JP3860721B2 - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP3860721B2 JP3860721B2 JP2001107246A JP2001107246A JP3860721B2 JP 3860721 B2 JP3860721 B2 JP 3860721B2 JP 2001107246 A JP2001107246 A JP 2001107246A JP 2001107246 A JP2001107246 A JP 2001107246A JP 3860721 B2 JP3860721 B2 JP 3860721B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- circuit
- data
- user
- authentication token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、認証トークンおよび認証システムに関し、特に人間の生体情報を用いてユーザ本人であることを認証するための認証トークンおよび認識システムに関するものである。
【0002】
【従来の技術】
高度情報化社会では、情報処理との親和性を持って厳密にユーザ本人を認証したいという要求が高い。特に、予め承認したユーザだけに入室を許可する入室管理システムや個人情報などの重要な情報を扱うような情報管理システム、あるいは電子決済を行う決済システムなどでは、上記のような要求が極めて高い。
このような要求に対し、半導体装置の製造技術や情報処理技術をベースとして、電子的に検出した固有の生体情報に基づきユーザ本人を認証するための認証システムの研究が盛んに行われている。
【0003】
従来、このような認証システムは、図4に示すような構成となっていた。図4に従来の認証システムのブロック図を示す。
この認証システムでは、例えばユーザ認証が得られた場合に処理装置84で所定のサービスを提供する利用機器8内に、センサ81、記憶回路82および照合回路83が設けられている。センサ81では指紋などの生体情報を電子的に検出し、得られたセンシングデータ81Aを照合回路83へ出力する。一方、記憶回路82にはユーザの生体情報を照合するための情報が登録指紋データ82Aとして記憶されている。
【0004】
照合回路83では、記憶回路82から読み出した登録指紋データ82Aを用いてセンサ81からのセンシングデータ81Aを照合することにより、ユーザ認証を行う。そして、その認証結果を認証データ83Aとして処理装置84へ出力する。処理装置84では、照合回路83からの認証データ83Aが認証成功を示す場合にのみ、所定のサービスをユーザに対して提供する。
また、図5に示すように、記憶回路82のみを所持可能なデータカード9へ分離したものも考えられる。この場合には、サービス提供時、個々のユーザが所持するデータカード9が利用機器8へ接続され、利用機器8内に設けられた通信回路85を介して、記憶回路82に記憶されている登録指紋データ82Aが登録指紋データ85Aとして照合回路83へ読み込まれて照合される。
【0005】
【発明が解決しようとする課題】
しかしながら、このような従来の認証システムでは、ユーザの生体情報を検出するセンサ81や照合を行う照合回路83を利用機器8内部に設け、ユーザの生体情報を照合するための情報すなわち登録指紋データ82Aを用いて照合を行うものとなっているため、次のような問題点があった。
まず、前者(図4参照)によれば、▲1▼利用機器8内部の記憶回路82にユーザの登録指紋データ82Aが予め登録されていないと、ユーザはたとえ本人であってもサービスを受けることは不可能である。また、▲2▼サービスを提供する全機器に多数ユーザの登録指紋データを記憶させるには、その配信方法や記憶方法が複雑かつ大規模になり、そのためコストの増加や安全性の低下を招いてしまう。さらに、▲3▼機器に自分の指紋データが登録されているのは、ユーザのプライバシー問題も引き起こし、心理的にも受け入れがたいシステムになってしまう。
【0006】
これに対し、後者(図5参照)の認証システムでは、ユーザの登録データをデータカード9でユーザ自身が所持し管理するため、上記▲1▼〜▲3▼の問題は回避できるが、▲4▼照合時にはユーザの登録指紋データがサービス機器に送信されるため、そのデータ漏洩に対する対策が必要であり、システムの規模が大きくなってしまう。さらに、▲5▼生体情報を検出するセンサ81が不特定多数のユーザ間で共有しているため、センサ81の故障時にはその機器に対するサービスが全て利用できなくなってしまう。また、▲6▼指紋などのようにセンサに対して人体の一部を接触させる必要がある場合は、センサ81の共用によりユーザに対する衛生面でも問題があり、これらを解決するためにはシステムの規模が増大してしまう。
本発明はこのような課題を解決するためのものであり、照合時に用いる登録データの漏洩を防止でき、またセンサ故障による影響を最小限にとどめ、さらにはユーザに対して良好な衛生環境を保つことができる認証システムを提供することを目的としている。
【0013】
また、本発明にかかる認証システムは、所定の処理を行う利用機器を利用する場合に必要なユーザ認証をユーザの生体情報を用いて行う認証システムであって、通常時はユーザにより所持されるとともに、ユーザが利用機器を利用する場合はその利用機器へ接続されてユーザの生体情報に基づきユーザ認証を行う認証トークンを備え、認証トークンに、ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、ユーザの生体情報を照合するための登録データと利用機器での処理に用いられるユーザに固有のユーザ情報が予め格納されている記憶回路と、記憶回路に記憶されている登録データを用いてセンサからのセンシングデータを照合し、前記照合結果に関係なく、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と、記憶回路に記憶されているユーザ情報を含めた認証データを通信データとして利用機器へ送信する第1の通信回路とを設けてこれら回路部を一体として形成し、利用機器に、認証トークンから送信された通信データを受信し認証データとして出力する第2の通信回路と、この第2の通信回路からの認証データに含まれる照合結果を参照し、前記照合結果とユーザ情報とに基づき所定の処理を行う処理装置とを設けたものである。
【0014】
また、データ形式が異なる各種利用機器に対応するため、認証トークンの第1の通信回路からの通信データを所定のデータ形式へ変換して利用機器へ送信するデータ変換モジュールを認証トークンに接続して用いるようにしてもよい。さらに、利用機器と無線区間を介して接続するため、認証トークンの第1の通信回路からの通信データを無線区間を介して利用機器へ送信する無線モジュールを認証トークンに接続して用い、また利用機器に、無線モジュールから送信された通信データあるいはデータ変換モジュールからの通信データを無線区間を介して受信し第2の通信回路へ出力する無線回路を設けるようにしてもよい。
【0015】
また、認証トークンに電池を設け、その電池から認証トークン内へ電源供給を行うようにしてもよく、さらにデータ変換モジュールや無線モジュールへも電源供給するようにしてもよい。また、データ変換モジュールや無線モジュールに電池を設け、当該モジュールおよび認証トークンへ電源供給を行うようにしてもよい。
また、これら電池として二次電池を用い、当該認証トークンが利用機器へ接続された際にその利用機器からの電源供給により充電するようにしてもよい。
【0016】
また、認証トークンの記憶回路で、ユーザ情報としてユーザの個人情報と利用機器で提供されるサービスに関するサービス情報とを記憶し、個人情報、サービス情報および登録情報をそれぞれ別個の記憶エリアで記憶するようにしてもよい。
【0017】
認証トークンから利用機器へ送信する認証データに暗号化方式を適用する場合、認証トークンに、利用機器から送信された動的情報と認証データとから生成したデータを予め登録されている鍵で暗号化する暗号化回路をさらに設けて、第1の通信回路で、この暗号化回路で生成された暗号化データを利用機器へ送信し、処理装置に、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する結果判定回路とを設け、この結果判定回路により、復号化回路によって復号されたデータに含まれる認証データの照合結果が照合成功を示し、かつデータに含まれる動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0018】
他の暗号化方式として、認証トークンに、照合結果が認証成功を示す場合はその認証データを暗号化回路へ出力し、照合結果が認証失敗を示す場合はその認証データを第1の通信回路へ出力する第1の結果判定回路と、この第1の結果判定回路からの認証データに応じて、利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データを認証データに付加して出力する暗号化回路とをさらに設けて、第1の通信回路で、この暗号化回路からの暗号化データが付加された認証データまたは第1の結果判定回路からの認証データを利用機器へ送信し、処理装置で、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する第2の結果判定回路とを設け、この第2の結果判定回路により、第2の通信回路で受信された認証トークンからの認証データの認証結果が認証成功を示す場合にのみ、その認証データに付加されている暗号化データを復号化回路で復号化し、得られた動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0019】
この他、認証トークンに、利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データをデータとして第1の通信回路へ出力する暗号化回路と、照合結果が認証成功を示す場合は暗号化データの生成を暗号化回路へ指示し、照合結果が認証失敗を示す場合は暗号化データとは異なる桁数のデータを第1の通信回路へ出力する第1の結果判定回路とをさらに設けて、第1の通信回路で、暗号化回路からのデータまたは第1の結果判定回路からのデータを利用機器へ送信し、処理装置に、認証トークンへ送信する動的情報を生成する動的情報発生回路と、認証トークンから送信された暗号化データを鍵と対となる鍵を用いて復号する復号化回路と、所定の処理の実行可否を判断する第2の結果判定回路とを設け、この第2の結果判定回路により、第2の通信回路で受信された認証トークンからのデータの桁数が認証成功時の桁数を示す場合にのみ、そのデータに付加されている暗号化データを復号化回路で復号化し、得られた動的情報が動的情報発生回路で生成し認証トークンへ送信した動的情報と一致する場合にのみ、所定の処理を行うようにしてもよい。
【0020】
また、これら暗号化方式で用いる鍵については、認証トークンに、予め登録された当該認証トークンの識別情報を記憶するID記憶回路をさらに設けて、第1の通信回路で、ID記憶回路で記憶している識別情報を利用機器へ送信し、復号化回路で、認証トークンから送信された識別情報に対応する鍵を用いて、認証トークンからの暗号化データを復号するようにしてもよい。
また、ユーザ情報については、ユーザID、パスワード、氏名、住所、電話番号、口座番号、クレジット番号のいずれかを用いてもよい。
また、利用機器に、当該利用機器に接続された認証トークンに対して電源供給を行う電源をさらに備え、認証トークンは、利用機器に接続された状態で当該利用機器から電源供給を受けるようにしてもよい。
【0021】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
図1は本発明の第1の実施の形態にかかる認証トークンおよびその認証トークンを用いた認証システムを示すブロック図である。
この認証システムは、ユーザ認証が得られた場合にサービスを提供する利用機器2と、通常時はユーザに所持されサービス提供時に利用機器2へ接続されてユーザの生体情報を用いたユーザ認証を行う認証トークン1とから構成されている。なお、本発明において、トークンとは、ユーザが所持し持ち運び可能な小型軽量の装置を指し、認証トークンとは、ユーザ本人の認証を行う機能を持つトークンをいう。以下では、生体情報として指紋を用いる場合を例として説明するが、生体情報としては、このほか声紋、虹彩、筆跡、手のひら形状(指の関節長)、静脈パターン、顔面配置パターンなどを用いることも可能である。
【0022】
認証トークン1には、指紋(生体情報)を読み取るセンサ11、ユーザ本人の登録指紋データ12Aやユーザ情報12Bを記憶する記憶回路12、センサ11での読み取り結果を示すセンシングデータ11Aを、記憶回路12に記憶されている登録指紋データ12Aを用いて照合する照合回路13、この照合回路13での照合結果を含む認証データ13Aを通信データ1Aとして認証トークン1の外部へ送信する通信回路14が設けられており、これら回路部を一体として形成する認証トークン1が利用機器2に対して着脱自在に接続される。
利用機器2には、認証トークン1からの通信データ1Aを受信する通信回路21と、受信した通信データ1Aに含まれる照合結果が一致を示す場合にのみ、そのユーザヘのサービス提供を行う処理装置22とが設けられている。
【0023】
次に、図1を参照して、本実施の形態の動作について説明する。
ユーザは事前に、自分の所持する認証トークン1の記憶回路12に、自分の登録指紋データ12Aやサービスを利用するためのパスワードや個人情報などからなるユーザ情報12Bを記憶させておく。
利用機器2を利用する際、まずユーザは自分の認証トークン1を利用機器2へ接続し、指をそのセンサ11へ置く。これにより認証トークン1のセンサ11でユーザの指紋が読み取られセンシングデータ11Aとして出力される。このセンシングデータ11Aは照合回路13において記憶回路12の登録指紋データ12Aを用いて照合される。そして、その照合結果を含む認証データ13Aが出力される。このとき照合回路13は、記憶回路12に予め記憶回路12に格納されているユーザID、パスワード、個人情報などのユーザ情報12Bを読み出し、認証データ13Aへ含めて出力する。
【0024】
通信回路14では、照合回路13からの認証データ13Aを通信データ1Aとして利用機器2へ送信する。
利用機器2の通信回路21では、認証トークン1の通信回路14から送信された通信データ1Aを受信し、認証データ13と同じ内容の認証データ21Aとして出力する。処理装置22では、この認証データ21Aを受け取ってその認証データ21Aに含まれる照合結果を参照する。そして、その照合結果が一致を示す場合、処理装置22においてユーザの所望する所定の処理が実行される。
【0025】
このように、本実施の形態では、ユーザの指紋を検出しその検出結果をセンシングデータとして出力するセンサ11と、ユーザの指紋を照合するための登録指紋データ12Aが予め格納されている記憶回路12と、この記憶回路12に記憶されている登録指紋データ12Aを用いてセンサ11からのセンシングデータ11Aを照合し、ユーザ認証結果となるその照合結果を認証データとして出力する照合回路13と、この照合回路13からの認証データを通信データ1Aとして利用機器2へ送信する通信回路14とを、認証トークン1として一体として形成したものである。
【0026】
そして、認証に応じて所定の処理を行う利用機器2をユーザが利用する場合には、認証トークン1をその利用機器2へ接続し、その認証トークン1でユーザの生体情報に基づきユーザ認証を行い、利用機器2へ通知するようにしたものである。
また、利用機器2に、認証トークン1から送信された通信データ1Aを受信し認証データ21Aとして出力する通信回路21と、この通信回路21からの認証データ21Aに含まれる照合結果に基づき所定の処理を行う処理装置22とを設け、この利用機器2とは独立した各ユーザが個々の持つ認証トークン1での認証結果に基づき所定の処理を行うようにしたものである。
【0027】
したがって、従来のように、ユーザの生体情報を検出するセンサや照合を行う照合回路を利用機器内部に設け、ユーザの登録データをデータカードでユーザ自身が所持し管理する場合と比較して、登録データが認証トークンの外部へ出力されることがなくなり照合時に用いる登録データの漏洩を防止できる。また、センサを不特定多数のユーザで共用する必要がなく、ユーザが個々に所持する認証トークンごとに設けられているセンサを用いるため、センサ故障が発生しても他のユーザには波及せず、さらに生体情報検出の際、指紋などのようにセンサに対して人体の一部を接触させる必要がある場合でもユーザに対して良好な衛生環境を保つことができる。
【0028】
認証トークン1については、ユーザが所持するのに適するように、上記のセンサ、記憶回路および照合回路などの各種回路が一体に形成、すなわち同一の筐体に収容されている。この場合、これらの各種回路を同一基板上に形成してもよく、これらの各種回路を1チップの半導体装置として形成する技術(例えば、特開2000−242771号公報など参照)を用いることで、非常に小型な認証トークンを実現することも可能となる。
【0029】
さらに、記憶回路12にユーザIDやパスワードさらには個人情報などのユーザ情報12Bを予め記憶しておき、これらを認証データ13Aに含めて利用機器2へ送信するようにしたので、利用機器2の処理装置22において、その認証データに含まれるユーザ情報12B、例えばユーザIDやパスワードをチェックすることにより処理実行の可否を判断でき、利用機器で行う処理の重要性に合わせた基準で認証判定できる。また、ユーザ情報12Bの個人情報、例えば氏名、住所、電話番号、口座番号やクレジットカード番号などを処理に用いることにより、処理に必要な個人情報をユーザが入力する必要がなくなり、ユーザの操作負担を大幅に軽減できる。
【0030】
次に、図2を参照して、第2の実施の形態について説明する。図2は本発明の第2の実施の形態にかかる認証システムを示すブロック図である。本実施の形態は、上記第1の実施の形態の認証システム(図2参照)のうち、認証トークン1の出力段にデータ変換モジュール3を付加したものである。
このデータ変換モジュール3には、認証トークン1の通信回路14から出力された通信データを、利用機器2で受信・解読可能なデータ形式へ変換するプロトコル変換回路31が設けられている。
【0031】
このように、認証トークン1に着脱自在に取り付けられるデータ変換モジュール3を介して、所望の利用機器2と認証トークン1とを接続するようにしたので、データ形式が異なる利用機器に対しても同一認証トークンを用いたユーザ認証が可能となる。また、様々な形式に対応したデータ変換モジュールを用意し、それらを認証トークンに対して容易に着脱交換することで、ユーザが1つの認証トークンを用いて様々な利用機器を利用することができ、複数の認証トークンを所持する必要がない。また、1つのデータ変換モジュールを複数のユーザで共用することも可能である。
以上では、データ変換モジュール3を認証トークン1に対して着脱自在に取り付ける場合を例として説明したが、認証トークン1内部にプロトコル変換回路31を設けてもよく、さらにコンパクトに構成できる。
【0032】
次に、図3を参照して、第3の実施の形態について説明する。図3は本発明の第3の実施の形態にかかる認証システムを示すブロック図である。本実施の形態は、上記第1の実施の形態の認証システム(図1参照)のうち、認証トークン1の出力段に無線モジュール4を付加したものである。
この無線モジュール4には、認証トークン1の通信回路14から出力された通信データを、利用機器2で受信・解読可能なデータ形式へ変換するプロトコル変換装置41と、このプロトコル変換装置41からの通信データを無線区間を介して利用機器2へ送信する無線回路42とが設けられている。この場合、利用機器2側にも無線回路23を設ける必要がある。
【0033】
このように、認証トークン1に着脱自在に取り付けられる無線モジュール4を用いて、所望の利用機器2と認証トークン1とを接続するようにしたので、ユーザは、認証トークン1を利用機器2に直接接続することなく、例えば自分の手元で認証トークン1を用いてユーザ認証を行いサービスを受けることが可能となる。したがって、利用機器2に対して認証トークン1を接続する作業や、利用機器2に接続されている状態の認証トークン1を用いて認証を行う作業など、認証時のユーザに対する作業負担を大幅に軽減できる。
【0034】
また、様々な通信プロトコルに対応した無線モジュールを用意し、それらを認証トークンに対して容易に着脱交換することで、ユーザが1つの認証トークンを用いて様々な利用機器を利用することが可能となる。さらに、1つの無線モジュールを複数のユーザで共用することも可能である。
なお、利用機器2と認証トークン1の通信プロトコルが同一の場合は、無線モジュール4のプロトコル変換回路41を省略することも可能である。また、無線回路42の代わりに、赤外線通信回路や超音波通信回路など、無線区間を介してデータ通信可能な通信回路を用いてもよい。
以上では、無線モジュール4を認証トークン1に対して着脱自在に取り付ける場合を例として説明したが、認証トークン1内部に無線回路42やプロトコル変換回路41を設けてもよく、さらにコンパクトに構成できる。また、認証トークン1と利用機器2との間でやり取りする認証データや通信データに対して暗号化方式を用いてもよく、上記各実施の形態について適用できる。
【0035】
以上で説明した第1〜第3の実施の形態において、認証トークン1やデータ変換モジュール3、無線モジュール4への電力は、認証トークン内に設けた電池を用いて供給するようにしてもよい。また、認証トークン1が利用機器2に接続されている状態で、利用機器2内の電源から認証トークン1へ電源供給するようにしてもよい。このとき、認証トークン1内の電池として充電可能な二次電池を用い、利用機器2と接続状態にあるときに、利用機器2内の電源を用いてその二次電池を充電するようにしてもよい。
また、非接触カードなどで用いられる非接触電力供給技術を用いて、利用機器から認証トークン1やデータ変換モジュール3、無線モジュール4への電源供給や、二次電池の充電を行うようにしてもよい。
なお、認証トークン1に対する電力供給については、上記構成例に限定されるものではない。
【0036】
以上で説明した第2の実施の形態において、データ変換モジュール3内に設けた電池を用いて、データ変換モジュール3や認証トークン1の各回路へ電力供給するようにしてもよい。また、このデータ変換モジュール3内の電池として充電可能な二次電池を用い、利用機器2の電源を用いてこの二次電池を充電するようにしてもよい。
以上で説明した第3の実施の形態において、無線モジュール4内に設けた電池を用いて、無線モジュール4や認証トークン1の各回路へ電源供給するようにしてもよい。また、この無線モジュール4内の電池として充電可能な二次電池を用い、利用機器2の電源を用いてこの二次電池を充電するようにしてもよい。
【0037】
次に、図6を参照して、本発明にかかる第4の実施の形態について説明する。図6は本発明の第4の実施の形態となる認証システムの構成を示すブロック図である。
本実施の形態では、上記各実施の形態において、認証トークンから利用機器へ照合結果を含む認証データを送信する際、その認証データを暗号化する暗号化方式を適用する場合について説明する。
この認証システムは、ユーザ認証を行う認証装置となる認証トークン1001と、ユーザ認証後にユーザにサービスを提供する利用機器1002とからなる。
【0038】
認証トークン1001は、生体情報認識回路1011と、暗号化回路1012と、通信回路1013とを有する。このうち、生体情報認識回路1011には、上記センサ11、照合回路13および記憶回路12が含まれている。また通信回路1013は上記通信回路14と同等である。
したがって、認証トークン1001は、図1の認証トークンに対して、暗証回路1012が追加されたものと見なせる。
【0039】
利用機器1002は、復号化回路1021と、乱数発生回路1022と、結果判定回路1023と、検出回路1024と、通信回路1025とを有する。このうち復号化回路1021、乱数発生回路1022、結果判定回路1023、および検出回路1024は、上記処理装置22に含まれる。また通信回路1025は上記通信回路21と同等である。
したがって、利用機器1002は、図1の利用機器2に対して、処理装置22内に、復号化回路1021、乱数発生回路1022、結果判定回路1023、および検出回路1024が追加されたものと見なせる。
【0040】
暗号化回路1012は、生体情報認識回路1011から出力された認証結果と利用機器1002から送信された乱数とを共通鍵暗号アルゴリズムにより暗号化して出力する。共通化暗号アルゴリズムとしては例えばDES(Data Encryption Standard)などがある。暗号化回路1012は、乱数に認証結果を付加したデータを暗号化するので、乱数発生回路1022がn桁の乱数を生成し、認証結果が認証OK又は認証NGを示す1桁のデータであるとすれば、少なくともn+1桁のデータを暗号化することになる。通信回路1013は、利用機器1002と同期をとりながら、利用機器1002との間でデータを有線あるいは無線で送受信するインタフェース手段である。
【0041】
利用機器1002内の検出回路1024は、自装置に対するユーザからのサービス提供要求を検出する。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数を生成して出力する。復号化回路1021は、認証トークン1001から送信された暗号化データを復号して出力する。
【0042】
結果判定回路1023は、復号化回路1021から送信された認証結果が認証NGである場合、ユーザへのサービス提供を拒否し、認証結果が認証OKである場合、復号化回路1021で復号されたデータから認証結果を除いた数値を乱数発生回路1022から出力された乱数と比較して、一致または不一致を判定する。通信回路1025は、認証トークン1001と同期をとりながら、認証トークン1001との間でデータを有線あるいは無線で送受信するインタフェース手段である。
【0043】
図7に暗号化回路1012の構成を示す。暗号化回路1012は、一時記憶回路1050と、記憶回路1051と、処理回路1052とから構成される。一時記憶回路1050は、利用機器1002から送信された乱数を一時的に記憶する。記憶回路1051は、予め登録された共通鍵を記憶し、この共通鍵を使った暗号化演算に必要な設定データと共通鍵とを出力する。
【0044】
処理回路1052は、一時記憶回路1050から出力された乱数に生体情報認識回路1011から出力された認証結果を付加したデータを記憶回路1051から出力された共通鍵及び設定データを用いて暗号化する。なお、復号化回路1021についても、暗号化回路1012と同様の構成で実現できる。
【0045】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について、図8、図9を参照して説明する。図8は利用機器1002の動作を示すフローチャート図、図9は認証トークン1001の動作を示すフローチャート図である。
【0046】
本実施の形態における特徴は、認証トークン1001が認証結果を暗号化して利用機器1002に送信する点と、利用機器1002が乱数を生成して認証トークン1001に送信し、認証トークン1001から送信された暗号化データを復号してから結果判定する点である。なお、本実施の形態では、ユーザの生体情報として指紋を用いるものとして説明する。
【0047】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出する(図8のステップ1101)。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1102)、この乱数Rを通信回路1025を介して認証トークン1001に送信して、ユーザ認証を要求する(ステップ1103)。
【0048】
認証トークン1001内の暗号化回路1012(一時記憶回路1050)は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図9のステップ1104:YES)、この乱数Rを記憶する(ステップ1105)。
生体情報認識回路1011は、乱数Rを受信したとき、利用機器1002からユーザ認証要求があったと判断し、ユーザ認証を実行して、認証OK又は認証NGを示す認証結果Mを暗号化回路1012に出力する(ステップ1106)。
【0049】
すなわち、生体情報認識回路1011は、指紋センサユニットで採取した特定ユーザの指紋画像と内部の記憶回路に予め登録された正規ユーザの指紋画像とを認証回路で照合して、特定ユーザと正規ユーザの指紋画像が一致すれば認証OKを示す認証結果Mを出力し、不一致であれば認証NGを示す認証結果Mを出力する。
指紋の照合方法には、特定ユーザの指紋画像の特徴点を抽出して正規ユーザの指紋画像の特徴点と比較する方法や、特定ユーザの指紋画像を正規ユーザの指紋画像と直接照合する方法などがある。
【0050】
次に、暗号化回路1012内の処理回路1052は、一時記憶回路1050から出力された乱数Rに生体情報認識回路1011から出力された認証結果Mを付加し(ステップ1107)、この乱数Rに認証結果Mを付加したデータM+Rを記憶回路1051から出力された共通鍵及び設定データを用いて暗号化して暗号化データCを生成する(ステップ1108)。
そして、処理回路1052は、暗号化データCを通信回路1013を介して利用機器1002に送信する(ステップ1109)。
【0051】
利用機器1002内の復号化回路1021は、認証トークン1001から送信された暗号化データCを通信回路1025を介して受信すると(図8のステップ1110:YES)、この暗号化データCを内部の記憶回路に予め記憶された共通鍵を用いて復号する(ステップ1111)。
この共通鍵は、暗号化回路1012内の記憶回路1051に記憶されているものと同一である。
【0052】
結果判定回路1023は、復号化回路1021によって復号されたデータM+R’から認証結果Mを取り出し(ステップ1112)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザが正規のユーザではないと判断し、この特定ユーザへのサービス提供を拒否する(ステップ1113)。
【0053】
また、結果判定回路1023は、復号されたデータM+R’に含まれる認証結果Mが認証OKを示している場合、データM+R’から認証結果Mを除いた数値R’を求め(ステップ1114)、この数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1115)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザが正規ユーザであると判断して、この特定ユーザへのサービス提供を許可し(ステップ1116)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1117)。
【0054】
以上のように、本実施の形態では、認証トークン1001と利用機器1002とに予め共通の暗号鍵(共通鍵)を登録しておき、ユーザがサービス提供を要求したとき利用機器1002から認証トークン1001に乱数Rを送信し、認証トークン1001において受信した乱数Rに認証結果Mを付加したデータを共通鍵を用いて暗号化して利用機器1002に送信し、利用機器1002では、受信した暗号化データを共通鍵を用いて復号し、復号したデータに含まれる認証結果Mが認証OKを示し、かつ復号したデータに含まれる数値R’が利用機器1002で生成された乱数Rと一致する場合のみ、ユーザへのサービス提供を許可する。本実施の形態では、利用機器1002が毎回異なる乱数を送信するため、認証トークン1001が送信する暗号化データも毎回異なる値となる。
【0055】
したがって、正規ユーザ以外の第三者が、暗号化データの信号を盗むことができたとしても、その信号を使い回して正規ユーザになりすますことはできない。さらに、正規ユーザ以外の第三者が、利用機器1002が出力する乱数を盗むことができたとしても、正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化データの信号を偽造することはできない。
以上の理由から、正規ユーザ以外の第三者が正規ユーザになりすますことを防止でき、不正使用を防止することができる。
【0056】
次に、図10を参照して、本発明にかかる第5の実施の形態について説明する。
図10は本発明の第5の実施の形態となる認証システムの構成を示すブロック図、図11は本実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。上記第4の実施の形態との違いは、認証トークン1001が記憶回路1014を備える点と、暗号化回路1012が算術演算回路1053を備える点である。
【0057】
記憶回路1014は、認証トークン1001に固有の識別情報(以下、IDとする)を記憶している。暗号化回路1012内の記憶回路1051は、予め登録された秘密鍵を記憶している。算術演算回路1053は、公開鍵暗号の演算を行うために、除算などの算術演算を行う。なお、算術演算回路1053は処理回路1052と一体にしてもよい。復号化回路1021の構成は暗号化回路1012と同様である。復号化回路1021内の記憶回路には、認証トークン1001のIDとこれに対応する公開鍵とが認証トークン1001毎に予め登録されている。公開鍵暗号アルゴリズムとしては、例えば離散対数方式などがある。
【0058】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について、図12、図13を参照して説明する。図12は利用機器1002の動作を示すフローチャート図、図13は認証トークン1001の動作を示すフローチャート図である。第4の実施の形態との違いは、認証トークン1001が利用機器1002にIDを送信する点と、利用機器1002が復号化するための暗号鍵として、認証トークン1001のIDに対応する公開鍵を予め記憶している点である。
【0059】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出すると(図12のステップ1201)、通信回路1025を介して認証トークン1001にユーザ認証を要求する(ステップ1202)。
【0060】
認証トークン1001内の生体情報認識回路1011は、通信回路1013を介して利用機器1002からのユーザ認証要求を受信すると(図13のステップ1203:YES)、ユーザ認証を実行して、認証OK又は認証NGを示す認証結果Mを暗号化回路1012に出力する(ステップ1204)。このときのユーザ認証の方法は、第4の実施の形態のステップ1106で説明した通りである。
【0061】
続いて、認証トークン1001内の記憶回路1014は、ユーザ認証要求の受信に応じて、予め記憶しているIDを出力し、通信回路1013を介して利用機器1002に送信する(ステップ1205)。
利用機器1002内の復号化回路1021は、認証トークン1001から送信されたIDを通信回路1025を介して受信すると(図12のステップ1206:YES)、受信したIDを基に内部の記憶回路を検索して、記憶回路からIDに対応した公開鍵を取得する(ステップ1207)。
【0062】
公開鍵の取得後、乱数発生回路1022は、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1208)、この乱数Rを通信回路1025を介して認証トークン1001に送信する(ステップ1209)。
認証トークン1001内の暗号化回路1012(一時記憶回路1050)は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図13ステップ1210:YES)、この乱数Rを記憶する(ステップ1211)。
【0063】
続いて、暗号化回路1012内の処理回路1052は、一時記憶回路1050から出力された乱数Rに生体情報認識回路1011から出力された認証結果Mを付加し(ステップ1212)、この乱数Rに認証結果Mを付加したデータM+Rを記憶回路1051に予め記憶された秘密鍵を用いて暗号化して暗号化データCを生成し(ステップ1213)、この暗号化データCを通信回路1013を介して利用機器1002に送信する(ステップ1214)。
【0064】
利用機器1002内の復号化回路1021は、認証トークン1001から送信された暗号化データCを通信回路1025を介して受信すると(図12ステップ1215:YES)、この暗号化データCをステップ1207で取得した公開鍵を用いて復号する(ステップ1216)。結果判定回路1023は、復号化回路1021によって復号されたデータM+R’から認証結果Mを取り出し(ステップ1217)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザへのサービス提供を拒否する(ステップ1218)。
【0065】
また、結果判定回路1023は、復号されたデータM+R’に含まれる認証結果Mが認証OKを示している場合、データM+R’から認証結果Mを除いた数値R’を求め(ステップ1219)、この数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1220)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザへのサービス提供を許可し(ステップ1221)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1222)。
【0066】
以上のように、本実施の形態では、予め認証トークン1001に秘密鍵を登録し、この認証トークン1001に対応する公開鍵を公開しておくことで、認証トークン1001において利用機器1002から受信した乱数Rに認証結果Mを付加したデータを秘密鍵を用いて暗号化して利用機器1002に送信し、利用機器1002では、受信した暗号化データを認証トークン1001のIDに対応する公開鍵を用いて復号し、復号したデータに含まれる認証結果Mが認証OKを示し、かつ復号したデータに含まれる数値R’が利用機器1002で生成された乱数Rと一致する場合のみ、ユーザへのサービス提供を許可する。本実施の形態では、利用機器1002が毎回異なる乱数を送信するため、認証トークン1001が送信する暗号化データも毎回異なる値となる。
【0067】
したがって、正規ユーザ以外の第三者が、暗号化データの信号を盗むことができたとしても、その信号を使い回して正規ユーザになりすますことはできない。さらに、正規ユーザ以外の第三者が、利用機器1002が出力する乱数を盗むことができたとしても、正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化データの信号を偽造することはできない。
以上の理由から、正規ユーザ以外の第三者が正規ユーザになりすますことを防止でき、不正使用を防止することができる。
【0068】
また、本実施の形態では、認証トークン1001に秘密鍵を1つだけ登録しておけばよいので、記憶回路1051の容量が少なくて済み、また複数の不特定の利用機器1002に容易に対応することができる。すなわち、第4の実施の形態では、認証トークン1001と利用機器1002とが同一の共通鍵を用いるため、認証トークン1001が複数の利用機器1002のためにユーザ認証を行う場合には、共通鍵を各サービス提供装置毎に認証トークン1001に登録しておく必要がある。これに対して本実施の形態の認証トークン1001は、自装置のIDと公開鍵とを公開しておくことで、自装置に対応した公開鍵を利用機器1002に使用させることができるので、秘密鍵を1つだけ記憶していればよい。
【0069】
次に、図14を参照して、本発明にかかる第6の実施の形態について説明する。
図14は本発明の第6の実施の形態となる認証システムの構成を示すブロック図である。上記第4の実施の形態との違いは、認証トークン1001が結果判定回路1015を備える点である。結果判定回路1015は、認証結果がOKの場合には、認証結果を暗号化回路1012に出力して暗号の開始を促す。さらに、認証結果がNGの場合には、認証結果を直接通信回路1013に出力する。本実施の形態においても、暗号化回路1012の構成は第4の実施の形態の暗号化回路1012と同様であるので、図7の符号を用いて説明する。
【0070】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について図15、図16を参照して説明する。図15は利用機器1002の動作を示すフローチャート図、図16は認証トークン1001の動作を示すフローチャート図である。第4の実施の形態との違いは、認証結果がNGの場合、認証トークン1001がデータの暗号化を行わず、利用機器1002も、認証結果がNGの場合には、復号化を行わない点である。
【0071】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出する(図15のステップ1301)。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1302)、この乱数Rを通信回路1025を介して認証トークン1001に送信して、ユーザ認証を要求する(ステップ1303)。
【0072】
認証トークン1001内の暗号化回路1012は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図16のステップ1304:YES)、この乱数Rを記憶する(ステップ1305)。生体情報認識回路1011は、乱数Rの受信に応じてユーザ認証を実行し、認証OK又は認証NGを示す認証結果Mを結果判定回路1015に出力する(ステップ1306)。このときのユーザ認証の方法は、第4の実施の形態のステップ1106で説明した通りである。
【0073】
結果判定回路1015は、認証結果Mが認証OKかNGかを判定し(ステップ1307)、認証NGを示している場合、この認証結果Mを通信回路1013を介して利用機器1002に送信する(ステップ1308)。また、結果判定回路1015は、認証結果Mが認証OKを示している場合、乱数Rの暗号化を指示する信号を暗号化回路1012に出力すると共に、認証結果Mを暗号化回路1012に出力する。
【0074】
結果判定回路1015からの指示に応じて、暗号化回路1012は、ステップ1305で記憶した乱数Rを内部の記憶回路に予め記憶された共通鍵及び設定データを用いて暗号化して暗号化データCを生成する(ステップ1309)。そして、処理回路1052は、暗号化データCに認証結果Mを付加したデータM+Cを生成して(ステップ1310)、このデータM+Cを通信回路1013を介して利用機器1002に送信する(ステップ1311)。
【0075】
利用機器1002内の結果判定回路1023は、認証結果Mを受信するか(図15ステップ1312:YES)、あるいは暗号化データCに認証結果Mが付加されたデータM+Cを受信すると(ステップ1313:YES)、受信した認証結果Mが認証OKかNGかを判定し(ステップ1314)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザへのサービス提供を拒否する(ステップ1315)。
【0076】
受信した認証結果Mが認証OKを示している場合、結果判定回路1023は、受信データM+Cから認証結果Mを除いた暗号化データCを求め(ステップ1316)、この暗号化データCを復号化回路1021に渡す。復号化回路1021は、結果判定回路1023から渡された暗号化データCを内部の記憶回路に予め記憶された共通鍵を用いて復号する(ステップ1317)。
【0077】
結果判定回路1023は、復号化回路1021によって復号された数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1318)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザへのサービス提供を許可し(ステップ1319)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1320)。
【0078】
本実施の形態では、認証トークン1001でのユーザ認証の結果がNGである場合、認証トークン1001における暗号化処理と利用機器1002における復号化処理とを行わないため、認証トークン1001と利用機器1002との通信処理を高速化できる。なお、本実施の形態の構成を第5の実施の形態で説明した公開鍵暗号方式に適用してもよい。
【0079】
次に、本発明にかかる第7の実施の形態について説明する。
第6の実施の形態では、ユーザ認証の結果がNGである場合、認証トークン1001から利用機器1002に認証結果Mを送信し、ユーザ認証の結果がOKである場合、暗号化データCに認証結果Mを付加したデータM+Cを利用機器1002に送信し、利用機器1002では認証結果Mの判定を行っているが、認証トークン1001は認証結果Mを送信しなくてもよく、利用機器1002は認証トークン1001から送信された文の桁数で判定を行ってもよい。
【0080】
すなわち、認証トークン1001内の結果判定回路1015は、図16のステップ1307において認証結果Mが認証OKを示している場合、乱数Rの暗号化を暗号化回路1012に指示し、暗号化回路1012は、結果判定回路1015から乱数Rの暗号化を指示された場合、乱数Rを暗号化した暗号化データCのみを利用機器1002に送信する(ステップ1309,1311)。また、結果判定回路1015は、ステップ1307において認証結果Mが認証NGを示している場合、暗号化データCと異なる桁数のデータを利用機器1002に送信する(ステップ1308)。
【0081】
利用機器1002内の結果判定回路1023は、図15のステップ1314において認証結果Mが認証OKかNGかを判定する際、認証トークン1001から送信されたデータの桁数で認証OKかNGかを判定する。その他の動作は第6の実施の形態と同じである。
以上のように、本実施の形態では、認証NGを表すデータの桁数を、暗号化データCと異なる桁数に設定することによって、認証OKの場合には、暗号化データCのみを送信すればよいので、送信するデータ量を少なくすることができる。なお、本実施の形態の構成を第5の実施の形態で説明した公開鍵暗号方式に適用してもよい。
【0082】
第4〜7の実施の形態で説明した利用機器1002の例としては、例えばコンピュータがある。認証装置となる認証トークン1001は、利用機器1002と一体にしてもよいし、別体(例えばユーザが所持する端末装置)としてもよい。認証トークン1001と利用機器1002との間は、有線あるいは無線でデータの送受信を行えばよい。
【0083】
また、第4〜7の実施の形態では、生体情報として指紋を用いる場合を例に挙げて説明しているが、他の生体情報としては、例えばユーザの声紋、虹彩、筆跡、手形、指の長さ、人相などがある。生体情報としてユーザの手形又は指の長さを用いる場合、認証トークン1001は、ユーザの掌又は指の画像を取り込み、取り込んだ画像を予め登録された正規ユーザの掌又は指の画像と照合してユーザ認証を行う。
【0084】
また、生体情報としてユーザの声紋、すなわちサウンドスペクトログラムを用いる場合、認証トークン1001は、ユーザの音声を集音して声紋を抽出し、抽出した声紋のデータを予め登録された正規ユーザの声紋データと照合してユーザ認証を行う。生体情報としてユーザの筆跡を用いる場合、認証トークン1001は、ユーザのペン軌跡をデジタイザ等で取り込むか、あるいは紙上に筆記された署名を撮影して取り込み、取り込んだ筆跡の画像データを予め登録された正規ユーザの筆跡データと照合してユーザ認証を行う。
【0085】
また、生体情報としてユーザの虹彩を用いる場合、認証トークン1001は、ユーザの虹彩を撮影し、撮影した虹彩の画像データを予め登録された正規ユーザの虹彩の画像データと照合してユーザ認証を行う。生体情報としてユーザの人相を用いる場合、認証トークン1001は、ユーザの顔を撮影して顔の特徴を抽出し、抽出した特徴データを予め登録された正規ユーザの特徴データと照合してユーザ認証を行う。
【0086】
また、第4,第5の実施の形態では、乱数Rに認証結果Mを付加したデータを暗号化しているが、このデータを乱数Rと認証結果Mの排他的論理和から生成してもよい。すなわち、暗号化回路1012は、乱数Rと認証結果Mの排他的論理和をとったデータM∀R(∀は排他的論理和演算子)を暗号化して暗号化データCを生成する(図9ステップの1107,1108)。同様に、暗号化回路1012は、乱数Rと認証結果Mの排他的論理和をとったデータM∀Rを暗号化して暗号化データCを生成する(図13のステップ1212,1213)。
【0087】
排他的論理和は、A∀B∀A=Bとなる性質がある。この性質を使って暗号化データCを復号し、乱数を取り出す。このためには、結果判定回路1023は、図8のステップ1111で復号化回路1021によって復号されたデータM∀R’と認証OKを示す認証結果M’との排他的論理和R2=M∀R’∀M’をステップ1115で求める。M=M’の場合、R2=R’となる。さらに、暗号化回路1012が乱数Rを正確に暗号化していれば、R2=Rとなる。
【0088】
したがって、第4の実施の形態の結果判定回路1023は、ステップ1115において求めた数値R2と乱数発生回路1022で生成された乱数Rとが一致する場合、サービス提供要求を発した特定ユーザが正規ユーザであると判断して、この特定ユーザへのサービス提供を許可し(ステップ1116)、数値R2と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1117)。
【0089】
以上のような判定処理を行うことにより、復号されたデータM∀R’に含まれる認証結果Mが正規ユーザであることを示し、かつ復号されたデータM∀R’に含まれる乱数R’が乱数発生回路1022で生成された乱数Rと一致することを一度に確認することができる。なお、ステップ1107のデータの生成に排他的論理和を用いる場合、ステップ1112〜1114の処理は行わない。
【0090】
同様に、第5の実施の形態の結果判定回路1023は、図12のステップ1216で復号化回路1021によって復号されたデータM∀R’と認証OKを示す認証結果M’との排他的論理和R2=M∀R’∀M’をステップ1220で求める。そして、結果判定回路1023は、求めた数値R2と乱数発生回路1022で生成された乱数Rとが一致する場合、特定ユーザへのサービス提供を許可し(ステップ1221)、数値R2と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1222)。なお、図13のステップ1212のデータの生成に排他的論理和を用いる場合、ステップ1217〜1219の処理は行わない。
【0091】
また、以上の第4〜7の実施の形態では、乱数を用いて暗号化する場合を例として説明したが、乱数に限定されるものではない。
例えば、上記乱数発生回路1022は動的情報を発生する動的情報発生回路の1つと見なすこともできる。ここでいう動的情報とは、情報発生処理を行うごとにその情報の内容が逐次変化する情報を指し、具体例としては、乱数、日時情報、カウンタなどがあげられる。
【0092】
次に、図17を参照して、認証トークン1を構成するセンサ11の具体的構成例について説明する。図17は認証トークン1を構成するセンサ11の概略的な断面を示す図である。
センサ11は、例えばシリコンからなる半導体基板311上の下層絶縁膜312上に形成された層間絶縁膜314上に、たとえば80μm角の複数のセンサ電極315と、格子状のアース電極316とを備え、複数のセンサ電極315とアース電極316とを層間絶縁膜314表面で規定される同一平面上に配置している。
【0093】
センサ電極315は、層間絶縁膜314上に形成されたパシベーション膜317で覆い、150μm間隔に複数個が設けられるとともに、Auから構成され、膜厚1μm程度に形成されている。パシベーション膜317の膜厚は3μm程度としたので、センサ電極315上には、パシベーション膜317が約2(=3−1)μm存在している。このパシベーション膜317は、例えばポリイミドなどの比誘電率が4.0程度の絶縁物から構成される。
【0094】
上記下層絶縁膜312上には、センサ電極315にスルーホールを介して接続される配線313を形成する一方、半導体基板311上には、センサ電極315に形成される容量を検出する容量検出回路318を形成している。
この容量検出回路318は、前述した配線313によってセンサ電極315に接続されている。容量検出回路318は、センサ電極315ごとに設けられており、センサ電極315と認識対象(指)の一部との間に形成される容量を検出する。
【0095】
各容量検出回路318の出力側は、照合回路13に接続され、各センサ電極315に形成された容量を濃淡に変換した指紋データが照合回路13へ出力される。
各容量検出回路318、照合回路13及び記憶回路12は、たとえばセンサ電極315下の半導体基板311上に形成される。これにより認証トークン1のワンチップ化が可能になる。なお、こうしたワンチップ化の他の例として、例えば特開2000−242771号公報に開示されたものがある。
【0096】
図18は、図17に示した容量検出回路318の具体的な構成を示す回路図である。Cfは図17に示したセンサ電極315と指の皮膚331との間に形成される静電容量である。容量Cfを形成するセンサ電極315はNchMOSトランジスタQ3aのドレイン端子に接続されており、このトランジスタQ3aのソース端子は電流Iの電流源332Aの入力側に接続されている。
また、センサ電極315とトランジスタQ3aとの節点N1aには、NchMOSトランジスタ(第1の素子)Q2aのソース端子が接続されている。このトランジスタQ2aのドレイン端子とPchMOSトランジスタ(第1のスイッチ手段)Q1aのドレイン端子との節点N2aには、ドレイン端子に電源電圧VDDが印加されソース端子が抵抗Raを介して接地に接続されたNchMOSトランジスタQ4aのゲート端子が接続されている。このトランジスタQ4aのソース端子にインバータゲート333Aが接続されている。
【0097】
各トランジスタQ1a,Q3aのゲート端子にはそれぞれ信号PRE(バー),REが印加される。また、トランジスタQ2aのゲート端子には定電圧源からバイアス電圧VGが印加される。ここで、トランジスタQ2aが非導通状態になるゲート−ソース間のしきい値電圧をVthとすると、VDD>VG−Vthとなるように電圧VDD,VGが設定される。
また、節点N1a,N2aはそれぞれ寄生容量Cp1a,Cp2aを有している。
電流源332AとトランジスタQ3aとにより信号発生回路332が構成され、トランジスタQ4aと抵抗Raとインバータゲート333Aとにより出力回路333が構成される。
【0098】
図19は、容量検出回路318の動作を説明するためのタイミングチャートであり、(a)はトランジスタQ1aを制御する信号PRE(バー)の電位変化を示し、(b)はトランジスタQ3aを制御する信号REの電位変化を示し、(c)は節点N1a,N2aそれぞれの電位変化を示している。
最初、トランジスタQ1aのゲート端子にはHighレベル(VDD)の信号PRE(バー)が与えられ、トランジスタQ3aのゲート端子にはLowレベル(GND)の信号REが与えられている。したがって、このときトランジスタQ1a,Q3aはともに導通していない。
【0099】
この状態で信号PRE(バー)がHighレベルからLowレベルに変化すると、トランジスタQ1aが導通状態になる。このときトランジスタQ3aは非導通状態のままであり、信号発生回路332は停止状態にあるから、節点N2aの電位がVDDにプリチャージされる。
また、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthに達してトランジスタQ2aが非導通状態になるまで、節点N1aが充電される。これにより、節点N1aの電位がVG−Vthにプリチャージされる。
【0100】
プリチャージが終了した後、信号PRE(バー)がHighレベルに変化すると、トランジスタQ1aが非導通状態になる。これと同時に信号REがHighレベルに変化すると、トランジスタQ3aが導通状態になり、信号発生回路332が動作状態に変化する。
そして、電流源332Aにより節点N1aに充電された電荷が引き抜かれ、節点N1aの電位がわずかに低下すると、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthより大きくなり、トランジスタQ2aが導通状態に変化する。これにより節点N2aの電荷も引き抜かれ、節点N2aの電位低下が開始する。
【0101】
信号REをHighレベルにする期間をΔtとすると、Δt経過後の節点N1aの電位低下量ΔVはVDD−(VG−Vth)+IΔt/(Cf+Cp1a)になる。ここで、寄生容量Cp2aは寄生容量Cp1aに対して十分小さいとしている。
【0102】
電流源332Aの電流Iと期間Δtと寄生容量Cp1a,Cp2aは、各々一定であるから、電位低下量ΔVは、センサ電極315と認識対象である指の表面331との間に発生する容量の値Cfによって決定される。この容量値Cfは、センサ電極315と指の表面331との距離によって決まるので、指紋の凹凸によって異なる。このことから、電位低下量ΔVの大きさが、指紋の凹凸を反映して変化する。この電位低下量ΔVが、入力信号として出力回路333に供給されるので、出力回路333でΔVが入力され、指紋の凹凸を反映した信号が出力される。
【0103】
こうした各容量検出回路318の出力信号が前述の指紋画像データとして照合回路13へ出力される。そして、照合回路13はこの指紋画像データと、記憶回路12に予め記憶された登録指紋画像データとを比較照合することにより、ユーザの認証を行う。
【0104】
以上では、認証トークン1内のセンサ11,照合回路13,および記憶回路12をワンチップで構成した例について説明したが、この他に、センサ11をワンチップ化し、このセンサ11とバスを介して照合回路13を接続し、さらに照合回路13にバスを介して記憶回路12を接続するようにしてもよい。また、センサ11と照合回路13をワンチップ化し、このワンチップ化されたものにバスを介して記憶回路12を接続するようにしてもよい。
【0105】
次に、図20を参照して、認証トークン1内の記憶回路12について説明する。図20は記憶回路12内の構成を示す説明図である。
以上説明した各実施の形態において、図20に示すように、記憶回路12内に3つの異なる記憶エリア12X,12Y,12Zを設けて、各種情報を記憶するようにしてもよい。
【0106】
この例では、記憶エリア12Xでは、指紋認証に用いる登録指紋データ12Aを記憶し、記憶エリア12Yでは、トークン保有者のユーザ(個人)情報(例えば、氏名、住所、生年月日、クレジットカード番号など)12Bを記憶する。
さらに、記憶エリア12Zでは、サービスに関わるサービス情報(例えば、パスワード、認証トークンの識別情報、利用日時、コインロッカー扉番号、ゲート開閉、コンサートの名称、ATM口座番号、電子商取引のパスワード、電話帳、電子メールアドレスなど)を記憶する。
【0107】
一般には、認証トークン1では、そのトークン内に登録指紋データのみを記憶しており、トークン外に本人認証の結果のみを出力する構成が考えられるが、これによれば、認証トークンが適用可能なシステムが制限されてしまう。
これに対して、図20のように、上記のような各種情報を記憶し、必要に応じてこれら情報や、これら情報に処理を加えて得られた加工情報を、利用機器2との間でやり取りすることができ、認証トークンを用いて各種のサービス提供を受けることができる。
【0108】
【発明の効果】
以上説明したように、本発明は、ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、ユーザの生体情報を照合するための登録データと利用機器での処理に用いられるユーザに固有のユーザ情報が予め格納されている記憶回路と、記憶回路に記憶されている登録データを用いてセンサからのセンシングデータを照合し、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と、記憶回路に記憶されているユーザ情報を含めた認証データを通信データとして利用機器へ送信する通信回路とを、認証トークンとして一体に形成し、この認証トークンを通常時はユーザにより所持し、ユーザが利用機器を利用する場合はその利用機器へ接続してユーザの生体情報に基づきユーザ認証を行うようにしたものである。
【0109】
したがって、従来のように、ユーザの生体情報を検出するセンサや照合を行う照合回路を利用機器内部に設け、ユーザの登録データをデータカードでユーザ自身が所持し管理する場合と比較して、登録データが認証トークンの外部へ出力されることがなくなり照合時に用いる登録データの漏洩を防止できる。また、センサが不特定多数のユーザで共用されず、ユーザが個々に所持する認証トークンごとに設けられているため、センサ故障が発生しても他のユーザには波及せず、さらに生体情報を検出する際に指紋などのようにセンサに対して人体の一部を接触させる必要がある場合でもユーザに対して良好な衛生環境を保つことができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図2】 本発明の第2の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図3】 本発明の第3の実施の形態による認証トークンおよび認証システムを示すブロック図である。
【図4】 従来の認証システムを示すブロック図である。
【図5】 従来の他の認証システムを示すブロック図である。
【図6】 本発明の第4の実施の形態にかかる認証システムの構成を示すブロック図である。
【図7】 本発明の第4の実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。
【図8】 本発明の第4の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図9】 本発明の第4の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図10】 本発明の第5の実施の形態となる認証システムの構成を示すブロック図である。
【図11】 本発明の第5の実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。
【図12】 本発明の第5の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図13】 本発明の第5の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図14】 本発明の第6の実施の形態となる認証システムの構成を示すブロック図である。
【図15】 本発明の第6の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図16】 本発明の第6の実施の形態における生体情報認識集積回路の動作を示すフローチャート図である。
【図17】 センサの構成例を示す断面図である。
【図18】 センサの容量検出回路の構成例を示す回路図である。
【図19】 容量検出回路の動作を示すタイミングチャートである。
【図20】 認証トークンの記憶回路を示す説明である。
【符号の説明】
1…認証トークン、11…センサ、12…記憶回路、12A…登録指紋データ、12B…ユーザ情報、13…照合回路、13A…認証データ、14…通信回路、1A…通信データ、2…利用機器、21…通信回路、21A…認証データ、22…処理装置、23…無線回路、3…データ変換モジュール、31…プロトコル変換回路、3A…通信データ、4…無線モジュール、41…プロトコル変換回路、42…無線回線、4A…通信データ、1001…認証トークン、1002…利用機器、1011…生体情報認識回路、1012…暗号化回路、1013…通信回路、1014…記憶回路、1015…結果判定回路、1021…復号化回路、1022…乱数発生回路、1023…結果判定回路、1024…検出回路、1025…通信回路、1051…記憶回路、1052…処理回路、1053…一時記憶回路。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication token and an authentication system, and more particularly to an authentication token and a recognition system for authenticating the identity of a user using human biometric information.
[0002]
[Prior art]
In an advanced information society, there is a high demand for authenticating users themselves with affinity for information processing. In particular, the above requirements are extremely high in an entry management system that permits entry only to users who have been approved in advance, an information management system that handles important information such as personal information, or a payment system that performs electronic payment.
In response to such a demand, research on an authentication system for authenticating a user himself / herself based on unique biometric information detected electronically based on semiconductor device manufacturing technology and information processing technology has been actively conducted.
[0003]
Conventionally, such an authentication system has a configuration as shown in FIG. FIG. 4 shows a block diagram of a conventional authentication system.
In this authentication system, for example, a
[0004]
The
In addition, as shown in FIG. 5, a
[0005]
[Problems to be solved by the invention]
However, in such a conventional authentication system, the
First, according to the former (see FIG. 4), (1) if the registered
[0006]
On the other hand, in the latter authentication system (see FIG. 5), since the user owns and manages the user registration data with the
The present invention is intended to solve such problems, and can prevent leakage of registered data used at the time of collation, minimizes the influence of sensor failure, and further maintains a good sanitary environment for the user. It aims to provide an authentication system that can be used.
[0013]
In addition, the authentication system according to the present invention is an authentication system that performs user authentication using the user's biometric information when using a device that performs predetermined processing, and is normally held by the user. When a user uses a user device, the user is provided with an authentication token that is connected to the user device and performs user authentication based on the user's biometric information. The user's biometric information is detected in the authentication token and the detection result is used as sensing data. Sensor to output, registration data for collating user's biometric information, storage circuit preliminarily storing user information used for processing in user equipment, and registration data stored in storage circuit The sensing data from the sensor is collated usingRegardless of the matching result,A verification circuit that outputs the verification result indicating the user authentication result as authentication data, and a first communication circuit that transmits authentication data including user information stored in the storage circuit as communication data to a device to be used are provided. The circuit unit is formed as a unit, and the communication data transmitted from the authentication token is received and output as authentication data to the use device, and the verification included in the authentication data from the second communication circuit resultAnd refer to the matching resultAnd a processing device that performs predetermined processing based on user information.
[0014]
MaIn addition, in order to support various use devices having different data formats, a data conversion module that converts communication data from the first communication circuit of the authentication token into a predetermined data format and transmits the data to the use device is connected to the authentication token. You may make it use. Furthermore, in order to connect to the user device via the wireless section, the wireless module for transmitting the communication data from the first communication circuit of the authentication token to the user device via the wireless section is connected to the authentication token and used. The device may be provided with a wireless circuit that receives the communication data transmitted from the wireless module or the communication data from the data conversion module via the wireless section and outputs it to the second communication circuit.
[0015]
In addition, a battery may be provided in the authentication token, and power may be supplied from the battery into the authentication token, and power may be supplied to the data conversion module and the wireless module. Further, a battery may be provided in the data conversion module or the wireless module, and power may be supplied to the module and the authentication token.
Further, secondary batteries may be used as these batteries, and when the authentication token is connected to the use device, charging may be performed by supplying power from the use device.
[0016]
In addition, the authentication token storage circuit stores the user's personal information and service information related to the service provided by the user device as user information, and stores the personal information, service information, and registration information in separate storage areas. It may be.
[0017]
When the encryption method is applied to the authentication data sent from the authentication token to the user device, the data generated from the dynamic information sent from the user device and the authentication data is encrypted in the authentication token with a pre-registered key. A first communication circuit for transmitting the encrypted data generated by the encryption circuit to the using device, and for generating dynamic information to be transmitted to the authentication token to the processing device. A result information circuit, a decryption circuit for decrypting encrypted data transmitted from the authentication token using a key paired with a key, and a result determination circuit for determining whether or not to execute a predetermined process. The authentication circuit includes a verification result indicating that the verification result of the authentication data included in the data decrypted by the decryption circuit indicates a successful verification, and the dynamic information included in the data is generated by the dynamic information generation circuit. Only if it matches the transmitted dynamic information, it may be performed a predetermined processing.
[0018]
As another encryption method, when the verification result indicates that the authentication is successful, the authentication data is output to the encryption circuit, and when the verification result indicates that the authentication is failed, the authentication data is output to the first communication circuit. The first result determination circuit to be output and the dynamic information transmitted from the user device is encrypted using a pre-registered key in accordance with the authentication data from the first result determination circuit. An encryption circuit that adds the encrypted data to the authentication data and outputs the authentication data, and the first communication circuit adds the encrypted data from the encryption circuit to the authentication data or the first result determination circuit. The authentication data from the authentication device is transmitted to the device to be used, and the processing device generates a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, and the encryption data transmitted from the authentication token is paired with the key. Decrypt using An encryption circuit and a second result determination circuit for determining whether or not to execute a predetermined process are provided, and authentication of authentication data from an authentication token received by the second communication circuit is performed by the second result determination circuit. Only when the result indicates successful authentication, the encrypted data added to the authentication data is decrypted by the decryption circuit, and the obtained dynamic information is generated by the dynamic information generation circuit and transmitted to the authentication token. The predetermined process may be performed only when it matches the target information.
[0019]
In addition, an encryption circuit that encrypts the dynamic information transmitted from the device to be used with the authentication token using a pre-registered key, and outputs the obtained encrypted data as data to the first communication circuit; If the verification result indicates successful authentication, the encryption circuit is instructed to generate encrypted data. If the verification result indicates an authentication failure, data having a different number of digits from the encrypted data is output to the first communication circuit. A first result determination circuit that transmits data from the encryption circuit or data from the first result determination circuit to the use device by the first communication circuit, and sends the authentication token to the processing device. A dynamic information generation circuit for generating dynamic information to be transmitted; a decryption circuit for decrypting encrypted data transmitted from an authentication token using a key paired with a key; and determining whether or not to execute a predetermined process A second result determination circuit; Therefore, only when the number of digits of data from the authentication token received by the second communication circuit indicates the number of digits at the time of successful authentication, the second result determination circuit adds the encryption added to the data. The predetermined processing may be performed only when the data is decrypted by the decryption circuit and the obtained dynamic information matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token.
[0020]
The keys used in these encryption methods are further provided with an ID storage circuit for storing identification information of the authentication token registered in advance in the authentication token, and stored in the ID communication circuit in the first communication circuit. The encrypted identification data from the authentication token may be decrypted by the decryption circuit using the key corresponding to the identification information transmitted from the authentication token.
For user information, any of user ID, password, name, address, telephone number, account number, and credit number may be used.
Further, the usage device further includes a power source for supplying power to the authentication token connected to the usage device, and the authentication token is supplied with power from the usage device while being connected to the usage device. Also good.
[0021]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing an authentication token and an authentication system using the authentication token according to the first embodiment of the present invention.
This authentication system performs user authentication using a
[0022]
The
The
[0023]
Next, the operation of the present embodiment will be described with reference to FIG.
The user stores in advance the
When using the
[0024]
In the
The
[0025]
As described above, in this embodiment, the
[0026]
When the user uses the
Further, a
[0027]
Therefore, as in the past, a sensor that detects the user's biological information and a verification circuit that performs verification are provided inside the user device, and the user's registration data is registered and compared with the case where the user owns and manages the data on the data card. Data is not output outside the authentication token, and it is possible to prevent leakage of registered data used during verification. In addition, it is not necessary to share the sensor with an unspecified number of users, and since a sensor provided for each authentication token that the user has individually is used, even if a sensor failure occurs, it does not affect other users. Furthermore, when detecting biometric information, even if it is necessary to bring a part of the human body into contact with the sensor, such as a fingerprint, a good sanitary environment can be maintained for the user.
[0028]
As for the
[0029]
Further, the
[0030]
Next, a second embodiment will be described with reference to FIG. FIG. 2 is a block diagram showing an authentication system according to the second embodiment of the present invention. In the present embodiment, the
The
[0031]
As described above, since the desired
In the above description, the case where the
[0032]
Next, a third embodiment will be described with reference to FIG. FIG. 3 is a block diagram showing an authentication system according to the third embodiment of the present invention. In the present embodiment, the
The
[0033]
As described above, since the desired
[0034]
In addition, by preparing wireless modules that support various communication protocols and easily attaching / detaching them to / from the authentication token, users can use a variety of devices using a single authentication token. Become. Furthermore, one wireless module can be shared by a plurality of users.
When the communication protocol of the
In the above description, the case where the
[0035]
In the first to third embodiments described above, power to the
In addition, by using a non-contact power supply technique used in a non-contact card or the like, power may be supplied from the use device to the
Note that the power supply to the
[0036]
In the second embodiment described above, power may be supplied to each circuit of the
In the third embodiment described above, a battery provided in the
[0037]
Next, a fourth embodiment according to the present invention will be described with reference to FIG. FIG. 6 is a block diagram showing a configuration of an authentication system according to the fourth embodiment of the present invention.
In the present embodiment, a case will be described in which, in each of the above embodiments, when authentication data including a verification result is transmitted from an authentication token to a user device, an encryption method for encrypting the authentication data is applied.
This authentication system includes an
[0038]
The
Therefore, the
[0039]
The
Therefore, the
[0040]
The
[0041]
The
[0042]
If the authentication result transmitted from the
[0043]
FIG. 7 shows the configuration of the
[0044]
The
[0045]
Hereinafter, an operation of managing access to the
[0046]
The feature of the present embodiment is that the
[0047]
First, a specific user who intends to use the
[0048]
When the encryption circuit 1012 (temporary storage circuit 1050) in the
When the biometric
[0049]
That is, the biometric
Fingerprint verification methods include extracting the feature points of a specific user's fingerprint image and comparing them with the feature points of a normal user's fingerprint image, or directly matching the specific user's fingerprint image with the normal user's fingerprint image, etc. There is.
[0050]
Next, the
Then, the
[0051]
When receiving the encrypted data C transmitted from the
This common key is the same as that stored in the
[0052]
The
[0053]
If the authentication result M included in the decrypted data M + R ′ indicates authentication OK, the
[0054]
As described above, in the present embodiment, a common encryption key (common key) is registered in advance in the
[0055]
Therefore, even if a third party other than the authorized user can steal the encrypted data signal, it cannot be used to impersonate the authorized user by using the signal. Furthermore, even if a third party other than the authorized user can steal the random number output from the using
For the above reasons, it is possible to prevent a third party other than a regular user from impersonating a regular user and prevent unauthorized use.
[0056]
Next, a fifth embodiment according to the present invention will be described with reference to FIG.
FIG. 10 is a block diagram showing a configuration of an authentication system according to the fifth embodiment of the present invention, and FIG. 11 is a block diagram showing a configuration of an encryption circuit in the biometric information recognition integrated circuit according to the present embodiment. The difference from the fourth embodiment is that the
[0057]
The
[0058]
Hereinafter, an operation of managing access to the
[0059]
First, a specific user who intends to use the
[0060]
When the biometric
[0061]
Subsequently, the
When receiving the ID transmitted from the
[0062]
After acquiring the public key, the random
When the encryption circuit 1012 (temporary storage circuit 1050) in the
[0063]
Subsequently, the
[0064]
When the
[0065]
If the authentication result M included in the decrypted data M + R ′ indicates authentication OK, the
[0066]
As described above, in this embodiment, a random key received from the
[0067]
Therefore, even if a third party other than the authorized user can steal the encrypted data signal, it cannot be used to impersonate the authorized user by using the signal. Furthermore, even if a third party other than the authorized user can steal the random number output from the using
For the above reasons, it is possible to prevent a third party other than a regular user from impersonating a regular user and prevent unauthorized use.
[0068]
In this embodiment, since only one secret key needs to be registered in the
[0069]
Next, a sixth embodiment according to the present invention will be described with reference to FIG.
FIG. 14 is a block diagram showing a configuration of an authentication system according to the sixth embodiment of the present invention. The difference from the fourth embodiment is that the
[0070]
Hereinafter, an operation of managing access to the
[0071]
First, a specific user who intends to use the
[0072]
When the
[0073]
The
[0074]
In response to an instruction from the
[0075]
The
[0076]
If the received authentication result M indicates authentication OK, the
[0077]
The
[0078]
In the present embodiment, when the result of user authentication with the
[0079]
Next, a seventh embodiment according to the present invention will be described.
In the sixth embodiment, when the result of user authentication is NG, the authentication result 100 is transmitted from the
[0080]
That is, the
[0081]
When determining whether the authentication result M is authentication OK or NG in
As described above, in this embodiment, by setting the number of digits of data representing authentication NG to a number of digits different from that of the encrypted data C, only the encrypted data C is transmitted in the case of authentication OK. Therefore, the amount of data to be transmitted can be reduced. Note that the configuration of this embodiment may be applied to the public key cryptosystem described in the fifth embodiment.
[0082]
An example of the
[0083]
In the fourth to seventh embodiments, the case where a fingerprint is used as biometric information is described as an example. However, as other biometric information, for example, a user's voiceprint, iris, handwriting, handprint, finger There are length, human phase, etc. When the user's bill or finger length is used as the biometric information, the
[0084]
When a user's voice print, that is, a sound spectrogram is used as the biometric information, the
[0085]
When the user's iris is used as the biometric information, the
[0086]
In the fourth and fifth embodiments, the data obtained by adding the authentication result M to the random number R is encrypted, but this data may be generated from the exclusive OR of the random number R and the authentication result M. . That is, the
[0087]
The exclusive OR has a property of A∀B∀A = B. Using this property, the encrypted data C is decrypted to extract a random number. For this purpose, the
[0088]
Therefore, the
[0089]
By performing the determination process as described above, the authentication result M included in the decrypted data M∀R ′ indicates that it is an authorized user, and the random number R ′ included in the decrypted data M∀R ′ is It can be confirmed at a time that it matches the random number R generated by the random
[0090]
Similarly, the
[0091]
In the above fourth to seventh embodiments, the case where encryption is performed using a random number has been described as an example. However, the present invention is not limited to the random number.
For example, the random
[0092]
Next, a specific configuration example of the
The
[0093]
The
[0094]
A
The
[0095]
The output side of each
Each
[0096]
FIG. 18 is a circuit diagram showing a specific configuration of the
A source terminal of an Nch MOS transistor (first element) Q2a is connected to a node N1a between the
[0097]
Signals PRE (bar) and RE are applied to the gate terminals of the transistors Q1a and Q3a, respectively. A bias voltage VG is applied from the constant voltage source to the gate terminal of the transistor Q2a. Here, when the threshold voltage between the gate and the source at which the transistor Q2a is turned off is Vth, the voltages VDD and VG are set so that VDD> VG-Vth.
The nodes N1a and N2a have parasitic capacitances Cp1a and Cp2a, respectively.
The
[0098]
FIG. 19 is a timing chart for explaining the operation of the
Initially, a high level (VDD) signal PRE (bar) is applied to the gate terminal of the transistor Q1a, and a low level (GND) signal RE is applied to the gate terminal of the transistor Q3a. Therefore, at this time, the transistors Q1a and Q3a are not conducting.
[0099]
In this state, when the signal PRE (bar) changes from the High level to the Low level, the transistor Q1a becomes conductive. At this time, the transistor Q3a remains in a non-conductive state and the
Node N1a is charged until the gate-source voltage of transistor Q2a reaches threshold voltage Vth and transistor Q2a is turned off. As a result, the potential of the node N1a is precharged to VG-Vth.
[0100]
When the signal PRE (bar) changes to High level after the precharge is completed, the transistor Q1a is turned off. At the same time, when the signal RE changes to a high level, the transistor Q3a becomes conductive, and the
Then, when the charge charged at the node N1a is extracted by the
[0101]
Assuming that the period during which the signal RE is at the high level is Δt, the potential drop ΔV at the node N1a after the lapse of Δt is VDD− (VG−Vth) + IΔt / (Cf + Cp1a). Here, the parasitic capacitance Cp2a is sufficiently smaller than the parasitic capacitance Cp1a.
[0102]
Since the current I, the period Δt, and the parasitic capacitances Cp1a and Cp2a of the
[0103]
The output signal of each
[0104]
The example in which the
[0105]
Next, the
In each of the embodiments described above, as shown in FIG. 20, three
[0106]
In this example, the
Further, in the
[0107]
In general, in the
On the other hand, as shown in FIG. 20, various kinds of information as described above are stored, and if necessary, these information and processing information obtained by processing these information are exchanged with the
[0108]
【The invention's effect】
As described above, the present invention detects a user's biological information and outputs the detection result as sensing data, registration data for collating the user's biological information,User information specific to the user used for processing on the user deviceIs a pre-stored storage circuit, a verification circuit that compares sensing data from the sensor using registration data stored in the storage circuit, and outputs the verification result indicating the user authentication result as authentication data,Including user information stored in the memory circuitA communication circuit that transmits authentication data as communication data to the device to be used is integrally formed as an authentication token. This authentication token is normally held by the user, and when the user uses the device, it is connected to the device to be used. Thus, user authentication is performed based on the user's biometric information.
[0109]
Therefore, as in the past, a sensor that detects the user's biological information and a verification circuit that performs verification are provided inside the user device, and the user's registration data is registered and compared with the case where the user owns and manages the data on the data card. Data is not output outside the authentication token, and it is possible to prevent leakage of registered data used during verification. In addition, since the sensor is not shared by an unspecified number of users and is provided for each authentication token that the user has individually, even if a sensor failure occurs, it does not spill over to other users, and biometric information Even when it is necessary to bring a part of the human body into contact with the sensor, such as a fingerprint, at the time of detection, a good sanitary environment can be maintained for the user.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an authentication token and an authentication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing an authentication token and an authentication system according to a second embodiment of the present invention.
FIG. 3 is a block diagram showing an authentication token and an authentication system according to a third embodiment of the present invention.
FIG. 4 is a block diagram showing a conventional authentication system.
FIG. 5 is a block diagram showing another conventional authentication system.
FIG. 6 is a block diagram showing a configuration of an authentication system according to a fourth embodiment of the present invention.
FIG. 7 is a block diagram showing a configuration of an encryption circuit in a biometric information recognition integrated circuit according to a fourth embodiment of the present invention.
FIG. 8 is a flowchart showing an operation of a service providing apparatus according to a fourth embodiment of the present invention.
FIG. 9 is a flowchart showing the operation of the biological information recognition integrated circuit in the fourth embodiment of the present invention.
FIG. 10 is a block diagram showing a configuration of an authentication system according to a fifth embodiment of the present invention.
FIG. 11 is a block diagram showing a configuration of an encryption circuit in a biometric information recognition integrated circuit according to a fifth embodiment of the present invention.
FIG. 12 is a flowchart showing an operation of the service providing apparatus according to the fifth embodiment of the present invention.
FIG. 13 is a flowchart showing the operation of the biometric information recognition integrated circuit in the fifth embodiment of the present invention.
FIG. 14 is a block diagram showing a configuration of an authentication system according to a sixth embodiment of the present invention.
FIG. 15 is a flowchart showing an operation of the service providing apparatus according to the sixth embodiment of the present invention.
FIG. 16 is a flowchart showing the operation of the biometric information recognition integrated circuit in the sixth embodiment of the present invention.
FIG. 17 is a cross-sectional view showing a configuration example of a sensor.
FIG. 18 is a circuit diagram illustrating a configuration example of a capacitance detection circuit of a sensor.
FIG. 19 is a timing chart showing the operation of the capacitance detection circuit.
FIG. 20 is a diagram illustrating an authentication token storage circuit;
[Explanation of symbols]
DESCRIPTION OF
Claims (15)
通常時はユーザにより所持されるとともに、ユーザが前記利用機器を利用する場合はその利用機器へ接続されて前記ユーザの生体情報に基づきユーザ認証を行う認証トークンを備え、 It is usually possessed by the user and includes an authentication token that is connected to the user device and performs user authentication based on the user's biometric information when the user uses the user device,
前記認証トークンは、前記ユーザの生体情報を検出しその検出結果をセンシングデータとして出力するセンサと、前記ユーザの生体情報を照合するための登録データと前記利用機器での処理に用いられる前記ユーザに固有のユーザ情報が予め格納されている記憶回路と、前記記憶回路に記憶されている登録データを用いて前記センサからのセンシングデータを照合し、前記照合結果に関係なく、ユーザ認証結果を示すその照合結果を認証データとして出力する照合回路と The authentication token detects the user's biometric information and outputs the detection result as sensing data; registration data for collating the user's biometric information; and the user used for processing in the user device The storage circuit in which unique user information is stored in advance and the sensing data from the sensor are collated using registered data stored in the storage circuit, and the user authentication result is shown regardless of the collation result. A verification circuit that outputs verification results as authentication data;
、前記記憶回路に記憶されているユーザ情報を含めた前記認証データを通信データとして前記利用機器へ送信する第1の通信回路とを有するとともに、これら回路部が一体として形成されており、And a first communication circuit that transmits the authentication data including the user information stored in the storage circuit to the utilization device as communication data, and these circuit units are integrally formed,
前記利用機器は、前記認証トークンから送信された通信データを受信し認証データとして出力する第2の通信回路と、この第2の通信回路からの認証データに含まれる照合結果を参照し、前記照合結果とユーザ情報とに基づき前記所定の処理を行う処理装置とを有することを特徴とする認証システム。 The utilization device refers to the second communication circuit that receives the communication data transmitted from the authentication token and outputs it as authentication data, and the verification result included in the authentication data from the second communication circuit, and An authentication system comprising: a processing device that performs the predetermined processing based on a result and user information.
前記認証トークンに接続され、前記認証トークンの前記第1の通信回路からの通信データを所定のデータ形式へ変換して前記利用機器へ送信するデータ変換モジュールをさらに備えることを特徴とする認証システム。 An authentication system, further comprising: a data conversion module connected to the authentication token and configured to convert communication data from the first communication circuit of the authentication token into a predetermined data format and transmit the data to the use device.
前記認証トークンに接続され、前記認証トークンの前記第1の通信回路からの通信データを無線区間を介して前記利用機器へ送信する無線モジュールをさらに備え、 A wireless module connected to the authentication token and transmitting communication data from the first communication circuit of the authentication token to the utilization device via a wireless section;
前記利用機器は、前記無線モジュールから送信された前記通信データを無線区間を介して受信し前記第2の通信回路へ出力する無線回路を有することを特徴とする認証システム。 2. The authentication system according to claim 1, wherein the utilization device includes a wireless circuit that receives the communication data transmitted from the wireless module via a wireless section and outputs the communication data to the second communication circuit.
前記認証トークンに接続され、前記データ変換モジュールからの通信データを無線区間を介して前記利用機器へ送信する無線モジュールをさらに備え、 A wireless module that is connected to the authentication token and transmits communication data from the data conversion module to the utilization device via a wireless section;
前記利用機器は、前記無線モジュールから送信された前記通信データを無線区間を介して受信し前記第2の通信回路へ出力する無線回路を有することを特徴とする認証システム。 2. The authentication system according to claim 1, wherein the utilization device includes a wireless circuit that receives the communication data transmitted from the wireless module via a wireless section and outputs the communication data to the second communication circuit.
前記認証トークンは、当該認証トークン内へ電源供給を行う電池をさらに有することを特徴とする認証システム。 The authentication system further includes a battery that supplies power to the authentication token.
前記データ変換モジュールは、当該データ変換モジュール内および前記認証トークンへ電源供給を行う電池をさらに有することを特徴とする認証システム。 The data conversion module further includes a battery that supplies power to the data conversion module and to the authentication token.
前記無線モジュールは、当該無線モジュール内および前記認証トークンへ電源供給を行う電池をさらに有することを特徴とする認証システム。 The wireless system further includes a battery that supplies power to the wireless module and to the authentication token.
前記電池は、前記認証トークンが前記利用機器へ接続された際にその利用機器からの電源供給により充電される二次電池からなることを特徴とする認証システム。 The said battery consists of a secondary battery charged by the power supply from the utilization apparatus, when the said authentication token is connected to the said utilization apparatus.
前記記憶回路は、前記ユーザ情報として前記ユーザの個人情報と前記利用機器で提供されるサービスに関するサービス情報とを記憶し、前記個人情報、前記サービス情報および The storage circuit stores, as the user information, personal information of the user and service information related to a service provided by the use device, and the personal information, the service information, and 前記登録情報をそれぞれ別個の記憶エリアで記憶することを特徴とする認証システム。An authentication system, wherein the registration information is stored in separate storage areas.
前記認証トークンは、前記利用機器から送信された動的情報と前記認証データとから生成したデータを予め登録されている鍵で暗号化する暗号化回路をさらに備え、 The authentication token further includes an encryption circuit that encrypts data generated from the dynamic information transmitted from the user device and the authentication data with a pre-registered key,
前記第1の通信回路は、この暗号化回路で生成された暗号化データを前記利用機器へ送信し、 The first communication circuit transmits the encrypted data generated by the encryption circuit to the use device,
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、この復号化回路によって復号されたデータに含まれる認証データの照合結果が照合成功を示し、かつ前記データに含まれる動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う結果判定回路とを有することを特徴とする認証システム。 The processing device includes a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, and a decryption circuit that decrypts encrypted data transmitted from the authentication token using a key paired with the key The verification result of the authentication data included in the data decrypted by the decryption circuit indicates that the verification is successful, and the dynamic information included in the data is generated by the dynamic information generation circuit and transmitted to the authentication token. An authentication system, comprising: a result determination circuit that performs the predetermined process only when it matches the dynamic information.
前記認証トークンは、前記照合結果が認証成功を示す場合はその認証データを前記暗号化回路へ出力し、前記照合結果が認証失敗を示す場合はその認証データを前記第1の通信回路へ出力する第1の結果判定回路と、この第1の結果判定回路からの前記認証データに応じて、前記利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データを前記認証データに付加して出力する暗号化回路とをさらに備え、 The authentication token outputs authentication data to the encryption circuit when the verification result indicates authentication success, and outputs the authentication data to the first communication circuit when the verification result indicates authentication failure. In accordance with the first result determination circuit and the authentication data from the first result determination circuit, the dynamic information transmitted from the utilization device is encrypted using a pre-registered key. An encryption circuit that adds the encrypted data to the authentication data and outputs the encrypted data;
前記第1の通信回路は、この暗号化回路からの暗号化データが付加された認証データまたは前記第1の結果判定回路からの認証データを前記利用機器へ送信し、 The first communication circuit transmits the authentication data to which the encrypted data from the encryption circuit is added or the authentication data from the first result determination circuit to the use device,
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、前記第2の通信回路で受信された前記認証トークンからの認証データの認証結果が認証成功を示す場合にのみ、その認証データに付加されている暗号化データを前記復号化回路で復号化し、得られた動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う第2の結果判定回路とを有することを特徴とする認証システム。 The processing apparatus includes a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, and a decryption circuit that decrypts encrypted data transmitted from the authentication token using a key paired with the key And the decryption circuit decrypts the encrypted data added to the authentication data only when the authentication result of the authentication data from the authentication token received by the second communication circuit indicates successful authentication. A second result determination circuit that performs the predetermined process only when the obtained dynamic information matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token. A featured authentication system.
前記認証トークンは、前記利用機器から送信された動的情報を予め登録されている鍵を用いて暗号化し、得られた暗号化データをデータとして前記第1の通信回路へ出力する暗号化回路と、前記照合結果が認証成功を示す場合は暗号化データの生成を前記暗号化回路へ指示し、前記照合結果が認証失敗を示す場合は前記暗号化データとは異なる桁数のデータを前記第1の通信回路へ出力する第1の結果判定回路とをさらに備え、 The authentication token includes an encryption circuit that encrypts dynamic information transmitted from the use device using a pre-registered key, and outputs the obtained encrypted data to the first communication circuit as data. When the verification result indicates authentication success, the encryption circuit is instructed to generate encrypted data. When the verification result indicates authentication failure, data having a different number of digits from the encrypted data is input to the first encryption circuit. And a first result determination circuit that outputs to the communication circuit of
前記第1の通信回路は、前記暗号化回路からのデータまたは前記第1の結果判定回路からのデータを前記利用機器へ送信し、 The first communication circuit transmits data from the encryption circuit or data from the first result determination circuit to the utilization device,
前記処理装置は、前記認証トークンへ送信する動的情報を生成する動的情報発生回路と、前記認証トークンから送信された暗号化データを前記鍵と対となる鍵を用いて復号する復号化回路と、前記第2の通信回路で受信された前記認証トークンからのデータの桁数が認証成功時の桁数を示す場合にのみ、そのデータに付加されている暗号化データを前記復号化回路で復号化し、得られた動的情報が前記動的情報発生回路で生成し前記認証トークンへ送信した動的情報と一致する場合にのみ、前記所定の処理を行う第2の結果判定回路とを有することを特徴とする認証システム。 The processing apparatus includes a dynamic information generation circuit that generates dynamic information to be transmitted to the authentication token, and a decryption circuit that decrypts encrypted data transmitted from the authentication token using a key paired with the key Only when the number of digits of data from the authentication token received by the second communication circuit indicates the number of digits at the time of successful authentication, the encrypted data added to the data is obtained by the decryption circuit. A second result determination circuit that performs the predetermined process only when the dynamic information obtained by decryption matches the dynamic information generated by the dynamic information generation circuit and transmitted to the authentication token. An authentication system characterized by that.
前記認証トークンは、予め登録された当該認証トークンの識別情報を記憶するID記憶回路をさらに備え、 The authentication token further includes an ID storage circuit that stores identification information of the authentication token registered in advance,
前記第1の通信回路は、前記ID記憶回路で記憶している識別情報を前記利用機器へ送信し、 The first communication circuit transmits the identification information stored in the ID storage circuit to the use device,
前記復号化回路は、前記認証トークンから送信された前記識別情報に対応する鍵を用いて、前記認証トークンからの暗号化データを復号することを特徴とする認証システム。 The decryption circuit decrypts encrypted data from the authentication token using a key corresponding to the identification information transmitted from the authentication token.
前記ユーザ情報は、ユーザID、パスワード、氏名、住所、電話番号、口座番号、クレジット番号のいずれかからなることを特徴とする認証システム。 2. The authentication system according to claim 1, wherein the user information includes any one of a user ID, a password, a name, an address, a telephone number, an account number, and a credit number.
前記利用機器は、当該利用機器に接続された前記認証トークンに対して電源供給を行う電源をさらに備え、 The utilization device further includes a power source for supplying power to the authentication token connected to the utilization device,
前記認証トークンは、前記利用機器に接続された状態で当該利用機器から電源供給を受けることを特徴とする認証システム。 The authentication system, wherein the authentication token is supplied with power from the use device in a state of being connected to the use device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001107246A JP3860721B2 (en) | 2001-01-12 | 2001-04-05 | Authentication system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001005002 | 2001-01-12 | ||
JP2001-5002 | 2001-01-12 | ||
JP2001107246A JP3860721B2 (en) | 2001-01-12 | 2001-04-05 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002278640A JP2002278640A (en) | 2002-09-27 |
JP3860721B2 true JP3860721B2 (en) | 2006-12-20 |
Family
ID=26607597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001107246A Expired - Lifetime JP3860721B2 (en) | 2001-01-12 | 2001-04-05 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3860721B2 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004272721A (en) * | 2003-03-11 | 2004-09-30 | Casio Comput Co Ltd | Personal authentication system, portable terminal with personal authentication function, and program |
DE10359680A1 (en) * | 2003-12-18 | 2005-07-14 | Giesecke & Devrient Gmbh | Method for enabling access to a computer system or to a program |
JP4869944B2 (en) * | 2003-12-24 | 2012-02-08 | テレコム・イタリア・エッセ・ピー・アー | User authentication methods and related architectures based on the use of biometric identification technology |
EP2065836A4 (en) * | 2006-09-20 | 2015-01-28 | Nec Corp | Legitimacy confirmation system, legitimacy confirming method, information processing card, confirming device and authentication device |
JP2011090667A (en) * | 2009-10-21 | 2011-05-06 | Shining Union Ltd | Memory lock system of microelectronics |
CN105975839B (en) * | 2016-06-12 | 2019-07-05 | 北京集创北方科技股份有限公司 | A kind of biometric devices and method and biometric templates register method |
KR101887575B1 (en) * | 2017-12-13 | 2018-08-14 | 주식회사 올아이티탑 | Advertisement method using system of certification card checking fingerprint and sensing a henatocele of finger |
KR102156184B1 (en) * | 2019-11-01 | 2020-09-15 | 이선관 | Electronic device for identity authentication using biometric information of user and method for operation thereof |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1041936A (en) * | 1996-07-19 | 1998-02-13 | Nec Commun Syst Ltd | User certification device for terminal equipment |
JPH1139082A (en) * | 1997-07-15 | 1999-02-12 | Fujitsu Ltd | Keyboard device having security function and method therefor |
JPH11134302A (en) * | 1997-10-31 | 1999-05-21 | Mitsubishi Electric Corp | Access controller for terminal, and authentication card |
JPH11272349A (en) * | 1998-03-24 | 1999-10-08 | Sanyo Electric Co Ltd | Card-type personal computer |
JP3717313B2 (en) * | 1998-09-21 | 2005-11-16 | シャープ株式会社 | Input device, information device and information system |
JP2000123144A (en) * | 1998-10-13 | 2000-04-28 | Sony Corp | Contactless ic card |
JP2000181563A (en) * | 1998-12-11 | 2000-06-30 | Nec Corp | Information processing system |
JP2000331166A (en) * | 1999-05-24 | 2000-11-30 | Nec Yonezawa Ltd | Finger print authenticating system |
JP2001216271A (en) * | 2000-02-03 | 2001-08-10 | Sony Corp | Information processing system, information storage device, adapter device, and information terminal equipment |
JP2001312477A (en) * | 2000-04-28 | 2001-11-09 | Nippon Yunishisu Kk | System, device, and method for authentication |
JP2002024784A (en) * | 2000-07-04 | 2002-01-25 | Sony Corp | Id card |
JP3467248B2 (en) * | 2000-11-17 | 2003-11-17 | エヌイーシーシステムテクノロジー株式会社 | Computer automatic recognition system using IC card |
-
2001
- 2001-04-05 JP JP2001107246A patent/JP3860721B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2002278640A (en) | 2002-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020095588A1 (en) | Authentication token and authentication system | |
JP4531140B2 (en) | Biometric certificate | |
JP4567973B2 (en) | Method and system for establishing identity trust | |
US8670562B2 (en) | Generation and use of a biometric key | |
US9237018B2 (en) | Multisystem biometric token | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US20070050303A1 (en) | Biometric identification device | |
CN101321069A (en) | Mobile phone biological identity certification production and authentication method, and its authentication system | |
JPH1139483A (en) | Fingerprint authentication card, memory card, authentication system, authentication device and portable equipment | |
US7065647B2 (en) | Communication system, authentication communication device, control apparatus, and communication method | |
EP1248437B1 (en) | Network authentication system, method, program, service providing apparatus, certificate authority, and user terminal | |
JP3860721B2 (en) | Authentication system | |
JP3768826B2 (en) | Biometric authentication storage and locking / unlocking method | |
JP2002278942A (en) | User authenticating system, user terminal, service supply device and authenticating device | |
JP2002297552A (en) | Portable terminal system, biometrics device and portable terminal device | |
US8392721B2 (en) | Method and system to electronically identify and verify an individual presenting himself for such identification and verification | |
JP2002269051A (en) | Method and system for user authentication | |
JP2002140708A (en) | System and method for personal identification by fingerprint | |
JP3774121B2 (en) | Authentication method and system in IC card system | |
JP2002281028A (en) | Authentication system and method, recording medium and program | |
JP2002278939A (en) | Method, system and device for authenticating user and service providing device | |
JP2002368737A (en) | Network authentication system, method, program, service providing apparatus, certificate authority, and user terminal | |
JP2002099515A (en) | Fingerprint authentication system and fingerprint authentication device | |
JP3825271B2 (en) | Gate opening and closing system | |
US20040005059A1 (en) | Correspondence education system and correspondence education method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050405 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050606 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060428 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060509 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060922 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3860721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090929 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100929 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110929 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120929 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130929 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |