JP2002278939A - ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置 - Google Patents

ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置

Info

Publication number
JP2002278939A
JP2002278939A JP2001064024A JP2001064024A JP2002278939A JP 2002278939 A JP2002278939 A JP 2002278939A JP 2001064024 A JP2001064024 A JP 2001064024A JP 2001064024 A JP2001064024 A JP 2001064024A JP 2002278939 A JP2002278939 A JP 2002278939A
Authority
JP
Japan
Prior art keywords
user
authentication
random number
service providing
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001064024A
Other languages
English (en)
Inventor
Takuya Adachi
卓也 足立
Tomoshi Shigematsu
智志 重松
Takahiro Hatano
孝裕 羽田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001064024A priority Critical patent/JP2002278939A/ja
Publication of JP2002278939A publication Critical patent/JP2002278939A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 正規ユーザ以外の第三者による不正使用を防
止する。 【解決手段】 生体情報認識集積回路1aは、ユーザが
サービス提供を要求したとき、生体情報を用いてユーザ
認証を行う認識回路11aと、サービス提供装置2aか
ら送信された乱数に認証結果を付加したデータを暗号化
する暗号化回路12aとを有する。サービス提供装置2
aは、サービス提供を要求されたとき乱数を生成する乱
数発生回路22aと、受信した暗号化データを復号する
復号化回路21aと、復号データ中の認証結果が認証O
Kを示し、かつ復号データ中の乱数が乱数発生回路22
aで生成された乱数と一致する場合のみ、ユーザへのサ
ービス提供を許可する結果判定回路23aとを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザの生体情報
を用いてユーザ認証を行った上でサービスを提供するユ
ーザ認証方法、ユーザ認証システム、認証装置及びサー
ビス提供装置に関するものである。
【0002】
【従来の技術】従来より、指紋の検出から認証までを行
うことができる指紋認識集積回路を用いたユーザ認証シ
ステムが提案されている。図14は従来のユーザ認証シ
ステムの構成を示すブロック図である。ここでは、指紋
認識集積回路を用いたユーザ認証システムとして、アク
セス管理が必要な電子計算機のユーザ認証を例とする。
ユーザ認証システムは、ユーザ認証を行う指紋認識集積
回路1と、指紋認識集積回路1の認証結果に基づいて自
装置へのアクセスを管理するサービス提供装置2(ここ
では、電子計算機)とから構成される。
【0003】指紋認識集積回路1は、指紋認識回路11
とデータバス13とを有する。指紋認識回路11は、ユ
ーザの指紋を検出する指紋センサと、予め登録された正
規ユーザの指紋の画像データを記憶する記憶回路と、指
紋センサによって読み取られたユーザの指紋の画像デー
タと記憶回路に記憶された正規ユーザの指紋の画像デー
タとを照合する認証回路によって構成され、ユーザの指
紋を検出して、認証結果を出力する。データバス13
は、サービス提供装置2との同期をとりながら、認証結
果をサービス提供装置2に出力する。サービス提供装置
2は、結果判定回路23と検出回路24とデータバス2
5とを有する。結果判定回路23は、指紋認識集積回路
1が出力した認証結果が認証OKであるか認証NGであ
るかを判定して、認証OKの場合にはユーザにアクセス
を許可し、認証NGの場合にはユーザのアクセスを拒否
する。検出回路24は、ユーザがサービス提供装置2に
対してアクセスを要求したことを検出する。データバス
25は、指紋認識集積回路1との同期を取りながら認証
開始を促す信号を出力する。
【0004】以下、従来のユーザ認証システムによって
サービス提供装置2へのアクセスを管理する動作につい
て、図15を参照して説明する。図15(a)はサービ
ス提供装置2の動作を示すフローチャート図、図15
(b)は指紋認識集積回路1の動作を示すフローチャー
ト図である。最初に、サービス提供装置2を利用しよう
とするユーザは、サービス提供装置2に対してサービス
提供を要求する。サービス提供装置2内の検出回路24
は、ユーザからのサービス提供要求を検出すると(図1
5ステップ401)、データバス25を介して指紋認識
集積回路1にユーザ認証を要求する(ステップ40
2)。
【0005】指紋認識集積回路1内の指紋認識回路11
は、データバス13を介してサービス提供装置2からの
ユーザ認証要求を受信すると(ステップ403において
YES)、ユーザの指紋を用いてユーザ認証を実行し
(ステップ404)、認証OK又は認証NGを示す認証
結果Mをデータバス13を介してサービス提供装置2に
送信する(ステップ405)。サービス提供装置2内の
結果判定回路23は、指紋認識集積回路1から送信され
た認証結果Mをデータバス25を介して受信すると(ス
テップ406においてYES)、認証結果Mが認証OK
かNGかを判定し(ステップ407)、認証結果Mが認
証NGを示している場合、アクセス要求を発したユーザ
のアクセスを拒否し(ステップ408)、認証結果Mが
認証OKを示している場合、ユーザのアクセスを許可す
る。
【0006】
【発明が解決しようとする課題】以上のように、従来の
ユーザ認証システムにおいて、指紋認識集積回路1は、
指紋の検出から認証までを内部で行うため、サービス提
供装置2に対しては指紋認証の結果のみを出力する。つ
まり、認証結果Mは認証OK又は認証NGの何れか一方
を示す。したがって、従来の認証システムでは、正規ユ
ーザ以外の第三者が認証OKに相当する信号を偽造し
て、この信号をサービス提供装置2に入力することによ
り、正規ユーザになりすますことが可能なので、サービ
ス提供装置2を不正使用される可能性があった。なお、
このような問題は、指紋以外の例えば声紋等の生体情報
を用いてユーザ認証を行うユーザ認証システムでも同様
に発生する。本発明は、上記課題を解決するためになさ
れたもので、正規ユーザ以外の第三者による不正使用を
防止することができるユーザ認証方法、ユーザ認証シス
テム、認証装置及びサービス提供装置を提供することを
目的とする。
【0007】
【課題を解決するための手段】本発明のユーザ認証方法
は、ユーザがサービス提供装置(2a)に対してサービ
ス提供を要求したとき前記サービス提供装置から認証装
置(1a)に乱数を送信する乱数発生送信手順(10
2,103)と、前記要求を発したユーザの生体情報を
用いて前記認証装置でユーザ認証を行い認証結果を出力
する認証手順(106)と、前記認証装置で受信した前
記乱数と前記認証結果とから生成したデータを予め登録
された共通鍵を用いて暗号化し、暗号化データを前記認
証装置から前記サービス提供装置に送信する暗号化手順
(104,105,107〜109)と、前記サービス
提供装置で受信した前記暗号化データを予め登録された
前記共通鍵を用いて復号する復号化手順(110,11
1)と、この復号化手順で復号されたデータに含まれる
認証結果が正規ユーザであることを示し、かつ前記復号
されたデータに含まれる乱数が前記乱数発生送信手順で
生成された乱数と一致する場合のみ、前記サービス提供
装置からユーザへのサービス提供を許可する結果判定手
順(112〜117)とを実行するようにしたものであ
る。また、本発明のユーザ認証方法は、ユーザがサービ
ス提供装置(2b)に対してサービス提供を要求したと
き、この要求を発したユーザの生体情報を用いて認証装
置(1b)でユーザ認証を行い認証結果を出力する認証
手順(204)と、ユーザが前記要求を発したとき前記
認証装置の識別情報を前記サービス提供装置に送信する
識別情報送信手順(205)と、ユーザが前記要求を発
したとき前記サービス提供装置から前記認証装置に乱数
を送信する乱数発生送信手順(208,209)と、前
記認証装置で受信した前記乱数と前記認証結果とから生
成したデータを予め登録された秘密鍵を用いて暗号化
し、暗号化データを前記認証装置から前記サービス提供
装置に送信する暗号化手順(210〜214)と、前記
サービス提供装置で受信した前記暗号化データを、受信
した前記識別情報に対応する公開鍵を用いて復号する復
号化手順(215,216)と、この復号化手順で復号
されたデータに含まれる認証結果が正規ユーザであるこ
とを示し、かつ前記復号されたデータに含まれる乱数が
前記乱数発生送信手順で生成された乱数と一致する場合
のみ、前記サービス提供装置からユーザへのサービス提
供を許可する結果判定手順(217〜222)とを実行
するようにしたものである。
【0008】また、本発明のユーザ認証方法は、ユーザ
がサービス提供装置(2c)に対してサービス提供を要
求したとき前記サービス提供装置から認証装置(1c)
に乱数を送信する乱数発生送信手順(302,303)
と、前記要求を発したユーザの生体情報を用いて前記認
証装置でユーザ認証を行い認証結果を出力する認証手順
(306)と、前記認証結果が正規ユーザであることを
示している場合、前記認証装置で受信した前記乱数を予
め登録された共通鍵を用いて暗号化し、暗号化データと
前記認証結果とから生成したデータを前記認証装置から
前記サービス提供装置に送信する暗号化手順(309〜
311)と、前記認証結果が正規ユーザでないことを示
している場合、前記認証結果を前記認証装置から前記サ
ービス提供装置に送信する第1の結果判定手順(30
8)と、前記サービス提供装置で受信した認証結果が正
規ユーザであることを示している場合、前記認証装置か
ら送信された暗号化データを予め登録された前記共通鍵
を用いて復号する復号化手順(317)と、前記サービ
ス提供装置で受信した認証結果が正規ユーザであること
を示し、かつ前記復号化手順で復号されたデータに含ま
れる乱数が前記乱数発生送信手順で生成された乱数と一
致する場合のみ、前記サービス提供装置からユーザへの
サービス提供を許可する第2の結果判定手順(314,
315,318〜320)とを実行するようにしたもの
である。また、本発明のユーザ認証方法は、ユーザがサ
ービス提供装置に対してサービス提供を要求したとき前
記サービス提供装置から認証装置に乱数を送信する乱数
発生送信手順と、前記要求を発したユーザの生体情報を
用いて前記認証装置でユーザ認証を行い認証結果を出力
する認証手順と、前記認証結果が正規ユーザであること
を示している場合、前記認証装置で受信した前記乱数を
予め登録された共通鍵を用いて暗号化し、暗号化データ
を前記認証装置から前記サービス提供装置に送信する暗
号化手順と、前記認証結果が正規ユーザでないことを示
している場合、前記暗号化データと異なる桁数のデータ
を前記認証装置から前記サービス提供装置に送信する第
1の結果判定手順と、前記サービス提供装置で受信した
データの桁数が正規ユーザであることを示している場
合、前記認証装置から送信された暗号化データを予め登
録された前記共通鍵を用いて復号する復号化手順と、前
記サービス提供装置で受信したデータの桁数が正規ユー
ザであることを示し、かつ前記復号化手順で復号された
データに含まれる乱数が前記乱数発生送信手順で生成さ
れた乱数と一致する場合のみ、前記サービス提供装置か
らユーザへのサービス提供を許可する第2の結果判定手
順とを実行するようにしたものである。
【0009】また、本発明のユーザ認証方法は、ユーザ
がサービス提供装置に対してサービス提供を要求したと
き前記サービス提供装置から認証装置に乱数を送信する
乱数発生送信手順と、前記要求を発したユーザの生体情
報を用いて前記認証装置でユーザ認証を行い認証結果を
出力する認証手順と、ユーザが前記要求を発したとき前
記認証装置の識別情報を前記サービス提供装置に送信す
る識別情報送信手順と、前記認証結果が正規ユーザであ
ることを示している場合、前記認証装置で受信した前記
乱数を予め登録された秘密鍵を用いて暗号化し、暗号化
データと前記認証結果とから生成したデータを前記認証
装置から前記サービス提供装置に送信する暗号化手順
と、前記認証結果が正規ユーザでないことを示している
場合、前記認証結果を前記認証装置から前記サービス提
供装置に送信する第1の結果判定手順と、前記サービス
提供装置で受信した認証結果が正規ユーザであることを
示している場合、前記認証装置から送信された暗号化デ
ータを、受信した前記識別情報に対応する公開鍵を用い
て復号する復号化手順と、前記サービス提供装置で受信
した認証結果が正規ユーザであることを示し、かつ前記
復号化手順で復号されたデータに含まれる乱数が前記乱
数発生送信手順で生成された乱数と一致する場合のみ、
前記サービス提供装置からユーザへのサービス提供を許
可する第2の結果判定手順とを実行するようにしたもの
である。また、本発明のユーザ認証方法は、ユーザがサ
ービス提供装置に対してサービス提供を要求したとき前
記サービス提供装置から認証装置に乱数を送信する乱数
発生送信手順と、前記要求を発したユーザの生体情報を
用いて前記認証装置でユーザ認証を行い認証結果を出力
する認証手順と、ユーザが前記要求を発したとき前記認
証装置の識別情報を前記サービス提供装置に送信する識
別情報送信手順と、前記認証結果が正規ユーザであるこ
とを示している場合、前記認証装置で受信した前記乱数
を予め登録された秘密鍵を用いて暗号化し、暗号化デー
タを前記認証装置から前記サービス提供装置に送信する
暗号化手順と、前記認証結果が正規ユーザでないことを
示している場合、前記暗号化データと異なる桁数のデー
タを前記認証装置から前記サービス提供装置に送信する
第1の結果判定手順と、前記サービス提供装置で受信し
たデータの桁数が正規ユーザであることを示している場
合、前記認証装置から送信された暗号化データを、受信
した前記識別情報に対応する公開鍵を用いて復号する復
号化手順と、前記サービス提供装置で受信したデータの
桁数が正規ユーザであることを示し、かつ前記復号化手
順で復号されたデータに含まれる乱数が前記乱数発生送
信手順で生成された乱数と一致する場合のみ、前記サー
ビス提供装置からユーザへのサービス提供を許可する第
2の結果判定手順とを実行するようにしたものである。
【0010】また、本発明のユーザ認証方法は、前記生
体情報として指紋を用いるようにしたものである。ま
た、本発明のユーザ認証方法は、前記認証結果が正規ユ
ーザであることを示している場合のみ、予め登録された
正規ユーザの個人情報を前記認証装置から前記サービス
提供装置に送信する手順と、前記サービス提供装置にお
いて前記サービス提供が許可された場合のみ、前記個人
情報を用いて通信処理又はデータ処理を行う手順とを実
行するようにしたものである。また、本発明のユーザ認
証方法は、前記認証結果が正規ユーザであることを示し
ている場合のみ、正規ユーザがサービス提供を受けるの
に必要な予め登録されたサービス情報を前記認証装置か
ら前記サービス提供装置に送信する手順と、前記サービ
ス提供装置において前記サービス提供が許可された場合
のみ、前記サービス情報を用いて通信処理又はデータ処
理を行う手順とを実行するようにしたものである。
【0011】また、本発明のユーザ認証システムにおい
て、認証装置(1a)は、ユーザが前記サービス提供装
置に対してサービス提供を要求したとき、この要求を発
したユーザの生体情報を用いてユーザ認証を行い、認証
結果を出力する認識回路(11a)と、サービス提供装
置から送信された乱数と前記認証結果とから生成したデ
ータを予め登録された共通鍵を用いて暗号化し、暗号化
データをサービス提供装置に送信する暗号化回路(12
a)とを有し、サービス提供装置(2a)は、ユーザか
らサービス提供を要求されたとき乱数を生成して前記認
証装置に送信する乱数発生回路(22a)と、前記認証
装置から送信された暗号化データを予め登録された前記
共通鍵を用いて復号する復号化回路(21a)と、この
復号化回路によって復号されたデータに含まれる認証結
果が正規ユーザであることを示し、かつ前記復号された
データに含まれる乱数が前記乱数発生回路で生成された
乱数と一致する場合のみ、前記要求を発したユーザへの
サービス提供を許可する結果判定回路(23a)とを有
するものである。また、本発明のユーザ認証システムに
おいて、認証装置(1b)は、ユーザがサービス提供装
置に対してサービス提供を要求したとき、このユーザの
生体情報を用いてユーザ認証を行い、認証結果を出力す
る認識回路(11b)と、予め登録された自装置の識別
情報をサービス提供装置に送信する第1の記憶回路(1
4b)と、前記サービス提供装置から送信された乱数と
前記認証結果とから生成したデータを予め登録された秘
密鍵を用いて暗号化し、暗号化データを前記サービス提
供装置に送信する暗号化回路(12b)とを有し、サー
ビス提供装置(2b)は、ユーザからサービス提供を要
求されたとき乱数を生成して前記認証装置に送信する乱
数発生回路(22b)と、前記認証装置に対応する公開
鍵を認証装置毎に記憶する第2の記憶回路と、前記認証
装置から暗号化データを受信したとき、前記認証装置か
ら送信された識別情報に対応する公開鍵を前記第2の記
憶回路から取得して、取得した公開鍵を用いて前記暗号
化データを復号する復号化回路(21b)と、この復号
化回路によって復号されたデータに含まれる認証結果が
正規ユーザであることを示し、かつ前記復号されたデー
タに含まれる乱数が前記乱数発生回路で生成された乱数
と一致する場合のみ、前記要求を発したユーザへのサー
ビス提供を許可する結果判定回路(23b)とを有する
ものである。
【0012】また、本発明のユーザ認証システムにおい
て、認証装置(1c)は、ユーザがサービス提供装置に
対してサービス提供を要求したとき、この要求を発した
ユーザの生体情報を用いてユーザ認証を行い、認証結果
を出力する認識回路(11c)と、認証結果が正規ユー
ザであることを示している場合、サービス提供装置から
送信された乱数を予め登録された共通鍵を用いて暗号化
し、暗号化データと前記認証結果とから生成したデータ
をサービス提供装置に送信する暗号化回路(12c)
と、前記認証結果が正規ユーザでないことを示している
場合、前記認証結果を前記サービス提供装置に送信する
第1の結果判定回路(15c)とを有し、サービス提供
装置(2c)は、ユーザからサービス提供を要求された
とき乱数を生成して前記認証装置に送信する乱数発生回
路(22c)と、前記認証装置から送信された認証結果
が正規ユーザであることを示している場合、前記認証装
置から送信された暗号化データを予め登録された前記共
通鍵を用いて復号する復号化回路(21c)と、前記認
証装置から送信された認証結果が正規ユーザであること
を示し、かつ前記復号化回路によって復号されたデータ
に含まれる乱数が前記乱数発生回路で生成された乱数と
一致する場合のみ、前記要求を発したユーザへのサービ
ス提供を許可する第2の結果判定回路(23c)とを有
するものである。また、本発明のユーザ認証システムに
おいて、認証装置は、ユーザがサービス提供装置に対し
てサービス提供を要求したとき、この要求を発したユー
ザの生体情報を用いてユーザ認証を行い、認証結果を出
力する認識回路と、前記認証結果が正規ユーザであるこ
とを示している場合、サービス提供装置から送信された
乱数を予め登録された共通鍵を用いて暗号化し、暗号化
データを前記サービス提供装置に送信する暗号化回路
と、前記認証結果が正規ユーザでないことを示している
場合、前記暗号化データと異なる桁数のデータを前記サ
ービス提供装置に送信する第1の結果判定回路とを有
し、前記サービス提供装置は、ユーザからサービス提供
を要求されたとき乱数を生成して前記認証装置に送信す
る乱数発生回路と、前記認証装置から送信されたデータ
の桁数が正規ユーザであることを示している場合、前記
認証装置から送信された暗号化データを予め登録された
前記共通鍵を用いて復号する復号化回路と、前記認証装
置から送信されたデータの桁数が正規ユーザであること
を示し、かつ前記復号化回路によって復号されたデータ
に含まれる乱数が前記乱数発生回路で生成された乱数と
一致する場合のみ、前記要求を発したユーザへのサービ
ス提供を許可する第2の結果判定回路とを有するもので
ある。
【0013】また、本発明のユーザ認証システムにおい
て、認証装置は、ユーザが前記サービス提供装置に対し
てサービス提供を要求したとき、この要求を発したユー
ザの生体情報を用いてユーザ認証を行い、認証結果を出
力する認識回路と、予め登録された自装置の識別情報を
前記サービス提供装置に送信する第1の記憶回路と、前
記認証結果が正規ユーザであることを示している場合、
前記サービス提供装置から送信された乱数を予め登録さ
れた秘密鍵を用いて暗号化し、暗号化データと前記認証
結果とから生成したデータを前記サービス提供装置に送
信する暗号化回路と、前記認証結果が正規ユーザでない
ことを示している場合、前記認証結果を前記サービス提
供装置に送信する第1の結果判定回路とを有し、サービ
ス提供装置は、ユーザからサービス提供を要求されたと
き乱数を生成して前記認証装置に送信する乱数発生回路
と、前記認証装置に対応する公開鍵を認証装置毎に記憶
する第2の記憶回路と、前記認証装置から送信された識
別情報に対応する公開鍵を前記第2の記憶回路から取得
し、前記認証装置から送信された認証結果が正規ユーザ
であることを示している場合、前記認証装置から送信さ
れた暗号化データを取得した公開鍵を用いて復号する復
号化回路と、前記認証装置から送信された認証結果が正
規ユーザであることを示し、かつ前記復号化回路によっ
て復号されたデータに含まれる乱数が前記乱数発生回路
で生成された乱数と一致する場合のみ、前記要求を発し
たユーザへのサービス提供を許可する第2の結果判定回
路とを有するものである。また、本発明のユーザ認証シ
ステムにおいて、認証装置は、ユーザが前記サービス提
供装置に対してサービス提供を要求したとき、この要求
を発したユーザの生体情報を用いてユーザ認証を行い、
認証結果を出力する認識回路と、予め登録された自装置
の識別情報を前記サービス提供装置に送信する第1の記
憶回路と、前記認証結果が正規ユーザであることを示し
ている場合、前記サービス提供装置から送信された乱数
を予め登録された秘密鍵を用いて暗号化し、暗号化デー
タを前記サービス提供装置に送信する暗号化回路と、前
記認証結果が正規ユーザでないことを示している場合、
前記暗号化データと異なる桁数のデータを前記サービス
提供装置に送信する第1の結果判定回路とを有し、前記
サービス提供装置は、ユーザからサービス提供を要求さ
れたとき乱数を生成して前記認証装置に送信する乱数発
生回路と、前記認証装置に対応する公開鍵を認証装置毎
に記憶する第2の記憶回路と、前記認証装置から送信さ
れた識別情報に対応する公開鍵を前記第2の記憶回路か
ら取得し、前記認証装置から送信されたデータの桁数が
正規ユーザであることを示している場合、前記認証装置
から送信された暗号化データを取得した公開鍵を用いて
復号する復号化回路と、前記認証装置から送信されたデ
ータの桁数が正規ユーザであることを示し、かつ前記復
号化回路によって復号されたデータに含まれる乱数が前
記乱数発生回路で生成された乱数と一致する場合のみ、
前記要求を発したユーザへのサービス提供を許可する第
2の結果判定回路とを有するものである。
【0014】また、本発明のユーザ認証システムは、前
記生体情報として指紋を用いるものである。また、本発
明のユーザ認証システムにおいて、前記認証装置は、予
め登録された正規ユーザの生体情報とこの正規ユーザの
個人情報とを記憶する第1の記憶手段と、前記認証結果
が正規ユーザであることを示している場合のみ、前記第
1の記憶手段に記憶された個人情報を前記サービス提供
装置に送信する第1の処理装置とを有し、前記サービス
提供装置は、前記認証装置から送信された個人情報を記
憶する第2の記憶手段と、前記サービス提供が許可され
た場合のみ、前記第2の記憶手段に記憶された個人情報
を用いて通信処理又はデータ処理を行う第2の処理手段
とを有するものである。また、本発明のユーザ認証シス
テムにおいて、前記認証装置は、予め登録された正規ユ
ーザの生体情報とこの正規ユーザがサービス提供を受け
るのに必要なサービス情報とを記憶する第1の記憶手段
と、前記認証結果が正規ユーザであることを示している
場合のみ、前記第1の記憶手段に記憶されたサービス情
報を前記サービス提供装置に送信する第1の処理装置と
を有し、前記サービス提供装置は、前記認証装置から送
信されたサービス情報を記憶する第2の記憶手段と、前
記サービス提供が許可された場合のみ、前記第2の記憶
手段に記憶されたサービス情報を用いて通信処理又はデ
ータ処理を行う第2の処理手段とを有するものである。
【0015】また、本発明の認証装置は、ユーザがサー
ビス提供装置に対してサービス提供を要求したとき、こ
の要求を発したユーザの生体情報を用いてユーザ認証を
行い、認証結果を出力する認識回路と、予め登録された
共通鍵を用いて暗号化データを復号する前記サービス提
供装置から乱数を受信して、この乱数と前記認証結果と
から生成したデータを予め登録された前記共通鍵を用い
て暗号化し、暗号化データを前記サービス提供装置に送
信する暗号化回路とを有するものである。また、本発明
の認証装置は、ユーザがサービス提供装置に対してサー
ビス提供を要求したとき、この要求を発したユーザの生
体情報を用いてユーザ認証を行い、認証結果を出力する
認識回路と、予め登録された自装置の識別情報を前記サ
ービス提供装置に送信する記憶回路と、前記識別情報に
対応する公開鍵を用いて暗号化データを復号する前記サ
ービス提供装置から乱数を受信して、この乱数と前記認
証結果とから生成したデータを予め登録された秘密鍵を
用いて暗号化し、暗号化データを前記サービス提供装置
に送信する暗号化回路とを有するものである。また、本
発明の認証装置は、ユーザがサービス提供装置に対して
サービス提供を要求したとき、この要求を発したユーザ
の生体情報を用いてユーザ認証を行い、認証結果を出力
する認識回路と、前記認証結果が正規ユーザであること
を示している場合、予め登録された共通鍵を用いて暗号
化データを復号する前記サービス提供装置から乱数を受
信して、この乱数を予め登録された前記共通鍵を用いて
暗号化し、暗号化データと前記認証結果とから生成した
データを前記サービス提供装置に送信する暗号化回路
と、前記認証結果が正規ユーザでないことを示している
場合、前記認証結果を前記サービス提供装置に送信する
結果判定回路とを有するものである。
【0016】また、本発明の認証装置は、ユーザがサー
ビス提供装置に対してサービス提供を要求したとき、こ
の要求を発したユーザの生体情報を用いてユーザ認証を
行い、認証結果を出力する認識回路と、前記認証結果が
正規ユーザであることを示している場合、予め登録され
た共通鍵を用いて暗号化データを復号する前記サービス
提供装置から乱数を受信して、この乱数を予め登録され
た前記共通鍵を用いて暗号化し、暗号化データを前記サ
ービス提供装置に送信する暗号化回路と、前記認証結果
が正規ユーザでないことを示している場合、前記暗号化
データと異なる桁数のデータを前記サービス提供装置に
送信する結果判定回路とを有するものである。また、本
発明の認証装置は、ユーザがサービス提供装置に対して
サービス提供を要求したとき、この要求を発したユーザ
の生体情報を用いてユーザ認証を行い、認証結果を出力
する認識回路と、予め登録された自装置の識別情報を前
記サービス提供装置に送信する記憶回路と、前記認証結
果が正規ユーザであることを示している場合、前記識別
情報に対応する公開鍵を用いて暗号化データを復号する
前記サービス提供装置から乱数を受信して、この乱数を
予め登録された秘密鍵を用いて暗号化し、暗号化データ
と前記認証結果とから生成したデータを前記サービス提
供装置に送信する暗号化回路と、前記認証結果が正規ユ
ーザでないことを示している場合、前記認証結果を前記
サービス提供装置に送信する結果判定回路とを有するも
のである。また、本発明の認証装置は、ユーザがサービ
ス提供装置に対してサービス提供を要求したとき、この
要求を発したユーザの生体情報を用いてユーザ認証を行
い、認証結果を出力する認識回路と、予め登録された自
装置の識別情報を前記サービス提供装置に送信する記憶
回路と、前記認証結果が正規ユーザであることを示して
いる場合、前記識別情報に対応する公開鍵を用いて暗号
化データを復号する前記サービス提供装置から乱数を受
信して、この乱数を予め登録された秘密鍵を用いて暗号
化し、暗号化データを前記サービス提供装置に送信する
暗号化回路と、前記認証結果が正規ユーザでないことを
示している場合、前記暗号化データと異なる桁数のデー
タを前記サービス提供装置に送信する結果判定回路とを
有するものである。
【0017】また、本発明の認証装置は、前記生体情報
として指紋を用いるものである。また、本発明の認証装
置は、予め登録された正規ユーザの生体情報とこの正規
ユーザの個人情報とを記憶する記憶手段と、前記認証結
果が正規ユーザであることを示している場合のみ前記記
憶手段に記憶された個人情報を前記サービス提供装置に
送信する処理装置とを有し、前記個人情報を保持してい
ない前記サービス提供装置に前記認証結果が正規ユーザ
であることを示している場合のみ前記個人情報を送信す
ることにより、前記個人情報を用いた通信処理又はデー
タ処理を許可するものである。また、本発明の認証装置
は、予め登録された正規ユーザの生体情報とこの正規ユ
ーザがサービス提供を受けるのに必要なサービス情報と
を記憶する記憶手段と、前記認証結果が正規ユーザであ
ることを示している場合のみ前記記憶手段に記憶された
サービス情報を前記サービス提供装置に送信する処理装
置とを有し、前記サービス情報を保持していない前記サ
ービス提供装置に前記認証結果が正規ユーザであること
を示している場合のみ前記サービス情報を送信すること
により、前記サービス情報を用いた通信処理又はデータ
処理を許可するものである。
【0018】また、本発明のサービス提供装置は、ユー
ザからサービス提供を要求されたとき乱数を生成して、
この乱数をユーザの生体情報を用いてユーザ認証を行う
認証装置に送信する乱数発生回路と、前記乱数と認証結
果とから生成したデータを共通鍵を用いて暗号化する前
記認証装置から暗号化データを受信して、この暗号化デ
ータを予め登録された前記共通鍵を用いて復号する復号
化回路と、この復号化回路によって復号されたデータに
含まれる認証結果が正規ユーザであることを示し、かつ
前記復号されたデータに含まれる乱数が前記乱数発生回
路で生成された乱数と一致する場合のみ、前記要求を発
したユーザへのサービス提供を許可する結果判定回路と
を有するものである。また、本発明のサービス提供装置
は、ユーザからサービス提供を要求されたとき乱数を生
成して、この乱数をユーザの生体情報を用いてユーザ認
証を行う認証装置に送信する乱数発生回路と、前記認証
装置に対応する公開鍵を認証装置毎に記憶する記憶回路
と、前記乱数と認証結果とから生成したデータを秘密鍵
を用いて暗号化する前記認証装置から暗号化データを受
信したとき、前記認証装置から送信された識別情報に対
応する公開鍵を前記記憶回路から取得して、取得した公
開鍵を用いて前記暗号化データを復号する復号化回路
と、この復号化回路によって復号されたデータに含まれ
る認証結果が正規ユーザであることを示し、かつ前記復
号されたデータに含まれる乱数が前記乱数発生回路で生
成された乱数と一致する場合のみ、前記要求を発したユ
ーザへのサービス提供を許可する結果判定回路とを有す
るものである。また、本発明のサービス提供装置は、ユ
ーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行う認証装置に送信する乱数発生回路と、前記認証装置
から送信された認証結果が正規ユーザであることを示し
ている場合、前記乱数を共通鍵を用いて暗号化する前記
認証装置から暗号化データを受信して、この暗号化デー
タを予め登録された前記共通鍵を用いて復号する復号化
回路と、前記認証装置から送信された認証結果が正規ユ
ーザであることを示し、かつ前記復号化回路によって復
号されたデータに含まれる乱数が前記乱数発生回路で生
成された乱数と一致する場合のみ、前記要求を発したユ
ーザへのサービス提供を許可する結果判定回路とを有す
るものである。
【0019】また、本発明のサービス提供装置は、ユー
ザからサービス提供を要求されたとき乱数を生成して、
この乱数をユーザの生体情報を用いてユーザ認証を行う
認証装置に送信する乱数発生回路と、前記認証装置から
送信されたデータの桁数が正規ユーザであることを示し
ている場合、前記乱数を共通鍵を用いて暗号化する前記
認証装置から暗号化データを受信して、この暗号化デー
タを予め登録された前記共通鍵を用いて復号する復号化
回路と、前記認証装置から送信されたデータの桁数が正
規ユーザであることを示し、かつ前記復号化回路によっ
て復号されたデータに含まれる乱数が前記乱数発生回路
で生成された乱数と一致する場合のみ、前記要求を発し
たユーザへのサービス提供を許可する結果判定回路とを
有するものである。また、本発明のサービス提供装置
は、ユーザからサービス提供を要求されたとき乱数を生
成して、この乱数をユーザの生体情報を用いてユーザ認
証を行う認証装置に送信する乱数発生回路と、前記認証
装置に対応する公開鍵を認証装置毎に記憶する記憶回路
と、前記認証装置から送信された識別情報に対応する公
開鍵を前記記憶回路から取得し、前記認証装置から送信
された認証結果が正規ユーザであることを示している場
合、前記乱数を秘密鍵を用いて暗号化する前記認証装置
から暗号化データを受信して、この暗号化データを取得
した公開鍵を用いて復号する復号化回路と、前記認証装
置から送信された認証結果が正規ユーザであることを示
し、かつ前記復号化回路によって復号されたデータに含
まれる乱数が前記乱数発生回路で生成された乱数と一致
する場合のみ、前記要求を発したユーザへのサービス提
供を許可する結果判定回路とを有するものである。ま
た、本発明のサービス提供装置は、ユーザからサービス
提供を要求されたとき乱数を生成して、この乱数をユー
ザの生体情報を用いてユーザ認証を行う認証装置に送信
する乱数発生回路と、前記認証装置に対応する公開鍵を
認証装置毎に記憶する記憶回路と、前記認証装置から送
信された識別情報に対応する公開鍵を前記記憶回路から
取得し、前記認証装置から送信されたデータの桁数が正
規ユーザであることを示している場合、前記乱数を秘密
鍵を用いて暗号化する前記認証装置から暗号化データを
受信して、この暗号化データを取得した公開鍵を用いて
復号する復号化回路と、前記認証装置から送信されたデ
ータの桁数が正規ユーザであることを示し、かつ前記復
号化回路によって復号されたデータに含まれる乱数が前
記乱数発生回路で生成された乱数と一致する場合のみ、
前記要求を発したユーザへのサービス提供を許可する結
果判定回路とを有するものである。
【0020】また、本発明のサービス提供装置は、前記
ユーザ認証の結果が正規ユーザであることを示している
場合のみ正規ユーザの個人情報を送信する前記認証装置
から、前記個人情報を受信して記憶する記憶手段と、こ
の記憶手段に記憶された個人情報を用いて通信処理又は
データ処理を行う処理手段とを有し、前記認証装置に記
憶された前記個人情報を受信し、かつ前記サービス提供
が許可された場合のみ、前記個人情報を用いた通信処理
又はデータ処理を行うものである。また、本発明のサー
ビス提供装置は、前記ユーザ認証の結果が正規ユーザで
あることを示している場合のみ正規ユーザがサービス提
供を受けるのに必要なサービス情報を送信する前記認証
装置から、前記サービス情報を受信して記憶する記憶手
段と、この記憶手段に記憶されたサービス情報を用いて
通信処理又はデータ処理を行う処理手段とを有し、前記
認証装置に記憶された前記サービス情報を受信し、かつ
前記サービス提供が許可された場合のみ、前記サービス
情報を用いた通信処理又はデータ処理を行うものであ
る。
【0021】
【発明の実施の形態】[実施の形態の1]以下、本発明
の実施の形態について図面を参照して詳細に説明する。
図1は本発明の第1の実施の形態となるユーザ認証シス
テムの構成を示すブロック図である。本実施の形態のユ
ーザ認証システムは、ユーザ認証を行う認証装置となる
生体情報認識集積回路1aと、ユーザ認証後にユーザに
サービスを提供するサービス提供装置2aとからなる。
【0022】生体情報認識集積回路1aは、生体情報認
識回路11aと、暗号化回路12aと、データバス13
aとを有する。また、サービス提供装置2aは、復号化
回路21aと、乱数発生回路22aと、結果判定回路2
3aと、検出回路24aと、データバス25aとを有す
る。
【0023】本実施の形態のユーザ認証システムが従来
のユーザ認証システムと異なる点は、生体情報認識集積
回路1aが暗号化回路12aを備える点と、サービス提
供装置2aが復号化回路21aと乱数発生回路22aと
を備える点である。生体情報認識集積回路1a内の生体
情報認識回路11aは、サービス提供装置2aを利用し
ようとするユーザの生体情報を読み取るセンサユニット
と、予め登録された正規ユーザの生体情報を記憶する記
憶回路と、センサユニットで読み取った生体情報と記憶
回路に記憶された正規ユーザの生体情報とを照合してユ
ーザ認証を行う認証回路とを有する。
【0024】暗号化回路12aは、生体情報認識回路1
1aから出力された認証結果とサービス提供装置2aか
ら送信された乱数とを共通鍵暗号アルゴリズムにより暗
号化して出力する。共通化暗号アルゴリズムとしては例
えばDES(Data Encryption Standard)などがある。
暗号化回路12aは、乱数に認証結果を付加したデータ
を暗号化するので、乱数発生回路22aがn桁の乱数を
生成し、認証結果が認証OK又は認証NGを示す1桁の
データであるとすれば、少なくともn+1桁のデータを
暗号化することになる。データバス13aは、サービス
提供装置2aと同期をとりながら、サービス提供装置2
aとの間でデータを有線あるいは無線で送受信するイン
タフェース手段である。
【0025】サービス提供装置2a内の検出回路24a
は、自装置に対するユーザからのサービス提供要求を検
出する。乱数発生回路22aは、検出回路24aによっ
てユーザからのサービス提供要求が検出されたとき、所
定の桁数で、かつ生成の度にその値が異なる乱数を生成
して出力する。復号化回路21aは、生体情報認識集積
回路1aから送信された暗号化データを復号して出力す
る。
【0026】結果判定回路23aは、復号化回路21a
から送信された認証結果が認証NGである場合、ユーザ
へのサービス提供を拒否し、認証結果が認証OKである
場合、復号化回路21aで復号されたデータから認証結
果を除いた数値を乱数発生回路22aから出力された乱
数と比較して、一致または不一致を判定する。データバ
ス25aは、生体情報認識集積回路1aと同期をとりな
がら、生体情報認識集積回路1aとの間でデータを有線
あるいは無線で送受信するインタフェース手段である。
【0027】図2に暗号化回路12aの構成を示す。暗
号化回路12aは、一時記憶回路50aと、記憶回路5
1aと、処理回路52aとから構成される。一時記憶回
路50aは、サービス提供装置2aから送信された乱数
を一時的に記憶する。記憶回路51aは、予め登録され
た共通鍵を記憶し、この共通鍵を使った暗号化演算に必
要な設定データと前記共通鍵とを出力する。
【0028】処理回路52aは、一時記憶回路50aか
ら出力された乱数に生体情報認識回路11aから出力さ
れた認証結果を付加したデータを記憶回路51aから出
力された共通鍵及び設定データを用いて暗号化する。な
お、復号化回路21aについても、暗号化回路12aと
同様の構成で実現できる。
【0029】以下、本実施の形態のユーザ認証システム
によってサービス提供装置2aへのアクセスを管理する
動作について、図3、図4を参照して説明する。図3は
サービス提供装置2aの動作を示すフローチャート図、
図4は生体情報認識集積回路1aの動作を示すフローチ
ャート図である。
【0030】図14に示す従来のユーザ認証システムと
の違いは、生体情報認識集積回路1aが認証結果を暗号
化してサービス提供装置2aに送信する点と、サービス
提供装置2aが乱数を生成して生体情報認識集積回路1
aに送信し、生体情報認識集積回路1aから送信された
暗号化データを復号してから結果判定する点である。な
お、本実施の形態では、ユーザの生体情報として指紋を
用いるものとして説明する。
【0031】最初に、サービス提供装置2aを利用しよ
うとする特定ユーザは、サービス提供装置2aに対して
サービス提供を要求する。サービス提供装置2a内の検
出回路24aは、ユーザからのサービス提供要求を検出
する(図3ステップ101)。乱数発生回路22aは、
検出回路24aによってユーザからのサービス提供要求
が検出されたとき、所定の桁数で、かつ生成の度にその
値が異なる乱数Rを生成し(ステップ102)、この乱
数Rをデータバス25aを介して生体情報認識集積回路
1aに送信して、ユーザ認証を要求する(ステップ10
3)。
【0032】生体情報認識集積回路1a内の暗号化回路
12a(一時記憶回路50a)は、サービス提供装置2
aから送信された乱数Rをデータバス13aを介して受
信すると(図4ステップ104においてYES)、この
乱数Rを記憶する(ステップ105)。生体情報認識回
路11aは、乱数Rを受信したとき、サービス提供装置
2aからユーザ認証要求があったと判断し、ユーザ認証
を実行して、認証OK又は認証NGを示す認証結果Mを
暗号化回路12aに出力する(ステップ106)。
【0033】すなわち、生体情報認識回路11aは、指
紋センサユニットで採取した特定ユーザの指紋画像と内
部の記憶回路に予め登録された正規ユーザの指紋画像と
を認証回路で照合して、特定ユーザと正規ユーザの指紋
画像が一致すれば認証OKを示す認証結果Mを出力し、
不一致であれば認証NGを示す認証結果Mを出力する。
指紋の照合方法には、特定ユーザの指紋画像の特徴点を
抽出して正規ユーザの指紋画像の特徴点と比較する方法
や、特定ユーザの指紋画像を正規ユーザの指紋画像と直
接照合する方法などがある。
【0034】次に、暗号化回路12a内の処理回路52
aは、一時記憶回路50aから出力された乱数Rに生体
情報認識回路11aから出力された認証結果Mを付加し
(ステップ107)、この乱数Rに認証結果Mを付加し
たデータM+Rを記憶回路51aから出力された共通鍵
及び設定データを用いて暗号化して暗号化データCを生
成する(ステップ108)。そして、処理回路52a
は、暗号化データCをデータバス13aを介してサービ
ス提供装置2aに送信する(ステップ109)。
【0035】サービス提供装置2a内の復号化回路21
aは、生体情報認識集積回路1aから送信された暗号化
データCをデータバス25aを介して受信すると(図3
ステップ110においてYES)、この暗号化データC
を内部の記憶回路に予め記憶された共通鍵を用いて復号
する(ステップ111)。この共通鍵は、暗号化回路1
2a内の記憶回路51aに記憶されているものと同一で
ある。
【0036】結果判定回路23aは、復号化回路21a
によって復号されたデータM+R’から認証結果Mを取
り出し(ステップ112)、認証結果Mが認証NGを示
している場合、サービス提供要求を発した特定ユーザが
正規のユーザではないと判断し、この特定ユーザへのサ
ービス提供を拒否する(ステップ113)。
【0037】また、結果判定回路23aは、復号された
データM+R’に含まれる認証結果Mが認証OKを示し
ている場合、データM+R’から認証結果Mを除いた数
値R’を求め(ステップ114)、この数値R’を乱数
発生回路22aで生成された乱数Rと比較する(ステッ
プ115)。そして、結果判定回路23aは、数値R’
と乱数Rとが一致する場合、サービス提供要求を発した
特定ユーザが正規ユーザであると判断して、この特定ユ
ーザへのサービス提供を許可し(ステップ116)、数
値R’と乱数Rとが一致しない場合、特定ユーザへのサ
ービス提供を拒否する(ステップ117)。
【0038】以上のように、本実施の形態では、生体情
報認識集積回路1aとサービス提供装置2aとに予め共
通の暗号鍵(共通鍵)を登録しておき、ユーザがサービ
ス提供を要求したときサービス提供装置2aから生体情
報認識集積回路1aに乱数Rを送信し、生体情報認識集
積回路1aにおいて受信した乱数Rに認証結果Mを付加
したデータを共通鍵を用いて暗号化してサービス提供装
置2aに送信し、サービス提供装置2aでは、受信した
暗号化データを共通鍵を用いて復号し、復号したデータ
に含まれる認証結果Mが認証OKを示し、かつ復号した
データに含まれる数値R’がサービス提供装置2aで生
成された乱数Rと一致する場合のみ、ユーザへのサービ
ス提供を許可する。本実施の形態では、サービス提供装
置2aが毎回異なる乱数を送信するため、生体情報認識
集積回路1aが送信する暗号化データも毎回異なる値と
なる。したがって、正規ユーザ以外の第三者が、暗号化
データの信号を盗むことができたとしても、その信号を
使い回して正規ユーザになりすますことはできない。さ
らに、正規ユーザ以外の第三者が、サービス提供装置2
aが出力する乱数を盗むことができたとしても、正規ユ
ーザのみが持つ暗号鍵が秘密であるため、暗号化データ
の信号を偽造することはできない。以上の理由から、正
規ユーザ以外の第三者が正規ユーザになりすますことを
防止でき、不正使用を防止することができる。
【0039】[実施の形態の2]図5は本発明の第2の
実施の形態となるユーザ認証システムの構成を示すブロ
ック図、図6は本実施の形態における生体情報認識集積
回路内の暗号化回路の構成を示すブロック図である。実
施の形態の1との違いは、生体情報認識集積回路1bが
記憶回路14bを備える点と、暗号化回路12bが算術
演算回路53bを備える点である。
【0040】記憶回路14bは、生体情報認識集積回路
1bに固有の識別情報(以下、IDとする)を記憶して
いる。暗号化回路12b内の記憶回路51bは、予め登
録された秘密鍵を記憶している。算術演算回路53b
は、公開鍵暗号の演算を行うために、除算などの算術演
算を行う。なお、算術演算回路53bは処理回路52b
と一体にしてもよい。復号化回路21bの構成は暗号化
回路12bと同様である。復号化回路21b内の記憶回
路には、生体情報認識集積回路1bのIDとこれに対応
する公開鍵とが生体情報認識集積回路1b毎に予め登録
されている。公開鍵暗号アルゴリズムとしては、例えば
離散対数方式などがある。
【0041】以下、本実施の形態のユーザ認証システム
によってサービス提供装置2bへのアクセスを管理する
動作について、図7、図8を参照して説明する。図7は
サービス提供装置2bの動作を示すフローチャート図、
図8は生体情報認識集積回路1bの動作を示すフローチ
ャート図である。実施の形態の1との違いは、生体情報
認識集積回路1bがサービス提供装置2bにIDを送信
する点と、サービス提供装置2bが復号化するための暗
号鍵として、生体情報認識集積回路1bのIDに対応す
る公開鍵を予め記憶している点である。
【0042】最初に、サービス提供装置2bを利用しよ
うとする特定ユーザは、サービス提供装置2bに対して
サービス提供を要求する。サービス提供装置2b内の検
出回路24bは、ユーザからのサービス提供要求を検出
すると(図7ステップ201)、データバス25bを介
して生体情報認識集積回路1bにユーザ認証を要求する
(ステップ202)。
【0043】生体情報認識集積回路1b内の生体情報認
識回路11bは、データバス13bを介してサービス提
供装置2bからのユーザ認証要求を受信すると(図8ス
テップ203においてYES)、ユーザ認証を実行し
て、認証OK又は認証NGを示す認証結果Mを暗号化回
路12bに出力する(ステップ204)。このときのユ
ーザ認証の方法は、実施の形態の1のステップ106で
説明した通りである。
【0044】続いて、生体情報認識集積回路1b内の記
憶回路14bは、ユーザ認証要求の受信に応じて、予め
記憶しているIDを出力し、データバス13bを介して
サービス提供装置2bに送信する(ステップ205)。
サービス提供装置2b内の復号化回路21bは、生体情
報認識集積回路1bから送信されたIDをデータバス2
5bを介して受信すると(図7ステップ206において
YES)、受信したIDを基に内部の記憶回路を検索し
て、記憶回路からIDに対応した公開鍵を取得する(ス
テップ207)。
【0045】公開鍵の取得後、乱数発生回路22bは、
所定の桁数で、かつ生成の度にその値が異なる乱数Rを
生成し(ステップ208)、この乱数Rをデータバス2
5bを介して生体情報認識集積回路1bに送信する(ス
テップ209)。生体情報認識集積回路1b内の暗号化
回路12b(一時記憶回路50b)は、サービス提供装
置2bから送信された乱数Rをデータバス13bを介し
て受信すると(図8ステップ210においてYES)、
この乱数Rを記憶する(ステップ211)。
【0046】続いて、暗号化回路12b内の処理回路5
2bは、一時記憶回路50bから出力された乱数Rに生
体情報認識回路11bから出力された認証結果Mを付加
し(ステップ212)、この乱数Rに認証結果Mを付加
したデータM+Rを記憶回路51bに予め記憶された秘
密鍵を用いて暗号化して暗号化データCを生成し(ステ
ップ213)、この暗号化データCをデータバス13b
を介してサービス提供装置2bに送信する(ステップ2
14)。
【0047】サービス提供装置2b内の復号化回路21
bは、生体情報認識集積回路1bから送信された暗号化
データCをデータバス25bを介して受信すると(図7
ステップ215においてYES)、この暗号化データC
をステップ207で取得した公開鍵を用いて復号する
(ステップ216)。結果判定回路23bは、復号化回
路21bによって復号されたデータM+R’から認証結
果Mを取り出し(ステップ217)、認証結果Mが認証
NGを示している場合、サービス提供要求を発した特定
ユーザへのサービス提供を拒否する(ステップ21
8)。
【0048】また、結果判定回路23bは、復号された
データM+R’に含まれる認証結果Mが認証OKを示し
ている場合、データM+R’から認証結果Mを除いた数
値R’を求め(ステップ219)、この数値R’を乱数
発生回路22bで生成された乱数Rと比較する(ステッ
プ220)。そして、結果判定回路23bは、数値R’
と乱数Rとが一致する場合、サービス提供要求を発した
特定ユーザへのサービス提供を許可し(ステップ22
1)、数値R’と乱数Rとが一致しない場合、特定ユー
ザへのサービス提供を拒否する(ステップ222)。
【0049】以上のように、本実施の形態では、予め生
体情報認識集積回路1bに秘密鍵を登録し、この生体情
報認識集積回路1bに対応する公開鍵を公開しておくこ
とで、生体情報認識集積回路1bにおいてサービス提供
装置2aから受信した乱数Rに認証結果Mを付加したデ
ータを秘密鍵を用いて暗号化してサービス提供装置2b
に送信し、サービス提供装置2bでは、受信した暗号化
データを生体情報認識集積回路1bのIDに対応する公
開鍵を用いて復号し、復号したデータに含まれる認証結
果Mが認証OKを示し、かつ復号したデータに含まれる
数値R’がサービス提供装置2bで生成された乱数Rと
一致する場合のみ、ユーザへのサービス提供を許可す
る。本実施の形態では、サービス提供装置2bが毎回異
なる乱数を送信するため、生体情報認識集積回路1bが
送信する暗号化データも毎回異なる値となる。したがっ
て、正規ユーザ以外の第三者が、暗号化データの信号を
盗むことができたとしても、その信号を使い回して正規
ユーザになりすますことはできない。さらに、正規ユー
ザ以外の第三者が、サービス提供装置2bが出力する乱
数を盗むことができたとしても、正規ユーザのみが持つ
暗号鍵が秘密であるため、暗号化データの信号を偽造す
ることはできない。以上の理由から、正規ユーザ以外の
第三者が正規ユーザになりすますことを防止でき、不正
使用を防止することができる。
【0050】また、本実施の形態では、生体情報認識集
積回路1bに秘密鍵を1つだけ登録しておけばよいの
で、記憶回路51bの容量が少なくて済み、また複数の
不特定のサービス提供装置2bに容易に対応することが
できる。すなわち、実施の形態の1では、生体情報認識
集積回路1aとサービス提供装置2aとが同一の共通鍵
を用いるため、生体情報認識集積回路1aが複数のサー
ビス提供装置2aのためにユーザ認証を行う場合には、
共通鍵を各サービス提供装置毎に生体情報認識集積回路
1aに登録しておく必要がある。これに対して本実施の
形態の生体情報認識集積回路1bは、自装置のIDと公
開鍵とを公開しておくことで、自装置に対応した公開鍵
をサービス提供装置2bに使用させることができるの
で、秘密鍵を1つだけ記憶していればよい。
【0051】[実施の形態の3]図9は本発明の第3の
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。実施の形態の1との違いは、生体情報認
識集積回路1cが結果判定回路15cを備える点であ
る。結果判定回路15cは、認証結果がOKの場合に
は、認証結果を暗号化回路12cに出力して暗号の開始
を促す。さらに、認証結果がNGの場合には、認証結果
を直接データバス13cに出力する。本実施の形態にお
いても、暗号化回路12cの構成は実施の形態の1の暗
号化回路12aと同様であるので、図2の符号を用いて
説明する。
【0052】以下、本実施の形態のユーザ認証システム
によってサービス提供装置2cへのアクセスを管理する
動作について図10、図11を参照して説明する。図1
0はサービス提供装置2cの動作を示すフローチャート
図、図11は生体情報認識集積回路1cの動作を示すフ
ローチャート図である。実施の形態の1との違いは、認
証結果がNGの場合、生体情報認識集積回路1cがデー
タの暗号化を行わず、サービス提供装置2cも、認証結
果がNGの場合には、復号化を行わない点である。
【0053】最初に、サービス提供装置2cを利用しよ
うとする特定ユーザは、サービス提供装置2cに対して
サービス提供を要求する。サービス提供装置2c内の検
出回路24cは、ユーザからのサービス提供要求を検出
する(図10ステップ301)。乱数発生回路22c
は、検出回路24cによってユーザからのサービス提供
要求が検出されたとき、所定の桁数で、かつ生成の度に
その値が異なる乱数Rを生成し(ステップ302)、こ
の乱数Rをデータバス25cを介して生体情報認識集積
回路1cに送信して、ユーザ認証を要求する(ステップ
303)。
【0054】生体情報認識集積回路1c内の暗号化回路
12cは、サービス提供装置2cから送信された乱数R
をデータバス13cを介して受信すると(図11ステッ
プ304においてYES)、この乱数Rを記憶する(ス
テップ305)。生体情報認識回路11cは、乱数Rの
受信に応じてユーザ認証を実行し、認証OK又は認証N
Gを示す認証結果Mを結果判定回路15cに出力する
(ステップ306)。このときのユーザ認証の方法は、
実施の形態の1のステップ106で説明した通りであ
る。
【0055】結果判定回路15cは、認証結果Mが認証
OKかNGかを判定し(ステップ307)、認証NGを
示している場合、この認証結果Mをデータバス13cを
介してサービス提供装置2cに送信する(ステップ30
8)。また、結果判定回路15cは、認証結果Mが認証
OKを示している場合、乱数Rの暗号化を指示する信号
を暗号化回路12cに出力すると共に、認証結果Mを暗
号化回路12cに出力する。
【0056】結果判定回路15cからの指示に応じて、
暗号化回路12cは、ステップ305で記憶した乱数R
を内部の記憶回路に予め記憶された共通鍵及び設定デー
タを用いて暗号化して暗号化データCを生成する(ステ
ップ309)。そして、処理回路52aは、暗号化デー
タCに認証結果Mを付加したデータM+Cを生成して
(ステップ310)、このデータM+Cをデータバス1
3cを介してサービス提供装置2cに送信する(ステッ
プ311)。
【0057】サービス提供装置2c内の結果判定回路2
3cは、認証結果Mを受信するか(図10ステップ31
2においてYES)、あるいは暗号化データCに認証結
果Mが付加されたデータM+Cを受信すると(ステップ
313においてYES)、受信した認証結果Mが認証O
KかNGかを判定し(ステップ314)、認証結果Mが
認証NGを示している場合、サービス提供要求を発した
特定ユーザへのサービス提供を拒否する(ステップ31
5)。
【0058】受信した認証結果Mが認証OKを示してい
る場合、結果判定回路23cは、受信データM+Cから
認証結果Mを除いた暗号化データCを求め(ステップ3
16)、この暗号化データCを復号化回路21cに渡
す。復号化回路21cは、結果判定回路23cから渡さ
れた暗号化データCを内部の記憶回路に予め記憶された
共通鍵を用いて復号する(ステップ317)。
【0059】結果判定回路23cは、復号化回路21c
によって復号された数値R’を乱数発生回路22cで生
成された乱数Rと比較する(ステップ318)。そし
て、結果判定回路23cは、数値R’と乱数Rとが一致
する場合、サービス提供要求を発した特定ユーザへのサ
ービス提供を許可し(ステップ319)、数値R’と乱
数Rとが一致しない場合、特定ユーザへのサービス提供
を拒否する(ステップ320)。
【0060】本実施の形態では、生体情報認識集積回路
1cでのユーザ認証の結果がNGである場合、生体情報
認識集積回路1cにおける暗号化処理とサービス提供装
置2cにおける復号化処理とを行わないため、生体情報
認識集積回路1cとサービス提供装置2cとの通信処理
を高速化できる。なお、本実施の形態の構成を実施の形
態の2で説明した公開鍵暗号方式に適用してもよい。
【0061】[実施の形態の4]実施の形態の3では、
ユーザ認証の結果がNGである場合、生体情報認識集積
回路1cからサービス提供装置2cに認証結果Mを送信
し、ユーザ認証の結果がOKである場合、暗号化データ
Cに認証結果Mを付加したデータM+Cをサービス提供
装置2cに送信し、サービス提供装置2cでは認証結果
Mの判定を行っているが、生体情報認識集積回路1cは
認証結果Mを送信しなくてもよく、サービス提供装置2
cは生体情報認識集積回路1cから送信された文の桁数
で判定を行ってもよい。
【0062】すなわち、生体情報認識集積回路1c内の
結果判定回路15cは、ステップ307において認証結
果Mが認証OKを示している場合、乱数Rの暗号化を暗
号化回路12cに指示し、暗号化回路12cは、結果判
定回路15cから乱数Rの暗号化を指示された場合、乱
数Rを暗号化した暗号化データCのみをサービス提供装
置2cに送信する(ステップ309,311)。また、
結果判定回路15cは、ステップ307において認証結
果Mが認証NGを示している場合、暗号化データCと異
なる桁数のデータをサービス提供装置2cに送信する
(ステップ308)。
【0063】サービス提供装置2c内の結果判定回路2
3cは、ステップ314において認証結果Mが認証OK
かNGかを判定する際、生体情報認識集積回路1cから
送信されたデータの桁数で認証OKかNGかを判定す
る。その他の動作は実施の形態の3と同じである。以上
のように、本実施の形態では、認証NGを表すデータの
桁数を、暗号化データCと異なる桁数に設定することに
よって、認証OKの場合には、暗号化データCのみを送
信すればよいので、送信するデータ量を少なくすること
ができる。なお、本実施の形態の構成を実施の形態の2
で説明した公開鍵暗号方式に適用してもよい。
【0064】[実施の形態の5]図12は生体情報認識
回路11a〜11c内のセンサユニットの検出素子の概
略的な断面を示す図である。センサユニットの検出素子
は、例えばシリコンからなる半導体基板711上の下層
絶縁膜712上に形成された層間絶縁膜714上に、た
とえば80μm角の複数のセンサ電極715と、格子状
のアース電極716とを備え、複数のセンサ電極715
とアース電極716とを、層間絶縁膜714表面で規定
される同一平面上に配置している。
【0065】センサ電極715は、層間絶縁膜714上
に形成されたパシベーション膜717で覆い、150μ
m間隔に複数個を備えるようにするとともに、Auから
構成し、膜厚1μm程度に形成している。パシベーショ
ン膜717の膜厚は3μm程度としたので、センサ電極
715上には、パシベーション膜717が約2(=3−
1)μm存在している。このパシベーション膜717
は、例えばポリイミドなどの比誘電率が4.0程度の絶
縁物から構成される。上記下層絶縁膜712上には、セ
ンサ電極715にスルーホールを介して接続する配線7
13を形成する。この配線713により後段の回路と接
続される。
【0066】次に、センサユニットについて更に詳しく
説明する。図13は、このセンサユニットの回路図であ
る。図13において、Cfは図12におけるセンサ電極
715と指811の皮膚との間に形成される静電容量で
ある。容量Cfを形成するセンサ電極715はNchMO
SトランジスタQ3aのドレイン端子に接続されてお
り、このトランジスタQ3aのソース端子は電流Iの電
流源821の入力側に接続されている。また、センサ電
極715とトランジスタQ3aとの節点N1aには、N
chMOSトランジスタ(第1の素子)Q2aのソース端
子が接続されている。このトランジスタQ2aのドレイ
ン端子には、ソース端子に電源電圧VDDが印加されたP
chMOSトランジスタ(第1のスイッチ手段)Q1aの
ドレイン端子と、ドレイン端子に電源電圧VDDが印加さ
れソース端子が抵抗Raを介して接地に接続されたNch
MOSトランジスタQ4aのゲート端子とが接続されて
いる。このトランジスタQ4aのソース端子にインバー
タゲート841が接続されている。
【0067】各トランジスタQ1a,Q3aのゲート端
子にはそれぞれ信号PRE(バー),REが印加され
る。また、トランジスタQ2aのゲート端子には定電圧
源からバイアス電圧VGが印加される。ここで、トラン
ジスタQ2aが非導通状態になるゲート−ソース間のし
きい値電圧をVthとすると、VDD>VG−Vthとなるよ
うに電圧VDD,VGが設定される。また、節点N1a,
N2aはそれぞれ寄生容量Cp1a,Cp2aを有して
いる。
【0068】容量Cfにより検出素子810が構成さ
れ、電流源821とトランジスタQ3aとにより信号発
生回路820が構成され、トランジスタQ1a,Q2a
により信号増幅回路830が構成され、トランジスタQ
4aと抵抗Raとインバータゲート841とにより出力
回路840が構成される。出力回路840は、生体情報
認識回路11a〜11c内の認証回路と接続される。
【0069】[実施の形態の6]実施の形態の1〜4に
おいて、生体情報認識回路11a〜11c内の記憶回路
には、正規ユーザの前記生体情報の他に、この正規ユー
ザの個人情報及びサービス情報とが予め記憶されてい
る。また、生体情報認識回路11a〜11c内の照合回
路(処理装置)は、認証結果Mが認証OKである場合の
み、記憶回路に記憶された個人情報及びサービス情報を
サービス提供装置2a〜2cに送信する。
【0070】以下、本実施の形態のユーザ認証システム
の動作を説明する。ここでは、ユーザの生体情報として
指紋を用いるものとして説明する。生体情報認識回路1
1a〜11c内の記憶回路には、正規ユーザの指紋画像
データと、この正規ユーザの個人識別番号、氏名、住
所、生年月日及びクレジットカード番号等の個人情報
と、電話帳のデータ、電子メールアドレス帳のデータ及
びパスワード等のサービス情報とが予め記憶されてい
る。個人識別番号は、通信事業者が正規ユーザに付与し
た識別番号であり、例えば正規ユーザの電話番号であ
る。サービス提供装置2a〜2cの記憶装置(不図示)
には、通信処理やデータ処理等のサービス提供装置2a
〜2cの動作に必要なプログラムが格納されているが、
前記個人情報及びサービス情報は格納されていない。な
お、実施の形態の1〜4で説明した共通鍵、公開鍵及び
生体情報認識集積回路に固有の識別情報(ID)につい
ては、個人情報及びサービス情報には含まれない。
【0071】生体情報認識回路11a〜11c内の照合
回路(処理装置)は、認証結果MがOKである場合、ユ
ーザによるサービス提供装置2a〜2cへのアクセスを
許可する。すなわち、照合回路(処理装置)は、個人識
別番号等の個人情報と、電話帳のデータ、電子メールア
ドレス帳のデータ及びパスワード等のサービス情報とを
生体情報認識回路11a〜11c内の記憶回路から読み
出し、読み出した個人情報及びサービス情報をサービス
提供装置2a〜2cに送出する。また、照合回路(処理
装置)は、認証結果MがNGである場合、サービス提供
装置2a〜2cへの個人情報及びサービス情報の送出を
拒否する。
【0072】次に、サービス提供装置2a〜2cの処理
装置(不図示)は、個人情報及びサービス情報を受信し
て記憶装置に格納する。記憶装置に個人情報及びサービ
ス情報が格納され、実施の形態の1〜4で説明したよう
にサービス提供が許可された場合には、サービス提供装
置2a〜2cを使用することが可能になる。
【0073】例えば、サービス提供装置2a〜2cを携
帯電話機とした場合、ユーザがサービス提供装置2a〜
2cの入力装置を操作して電話帳のデータから着信先の
電話番号を選択し、入力装置の発信ボタンを押下する
と、サービス提供装置2a〜2cの処理装置は、記憶装
置に記憶された個人識別番号と選択された着信先電話番
号とを無線信号に変換してネットワーク(移動網の基地
局)に送出する。以降は、サービス提供装置2a〜2c
を周知の携帯電話機として使用することが可能になる。
【0074】また、ユーザが入力装置を操作して電子メ
ールを作成し、電子メールアドレス帳から着信先の電子
メールアドレスを選択して、入力装置の送信又は受信ボ
タンを押下すると、サービス提供装置2a〜2cの処理
装置は、記憶装置に記憶された個人識別番号と所定の着
信先電話番号(例えばメールサービスに割り当てられた
番号)とを上記音声通信の場合と同様にネットワークに
送出する。以降は、サービス提供装置2a〜2cを周知
の携帯型メール端末装置として使用することが可能にな
る。
【0075】また、電源オンやデータアクセス等の処理
に予めパスワードが設定されている場合、サービス提供
装置2a〜2cの処理装置は、パスワードが設定されて
いる処理の実行をユーザから要求されたとき、パスワー
ドの入力を要求するメッセージを表示装置に表示させ
る。そして、処理装置は、ユーザが入力装置を操作して
入力したパスワードと記憶装置のサービス情報に含まれ
るパスワードとを照合して、パスワードが一致する場合
のみ、要求された処理を実行する。これにより、ユーザ
は、サービス提供装置2a〜2cの電源オンや、個人情
報又はサービス情報の閲覧・編集等の処理を行うことが
できる。編集した個人情報又はサービス情報を生体情報
認識集積回路1a〜1cに送って、生体情報認識集積回
路1a〜1cに記憶された個人情報又はサービス情報を
更新することも可能である。
【0076】サービス提供装置2a〜2cの使用後、ユ
ーザは、入力装置の電源ボタンを押下してサービス提供
装置2a〜2cの電源をオフにする。この電源オフに応
じて、処理装置は、記憶装置に記憶されている個人情報
及びサービス情報を消去する。個人情報及びサービス情
報を消去するのは、サービス提供装置2a〜2cに個人
情報及びサービス情報が残らないようにするためであ
る。
【0077】以上のように、本実施の形態では、個人情
報及びサービス情報が生体情報認識集積回路1a〜1c
に格納されており、指紋による本人認証の結果がOKの
場合のみ、サービス提供装置2a〜2cに個人情報及び
サービス情報が送出される。このため、正規ユーザ以外
の第三者がパスワードを不正に取得したとしても、指紋
による本人認証の段階でサービス提供装置2a〜2cへ
の個人情報及びサービス情報の送出が拒否されるので、
第三者は、サービス提供装置2a〜2cから個人情報及
びサービス情報を不正に取得することはできない。した
がって、パスワードの不正取得による個人情報及びサー
ビス情報への不正アクセスを防止することができ、セキ
ュリティを向上させることができる。
【0078】また、本実施の形態では、個人識別番号
(電話番号)が生体情報認識集積回路1a〜1cに格納
されており、指紋による本人認証の結果がOKの場合の
み、サービス提供装置2a〜2cに個人識別番号が送出
されて付与される。このため、ユーザは、複数のサービ
ス提供装置2a〜2cを1つの個人識別番号で使用する
ことができ、ユーザにとっての利便性を向上させること
ができる。
【0079】また、正規ユーザ以外の第三者が正規ユー
ザのサービス提供装置2a〜2cと生体情報認識集積回
路1a〜1cとを不正に取得したとしても、指紋による
本人認証の段階でサービス提供装置2a〜2cへの個人
識別番号送出が拒否されるので、第三者は、サービス提
供装置2a〜2cを使用することができない。したがっ
て、セキュリティを向上させることができ、サービス提
供装置2a〜2cが不正に使用されて正規ユーザに課金
がなされるといった問題を防ぐことができる。
【0080】また、本実施の形態では、1つの生体情報
認識集積回路1a〜1cを複数のサービス提供装置2a
〜2cで使うことができる。このため、ユーザは、個人
情報及びサービス情報の管理・編集を生体情報認識集積
回路1a〜1cに対してのみ行えばよいので、ユーザに
とっての利便性とセキュリティとを向上させることがで
きる。
【0081】なお、本実施の形態では、サービス提供装
置2a〜2cの使用開始時に本人認証を行い、本人認証
がOKの場合に、全ての個人情報及びサービス情報を生
体情報認識集積回路1a〜1cからサービス提供装置2
a〜2cに送出するようにしているが、サービス提供装
置2a〜2cの使用中にある個人情報又はサービス情報
(例えば電話帳のデータ)が必要になったときに生体情
報認識集積回路1a〜1cによる本人認証を行って、認
証結果がOKの場合、必要とされる個人情報又はサービ
ス情報を生体情報認識集積回路1a〜1cからサービス
提供装置2a〜2cに送出するようにしてもよい。
【0082】また、サービス提供装置2a〜2cの使用
開始時に本人認証を行い、本人認証がOKの場合に、個
人識別番号だけを生体情報認識集積回路1a〜1cから
サービス提供装置2a〜2cに送出するようにしてもよ
い。個人識別番号以外の個人情報又はサービス情報につ
いては、始めからサービス提供装置2a〜2cに記憶さ
せておいてもよいし、前述のように必要に応じて生体情
報認識集積回路1a〜1cからサービス提供装置2a〜
2cに送ってもよい。
【0083】[実施の形態の7]生体情報認識回路11
a〜11c内の記憶回路には、正規ユーザの指紋画像デ
ータが記憶されると共に、電子商取引のウエブサイト
(以下、電子商店と呼ぶ)との間で予め取り決められた
ユーザの正当性確認のためのパスワードがサービス情報
として記憶されている。その他の個人情報(例えば、正
規ユーザの個人識別番号)やサービス情報(例えば、電
話帳のデータ、電子メールアドレス帳のデータ、電源オ
ンや個人情報にアクセスする際に必要となるパスワード
等)については、サービス提供装置2a〜2cの記憶装
置に記憶されている。
【0084】ユーザは、サービス提供装置2a〜2cを
操作して、実施の形態の6と同様の通信処理によりイン
ターネットに接続し、ウエブページのブラウジングを行
って所望の電子商店(ウエブサーバ)にアクセスする。
これにより、サービス提供装置2a〜2cの表示装置の
画面に電子商店のウエブページが表示される。続いて、
ユーザは、表示されたウエブページを見て、ウエブペー
ジに掲載された商品の購入を決定すると、入力装置を操
作してウエブページ上で商品の購入を告知する。
【0085】電子商店の機能を提供する、アクセス先の
ウエブサーバは、サービス提供装置2a〜2cから商品
の購入申し込みがあると、正規ユーザとの間で予め取り
決めたパスワードの入力を要求する。サービス提供装置
2a〜2cの処理装置は、実施の形態の1〜4で説明し
たようにサービス提供が許可された場合、アクセス中の
電子商店の識別情報(電子商店の名称又は番号)を生体
情報認識集積回路1a〜1cに送出する。サービス提供
装置2a〜2cの処理装置は、サービス提供が拒否され
た場合、生体情報認識集積回路1a〜1cへの電子商店
識別情報の送出を拒否する。
【0086】生体情報認識回路11a〜11c内の認証
回路(処理装置)は、認証結果MがOKで、かつサービ
ス提供装置2a〜2cから電子商店識別情報を受信した
場合、この電子商店識別情報に対応するパスワードを生
体情報認識回路11a〜11c内の記憶回路から読み出
し、読み出したパスワードをサービス提供装置2a〜2
cに送出する。サービス提供装置2a〜2cの処理装置
は、生体情報認識集積回路1a〜1cから送られたパス
ワードをインターネットに送出する。
【0087】アクセス先のウエブサーバは、サービス提
供装置2a〜2cから送られたパスワードと予め登録さ
れた正規ユーザのパスワードとを照合してユーザの正当
性を確認し、パスワードが一致すれば、商品の購入を申
し込んだユーザを正規ユーザと判断して、このユーザの
購入申し込みを受理し、購入申し込みを受理したことを
アクセス元のサービス提供装置2a〜2cに通知する。
【0088】なお、生体情報認識集積回路1a〜1cか
ら送られたパスワードがサービス提供装置2a〜2cの
記憶装置に残る可能性があるので、パスワードの使用
後、実施の形態の6と同様にパスワードを消去すること
が望ましい。
【0089】以上のように本実施の形態では、電子商店
にログインする際に使用されるパスワードが生体情報認
識集積回路1a〜1cに格納されており、指紋による本
人認証の結果がOKの場合のみ、サービス提供装置2a
〜2cにパスワードが送出されて、サービス提供装置2
a〜2cから電子商店にパスワードが送出される。正規
ユーザ以外の第三者がサービス提供装置2a〜2cを操
作したとしても、指紋による本人認証の段階でサービス
提供装置2a〜2cへのパスワード送出が拒否されるの
で、第三者は、正規ユーザになりすまして電子商取引を
行うことはできない。したがって、セキュリティを向上
させることができる。
【0090】なお、本実施の形態では、認証結果がOK
の場合のみ、サービス提供装置2a〜2cから生体情報
認識集積回路1a〜1cに電子商店識別情報を送信する
ようにしているが、認証結果に関係なく電子商店識別情
報を生体情報認識集積回路1a〜1cに送信して、認証
結果がOKの場合のみ、電子商店識別情報に対応するパ
スワードを生体情報認識集積回路1a〜1cからサービ
ス提供装置2a〜2cに送信するようにしてもよい。ま
た、本実施の形態では、本人認証後に生体情報認識集積
回路1a〜1cから送出されるサービス情報をパスワー
ドのみとしたが、パスワードと共にクレジットカード番
号やその他の個人情報が生体情報認識集積回路1a〜1
cから送出されるようにしてもよい。
【0091】実施の形態の1〜7で説明したサービス提
供装置2a〜2cの例としては、例えばコンピュータが
ある。認証装置となる生体情報認識集積回路1a〜1c
は、サービス提供装置2a〜2cと一体にしてもよい
し、別体(例えばユーザが所持する端末装置)としても
よい。生体情報認識集積回路1a〜1cとサービス提供
装置2a〜2cとの間は、有線あるいは無線でデータの
送受信を行えばよい。
【0092】また、実施の形態の1〜7では、生体情報
として指紋を用いる場合を例に挙げて説明しているが、
他の生体情報としては、例えばユーザの声紋、虹彩、筆
跡、手形、指の長さ、人相などがある。生体情報として
ユーザの手形又は指の長さを用いる場合、生体情報認識
集積回路1a〜1cは、ユーザの掌又は指の画像を取り
込み、取り込んだ画像を予め登録された正規ユーザの掌
又は指の画像と照合してユーザ認証を行う。
【0093】また、生体情報としてユーザの声紋、すな
わちサウンドスペクトログラムを用いる場合、生体情報
認識集積回路1a〜1cは、ユーザの音声を集音して声
紋を抽出し、抽出した声紋のデータを予め登録された正
規ユーザの声紋データと照合してユーザ認証を行う。生
体情報としてユーザの筆跡を用いる場合、生体情報認識
集積回路1a〜1cは、ユーザのペン軌跡をデジタイザ
等で取り込むか、あるいは紙上に筆記された署名を撮影
して取り込み、取り込んだ筆跡の画像データを予め登録
された正規ユーザの筆跡データと照合してユーザ認証を
行う。
【0094】また、生体情報としてユーザの虹彩を用い
る場合、生体情報認識集積回路1a〜1cは、ユーザの
虹彩を撮影し、撮影した虹彩の画像データを予め登録さ
れた正規ユーザの虹彩の画像データと照合してユーザ認
証を行う。生体情報としてユーザの人相を用いる場合、
生体情報認識集積回路1a〜1cは、ユーザの顔を撮影
して顔の特徴を抽出し、抽出した特徴データを予め登録
された正規ユーザの特徴データと照合してユーザ認証を
行う。
【0095】また、実施の形態の1,2では、乱数Rに
認証結果Mを付加したデータを暗号化しているが、この
データを乱数Rと認証結果Mの排他的論理和から生成し
てもよい。すなわち、暗号化回路12aは、乱数Rと認
証結果Mの排他的論理和をとったデータM∀R(∀は排
他的論理和演算子)を暗号化して暗号化データCを生成
する(図4ステップ107,108)。同様に、暗号化
回路12bは、乱数Rと認証結果Mの排他的論理和をと
ったデータM∀Rを暗号化して暗号化データCを生成す
る(図8ステップ212,213)。
【0096】排他的論理和は、A∀B∀A=Bとなる性
質がある。この性質を使って暗号化データCを復号し、
乱数を取り出す。このためには、結果判定回路23a
は、図3のステップ111で復号化回路21aによって
復号されたデータM∀R’と認証OKを示す認証結果
M’との排他的論理和R2=M∀R’∀M’をステップ
115で求める。M=M’の場合、R2=R’となる。
さらに、暗号化回路12aが乱数Rを正確に暗号化して
いれば、R2=Rとなる。したがって、結果判定回路2
3aは、ステップ115において求めた数値R2と乱数
発生回路22aで生成された乱数Rとが一致する場合、
サービス提供要求を発した特定ユーザが正規ユーザであ
ると判断して、この特定ユーザへのサービス提供を許可
し(ステップ116)、数値R2と乱数Rとが一致しな
い場合、特定ユーザへのサービス提供を拒否する(ステ
ップ117)。以上のような判定処理を行うことによ
り、復号されたデータM∀R’に含まれる認証結果Mが
正規ユーザであることを示し、かつ復号されたデータM
∀R’に含まれる乱数R’が乱数発生回路22aで生成
された乱数Rと一致することを一度に確認することがで
きる。なお、ステップ107のデータの生成に排他的論
理和を用いる場合、ステップ112〜114の処理は行
わない。
【0097】同様に、結果判定回路23bは、図7のス
テップ216で復号化回路21bによって復号されたデ
ータM∀R’と認証OKを示す認証結果M’との排他的
論理和R2=M∀R’∀M’をステップ220で求め
る。そして、結果判定回路23bは、求めた数値R2と
乱数発生回路22bで生成された乱数Rとが一致する場
合、特定ユーザへのサービス提供を許可し(ステップ2
21)、数値R2と乱数Rとが一致しない場合、特定ユ
ーザへのサービス提供を拒否する(ステップ222)。
なお、ステップ212のデータの生成に排他的論理和を
用いる場合、ステップ217〜219の処理は行わな
い。
【0098】
【発明の効果】本発明によれば、認証装置とサービス提
供装置とに予め共通の暗号鍵(共通鍵)を登録してお
き、ユーザがサービス提供を要求したときサービス提供
装置から認証装置に乱数を送信し、認証装置において受
信した乱数に認証結果を付加したデータを共通鍵を用い
て暗号化してサービス提供装置に送信し、サービス提供
装置では、受信した暗号化データを共通鍵を用いて復号
し、復号したデータに含まれる認証結果が正規ユーザで
あることを示し、かつ復号したデータに含まれる乱数が
サービス提供装置で生成した乱数と一致する場合のみ、
ユーザへのサービス提供を許可する。本発明では、サー
ビス提供装置が毎回異なる乱数を送信するため、認証装
置が送信する暗号化データも毎回異なる値となる。した
がって、正規ユーザ以外の第三者が、暗号化データの信
号を盗むことができたとしても、その信号を使い回して
正規ユーザになりすますことはできない。さらに、正規
ユーザ以外の第三者が、サービス提供装置が出力する乱
数を盗むことができたとしても、正規ユーザのみが持つ
暗号鍵が秘密であるため、暗号化データの信号を偽造す
ることはできない。以上の理由から、正規ユーザ以外の
第三者が正規ユーザになりすますことを防止でき、不正
使用を防止することができる。
【0099】また、予め認証装置に秘密鍵を登録し、こ
の認証装置に対応する公開鍵を公開しておくことで、認
証装置においてサービス提供装置から受信した乱数に認
証結果を付加したデータを秘密鍵を用いて暗号化してサ
ービス提供装置に送信し、サービス提供装置では、受信
した暗号化データを認証装置の識別情報に対応する公開
鍵を用いて復号し、復号したデータに含まれる認証結果
が正規ユーザであることを示し、かつ復号したデータに
含まれる乱数がサービス提供装置で生成した乱数と一致
する場合のみ、ユーザへのサービス提供を許可するの
で、正規ユーザ以外の第三者が正規ユーザになりすます
ことを防止でき、不正使用を防止することができる。ま
た、認証装置に秘密鍵を1つだけ登録しておけばよいの
で、認証装置内の記憶回路の容量が少なくて済み、また
複数の不特定のサービス提供装置に容易に対応すること
ができる。
【0100】また、認証結果が正規ユーザであることを
示している場合には、認証装置において受信した乱数を
共通鍵又は秘密鍵を用いて暗号化して、暗号化データに
認証結果を付加したデータを認証装置からサービス提供
装置に送信し、認証結果が正規ユーザでないことを示し
ている場合には、認証結果をそのままサービス提供装置
に送信することにより、認証装置における暗号化処理と
サービス提供装置における復号化処理とを行わないよう
にしたので、認証装置とサービス提供装置との通信処理
を高速化することができる。
【0101】また、認証結果が正規ユーザでないことを
示すデータの桁数を、認証装置において受信した乱数を
暗号化した暗号化データと異なる桁数に設定することに
より、認証結果が正規ユーザであることを示す場合に
は、暗号化データのみを送信すればよいので、送信する
データ量を少なくすることができる。
【0102】また、本発明によれば、個人情報が認証装
置に格納され、生体情報による本人認証の結果がOKの
場合のみ、サービス提供装置に個人情報が送出される。
このため、正規ユーザ以外の第三者がパスワードを不正
に取得したとしても、生体情報による本人認証の段階で
サービス提供装置への個人情報送出が拒否されるので、
第三者は、サービス提供装置から個人情報を不正に取得
することはできない。したがって、パスワードの不正取
得による個人情報への不正アクセスを防止することがで
き、セキュリティを向上させることができる。また、1
つの認証装置を複数のサービス提供装置に使うことがで
きるので、ユーザは、個人情報の管理・編集を認証装置
に対してのみ行えばよく、ユーザにとっての利便性とセ
キュリティとを向上させることができる。
【0103】また、サービス情報が認証装置に格納さ
れ、生体情報による本人認証の結果がOKの場合のみ、
サービス提供装置にサービス情報が送出される。このた
め、正規ユーザ以外の第三者がパスワードを不正に取得
したとしても、生体情報による本人認証の段階でサービ
ス提供装置へのサービス情報送出が拒否されるので、第
三者は、サービス提供装置からサービス情報を不正に取
得することはできない。したがって、パスワードの不正
取得によるサービス情報への不正アクセスを防止するこ
とができ、セキュリティを向上させることができる。ま
た、1つの認証装置を複数のサービス提供装置に使うこ
とができるので、ユーザは、サービス情報の管理・編集
を認証装置に対してのみ行えばよく、ユーザにとっての
利便性とセキュリティとを向上させることができる。ま
た、第三者は、正規ユーザになりすましてサービス提供
を受けることができなくなるので、セキュリティを向上
させることができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態となるユーザ認証
システムの構成を示すブロック図である。
【図2】 本発明の第1の実施の形態における生体情報
認識集積回路内の暗号化回路の構成を示すブロック図で
ある。
【図3】 本発明の第1の実施の形態におけるサービス
提供装置の動作を示すフローチャート図である。
【図4】 本発明の第1の実施の形態における生体情報
認識集積回路の動作を示すフローチャート図である。
【図5】 本発明の第2の実施の形態となるユーザ認証
システムの構成を示すブロック図である。
【図6】 本発明の第2の実施の形態における生体情報
認識集積回路内の暗号化回路の構成を示すブロック図で
ある。
【図7】 本発明の第2の実施の形態におけるサービス
提供装置の動作を示すフローチャート図である。
【図8】 本発明の第2の実施の形態における生体情報
認識集積回路の動作を示すフローチャート図である。
【図9】 本発明の第3の実施の形態となるユーザ認証
システムの構成を示すブロック図である。
【図10】 本発明の第3の実施の形態におけるサービ
ス提供装置の動作を示すフローチャート図である。
【図11】 本発明の第3の実施の形態における生体情
報認識集積回路の動作を示すフローチャート図である。
【図12】 生体情報認識集積回路の生体情報認識回路
内のセンサユニットの検出素子の構成を示す断面図であ
る。
【図13】 生体情報認識集積回路の生体情報認識回路
内のセンサユニットの回路図である。
【図14】 従来のユーザ認証システムの構成を示すブ
ロック図である。
【図15】 従来のユーザ認証システムの動作を示すフ
ローチャート図である。
【符号の説明】
1a〜1c…生体情報認識集積回路、2a〜2c…サー
ビス提供装置、11a〜11c…生体情報認識回路、1
2a〜12c…暗号化回路、13a〜13c…データバ
ス、14b…記憶回路、15c…結果判定回路、21a
〜21c…復号化回路,22a〜22c…乱数発生回
路、23a〜23c…結果判定回路、24a〜24c…
検出回路、25a〜25c…データバス、50a、50
b…一時記憶回路、51a、51b…記憶回路、52
a、52b…処理回路、53b…算術演算回路。
フロントページの続き (72)発明者 羽田野 孝裕 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B085 AA08 AE09 AE26 AE29 5J104 AA07 AA12 KA01 KA04 KA16 KA17 NA02

Claims (35)

    【特許請求の範囲】
  1. 【請求項1】 ユーザがサービス提供装置に対してサー
    ビス提供を要求したとき前記サービス提供装置から認証
    装置に乱数を送信する乱数発生送信手順と、 前記要求を発したユーザの生体情報を用いて前記認証装
    置でユーザ認証を行い認証結果を出力する認証手順と、 前記認証装置で受信した前記乱数と前記認証結果とから
    生成したデータを予め登録された共通鍵を用いて暗号化
    し、暗号化データを前記認証装置から前記サービス提供
    装置に送信する暗号化手順と、 前記サービス提供装置で受信した前記暗号化データを予
    め登録された前記共通鍵を用いて復号する復号化手順
    と、 この復号化手順で復号されたデータに含まれる認証結果
    が正規ユーザであることを示し、かつ前記復号されたデ
    ータに含まれる乱数が前記乱数発生送信手順で生成され
    た乱数と一致する場合のみ、前記サービス提供装置から
    ユーザへのサービス提供を許可する結果判定手順とを実
    行することを特徴とするユーザ認証方法。
  2. 【請求項2】 ユーザがサービス提供装置に対してサー
    ビス提供を要求したとき、この要求を発したユーザの生
    体情報を用いて認証装置でユーザ認証を行い認証結果を
    出力する認証手順と、 ユーザが前記要求を発したとき前記認証装置の識別情報
    を前記サービス提供装置に送信する識別情報送信手順
    と、 ユーザが前記要求を発したとき前記サービス提供装置か
    ら前記認証装置に乱数を送信する乱数発生送信手順と、 前記認証装置で受信した前記乱数と前記認証結果とから
    生成したデータを予め登録された秘密鍵を用いて暗号化
    し、暗号化データを前記認証装置から前記サービス提供
    装置に送信する暗号化手順と、 前記サービス提供装置で受信した前記暗号化データを、
    受信した前記識別情報に対応する公開鍵を用いて復号す
    る復号化手順と、 この復号化手順で復号されたデータに含まれる認証結果
    が正規ユーザであることを示し、かつ前記復号されたデ
    ータに含まれる乱数が前記乱数発生送信手順で生成され
    た乱数と一致する場合のみ、前記サービス提供装置から
    ユーザへのサービス提供を許可する結果判定手順とを実
    行することを特徴とするユーザ認証方法。
  3. 【請求項3】 ユーザがサービス提供装置に対してサー
    ビス提供を要求したとき前記サービス提供装置から認証
    装置に乱数を送信する乱数発生送信手順と、 前記要求を発したユーザの生体情報を用いて前記認証装
    置でユーザ認証を行い認証結果を出力する認証手順と、 前記認証結果が正規ユーザであることを示している場
    合、前記認証装置で受信した前記乱数を予め登録された
    共通鍵を用いて暗号化し、暗号化データと前記認証結果
    とから生成したデータを前記認証装置から前記サービス
    提供装置に送信する暗号化手順と、 前記認証結果が正規ユーザでないことを示している場
    合、前記認証結果を前記認証装置から前記サービス提供
    装置に送信する第1の結果判定手順と、 前記サービス提供装置で受信した認証結果が正規ユーザ
    であることを示している場合、前記認証装置から送信さ
    れた暗号化データを予め登録された前記共通鍵を用いて
    復号する復号化手順と、 前記サービス提供装置で受信した認証結果が正規ユーザ
    であることを示し、かつ前記復号化手順で復号されたデ
    ータに含まれる乱数が前記乱数発生送信手順で生成され
    た乱数と一致する場合のみ、前記サービス提供装置から
    ユーザへのサービス提供を許可する第2の結果判定手順
    とを実行することを特徴とするユーザ認証方法。
  4. 【請求項4】 ユーザがサービス提供装置に対してサー
    ビス提供を要求したとき前記サービス提供装置から認証
    装置に乱数を送信する乱数発生送信手順と、 前記要求を発したユーザの生体情報を用いて前記認証装
    置でユーザ認証を行い認証結果を出力する認証手順と、 前記認証結果が正規ユーザであることを示している場
    合、前記認証装置で受信した前記乱数を予め登録された
    共通鍵を用いて暗号化し、暗号化データを前記認証装置
    から前記サービス提供装置に送信する暗号化手順と、 前記認証結果が正規ユーザでないことを示している場
    合、前記暗号化データと異なる桁数のデータを前記認証
    装置から前記サービス提供装置に送信する第1の結果判
    定手順と、 前記サービス提供装置で受信したデータの桁数が正規ユ
    ーザであることを示している場合、前記認証装置から送
    信された暗号化データを予め登録された前記共通鍵を用
    いて復号する復号化手順と、 前記サービス提供装置で受信したデータの桁数が正規ユ
    ーザであることを示し、かつ前記復号化手順で復号され
    たデータに含まれる乱数が前記乱数発生送信手順で生成
    された乱数と一致する場合のみ、前記サービス提供装置
    からユーザへのサービス提供を許可する第2の結果判定
    手順とを実行することを特徴とするユーザ認証方法。
  5. 【請求項5】 ユーザがサービス提供装置に対してサー
    ビス提供を要求したとき前記サービス提供装置から認証
    装置に乱数を送信する乱数発生送信手順と、 前記要求を発したユーザの生体情報を用いて前記認証装
    置でユーザ認証を行い認証結果を出力する認証手順と、 ユーザが前記要求を発したとき前記認証装置の識別情報
    を前記サービス提供装置に送信する識別情報送信手順
    と、 前記認証結果が正規ユーザであることを示している場
    合、前記認証装置で受信した前記乱数を予め登録された
    秘密鍵を用いて暗号化し、暗号化データと前記認証結果
    とから生成したデータを前記認証装置から前記サービス
    提供装置に送信する暗号化手順と、 前記認証結果が正規ユーザでないことを示している場
    合、前記認証結果を前記認証装置から前記サービス提供
    装置に送信する第1の結果判定手順と、 前記サービス提供装置で受信した認証結果が正規ユーザ
    であることを示している場合、前記認証装置から送信さ
    れた暗号化データを、受信した前記識別情報に対応する
    公開鍵を用いて復号する復号化手順と、 前記サービス提供装置で受信した認証結果が正規ユーザ
    であることを示し、かつ前記復号化手順で復号されたデ
    ータに含まれる乱数が前記乱数発生送信手順で生成され
    た乱数と一致する場合のみ、前記サービス提供装置から
    ユーザへのサービス提供を許可する第2の結果判定手順
    とを実行することを特徴とするユーザ認証方法。
  6. 【請求項6】 ユーザがサービス提供装置に対してサー
    ビス提供を要求したとき前記サービス提供装置から認証
    装置に乱数を送信する乱数発生送信手順と、 前記要求を発したユーザの生体情報を用いて前記認証装
    置でユーザ認証を行い認証結果を出力する認証手順と、 ユーザが前記要求を発したとき前記認証装置の識別情報
    を前記サービス提供装置に送信する識別情報送信手順
    と、 前記認証結果が正規ユーザであることを示している場
    合、前記認証装置で受信した前記乱数を予め登録された
    秘密鍵を用いて暗号化し、暗号化データを前記認証装置
    から前記サービス提供装置に送信する暗号化手順と、 前記認証結果が正規ユーザでないことを示している場
    合、前記暗号化データと異なる桁数のデータを前記認証
    装置から前記サービス提供装置に送信する第1の結果判
    定手順と、 前記サービス提供装置で受信したデータの桁数が正規ユ
    ーザであることを示している場合、前記認証装置から送
    信された暗号化データを、受信した前記識別情報に対応
    する公開鍵を用いて復号する復号化手順と、 前記サービス提供装置で受信したデータの桁数が正規ユ
    ーザであることを示し、かつ前記復号化手順で復号され
    たデータに含まれる乱数が前記乱数発生送信手順で生成
    された乱数と一致する場合のみ、前記サービス提供装置
    からユーザへのサービス提供を許可する第2の結果判定
    手順とを実行することを特徴とするユーザ認証方法。
  7. 【請求項7】 請求項1−6の何れかに記載のユーザ認
    証方法において、 前記生体情報として指紋を用いることを特徴とするユー
    ザ認証方法。
  8. 【請求項8】 請求項1−6の何れかに記載のユーザ認
    証方法において、 前記認証結果が正規ユーザであることを示している場合
    のみ、予め登録された正規ユーザの個人情報を前記認証
    装置から前記サービス提供装置に送信する手順と、 前記サービス提供装置において前記サービス提供が許可
    された場合のみ、前記個人情報を用いて通信処理又はデ
    ータ処理を行う手順とを実行することを特徴とするユー
    ザ認証方法。
  9. 【請求項9】 請求項1−6の何れかに記載のユーザ認
    証方法において、 前記認証結果が正規ユーザであることを示している場合
    のみ、正規ユーザがサービス提供を受けるのに必要な予
    め登録されたサービス情報を前記認証装置から前記サー
    ビス提供装置に送信する手順と、 前記サービス提供装置において前記サービス提供が許可
    された場合のみ、前記サービス情報を用いて通信処理又
    はデータ処理を行う手順とを実行することを特徴とする
    ユーザ認証方法。
  10. 【請求項10】 ユーザ認証を行う認証装置と、ユーザ
    に対してサービスを提供するサービス提供装置とからな
    るユーザ認証システムであって、 前記認証装置は、ユーザが前記サービス提供装置に対し
    てサービス提供を要求したとき、この要求を発したユー
    ザの生体情報を用いてユーザ認証を行い、認証結果を出
    力する認識回路と、 前記サービス提供装置から送信された乱数と前記認証結
    果とから生成したデータを予め登録された共通鍵を用い
    て暗号化し、暗号化データを前記サービス提供装置に送
    信する暗号化回路とを有し、 前記サービス提供装置は、ユーザからサービス提供を要
    求されたとき乱数を生成して前記認証装置に送信する乱
    数発生回路と、 前記認証装置から送信された暗号化データを予め登録さ
    れた前記共通鍵を用いて復号する復号化回路と、 この復号化回路によって復号されたデータに含まれる認
    証結果が正規ユーザであることを示し、かつ前記復号さ
    れたデータに含まれる乱数が前記乱数発生回路で生成さ
    れた乱数と一致する場合のみ、前記要求を発したユーザ
    へのサービス提供を許可する結果判定回路とを有するこ
    とを特徴とするユーザ認証システム。
  11. 【請求項11】 ユーザ認証を行う認証装置と、ユーザ
    に対してサービスを提供するサービス提供装置とからな
    るユーザ認証システムであって、 前記認証装置は、ユーザが前記サービス提供装置に対し
    てサービス提供を要求したとき、このユーザの生体情報
    を用いてユーザ認証を行い、認証結果を出力する認識回
    路と、 予め登録された自装置の識別情報を前記サービス提供装
    置に送信する第1の記憶回路と、 前記サービス提供装置から送信された乱数と前記認証結
    果とから生成したデータを予め登録された秘密鍵を用い
    て暗号化し、暗号化データを前記サービス提供装置に送
    信する暗号化回路とを有し、 前記サービス提供装置は、ユーザからサービス提供を要
    求されたとき乱数を生成して前記認証装置に送信する乱
    数発生回路と、 前記認証装置に対応する公開鍵を認証装置毎に記憶する
    第2の記憶回路と、 前記認証装置から暗号化データを受信したとき、前記認
    証装置から送信された識別情報に対応する公開鍵を前記
    第2の記憶回路から取得して、取得した公開鍵を用いて
    前記暗号化データを復号する復号化回路と、 この復号化回路によって復号されたデータに含まれる認
    証結果が正規ユーザであることを示し、かつ前記復号さ
    れたデータに含まれる乱数が前記乱数発生回路で生成さ
    れた乱数と一致する場合のみ、前記要求を発したユーザ
    へのサービス提供を許可する結果判定回路とを有するこ
    とを特徴とするユーザ認証システム。
  12. 【請求項12】 ユーザ認証を行う認証装置と、ユーザ
    に対してサービスを提供するサービス提供装置とからな
    るユーザ認証システムであって、 前記認証装置は、ユーザが前記サービス提供装置に対し
    てサービス提供を要求したとき、この要求を発したユー
    ザの生体情報を用いてユーザ認証を行い、認証結果を出
    力する認識回路と、 前記認証結果が正規ユーザであることを示している場
    合、前記サービス提供装置から送信された乱数を予め登
    録された共通鍵を用いて暗号化し、暗号化データと前記
    認証結果とから生成したデータを前記サービス提供装置
    に送信する暗号化回路と、 前記認証結果が正規ユーザでないことを示している場
    合、前記認証結果を前記サービス提供装置に送信する第
    1の結果判定回路とを有し、 前記サービス提供装置は、ユーザからサービス提供を要
    求されたとき乱数を生成して前記認証装置に送信する乱
    数発生回路と、 前記認証装置から送信された認証結果が正規ユーザであ
    ることを示している場合、前記認証装置から送信された
    暗号化データを予め登録された前記共通鍵を用いて復号
    する復号化回路と、 前記認証装置から送信された認証結果が正規ユーザであ
    ることを示し、かつ前記復号化回路によって復号された
    データに含まれる乱数が前記乱数発生回路で生成された
    乱数と一致する場合のみ、前記要求を発したユーザへの
    サービス提供を許可する第2の結果判定回路とを有する
    ことを特徴とするユーザ認証システム。
  13. 【請求項13】 ユーザ認証を行う認証装置と、ユーザ
    に対してサービスを提供するサービス提供装置とからな
    るユーザ認証システムであって、 前記認証装置は、ユーザが前記サービス提供装置に対し
    てサービス提供を要求したとき、この要求を発したユー
    ザの生体情報を用いてユーザ認証を行い、認証結果を出
    力する認識回路と、 前記認証結果が正規ユーザであることを示している場
    合、前記サービス提供装置から送信された乱数を予め登
    録された共通鍵を用いて暗号化し、暗号化データを前記
    サービス提供装置に送信する暗号化回路と、 前記認証結果が正規ユーザでないことを示している場
    合、前記暗号化データと異なる桁数のデータを前記サー
    ビス提供装置に送信する第1の結果判定回路とを有し、 前記サービス提供装置は、ユーザからサービス提供を要
    求されたとき乱数を生成して前記認証装置に送信する乱
    数発生回路と、 前記認証装置から送信されたデータの桁数が正規ユーザ
    であることを示している場合、前記認証装置から送信さ
    れた暗号化データを予め登録された前記共通鍵を用いて
    復号する復号化回路と、 前記認証装置から送信されたデータの桁数が正規ユーザ
    であることを示し、かつ前記復号化回路によって復号さ
    れたデータに含まれる乱数が前記乱数発生回路で生成さ
    れた乱数と一致する場合のみ、前記要求を発したユーザ
    へのサービス提供を許可する第2の結果判定回路とを有
    することを特徴とするユーザ認証システム。
  14. 【請求項14】 ユーザ認証を行う認証装置と、ユーザ
    に対してサービスを提供するサービス提供装置とからな
    るユーザ認証システムであって、 前記認証装置は、ユーザが前記サービス提供装置に対し
    てサービス提供を要求したとき、この要求を発したユー
    ザの生体情報を用いてユーザ認証を行い、認証結果を出
    力する認識回路と、 予め登録された自装置の識別情報を前記サービス提供装
    置に送信する第1の記憶回路と、 前記認証結果が正規ユーザであることを示している場
    合、前記サービス提供装置から送信された乱数を予め登
    録された秘密鍵を用いて暗号化し、暗号化データと前記
    認証結果とから生成したデータを前記サービス提供装置
    に送信する暗号化回路と、 前記認証結果が正規ユーザでないことを示している場
    合、前記認証結果を前記サービス提供装置に送信する第
    1の結果判定回路とを有し、 前記サービス提供装置は、ユーザからサービス提供を要
    求されたとき乱数を生成して前記認証装置に送信する乱
    数発生回路と、 前記認証装置に対応する公開鍵を認証装置毎に記憶する
    第2の記憶回路と、 前記認証装置から送信された識別情報に対応する公開鍵
    を前記第2の記憶回路から取得し、前記認証装置から送
    信された認証結果が正規ユーザであることを示している
    場合、前記認証装置から送信された暗号化データを取得
    した公開鍵を用いて復号する復号化回路と、 前記認証装置から送信された認証結果が正規ユーザであ
    ることを示し、かつ前記復号化回路によって復号された
    データに含まれる乱数が前記乱数発生回路で生成された
    乱数と一致する場合のみ、前記要求を発したユーザへの
    サービス提供を許可する第2の結果判定回路とを有する
    ことを特徴とするユーザ認証システム。
  15. 【請求項15】 ユーザ認証を行う認証装置と、ユーザ
    に対してサービスを提供するサービス提供装置とからな
    るユーザ認証システムであって、 前記認証装置は、ユーザが前記サービス提供装置に対し
    てサービス提供を要求したとき、この要求を発したユー
    ザの生体情報を用いてユーザ認証を行い、認証結果を出
    力する認識回路と、 予め登録された自装置の識別情報を前記サービス提供装
    置に送信する第1の記憶回路と、 前記認証結果が正規ユーザであることを示している場
    合、前記サービス提供装置から送信された乱数を予め登
    録された秘密鍵を用いて暗号化し、暗号化データを前記
    サービス提供装置に送信する暗号化回路と、 前記認証結果が正規ユーザでないことを示している場
    合、前記暗号化データと異なる桁数のデータを前記サー
    ビス提供装置に送信する第1の結果判定回路とを有し、 前記サービス提供装置は、ユーザからサービス提供を要
    求されたとき乱数を生成して前記認証装置に送信する乱
    数発生回路と、 前記認証装置に対応する公開鍵を認証装置毎に記憶する
    第2の記憶回路と、 前記認証装置から送信された識別情報に対応する公開鍵
    を前記第2の記憶回路から取得し、前記認証装置から送
    信されたデータの桁数が正規ユーザであることを示して
    いる場合、前記認証装置から送信された暗号化データを
    取得した公開鍵を用いて復号する復号化回路と、 前記認証装置から送信されたデータの桁数が正規ユーザ
    であることを示し、かつ前記復号化回路によって復号さ
    れたデータに含まれる乱数が前記乱数発生回路で生成さ
    れた乱数と一致する場合のみ、前記要求を発したユーザ
    へのサービス提供を許可する第2の結果判定回路とを有
    することを特徴とするユーザ認証システム。
  16. 【請求項16】 請求項10−15の何れかに記載のユ
    ーザ認証システムにおいて、 前記生体情報として指紋を用いることを特徴とするユー
    ザ認証システム。
  17. 【請求項17】 請求項10−15の何れかに記載のユ
    ーザ認証システムにおいて、 前記認証装置は、予め登録された正規ユーザの生体情報
    とこの正規ユーザの個人情報とを記憶する第1の記憶手
    段と、 前記認証結果が正規ユーザであることを示している場合
    のみ、前記第1の記憶手段に記憶された個人情報を前記
    サービス提供装置に送信する第1の処理装置とを有し、 前記サービス提供装置は、前記認証装置から送信された
    個人情報を記憶する第2の記憶手段と、 前記サービス提供が許可された場合のみ、前記第2の記
    憶手段に記憶された個人情報を用いて通信処理又はデー
    タ処理を行う第2の処理手段とを有することを特徴とす
    るユーザ認証システム。
  18. 【請求項18】 請求項10−15の何れかに記載のユ
    ーザ認証システムにおいて、 前記認証装置は、予め登録された正規ユーザの生体情報
    とこの正規ユーザがサービス提供を受けるのに必要なサ
    ービス情報とを記憶する第1の記憶手段と、 前記認証結果が正規ユーザであることを示している場合
    のみ、前記第1の記憶手段に記憶されたサービス情報を
    前記サービス提供装置に送信する第1の処理装置とを有
    し、 前記サービス提供装置は、前記認証装置から送信された
    サービス情報を記憶する第2の記憶手段と、 前記サービス提供が許可された場合のみ、前記第2の記
    憶手段に記憶されたサービス情報を用いて通信処理又は
    データ処理を行う第2の処理手段とを有することを特徴
    とするユーザ認証システム。
  19. 【請求項19】 ユーザ認証を行う認証装置であって、 ユーザがサービス提供装置に対してサービス提供を要求
    したとき、この要求を発したユーザの生体情報を用いて
    ユーザ認証を行い、認証結果を出力する認識回路と、 予め登録された共通鍵を用いて暗号化データを復号する
    前記サービス提供装置から乱数を受信して、この乱数と
    前記認証結果とから生成したデータを予め登録された前
    記共通鍵を用いて暗号化し、暗号化データを前記サービ
    ス提供装置に送信する暗号化回路とを有することを特徴
    とする認証装置。
  20. 【請求項20】 ユーザ認証を行う認証装置であって、 ユーザがサービス提供装置に対してサービス提供を要求
    したとき、この要求を発したユーザの生体情報を用いて
    ユーザ認証を行い、認証結果を出力する認識回路と、 予め登録された自装置の識別情報を前記サービス提供装
    置に送信する記憶回路と、 前記識別情報に対応する公開鍵を用いて暗号化データを
    復号する前記サービス提供装置から乱数を受信して、こ
    の乱数と前記認証結果とから生成したデータを予め登録
    された秘密鍵を用いて暗号化し、暗号化データを前記サ
    ービス提供装置に送信する暗号化回路とを有することを
    特徴とする認証装置。
  21. 【請求項21】 ユーザ認証を行う認証装置であって、 ユーザがサービス提供装置に対してサービス提供を要求
    したとき、この要求を発したユーザの生体情報を用いて
    ユーザ認証を行い、認証結果を出力する認識回路と、 前記認証結果が正規ユーザであることを示している場
    合、予め登録された共通鍵を用いて暗号化データを復号
    する前記サービス提供装置から乱数を受信して、この乱
    数を予め登録された前記共通鍵を用いて暗号化し、暗号
    化データと前記認証結果とから生成したデータを前記サ
    ービス提供装置に送信する暗号化回路と、 前記認証結果が正規ユーザでないことを示している場
    合、前記認証結果を前記サービス提供装置に送信する結
    果判定回路とを有することを特徴とする認証装置。
  22. 【請求項22】 ユーザ認証を行う認証装置であって、 ユーザがサービス提供装置に対してサービス提供を要求
    したとき、この要求を発したユーザの生体情報を用いて
    ユーザ認証を行い、認証結果を出力する認識回路と、 前記認証結果が正規ユーザであることを示している場
    合、予め登録された共通鍵を用いて暗号化データを復号
    する前記サービス提供装置から乱数を受信して、この乱
    数を予め登録された前記共通鍵を用いて暗号化し、暗号
    化データを前記サービス提供装置に送信する暗号化回路
    と、 前記認証結果が正規ユーザでないことを示している場
    合、前記暗号化データと異なる桁数のデータを前記サー
    ビス提供装置に送信する結果判定回路とを有することを
    特徴とする認証装置。
  23. 【請求項23】 ユーザ認証を行う認証装置であって、 ユーザがサービス提供装置に対してサービス提供を要求
    したとき、この要求を発したユーザの生体情報を用いて
    ユーザ認証を行い、認証結果を出力する認識回路と、 予め登録された自装置の識別情報を前記サービス提供装
    置に送信する記憶回路と、 前記認証結果が正規ユーザであることを示している場
    合、前記識別情報に対応する公開鍵を用いて暗号化デー
    タを復号する前記サービス提供装置から乱数を受信し
    て、この乱数を予め登録された秘密鍵を用いて暗号化
    し、暗号化データと前記認証結果とから生成したデータ
    を前記サービス提供装置に送信する暗号化回路と、 前記認証結果が正規ユーザでないことを示している場
    合、前記認証結果を前記サービス提供装置に送信する結
    果判定回路とを有することを特徴とする認証装置。
  24. 【請求項24】 ユーザ認証を行う認証装置であって、 ユーザがサービス提供装置に対してサービス提供を要求
    したとき、この要求を発したユーザの生体情報を用いて
    ユーザ認証を行い、認証結果を出力する認識回路と、 予め登録された自装置の識別情報を前記サービス提供装
    置に送信する記憶回路と、 前記認証結果が正規ユーザであることを示している場
    合、前記識別情報に対応する公開鍵を用いて暗号化デー
    タを復号する前記サービス提供装置から乱数を受信し
    て、この乱数を予め登録された秘密鍵を用いて暗号化
    し、暗号化データを前記サービス提供装置に送信する暗
    号化回路と、 前記認証結果が正規ユーザでないことを示している場
    合、前記暗号化データと異なる桁数のデータを前記サー
    ビス提供装置に送信する結果判定回路とを有することを
    特徴とする認証装置。
  25. 【請求項25】 請求項19−24の何れかに記載の認
    証装置において、 前記生体情報として指紋を用いることを特徴とする認証
    装置。
  26. 【請求項26】 請求項19−24の何れかに記載の認
    証装置において、 予め登録された正規ユーザの生体情報とこの正規ユーザ
    の個人情報とを記憶する記憶手段と、 前記認証結果が正規ユーザであることを示している場合
    のみ前記記憶手段に記憶された個人情報を前記サービス
    提供装置に送信する処理装置とを有し、 前記個人情報を保持していない前記サービス提供装置に
    前記認証結果が正規ユーザであることを示している場合
    のみ前記個人情報を送信することにより、前記個人情報
    を用いた通信処理又はデータ処理を許可することを特徴
    とする認証装置。
  27. 【請求項27】 請求項19−24の何れかに記載の認
    証装置において、 予め登録された正規ユーザの生体情報とこの正規ユーザ
    がサービス提供を受けるのに必要なサービス情報とを記
    憶する記憶手段と、 前記認証結果が正規ユーザであることを示している場合
    のみ前記記憶手段に記憶されたサービス情報を前記サー
    ビス提供装置に送信する処理装置とを有し、 前記サービス情報を保持していない前記サービス提供装
    置に前記認証結果が正規ユーザであることを示している
    場合のみ前記サービス情報を送信することにより、前記
    サービス情報を用いた通信処理又はデータ処理を許可す
    ることを特徴とする認証装置。
  28. 【請求項28】 ユーザに対してサービスを提供するサ
    ービス提供装置であって、 ユーザからサービス提供を要求されたとき乱数を生成し
    て、この乱数をユーザの生体情報を用いてユーザ認証を
    行う認証装置に送信する乱数発生回路と、 前記乱数と認証結果とから生成したデータを共通鍵を用
    いて暗号化する前記認証装置から暗号化データを受信し
    て、この暗号化データを予め登録された前記共通鍵を用
    いて復号する復号化回路と、 この復号化回路によって復号されたデータに含まれる認
    証結果が正規ユーザであることを示し、かつ前記復号さ
    れたデータに含まれる乱数が前記乱数発生回路で生成さ
    れた乱数と一致する場合のみ、前記要求を発したユーザ
    へのサービス提供を許可する結果判定回路とを有するこ
    とを特徴とするサービス提供装置。
  29. 【請求項29】 ユーザに対してサービスを提供するサ
    ービス提供装置であって、 ユーザからサービス提供を要求されたとき乱数を生成し
    て、この乱数をユーザの生体情報を用いてユーザ認証を
    行う認証装置に送信する乱数発生回路と、 前記認証装置に対応する公開鍵を認証装置毎に記憶する
    記憶回路と、 前記乱数と認証結果とから生成したデータを秘密鍵を用
    いて暗号化する前記認証装置から暗号化データを受信し
    たとき、前記認証装置から送信された識別情報に対応す
    る公開鍵を前記記憶回路から取得して、取得した公開鍵
    を用いて前記暗号化データを復号する復号化回路と、 この復号化回路によって復号されたデータに含まれる認
    証結果が正規ユーザであることを示し、かつ前記復号さ
    れたデータに含まれる乱数が前記乱数発生回路で生成さ
    れた乱数と一致する場合のみ、前記要求を発したユーザ
    へのサービス提供を許可する結果判定回路とを有するこ
    とを特徴とするサービス提供装置。
  30. 【請求項30】 ユーザに対してサービスを提供するサ
    ービス提供装置であって、 ユーザからサービス提供を要求されたとき乱数を生成し
    て、この乱数をユーザの生体情報を用いてユーザ認証を
    行う認証装置に送信する乱数発生回路と、 前記認証装置から送信された認証結果が正規ユーザであ
    ることを示している場合、前記乱数を共通鍵を用いて暗
    号化する前記認証装置から暗号化データを受信して、こ
    の暗号化データを予め登録された前記共通鍵を用いて復
    号する復号化回路と、 前記認証装置から送信された認証結果が正規ユーザであ
    ることを示し、かつ前記復号化回路によって復号された
    データに含まれる乱数が前記乱数発生回路で生成された
    乱数と一致する場合のみ、前記要求を発したユーザへの
    サービス提供を許可する結果判定回路とを有することを
    特徴とするサービス提供装置。
  31. 【請求項31】 ユーザに対してサービスを提供するサ
    ービス提供装置であって、 ユーザからサービス提供を要求されたとき乱数を生成し
    て、この乱数をユーザの生体情報を用いてユーザ認証を
    行う認証装置に送信する乱数発生回路と、 前記認証装置から送信されたデータの桁数が正規ユーザ
    であることを示している場合、前記乱数を共通鍵を用い
    て暗号化する前記認証装置から暗号化データを受信し
    て、この暗号化データを予め登録された前記共通鍵を用
    いて復号する復号化回路と、 前記認証装置から送信されたデータの桁数が正規ユーザ
    であることを示し、かつ前記復号化回路によって復号さ
    れたデータに含まれる乱数が前記乱数発生回路で生成さ
    れた乱数と一致する場合のみ、前記要求を発したユーザ
    へのサービス提供を許可する結果判定回路とを有するこ
    とを特徴とするサービス提供装置。
  32. 【請求項32】 ユーザに対してサービスを提供するサ
    ービス提供装置であって、 ユーザからサービス提供を要求されたとき乱数を生成し
    て、この乱数をユーザの生体情報を用いてユーザ認証を
    行う認証装置に送信する乱数発生回路と、 前記認証装置に対応する公開鍵を認証装置毎に記憶する
    記憶回路と、 前記認証装置から送信された識別情報に対応する公開鍵
    を前記記憶回路から取得し、前記認証装置から送信され
    た認証結果が正規ユーザであることを示している場合、
    前記乱数を秘密鍵を用いて暗号化する前記認証装置から
    暗号化データを受信して、この暗号化データを取得した
    公開鍵を用いて復号する復号化回路と、前記認証装置か
    ら送信された認証結果が正規ユーザであることを示し、
    かつ前記復号化回路によって復号されたデータに含まれ
    る乱数が前記乱数発生回路で生成された乱数と一致する
    場合のみ、前記要求を発したユーザへのサービス提供を
    許可する結果判定回路とを有することを特徴とするサー
    ビス提供装置。
  33. 【請求項33】 ユーザに対してサービスを提供するサ
    ービス提供装置であって、 ユーザからサービス提供を要求されたとき乱数を生成し
    て、この乱数をユーザの生体情報を用いてユーザ認証を
    行う認証装置に送信する乱数発生回路と、 前記認証装置に対応する公開鍵を認証装置毎に記憶する
    記憶回路と、 前記認証装置から送信された識別情報に対応する公開鍵
    を前記記憶回路から取得し、前記認証装置から送信され
    たデータの桁数が正規ユーザであることを示している場
    合、前記乱数を秘密鍵を用いて暗号化する前記認証装置
    から暗号化データを受信して、この暗号化データを取得
    した公開鍵を用いて復号する復号化回路と、 前記認証装置から送信されたデータの桁数が正規ユーザ
    であることを示し、かつ前記復号化回路によって復号さ
    れたデータに含まれる乱数が前記乱数発生回路で生成さ
    れた乱数と一致する場合のみ、前記要求を発したユーザ
    へのサービス提供を許可する結果判定回路とを有するこ
    とを特徴とするサービス提供装置。
  34. 【請求項34】 請求項28−33の何れかに記載のサ
    ービス提供装置において、 前記ユーザ認証の結果が正規ユーザであることを示して
    いる場合のみ正規ユーザの個人情報を送信する前記認証
    装置から、前記個人情報を受信して記憶する記憶手段
    と、 この記憶手段に記憶された個人情報を用いて通信処理又
    はデータ処理を行う処理手段とを有し、 前記認証装置に記憶された前記個人情報を受信し、かつ
    前記サービス提供が許可された場合のみ、前記個人情報
    を用いた通信処理又はデータ処理を行うことを特徴とす
    るサービス提供装置。
  35. 【請求項35】 請求項28−33の何れかに記載のサ
    ービス提供装置において、 前記ユーザ認証の結果が正規ユーザであることを示して
    いる場合のみ正規ユーザがサービス提供を受けるのに必
    要なサービス情報を送信する前記認証装置から、前記サ
    ービス情報を受信して記憶する記憶手段と、 この記憶手段に記憶されたサービス情報を用いて通信処
    理又はデータ処理を行う処理手段とを有し、 前記認証装置に記憶された前記サービス情報を受信し、
    かつ前記サービス提供が許可された場合のみ、前記サー
    ビス情報を用いた通信処理又はデータ処理を行うことを
    特徴とするサービス提供装置。
JP2001064024A 2001-01-12 2001-03-07 ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置 Pending JP2002278939A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001064024A JP2002278939A (ja) 2001-01-12 2001-03-07 ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001005060 2001-01-12
JP2001-5060 2001-01-12
JP2001064024A JP2002278939A (ja) 2001-01-12 2001-03-07 ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置

Publications (1)

Publication Number Publication Date
JP2002278939A true JP2002278939A (ja) 2002-09-27

Family

ID=26607604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001064024A Pending JP2002278939A (ja) 2001-01-12 2001-03-07 ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置

Country Status (1)

Country Link
JP (1) JP2002278939A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
JP2019118047A (ja) * 2017-12-27 2019-07-18 株式会社ソシオネクスト 処理装置、半導体集積回路及び状態監視方法
KR102160656B1 (ko) * 2020-03-19 2020-09-28 (주)디에스티인터내셔날 장정맥을 이용한 로그인 방법
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US11129018B2 (en) 2015-02-27 2021-09-21 Samsung Electronics Co., Ltd. Payment means operation supporting method and electronic device for supporting the same
US11182769B2 (en) 2015-02-12 2021-11-23 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11182769B2 (en) 2015-02-12 2021-11-23 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US11107047B2 (en) 2015-02-27 2021-08-31 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US11129018B2 (en) 2015-02-27 2021-09-21 Samsung Electronics Co., Ltd. Payment means operation supporting method and electronic device for supporting the same
JP2019118047A (ja) * 2017-12-27 2019-07-18 株式会社ソシオネクスト 処理装置、半導体集積回路及び状態監視方法
JP7007570B2 (ja) 2017-12-27 2022-01-24 株式会社ソシオネクスト 処理装置、半導体集積回路及び状態監視方法
KR102160656B1 (ko) * 2020-03-19 2020-09-28 (주)디에스티인터내셔날 장정맥을 이용한 로그인 방법

Similar Documents

Publication Publication Date Title
CN107251477B (zh) 用于安全地管理生物计量数据的***和方法
US8739266B2 (en) Universal authentication token
CA2636453C (en) Multisystem biometric token
JP4470941B2 (ja) データ通信方法及びシステム
US20130023241A1 (en) Authentication method and system using portable terminal
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
WO2019010669A1 (zh) 一种身份合法性验证的方法、装置及***
US7254711B2 (en) Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2002297552A (ja) 携帯型端末システム、生体認証装置及び携帯型端末装置
JP2002278942A (ja) ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
KR20060069611A (ko) 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법
JP2002278939A (ja) ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
JP3860721B2 (ja) 認証システム
JP3768826B2 (ja) 生体情報認証保管庫及び施錠・解錠方法
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2002269051A (ja) ユーザ認証方法及びユーザ認証システム
JP2002281028A (ja) 認証システムおよび方法、記録媒体、プログラム
KR100868367B1 (ko) 지문정보 기반의 본인 인증 방법 및 인증 시스템
JP2002368737A (ja) ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
JP2002077143A (ja) 認証方法
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
JP2002341762A (ja) 電子署名代行方法、その装置、そのプログラム及びその記録媒体
JP4639698B2 (ja) データ処理システム及びデータ処理方法
JP2004310202A (ja) 個人認証システムおよび方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060606

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060804

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060816

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061102

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119