JP3860721B2 - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP3860721B2 JP3860721B2 JP2001107246A JP2001107246A JP3860721B2 JP 3860721 B2 JP3860721 B2 JP 3860721B2 JP 2001107246 A JP2001107246 A JP 2001107246A JP 2001107246 A JP2001107246 A JP 2001107246A JP 3860721 B2 JP3860721 B2 JP 3860721B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- circuit
- data
- user
- authentication token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、認証トークンおよび認証システムに関し、特に人間の生体情報を用いてユーザ本人であることを認証するための認証トークンおよび認識システムに関するものである。
【0002】
【従来の技術】
高度情報化社会では、情報処理との親和性を持って厳密にユーザ本人を認証したいという要求が高い。特に、予め承認したユーザだけに入室を許可する入室管理システムや個人情報などの重要な情報を扱うような情報管理システム、あるいは電子決済を行う決済システムなどでは、上記のような要求が極めて高い。
このような要求に対し、半導体装置の製造技術や情報処理技術をベースとして、電子的に検出した固有の生体情報に基づきユーザ本人を認証するための認証システムの研究が盛んに行われている。
【0003】
従来、このような認証システムは、図4に示すような構成となっていた。図4に従来の認証システムのブロック図を示す。
この認証システムでは、例えばユーザ認証が得られた場合に処理装置84で所定のサービスを提供する利用機器8内に、センサ81、記憶回路82および照合回路83が設けられている。センサ81では指紋などの生体情報を電子的に検出し、得られたセンシングデータ81Aを照合回路83へ出力する。一方、記憶回路82にはユーザの生体情報を照合するための情報が登録指紋データ82Aとして記憶されている。
【0004】
照合回路83では、記憶回路82から読み出した登録指紋データ82Aを用いてセンサ81からのセンシングデータ81Aを照合することにより、ユーザ認証を行う。そして、その認証結果を認証データ83Aとして処理装置84へ出力する。処理装置84では、照合回路83からの認証データ83Aが認証成功を示す場合にのみ、所定のサービスをユーザに対して提供する。
また、図5に示すように、記憶回路82のみを所持可能なデータカード9へ分離したものも考えられる。この場合には、サービス提供時、個々のユーザが所持するデータカード9が利用機器8へ接続され、利用機器8内に設けられた通信回路85を介して、記憶回路82に記憶されている登録指紋データ82Aが登録指紋データ85Aとして照合回路83へ読み込まれて照合される。
【0005】
【発明が解決しようとする課題】
しかしながら、このような従来の認証システムでは、ユーザの生体情報を検出するセンサ81や照合を行う照合回路83を利用機器8内部に設け、ユーザの生体情報を照合するための情報すなわち登録指紋データ82Aを用いて照合を行うものとなっているため、次のような問題点があった。
まず、前者(図4参照)によれば、▲1▼利用機器8内部の記憶回路82にユーザの登録指紋データ82Aが予め登録されていないと、ユーザはたとえ本人であってもサービスを受けることは不可能である。また、▲2▼サービスを提供する全機器に多数ユーザの登録指紋データを記憶させるには、その配信方法や記憶方法が複雑かつ大規模になり、そのためコストの増加や安全性の低下を招いてしまう。さらに、▲3▼機器に自分の指紋データが登録されているのは、ユーザのプライバシー問題も引き起こし、心理的にも受け入れがたいシステムになってしまう。
【0006】
これに対し、後者(図5参照)の認証システムでは、ユーザの登録データをデータカード9でユーザ自身が所持し管理するため、上記▲1▼〜▲3▼の問題は回避できるが、▲4▼照合時にはユーザの登録指紋データがサービス機器に送信されるため、そのデータ漏洩に対する対策が必要であり、システムの規模が大きくなってしまう。さらに、▲5▼生体情報を検出するセンサ81が不特定多数のユーザ間で共有しているため、センサ81の故障時にはその機器に対するサービスが全て利用できなくなってしまう。また、▲6▼指紋などのようにセンサに対して人体の一部を接触させる必要がある場合は、センサ81の共用によりユーザに対する衛生面でも問題があり、これらを解決するためにはシステムの規模が増大してしまう。
本発明はこのような課題を解決するためのものであり、照合時に用いる登録データの漏洩を防止でき、またセンサ故障による影響を最小限にとどめ、さらにはユーザに対して良好な衛生環境を保つことができる認証システムを提供することを目的としている。
【0013】
また、本発明にかかる認証システムは、所定の処理を行う利用機器を利用する場合に必要なユーザ認証をユーザの生体情報を用いて行う認証システムであって、通常時はユーザにより所持されるとともに、ユーザが利用機器を利用する場合はその利用機器へ接続されてユーザの生体情報に基づきユーザ認証を行う認証トークンを備え、認証トークンに、ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、ユーザの生体情報を照合するための登録データと利用機器での処理に用いられるユーザに固有のユーザ情報が予め格納されている記憶回路と、記憶回路に記憶されている登録データを用いてセンサからのセンシングデータを照合し、前記照合結果に関係なく、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と、記憶回路に記憶されているユーザ情報を含めた認証データを通信データとして利用機器へ送信する第1の通信回路とを設けてこれら回路部を一体として形成し、利用機器に、認証トークンから送信された通信データを受信し認証データとして出力する第2の通信回路と、この第2の通信回路からの認証データに含まれる照合結果を参照し、前記照合結果とユーザ情報とに基づき所定の処理を行う処理装置とを設けたものである。
【0014】
また、データ形式が異なる各種利用機器に対応するため、認証トークンの第1の通信回路からの通信データを所定のデータ形式へ変換して利用機器へ送信するデータ変換モジュールを認証トークンに接続して用いるようにしてもよい。さらに、利用機器と無線区間を介して接続するため、認証トークンの第1の通信回路からの通信データを無線区間を介して利用機器へ送信する無線モジュールを認証トークンに接続して用い、また利用機器に、無線モジュールから送信された通信データあるいはデータ変換モジュールからの通信データを無線区間を介して受信し第2の通信回路へ出力する無線回路を設けるようにしてもよい。
【0015】
また、認証トークンに電池を設け、その電池から認証トークン内へ電源供給を行うようにしてもよく、さらにデータ変換モジュールや無線モジュールへも電源供給するようにしてもよい。また、データ変換モジュールや無線モジュールに電池を設け、当該モジュールおよび認証トークンへ電源供給を行うようにしてもよい。
また、これら電池として二次電池を用い、当該認証トークンが利用機器へ接続された際にその利用機器からの電源供給により充電するようにしてもよい。
【0016】
また、認証トークンの記憶回路で、ユーザ情報としてユーザの個人情報と利用機器で提供されるサービスに関するサービス情報とを記憶し、個人情報、サービス情報および登録情報をそれぞれ別個の記憶エリアで記憶するようにしてもよい。
【0017】
認証トークンから利用機器へ送信する認証データに暗号化方式を適用する場合、認証トークンに、利用機器から送信された動的情報と認証データとから生成したデータを予め登録されている鍵で暗号化する暗号化回路をさらに設けて、第1の通信回路で、この暗号化回路で生成された暗号化データを利用機器へ送信し、処理装置に、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する結果判定回路とを設け、この結果判定回路により、復号化回路によって復号されたデータに含まれる認証データの照合結果が照合成功を示し、かつデータに含まれる動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0018】
他の暗号化方式として、認証トークンに、照合結果が認証成功を示す場合はその認証データを暗号化回路へ出力し、照合結果が認証失敗を示す場合はその認証データを第1の通信回路へ出力する第1の結果判定回路と、この第1の結果判定回路からの認証データに応じて、利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データを認証データに付加して出力する暗号化回路とをさらに設けて、第1の通信回路で、この暗号化回路からの暗号化データが付加された認証データまたは第1の結果判定回路からの認証データを利用機器へ送信し、処理装置で、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する第2の結果判定回路とを設け、この第2の結果判定回路により、第2の通信回路で受信された認証トークンからの認証データの認証結果が認証成功を示す場合にのみ、その認証データに付加されている暗号化データを復号化回路で復号化し、得られた動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0019】
この他、認証トークンに、利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データをデータとして第1の通信回路へ出力する暗号化回路と、照合結果が認証成功を示す場合は暗号化データの生成を暗号化回路へ指示し、照合結果が認証失敗を示す場合は暗号化データとは異なる桁数のデータを第1の通信回路へ出力する第1の結果判定回路とをさらに設けて、第1の通信回路で、暗号化回路からのデータまたは第1の結果判定回路からのデータを利用機器へ送信し、処理装置に、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する第2の結果判定回路とを設け、この第2の結果判定回路により、第2の通信回路で受信された認証トークンからのデータの桁数が認証成功時の桁数を示す場合にのみ、そのデータに付加されている暗号化データを復号化回路で復号化し、得られた動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0020】
また、これら暗号化方式で用いる鍵については、認証トークンに、予め登録された当該認証トークンの識別情報を記憶するID記憶回路をさらに設けて、第1の通信回路で、ID記憶回路で記憶している識別情報を利用機器へ送信し、復号化回路で、認証トークンから送信された識別情報に対応する鍵を用いて、認証トークンからの暗号化データを復号するようにしてもよい。
また、ユーザ情報については、ユーザID、パスワード、氏名、住所、電話番号、口座番号、クレジット番号のいずれかを用いてもよい。
また、利用機器に、当該利用機器に接続された認証トークンに対して電源供給を行う電源をさらに備え、認証トークンは、利用機器に接続された状態で当該利用機器から電源供給を受けるようにしてもよい。
【0021】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
図1は本発明の第1の実施の形態にかかる認証トークンおよびその認証トークンを用いた認証システムを示すブロック図である。
この認証システムは、ユーザ認証が得られた場合にサービスを提供する利用機器2と、通常時はユーザに所持されサービス提供時に利用機器2へ接続されてユーザの生体情報を用いたユーザ認証を行う認証トークン1とから構成されている。なお、本発明において、トークンとは、ユーザが所持し持ち運び可能な小型軽量の装置を指し、認証トークンとは、ユーザ本人の認証を行う機能を持つトークンをいう。以下では、生体情報として指紋を用いる場合を例として説明するが、生体情報としては、このほか声紋、虹彩、筆跡、手のひら形状(指の関節長)、静脈パターン、顔面配置パターンなどを用いることも可能である。
【0022】
認証トークン1には、指紋(生体情報)を読み取るセンサ11、ユーザ本人の登録指紋データ12Aやユーザ情報12Bを記憶する記憶回路12、センサ11での読み取り結果を示すセンシングデータ11Aを、記憶回路12に記憶されている登録指紋データ12Aを用いて照合する照合回路13、この照合回路13での照合結果を含む認証データ13Aを通信データ1Aとして認証トークン1の外部へ送信する通信回路14が設けられており、これら回路部を一体として形成する認証トークン1が利用機器2に対して着脱自在に接続される。
利用機器2には、認証トークン1からの通信データ1Aを受信する通信回路21と、受信した通信データ1Aに含まれる照合結果が一致を示す場合にのみ、そのユーザヘのサービス提供を行う処理装置22とが設けられている。
【0023】
次に、図1を参照して、本実施の形態の動作について説明する。
ユーザは事前に、自分の所持する認証トークン1の記憶回路12に、自分の登録指紋データ12Aやサービスを利用するためのパスワードや個人情報などからなるユーザ情報12Bを記憶させておく。
利用機器2を利用する際、まずユーザは自分の認証トークン1を利用機器2へ接続し、指をそのセンサ11へ置く。これにより認証トークン1のセンサ11でユーザの指紋が読み取られセンシングデータ11Aとして出力される。このセンシングデータ11Aは照合回路13において記憶回路12の登録指紋データ12Aを用いて照合される。そして、その照合結果を含む認証データ13Aが出力される。このとき照合回路13は、記憶回路12に予め記憶回路12に格納されているユーザID、パスワード、個人情報などのユーザ情報12Bを読み出し、認証データ13Aへ含めて出力する。
【0024】
通信回路14では、照合回路13からの認証データ13Aを通信データ1Aとして利用機器2へ送信する。
利用機器2の通信回路21では、認証トークン1の通信回路14から送信された通信データ1Aを受信し、認証データ13と同じ内容の認証データ21Aとして出力する。処理装置22では、この認証データ21Aを受け取ってその認証データ21Aに含まれる照合結果を参照する。そして、その照合結果が一致を示す場合、処理装置22においてユーザの所望する所定の処理が実行される。
【0025】
このように、本実施の形態では、ユーザの指紋を検出しその検出結果をセンシングデータとして出力するセンサ11と、ユーザの指紋を照合するための登録指紋データ12Aが予め格納されている記憶回路12と、この記憶回路12に記憶されている登録指紋データ12Aを用いてセンサ11からのセンシングデータ11Aを照合し、ユーザ認証結果となるその照合結果を認証データとして出力する照合回路13と、この照合回路13からの認証データを通信データ1Aとして利用機器2へ送信する通信回路14とを、認証トークン1として一体として形成したものである。
【0026】
そして、認証に応じて所定の処理を行う利用機器2をユーザが利用する場合には、認証トークン1をその利用機器2へ接続し、その認証トークン1でユーザの生体情報に基づきユーザ認証を行い、利用機器2へ通知するようにしたものである。
また、利用機器2に、認証トークン1から送信された通信データ1Aを受信し認証データ21Aとして出力する通信回路21と、この通信回路21からの認証データ21Aに含まれる照合結果に基づき所定の処理を行う処理装置22とを設け、この利用機器2とは独立した各ユーザが個々の持つ認証トークン1での認証結果に基づき所定の処理を行うようにしたものである。
【0027】
したがって、従来のように、ユーザの生体情報を検出するセンサや照合を行う照合回路を利用機器内部に設け、ユーザの登録データをデータカードでユーザ自身が所持し管理する場合と比較して、登録データが認証トークンの外部へ出力されることがなくなり照合時に用いる登録データの漏洩を防止できる。また、センサを不特定多数のユーザで共用する必要がなく、ユーザが個々に所持する認証トークンごとに設けられているセンサを用いるため、センサ故障が発生しても他のユーザには波及せず、さらに生体情報検出の際、指紋などのようにセンサに対して人体の一部を接触させる必要がある場合でもユーザに対して良好な衛生環境を保つことができる。
【0028】
認証トークン1については、ユーザが所持するのに適するように、上記のセンサ、記憶回路および照合回路などの各種回路が一体に形成、すなわち同一の筐体に収容されている。この場合、これらの各種回路を同一基板上に形成してもよく、これらの各種回路を1チップの半導体装置として形成する技術(例えば、特開2000−242771号公報など参照)を用いることで、非常に小型な認証トークンを実現することも可能となる。
【0029】
さらに、記憶回路12にユーザIDやパスワードさらには個人情報などのユーザ情報12Bを予め記憶しておき、これらを認証データ13Aに含めて利用機器2へ送信するようにしたので、利用機器2の処理装置22において、その認証データに含まれるユーザ情報12B、例えばユーザIDやパスワードをチェックすることにより処理実行の可否を判断でき、利用機器で行う処理の重要性に合わせた基準で認証判定できる。また、ユーザ情報12Bの個人情報、例えば氏名、住所、電話番号、口座番号やクレジットカード番号などを処理に用いることにより、処理に必要な個人情報をユーザが入力する必要がなくなり、ユーザの操作負担を大幅に軽減できる。
【0030】
次に、図2を参照して、第2の実施の形態について説明する。図2は本発明の第2の実施の形態にかかる認証システムを示すブロック図である。本実施の形態は、上記第1の実施の形態の認証システム(図2参照)のうち、認証トークン1の出力段にデータ変換モジュール3を付加したものである。
このデータ変換モジュール3には、認証トークン1の通信回路14から出力された通信データを、利用機器2で受信・解読可能なデータ形式へ変換するプロトコル変換回路31が設けられている。
【0031】
このように、認証トークン1に着脱自在に取り付けられるデータ変換モジュール3を介して、所望の利用機器2と認証トークン1とを接続するようにしたので、データ形式が異なる利用機器に対しても同一認証トークンを用いたユーザ認証が可能となる。また、様々な形式に対応したデータ変換モジュールを用意し、それらを認証トークンに対して容易に着脱交換することで、ユーザが1つの認証トークンを用いて様々な利用機器を利用することができ、複数の認証トークンを所持する必要がない。また、1つのデータ変換モジュールを複数のユーザで共用することも可能である。
以上では、データ変換モジュール3を認証トークン1に対して着脱自在に取り付ける場合を例として説明したが、認証トークン1内部にプロトコル変換回路31を設けてもよく、さらにコンパクトに構成できる。
【0032】
次に、図3を参照して、第3の実施の形態について説明する。図3は本発明の第3の実施の形態にかかる認証システムを示すブロック図である。本実施の形態は、上記第1の実施の形態の認証システム(図1参照)のうち、認証トークン1の出力段に無線モジュール4を付加したものである。
この無線モジュール4には、認証トークン1の通信回路14から出力された通信データを、利用機器2で受信・解読可能なデータ形式へ変換するプロトコル変換装置41と、このプロトコル変換装置41からの通信データを無線区間を介して利用機器2へ送信する無線回路42とが設けられている。この場合、利用機器2側にも無線回路23を設ける必要がある。
【0033】
このように、認証トークン1に着脱自在に取り付けられる無線モジュール4を用いて、所望の利用機器2と認証トークン1とを接続するようにしたので、ユーザは、認証トークン1を利用機器2に直接接続することなく、例えば自分の手元で認証トークン1を用いてユーザ認証を行いサービスを受けることが可能となる。したがって、利用機器2に対して認証トークン1を接続する作業や、利用機器2に接続されている状態の認証トークン1を用いて認証を行う作業など、認証時のユーザに対する作業負担を大幅に軽減できる。
【0034】
また、様々な通信プロトコルに対応した無線モジュールを用意し、それらを認証トークンに対して容易に着脱交換することで、ユーザが1つの認証トークンを用いて様々な利用機器を利用することが可能となる。さらに、1つの無線モジュールを複数のユーザで共用することも可能である。
なお、利用機器2と認証トークン1の通信プロトコルが同一の場合は、無線モジュール4のプロトコル変換回路41を省略することも可能である。また、無線回路42の代わりに、赤外線通信回路や超音波通信回路など、無線区間を介してデータ通信可能な通信回路を用いてもよい。
以上では、無線モジュール4を認証トークン1に対して着脱自在に取り付ける場合を例として説明したが、認証トークン1内部に無線回路42やプロトコル変換回路41を設けてもよく、さらにコンパクトに構成できる。また、認証トークン1と利用機器2との間でやり取りする認証データや通信データに対して暗号化方式を用いてもよく、上記各実施の形態について適用できる。
【0035】
以上で説明した第1〜第3の実施の形態において、認証トークン1やデータ変換モジュール3、無線モジュール4への電力は、認証トークン内に設けた電池を用いて供給するようにしてもよい。また、認証トークン1が利用機器2に接続されている状態で、利用機器2内の電源から認証トークン1へ電源供給するようにしてもよい。このとき、認証トークン1内の電池として充電可能な二次電池を用い、利用機器2と接続状態にあるときに、利用機器2内の電源を用いてその二次電池を充電するようにしてもよい。
また、非接触カードなどで用いられる非接触電力供給技術を用いて、利用機器から認証トークン1やデータ変換モジュール3、無線モジュール4への電源供給や、二次電池の充電を行うようにしてもよい。
なお、認証トークン1に対する電力供給については、上記構成例に限定されるものではない。
【0036】
以上で説明した第2の実施の形態において、データ変換モジュール3内に設けた電池を用いて、データ変換モジュール3や認証トークン1の各回路へ電力供給するようにしてもよい。また、このデータ変換モジュール3内の電池として充電可能な二次電池を用い、利用機器2の電源を用いてこの二次電池を充電するようにしてもよい。
以上で説明した第3の実施の形態において、無線モジュール4内に設けた電池を用いて、無線モジュール4や認証トークン1の各回路へ電源供給するようにしてもよい。また、この無線モジュール4内の電池として充電可能な二次電池を用い、利用機器2の電源を用いてこの二次電池を充電するようにしてもよい。
【0037】
次に、図6を参照して、本発明にかかる第4の実施の形態について説明する。図6は本発明の第4の実施の形態となる認証システムの構成を示すブロック図である。
本実施の形態では、上記各実施の形態において、認証トークンから利用機器へ照合結果を含む認証データを送信する際、その認証データを暗号化する暗号化方式を適用する場合について説明する。
この認証システムは、ユーザ認証を行う認証装置となる認証トークン1001と、ユーザ認証後にユーザにサービスを提供する利用機器1002とからなる。
【0038】
認証トークン1001は、生体情報認識回路1011と、暗号化回路1012と、通信回路1013とを有する。このうち、生体情報認識回路1011には、上記センサ11、照合回路13および記憶回路12が含まれている。また通信回路1013は上記通信回路14と同等である。
したがって、認証トークン1001は、図1の認証トークンに対して、暗証回路1012が追加されたものと見なせる。
【0039】
利用機器1002は、復号化回路1021と、乱数発生回路1022と、結果判定回路1023と、検出回路1024と、通信回路1025とを有する。このうち復号化回路1021、乱数発生回路1022、結果判定回路1023、および検出回路1024は、上記処理装置22に含まれる。また通信回路1025は上記通信回路21と同等である。
したがって、利用機器1002は、図1の利用機器2に対して、処理装置22内に、復号化回路1021、乱数発生回路1022、結果判定回路1023、および検出回路1024が追加されたものと見なせる。
【0040】
暗号化回路1012は、生体情報認識回路1011から出力された認証結果と利用機器1002から送信された乱数とを共通鍵暗号アルゴリズムにより暗号化して出力する。共通化暗号アルゴリズムとしては例えばDES(Data Encryption Standard)などがある。暗号化回路1012は、乱数に認証結果を付加したデータを暗号化するので、乱数発生回路1022がn桁の乱数を生成し、認証結果が認証OK又は認証NGを示す1桁のデータであるとすれば、少なくともn+1桁のデータを暗号化することになる。通信回路1013は、利用機器1002と同期をとりながら、利用機器1002との間でデータを有線あるいは無線で送受信するインタフェース手段である。
【0041】
利用機器1002内の検出回路1024は、自装置に対するユーザからのサービス提供要求を検出する。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数を生成して出力する。復号化回路1021は、認証トークン1001から送信された暗号化データを復号して出力する。
【0042】
結果判定回路1023は、復号化回路1021から送信された認証結果が認証NGである場合、ユーザへのサービス提供を拒否し、認証結果が認証OKである場合、復号化回路1021で復号されたデータから認証結果を除いた数値を乱数発生回路1022から出力された乱数と比較して、一致または不一致を判定する。通信回路1025は、認証トークン1001と同期をとりながら、認証トークン1001との間でデータを有線あるいは無線で送受信するインタフェース手段である。
【0043】
図7に暗号化回路1012の構成を示す。暗号化回路1012は、一時記憶回路1050と、記憶回路1051と、処理回路1052とから構成される。一時記憶回路1050は、利用機器1002から送信された乱数を一時的に記憶する。記憶回路1051は、予め登録された共通鍵を記憶し、この共通鍵を使った暗号化演算に必要な設定データと共通鍵とを出力する。
【0044】
処理回路1052は、一時記憶回路1050から出力された乱数に生体情報認識回路1011から出力された認証結果を付加したデータを記憶回路1051から出力された共通鍵及び設定データを用いて暗号化する。なお、復号化回路1021についても、暗号化回路1012と同様の構成で実現できる。
【0045】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について、図8、図9を参照して説明する。図8は利用機器1002の動作を示すフローチャート図、図9は認証トークン1001の動作を示すフローチャート図である。
【0046】
本実施の形態における特徴は、認証トークン1001が認証結果を暗号化して利用機器1002に送信する点と、利用機器1002が乱数を生成して認証トークン1001に送信し、認証トークン1001から送信された暗号化データを復号してから結果判定する点である。なお、本実施の形態では、ユーザの生体情報として指紋を用いるものとして説明する。
【0047】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出する(図8のステップ1101)。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1102)、この乱数Rを通信回路1025を介して認証トークン1001に送信して、ユーザ認証を要求する(ステップ1103)。
【0048】
認証トークン1001内の暗号化回路1012(一時記憶回路1050)は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図9のステップ1104:YES)、この乱数Rを記憶する(ステップ1105)。
生体情報認識回路1011は、乱数Rを受信したとき、利用機器1002からユーザ認証要求があったと判断し、ユーザ認証を実行して、認証OK又は認証NGを示す認証結果Mを暗号化回路1012に出力する(ステップ1106)。
【0049】
すなわち、生体情報認識回路1011は、指紋センサユニットで採取した特定ユーザの指紋画像と内部の記憶回路に予め登録された正規ユーザの指紋画像とを認証回路で照合して、特定ユーザと正規ユーザの指紋画像が一致すれば認証OKを示す認証結果Mを出力し、不一致であれば認証NGを示す認証結果Mを出力する。
指紋の照合方法には、特定ユーザの指紋画像の特徴点を抽出して正規ユーザの指紋画像の特徴点と比較する方法や、特定ユーザの指紋画像を正規ユーザの指紋画像と直接照合する方法などがある。
【0050】
次に、暗号化回路1012内の処理回路1052は、一時記憶回路1050から出力された乱数Rに生体情報認識回路1011から出力された認証結果Mを付加し(ステップ1107)、この乱数Rに認証結果Mを付加したデータM+Rを記憶回路1051から出力された共通鍵及び設定データを用いて暗号化して暗号化データCを生成する(ステップ1108)。
そして、処理回路1052は、暗号化データCを通信回路1013を介して利用機器1002に送信する(ステップ1109)。
【0051】
利用機器1002内の復号化回路1021は、認証トークン1001から送信された暗号化データCを通信回路1025を介して受信すると(図8のステップ1110:YES)、この暗号化データCを内部の記憶回路に予め記憶された共通鍵を用いて復号する(ステップ1111)。
この共通鍵は、暗号化回路1012内の記憶回路1051に記憶されているものと同一である。
【0052】
結果判定回路1023は、復号化回路1021によって復号されたデータM+R’から認証結果Mを取り出し(ステップ1112)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザが正規のユーザではないと判断し、この特定ユーザへのサービス提供を拒否する(ステップ1113)。
【0053】
また、結果判定回路1023は、復号されたデータM+R’に含まれる認証結果Mが認証OKを示している場合、データM+R’から認証結果Mを除いた数値R’を求め(ステップ1114)、この数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1115)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザが正規ユーザであると判断して、この特定ユーザへのサービス提供を許可し(ステップ1116)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1117)。
【0054】
以上のように、本実施の形態では、認証トークン1001と利用機器1002とに予め共通の暗号鍵(共通鍵)を登録しておき、ユーザがサービス提供を要求したとき利用機器1002から認証トークン1001に乱数Rを送信し、認証トークン1001において受信した乱数Rに認証結果Mを付加したデータを共通鍵を用いて暗号化して利用機器1002に送信し、利用機器1002では、受信した暗号化データを共通鍵を用いて復号し、復号したデータに含まれる認証結果Mが認証OKを示し、かつ復号したデータに含まれる数値R’が利用機器1002で生成された乱数Rと一致する場合のみ、ユーザへのサービス提供を許可する。本実施の形態では、利用機器1002が毎回異なる乱数を送信するため、認証トークン1001が送信する暗号化データも毎回異なる値となる。
【0055】
したがって、正規ユーザ以外の第三者が、暗号化データの信号を盗むことができたとしても、その信号を使い回して正規ユーザになりすますことはできない。さらに、正規ユーザ以外の第三者が、利用機器1002が出力する乱数を盗むことができたとしても、正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化データの信号を偽造することはできない。
以上の理由から、正規ユーザ以外の第三者が正規ユーザになりすますことを防止でき、不正使用を防止することができる。
【0056】
次に、図10を参照して、本発明にかかる第5の実施の形態について説明する。
図10は本発明の第5の実施の形態となる認証システムの構成を示すブロック図、図11は本実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。上記第4の実施の形態との違いは、認証トークン1001が記憶回路1014を備える点と、暗号化回路1012が算術演算回路1053を備える点である。
【0057】
記憶回路1014は、認証トークン1001に固有の識別情報(以下、IDとする)を記憶している。暗号化回路1012内の記憶回路1051は、予め登録された秘密鍵を記憶している。算術演算回路1053は、公開鍵暗号の演算を行うために、除算などの算術演算を行う。なお、算術演算回路1053は処理回路1052と一体にしてもよい。復号化回路1021の構成は暗号化回路1012と同様である。復号化回路1021内の記憶回路には、認証トークン1001のIDとこれに対応する公開鍵とが認証トークン1001毎に予め登録されている。公開鍵暗号アルゴリズムとしては、例えば離散対数方式などがある。
【0058】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について、図12、図13を参照して説明する。図12は利用機器1002の動作を示すフローチャート図、図13は認証トークン1001の動作を示すフローチャート図である。第4の実施の形態との違いは、認証トークン1001が利用機器1002にIDを送信する点と、利用機器1002が復号化するための暗号鍵として、認証トークン1001のIDに対応する公開鍵を予め記憶している点である。
【0059】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出すると(図12のステップ1201)、通信回路1025を介して認証トークン1001にユーザ認証を要求する(ステップ1202)。
【0060】
認証トークン1001内の生体情報認識回路1011は、通信回路1013を介して利用機器1002からのユーザ認証要求を受信すると(図13のステップ1203:YES)、ユーザ認証を実行して、認証OK又は認証NGを示す認証結果Mを暗号化回路1012に出力する(ステップ1204)。このときのユーザ認証の方法は、第4の実施の形態のステップ1106で説明した通りである。
【0061】
続いて、認証トークン1001内の記憶回路1014は、ユーザ認証要求の受信に応じて、予め記憶しているIDを出力し、通信回路1013を介して利用機器1002に送信する(ステップ1205)。
利用機器1002内の復号化回路1021は、認証トークン1001から送信されたIDを通信回路1025を介して受信すると(図12のステップ1206:YES)、受信したIDを基に内部の記憶回路を検索して、記憶回路からIDに対応した公開鍵を取得する(ステップ1207)。
【0062】
公開鍵の取得後、乱数発生回路1022は、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1208)、この乱数Rを通信回路1025を介して認証トークン1001に送信する(ステップ1209)。
認証トークン1001内の暗号化回路1012(一時記憶回路1050)は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図13ステップ1210:YES)、この乱数Rを記憶する(ステップ1211)。
【0063】
続いて、暗号化回路1012内の処理回路1052は、一時記憶回路1050から出力された乱数Rに生体情報認識回路1011から出力された認証結果Mを付加し(ステップ1212)、この乱数Rに認証結果Mを付加したデータM+Rを記憶回路1051に予め記憶された秘密鍵を用いて暗号化して暗号化データCを生成し(ステップ1213)、この暗号化データCを通信回路1013を介して利用機器1002に送信する(ステップ1214)。
【0064】
利用機器1002内の復号化回路1021は、認証トークン1001から送信された暗号化データCを通信回路1025を介して受信すると(図12ステップ1215:YES)、この暗号化データCをステップ1207で取得した公開鍵を用いて復号する(ステップ1216)。結果判定回路1023は、復号化回路1021によって復号されたデータM+R’から認証結果Mを取り出し(ステップ1217)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザへのサービス提供を拒否する(ステップ1218)。
【0065】
また、結果判定回路1023は、復号されたデータM+R’に含まれる認証結果Mが認証OKを示している場合、データM+R’から認証結果Mを除いた数値R’を求め(ステップ1219)、この数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1220)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザへのサービス提供を許可し(ステップ1221)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1222)。
【0066】
以上のように、本実施の形態では、予め認証トークン1001に秘密鍵を登録し、この認証トークン1001に対応する公開鍵を公開しておくことで、認証トークン1001において利用機器1002から受信した乱数Rに認証結果Mを付加したデータを秘密鍵を用いて暗号化して利用機器1002に送信し、利用機器1002では、受信した暗号化データを認証トークン1001のIDに対応する公開鍵を用いて復号し、復号したデータに含まれる認証結果Mが認証OKを示し、かつ復号したデータに含まれる数値R’が利用機器1002で生成された乱数Rと一致する場合のみ、ユーザへのサービス提供を許可する。本実施の形態では、利用機器1002が毎回異なる乱数を送信するため、認証トークン1001が送信する暗号化データも毎回異なる値となる。
【0067】
したがって、正規ユーザ以外の第三者が、暗号化データの信号を盗むことができたとしても、その信号を使い回して正規ユーザになりすますことはできない。さらに、正規ユーザ以外の第三者が、利用機器1002が出力する乱数を盗むことができたとしても、正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化データの信号を偽造することはできない。
以上の理由から、正規ユーザ以外の第三者が正規ユーザになりすますことを防止でき、不正使用を防止することができる。
【0068】
また、本実施の形態では、認証トークン1001に秘密鍵を1つだけ登録しておけばよいので、記憶回路1051の容量が少なくて済み、また複数の不特定の利用機器1002に容易に対応することができる。すなわち、第4の実施の形態では、認証トークン1001と利用機器1002とが同一の共通鍵を用いるため、認証トークン1001が複数の利用機器1002のためにユーザ認証を行う場合には、共通鍵を各サービス提供装置毎に認証トークン1001に登録しておく必要がある。これに対して本実施の形態の認証トークン1001は、自装置のIDと公開鍵とを公開しておくことで、自装置に対応した公開鍵を利用機器1002に使用させることができるので、秘密鍵を1つだけ記憶していればよい。
【0069】
次に、図14を参照して、本発明にかかる第6の実施の形態について説明する。
図14は本発明の第6の実施の形態となる認証システムの構成を示すブロック図である。上記第4の実施の形態との違いは、認証トークン1001が結果判定回路1015を備える点である。結果判定回路1015は、認証結果がOKの場合には、認証結果を暗号化回路1012に出力して暗号の開始を促す。さらに、認証結果がNGの場合には、認証結果を直接通信回路1013に出力する。本実施の形態においても、暗号化回路1012の構成は第4の実施の形態の暗号化回路1012と同様であるので、図7の符号を用いて説明する。
【0070】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について図15、図16を参照して説明する。図15は利用機器1002の動作を示すフローチャート図、図16は認証トークン1001の動作を示すフローチャート図である。第4の実施の形態との違いは、認証結果がNGの場合、認証トークン1001がデータの暗号化を行わず、利用機器1002も、認証結果がNGの場合には、復号化を行わない点である。
【0071】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出する(図15のステップ1301)。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1302)、この乱数Rを通信回路1025を介して認証トークン1001に送信して、ユーザ認証を要求する(ステップ1303)。
【0072】
認証トークン1001内の暗号化回路1012は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図16のステップ1304:YES)、この乱数Rを記憶する(ステップ1305)。生体情報認識回路1011は、乱数Rの受信に応じてユーザ認証を実行し、認証OK又は認証NGを示す認証結果Mを結果判定回路1015に出力する(ステップ1306)。このときのユーザ認証の方法は、第4の実施の形態のステップ1106で説明した通りである。
【0073】
結果判定回路1015は、認証結果Mが認証OKかNGかを判定し(ステップ1307)、認証NGを示している場合、この認証結果Mを通信回路1013を介して利用機器1002に送信する(ステップ1308)。また、結果判定回路1015は、認証結果Mが認証OKを示している場合、乱数Rの暗号化を指示する信号を暗号化回路1012に出力すると共に、認証結果Mを暗号化回路1012に出力する。
【0074】
結果判定回路1015からの指示に応じて、暗号化回路1012は、ステップ1305で記憶した乱数Rを内部の記憶回路に予め記憶された共通鍵及び設定データを用いて暗号化して暗号化データCを生成する(ステップ1309)。そして、処理回路1052は、暗号化データCに認証結果Mを付加したデータM+Cを生成して(ステップ1310)、このデータM+Cを通信回路1013を介して利用機器1002に送信する(ステップ1311)。
【0075】
利用機器1002内の結果判定回路1023は、認証結果Mを受信するか(図15ステップ1312:YES)、あるいは暗号化データCに認証結果Mが付加されたデータM+Cを受信すると(ステップ1313:YES)、受信した認証結果Mが認証OKかNGかを判定し(ステップ1314)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザへのサービス提供を拒否する(ステップ1315)。
【0076】
受信した認証結果Mが認証OKを示している場合、結果判定回路1023は、受信データM+Cから認証結果Mを除いた暗号化データCを求め(ステップ1316)、この暗号化データCを復号化回路1021に渡す。復号化回路1021は、結果判定回路1023から渡された暗号化データCを内部の記憶回路に予め記憶された共通鍵を用いて復号する(ステップ1317)。
【0077】
結果判定回路1023は、復号化回路1021によって復号された数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1318)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザへのサービス提供を許可し(ステップ1319)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1320)。
【0078】
本実施の形態では、認証トークン1001でのユーザ認証の結果がNGである場合、認証トークン1001における暗号化処理と利用機器1002における復号化処理とを行わないため、認証トークン1001と利用機器1002との通信処理を高速化できる。なお、本実施の形態の構成を第5の実施の形態で説明した公開鍵暗号方式に適用してもよい。
【0079】
次に、本発明にかかる第7の実施の形態について説明する。
第6の実施の形態では、ユーザ認証の結果がNGである場合、認証トークン1001から利用機器1002に認証結果Mを送信し、ユーザ認証の結果がOKである場合、暗号化データCに認証結果Mを付加したデータM+Cを利用機器1002に送信し、利用機器1002では認証結果Mの判定を行っているが、認証トークン1001は認証結果Mを送信しなくてもよく、利用機器1002は認証トークン1001から送信された文の桁数で判定を行ってもよい。
【0080】
すなわち、認証トークン1001内の結果判定回路1015は、図16のステップ1307において認証結果Mが認証OKを示している場合、乱数Rの暗号化を暗号化回路1012に指示し、暗号化回路1012は、結果判定回路1015から乱数Rの暗号化を指示された場合、乱数Rを暗号化した暗号化データCのみを利用機器1002に送信する(ステップ1309,1311)。また、結果判定回路1015は、ステップ1307において認証結果Mが認証NGを示している場合、暗号化データCと異なる桁数のデータを利用機器1002に送信する(ステップ1308)。
【0081】
利用機器1002内の結果判定回路1023は、図15のステップ1314において認証結果Mが認証OKかNGかを判定する際、認証トークン1001から送信されたデータの桁数で認証OKかNGかを判定する。その他の動作は第6の実施の形態と同じである。
以上のように、本実施の形態では、認証NGを表すデータの桁数を、暗号化データCと異なる桁数に設定することによって、認証OKの場合には、暗号化データCのみを送信すればよいので、送信するデータ量を少なくすることができる。なお、本実施の形態の構成を第5の実施の形態で説明した公開鍵暗号方式に適用してもよい。
【0082】
第4〜7の実施の形態で説明した利用機器1002の例としては、例えばコンピュータがある。認証装置となる認証トークン1001は、利用機器1002と一体にしてもよいし、別体(例えばユーザが所持する端末装置)としてもよい。認証トークン1001と利用機器1002との間は、有線あるいは無線でデータの送受信を行えばよい。
【0083】
また、第4〜7の実施の形態では、生体情報として指紋を用いる場合を例に挙げて説明しているが、他の生体情報としては、例えばユーザの声紋、虹彩、筆跡、手形、指の長さ、人相などがある。生体情報としてユーザの手形又は指の長さを用いる場合、認証トークン1001は、ユーザの掌又は指の画像を取り込み、取り込んだ画像を予め登録された正規ユーザの掌又は指の画像と照合してユーザ認証を行う。
【0084】
また、生体情報としてユーザの声紋、すなわちサウンドスペクトログラムを用いる場合、認証トークン1001は、ユーザの音声を集音して声紋を抽出し、抽出した声紋のデータを予め登録された正規ユーザの声紋データと照合してユーザ認証を行う。生体情報としてユーザの筆跡を用いる場合、認証トークン1001は、ユーザのペン軌跡をデジタイザ等で取り込むか、あるいは紙上に筆記された署名を撮影して取り込み、取り込んだ筆跡の画像データを予め登録された正規ユーザの筆跡データと照合してユーザ認証を行う。
【0085】
また、生体情報としてユーザの虹彩を用いる場合、認証トークン1001は、ユーザの虹彩を撮影し、撮影した虹彩の画像データを予め登録された正規ユーザの虹彩の画像データと照合してユーザ認証を行う。生体情報としてユーザの人相を用いる場合、認証トークン1001は、ユーザの顔を撮影して顔の特徴を抽出し、抽出した特徴データを予め登録された正規ユーザの特徴データと照合してユーザ認証を行う。
【0086】
また、第4,第5の実施の形態では、乱数Rに認証結果Mを付加したデータを暗号化しているが、このデータを乱数Rと認証結果Mの排他的論理和から生成してもよい。すなわち、暗号化回路1012は、乱数Rと認証結果Mの排他的論理和をとったデータM∀R(∀は排他的論理和演算子)を暗号化して暗号化データCを生成する(図9ステップの1107,1108)。同様に、暗号化回路1012は、乱数Rと認証結果Mの排他的論理和をとったデータM∀Rを暗号化して暗号化データCを生成する(図13のステップ1212,1213)。
【0087】
排他的論理和は、A∀B∀A=Bとなる性質がある。この性質を使って暗号化データCを復号し、乱数を取り出す。このためには、結果判定回路1023は、図8のステップ1111で復号化回路1021によって復号されたデータM∀R’と認証OKを示す認証結果M’との排他的論理和R2=M∀R’∀M’をステップ1115で求める。M=M’の場合、R2=R’となる。さらに、暗号化回路1012が乱数Rを正確に暗号化していれば、R2=Rとなる。
【0088】
したがって、第4の実施の形態の結果判定回路1023は、ステップ1115において求めた数値R2と乱数発生回路1022で生成された乱数Rとが一致する場合、サービス提供要求を発した特定ユーザが正規ユーザであると判断して、この特定ユーザへのサービス提供を許可し(ステップ1116)、数値R2と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1117)。
【0089】
以上のような判定処理を行うことにより、復号されたデータM∀R’に含まれる認証結果Mが正規ユーザであることを示し、かつ復号されたデータM∀R’に含まれる乱数R’が乱数発生回路1022で生成された乱数Rと一致することを一度に確認することができる。なお、ステップ1107のデータの生成に排他的論理和を用いる場合、ステップ1112〜1114の処理は行わない。
【0090】
同様に、第5の実施の形態の結果判定回路1023は、図12のステップ1216で復号化回路1021によって復号されたデータM∀R’と認証OKを示す認証結果M’との排他的論理和R2=M∀R’∀M’をステップ1220で求める。そして、結果判定回路1023は、求めた数値R2と乱数発生回路1022で生成された乱数Rとが一致する場合、特定ユーザへのサービス提供を許可し(ステップ1221)、数値R2と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1222)。なお、図13のステップ1212のデータの生成に排他的論理和を用いる場合、ステップ1217〜1219の処理は行わない。
【0091】
また、以上の第4〜7の実施の形態では、乱数を用いて暗号化する場合を例として説明したが、乱数に限定されるものではない。
例えば、上記乱数発生回路1022は動的情報を発生する動的情報発生回路の1つと見なすこともできる。ここでいう動的情報とは、情報発生処理を行うごとにその情報の内容が逐次変化する情報を指し、具体例としては、乱数、日時情報、カウンタなどがあげられる。
【0092】
次に、図17を参照して、認証トークン1を構成するセンサ11の具体的構成例について説明する。図17は認証トークン1を構成するセンサ11の概略的な断面を示す図である。
センサ11は、例えばシリコンからなる半導体基板311上の下層絶縁膜312上に形成された層間絶縁膜314上に、たとえば80μm角の複数のセンサ電極315と、格子状のアース電極316とを備え、複数のセンサ電極315とアース電極316とを層間絶縁膜314表面で規定される同一平面上に配置している。
【0093】
センサ電極315は、層間絶縁膜314上に形成されたパシベーション膜317で覆い、150μm間隔に複数個が設けられるとともに、Auから構成され、膜厚1μm程度に形成されている。パシベーション膜317の膜厚は3μm程度としたので、センサ電極315上には、パシベーション膜317が約2(=3−1)μm存在している。このパシベーション膜317は、例えばポリイミドなどの比誘電率が4.0程度の絶縁物から構成される。
【0094】
上記下層絶縁膜312上には、センサ電極315にスルーホールを介して接続される配線313を形成する一方、半導体基板311上には、センサ電極315に形成される容量を検出する容量検出回路318を形成している。
この容量検出回路318は、前述した配線313によってセンサ電極315に接続されている。容量検出回路318は、センサ電極315ごとに設けられており、センサ電極315と認識対象(指)の一部との間に形成される容量を検出する。
【0095】
各容量検出回路318の出力側は、照合回路13に接続され、各センサ電極315に形成された容量を濃淡に変換した指紋データが照合回路13へ出力される。
各容量検出回路318、照合回路13及び記憶回路12は、たとえばセンサ電極315下の半導体基板311上に形成される。これにより認証トークン1のワンチップ化が可能になる。なお、こうしたワンチップ化の他の例として、例えば特開2000−242771号公報に開示されたものがある。
【0096】
図18は、図17に示した容量検出回路318の具体的な構成を示す回路図である。Cfは図17に示したセンサ電極315と指の皮膚331との間に形成される静電容量である。容量Cfを形成するセンサ電極315はNchMOSトランジスタQ3aのドレイン端子に接続されており、このトランジスタQ3aのソース端子は電流Iの電流源332Aの入力側に接続されている。
また、センサ電極315とトランジスタQ3aとの節点N1aには、NchMOSトランジスタ(第1の素子)Q2aのソース端子が接続されている。このトランジスタQ2aのドレイン端子とPchMOSトランジスタ(第1のスイッチ手段)Q1aのドレイン端子との節点N2aには、ドレイン端子に電源電圧VDDが印加されソース端子が抵抗Raを介して接地に接続されたNchMOSトランジスタQ4aのゲート端子が接続されている。このトランジスタQ4aのソース端子にインバータゲート333Aが接続されている。
【0097】
各トランジスタQ1a,Q3aのゲート端子にはそれぞれ信号PRE(バー),REが印加される。また、トランジスタQ2aのゲート端子には定電圧源からバイアス電圧VGが印加される。ここで、トランジスタQ2aが非導通状態になるゲート−ソース間のしきい値電圧をVthとすると、VDD>VG−Vthとなるように電圧VDD,VGが設定される。
また、節点N1a,N2aはそれぞれ寄生容量Cp1a,Cp2aを有している。
電流源332AとトランジスタQ3aとにより信号発生回路332が構成され、トランジスタQ4aと抵抗Raとインバータゲート333Aとにより出力回路333が構成される。
【0098】
図19は、容量検出回路318の動作を説明するためのタイミングチャートであり、(a)はトランジスタQ1aを制御する信号PRE(バー)の電位変化を示し、(b)はトランジスタQ3aを制御する信号REの電位変化を示し、(c)は節点N1a,N2aそれぞれの電位変化を示している。
最初、トランジスタQ1aのゲート端子にはHighレベル(VDD)の信号PRE(バー)が与えられ、トランジスタQ3aのゲート端子にはLowレベル(GND)の信号REが与えられている。したがって、このときトランジスタQ1a,Q3aはともに導通していない。
【0099】
この状態で信号PRE(バー)がHighレベルからLowレベルに変化すると、トランジスタQ1aが導通状態になる。このときトランジスタQ3aは非導通状態のままであり、信号発生回路332は停止状態にあるから、節点N2aの電位がVDDにプリチャージされる。
また、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthに達してトランジスタQ2aが非導通状態になるまで、節点N1aが充電される。これにより、節点N1aの電位がVG−Vthにプリチャージされる。
【0100】
プリチャージが終了した後、信号PRE(バー)がHighレベルに変化すると、トランジスタQ1aが非導通状態になる。これと同時に信号REがHighレベルに変化すると、トランジスタQ3aが導通状態になり、信号発生回路332が動作状態に変化する。
そして、電流源332Aにより節点N1aに充電された電荷が引き抜かれ、節点N1aの電位がわずかに低下すると、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthより大きくなり、トランジスタQ2aが導通状態に変化する。これにより節点N2aの電荷も引き抜かれ、節点N2aの電位低下が開始する。
【0101】
信号REをHighレベルにする期間をΔtとすると、Δt経過後の節点N1aの電位低下量ΔVはVDD−(VG−Vth)+IΔt/(Cf+Cp1a)になる。ここで、寄生容量Cp2aは寄生容量Cp1aに対して十分小さいとしている。
【0102】
電流源332Aの電流Iと期間Δtと寄生容量Cp1a,Cp2aは、各々一定であるから、電位低下量ΔVは、センサ電極315と認識対象である指の表面331との間に発生する容量の値Cfによって決定される。この容量値Cfは、センサ電極315と指の表面331との距離によって決まるので、指紋の凹凸によって異なる。このことから、電位低下量ΔVの大きさが、指紋の凹凸を反映して変化する。この電位低下量ΔVが、入力信号として出力回路333に供給されるので、出力回路333でΔVが入力され、指紋の凹凸を反映した信号が出力される。
【0103】
こうした各容量検出回路318の出力信号が前述の指紋画像データとして照合回路13へ出力される。そして、照合回路13はこの指紋画像データと、記憶回路12に予め記憶された登録指紋画像データとを比較照合することにより、ユーザの認証を行う。
【0104】
以上では、認証トークン1内のセンサ11,照合回路13,および記憶回路12をワンチップで構成した例について説明したが、この他に、センサ11をワンチップ化し、このセンサ11とバスを介して照合回路13を接続し、さらに照合回路13にバスを介して記憶回路12を接続するようにしてもよい。また、センサ11と照合回路13をワンチップ化し、このワンチップ化されたものにバスを介して記憶回路12を接続するようにしてもよい。
【0105】
次に、図20を参照して、認証トークン1内の記憶回路12について説明する。図20は記憶回路12内の構成を示す説明図である。
以上説明した各実施の形態において、図20に示すように、記憶回路12内に3つの異なる記憶エリア12X,12Y,12Zを設けて、各種情報を記憶するようにしてもよい。
【0106】
この例では、記憶エリア12Xでは、指紋認証に用いる登録指紋データ12Aを記憶し、記憶エリア12Yでは、トークン保有者のユーザ(個人)情報(例えば、氏名、住所、生年月日、クレジットカード番号など)12Bを記憶する。
さらに、記憶エリア12Zでは、サービスに関わるサービス情報(例えば、パスワード、認証トークンの識別情報、利用日時、コインロッカー扉番号、ゲート開閉、コンサートの名称、ATM口座番号、電子商取引のパスワード、電話帳、電子メールアドレスなど)を記憶する。
【0107】
一般には、認証トークン1では、そのトークン内に登録指紋データのみを記憶しており、トークン外に本人認証の結果のみを出力する構成が考えられるが、これによれば、認証トークンが適用可能なシステムが制限されてしまう。
これに対して、図20のように、上記のような各種情報を記憶し、必要に応じてこれら情報や、これら情報に処理を加えて得られた加工情報を、利用機器2との間でやり取りすることができ、認証トークンを用いて各種のサービス提供を受けることができる。
【0108】
【発明の効果】
以上説明したように、本発明は、ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、ユーザの生体情報を照合するための登録データと利用機器での処理に用いられるユーザに固有のユーザ情報が予め格納されている記憶回路と、記憶回路に記憶されている登録データを用いてセンサからのセンシングデータを照合し、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と、記憶回路に記憶されているユーザ情報を含めた認証データを通信データとして利用機器へ送信する通信回路とを、認証トークンとして一体に形成し、この認証トークンを通常時はユーザにより所持し、ユーザが利用機器を利用する場合はその利用機器へ接続してユーザの生体情報に基づきユーザ認証を行うようにしたものである。
【0109】
したがって、従来のように、ユーザの生体情報を検出するセンサや照合を行う照合回路を利用機器内部に設け、ユーザの登録データをデータカードでユーザ自身が所持し管理する場合と比較して、登録データが認証トークンの外部へ出力されることがなくなり照合時に用いる登録データの漏洩を防止できる。また、センサが不特定多数のユーザで共用されず、ユーザが個々に所持する認証トークンごとに設けられているため、センサ故障が発生しても他のユーザには波及せず、さらに生体情報を検出する際に指紋などのようにセンサに対して人体の一部を接触させる必要がある場合でもユーザに対して良好な衛生環境を保つことができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図2】 本発明の第2の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図3】 本発明の第3の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図4】 従来の認証システムを示すブロック図である。
【図5】 従来の他の認証システムを示すブロック図である。
【図6】 本発明の第4の実施の形態にかかる認証システムの構成を示すブロック図である。
【図7】 本発明の第4の実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。
【図8】 本発明の第4の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図9】 本発明の第4の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図10】 本発明の第5の実施の形態となる認証システムの構成を示すブロック図である。
【図11】 本発明の第5の実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。
【図12】 本発明の第5の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図13】 本発明の第5の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図14】 本発明の第6の実施の形態となる認証システムの構成を示すブロック図である。
【図15】 本発明の第6の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図16】 本発明の第6の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図17】 センサの構成例を示す断面図である。
【図18】 センサの容量検出回路の構成例を示す回路図である。
【図19】 容量検出回路の動作を示すタイミングチャートである。
【図20】 認証トークンの記憶回路を示す説明である。
【符号の説明】
1…認証トークン、11…センサ、12…記憶回路、12A…登録指紋データ、12B…ユーザ情報、13…照合回路、13A…認証データ、14…通信回路、1A…通信データ、2…利用機器、21…通信回路、21A…認証データ、22…処理装置、23…無線回路、3…データ変換モジュール、31…プロトコル変換回路、3A…通信データ、4…無線モジュール、41…プロトコル変換回路、42…無線回線、4A…通信データ、1001…認証トークン、1002…利用機器、1011…生体情報認識回路、1012…暗号化回路、1013…通信回路、1014…記憶回路、1015…結果判定回路、1021…復号化回路、1022…乱数発生回路、1023…結果判定回路、1024…検出回路、1025…通信回路、1051…記憶回路、1052…処理回路、1053…一時記憶回路。
Claims (15)
- 所定の処理を行う利用機器を利用する場合に必要なユーザ認証をユーザの生体情報を用いて行う認証システムであって、
通常時はユーザにより所持されるとともに、ユーザが前記利用機器を利用する場合はその利用機器へ接続されて前記ユーザの生体情報に基づきユーザ認証を行う認証トークンを備え、
前記認証トークンは、前記ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、前記ユーザの生体情報を照合するための登録データと前記利用機器での処理に用いられる前記ユーザに固有のユーザ情報が予め格納されている記憶回路と、前記記憶回路に記憶されている登録データを用いて前記センサからのセンシングデータを照合し、前記照合結果に関係なく、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と
、前記記憶回路に記憶されているユーザ情報を含めた前記認証データを通信データとして前記利用機器へ送信する第1の通信回路とを有するとともに、これら回路部が一体として形成されており、
前記利用機器は、前記認証トークンから送信された通信データを受信し認証データとして出力する第2の通信回路と、この第2の通信回路からの認証データに含まれる照合結果を参照し、前記照合結果とユーザ情報とに基づき前記所定の処理を行う処理装置とを有することを特徴とする認証システム。 - 請求項1記載の認証システムにおいて、
前記認証トークンに接続され、前記認証トークンの前記第1の通信回路からの通信データを所定のデータ形式へ変換して前記利用機器へ送信するデータ変換モジュールをさらに備えることを特徴とする認証システム。 - 請求項1記載の認証システムにおいて、
前記認証トークンに接続され、前記認証トークンの前記第1の通信回路からの通信データを無線区間を介して前記利用機器へ送信する無線モジュールをさらに備え、
前記利用機器は、前記無線モジュールから送信された前記通信データを無線区間を介して受信し前記第2の通信回路へ出力する無線回路を有することを特徴とする認証システム。 - 請求項2記載の認証システムにおいて、
前記認証トークンに接続され、前記データ変換モジュールからの通信データを無線区間を介して前記利用機器へ送信する無線モジュールをさらに備え、
前記利用機器は、前記無線モジュールから送信された前記通信データを無線区間を介して受信し前記第2の通信回路へ出力する無線回路を有することを特徴とする認証システム。 - 請求項1記載の認証システムにおいて、
前記認証トークンは、当該認証トークン内へ電源供給を行う電池をさらに有することを特徴とする認証システム。 - 請求項2または4記載の認証システムにおいて、
前記データ変換モジュールは、当該データ変換モジュール内および前記認証トークンへ電源供給を行う電池をさらに有することを特徴とする認証システム。 - 請求項1または2記載の認証システムにおいて、
前記無線モジュールは、当該無線モジュール内および前記認証トークンへ電源供給を行う電池をさらに有することを特徴とする認証システム。 - 請求項5〜7のいずれか1つに記載の認証システムにおいて、
前記電池は、前記認証トークンが前記利用機器へ接続された際にその利用機器からの電源供給により充電される二次電池からなることを特徴とする認証システム。 - 請求項1記載の認証システムにおいて、
前記記憶回路は、前記ユーザ情報として前記ユーザの個人情報と前記利用機器で提供されるサービスに関するサービス情報とを記憶し、前記個人情報、前記サービス情報および 前記登録情報をそれぞれ別個の記憶エリアで記憶することを特徴とする認証システム。 - 請求項1記載の認証システムにおいて、
前記認証トークンは、前記利用機器から送信された動的情報と前記認証データとから生成したデータを予め登録されている鍵で暗号化する暗号化回路をさらに備え、
前記第1の通信回路は、この暗号化回路で生成された暗号化データを前記利用機器へ送信し、
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、この復号化回路によって復号されたデータに含まれる認証データの照合結果が照合成功を示し、かつ前記データに含まれる動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う結果判定回路とを有することを特徴とする認証システム。 - 請求項1記載の認証システムにおいて、
前記認証トークンは、前記照合結果が認証成功を示す場合はその認証データを前記暗号化回路へ出力し、前記照合結果が認証失敗を示す場合はその認証データを前記第1の通信回路へ出力する第1の結果判定回路と、この第1の結果判定回路からの前記認証データに応じて、前記利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データを前記認証データに付加して出力する暗号化回路とをさらに備え、
前記第1の通信回路は、この暗号化回路からの暗号化データが付加された認証データまたは前記第1の結果判定回路からの認証データを前記利用機器へ送信し、
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、前記第2の通信回路で受信された前記認証トークンからの認証データの認証結果が認証成功を示す場合にのみ、その認証データに付加されている暗号化データを前記復号化回路で復号化し、得られた動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う第2の結果判定回路とを有することを特徴とする認証システム。 - 請求項1記載の認証システムにおいて、
前記認証トークンは、前記利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データをデータとして前記第1の通信回路へ出力する暗号化回路と、前記照合結果が認証成功を示す場合は暗号化データの生成を前記暗号化回路へ指示し、前記照合結果が認証失敗を示す場合は前記暗号化データとは異なる桁数のデータを前記第1の通信回路へ出力する第1の結果判定回路とをさらに備え、
前記第1の通信回路は、前記暗号化回路からのデータまたは前記第1の結果判定回路からのデータを前記利用機器へ送信し、
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、前記第2の通信回路で受信された前記認証トークンからのデータの桁数が認証成功時の桁数を示す場合にのみ、そのデータに付加されている暗号化データを前記復号化回路で復号化し、得られた動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う第2の結果判定回路とを有することを特徴とする認証システム。 - 請求項10〜12のいずれか1つに記載の認証システムにおいて、
前記認証トークンは、予め登録された当該認証トークンの識別情報を記憶するID記憶回路をさらに備え、
前記第1の通信回路は、前記ID記憶回路で記憶している識別情報を前記利用機器へ送信し、
前記復号化回路は、前記認証トークンから送信された前記識別情報に対応する鍵を用いて、前記認証トークンからの暗号化データを復号することを特徴とする認証システム。 - 請求項1,2,9〜13のいずれか1つに記載の認証システムにおいて、
前記ユーザ情報は、ユーザID、パスワード、氏名、住所、電話番号、口座番号、クレジット番号のいずれかからなることを特徴とする認証システム。 - 請求項1,2,9〜13のいずれか1つに記載の認証システムにおいて、
前記利用機器は、当該利用機器に接続された前記認証トークンに対して電源供給を行う電源をさらに備え、
前記認証トークンは、前記利用機器に接続された状態で当該利用機器から電源供給を受けることを特徴とする認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001107246A JP3860721B2 (ja) | 2001-01-12 | 2001-04-05 | 認証システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001005002 | 2001-01-12 | ||
JP2001-5002 | 2001-01-12 | ||
JP2001107246A JP3860721B2 (ja) | 2001-01-12 | 2001-04-05 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002278640A JP2002278640A (ja) | 2002-09-27 |
JP3860721B2 true JP3860721B2 (ja) | 2006-12-20 |
Family
ID=26607597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001107246A Expired - Lifetime JP3860721B2 (ja) | 2001-01-12 | 2001-04-05 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3860721B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272721A (ja) * | 2003-03-11 | 2004-09-30 | Casio Comput Co Ltd | 個人認証システムおよび個人認証機能付き携帯端末並びにプログラム |
DE10359680A1 (de) * | 2003-12-18 | 2005-07-14 | Giesecke & Devrient Gmbh | Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm |
JP4869944B2 (ja) * | 2003-12-24 | 2012-02-08 | テレコム・イタリア・エッセ・ピー・アー | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー |
US8302176B2 (en) * | 2006-09-20 | 2012-10-30 | Nec Corporation | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus |
JP2011090667A (ja) * | 2009-10-21 | 2011-05-06 | Shining Union Ltd | マイクロ電子工学のメモリロックシステム |
CN105975839B (zh) * | 2016-06-12 | 2019-07-05 | 北京集创北方科技股份有限公司 | 一种生物特征识别装置和方法以及生物特征模板注册方法 |
KR101887575B1 (ko) * | 2017-12-13 | 2018-08-14 | 주식회사 올아이티탑 | 광고와 연계된 다중안전 잠금기능을 갖는 유무선 통합 단말기 및 이를 이용한 광고방법 |
KR102156184B1 (ko) * | 2019-11-01 | 2020-09-15 | 이선관 | 사용자 생체 정보를 이용하여 본인 인증을 수행하는 전자 장치 및 그 동작 방법 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1041936A (ja) * | 1996-07-19 | 1998-02-13 | Nec Commun Syst Ltd | 端末機器の使用者認証装置 |
JPH1139082A (ja) * | 1997-07-15 | 1999-02-12 | Fujitsu Ltd | 機密保持機能を有するキーボード装置及びその方法 |
JPH11134302A (ja) * | 1997-10-31 | 1999-05-21 | Mitsubishi Electric Corp | 端末のアクセス制御装置および認証カード |
JPH11272349A (ja) * | 1998-03-24 | 1999-10-08 | Sanyo Electric Co Ltd | カード式パーソナルコンピュータ |
JP3717313B2 (ja) * | 1998-09-21 | 2005-11-16 | シャープ株式会社 | 入力デバイス、情報機器および情報システム |
JP2000123144A (ja) * | 1998-10-13 | 2000-04-28 | Sony Corp | 非接触式icカード |
JP2000181563A (ja) * | 1998-12-11 | 2000-06-30 | Nec Corp | 情報処理システム |
JP2000331166A (ja) * | 1999-05-24 | 2000-11-30 | Nec Yonezawa Ltd | 指紋認証システム |
JP2001216271A (ja) * | 2000-02-03 | 2001-08-10 | Sony Corp | 情報処理システム、情報蓄積装置、アダプタ装置、情報端末装置 |
JP2001312477A (ja) * | 2000-04-28 | 2001-11-09 | Nippon Yunishisu Kk | 認証システム、並びに、認証装置およびその方法 |
JP2002024784A (ja) * | 2000-07-04 | 2002-01-25 | Sony Corp | Idカード |
JP3467248B2 (ja) * | 2000-11-17 | 2003-11-17 | エヌイーシーシステムテクノロジー株式会社 | Icカードによるコンピュータ自動認識システム |
-
2001
- 2001-04-05 JP JP2001107246A patent/JP3860721B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2002278640A (ja) | 2002-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020095588A1 (en) | Authentication token and authentication system | |
JP4531140B2 (ja) | 生物測定学的証明書 | |
JP4567973B2 (ja) | アイデンティティの信頼性を確立するための方法およびシステム | |
US8670562B2 (en) | Generation and use of a biometric key | |
US9237018B2 (en) | Multisystem biometric token | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US20120324235A1 (en) | System and method for remote self-enrollment in biometric databases | |
JPH1139483A (ja) | 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器 | |
US7065647B2 (en) | Communication system, authentication communication device, control apparatus, and communication method | |
EP1248437B1 (en) | Network authentication system, method, program, service providing apparatus, certificate authority, and user terminal | |
JP3860721B2 (ja) | 認証システム | |
JP3768826B2 (ja) | 生体情報認証保管庫及び施錠・解錠方法 | |
JP2002278942A (ja) | ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 | |
JP2002297552A (ja) | 携帯型端末システム、生体認証装置及び携帯型端末装置 | |
US8392721B2 (en) | Method and system to electronically identify and verify an individual presenting himself for such identification and verification | |
JP2002269051A (ja) | ユーザ認証方法及びユーザ認証システム | |
JP2002140708A (ja) | 指紋による個人認証システムおよび方法 | |
JP3774121B2 (ja) | Icカードシステムにおける認証方法及びシステム | |
JP2002281028A (ja) | 認証システムおよび方法、記録媒体、プログラム | |
JP2002278939A (ja) | ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置 | |
JP2002368737A (ja) | ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末 | |
JP2002099515A (ja) | 指紋認証システム及び指紋認証装置 | |
JP3825271B2 (ja) | ゲート開閉システム | |
US20040005059A1 (en) | Correspondence education system and correspondence education method | |
JP2002298202A (ja) | 生体情報認証自動現金受け払い機 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050606 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060428 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060509 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060922 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3860721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090929 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110929 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130929 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |