JP2020173772A - 認証用携帯端末装置及び認証データの自己登録方法 - Google Patents

認証用携帯端末装置及び認証データの自己登録方法 Download PDF

Info

Publication number
JP2020173772A
JP2020173772A JP2019181629A JP2019181629A JP2020173772A JP 2020173772 A JP2020173772 A JP 2020173772A JP 2019181629 A JP2019181629 A JP 2019181629A JP 2019181629 A JP2019181629 A JP 2019181629A JP 2020173772 A JP2020173772 A JP 2020173772A
Authority
JP
Japan
Prior art keywords
authentication
terminal device
mobile terminal
authentication data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019181629A
Other languages
English (en)
Inventor
林致佑
Jhih-You Lin
黄▲チィー▼峯
Chi-Feng Huang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authentrend Tech Inc
Original Assignee
Authentrend Tech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authentrend Tech Inc filed Critical Authentrend Tech Inc
Publication of JP2020173772A publication Critical patent/JP2020173772A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/21Employing a record carrier using a specific recording technology
    • G06F2212/214Solid state disk
    • G06F2212/2146Solid state disk being detachable, e.g.. USB memory

Abstract

【課題】コンピューターデバイスの身元認証への適用を普及させることは容易ではない。【解決手段】本発明は、認証用携帯端末装置及び認証データの自己登録方法を提供する。前記認証データの自己登録方法は、マイクロコントロールユニットと生体認証モジュールとの互いの情報交換によって、認証データを認証用携帯端末装置に自己登録するように、携帯装置内のマイクロコントロールユニットに実行される。当該認証データの自己登録方法では、マイクロコントロールユニットに認証データを登録するためのリクエストが受信されると、認証用携帯端末装置は認証データ登録モードに入り、その際、登録工程の起動に係る旨の指示メッセージを提示してもよい。そして、認証データの読み込みを始めてから、認証インターフェースによって認証データを登録済まで受信し続ける。登録工程が済んだ後、認証データは認証用携帯端末装置におけるメモリに格納される。【選択図】図6

Description

本発明は、認証装置において認証登録工程を完成させる技術に関し、特に認証装置が独立に作動する時、生体特徴登録工程を完成できる認証データの自己登録方法及び認証用携帯端末装置に関する。
従来、情報システムが提供する身元認証技術は伝統的にパスワードとアカウントが含まれているが、そのようなセキュリティメカニズムは使用者により格納されたデータに頼らなければならなく、かつも安全性が低い。そして、特定な情報システムに生体認証技術も身元認証の根拠として提供されている。よく見られる生体認証技術は、例えば、指紋認識、顔認識(3次元顔認証技術も含まれる)、虹彩認識、指静脈認証などが挙げられる。それらの比較的安全な認証技術に、相応的なハードウェア及びシステムの構築が必要とされ、而もさまざまな身元認証の要求に適用できるほど普遍的ではない。
さらに、既存の身元認証の多くは、特定のユーザーのモバイルデバイス、ウェアラブルデバイス、または特定の識別のためのハードウェアにバインドされているが、上記の同じようにそれと対応的なハードウェア及びシステムの構築が必要とされて、越えられるべき大きな障害がまだある。
なお、情報システムが上記各種のセキュリティメカニズムを提供していても、依然として一部の小規模または特定のセキュリティ目的のみを適用することになり、ほとんどの人が使用しているパーソナルコンピューターやモバイルデバイスなどのコンピューターデバイスの身元認証への適用を普及させることは容易ではない。
本発明は、様々なコンピュータデバイスにログインするための認証装置としての認証用携帯端末装置に関する。伝統的なアカウント名とパスワードを使用してシステムにログインする従来の方法に代わって、様々な認証手順を実行するための1つ以上の認証技術を携帯装置に統合して、さまざまな認証目的に適用されることができる。
認証用携帯端末装置がサポートする認証技術は、例えば、指紋などの認証データを取得する必要があり、その場合、認証用携帯端末装置は、認証データを登録するために外部デバイスに依存せず、認証用携帯端末装置そのものに認証データを登録するように自己登録方法を実行する。
認証用携帯端末装置は、主にマイクロコントロールユニットを備え、そして複数の通信モジュール、生体認証モジュール、セキュリティ認証モジュール及び電力管理モジュールを備えている。マイクロコントロールユニットは、認証用携帯端末装置における複数の回路モジュールを制御するように用いられる。複数の通信モジュールは、身元認証を行うためにホストと通信接続するように用いられる。なかでも、セキュリティ認証モジュールは、認証用のセキュリティコードを生成するために、マイクロコントロールユニットによって生体認証モジュールが生成した生体認証特徴を取得する。
認証データの自己登録方法の実施形態によれば、認証用携帯端末装置において、マイクロコントロールユニットが認証データを登録するためのリクエストを受信すると、認証用携帯端末装置は認証データ登録モードに移行し、それにより、認証用携帯端末装置の指示メッセージによって登録工程を起動して認証データの読み込みを始めさせる。その後、認証用携帯端末装置の認証インターフェースにより認証データを登録済まで受信し続けて、そして認証データの登録が済ませられた後、認証データは認証用携帯端末装置のメモリに格納されていく。
さらに、認証データを登録するためのリクエストを受信すると、認証用携帯端末装置はまずメモリに少なくとも1つの登録されている認証データが含まれているかについて調査を行い、少なくとも1つの登録されているデータが含まれている場合、まず何れかの登録されているデータで認証する認証工程を行ってから、登録工程に移行する。
好ましくは、認証用携帯端末装置が認証データ登録モードに移行すると、使用者に認証データの読み込みを始めようとすることを知らせるためにインジケータライトを提示してもよいが、直々に認証工程を始めてもよい。
さらに、認証用携帯端末装置は認証データの登録が失敗したかについて判断し続けて、失敗したと判断した場合、その認証データを消去し、登録工程を終了する。そうではない場合は、認証データの受信を続け、手順が失敗したかどうかも判断し続ける。
好ましくは、認証データは生体認証データであってもよい。前記認証用携帯端末装置における認証インターフェースは、生体認証データを形成するための生体特徴読込インターフェースであってもよい。
本発明は、様々なコンピュータデバイスにログインするための認証装置としての認証用携帯端末装置に関する。伝統的なアカウント名とパスワードを使用してシステムにログインする従来の方法に代わって、様々な認証手順を実行するための1つ以上の認証技術を携帯装置に統合して、さまざまな認証目的に適用されることができる。
本発明の認証用携帯端末装置に係る基本構造の実施形態を示す模式図である。 本発明の認証用携帯端末装置に係る回路ブロックの実施形態を示す模式図である。 本発明の認証用携帯端末装置を使用する状況を例示する模式図(一)である。 本発明の認証用携帯端末装置を使用する状況を例示する模式図(二)である。 本発明の認証用携帯端末装置を使用する状況を例示する模式図(三)である。 本発明の認証用携帯端末装置内で認証データを自己登録する方法の実施形態を示すフローチャート(一)である。 本発明の認証用携帯端末装置内で認証データを自己登録する方法の実施形態を示すフローチャート(二)である。 本発明の認証用携帯端末装置内で認証データを自己登録する方法の実施形態を示すフローチャート(三)である。
本発明の特徴及び技術内容がより一層分かるように、以下本発明に関する詳細な説明と添付図面を参照する。しかし、提供される添付図面は参考と説明のために提供するものに過ぎず、本発明の特許請求の範囲を制限するためのものではない。
下記より、具体的な実施例で本発明が開示する「デュアルモード通信装置及びデュアルモード通信モジュール」に係る実施形態を説明する。当業者は本明細書の公開内容により本発明のメリット及び効果を理解し得る。本発明は他の異なる実施形態により実行又は応用できる。本明細書における各細節も様々な観点又は応用に基づいて、本発明の精神逸脱しない限りに、均等の変形と変更を行うことができる。また、本発明の図面は簡単で模式的に説明するためのものであり、実際的な寸法を示すものではない。以下の実施形態において、さらに本発明に係る技術事項を説明するが、公開された内容は本発明を限定するものではない。
なお、本明細書において「第1」、「第2」、「第3」等の用語で各種の部品又は信号を説明する可能性があるが、これらの部品又は信号はこれらの用語によって制限されるものではない。これらの用語は、主として一つの部品と別の部品、又は一つの信号と別の信号を区分するためのものであることが理解されたい。また、本明細書に用いられる「又は」という用語は、実際の状況に応じて、関連する項目中の何れか一つ又は複数の組合せを含み得る。そして、本発明におけるブルートゥースは登録商標である。
本発明は認証用携帯端末装置について開示している。認証用携帯端末装置の外観は図1に示すように、カードの形にされてもよいが、それに制限されない。当該認証用携帯端末装置は、外部装置又は外部ソフトウェアの協力がなくても、認証用携帯端末装置そのもので例えば生体認証特徴などの認証データを自己登録することを支援している。そして、認証用携帯端末装置において認証データが登録された後、次回に認証用携帯端末装置でその登録された認証データによって認証を行うことができ、さらにその認証用携帯端末装置を介して、当該認証用携帯端末装置に接続されたコンピューターのホスト又は提供されたサービスにログインすることができる。
本発明に開示された認証用携帯端末装置によれば、持ち運びが容易な装置であることが好ましい。一般的に、小型化は、携帯認証装置を設計するための目標の1つであり、例えば、認証用携帯端末装置は、図1に示されるようなカードタイプ、ブレスレットタイプのデバイス、またはUSBドングルタイプの装置であり得るが、これらに限定されない。認証用携帯端末装置は、複数の認証技術を統合して、動作方法は、認証用携帯端末装置において様々な認証目的のための様々な認証プロセスが実行されることを可能にする。
認証用携帯端末装置は、認証されるホストとの接続に使用される通信モジュールを決定するために使用される接続プロトコルで構成されている。認証用携帯端末装置は、接続プロトコルに基づいて様々な通信プロトコルおよび認証プロセスを動作させることができる。例えば、携帯認証装置がデータインターフェースを介してホストに接続すると、第1の無線通信モジュールは非アクティブ化される。認証用携帯端末装置がホストから取り外された後、第1の無線通信モジュールが起動されて第1の無線通信モジュールにより認証プロセスが実行される。第1の無線通信モジュールが非アクティブ化されると、第2の無線通信モジュールがアクティブ化されて第2の無線通信モジュールにより認証プロセスが実行される。
認証用携帯端末装置を使用し始める前に、初期化されるべきであり、その場合、例えば、認証用携帯端末装置がUSBを介してコンピュータ装置に差し込まれると、使用者が例えば生体認証特徴(例えば、指紋)などの認証データを登録して、そのコンピュータ装置における元の身元認証手段を替えるために、対応のソフトウェアプログラムがインストールされたコンピュータに当該認証用携帯端末装置を登録するようになる。その時、該ソフトウェアを介して使用者は自らの生体認証特徴(例えば、指紋)を認証用携帯端末装置に登録してもよいか、又は認証用携帯端末装置内に配置されたマイクロコントロールユニットによって認証用携帯端末装置における認証データの自己登録方法を行って直々に認証用携帯端末装置に生体認証特徴を登録してもよい。また、認証用携帯端末装置に暗号キー(秘密鍵)が格納されている。その後、認証用携帯端末装置におけるセキュリティ認証モジュールにより生体認証特徴に対してセキュリティアルゴリズムを行って認証用携帯端末装置の身元となるようにセキュリティコードを生成する。
それにより、コンピュータシステムは、コンピュータシステムにログインするために、証明書として認証用携帯端末装置からセキュリティコードを取得してもよいか、又はファーストアイデンティティオンライン(FIDO)の仕組みでWebブラウザーを介してネットワークサービスをアクセスすることもできる。関連する実施形態は以下の通りである。
図1は認証用携帯端末装置10の基本的な構成の実施形態を示す模式図である。この例では、認証用携帯端末装置10はカードタイプで実現してもよいが、実際の実施では特定の外観に制限されない。
認証用携帯端末装置10の筐体に内部電源管理回路に電気的に接続される電源スイッチ101が配置され、使用者はタッチにより認証用携帯端末装置10を起動することができる。認証用携帯端末装置10に、充電状態、電圧状態、スイッチオン/オフ状態、低電圧警告などのステータスを使用者に提示するために、例えば、ウインク点滅、呼吸ランプ、又は色の変化など様々な光信号で表示装置の電力状態を示す電力インジケータライト102が配置されてもよい。または、より多様の装置状態を表示するために、認証用携帯端末装置10に、さらに他のインジケータライトが配置されてもよい。また、光信号のパターンの変化により認証用携帯端末装置の作動状態を提示するために、別に作動表示ライト104がさらに備えられてもよい。例えば、認証用携帯端末装置10に多種類の通信技術及び認証技術が統合されているため、作動表示ライト104により、例えば、ウインク点滅、呼吸ランプ、又は色の変化など様々な光パターンにより、通信モジュールの作動状態、認証プロセスが成功したか、または認証用携帯端末装置が正しく動作するかどうかについて提示するようになってもよい。
認証用携帯端末装置10に認証用携帯端末装置10における生体認証回路と接続された生体特徴読込インターフェース103が配置される。ここでは指紋スキャナーを例として挙げられたが、実際では別の生体認証技術により置き換えられ、その目的としては、認証用携帯端末装置10を様々な認証目的に適用できるように、認証プロセスのためのセキュリティコードなどのデータを生成するために使用される、例えば、使用者の指紋など生体認証特徴を取得することとなる。
指紋認証を例として挙げられる場合、使用者の指が生体特徴読込インターフェース103に触れた場合、インジケーターライトが点灯されて、指紋の読み込みが成功された場合、その状況を1つの光パターンで、例えば、緑色のライトで表示され、逆に、指紋の読み込みが失敗された場合、別の光パターンで例えば、赤色のライトで表示される。
認証用携帯端末装置10は複数の通信回路およびプロトコルを統合すると共に、例えば、マイクロコントローラユニット(MCU)、ブルートゥース(登録商標)およびブルートゥース低エネルギー(BLE)を統合したマイクロコントロールユニット及び通信モジュール105、並びに特定の通信回路(例えば、近距離無線通信回路(NFC))及びセキュリティチップを統合した通信およびセキュリティ認証モジュール106などの、ハイエンドプロセス技術によって製造された集積回路(すなわち、IC)を採用してもよい。
さらに別の例が与えられれば、ブルートゥース通信モジュールが起動された場合、係るインジケータライトをウインク点滅するように接続パケットが発信されており、別のデバイスとペアリングされるのを待っていることを示す。特定のデバイスとのペアリングに成功した後、別の光パターン、例えば、常時点灯でその接続ペアリングが完成されたことを表示してもよい。
認証用携帯端末装置10は携帯装置であることが好ましい。認証用携帯端末装置10は、ユニバーサル・シリアル・バス(USB)で実現されたバスモジュール108により外部ホストの給電を取得する以外、同時に無線通信で認証を実行する技術を支援するために、例えば、電池モジュール107などの独立電源が配置されてもよい。なかでも、電力管理回路(図示せず)は電池モジュール107を介して認証用携帯端末装置10の電力要求を応じることができるし、バスモジュール108及びデータインターフェース109を介して外部電力供給を受け取ることもできる。ちなみに、認証用携帯端末装置10の小型化の概念では、データインターフェース109はスケーラブルな構造として設計することができる。なかでも、認証用携帯端末装置におけるバスモジュールは認証用携帯端末装置がデータインターフェースに介してホストと接続された時起動され、充電モード又はデータ伝送モードに移行する。
例示的な例では、認証用携帯端末装置10が充電モード、例えば、データインターフェース109により外部電源と接続して充電している場合、例えば、インジケータライトによりウインク点滅光パターンで使用者に表示してもよい。そして、充電が済んだ場合、電力管理モジュールの指示により、インジケータライトの消しまたは特定な発光パターンにより使用者に表示してもよい。さらに、認証用携帯端末装置10のバッテリーが殆ど消耗され切った低電圧状態にある場合、特定な発光パターンにより使用者に表示してもよい。
図2は認証用携帯端末装置に係る回路ブロックの実施形態を示す模式図である。その模式図は、認証用携帯端末装置20における主な回路モジュールを示している。なかでも、機能に応じて異なるモジュールに分割されている。なお、実際に適用される場合、一部のモジュールは同じ回路システムに統合されてもよいか、又はハードウェアとソフトウェアとの連携によって実現してもよい。
特定の実施形態において、認証用携帯端末装置20は独立で機能し得るカードタイプの装置に構成されてもよい。認証用携帯端末装置20に電池モジュール206が内設され、電力管理モジュール205によって認証用携帯端末装置20に必要な電力を給電する。認証用携帯端末装置20は、電力管理モジュール205を介して電池モジュール206又は外部電源(例えば、無線充電、有線充電)により給電された電力を受け取るように構成される。認証用携帯端末装置20は、さらに電源スイッチインターフェース207を備え、それにより使用者はタッチ制御により認証用携帯端末装置20又はそれに備えた機能をオンまたはオフにすることができる。なかでも、各種の特定の通信モジュールをオンまたはオフにするタッチパターンから区別するため、電源スイッチインターフェース207長押するように認証用携帯端末装置20をオフにするように構成されてもよい。
前記認証用携帯端末装置20は認証用携帯端末装置20における複数の回路モジュールの作動を制御するために用いられ、特に認証用携帯端末装置20そのもので認証データの自己登録を実現する方法を含むマイクロコントロールユニット201を備える。認証用携帯端末装置20にさらにセキュリティ認証モジュール202が配置され、セキュリティ認証モジュール202はセキュアエレメント(SE)であるように構成され、セキュリティチップによって実現することができ、特定の実施形態において、特定の通信回路と統合してもよい。
認証用携帯端末装置20に、マイクロコントロールユニット201に電気的に接続され、認証用携帯端末装置20における生体特徴読込インターフェース210を介して生体認証特徴を読み込むための生体認証モジュール209が配置され、当該生体認証特徴は様々な生体認証技術を採用で切って、さらに認証データを形成するように構成される。前記セキュリティ認証モジュール202はマイクロコントロールユニット201に電気的に接続され、マイクロコントロールユニット201を介して生体認証モジュール209に生成された生体認証特徴を取得するように構成される。特定の実施形態によれば、生体認証特徴の生成では、ハッシュ・アルゴリズム(hashalgorithm)によりハッシュ値(hashvalue;別称はダイジェスト(digest))を生成してから、セキュリティ認証モジュール202に格納されている暗号キーを取得して、当該ハッシュ値に対して暗号化アルゴリズムを行い、認証のセキュリティコードとして機能するデジタル署名を作成する。
別の実施形態によれば、前記セキュリティ認証モジュール202にプロセッサを有するセキュリティチップが含まれる。セキュリティチップは生体認証コードを快速に認証でき、かつ暗号キー及び比較のための生体認証特徴などのデータを格納するためのメモリが設けられる。認証用携帯端末装置20が起動され認証が始まった時、生体認証モジュール209により生体認証特徴を取得して、メモリに格納された生体認証特徴に係るデータと比較して、当該認証用携帯端末装置20初期身元認証を行うための根拠とすることができる。特定の実施形態において、生体認証特徴を取得した後、ハッシュ値を計算してから、セキュリティ認証モジュール202における暗号キーをもってホスト情報(例えば、時間、ハードウェア情報)及び認証局(CA)が提供した認証に基づいてデジタル署名を作成して、それで、ハッシュ・アルゴリズムにより得られたデジタル署名はソースの正確性とコンテンツの整合性を確保でき、セキュリティコードに形成することができる。次いで、ホストに伝送され、ホストで復号化された後、ハッシュ・アルゴリズムによってソース及び生体認証機能の精度との整合性が確保できるため、認証を実行する用途に利用することができる。
認証用携帯端末装置20は複数の通信モジュールを含む。通信モジュールのそれぞれもマイクロコントロールユニット201に電気的に接続され、認証用携帯端末装置20の通信及び認証機能に統合されている。通信モジュールは、例えば、バスモジュール203である。バスモジュール203は、例えば、データインターフェース204(例えば、USBインターフェース)が設けられるユニバーサル・シリアル・バス(USB)であり、それにより、認証用携帯端末装置20はデータインターフェース204を介してホストに差込んで接続することができる。ホストは認証要求を有する電子装置であり、例えば、コンピュータホスト、様々な電子装置、又は出入管理装置が挙げられる。
認証用携帯端末装置20の通信モジュールとしては無線通信モジュールも当たる。この例では、第1の無線通信モジュール208と第2の無線通信モジュール211で表示する。特定の実施形態によれば、第1の無線通信モジュール208は、例えば、ブルートゥース通信モジュール(Bluetooth(登録商標))であり、第2の無線通信モジュール211は例えば、近距離通信モジュール(NFC)である。なかでも、ブルートゥース通信モジュールはデュアルモード(dualmode)通信チップブルートゥース通信プロトコルまたはブルートゥース低エネルギー(BLE)プロトコルで動作可能なデュアルモード通信チップであってもよい。
前記生体認証モジュール209は、特定の実施形態では指紋認証モジュールであってもよい。それは認証用携帯端末装置20の表面に配置された生体特徴読込インターフェース210と連携して指紋の画像を読み込んで、当該指紋の画像から生体認証特徴を抽出して、セキュリティ認証モジュール202はその生体認証特徴に基づいてセキュリティコードを作成して、上記別の実施形態のように、身元認証の根拠とする。
認証用携帯端末装置の応用状況に係る実施形態について、下記実施形態の模式図を参照する。認証用携帯端末装置がホストにコネクタしたとき、元のログイン認証手段を引き換えて、そのホストシステムにログインするための認証手段とすることができる。認証用携帯端末装置はソフトウェアプログラムの実行時またはデータへのアクセス時のセキュリティ認証に使用することもできる。
図3は認証用携帯端末装置の使用状況を示す模式図である。この例では、認証用携帯端末装置20はデータインターフェース(例えば、USBインターフェース)を介してコンピュータ装置30に差し込んで接続し、コンピュータ装置30のシステムにログインするための認証装置となる。使用者はまず生体認証を行って、例えば、認証用携帯端末装置で指紋をスキャンしておき、それによって取得した生体認証特徴が計算されて生成されたセキュリティコードは、データインターフェースに介してコンピュータ装置30に伝送され、身元認証を通過すると、コンピュータ装置30のシステムにログインすることができる。
図4は認証用携帯端末装置の別の使用状況を示す模式図である。認証用携帯端末装置20が無線通信技術を実行する場合、同じようにまず生体認証を行ってから、無線通信プロトコルを介してハッシュ・アルゴリズムが行われたセキュリティコードをコンピュータ装置30に伝送する。コンピュータ装置30において、セキュリティコードが複合化された後、同じように認証を通過して、システムにログインすることができる。それは、システムにあるファイルをアクセスすること、ソフトウェアプログラムを実行すること、さらにインタネットサービスの身元認証にも適用することができる。
さらに、認証用携帯端末装置は出入管理装置を開くようにコネクタするように機能してもよい。出入管理装置のシステムにコネクタされた時、安全認証を通過してから、出入管理装置を正常に開くように構成されてもよい。認証用携帯端末装置は支払い手続きを処理するための認証装置として使用することもできる。
図5は、認証用携帯端末装置のさらに別の使用状況を示す模式図である。認証用携帯端末装置のこの例では、認証用携帯端末装置20は出入管理装置を開くように用いられている。図5に示すように、門50におけるゲートロック52は認証用携帯端末装置20がコネクタしようとするホストを含む。使用者が認証用携帯端末装置20を介して生体認証を行った後、認証用携帯端末装置20は特定の無線通信プロトコル(例えば、ブルートゥース、NFC)によって生体認証の結果として得られたセキュリティコードをゲートロック52のホストに伝送し、ホストに実行されたソフトウェアプログラムによって認証を行い、認証が成功した場合に限り、門50を開くことができる。認証用携帯端末装置20は例えば、駐車場のゲート、エレベーター、又は各種のアクセス管理など他の出入管理装置に適用することもできる。
上記認証用携帯端末装置の実施形態によれば、認証用携帯端末装置に新たな認証データを登録しようとする場合、外部コンピュータ装置に差し込んで接続して登録を完成する以外に、さらに本発明が提供する認証用携帯端末装置により認証データを自己登録する方法を実行して装置内登録を実行することもできる。登録された認証データ(例えば、生体認証データ)は元々コンピュータ装置に存在する身元認証手段を引き替えることができる。特定の実施形態によれば、新たに登録した認証データはハッシュ・アルゴリズム(hashalgorithm)によりハッシュ値(hashvalue)に形成され、さらにセキュリティチップ(セキュリティ認証モジュール202)に格納された暗号キーを取って、ハッシュ値に対して暗号化アルゴリズムを行ってメモリに格納する。
図6は認証用携帯端末装置内で認証データを自己登録する方法の実施形態を示すフローチャート(一)である。
当該フローチャートにおいて、ステップS601では、電源スイッチインターフェースにより認証用携帯端末装置を起動する。上記の実施形態によれば、電源スイッチインターフェースを操作することにより認証用携帯端末装置における様々な機能を実現することができ、例えば、電源スイッチインターフェースを長押しして認証用携帯端末装置をスイッチオンしたり、認証データ登録モードを起動したり、認証用携帯端末装置をスイッチオンしたりすることができる。
その後、ステップS603に示すように、認証用携帯端末装置はまず待機モードに移行する。また、認証用携帯端末装置がカード型、USBドングル型デバイスなどである場合、登録工程は、認証用携帯端末装置が待機モードに移行することなく通信インターフェースを介してホストに接続した瞬間に開始される。ステップS605において、認証用携帯端末装置のマイクロコントローラユニットは、認証データを登録するためのリクエストを受信する。特定の実施形態によれば、リクエストは、電源スイッチングインターフェースを操作することにより生成される。例えば、電源スイッチオン・オフインターフェースを連続して3回短く押すことにより行ってもよいか、または認証用携帯端末装置がその機能に別の操作インターフェースを提供するようにしてもよい。ステップS607のように、認証用携帯端末装置が認証データ登録モードに移行したとき、ソフトウェアプロセスが実行されて、認証用携帯端末装置に認証データを登録するための自己登録方法が処理される。
認証用携帯端末装置が認証データ登録モードに移行したとき、インジケータライトにより認証データ(例えば、生体認証特徴)の読み込みを始めることを提示してもよいが、それに先立って、認証工程を実行してもよい。
このソフトウェアプログラムにおいて、ステップS609に示すように、認証用携帯端末装置のメモリに認証データが登録されているかについて確認する。例えば、生体認証モジュール(209、図2)は認証用携帯端末装置に事前に登録されている生体認証データ(認証データ)が存在するかについて検知し、存在しないと判断した場合(いいえ)、認証用携帯端末装置初めて起動するか、又は以前に登録されたデータが失われるか削除された可能性がある。この場合、ステップS611に示すように、登録工程を始めて、新たな認証データを登録し始める。
逆に、少なくとも1つの認証データが装置に登録されていると判断した場合(はい)、ステップS613に示すように、認証用携帯端末装置はインジケータライト又はアラーム音により使用者に認証工程を先立って行わなければならないことを提示し、そして、認証工程を実行し始めて、いずれか一つの認証データで認証を行うように要求する。例えば、認証用携帯端末装置は光信号で使用者に生体認証特徴、例えば、指紋の画像を読み込む要求を知らせて、さらに生体特徴読込インターフェース(210、図2)によって生体認証特徴を読み込む。上記の実施形態によれば、認証用携帯端末装置は、プロセッサを備えるセキュリティチップを有し、その時に読み込まれた認証データを素早く認証することができる。
ステップS615において、マイクロコントロールユニットは生体認証モジュールより認証が失敗なく完成したかについて確認し、認証が失敗したと判断した場合(いや)ステップS603に戻って、認証用携帯端末装置は待機モードに戻す。逆に、認証が成功したと判断した場合(はい)、続いてステップS611に移行し、新たな認証データを登録するように登録工程を始める。注意されたいことでは、認証用携帯端末装置がホストのUSBポート又は特定の通信インターフェース、例えば、USBドングルタイプを介してホストに接続する場合、直々に認証用携帯端末装置を起動して認証の準備ができ、この場合、待機モードはないである。
例示的な例では、認証用携帯端末装置が起動されると、使用者は、使用説明に従い装置の登録工程を起動できる。例えば、電源ボタンを連続して3回押すことにより、認証用携帯端末装置は、認証データの自己登録モードに移行し、インジケーターライトにより使用者が指紋スキャンインターフェースに指紋を登録するように動くように使用者をガイドする。例えば、使用者は登録したまでガイドに従って指を装置の指紋スキャンインターフェイスに時計回りに動かす。認証用携帯端末装置は、インジケーターライトの光パターン(例えば、ウインク点滅又は色の変更)又は音(例えば、アラーム)の提示により指紋の登録が完成されたことを使用者に知らせることができる。
マイクロコントロールユニットに実行されたソフトウェアプログラムが認証用携帯端末装置はに登録工程が始まった(ステップS611)と判断した場合、図7における認証用携帯端末装置内で自己認証データを登録する方法の実施形態を示すフローチャート(二)を参照してもよい。
図6におけるステップS611の後、ステップS701に示すように、マイクロコントロールユニットにより認証用携帯端末装置に設けられるインジケータライト又はアラーム音を制御して認証データの登録開始に係る指示メッセージを生成し、次いで、ステップS703に移行し、認証データを受け取りし始め、さらにステップS705において登録が失敗なく完成したかについて判断する。例えば、指紋画像又は他の生体認証特徴を取得するために、複数回の読み込みがなければ済ませられない場合もあるため、そのステップは何度もで繰り返される場合もある。ステップS709のように、登録が完成されていない場合、プロセスは、タイムアウトになるか、又は認証データを連続して受信できないかどうかを判断し続ける。
このステップにおいて、取得しようとする認証データは指紋などの生体認証データであれば、完全に生体認証特徴を取得するために読み込みを何度も繰り返さないと正確に認証データを取得できない場合もあるため、ソフトウェアプログラムがその登録が失敗なく完成したかについて判断すると共に、同時にタイミングを開始し、しきい値を設定し、タイムアウトして登録工程が完成されなかった場合、又は完全の認証データを継続的に受信できない場合は、登録が失敗され完成できないと判定し、さらにステップS711に移行する。その場合、一部の認証データが一時的に保存された時、それを削除して登録工程を終了してもよい。
逆に、タイムアウトされなく、認証データも継続的に受信できると判断された場合、ステップS703を続き、ステップS707に示すように登録工程を認証データが登録され格納されたまで続ける。このとき、認証用携帯端末装置におけるセキュリティ認証モジュールにより認証データに対してセキュリティアルゴリズムを行ってから認証用携帯端末装置の身元認証データとしてセキュリティコードを生成する。図6のステップS603に戻って、認証用携帯端末装置の待機モードに移して、身元認証の準備をする。例えば、認証用携帯端末装置コネクタされたホストに伝送して、ホスト端によって復号化された後、ソース及び生体認証機能の精度との整合性が確保できるため、認証を実行する用途に利用することができる。
図8はさらに認証用携帯端末装置で認証データの自己登録を行う方法の実施形態を示すフローチャートである。その方法は主に、認証用携帯端末装置内のマイクロコントロールユニット83と生体認証モジュール85との間に行って、外部コンピュータの協力は必要でなく、かつs、認証用携帯端末装置におけるさまざまのインジケータライト81又はアラーム音により使用者に例えば、待機モード、登録モード、作動中などの状態を知らせることができる。
その工程において、まず、使用者は電源スイッチインターフェースによって認証用携帯端末装置の電源をオンにして、その場合、マイクロコントロールユニット83は即座に光信号を発生する指令でインジケータライト81(ステップS801)を起動させ、それにより特定の光パターン(又は音パターン)により認証用携帯端末装置が作動していることを表示してもよい。
その後、マイクロコントロールユニット83は使用者の操作による認証データを登録するためのリクエストを受け取って(ステップS803)、認証用携帯端末装置が認証データ登録モードに移行し、それと同時にマイクロコントロールユニット83は登録表示指令でインジケータライト81を命じ(ステップS805)、特定の光パターン(又は音パターン)により認証データ登録モードにあることを使用者に提示する。この時、生体認証モジュール85も同時に起動して(ステップS807)、登録工程を始めて、認証データの読み込みを始め、指示メッセージにより認証インターフェース(例えば、生体特徴読込インターフェース)を介して認証データを取得できることを使用者に提示する。この例は連続ステップS809、S809’に示され、生体認証モジュール85より生体認証データを継続的に受け取り、そして認証データの受け取りと同時に、マイクロコントロールユニット83はデータ取得表示指令でインジケータライト81を命じ(ステップS811)、生体認証モジュール85に登録が失敗なく完成したかについて確認し続ける(ステップS813)。
マイクロコントロールユニット83が認証データの登録が完成したことを確認した場合、登録済指令で生体認証モジュール85を命じ(ステップS815)、同時に登録工程を終了すると共に、認証データを認証用携帯端末装置のメモリに格納して、登録済指令をインジケータライト81に伝送する(ステップS817)と共に、生体認証モジュール85をオフする(ステップS819)。そして、インジケータライト81が待機表示光パターン(ステップS821)を発光して、使用者に待機モードに戻したことを知らせる。
上記を纏め、上記実施形態に描かれた認証用携帯端末装置は、認証データの自己登録を行う機能を果たせ、認証データのログイン方法を実行するために別のコンピューター装置が必要となる従来の認証装置から分離でき、これにより、現在知られている技術の予測不可能な効果を達成できる。
以上に開示される内容は本発明の好ましい実施可能な実施例に過ぎず、これにより本発明の特許請求の範囲を制限するものではないので、本発明の明細書及び添付図面の内容に基づき為された等価の技術変形は、全て本発明の特許請求の範囲に含まれるものとする。
認証用携帯端末装置 10
電源スイッチ 101
電力インジケータライト 102
生体特徴読込インターフェース 103
装置作動表示ライト 104
マイクロコントロールユニット及び通信モジュール 105
通信およびセキュリティ認証モジュール 106
電池モジュール 107
バスモジュール 108
データインターフェース 109
認証用携帯端末装置 20
マイクロコントロールユニット 201
セキュリティ認証モジュール 202
バスモジュール 203
データインターフェース 204
電力管理モジュール 205
電池モジュール 206
電源スイッチインターフェース 207
第1の無線通信モジュール 208
生体認証モジュール 209
生体特徴読込インターフェース 210
第2の無線通信モジュール 211
コンピュータ装置 30
門 50
ゲートロック 52
インジケータライト 81
マイクロコントロールユニット 83
生体認証モジュール 85
ステップS601〜S615 認証データの自己登録の流れ
ステップS701〜S711 認証データの自己登録の流れ
ステップS801〜S821 認証データの自己登録の流れ

Claims (10)

  1. 認証用携帯端末装置に適用する認証データの自己登録方法であって、
    前記認証用携帯端末装置が認証データを登録するためのリクエストを受信して、認証データ登録モードに移行し、
    前記認証用携帯端末装置による指示メッセージにより、登録工程を起動して、前記認証データの読み込みを始め、
    前記認証用携帯端末装置の認証インターフェースにより前記認証データを受け取り、
    前記認証データを登録済まで登録が失敗なく完成したかについて判断し続け、
    前記認証データの登録が済まされた後、前記登録工程を終了し、前記認証データを前記認証用携帯端末装置のメモリに格納する、ことを特徴とする、認証データの自己登録方法。
  2. 前記認証データを登録するためのリクエストを受信する時、前記認証用携帯端末装置において、前記メモリに既に登録されている少なくとも1つの認証データが存在するかについて確認し、既に登録されている少なくとも1つの前記認証データが存在していることを確認した場合、いずれか1つの登録されている認証データで認証を実行する認証工程を行う、請求項1に記載の認証データの自己登録方法。
  3. 前記認証用携帯端末装置が前記認証データ登録モードに移行すると、インジケータライトにより認証データの開始を提示するか、又はそれに先立って前記認証工程を行う、請求項2に記載の認証データの自己登録方法。
  4. 前記認証データを登録済までその登録が失敗なく完成したかについて判断し続けて、登録が失敗したと判断した場合、今回受け取った認証データを削除して、前記登録工程を終了する、請求項1に記載の認証データの自己登録方法。
  5. 前記認証データは生体認証データであり、前記認証インターフェースは生体認証特徴を読み込んで生体認証データを形成するための生体特徴読込インターフェースである、請求項1乃至4のいずれか1項に記載の認証データの自己登録方法。
  6. マイクロコントロールユニット、複数の通信モジュール、生体認証モジュール、セキュリティ認証モジュール、及び電力管理モジュールを備える認証用携帯端末装置であって、
    前記マイクロコントロールユニットは、前記認証用携帯端末装置における複数の回路モジュールの作動を制御するために用いられ、
    前記複数の通信モジュールは、
    前記マイクロコントロールユニットに電気的に接続されると共に、
    ホストとコネクタするためのデータインターフェースが設けられるバスモジュールと、
    第1の通信プロトコルを介して前記ホストとコネクタする、第1の無線通信モジュールと、
    第2の無線通信プロトコルを介して前記ホストとコネクタする第2の無線通信モジュールと、
    を含み、
    前記生体認証モジュールは、前記マイクロコントロールユニットに電気的に接続され、生体特徴読込インターフェースを介して生体認証特徴を読む込み、
    前記セキュリティ認証モジュールは、前記マイクロコントロールユニットに電気的に接続され、前記マイクロコントロールユニットにより前記生体認証モジュールが生成した生体認証特徴を取得して、それにより、認証するためのセキュリティコードを生成し、
    前記電力管理モジュールは、前記マイクロコントロールユニットに電気的に接続され、前記認証用携帯端末装置による給電を制御し、
    前記マイクロコントロールユニットに認証データの自己登録方法が行われて、その方法は、
    認証データを登録するためのリクエストを受信して、前記認証用携帯端末装置を認証データ登録モードに移行させ、
    前記認証用携帯端末装置の指示メッセージにより、登録工程を起動して、前記認証データの読み込みを始め、
    前記認証用携帯端末装置の認証インターフェースにより認証データを受け取り、
    前記認証データを登録済までその登録が失敗なく完成したかについて判断し続け、
    認証データの登録が済まされた後、前記登録工程を終了し、前記認証データを前記認証用携帯端末装置のメモリに格納する、ことを特徴とする、認証用携帯端末装置。
  7. 前記認証データを登録するためのリクエストを受信する時、前記認証用携帯端末装置において、前記メモリに既に登録されている少なくとも1つの認証データが存在するかについて確認し、既に登録されている少なくとも1つの前記認証データが存在していることを確認した場合、いずれか1つの登録されている認証データで認証を実行する認証工程を行う請求項6に記載の認証用携帯端末装置。
  8. 前記認証用携帯端末装置が前記認証データ登録モードに移行すると、インジケータライトにより認証データの開始を提示するか、又はそれに先立って前記認証工程を行う、請求項7に記載の認証用携帯端末装置。
  9. 前記生体認証モジュールは指紋認証モジュールであり、前記認証用携帯端末装置の表面に配置される前記生体特徴読込インターフェースは指紋画像を読み込むために用いられる、請求項6に記載の認証用携帯端末装置。
  10. 前記認証用携帯端末装置はカード又はUSBドングルタイプの装置であり、電池モジュールが内設され、前記電力管理モジュールにより前記認証用携帯端末装置の作動に必要な電力を給電し、
    前記認証用携帯端末装置は、前記複数の通信モジュールのいずれか1つにより前記ホストとコネクタして認証を行う、請求項6乃至9のいずれか1項に記載の認証用携帯端末装置。
JP2019181629A 2019-04-10 2019-10-01 認証用携帯端末装置及び認証データの自己登録方法 Pending JP2020173772A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW108112532 2019-04-10
TW108112532A TWI739086B (zh) 2019-04-10 2019-04-10 可攜式認證裝置與裝置內自行登錄認證資料的方法

Publications (1)

Publication Number Publication Date
JP2020173772A true JP2020173772A (ja) 2020-10-22

Family

ID=72749261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019181629A Pending JP2020173772A (ja) 2019-04-10 2019-10-01 認証用携帯端末装置及び認証データの自己登録方法

Country Status (4)

Country Link
US (1) US20200327216A1 (ja)
JP (1) JP2020173772A (ja)
KR (1) KR20200120468A (ja)
TW (1) TWI739086B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740043B (zh) * 2019-10-21 2020-08-07 飞天诚信科技股份有限公司 一种智能密钥设备及其验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003034235A (ja) * 2001-07-24 2003-02-04 Aisin Seiki Co Ltd 車両盗難防止装置
JP2005207123A (ja) * 2004-01-22 2005-08-04 Human Technologies:Kk キー
JP2006268831A (ja) * 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY194172A (en) * 2016-06-10 2022-11-17 Tapplock Corp Padlock device, systems including a padlock device, and methods of operating therefor
TWM535841U (zh) * 2016-06-21 2017-01-21 指旺科技股份有限公司 指紋登錄系統
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US20180026974A1 (en) * 2016-07-21 2018-01-25 Htc Corporation Portable electric device and operating method therefor
US10282651B2 (en) * 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003034235A (ja) * 2001-07-24 2003-02-04 Aisin Seiki Co Ltd 車両盗難防止装置
JP2005207123A (ja) * 2004-01-22 2005-08-04 Human Technologies:Kk キー
JP2006268831A (ja) * 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー

Also Published As

Publication number Publication date
KR20200120468A (ko) 2020-10-21
TW202038117A (zh) 2020-10-16
TWI739086B (zh) 2021-09-11
US20200327216A1 (en) 2020-10-15

Similar Documents

Publication Publication Date Title
US11516212B2 (en) Multi-functional authentication apparatus and operating method for the same
CN101159551B (zh) 多功能信息安全设备及其使用方法
US20030087601A1 (en) Method and system for functionally connecting a personal device to a host computer
US9230081B2 (en) User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
JP3223762U (ja) インテリジェントウォレット装置
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
US20150121510A1 (en) Method, device and system for entering data
EP3312759B1 (en) Secure element (se), a method of operating the se, and an electronic device including the se
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
CA2940633A1 (en) Universal authenticator across web and mobile
JP3222191U (ja) 多機能認証装置
JP2015138545A (ja) 電子支払システム及び電子支払方法
TW201802635A (zh) 穿戴式設備、解鎖控制系統及解鎖控制方法
TWI550430B (zh) 在行動裝置與伺服器節點間低功耗雙重認證之系統與方法及內儲用於行動裝置與伺服器節點間低功耗雙重認證之電腦程式產品
CN115001817A (zh) 一种离线的身份识别方法、装置及设备
US20210279307A1 (en) Method for the secure interaction of a user with a mobile terminal and a further entity
JP2020173772A (ja) 認証用携帯端末装置及び認証データの自己登録方法
KR20200128334A (ko) 스마트 지갑 장치 및 그 작동 방법
WO2005122689A2 (en) A method and system for securing a device
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
CN108990041B (zh) 一种进行主副卡设置的方法和设备
JP2007172507A (ja) ユーザ認証システム、ユーザ認証方法、認証情報格納装置、および、認証情報格納プログラム
EP4239521A1 (en) Ic card, portable electronic device, and issuing device
KR20150074588A (ko) 지문인식 스캐너가 내장된 휴대용 단말

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210706