[go: up one dir, main page]

JP2002281028A - Authentication system and method, recording medium, and program - Google Patents

Authentication system and method, recording medium, and program

Info

Publication number
JP2002281028A
JP2002281028A JP2001107225A JP2001107225A JP2002281028A JP 2002281028 A JP2002281028 A JP 2002281028A JP 2001107225 A JP2001107225 A JP 2001107225A JP 2001107225 A JP2001107225 A JP 2001107225A JP 2002281028 A JP2002281028 A JP 2002281028A
Authority
JP
Japan
Prior art keywords
authentication
service providing
authentication token
password
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001107225A
Other languages
Japanese (ja)
Inventor
Tomoshi Shigematsu
智志 重松
Hideyuki Unno
秀之 海野
Oku Kuraki
億 久良木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001107225A priority Critical patent/JP2002281028A/en
Publication of JP2002281028A publication Critical patent/JP2002281028A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 サービスの不正利用を防止できるとともに、
利用ユーザを特定できるようにする。 【解決手段】 認証トークン1の本人照合装置11によ
る本人照合の結果が照合成功を示す場合にのみ、その認
証トークン1の記憶回路12に予め記憶されているパス
ワード12AとトークンID12Bを送信し、サービス
提供装置2でそのトークンID12Bに対応してデータ
ベース22に登録されているパスワード22Aを用いて
認証トークン1からのパスワード12Aを照合し、その
照合結果23Aに基づきサービス提供を行う。
(57) [Summary] [Problem] While preventing unauthorized use of services,
Make it possible to identify users. A password 12A and a token ID 12B stored in a storage circuit 12 of the authentication token 1 are transmitted only when the result of the personal verification of the authentication token 1 by the personal verification device 11 indicates that the verification is successful. The providing device 2 collates the password 12A from the authentication token 1 using the password 22A registered in the database 22 corresponding to the token ID 12B, and provides a service based on the collation result 23A.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、認証システムおよ
び方法、記録媒体、プログラムに関し、特に認証トーク
ンで人間の生体情報を用いてユーザ本人であることを認
証する認識システムおよび方法、記録媒体、プログラム
に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system and method, a recording medium, and a program, and more particularly, to a recognition system and method, a recording medium, and a program for authenticating the identity of a user using human biometric information with an authentication token. It is about.

【0002】[0002]

【従来の技術】高度情報化社会では、情報処理との親和
性を持って厳密にユーザ本人を認証したいという要求が
高い。特に、予め承認したユーザだけに入室を許可する
入室管理システムや個人情報などの重要な情報を扱うよ
うな情報管理システム、あるいは電子決済を行う決済シ
ステムなどでは、上記のような要求が極めて高い。この
ような要求に対し、半導体装置の製造技術や情報処理技
術をベースとして、電子的に検出した固有の生体情報に
基づきユーザ本人を認証する認証トークンを用いた認証
システムの研究が盛んに行われている。
2. Description of the Related Art In a highly information-oriented society, there is a high demand for strictly authenticating a user himself with an affinity for information processing. In particular, such demands are extremely high in an entry management system that allows only a user who has been approved in advance to enter a room, an information management system that handles important information such as personal information, or a payment system that performs electronic payment. In response to such demands, research on an authentication system using an authentication token that authenticates a user himself based on electronically detected unique biometric information based on semiconductor device manufacturing technology and information processing technology has been actively conducted. ing.

【0003】このような認証システムとして、例えば図
6に示すような構成が考えられる。この認証システムで
は、ユーザの指紋などの生体情報を用いてユーザ本人の
認証を行う認証トークン8と、この認証トークン8から
の本人照合結果に基づきそのユーザへサービスを提供す
るサービス提供装置9とから構成されている。このシス
テムでは、認証トークン8内の本人照合装置81で生体
情報に基づき本人照合が行われ、その本人照合結果81
Aが通信回路82を介してサービス提供装置9に送信さ
れる。サービス提供装置9はこの本人照合結果を通信回
路91を介し受信し、その本人照合結果91Aが照合成
功を示す場合に処理装置92で処理を行うことによりユ
ーザヘサービスの提供を行うものとなっている。
As such an authentication system, for example, a configuration as shown in FIG. 6 is conceivable. In this authentication system, an authentication token 8 that authenticates a user using biometric information such as a user's fingerprint, and a service providing device 9 that provides a service to the user based on a result of identity verification from the authentication token 8 are used. It is configured. In this system, the identity verification device 81 in the authentication token 8 performs identity verification based on the biometric information, and the identity verification result 81
A is transmitted to the service providing apparatus 9 via the communication circuit 82. The service providing device 9 receives the identity verification result via the communication circuit 91, and when the identity verification result 91A indicates a successful verification, performs processing by the processing device 92 to provide a service to the user. I have.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、このよ
うな認証システムでは、認証トークン8から送信される
照合結果をもとにサービス提供装置9でサービス提供の
可否を決定しているため、例えば、常に照合成功の結果
を出力する偽造認証トークンを用いることで、不正にサ
ービスを利用することが可能となってしまうという問題
点があった。また、任意のユーザに対してサービス提供
の可否を制限することも不可能であり、任意のサービス
に対して利用ユーザを制限することも不可能であった。
本発明はこのような課題を解決するためのものであり、
サービスの不正利用を防止できるとともに、利用ユーザ
を特定できる認証システムおよび方法、記録媒体、プロ
グラムを提供することを目的としている。
However, in such an authentication system, the service providing device 9 determines whether or not to provide a service based on the collation result transmitted from the authentication token 8. There has been a problem that the use of a forged authentication token that outputs the result of the successful verification makes it possible to use the service illegally. In addition, it is impossible to restrict the availability of a service to an arbitrary user, and it is also impossible to restrict a user to an arbitrary service.
The present invention is to solve such a problem,
It is an object of the present invention to provide an authentication system and method, a recording medium, and a program that can prevent unauthorized use of a service and specify a user to use.

【0005】[0005]

【課題を解決するための手段】このような目的を達成す
るために、本発明にかかる認証システムは、ユーザが所
定のサービスを提供するサービス提供装置を利用する場
合に必要なユーザ認証を当該ユーザの生体情報を用いて
行う認証システムであって、通常時はユーザにより所持
されるとともに、ユーザがサービス提供装置を利用する
場合はそのサービス提供装置へ接続されてユーザの生体
情報に基づきユーザ認証を行う認証トークンを備え、こ
の認証トークンに、ユーザから検出した生体情報をもと
にユーザ本人であることを照合する本人照合装置と、当
該認証トークンのパスワードと当該認証トークンを識別
するためのトークン識別情報とを記憶する記憶回路と、
本人照合装置での照合結果が照合成功を示す場合に記憶
回路のパスワードおよびトークン識別情報とを通信デー
タとしてサービス提供装置へ送信する第1の通信装置と
を設け、サービス提供装置に、認証トークンからの通信
データを受信する第2の通信装置と、認証トークンのト
ークン識別情報とパスワードとを関連付けて予め記憶す
る第1のデータベースと、通信データに含まれるパスワ
ードとトークン識別情報をキーとして第1のデータベー
スから検索したパスワードとを照合する照合回路と、こ
の照合回路での照合結果に基づきユーザに対してサービ
スを提供する処理装置とを設けたものである。
In order to achieve the above object, an authentication system according to the present invention performs a user authentication required when a user uses a service providing apparatus for providing a predetermined service. An authentication system that uses the biometric information of the user, and is usually carried by the user, and when the user uses the service providing device, is connected to the service providing device and performs user authentication based on the biometric information of the user. An authentication token for performing authentication, a personal verification device for verifying the identity of the user based on biometric information detected from the user, and a token identification for identifying the password of the authentication token and the authentication token. A storage circuit for storing information and
A first communication device for transmitting the password of the storage circuit and the token identification information as communication data to the service providing device when the result of the verification by the personal verification device indicates a successful verification; A communication device that receives the communication data of the authentication token, a first database that stores the token identification information of the authentication token and the password in advance, and a first database that uses the password and the token identification information included in the communication data as keys. A collation circuit for collating a password retrieved from a database and a processing device for providing a service to a user based on the collation result in the collation circuit are provided.

【0006】サービス提供装置に対する認証トークンの
登録については、通信ネットワークを介してサービス提
供装置へ接続される登録装置を設け、データベースに対
してトークン識別情報とパスワードとを関連付けて登録
するようにしてもよい。認証トークンで管理するパスワ
ードについては、サービス提供装置にパスワード発生回
路を設け、新規パスワードを発生させて第2の通信装置
を介して認証トークンへ送信するとともに、第1のデー
タベースに記憶されているパスワードを更新するものと
し、認証トークンの第1の通信装置で、サービス提供装
置から受信した新規パスワードにより記憶回路で記憶し
ているパスワードを更新するようにしてもよい。
For registration of an authentication token to a service providing apparatus, a registration apparatus connected to the service providing apparatus via a communication network is provided, and the token identification information and the password are registered in a database in association with each other. Good. For the password managed by the authentication token, a password generating circuit is provided in the service providing device, a new password is generated and transmitted to the authentication token via the second communication device, and the password stored in the first database is stored. May be updated, and the first communication device of the authentication token may update the password stored in the storage circuit with the new password received from the service providing device.

【0007】認証トークンのパスワードを各サービス提
供装置ごとに使い分けるために、サービス提供装置に、
当該サービス提供装置を識別するための装置識別情報を
記憶する記憶回路を設け、第2の通信装置で、認証トー
クンの接続に応じて記憶回路から装置識別情報を読み出
して認証トークンへ送信し、認証トークンに、サービス
提供装置を識別するための装置識別情報とパスワードと
を関連付けて記憶する第2のデータベースを設け、第1
の通信装置で、サービス提供装置へ送信するパスワード
として、サービス提供装置から受信した装置識別情報を
キーとして第2のデータベースから検索したパスワード
を用いるようにしてもよい。
[0007] In order to properly use the password of the authentication token for each service providing apparatus, the service providing apparatus includes:
A storage circuit for storing device identification information for identifying the service providing device is provided. The second communication device reads the device identification information from the storage circuit in accordance with the connection of the authentication token, transmits the device identification information to the authentication token, and performs authentication. The token is provided with a second database in which device identification information for identifying the service providing device and a password are stored in association with each other.
In the communication device, the password transmitted from the second database may be used as the password transmitted to the service providing device, using the device identification information received from the service providing device as a key.

【0008】また、認証トークンの記憶回路で、ユーザ
の個人情報、サービス提供装置で提供されるサービスに
関するサービス情報、および本人照合に用いる登録情報
を記憶し、これら個人情報、サービス情報および登録情
報をそれぞれ別個の記憶エリアで記憶するようにしても
よい。
The authentication token storage circuit stores the user's personal information, service information relating to the service provided by the service providing device, and registration information used for identity verification, and stores the personal information, service information and registration information. Each of them may be stored in a separate storage area.

【0009】認証トークンとサービス提供装置とで行う
認証に暗号化方式を適用する場合、第1の通信装置に、
サービス提供装置から送信された動的情報と本人照合装
置での照合結果とから生成したデータを予め登録されて
いる鍵で暗号化する暗号化回路を設けて、この暗号化回
路で生成された暗号化データをサービス提供装置へ送信
し、照合回路に、認証トークンへ送信する動的情報を生
成する動的情報発生回路と、認証トークンから送信され
た暗号化データを鍵と対となる鍵を用いて復号する復号
化回路と、この復号化回路によって復号されたデータに
含まれる照合結果が照合成功を示し、かつデータに含ま
れる動的情報が動的情報発生回路で生成し認証トークン
へ送信した動的情報と一致する場合にのみ照合OKと判
定する結果判定回路とを設けて、パスワードによる照合
判定と結果判定回路による照合判定の両方で照合が得ら
れた場合にのみ、照合成功を示す照合結果を出力するよ
うにしてもよい。
When the encryption method is applied to the authentication performed between the authentication token and the service providing apparatus, the first communication apparatus includes:
An encryption circuit is provided for encrypting data generated from the dynamic information transmitted from the service providing device and the result of verification by the personal verification device with a key registered in advance, and the encryption circuit generated by the encryption circuit is provided. The encrypted data transmitted from the authentication token using a key paired with a key, a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, And a matching result included in the data decoded by the decoding circuit indicates that the matching was successful, and the dynamic information included in the data was generated by the dynamic information generating circuit and transmitted to the authentication token. A result determination circuit that determines that the verification is OK only when the dynamic information matches is provided, and only when the verification is obtained by both the verification determination using the password and the verification determination using the result determination circuit, May output the verification result indicating if successful.

【0010】他の暗号化方式として、第1の通信装置
に、本人照合装置での照合結果が認証成功を示す場合は
その認証データを暗号化回路へ出力し、その照合結果が
認証失敗を示す場合はその照合結果を第1の通信回路へ
出力する第1の結果判定回路と、この第1の結果判定回
路からの照合結果に応じて、サービス提供装置から送信
された動的情報を予め登録されている鍵を用いて暗号化
し、得られた暗号化データを照合結果に付加して出力す
る暗号化回路とを設けて、この暗号化回路からの暗号化
データが付加された照合結果または第1の結果判定回路
からの照合結果をサービス提供装置へ送信し、照合回路
に、認証トークンへ送信する動的情報を生成する動的情
報発生回路と、認証トークンから送信された暗号化デー
タを鍵と対となる鍵を用いて復号する復号化回路と、第
2の通信回路で受信された認証トークンからの照合結果
が照合成功を示す場合にのみ、その照合結果に付加され
ている暗号化データを復号化回路で復号化し、得られた
動的情報が動的情報発生回路で生成し認証トークンへ送
信した動的情報と一致する場合にのみ照合OKと判定す
る第2の結果判定回路とを設けて、パスワードによる照
合判定と結果判定回路による照合判定の両方で照合が得
られた場合にのみ、照合成功を示す照合結果を出力する
ようにしてもよい。
[0010] As another encryption method, when the result of verification by the personal verification device indicates successful authentication, the first communication device outputs the authentication data to the encryption circuit, and the result of verification indicates authentication failure. In this case, a first result determination circuit that outputs the result of the comparison to the first communication circuit, and dynamic information transmitted from the service providing apparatus are registered in advance in accordance with the result of the comparison from the first result determination circuit. And an encryption circuit for adding the obtained encrypted data to the verification result and outputting the encrypted data, and providing the verification result or the encrypted data to which the encrypted data from the encryption circuit is added. A dynamic information generating circuit for generating dynamic information to be transmitted to the authentication token, and a key for encrypting data transmitted from the authentication token. Key to pair with And a decryption circuit that decrypts the encrypted data added to the verification result only when the verification result from the authentication token received by the second communication circuit indicates successful verification. And a second result determination circuit that determines that the verification is OK only when the obtained dynamic information matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token, and performs verification using a password. The matching result indicating successful matching may be output only when the matching is obtained by both the judgment and the matching judgment by the result judgment circuit.

【0011】この他、第1の通信装置に、サービス提供
装置から送信された動的情報を予め登録されている鍵を
用いて暗号化し、得られた暗号化データをデータとして
第1の通信回路へ出力する暗号化回路と、本人照合装置
での照合結果が認証成功を示す場合は暗号化データの生
成を暗号化回路へ指示し、照合結果が認証失敗を示す場
合は暗号化データとは異なる桁数のデータを第1の通信
回路へ出力する第1の結果判定回路とを設けて、暗号化
回路からのデータまたは第1の結果判定回路からのデー
タをサービス提供装置へ送信し、照合回路に、認証トー
クンへ送信する動的情報を生成する動的情報発生回路
と、認証トークンから送信された暗号化データを鍵と対
となる鍵を用いて復号する復号化回路と、第2の通信回
路で受信された認証トークンからのデータの桁数が認証
成功時の桁数を示す場合にのみ、そのデータに付加され
ている暗号化データを復号化回路で復号化し、得られた
動的情報が動的情報発生回路で生成し認証トークンへ送
信した動的情報と一致する場合にのみ照合OKと判定す
る第2の結果判定回路とを設けて、パスワードによる照
合判定と結果判定回路による照合判定の両方で照合が得
られた場合にのみ、照合成功を示す照合結果を出力する
ようにしてもよい。
In addition, the first communication device encrypts the dynamic information transmitted from the service providing device using a key registered in advance, and uses the obtained encrypted data as data in the first communication circuit. If the verification result in the personal verification device indicates that the authentication is successful, the encryption circuit instructs the encryption circuit to generate encrypted data. A first result determination circuit that outputs data of the number of digits to the first communication circuit, and transmits data from the encryption circuit or data from the first result determination circuit to the service providing apparatus; A dynamic information generation circuit for generating dynamic information to be transmitted to the authentication token, a decryption circuit for decrypting the encrypted data transmitted from the authentication token using a key paired with a key, and a second communication Authentication received on the circuit Only when the number of digits of the data from the token indicates the number of digits at the time of successful authentication, the encrypted data added to the data is decrypted by the decryption circuit, and the obtained dynamic information is converted to the dynamic information generation circuit. And a second result determination circuit that determines that the verification is OK only when the dynamic information matches the dynamic information generated and transmitted to the authentication token. Only when this is done, a matching result indicating successful matching may be output.

【0012】また、これら暗号化方式で用いる鍵につい
ては、認証トークンに、予め登録された当該認証トーク
ンの識別情報を記憶するID記憶回路を設けて、第1の
通信回路で、ID記憶回路で記憶している識別情報をサ
ービス提供装置へ送信し、復号化回路で、認証トークン
から送信された識別情報に対応する鍵を用いて、認証ト
ークンからの暗号化データを復号するようにしてもよ
い。
For the keys used in these encryption systems, an ID storage circuit for storing identification information of the authentication token registered in advance is provided in the authentication token, and the ID communication circuit uses the ID communication circuit in the first communication circuit. The stored identification information may be transmitted to the service providing apparatus, and the decryption circuit may use the key corresponding to the identification information transmitted from the authentication token to decrypt the encrypted data from the authentication token. .

【0013】また、本発明にかかる認証方法は、ユーザ
が所定のサービスを提供するサービス提供装置を利用す
る場合に必要なユーザ認証を、当該ユーザの生体情報を
用いてユーザ認証を行う認証トークンとサービス提供機
器との間で行う認証方法であって、認証トークンで、当
該認証トークンのパスワードと当該認証トークンを識別
するためのトークン識別情報とを予め記憶し、ユーザか
ら検出した生体情報をもとにユーザ本人であることを照
合し、その照合結果が照合成功を示す場合にパスワード
およびトークン識別情報を通信データとしてサービス提
供装置へ送信し、サービス提供装置で、認証トークンの
トークン識別情報とパスワードとを第1のデータベース
で関連付けて予め記憶し、認証トークンから受信した通
信データに含まれるパスワードとトークン識別情報をキ
ーとして第1のデータベースから検索したパスワードと
を照合し、その照合結果に基づきユーザに対してサービ
スを提供するようにしたものである。
[0013] The authentication method according to the present invention includes a user authentication required when a user uses a service providing apparatus for providing a predetermined service, an authentication token for performing user authentication using biometric information of the user. An authentication method performed between a service providing device and an authentication token in which a password of the authentication token and token identification information for identifying the authentication token are stored in advance, and based on biometric information detected by a user. When the verification result indicates that the verification is successful, the password and the token identification information are transmitted to the service providing apparatus as communication data, and the service providing apparatus transmits the token identification information and the password of the authentication token to the service providing apparatus. Are stored in advance in the first database in association with each other, and are included in the communication data received from the authentication token. It collates the password retrieved from the first database password and token identification information as a key, is obtained so as to provide a service to the user based on the comparison result.

【0014】サービス提供装置に対する認証トークンの
登録については、通信ネットワークを介してサービス提
供装置へ接続された登録装置から、第1のデータベース
に対してトークン識別情報とパスワードとを関連付けて
登録するようにしてもよい。認証トークンで管理するパ
スワードについては、サービス提供装置で、新規パスワ
ードをパスワード発生回路で発生させ、第2の通信装置
を介して認証トークンへ送信するとともに、第1のデー
タベースに記憶されているパスワードを更新し、認証ト
ークンで、サービス提供装置から受信した新規パスワー
ドにより予め記憶しているパスワードを更新するように
してもよい。
The registration of the authentication token with respect to the service providing apparatus is performed by associating the token identification information with the password in the first database from the registration apparatus connected to the service providing apparatus via the communication network. You may. Regarding the password managed by the authentication token, the service providing device generates a new password in the password generation circuit, transmits the new password to the authentication token via the second communication device, and transmits the password stored in the first database. The password stored in advance may be updated with the new password received from the service providing device using the authentication token.

【0015】認証トークンのパスワードを各サービス提
供装置ごとに使い分けるために、サービス提供装置で、
当該サービス提供装置を識別するための装置識別情報を
予め記憶し、認証トークンの接続に応じて装置識別情報
を認証トークンへ送信し、認証トークンで、サービス提
供装置を識別するための装置識別情報とパスワードとを
関連付けて第2のデータベースで予め記憶し、サービス
提供装置へ送信するパスワードとして、サービス提供装
置から受信した装置識別情報をキーとして第2のデータ
ベースから検索したパスワードを用いるようにしてもよ
い。
In order to properly use the password of the authentication token for each service providing device, the service providing device
The device identification information for identifying the service providing device is stored in advance, and the device identification information is transmitted to the authentication token in accordance with the connection of the authentication token, and the authentication token includes the device identification information for identifying the service providing device. The password may be stored in advance in the second database in association with the password, and a password retrieved from the second database may be used as the password to be transmitted to the service providing device, using the device identification information received from the service providing device as a key. .

【0016】また、認証トークンで、ユーザの個人情
報、サービス提供装置で提供されるサービスに関するサ
ービス情報、および本人照合に用いる登録情報を記憶回
路で記憶し、これら個人情報、サービス情報および登録
情報を記憶回路においてそれぞれ別個の記憶エリアで記
憶するようにしてもよい。
In addition, the authentication token stores in the storage circuit personal information of the user, service information relating to the service provided by the service providing device, and registration information used for identity verification, and stores these personal information, service information and registration information. The data may be stored in separate storage areas in the storage circuit.

【0017】認証トークンとサービス提供装置とで行う
認証に暗号化方式を適用する場合、認証トークンで、サ
ービス提供装置から送信された動的情報と本人ユーザの
照合結果とから生成したデータを予め登録されている鍵
で暗号化し、この暗号化により生成された暗号化データ
をサービス提供装置へ送信し、サービス提供装置で、動
的情報を生成して認証トークンへ送信し、認証トークン
から送信された暗号化データを鍵と対となる鍵を用いて
復号し、この復号によって得られたデータに含まれる照
合結果が照合成功を示し、かつデータに含まれる動的情
報が認証トークンへ送信した動的情報と一致する場合に
のみ照合OKと判定し、パスワードによる照合判定とデ
ータによる照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するようにしてもよ
い。
When an encryption method is applied to the authentication performed between the authentication token and the service providing apparatus, data generated from the dynamic information transmitted from the service providing apparatus and the verification result of the principal user is registered in advance with the authentication token. The encrypted data generated by the encryption is transmitted to the service providing apparatus, the service providing apparatus generates dynamic information, transmits the generated dynamic information to the authentication token, and transmits the dynamic information to the authentication token. The encrypted data is decrypted using the key paired with the key, the verification result included in the data obtained by the decryption indicates successful verification, and the dynamic information included in the data is transmitted to the authentication token. It is determined that the collation is OK only when it matches the information, and the collation is successful only when the collation is obtained by both the password collation and the data collation. It may be output if the result.

【0018】他の暗号化方式として、認証トークンで、
ユーザ本人の照合結果が認証成功を示す場合はサービス
提供装置から送信された動的情報を予め登録されている
鍵を用いて暗号化し、得られた暗号化データをその照合
結果に付加してサービス提供装置へ送信し、ユーザ本人
の照合結果が認証失敗を示す場合はその照合結果をサー
ビス提供装置へ送信し、サービス提供装置で、動的情報
を生成して認証トークンへ送信し、認証トークンからの
照合結果が認証成功を示す場合にのみ、その照合結果に
付加されている暗号化データを鍵と対となる鍵を用いて
復号し、得られた動的情報が認証トークンへ送信した動
的情報と一致する場合にのみ照合OKと判定し、パスワ
ードによる照合判定と暗号化データによる照合判定の両
方で照合が得られた場合にのみ、照合成功を示す照合結
果を出力するようにしてもよい。
As another encryption method, an authentication token is used.
If the verification result of the user indicates successful authentication, the dynamic information transmitted from the service providing device is encrypted using a previously registered key, and the obtained encrypted data is added to the verification result to provide the service. If the verification result of the user indicates authentication failure, the verification result is transmitted to the service providing device, and the service providing device generates dynamic information and transmits it to the authentication token. Only when the collation result indicates successful authentication, the encrypted data added to the collation result is decrypted using the key paired with the key, and the obtained dynamic information is transmitted to the authentication token. It is determined that the collation is OK only when the information matches the information, and the collation result indicating successful collation is output only when the collation is obtained by both the collation determination using the password and the collation determination using the encrypted data. It may be.

【0019】この他、認証トークンで、ユーザ本人の照
合結果が認証成功を示す場合は、サービス提供装置から
送信された動的情報を予め登録されている鍵を用いて暗
号化し、得られた暗号化データをデータとしてサービス
提供装置へ送信し、ユーザ本人の照合結果が認証失敗を
示す場合は暗号化データとは異なる桁数のデータをサー
ビス提供装置へ送信し、サービス提供装置で、動的情報
を生成して認証トークンへ送信し、認証トークンからの
データの桁数が認証成功時の桁数を示す場合にのみ、そ
のデータを暗号化データと見なして鍵と対となる鍵を用
いて復号し、得られた動的情報が認証トークンへ送信し
た動的情報と一致する場合にのみ照合OKと判定し、パ
スワードによる照合判定と結果判定回路による照合判定
の両方で照合が得られた場合にのみ、照合成功を示す照
合結果を出力するようにしてもよい。
In addition, when the authentication token indicates that the user is successfully authenticated with the authentication token, the dynamic information transmitted from the service providing apparatus is encrypted using a key registered in advance, and the obtained encryption is obtained. The encrypted data is transmitted to the service providing apparatus as data, and if the result of the user's verification indicates authentication failure, data having a different number of digits from the encrypted data is transmitted to the service providing apparatus. Is generated and sent to the authentication token, and only when the number of digits of the data from the authentication token indicates the number of digits at the time of successful authentication, the data is regarded as encrypted data and decrypted using the key paired with the key Only when the obtained dynamic information matches the dynamic information transmitted to the authentication token, it is determined that the collation is OK, and the collation is obtained by both the collation determination by the password and the collation determination by the result determination circuit. Only when, it is also possible to output a verification result indicating the matching success.

【0020】また、これら暗号化方式で用いる鍵につい
ては、認証トークンで、予め登録された当該認証トーク
ンの識別情報をサービス提供装置へ送信し、サービス提
供装置で、認証トークンから送信された識別情報に対応
する鍵を用いて、認証トークンからの暗号化データを復
号するようにしてもよい。
For the keys used in these encryption methods, the identification information of the authentication token registered in advance is transmitted to the service providing device with the authentication token, and the identification information transmitted from the authentication token is transmitted to the service providing device. May be used to decrypt the encrypted data from the authentication token.

【0021】また、本発明にかかる記録媒体は、ユーザ
が所定のサービスを提供するサービス提供装置を利用す
る場合に必要なユーザ認証を、当該ユーザの生体情報を
用いてユーザ認証を行う認証トークンとサービス提供機
器との間で行う認証手順をコンピュータで実行させるた
めのプログラムが記録された記録媒体であって、サービ
ス提供装置で、認証トークンのトークン識別情報とパス
ワードとを第1のデータベースで関連付けて予め記憶す
るステップと、認証トークンでのユーザから検出した生
体情報をもとにしたユーザ本人の照合後、その照合結果
が照合成功を示す場合に当該認証トークンから送信され
た当該認証トークンのパスワードおよび当該認証トーク
ンを識別するためのトークン識別情報を含む通信データ
を受信するステップと、その通信データに含まれるパス
ワードとトークン識別情報をキーとして第1のデータベ
ースから検索したパスワードとを照合するステップと、
その照合結果に基づきユーザに対してサービスを提供す
るステップとを実行させるためのプログラムが記載され
た記録媒体である。
[0021] The recording medium according to the present invention includes a user authentication required when a user uses a service providing apparatus for providing a predetermined service, and an authentication token for performing user authentication using the biometric information of the user. A recording medium on which a program for causing a computer to execute an authentication procedure to be performed with a service providing device is recorded. The service providing device associates a token identification information of an authentication token with a password in a first database. After the step of storing in advance and the verification of the user himself / herself based on the biometric information detected from the user with the authentication token, if the verification result indicates a successful verification, the password of the authentication token transmitted from the authentication token and Step for receiving communication data including token identification information for identifying the authentication token. When the steps of collating the password retrieved from the first database password and token identification information included in the communication data as a key,
And a step of providing a service to a user based on a result of the comparison.

【0022】サービス提供装置に対する認証トークンの
登録については、サービス提供装置で、通信ネットワー
クを介してサービス提供装置へ接続された登録装置か
ら、第1のデータベースに対してトークン識別情報とパ
スワードとを関連付けて登録するステップをコンピュー
タで実行させるためのプログラムを記録媒体に記載して
もよい。認証トークンで管理するパスワードについて
は、サービス提供装置で、新規パスワードをパスワード
発生回路で発生させるステップと、新規パスワードを第
2の通信装置を介して認証トークンへ送信することによ
り当該認証トークンで予め記憶しているパスワードを更
新するステップと、新規パスワードにより第1のデータ
ベースに記憶されているパスワードを更新するステップ
とをコンピュータで実行させるためのプログラムを記録
媒体に記載してもよい。
The registration of the authentication token to the service providing device is performed by associating the token identification information and the password with the first database from the registration device connected to the service providing device via the communication network. A program for causing a computer to execute the step of registering the information may be described in a recording medium. For the password managed by the authentication token, the service providing device generates a new password in the password generation circuit, and transmits the new password to the authentication token via the second communication device to store the password in advance in the authentication token. A program for causing a computer to execute the step of updating the password and the step of updating the password stored in the first database with the new password may be described on a recording medium.

【0023】認証トークンのパスワードを各サービス提
供装置ごとに使い分けるために、サービス提供装置で、
当該サービス提供装置を識別するための装置識別情報を
予め記憶するステップと、認証トークンの接続に応じて
装置識別情報を認証トークンへ送信することにより、認
証トークンでのサービス提供装置の識別に用いる装置識
別情報とパスワードとを関連付けて当該認証トークンの
第2のデータベースへ記憶させ、サービス提供装置へ送
信するパスワードとして、サービス提供装置から受信し
た装置識別情報をキーとして第2のデータベースからパ
スワードを検索させるステップとをコンピュータで実行
させるためのプログラムを記録媒体に記載してもよい。
In order to properly use the password of the authentication token for each service providing apparatus, the service providing apparatus
A step of storing device identification information for identifying the service providing device in advance, and transmitting the device identification information to the authentication token in accordance with the connection of the authentication token, whereby the device used for identifying the service providing device by the authentication token is used. The identification information and the password are associated with each other and stored in the second database of the authentication token, and as the password to be transmitted to the service providing apparatus, the password is searched from the second database using the apparatus identification information received from the service providing apparatus as a key. A program for causing a computer to execute the steps may be described in a recording medium.

【0024】また、認証トークンで、ユーザの個人情
報、サービス提供装置で提供されるサービスに関するサ
ービス情報、および本人照合に用いる登録情報を記憶回
路で記憶するステップと、これら個人情報、サービス情
報および登録情報を記憶回路においてそれぞれ別個の記
憶エリアで記憶するステップとを実行させるためのプロ
グラムを記録媒体に記載してもよい。
[0024] The authentication token stores the user's personal information, service information relating to the service provided by the service providing device, and registration information used for identity verification in a storage circuit. And a step of storing information in separate storage areas in a storage circuit.

【0025】認証トークンとサービス提供装置とで行う
認証に暗号化方式を適用する場合、認証トークンで、サ
ービス提供装置から送信された動的情報と本人ユーザの
照合結果とから生成したデータを予め登録されている鍵
で暗号化するステップと、この暗号化により生成された
暗号化データをサービス提供装置へ送信するステップと
を実行させ、サービス提供装置で、動的情報を生成して
認証トークンへ送信するステップと、認証トークンから
送信された暗号化データを鍵と対となる鍵を用いて復号
するステップと、この復号によって得られたデータに含
まれる照合結果が照合成功を示し、かつデータに含まれ
る動的情報が認証トークンへ送信した動的情報と一致す
る場合にのみ照合OKと判定するステップと、パスワー
ドによる照合判定とデータによる照合判定の両方で照合
が得られた場合にのみ、照合成功を示す照合結果を出力
するステップとを実行させるためのプログラムを記録媒
体に記載してもよい。
When the encryption method is applied to the authentication performed by the authentication token and the service providing apparatus, data generated from the dynamic information transmitted from the service providing apparatus and the result of the verification of the principal user is registered in advance with the authentication token. And encrypting the encrypted data generated by the encryption to the service providing apparatus, and the service providing apparatus generates dynamic information and transmits the dynamic information to the authentication token. And decrypting the encrypted data transmitted from the authentication token using the key paired with the key.The collation result included in the data obtained by the decryption indicates successful collation, and is included in the data. Determining that the verification is OK only when the dynamic information to be received matches the dynamic information transmitted to the authentication token, and verification determination using a password Only when the verification for both the match determination by the data obtained, a program for executing a step of outputting a verification result indicating verification success may also be included in a recording medium.

【0026】他の暗号化方式として、認証トークンで、
ユーザ本人の照合結果が認証成功を示す場合はサービス
提供装置から送信された動的情報を予め登録されている
鍵を用いて暗号化し、得られた暗号化データをその照合
結果に付加してサービス提供装置へ送信するステップ
と、ユーザ本人の照合結果が認証失敗を示す場合はその
照合結果をサービス提供装置へ送信するステップとを実
行させ、サービス提供装置で、動的情報を生成して認証
トークンへ送信するステップと、認証トークンからの照
合結果が認証成功を示す場合にのみ、その照合結果に付
加されている暗号化データを鍵と対となる鍵を用いて復
号するステップと、得られた動的情報が認証トークンへ
送信した動的情報と一致する場合にのみ照合OKと判定
するステップと、パスワードによる照合判定と暗号化デ
ータによる照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するステップとを実
行させるためのプログラムを記録媒体に記載してもよ
い。
As another encryption method, an authentication token is used.
If the verification result of the user indicates successful authentication, the dynamic information transmitted from the service providing device is encrypted using a previously registered key, and the obtained encrypted data is added to the verification result to provide the service. Transmitting to the service providing apparatus, and transmitting the verification result to the service providing apparatus when the verification result of the user indicates authentication failure. And decrypting the encrypted data added to the verification result using the key paired with the key only when the verification result from the authentication token indicates successful authentication. A step of determining that the collation is OK only when the dynamic information matches the dynamic information transmitted to the authentication token, a collation determination using a password, and a collation determination using encrypted data Only if both the collation is obtained, a program for executing a step of outputting a verification result indicating verification success may also be included in a recording medium.

【0027】この他、認証トークンで、ユーザ本人の照
合結果が認証成功を示す場合は、サービス提供装置から
送信された動的情報を予め登録されている鍵を用いて暗
号化し、得られた暗号化データをデータとしてサービス
提供装置へ送信するステップと、ユーザ本人の照合結果
が認証失敗を示す場合は暗号化データとは異なる桁数の
データをサービス提供装置へ送信するステップとを実行
させ、サービス提供装置で、動的情報を生成して認証ト
ークンへ送信するステップと、認証トークンからのデー
タの桁数が認証成功時の桁数を示す場合にのみ、そのデ
ータを暗号化データと見なして鍵と対となる鍵を用いて
復号するステップと、得られた動的情報が認証トークン
へ送信した動的情報と一致する場合にのみ照合OKと判
定するステップと、パスワードによる照合判定と結果判
定回路による照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するステップとを実
行させるためのプログラム
In addition, when the authentication token indicates that the user is successfully authenticated with the authentication token, the dynamic information transmitted from the service providing apparatus is encrypted using a key registered in advance, and the obtained encryption is obtained. Transmitting the encrypted data to the service providing apparatus as data, and transmitting the data having a different number of digits from the encrypted data to the service providing apparatus when the result of the user's verification indicates authentication failure. The providing device generates dynamic information and sends it to the authentication token. Only when the number of digits of data from the authentication token indicates the number of digits at the time of successful authentication, the data is regarded as encrypted data and the key is determined. Decrypting using the key paired with the above, and determining that the verification is OK only when the obtained dynamic information matches the dynamic information transmitted to the authentication token. Only when the verification for both the match determination by matching determination and result judgment circuit Password obtained, the program for executing the steps of outputting a verification result indicating verification success

【0028】また、これら暗号化方式で用いる鍵につい
ては、認証トークンで、予め登録された当該認証トーク
ンの識別情報をサービス提供装置へ送信するステップを
実行させ、サービス提供装置で、認証トークンから送信
された識別情報に対応する鍵を用いて、認証トークンか
らの暗号化データを復号するステップを実行させるため
のプログラムを記録媒体に記載してもよい。
For the keys used in these encryption methods, a step of transmitting the identification information of the authentication token registered in advance to the service providing apparatus with the authentication token is executed, and the service providing apparatus transmits the identification information from the authentication token. A program for executing the step of decrypting the encrypted data from the authentication token using the key corresponding to the identified identification information may be described on a recording medium.

【0029】また、本発明にかかるプログラムは、ユー
ザが所定のサービスを提供するサービス提供装置を利用
する場合に必要なユーザ認証を、当該ユーザの生体情報
を用いてユーザ認証を行う認証トークンとサービス提供
機器との間で行う認証手順をコンピュータで実行させる
ためのプログラムであって、サービス提供装置で、認証
トークンのトークン識別情報とパスワードとを第1のデ
ータベースで関連付けて予め記憶するステップと、認証
トークンでのユーザから検出した生体情報をもとにした
ユーザ本人の照合後、その照合結果が照合成功を示す場
合に当該認証トークンから送信された当該認証トークン
のパスワードおよび当該認証トークンを識別するための
トークン識別情報を含む通信データを受信するステップ
と、その通信データに含まれるパスワードとトークン識
別情報をキーとして第1のデータベースから検索したパ
スワードとを照合するステップと、その照合結果に基づ
きユーザに対してサービスを提供するステップとを実行
させるためのプログラムである。
Further, the program according to the present invention provides a user authentication required when a user uses a service providing apparatus for providing a predetermined service, an authentication token for performing user authentication using biometric information of the user and a service token. A program for causing a computer to execute an authentication procedure performed with a providing device, wherein the service providing device stores in advance a token identification information of an authentication token and a password in a first database in association with each other; In order to identify the password of the authentication token and the authentication token sent from the authentication token when the result of the verification of the user himself / herself based on the biometric information detected from the user with the token indicates that the verification is successful. Receiving communication data including the token identification information of the A step of collating the password searched password and token identification information from the first database as a key included in a program for executing the steps of providing a service to the user based on the comparison result.

【0030】サービス提供装置に対する認証トークンの
登録については、サービス提供装置で、通信ネットワー
クを介してサービス提供装置へ接続された登録装置か
ら、第1のデータベースに対してトークン識別情報とパ
スワードとを関連付けて登録するステップをプログラム
でさらに実行させるようにしてもよい 認証トークンで管理するパスワードについては、サービ
ス提供装置で、新規パスワードをパスワード発生回路で
発生させるステップと、新規パスワードを第2の通信装
置を介して認証トークンへ送信することにより当該認証
トークンで予め記憶しているパスワードを更新するステ
ップと、新規パスワードにより第1のデータベースに記
憶されているパスワードを更新するステップとをプログ
ラムでさらに実行させるようにしてもよい。
[0030] Regarding registration of the authentication token with respect to the service providing device, the service providing device associates the token identification information and the password with the first database from the registration device connected to the service providing device via the communication network. The step of registering the password may be further executed by a program. For the password managed by the authentication token, a step of generating a new password by a password generating circuit in the service providing apparatus; Updating the password stored in advance with the authentication token by transmitting the password to the authentication token via the authentication token, and updating the password stored in the first database with the new password. even if Good.

【0031】認証トークンのパスワードを各サービス提
供装置ごとに使い分けるために、サービス提供装置で、
当該サービス提供装置を識別するための装置識別情報を
予め記憶するステップと、認証トークンの接続に応じて
装置識別情報を認証トークンへ送信することにより、認
証トークンでのサービス提供装置の識別に用いる装置識
別情報とパスワードとを関連付けて当該認証トークンの
第2のデータベースへ記憶させ、サービス提供装置へ送
信するパスワードとして、サービス提供装置から受信し
た装置識別情報をキーとして第2のデータベースからパ
スワードを検索させるステップとをプログラムでさらに
実行させるようにしてもよい。
In order to properly use the password of the authentication token for each service providing apparatus, the service providing apparatus
A step of storing device identification information for identifying the service providing device in advance, and transmitting the device identification information to the authentication token in accordance with the connection of the authentication token, whereby the device used for identifying the service providing device by the authentication token is used. The identification information and the password are associated with each other and stored in the second database of the authentication token, and as the password to be transmitted to the service providing apparatus, the password is searched from the second database using the apparatus identification information received from the service providing apparatus as a key. The steps may be further executed by a program.

【0032】また、認証トークンで、ユーザの個人情
報、サービス提供装置で提供されるサービスに関するサ
ービス情報、および本人照合に用いる登録情報を記憶回
路で記憶するステップと、これら個人情報、サービス情
報および登録情報を記憶回路においてそれぞれ別個の記
憶エリアで記憶するステップとをプログラムでさらに実
行させるようにしてもよい。
In addition, a step of storing, in the storage circuit, the user's personal information, service information relating to the service provided by the service providing device, and registration information used for identity verification using an authentication token; And a step of storing the information in separate storage areas in the storage circuit.

【0033】認証トークンとサービス提供装置とで行う
認証に暗号化方式を適用する場合、認証トークンで、サ
ービス提供装置から送信された動的情報と本人ユーザの
照合結果とから生成したデータを予め登録されている鍵
で暗号化するステップと、この暗号化により生成された
暗号化データをサービス提供装置へ送信するステップと
を実行させ、サービス提供装置で、動的情報を生成して
認証トークンへ送信するステップと、認証トークンから
送信された暗号化データを鍵と対となる鍵を用いて復号
するステップと、この復号によって得られたデータに含
まれる照合結果が照合成功を示し、かつデータに含まれ
る動的情報が認証トークンへ送信した動的情報と一致す
る場合にのみ照合OKと判定するステップと、パスワー
ドによる照合判定とデータによる照合判定の両方で照合
が得られた場合にのみ、照合成功を示す照合結果を出力
するステップとをプログラムでさらに実行させるように
してもよい。
When the encryption method is applied to the authentication performed between the authentication token and the service providing apparatus, data generated from the dynamic information transmitted from the service providing apparatus and the verification result of the principal user is registered in advance with the authentication token. And encrypting the encrypted data generated by the encryption to the service providing apparatus, and the service providing apparatus generates dynamic information and transmits the dynamic information to the authentication token. And decrypting the encrypted data transmitted from the authentication token using the key paired with the key.The collation result included in the data obtained by the decryption indicates successful collation, and is included in the data. Determining that the verification is OK only when the dynamic information to be received matches the dynamic information transmitted to the authentication token, and verification determination using a password Only when the verification for both the match determination by the data obtained, may be further and a step of outputting a verification result indicating verification success in the program.

【0034】他の暗号化方式として、認証トークンで、
ユーザ本人の照合結果が認証成功を示す場合はサービス
提供装置から送信された動的情報を予め登録されている
鍵を用いて暗号化し、得られた暗号化データをその照合
結果に付加してサービス提供装置へ送信するステップ
と、ユーザ本人の照合結果が認証失敗を示す場合はその
照合結果をサービス提供装置へ送信するステップとを実
行させ、サービス提供装置で、動的情報を生成して認証
トークンへ送信するステップと、認証トークンからの照
合結果が認証成功を示す場合にのみ、その照合結果に付
加されている暗号化データを鍵と対となる鍵を用いて復
号するステップと、得られた動的情報が認証トークンへ
送信した動的情報と一致する場合にのみ照合OKと判定
するステップと、パスワードによる照合判定と暗号化デ
ータによる照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するステップとをプ
ログラムでさらに実行させるようにしてもよい。
As another encryption method, an authentication token is used.
If the verification result of the user indicates successful authentication, the dynamic information transmitted from the service providing device is encrypted using a previously registered key, and the obtained encrypted data is added to the verification result to provide the service. Transmitting to the service providing apparatus, and transmitting the verification result to the service providing apparatus when the verification result of the user indicates authentication failure. And decrypting the encrypted data added to the verification result using the key paired with the key only when the verification result from the authentication token indicates successful authentication. A step of determining that the collation is OK only when the dynamic information matches the dynamic information transmitted to the authentication token, a collation determination using a password, and a collation determination using encrypted data Only if both the collation is obtained, it may be further and a step of outputting a verification result indicating verification success in the program.

【0035】この他、認証トークンで、ユーザ本人の照
合結果が認証成功を示す場合は、サービス提供装置から
送信された動的情報を予め登録されている鍵を用いて暗
号化し、得られた暗号化データをデータとしてサービス
提供装置へ送信するステップと、ユーザ本人の照合結果
が認証失敗を示す場合は暗号化データとは異なる桁数の
データをサービス提供装置へ送信するステップとを実行
させ、サービス提供装置で、動的情報を生成して認証ト
ークンへ送信するステップと、認証トークンからのデー
タの桁数が認証成功時の桁数を示す場合にのみ、そのデ
ータを暗号化データと見なして鍵と対となる鍵を用いて
復号するステップと、得られた動的情報が認証トークン
へ送信した動的情報と一致する場合にのみ照合OKと判
定するステップと、パスワードによる照合判定と結果判
定回路による照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するステップとをプ
ログラムでさらに実行させるようにしてもよい。
In addition, when the authentication token indicates that the user is successfully authenticated with the authentication token, the dynamic information transmitted from the service providing apparatus is encrypted using a key registered in advance, and the obtained encryption is obtained. Transmitting the encrypted data to the service providing apparatus as data, and transmitting the data having a different number of digits from the encrypted data to the service providing apparatus when the result of the user's verification indicates authentication failure. The providing device generates dynamic information and sends it to the authentication token. Only when the number of digits of data from the authentication token indicates the number of digits at the time of successful authentication, the data is regarded as encrypted data and the key is determined. Decrypting using the key paired with the above, and determining that the verification is OK only when the obtained dynamic information matches the dynamic information transmitted to the authentication token. Only when the verification for both the match determination by matching determination and result judgment circuit Password obtained, may be further and a step of outputting a verification result indicating verification success in the program.

【0036】また、これら暗号化方式で用いる鍵につい
ては、認証トークンで、予め登録された当該認証トーク
ンの識別情報をサービス提供装置へ送信するステップを
実行させ、サービス提供装置で、認証トークンから送信
された識別情報に対応する鍵を用いて、認証トークンか
らの暗号化データを復号するステップをプログラムでさ
らに実行させるようにしてもよい。
For the keys used in these encryption methods, a step of transmitting the identification information of the authentication token registered in advance to the service providing apparatus using the authentication token is executed, and the service providing apparatus transmits the identification information from the authentication token. The step of decrypting the encrypted data from the authentication token using the key corresponding to the identified identification information may be further executed by a program.

【0037】[0037]

【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。図1は本発明の一実施の形
態にかかる認証システムのブロック図である。この認証
システムは、ユーザにサービスを提供するサービス提供
装置2と、ユーザに所持されるとともにサービス提供時
にサービス提供装置2に接続されてユーザ本人の認証を
行う認証トークン1から構成される。なお、本発明にお
いて、トークンとは、ユーザが所持し持ち運び可能な小
型軽量の装置を指し、認証トークンとは、ユーザ本人の
認証を行う機能を持つトークンをいう。以下では、生体
情報として指紋を用いる場合を例として説明するが、生
体情報としては、このほか声紋、虹彩、筆跡、手のひら
形状(指の関節長)、静脈パターン、顔面配置パターン
などを用いることも可能である。
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram of an authentication system according to an embodiment of the present invention. The authentication system includes a service providing device 2 that provides a service to a user, and an authentication token 1 that is owned by the user and connected to the service providing device 2 at the time of providing a service to authenticate the user. In the present invention, a token refers to a small and lightweight device that can be carried and carried by a user, and an authentication token refers to a token having a function of authenticating a user. In the following, a case where a fingerprint is used as the biometric information will be described as an example. It is possible.

【0038】認証トークン1には、ユーザの生体情報を
もとに本人であるか照合を行う本人照合装置11、この
認証トークン1を識別するためのトークンID(トーク
ン識別情報)12Bなどの情報やパスワード12Aを記
憶する記憶回路12、本人照合装置11での本人照合結
果11Aが照合成功を示す場合にのみ記憶回路12に記
憶されているトークンID12Bやパスワード12Aを
通信データ1Aとしてトークン外に送信する通信装置
(第1の通信装置)13が設けられている。なお、本人
照合装置11には、指紋画像を取得するセンサ、予めユ
ーザの指紋画像またはその特徴を示す登録データを記憶
する記憶部、記憶部の登録データを用いてセンサからの
指紋画像を照合し照合結果を出力する照合部が設けられ
ている。
The authentication token 1 includes information such as an identity verification device 11 for performing identity verification based on the biometric information of the user, a token ID (token identification information) 12B for identifying the authentication token 1, and the like. The storage circuit 12 for storing the password 12A, and the token ID 12B and the password 12A stored in the storage circuit 12 are transmitted as communication data 1A to the outside of the token only when the personal verification result 11A in the personal verification device 11 indicates successful verification. A communication device (first communication device) 13 is provided. The identity verification device 11 includes a sensor that acquires a fingerprint image, a storage unit that stores a user's fingerprint image or registration data indicating its characteristics in advance, and a fingerprint image from the sensor using the registration data in the storage unit. A collation unit that outputs a collation result is provided.

【0039】サービス提供装置2には、認証トークン1
からの通信データ1Aを受信する通信装置(第2の通信
装置)21、受信した通信データ1Aに含まれるトーク
ンID12Bをキーとして予め登録されているパスワー
ド22Aを検索するデータベース(第1のデータベー
ス)、受信した通信データ1Aに含まれるパスワード1
2Aと検索したパスワード22Aとを照合する照合回路
23、この照合回路23での照合結果23Aをもとにユ
ーザに提供するサービスを決定し、サービスに対する処
理を行う処理装置24が設けられている。
The service providing device 2 has an authentication token 1
A communication device (second communication device) 21 for receiving communication data 1A from the Internet; a database (first database) for searching for a password 22A registered in advance using the token ID 12B included in the received communication data 1A as a key; Password 1 included in received communication data 1A
A collating circuit 23 for collating 2A with the retrieved password 22A, and a processing device 24 for determining a service to be provided to the user based on the collation result 23A of the collating circuit 23 and performing processing for the service are provided.

【0040】ユーザがサービスを受ける前に、サービス
提供装置2に対して認証トークンの登録をしておく。ま
ず、ユーザの所持する認証トークン1をサービス提供装
置2へ接続し、本人照合装置11で本人照合を行う。こ
れに応じて、その本人照合結果11Aが照合成功を示す
場合は、記憶回路12に記憶されているトークンID1
2Bとパスワード12Aとが通信データ1Aとして通信
装置13からサービス提供装置2へ送信される。サービ
ス提供装置2の通信装置21では、受信した通信データ
1Aに含まれているパスワード12AをトークンID1
2Bと関連付けてデータベース22に登録する。
Before a user receives a service, an authentication token is registered in the service providing apparatus 2. First, the authentication token 1 possessed by the user is connected to the service providing apparatus 2, and the personal verification apparatus 11 performs personal verification. In response to this, if the principal verification result 11A indicates that the verification is successful, the token ID1 stored in the storage circuit 12 is stored.
2B and the password 12A are transmitted from the communication device 13 to the service providing device 2 as communication data 1A. In the communication device 21 of the service providing device 2, the password 12A included in the received communication data 1A is replaced with the token ID1.
2B and registered in the database 22.

【0041】このとき、サービス提供装置2では、デー
タベース22内にトークンID12Bに対応するパスワ
ード12Aが登録されていない場合に自動的にそのパス
ワード12Aを登録するようにしてもよく、操作入力部
(図示せず)からの所定操作によりサービス提供装置2
を登録受付状態としておいてもよい。また、認証トーク
ン1側から、これらパスワード12AやトークンID1
2Bとともに、登録要求を示す情報を送信するようにし
てもよい。
At this time, if the password 12A corresponding to the token ID 12B is not registered in the database 22, the service providing apparatus 2 may automatically register the password 12A. (Not shown) by a predetermined operation from the service providing apparatus 2
May be set to the registration acceptance state. Also, from the authentication token 1 side, the password 12A and the token ID 1
Information indicating a registration request may be transmitted together with 2B.

【0042】次に、ユーザがこのサービス提供装置2を
利用する際には、まずユーザの所持する認証トークン1
をサービス提供装置2へ接続し、本人照合装置11で本
人照合を行う。これに応じて、その本人照合結果11A
が照合成功を示す場合には、登録時と同様にして、記憶
回路12に記憶されているトークンID12Bとパスワ
ード12Aとが通信データ1Aとして通信装置13から
サービス提供装置2へ送信される。サービス提供装置2
では、通信装置21介して受信した通信データ1Aに含
まれているトークンID12Bをキーとしてデータベー
ス22から、上記のようにして登録しておいたパスワー
ド22Aを検索し、通信データ1Aに含まれているパス
ワード12Aと照合回路23で照合する。そして、その
照合結果23Aが照合成功を示す場合にのみ処理装置2
4で所定の処理が行われ、ユーザに対してサービスが提
供される。
Next, when the user uses the service providing apparatus 2, first, the authentication token 1 possessed by the user is used.
Is connected to the service providing apparatus 2, and the personal verification apparatus 11 performs personal verification. In response, the identity verification result 11A
Indicates a successful verification, the token ID 12B and the password 12A stored in the storage circuit 12 are transmitted from the communication device 13 to the service providing device 2 as communication data 1A in the same manner as at the time of registration. Service providing device 2
Then, the password 22A registered as described above is searched from the database 22 using the token ID 12B included in the communication data 1A received via the communication device 21 as a key, and the password 22A is included in the communication data 1A. The password 12A is collated with the collation circuit 23. Then, only when the collation result 23A indicates the collation success, the processing device 2
In step 4, predetermined processing is performed, and a service is provided to the user.

【0043】このように、本実施の形態では、認証トー
クン1での本人照合結果を送信するのではなく、認証ト
ークン1での本人照合結果が照合成功を示す場合にの
み、その認証トークン1に予め記憶されているパスワー
ドとトークンIDを送信し、サービス提供装置2でその
トークンIDに対応して登録されているパスワードを用
いて認証トークンからのパスワードを照合し、その照合
結果に基づきサービス提供を行うようにしたので、従来
のように認証トークンからの照合成功の結果に基づきサ
ービス提供を行うものと比較して、認証トークンを偽造
することが困難となり、サービスの不正利用を防ぐこと
ができる。また、認証トークン情報を用いることで利用
ユーザを特定することが可能であり、そのユーザに合わ
せたサービスの提供が可能となる。
As described above, in the present embodiment, instead of transmitting the identification result of the authentication token 1, the authentication token 1 is transmitted only when the identification result of the authentication token 1 indicates successful verification. The password and token ID stored in advance are transmitted, and the service providing device 2 checks the password from the authentication token using the password registered corresponding to the token ID, and provides the service based on the check result. Since it is performed, it becomes more difficult to forge the authentication token as compared with the conventional case where the service is provided based on the result of the successful verification from the authentication token, and the unauthorized use of the service can be prevented. In addition, it is possible to specify the user to be used by using the authentication token information, and it is possible to provide a service tailored to the user.

【0044】なお、本実施の形態において、本人照合装
置11での照合結果が照合失敗を示す場合、通信装置1
3で、その照合結果のみ、あるいはその照合結果とトー
クン識別情報をサービス提供装置2に送信し、サービス
提供装置2の照合回路23では、受信した照合結果が照
合失敗を示す場合、サービスの提供を行わない、または
照合失敗に対する処理を行うようにしてもよい。また、
本実施の形態において、本人照合装置11での照合結果
が照合失敗を示す場合、通信装置13で、その照合結果
のみ、あるいはその照合結果とトークン識別情報をサー
ビス提供装置2に送信し、サービス提供装置2の照合回
路23での照合動作を省略し、サービスの提供を行わな
い、または照合失敗に対する処理を行うようにしてもよ
い。
In the present embodiment, if the verification result in the personal verification device 11 indicates a verification failure, the communication device 1
In step 3, only the collation result or the collation result and the token identification information are transmitted to the service providing apparatus 2. If the collation circuit 23 of the service providing apparatus 2 indicates that the collation failed, the service is provided. It may not be performed, or a process may be performed for a verification failure. Also,
In the present embodiment, when the verification result in the personal verification device 11 indicates verification failure, the communication device 13 transmits only the verification result or the verification result and token identification information to the service providing device 2 to provide the service. The matching operation in the matching circuit 23 of the device 2 may be omitted, and the service may not be provided, or a process for matching failure may be performed.

【0045】次に、図2を参照して、本発明にかかる第
2の実施の形態について説明する。図2は第2の実施の
形態にかかる認証システムを示すブロック図である。本
実施の形態は、前述した第1の実施の形態と比較して、
サービス提供装置2のデータベース22に対して通信ネ
ットワーク4を介して登録情報3Aを送信する登録装置
3が追加されている点が異なる。この登録装置3には、
処理装置31が設けられており、1つ以上のサービス提
供装置2のデータベース22に対し通信ネットワーク4
を介して登録情報3AすなわちトークンIDとパスワー
ドの組を送信でき、データベース22を更新することが
可能である。
Next, a second embodiment according to the present invention will be described with reference to FIG. FIG. 2 is a block diagram illustrating an authentication system according to the second embodiment. This embodiment is different from the first embodiment described above in that
The difference is that a registration device 3 for transmitting registration information 3A to the database 22 of the service providing device 2 via the communication network 4 is added. This registration device 3 includes:
A processing device 31 is provided, and a communication network 4 is connected to the database 22 of one or more service providing devices 2.
, The registration information 3A, that is, the set of the token ID and the password, can be transmitted, and the database 22 can be updated.

【0046】このように、登録装置3を設けることによ
り、前述した第1の実施の形態のように、個々のサービ
ス提供装置2に対して行っていた認証トークンの登録処
理を、複数のサービス提供装置2に対して一元的に行う
ことが可能となる。例えば、入室管理システムなどの認
証システムでは、サービス提供装置2を建物のドアや各
部屋のドアなどに複数配置して入室管理する。したがっ
て、本実施の形態を適用すれば、登録装置3で複数のサ
ービス提供装置2に対して、個々のユーザの認証トーク
ンを容易に登録することができ、認証トークンの登録処
理に要する作業負担を大幅に軽減することができる。
As described above, by providing the registration device 3, the registration processing of the authentication token, which has been performed for each service providing device 2 as in the first embodiment, can be performed by a plurality of service providing devices. This can be performed centrally for the device 2. For example, in an authentication system such as an entrance management system, a plurality of service providing devices 2 are arranged at a door of a building, a door of each room, or the like, and entry control is performed. Therefore, if this embodiment is applied, the authentication token of each user can be easily registered in the plurality of service providing devices 2 by the registration device 3, and the work load required for the authentication token registration process can be reduced. It can be significantly reduced.

【0047】次に、図3を参照して、本発明にかかる第
3の実施の形態について説明する。図3は第3の実施の
形態にかかる認証システムを示すブロック図である。本
実施の形態は、前述した第1の実施の形態と比較して、
サービス提供装置2にパスワード発生回路25を追加
し、このパスワード発生回路25からの新規パスワード
25Aにより認証トークン1のパスワードを更新するよ
うにした点が異なる。本システムでは、第1の実施の形
態と同様に、サービス利用前にサービス提供装置2に対
して認証トークン1の登録が行われるとともに、サービ
ス利用時には、本人照合の照合成功に応じて、トークン
ID12Bとパスワード12Aとが通信データ1Aとし
てサービス提供装置2送信され、サービス提供装置2で
適正なパスワードであることが確認された場合にはサー
ビス提供装置2からサービスが提供される。
Next, a third embodiment according to the present invention will be described with reference to FIG. FIG. 3 is a block diagram showing an authentication system according to the third embodiment. This embodiment is different from the first embodiment described above in that
The difference is that a password generation circuit 25 is added to the service providing apparatus 2 and the password of the authentication token 1 is updated by the new password 25A from the password generation circuit 25. In the present system, as in the first embodiment, the authentication token 1 is registered in the service providing device 2 before using the service, and when the service is used, the token ID 12B And the password 12A are transmitted as the communication data 1A to the service providing apparatus 2, and when the service providing apparatus 2 confirms that the password is appropriate, the service is provided from the service providing apparatus 2.

【0048】そして、サービス提供装置2の照合回路2
3でパスワードの照合が行われ、その照合結果が照合成
功を示す場合、パスワード発生回路25では、新規パス
ワード25Aを生成し、通信装置21から認証トークン
1へ送信するとともに、データベース22に記憶されて
いるパスワード22Aについても同時に更新する。認証
トークン1では、この新規パスワード25Aを通信装置
13で受信し、記憶回路12内のパスワード12Aを更
新する。
Then, the matching circuit 2 of the service providing device 2
If the password is verified in step 3 and the verification result indicates a successful verification, the password generation circuit 25 generates a new password 25A, transmits it from the communication device 21 to the authentication token 1, and stores it in the database 22. The updated password 22A is also updated at the same time. In the authentication token 1, the communication device 13 receives the new password 25A, and updates the password 12A in the storage circuit 12.

【0049】このように、サービス提供装置2にパスワ
ード発生回路25を設けて、パスワード照合が成功した
後、認証トークン1のパスワードを新規パスワードで更
新するようにしたので、ユーザがサービスを受けるたび
に認証トークン1内のパスワードが更新される。これに
より、パスワードが第三者に漏洩した場合でも、次回の
利用でのパスワードが更新されるため、認証トークンの
偽造がより困難となり、安全なシステムの実現が可能と
なる。
As described above, the password generating circuit 25 is provided in the service providing apparatus 2 so that the password of the authentication token 1 is updated with the new password after the password verification is successful. The password in the authentication token 1 is updated. As a result, even if the password is leaked to a third party, the password is updated for the next use, so that it is more difficult to forge the authentication token and a secure system can be realized.

【0050】次に、図4を参照して、本発明にかかる第
4の実施の形態について説明する。図4は第4の実施の
形態にかかる認証システムを示すブロック図である。本
実施の形態は、前述した第1の実施の形態と比較して、
認証トークン1にパスワードを記憶するデータベース
(第2の通信装置)14を追加し、サービス提供装置2
の装置IDと対応させてパスワードを管理するようにし
た点が異なる。本システムでは、第1の実施の形態と同
様に、サービス利用前にサービス提供装置2に対して認
証トークン1の登録を行うが、この登録時に任意のパス
ワード、例えばデータベース14に予め登録されている
初期用のパスワード14Aを用いる。そしてサービス提
供装置2では、トークンID12Bとそのパスワード1
4Aを組としてデータベース22へ登録するとともに、
記憶回路26に予め記憶されている装置ID26Aを認
証トークン1へ送信する。認証トークン1では、サービ
ス提供装置2からの装置ID26Aとパスワード14A
を組としてデータベース14へ登録する。
Next, a fourth embodiment according to the present invention will be described with reference to FIG. FIG. 4 is a block diagram showing an authentication system according to the fourth embodiment. This embodiment is different from the first embodiment described above in that
A database (second communication device) 14 for storing a password is added to the authentication token 1 and the service providing device 2
The difference is that the password is managed in association with the device ID. In this system, as in the first embodiment, the authentication token 1 is registered in the service providing apparatus 2 before using the service. At the time of this registration, an arbitrary password, for example, is registered in the database 14 in advance. The initial password 14A is used. In the service providing apparatus 2, the token ID 12B and its password 1
4A is registered in the database 22 as a set,
The device ID 26A stored in the storage circuit 26 in advance is transmitted to the authentication token 1. In the authentication token 1, the device ID 26A from the service providing device 2 and the password 14A
Are registered in the database 14 as a set.

【0051】サービス利用時には、認証トークン1をサ
ービス提供装置2に接続したあと、サービス提供装置2
から認証トークン1へ装置ID26Aが送信される。認
証トークン1では、本人照合装置11でユーザ照合を行
い、その本人照合結果11Aが照合成功を示す場合、通
信装置13で受信したサービス提供装置2からの装置I
D26Aをキーとしてデータベース14からパスワード
14Aを検索する。そして、このパスワード14Aと認
証トークン12Bとが通信データ1Aとしてサービス提
供装置2へ送信され、前述と同様に、サービス提供装置
2で適正なパスワードであることが確認された場合には
サービス提供装置2からサービスが提供される。
When using the service, the authentication token 1 is connected to the service providing device 2 and then the service providing device 2
Transmits the device ID 26A to the authentication token 1. With the authentication token 1, the user verification is performed by the personal verification device 11, and when the personal verification result 11A indicates that the verification is successful, the device I from the service providing device 2 received by the communication device 13
The password 14A is searched from the database 14 using D26A as a key. Then, the password 14A and the authentication token 12B are transmitted as communication data 1A to the service providing apparatus 2 and, as described above, when the service providing apparatus 2 confirms that the password is appropriate, the service providing apparatus 2 Will provide the service.

【0052】このように、認証トークン1にデータベー
ス14を設けて、サービス提供装置2の装置IDごとに
パスワードを管理するようにしたので、認証トークン1
から送信するパスワードを各サービス提供装置ごとに個
別に設定でき、各サービス提供装置で複数のパスワード
を使い分けることが可能となる。これにより、1つのパ
スワードが漏洩しても、そのパスワードを用いたサービ
ス以外のサービスが不正に利用されてしまうことを防ぐ
ことができるため、認証トークンの偽造がより困難とな
り、さらに安全なシステムを実現できる。
As described above, since the database 14 is provided in the authentication token 1 to manage the password for each device ID of the service providing device 2, the authentication token 1
Can be individually set for each service providing apparatus, and a plurality of passwords can be properly used in each service providing apparatus. As a result, even if one password is leaked, services other than the service using the password can be prevented from being used illegally. Forgery of the authentication token becomes more difficult, and a more secure system is established. realizable.

【0053】次に、図5を参照して、本発明にかかる第
5の実施の形態について説明する。図5は第5の実施の
形態にかかる認証システムを示すブロック図である。本
実施の形態は、前述した第3の実施の形態に第4の実施
の形態を適用したものであり、本実施の形態は、前述し
た第1の実施の形態と比較して、サービス提供装置2に
パスワード発生回路25が追加されているとともに、認
証トークン1にパスワードを記憶するデータベース14
が追加されている点が異なる。処理順序としては、第4
の実施の形態で説明したように、まず認証トークン1の
パスワード14AとトークンID12Bとをサービス提
供装置2のデータベース22へ登録した後、サービス提
供装置2からの装置ID26Aとパスワード14Aとを
関連付けてデータベース14へ格納する。
Next, a fifth embodiment according to the present invention will be described with reference to FIG. FIG. 5 is a block diagram showing an authentication system according to the fifth embodiment. This embodiment is obtained by applying the fourth embodiment to the above-described third embodiment. This embodiment is different from the first embodiment in that a service providing apparatus is provided. 2, a password generation circuit 25 is added, and the database 14 stores the password in the authentication token 1.
Is added. The processing order is the fourth
As described in the embodiment, first, the password 14A and the token ID 12B of the authentication token 1 are registered in the database 22 of the service providing device 2, and then the device ID 26A from the service providing device 2 and the password 14A are associated with each other. 14 is stored.

【0054】サービス利用時、認証トークン1では、サ
ービス提供装置2へ接続した後、本人照合装置11でユ
ーザ照合を行い、その成功に応じてサービス提供装置2
からの装置ID26Aをキーとしてデータベース14か
らパスワード14Aを検索し、そのパスワード14Aと
トークンID12Bとを通信データ1Aとしてサービス
提供装置2へ送信する。そして、サービス提供装置2の
照合回路23における照合成功に応じて、サービスが提
供されるとともに、パスワード発生回路25からの新規
パスワード25Aが認証トークン1へ送信され、認証ト
ークン1でその新規パスワード25Aと装置ID26A
とが関連付けられてデータベース14へ格納される。
When using the service, the authentication token 1 connects to the service providing device 2 and then performs user verification by the identity verification device 11.
A password 14A is retrieved from the database 14 using the device ID 26A from the server 14 as a key, and the password 14A and the token ID 12B are transmitted to the service providing device 2 as communication data 1A. Then, in response to the successful verification in the verification circuit 23 of the service providing apparatus 2, the service is provided, and the new password 25A from the password generation circuit 25 is transmitted to the authentication token 1, and the new password 25A is Device ID 26A
Are stored in the database 14 in association with each other.

【0055】このように、認証トークン1でサービス提
供装置2の装置IDに関連付けてパスワードを管理する
ようにしたので、第4の実施の形態と同様に、サービス
提供装置毎に異なったパスワードを設定することが可能
である。また、ユーザがサービスを受けるごとにパスワ
ードを更新するようにしたので、第3の実施の形態と同
様に、サービごとに常に新しいパスワードを設定するこ
とが可能となり、パスワードが漏洩しても、サービスが
不正に利用されてしまうことを防ぐことが可能となり、
認証トークンの偽造がより困難となり、より安全なシス
テムの実現が可能となる。
As described above, since the password is managed in association with the device ID of the service providing device 2 by the authentication token 1, a different password is set for each service providing device as in the fourth embodiment. It is possible to Further, since the password is updated every time the user receives the service, it is possible to always set a new password for each service as in the third embodiment. Can be prevented from being used illegally,
Forgery of the authentication token becomes more difficult, and a more secure system can be realized.

【0056】以上で説明した各実施の形態におけるサー
ビス提供装置2や認証トークン1については、それぞれ
コンピュータを用いて構成してもよい。その場合、サー
ビス提供装置2や認証トーン1の各装置や回路部につい
ては、それぞれのハードウェア資源とそのハードウェア
資源を制御するマイクロプロセッサで実行させるプログ
ラム(ソフトウェア資源)とを協動させることによりそ
れぞれの機能が実現される。このプログラムについて
は、ROM、ハードディスクあるいはCD−ROMなど
の記録媒体に予め記録しておき、必要に応じてマイクロ
プロセッサへ読み込んで実行するようにしてもよい。
The service providing device 2 and the authentication token 1 in each of the embodiments described above may be configured using a computer. In this case, for each device and circuit unit of the service providing device 2 and the authentication tone 1, each hardware resource and a program (software resource) executed by a microprocessor that controls the hardware resource cooperate with each other. Each function is realized. This program may be recorded in a recording medium such as a ROM, a hard disk, or a CD-ROM in advance, and read and executed by a microprocessor as necessary.

【0057】次に、図7を参照して、本発明にかかる第
6の実施の形態について説明する。図7は本発明の第6
の実施の形態となる認証システムの構成を示すブロック
図である。上記各実施の形態では、認証トークン1から
の通信データ(トークンID+パスワード)を用いて、
サービス提供装置2で照合判定を行う場合について説明
したが、これに加えて、認証トークンでの本人照合結果
すなわち認証結果を暗号化してサービス提供装置2へ送
信し、サービス提供装置2の照合回路23で、上記通信
データを用いた照合判定と暗号化された認証結果を用い
た照合判定の両方が照合成功すなわちサービス提供可を
示す場合にのみ、利用者へのサービス提供を許可する照
合結果23Aを処理装置24へ出力するようにしてもよ
い。
Next, a sixth embodiment according to the present invention will be described with reference to FIG. FIG. 7 shows a sixth embodiment of the present invention.
1 is a block diagram illustrating a configuration of an authentication system according to an embodiment. In the above embodiments, communication data (token ID + password) from authentication token 1 is used
Although the case where the collation determination is performed by the service providing apparatus 2 has been described, in addition to this, the identity verification result using the authentication token, that is, the authentication result is encrypted and transmitted to the service providing apparatus 2, and the collating circuit 23 of the service providing apparatus 2 is used. Then, only when both the collation judgment using the communication data and the collation judgment using the encrypted authentication result indicate that the collation is successful, that is, the service can be provided, the collation result 23A that permits the service to be provided to the user is generated. You may make it output to the processing apparatus 24.

【0058】以下では、認証トークン1で得られた本人
認証結果(以下、認証結果という)から得られた暗号化
データをサービス提供装置2へ送信する際、その認証結
果に適用される暗号化方式について説明する。この暗号
化データについては、通信データ1Aに付加して認証ト
ークン1から送信し、サービス提供装置2の通信装置2
1で受信してパスワード12Aとともに照合回路23へ
渡される。なお、通信データ1Aと前後して暗号化デー
タを別個に送信してもよい。また、認証結果が認証OK
を示す場合にのみ、通信データ1A(トークンID+パ
スワード)と暗号化データを送信し、認証結果が認証N
Gを示す場合は、暗号化データだけ、あるいはトークン
IDと暗号化データとを送信するようにしてもよい。
In the following, when transmitting the encrypted data obtained from the personal authentication result obtained by the authentication token 1 (hereinafter referred to as the authentication result) to the service providing apparatus 2, the encryption method applied to the authentication result Will be described. This encrypted data is added to the communication data 1A, transmitted from the authentication token 1, and transmitted to the communication device 2 of the service providing device 2.
1 and is passed to the matching circuit 23 together with the password 12A. The encrypted data may be transmitted separately before and after the communication data 1A. Also, if the authentication result is
Is transmitted, the communication data 1A (token ID + password) and the encrypted data are transmitted, and the authentication result is authentication N
When G is indicated, only the encrypted data or the token ID and the encrypted data may be transmitted.

【0059】この認証システムは、ユーザ認証を行う認
証装置となる認証トークン1001と、ユーザ認証後に
ユーザにサービスを提供するサービス提供装置1002
とからなる。認証トークン1001は、生体情報認識回
路1011と、暗号化回路1012と、通信回路101
3とを有する。このうち、生体情報認識回路1011は
上記本人照合装置11と同等であり、また暗号化回路1
012および通信回路1013は上記通信装置13に含
まれる。したがって、認証トークン1001は、図1の
認証トークンに対して、通信装置13内に、暗証回路1
012が追加されたものと見なせる。
This authentication system includes an authentication token 1001 serving as an authentication device for performing user authentication, and a service providing device 1002 for providing a service to the user after the user authentication.
Consists of The authentication token 1001 includes a biometric information recognition circuit 1011, an encryption circuit 1012, a communication circuit 101
And 3. Among them, the biometric information recognition circuit 1011 is equivalent to the above-mentioned identity verification device 11, and the encryption circuit 1
012 and the communication circuit 1013 are included in the communication device 13. Therefore, the authentication token 1001 is different from the authentication token of FIG.
012 can be regarded as being added.

【0060】サービス提供装置1002は、復号化回路
1021と、乱数発生回路1022と、結果判定回路1
023と、検出回路1024と、通信回路1025とを
有する。これら復号化回路1021、乱数発生回路10
22、結果判定回路1023、および検出回路1024
は、上記照合回路23に含まれる。また、通信回路10
25は上記通信装置21と同等である。したがって、サ
ービス提供装置1002は、図1のサービス提供装置2
に対して、照合回路23内に、復号化回路1021、乱
数発生回路1022、結果判定回路1023、および検
出回路1024が追加されたものと見なせる。
The service providing apparatus 1002 includes a decoding circuit 1021, a random number generation circuit 1022, a result determination circuit 1
023, a detection circuit 1024, and a communication circuit 1025. These decoding circuit 1021 and random number generation circuit 10
22, result determination circuit 1023, and detection circuit 1024
Are included in the matching circuit 23. The communication circuit 10
Reference numeral 25 is equivalent to the communication device 21. Therefore, the service providing apparatus 1002 is the service providing apparatus 2 shown in FIG.
In contrast, it can be considered that a decoding circuit 1021, a random number generation circuit 1022, a result determination circuit 1023, and a detection circuit 1024 are added in the matching circuit 23.

【0061】暗号化回路1012は、生体情報認識回路
1011から出力された認証結果(本人照合結果)とサ
ービス提供装置1002から送信された乱数とを共通鍵
暗号アルゴリズムにより暗号化して出力する。共通化暗
号アルゴリズムとしては例えばDES(Data Encryptio
n Standard)などがある。暗号化回路1012は、乱数
に認証結果を付加したデータを暗号化するので、乱数発
生回路1022がn桁の乱数を生成し、認証結果が認証
OK又は認証NGを示す1桁のデータであるとすれば、
少なくともn+1桁のデータを暗号化することになる。
通信回路1013は、サービス提供装置1002と同期
をとりながら、サービス提供装置1002との間でデー
タを有線あるいは無線で送受信するインタフェース手段
である。
The encryption circuit 1012 encrypts the authentication result (identification result) output from the biometric information recognition circuit 1011 and the random number transmitted from the service providing apparatus 1002 using a common key encryption algorithm and outputs the result. As a common encryption algorithm, for example, DES (Data Encryptio
n Standard). Since the encryption circuit 1012 encrypts the data obtained by adding the authentication result to the random number, the random number generation circuit 1022 generates an n-digit random number, and assumes that the authentication result is one-digit data indicating authentication OK or authentication NG. if,
At least n + 1 digit data will be encrypted.
The communication circuit 1013 is an interface unit that transmits and receives data to and from the service providing apparatus 1002 in a wired or wireless manner while synchronizing with the service providing apparatus 1002.

【0062】サービス提供装置1002内の検出回路1
024は、自装置に対するユーザからのサービス提供要
求を検出する。乱数発生回路1022は、検出回路10
24によってユーザからのサービス提供要求が検出され
たとき、所定の桁数で、かつ生成の度にその値が異なる
乱数を生成して出力する。復号化回路1021は、認証
トークン1001から送信された暗号化データを復号し
て出力する。
Detection circuit 1 in service providing apparatus 1002
024 detects a service provision request from the user to the own device. The random number generation circuit 1022 includes the detection circuit 10
When a service providing request from the user is detected by the H.24, a random number having a predetermined number of digits and having a different value each time it is generated is generated and output. The decryption circuit 1021 decrypts and outputs the encrypted data transmitted from the authentication token 1001.

【0063】結果判定回路1023は、復号化回路10
21から送信された認証結果が認証NGである場合、ユ
ーザへのサービス提供を拒否し、認証結果が認証OKで
ある場合、復号化回路1021で復号されたデータから
認証結果を除いた数値を乱数発生回路1022から出力
された乱数と比較して、一致または不一致を判定する。
通信回路1025は、認証トークン1001と同期をと
りながら、認証トークン1001との間でデータを有線
あるいは無線で送受信するインタフェース手段である。
The result judgment circuit 1023 is provided with the decoding circuit 10
If the authentication result transmitted from 21 is authentication NG, the service provision to the user is rejected. By comparing with a random number output from the generation circuit 1022, it is determined whether the numbers match or not.
The communication circuit 1025 is an interface unit that transmits and receives data to and from the authentication token 1001 in a wired or wireless manner while synchronizing with the authentication token 1001.

【0064】図8に暗号化回路1012の構成を示す。
暗号化回路1012は、一時記憶回路1050と、記憶
回路1051と、処理回路1052とから構成される。
一時記憶回路1050は、サービス提供装置1002か
ら送信された乱数を一時的に記憶する。記憶回路105
1は、予め登録された共通鍵を記憶し、この共通鍵を使
った暗号化演算に必要な設定データと上記共通鍵とを出
力する。
FIG. 8 shows the configuration of the encryption circuit 1012.
The encryption circuit 1012 includes a temporary storage circuit 1050, a storage circuit 1051, and a processing circuit 1052.
Temporary storage circuit 1050 temporarily stores the random number transmitted from service providing apparatus 1002. Storage circuit 105
Reference numeral 1 stores a pre-registered common key, and outputs setting data necessary for an encryption operation using the common key and the common key.

【0065】処理回路1052は、一時記憶回路105
0から出力された乱数に生体情報認識回路1011から
出力された認証結果を付加したデータを記憶回路105
1から出力された共通鍵及び設定データを用いて暗号化
する。なお、復号化回路1021についても、暗号化回
路1012と同様の構成で実現できる。
The processing circuit 1052 includes a temporary storage circuit 105
The data obtained by adding the authentication result output from the biometric information recognition circuit 1011 to the random number output from 0 is stored in the storage circuit 105.
The encryption is performed using the common key and the setting data output from 1. Note that the decryption circuit 1021 can also be implemented with the same configuration as the encryption circuit 1012.

【0066】以下、本実施の形態のユーザ認証システム
によってサービス提供装置1002へのアクセスを管理
する動作について、図9、図10を参照して説明する。
図9はサービス提供装置1002の動作を示すフローチ
ャート図、図10は認証トークン1001の動作を示す
フローチャート図である。
The operation of managing access to the service providing apparatus 1002 by the user authentication system according to the present embodiment will be described below with reference to FIGS.
FIG. 9 is a flowchart illustrating the operation of the service providing apparatus 1002, and FIG. 10 is a flowchart illustrating the operation of the authentication token 1001.

【0067】本実施の形態における特徴は、認証トーク
ン1001が認証結果を暗号化してサービス提供装置1
002に送信する点と、サービス提供装置1002が乱
数を生成して認証トークン1001に送信し、認証トー
クン1001から送信された暗号化データを復号してか
ら結果判定する点である。なお、本実施の形態では、ユ
ーザの生体情報として指紋を用いるものとして説明す
る。
The feature of this embodiment is that the authentication token 1001 encrypts the authentication result and
002, and the service providing apparatus 1002 generates a random number, transmits the generated random number to the authentication token 1001, decrypts the encrypted data transmitted from the authentication token 1001, and then determines the result. In the present embodiment, a description will be given assuming that a fingerprint is used as biometric information of a user.

【0068】最初に、サービス提供装置1002を利用
しようとする特定ユーザは、サービス提供装置1002
に対してサービス提供を要求する。サービス提供装置1
002内の検出回路1024は、ユーザからのサービス
提供要求を検出する(図9のステップ1101)。乱数
発生回路1022は、検出回路1024によってユーザ
からのサービス提供要求が検出されたとき、所定の桁数
で、かつ生成の度にその値が異なる乱数Rを生成し(ス
テップ1102)、この乱数Rを通信回路1025を介
して認証トークン1001に送信して、ユーザ認証を要
求する(ステップ1103)。
First, a specific user who intends to use the service providing apparatus 1002
Request service provision for. Service providing device 1
The detection circuit 1024 in 002 detects a service provision request from the user (Step 1101 in FIG. 9). When the detection circuit 1024 detects a service provision request from the user, the random number generation circuit 1022 generates a random number R having a predetermined number of digits and a different value each time it is generated (step 1102). Is transmitted to the authentication token 1001 via the communication circuit 1025 to request user authentication (step 1103).

【0069】認証トークン1001内の暗号化回路10
12(一時記憶回路1050)は、サービス提供装置1
002から送信された乱数Rを通信回路1013を介し
て受信すると(図10のステップ1104:YES)、
この乱数Rを記憶する(ステップ1105)。生体情報
認識回路1011は、乱数Rを受信したとき、サービス
提供装置1002からユーザ認証要求があったと判断
し、ユーザ認証を実行して、認証OK又は認証NGを示
す認証結果Mを暗号化回路1012に出力する(ステッ
プ1106)。
The encryption circuit 10 in the authentication token 1001
12 (temporary storage circuit 1050)
Upon receiving the random number R transmitted from 002 via the communication circuit 1013 (Step 1104 in FIG. 10: YES),
This random number R is stored (step 1105). When receiving the random number R, the biometric information recognition circuit 1011 determines that there has been a user authentication request from the service providing apparatus 1002, executes user authentication, and outputs an authentication result M indicating authentication OK or authentication NG to the encryption circuit 1012. (Step 1106).

【0070】すなわち、生体情報認識回路1011は、
指紋センサユニットで採取した特定ユーザの指紋画像と
内部の記憶回路に予め登録された正規ユーザの指紋画像
とを認証回路で照合して、特定ユーザと正規ユーザの指
紋画像が一致すれば認証OKを示す認証結果Mを出力
し、不一致であれば認証NGを示す認証結果Mを出力す
る。指紋の照合方法には、特定ユーザの指紋画像の特徴
点を抽出して正規ユーザの指紋画像の特徴点と比較する
方法や、特定ユーザの指紋画像を正規ユーザの指紋画像
と直接照合する方法などがある。
That is, the biological information recognition circuit 1011
The authentication circuit compares the fingerprint image of the specific user collected by the fingerprint sensor unit with the fingerprint image of the regular user registered in advance in the internal storage circuit, and if the fingerprint image of the specific user matches the fingerprint image of the regular user, authentication is OK. The authentication result M indicating the authentication NG is output. Fingerprint matching methods include extracting feature points of a specific user's fingerprint image and comparing them with those of a regular user's fingerprint image, and directly matching a specific user's fingerprint image with a regular user's fingerprint image. There is.

【0071】次に、暗号化回路1012内の処理回路1
052は、一時記憶回路1050から出力された乱数R
に生体情報認識回路1011から出力された認証結果M
を付加し(ステップ1107)、この乱数Rに認証結果
Mを付加したデータM+Rを記憶回路1051から出力
された共通鍵及び設定データを用いて暗号化して暗号化
データCを生成する(ステップ1108)。そして、処
理回路1052は、暗号化データCを通信回路1013
を介してサービス提供装置1002に送信する(ステッ
プ1109)。
Next, the processing circuit 1 in the encryption circuit 1012
052 is the random number R output from the temporary storage circuit 1050.
Authentication result M output from the biological information recognition circuit 1011
(Step 1107), and encrypts data M + R obtained by adding the authentication result M to the random number R using the common key and the setting data output from the storage circuit 1051 to generate encrypted data C (Step 1108). . Then, the processing circuit 1052 transmits the encrypted data C to the communication circuit 1013.
Is transmitted to the service providing apparatus 1002 via the server (step 1109).

【0072】サービス提供装置1002内の復号化回路
1021は、認証トークン1001から送信された暗号
化データCを通信回路1025を介して受信すると(図
9のステップ1110:YES)、この暗号化データC
を内部の記憶回路に予め記憶された共通鍵を用いて復号
する(ステップ1111)。この共通鍵は、暗号化回路
1012内の記憶回路1051に記憶されているものと
同一である。
Upon receiving the encrypted data C transmitted from the authentication token 1001 via the communication circuit 1025 (step 1110 in FIG. 9: YES), the decryption circuit 1021 in the service providing apparatus 1002
Is decrypted using a common key stored in an internal storage circuit in advance (step 1111). This common key is the same as that stored in the storage circuit 1051 in the encryption circuit 1012.

【0073】結果判定回路1023は、復号化回路10
21によって復号されたデータM+R’から認証結果M
を取り出し(ステップ1112)、認証結果Mが認証N
Gを示している場合、サービス提供要求を発した特定ユ
ーザが正規のユーザではないと判断し、この特定ユーザ
へのサービス提供を拒否する(ステップ1113)。
The result judgment circuit 1023 is provided for the decoding circuit 10
21 from the data M + R ′ decrypted by
(Step 1112), and the authentication result M is
If G is indicated, it is determined that the specific user who has issued the service provision request is not an authorized user, and the service provision to this specific user is rejected (step 1113).

【0074】また、結果判定回路1023は、復号され
たデータM+R’に含まれる認証結果Mが認証OKを示
している場合、データM+R’から認証結果Mを除いた
数値R’を求め(ステップ1114)、この数値R’を
乱数発生回路1022で生成された乱数Rと比較する
(ステップ1115)。そして、結果判定回路1023
は、数値R’と乱数Rとが一致する場合、サービス提供
要求を発した特定ユーザが正規ユーザであると判断し
て、この特定ユーザへのサービス提供を許可し(ステッ
プ1116)、数値R’と乱数Rとが一致しない場合、
特定ユーザへのサービス提供を拒否する(ステップ11
17)。
If the authentication result M included in the decrypted data M + R 'indicates that the authentication is OK, the result determination circuit 1023 obtains a numerical value R' obtained by removing the authentication result M from the data M + R '(step 1114). ), And compares this numerical value R ′ with the random number R generated by the random number generation circuit 1022 (step 1115). Then, the result determination circuit 1023
If the numerical value R 'matches the random number R, the specific user who has issued the service provision request is determined to be an authorized user, and the service provision to this specific user is permitted (step 1116). And the random number R do not match,
Denying the service provision to the specific user (step 11
17).

【0075】以上のように、本実施の形態では、認証ト
ークン1001とサービス提供装置1002とに予め共
通の暗号鍵(共通鍵)を登録しておき、ユーザがサービ
ス提供を要求したときサービス提供装置1002から認
証トークン1001に乱数Rを送信し、認証トークン1
001において受信した乱数Rに認証結果Mを付加した
データを共通鍵を用いて暗号化してサービス提供装置1
002に送信し、サービス提供装置1002では、受信
した暗号化データを共通鍵を用いて復号し、復号したデ
ータに含まれる認証結果Mが認証OKを示し、かつ復号
したデータに含まれる数値R’がサービス提供装置10
02で生成された乱数Rと一致する場合のみ、ユーザへ
のサービス提供を許可する。本実施の形態では、サービ
ス提供装置1002が毎回異なる乱数を送信するため、
認証トークン1001が送信する暗号化データも毎回異
なる値となる。
As described above, in this embodiment, a common encryption key (common key) is registered in advance in the authentication token 1001 and the service providing apparatus 1002, and when the user requests service provision, the service providing apparatus 1002 transmits a random number R to the authentication token 1001,
The service providing apparatus 1 encrypts data obtained by adding the authentication result M to the random number R received in step 001 using a common key.
002, the service providing apparatus 1002 decrypts the received encrypted data using the common key, the authentication result M included in the decrypted data indicates the authentication OK, and the numerical value R ′ included in the decrypted data. Is the service providing device 10
Only when it matches the random number R generated in 02, the service provision to the user is permitted. In this embodiment, since the service providing apparatus 1002 transmits a different random number every time,
The encrypted data transmitted by the authentication token 1001 also has a different value each time.

【0076】したがって、正規ユーザ以外の第三者が、
暗号化データの信号を盗むことができたとしても、その
信号を使い回して正規ユーザになりすますことはできな
い。さらに、正規ユーザ以外の第三者が、サービス提供
装置1002が出力する乱数を盗むことができたとして
も、正規ユーザのみが持つ暗号鍵が秘密であるため、暗
号化データの信号を偽造することはできない。以上の理
由から、正規ユーザ以外の第三者が正規ユーザになりす
ますことを防止でき、不正使用を防止することができ
る。
Therefore, a third party other than the authorized user
Even if the signal of the encrypted data can be stolen, the signal cannot be reused to impersonate an authorized user. Furthermore, even if a third party other than the authorized user can steal the random number output by the service providing apparatus 1002, the encryption key possessed only by the authorized user is confidential, and the forged encrypted data signal may not be obtained. Can not. For the above reasons, it is possible to prevent a third party other than the authorized user from impersonating the authorized user, and to prevent unauthorized use.

【0077】次に、図11を参照して、本発明にかかる
第7の実施の形態について説明する。図11は本発明の
第7の実施の形態となる認証システムの構成を示すブロ
ック図、図12は本実施の形態における生体情報認識集
積回路内の暗号化回路の構成を示すブロック図である。
上記第6の実施の形態との違いは、認証トークン100
1が記憶回路1014を備える点と、暗号化回路101
2が算術演算回路1053を備える点である。
Next, a seventh embodiment according to the present invention will be described with reference to FIG. FIG. 11 is a block diagram illustrating a configuration of an authentication system according to a seventh embodiment of the present invention, and FIG. 12 is a block diagram illustrating a configuration of an encryption circuit in the biometric information recognition integrated circuit according to the present embodiment.
The difference from the sixth embodiment is that the authentication token 100
1 has a storage circuit 1014 and the encryption circuit 101
2 is provided with an arithmetic operation circuit 1053.

【0078】記憶回路1014は、認証トークン100
1に固有の識別情報(以下、IDとする)を記憶してい
る。暗号化回路1012内の記憶回路1051は、予め
登録された秘密鍵を記憶している。算術演算回路105
3は、公開鍵暗号の演算を行うために、除算などの算術
演算を行う。なお、算術演算回路1053は処理回路1
052と一体にしてもよい。復号化回路1021の構成
は暗号化回路1012と同様である。復号化回路102
1内の記憶回路には、認証トークン1001のIDとこ
れに対応する公開鍵とが認証トークン1001毎に予め
登録されている。公開鍵暗号アルゴリズムとしては、例
えば離散対数方式などがある。
The storage circuit 1014 stores the authentication token 100
1 is stored. The storage circuit 1051 in the encryption circuit 1012 stores a secret key registered in advance. Arithmetic operation circuit 105
Numeral 3 performs an arithmetic operation such as division in order to perform an operation of the public key encryption. Note that the arithmetic operation circuit 1053 is the processing circuit 1
052. The configuration of the decryption circuit 1021 is similar to that of the encryption circuit 1012. Decoding circuit 102
1, the ID of the authentication token 1001 and a public key corresponding to the ID are registered in advance for each authentication token 1001. The public key encryption algorithm includes, for example, a discrete logarithmic method.

【0079】以下、本実施の形態のユーザ認証システム
によってサービス提供装置1002へのアクセスを管理
する動作について、図13、図14を参照して説明す
る。図13はサービス提供装置1002の動作を示すフ
ローチャート図、図14は認証トークン1001の動作
を示すフローチャート図である。第6の実施の形態との
違いは、認証トークン1001がサービス提供装置10
02にIDを送信する点と、サービス提供装置1002
が復号化するための暗号鍵として、認証トークン100
1のIDに対応する公開鍵を予め記憶している点であ
る。
Hereinafter, an operation of managing access to the service providing apparatus 1002 by the user authentication system according to the present embodiment will be described with reference to FIGS. FIG. 13 is a flowchart showing the operation of the service providing apparatus 1002, and FIG. 14 is a flowchart showing the operation of the authentication token 1001. The difference from the sixth embodiment is that the authentication token 1001 is
02 and the service providing apparatus 1002
Authentication token 100 as an encryption key for decryption
1 in that the public key corresponding to ID 1 is stored in advance.

【0080】最初に、サービス提供装置1002を利用
しようとする特定ユーザは、サービス提供装置1002
に対してサービス提供を要求する。サービス提供装置1
002内の検出回路1024は、ユーザからのサービス
提供要求を検出すると(図13のステップ1201)、
通信回路1025を介して認証トークン1001にユー
ザ認証を要求する(ステップ1202)。
First, a specific user who intends to use the service providing apparatus 1002
Request service provision for. Service providing device 1
When the detection circuit 1024 in 002 detects a service provision request from the user (step 1201 in FIG. 13),
The user requests the authentication token 1001 for user authentication via the communication circuit 1025 (step 1202).

【0081】認証トークン1001内の生体情報認識回
路1011は、通信回路1013を介してサービス提供
装置1002からのユーザ認証要求を受信すると(図1
4のステップ1203:YES)、ユーザ認証を実行し
て、認証OK又は認証NGを示す認証結果Mを暗号化回
路1012に出力する(ステップ1204)。このとき
のユーザ認証の方法は、第6の実施の形態のステップ1
106で説明した通りである。
The biometric information recognition circuit 1011 in the authentication token 1001 receives a user authentication request from the service providing apparatus 1002 via the communication circuit 1013 (FIG. 1).
4 (step 1203: YES), execute user authentication, and output an authentication result M indicating authentication OK or authentication NG to the encryption circuit 1012 (step 1204). The method of user authentication at this time is the same as that of Step 1 of the sixth embodiment.
As described in 106.

【0082】続いて、認証トークン1001内の記憶回
路1014は、ユーザ認証要求の受信に応じて、予め記
憶しているIDを出力し、通信回路1013を介してサ
ービス提供装置1002に送信する(ステップ120
5)。サービス提供装置1002内の復号化回路102
1は、認証トークン1001から送信されたIDを通信
回路1025を介して受信すると(図13のステップ1
206:YES)、受信したIDを基に内部の記憶回路
を検索して、記憶回路からIDに対応した公開鍵を取得
する(ステップ1207)。
Subsequently, the storage circuit 1014 in the authentication token 1001 outputs the ID stored in advance in response to the reception of the user authentication request, and transmits the ID to the service providing apparatus 1002 via the communication circuit 1013 (step). 120
5). Decoding circuit 102 in service providing apparatus 1002
1 receives the ID transmitted from the authentication token 1001 via the communication circuit 1025 (step 1 in FIG. 13).
206: YES), the internal storage circuit is searched based on the received ID, and a public key corresponding to the ID is obtained from the storage circuit (step 1207).

【0083】公開鍵の取得後、乱数発生回路1022
は、所定の桁数で、かつ生成の度にその値が異なる乱数
Rを生成し(ステップ1208)、この乱数Rを通信回
路1025を介して認証トークン1001に送信する
(ステップ1209)。認証トークン1001内の暗号
化回路1012(一時記憶回路1050)は、サービス
提供装置1002から送信された乱数Rを通信回路10
13を介して受信すると(図14ステップ1210:Y
ES)、この乱数Rを記憶する(ステップ1211)。
After obtaining the public key, the random number generation circuit 1022
Generates a random number R having a predetermined number of digits and a different value each time it is generated (step 1208), and transmits this random number R to the authentication token 1001 via the communication circuit 1025 (step 1209). The encryption circuit 1012 (temporary storage circuit 1050) in the authentication token 1001 transmits the random number R transmitted from the service providing apparatus 1002 to the communication circuit 1012.
13 (step 1210 in FIG. 14: Y
ES), this random number R is stored (step 1211).

【0084】続いて、暗号化回路1012内の処理回路
1052は、一時記憶回路1050から出力された乱数
Rに生体情報認識回路1011から出力された認証結果
Mを付加し(ステップ1212)、この乱数Rに認証結
果Mを付加したデータM+Rを記憶回路1051に予め
記憶された秘密鍵を用いて暗号化して暗号化データCを
生成し(ステップ1213)、この暗号化データCを通
信回路1013を介してサービス提供装置1002に送
信する(ステップ1214)。
Subsequently, the processing circuit 1052 in the encryption circuit 1012 adds the authentication result M output from the biological information recognition circuit 1011 to the random number R output from the temporary storage circuit 1050 (step 1212). The data M + R obtained by adding the authentication result M to R is encrypted using a secret key stored in the storage circuit 1051 in advance to generate encrypted data C (step 1213), and the encrypted data C is transmitted via the communication circuit 1013. To the service providing apparatus 1002 (step 1214).

【0085】サービス提供装置1002内の復号化回路
1021は、認証トークン1001から送信された暗号
化データCを通信回路1025を介して受信すると(図
13ステップ1215:YES)、この暗号化データC
をステップ1207で取得した公開鍵を用いて復号する
(ステップ1216)。結果判定回路1023は、復号
化回路1021によって復号されたデータM+R’から
認証結果Mを取り出し(ステップ1217)、認証結果
Mが認証NGを示している場合、サービス提供要求を発
した特定ユーザへのサービス提供を拒否する(ステップ
1218)。
When the decryption circuit 1021 in the service providing apparatus 1002 receives the encrypted data C transmitted from the authentication token 1001 via the communication circuit 1025 (Step 1215 in FIG. 13: YES), the decryption data C
Is decrypted using the public key obtained in step 1207 (step 1216). The result determination circuit 1023 extracts the authentication result M from the data M + R ′ decrypted by the decryption circuit 1021 (step 1217). The service provision is rejected (step 1218).

【0086】また、結果判定回路1023は、復号され
たデータM+R’に含まれる認証結果Mが認証OKを示
している場合、データM+R’から認証結果Mを除いた
数値R’を求め(ステップ1219)、この数値R’を
乱数発生回路1022で生成された乱数Rと比較する
(ステップ1220)。そして、結果判定回路1023
は、数値R’と乱数Rとが一致する場合、サービス提供
要求を発した特定ユーザへのサービス提供を許可し(ス
テップ1221)、数値R’と乱数Rとが一致しない場
合、特定ユーザへのサービス提供を拒否する(ステップ
1222)。
If the authentication result M included in the decrypted data M + R ′ indicates that the authentication is OK, the result determination circuit 1023 obtains a numerical value R ′ obtained by removing the authentication result M from the data M + R ′ (step 1219). ), And compares the numerical value R ′ with the random number R generated by the random number generation circuit 1022 (step 1220). Then, the result determination circuit 1023
Allows the service provision to the specific user who has issued the service provision request when the numerical value R 'matches the random number R (step 1221), and when the numerical value R' does not match the random number R, The service provision is rejected (step 1222).

【0087】以上のように、本実施の形態では、予め認
証トークン1001に秘密鍵を登録し、この認証トーク
ン1001に対応する公開鍵を公開しておくことで、認
証トークン1001においてサービス提供装置1002
から受信した乱数Rに認証結果Mを付加したデータを秘
密鍵を用いて暗号化してサービス提供装置1002に送
信し、サービス提供装置1002では、受信した暗号化
データを認証トークン1001のIDに対応する公開鍵
を用いて復号し、復号したデータに含まれる認証結果M
が認証OKを示し、かつ復号したデータに含まれる数値
R’がサービス提供装置1002で生成された乱数Rと
一致する場合のみ、ユーザへのサービス提供を許可す
る。本実施の形態では、サービス提供装置1002が毎
回異なる乱数を送信するため、認証トークン1001が
送信する暗号化データも毎回異なる値となる。
As described above, in the present embodiment, the private key is registered in the authentication token 1001 in advance, and the public key corresponding to the authentication token 1001 is made public.
, And encrypts the data obtained by adding the authentication result M to the random number R received from the server using the secret key, and transmits the encrypted data to the service providing apparatus 1002. Decryption using the public key, and the authentication result M included in the decrypted data
Indicates that the authentication is OK, and only when the numerical value R ′ included in the decrypted data matches the random number R generated by the service providing apparatus 1002, the service provision to the user is permitted. In the present embodiment, since the service providing apparatus 1002 transmits a different random number each time, the encrypted data transmitted by the authentication token 1001 also has a different value each time.

【0088】したがって、正規ユーザ以外の第三者が、
暗号化データの信号を盗むことができたとしても、その
信号を使い回して正規ユーザになりすますことはできな
い。さらに、正規ユーザ以外の第三者が、サービス提供
装置1002が出力する乱数を盗むことができたとして
も、正規ユーザのみが持つ暗号鍵が秘密であるため、暗
号化データの信号を偽造することはできない。以上の理
由から、正規ユーザ以外の第三者が正規ユーザになりす
ますことを防止でき、不正使用を防止することができ
る。
Therefore, a third party other than the authorized user
Even if the signal of the encrypted data can be stolen, the signal cannot be reused to impersonate an authorized user. Furthermore, even if a third party other than the authorized user can steal the random number output by the service providing apparatus 1002, the encryption key possessed only by the authorized user is confidential, and the forged encrypted data signal may not be obtained. Can not. For the above reasons, it is possible to prevent a third party other than the authorized user from impersonating the authorized user, and to prevent unauthorized use.

【0089】また、本実施の形態では、認証トークン1
001に秘密鍵を1つだけ登録しておけばよいので、記
憶回路1051の容量が少なくて済み、また複数の不特
定のサービス提供装置1002に容易に対応することが
できる。すなわち、第6の実施の形態では、認証トーク
ン1001とサービス提供装置1002とが同一の共通
鍵を用いるため、認証トークン1001が複数のサービ
ス提供装置1002のためにユーザ認証を行う場合に
は、共通鍵を各サービス提供装置毎に認証トークン10
01に登録しておく必要がある。これに対して本実施の
形態の認証トークン1001は、自装置のIDと公開鍵
とを公開しておくことで、自装置に対応した公開鍵をサ
ービス提供装置1002に使用させることができるの
で、秘密鍵を1つだけ記憶していればよい。
In the present embodiment, the authentication token 1
Since only one secret key needs to be registered in 001, the capacity of the storage circuit 1051 can be reduced, and it is possible to easily cope with a plurality of unspecified service providing apparatuses 1002. That is, in the sixth embodiment, since the authentication token 1001 and the service providing apparatus 1002 use the same common key, when the authentication token 1001 performs user authentication for a plurality of service providing apparatuses 1002, the common token is used. The key is assigned to the authentication token 10 for each service providing apparatus.
01 must be registered. On the other hand, the authentication token 1001 according to the present embodiment allows the service providing apparatus 1002 to use the public key corresponding to the own device by publishing the ID and the public key of the own device. Only one secret key needs to be stored.

【0090】次に、図15を参照して、本発明にかかる
第8の実施の形態について説明する。図15は本発明の
第8の実施の形態となる認証システムの構成を示すブロ
ック図である。上記第6の実施の形態との違いは、認証
トークン1001が結果判定回路1015を備える点で
ある。結果判定回路1015は、認証結果がOKの場合
には、認証結果を暗号化回路1012に出力して暗号の
開始を促す。さらに、認証結果がNGの場合には、認証
結果を直接通信回路1013に出力する。本実施の形態
においても、暗号化回路1012の構成は第6の実施の
形態の暗号化回路1012と同様であるので、図8の符
号を用いて説明する。
Next, an eighth embodiment according to the present invention will be described with reference to FIG. FIG. 15 is a block diagram showing the configuration of the authentication system according to the eighth embodiment of the present invention. The difference from the sixth embodiment is that the authentication token 1001 includes a result determination circuit 1015. If the authentication result is OK, the result determination circuit 1015 outputs the authentication result to the encryption circuit 1012 to prompt the start of encryption. Further, when the authentication result is NG, the authentication result is directly output to the communication circuit 1013. Also in the present embodiment, since the configuration of the encryption circuit 1012 is the same as that of the encryption circuit 1012 of the sixth embodiment, the description will be given using the reference numerals in FIG.

【0091】以下、本実施の形態のユーザ認証システム
によってサービス提供装置1002へのアクセスを管理
する動作について図16、図17を参照して説明する。
図16はサービス提供装置1002の動作を示すフロー
チャート図、図17は認証トークン1001の動作を示
すフローチャート図である。第6の実施の形態との違い
は、認証結果がNGの場合、認証トークン1001がデ
ータの暗号化を行わず、サービス提供装置1002も、
認証結果がNGの場合には、復号化を行わない点であ
る。
Hereinafter, an operation of managing access to the service providing apparatus 1002 by the user authentication system according to the present embodiment will be described with reference to FIGS.
FIG. 16 is a flowchart illustrating the operation of the service providing apparatus 1002, and FIG. 17 is a flowchart illustrating the operation of the authentication token 1001. The difference from the sixth embodiment is that when the authentication result is NG, the authentication token 1001 does not perform data encryption, and the service providing apparatus 1002 also
If the authentication result is NG, decryption is not performed.

【0092】最初に、サービス提供装置1002を利用
しようとする特定ユーザは、サービス提供装置1002
に対してサービス提供を要求する。サービス提供装置1
002内の検出回路1024は、ユーザからのサービス
提供要求を検出する(図16のステップ1301)。乱
数発生回路1022は、検出回路1024によってユー
ザからのサービス提供要求が検出されたとき、所定の桁
数で、かつ生成の度にその値が異なる乱数Rを生成し
(ステップ1302)、この乱数Rを通信回路1025
を介して認証トークン1001に送信して、ユーザ認証
を要求する(ステップ1303)。
First, a specific user who intends to use the service providing apparatus 1002
Request service provision for. Service providing device 1
The detection circuit 1024 in 002 detects a service provision request from the user (step 1301 in FIG. 16). When the detection circuit 1024 detects a service provision request from the user, the random number generation circuit 1022 generates a random number R having a predetermined number of digits and a different value each time it is generated (step 1302). To the communication circuit 1025
Is transmitted to the authentication token 1001 via the server to request user authentication (step 1303).

【0093】認証トークン1001内の暗号化回路10
12は、サービス提供装置1002から送信された乱数
Rを通信回路1013を介して受信すると(図17のス
テップ1304:YES)、この乱数Rを記憶する(ス
テップ1305)。生体情報認識回路1011は、乱数
Rの受信に応じてユーザ認証を実行し、認証OK又は認
証NGを示す認証結果Mを結果判定回路1015に出力
する(ステップ1306)。このときのユーザ認証の方
法は、第6の実施の形態のステップ1106で説明した
通りである。
The encryption circuit 10 in the authentication token 1001
Receiving the random number R transmitted from the service providing apparatus 1002 via the communication circuit 1013 (Step 1304 in FIG. 17: YES), the 12 stores the random number R (Step 1305). The biometric information recognition circuit 1011 executes user authentication in response to the reception of the random number R, and outputs an authentication result M indicating authentication OK or authentication NG to the result determination circuit 1015 (step 1306). The method of user authentication at this time is as described in step 1106 of the sixth embodiment.

【0094】結果判定回路1015は、認証結果Mが認
証OKかNGかを判定し(ステップ1307)、認証N
Gを示している場合、この認証結果Mを通信回路101
3を介してサービス提供装置1002に送信する(ステ
ップ1308)。また、結果判定回路1015は、認証
結果Mが認証OKを示している場合、乱数Rの暗号化を
指示する信号を暗号化回路1012に出力すると共に、
認証結果Mを暗号化回路1012に出力する。
The result determination circuit 1015 determines whether the authentication result M is authentication OK or NG (step 1307).
G, the authentication result M is transmitted to the communication circuit 101.
3 to the service providing apparatus 1002 (step 1308). If the authentication result M indicates that the authentication is OK, the result determination circuit 1015 outputs a signal instructing encryption of the random number R to the encryption circuit 1012,
The authentication result M is output to the encryption circuit 1012.

【0095】結果判定回路1015からの指示に応じ
て、暗号化回路1012は、ステップ1305で記憶し
た乱数Rを内部の記憶回路に予め記憶された共通鍵及び
設定データを用いて暗号化して暗号化データCを生成す
る(ステップ1309)。そして、処理回路1052
は、暗号化データCに認証結果Mを付加したデータM+
Cを生成して(ステップ1310)、このデータM+C
を通信回路1013を介してサービス提供装置1002
に送信する(ステップ1311)。
In response to the instruction from the result determination circuit 1015, the encryption circuit 1012 encrypts the random number R stored in step 1305 by using the common key and setting data stored in the internal storage circuit in advance. Data C is generated (step 1309). Then, the processing circuit 1052
Is the data M + obtained by adding the authentication result M to the encrypted data C.
C is generated (step 1310), and the data M + C
Via the communication circuit 1013 to the service providing apparatus 1002
(Step 1311).

【0096】サービス提供装置1002内の結果判定回
路1023は、認証結果Mを受信するか(図16ステッ
プ1312:YES)、あるいは暗号化データCに認証
結果Mが付加されたデータM+Cを受信すると(ステッ
プ1313:YES)、受信した認証結果Mが認証OK
かNGかを判定し(ステップ1314)、認証結果Mが
認証NGを示している場合、サービス提供要求を発した
特定ユーザへのサービス提供を拒否する(ステップ13
15)。
The result determination circuit 1023 in the service providing apparatus 1002 receives the authentication result M (step 1312 in FIG. 16: YES) or receives data M + C in which the authentication result M is added to the encrypted data C ( Step 1313: YES), the received authentication result M is
(Step 1314), and if the authentication result M indicates authentication NG, the service provision to the specific user who issued the service provision request is rejected (step 1314).
15).

【0097】受信した認証結果Mが認証OKを示してい
る場合、結果判定回路1023は、受信データM+Cか
ら認証結果Mを除いた暗号化データCを求め(ステップ
1316)、この暗号化データCを復号化回路1021
に渡す。復号化回路1021は、結果判定回路1023
から渡された暗号化データCを内部の記憶回路に予め記
憶された共通鍵を用いて復号する(ステップ131
7)。
If the received authentication result M indicates that the authentication is OK, the result determination circuit 1023 obtains the encrypted data C by removing the authentication result M from the received data M + C (step 1316). Decoding circuit 1021
Pass to. The decoding circuit 1021 includes a result determination circuit 1023
Is decrypted using the common key stored in the internal storage circuit in advance (step 131).
7).

【0098】結果判定回路1023は、復号化回路10
21によって復号された数値R’を乱数発生回路102
2で生成された乱数Rと比較する(ステップ131
8)。そして、結果判定回路1023は、数値R’と乱
数Rとが一致する場合、サービス提供要求を発した特定
ユーザへのサービス提供を許可し(ステップ131
9)、数値R’と乱数Rとが一致しない場合、特定ユー
ザへのサービス提供を拒否する(ステップ1320)。
The result judgment circuit 1023 is provided with the decoding circuit 10
The random number generation circuit 102 converts the value R ′ decoded by the
2 is compared with the random number R generated in step 2 (step 131).
8). If the numerical value R ′ matches the random number R, the result determination circuit 1023 permits the service to be provided to the specific user who has issued the service provision request (step 131).
9) If the numerical value R 'does not match the random number R, the service provision to the specific user is rejected (step 1320).

【0099】本実施の形態では、認証トークン1001
でのユーザ認証の結果がNGである場合、認証トークン
1001における暗号化処理とサービス提供装置100
2における復号化処理とを行わないため、認証トークン
1001とサービス提供装置1002との通信処理を高
速化できる。なお、本実施の形態の構成を第7の実施の
形態で説明した公開鍵暗号方式に適用してもよい。
In the present embodiment, the authentication token 1001
If the result of the user authentication is NG, the encryption processing in the authentication token 1001 and the service providing apparatus 100
2, the communication processing between the authentication token 1001 and the service providing apparatus 1002 can be speeded up. Note that the configuration of this embodiment may be applied to the public key cryptosystem described in the seventh embodiment.

【0100】次に、本発明にかかる第9の実施の形態に
ついて説明する。第8の実施の形態では、ユーザ認証の
結果がNGである場合、認証トークン1001からサー
ビス提供装置1002に認証結果Mを送信し、ユーザ認
証の結果がOKである場合、暗号化データCに認証結果
Mを付加したデータM+Cをサービス提供装置1002
に送信し、サービス提供装置1002では認証結果Mの
判定を行っているが、認証トークン1001は認証結果
Mを送信しなくてもよく、サービス提供装置1002は
認証トークン1001から送信された文の桁数で判定を
行ってもよい。
Next, a ninth embodiment according to the present invention will be described. In the eighth embodiment, when the result of the user authentication is NG, the authentication result M is transmitted from the authentication token 1001 to the service providing apparatus 1002, and when the result of the user authentication is OK, the authentication is performed on the encrypted data C. The data M + C to which the result M is added is provided to the service providing apparatus 1002.
And the service providing apparatus 1002 determines the authentication result M. However, the authentication token 1001 does not have to transmit the authentication result M, and the service providing apparatus 1002 transmits the digit of the sentence transmitted from the authentication token 1001. The determination may be made by a number.

【0101】すなわち、認証トークン1001内の結果
判定回路1015は、図17のステップ1307におい
て認証結果Mが認証OKを示している場合、乱数Rの暗
号化を暗号化回路1012に指示し、暗号化回路101
2は、結果判定回路1015から乱数Rの暗号化を指示
された場合、乱数Rを暗号化した暗号化データCのみを
サービス提供装置1002に送信する(ステップ130
9,1311)。また、結果判定回路1015は、ステ
ップ1307において認証結果Mが認証NGを示してい
る場合、暗号化データCと異なる桁数のデータをサービ
ス提供装置1002に送信する(ステップ1308)。
That is, if the authentication result M indicates that the authentication is OK in step 1307 in FIG. 17, the result determination circuit 1015 in the authentication token 1001 instructs the encryption circuit 1012 to encrypt the random number R, and Circuit 101
When the result determination circuit 1015 instructs the random number R to be encrypted, the second transmits only the encrypted data C obtained by encrypting the random number R to the service providing apparatus 1002 (step 130).
9, 1311). When the authentication result M indicates authentication NG in step 1307, the result determination circuit 1015 transmits data having a different number of digits from the encrypted data C to the service providing apparatus 1002 (step 1308).

【0102】サービス提供装置1002内の結果判定回
路1023は、図16のステップ1314において認証
結果Mが認証OKかNGかを判定する際、認証トークン
1001から送信されたデータの桁数で認証OKかNG
かを判定する。その他の動作は第8の実施の形態と同じ
である。以上のように、本実施の形態では、認証NGを
表すデータの桁数を、暗号化データCと異なる桁数に設
定することによって、認証OKの場合には、暗号化デー
タCのみを送信すればよいので、送信するデータ量を少
なくすることができる。なお、本実施の形態の構成を第
7の実施の形態で説明した公開鍵暗号方式に適用しても
よい。
The result determination circuit 1023 in the service providing apparatus 1002 determines whether the authentication result M is authentication OK or NG in step 1314 in FIG. NG
Is determined. Other operations are the same as those of the eighth embodiment. As described above, in the present embodiment, by setting the number of digits of the data indicating the authentication NG to be different from that of the encrypted data C, in the case of the authentication OK, only the encrypted data C is transmitted. Therefore, the amount of data to be transmitted can be reduced. Note that the configuration of this embodiment may be applied to the public key cryptosystem described in the seventh embodiment.

【0103】第6〜9の実施の形態で説明したサービス
提供装置1002の例としては、例えばコンピュータが
ある。認証装置となる認証トークン1001は、サービ
ス提供装置1002と一体にしてもよいし、別体(例え
ばユーザが所持する端末装置)としてもよい。認証トー
クン1001とサービス提供装置1002との間は、有
線あるいは無線でデータの送受信を行えばよい。
As an example of the service providing apparatus 1002 described in the sixth to ninth embodiments, there is a computer, for example. The authentication token 1001 serving as an authentication device may be integrated with the service providing device 1002, or may be separate (for example, a terminal device possessed by a user). Data may be transmitted and received between the authentication token 1001 and the service providing apparatus 1002 by wire or wirelessly.

【0104】また、第6〜9の実施では、生体情報とし
て指紋を用いる場合を例に挙げて説明しているが、他の
生体情報としては、例えばユーザの声紋、虹彩、筆跡、
手形、指の長さ、人相などがある。生体情報としてユー
ザの手形又は指の長さを用いる場合、認証トークン10
01は、ユーザの掌又は指の画像を取り込み、取り込ん
だ画像を予め登録された正規ユーザの掌又は指の画像と
照合してユーザ認証を行う。
In the sixth to ninth embodiments, the case where a fingerprint is used as biometric information has been described as an example. However, other biometric information includes, for example, a user's voiceprint, iris, handwriting,
There are bills, finger lengths, human faces, etc. When using the length of a user's bill or finger as biometric information, the authentication token 10
In step 01, an image of the palm or finger of the user is captured, and the captured image is collated with a previously registered image of the palm or finger of the authorized user to perform user authentication.

【0105】また、生体情報としてユーザの声紋、すな
わちサウンドスペクトログラムを用いる場合、認証トー
クン1001は、ユーザの音声を集音して声紋を抽出
し、抽出した声紋のデータを予め登録された正規ユーザ
の声紋データと照合してユーザ認証を行う。生体情報と
してユーザの筆跡を用いる場合、認証トークン1001
は、ユーザのペン軌跡をデジタイザ等で取り込むか、あ
るいは紙上に筆記された署名を撮影して取り込み、取り
込んだ筆跡の画像データを予め登録された正規ユーザの
筆跡データと照合してユーザ認証を行う。
When the user's voiceprint, that is, a sound spectrogram, is used as the biometric information, the authentication token 1001 collects the user's voice to extract the voiceprint, and stores the extracted voiceprint data of the registered normal user. User authentication is performed by collating with voiceprint data. When the user's handwriting is used as the biometric information, the authentication token 1001
Performs user authentication by capturing a user's pen track with a digitizer or the like, or capturing and capturing a signature written on paper, and comparing the captured handwriting image data with handwritten data of a registered regular user. .

【0106】また、生体情報としてユーザの虹彩を用い
る場合、認証トークン1001は、ユーザの虹彩を撮影
し、撮影した虹彩の画像データを予め登録された正規ユ
ーザの虹彩の画像データと照合してユーザ認証を行う。
生体情報としてユーザの人相を用いる場合、認証トーク
ン1001は、ユーザの顔を撮影して顔の特徴を抽出
し、抽出した特徴データを予め登録された正規ユーザの
特徴データと照合してユーザ認証を行う。
When the iris of the user is used as the biometric information, the authentication token 1001 captures the iris of the user, compares the image data of the captured iris with the image data of the iris of a regular user registered in advance, and checks the user's iris. Perform authentication.
When the user's human phase is used as the biometric information, the authentication token 1001 captures the user's face, extracts facial features, and compares the extracted feature data with that of a registered regular user to perform user authentication. I do.

【0107】また、第6,第7の実施の形態では、乱数
Rに認証結果Mを付加したデータを暗号化しているが、
このデータを乱数Rと認証結果Mの排他的論理和から生
成してもよい。すなわち、暗号化回路1012は、乱数
Rと認証結果Mの排他的論理和をとったデータM∀R
(∀は排他的論理和演算子)を暗号化して暗号化データ
Cを生成する(図10ステップの1107,110
8)。同様に、暗号化回路1012は、乱数Rと認証結
果Mの排他的論理和をとったデータM∀Rを暗号化して
暗号化データCを生成する(図14のステップ121
2,1213)。
In the sixth and seventh embodiments, data obtained by adding the authentication result M to the random number R is encrypted.
This data may be generated from the exclusive OR of the random number R and the authentication result M. That is, the encryption circuit 1012 calculates the exclusive OR of the random number R and the authentication result M, ie, the data M∀R
(∀ is an exclusive OR operator) to generate encrypted data C (steps 1107 and 110 in FIG. 10)
8). Similarly, the encryption circuit 1012 encrypts data M∀R obtained by taking the exclusive OR of the random number R and the authentication result M to generate encrypted data C (step 121 in FIG. 14).
2, 1213).

【0108】排他的論理和は、A∀B∀A=Bとなる性
質がある。この性質を使って暗号化データCを復号し、
乱数を取り出す。このためには、結果判定回路1023
は、図9のステップ1111で復号化回路1021によ
って復号されたデータM∀R’と認証OKを示す認証結
果M’との排他的論理和R2=M∀R’∀M’をステッ
プ1115で求める。M=M’の場合、R2=R’とな
る。さらに、暗号化回路1012が乱数Rを正確に暗号
化していれば、R2=Rとなる。
The exclusive OR has the property of A∀B∀A = B. Decrypt the encrypted data C using this property,
Extract random numbers. To this end, the result determination circuit 1023
Calculates the exclusive OR R2 = M∀R′∀M ′ of the data M∀R ′ decrypted by the decryption circuit 1021 in step 1111 of FIG. 9 and the authentication result M ′ indicating authentication OK in step 1115. . When M = M ′, R2 = R ′. Furthermore, if the encryption circuit 1012 has correctly encrypted the random number R, then R2 = R.

【0109】したがって、第6の実施の形態の結果判定
回路1023は、ステップ1115において求めた数値
R2と乱数発生回路1022で生成された乱数Rとが一
致する場合、サービス提供要求を発した特定ユーザが正
規ユーザであると判断して、この特定ユーザへのサービ
ス提供を許可し(ステップ1116)、数値R2と乱数
Rとが一致しない場合、特定ユーザへのサービス提供を
拒否する(ステップ1117)。
Therefore, if the numerical value R2 obtained in step 1115 matches the random number R generated by the random number generation circuit 1022, the result determination circuit 1023 of the sixth embodiment determines that the specific user who issued the service provision request Is determined to be an authorized user, the service provision to this specific user is permitted (step 1116). If the numerical value R2 and the random number R do not match, the service provision to the specific user is rejected (step 1117).

【0110】以上のような判定処理を行うことにより、
復号されたデータM∀R’に含まれる認証結果Mが正規
ユーザであることを示し、かつ復号されたデータM∀
R’に含まれる乱数R’が乱数発生回路1022で生成
された乱数Rと一致することを一度に確認することがで
きる。なお、ステップ1107のデータの生成に排他的
論理和を用いる場合、ステップ1112〜1114の処
理は行わない。
By performing the above-described determination processing,
The authentication result M included in the decrypted data M デ ー タ R ′ indicates that the user is an authorized user, and the decrypted data M∀
It can be confirmed at a time that the random number R 'included in R' matches the random number R generated by the random number generation circuit 1022. When exclusive OR is used to generate data in step 1107, the processing in steps 1112 to 1114 is not performed.

【0111】同様に、第7の実施の形態の結果判定回路
1023は、図13のステップ1216で復号化回路1
021によって復号されたデータM∀R’と認証OKを
示す認証結果M’との排他的論理和R2=M∀R’∀
M’をステップ1220で求める。そして、結果判定回
路1023は、求めた数値R2と乱数発生回路1022
で生成された乱数Rとが一致する場合、特定ユーザへの
サービス提供を許可し(ステップ1221)、数値R2
と乱数Rとが一致しない場合、特定ユーザへのサービス
提供を拒否する(ステップ1222)。なお、図14の
ステップ1212のデータの生成に排他的論理和を用い
る場合、ステップ1217〜1219の処理は行わな
い。
Similarly, the result determination circuit 1023 of the seventh embodiment determines whether the decoding circuit 1
021, and an exclusive OR R2 = M {R ′} of the data M @ R 'decrypted by O.21 and the authentication result M' indicating the authentication OK.
M ′ is obtained in step 1220. Then, the result determination circuit 1023 calculates the calculated value R2 and the random number generation circuit 1022.
If the random number R generated in the step (c) matches, the service provision to the specific user is permitted (step 1221), and the value R2
If the number does not match the random number R, the service provision to the specific user is rejected (step 1222). Note that when exclusive OR is used to generate data in step 1212 in FIG. 14, the processing in steps 1217 to 1219 is not performed.

【0112】また、以上の第6〜9の実施の形態では、
乱数を用いて暗号化する場合を例として説明したが、乱
数に限定されるものではない。例えば、上記乱数発生回
路1022は動的情報を発生する動的情報発生回路の1
つと見なすこともできる。ここでいう動的情報とは、情
報発生処理を行うごとにその情報の内容が逐次変化する
情報を指し、具体例としては、乱数、日時情報、カウン
タなどがあげられる。
In the sixth to ninth embodiments,
The case where encryption is performed using random numbers has been described as an example, but the present invention is not limited to random numbers. For example, the random number generation circuit 1022 is one of dynamic information generation circuits that generate dynamic information.
It can be regarded as one. The dynamic information referred to here refers to information in which the content of the information changes every time the information generating process is performed, and specific examples include random numbers, date and time information, and counters.

【0113】次に、図18を参照して、本人照合装置1
1の構成例について説明する。図18に本人照合装置1
1のブロック図を示す。本人照合装置11には、指紋
(生体情報)を読み取りセンシングデータ112として
出力するセンサ111、ユーザ本人の指紋データから予
め生成された登録指紋データ114を記憶するメモリ1
13、およびセンサ111からのセンシングデータ11
2とメモリ113に記憶されている登録指紋データ11
4とを比較照合し、その一致/不一致の度合いに応じて
ユーザ本人の認証成功/不成功を示す本人照合結果11
Aを出力する照合回路115が設けられている。
Next, with reference to FIG.
1 will be described. FIG. 18 shows the personal identification device 1
1 is a block diagram. The identity verification device 11 includes a sensor 111 that reads a fingerprint (biological information) and outputs it as sensing data 112, and a memory 1 that stores registered fingerprint data 114 generated in advance from the fingerprint data of the user.
13 and sensing data 11 from the sensor 111
2 and the registered fingerprint data 11 stored in the memory 113
4 and the personal verification result 11 indicating success / failure of authentication of the user himself / herself according to the degree of matching / mismatching.
A matching circuit 115 for outputting A is provided.

【0114】この本人照合装置11を構成するセンサ1
11,メモリ113および照合回路115の各回路は、
同一半導体基板上に一体として形成されている。これら
の各回路を1チップLSIの半導体装置として形成する
技術(例えば、特開2000−242771号公報など
参照)を用いることで、非常に小型な本人照合装置11
を実現することも可能となる。なお、本人照合装置11
での認証に用いる照合データについては、所定の登録動
作により予めユーザ本人の指紋データから生成され、メ
モリ113に登録されているものとする。
The sensor 1 constituting the identity verification device 11
11, the memory 113 and the matching circuit 115
They are formed integrally on the same semiconductor substrate. By using a technology for forming each of these circuits as a one-chip LSI semiconductor device (for example, see Japanese Patent Application Laid-Open No. 2000-242771), a very small personal identification device 11
Can also be realized. Note that the identity verification device 11
It is assumed that the collation data used for the authentication in is generated from the fingerprint data of the user in advance by a predetermined registration operation and registered in the memory 113.

【0115】次に、図19を参照して、本人照合装置1
1を構成するセンサ111の具体的構成例について説明
する。図19は本人照合装置11を構成するセンサ11
1の概略的な断面を示す図である。センサ111は、例
えばシリコンからなる半導体基板311上の下層絶縁膜
312上に形成された層間絶縁膜314上に、たとえば
80μm角の複数のセンサ電極315と、格子状のアー
ス電極316とを備え、複数のセンサ電極315とアー
ス電極316とを層間絶縁膜314表面で規定される同
一平面上に配置している。
Next, referring to FIG. 19, personal identification device 1
A specific configuration example of the sensor 111 that configures the sensor 1 will be described. FIG. 19 shows a sensor 11 constituting the personal identification device 11.
1 is a diagram showing a schematic cross section of FIG. The sensor 111 includes, for example, a plurality of 80 μm square sensor electrodes 315 and a grid-like ground electrode 316 on an interlayer insulating film 314 formed on a lower insulating film 312 on a semiconductor substrate 311 made of silicon, for example. The plurality of sensor electrodes 315 and the ground electrode 316 are arranged on the same plane defined by the surface of the interlayer insulating film 314.

【0116】センサ電極315は、層間絶縁膜314上
に形成されたパシベーション膜317で覆い、150μ
m間隔に複数個が設けられるとともに、Auから構成さ
れ、膜厚1μm程度に形成されている。パシベーション
膜317の膜厚は3μm程度としたので、センサ電極3
15上には、パシベーション膜317が約2(=3−
1)μm存在している。このパシベーション膜317
は、例えばポリイミドなどの比誘電率が4.0程度の絶
縁物から構成される。
The sensor electrode 315 is covered with a passivation film 317 formed on the interlayer insulating film 314 and has a thickness of 150 μm.
A plurality of them are provided at m intervals, are made of Au, and have a thickness of about 1 μm. Since the thickness of the passivation film 317 was about 3 μm,
On top of the passivation film 317, about 2 (= 3-
1) It exists in μm. This passivation film 317
Is made of an insulator such as polyimide having a relative dielectric constant of about 4.0.

【0117】上記下層絶縁膜312上には、センサ電極
315にスルーホールを介して接続される配線313を
形成する一方、半導体基板311上には、センサ電極3
15に形成される容量を検出する容量検出回路318を
形成している。この容量検出回路318は、前述した配
線313によってセンサ電極315に接続されている。
容量検出回路318は、センサ電極315ごとに設けら
れており、センサ電極315と認識対象(指)の一部と
の間に形成される容量を検出する。
A wiring 313 connected to the sensor electrode 315 via a through hole is formed on the lower insulating film 312, while a sensor electrode 3 is formed on the semiconductor substrate 311.
A capacitance detection circuit 318 for detecting the capacitance formed in the reference numeral 15 is formed. This capacitance detection circuit 318 is connected to the sensor electrode 315 by the wiring 313 described above.
The capacitance detection circuit 318 is provided for each sensor electrode 315, and detects a capacitance formed between the sensor electrode 315 and a part of a recognition target (finger).

【0118】各容量検出回路318の出力側は、照合回
路115に接続され、各センサ電極315に形成された
容量を濃淡に変換した指紋データが照合回路115へ出
力される。各容量検出回路318、照合回路115及び
メモリ113は、たとえばセンサ電極315下の半導体
基板311上に形成される。これにより本人照合装置1
1のワンチップ化が可能になる。なお、こうしたワンチ
ップ化の他の例として、例えば特開2000−2427
71号公報に開示されたものがある。
The output side of each capacitance detection circuit 318 is connected to the matching circuit 115, and the fingerprint data obtained by converting the capacitance formed on each sensor electrode 315 into light and shade is output to the matching circuit 115. Each capacitance detection circuit 318, matching circuit 115, and memory 113 are formed on the semiconductor substrate 311 below the sensor electrode 315, for example. Thereby, the identity verification device 1
1 can be made into one chip. In addition, as another example of such a single chip, for example, Japanese Patent Application Laid-Open No. 2000-2427
There is one disclosed in Japanese Patent Publication No. 71-71.

【0119】図20は、図19に示した容量検出回路3
18の具体的な構成を示す回路図である。Cfは図19
に示したセンサ電極315と指の皮膚331との間に形
成される静電容量である。容量Cfを形成するセンサ電
極315はNchMOSトランジスタQ3aのドレイン端
子に接続されており、このトランジスタQ3aのソース
端子は電流Iの電流源332Aの入力側に接続されてい
る。また、センサ電極315とトランジスタQ3aとの
節点N1aには、NchMOSトランジスタ(第1の素
子)Q2aのソース端子が接続されている。このトラン
ジスタQ2aのドレイン端子とPchMOSトランジスタ
(第1のスイッチ手段)Q1aのドレイン端子との節点
N2aには、ドレイン端子に電源電圧VDDが印加されソ
ース端子が抵抗Raを介して接地に接続されたNchMO
SトランジスタQ4aのゲート端子が接続されている。
このトランジスタQ4aのソース端子にインバータゲー
ト333Aが接続されている。
FIG. 20 shows the capacitance detection circuit 3 shown in FIG.
18 is a circuit diagram showing a specific configuration of No. 18. Cf is FIG.
Are formed between the sensor electrode 315 and the finger skin 331 shown in FIG. The sensor electrode 315 forming the capacitance Cf is connected to the drain terminal of the NchMOS transistor Q3a, and the source terminal of the transistor Q3a is connected to the input side of the current source 332A for the current I. The source terminal of an NchMOS transistor (first element) Q2a is connected to a node N1a between the sensor electrode 315 and the transistor Q3a. At a node N2a between the drain terminal of the transistor Q2a and the drain terminal of the PchMOS transistor (first switch means) Q1a, a power supply voltage VDD is applied to the drain terminal and the source terminal is connected to the ground via the resistor Ra.
The gate terminal of the S transistor Q4a is connected.
The inverter gate 333A is connected to the source terminal of the transistor Q4a.

【0120】各トランジスタQ1a,Q3aのゲート端
子にはそれぞれ信号PRE(バー),REが印加され
る。また、トランジスタQ2aのゲート端子には定電圧
源からバイアス電圧VGが印加される。ここで、トラン
ジスタQ2aが非導通状態になるゲート−ソース間のし
きい値電圧をVthとすると、VDD>VG−Vthとなるよ
うに電圧VDD,VGが設定される。また、節点N1a,
N2aはそれぞれ寄生容量Cp1a,Cp2aを有して
いる。電流源332AとトランジスタQ3aとにより信
号発生回路332が構成され、トランジスタQ4aと抵
抗Raとインバータゲート333Aとにより出力回路3
33が構成される。
Signals PRE (bar) and RE are applied to the gate terminals of the transistors Q1a and Q3a, respectively. A bias voltage VG is applied to the gate terminal of the transistor Q2a from a constant voltage source. Here, assuming that the threshold voltage between the gate and the source at which the transistor Q2a is turned off is Vth, the voltages VDD and VG are set so that VDD> VG-Vth. Also, the nodes N1a,
N2a has parasitic capacitances Cp1a and Cp2a, respectively. A signal generating circuit 332 is constituted by the current source 332A and the transistor Q3a, and the output circuit 3 is constituted by the transistor Q4a, the resistor Ra, and the inverter gate 333A.
33 are configured.

【0121】図21は、容量検出回路318の動作を説
明するためのタイミングチャートであり、(a)はトラ
ンジスタQ1aを制御する信号PRE(バー)の電位変
化を示し、(b)はトランジスタQ3aを制御する信号
REの電位変化を示し、(c)は節点N1a,N2aそ
れぞれの電位変化を示している。最初、トランジスタQ
1aのゲート端子にはHighレベル(VDD)の信号P
RE(バー)が与えられ、トランジスタQ3aのゲート
端子にはLowレベル(GND)の信号REが与えられ
ている。したがって、このときトランジスタQ1a,Q
3aはともに導通していない。
FIGS. 21A and 21B are timing charts for explaining the operation of the capacitance detection circuit 318. FIG. 21A shows a potential change of the signal PRE (bar) for controlling the transistor Q1a, and FIG. A potential change of the control signal RE is shown, and (c) shows a potential change of each of the nodes N1a and N2a. First, transistor Q
A gate terminal 1a has a high-level (VDD) signal P
RE (bar) is applied, and a low-level (GND) signal RE is applied to the gate terminal of the transistor Q3a. Therefore, at this time, the transistors Q1a, Q1
3a are not conducting.

【0122】この状態で信号PRE(バー)がHigh
レベルからLowレベルに変化すると、トランジスタQ
1aが導通状態になる。このときトランジスタQ3aは
非導通状態のままであり、信号発生回路332は停止状
態にあるから、節点N2aの電位がVDDにプリチャージ
される。また、トランジスタQ2aのゲート−ソース間
電圧がしきい値電圧Vthに達してトランジスタQ2aが
非導通状態になるまで、節点N1aが充電される。これ
により、節点N1aの電位がVG−Vthにプリチャージ
される。
In this state, the signal PRE (bar) becomes High.
When the level changes from the low level to the low level, the transistor Q
1a becomes conductive. At this time, the transistor Q3a remains non-conductive and the signal generation circuit 332 is in the stopped state, so that the potential of the node N2a is precharged to VDD. The node N1a is charged until the gate-source voltage of the transistor Q2a reaches the threshold voltage Vth and the transistor Q2a is turned off. As a result, the potential of the node N1a is precharged to VG-Vth.

【0123】プリチャージが終了した後、信号PRE
(バー)がHighレベルに変化すると、トランジスタ
Q1aが非導通状態になる。これと同時に信号REがH
ighレベルに変化すると、トランジスタQ3aが導通
状態になり、信号発生回路332が動作状態に変化す
る。そして、電流源332Aにより節点N1aに充電さ
れた電荷が引き抜かれ、節点N1aの電位がわずかに低
下すると、トランジスタQ2aのゲート−ソース間電圧
がしきい値電圧Vthより大きくなり、トランジスタQ2
aが導通状態に変化する。これにより節点N2aの電荷
も引き抜かれ、節点N2aの電位低下が開始する。
After the precharge is completed, the signal PRE
When (bar) changes to the high level, the transistor Q1a is turned off. At the same time, the signal RE goes high.
When the signal changes to the high level, the transistor Q3a is turned on, and the signal generation circuit 332 changes to the operating state. Then, the electric charge charged at the node N1a by the current source 332A is extracted, and when the potential at the node N1a slightly decreases, the gate-source voltage of the transistor Q2a becomes larger than the threshold voltage Vth, and the transistor Q2
a changes to a conductive state. Thereby, the electric charge of the node N2a is also extracted, and the potential of the node N2a starts to decrease.

【0124】信号REをHighレベルにする期間をΔ
tとすると、Δt経過後の節点N1aの電位低下量ΔV
はVDD−(VG−Vth)+IΔt/(Cf+Cp1a)
になる。ここで、寄生容量Cp2aは寄生容量Cp1a
に対して十分小さいとしている。
The period during which the signal RE is kept at High level is Δ
t, the potential decrease amount ΔV of the node N1a after the lapse of Δt
Is VDD− (VG−Vth) + IΔt / (Cf + Cp1a)
become. Here, the parasitic capacitance Cp2a is equal to the parasitic capacitance Cp1a.
And small enough.

【0125】電流源332Aの電流Iと期間Δtと寄生
容量Cp1a,Cp2aは、各々一定であるから、電位
低下量ΔVは、センサ電極315と認識対象である指の
表面331との間に発生する容量の値Cfによって決定
される。この容量値Cfは、センサ電極315と指の表
面331との距離によって決まるので、指紋の凹凸によ
って異なる。このことから、電位低下量ΔVの大きさ
が、指紋の凹凸を反映して変化する。この電位低下量Δ
Vが、入力信号として出力回路333に供給されるの
で、出力回路333でΔVが入力され、指紋の凹凸を反
映した信号が出力される。
Since the current I of the current source 332A, the period Δt, and the parasitic capacitances Cp1a and Cp2a are each constant, the amount of potential decrease ΔV occurs between the sensor electrode 315 and the surface 331 of the finger to be recognized. It is determined by the capacitance value Cf. Since the capacitance value Cf is determined by the distance between the sensor electrode 315 and the surface 331 of the finger, the capacitance value Cf differs depending on the unevenness of the fingerprint. From this, the magnitude of the potential decrease amount ΔV changes reflecting the unevenness of the fingerprint. This potential decrease amount Δ
Since V is supplied to the output circuit 333 as an input signal, ΔV is input to the output circuit 333, and a signal reflecting the unevenness of the fingerprint is output.

【0126】こうした各容量検出回路318の出力信号
が前述の指紋画像データとして照合回路115へ出力さ
れる。そして、照合回路115はこの指紋画像データ
と、メモリ113に予め記憶された登録指紋画像データ
とを比較照合することにより、ユーザの認証を行う。
The output signal of each of the capacitance detecting circuits 318 is output to the matching circuit 115 as the fingerprint image data. Then, the matching circuit 115 authenticates the user by comparing and matching the fingerprint image data with registered fingerprint image data stored in the memory 113 in advance.

【0127】図18では、本人照合装置11内のセンサ
111,照合回路115,およびメモリ113をワンチ
ップで構成した例について説明したが、この他に、セン
サ111をワンチップ化し、このセンサ111とバスを
介して照合回路115を接続し、さらに照合回路115
にバスを介してメモリ113を接続するようにしてもよ
い。また、センサ111と照合回路115をワンチップ
化し、このワンチップ化されたものにバスを介してメモ
リ113を接続するようにしてもよい。
FIG. 18 illustrates an example in which the sensor 111, the matching circuit 115, and the memory 113 in the personal identification device 11 are configured as one chip. A matching circuit 115 is connected via a bus,
May be connected to the memory 113 via a bus. Alternatively, the sensor 111 and the matching circuit 115 may be integrated into one chip, and the memory 113 may be connected to the integrated one via a bus.

【0128】次に、図22を参照して、認証トークン1
内の記憶回路12について説明する。図22は記憶回路
12内の構成を示す説明図である。以上説明した各実施
の形態において、図22に示すように、記憶回路12内
に3つの異なる記憶エリア12X,12Y,12Zを設
けて、各種情報を記憶するようにしてもよい。以下で
は、記憶回路12を例として説明するが、本人認証装置
11内に設けられている記憶回路に対して以下の内容を
適用してもよい。
Next, referring to FIG. 22, authentication token 1
Will be described. FIG. 22 is an explanatory diagram showing the configuration inside the storage circuit 12. In each of the embodiments described above, as shown in FIG. 22, three different storage areas 12X, 12Y, and 12Z may be provided in the storage circuit 12 to store various types of information. Hereinafter, the storage circuit 12 will be described as an example, but the following contents may be applied to the storage circuit provided in the personal authentication device 11.

【0129】この例では、記憶エリア12Xでは、指紋
認証に用いる登録指紋データ12Aを記憶し、記憶エリ
ア12Yでは、トークン保有者のユーザ(個人)情報
(例えば、氏名、住所、生年月日、クレジットカード番
号など)12Bを記憶する。さらに、記憶エリア12Z
では、サービスに関わるサービス情報(例えば、パスワ
ード、認証トークンの識別情報、利用日時、コインロッ
カー扉番号、ゲート開閉、コンサートの名称、ATM口
座番号、電子商取引のパスワード、電話帳、電子メール
アドレスなど)を記憶する。
In this example, the storage area 12X stores registered fingerprint data 12A used for fingerprint authentication, and the storage area 12Y stores user (individual) information (for example, name, address, date of birth, credit, etc.) of the token holder. 12B is stored. Furthermore, the storage area 12Z
Then, the service information related to the service (for example, password, identification information of authentication token, date and time of use, coin locker door number, gate opening and closing, name of concert, ATM account number, e-commerce password, telephone directory, e-mail address, etc.) Remember.

【0130】一般には、認証トークン1では、そのトー
クン内に登録指紋データのみを記憶しており、トークン
外に本人認証の結果のみを出力する構成が考えられる
が、これによれば、認証トークンが適用可能なシステム
が制限されてしまう。これに対して、図22のように、
上記のような各種情報を記憶し、必要に応じてこれら情
報や、これら情報に処理を加えて得られた加工情報を、
サービス提供装置2との間でやり取りすることができ、
認証トークンを用いて各種のサービス提供を受けること
ができる。
In general, the authentication token 1 may have a configuration in which only the registered fingerprint data is stored in the token and only the result of the personal authentication is output outside the token. Applicable systems are limited. On the other hand, as shown in FIG.
The various types of information as described above are stored, and if necessary, these information, and the processing information obtained by processing these information,
Can exchange with the service providing device 2,
Various services can be provided using the authentication token.

【0131】[0131]

【発明の効果】以上説明したように、本発明は、通常時
はユーザにより所持されるとともに、ユーザがサービス
提供装置を利用する場合はそのサービス提供装置へ接続
されてユーザの生体情報に基づきユーザ認証を行う認証
トークンを設け、この認証トークンで、当該認証トーク
ンのパスワードと当該認証トークンを識別するためのト
ークン識別情報とを予め記憶し、ユーザから検出した生
体情報をもとにユーザ本人であることを照合し、その照
合結果が照合成功を示す場合にパスワードおよびトーク
ン識別情報を通信データとしてサービス提供装置へ送信
し、サービス提供装置で、認証トークンのトークン識別
情報とパスワードとを第1のデータベースで関連付けて
予め記憶し、認証トークンから受信した通信データに含
まれるパスワードとトークン識別情報をキーとして第1
のデータベースから検索したパスワードとを照合し、そ
の照合結果に基づきユーザに対してサービスを提供する
ようにしたものである。
As described above, the present invention is normally carried by a user, and when a user uses a service providing apparatus, the user is connected to the service providing apparatus and receives the user's biological information based on the user's biological information. An authentication token for performing authentication is provided, the authentication token stores a password of the authentication token and token identification information for identifying the authentication token in advance, and is the user himself / herself based on biometric information detected from the user. And when the collation result indicates successful collation, the password and token identification information are transmitted to the service providing device as communication data, and the service providing device compares the token identification information and the password of the authentication token with the first database. The password included in the communication data stored in advance in association with the authentication token and received from the authentication token The token identification information as a key 1
Is compared with the password retrieved from the database of the above, and a service is provided to the user based on the result of the comparison.

【0132】したがって、従来のように認証トークンか
らの照合成功の結果に基づきサービス提供を行うものと
比較して、認証トークンを偽造することが困難となり、
サービスの不正利用を防ぐことができる。また、認証ト
ークン情報を用いることで利用ユーザを特定することが
可能であり、そのユーザに合わせたサービスの提供が可
能となる。
Therefore, it becomes more difficult to forge an authentication token as compared with a conventional service providing service based on the result of successful verification from an authentication token.
It is possible to prevent unauthorized use of the service. In addition, it is possible to specify the user to be used by using the authentication token information, and it is possible to provide a service tailored to the user.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 第1の実施の形態にかかる認証システムを示
すブロック図である。
FIG. 1 is a block diagram showing an authentication system according to a first embodiment.

【図2】 第2の実施の形態にかかる認証システムを示
すブロック図である。
FIG. 2 is a block diagram illustrating an authentication system according to a second embodiment;

【図3】 第3の実施の形態にかかる認証システムを示
すブロック図である。
FIG. 3 is a block diagram illustrating an authentication system according to a third embodiment.

【図4】 第4の実施の形態にかかる認証システムを示
すブロック図である。
FIG. 4 is a block diagram showing an authentication system according to a fourth embodiment.

【図5】 第5の実施の形態にかかる認証システムを示
すブロック図である。
FIG. 5 is a block diagram showing an authentication system according to a fifth embodiment.

【図6】 認証システム例を示すブロック図である。FIG. 6 is a block diagram illustrating an example of an authentication system.

【図7】 第6の実施の形態にかかる認証システムの構
成を示すブロック図である。
FIG. 7 is a block diagram illustrating a configuration of an authentication system according to a sixth embodiment.

【図8】 第6の実施の形態における生体情報認識集積
回路内の暗号化回路の構成を示すブロック図である。
FIG. 8 is a block diagram illustrating a configuration of an encryption circuit in a biological information recognition integrated circuit according to a sixth embodiment.

【図9】 第6の実施の形態におけるサービス提供装置
の動作を示すフローチャート図である。
FIG. 9 is a flowchart illustrating an operation of a service providing apparatus according to a sixth embodiment.

【図10】 第6の実施の形態における生体情報認識集
積回路の動作を示すフローチャート図である。
FIG. 10 is a flowchart illustrating an operation of the biological information recognition integrated circuit according to the sixth embodiment.

【図11】 第7の実施の形態となる認証システムの構
成を示すブロック図である。
FIG. 11 is a block diagram illustrating a configuration of an authentication system according to a seventh embodiment.

【図12】 第7の実施の形態における生体情報認識集
積回路内の暗号化回路の構成を示すブロック図である。
FIG. 12 is a block diagram illustrating a configuration of an encryption circuit in a biometric information recognition integrated circuit according to a seventh embodiment.

【図13】 第7の実施の形態におけるサービス提供装
置の動作を示すフローチャート図である。
FIG. 13 is a flowchart illustrating an operation of the service providing apparatus according to the seventh embodiment.

【図14】 第7の実施の形態における生体情報認識集
積回路の動作を示すフローチャート図である。
FIG. 14 is a flowchart illustrating an operation of the biological information recognition integrated circuit according to the seventh embodiment.

【図15】 第8の実施の形態となる認証システムの構
成を示すブロック図である。
FIG. 15 is a block diagram illustrating a configuration of an authentication system according to an eighth embodiment.

【図16】 第8の実施の形態におけるサービス提供装
置の動作を示すフローチャート図である。
FIG. 16 is a flowchart illustrating an operation of the service providing apparatus according to the eighth embodiment.

【図17】 第8の実施の形態における生体情報認識集
積回路の動作を示すフローチャート図である。
FIG. 17 is a flowchart illustrating an operation of the biological information recognition integrated circuit according to the eighth embodiment.

【図18】 本人照合装置を示すブロック図である。FIG. 18 is a block diagram illustrating a personal identification device.

【図19】 センサの構成例を示す断面図である。FIG. 19 is a cross-sectional view illustrating a configuration example of a sensor.

【図20】 センサの容量検出回路の構成例を示す回路
図である。
FIG. 20 is a circuit diagram illustrating a configuration example of a capacitance detection circuit of a sensor.

【図21】 容量検出回路の動作を示すタイミングチャ
ートである。
FIG. 21 is a timing chart showing the operation of the capacitance detection circuit.

【図22】 認証トークンの記憶回路を示す説明であ
る。
FIG. 22 is a diagram illustrating a storage circuit of an authentication token.

【符号の説明】[Explanation of symbols]

1…認証トークン、11…本人照合装置、11A…本人
照合結果、12…記憶回路、12A…パスワード、12
B…トークンID、13…通信装置、14…データベー
ス、14A…パスワード、1A…通信データ、2…サー
ビス提供装置、21…通信装置、22…データベース、
22A…パスワード、23…照合回路、23A…照合結
果、24…処理装置、25…パスワード発生回路、25
A…新規パスワード、26…記憶回路、26A…装置I
D、3…登録装置、31…処理装置、3A…登録情報、
4…通信ネットワーク、1001…認証トークン、10
02…サービス提供装置、1011…生体情報認識回
路、1012…暗号化回路、1013…通信回路、10
14…記憶回路、1015…結果判定回路、1021…
復号化回路、1022…乱数発生回路、1023…結果
判定回路、1024…検出回路、1025…通信回路、
1051…記憶回路、1052…処理回路、1053…
一時記憶回路。
DESCRIPTION OF SYMBOLS 1 ... Authentication token, 11 ... Identity verification apparatus, 11A ... Identity verification result, 12 ... Storage circuit, 12A ... Password, 12
B: token ID, 13: communication device, 14: database, 14A: password, 1A: communication data, 2: service providing device, 21: communication device, 22: database,
22A: password, 23: verification circuit, 23A: verification result, 24: processing device, 25: password generation circuit, 25
A: new password, 26: storage circuit, 26A: device I
D, 3 ... registration device, 31 ... processing device, 3A ... registration information,
4 ... communication network, 1001 ... authentication token, 10
02: service providing device, 1011: biological information recognition circuit, 1012: encryption circuit, 1013: communication circuit, 10
14: storage circuit, 1015: result determination circuit, 1021 ...
Decoding circuit, 1022 random number generation circuit, 1023 result determination circuit, 1024 detection circuit, 1025 communication circuit,
1051 ... memory circuit, 1052 ... processing circuit, 1053 ...
Temporary storage circuit.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 久良木 億 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B085 AE03 AE23 AE25 5J104 AA07 KA01 KA16 NA05  ──────────────────────────────────────────────────の Continuing on the front page (72) Inventor Fumi Kuraki 2-3-1, Otemachi, Chiyoda-ku, Tokyo F-term in Nippon Telegraph and Telephone Corporation (reference) 5B085 AE03 AE23 AE25 5J104 AA07 KA01 KA16 NA05

Claims (36)

【特許請求の範囲】[Claims] 【請求項1】 ユーザが所定のサービスを提供するサー
ビス提供装置を利用する場合に必要なユーザ認証を当該
ユーザの生体情報を用いて行う認証システムであって、 通常時はユーザにより所持されるとともに、ユーザが前
記サービス提供装置を利用する場合はそのサービス提供
装置へ接続されて前記ユーザの生体情報に基づきユーザ
認証を行う認証トークンを備え、 この認証トークンは、ユーザから検出した生体情報をも
とにユーザ本人であることを照合する本人照合装置と、
当該認証トークンのパスワードと当該認証トークンを識
別するためのトークン識別情報とを記憶する記憶回路
と、前記本人照合装置での照合結果が照合成功を示す場
合に前記記憶回路のパスワードおよびトークン識別情報
とを通信データとして前記サービス提供装置へ送信する
第1の通信装置とを有し、 前記サービス提供装置は、前記認証トークンからの通信
データを受信する第2の通信装置と、前記認証トークン
のトークン識別情報とパスワードとを関連付けて予め記
憶する第1のデータベースと、前記通信データに含まれ
るパスワードと前記トークン識別情報をキーとして前記
第1のデータベースから検索したパスワードとを照合す
る照合回路と、この照合回路での照合結果に基づき前記
ユーザに対してサービスを提供する処理装置とを有する
ことを特徴とする認証システム。
1. An authentication system for performing user authentication required when a user uses a service providing apparatus for providing a predetermined service by using biometric information of the user. If the user uses the service providing apparatus, the apparatus includes an authentication token connected to the service providing apparatus and performing user authentication based on the biometric information of the user. The authentication token is based on biometric information detected from the user. An identity verification device that verifies the identity of the user
A storage circuit for storing the password of the authentication token and token identification information for identifying the authentication token, and a password and token identification information for the storage circuit when the result of verification by the personal verification device indicates a successful verification. A communication device that transmits communication data from the authentication token to the service providing device, the service providing device receiving communication data from the authentication token, and a token identification of the authentication token. A first database that stores information and a password in advance in association with each other; a matching circuit that matches a password included in the communication data with a password retrieved from the first database using the token identification information as a key; A processing device for providing a service to the user based on a result of the comparison in the circuit. An authentication system comprising:
【請求項2】 請求項1記載の認証システムにおいて、 通信ネットワークを介して前記サービス提供装置へ接続
され、前記データベースに対して前記トークン識別情報
とパスワードとを関連付けて登録する登録装置をさらに
備えることを特徴とする認証システム。
2. The authentication system according to claim 1, further comprising a registration device connected to the service providing device via a communication network, and for registering the token identification information and a password in the database in association with each other. An authentication system characterized by the following.
【請求項3】 請求項1または2記載の認証システムに
おいて、 前記サービス提供装置は、新規パスワードを発生させて
前記第2の通信装置を介して前記認証トークンへ送信す
るとともに、前記第1のデータベースに記憶されている
前記パスワードを更新するパスワード発生回路を有し、 前記認証トークンの第1の通信装置は、前記サービス提
供装置から受信した新規パスワードにより記憶回路で記
憶しているパスワードを更新することを特徴とする認証
システム。
3. The authentication system according to claim 1, wherein the service providing device generates a new password, transmits the new password to the authentication token via the second communication device, and the first database. A password generating circuit that updates the password stored in the storage device, wherein the first communication device of the authentication token updates the password stored in the storage circuit with a new password received from the service providing device. An authentication system characterized by the following.
【請求項4】 請求項1〜3記載の認証システムにおい
て、 前記サービス提供装置は、当該サービス提供装置を識別
するための装置識別情報を記憶する記憶回路を有し、前
記第2の通信装置は、前記認証トークンの接続に応じて
前記記憶回路から装置識別情報を読み出して前記認証ト
ークンへ送信し、 前記認証トークンは、前記サービス提供装置を識別する
ための装置識別情報とパスワードとを関連付けて記憶す
る第2のデータベースを有し、前記第1の通信装置は、
前記サービス提供装置へ送信するパスワードとして、前
記サービス提供装置から受信した装置識別情報をキーと
して前記第2のデータベースから検索したパスワードを
用いることを特徴とする認証システム。
4. The authentication system according to claim 1, wherein the service providing device has a storage circuit for storing device identification information for identifying the service providing device, and wherein the second communication device is Reading the device identification information from the storage circuit in response to the connection of the authentication token and transmitting the device identification information to the authentication token, wherein the authentication token stores the device identification information for identifying the service providing device in association with a password. A second database, wherein the first communication device comprises:
An authentication system, wherein a password retrieved from the second database is used as a password to be transmitted to the service providing device, using the device identification information received from the service providing device as a key.
【請求項5】 ユーザが所定のサービスを提供するサー
ビス提供装置を利用する場合に必要なユーザ認証を、当
該ユーザの生体情報を用いてユーザ認証を行う認証トー
クンと前記サービス提供機器との間で行う認証方法であ
って、 前記認証トークンは、当該認証トークンのパスワードと
当該認証トークンを識別するためのトークン識別情報と
を予め記憶し、ユーザから検出した生体情報をもとにユ
ーザ本人であることを照合し、その照合結果が照合成功
を示す場合に前記パスワードおよびトークン識別情報を
通信データとして前記サービス提供装置へ送信し、 前記サービス提供装置は、前記認証トークンのトークン
識別情報とパスワードとを第1のデータベースで関連付
けて予め記憶し、前記認証トークンから受信した通信デ
ータに含まれるパスワードと前記トークン識別情報をキ
ーとして前記第1のデータベースから検索したパスワー
ドとを照合し、その照合結果に基づき前記ユーザに対し
てサービスを提供することを特徴とする認証方法。
5. A user authentication required when a user uses a service providing apparatus for providing a predetermined service is performed between an authentication token for performing user authentication using biometric information of the user and the service providing device. An authentication method to be performed, wherein the authentication token stores in advance a password of the authentication token and token identification information for identifying the authentication token, and is the user himself / herself based on biometric information detected from the user. The password and token identification information are transmitted as communication data to the service providing apparatus when the collation result indicates successful collation, and the service providing apparatus compares the token identification information and the password of the authentication token with each other. 1 and stored in advance in association with each other and included in the communication data received from the authentication token. Authentication method characterized by collating the password retrieved from the first database password and the token identification information as a key, provides services to the user based on the comparison result.
【請求項6】 請求項5記載の認証方法において、 通信ネットワークを介して前記サービス提供装置へ接続
された登録装置から、前記第1のデータベースに対して
前記トークン識別情報とパスワードとを関連付けて登録
することを特徴とする認証方法。
6. The authentication method according to claim 5, wherein the registration device connected to the service providing device via a communication network registers the token identification information and a password in the first database in association with each other. Authentication method characterized by performing.
【請求項7】 請求項5または6記載の認証方法におい
て、 前記サービス提供装置は、新規パスワードをパスワード
発生回路で発生させ、前記第2の通信装置を介して前記
認証トークンへ送信するとともに、前記第1のデータベ
ースに記憶されている前記パスワードを更新し、 前記認証トークンは、前記サービス提供装置から受信し
た新規パスワードにより予め記憶しているパスワードを
更新することを特徴とする認証方法。
7. The authentication method according to claim 5, wherein the service providing device generates a new password in a password generation circuit, transmits the new password to the authentication token via the second communication device, and An authentication method, wherein the password stored in a first database is updated, and the authentication token updates a previously stored password with a new password received from the service providing apparatus.
【請求項8】 請求項5〜7記載の認証方法において、 前記サービス提供装置は、当該サービス提供装置を識別
するための装置識別情報を予め記憶し、前記認証トーク
ンの接続に応じて前記装置識別情報を前記認証トークン
へ送信し、 前記認証トークンは、前記サービス提供装置を識別する
ための装置識別情報とパスワードとを関連付けて第2の
データベースで予め記憶し、前記サービス提供装置へ送
信するパスワードとして、前記サービス提供装置から受
信した装置識別情報をキーとして前記第2のデータベー
スから検索したパスワードを用いることを特徴とする認
証方法。
8. The authentication method according to claim 5, wherein the service providing device stores in advance device identification information for identifying the service providing device, and the device identification information according to the connection of the authentication token. Transmitting information to the authentication token, the authentication token is stored in advance in a second database in association with device identification information for identifying the service providing device and a password, and is used as a password to be transmitted to the service providing device. And using a password retrieved from the second database using the device identification information received from the service providing device as a key.
【請求項9】 ユーザが所定のサービスを提供するサー
ビス提供装置を利用する場合に必要なユーザ認証を、当
該ユーザの生体情報を用いてユーザ認証を行う認証トー
クンと前記サービス提供機器との間で行う認証手順をコ
ンピュータで実行させるためのプログラムが記載された
記録媒体であって、 前記サービス提供装置で、前記認証トークンのトークン
識別情報とパスワードとを第1のデータベースで関連付
けて予め記憶するステップと、前記認証トークンでのユ
ーザから検出した生体情報をもとにしたユーザ本人の照
合後、その照合結果が照合成功を示す場合に当該認証ト
ークンから送信された当該認証トークンのパスワードお
よび当該認証トークンを識別するためのトークン識別情
報を含む通信データを受信するステップと、その通信デ
ータに含まれる前記パスワードと前記トークン識別情報
をキーとして前記第1のデータベースから検索したパス
ワードとを照合するステップと、その照合結果に基づき
前記ユーザに対してサービスを提供するステップとを実
行させるためのプログラムが記載された記録媒体。
9. A user authentication required when a user uses a service providing apparatus for providing a predetermined service is performed between an authentication token for performing user authentication using biometric information of the user and the service providing device. A recording medium on which a program for causing a computer to execute an authentication procedure to be performed is described, wherein the service providing apparatus stores in advance a token identification information and a password of the authentication token in a first database in association with each other; After collation of the user himself / herself based on the biometric information detected from the user with the authentication token, when the collation result indicates successful collation, the password of the authentication token and the authentication token transmitted from the authentication token are used. Receiving communication data including token identification information for identification, and the communication Collating the password included in the data with the password retrieved from the first database using the token identification information as a key, and providing a service to the user based on the collation result. Recording medium on which a program for recording is recorded.
【請求項10】 請求項9記載の記録媒体において、 前記サービス提供装置で、通信ネットワークを介して前
記サービス提供装置へ接続された登録装置から、前記第
1のデータベースに対して前記トークン識別情報とパス
ワードとを関連付けて登録するステップを実行させるた
めのプログラムがさらに記載された記録媒体。
10. The recording medium according to claim 9, wherein the service providing device transmits the token identification information to the first database from a registration device connected to the service providing device via a communication network. A recording medium further describing a program for executing a step of registering in association with a password.
【請求項11】 請求項9または10記載の記録媒体に
おいて、 前記サービス提供装置で、新規パスワードをパスワード
発生回路で発生させるステップと、前記新規パスワード
を前記第2の通信装置を介して前記認証トークンへ送信
することにより当該認証トークンで予め記憶しているパ
スワードを更新するステップと、前記新規パスワードに
より前記第1のデータベースに記憶されている前記パス
ワードを更新するステップとを実行させるためのプログ
ラムがさらに記載された記録媒体。
11. The recording medium according to claim 9, wherein the service providing device generates a new password in a password generation circuit, and the authentication token is transmitted to the authentication token via the second communication device. And updating the password stored in the first database with the new password by transmitting the authentication token to the password stored in the first database. The described recording medium.
【請求項12】 請求項9〜11記載の記録媒体におい
て、 前記サービス提供装置で、当該サービス提供装置を識別
するための装置識別情報を予め記憶するステップと、前
記認証トークンの接続に応じて前記装置識別情報を前記
認証トークンへ送信することにより、前記認証トークン
での前記サービス提供装置の識別に用いる装置識別情報
とパスワードとを関連付けて当該認証トークンの第2の
データベースへ記憶させ、前記サービス提供装置へ送信
するパスワードとして、前記サービス提供装置から受信
した装置識別情報をキーとして前記第2のデータベース
からパスワードを検索させるステップとを実行させるた
めのプログラムがさらに記載された記録媒体。
12. The recording medium according to claim 9, wherein the service providing device stores in advance device identification information for identifying the service providing device, and the storage device stores the device identification information according to the connection of the authentication token. By transmitting device identification information to the authentication token, device identification information used to identify the service providing device with the authentication token is associated with a password, stored in a second database of the authentication token, and the service provision is performed. Causing the device identification information received from the service providing device to be used as a key to search for the password from the second database, as the password to be transmitted to the device.
【請求項13】 ユーザが所定のサービスを提供するサ
ービス提供装置を利用する場合に必要なユーザ認証を、
当該ユーザの生体情報を用いてユーザ認証を行う認証ト
ークンと前記サービス提供機器との間で行う認証手順を
コンピュータで実行させるためのプログラムであって、 前記サービス提供装置で、前記認証トークンのトークン
識別情報とパスワードとを第1のデータベースで関連付
けて予め記憶するステップと、前記認証トークンでのユ
ーザから検出した生体情報をもとにしたユーザ本人の照
合後、その照合結果が照合成功を示す場合に当該認証ト
ークンから送信された当該認証トークンのパスワードお
よび当該認証トークンを識別するためのトークン識別情
報を含む通信データを受信するステップと、その通信デ
ータに含まれる前記パスワードと前記トークン識別情報
をキーとして前記第1のデータベースから検索したパス
ワードとを照合するステップと、その照合結果に基づき
前記ユーザに対してサービスを提供するステップとを実
行させるためのプログラム。
13. A user authentication required when a user uses a service providing apparatus for providing a predetermined service,
A program for causing a computer to execute an authentication procedure performed between an authentication token for performing user authentication using the biometric information of the user and the service providing device, wherein the service providing device includes a token identification of the authentication token. Storing the information and the password in a first database in association with each other in advance, and collating the user based on biometric information detected from the user with the authentication token. Receiving communication data including a password of the authentication token transmitted from the authentication token and token identification information for identifying the authentication token, and using the password and the token identification information included in the communication data as a key. Check with the password retrieved from the first database And a step of providing a service to the user based on the matching result.
【請求項14】 請求項13記載のプログラムにおい
て、 前記サービス提供装置で、通信ネットワークを介して前
記サービス提供装置へ接続された登録装置から、前記第
1のデータベースに対して前記トークン識別情報とパス
ワードとを関連付けて登録するステップを実行させるた
めのプログラム。
14. The program according to claim 13, wherein the service providing device sends the token identification information and a password to the first database from a registration device connected to the service providing device via a communication network. A program for executing a step of associating with and registering.
【請求項15】 請求項13または14記載のプログラ
ムにおいて、 前記サービス提供装置で、新規パスワードをパスワード
発生回路で発生させるステップと、前記新規パスワード
を前記第2の通信装置を介して前記認証トークンへ送信
することにより当該認証トークンで予め記憶しているパ
スワードを更新するステップと、前記新規パスワードに
より前記第1のデータベースに記憶されている前記パス
ワードを更新するステップとを実行させるためのプログ
ラム。
15. The program according to claim 13, wherein the service providing device generates a new password in a password generation circuit, and the new password is transmitted to the authentication token via the second communication device. A program for executing a step of transmitting a password to update a password stored in advance with the authentication token, and a step of updating the password stored in the first database with the new password.
【請求項16】 請求項13〜15記載のプログラムに
おいて、 前記サービス提供装置で、当該サービス提供装置を識別
するための装置識別情報を予め記憶するステップと、前
記認証トークンの接続に応じて前記装置識別情報を前記
認証トークンへ送信することにより、前記認証トークン
での前記サービス提供装置の識別に用いる装置識別情報
とパスワードとを関連付けて当該認証トークンの第2の
データベースへ記憶させ、前記サービス提供装置へ送信
するパスワードとして、前記サービス提供装置から受信
した装置識別情報をキーとして前記第2のデータベース
からパスワードを検索させるステップとを実行させるた
めのプログラム。
16. The program according to claim 13, wherein the service providing device stores in advance device identification information for identifying the service providing device, and the device according to the connection of the authentication token. Transmitting the identification information to the authentication token, associating the device identification information used for identifying the service providing device with the authentication token with a password and storing the password in a second database of the authentication token; Causing the device identification information received from the service providing device to be used as a key to search for the password from the second database.
【請求項17】 請求項1記載の認証システムにおい
て、 前記記憶回路は、前記ユーザの個人情報、前記サービス
提供装置で提供されるサービスに関するサービス情報、
および本人照合に用いる登録情報を記憶し、前記個人情
報、前記サービス情報および前記登録情報をそれぞれ別
個の記憶エリアで記憶することを特徴とする認証システ
ム。
17. The authentication system according to claim 1, wherein the storage circuit stores personal information of the user, service information relating to a service provided by the service providing apparatus,
And an authentication system for storing registration information used for personal verification and storing the personal information, the service information and the registration information in separate storage areas.
【請求項18】 請求項1記載の認証システムにおい
て、 前記第1の通信装置は、前記サービス提供装置から送信
された動的情報と前記本人照合装置での照合結果とから
生成したデータを予め登録されている鍵で暗号化する暗
号化回路を有し、この暗号化回路で生成された暗号化デ
ータを前記サービス提供装置へ送信し、 前記照合回路は、前記認証トークンへ送信する動的情報
を生成する動的情報発生回路と、前記認証トークンから
送信された暗号化データを前記鍵と対となる鍵を用いて
復号する復号化回路と、この復号化回路によって復号さ
れたデータに含まれる照合結果が照合成功を示し、かつ
前記データに含まれる動的情報が前記動的情報発生回路
で生成し前記認証トークンへ送信した動的情報と一致す
る場合にのみ照合OKと判定する結果判定回路とを有
し、前記パスワードによる照合判定と前記結果判定回路
による照合判定の両方で照合が得られた場合にのみ、照
合成功を示す照合結果を出力することを特徴とする認証
システム。
18. The authentication system according to claim 1, wherein the first communication device pre-registers data generated from dynamic information transmitted from the service providing device and a result of verification performed by the personal verification device. The encrypted data generated by the encryption circuit is transmitted to the service providing apparatus, and the verification circuit transmits dynamic information to be transmitted to the authentication token. A dynamic information generation circuit that generates the data; a decryption circuit that decrypts the encrypted data transmitted from the authentication token using a key that is paired with the key; and a collation included in the data decrypted by the decryption circuit. Only when the result indicates successful collation and the dynamic information included in the data matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token, it is determined that the collation is OK. And a result judgment circuit, the authentication system characterized in that matching in both the verification determination by matching determination and the result judgment circuit according to the password only if obtained, and outputs the verification result indicating verification success.
【請求項19】 請求項1記載の認証システムにおい
て、 前記第1の通信装置は、前記本人照合装置での照合結果
が認証成功を示す場合はその認証データを前記暗号化回
路へ出力し、その照合結果が認証失敗を示す場合はその
照合結果を前記第1の通信回路へ出力する第1の結果判
定回路と、この第1の結果判定回路からの照合結果に応
じて、前記サービス提供装置から送信された動的情報を
予め登録されている鍵を用いて暗号化し、得られた暗号
化データを前記照合結果に付加して出力する暗号化回路
とを有し、この暗号化回路からの暗号化データが付加さ
れた照合結果または前記第1の結果判定回路からの照合
結果を前記サービス提供装置へ送信し、 前記照合回路は、前記認証トークンへ送信する動的情報
を生成する動的情報発生回路と、前記認証トークンから
送信された暗号化データを前記鍵と対となる鍵を用いて
復号する復号化回路と、前記第2の通信回路で受信され
た前記認証トークンからの照合結果が照合成功を示す場
合にのみ、その照合結果に付加されている暗号化データ
を前記復号化回路で復号化し、得られた動的情報が前記
動的情報発生回路で生成し前記認証トークンへ送信した
動的情報と一致する場合にのみ照合OKと判定する第2
の結果判定回路とを有し、前記パスワードによる照合判
定と前記結果判定回路による照合判定の両方で照合が得
られた場合にのみ、照合成功を示す照合結果を出力する
ことを特徴とする認証システム。
19. The authentication system according to claim 1, wherein the first communication device outputs the authentication data to the encryption circuit when a result of the verification by the personal verification device indicates that the authentication is successful. When the collation result indicates authentication failure, a first result determination circuit that outputs the collation result to the first communication circuit, and the service providing device responds according to the collation result from the first result determination circuit. And an encryption circuit for encrypting the transmitted dynamic information using a key registered in advance, adding the obtained encrypted data to the collation result, and outputting the result. Transmitting the verification result to which the encrypted data is added or the verification result from the first result determination circuit to the service providing apparatus, wherein the verification circuit generates dynamic information to be transmitted to the authentication token. Circuit and A decryption circuit that decrypts the encrypted data transmitted from the authentication token using a key that is paired with the key, and a verification result from the authentication token received by the second communication circuit indicates a successful verification Only in this case, the encrypted data added to the matching result is decrypted by the decryption circuit, and the obtained dynamic information is generated by the dynamic information generation circuit and transmitted to the authentication token. The second to judge collation OK only when they match
An authentication system that outputs a collation result indicating successful collation only when collation is obtained by both collation determination by the password and collation determination by the result determination circuit. .
【請求項20】 請求項1記載の認証システムにおい
て、 前記第1の通信装置は、前記サービス提供装置から送信
された動的情報を予め登録されている鍵を用いて暗号化
し、得られた暗号化データをデータとして前記第1の通
信回路へ出力する暗号化回路と、前記本人照合装置での
照合結果が認証成功を示す場合は暗号化データの生成を
前記暗号化回路へ指示し、前記照合結果が認証失敗を示
す場合は前記暗号化データとは異なる桁数のデータを前
記第1の通信回路へ出力する第1の結果判定回路とを有
し、前記暗号化回路からのデータまたは前記第1の結果
判定回路からのデータを前記サービス提供装置へ送信
し、 前記照合回路は、前記認証トークンへ送信する動的情報
を生成する動的情報発生回路と、前記認証トークンから
送信された暗号化データを前記鍵と対となる鍵を用いて
復号する復号化回路と、前記第2の通信回路で受信され
た前記認証トークンからのデータの桁数が認証成功時の
桁数を示す場合にのみ、そのデータに付加されている暗
号化データを前記復号化回路で復号化し、得られた動的
情報が前記動的情報発生回路で生成し前記認証トークン
へ送信した動的情報と一致する場合にのみ照合OKと判
定する第2の結果判定回路とを有し、前記パスワードに
よる照合判定と前記結果判定回路による照合判定の両方
で照合が得られた場合にのみ、照合成功を示す照合結果
を出力することを特徴とする認証システム。
20. The authentication system according to claim 1, wherein the first communication device encrypts the dynamic information transmitted from the service providing device using a key registered in advance, and obtains the obtained encryption. An encryption circuit that outputs the encrypted data as data to the first communication circuit, and instructs the encryption circuit to generate encrypted data when the result of the verification by the identity verification device indicates that the authentication is successful. A first result determination circuit that outputs data having a different number of digits from the encrypted data to the first communication circuit when the result indicates that the authentication has failed, and the data from the encryption circuit or the first 1, the data from the result determination circuit is transmitted to the service providing apparatus, the collation circuit generates a dynamic information to be transmitted to the authentication token, and a cryptographic information transmitted from the authentication token. A decryption circuit that decrypts the encrypted data using the key that is paired with the key, and when the number of digits of the data from the authentication token received by the second communication circuit indicates the number of digits at the time of successful authentication. Only when the encrypted data added to the data is decrypted by the decryption circuit and the obtained dynamic information matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token. And a second result determination circuit that determines that the verification is OK only when the verification is successful in both the verification determination by the password and the verification determination by the result determination circuit. An authentication system characterized by outputting.
【請求項21】 請求項18〜20記載の認証システム
において、 前記認証トークンは、予め登録された当該認証トークン
の識別情報を記憶するID記憶回路をさらに備え、 前記第1の通信回路は、前記ID記憶回路で記憶してい
る識別情報を前記サービス提供装置へ送信し、 前記復号化回路は、前記認証トークンから送信された前
記識別情報に対応する鍵を用いて、前記認証トークンか
らの暗号化データを復号することを特徴とする認証シス
テム。
21. The authentication system according to claim 18, wherein the authentication token further includes an ID storage circuit that stores identification information of the authentication token registered in advance, and wherein the first communication circuit includes: The identification information stored in the ID storage circuit is transmitted to the service providing apparatus, and the decryption circuit encrypts the information from the authentication token using a key corresponding to the identification information transmitted from the authentication token. An authentication system characterized by decrypting data.
【請求項22】 請求項5記載の認証方法において、 前記認証トークンは、前記ユーザの個人情報、前記サー
ビス提供装置で提供されるサービスに関するサービス情
報、および本人照合に用いる登録情報を記憶回路で記憶
し、前記個人情報、前記サービス情報および前記登録情
報を前記記憶回路においてそれぞれ別個の記憶エリアで
記憶することを特徴とする認証方法。
22. The authentication method according to claim 5, wherein the authentication token stores, in a storage circuit, personal information of the user, service information relating to a service provided by the service providing apparatus, and registration information used for identity verification. And an authentication method, wherein the personal information, the service information, and the registration information are stored in separate storage areas in the storage circuit.
【請求項23】 請求項5記載の認証方法において、 前記認証トークンは、前記サービス提供装置から送信さ
れた動的情報と本人ユーザの照合結果とから生成したデ
ータを予め登録されている鍵で暗号化し、この暗号化に
より生成された暗号化データを前記サービス提供装置へ
送信し、 前記サービス提供装置は、前記動的情報を生成して前記
認証トークンへ送信し、前記認証トークンから送信され
た暗号化データを前記鍵と対となる鍵を用いて復号し、
この復号によって得られたデータに含まれる照合結果が
照合成功を示し、かつ前記データに含まれる動的情報が
前記認証トークンへ送信した動的情報と一致する場合に
のみ照合OKと判定し、前記パスワードによる照合判定
と前記データによる照合判定の両方で照合が得られた場
合にのみ、照合成功を示す照合結果を出力することを特
徴とする認証方法。
23. The authentication method according to claim 5, wherein the authentication token encrypts data generated from dynamic information transmitted from the service providing apparatus and a result of collation of the principal user with a key registered in advance. And transmits the encrypted data generated by the encryption to the service providing device. The service providing device generates the dynamic information and transmits the dynamic information to the authentication token, and the encryption transmitted from the authentication token. Decrypted data using a key that is paired with the key,
Only when the collation result included in the data obtained by the decryption indicates successful collation and the dynamic information included in the data matches the dynamic information transmitted to the authentication token, it is determined that the collation is OK. An authentication method comprising: outputting a collation result indicating successful collation only when a collation is obtained by both a collation determination using a password and a collation determination using the data.
【請求項24】 請求項5記載の認証方法において、 前記認証トークンは、ユーザ本人の照合結果が認証成功
を示す場合は前記サービス提供装置から送信された動的
情報を予め登録されている鍵を用いて暗号化し、得られ
た暗号化データをその照合結果に付加して前記サービス
提供装置へ送信し、ユーザ本人の照合結果が認証失敗を
示す場合はその照合結果を前記サービス提供装置へ送信
し、 前記サービス提供装置は、前記動的情報を生成して前記
認証トークンへ送信し、前記認証トークンからの照合結
果が認証成功を示す場合にのみ、その照合結果に付加さ
れている暗号化データを前記鍵と対となる鍵を用いて復
号し、得られた動的情報が前記認証トークンへ送信した
動的情報と一致する場合にのみ照合OKと判定し、前記
パスワードによる照合判定と前記暗号化データによる照
合判定の両方で照合が得られた場合にのみ、照合成功を
示す照合結果を出力することを特徴とする認証方法。
24. The authentication method according to claim 5, wherein the authentication token is a key in which the dynamic information transmitted from the service providing apparatus is registered in advance when the verification result of the user indicates successful authentication. The encrypted data is transmitted to the service providing device by adding the obtained encrypted data to the collation result, and when the collation result of the user indicates authentication failure, the collation result is transmitted to the service providing device. The service providing apparatus generates the dynamic information and transmits the dynamic information to the authentication token, and only when the verification result from the authentication token indicates successful authentication, the encrypted data added to the verification result Decryption is performed using the key that is paired with the key. Only when the obtained dynamic information matches the dynamic information transmitted to the authentication token, it is determined that the verification is OK. Authentication method, wherein a match in both the verification determination by collation determines that the encrypted data only when it is obtained, and outputs the verification result indicating verification success.
【請求項25】 請求項5記載の認証方法において、 前記認証トークンは、ユーザ本人の照合結果が認証成功
を示す場合は、前記サービス提供装置から送信された動
的情報を予め登録されている鍵を用いて暗号化し、得ら
れた暗号化データをデータとして前記サービス提供装置
へ送信し、ユーザ本人の照合結果が認証失敗を示す場合
は前記暗号化データとは異なる桁数のデータを前記サー
ビス提供装置へ送信し、 前記サービス提供装置は、前記動的情報を生成して前記
認証トークンへ送信し、前記認証トークンからのデータ
の桁数が認証成功時の桁数を示す場合にのみ、そのデー
タを暗号化データと見なして前記鍵と対となる鍵を用い
て復号し、得られた動的情報が前記認証トークンへ送信
した動的情報と一致する場合にのみ照合OKと判定し、
前記パスワードによる照合判定と前記結果判定回路によ
る照合判定の両方で照合が得られた場合にのみ、照合成
功を示す照合結果を出力することを特徴とする認証方
法。
25. The authentication method according to claim 5, wherein the authentication token is a key in which the dynamic information transmitted from the service providing apparatus is registered in advance when the verification result of the user indicates successful authentication. And transmits the obtained encrypted data as data to the service providing apparatus. If the result of the user's verification indicates authentication failure, the service providing apparatus provides data having a different number of digits from the encrypted data. Transmitting to the device, the service providing device generates the dynamic information and transmits it to the authentication token, and only when the number of digits of data from the authentication token indicates the number of digits at the time of successful authentication, the data Is regarded as encrypted data, decrypted using the key paired with the key, and the collation OK is determined only when the obtained dynamic information matches the dynamic information transmitted to the authentication token. ,
An authentication method comprising: outputting a collation result indicating successful collation only when collation is obtained by both the collation determination using the password and the collation determination by the result determination circuit.
【請求項26】 請求項23〜25記載の認証方法にお
いて、 前記認証トークンは、予め登録された当該認証トークン
の識別情報を前記サービス提供装置へ送信し、 前記サービス提供装置は、前記認証トークンから送信さ
れた前記識別情報に対応する鍵を用いて、前記認証トー
クンからの暗号化データを復号することを特徴とする認
証方法。
26. The authentication method according to claim 23, wherein the authentication token transmits identification information of the authentication token registered in advance to the service providing apparatus, and the service providing apparatus transmits the identification information from the authentication token. An authentication method, characterized in that encrypted data from the authentication token is decrypted using a key corresponding to the transmitted identification information.
【請求項27】 請求項9記載の記録媒体において、 前記認証トークンで、前記ユーザの個人情報、前記サー
ビス提供装置で提供されるサービスに関するサービス情
報、および本人照合に用いる登録情報を記憶回路で記憶
するステップと、前記個人情報、前記サービス情報およ
び前記登録情報を前記記憶回路においてそれぞれ別個の
記憶エリアで記憶するステップとを実行させるためのプ
ログラムが記載された記録媒体。
27. The recording medium according to claim 9, wherein the authentication token stores personal information of the user, service information relating to a service provided by the service providing device, and registration information used for identity verification in a storage circuit. And storing the personal information, the service information, and the registration information in separate storage areas in the storage circuit.
【請求項28】 請求項9記載の記録媒体において、 前記認証トークンで、前記サービス提供装置から送信さ
れた動的情報と本人ユーザの照合結果とから生成したデ
ータを予め登録されている鍵で暗号化するステップと、
この暗号化により生成された暗号化データを前記サービ
ス提供装置へ送信するステップとを実行させ、 前記サービス提供装置で、前記動的情報を生成して前記
認証トークンへ送信するステップと、前記認証トークン
から送信された暗号化データを前記鍵と対となる鍵を用
いて復号するステップと、この復号によって得られたデ
ータに含まれる照合結果が照合成功を示し、かつ前記デ
ータに含まれる動的情報が前記認証トークンへ送信した
動的情報と一致する場合にのみ照合OKと判定するステ
ップと、前記パスワードによる照合判定と前記データに
よる照合判定の両方で照合が得られた場合にのみ、照合
成功を示す照合結果を出力するステップとを実行させる
ためのプログラムが記載された記録媒体。
28. The recording medium according to claim 9, wherein the authentication token encrypts data generated from the dynamic information transmitted from the service providing apparatus and the result of the verification of the principal user with a key registered in advance. The steps of
Transmitting the encrypted information generated by the encryption to the service providing apparatus; generating the dynamic information in the service providing apparatus and transmitting the generated dynamic information to the authentication token; and Decrypting the encrypted data transmitted from the key using the key paired with the key, and a verification result included in the data obtained by the decryption indicates a verification success, and dynamic information included in the data. Determines that the verification is OK only when the verification information matches the dynamic information transmitted to the authentication token, and determines that the verification has succeeded only when the verification is obtained by both the verification based on the password and the verification based on the data. And a step of outputting a matching result.
【請求項29】 請求項9記載の記録媒体において、 前記認証トークンで、ユーザ本人の照合結果が認証成功
を示す場合は前記サービス提供装置から送信された動的
情報を予め登録されている鍵を用いて暗号化し、得られ
た暗号化データをその照合結果に付加して前記サービス
提供装置へ送信するステップと、ユーザ本人の照合結果
が認証失敗を示す場合はその照合結果を前記サービス提
供装置へ送信するステップとを実行させ、 前記サービス提供装置で、前記動的情報を生成して前記
認証トークンへ送信するステップと、前記認証トークン
からの照合結果が認証成功を示す場合にのみ、その照合
結果に付加されている暗号化データを前記鍵と対となる
鍵を用いて復号するステップと、得られた動的情報が前
記認証トークンへ送信した動的情報と一致する場合にの
み照合OKと判定するステップと、前記パスワードによ
る照合判定と前記暗号化データによる照合判定の両方で
照合が得られた場合にのみ、照合成功を示す照合結果を
出力するステップとを実行させるためのプログラムが記
載された記録媒体。
29. The recording medium according to claim 9, wherein, if the authentication token indicates that the authentication of the user is successful, the dynamic information transmitted from the service providing apparatus is replaced with a key registered in advance. Using the encrypted data, adding the obtained encrypted data to the collation result, and transmitting the collated data to the service providing device. If the collation result of the user indicates authentication failure, the collation result is transmitted to the service providing device. Transmitting the dynamic information in the service providing device to the authentication token, and only when the verification result from the authentication token indicates successful authentication, Decrypting the encrypted data added to the authentication token using the key paired with the key, and Determining that the verification is OK only when the password matches the password, and outputting a verification result indicating the verification success only when the verification is obtained by both the verification using the password and the verification using the encrypted data. Recording medium on which a program for executing the program is written.
【請求項30】 請求項9記載の記録媒体において、 前記認証トークンで、ユーザ本人の照合結果が認証成功
を示す場合は、前記サービス提供装置から送信された動
的情報を予め登録されている鍵を用いて暗号化し、得ら
れた暗号化データをデータとして前記サービス提供装置
へ送信するステップと、ユーザ本人の照合結果が認証失
敗を示す場合は前記暗号化データとは異なる桁数のデー
タを前記サービス提供装置へ送信するステップとを実行
させ、 前記サービス提供装置で、前記動的情報を生成して前記
認証トークンへ送信するステップと、前記認証トークン
からのデータの桁数が認証成功時の桁数を示す場合にの
み、そのデータを暗号化データと見なして前記鍵と対と
なる鍵を用いて復号するステップと、得られた動的情報
が前記認証トークンへ送信した動的情報と一致する場合
にのみ照合OKと判定するステップと、前記パスワード
による照合判定と前記結果判定回路による照合判定の両
方で照合が得られた場合にのみ、照合成功を示す照合結
果を出力するステップとを実行させるためのプログラム
が記載された記録媒体。
30. The recording medium according to claim 9, wherein, if the authentication token indicates that the authentication of the user is successful with the authentication token, the dynamic information transmitted from the service providing apparatus is registered in advance by a key. Transmitting the obtained encrypted data as data to the service providing apparatus, and when the verification result of the user indicates authentication failure, the data having a different number of digits from the encrypted data is transmitted. Transmitting the dynamic information to the authentication token in the service providing device, and determining the number of digits of data from the authentication token when the authentication is successful. Only when the number indicates a number, the data is regarded as encrypted data and decrypted using a key that is paired with the key. A step of determining that the verification is OK only when the dynamic information transmitted to the client matches the verification information, and indicating that the verification was successful only when the verification was obtained by both the verification determination using the password and the verification determination using the result determination circuit. And a step of outputting a verification result.
【請求項31】 請求項28〜30記載の記録媒体にお
いて、 前記認証トークンで、予め登録された当該認証トークン
の識別情報を前記サービス提供装置へ送信するステップ
を実行させ、 前記サービス提供装置で、前記認証トークンから送信さ
れた前記識別情報に対応する鍵を用いて、前記認証トー
クンからの暗号化データを復号するステップを実行させ
るためのプログラムが記載された記録媒体。
31. The recording medium according to claim 28, wherein a step of transmitting, with the authentication token, identification information of the authentication token registered in advance to the service providing apparatus, is executed. A recording medium in which a program for executing a step of decrypting encrypted data from the authentication token using a key corresponding to the identification information transmitted from the authentication token is described.
【請求項32】 請求項13記載のプログラムにおい
て、 前記認証トークンで、前記ユーザの個人情報、前記サー
ビス提供装置で提供されるサービスに関するサービス情
報、および本人照合に用いる登録情報を記憶回路で記憶
するステップと、前記個人情報、前記サービス情報およ
び前記登録情報を前記記憶回路においてそれぞれ別個の
記憶エリアで記憶するステップとを実行させるためのプ
ログラム。
32. The program according to claim 13, wherein the authentication token stores, in a storage circuit, personal information of the user, service information on a service provided by the service providing apparatus, and registration information used for personal verification. A program for executing a step and a step of storing the personal information, the service information, and the registration information in separate storage areas in the storage circuit.
【請求項33】 請求項13記載のプログラムにおい
て、 前記認証トークンで、前記サービス提供装置から送信さ
れた動的情報と本人ユーザの照合結果とから生成したデ
ータを予め登録されている鍵で暗号化するステップと、
この暗号化により生成された暗号化データを前記サービ
ス提供装置へ送信するステップとを実行させ、 前記サービス提供装置で、前記動的情報を生成して前記
認証トークンへ送信するステップと、前記認証トークン
から送信された暗号化データを前記鍵と対となる鍵を用
いて復号するステップと、この復号によって得られたデ
ータに含まれる照合結果が照合成功を示し、かつ前記デ
ータに含まれる動的情報が前記認証トークンへ送信した
動的情報と一致する場合にのみ照合OKと判定するステ
ップと、前記パスワードによる照合判定と前記データに
よる照合判定の両方で照合が得られた場合にのみ、照合
成功を示す照合結果を出力するステップとを実行させる
ためのプログラム。
33. The program according to claim 13, wherein the authentication token encrypts data generated from the dynamic information transmitted from the service providing apparatus and the result of the verification of the principal user with a key registered in advance. Steps to
Transmitting the encrypted information generated by the encryption to the service providing apparatus; generating the dynamic information in the service providing apparatus and transmitting the dynamic information to the authentication token; and Decrypting the encrypted data transmitted from the key using the key paired with the key, and a verification result included in the data obtained by the decryption indicates a verification success, and dynamic information included in the data. Determines that the verification is OK only when the verification information matches the dynamic information transmitted to the authentication token, and determines that the verification has succeeded only when the verification is obtained by both the verification based on the password and the verification based on the data. And a step of outputting the matching result shown.
【請求項34】 請求項13記載のプログラムにおい
て、 前記認証トークンで、ユーザ本人の照合結果が認証成功
を示す場合は前記サービス提供装置から送信された動的
情報を予め登録されている鍵を用いて暗号化し、得られ
た暗号化データをその照合結果に付加して前記サービス
提供装置へ送信するステップと、ユーザ本人の照合結果
が認証失敗を示す場合はその照合結果を前記サービス提
供装置へ送信するステップとを実行させ、 前記サービス提供装置で、前記動的情報を生成して前記
認証トークンへ送信するステップと、前記認証トークン
からの照合結果が認証成功を示す場合にのみ、その照合
結果に付加されている暗号化データを前記鍵と対となる
鍵を用いて復号するステップと、得られた動的情報が前
記認証トークンへ送信した動的情報と一致する場合にの
み照合OKと判定するステップと、前記パスワードによ
る照合判定と前記暗号化データによる照合判定の両方で
照合が得られた場合にのみ、照合成功を示す照合結果を
出力するステップとを実行させるためのプログラム。
34. The program according to claim 13, wherein, if the authentication token indicates that the authentication of the user is successful, the dynamic information transmitted from the service providing apparatus is used with a key registered in advance. Transmitting the encrypted data to the service providing apparatus by adding the obtained encrypted data to the verification result, and transmitting the verification result to the service providing apparatus if the verification result of the user indicates authentication failure. The service providing device generates the dynamic information and transmits the dynamic information to the authentication token, and only when the verification result from the authentication token indicates successful authentication, Decrypting the added encrypted data using a key that is paired with the key, and transmitting the obtained dynamic information to the authentication token. A step of judging that the collation is OK only when the information matches the information, and a step of outputting a collation result indicating a successful collation only when the collation is obtained by both the collation determination using the password and the collation determination using the encrypted data. And a program to make it run.
【請求項35】 請求項13記載のプログラムにおい
て、 前記認証トークンで、ユーザ本人の照合結果が認証成功
を示す場合は、前記サービス提供装置から送信された動
的情報を予め登録されている鍵を用いて暗号化し、得ら
れた暗号化データをデータとして前記サービス提供装置
へ送信するステップと、ユーザ本人の照合結果が認証失
敗を示す場合は前記暗号化データとは異なる桁数のデー
タを前記サービス提供装置へ送信するステップとを実行
させ、 前記サービス提供装置で、前記動的情報を生成して前記
認証トークンへ送信するステップと、前記認証トークン
からのデータの桁数が認証成功時の桁数を示す場合にの
み、そのデータを暗号化データと見なして前記鍵と対と
なる鍵を用いて復号するステップと、得られた動的情報
が前記認証トークンへ送信した動的情報と一致する場合
にのみ照合OKと判定するステップと、前記パスワード
による照合判定と前記結果判定回路による照合判定の両
方で照合が得られた場合にのみ、照合成功を示す照合結
果を出力するステップとを実行させるためのプログラ
ム。
35. The program according to claim 13, wherein in the case where the authentication token indicates that the authentication of the user is successful, the dynamic information transmitted from the service providing apparatus is stored in a key. Transmitting the obtained encrypted data as data to the service providing apparatus, and when the result of the user's verification indicates an authentication failure, the data having a different number of digits from the encrypted data is transmitted to the service providing apparatus. Transmitting the dynamic information to the authentication token in the service providing device; and the number of digits of data from the authentication token when the authentication is successful. And decrypting the data with a key that is paired with the key, considering the data as encrypted data. A step of judging that the collation is OK only when the dynamic information transmitted to the token matches, and indicating a collation success only when the collation is obtained by both the collation determination by the password and the collation determination by the result determination circuit. And outputting a collation result.
【請求項36】 請求項33〜35記載のプログラムに
おいて、 前記認証トークンで、予め登録された当該認証トークン
の識別情報を前記サービス提供装置へ送信するステップ
を実行させ、 前記サービス提供装置で、前記認証トークンから送信さ
れた前記識別情報に対応する鍵を用いて、前記認証トー
クンからの暗号化データを復号するステップを実行させ
るためのプログラム。
36. The program according to claim 33, further comprising the step of: transmitting, with the authentication token, identification information of the authentication token registered in advance to the service providing apparatus; A program for executing a step of decrypting encrypted data from the authentication token using a key corresponding to the identification information transmitted from the authentication token.
JP2001107225A 2001-01-12 2001-04-05 Authentication system and method, recording medium, and program Pending JP2002281028A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001107225A JP2002281028A (en) 2001-01-12 2001-04-05 Authentication system and method, recording medium, and program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001004998 2001-01-12
JP2001-4998 2001-01-12
JP2001107225A JP2002281028A (en) 2001-01-12 2001-04-05 Authentication system and method, recording medium, and program

Publications (1)

Publication Number Publication Date
JP2002281028A true JP2002281028A (en) 2002-09-27

Family

ID=26607596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001107225A Pending JP2002281028A (en) 2001-01-12 2001-04-05 Authentication system and method, recording medium, and program

Country Status (1)

Country Link
JP (1) JP2002281028A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174067A (en) * 2003-12-12 2005-06-30 Toshiba Corp Registration device for biometric verification, personal authentication device using biometric verification, personal authentication system using biometric verification, and personal authentication method using biometric verification
WO2006033161A1 (en) * 2004-09-24 2006-03-30 Koji Kouda Paying-in/paying-out system
WO2006057140A1 (en) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. Network access system, method, and storage medium
WO2006068071A1 (en) * 2004-12-20 2006-06-29 Intelligentdisc, Inc. Network information protection method and storage medium
JP2017216596A (en) * 2016-05-31 2017-12-07 Kddi株式会社 Communication system, communication device, communication method, and program
JP2021149300A (en) * 2020-03-17 2021-09-27 ヤフー株式会社 Terminal device, information processing method, and information processing program

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174067A (en) * 2003-12-12 2005-06-30 Toshiba Corp Registration device for biometric verification, personal authentication device using biometric verification, personal authentication system using biometric verification, and personal authentication method using biometric verification
WO2006033161A1 (en) * 2004-09-24 2006-03-30 Koji Kouda Paying-in/paying-out system
WO2006057140A1 (en) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. Network access system, method, and storage medium
JP2006155196A (en) * 2004-11-29 2006-06-15 Intelligentdisc Inc Network access system, method and storage medium
WO2006068071A1 (en) * 2004-12-20 2006-06-29 Intelligentdisc, Inc. Network information protection method and storage medium
EA010659B1 (en) * 2004-12-20 2008-10-30 Интеллиджентдиск, Инк. Network information protection method and storage medium
JP2017216596A (en) * 2016-05-31 2017-12-07 Kddi株式会社 Communication system, communication device, communication method, and program
JP2021149300A (en) * 2020-03-17 2021-09-27 ヤフー株式会社 Terminal device, information processing method, and information processing program
JP7174730B2 (en) 2020-03-17 2022-11-17 ヤフー株式会社 Terminal device, information processing method and information processing program

Similar Documents

Publication Publication Date Title
US8782427B2 (en) System and method for sequentially processing a biometric sample
CN101383708B (en) Authentication server, client terminal, biometrics authentication system, biometrics authentication method, and program for biometrics authentication
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US8484709B2 (en) Multi-mode credential authentication
JP4996904B2 (en) Biometric authentication system, registration terminal, authentication terminal, and authentication server
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US8509493B2 (en) Biometric identification system
US20020174344A1 (en) System and method for authentication using biometrics
US20120324235A1 (en) System and method for remote self-enrollment in biometric databases
JPWO2007094165A1 (en) Identification system and program, and identification method
KR100449484B1 (en) Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
JP5303407B2 (en) Biometric authentication system, portable terminal, semiconductor element, and information processing server
US7254711B2 (en) Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
JP2002278942A (en) User authentication system, user terminal device, service providing device, and authentication device
JP2025502680A (en) Local attribute verification using a computing device - Patents.com
JP3860721B2 (en) Authentication system
JP2002269051A (en) User authentication method and user authentication system
JP2002281028A (en) Authentication system and method, recording medium, and program
JP3768826B2 (en) Biometric authentication storage and locking / unlocking method
KR100546775B1 (en) Certificate issuance and authentication method using biometric information
JP2002278939A (en) User authentication method, user authentication system, authentication device, and service providing device
JP3774121B2 (en) Authentication method and system in IC card system
JP2002368737A (en) Network authentication system and method, program, service providing device, certificate authority, user terminal
KR20080079761A (en) Fingerprint information based authentication method and authentication system
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050616

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050628

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051014

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119