JP2004280619A - カード型デバイスおよび認証システム - Google Patents

カード型デバイスおよび認証システム Download PDF

Info

Publication number
JP2004280619A
JP2004280619A JP2003072912A JP2003072912A JP2004280619A JP 2004280619 A JP2004280619 A JP 2004280619A JP 2003072912 A JP2003072912 A JP 2003072912A JP 2003072912 A JP2003072912 A JP 2003072912A JP 2004280619 A JP2004280619 A JP 2004280619A
Authority
JP
Japan
Prior art keywords
card
authentication
type device
fingerprint data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003072912A
Other languages
English (en)
Other versions
JP4244668B2 (ja
Inventor
Kazunori Kita
一記 喜多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2003072912A priority Critical patent/JP4244668B2/ja
Publication of JP2004280619A publication Critical patent/JP2004280619A/ja
Application granted granted Critical
Publication of JP4244668B2 publication Critical patent/JP4244668B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Image Input (AREA)

Abstract

【課題】指紋読取センサを搭載した超小型のカード型デバイスおよびこのカード型デバイスを用いた認証システムを提供する。
【解決手段】ユーザの個人情報を格納する認証チップ3Aと、この認証チップ3Aを着脱自在に収容する収容部22が設けられたカード型の筐体20の端面23aに、外周面41aが突出するように回転ローラ41を設け、回転ローラ41の外周面41aに当接される指100の一次元指紋データを取得する一次元指紋データ取得部25と、回転ローラ21を回転させることにより、一次元指紋データ取得部45により位置を連続的に変えて取得される一次元指紋データから二次元像としての指紋データを合成する指紋データ合成部28と、個人情報と指紋データを電子機器5Aに送信するインターフェース部26を設ける。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、カード型デバイスおよび認証システムに関する。
【0002】
【従来の技術】
近年、電子機器のネットワーク化が進み、電子機器間の通信が自由になり、どこからでも様々な情報にアクセスできるようになってきている。それに伴い他者の不正アクセスを防止するためにセキュリティの重要性が高まっている。セキュリティ技術の一つに指紋によってユーザを認証する方法があり、指紋読取センサをPCカードに設けたものがある。
【0003】
例えば、CCD(Couple charged Device)等からなる二次元指紋読取センサをPCカードの把持位置に設けたものがある(特許文献1参照)。このPCカードを把持すると、二次元指紋読取センサにより自動的に指紋が採取され、指紋に基づいて使用者の認証が行われる。認証結果によって、PCカードは外部機器に対して所定の動作許可状態又は動作禁止状態にされる。
【0004】
他の例として、PCカードの挿入部に二次元指紋読取センサを備えた指紋読取センサを一体にあるいは相対回転可能に機械的に連結したものもある(例えば、特許文献2参照)。このPCカードを電子機器のカード・スロットに装着させると、二次元指紋読取センサが電子機器の側部に配される。これは電子機器を使用するユーザを認証するための認証装置として使用することができ、認証結果によって電子機器の動作が制限されたり、PCカードへのアクセスが禁止されたりする。
【0005】
【特許文献1】
特開2001−243444号公報
【0006】
【特許文献2】
特開2000−48177号公報
【0007】
【発明が解決しようとする課題】
しかしながら、特許文献1に記載の指紋読取センサは把持位置に設けられているので、PCカードを電子機器のカード・スロットに装着すると指紋読取センサがカード・スロットの内部に配されるので、PCカードを電子機器に装着した状態でユーザを認証することはできなかった。
【0008】
一方、特許文献2に記載の指紋読取センサは、PCカードを電子機器のPCカード・スロットに装着させたときに大きく外部へ突出してしまうので、この指紋読取センサ付きのPCカードを電子機器に装着させたままで携帯させにくいという問題があった。
【0009】
また、従来の指紋読取センサは、指を載置可能な平面矩形状に形成されており、CCDなどの高価な半導体素子を用いるためコスト高となっていた。さらに、二次元CCDチップは実装面積を要することから、携帯電話やPDA(Personal Digital Assistance)等の拡張メモリとして使用されるCFカード(Compact Flash Card)、SDカード(Secure Digital Card)、MMC(Multi Media Card)カード、USB接続携帯型フラッシュメモリ等の超小型のメモリカードに指紋読取センサを設けることはできなかった。このため、指紋認証によりこれらのメモリカードに記憶された情報を保護したり、携帯電話やPDA等にメモリカード等により指紋認証機能を拡張させることができなかった。
【0010】
本発明の課題は、指紋読取センサを搭載した超小型のカード型デバイスおよびこのカード型デバイスを用いた認証システムを提供することである。
【0011】
【課題を解決するための手段】
請求項1に記載の発明は、電子機器と接続されて使用されるカード型デバイスであって、ユーザの個人情報を格納する認証チップと、前記認証チップを着脱自在に収容する収容部が設けられたカード型の筐体と、前記筐体の端面にその外周面が突出して設けられた回転ローラと、前記回転ローラの外周面に当接される指の一次元指紋データを取得する一次元指紋データ取得部と、前記回転ローラを回転させることにより、前記一次元指紋データ取得部から位置を連続的に変えて取得される一次元指紋データから二次元像としての指紋データを合成する指紋データ合成部と、前記個人情報および前記指紋データを前記電子機器に送信するインターフェース部と、を備えたことを特徴とする。
【0012】
請求項1に記載の発明によれば、回転ローラを介して一次元指紋データ取得部により指紋の二次元像を得ることとしたので、それを実装するための面積も小さくすることができ、CFカード等の超小型のメモリカードにも指紋読センサ設けることができる。また、指を載置可能な二次元の指紋読取センサ等からなる指紋データ取得部を設ける場合に比べて、ライン状の一次元指紋データ取得部はそれを構成する部品コストも低減することができる。さらに、認証チップはカード型デバイスから着脱自在であるので、認証チップを取り換えることにより、1つのカード型デバイスで複数のユーザの認証に用いることができる。このとき、ユーザの個人情報は認証チップに格納されるので、個人情報の秘匿性を高め、他人に不正に使用されるのを防止することができる。また、同一人であっても認証チップに格納する個人情報を容易に取り換えることができる。これらにより、携帯電話やPDA等の一般ユーザ向けの携帯用電子機器にも容易に指紋認証機能を拡張させることができる。
【0013】
請求項2に記載の発明は、請求項1に記載のカード型デバイスにおいて、前記筐体は、前記電子機器に設けられるカード・スロットに挿入可能に形成され、前記回転ローラはこのカード・スロットの挿入口から露出する端面に設けられることを特徴とする。
【0014】
請求項2に記載の発明によれば、回転ローラはカード・スロットの挿入口から露出する端面に設けられるので、カード型デバイスを電子機器に装着させた状態であっても回転ローラが大きく突出することがなく、携帯性に優れている。また、ユーザは、カード・スロットの挿入口に直交するようにして指をスライドさせることにより、回転ローラを回転させることができ、操作性に優れている。
【0015】
請求項3に記載の発明は、請求項1または2に記載のカード型デバイスにおいて、前記個人情報および前記指紋データを暗号化し、暗号化した個人情報および指紋データを生成する暗号化処理部を備えたことを特徴とする。
【0016】
請求項3に記載の発明によれば、カード型デバイスは暗号化処理部により暗号化した個人情報および指紋データを電子機器に送信することができるので、個人情報や指紋データの秘匿性を高めることができる。
【0017】
請求項4に記載の発明は、請求項3に記載のカード型デバイスにおいて、前記暗号化処理部は、前記認証チップに内蔵されることを特徴とする。
【0018】
請求項4に記載の発明によれば、暗号化処理部は認証チップに内蔵されるので、指紋データや個人情報の暗号化の際に使用する暗号鍵が認証チップから外に流出することがなく、鍵情報の秘匿性を高めることができる。また、認証チップを取り換えることにより、容易に暗号鍵や暗号化の方式を変更することができる。
【0019】
請求項5に記載の発明は、請求項4に記載のカード型デバイスにおいて、前記認証チップは公開鍵暗号方式に基づく秘密鍵を格納し、前記暗号化処理部は前記秘密鍵を用いて前記個人情報または前記指紋データから電子署名を作成し、前記インターフェース部は、この電子署名とともに暗号化された指紋データおよび個人情報を前記電子機器に送信することを特徴とする。
【0020】
請求項5に記載の発明によれば、カード型デバイスは、暗号化処理部により個人情報または指紋データから作成された電子署名を指紋データおよび個人情報に添付して電子機器に送信するので、電子機器側では電子署名を検証することによりユーザを認証するとともに、指紋データおよび個人情報が改竄されていないことを確認することができる。
【0021】
請求項6に記載の発明は、電子機器と接続されて使用されるカード型デバイスであって、ユーザの個人情報を格納する認証チップと、前記認証チップを着脱自在に収容する収容部が設けられたカード型の筐体と、前記筐体の端面にその外周面が突出して設けられた回転ローラと、前記回転ローラの外周面に当接される指の一次元指紋データを取得する一次元指紋データ取得部と、前記回転ローラを回転させることにより、前記一次元指紋データ取得部から位置を連続的に変えて取得される一次元指紋データから二次元像としての指紋データを合成する指紋データ合成部と、前記指紋データに基づいてユーザの認証を行う認証部と、前記電子機器に前記認証部によるユーザの認証結果を送信するインターフェース部と、を備えたことを特徴とする。
【0022】
請求項6に記載の発明によれば、カード型デバイスにおいて、ユーザの指紋データを取得するとともにこの指紋データに基づくユーザ認証を行えるので、取得した指紋データや認証の際に用いる登録済みの指紋データ等がカード型デバイスから外に流出するのを防止することができ、これらの指紋データの秘匿性を高めることができる。また、認証チップはカード型デバイスから着脱自在であるので、認証チップを取り換えることにより、1つのカード型デバイスで複数のユーザの認証に用いることができる。このとき、ユーザの個人情報は認証チップに格納されるので、個人情報の秘匿性を高め、他人に不正に使用されるのを防止することができる。また、同一人であっても認証チップに格納する個人情報を容易に取り換えることができる。
【0023】
さらに、回転ローラを介して一次元指紋データ取得部により指紋の二次元像を得ることとしたので、それを実装するための面積も小さくすることができ、CFカード等の超小型のメモリカードにも指紋読センサ設けることができる。また、指を載置可能な二次元の指紋読取センサ等からなる指紋データ取得部を設ける場合に比べて、ライン状の一次元指紋データ取得部はそれを構成する部品コストも低減することができる。
【0024】
請求項7に記載の発明は、請求項6に記載のカード型デバイスにおいて、前記認証部は前記認証チップに内蔵されることを特徴とする。
【0025】
請求項7に記載の発明によれば、認証チップにおいて、指紋データに基づくユーザの認証が行われるので、ユーザの指紋データが外部に流出するのを防止することができ、指紋データの秘匿性を高めることができる。
【0026】
請求項8に記載の発明は、請求項1または2に記載のカード型デバイスと、このカード型デバイスを接続する電子機器とを備えた認証システムであって、前記電子機器は、前記カード型デバイスから前記インターフェース部を介して送信される指紋データおよび個人情報に基づいてユーザを認証する認証部と、前記認証部による認証結果に基づいて当該電子機器の動作を制限する制御部と、を備えたことを特徴とする。
【0027】
請求項8に記載の発明によれば、電子機器は認証部によりカード型デバイスから送信される指紋データおよび個人情報に基づいてユーザを認証することができ、認証部によるユーザの認証結果に基づいて電子機器の動作を制限することができるので、電子機器およびカード型デバイスの不正使用およびカード型デバイスへの不正アクセスを防止することができる。
【0028】
請求項9に記載の発明は、請求項3〜5のいずれか一項に記載のカード型デバイスと、このカード型デバイスを接続する電子機器とを備えた認証システムであって、前記電子機器は、前記カード型デバイスから送信される暗号化された前記指紋データおよび前記個人情報を復号化する復号化処理部と、復号化された指紋データまたは個人情報に基づいてユーザを認証する認証部と、前記認証部による認証結果に基づいて当該電子機器の動作を制限する制御部と、を備えたことを特徴とする。
【0029】
請求項9に記載の発明によれば、復号部により、カード型デバイスから暗号化されて送信される指紋データおよび個人情報を復号化することができる。また、この復号化された指紋データおよび個人情報に基づいてユーザを認証し、認証結果に基づいて電子機器の動作を制限することができるので、電子機器およびカード型デバイスの不正使用およびカード型デバイスへの不正アクセスを防止することができる。
【0030】
請求項10に記載の発明は、請求項5に記載のカード型デバイスと、このカード型デバイスを接続する電子機器とを備えた認証システムであって、前記電子機器は、前記カード型デバイスから送信される暗号化された前記指紋データおよび前記個人情報を復号化する復号化処理部と、復号化された指紋データまたは個人情報に基づいてユーザを認証する認証部と、前記電子署名の正当性を検証する検証部と、前記認証部による認証結果および前記検証部による検証結果に基づいて当該電子機器の動作を制限する制御部と、を備えたことを特徴とする。
【0031】
請求項10に記載の発明によれば、カード型デバイスから暗号化された指紋データおよび個人情報が電子機器に送信されるので、指紋データおよび個人情報の秘匿性を高くすることができる。また、電子機器は、復号部により復号化された指紋データおよび個人情報に基づいてユーザを認証するとともに、検証部により電子署名の正当性を検証し、これらの認証結果および検証結果に基づいて制御部により動作を制限することができるので、ユーザの認証をより厳しく行うことができ、電子機器およびカード型デバイスの不正使用およびカード型デバイスへの不正アクセスをより強固に防止することができる。
【0032】
請求項11に記載の発明は、請求項6または7に記載のカード型デバイスと、このカード型デバイスを接続する電子機器とを備えた認証システムであって、前記電子機器は、前記カード型デバイスから前記インターフェース部を介して送信される前記認証結果に基づいて当該電子機器の動作を制限する制御部を備えたことを特徴とする。
【0033】
請求項11に記載の発明によれば、カード型デバイスから電子機器には認証結果のみ送信されるので、ユーザの指紋データや個人情報が外部に流出するのを防止することができ、指紋データや個人情報の秘匿性をより高くすることができる。さらに、その認証結果に基づいて電子機器の動作を制限することができるので、電子機器およびカード型デバイスの不正使用およびカード型デバイスへの不正アクセスを防止することができる。
【0034】
【発明の実施の形態】
以下、図面を参照して本発明に係る第1の実施の形態〜第6の実施の形態を説明する。
【0035】
〔第1の実施の形態〕
図1〜図11を参照して、本発明に係る第1の実施の形態の認証システム1Aを説明する。本実施の形態における認証システム1Aは、図1および図2に示すカード型デバイス2Aとこのカード型デバイス2Aが接続される電子機器5A(図6参照)とにより構成される。電子機器5Aは、カード型デバイス2Aを介して入力されるユーザの指紋データに基づいてユーザを認証することができ、さらにその認証結果に基づいて電子機器5Aの機能の一部を制限することができる。
【0036】
図1および図2にカード型デバイス2Aの外観構成例を示す。
図1および図2に示すように、カード型デバイス2Aは、カード型の筐体20Aと、筐体20Aの背面21に設けられる収容部22と、収容部22に着脱自在に収容される認証チップ3A(図3参照)と、筐体20Aの一端部23に設けられる指紋読取部4(図4参照)と、筐体20Aの背面21の他端部24に設けられる接続端子25Aとを含む。
【0037】
カード型デバイス2Aはその筐体20Aの一端部23を除いてカード・スロット51(図6参照)に挿入されるように形成されている。カード・スロット51に挿入された状態で、接続端子25Aが電子機器5A側の接続コネクタ51aと接続され、カード型デバイス2Aと電子機器5Aとの間で情報の授受が行われる。このとき、指紋読取部4はカード・スロット51のカード挿入口から露出される。
【0038】
このような、カード型デバイス2Aとして、例えば、PCカード、CFカード、MMCカード、SDカード、メモリスティック(登録商標)等の規格化されたメモリカードを挙げることができる。
【0039】
図1および2に示すように、収容部22は、筐体20Aの背面21に形成され、認証チップ3Aを嵌装する嵌装部22aと、嵌装部22aを開閉自在に覆う開閉部22bとを備えている。嵌装部22aは認証チップ3Aの外形と略同形の凹部として形成され、その底面22cには接続コネクタ22dが設けられている。接続コネクタ22dは、認証チップ3Aが収容される際に、認証チップ3A側に設けられる接続端子31(図3参照)が接触される。
【0040】
図1および図2に示すように、開閉部22bは、蝶番22eを介して筐体20Aの背面21に固定される。開閉部22bは、嵌装部22aを覆った状態でカード型デバイス2Aの筐体20Aの背面21と面一になるように形成される(図2(b)参照)。
【0041】
認証チップ3Aは、図1〜図3に示すように、カード型デバイス2Aよりも薄く小型に形成された筐体30に耐タンパー性のICチップ32を内蔵するもので、収容部22に着脱自在に収容される。筐体30の裏面33には、上述した接続端子31が設けられている。
【0042】
耐タンパー性とは、ある程度までの物理的衝撃(不当アクセス・改鼠等)に抵抗する機能をいい、外部からの不当なアクセスに対し、物理的な仕組みによってアクセスできないようにする他、分解して解析するなどがあった場合には、チップそのものが回路的に破壊されるような、偽造・変造・改竄等を防止する手段を備えたものをいう。
【0043】
指紋読取部4は、図4に示すように、回転ローラ41、光源42、セルフォックレンズアレイ43、基板44、指紋センサ部45を含み、回転ローラ41の外周面41aの一部が筐体20Aの一端面23aに設けられたスリット23bから外部に突出している。
【0044】
回転ローラ41は円筒状を呈しており、アクリル樹脂、ポリカーボネイト、ホウケイ酸ガラス、石英ガラス等の透光性材料から構成される。スリット23bから露出した回転ローラ41の外周面41aに指100を圧接させて、その状態で指100を所定の方向に移動させると、回転ローラ41が回転する。
【0045】
回転ローラ41にはマイクロスイッチ(図示略)と、ロータリーエンコーダ(図示略)が設けられている。
【0046】
マイクロスイッチは、カード型デバイス2Aに内蔵される指紋画像信号処理部28(図5参照)との接続をON/OFFするもので、回転ローラ41の外周面41aに指100が圧接されるとONになり、指が離されるとOFFになる。
【0047】
ロータリーエンコーダは、回転ローラ41が所定角度回転する毎にパルス信号を発生して指紋画像信号処理部28に出力するものである。
【0048】
なお、ロータリーエンコーダの代わりに、回転ローラ41の外周面41aに回転量検出のための所定の印刷パターンを印刷しておき、そのパターンを読み取って指紋画像信号処理部28にパルス信号を出力する回転検知センサを設けてもよい。
【0049】
回転ローラ41は中空に形成されており、その内部にホルダ46が設けられている。ホルダ46は、光源42、セルフォックレンズアレイ43、基板44、指紋センサ部45及びこれらの部品を保持するものである。ホルダ46は、回転ローラ41の一方の端又は両端から延出して筐体20Aに固定されており、回転ローラ41が回転してもホルダ46は回転しない状態に筐体20Aに支持されている。
【0050】
光源42は、スリット23bに向けて光を発することで回転ローラ41の外周面41aに当接した指100に指紋読取光Lを照射するものであり、LED、有機EL、無機EL及び蛍光管等といった自発光素子から構成される。
【0051】
セルフォックレンズアレイ43は、回転ローラ41の軸心に対して直交する中心軸を有する複数のセルフォックレンズを回転ローラ41の軸心に平行な列を成すように配列したものであり、回転ローラ41の外周面41aに当接する指100の一次元像を指紋センサ部45に結像させるものである。セルフォックレンズアレイ43の光軸は、回転ローラ41の軸心に対して直交し、セルフォックレンズアレイ43の入射面43aはスリット23bに指向している。
【0052】
セルフォックレンズアレイ43が指紋センサ部45の受光面55aに結像する指100の一次元像は、回転ローラ41の外周面41aに当接された指100の一次元像と向きが等しく(反転されず)、等倍になる。
【0053】
基板44は、指紋センサ部45を表面に実装するとともに、指紋画像信号処理部28等と信号の送受を行うための配線が施されている。
【0054】
指紋センサ部45は、回転ローラ41の外周面41aに当接される指100の一次元指紋データを取得するためのものであり、リニア型CCDイメージセンサ、リニア型CMOSイメージセンサ等の光電変換素子で構成される。その受光面55aはスリット23bに対向するように、回転ローラ41の軸心に沿って平行に設けられている。セルフォックレンズアレイ43等により受光面55aに結像された指紋の一次元像を電気信号としての一次元指紋信号に変換する。
【0055】
なお、指紋センサ部45および指紋読取部4は、上記した光学式に限定されるものではなく、静電容量式、感熱式、圧力式等、他の方式の指紋センサや、他の構造の小型指紋スキャナー装置で構成してもよい。
【0056】
次に、図5を参照してカード型デバイス2Aの機能的構成を説明する。図5に示すように、カード型デバイス2Aは、接続端子25A、入出力制御部26、メモリ27、暗号化処理部A、指紋画像信号処理部28、指紋読取部4、認証チップ3A、コネクタ22dを備えている。これら各構成要素は互いにバスで接続されている。
【0057】
入出力制御部26は、電子機器5Aとの間で指紋データを含む種々のデータ(情報)を所定のデータ伝送方式に従って伝送するものである。
【0058】
メモリ27は所定の記憶容量を有するEEPROM(Electrically Erasable Programmable Read−Only Memory)またはフラッシュメモリ(Flash EPROM)等から構成される。
【0059】
指紋画像信号処理部28は、アナログ信号である一次元指紋信号をデジタル信号に変換して一次元指紋データを生成するとともに、二次元像としての指紋画像情報を生成する指紋読取処理を実行する。また、得られた指紋画像情報から特徴点を抽出する特徴点抽出処理を実行する。
【0060】
なお、指紋画像信号処理部28はCPU(図示略)等を備え、メモリ27等に記憶された指紋画像信号処理プログラムに従って、これらの指紋読取処理および特徴点抽出処理を行う。
【0061】
ここで、指紋画像信号処理部28において行われる指紋読取処理について説明する。指紋読取処理はマイクロスイッチがONすることにより開始される。ユーザが回転ローラ41の外周面41aに指100を圧接させた状態で一方向に移動させると、回転ローラ41が回転する。このとき、マイクロスイッチがONになり、ロータリーエンコーダから回転ローラ41の所定角度回転する毎にパルス信号が発生される。
【0062】
光源42は指100に対して指紋読取光Lを照射する。指100に反射した光Lはセルフォックレンズアレイ43等により指紋センサ部45の受光面55aに集光される。指紋センサ部45は、パルス信号に同期して一次元指紋信号を生成し、指紋画像信号処理部28に出力する。指紋画像信号処理部28では、パルス信号に同期して順次入力される一次元指紋信号をA/D変換して一次元指紋データを生成し、この一次元指紋データから、回転ローラ41の回転方向に基づいて指紋の二次元像としての指紋データを合成する。
【0063】
特徴点抽出処理では、指紋画像読取処理により合成された指紋の二次元像からその特徴点を抽出した特徴パラメータなどの指紋の特徴データが生成される。以下、指紋データと言った場合、特に断らない限りこの特徴データを含むこととする。
【0064】
次に、認証チップ3Aの機能的構成について説明する。認証チップ3Aは、前述の接続端子31、認証チップ制御部34、メモリ部35を有している。
【0065】
認証チップ制御部34はCPU等から構成される。認証チップ制御部34は、メモリ部35に格納された制御プログラム等に基づき、メモリ部35への外部からのアクセスを管理する。これにより、メモリ部35に格納される各種情報の保全性、安全性を保持することができる。
【0066】
メモリ部35は、EEPROM等から構成され、個人ID情報メモリ領域35a、暗号鍵情報メモリ領域35b、その他のメモリ領域35cを有している。
【0067】
個人ID情報メモリ領域35aには、個人ID情報(個人情報)が格納される。ここで、個人ID情報とは、認証に供される個人を特定可能な情報をいい、例えば、あるシステムにおいて特定のユーザに配布されたID番号、暗証番号等の他、氏名、性別、生年月日等が挙げられる。なお、ここでは個人ID情報にユーザの指紋データは含まれないものとする。
【0068】
暗号鍵情報メモリ領域35bには、指紋データ等の各種データを所定の暗号化方式に従って暗号化するための暗号鍵情報等が格納される。ここで、所定の暗号化方式とは、例えば、共通鍵暗号方式および公開鍵暗号方式を挙げることができる。共通鍵暗号方式とは、ある情報の暗号化と復号化に同一の鍵を用いる暗号方式である。一方、公開鍵暗号方式とはある情報の暗号化と復号化に互いに対になる2つの鍵(公開鍵、秘密鍵)を用いる暗号方式をいう。なお、これらの暗号鍵は認証に供されるユーザに固有の鍵となる。
【0069】
また、暗号鍵情報メモリ領域35bには、指紋データ等の各種データから公開鍵暗号方式に基づく秘密鍵により電子署名を作成する際に用いるハッシュ関数を格納してもよい。ハッシュ関数とは、どのような長さのデータであっても、それを決められた固定長のデータ(ハッシュ値)に変換する機能を有する関数である。なお、ハッシュ関数を用いて電子署名を作成する際に使用される秘密鍵は署名鍵と称される。
【0070】
さらに、暗号鍵情報メモリ領域35bに、CA証明書を格納してもよい。CA証明書は、認証局(Certificate Authority)と呼ばれる第三者認証機関により発行されるものである。このCA証明書にはユーザの公開鍵、認証局自身のデジタル証明書等も含まれる。
【0071】
次に、カード型デバイス2Aの筐体20A側に設けられる暗号化処理部Aについて説明する。暗号化処理部Aは、CPU(図示略)等を備え、メモリ27等に記憶された暗号処理プログラムに従って暗号化処理および電子署名作成処理を実行する。なお、図5には、暗号化処理部Aと指紋画像信号処理部28とは別の構成要素として示しているが、これらを同一のCPU等により構成してもよいのは勿論である。
【0072】
暗号化処理部Aは、暗号処理において認証チップ3Aの暗号鍵情報メモリ領域35bに格納された共通鍵または秘密鍵を用いて、指紋データの他、個人ID情報、その他各種データ(情報)を所定の暗号化方式に従って暗号化する。
【0073】
また、暗号化処理部Aは、電子署名作成処理において指紋データ、個人ID情報およびCA証明書を被署名データとし、この被署名データから電子署名を作成する。電子署名は、ハッシュ関数を用いて指紋データまたは個人ID情報を固定長のデータにダイジェスト化し、それを署名鍵を用いて暗号化することにより作成される。この場合、電子署名は、受け手側(例えば、電子機器5A)でユーザの公開鍵(「検証鍵」とも称される。)により復号化されその情報の信頼性が確認される。なお、電子署名等の復号化処理については後述する。
【0074】
暗号化されたこれらの情報は、入出力制御部26、接続端子25Aを介して電子機器5Aに送信される。
【0075】
次に、図6〜図10を参照して、上記カード型デバイス2Aが接続される電子機器5A(5A〜5A)について説明する。電子機器5Aは、カード型デバイス2Aが接続されることによりカード型デバイス2Aから送信される指紋データおよびユーザの個人ID情報に基づくユーザの認証を行う。電子機器5Aは、ユーザ認証機能に加えて、住所録機能、スケジュール管理機能等各種の機能、外部との無線通信機能およびこの無線通信機能を利用したインターネット等のネットワーク接続機能等の各種の機能を備える。電子機器5Aは、これらの機能の一部または全てをユーザの認証結果に基づいて制限することができる。
【0076】
図6に示すように、電子機器5Aは、カード・スロット51、操作入力部52、音声入出力部53、表示部54、移動体通信部55、本体機能制御部60を備え、これらはバス56により互いに接続される。
【0077】
このような電子機器5Aとして、例えば、図7(a)、(b)に示す携帯電話5A、5A、図8に示す折り畳み式携帯電話5A、図9に示すPDA等の携帯型情報機器5A、図10に示す腕時計等の身体装着型電子機器5A等を挙げることができる。
【0078】
図7〜図10に示すように、これらの電子機器5A〜5Aに設けられるカード・スロット51の位置は特に限定されるものではない。いずれの場合も、カード型デバイス2Aを装着させたとき、指紋読取部4の回転ローラ41が外部に露出し、回転ローラ41を指で圧接しながら回転させることができるようになっている。
【0079】
カード・スロット51にカード型デバイス2Aが挿入されることにより前述の接続コネクタ51aとカード型デバイス2Aの接続端子25Aとが接続され、カード型デバイス2Aと電子機器5Aとは互いに電気的に接続される。
【0080】
操作入力部52は、テンキー、各種機能スイッチ等を備え、そのキー操作による押下信号を本体機能制御部60に設けられたCPU61に出力する。
【0081】
音声入出力部53は、マイク53aと、スピーカ53bと、音声コーデック部53cとを備えて構成される。音声コーデック部53cは、マイク53aから入力される音声信号(アナログ信号)をA/D変換器(図示略)によりデジタル音声信号に変換し、移動体通信部55に出力する。また、移動体通信部55を介して外部受信された音声信号(デジタル信号)を復号し、D/A変換器(図示略)によりアナログ音声信号に変換して、スピーカ53bに出力する。
【0082】
表示部54は、LCD(Liquid Crystal Display)等からなる表示画面を備え、CPU61から入力される表示情報に基づく表示を行う。
【0083】
移動体通信部55は、無線基地局(図示せず)との間で着信・発信等に係る無線信号の送受信を行うアンテナ55a、RF/送受信部55b、端末ID記憶部55c、通信制御部55d等を備え、CPU61から入力される指示に従って、通信制御部55dが無線基地局との間でIMT−2000準拠の通信方式(例えば、W−CDMAやcdma2000)に対応する携帯電話用の通信プロトコルを実行し、この通信方式で設定される通信チャネルにより、送受話音声の送受信やデータ通信を実行する。
【0084】
本体機能制御部60は、上述したCPU61の他、RAM62、プログラムメモリ63、データメモリ64、入出力I/F(インターフェース)部65を備え、CPU61において、RAM62の所定領域を作業領域としてプログラムメモリ63に記憶されている各種制御プログラムおよび各種アプリケーションプログラムに従い、各部に制御信号を送って電子機器5Aの動作全般を制御する。
【0085】
プログラムメモリ63は、認証アプリケーションプログラム63a、指紋照合プログラム63b、暗号復号・署名検証プログラム63c、各種プロトコル処理プログラム63d、I/Oドライバ63eを有している。
【0086】
認証アプリケーションプログラム63aは、電子機器5Aが有する各種アプリケーションプログラムのうち、ユーザの認証を要するアプリケーションプログラムをいう。具体的には、上記した住所録機能、スケジュール管理機能、無線通信機能、ネットワーク接続機能等を電子機器5Aに実現させるための住所録用のプログラム、スケジュール管理用のプログラム、無線通信用のプログラム、ネットワーク接続用のプログラム等を挙げることができる。
【0087】
指紋照合プログラム63bは、カード型デバイス2Aから受信する指紋データをデータメモリ64に格納された登録済み指紋データと照合し、両者の一致を検証するためのプログラムである。カード型デバイス2Aから送信される指紋データが指紋の特徴点が抽出された特徴データである場合、この特徴データに基づいて指紋を照合することができる。すなわち、データメモリ64に格納される登録済み指紋データが特徴データである場合は勿論のこと、通常の指紋データであっても、その特徴点を抽出して、特徴データを生成し、特徴データ同士を照合することができる。なお、回転ローラ41に圧接された指100の位置や押し付ける強さ等によって指紋データにずれが生じることが想定されるので、指紋データを照合する際に、両者の照合率を求め、求めた照合率が予め定めた基準値(例えば、85%など)以上であれば両指紋データが一致すると判断すると好ましい。
【0088】
暗号復号・署名検証プログラム63cは、データメモリ64に格納された復号鍵を用いてカード型デバイス2Aから暗号化されて送信される指紋データや個人情報を復号化するためのプログラムである。カード型デバイス2Aから指紋データや個人情報とともに電子署名を受信した場合、検証鍵(公開鍵)を用いて復号化し、電子署名の正当性を検証することができる。
【0089】
プロトコル処理プログラム63dおよびI/Oドライバ64eは、カード型デバイス2Aとの間で情報の授受を行うための制御用プログラムである。
【0090】
データメモリ64は、アプリ・データメモリ領域64a、登録済み指紋データメモリ領域64b、復号指紋データメモリ領域64c、復号個人ID情報メモリ領域64d、復号鍵/CA証明書メモリ領域64eを有している。
【0091】
アプリ・データメモリ領域64aには、認証アプリケーションプログラム63a等、各種アプリケーションプログラムにおいて使用されるデータが格納される。
【0092】
登録済み指紋データメモリ領域64bには、予め登録された正規のユーザの指紋データが格納される。なお、ここに格納される指紋データはユーザの指紋の特徴点を抽出した特徴データであってもよい。
【0093】
復号指紋データメモリ領域64cおよび個人ID情報メモリ領域64dには、復号化された指紋データおよび個人ID情報がそれぞれ格納される。
【0094】
復号鍵/CA証明書メモリ領域64eには、復号鍵、検証鍵、CA証明書等が格納される。復号鍵は、暗号化されて受信する指紋データおよび個人情報を復号可能な共通鍵もしくは公開鍵である。検証鍵は署名鍵と対になる復号鍵であり、電子署名を復号化するための公開鍵である。CA証明書は前述の通りである。
【0095】
次に、図11を参照して、以上説明した電子機器5Aとカード型デバイス2Aとを備えた認証システム1Aにおけるユーザの認証処理について説明する。なお、図11には、電子機器5Aにおいて実行される処理、カード型デバイス2A(但し、認証チップ3Aは除く)において実行される処理、認証チップ3Aにおいて実行される処理を示した。なお、当該認証処理は、電子機器5Aのカード・スロット51にカード型デバイス2Aが挿入され、互いに接続された状態で行われる。
【0096】
図11に示すように、認証アプリケーションプログラム63aまたは指紋照合プログラム63b等からユーザ認証または指紋照合の要求があると、電子機器5Aはカード型デバイス2Aに対して指紋読取指示を送信する(ステップS1)。このとき、表示部54には「指で回転ローラ41を回転させてください」等の表示が行われる(図示略)。
【0097】
カード型デバイス2Aはこれを受信すると(ステップS2)、指紋読取部4の初期設定を行う(ステップS3)。なお、初期設定では、光源の設定、指紋センサ部のゲイン調整等各種の処理が行われる。
【0098】
表示部54の表示に従って、ユーザが回転ローラ41を指100で回転させると、カード型デバイス2Aの指紋画像信号処理部28は、これを感知して前述の指紋読取処理を実行する(ステップS4)。
【0099】
次に、指紋画像信号処理部28では合成した指紋データの正規化、特徴点抽出処理、データ圧縮処理等の各種信号処理を適宜行い、これを暗号化処理部Aに出力する(ステップS5)。
【0100】
暗号化処理部Aは認証チップ3Aに個人ID情報および暗号鍵情報を要求する(ステップS6)。これを受信すると(ステップS7)、認証チップ3Aは、個人ID情報および暗号鍵情報としての暗号鍵、ハッシュ関数、署名鍵を暗号化処理部Aに出力する(ステップS8)。このとき、CA証明書が格納されている場合、CA証明書についても暗号化処理部Aに出力してもよい。
【0101】
暗号化処理部Aは、認証チップ3Aから個人ID情報および暗号鍵情報を受信すると(ステップS9)、指紋データおよび個人ID情報を暗号鍵を用いて暗号化する(ステップS10)。そして、暗号化された指紋データおよび個人ID情報を被署名データとし、ハッシュ関数を用いてこの被署名データからダイジェストを作成する(ステップS11)。このとき、暗号鍵情報に、CA証明書が含まれる場合、被署名データにCA証明書を含めてもよい(以下の実施の形態についても同様である)。
【0102】
次に、このダイジェストを署名鍵で暗号化して、電子署名を作成する(ステップS12)。以下、電子署名が添付された被署名データを電子署名付きの暗号化データという。
【0103】
次に、入出力制御部26では、暗号化処理部Aから入力された電子署名付きの暗号化データを電子機器5Aに送信する(ステップS13)。
【0104】
電子機器5A側の本体機能制御部60(CPU61)は、電子署名付きの暗号化データを受信すると(ステップS14)、暗号復号・署名検証プログラム63cを起動して、データメモリ64に格納された復号鍵を用いて暗号化された指紋データを復号化するとともに、検証鍵を用いて電子署名の正当性を検証する(ステップS15)。
【0105】
次いで、暗号化データの復号化および電子署名の検証に成功したか否かを判断する(ステップS16)。暗号化データの復号化または電子署名の検証が失敗したと判断すると(ステップS16:N)、表示部54にその旨を表示し、暗号化データの再送や認証チップ3Aの確認や交換などを要求するなどの復号失敗(復号NG)または検証失敗(検証NG)に係る処理を行う(ステップS17)。
【0106】
一方、暗号化データの復号化および電子署名の検証に成功すると(ステップS16:Y)、本体機能制御部60は指紋照合プログラム63bを起動し、データメモリに格納された登録済み指紋データと復号化された指紋データとを照合し、両指紋データの照合率を求める(ステップS18)。
【0107】
次に、照合率が予め設定された基準値以上であるか否かを判断し(ステップS19)、基準値以上である場合(ステップS19:Y)、ユーザの認証O.K.の信号を認証アプリケーションプログラム63aに引き渡し(ステップS20)、処理を終了する。これにより、認証アプリケーションプログラム63aでは、所定の機能や情報、サービスの提供を行う。
【0108】
一方、照合率が予め設定された基準値以下である場合(ステップS19:N)、表示部54にユーザに認証失敗(認証NG)等を知らせる表示を行い、再度の指紋読取指示を要求する等、指紋照合NGに係る処理を行う(ステップS21)。
【0109】
なお、ユーザの認証結果は、所定の時間、操作入力部52からの操作が行われない場合、その認証結果を消去して初期状態にすることが望ましい。
【0110】
以上説明したカード型デバイス2Aによれば、認証チップ3Aがカード型デバイス2Aの筐体20Aに設けられた収容部22に着脱自在に収容されているので、認証チップ3Aを交換することにより、ユーザ毎の鍵情報や個人ID情報を容易に取り換えることができる。そして、電子機器5Aのデータメモリ64に複数の登録者の指紋データや個人ID情報を格納しておくことにより、電子機器5Aはカード型デバイス2Aを装着することにより複数のユーザを認証することができる。このとき、ユーザ毎の鍵情報や個人ID情報は認証チップ3Aに格納されるので、カード型デバイス2Aを複数人で使用しても、これらの情報が他人に不正使用されるのを防止することができる。また、登録者毎に電子機器5Aにおいて使用できる機能と使用できない機能を設定することもできる。さらに同一のユーザであっても、使用できるサービス毎に固有の認証チップ3Aを与えることにより、使用可能な機能やサービスの使い分けをすることができる。
【0111】
また、指紋データ等はカード型デバイス2Aにおいて暗号化されて電子機器5Aに送信されるので、指紋読取部4を介して取得した指紋データの秘匿性を高めることができる。
【0112】
指紋読取部4は、回転ローラ41やリニア型CCD等から構成される指紋センサ部45等から構成し、指紋画像信号処理部28により一次元指紋データを二次元像としての指紋データを得ることとしたので、指紋の採取面の面積を小さくすることができ、CFカード等の超小型のメモリカードにも指紋読取センサを設けることができる。また、二次元の矩形状CCD等から構成される指紋読取センサを設ける場合に比べて、指紋センサを構成する部品コストを低減することができる。これらにより、携帯電話5A〜5A、PDA5A、腕時計5A等の一般ユーザ向けの電子機器5Aに容易に指紋認証機能を拡張させることができる。
【0113】
また、指紋センサ部45を透光性材料からなる回転ローラ41の内側に配しているので、指100を回転ローラ41の外周面41aに圧接させた状態で移動させることにより、指100を指紋センサ部45に対して直交する方向に案内しながら移動させることができる。これにより、指紋読取時の指の変形やゆがみを防ぐことができる。また、ロータリーエンコーダ等により指の移動量を容易に管理することができるので、指紋センサ部45により一次元指紋データを取得するタイミングを制御することができる。
【0114】
さらに、回転ローラ41は、カード・スロット51の挿入口から露出する端面に突出して設けられるので、回転させやすく操作性が高い。さらに、指紋読取部4をコンパクトに構成することができるので、カード型デバイス2Aを電子機器5Aのカード・スロット51に装着させた状態でも指紋読取部4が外部に大きく突出せず、携帯性に優れている。
【0115】
また、本実施の形態では、ユーザの認証結果に基づいて、認証アプリケーションプログラム63aが提供する機能や情報、サービスを一部または全て制限することができるので、電子機器5Aの不正利用、電子機器5Aに格納されたデータ等への不正アクセス、カード型デバイス2Aに格納されたデータ等への不正アクセス等を防止することができる。
【0116】
〔第2の実施の形態〕
次に、本発明に係る第2の実施の形態を図12および図13を参照して説明する。なお、上記実施の形態と同様の構成等については同様の符号を付してその説明を省略する。
【0117】
図12に示すカード型デバイス2Bは、暗号化処理部Aの代わりに暗号化データの送信制御部29Bを、認証チップ3Aの代わりに認証チップ3Bを備えた以外は、第1の実施の形態のカード型デバイス2Aと略同様の構成であり、電子機器5A(図6参照)に接続されて使用される。
【0118】
認証チップ3Bは、暗号化処理部Bを備えた以外は、第1の実施の形態における認証チップ3Aと同様の構成である。暗号化処理部Bは、暗号鍵情報メモリ領域35bに格納された暗号鍵を用いて各種データを所定の暗号化方式に従って暗号化するもので、第1の実施の形態における暗号化処理部Aと略同一の機能を有する。
【0119】
すなわち、暗号化データの送信制御部29Bを介して認証チップ3Bに入力される指紋データや個人ID情報メモリ領域35aに格納された個人ID情報を暗号化することができ、暗号鍵情報メモリ領域35bに格納された署名鍵およびハッシュ関数を用いて、指紋データおよび個人ID情報等から電子署名を作成することができる。
【0120】
次に、本実施の形態におけるユーザの認証処理に係る動作を説明する。
図13に示すように、ステップS5までは図11に示す第1の実施の形態等同様の動作が行われるので説明を省略する。
【0121】
指紋データの信号処理等が終了すると(ステップS5)、その指紋データは認証チップ3Bに送信される(ステップS31)。認証チップ3Bは、カード型デバイス2Bから送信された指紋データを受信すると(ステップS32)、これと個人ID情報等を暗号化し(ステップS33)、暗号化した指紋データ等から電子署名を作成する(ステップS34、S35)。そして、この電子署名付きの暗号化データをカード型デバイス2Bに送信する(ステップS36)。カード型デバイス2Bは、電子署名付きの暗号化データを認証チップ3Bから受信すると、以後、図11に示すステップS13〜ステップS21と同様の処理を行う。すなわち、指紋データ等の暗号化および電子署名の作成を認証チップ3B側で行う以外は、第1の実施の形態と略同一の処理となる。
【0122】
第2の実施の形態によれば、指紋データ等の暗号化、電子署名の作成を認証チップ3B側で行うので、認証チップ3Bから暗号鍵情報が外に流出せず、暗号鍵情報の秘匿性を高めることができる。また、個人ID情報は、暗号化されたもののみが認証チップ3Bの外部に出力されるので、個人ID情報の秘匿性も高めることができる。
【0123】
〔第3の実施の形態〕
次に、本発明に係る第3の実施の形態を図14〜図16を参照して説明する。なお、上記実施の形態と同様の構成については同様の符号を付してその説明を省略する。
【0124】
第3の実施の形態における認証システム1Cは、図14に示すカード型デバイス2Cと、このカード型デバイス2Cが接続される電子機器5C(図15参照)とにより構成される。カード型デバイス3Cは指紋読取部4を介して入力されるユーザの指紋データに基づいてユーザを認証することができ、その認証結果を電子機器5Cに送信する。電子機器5Cはカード型デバイス2Cから受信した認証結果に基づき、その機能の一部を制限することができる。
【0125】
カード型デバイス3Cは、図14に示すように、接続端子25A、入出力制御部26、メモリ27、暗号化処理部C、指紋画像信号処理部28、指紋読取部4、指紋照合/認証処理部29C、認証チップ3C、コネクタ22dを備えている。これら各構成要素は互いにバスで接続されている。
【0126】
指紋照合/認証処理部(認証部)29Cは、指紋画像信号処理部28、暗号化処理部C等と同様にCPU(図示略)等を備え、メモリ27等に記憶された認証プログラムに従って、指紋データに基づくユーザの認証処理を実行する。なお、図 には、指紋画像信号処理部28、暗号化処理部C、指紋照合/認証処理部29Cはそれぞれ別の構成要素として示しているが、これらを同一のCPU等により構成してもよいのは勿論である。
【0127】
認証チップ3Cは、メモリ部35に登録済み指紋データメモリ領域35dが設けられた以外は、第1の実施の形態における認証チップ3Aと同様の構成である。
【0128】
一方、図15に示す電子機器5Cは、プログラムメモリ63に指紋照合プログラム63bを格納していない点を除けば、第1の実施の形態および第2の実施の形態の電子機器5Aと同様の構成である。
【0129】
次に、図16を参照して、第3の実施の形態の認証システム1Cにおける認証処理について説明する。
【0130】
図16に示すように、認証アプリケーションプログラム63aまたは指紋照合プログラム63bからユーザ認証または指紋照合の要求があると、電子機器5Cは、カード型デバイス2Cに指紋照合/ユーザ認証指示を送信する(ステップS41)。
【0131】
カード型デバイス2Cは、これを受信すると(ステップS42)、指紋読取部4の初期設定を行う(ステップS43)。なお、初期設定は第1の実施の形態と同様に行われる。
【0132】
ユーザが、回転ローラ41を指100で回転させると、カード型デバイス2Cの指紋画像信号処理部28は、これを感知して、指紋読取処理を実行する(ステップS44)。次いで、指紋画像信号処理部28では、合成した指紋データの正規化、特徴点抽出処理、データ圧縮処理等の信号処理を適宜行い、これを指紋照合/認証処理部29Cに出力する(ステップS45)。なお、これらの処理は第1の実施の形態と略同一である。
【0133】
次に、指紋照合/認証処理部29Cは、認証チップ3Cに登録済み指紋データの送信要求を行う(ステップS46)。認証チップ3Cはこれを受けて(ステップS47)、登録済み個人情報を送信する(ステップS48)。
【0134】
指紋照合/認証処理部29Cはこれを受信すると(ステップS49)、指紋読取部4を介して取得した指紋データと、登録済み指紋データとを照合し、両者の指紋データの照合率を求める(ステップS50)。
【0135】
照合率が基準値以上であるか否かを判断し(ステップS51)、基準値以上である場合(ステップS51:Y)、認証O.K.を示す認証結果情報を生成する(ステップS52)。照合率が基準値以下であると(ステップS51:N)、認証NGを示す認証結果情報を生成する(ステップS53)。
【0136】
次に、ステップS54では、ステップS52またはステップS53で生成された認証結果情報を暗号化し、電子署名を作成するために、認証チップ3Cに暗号鍵情報として暗号鍵、ハッシュ関数、個人ID情報等を要求する。
【0137】
これを受けて(ステップS55)、認証チップ3Cが暗号鍵報をカード型デバイス2Cに出力すると(ステップS56)、暗号化処理部Cはこれを受信して(ステップS57)、認証結果情報を暗号化する(ステップS58)。
【0138】
そして、ハッシュ関数を用いて暗号化した認証結果情報と、個人ID情報、CA証明書等を被署名データとし、そのダイジェストを作成する(ステップS59)。次いで、このダイジェストから電子署名を作成する(ステップS60)し、暗号化された認証結果情報に電子署名を添付してカード型デバイス2Cに送信する(ステップS61)。なお、このとき、個人ID情報、CA証明書等を暗号化して、暗号化された認証結果情報とともにカード型デバイス2Cに送信してもよいのは勿論である。
【0139】
カード型デバイス2Cはこれを受信すると(ステップS62)、暗号復号・署名検証プログラム63cを起動して、データメモリ64に格納された復号鍵を用いて暗号化された認証結果情報を復号化するとともに、検証鍵を用いて電子署名の正当性を検証する(ステップS63)。
【0140】
暗号化された認証結果情報の復号化、電子署名の検証に成功したか否かを判断し(ステップS64)、暗号化データの復号化または電子署名の検証が失敗したと判断すると(ステップS64:N)、表示部54にその旨を表示し、暗号化データの再送や認証チップ3Cの確認や交換などを要求するなどの復号失敗(復号NG)または検証失敗(検証NG)に係る処理を行う(ステップS65)。
【0141】
一方、暗号化データの復号化および電子署名の検証に成功すると(ステップS64:Y)、次に、復号化された認証結果がO.K.を示すものであるか否かを判断する(ステップS66)。認証結果がO.K.を示すものである場合(ステップS66:Y)、ユーザの認証O.K.を示す信号を認証アプリケーションプログラム63aに引き渡し(ステップS67)、処理を終了する。これにより、認証アプリケーションプログラム63aでは、所定の機能や情報、サービスの提供を行う。
【0142】
一方、認証結果がNGを示すものである場合(ステップS66:N)、表示部54にユーザに認証失敗(認証NG)等を知らせる表示を行い、再度の指紋読取指示を要求する等、指紋照合NGに係る処理を行い(ステップS68)、処理を終了する。
【0143】
以上説明した第3の実施の形態によれば、ユーザの指紋読取処理に加えて、取得した指紋データに基づくユーザ認証処理についても、カード型デバイス2C側で行うので、カード型デバイス2Cからは認証結果のみが送出されることになり、取得した指紋データ、登録済み指紋データ、暗号鍵、個人ID情報等の秘匿性を高めることができる。
【0144】
また、認証結果情報は暗号化して送信され、かつ、電子署名が添付されるので、認証結果情報の改竄や不正利用等を防止することができる。
【0145】
〔第4の実施の形態〕
次に、本発明に係る第4の実施の形態を図17および図18を参照して説明する。なお、上記実施の形態と同様の構成等については同様の符号を付してその説明を省略する。
【0146】
図17に示すカード型デバイス2Dは、第3の実施の形態で説明した認証チップ3Cの代りに認証チップ3Dを備え、暗号化処理部Cの代わりに暗号化された認証結果情報の送信制御部29Dを備えた以外は、第3の実施の形態と同様の構成である。
【0147】
認証チップ3Dは、暗号化処理部Dを備えた以外は、認証チップ3Cと同様の構成である。暗号化処理部Dは,指紋照合/認証処理部29Cから受信した認証結果情報を暗号化するとともに、認証結果情報から電子署名を作成し、送信制御部29Dに出力する。
【0148】
次に、図18を参照して動作を説明する。図18に示すように、ステップS53までは第3の実施の形態と同様の処理が行われるので同様の符号を付して説明を省略する。
【0149】
ステップS52またはステップS53で認証結果情報が生成されると、次に、カード型デバイス2Dは、その認証結果情報を認証チップ3Dに送信する(ステップS71)。
【0150】
認証チップ3Dは、認証結果情報を受信すると(ステップS72)、認証結果情報を暗号化し(ステップS73)、暗号化された認証結果情報からダイジェストを作成し(ステップS74)、電子署名を作成する(ステップS75)。そして、電子署名を暗号化した認証結果情報に添付して、カード型デバイス3Dに送信する(ステップS75)。
【0151】
カード型デバイス2Dの送信制御部29Dは、これを受信すると(ステップS77)、電子機器5Cに送信する(ステップS78)。その後、電子機器5Cは、第3の実施の形態と同様の処理(ステップS62〜S68)を行う。
【0152】
なお、ステップS73において、個人ID情報やCA証明書等を暗号化してもよい。また、ステップS74、75等において、これらのデータを被署名データに含めて電子署名を作成してもよく、ステップS76において、電子署名付きの認証結果情報とともにこれらの暗号化した個人ID情報やCA証明書を電子機器5Cに送信してもよい。
【0153】
第4の実施の形態によれば、認証チップ3Dが暗号化処理部Dを内蔵するので、認証チップ3Dの外に暗号鍵等が流出を防止することができる。また、個人ID情報等は暗号化されて認証チップ3Dからカード型デバイス2Dに送信されるので、これらのデータの秘匿性も高めることができる。さらに、カード型デバイス2Dからは電子署名付きの認証結果のみが送出されることになり、取得した指紋データの秘匿性を高めることができる。
【0154】
〔第5の実施の形態〕
次に、第5の実施の形態を図19および図20を参照して説明する。なお、上記実施の形態と同様の構成については同様の符号を付してその説明を省略する。
【0155】
認証チップ3Eは、認証チップ制御部34にバスを介して接続される暗号化処理部Eおよび指紋照合/認証処理部36Eを備えている。メモリ部35は、個人ID情報メモリ領域35a、暗号鍵情報メモリ領域35b、その他のメモリ領域35c、登録済み指紋データメモリ領域35dに加えて、認証チップ3Eに入力される指紋データを格納する入力指紋データメモリ領域35eを備えている。暗号化処理部Eおよび指紋照合/認証処理部36Eの基本的な機能は、第1の実施の形態〜第4の実施の形態と略同一である。
【0156】
次に、図20を参照して動作を説明する。第5の実施の形態におけるユーザの認証処理は、図20に示すように、ステップS45までは第3の実施の形態と同様の処理が行われる。
【0157】
ステップS45において指紋データの信号処理を終了した後、カード型デバイス2Eは、信号処理の施された指紋データとともに指紋照合/ユーザ認証指示を送信する(ステップS81)。
【0158】
認証チップ3Eは、指紋データとともに指紋照合指示を受信すると(ステップS82)、登録済み指紋データと指紋データとを照合し、その照合率を求める(ステップS83)。
【0159】
次に、照合率が基準値以上であるか否かを判断し(ステップS84)、照合率が基準値以上であると(ステップS84:Y)、認証結果がO.K.であることを示す認証結果情報を生成する(ステップS85)。一方、照合率が基準値以下であると認証結果がNGであることを示す認証結果情報を生成する(ステップS86)。
【0160】
次いで、暗号鍵情報メモリ領域35bに格納された暗号鍵を用いて認証結果情報を暗号化する(ステップS87)ハッシュ関数を用いて暗号化された認証結果情報からダイジェストを作成する(ステップS88)。このダイジェストを署名鍵を用いて暗号化し、電子署名を作成する(ステップS89)。
【0161】
そして、暗号化された認証結果情報に電子署名を添付して、カード型デバイスに送信する(ステップS90)。カード型デバイス2Dは、これを受信すると(ステップS91)、電子機器5Cに送信する(ステップS92)。その後、電子機器5Cは、第3の実施の形態と同様の処理(ステップS62〜S65)を行う。
【0162】
第5の実施の形態によれば、認証チップ3Dが暗号化処理部Eに加えて、指紋照合/認証処理部36Eも内蔵し、認証結果のみをカード型デバイスに送信するので、認証チップ3Dから暗号鍵、署名鍵、登録済み指紋データが一切流出せず、これらのデータの秘匿性をさらに高めることができる。また、個人ID情報についても認証チップ3Dにおいて暗号化してから、電子機器5Cに送信することができるので、個人ID情報の秘匿性を高めることができる。
【0163】
〔第6の実施の形態〕
次に、本発明に係る第6の実施の形態を図21〜23を参照して説明する。なお、上記実施の形態と同様の構成等については同様の符号を付してその説明を省略する。
【0164】
第6の実施の形態におけるカード型デバイス2Fの外観構成例を図21(a)、(b)に示す。カード型デバイス2Fは、内部にはフラッシュメモリを有し、その筐体20Fの他端部24FにUSB接続端子を有するUSB接続携帯型フラッシュメモリである。このカード型デバイス3Fは、USB接続端子25Fを介して、USB規格に基づいたシリアルインターフェース回路を備えた電子機器(例えば、PDA、パーソナルコンピュータ)の他、図17(a)、(b)に示す電子ペン5F等に着脱することにより互いにデータの授受を行うことができる。このとき、トークン(Token)と呼ばれる特殊なデータで表現してカード型デバイス3Fから電子機器にデータを送出することができる。
【0165】
図21に示すように、カード型デバイス2Fの筐体20Fの端面21Fには認証チップ3Fを着脱自在に収容する収容部22Fを備えられている。指紋読取部4は、図21(a)に示すカード型デバイス3Fにおいては筐体20Fの一端部23Fに、図21(b)に示すカード型デバイス3Fにおいてはその側面部29Fに設けられている。
【0166】
次に、カード型デバイス3Fの機能的構成を説明する。図23に示すように、カード型デバイス3Fは、接続端子25Fの代わりにUSB接続端子25Fを、入出力制御部の代わりにUSB入出力制御部26Fを備えた以外は、図19に示したカード型デバイス3Eと略同一の構成であり、本実施の形態におけるユーザの認証処理に係る動作は第5の実施の形態(図20参照)と同様である。
【0167】
【発明の効果】
請求項1に記載の発明によれば、CFカード等の超小型のメモリカードにもユーザの指紋データを取得する指紋取得部を設けることができ、その部品コストも低減することができる。また、認証チップを取り換えることにより、1つのカード型デバイスで複数のユーザの認証に用いることができる。さらに、ユーザの個人情報は認証チップに格納されるので、個人情報の秘匿性を高め、他人に不正に使用されるのを防止することができる。また、同一人であっても認証チップに格納する個人情報を容易に取り換えることができる。これらにより、携帯電話やPDA等の一般ユーザ向けの携帯用電子機器にも容易に指紋認証機能を拡張させることができる。
【0168】
請求項2に記載の発明によれば、指紋取得時の操作性が高く、外部に大きく突出しないため携帯性にも優れている。
【0169】
請求項3に記載の発明によれば、暗号化した個人情報および指紋データを電子機器に送信することにより、個人情報や指紋データの秘匿性を高めることができる。
【0170】
請求項4に記載の発明によれば、暗号化処理を認証チップ側で行うことにより、暗号鍵が認証チップから外に流出することがなく、鍵情報の秘匿性を高めることができる。また、認証チップを取り換えることにより、容易に暗号鍵や暗号化の方式を変更することができる。
【0171】
請求項5に記載の発明によれば、電子署名を指紋データおよび個人情報に添付して電子機器に送信するので、電子機器側で電子署名を検証することによりユーザを認証するとともに、指紋データおよび個人情報が改竄されていないことを確認することができる。
【0172】
請求項6に記載の発明によれば、ユーザの指紋データの取得と、指紋データに基づくユーザ認証をカード型デバイスで行うので、取得した指紋データ等の外部への流出を防止し、その秘匿性を高めることができる。また、認証チップを取り換えることにより、1つのカード型デバイスで複数のユーザの認証に用いることができる。さらに、ユーザの個人情報は認証チップに格納されるので、個人情報の秘匿性を高め、他人に不正に使用されるのを防止することができる。また、同一人であっても認証チップに格納する個人情報を容易に取り換えることができる。CFカード等の超小型のメモリカードにもユーザの指紋データを取得する指紋取得部を設けることができ、その部品コストも低減することができる。
【0173】
請求項7に記載の発明によれば、認証チップにおいて、指紋データに基づくユーザの認証が行われるので、ユーザの指紋データが外部に流出するのを防止することができ、指紋データの秘匿性を高めることができる。
【0174】
請求項8に記載の発明によれば、電子機器は認証部によりカード型デバイスから送信される指紋データおよび個人情報に基づいてユーザを認証することができ、認証部によるユーザの認証結果に基づいて電子機器の動作を制限することができるので、電子機器およびカード型デバイスの不正使用およびカード型デバイスへの不正アクセスを防止することができる。
【0175】
請求項9に記載の発明によれば、復号部により、カード型デバイスから暗号化されて送信される指紋データおよび個人情報を復号化することができる。また、この復号化された指紋データおよび個人情報に基づいてユーザを認証し、認証結果に基づいて電子機器の動作を制限することができるので、電子機器およびカード型デバイスの不正使用およびカード型デバイスへの不正アクセスを防止することができる。
【0176】
請求項10に記載の発明によれば、カード型デバイスから暗号化された指紋データおよび個人情報が電子機器に送信されるので、指紋データおよび個人情報の秘匿性を高くすることができる。また、電子機器は、復号部により復号化された指紋データおよび個人情報に基づいてユーザを認証するとともに、検証部により電子署名の正当性を検証し、これらの認証結果および検証結果に基づいて制御部により動作を制限することができるので、ユーザの認証をより厳しく行うことができ、電子機器およびカード型デバイスの不正使用およびカード型デバイスへの不正アクセスをより強固に防止することができる。
【0177】
請求項11に記載の発明によれば、カード型デバイスから電子機器には認証結果のみ送信されるので、ユーザの指紋データや個人情報が外部に流出するのを防止することができ、指紋データや個人情報の秘匿性をより高くすることができる。さらに、その認証結果に基づいて電子機器の動作を制限することができるので、電子機器およびカード型デバイスの不正使用およびカード型デバイスへの不正アクセスを防止することができる。
【図面の簡単な説明】
【図1】本発明を適用した第1の実施の形態のカード型デバイスの外観構成例を示した分解斜視図である。
【図2】本発明を適用した第1の実施の形態のカード型デバイスの外観構成例を示した(a)正面図、(b)側面図、(c)背面図である。
【図3】図1に示すカード型デバイスに着脱自在に設けられる認証チップの(a)正面図および(b)背面図である。
【図4】図1に示す指紋読取部4の構成例を示した側面図である。
【図5】本発明を適用した第1の実施の形態のカード型デバイスの機能的構成を示したブロック図である。
【図6】本発明を適用した第1の実施の形態の電子機器の機能的構成を示したブロック図である。
【図7】図6に示す電子機器の外観構成例(a)、(b)を示した図である。
【図8】図6に示す電子機器の外観構成例を示した図である。
【図9】図6に示す電子機器の外観構成例を示した図である。
【図10】図6に示す電子機器の外観構成例を示した図である。
【図11】本発明を適用した第1の実施の形態のユーザ認証処理を示すフローチャートである。
【図12】本発明を適用した第2の実施の形態のカード型デバイスの機能的構成を示した図である。
【図13】本発明を適用した第2の実施の形態のユーザ認証処理を示すフローチャートである。
【図14】本発明を適用した第3の実施の形態のカード型デバイスの機能的構成を示した図である。
【図15】本発明を適用した第3の実施の形態の電子機器の機能的構成を示した図である。
【図16】本発明を適用した第3の実施の形態のユーザ認証処理を示すフローチャートである。
【図17】本発明を適用した第4の実施の形態の電子機器の機能的構成を示した図である。
【図18】本発明を適用した第4の実施の形態のユーザ認証処理を示すフローチャートである。
【図19】本発明を適用した第5の実施の形態のカード型デバイスの機能的構成を示した図である。
【図20】本発明を適用した第5の実施の形態のユーザ認証処理を示すフローチャートである。
【図21】本発明を適用した第6の実施の形態のカード型デバイスの外観構成例(a)、(b)および認証チップの外観構成例(c)を示した図である。
【図22】本発明を適用した第6の実施の形態のカード型デバイスおよび電子機器の(a)接続される状態および(b)接続された状態を示した図である。
【図23】本発明を適用した第6の実施の形態のカード型デバイスの機能的構成を示した図である。
【符号の説明】
1A、1C 認証システム
2A、2B、2C、2D、2E、2F カード型デバイス
20A、20F 筐体
21 背面
21F 端面
22、22F 収容部
23a 一端面
25A、25F 接続端子
26 入出力制御部
26F USB入出力制御部
28 指紋信号処理部
29C 認証処理部
3A、3B、3C、3D、3E、3F 認証チップ
35 メモリ部
35b 暗号鍵情報メモリ領域
35d 指紋データメモリ領域
36E 指紋照合/認証処理部
4 指紋読取部
41 回転ローラ
45 指紋センサ部
5A、5C、5F 電子機器
51 カード・スロット
63a 認証アプリケーションプログラム
63b 指紋照合プログラム
63c 暗号復号・署名検証プログラム
A、B、C 暗号化処理部

Claims (11)

  1. 電子機器と接続されて使用されるカード型デバイスであって、
    ユーザの個人情報を格納する認証チップと、
    前記認証チップを着脱自在に収容する収容部が設けられたカード型の筐体と、
    前記筐体の端面にその外周面が突出して設けられた回転ローラと、
    前記回転ローラの外周面に当接される指の一次元指紋データを取得する一次元指紋データ取得部と、
    前記回転ローラを回転させることにより、前記一次元指紋データ取得部から位置を連続的に変えて取得される一次元指紋データから二次元像としての指紋データを合成する指紋データ合成部と、
    前記個人情報および前記指紋データを前記電子機器に送信するインターフェース部と、
    を備えたことを特徴とするカード型デバイス。
  2. 請求項1に記載のカード型デバイスにおいて、
    前記筐体は、前記電子機器に設けられるカード・スロットに挿入可能に形成され、前記回転ローラはこのカード・スロットの挿入口から露出する端面に設けられることを特徴とするカード型デバイス。
  3. 請求項1または2に記載のカード型デバイスにおいて、
    前記個人情報および前記指紋データを暗号化し、暗号化した個人情報および指紋データを生成する暗号化処理部を備えたことを特徴とするカード型デバイス。
  4. 請求項3に記載のカード型デバイスにおいて、
    前記暗号化処理部は、前記認証チップに内蔵されることを特徴とするカード型デバイス。
  5. 請求項4に記載のカード型デバイスにおいて、
    前記認証チップは公開鍵暗号方式に基づく秘密鍵を格納し、
    前記暗号化処理部は前記秘密鍵を用いて前記個人情報または前記指紋データから電子署名を作成し、
    前記インターフェース部は、この電子署名とともに暗号化された指紋データおよび個人情報を前記電子機器に送信することを特徴とするカード型デバイス。
  6. 電子機器と接続されて使用されるカード型デバイスであって、
    ユーザの個人情報を格納する認証チップと、
    前記認証チップを着脱自在に収容する収容部が設けられたカード型の筐体と、
    前記筐体の端面にその外周面が突出して設けられた回転ローラと、
    前記回転ローラの外周面に当接される指の一次元指紋データを取得する一次元指紋データ取得部と、
    前記回転ローラを回転させることにより、前記一次元指紋データ取得部から位置を連続的に変えて取得される一次元指紋データから二次元像としての指紋データを合成する指紋データ合成部と、
    前記指紋データに基づいてユーザの認証を行う認証部と、
    前記電子機器に前記認証部によるユーザの認証結果を送信するインターフェース部と、
    を備えたことを特徴とするカード型デバイス。
  7. 請求項6に記載のカード型デバイスにおいて、
    前記認証部は前記認証チップに内蔵されることを特徴とするカード型デバイス。
  8. 請求項1または2に記載のカード型デバイスと、このカード型デバイスを接続する電子機器とを備えた認証システムであって、
    前記電子機器は、
    前記カード型デバイスから前記インターフェース部を介して送信される指紋データおよび個人情報に基づいてユーザを認証する認証部と、
    前記認証部による認証結果に基づいて当該電子機器の動作を制限する制御部と、
    を備えたことを特徴とする認証システム。
  9. 請求項3〜5のいずれか一項に記載のカード型デバイスと、このカード型デバイスを接続する電子機器とを備えた認証システムであって、
    前記電子機器は、
    前記カード型デバイスから送信される暗号化された前記指紋データおよび前記個人情報を復号化する復号化処理部と、
    復号化された指紋データまたは個人情報に基づいてユーザを認証する認証部と、
    前記認証部による認証結果に基づいて当該電子機器の動作を制限する制御部と、
    を備えたことを特徴とする認証システム。
  10. 請求項5に記載のカード型デバイスと、このカード型デバイスを接続する電子機器とを備えた認証システムであって、
    前記電子機器は、
    前記カード型デバイスから送信される暗号化された前記指紋データおよび前記個人情報を復号化する復号化処理部と、
    復号化された指紋データまたは個人情報に基づいてユーザを認証する認証部と、
    前記電子署名の正当性を検証する検証部と、
    前記認証部による認証結果および前記検証部による検証結果に基づいて当該電子機器の動作を制限する制御部と、
    を備えたことを特徴とする認証システム。
  11. 請求項6または7に記載のカード型デバイスと、このカード型デバイスを接続する電子機器とを備えた認証システムであって、
    前記電子機器は、前記カード型デバイスから前記インターフェース部を介して送信される前記認証結果に基づいて当該電子機器の動作を制限する制御部を備えたことを特徴とする認証システム。
JP2003072912A 2003-03-18 2003-03-18 カード型デバイスおよび認証システム Expired - Fee Related JP4244668B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003072912A JP4244668B2 (ja) 2003-03-18 2003-03-18 カード型デバイスおよび認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003072912A JP4244668B2 (ja) 2003-03-18 2003-03-18 カード型デバイスおよび認証システム

Publications (2)

Publication Number Publication Date
JP2004280619A true JP2004280619A (ja) 2004-10-07
JP4244668B2 JP4244668B2 (ja) 2009-03-25

Family

ID=33288928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003072912A Expired - Fee Related JP4244668B2 (ja) 2003-03-18 2003-03-18 カード型デバイスおよび認証システム

Country Status (1)

Country Link
JP (1) JP4244668B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285862A (ja) * 2005-04-04 2006-10-19 Dainippon Printing Co Ltd Simリーダライタ及びユーザ認証システム
JP2007080245A (ja) * 2005-08-19 2007-03-29 Ricoh Co Ltd 画像形成装置及び認証課金方法
JP5212642B2 (ja) * 2006-09-20 2013-06-19 日本電気株式会社 正当性確認システム、正当性確認方法、情報処理カード、確認装置、及び認証装置
JP2014081737A (ja) * 2012-10-15 2014-05-08 Digital Electronics Corp プログラマブル表示器および認証システム
JP2015512581A (ja) * 2012-03-19 2015-04-27 マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上
JP2016019120A (ja) * 2014-07-08 2016-02-01 日本電気通信システム株式会社 復号装置、通信システム、復号方法、および、プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285862A (ja) * 2005-04-04 2006-10-19 Dainippon Printing Co Ltd Simリーダライタ及びユーザ認証システム
JP2007080245A (ja) * 2005-08-19 2007-03-29 Ricoh Co Ltd 画像形成装置及び認証課金方法
JP5212642B2 (ja) * 2006-09-20 2013-06-19 日本電気株式会社 正当性確認システム、正当性確認方法、情報処理カード、確認装置、及び認証装置
JP2015512581A (ja) * 2012-03-19 2015-04-27 マイクロチップ テクノロジー インコーポレイテッドMicrochip Technology Incorporated 内蔵コントローラを介するシステムのためのセンサデータのセキュリティの向上
JP2014081737A (ja) * 2012-10-15 2014-05-08 Digital Electronics Corp プログラマブル表示器および認証システム
JP2016019120A (ja) * 2014-07-08 2016-02-01 日本電気通信システム株式会社 復号装置、通信システム、復号方法、および、プログラム

Also Published As

Publication number Publication date
JP4244668B2 (ja) 2009-03-25

Similar Documents

Publication Publication Date Title
TWI238365B (en) Card type device capable of reading fingerprint and fingerprint identification system
JP5268889B2 (ja) 識別と認証を実行する装置
US8572713B2 (en) Universal authentication token
US7591425B1 (en) Method and system for securing a transaction
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
CN1889419B (zh) 一种实现加密的方法及装置
US20110185181A1 (en) Network authentication method and device for implementing the same
US20060242693A1 (en) Isolated authentication device and associated methods
CN108269334A (zh) 开锁方法、终端设备以及智能锁
JP4244668B2 (ja) カード型デバイスおよび認証システム
EP2175674B1 (en) Method and system for paring devices
EP3883782B1 (en) An integrated circuit chip and a method of operating it
JP2013155525A (ja) 電気錠制御システム
JP4489027B2 (ja) 携帯型端末装置の機能制限システム
JP2006268228A (ja) 生体情報を利用した認証システム
JP2006227679A (ja) Usbメモリキー
CN1889420B (zh) 一种实现加密的方法
JP2008027381A (ja) 認証システム、認証サーバ及び認証方法
KR101058929B1 (ko) 스마트카드의 암호키를 이용한 데이터 보안 저장방법 및저장장치
JP4489026B2 (ja) 携帯型電子装置
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
JP2010124355A (ja) 電子透かし読取装置
KR100810089B1 (ko) 인쇄매체의 위변조 방지 방법 및 이를 이용한 인쇄매체,그리고 인쇄매체 인증 시스템과 그 방법
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス
JP4242165B2 (ja) 個人認証トークン、個人認証システム、個人認証方法、及び個人認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081229

R150 Certificate of patent or registration of utility model

Ref document number: 4244668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120116

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130116

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees