JP3860721B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP3860721B2
JP3860721B2 JP2001107246A JP2001107246A JP3860721B2 JP 3860721 B2 JP3860721 B2 JP 3860721B2 JP 2001107246 A JP2001107246 A JP 2001107246A JP 2001107246 A JP2001107246 A JP 2001107246A JP 3860721 B2 JP3860721 B2 JP 3860721B2
Authority
JP
Japan
Prior art keywords
authentication
circuit
data
user
authentication token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001107246A
Other languages
Japanese (ja)
Other versions
JP2002278640A (en
Inventor
智志 重松
浩季 森村
克之 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001107246A priority Critical patent/JP3860721B2/en
Publication of JP2002278640A publication Critical patent/JP2002278640A/en
Application granted granted Critical
Publication of JP3860721B2 publication Critical patent/JP3860721B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、認証トークンおよび認証システムに関し、特に人間の生体情報を用いてユーザ本人であることを認証するための認証トークンおよび認識システムに関するものである。
【0002】
【従来の技術】
高度情報化社会では、情報処理との親和性を持って厳密にユーザ本人を認証したいという要求が高い。特に、予め承認したユーザだけに入室を許可する入室管理システムや個人情報などの重要な情報を扱うような情報管理システム、あるいは電子決済を行う決済システムなどでは、上記のような要求が極めて高い。
このような要求に対し、半導体装置の製造技術や情報処理技術をベースとして、電子的に検出した固有の生体情報に基づきユーザ本人を認証するための認証システムの研究が盛んに行われている。
【0003】
従来、このような認証システムは、図4に示すような構成となっていた。図4に従来の認証システムのブロック図を示す。
この認証システムでは、例えばユーザ認証が得られた場合に処理装置84で所定のサービスを提供する利用機器8内に、センサ81、記憶回路82および照合回路83が設けられている。センサ81では指紋などの生体情報を電子的に検出し、得られたセンシングデータ81Aを照合回路83へ出力する。一方、記憶回路82にはユーザの生体情報を照合するための情報が登録指紋データ82Aとして記憶されている。
【0004】
照合回路83では、記憶回路82から読み出した登録指紋データ82Aを用いてセンサ81からのセンシングデータ81Aを照合することにより、ユーザ認証を行う。そして、その認証結果を認証データ83Aとして処理装置84へ出力する。処理装置84では、照合回路83からの認証データ83Aが認証成功を示す場合にのみ、所定のサービスをユーザに対して提供する。
また、図5に示すように、記憶回路82のみを所持可能なデータカード9へ分離したものも考えられる。この場合には、サービス提供時、個々のユーザが所持するデータカード9が利用機器8へ接続され、利用機器8内に設けられた通信回路85を介して、記憶回路82に記憶されている登録指紋データ82Aが登録指紋データ85Aとして照合回路83へ読み込まれて照合される。
【0005】
【発明が解決しようとする課題】
しかしながら、このような従来の認証システムでは、ユーザの生体情報を検出するセンサ81や照合を行う照合回路83を利用機器8内部に設け、ユーザの生体情報を照合するための情報すなわち登録指紋データ82Aを用いて照合を行うものとなっているため、次のような問題点があった。
まず、前者(図4参照)によれば、▲1▼利用機器8内部の記憶回路82にユーザの登録指紋データ82Aが予め登録されていないと、ユーザはたとえ本人であってもサービスを受けることは不可能である。また、▲2▼サービスを提供する全機器に多数ユーザの登録指紋データを記憶させるには、その配信方法や記憶方法が複雑かつ大規模になり、そのためコストの増加や安全性の低下を招いてしまう。さらに、▲3▼機器に自分の指紋データが登録されているのは、ユーザのプライバシー問題も引き起こし、心理的にも受け入れがたいシステムになってしまう。
【0006】
これに対し、後者(図5参照)の認証システムでは、ユーザの登録データをデータカード9でユーザ自身が所持し管理するため、上記▲1▼〜▲3▼の問題は回避できるが、▲4▼照合時にはユーザの登録指紋データがサービス機器に送信されるため、そのデータ漏洩に対する対策が必要であり、システムの規模が大きくなってしまう。さらに、▲5▼生体情報を検出するセンサ81が不特定多数のユーザ間で共有しているため、センサ81の故障時にはその機器に対するサービスが全て利用できなくなってしまう。また、▲6▼指紋などのようにセンサに対して人体の一部を接触させる必要がある場合は、センサ81の共用によりユーザに対する衛生面でも問題があり、これらを解決するためにはシステムの規模が増大してしまう。
本発明はこのような課題を解決するためのものであり、照合時に用いる登録データの漏洩を防止でき、またセンサ故障による影響を最小限にとどめ、さらにはユーザに対して良好な衛生環境を保つことができる認証システムを提供することを目的としている。
【0013】
また、本発明にかかる認証システムは、所定の処理を行う利用機器を利用する場合に必要なユーザ認証をユーザの生体情報を用いて行う認証システムであって、通常時はユーザにより所持されるとともに、ユーザが利用機器を利用する場合はその利用機器へ接続されてユーザの生体情報に基づきユーザ認証を行う認証トークンを備え、認証トークンに、ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、ユーザの生体情報を照合するための登録データと利用機器での処理に用いられるユーザに固有のユーザ情報が予め格納されている記憶回路と、記憶回路に記憶されている登録データを用いてセンサからのセンシングデータを照合し、前記照合結果に関係なく、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と、記憶回路に記憶されているユーザ情報を含めた認証データを通信データとして利用機器へ送信する第1の通信回路とを設けてこれら回路部を一体として形成し、利用機器に、認証トークンから送信された通信データを受信し認証データとして出力する第2の通信回路と、この第2の通信回路からの認証データに含まれる照合結果を参照し、前記照合結果とユーザ情報とに基づき所定の処理を行う処理装置とを設けたものである。
【0014】
た、データ形式が異なる各種利用機器に対応するため、認証トークンの第1の通信回路からの通信データを所定のデータ形式へ変換して利用機器へ送信するデータ変換モジュールを認証トークンに接続して用いるようにしてもよい。さらに、利用機器と無線区間を介して接続するため、認証トークンの第1の通信回路からの通信データを無線区間を介して利用機器へ送信する無線モジュールを認証トークンに接続して用い、また利用機器に、無線モジュールから送信された通信データあるいはデータ変換モジュールからの通信データを無線区間を介して受信し第2の通信回路へ出力する無線回路を設けるようにしてもよい。
【0015】
また、認証トークンに電池を設け、その電池から認証トークン内へ電源供給を行うようにしてもよく、さらにデータ変換モジュールや無線モジュールへも電源供給するようにしてもよい。また、データ変換モジュールや無線モジュールに電池を設け、当該モジュールおよび認証トークンへ電源供給を行うようにしてもよい。
また、これら電池として二次電池を用い、当該認証トークンが利用機器へ接続された際にその利用機器からの電源供給により充電するようにしてもよい。
【0016】
また、認証トークンの記憶回路で、ユーザ情報としてユーザの個人情報と利用機器で提供されるサービスに関するサービス情報とを記憶し、個人情報、サービス情報および登録情報をそれぞれ別個の記憶エリアで記憶するようにしてもよい。
【0017】
認証トークンから利用機器へ送信する認証データに暗号化方式を適用する場合、認証トークンに、利用機器から送信された動的情報と認証データとから生成したデータを予め登録されている鍵で暗号化する暗号化回路をさらに設けて、第1の通信回路で、この暗号化回路で生成された暗号化データを利用機器へ送信し、処理装置に、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する結果判定回路とを設け、この結果判定回路により、復号化回路によって復号されたデータに含まれる認証データの照合結果が照合成功を示し、かつデータに含まれる動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0018】
他の暗号化方式として、認証トークンに、照合結果が認証成功を示す場合はその認証データを暗号化回路へ出力し、照合結果が認証失敗を示す場合はその認証データを第1の通信回路へ出力する第1の結果判定回路と、この第1の結果判定回路からの認証データに応じて、利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データを認証データに付加して出力する暗号化回路とをさらに設けて、第1の通信回路で、この暗号化回路からの暗号化データが付加された認証データまたは第1の結果判定回路からの認証データを利用機器へ送信し、処理装置で、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する第2の結果判定回路とを設け、この第2の結果判定回路により、第2の通信回路で受信された認証トークンからの認証データの認証結果が認証成功を示す場合にのみ、その認証データに付加されている暗号化データを復号化回路で復号化し、得られた動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0019】
この他、認証トークンに、利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データをデータとして第1の通信回路へ出力する暗号化回路と、照合結果が認証成功を示す場合は暗号化データの生成を暗号化回路へ指示し、照合結果が認証失敗を示す場合は暗号化データとは異なる桁数のデータを第1の通信回路へ出力する第1の結果判定回路とをさらに設けて、第1の通信回路で、暗号化回路からのデータまたは第1の結果判定回路からのデータを利用機器へ送信し、処理装置に、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する第2の結果判定回路とを設け、この第2の結果判定回路により、第2の通信回路で受信された認証トークンからのデータの桁数が認証成功時の桁数を示す場合にのみ、そのデータに付加されている暗号化データを復号化回路で復号化し、得られた動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0020】
また、これら暗号化方式で用いる鍵については、認証トークンに、予め登録された当該認証トークンの識別情報を記憶するID記憶回路をさらに設けて、第1の通信回路で、ID記憶回路で記憶している識別情報を利用機器へ送信し、復号化回路で、認証トークンから送信された識別情報に対応する鍵を用いて、認証トークンからの暗号化データを復号するようにしてもよい。
また、ユーザ情報については、ユーザID、パスワード、氏名、住所、電話番号、口座番号、クレジット番号のいずれかを用いてもよい。
また、利用機器に、当該利用機器に接続された認証トークンに対して電源供給を行う電源をさらに備え、認証トークンは、利用機器に接続された状態で当該利用機器から電源供給を受けるようにしてもよい。
【0021】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
図1は本発明の第1の実施の形態にかかる認証トークンおよびその認証トークンを用いた認証システムを示すブロック図である。
この認証システムは、ユーザ認証が得られた場合にサービスを提供する利用機器2と、通常時はユーザに所持されサービス提供時に利用機器2へ接続されてユーザの生体情報を用いたユーザ認証を行う認証トークン1とから構成されている。なお、本発明において、トークンとは、ユーザが所持し持ち運び可能な小型軽量の装置を指し、認証トークンとは、ユーザ本人の認証を行う機能を持つトークンをいう。以下では、生体情報として指紋を用いる場合を例として説明するが、生体情報としては、このほか声紋、虹彩、筆跡、手のひら形状(指の関節長)、静脈パターン、顔面配置パターンなどを用いることも可能である。
【0022】
認証トークン1には、指紋(生体情報)を読み取るセンサ11、ユーザ本人の登録指紋データ12Aやユーザ情報12Bを記憶する記憶回路12、センサ11での読み取り結果を示すセンシングデータ11Aを、記憶回路12に記憶されている登録指紋データ12Aを用いて照合する照合回路13、この照合回路13での照合結果を含む認証データ13Aを通信データ1Aとして認証トークン1の外部へ送信する通信回路14が設けられており、これら回路部を一体として形成する認証トークン1が利用機器2に対して着脱自在に接続される。
利用機器2には、認証トークン1からの通信データ1Aを受信する通信回路21と、受信した通信データ1Aに含まれる照合結果が一致を示す場合にのみ、そのユーザヘのサービス提供を行う処理装置22とが設けられている。
【0023】
次に、図1を参照して、本実施の形態の動作について説明する。
ユーザは事前に、自分の所持する認証トークン1の記憶回路12に、自分の登録指紋データ12Aやサービスを利用するためのパスワードや個人情報などからなるユーザ情報12Bを記憶させておく。
利用機器2を利用する際、まずユーザは自分の認証トークン1を利用機器2へ接続し、指をそのセンサ11へ置く。これにより認証トークン1のセンサ11でユーザの指紋が読み取られセンシングデータ11Aとして出力される。このセンシングデータ11Aは照合回路13において記憶回路12の登録指紋データ12Aを用いて照合される。そして、その照合結果を含む認証データ13Aが出力される。このとき照合回路13は、記憶回路12に予め記憶回路12に格納されているユーザID、パスワード、個人情報などのユーザ情報12Bを読み出し、認証データ13Aへ含めて出力する。
【0024】
通信回路14では、照合回路13からの認証データ13Aを通信データ1Aとして利用機器2へ送信する。
利用機器2の通信回路21では、認証トークン1の通信回路14から送信された通信データ1Aを受信し、認証データ13と同じ内容の認証データ21Aとして出力する。処理装置22では、この認証データ21Aを受け取ってその認証データ21Aに含まれる照合結果を参照する。そして、その照合結果が一致を示す場合、処理装置22においてユーザの所望する所定の処理が実行される。
【0025】
このように、本実施の形態では、ユーザの指紋を検出しその検出結果をセンシングデータとして出力するセンサ11と、ユーザの指紋を照合するための登録指紋データ12Aが予め格納されている記憶回路12と、この記憶回路12に記憶されている登録指紋データ12Aを用いてセンサ11からのセンシングデータ11Aを照合し、ユーザ認証結果となるその照合結果を認証データとして出力する照合回路13と、この照合回路13からの認証データを通信データ1Aとして利用機器2へ送信する通信回路14とを、認証トークン1として一体として形成したものである。
【0026】
そして、認証に応じて所定の処理を行う利用機器2をユーザが利用する場合には、認証トークン1をその利用機器2へ接続し、その認証トークン1でユーザの生体情報に基づきユーザ認証を行い、利用機器2へ通知するようにしたものである。
また、利用機器2に、認証トークン1から送信された通信データ1Aを受信し認証データ21Aとして出力する通信回路21と、この通信回路21からの認証データ21Aに含まれる照合結果に基づき所定の処理を行う処理装置22とを設け、この利用機器2とは独立した各ユーザが個々の持つ認証トークン1での認証結果に基づき所定の処理を行うようにしたものである。
【0027】
したがって、従来のように、ユーザの生体情報を検出するセンサや照合を行う照合回路を利用機器内部に設け、ユーザの登録データをデータカードでユーザ自身が所持し管理する場合と比較して、登録データが認証トークンの外部へ出力されることがなくなり照合時に用いる登録データの漏洩を防止できる。また、センサを不特定多数のユーザで共用する必要がなく、ユーザが個々に所持する認証トークンごとに設けられているセンサを用いるため、センサ故障が発生しても他のユーザには波及せず、さらに生体情報検出の際、指紋などのようにセンサに対して人体の一部を接触させる必要がある場合でもユーザに対して良好な衛生環境を保つことができる。
【0028】
認証トークン1については、ユーザが所持するのに適するように、上記のセンサ、記憶回路および照合回路などの各種回路が一体に形成、すなわち同一の筐体に収容されている。この場合、これらの各種回路を同一基板上に形成してもよく、これらの各種回路を1チップの半導体装置として形成する技術(例えば、特開2000−242771号公報など参照)を用いることで、非常に小型な認証トークンを実現することも可能となる。
【0029】
さらに、記憶回路12にユーザIDやパスワードさらには個人情報などのユーザ情報12Bを予め記憶しておき、これらを認証データ13Aに含めて利用機器2へ送信するようにしたので、利用機器2の処理装置22において、その認証データに含まれるユーザ情報12B、例えばユーザIDやパスワードをチェックすることにより処理実行の可否を判断でき、利用機器で行う処理の重要性に合わせた基準で認証判定できる。また、ユーザ情報12Bの個人情報、例えば氏名、住所、電話番号、口座番号やクレジットカード番号などを処理に用いることにより、処理に必要な個人情報をユーザが入力する必要がなくなり、ユーザの操作負担を大幅に軽減できる。
【0030】
次に、図2を参照して、第2の実施の形態について説明する。図2は本発明の第2の実施の形態にかかる認証システムを示すブロック図である。本実施の形態は、上記第1の実施の形態の認証システム(図2参照)のうち、認証トークン1の出力段にデータ変換モジュール3を付加したものである。
このデータ変換モジュール3には、認証トークン1の通信回路14から出力された通信データを、利用機器2で受信・解読可能なデータ形式へ変換するプロトコル変換回路31が設けられている。
【0031】
このように、認証トークン1に着脱自在に取り付けられるデータ変換モジュール3を介して、所望の利用機器2と認証トークン1とを接続するようにしたので、データ形式が異なる利用機器に対しても同一認証トークンを用いたユーザ認証が可能となる。また、様々な形式に対応したデータ変換モジュールを用意し、それらを認証トークンに対して容易に着脱交換することで、ユーザが1つの認証トークンを用いて様々な利用機器を利用することができ、複数の認証トークンを所持する必要がない。また、1つのデータ変換モジュールを複数のユーザで共用することも可能である。
以上では、データ変換モジュール3を認証トークン1に対して着脱自在に取り付ける場合を例として説明したが、認証トークン1内部にプロトコル変換回路31を設けてもよく、さらにコンパクトに構成できる。
【0032】
次に、図3を参照して、第3の実施の形態について説明する。図3は本発明の第3の実施の形態にかかる認証システムを示すブロック図である。本実施の形態は、上記第1の実施の形態の認証システム(図1参照)のうち、認証トークン1の出力段に無線モジュール4を付加したものである。
この無線モジュール4には、認証トークン1の通信回路14から出力された通信データを、利用機器2で受信・解読可能なデータ形式へ変換するプロトコル変換装置41と、このプロトコル変換装置41からの通信データを無線区間を介して利用機器2へ送信する無線回路42とが設けられている。この場合、利用機器2側にも無線回路23を設ける必要がある。
【0033】
このように、認証トークン1に着脱自在に取り付けられる無線モジュール4を用いて、所望の利用機器2と認証トークン1とを接続するようにしたので、ユーザは、認証トークン1を利用機器2に直接接続することなく、例えば自分の手元で認証トークン1を用いてユーザ認証を行いサービスを受けることが可能となる。したがって、利用機器2に対して認証トークン1を接続する作業や、利用機器2に接続されている状態の認証トークン1を用いて認証を行う作業など、認証時のユーザに対する作業負担を大幅に軽減できる。
【0034】
また、様々な通信プロトコルに対応した無線モジュールを用意し、それらを認証トークンに対して容易に着脱交換することで、ユーザが1つの認証トークンを用いて様々な利用機器を利用することが可能となる。さらに、1つの無線モジュールを複数のユーザで共用することも可能である。
なお、利用機器2と認証トークン1の通信プロトコルが同一の場合は、無線モジュール4のプロトコル変換回路41を省略することも可能である。また、無線回路42の代わりに、赤外線通信回路や超音波通信回路など、無線区間を介してデータ通信可能な通信回路を用いてもよい。
以上では、無線モジュール4を認証トークン1に対して着脱自在に取り付ける場合を例として説明したが、認証トークン1内部に無線回路42やプロトコル変換回路41を設けてもよく、さらにコンパクトに構成できる。また、認証トークン1と利用機器2との間でやり取りする認証データや通信データに対して暗号化方式を用いてもよく、上記各実施の形態について適用できる。
【0035】
以上で説明した第1〜第3の実施の形態において、認証トークン1やデータ変換モジュール3、無線モジュール4への電力は、認証トークン内に設けた電池を用いて供給するようにしてもよい。また、認証トークン1が利用機器2に接続されている状態で、利用機器2内の電源から認証トークン1へ電源供給するようにしてもよい。このとき、認証トークン1内の電池として充電可能な二次電池を用い、利用機器2と接続状態にあるときに、利用機器2内の電源を用いてその二次電池を充電するようにしてもよい。
また、非接触カードなどで用いられる非接触電力供給技術を用いて、利用機器から認証トークン1やデータ変換モジュール3、無線モジュール4への電源供給や、二次電池の充電を行うようにしてもよい。
なお、認証トークン1に対する電力供給については、上記構成例に限定されるものではない。
【0036】
以上で説明した第2の実施の形態において、データ変換モジュール3内に設けた電池を用いて、データ変換モジュール3や認証トークン1の各回路へ電力供給するようにしてもよい。また、このデータ変換モジュール3内の電池として充電可能な二次電池を用い、利用機器2の電源を用いてこの二次電池を充電するようにしてもよい。
以上で説明した第3の実施の形態において、無線モジュール4内に設けた電池を用いて、無線モジュール4や認証トークン1の各回路へ電源供給するようにしてもよい。また、この無線モジュール4内の電池として充電可能な二次電池を用い、利用機器2の電源を用いてこの二次電池を充電するようにしてもよい。
【0037】
次に、図6を参照して、本発明にかかる第4の実施の形態について説明する。図6は本発明の第4の実施の形態となる認証システムの構成を示すブロック図である。
本実施の形態では、上記各実施の形態において、認証トークンから利用機器へ照合結果を含む認証データを送信する際、その認証データを暗号化する暗号化方式を適用する場合について説明する。
この認証システムは、ユーザ認証を行う認証装置となる認証トークン1001と、ユーザ認証後にユーザにサービスを提供する利用機器1002とからなる。
【0038】
認証トークン1001は、生体情報認識回路1011と、暗号化回路1012と、通信回路1013とを有する。このうち、生体情報認識回路1011には、上記センサ11、照合回路13および記憶回路12が含まれている。また通信回路1013は上記通信回路14と同等である。
したがって、認証トークン1001は、図1の認証トークンに対して、暗証回路1012が追加されたものと見なせる。
【0039】
利用機器1002は、復号化回路1021と、乱数発生回路1022と、結果判定回路1023と、検出回路1024と、通信回路1025とを有する。このうち復号化回路1021、乱数発生回路1022、結果判定回路1023、および検出回路1024は、上記処理装置22に含まれる。また通信回路1025は上記通信回路21と同等である。
したがって、利用機器1002は、図1の利用機器2に対して、処理装置22内に、復号化回路1021、乱数発生回路1022、結果判定回路1023、および検出回路1024が追加されたものと見なせる。
【0040】
暗号化回路1012は、生体情報認識回路1011から出力された認証結果と利用機器1002から送信された乱数とを共通鍵暗号アルゴリズムにより暗号化して出力する。共通化暗号アルゴリズムとしては例えばDES(Data Encryption Standard)などがある。暗号化回路1012は、乱数に認証結果を付加したデータを暗号化するので、乱数発生回路1022がn桁の乱数を生成し、認証結果が認証OK又は認証NGを示す1桁のデータであるとすれば、少なくともn+1桁のデータを暗号化することになる。通信回路1013は、利用機器1002と同期をとりながら、利用機器1002との間でデータを有線あるいは無線で送受信するインタフェース手段である。
【0041】
利用機器1002内の検出回路1024は、自装置に対するユーザからのサービス提供要求を検出する。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数を生成して出力する。復号化回路1021は、認証トークン1001から送信された暗号化データを復号して出力する。
【0042】
結果判定回路1023は、復号化回路1021から送信された認証結果が認証NGである場合、ユーザへのサービス提供を拒否し、認証結果が認証OKである場合、復号化回路1021で復号されたデータから認証結果を除いた数値を乱数発生回路1022から出力された乱数と比較して、一致または不一致を判定する。通信回路1025は、認証トークン1001と同期をとりながら、認証トークン1001との間でデータを有線あるいは無線で送受信するインタフェース手段である。
【0043】
図7に暗号化回路1012の構成を示す。暗号化回路1012は、一時記憶回路1050と、記憶回路1051と、処理回路1052とから構成される。一時記憶回路1050は、利用機器1002から送信された乱数を一時的に記憶する。記憶回路1051は、予め登録された共通鍵を記憶し、この共通鍵を使った暗号化演算に必要な設定データと共通鍵とを出力する。
【0044】
処理回路1052は、一時記憶回路1050から出力された乱数に生体情報認識回路1011から出力された認証結果を付加したデータを記憶回路1051から出力された共通鍵及び設定データを用いて暗号化する。なお、復号化回路1021についても、暗号化回路1012と同様の構成で実現できる。
【0045】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について、図8、図9を参照して説明する。図8は利用機器1002の動作を示すフローチャート図、図9は認証トークン1001の動作を示すフローチャート図である。
【0046】
本実施の形態における特徴は、認証トークン1001が認証結果を暗号化して利用機器1002に送信する点と、利用機器1002が乱数を生成して認証トークン1001に送信し、認証トークン1001から送信された暗号化データを復号してから結果判定する点である。なお、本実施の形態では、ユーザの生体情報として指紋を用いるものとして説明する。
【0047】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出する(図8のステップ1101)。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1102)、この乱数Rを通信回路1025を介して認証トークン1001に送信して、ユーザ認証を要求する(ステップ1103)。
【0048】
認証トークン1001内の暗号化回路1012(一時記憶回路1050)は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図9のステップ1104:YES)、この乱数Rを記憶する(ステップ1105)。
生体情報認識回路1011は、乱数Rを受信したとき、利用機器1002からユーザ認証要求があったと判断し、ユーザ認証を実行して、認証OK又は認証NGを示す認証結果Mを暗号化回路1012に出力する(ステップ1106)。
【0049】
すなわち、生体情報認識回路1011は、指紋センサユニットで採取した特定ユーザの指紋画像と内部の記憶回路に予め登録された正規ユーザの指紋画像とを認証回路で照合して、特定ユーザと正規ユーザの指紋画像が一致すれば認証OKを示す認証結果Mを出力し、不一致であれば認証NGを示す認証結果Mを出力する。
指紋の照合方法には、特定ユーザの指紋画像の特徴点を抽出して正規ユーザの指紋画像の特徴点と比較する方法や、特定ユーザの指紋画像を正規ユーザの指紋画像と直接照合する方法などがある。
【0050】
次に、暗号化回路1012内の処理回路1052は、一時記憶回路1050から出力された乱数Rに生体情報認識回路1011から出力された認証結果Mを付加し(ステップ1107)、この乱数Rに認証結果Mを付加したデータM+Rを記憶回路1051から出力された共通鍵及び設定データを用いて暗号化して暗号化データCを生成する(ステップ1108)。
そして、処理回路1052は、暗号化データCを通信回路1013を介して利用機器1002に送信する(ステップ1109)。
【0051】
利用機器1002内の復号化回路1021は、認証トークン1001から送信された暗号化データCを通信回路1025を介して受信すると(図8のステップ1110:YES)、この暗号化データCを内部の記憶回路に予め記憶された共通鍵を用いて復号する(ステップ1111)。
この共通鍵は、暗号化回路1012内の記憶回路1051に記憶されているものと同一である。
【0052】
結果判定回路1023は、復号化回路1021によって復号されたデータM+R’から認証結果Mを取り出し(ステップ1112)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザが正規のユーザではないと判断し、この特定ユーザへのサービス提供を拒否する(ステップ1113)。
【0053】
また、結果判定回路1023は、復号されたデータM+R’に含まれる認証結果Mが認証OKを示している場合、データM+R’から認証結果Mを除いた数値R’を求め(ステップ1114)、この数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1115)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザが正規ユーザであると判断して、この特定ユーザへのサービス提供を許可し(ステップ1116)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1117)。
【0054】
以上のように、本実施の形態では、認証トークン1001と利用機器1002とに予め共通の暗号鍵(共通鍵)を登録しておき、ユーザがサービス提供を要求したとき利用機器1002から認証トークン1001に乱数Rを送信し、認証トークン1001において受信した乱数Rに認証結果Mを付加したデータを共通鍵を用いて暗号化して利用機器1002に送信し、利用機器1002では、受信した暗号化データを共通鍵を用いて復号し、復号したデータに含まれる認証結果Mが認証OKを示し、かつ復号したデータに含まれる数値R’が利用機器1002で生成された乱数Rと一致する場合のみ、ユーザへのサービス提供を許可する。本実施の形態では、利用機器1002が毎回異なる乱数を送信するため、認証トークン1001が送信する暗号化データも毎回異なる値となる。
【0055】
したがって、正規ユーザ以外の第三者が、暗号化データの信号を盗むことができたとしても、その信号を使い回して正規ユーザになりすますことはできない。さらに、正規ユーザ以外の第三者が、利用機器1002が出力する乱数を盗むことができたとしても、正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化データの信号を偽造することはできない。
以上の理由から、正規ユーザ以外の第三者が正規ユーザになりすますことを防止でき、不正使用を防止することができる。
【0056】
次に、図10を参照して、本発明にかかる第5の実施の形態について説明する。
図10は本発明の第5の実施の形態となる認証システムの構成を示すブロック図、図11は本実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。上記第4の実施の形態との違いは、認証トークン1001が記憶回路1014を備える点と、暗号化回路1012が算術演算回路1053を備える点である。
【0057】
記憶回路1014は、認証トークン1001に固有の識別情報(以下、IDとする)を記憶している。暗号化回路1012内の記憶回路1051は、予め登録された秘密鍵を記憶している。算術演算回路1053は、公開鍵暗号の演算を行うために、除算などの算術演算を行う。なお、算術演算回路1053は処理回路1052と一体にしてもよい。復号化回路1021の構成は暗号化回路1012と同様である。復号化回路1021内の記憶回路には、認証トークン1001のIDとこれに対応する公開鍵とが認証トークン1001毎に予め登録されている。公開鍵暗号アルゴリズムとしては、例えば離散対数方式などがある。
【0058】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について、図12、図13を参照して説明する。図12は利用機器1002の動作を示すフローチャート図、図13は認証トークン1001の動作を示すフローチャート図である。第4の実施の形態との違いは、認証トークン1001が利用機器1002にIDを送信する点と、利用機器1002が復号化するための暗号鍵として、認証トークン1001のIDに対応する公開鍵を予め記憶している点である。
【0059】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出すると(図12のステップ1201)、通信回路1025を介して認証トークン1001にユーザ認証を要求する(ステップ1202)。
【0060】
認証トークン1001内の生体情報認識回路1011は、通信回路1013を介して利用機器1002からのユーザ認証要求を受信すると(図13のステップ1203:YES)、ユーザ認証を実行して、認証OK又は認証NGを示す認証結果Mを暗号化回路1012に出力する(ステップ1204)。このときのユーザ認証の方法は、第4の実施の形態のステップ1106で説明した通りである。
【0061】
続いて、認証トークン1001内の記憶回路1014は、ユーザ認証要求の受信に応じて、予め記憶しているIDを出力し、通信回路1013を介して利用機器1002に送信する(ステップ1205)。
利用機器1002内の復号化回路1021は、認証トークン1001から送信されたIDを通信回路1025を介して受信すると(図12のステップ1206:YES)、受信したIDを基に内部の記憶回路を検索して、記憶回路からIDに対応した公開鍵を取得する(ステップ1207)。
【0062】
公開鍵の取得後、乱数発生回路1022は、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1208)、この乱数Rを通信回路1025を介して認証トークン1001に送信する(ステップ1209)。
認証トークン1001内の暗号化回路1012(一時記憶回路1050)は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図13ステップ1210:YES)、この乱数Rを記憶する(ステップ1211)。
【0063】
続いて、暗号化回路1012内の処理回路1052は、一時記憶回路1050から出力された乱数Rに生体情報認識回路1011から出力された認証結果Mを付加し(ステップ1212)、この乱数Rに認証結果Mを付加したデータM+Rを記憶回路1051に予め記憶された秘密鍵を用いて暗号化して暗号化データCを生成し(ステップ1213)、この暗号化データCを通信回路1013を介して利用機器1002に送信する(ステップ1214)。
【0064】
利用機器1002内の復号化回路1021は、認証トークン1001から送信された暗号化データCを通信回路1025を介して受信すると(図12ステップ1215:YES)、この暗号化データCをステップ1207で取得した公開鍵を用いて復号する(ステップ1216)。結果判定回路1023は、復号化回路1021によって復号されたデータM+R’から認証結果Mを取り出し(ステップ1217)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザへのサービス提供を拒否する(ステップ1218)。
【0065】
また、結果判定回路1023は、復号されたデータM+R’に含まれる認証結果Mが認証OKを示している場合、データM+R’から認証結果Mを除いた数値R’を求め(ステップ1219)、この数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1220)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザへのサービス提供を許可し(ステップ1221)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1222)。
【0066】
以上のように、本実施の形態では、予め認証トークン1001に秘密鍵を登録し、この認証トークン1001に対応する公開鍵を公開しておくことで、認証トークン1001において利用機器1002から受信した乱数Rに認証結果Mを付加したデータを秘密鍵を用いて暗号化して利用機器1002に送信し、利用機器1002では、受信した暗号化データを認証トークン1001のIDに対応する公開鍵を用いて復号し、復号したデータに含まれる認証結果Mが認証OKを示し、かつ復号したデータに含まれる数値R’が利用機器1002で生成された乱数Rと一致する場合のみ、ユーザへのサービス提供を許可する。本実施の形態では、利用機器1002が毎回異なる乱数を送信するため、認証トークン1001が送信する暗号化データも毎回異なる値となる。
【0067】
したがって、正規ユーザ以外の第三者が、暗号化データの信号を盗むことができたとしても、その信号を使い回して正規ユーザになりすますことはできない。さらに、正規ユーザ以外の第三者が、利用機器1002が出力する乱数を盗むことができたとしても、正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化データの信号を偽造することはできない。
以上の理由から、正規ユーザ以外の第三者が正規ユーザになりすますことを防止でき、不正使用を防止することができる。
【0068】
また、本実施の形態では、認証トークン1001に秘密鍵を1つだけ登録しておけばよいので、記憶回路1051の容量が少なくて済み、また複数の不特定の利用機器1002に容易に対応することができる。すなわち、第4の実施の形態では、認証トークン1001と利用機器1002とが同一の共通鍵を用いるため、認証トークン1001が複数の利用機器1002のためにユーザ認証を行う場合には、共通鍵を各サービス提供装置毎に認証トークン1001に登録しておく必要がある。これに対して本実施の形態の認証トークン1001は、自装置のIDと公開鍵とを公開しておくことで、自装置に対応した公開鍵を利用機器1002に使用させることができるので、秘密鍵を1つだけ記憶していればよい。
【0069】
次に、図14を参照して、本発明にかかる第6の実施の形態について説明する。
図14は本発明の第6の実施の形態となる認証システムの構成を示すブロック図である。上記第4の実施の形態との違いは、認証トークン1001が結果判定回路1015を備える点である。結果判定回路1015は、認証結果がOKの場合には、認証結果を暗号化回路1012に出力して暗号の開始を促す。さらに、認証結果がNGの場合には、認証結果を直接通信回路1013に出力する。本実施の形態においても、暗号化回路1012の構成は第4の実施の形態の暗号化回路1012と同様であるので、図7の符号を用いて説明する。
【0070】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について図15、図16を参照して説明する。図15は利用機器1002の動作を示すフローチャート図、図16は認証トークン1001の動作を示すフローチャート図である。第4の実施の形態との違いは、認証結果がNGの場合、認証トークン1001がデータの暗号化を行わず、利用機器1002も、認証結果がNGの場合には、復号化を行わない点である。
【0071】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出する(図15のステップ1301)。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1302)、この乱数Rを通信回路1025を介して認証トークン1001に送信して、ユーザ認証を要求する(ステップ1303)。
【0072】
認証トークン1001内の暗号化回路1012は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図16のステップ1304:YES)、この乱数Rを記憶する(ステップ1305)。生体情報認識回路1011は、乱数Rの受信に応じてユーザ認証を実行し、認証OK又は認証NGを示す認証結果Mを結果判定回路1015に出力する(ステップ1306)。このときのユーザ認証の方法は、第4の実施の形態のステップ1106で説明した通りである。
【0073】
結果判定回路1015は、認証結果Mが認証OKかNGかを判定し(ステップ1307)、認証NGを示している場合、この認証結果Mを通信回路1013を介して利用機器1002に送信する(ステップ1308)。また、結果判定回路1015は、認証結果Mが認証OKを示している場合、乱数Rの暗号化を指示する信号を暗号化回路1012に出力すると共に、認証結果Mを暗号化回路1012に出力する。
【0074】
結果判定回路1015からの指示に応じて、暗号化回路1012は、ステップ1305で記憶した乱数Rを内部の記憶回路に予め記憶された共通鍵及び設定データを用いて暗号化して暗号化データCを生成する(ステップ1309)。そして、処理回路1052は、暗号化データCに認証結果Mを付加したデータM+Cを生成して(ステップ1310)、このデータM+Cを通信回路1013を介して利用機器1002に送信する(ステップ1311)。
【0075】
利用機器1002内の結果判定回路1023は、認証結果Mを受信するか(図15ステップ1312:YES)、あるいは暗号化データCに認証結果Mが付加されたデータM+Cを受信すると(ステップ1313:YES)、受信した認証結果Mが認証OKかNGかを判定し(ステップ1314)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザへのサービス提供を拒否する(ステップ1315)。
【0076】
受信した認証結果Mが認証OKを示している場合、結果判定回路1023は、受信データM+Cから認証結果Mを除いた暗号化データCを求め(ステップ1316)、この暗号化データCを復号化回路1021に渡す。復号化回路1021は、結果判定回路1023から渡された暗号化データCを内部の記憶回路に予め記憶された共通鍵を用いて復号する(ステップ1317)。
【0077】
結果判定回路1023は、復号化回路1021によって復号された数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1318)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザへのサービス提供を許可し(ステップ1319)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1320)。
【0078】
本実施の形態では、認証トークン1001でのユーザ認証の結果がNGである場合、認証トークン1001における暗号化処理と利用機器1002における復号化処理とを行わないため、認証トークン1001と利用機器1002との通信処理を高速化できる。なお、本実施の形態の構成を第5の実施の形態で説明した公開鍵暗号方式に適用してもよい。
【0079】
次に、本発明にかかる第7の実施の形態について説明する。
第6の実施の形態では、ユーザ認証の結果がNGである場合、認証トークン1001から利用機器1002に認証結果Mを送信し、ユーザ認証の結果がOKである場合、暗号化データCに認証結果Mを付加したデータM+Cを利用機器1002に送信し、利用機器1002では認証結果Mの判定を行っているが、認証トークン1001は認証結果Mを送信しなくてもよく、利用機器1002は認証トークン1001から送信された文の桁数で判定を行ってもよい。
【0080】
すなわち、認証トークン1001内の結果判定回路1015は、図16のステップ1307において認証結果Mが認証OKを示している場合、乱数Rの暗号化を暗号化回路1012に指示し、暗号化回路1012は、結果判定回路1015から乱数Rの暗号化を指示された場合、乱数Rを暗号化した暗号化データCのみを利用機器1002に送信する(ステップ1309,1311)。また、結果判定回路1015は、ステップ1307において認証結果Mが認証NGを示している場合、暗号化データCと異なる桁数のデータを利用機器1002に送信する(ステップ1308)。
【0081】
利用機器1002内の結果判定回路1023は、図15のステップ1314において認証結果Mが認証OKかNGかを判定する際、認証トークン1001から送信されたデータの桁数で認証OKかNGかを判定する。その他の動作は第6の実施の形態と同じである。
以上のように、本実施の形態では、認証NGを表すデータの桁数を、暗号化データCと異なる桁数に設定することによって、認証OKの場合には、暗号化データCのみを送信すればよいので、送信するデータ量を少なくすることができる。なお、本実施の形態の構成を第5の実施の形態で説明した公開鍵暗号方式に適用してもよい。
【0082】
第4〜7の実施の形態で説明した利用機器1002の例としては、例えばコンピュータがある。認証装置となる認証トークン1001は、利用機器1002と一体にしてもよいし、別体(例えばユーザが所持する端末装置)としてもよい。認証トークン1001と利用機器1002との間は、有線あるいは無線でデータの送受信を行えばよい。
【0083】
また、第4〜7の実施の形態では、生体情報として指紋を用いる場合を例に挙げて説明しているが、他の生体情報としては、例えばユーザの声紋、虹彩、筆跡、手形、指の長さ、人相などがある。生体情報としてユーザの手形又は指の長さを用いる場合、認証トークン1001は、ユーザの掌又は指の画像を取り込み、取り込んだ画像を予め登録された正規ユーザの掌又は指の画像と照合してユーザ認証を行う。
【0084】
また、生体情報としてユーザの声紋、すなわちサウンドスペクトログラムを用いる場合、認証トークン1001は、ユーザの音声を集音して声紋を抽出し、抽出した声紋のデータを予め登録された正規ユーザの声紋データと照合してユーザ認証を行う。生体情報としてユーザの筆跡を用いる場合、認証トークン1001は、ユーザのペン軌跡をデジタイザ等で取り込むか、あるいは紙上に筆記された署名を撮影して取り込み、取り込んだ筆跡の画像データを予め登録された正規ユーザの筆跡データと照合してユーザ認証を行う。
【0085】
また、生体情報としてユーザの虹彩を用いる場合、認証トークン1001は、ユーザの虹彩を撮影し、撮影した虹彩の画像データを予め登録された正規ユーザの虹彩の画像データと照合してユーザ認証を行う。生体情報としてユーザの人相を用いる場合、認証トークン1001は、ユーザの顔を撮影して顔の特徴を抽出し、抽出した特徴データを予め登録された正規ユーザの特徴データと照合してユーザ認証を行う。
【0086】
また、第4,第5の実施の形態では、乱数Rに認証結果Mを付加したデータを暗号化しているが、このデータを乱数Rと認証結果Mの排他的論理和から生成してもよい。すなわち、暗号化回路1012は、乱数Rと認証結果Mの排他的論理和をとったデータM∀R(∀は排他的論理和演算子)を暗号化して暗号化データCを生成する(図9ステップの1107,1108)。同様に、暗号化回路1012は、乱数Rと認証結果Mの排他的論理和をとったデータM∀Rを暗号化して暗号化データCを生成する(図13のステップ1212,1213)。
【0087】
排他的論理和は、A∀B∀A=Bとなる性質がある。この性質を使って暗号化データCを復号し、乱数を取り出す。このためには、結果判定回路1023は、図8のステップ1111で復号化回路1021によって復号されたデータM∀R’と認証OKを示す認証結果M’との排他的論理和R2=M∀R’∀M’をステップ1115で求める。M=M’の場合、R2=R’となる。さらに、暗号化回路1012が乱数Rを正確に暗号化していれば、R2=Rとなる。
【0088】
したがって、第4の実施の形態の結果判定回路1023は、ステップ1115において求めた数値R2と乱数発生回路1022で生成された乱数Rとが一致する場合、サービス提供要求を発した特定ユーザが正規ユーザであると判断して、この特定ユーザへのサービス提供を許可し(ステップ1116)、数値R2と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1117)。
【0089】
以上のような判定処理を行うことにより、復号されたデータM∀R’に含まれる認証結果Mが正規ユーザであることを示し、かつ復号されたデータM∀R’に含まれる乱数R’が乱数発生回路1022で生成された乱数Rと一致することを一度に確認することができる。なお、ステップ1107のデータの生成に排他的論理和を用いる場合、ステップ1112〜1114の処理は行わない。
【0090】
同様に、第5の実施の形態の結果判定回路1023は、図12のステップ1216で復号化回路1021によって復号されたデータM∀R’と認証OKを示す認証結果M’との排他的論理和R2=M∀R’∀M’をステップ1220で求める。そして、結果判定回路1023は、求めた数値R2と乱数発生回路1022で生成された乱数Rとが一致する場合、特定ユーザへのサービス提供を許可し(ステップ1221)、数値R2と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1222)。なお、図13のステップ1212のデータの生成に排他的論理和を用いる場合、ステップ1217〜1219の処理は行わない。
【0091】
また、以上の第4〜7の実施の形態では、乱数を用いて暗号化する場合を例として説明したが、乱数に限定されるものではない。
例えば、上記乱数発生回路1022は動的情報を発生する動的情報発生回路の1つと見なすこともできる。ここでいう動的情報とは、情報発生処理を行うごとにその情報の内容が逐次変化する情報を指し、具体例としては、乱数、日時情報、カウンタなどがあげられる。
【0092】
次に、図17を参照して、認証トークン1を構成するセンサ11の具体的構成例について説明する。図17は認証トークン1を構成するセンサ11の概略的な断面を示す図である。
センサ11は、例えばシリコンからなる半導体基板311上の下層絶縁膜312上に形成された層間絶縁膜314上に、たとえば80μm角の複数のセンサ電極315と、格子状のアース電極316とを備え、複数のセンサ電極315とアース電極316とを層間絶縁膜314表面で規定される同一平面上に配置している。
【0093】
センサ電極315は、層間絶縁膜314上に形成されたパシベーション膜317で覆い、150μm間隔に複数個が設けられるとともに、Auから構成され、膜厚1μm程度に形成されている。パシベーション膜317の膜厚は3μm程度としたので、センサ電極315上には、パシベーション膜317が約2(=3−1)μm存在している。このパシベーション膜317は、例えばポリイミドなどの比誘電率が4.0程度の絶縁物から構成される。
【0094】
上記下層絶縁膜312上には、センサ電極315にスルーホールを介して接続される配線313を形成する一方、半導体基板311上には、センサ電極315に形成される容量を検出する容量検出回路318を形成している。
この容量検出回路318は、前述した配線313によってセンサ電極315に接続されている。容量検出回路318は、センサ電極315ごとに設けられており、センサ電極315と認識対象(指)の一部との間に形成される容量を検出する。
【0095】
各容量検出回路318の出力側は、照合回路13に接続され、各センサ電極315に形成された容量を濃淡に変換した指紋データが照合回路13へ出力される。
各容量検出回路318、照合回路13及び記憶回路12は、たとえばセンサ電極315下の半導体基板311上に形成される。これにより認証トークン1のワンチップ化が可能になる。なお、こうしたワンチップ化の他の例として、例えば特開2000−242771号公報に開示されたものがある。
【0096】
図18は、図17に示した容量検出回路318の具体的な構成を示す回路図である。Cfは図17に示したセンサ電極315と指の皮膚331との間に形成される静電容量である。容量Cfを形成するセンサ電極315はNchMOSトランジスタQ3aのドレイン端子に接続されており、このトランジスタQ3aのソース端子は電流Iの電流源332Aの入力側に接続されている。
また、センサ電極315とトランジスタQ3aとの節点N1aには、NchMOSトランジスタ(第1の素子)Q2aのソース端子が接続されている。このトランジスタQ2aのドレイン端子とPchMOSトランジスタ(第1のスイッチ手段)Q1aのドレイン端子との節点N2aには、ドレイン端子に電源電圧VDDが印加されソース端子が抵抗Raを介して接地に接続されたNchMOSトランジスタQ4aのゲート端子が接続されている。このトランジスタQ4aのソース端子にインバータゲート333Aが接続されている。
【0097】
各トランジスタQ1a,Q3aのゲート端子にはそれぞれ信号PRE(バー),REが印加される。また、トランジスタQ2aのゲート端子には定電圧源からバイアス電圧VGが印加される。ここで、トランジスタQ2aが非導通状態になるゲート−ソース間のしきい値電圧をVthとすると、VDD>VG−Vthとなるように電圧VDD,VGが設定される。
また、節点N1a,N2aはそれぞれ寄生容量Cp1a,Cp2aを有している。
電流源332AとトランジスタQ3aとにより信号発生回路332が構成され、トランジスタQ4aと抵抗Raとインバータゲート333Aとにより出力回路333が構成される。
【0098】
図19は、容量検出回路318の動作を説明するためのタイミングチャートであり、(a)はトランジスタQ1aを制御する信号PRE(バー)の電位変化を示し、(b)はトランジスタQ3aを制御する信号REの電位変化を示し、(c)は節点N1a,N2aそれぞれの電位変化を示している。
最初、トランジスタQ1aのゲート端子にはHighレベル(VDD)の信号PRE(バー)が与えられ、トランジスタQ3aのゲート端子にはLowレベル(GND)の信号REが与えられている。したがって、このときトランジスタQ1a,Q3aはともに導通していない。
【0099】
この状態で信号PRE(バー)がHighレベルからLowレベルに変化すると、トランジスタQ1aが導通状態になる。このときトランジスタQ3aは非導通状態のままであり、信号発生回路332は停止状態にあるから、節点N2aの電位がVDDにプリチャージされる。
また、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthに達してトランジスタQ2aが非導通状態になるまで、節点N1aが充電される。これにより、節点N1aの電位がVG−Vthにプリチャージされる。
【0100】
プリチャージが終了した後、信号PRE(バー)がHighレベルに変化すると、トランジスタQ1aが非導通状態になる。これと同時に信号REがHighレベルに変化すると、トランジスタQ3aが導通状態になり、信号発生回路332が動作状態に変化する。
そして、電流源332Aにより節点N1aに充電された電荷が引き抜かれ、節点N1aの電位がわずかに低下すると、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthより大きくなり、トランジスタQ2aが導通状態に変化する。これにより節点N2aの電荷も引き抜かれ、節点N2aの電位低下が開始する。
【0101】
信号REをHighレベルにする期間をΔtとすると、Δt経過後の節点N1aの電位低下量ΔVはVDD−(VG−Vth)+IΔt/(Cf+Cp1a)になる。ここで、寄生容量Cp2aは寄生容量Cp1aに対して十分小さいとしている。
【0102】
電流源332Aの電流Iと期間Δtと寄生容量Cp1a,Cp2aは、各々一定であるから、電位低下量ΔVは、センサ電極315と認識対象である指の表面331との間に発生する容量の値Cfによって決定される。この容量値Cfは、センサ電極315と指の表面331との距離によって決まるので、指紋の凹凸によって異なる。このことから、電位低下量ΔVの大きさが、指紋の凹凸を反映して変化する。この電位低下量ΔVが、入力信号として出力回路333に供給されるので、出力回路333でΔVが入力され、指紋の凹凸を反映した信号が出力される。
【0103】
こうした各容量検出回路318の出力信号が前述の指紋画像データとして照合回路13へ出力される。そして、照合回路13はこの指紋画像データと、記憶回路12に予め記憶された登録指紋画像データとを比較照合することにより、ユーザの認証を行う。
【0104】
以上では、認証トークン1内のセンサ11,照合回路13,および記憶回路12をワンチップで構成した例について説明したが、この他に、センサ11をワンチップ化し、このセンサ11とバスを介して照合回路13を接続し、さらに照合回路13にバスを介して記憶回路12を接続するようにしてもよい。また、センサ11と照合回路13をワンチップ化し、このワンチップ化されたものにバスを介して記憶回路12を接続するようにしてもよい。
【0105】
次に、図20を参照して、認証トークン1内の記憶回路12について説明する。図20は記憶回路12内の構成を示す説明図である。
以上説明した各実施の形態において、図20に示すように、記憶回路12内に3つの異なる記憶エリア12X,12Y,12Zを設けて、各種情報を記憶するようにしてもよい。
【0106】
この例では、記憶エリア12Xでは、指紋認証に用いる登録指紋データ12Aを記憶し、記憶エリア12Yでは、トークン保有者のユーザ(個人)情報(例えば、氏名、住所、生年月日、クレジットカード番号など)12Bを記憶する。
さらに、記憶エリア12Zでは、サービスに関わるサービス情報(例えば、パスワード、認証トークンの識別情報、利用日時、コインロッカー扉番号、ゲート開閉、コンサートの名称、ATM口座番号、電子商取引のパスワード、電話帳、電子メールアドレスなど)を記憶する。
【0107】
一般には、認証トークン1では、そのトークン内に登録指紋データのみを記憶しており、トークン外に本人認証の結果のみを出力する構成が考えられるが、これによれば、認証トークンが適用可能なシステムが制限されてしまう。
これに対して、図20のように、上記のような各種情報を記憶し、必要に応じてこれら情報や、これら情報に処理を加えて得られた加工情報を、利用機器2との間でやり取りすることができ、認証トークンを用いて各種のサービス提供を受けることができる。
【0108】
【発明の効果】
以上説明したように、本発明は、ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、ユーザの生体情報を照合するための登録データと利用機器での処理に用いられるユーザに固有のユーザ情報が予め格納されている記憶回路と、記憶回路に記憶されている登録データを用いてセンサからのセンシングデータを照合し、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と、記憶回路に記憶されているユーザ情報を含めた認証データを通信データとして利用機器へ送信する通信回路とを、認証トークンとして一体に形成し、この認証トークンを通常時はユーザにより所持し、ユーザが利用機器を利用する場合はその利用機器へ接続してユーザの生体情報に基づきユーザ認証を行うようにしたものである。
【0109】
したがって、従来のように、ユーザの生体情報を検出するセンサや照合を行う照合回路を利用機器内部に設け、ユーザの登録データをデータカードでユーザ自身が所持し管理する場合と比較して、登録データが認証トークンの外部へ出力されることがなくなり照合時に用いる登録データの漏洩を防止できる。また、センサが不特定多数のユーザで共用されず、ユーザが個々に所持する認証トークンごとに設けられているため、センサ故障が発生しても他のユーザには波及せず、さらに生体情報を検出する際に指紋などのようにセンサに対して人体の一部を接触させる必要がある場合でもユーザに対して良好な衛生環境を保つことができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図2】 本発明の第2の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図3】 本発明の第3の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図4】 従来の認証システムを示すブロック図である。
【図5】 従来の他の認証システムを示すブロック図である。
【図6】 本発明の第4の実施の形態にかかる認証システムの構成を示すブロック図である。
【図7】 本発明の第4の実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。
【図8】 本発明の第4の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図9】 本発明の第4の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図10】 本発明の第5の実施の形態となる認証システムの構成を示すブロック図である。
【図11】 本発明の第5の実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。
【図12】 本発明の第5の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図13】 本発明の第5の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図14】 本発明の第6の実施の形態となる認証システムの構成を示すブロック図である。
【図15】 本発明の第6の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図16】 本発明の第6の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図17】 センサの構成例を示す断面図である。
【図18】 センサの容量検出回路の構成例を示す回路図である。
【図19】 容量検出回路の動作を示すタイミングチャートである。
【図20】 認証トークンの記憶回路を示す説明である。
【符号の説明】
1…認証トークン、11…センサ、12…記憶回路、12A…登録指紋データ、12B…ユーザ情報、13…照合回路、13A…認証データ、14…通信回路、1A…通信データ、2…利用機器、21…通信回路、21A…認証データ、22…処理装置、23…無線回路、3…データ変換モジュール、31…プロトコル変換回路、3A…通信データ、4…無線モジュール、41…プロトコル変換回路、42…無線回線、4A…通信データ、1001…認証トークン、1002…利用機器、1011…生体情報認識回路、1012…暗号化回路、1013…通信回路、1014…記憶回路、1015…結果判定回路、1021…復号化回路、1022…乱数発生回路、1023…結果判定回路、1024…検出回路、1025…通信回路、1051…記憶回路、1052…処理回路、1053…一時記憶回路。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication token and an authentication system, and more particularly to an authentication token and a recognition system for authenticating the identity of a user using human biometric information.
[0002]
[Prior art]
In an advanced information society, there is a high demand for authenticating users themselves with affinity for information processing. In particular, the above requirements are extremely high in an entry management system that permits entry only to users who have been approved in advance, an information management system that handles important information such as personal information, or a payment system that performs electronic payment.
In response to such a demand, research on an authentication system for authenticating a user himself / herself based on unique biometric information detected electronically based on semiconductor device manufacturing technology and information processing technology has been actively conducted.
[0003]
Conventionally, such an authentication system has a configuration as shown in FIG. FIG. 4 shows a block diagram of a conventional authentication system.
In this authentication system, for example, a sensor 81, a storage circuit 82, and a verification circuit 83 are provided in the use device 8 that provides a predetermined service by the processing device 84 when user authentication is obtained. The sensor 81 electronically detects biological information such as a fingerprint and outputs the obtained sensing data 81A to the verification circuit 83. On the other hand, information for collating the user's biometric information is stored in the storage circuit 82 as registered fingerprint data 82A.
[0004]
The verification circuit 83 performs user authentication by verifying the sensing data 81A from the sensor 81 using the registered fingerprint data 82A read from the storage circuit 82. Then, the authentication result is output to the processing device 84 as authentication data 83A. The processing device 84 provides a predetermined service to the user only when the authentication data 83A from the verification circuit 83 indicates successful authentication.
In addition, as shown in FIG. 5, a data card 9 that can have only the storage circuit 82 can be considered. In this case, when the service is provided, the data card 9 possessed by each user is connected to the use device 8 and registered in the storage circuit 82 via the communication circuit 85 provided in the use device 8. The fingerprint data 82A is read into the verification circuit 83 as registered fingerprint data 85A and verified.
[0005]
[Problems to be solved by the invention]
However, in such a conventional authentication system, the sensor 81 for detecting the biometric information of the user and the verification circuit 83 for performing the verification are provided in the utilization device 8, and information for verifying the biometric information of the user, that is, registered fingerprint data 82A. Since the verification is performed using, there are the following problems.
First, according to the former (see FIG. 4), (1) if the registered fingerprint data 82A of the user is not registered in advance in the storage circuit 82 inside the user device 8, the user can receive the service even if he / she is himself / herself. Is impossible. (2) In order to store registered fingerprint data of a large number of users in all the devices that provide the service, the distribution method and the storage method become complicated and large-scale, which causes an increase in cost and a decrease in safety. End up. Furthermore, (3) the fact that the user's fingerprint data is registered in the device also causes a privacy problem for the user, which makes the system unacceptable psychologically.
[0006]
On the other hand, in the latter authentication system (see FIG. 5), since the user owns and manages the user registration data with the data card 9, the problems (1) to (3) can be avoided. ▼ Since the registered fingerprint data of the user is transmitted to the service device at the time of collation, it is necessary to take measures against the data leakage, and the scale of the system increases. Furthermore, (5) since the sensor 81 for detecting biological information is shared among an unspecified number of users, all services for the device cannot be used when the sensor 81 fails. In addition, (6) when it is necessary to bring a part of the human body into contact with the sensor, such as a fingerprint, there is a problem in terms of hygiene for the user by sharing the sensor 81, and in order to solve these problems, The scale will increase.
The present invention is intended to solve such problems, and can prevent leakage of registered data used at the time of collation, minimizes the influence of sensor failure, and further maintains a good sanitary environment for the user. It aims to provide an authentication system that can be used.
[0013]
  In addition, the authentication system according to the present invention is an authentication system that performs user authentication using the user's biometric information when using a device that performs predetermined processing, and is normally held by the user. When a user uses a user device, the user is provided with an authentication token that is connected to the user device and performs user authentication based on the user's biometric information. The user's biometric information is detected in the authentication token and the detection result is used as sensing data. Sensor to output, registration data for collating user's biometric information, storage circuit preliminarily storing user information used for processing in user equipment, and registration data stored in storage circuit The sensing data from the sensor is collated usingRegardless of the matching result,A verification circuit that outputs the verification result indicating the user authentication result as authentication data, and a first communication circuit that transmits authentication data including user information stored in the storage circuit as communication data to a device to be used are provided. The circuit unit is formed as a unit, and the communication data transmitted from the authentication token is received and output as authentication data to the use device, and the verification included in the authentication data from the second communication circuit resultAnd refer to the matching resultAnd a processing device that performs predetermined processing based on user information.
[0014]
  MaIn addition, in order to support various use devices having different data formats, a data conversion module that converts communication data from the first communication circuit of the authentication token into a predetermined data format and transmits the data to the use device is connected to the authentication token. You may make it use. Furthermore, in order to connect to the user device via the wireless section, the wireless module for transmitting the communication data from the first communication circuit of the authentication token to the user device via the wireless section is connected to the authentication token and used. The device may be provided with a wireless circuit that receives the communication data transmitted from the wireless module or the communication data from the data conversion module via the wireless section and outputs it to the second communication circuit.
[0015]
In addition, a battery may be provided in the authentication token, and power may be supplied from the battery into the authentication token, and power may be supplied to the data conversion module and the wireless module. Further, a battery may be provided in the data conversion module or the wireless module, and power may be supplied to the module and the authentication token.
Further, secondary batteries may be used as these batteries, and when the authentication token is connected to the use device, charging may be performed by supplying power from the use device.
[0016]
In addition, the authentication token storage circuit stores the user's personal information and service information related to the service provided by the user device as user information, and stores the personal information, service information, and registration information in separate storage areas. It may be.
[0017]
When the encryption method is applied to the authentication data sent from the authentication token to the user device, the data generated from the dynamic information sent from the user device and the authentication data is encrypted in the authentication token with a pre-registered key. A first communication circuit for transmitting the encrypted data generated by the encryption circuit to the using device, and for generating dynamic information to be transmitted to the authentication token to the processing device. A result information circuit, a decryption circuit for decrypting encrypted data transmitted from the authentication token using a key paired with a key, and a result determination circuit for determining whether or not to execute a predetermined process. The authentication circuit includes a verification result indicating that the verification result of the authentication data included in the data decrypted by the decryption circuit indicates a successful verification, and the dynamic information included in the data is generated by the dynamic information generation circuit. Only if it matches the transmitted dynamic information, it may be performed a predetermined processing.
[0018]
As another encryption method, when the verification result indicates that the authentication is successful, the authentication data is output to the encryption circuit, and when the verification result indicates that the authentication is failed, the authentication data is output to the first communication circuit. The first result determination circuit to be output and the dynamic information transmitted from the user device is encrypted using a pre-registered key in accordance with the authentication data from the first result determination circuit. An encryption circuit that adds the encrypted data to the authentication data and outputs the authentication data, and the first communication circuit adds the encrypted data from the encryption circuit to the authentication data or the first result determination circuit. The authentication data from the authentication device is transmitted to the device to be used, and the processing device generates a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, and the encryption data transmitted from the authentication token is paired with the key. Decrypt using An encryption circuit and a second result determination circuit for determining whether or not to execute a predetermined process are provided, and authentication of authentication data from an authentication token received by the second communication circuit is performed by the second result determination circuit. Only when the result indicates successful authentication, the encrypted data added to the authentication data is decrypted by the decryption circuit, and the obtained dynamic information is generated by the dynamic information generation circuit and transmitted to the authentication token. The predetermined process may be performed only when it matches the target information.
[0019]
In addition, an encryption circuit that encrypts the dynamic information transmitted from the device to be used with the authentication token using a pre-registered key, and outputs the obtained encrypted data as data to the first communication circuit; If the verification result indicates successful authentication, the encryption circuit is instructed to generate encrypted data. If the verification result indicates an authentication failure, data having a different number of digits from the encrypted data is output to the first communication circuit. A first result determination circuit that transmits data from the encryption circuit or data from the first result determination circuit to the use device by the first communication circuit, and sends the authentication token to the processing device. A dynamic information generation circuit for generating dynamic information to be transmitted; a decryption circuit for decrypting encrypted data transmitted from an authentication token using a key paired with a key; and determining whether or not to execute a predetermined process A second result determination circuit; Therefore, only when the number of digits of data from the authentication token received by the second communication circuit indicates the number of digits at the time of successful authentication, the second result determination circuit adds the encryption added to the data. The predetermined processing may be performed only when the data is decrypted by the decryption circuit and the obtained dynamic information matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token.
[0020]
  The keys used in these encryption methods are further provided with an ID storage circuit for storing identification information of the authentication token registered in advance in the authentication token, and stored in the ID communication circuit in the first communication circuit. The encrypted identification data from the authentication token may be decrypted by the decryption circuit using the key corresponding to the identification information transmitted from the authentication token.
  For user information, any of user ID, password, name, address, telephone number, account number, and credit number may be used.
  Further, the usage device further includes a power source for supplying power to the authentication token connected to the usage device, and the authentication token is supplied with power from the usage device while being connected to the usage device. Also good.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing an authentication token and an authentication system using the authentication token according to the first embodiment of the present invention.
This authentication system performs user authentication using a user device 2 that provides a service when user authentication is obtained, and is connected to the user device 2 that is normally held by the user and provided to the user device 2 when the service is provided. It consists of an authentication token 1. In the present invention, the token refers to a small and lightweight device that can be carried and carried by the user, and the authentication token refers to a token having a function of authenticating the user. In the following, a case where a fingerprint is used as biometric information will be described as an example. However, as biometric information, a voice print, an iris, a handwriting, a palm shape (finger joint length), a vein pattern, a face arrangement pattern, or the like may be used. Is possible.
[0022]
The authentication token 1 includes a sensor 11 for reading a fingerprint (biological information), a storage circuit 12 for storing the user's own registered fingerprint data 12A and user information 12B, and sensing data 11A indicating a reading result by the sensor 11; Is provided with a collation circuit 13 that collates using registered fingerprint data 12A stored in the communication circuit 14 and transmits the authentication data 13A including the collation result in the collation circuit 13 to the outside of the authentication token 1 as communication data 1A. An authentication token 1 that integrally forms these circuit units is detachably connected to the utilization device 2.
The processing device 22 that provides a service to the user device 2 only when the communication circuit 21 that receives the communication data 1A from the authentication token 1 and the matching result included in the received communication data 1A match. And are provided.
[0023]
Next, the operation of the present embodiment will be described with reference to FIG.
The user stores in advance the user information 12B including the registered fingerprint data 12A, a password for using the service, personal information, and the like in the storage circuit 12 of the authentication token 1 possessed by the user.
When using the use device 2, the user first connects his authentication token 1 to the use device 2 and places his finger on the sensor 11. As a result, the user's fingerprint is read by the sensor 11 of the authentication token 1 and output as sensing data 11A. This sensing data 11A is collated in the collation circuit 13 using the registered fingerprint data 12A in the storage circuit 12. And the authentication data 13A containing the collation result is output. At this time, the verification circuit 13 reads the user information 12B such as the user ID, password, personal information, etc. stored in the storage circuit 12 in advance in the storage circuit 12, and outputs them in the authentication data 13A.
[0024]
In the communication circuit 14, the authentication data 13A from the verification circuit 13 is transmitted as communication data 1A to the use device 2.
The communication circuit 21 of the utilization device 2 receives the communication data 1A transmitted from the communication circuit 14 of the authentication token 1 and outputs it as authentication data 21A having the same contents as the authentication data 13. The processing device 22 receives this authentication data 21A and refers to the collation result included in the authentication data 21A. If the collation result indicates a match, the processing device 22 executes a predetermined process desired by the user.
[0025]
As described above, in this embodiment, the sensor 11 that detects the user's fingerprint and outputs the detection result as sensing data, and the storage circuit 12 that stores the registered fingerprint data 12A for collating the user's fingerprint in advance. The collation circuit 13 which collates the sensing data 11A from the sensor 11 using the registered fingerprint data 12A stored in the storage circuit 12, and outputs the collation result as a user authentication result as authentication data, and the collation A communication circuit 14 that transmits authentication data from the circuit 13 as communication data 1 </ b> A to the utilization device 2 is integrally formed as the authentication token 1.
[0026]
When the user uses the utilization device 2 that performs a predetermined process in response to the authentication, the authentication token 1 is connected to the utilization device 2, and the authentication token 1 performs user authentication based on the user's biometric information. In this case, the device 2 is notified.
Further, a communication circuit 21 that receives the communication data 1A transmitted from the authentication token 1 and outputs it as the authentication data 21A to the using device 2, and a predetermined process based on the verification result included in the authentication data 21A from the communication circuit 21 The processing device 22 is provided so that each user independent of the using device 2 performs a predetermined process based on the authentication result of the authentication token 1 possessed by each user.
[0027]
Therefore, as in the past, a sensor that detects the user's biological information and a verification circuit that performs verification are provided inside the user device, and the user's registration data is registered and compared with the case where the user owns and manages the data on the data card. Data is not output outside the authentication token, and it is possible to prevent leakage of registered data used during verification. In addition, it is not necessary to share the sensor with an unspecified number of users, and since a sensor provided for each authentication token that the user has individually is used, even if a sensor failure occurs, it does not affect other users. Furthermore, when detecting biometric information, even if it is necessary to bring a part of the human body into contact with the sensor, such as a fingerprint, a good sanitary environment can be maintained for the user.
[0028]
As for the authentication token 1, various circuits such as the above-described sensor, storage circuit, and verification circuit are integrally formed, that is, accommodated in the same casing so as to be suitable for the user. In this case, these various circuits may be formed on the same substrate, and by using a technique for forming these various circuits as a one-chip semiconductor device (for example, see Japanese Patent Application Laid-Open No. 2000-242971), It is also possible to realize a very small authentication token.
[0029]
Further, the user ID 12 and the user information 12B such as personal information are stored in advance in the storage circuit 12, and these are included in the authentication data 13A and transmitted to the user device 2. In the device 22, whether or not the process can be executed can be determined by checking user information 12B included in the authentication data, for example, a user ID and a password, and the authentication can be determined based on a criterion that matches the importance of the process performed by the user device. Further, by using the personal information of the user information 12B, for example, name, address, telephone number, account number, credit card number, etc., in the processing, it becomes unnecessary for the user to input personal information necessary for the processing, and the operation burden on the user Can be greatly reduced.
[0030]
Next, a second embodiment will be described with reference to FIG. FIG. 2 is a block diagram showing an authentication system according to the second embodiment of the present invention. In the present embodiment, the data conversion module 3 is added to the output stage of the authentication token 1 in the authentication system (see FIG. 2) of the first embodiment.
The data conversion module 3 is provided with a protocol conversion circuit 31 that converts communication data output from the communication circuit 14 of the authentication token 1 into a data format that can be received and decoded by the use device 2.
[0031]
As described above, since the desired use device 2 and the authentication token 1 are connected via the data conversion module 3 that is detachably attached to the authentication token 1, the same applies to use devices having different data formats. User authentication using an authentication token becomes possible. In addition, by preparing data conversion modules corresponding to various formats and easily attaching / detaching them to / from the authentication token, the user can use various devices using one authentication token, No need to have multiple authentication tokens. One data conversion module can be shared by a plurality of users.
In the above description, the case where the data conversion module 3 is detachably attached to the authentication token 1 has been described as an example. However, the protocol conversion circuit 31 may be provided inside the authentication token 1 and can be configured more compactly.
[0032]
Next, a third embodiment will be described with reference to FIG. FIG. 3 is a block diagram showing an authentication system according to the third embodiment of the present invention. In the present embodiment, the wireless module 4 is added to the output stage of the authentication token 1 in the authentication system (see FIG. 1) of the first embodiment.
The wireless module 4 includes a protocol conversion device 41 that converts communication data output from the communication circuit 14 of the authentication token 1 into a data format that can be received and decoded by the use device 2, and communication from the protocol conversion device 41. A wireless circuit 42 that transmits data to the utilization device 2 via a wireless section is provided. In this case, it is necessary to provide the wireless circuit 23 also on the use device 2 side.
[0033]
As described above, since the desired usage device 2 and the authentication token 1 are connected using the wireless module 4 that is detachably attached to the authentication token 1, the user directly connects the authentication token 1 to the usage device 2. Without connection, for example, it is possible to receive a service by performing user authentication using the authentication token 1 at hand. Therefore, the work load on the user during authentication, such as the work of connecting the authentication token 1 to the use device 2 and the work of performing the authentication using the authentication token 1 connected to the use device 2, is greatly reduced. it can.
[0034]
In addition, by preparing wireless modules that support various communication protocols and easily attaching / detaching them to / from the authentication token, users can use a variety of devices using a single authentication token. Become. Furthermore, one wireless module can be shared by a plurality of users.
When the communication protocol of the use device 2 and the authentication token 1 is the same, the protocol conversion circuit 41 of the wireless module 4 can be omitted. Instead of the wireless circuit 42, a communication circuit capable of data communication via a wireless section, such as an infrared communication circuit or an ultrasonic communication circuit, may be used.
In the above description, the case where the wireless module 4 is detachably attached to the authentication token 1 has been described as an example. However, the wireless circuit 42 and the protocol conversion circuit 41 may be provided inside the authentication token 1 and can be configured more compactly. In addition, an encryption method may be used for authentication data and communication data exchanged between the authentication token 1 and the using device 2, and can be applied to each of the above embodiments.
[0035]
In the first to third embodiments described above, power to the authentication token 1, the data conversion module 3, and the wireless module 4 may be supplied using a battery provided in the authentication token. Further, power may be supplied to the authentication token 1 from the power supply in the utilization device 2 in a state where the authentication token 1 is connected to the utilization device 2. At this time, a rechargeable secondary battery is used as the battery in the authentication token 1, and the secondary battery is charged using the power source in the utilization device 2 when connected to the utilization device 2. Good.
In addition, by using a non-contact power supply technique used in a non-contact card or the like, power may be supplied from the use device to the authentication token 1, the data conversion module 3, or the wireless module 4, or the secondary battery may be charged. Good.
Note that the power supply to the authentication token 1 is not limited to the above configuration example.
[0036]
In the second embodiment described above, power may be supplied to each circuit of the data conversion module 3 and the authentication token 1 using a battery provided in the data conversion module 3. Alternatively, a rechargeable secondary battery may be used as the battery in the data conversion module 3 and the secondary battery may be charged using the power supply of the utilization device 2.
In the third embodiment described above, a battery provided in the wireless module 4 may be used to supply power to each circuit of the wireless module 4 and the authentication token 1. In addition, a rechargeable secondary battery may be used as the battery in the wireless module 4 and the secondary battery may be charged using the power supply of the utilization device 2.
[0037]
Next, a fourth embodiment according to the present invention will be described with reference to FIG. FIG. 6 is a block diagram showing a configuration of an authentication system according to the fourth embodiment of the present invention.
In the present embodiment, a case will be described in which, in each of the above embodiments, when authentication data including a verification result is transmitted from an authentication token to a user device, an encryption method for encrypting the authentication data is applied.
This authentication system includes an authentication token 1001 serving as an authentication device that performs user authentication, and a use device 1002 that provides a service to the user after user authentication.
[0038]
The authentication token 1001 includes a biometric information recognition circuit 1011, an encryption circuit 1012, and a communication circuit 1013. Among these, the biometric information recognition circuit 1011 includes the sensor 11, the verification circuit 13, and the storage circuit 12. The communication circuit 1013 is equivalent to the communication circuit 14 described above.
Therefore, the authentication token 1001 can be regarded as a password circuit 1012 added to the authentication token of FIG.
[0039]
The utilization device 1002 includes a decryption circuit 1021, a random number generation circuit 1022, a result determination circuit 1023, a detection circuit 1024, and a communication circuit 1025. Among them, the decryption circuit 1021, the random number generation circuit 1022, the result determination circuit 1023, and the detection circuit 1024 are included in the processing device 22. The communication circuit 1025 is equivalent to the communication circuit 21.
Therefore, the utilization device 1002 can be regarded as a decryption circuit 1021, a random number generation circuit 1022, a result determination circuit 1023, and a detection circuit 1024 added to the processing device 22 with respect to the utilization device 2 of FIG.
[0040]
The encryption circuit 1012 encrypts the authentication result output from the biometric information recognition circuit 1011 and the random number transmitted from the using device 1002 using a common key encryption algorithm and outputs the result. Examples of common encryption algorithms include DES (Data Encryption Standard). Since the encryption circuit 1012 encrypts data obtained by adding the authentication result to the random number, the random number generation circuit 1022 generates an n-digit random number, and the authentication result is one-digit data indicating authentication OK or authentication NG. In this case, at least n + 1 digit data is encrypted. The communication circuit 1013 is an interface unit that transmits and receives data to and from the use device 1002 in a wired or wireless manner while synchronizing with the use device 1002.
[0041]
The detection circuit 1024 in the utilization device 1002 detects a service provision request from the user to the own device. When the detection circuit 1024 detects a service provision request from the user, the random number generation circuit 1022 generates and outputs a random number having a predetermined number of digits and a different value every time it is generated. The decryption circuit 1021 decrypts the encrypted data transmitted from the authentication token 1001 and outputs it.
[0042]
If the authentication result transmitted from the decryption circuit 1021 is authentication NG, the result determination circuit 1023 rejects service provision to the user. If the authentication result is authentication OK, the result determination circuit 1023 decrypts the data decrypted by the decryption circuit 1021. Is compared with the random number output from the random number generation circuit 1022, and a match or mismatch is determined. The communication circuit 1025 is interface means for transmitting / receiving data to / from the authentication token 1001 in a wired or wireless manner while synchronizing with the authentication token 1001.
[0043]
FIG. 7 shows the configuration of the encryption circuit 1012. The encryption circuit 1012 includes a temporary storage circuit 1050, a storage circuit 1051, and a processing circuit 1052. The temporary storage circuit 1050 temporarily stores a random number transmitted from the using device 1002. The storage circuit 1051 stores a pre-registered common key and outputs setting data and a common key necessary for an encryption operation using this common key.
[0044]
The processing circuit 1052 encrypts data obtained by adding the authentication result output from the biometric information recognition circuit 1011 to the random number output from the temporary storage circuit 1050 using the common key and setting data output from the storage circuit 1051. Note that the decryption circuit 1021 can also be realized with the same configuration as the encryption circuit 1012.
[0045]
Hereinafter, an operation of managing access to the utilization device 1002 by the user authentication system of the present embodiment will be described with reference to FIGS. FIG. 8 is a flowchart showing the operation of the using device 1002, and FIG. 9 is a flowchart showing the operation of the authentication token 1001.
[0046]
The feature of the present embodiment is that the authentication token 1001 encrypts the authentication result and transmits it to the using device 1002, and the using device 1002 generates a random number and transmits it to the authentication token 1001, and is transmitted from the authentication token 1001. The point is that the result is judged after decrypting the encrypted data. In this embodiment, a description will be given assuming that a fingerprint is used as the user's biometric information.
[0047]
First, a specific user who intends to use the utilization device 1002 requests the utilization device 1002 to provide a service. The detection circuit 1024 in the user device 1002 detects a service provision request from the user (step 1101 in FIG. 8). When the detection circuit 1024 detects a service provision request from the user, the random number generation circuit 1022 generates a random number R having a predetermined number of digits and a different value every time it is generated (step 1102). Is transmitted to the authentication token 1001 via the communication circuit 1025 to request user authentication (step 1103).
[0048]
When the encryption circuit 1012 (temporary storage circuit 1050) in the authentication token 1001 receives the random number R transmitted from the using device 1002 via the communication circuit 1013 (step 1104 in FIG. 9: YES), the encryption circuit 1012 stores the random number R. (Step 1105).
When the biometric information recognition circuit 1011 receives the random number R, the biometric information recognition circuit 1011 determines that there is a user authentication request from the using device 1002, performs user authentication, and sends an authentication result M indicating authentication OK or authentication NG to the encryption circuit 1012. Output (step 1106).
[0049]
That is, the biometric information recognition circuit 1011 collates the fingerprint image of the specific user collected by the fingerprint sensor unit with the fingerprint image of the regular user registered in advance in the internal storage circuit by the authentication circuit, and If the fingerprint images match, an authentication result M indicating authentication OK is output, and if they do not match, an authentication result M indicating authentication NG is output.
Fingerprint verification methods include extracting the feature points of a specific user's fingerprint image and comparing them with the feature points of a normal user's fingerprint image, or directly matching the specific user's fingerprint image with the normal user's fingerprint image, etc. There is.
[0050]
Next, the processing circuit 1052 in the encryption circuit 1012 adds the authentication result M output from the biometric information recognition circuit 1011 to the random number R output from the temporary storage circuit 1050 (step 1107), and authenticates the random number R. Data M + R with the result M added is encrypted using the common key and setting data output from the storage circuit 1051 to generate encrypted data C (step 1108).
Then, the processing circuit 1052 transmits the encrypted data C to the using device 1002 via the communication circuit 1013 (step 1109).
[0051]
When receiving the encrypted data C transmitted from the authentication token 1001 via the communication circuit 1025 (step 1110 in FIG. 8: YES), the decryption circuit 1021 in the user device 1002 stores the encrypted data C in the internal storage. Decryption is performed using a common key stored in advance in the circuit (step 1111).
This common key is the same as that stored in the storage circuit 1051 in the encryption circuit 1012.
[0052]
The result determination circuit 1023 extracts the authentication result M from the data M + R ′ decrypted by the decryption circuit 1021 (step 1112). If the authentication result M indicates authentication NG, the specific user who issued the service provision request is authorized. It is determined that the user is not, and the service provision to the specific user is rejected (step 1113).
[0053]
If the authentication result M included in the decrypted data M + R ′ indicates authentication OK, the result determination circuit 1023 obtains a numerical value R ′ obtained by removing the authentication result M from the data M + R ′ (step 1114). The numerical value R ′ is compared with the random number R generated by the random number generation circuit 1022 (step 1115). Then, if the numerical value R ′ and the random number R match, the result determination circuit 1023 determines that the specific user who issued the service provision request is a regular user, and permits service provision to the specific user (step) 1116) When the numerical value R ′ does not match the random number R, the service provision to the specific user is rejected (step 1117).
[0054]
As described above, in the present embodiment, a common encryption key (common key) is registered in advance in the authentication token 1001 and the use device 1002, and when the user requests service provision, the use device 1002 sends the authentication token 1001. Is transmitted to the user device 1002 by encrypting the data obtained by adding the authentication result M to the random number R received by the authentication token 1001 using the common key, and the user device 1002 transmits the received encrypted data. Only when the authentication result M is decrypted using the common key, the authentication result M included in the decrypted data indicates authentication OK, and the numerical value R ′ included in the decrypted data matches the random number R generated by the user device 1002 Allow service delivery to In this embodiment, since the using device 1002 transmits a different random number each time, the encrypted data transmitted by the authentication token 1001 also has a different value each time.
[0055]
Therefore, even if a third party other than the authorized user can steal the encrypted data signal, it cannot be used to impersonate the authorized user by using the signal. Furthermore, even if a third party other than the authorized user can steal the random number output from the using device 1002, the encryption key possessed only by the authorized user is secret, and therefore forging the encrypted data signal Can not.
For the above reasons, it is possible to prevent a third party other than a regular user from impersonating a regular user and prevent unauthorized use.
[0056]
Next, a fifth embodiment according to the present invention will be described with reference to FIG.
FIG. 10 is a block diagram showing a configuration of an authentication system according to the fifth embodiment of the present invention, and FIG. 11 is a block diagram showing a configuration of an encryption circuit in the biometric information recognition integrated circuit according to the present embodiment. The difference from the fourth embodiment is that the authentication token 1001 includes a storage circuit 1014 and the encryption circuit 1012 includes an arithmetic operation circuit 1053.
[0057]
The storage circuit 1014 stores identification information (hereinafter referred to as “ID”) unique to the authentication token 1001. A storage circuit 1051 in the encryption circuit 1012 stores a secret key registered in advance. The arithmetic operation circuit 1053 performs arithmetic operations such as division in order to perform public key encryption operations. Note that the arithmetic operation circuit 1053 may be integrated with the processing circuit 1052. The configuration of the decryption circuit 1021 is the same as that of the encryption circuit 1012. In the storage circuit in the decryption circuit 1021, the ID of the authentication token 1001 and the public key corresponding thereto are registered in advance for each authentication token 1001. As a public key encryption algorithm, for example, there is a discrete logarithm method.
[0058]
Hereinafter, an operation of managing access to the utilization device 1002 by the user authentication system of the present embodiment will be described with reference to FIGS. 12 is a flowchart showing the operation of the using device 1002, and FIG. 13 is a flowchart showing the operation of the authentication token 1001. The difference from the fourth embodiment is that the authentication token 1001 transmits an ID to the using device 1002, and a public key corresponding to the ID of the authentication token 1001 is used as an encryption key for the using device 1002 to decrypt. This is a point stored in advance.
[0059]
First, a specific user who intends to use the utilization device 1002 requests the utilization device 1002 to provide a service. When detecting the service provision request from the user (step 1201 in FIG. 12), the detection circuit 1024 in the user device 1002 requests user authentication from the authentication token 1001 via the communication circuit 1025 (step 1202).
[0060]
When the biometric information recognition circuit 1011 in the authentication token 1001 receives a user authentication request from the utilization device 1002 via the communication circuit 1013 (step 1203 in FIG. 13: YES), the user authentication is performed and authentication OK or authentication is performed. The authentication result M indicating NG is output to the encryption circuit 1012 (step 1204). The user authentication method at this time is as described in step 1106 of the fourth embodiment.
[0061]
Subsequently, the storage circuit 1014 in the authentication token 1001 outputs an ID stored in advance in response to the reception of the user authentication request, and transmits the ID to the utilization device 1002 via the communication circuit 1013 (step 1205).
When receiving the ID transmitted from the authentication token 1001 via the communication circuit 1025 (step 1206 in FIG. 12: YES), the decryption circuit 1021 in the user device 1002 searches the internal storage circuit based on the received ID. Then, a public key corresponding to the ID is acquired from the storage circuit (step 1207).
[0062]
After acquiring the public key, the random number generation circuit 1022 generates a random number R having a predetermined number of digits and a different value every time it is generated (step 1208), and this random number R is transmitted to the authentication token 1001 via the communication circuit 1025. (Step 1209).
When the encryption circuit 1012 (temporary storage circuit 1050) in the authentication token 1001 receives the random number R transmitted from the using device 1002 via the communication circuit 1013 (step 1210: YES in FIG. 13), the encryption circuit 1012 stores the random number R. (Step 1211).
[0063]
Subsequently, the processing circuit 1052 in the encryption circuit 1012 adds the authentication result M output from the biometric information recognition circuit 1011 to the random number R output from the temporary storage circuit 1050 (step 1212), and authenticates the random number R. Data M + R with the result M added is encrypted using a secret key stored in advance in the storage circuit 1051 to generate encrypted data C (step 1213), and the encrypted data C is used via the communication circuit 1013. It transmits to 1002 (step 1214).
[0064]
When the decryption circuit 1021 in the user device 1002 receives the encrypted data C transmitted from the authentication token 1001 via the communication circuit 1025 (step 1215: YES in FIG. 12), the encrypted data C is acquired in step 1207. Decryption is performed using the public key (step 1216). The result determination circuit 1023 extracts the authentication result M from the data M + R ′ decrypted by the decryption circuit 1021 (step 1217). If the authentication result M indicates authentication NG, the result determination circuit 1023 sends the authentication request M to the specific user who issued the service provision request. Service provision is rejected (step 1218).
[0065]
If the authentication result M included in the decrypted data M + R ′ indicates authentication OK, the result determination circuit 1023 obtains a numerical value R ′ obtained by removing the authentication result M from the data M + R ′ (step 1219). The numerical value R ′ is compared with the random number R generated by the random number generation circuit 1022 (step 1220). Then, if the numerical value R ′ and the random number R match, the result determination circuit 1023 permits service provision to the specific user who issued the service provision request (step 1221), and the numerical value R ′ and the random number R do not match. If so, the service provision to the specific user is rejected (step 1222).
[0066]
As described above, in this embodiment, a random key received from the user device 1002 in the authentication token 1001 by registering a secret key in the authentication token 1001 in advance and disclosing the public key corresponding to the authentication token 1001. Data obtained by adding the authentication result M to R is encrypted using a secret key and transmitted to the using device 1002, and the using device 1002 decrypts the received encrypted data using the public key corresponding to the ID of the authentication token 1001. The service is provided to the user only when the authentication result M included in the decrypted data indicates authentication OK and the numerical value R ′ included in the decrypted data matches the random number R generated by the user device 1002. To do. In this embodiment, since the using device 1002 transmits a different random number each time, the encrypted data transmitted by the authentication token 1001 also has a different value each time.
[0067]
Therefore, even if a third party other than the authorized user can steal the encrypted data signal, it cannot be used to impersonate the authorized user by using the signal. Furthermore, even if a third party other than the authorized user can steal the random number output from the using device 1002, the encryption key possessed only by the authorized user is secret, and therefore forging the encrypted data signal Can not.
For the above reasons, it is possible to prevent a third party other than a regular user from impersonating a regular user and prevent unauthorized use.
[0068]
In this embodiment, since only one secret key needs to be registered in the authentication token 1001, the capacity of the storage circuit 1051 can be reduced, and a plurality of unspecified use devices 1002 can be easily handled. be able to. That is, in the fourth embodiment, since the authentication token 1001 and the using device 1002 use the same common key, when the authentication token 1001 performs user authentication for a plurality of using devices 1002, the common key is used. It is necessary to register in the authentication token 1001 for each service providing apparatus. On the other hand, the authentication token 1001 according to the present embodiment allows the user device 1002 to use the public key corresponding to the own device by disclosing the ID and public key of the own device. It is only necessary to store one key.
[0069]
Next, a sixth embodiment according to the present invention will be described with reference to FIG.
FIG. 14 is a block diagram showing a configuration of an authentication system according to the sixth embodiment of the present invention. The difference from the fourth embodiment is that the authentication token 1001 includes a result determination circuit 1015. If the authentication result is OK, the result determination circuit 1015 outputs the authentication result to the encryption circuit 1012 to prompt the start of encryption. Further, when the authentication result is NG, the authentication result is directly output to the communication circuit 1013. Also in this embodiment, the configuration of the encryption circuit 1012 is the same as that of the encryption circuit 1012 of the fourth embodiment, and will be described using the reference numerals in FIG.
[0070]
Hereinafter, an operation of managing access to the utilization device 1002 by the user authentication system of the present embodiment will be described with reference to FIGS. 15 and 16. 15 is a flowchart showing the operation of the using device 1002, and FIG. 16 is a flowchart showing the operation of the authentication token 1001. The difference from the fourth embodiment is that when the authentication result is NG, the authentication token 1001 does not encrypt data, and the using device 1002 does not perform decryption when the authentication result is NG. It is.
[0071]
First, a specific user who intends to use the utilization device 1002 requests the utilization device 1002 to provide a service. The detection circuit 1024 in the user device 1002 detects a service provision request from the user (step 1301 in FIG. 15). When the detection circuit 1024 detects a service provision request from the user, the random number generation circuit 1022 generates a random number R having a predetermined number of digits and a different value every time it is generated (step 1302). Is transmitted to the authentication token 1001 via the communication circuit 1025 to request user authentication (step 1303).
[0072]
When the encryption circuit 1012 in the authentication token 1001 receives the random number R transmitted from the use device 1002 via the communication circuit 1013 (step 1304 in FIG. 16: YES), the encryption circuit 1012 stores the random number R (step 1305). The biometric information recognition circuit 1011 performs user authentication in response to the reception of the random number R, and outputs an authentication result M indicating authentication OK or authentication NG to the result determination circuit 1015 (step 1306). The user authentication method at this time is as described in step 1106 of the fourth embodiment.
[0073]
The result determination circuit 1015 determines whether the authentication result M is authentication OK or NG (step 1307). When the authentication result M indicates authentication NG, the authentication result M is transmitted to the user equipment 1002 via the communication circuit 1013 (step 1307). 1308). When the authentication result M indicates authentication OK, the result determination circuit 1015 outputs a signal instructing encryption of the random number R to the encryption circuit 1012 and outputs the authentication result M to the encryption circuit 1012. .
[0074]
In response to an instruction from the result determination circuit 1015, the encryption circuit 1012 encrypts the random number R stored in step 1305 using the common key and setting data stored in advance in the internal storage circuit to obtain the encrypted data C. Generate (step 1309). Then, the processing circuit 1052 generates data M + C in which the authentication result M is added to the encrypted data C (step 1310), and transmits this data M + C to the using device 1002 via the communication circuit 1013 (step 1311).
[0075]
The result determination circuit 1023 in the user device 1002 receives the authentication result M (step 1312 in FIG. 15: YES) or receives data M + C in which the authentication result M is added to the encrypted data C (step 1313: YES). ), It is determined whether the received authentication result M is authentication OK or NG (step 1314). If the authentication result M indicates authentication NG, service provision to the specific user who issued the service provision request is rejected (step 1315).
[0076]
If the received authentication result M indicates authentication OK, the result determination circuit 1023 obtains the encrypted data C obtained by removing the authentication result M from the received data M + C (step 1316), and the encrypted data C is decrypted. Pass to 1021. The decryption circuit 1021 decrypts the encrypted data C passed from the result determination circuit 1023 using a common key stored in advance in the internal storage circuit (step 1317).
[0077]
The result determination circuit 1023 compares the numerical value R ′ decrypted by the decryption circuit 1021 with the random number R generated by the random number generation circuit 1022 (step 1318). If the numerical value R ′ and the random number R match, the result determination circuit 1023 permits service provision to the specific user who issued the service provision request (step 1319), and the numerical value R ′ and the random number R do not match. If so, the service provision to the specific user is rejected (step 1320).
[0078]
In the present embodiment, when the result of user authentication with the authentication token 1001 is NG, since the encryption process in the authentication token 1001 and the decryption process in the using device 1002 are not performed, the authentication token 1001 and the using device 1002 Communication processing can be speeded up. Note that the configuration of this embodiment may be applied to the public key cryptosystem described in the fifth embodiment.
[0079]
Next, a seventh embodiment according to the present invention will be described.
In the sixth embodiment, when the result of user authentication is NG, the authentication result 100 is transmitted from the authentication token 1001 to the using device 1002, and when the result of user authentication is OK, the authentication result is stored in the encrypted data C. Data M + C with M added is transmitted to the use device 1002, and the use device 1002 determines the authentication result M. However, the authentication token 1001 does not need to send the authentication result M, and the use device 1002 does not need to send the authentication token. The determination may be performed based on the number of digits of the sentence transmitted from 1001.
[0080]
That is, the result determination circuit 1015 in the authentication token 1001 instructs the encryption circuit 1012 to encrypt the random number R when the authentication result M indicates authentication OK in step 1307 of FIG. When the result determination circuit 1015 is instructed to encrypt the random number R, only the encrypted data C obtained by encrypting the random number R is transmitted to the use device 1002 (steps 1309 and 1311). If the authentication result M indicates authentication NG in step 1307, the result determination circuit 1015 transmits data having a different number of digits from the encrypted data C to the using device 1002 (step 1308).
[0081]
When determining whether the authentication result M is authentication OK or NG in step 1314 in FIG. 15, the result determination circuit 1023 in the using device 1002 determines whether the authentication is OK or NG based on the number of digits of data transmitted from the authentication token 1001. To do. Other operations are the same as those in the sixth embodiment.
As described above, in this embodiment, by setting the number of digits of data representing authentication NG to a number of digits different from that of the encrypted data C, only the encrypted data C is transmitted in the case of authentication OK. Therefore, the amount of data to be transmitted can be reduced. Note that the configuration of this embodiment may be applied to the public key cryptosystem described in the fifth embodiment.
[0082]
An example of the utilization device 1002 described in the fourth to seventh embodiments is a computer, for example. The authentication token 1001 serving as the authentication device may be integrated with the use device 1002 or may be a separate body (for example, a terminal device possessed by the user). Data may be transmitted and received between the authentication token 1001 and the using device 1002 by wire or wireless.
[0083]
In the fourth to seventh embodiments, the case where a fingerprint is used as biometric information is described as an example. However, as other biometric information, for example, a user's voiceprint, iris, handwriting, handprint, finger There are length, human phase, etc. When the user's bill or finger length is used as the biometric information, the authentication token 1001 captures the user's palm or finger image, and compares the captured image with a pre-registered regular user's palm or finger image. Perform user authentication.
[0084]
When a user's voice print, that is, a sound spectrogram is used as the biometric information, the authentication token 1001 collects the user's voice to extract the voice print, and the extracted voice print data is registered with the voice user's voice print data registered in advance. Verify user authentication. When the user's handwriting is used as the biometric information, the authentication token 1001 captures the user's pen locus with a digitizer or the like, or captures and captures a signature written on paper, and the image data of the captured handwriting is registered in advance. User authentication is performed by checking with handwritten data of authorized users.
[0085]
When the user's iris is used as the biometric information, the authentication token 1001 captures the user's iris and compares the photographed iris image data with pre-registered regular user iris image data to perform user authentication. . When the user's human phase is used as the biometric information, the authentication token 1001 extracts a facial feature by photographing the user's face, and compares the extracted feature data with the feature data of a regular user registered in advance to perform user authentication. I do.
[0086]
In the fourth and fifth embodiments, the data obtained by adding the authentication result M to the random number R is encrypted, but this data may be generated from the exclusive OR of the random number R and the authentication result M. . That is, the encryption circuit 1012 encrypts data M∀R (∀ is an exclusive OR operator) obtained by taking an exclusive OR of the random number R and the authentication result M to generate encrypted data C (FIG. 9). Steps 1107, 1108). Similarly, the encryption circuit 1012 generates encrypted data C by encrypting the data M∀R obtained by taking the exclusive OR of the random number R and the authentication result M (steps 1212 and 1213 in FIG. 13).
[0087]
The exclusive OR has a property of A∀B∀A = B. Using this property, the encrypted data C is decrypted to extract a random number. For this purpose, the result determination circuit 1023 performs exclusive OR R2 = M∀R between the data M∀R ′ decrypted by the decryption circuit 1021 in step 1111 of FIG. 8 and the authentication result M ′ indicating authentication OK. “∀M” is obtained in step 1115. When M = M ′, R2 = R ′. Further, if the encryption circuit 1012 correctly encrypts the random number R, R2 = R.
[0088]
Therefore, the result determination circuit 1023 according to the fourth embodiment determines that the specific user who has issued the service provision request is a regular user when the numerical value R2 obtained in step 1115 matches the random number R generated by the random number generation circuit 1022. Therefore, the service provision to the specific user is permitted (step 1116), and if the numerical value R2 and the random number R do not match, the service provision to the specific user is rejected (step 1117).
[0089]
By performing the determination process as described above, the authentication result M included in the decrypted data M∀R ′ indicates that it is an authorized user, and the random number R ′ included in the decrypted data M∀R ′ is It can be confirmed at a time that it matches the random number R generated by the random number generation circuit 1022. Note that when an exclusive OR is used to generate data in step 1107, the processing in steps 1112 to 1114 is not performed.
[0090]
Similarly, the result determination circuit 1023 according to the fifth embodiment performs an exclusive OR operation between the data M∀R ′ decrypted by the decryption circuit 1021 in step 1216 of FIG. 12 and the authentication result M ′ indicating authentication OK. R2 = M∀R'∀M 'is obtained in step 1220. Then, if the obtained numerical value R2 matches the random number R generated by the random number generation circuit 1022, the result determination circuit 1023 permits the service provision to the specific user (step 1221), and the numerical value R2 and the random number R are If they do not match, the service provision to the specific user is rejected (step 1222). Note that, when an exclusive OR is used to generate data in step 1212 in FIG. 13, the processing in steps 1217 to 1219 is not performed.
[0091]
In the above fourth to seventh embodiments, the case where encryption is performed using a random number has been described as an example. However, the present invention is not limited to the random number.
For example, the random number generation circuit 1022 can be regarded as one of dynamic information generation circuits that generate dynamic information. Dynamic information here refers to information in which the content of the information changes sequentially each time information generation processing is performed, and specific examples include random numbers, date and time information, and counters.
[0092]
Next, a specific configuration example of the sensor 11 constituting the authentication token 1 will be described with reference to FIG. FIG. 17 is a diagram showing a schematic cross section of the sensor 11 constituting the authentication token 1.
The sensor 11 includes, for example, a plurality of 80 μm square sensor electrodes 315 and a grid-like ground electrode 316 on an interlayer insulating film 314 formed on a lower insulating film 312 on a semiconductor substrate 311 made of silicon, for example. The plurality of sensor electrodes 315 and the ground electrode 316 are arranged on the same plane defined by the surface of the interlayer insulating film 314.
[0093]
The sensor electrodes 315 are covered with a passivation film 317 formed on the interlayer insulating film 314, and a plurality of sensor electrodes 315 are provided at intervals of 150 μm, are made of Au, and have a thickness of about 1 μm. Since the thickness of the passivation film 317 is about 3 μm, the passivation film 317 is present on the sensor electrode 315 with about 2 (= 3-1) μm. The passivation film 317 is made of an insulator having a relative dielectric constant of about 4.0 such as polyimide.
[0094]
A wiring 313 connected to the sensor electrode 315 through a through hole is formed on the lower insulating film 312, while a capacitance detection circuit 318 that detects a capacitance formed on the sensor electrode 315 is formed on the semiconductor substrate 311. Is forming.
The capacitance detection circuit 318 is connected to the sensor electrode 315 by the wiring 313 described above. The capacitance detection circuit 318 is provided for each sensor electrode 315, and detects a capacitance formed between the sensor electrode 315 and a part of the recognition target (finger).
[0095]
The output side of each capacitance detection circuit 318 is connected to the collation circuit 13, and fingerprint data obtained by converting the capacitance formed in each sensor electrode 315 to light and shade is output to the collation circuit 13.
Each capacitance detection circuit 318, verification circuit 13 and storage circuit 12 are formed on a semiconductor substrate 311 below the sensor electrode 315, for example. As a result, the authentication token 1 can be made into one chip. As another example of such a one-chip implementation, there is one disclosed in, for example, Japanese Patent Laid-Open No. 2000-242771.
[0096]
FIG. 18 is a circuit diagram showing a specific configuration of the capacitance detection circuit 318 shown in FIG. Cf is a capacitance formed between the sensor electrode 315 and the finger skin 331 shown in FIG. The sensor electrode 315 forming the capacitor Cf is connected to the drain terminal of the Nch MOS transistor Q3a, and the source terminal of the transistor Q3a is connected to the input side of the current source 332A of the current I.
A source terminal of an Nch MOS transistor (first element) Q2a is connected to a node N1a between the sensor electrode 315 and the transistor Q3a. At the node N2a between the drain terminal of the transistor Q2a and the drain terminal of the Pch MOS transistor (first switch means) Q1a, an NchMOS having a power supply voltage VDD applied to the drain terminal and a source terminal connected to the ground via a resistor Ra. The gate terminal of the transistor Q4a is connected. An inverter gate 333A is connected to the source terminal of the transistor Q4a.
[0097]
Signals PRE (bar) and RE are applied to the gate terminals of the transistors Q1a and Q3a, respectively. A bias voltage VG is applied from the constant voltage source to the gate terminal of the transistor Q2a. Here, when the threshold voltage between the gate and the source at which the transistor Q2a is turned off is Vth, the voltages VDD and VG are set so that VDD> VG-Vth.
The nodes N1a and N2a have parasitic capacitances Cp1a and Cp2a, respectively.
The current source 332A and the transistor Q3a constitute a signal generation circuit 332, and the transistor Q4a, the resistor Ra, and the inverter gate 333A constitute an output circuit 333.
[0098]
FIG. 19 is a timing chart for explaining the operation of the capacitance detection circuit 318. (a) shows the potential change of the signal PRE (bar) for controlling the transistor Q1a, and (b) shows the signal for controlling the transistor Q3a. The potential change of RE is shown, (c) shows the potential change of each of the nodes N1a and N2a.
Initially, a high level (VDD) signal PRE (bar) is applied to the gate terminal of the transistor Q1a, and a low level (GND) signal RE is applied to the gate terminal of the transistor Q3a. Therefore, at this time, the transistors Q1a and Q3a are not conducting.
[0099]
In this state, when the signal PRE (bar) changes from the High level to the Low level, the transistor Q1a becomes conductive. At this time, the transistor Q3a remains in a non-conductive state and the signal generation circuit 332 is in a stopped state, so that the potential of the node N2a is precharged to VDD.
Node N1a is charged until the gate-source voltage of transistor Q2a reaches threshold voltage Vth and transistor Q2a is turned off. As a result, the potential of the node N1a is precharged to VG-Vth.
[0100]
When the signal PRE (bar) changes to High level after the precharge is completed, the transistor Q1a is turned off. At the same time, when the signal RE changes to a high level, the transistor Q3a becomes conductive, and the signal generation circuit 332 changes to an operating state.
Then, when the charge charged at the node N1a is extracted by the current source 332A and the potential of the node N1a is slightly lowered, the voltage between the gate and the source of the transistor Q2a becomes larger than the threshold voltage Vth, and the transistor Q2a is turned on. To change. As a result, the charge at the node N2a is also extracted, and the potential drop at the node N2a starts.
[0101]
Assuming that the period during which the signal RE is at the high level is Δt, the potential drop ΔV at the node N1a after the lapse of Δt is VDD− (VG−Vth) + IΔt / (Cf + Cp1a). Here, the parasitic capacitance Cp2a is sufficiently smaller than the parasitic capacitance Cp1a.
[0102]
Since the current I, the period Δt, and the parasitic capacitances Cp1a and Cp2a of the current source 332A are constant, the potential decrease amount ΔV is a value of a capacitance generated between the sensor electrode 315 and the finger surface 331 to be recognized. Determined by Cf. Since the capacitance value Cf is determined by the distance between the sensor electrode 315 and the finger surface 331, the capacitance value Cf varies depending on the unevenness of the fingerprint. Therefore, the magnitude of the potential decrease amount ΔV changes to reflect the unevenness of the fingerprint. Since this potential decrease amount ΔV is supplied as an input signal to the output circuit 333, ΔV is input by the output circuit 333, and a signal reflecting the fingerprint irregularities is output.
[0103]
The output signal of each capacitance detection circuit 318 is output to the verification circuit 13 as the aforementioned fingerprint image data. Then, the verification circuit 13 authenticates the user by comparing the fingerprint image data with the registered fingerprint image data stored in advance in the storage circuit 12.
[0104]
The example in which the sensor 11, the verification circuit 13, and the storage circuit 12 in the authentication token 1 are configured as one chip has been described above. In addition, the sensor 11 is configured as one chip, and the sensor 11 and the bus are connected to each other. The verification circuit 13 may be connected, and the storage circuit 12 may be further connected to the verification circuit 13 via a bus. Alternatively, the sensor 11 and the verification circuit 13 may be integrated into one chip, and the storage circuit 12 may be connected to the one-chip integrated circuit via a bus.
[0105]
Next, the storage circuit 12 in the authentication token 1 will be described with reference to FIG. FIG. 20 is an explanatory diagram showing a configuration in the memory circuit 12.
In each of the embodiments described above, as shown in FIG. 20, three different storage areas 12X, 12Y, and 12Z may be provided in the storage circuit 12 to store various information.
[0106]
In this example, the storage area 12X stores registered fingerprint data 12A used for fingerprint authentication, and the storage area 12Y stores user (individual) information (for example, name, address, date of birth, credit card number, etc.) of the token holder. ) Store 12B.
Further, in the storage area 12Z, service information related to the service (for example, password, authentication token identification information, use date / time, coin locker door number, gate opening / closing, concert name, ATM account number, e-commerce password, telephone book, electronic Email address etc.).
[0107]
In general, in the authentication token 1, only registered fingerprint data is stored in the token and only the result of the personal authentication is output outside the token. However, according to this, the authentication token can be applied. The system will be limited.
On the other hand, as shown in FIG. 20, various kinds of information as described above are stored, and if necessary, these information and processing information obtained by processing these information are exchanged with the use device 2. It is possible to exchange and receive various services using the authentication token.
[0108]
【The invention's effect】
  As described above, the present invention detects a user's biological information and outputs the detection result as sensing data, registration data for collating the user's biological information,User information specific to the user used for processing on the user deviceIs a pre-stored storage circuit, a verification circuit that compares sensing data from the sensor using registration data stored in the storage circuit, and outputs the verification result indicating the user authentication result as authentication data,Including user information stored in the memory circuitA communication circuit that transmits authentication data as communication data to the device to be used is integrally formed as an authentication token. This authentication token is normally held by the user, and when the user uses the device, it is connected to the device to be used. Thus, user authentication is performed based on the user's biometric information.
[0109]
Therefore, as in the past, a sensor that detects the user's biological information and a verification circuit that performs verification are provided inside the user device, and the user's registration data is registered and compared with the case where the user owns and manages the data on the data card. Data is not output outside the authentication token, and it is possible to prevent leakage of registered data used during verification. In addition, since the sensor is not shared by an unspecified number of users and is provided for each authentication token that the user has individually, even if a sensor failure occurs, it does not spill over to other users, and biometric information Even when it is necessary to bring a part of the human body into contact with the sensor, such as a fingerprint, at the time of detection, a good sanitary environment can be maintained for the user.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an authentication token and an authentication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing an authentication token and an authentication system according to a second embodiment of the present invention.
FIG. 3 is a block diagram showing an authentication token and an authentication system according to a third embodiment of the present invention.
FIG. 4 is a block diagram showing a conventional authentication system.
FIG. 5 is a block diagram showing another conventional authentication system.
FIG. 6 is a block diagram showing a configuration of an authentication system according to a fourth embodiment of the present invention.
FIG. 7 is a block diagram showing a configuration of an encryption circuit in a biometric information recognition integrated circuit according to a fourth embodiment of the present invention.
FIG. 8 is a flowchart showing an operation of a service providing apparatus according to a fourth embodiment of the present invention.
FIG. 9 is a flowchart showing the operation of the biological information recognition integrated circuit in the fourth embodiment of the present invention.
FIG. 10 is a block diagram showing a configuration of an authentication system according to a fifth embodiment of the present invention.
FIG. 11 is a block diagram showing a configuration of an encryption circuit in a biometric information recognition integrated circuit according to a fifth embodiment of the present invention.
FIG. 12 is a flowchart showing an operation of the service providing apparatus according to the fifth embodiment of the present invention.
FIG. 13 is a flowchart showing the operation of the biometric information recognition integrated circuit in the fifth embodiment of the present invention.
FIG. 14 is a block diagram showing a configuration of an authentication system according to a sixth embodiment of the present invention.
FIG. 15 is a flowchart showing an operation of the service providing apparatus according to the sixth embodiment of the present invention.
FIG. 16 is a flowchart showing the operation of the biometric information recognition integrated circuit in the sixth embodiment of the present invention.
FIG. 17 is a cross-sectional view showing a configuration example of a sensor.
FIG. 18 is a circuit diagram illustrating a configuration example of a capacitance detection circuit of a sensor.
FIG. 19 is a timing chart showing the operation of the capacitance detection circuit.
FIG. 20 is a diagram illustrating an authentication token storage circuit;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Authentication token, 11 ... Sensor, 12 ... Memory circuit, 12A ... Registration fingerprint data, 12B ... User information, 13 ... Verification circuit, 13A ... Authentication data, 14 ... Communication circuit, 1A ... Communication data, 2 ... Utilization apparatus, DESCRIPTION OF SYMBOLS 21 ... Communication circuit, 21A ... Authentication data, 22 ... Processing apparatus, 23 ... Wireless circuit, 3 ... Data conversion module, 31 ... Protocol conversion circuit, 3A ... Communication data, 4 ... Wireless module, 41 ... Protocol conversion circuit, 42 ... Wireless line, 4A ... communication data, 1001 ... authentication token, 1002 ... used device, 1011 ... biological information recognition circuit, 1012 ... encryption circuit, 1013 ... communication circuit, 1014 ... storage circuit, 1015 ... result determination circuit, 1021 ... decryption 1022, random number generation circuit, 1023 ... result determination circuit, 1024 ... detection circuit, 1025 ... communication circuit, 10 1 ... memory circuit, 1052 ... processing circuit, 1053 ... the temporary storage circuit.

Claims (15)

所定の処理を行う利用機器を利用する場合に必要なユーザ認証をユーザの生体情報を用いて行う認証システムであって、An authentication system that performs user authentication using user biometric information when using a device that performs predetermined processing,
通常時はユーザにより所持されるとともに、ユーザが前記利用機器を利用する場合はその利用機器へ接続されて前記ユーザの生体情報に基づきユーザ認証を行う認証トークンを備え、  It is usually possessed by the user and includes an authentication token that is connected to the user device and performs user authentication based on the user's biometric information when the user uses the user device,
前記認証トークンは、前記ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、前記ユーザの生体情報を照合するための登録データと前記利用機器での処理に用いられる前記ユーザに固有のユーザ情報が予め格納されている記憶回路と、前記記憶回路に記憶されている登録データを用いて前記センサからのセンシングデータを照合し、前記照合結果に関係なく、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と  The authentication token detects the user's biometric information and outputs the detection result as sensing data; registration data for collating the user's biometric information; and the user used for processing in the user device The storage circuit in which unique user information is stored in advance and the sensing data from the sensor are collated using registered data stored in the storage circuit, and the user authentication result is shown regardless of the collation result. A verification circuit that outputs verification results as authentication data;
、前記記憶回路に記憶されているユーザ情報を含めた前記認証データを通信データとして前記利用機器へ送信する第1の通信回路とを有するとともに、これら回路部が一体として形成されており、And a first communication circuit that transmits the authentication data including the user information stored in the storage circuit to the utilization device as communication data, and these circuit units are integrally formed,
前記利用機器は、前記認証トークンから送信された通信データを受信し認証データとして出力する第2の通信回路と、この第2の通信回路からの認証データに含まれる照合結果を参照し、前記照合結果とユーザ情報とに基づき前記所定の処理を行う処理装置とを有することを特徴とする認証システム。  The utilization device refers to the second communication circuit that receives the communication data transmitted from the authentication token and outputs it as authentication data, and the verification result included in the authentication data from the second communication circuit, and An authentication system comprising: a processing device that performs the predetermined processing based on a result and user information.
請求項1記載の認証システムにおいて、The authentication system according to claim 1,
前記認証トークンに接続され、前記認証トークンの前記第1の通信回路からの通信データを所定のデータ形式へ変換して前記利用機器へ送信するデータ変換モジュールをさらに備えることを特徴とする認証システム。  An authentication system, further comprising: a data conversion module connected to the authentication token and configured to convert communication data from the first communication circuit of the authentication token into a predetermined data format and transmit the data to the use device.
請求項1記載の認証システムにおいて、The authentication system according to claim 1,
前記認証トークンに接続され、前記認証トークンの前記第1の通信回路からの通信データを無線区間を介して前記利用機器へ送信する無線モジュールをさらに備え、  A wireless module connected to the authentication token and transmitting communication data from the first communication circuit of the authentication token to the utilization device via a wireless section;
前記利用機器は、前記無線モジュールから送信された前記通信データを無線区間を介して受信し前記第2の通信回路へ出力する無線回路を有することを特徴とする認証システム。  2. The authentication system according to claim 1, wherein the utilization device includes a wireless circuit that receives the communication data transmitted from the wireless module via a wireless section and outputs the communication data to the second communication circuit.
請求項2記載の認証システムにおいて、The authentication system according to claim 2,
前記認証トークンに接続され、前記データ変換モジュールからの通信データを無線区間を介して前記利用機器へ送信する無線モジュールをさらに備え、  A wireless module that is connected to the authentication token and transmits communication data from the data conversion module to the utilization device via a wireless section;
前記利用機器は、前記無線モジュールから送信された前記通信データを無線区間を介して受信し前記第2の通信回路へ出力する無線回路を有することを特徴とする認証システム。  2. The authentication system according to claim 1, wherein the utilization device includes a wireless circuit that receives the communication data transmitted from the wireless module via a wireless section and outputs the communication data to the second communication circuit.
請求項1記載の認証システムにおいて、The authentication system according to claim 1,
前記認証トークンは、当該認証トークン内へ電源供給を行う電池をさらに有することを特徴とする認証システム。  The authentication system further includes a battery that supplies power to the authentication token.
請求項2または4記載の認証システムにおいて、The authentication system according to claim 2 or 4,
前記データ変換モジュールは、当該データ変換モジュール内および前記認証トークンへ電源供給を行う電池をさらに有することを特徴とする認証システム。  The data conversion module further includes a battery that supplies power to the data conversion module and to the authentication token.
請求項1または2記載の認証システムにおいて、The authentication system according to claim 1 or 2,
前記無線モジュールは、当該無線モジュール内および前記認証トークンへ電源供給を行う電池をさらに有することを特徴とする認証システム。  The wireless system further includes a battery that supplies power to the wireless module and to the authentication token.
請求項5〜7のいずれか1つに記載の認証システムにおいて、In the authentication system according to any one of claims 5 to 7,
前記電池は、前記認証トークンが前記利用機器へ接続された際にその利用機器からの電源供給により充電される二次電池からなることを特徴とする認証システム。  The said battery consists of a secondary battery charged by the power supply from the utilization apparatus, when the said authentication token is connected to the said utilization apparatus.
請求項1記載の認証システムにおいて、The authentication system according to claim 1,
前記記憶回路は、前記ユーザ情報として前記ユーザの個人情報と前記利用機器で提供されるサービスに関するサービス情報とを記憶し、前記個人情報、前記サービス情報および  The storage circuit stores, as the user information, personal information of the user and service information related to a service provided by the use device, and the personal information, the service information, and 前記登録情報をそれぞれ別個の記憶エリアで記憶することを特徴とする認証システム。An authentication system, wherein the registration information is stored in separate storage areas.
請求項1記載の認証システムにおいて、The authentication system according to claim 1,
前記認証トークンは、前記利用機器から送信された動的情報と前記認証データとから生成したデータを予め登録されている鍵で暗号化する暗号化回路をさらに備え、  The authentication token further includes an encryption circuit that encrypts data generated from the dynamic information transmitted from the user device and the authentication data with a pre-registered key,
前記第1の通信回路は、この暗号化回路で生成された暗号化データを前記利用機器へ送信し、  The first communication circuit transmits the encrypted data generated by the encryption circuit to the use device,
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、この復号化回路によって復号されたデータに含まれる認証データの照合結果が照合成功を示し、かつ前記データに含まれる動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う結果判定回路とを有することを特徴とする認証システム。  The processing device includes a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, and a decryption circuit that decrypts encrypted data transmitted from the authentication token using a key paired with the key The verification result of the authentication data included in the data decrypted by the decryption circuit indicates that the verification is successful, and the dynamic information included in the data is generated by the dynamic information generation circuit and transmitted to the authentication token. An authentication system, comprising: a result determination circuit that performs the predetermined process only when it matches the dynamic information.
請求項1記載の認証システムにおいて、The authentication system according to claim 1,
前記認証トークンは、前記照合結果が認証成功を示す場合はその認証データを前記暗号化回路へ出力し、前記照合結果が認証失敗を示す場合はその認証データを前記第1の通信回路へ出力する第1の結果判定回路と、この第1の結果判定回路からの前記認証データに応じて、前記利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データを前記認証データに付加して出力する暗号化回路とをさらに備え、  The authentication token outputs authentication data to the encryption circuit when the verification result indicates authentication success, and outputs the authentication data to the first communication circuit when the verification result indicates authentication failure. In accordance with the first result determination circuit and the authentication data from the first result determination circuit, the dynamic information transmitted from the utilization device is encrypted using a pre-registered key. An encryption circuit that adds the encrypted data to the authentication data and outputs the encrypted data;
前記第1の通信回路は、この暗号化回路からの暗号化データが付加された認証データまたは前記第1の結果判定回路からの認証データを前記利用機器へ送信し、  The first communication circuit transmits the authentication data to which the encrypted data from the encryption circuit is added or the authentication data from the first result determination circuit to the use device,
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、前記第2の通信回路で受信された前記認証トークンからの認証データの認証結果が認証成功を示す場合にのみ、その認証データに付加されている暗号化データを前記復号化回路で復号化し、得られた動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う第2の結果判定回路とを有することを特徴とする認証システム。  The processing apparatus includes a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, and a decryption circuit that decrypts encrypted data transmitted from the authentication token using a key paired with the key And the decryption circuit decrypts the encrypted data added to the authentication data only when the authentication result of the authentication data from the authentication token received by the second communication circuit indicates successful authentication. A second result determination circuit that performs the predetermined process only when the obtained dynamic information matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token. A featured authentication system.
請求項1記載の認証システムにおいて、The authentication system according to claim 1,
前記認証トークンは、前記利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データをデータとして前記第1の通信回路へ出力する暗号化回路と、前記照合結果が認証成功を示す場合は暗号化データの生成を前記暗号化回路へ指示し、前記照合結果が認証失敗を示す場合は前記暗号化データとは異なる桁数のデータを前記第1の通信回路へ出力する第1の結果判定回路とをさらに備え、  The authentication token includes an encryption circuit that encrypts dynamic information transmitted from the use device using a pre-registered key, and outputs the obtained encrypted data to the first communication circuit as data. When the verification result indicates authentication success, the encryption circuit is instructed to generate encrypted data. When the verification result indicates authentication failure, data having a different number of digits from the encrypted data is input to the first encryption circuit. And a first result determination circuit that outputs to the communication circuit of
前記第1の通信回路は、前記暗号化回路からのデータまたは前記第1の結果判定回路からのデータを前記利用機器へ送信し、  The first communication circuit transmits data from the encryption circuit or data from the first result determination circuit to the utilization device,
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、前記第2の通信回路で受信された前記認証トークンからのデータの桁数が認証成功時の桁数を示す場合にのみ、そのデータに付加されている暗号化データを前記復号化回路で復号化し、得られた動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う第2の結果判定回路とを有することを特徴とする認証システム。  The processing apparatus includes a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, and a decryption circuit that decrypts encrypted data transmitted from the authentication token using a key paired with the key Only when the number of digits of data from the authentication token received by the second communication circuit indicates the number of digits at the time of successful authentication, the encrypted data added to the data is obtained by the decryption circuit. A second result determination circuit that performs the predetermined process only when the dynamic information obtained by decryption matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token. An authentication system characterized by that.
請求項10〜12のいずれか1つに記載の認証システムにおいて、In the authentication system according to any one of claims 10 to 12,
前記認証トークンは、予め登録された当該認証トークンの識別情報を記憶するID記憶回路をさらに備え、  The authentication token further includes an ID storage circuit that stores identification information of the authentication token registered in advance,
前記第1の通信回路は、前記ID記憶回路で記憶している識別情報を前記利用機器へ送信し、  The first communication circuit transmits the identification information stored in the ID storage circuit to the use device,
前記復号化回路は、前記認証トークンから送信された前記識別情報に対応する鍵を用いて、前記認証トークンからの暗号化データを復号することを特徴とする認証システム。  The decryption circuit decrypts encrypted data from the authentication token using a key corresponding to the identification information transmitted from the authentication token.
請求項1,2,9〜13のいずれか1つに記載の認証システムにおいて、In the authentication system according to any one of claims 1, 2, 9 to 13,
前記ユーザ情報は、ユーザID、パスワード、氏名、住所、電話番号、口座番号、クレジット番号のいずれかからなることを特徴とする認証システム。  2. The authentication system according to claim 1, wherein the user information includes any one of a user ID, a password, a name, an address, a telephone number, an account number, and a credit number.
請求項1,2,9〜13のいずれか1つに記載の認証システムにおいて、In the authentication system according to any one of claims 1, 2, 9 to 13,
前記利用機器は、当該利用機器に接続された前記認証トークンに対して電源供給を行う電源をさらに備え、  The utilization device further includes a power source for supplying power to the authentication token connected to the utilization device,
前記認証トークンは、前記利用機器に接続された状態で当該利用機器から電源供給を受けることを特徴とする認証システム。  The authentication system, wherein the authentication token is supplied with power from the use device in a state of being connected to the use device.
JP2001107246A 2001-01-12 2001-04-05 Authentication system Expired - Lifetime JP3860721B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001107246A JP3860721B2 (en) 2001-01-12 2001-04-05 Authentication system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001005002 2001-01-12
JP2001-5002 2001-01-12
JP2001107246A JP3860721B2 (en) 2001-01-12 2001-04-05 Authentication system

Publications (2)

Publication Number Publication Date
JP2002278640A JP2002278640A (en) 2002-09-27
JP3860721B2 true JP3860721B2 (en) 2006-12-20

Family

ID=26607597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001107246A Expired - Lifetime JP3860721B2 (en) 2001-01-12 2001-04-05 Authentication system

Country Status (1)

Country Link
JP (1) JP3860721B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272721A (en) * 2003-03-11 2004-09-30 Casio Comput Co Ltd Personal authentication system, portable terminal with personal authentication function, and program
DE10359680A1 (en) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Method for enabling access to a computer system or to a program
KR101226651B1 (en) * 2003-12-24 2013-01-25 텔레콤 이탈리아 소시에떼 퍼 아찌오니 User authentication method based on the utilization of biometric identification techniques and related architecture
US8302176B2 (en) * 2006-09-20 2012-10-30 Nec Corporation Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
JP2011090667A (en) * 2009-10-21 2011-05-06 Shining Union Ltd Memory lock system of microelectronics
CN105975839B (en) * 2016-06-12 2019-07-05 北京集创北方科技股份有限公司 A kind of biometric devices and method and biometric templates register method
KR101887575B1 (en) * 2017-12-13 2018-08-14 주식회사 올아이티탑 Advertisement method using system of certification card checking fingerprint and sensing a henatocele of finger
KR102156184B1 (en) * 2019-11-01 2020-09-15 이선관 Electronic device for identity authentication using biometric information of user and method for operation thereof

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041936A (en) * 1996-07-19 1998-02-13 Nec Commun Syst Ltd User certification device for terminal equipment
JPH1139082A (en) * 1997-07-15 1999-02-12 Fujitsu Ltd Keyboard device having security function and method therefor
JPH11134302A (en) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp Access controller for terminal, and authentication card
JPH11272349A (en) * 1998-03-24 1999-10-08 Sanyo Electric Co Ltd Card-type personal computer
JP3717313B2 (en) * 1998-09-21 2005-11-16 シャープ株式会社 Input device, information device and information system
JP2000123144A (en) * 1998-10-13 2000-04-28 Sony Corp Contactless ic card
JP2000181563A (en) * 1998-12-11 2000-06-30 Nec Corp Information processing system
JP2000331166A (en) * 1999-05-24 2000-11-30 Nec Yonezawa Ltd Finger print authenticating system
JP2001216271A (en) * 2000-02-03 2001-08-10 Sony Corp Information processing system, information storage device, adapter device, and information terminal equipment
JP2001312477A (en) * 2000-04-28 2001-11-09 Nippon Yunishisu Kk System, device, and method for authentication
JP2002024784A (en) * 2000-07-04 2002-01-25 Sony Corp Id card
JP3467248B2 (en) * 2000-11-17 2003-11-17 エヌイーシーシステムテクノロジー株式会社 Computer automatic recognition system using IC card

Also Published As

Publication number Publication date
JP2002278640A (en) 2002-09-27

Similar Documents

Publication Publication Date Title
US20020095588A1 (en) Authentication token and authentication system
JP4531140B2 (en) Biometric certificate
JP4567973B2 (en) Method and system for establishing identity trust
US8670562B2 (en) Generation and use of a biometric key
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20120324235A1 (en) System and method for remote self-enrollment in biometric databases
CA2636453A1 (en) Multisystem biometric token
JPH1139483A (en) Fingerprint authentication card, memory card, authentication system, authentication device and portable equipment
US7254711B2 (en) Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
US7065647B2 (en) Communication system, authentication communication device, control apparatus, and communication method
JP3860721B2 (en) Authentication system
JP3768826B2 (en) Biometric authentication storage and locking / unlocking method
JP2002278942A (en) User authenticating system, user terminal, service supply device and authenticating device
JP2002297552A (en) Portable terminal system, biometrics device and portable terminal device
US8392721B2 (en) Method and system to electronically identify and verify an individual presenting himself for such identification and verification
JP2002269051A (en) Method and system for user authentication
JP2002140708A (en) System and method for personal identification by fingerprint
JP3774121B2 (en) Authentication method and system in IC card system
JP2002281028A (en) Authentication system and method, recording medium and program
JP2002368737A (en) Network authentication system, method, program, service providing apparatus, certificate authority, and user terminal
JP2002278939A (en) Method, system and device for authenticating user and service providing device
JP2002099515A (en) Fingerprint authentication system and fingerprint authentication device
JP3825271B2 (en) Gate opening and closing system
US20040005059A1 (en) Correspondence education system and correspondence education method
JP2002298202A (en) Living body information authentication automatic teller machine

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060428

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060509

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060922

R151 Written notification of patent or utility model registration

Ref document number: 3860721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090929

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term