JP2002281028A - 認証システムおよび方法、記録媒体、プログラム - Google Patents

認証システムおよび方法、記録媒体、プログラム

Info

Publication number
JP2002281028A
JP2002281028A JP2001107225A JP2001107225A JP2002281028A JP 2002281028 A JP2002281028 A JP 2002281028A JP 2001107225 A JP2001107225 A JP 2001107225A JP 2001107225 A JP2001107225 A JP 2001107225A JP 2002281028 A JP2002281028 A JP 2002281028A
Authority
JP
Japan
Prior art keywords
authentication
service providing
authentication token
password
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001107225A
Other languages
English (en)
Inventor
Tomoshi Shigematsu
智志 重松
Hideyuki Unno
秀之 海野
Oku Kuraki
億 久良木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001107225A priority Critical patent/JP2002281028A/ja
Publication of JP2002281028A publication Critical patent/JP2002281028A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 サービスの不正利用を防止できるとともに、
利用ユーザを特定できるようにする。 【解決手段】 認証トークン1の本人照合装置11によ
る本人照合の結果が照合成功を示す場合にのみ、その認
証トークン1の記憶回路12に予め記憶されているパス
ワード12AとトークンID12Bを送信し、サービス
提供装置2でそのトークンID12Bに対応してデータ
ベース22に登録されているパスワード22Aを用いて
認証トークン1からのパスワード12Aを照合し、その
照合結果23Aに基づきサービス提供を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証システムおよ
び方法、記録媒体、プログラムに関し、特に認証トーク
ンで人間の生体情報を用いてユーザ本人であることを認
証する認識システムおよび方法、記録媒体、プログラム
に関するものである。
【0002】
【従来の技術】高度情報化社会では、情報処理との親和
性を持って厳密にユーザ本人を認証したいという要求が
高い。特に、予め承認したユーザだけに入室を許可する
入室管理システムや個人情報などの重要な情報を扱うよ
うな情報管理システム、あるいは電子決済を行う決済シ
ステムなどでは、上記のような要求が極めて高い。この
ような要求に対し、半導体装置の製造技術や情報処理技
術をベースとして、電子的に検出した固有の生体情報に
基づきユーザ本人を認証する認証トークンを用いた認証
システムの研究が盛んに行われている。
【0003】このような認証システムとして、例えば図
6に示すような構成が考えられる。この認証システムで
は、ユーザの指紋などの生体情報を用いてユーザ本人の
認証を行う認証トークン8と、この認証トークン8から
の本人照合結果に基づきそのユーザへサービスを提供す
るサービス提供装置9とから構成されている。このシス
テムでは、認証トークン8内の本人照合装置81で生体
情報に基づき本人照合が行われ、その本人照合結果81
Aが通信回路82を介してサービス提供装置9に送信さ
れる。サービス提供装置9はこの本人照合結果を通信回
路91を介し受信し、その本人照合結果91Aが照合成
功を示す場合に処理装置92で処理を行うことによりユ
ーザヘサービスの提供を行うものとなっている。
【0004】
【発明が解決しようとする課題】しかしながら、このよ
うな認証システムでは、認証トークン8から送信される
照合結果をもとにサービス提供装置9でサービス提供の
可否を決定しているため、例えば、常に照合成功の結果
を出力する偽造認証トークンを用いることで、不正にサ
ービスを利用することが可能となってしまうという問題
点があった。また、任意のユーザに対してサービス提供
の可否を制限することも不可能であり、任意のサービス
に対して利用ユーザを制限することも不可能であった。
本発明はこのような課題を解決するためのものであり、
サービスの不正利用を防止できるとともに、利用ユーザ
を特定できる認証システムおよび方法、記録媒体、プロ
グラムを提供することを目的としている。
【0005】
【課題を解決するための手段】このような目的を達成す
るために、本発明にかかる認証システムは、ユーザが所
定のサービスを提供するサービス提供装置を利用する場
合に必要なユーザ認証を当該ユーザの生体情報を用いて
行う認証システムであって、通常時はユーザにより所持
されるとともに、ユーザがサービス提供装置を利用する
場合はそのサービス提供装置へ接続されてユーザの生体
情報に基づきユーザ認証を行う認証トークンを備え、こ
の認証トークンに、ユーザから検出した生体情報をもと
にユーザ本人であることを照合する本人照合装置と、当
該認証トークンのパスワードと当該認証トークンを識別
するためのトークン識別情報とを記憶する記憶回路と、
本人照合装置での照合結果が照合成功を示す場合に記憶
回路のパスワードおよびトークン識別情報とを通信デー
タとしてサービス提供装置へ送信する第1の通信装置と
を設け、サービス提供装置に、認証トークンからの通信
データを受信する第2の通信装置と、認証トークンのト
ークン識別情報とパスワードとを関連付けて予め記憶す
る第1のデータベースと、通信データに含まれるパスワ
ードとトークン識別情報をキーとして第1のデータベー
スから検索したパスワードとを照合する照合回路と、こ
の照合回路での照合結果に基づきユーザに対してサービ
スを提供する処理装置とを設けたものである。
【0006】サービス提供装置に対する認証トークンの
登録については、通信ネットワークを介してサービス提
供装置へ接続される登録装置を設け、データベースに対
してトークン識別情報とパスワードとを関連付けて登録
するようにしてもよい。認証トークンで管理するパスワ
ードについては、サービス提供装置にパスワード発生回
路を設け、新規パスワードを発生させて第2の通信装置
を介して認証トークンへ送信するとともに、第1のデー
タベースに記憶されているパスワードを更新するものと
し、認証トークンの第1の通信装置で、サービス提供装
置から受信した新規パスワードにより記憶回路で記憶し
ているパスワードを更新するようにしてもよい。
【0007】認証トークンのパスワードを各サービス提
供装置ごとに使い分けるために、サービス提供装置に、
当該サービス提供装置を識別するための装置識別情報を
記憶する記憶回路を設け、第2の通信装置で、認証トー
クンの接続に応じて記憶回路から装置識別情報を読み出
して認証トークンへ送信し、認証トークンに、サービス
提供装置を識別するための装置識別情報とパスワードと
を関連付けて記憶する第2のデータベースを設け、第1
の通信装置で、サービス提供装置へ送信するパスワード
として、サービス提供装置から受信した装置識別情報を
キーとして第2のデータベースから検索したパスワード
を用いるようにしてもよい。
【0008】また、認証トークンの記憶回路で、ユーザ
の個人情報、サービス提供装置で提供されるサービスに
関するサービス情報、および本人照合に用いる登録情報
を記憶し、これら個人情報、サービス情報および登録情
報をそれぞれ別個の記憶エリアで記憶するようにしても
よい。
【0009】認証トークンとサービス提供装置とで行う
認証に暗号化方式を適用する場合、第1の通信装置に、
サービス提供装置から送信された動的情報と本人照合装
置での照合結果とから生成したデータを予め登録されて
いる鍵で暗号化する暗号化回路を設けて、この暗号化回
路で生成された暗号化データをサービス提供装置へ送信
し、照合回路に、認証トークンへ送信する動的情報を生
成する動的情報発生回路と、認証トークンから送信され
た暗号化データを鍵と対となる鍵を用いて復号する復号
化回路と、この復号化回路によって復号されたデータに
含まれる照合結果が照合成功を示し、かつデータに含ま
れる動的情報が動的情報発生回路で生成し認証トークン
へ送信した動的情報と一致する場合にのみ照合OKと判
定する結果判定回路とを設けて、パスワードによる照合
判定と結果判定回路による照合判定の両方で照合が得ら
れた場合にのみ、照合成功を示す照合結果を出力するよ
うにしてもよい。
【0010】他の暗号化方式として、第1の通信装置
に、本人照合装置での照合結果が認証成功を示す場合は
その認証データを暗号化回路へ出力し、その照合結果が
認証失敗を示す場合はその照合結果を第1の通信回路へ
出力する第1の結果判定回路と、この第1の結果判定回
路からの照合結果に応じて、サービス提供装置から送信
された動的情報を予め登録されている鍵を用いて暗号化
し、得られた暗号化データを照合結果に付加して出力す
る暗号化回路とを設けて、この暗号化回路からの暗号化
データが付加された照合結果または第1の結果判定回路
からの照合結果をサービス提供装置へ送信し、照合回路
に、認証トークンへ送信する動的情報を生成する動的情
報発生回路と、認証トークンから送信された暗号化デー
タを鍵と対となる鍵を用いて復号する復号化回路と、第
2の通信回路で受信された認証トークンからの照合結果
が照合成功を示す場合にのみ、その照合結果に付加され
ている暗号化データを復号化回路で復号化し、得られた
動的情報が動的情報発生回路で生成し認証トークンへ送
信した動的情報と一致する場合にのみ照合OKと判定す
る第2の結果判定回路とを設けて、パスワードによる照
合判定と結果判定回路による照合判定の両方で照合が得
られた場合にのみ、照合成功を示す照合結果を出力する
ようにしてもよい。
【0011】この他、第1の通信装置に、サービス提供
装置から送信された動的情報を予め登録されている鍵を
用いて暗号化し、得られた暗号化データをデータとして
第1の通信回路へ出力する暗号化回路と、本人照合装置
での照合結果が認証成功を示す場合は暗号化データの生
成を暗号化回路へ指示し、照合結果が認証失敗を示す場
合は暗号化データとは異なる桁数のデータを第1の通信
回路へ出力する第1の結果判定回路とを設けて、暗号化
回路からのデータまたは第1の結果判定回路からのデー
タをサービス提供装置へ送信し、照合回路に、認証トー
クンへ送信する動的情報を生成する動的情報発生回路
と、認証トークンから送信された暗号化データを鍵と対
となる鍵を用いて復号する復号化回路と、第2の通信回
路で受信された認証トークンからのデータの桁数が認証
成功時の桁数を示す場合にのみ、そのデータに付加され
ている暗号化データを復号化回路で復号化し、得られた
動的情報が動的情報発生回路で生成し認証トークンへ送
信した動的情報と一致する場合にのみ照合OKと判定す
る第2の結果判定回路とを設けて、パスワードによる照
合判定と結果判定回路による照合判定の両方で照合が得
られた場合にのみ、照合成功を示す照合結果を出力する
ようにしてもよい。
【0012】また、これら暗号化方式で用いる鍵につい
ては、認証トークンに、予め登録された当該認証トーク
ンの識別情報を記憶するID記憶回路を設けて、第1の
通信回路で、ID記憶回路で記憶している識別情報をサ
ービス提供装置へ送信し、復号化回路で、認証トークン
から送信された識別情報に対応する鍵を用いて、認証ト
ークンからの暗号化データを復号するようにしてもよ
い。
【0013】また、本発明にかかる認証方法は、ユーザ
が所定のサービスを提供するサービス提供装置を利用す
る場合に必要なユーザ認証を、当該ユーザの生体情報を
用いてユーザ認証を行う認証トークンとサービス提供機
器との間で行う認証方法であって、認証トークンで、当
該認証トークンのパスワードと当該認証トークンを識別
するためのトークン識別情報とを予め記憶し、ユーザか
ら検出した生体情報をもとにユーザ本人であることを照
合し、その照合結果が照合成功を示す場合にパスワード
およびトークン識別情報を通信データとしてサービス提
供装置へ送信し、サービス提供装置で、認証トークンの
トークン識別情報とパスワードとを第1のデータベース
で関連付けて予め記憶し、認証トークンから受信した通
信データに含まれるパスワードとトークン識別情報をキ
ーとして第1のデータベースから検索したパスワードと
を照合し、その照合結果に基づきユーザに対してサービ
スを提供するようにしたものである。
【0014】サービス提供装置に対する認証トークンの
登録については、通信ネットワークを介してサービス提
供装置へ接続された登録装置から、第1のデータベース
に対してトークン識別情報とパスワードとを関連付けて
登録するようにしてもよい。認証トークンで管理するパ
スワードについては、サービス提供装置で、新規パスワ
ードをパスワード発生回路で発生させ、第2の通信装置
を介して認証トークンへ送信するとともに、第1のデー
タベースに記憶されているパスワードを更新し、認証ト
ークンで、サービス提供装置から受信した新規パスワー
ドにより予め記憶しているパスワードを更新するように
してもよい。
【0015】認証トークンのパスワードを各サービス提
供装置ごとに使い分けるために、サービス提供装置で、
当該サービス提供装置を識別するための装置識別情報を
予め記憶し、認証トークンの接続に応じて装置識別情報
を認証トークンへ送信し、認証トークンで、サービス提
供装置を識別するための装置識別情報とパスワードとを
関連付けて第2のデータベースで予め記憶し、サービス
提供装置へ送信するパスワードとして、サービス提供装
置から受信した装置識別情報をキーとして第2のデータ
ベースから検索したパスワードを用いるようにしてもよ
い。
【0016】また、認証トークンで、ユーザの個人情
報、サービス提供装置で提供されるサービスに関するサ
ービス情報、および本人照合に用いる登録情報を記憶回
路で記憶し、これら個人情報、サービス情報および登録
情報を記憶回路においてそれぞれ別個の記憶エリアで記
憶するようにしてもよい。
【0017】認証トークンとサービス提供装置とで行う
認証に暗号化方式を適用する場合、認証トークンで、サ
ービス提供装置から送信された動的情報と本人ユーザの
照合結果とから生成したデータを予め登録されている鍵
で暗号化し、この暗号化により生成された暗号化データ
をサービス提供装置へ送信し、サービス提供装置で、動
的情報を生成して認証トークンへ送信し、認証トークン
から送信された暗号化データを鍵と対となる鍵を用いて
復号し、この復号によって得られたデータに含まれる照
合結果が照合成功を示し、かつデータに含まれる動的情
報が認証トークンへ送信した動的情報と一致する場合に
のみ照合OKと判定し、パスワードによる照合判定とデ
ータによる照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するようにしてもよ
い。
【0018】他の暗号化方式として、認証トークンで、
ユーザ本人の照合結果が認証成功を示す場合はサービス
提供装置から送信された動的情報を予め登録されている
鍵を用いて暗号化し、得られた暗号化データをその照合
結果に付加してサービス提供装置へ送信し、ユーザ本人
の照合結果が認証失敗を示す場合はその照合結果をサー
ビス提供装置へ送信し、サービス提供装置で、動的情報
を生成して認証トークンへ送信し、認証トークンからの
照合結果が認証成功を示す場合にのみ、その照合結果に
付加されている暗号化データを鍵と対となる鍵を用いて
復号し、得られた動的情報が認証トークンへ送信した動
的情報と一致する場合にのみ照合OKと判定し、パスワ
ードによる照合判定と暗号化データによる照合判定の両
方で照合が得られた場合にのみ、照合成功を示す照合結
果を出力するようにしてもよい。
【0019】この他、認証トークンで、ユーザ本人の照
合結果が認証成功を示す場合は、サービス提供装置から
送信された動的情報を予め登録されている鍵を用いて暗
号化し、得られた暗号化データをデータとしてサービス
提供装置へ送信し、ユーザ本人の照合結果が認証失敗を
示す場合は暗号化データとは異なる桁数のデータをサー
ビス提供装置へ送信し、サービス提供装置で、動的情報
を生成して認証トークンへ送信し、認証トークンからの
データの桁数が認証成功時の桁数を示す場合にのみ、そ
のデータを暗号化データと見なして鍵と対となる鍵を用
いて復号し、得られた動的情報が認証トークンへ送信し
た動的情報と一致する場合にのみ照合OKと判定し、パ
スワードによる照合判定と結果判定回路による照合判定
の両方で照合が得られた場合にのみ、照合成功を示す照
合結果を出力するようにしてもよい。
【0020】また、これら暗号化方式で用いる鍵につい
ては、認証トークンで、予め登録された当該認証トーク
ンの識別情報をサービス提供装置へ送信し、サービス提
供装置で、認証トークンから送信された識別情報に対応
する鍵を用いて、認証トークンからの暗号化データを復
号するようにしてもよい。
【0021】また、本発明にかかる記録媒体は、ユーザ
が所定のサービスを提供するサービス提供装置を利用す
る場合に必要なユーザ認証を、当該ユーザの生体情報を
用いてユーザ認証を行う認証トークンとサービス提供機
器との間で行う認証手順をコンピュータで実行させるた
めのプログラムが記録された記録媒体であって、サービ
ス提供装置で、認証トークンのトークン識別情報とパス
ワードとを第1のデータベースで関連付けて予め記憶す
るステップと、認証トークンでのユーザから検出した生
体情報をもとにしたユーザ本人の照合後、その照合結果
が照合成功を示す場合に当該認証トークンから送信され
た当該認証トークンのパスワードおよび当該認証トーク
ンを識別するためのトークン識別情報を含む通信データ
を受信するステップと、その通信データに含まれるパス
ワードとトークン識別情報をキーとして第1のデータベ
ースから検索したパスワードとを照合するステップと、
その照合結果に基づきユーザに対してサービスを提供す
るステップとを実行させるためのプログラムが記載され
た記録媒体である。
【0022】サービス提供装置に対する認証トークンの
登録については、サービス提供装置で、通信ネットワー
クを介してサービス提供装置へ接続された登録装置か
ら、第1のデータベースに対してトークン識別情報とパ
スワードとを関連付けて登録するステップをコンピュー
タで実行させるためのプログラムを記録媒体に記載して
もよい。認証トークンで管理するパスワードについて
は、サービス提供装置で、新規パスワードをパスワード
発生回路で発生させるステップと、新規パスワードを第
2の通信装置を介して認証トークンへ送信することによ
り当該認証トークンで予め記憶しているパスワードを更
新するステップと、新規パスワードにより第1のデータ
ベースに記憶されているパスワードを更新するステップ
とをコンピュータで実行させるためのプログラムを記録
媒体に記載してもよい。
【0023】認証トークンのパスワードを各サービス提
供装置ごとに使い分けるために、サービス提供装置で、
当該サービス提供装置を識別するための装置識別情報を
予め記憶するステップと、認証トークンの接続に応じて
装置識別情報を認証トークンへ送信することにより、認
証トークンでのサービス提供装置の識別に用いる装置識
別情報とパスワードとを関連付けて当該認証トークンの
第2のデータベースへ記憶させ、サービス提供装置へ送
信するパスワードとして、サービス提供装置から受信し
た装置識別情報をキーとして第2のデータベースからパ
スワードを検索させるステップとをコンピュータで実行
させるためのプログラムを記録媒体に記載してもよい。
【0024】また、認証トークンで、ユーザの個人情
報、サービス提供装置で提供されるサービスに関するサ
ービス情報、および本人照合に用いる登録情報を記憶回
路で記憶するステップと、これら個人情報、サービス情
報および登録情報を記憶回路においてそれぞれ別個の記
憶エリアで記憶するステップとを実行させるためのプロ
グラムを記録媒体に記載してもよい。
【0025】認証トークンとサービス提供装置とで行う
認証に暗号化方式を適用する場合、認証トークンで、サ
ービス提供装置から送信された動的情報と本人ユーザの
照合結果とから生成したデータを予め登録されている鍵
で暗号化するステップと、この暗号化により生成された
暗号化データをサービス提供装置へ送信するステップと
を実行させ、サービス提供装置で、動的情報を生成して
認証トークンへ送信するステップと、認証トークンから
送信された暗号化データを鍵と対となる鍵を用いて復号
するステップと、この復号によって得られたデータに含
まれる照合結果が照合成功を示し、かつデータに含まれ
る動的情報が認証トークンへ送信した動的情報と一致す
る場合にのみ照合OKと判定するステップと、パスワー
ドによる照合判定とデータによる照合判定の両方で照合
が得られた場合にのみ、照合成功を示す照合結果を出力
するステップとを実行させるためのプログラムを記録媒
体に記載してもよい。
【0026】他の暗号化方式として、認証トークンで、
ユーザ本人の照合結果が認証成功を示す場合はサービス
提供装置から送信された動的情報を予め登録されている
鍵を用いて暗号化し、得られた暗号化データをその照合
結果に付加してサービス提供装置へ送信するステップ
と、ユーザ本人の照合結果が認証失敗を示す場合はその
照合結果をサービス提供装置へ送信するステップとを実
行させ、サービス提供装置で、動的情報を生成して認証
トークンへ送信するステップと、認証トークンからの照
合結果が認証成功を示す場合にのみ、その照合結果に付
加されている暗号化データを鍵と対となる鍵を用いて復
号するステップと、得られた動的情報が認証トークンへ
送信した動的情報と一致する場合にのみ照合OKと判定
するステップと、パスワードによる照合判定と暗号化デ
ータによる照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するステップとを実
行させるためのプログラムを記録媒体に記載してもよ
い。
【0027】この他、認証トークンで、ユーザ本人の照
合結果が認証成功を示す場合は、サービス提供装置から
送信された動的情報を予め登録されている鍵を用いて暗
号化し、得られた暗号化データをデータとしてサービス
提供装置へ送信するステップと、ユーザ本人の照合結果
が認証失敗を示す場合は暗号化データとは異なる桁数の
データをサービス提供装置へ送信するステップとを実行
させ、サービス提供装置で、動的情報を生成して認証ト
ークンへ送信するステップと、認証トークンからのデー
タの桁数が認証成功時の桁数を示す場合にのみ、そのデ
ータを暗号化データと見なして鍵と対となる鍵を用いて
復号するステップと、得られた動的情報が認証トークン
へ送信した動的情報と一致する場合にのみ照合OKと判
定するステップと、パスワードによる照合判定と結果判
定回路による照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するステップとを実
行させるためのプログラム
【0028】また、これら暗号化方式で用いる鍵につい
ては、認証トークンで、予め登録された当該認証トーク
ンの識別情報をサービス提供装置へ送信するステップを
実行させ、サービス提供装置で、認証トークンから送信
された識別情報に対応する鍵を用いて、認証トークンか
らの暗号化データを復号するステップを実行させるため
のプログラムを記録媒体に記載してもよい。
【0029】また、本発明にかかるプログラムは、ユー
ザが所定のサービスを提供するサービス提供装置を利用
する場合に必要なユーザ認証を、当該ユーザの生体情報
を用いてユーザ認証を行う認証トークンとサービス提供
機器との間で行う認証手順をコンピュータで実行させる
ためのプログラムであって、サービス提供装置で、認証
トークンのトークン識別情報とパスワードとを第1のデ
ータベースで関連付けて予め記憶するステップと、認証
トークンでのユーザから検出した生体情報をもとにした
ユーザ本人の照合後、その照合結果が照合成功を示す場
合に当該認証トークンから送信された当該認証トークン
のパスワードおよび当該認証トークンを識別するための
トークン識別情報を含む通信データを受信するステップ
と、その通信データに含まれるパスワードとトークン識
別情報をキーとして第1のデータベースから検索したパ
スワードとを照合するステップと、その照合結果に基づ
きユーザに対してサービスを提供するステップとを実行
させるためのプログラムである。
【0030】サービス提供装置に対する認証トークンの
登録については、サービス提供装置で、通信ネットワー
クを介してサービス提供装置へ接続された登録装置か
ら、第1のデータベースに対してトークン識別情報とパ
スワードとを関連付けて登録するステップをプログラム
でさらに実行させるようにしてもよい 認証トークンで管理するパスワードについては、サービ
ス提供装置で、新規パスワードをパスワード発生回路で
発生させるステップと、新規パスワードを第2の通信装
置を介して認証トークンへ送信することにより当該認証
トークンで予め記憶しているパスワードを更新するステ
ップと、新規パスワードにより第1のデータベースに記
憶されているパスワードを更新するステップとをプログ
ラムでさらに実行させるようにしてもよい。
【0031】認証トークンのパスワードを各サービス提
供装置ごとに使い分けるために、サービス提供装置で、
当該サービス提供装置を識別するための装置識別情報を
予め記憶するステップと、認証トークンの接続に応じて
装置識別情報を認証トークンへ送信することにより、認
証トークンでのサービス提供装置の識別に用いる装置識
別情報とパスワードとを関連付けて当該認証トークンの
第2のデータベースへ記憶させ、サービス提供装置へ送
信するパスワードとして、サービス提供装置から受信し
た装置識別情報をキーとして第2のデータベースからパ
スワードを検索させるステップとをプログラムでさらに
実行させるようにしてもよい。
【0032】また、認証トークンで、ユーザの個人情
報、サービス提供装置で提供されるサービスに関するサ
ービス情報、および本人照合に用いる登録情報を記憶回
路で記憶するステップと、これら個人情報、サービス情
報および登録情報を記憶回路においてそれぞれ別個の記
憶エリアで記憶するステップとをプログラムでさらに実
行させるようにしてもよい。
【0033】認証トークンとサービス提供装置とで行う
認証に暗号化方式を適用する場合、認証トークンで、サ
ービス提供装置から送信された動的情報と本人ユーザの
照合結果とから生成したデータを予め登録されている鍵
で暗号化するステップと、この暗号化により生成された
暗号化データをサービス提供装置へ送信するステップと
を実行させ、サービス提供装置で、動的情報を生成して
認証トークンへ送信するステップと、認証トークンから
送信された暗号化データを鍵と対となる鍵を用いて復号
するステップと、この復号によって得られたデータに含
まれる照合結果が照合成功を示し、かつデータに含まれ
る動的情報が認証トークンへ送信した動的情報と一致す
る場合にのみ照合OKと判定するステップと、パスワー
ドによる照合判定とデータによる照合判定の両方で照合
が得られた場合にのみ、照合成功を示す照合結果を出力
するステップとをプログラムでさらに実行させるように
してもよい。
【0034】他の暗号化方式として、認証トークンで、
ユーザ本人の照合結果が認証成功を示す場合はサービス
提供装置から送信された動的情報を予め登録されている
鍵を用いて暗号化し、得られた暗号化データをその照合
結果に付加してサービス提供装置へ送信するステップ
と、ユーザ本人の照合結果が認証失敗を示す場合はその
照合結果をサービス提供装置へ送信するステップとを実
行させ、サービス提供装置で、動的情報を生成して認証
トークンへ送信するステップと、認証トークンからの照
合結果が認証成功を示す場合にのみ、その照合結果に付
加されている暗号化データを鍵と対となる鍵を用いて復
号するステップと、得られた動的情報が認証トークンへ
送信した動的情報と一致する場合にのみ照合OKと判定
するステップと、パスワードによる照合判定と暗号化デ
ータによる照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するステップとをプ
ログラムでさらに実行させるようにしてもよい。
【0035】この他、認証トークンで、ユーザ本人の照
合結果が認証成功を示す場合は、サービス提供装置から
送信された動的情報を予め登録されている鍵を用いて暗
号化し、得られた暗号化データをデータとしてサービス
提供装置へ送信するステップと、ユーザ本人の照合結果
が認証失敗を示す場合は暗号化データとは異なる桁数の
データをサービス提供装置へ送信するステップとを実行
させ、サービス提供装置で、動的情報を生成して認証ト
ークンへ送信するステップと、認証トークンからのデー
タの桁数が認証成功時の桁数を示す場合にのみ、そのデ
ータを暗号化データと見なして鍵と対となる鍵を用いて
復号するステップと、得られた動的情報が認証トークン
へ送信した動的情報と一致する場合にのみ照合OKと判
定するステップと、パスワードによる照合判定と結果判
定回路による照合判定の両方で照合が得られた場合にの
み、照合成功を示す照合結果を出力するステップとをプ
ログラムでさらに実行させるようにしてもよい。
【0036】また、これら暗号化方式で用いる鍵につい
ては、認証トークンで、予め登録された当該認証トーク
ンの識別情報をサービス提供装置へ送信するステップを
実行させ、サービス提供装置で、認証トークンから送信
された識別情報に対応する鍵を用いて、認証トークンか
らの暗号化データを復号するステップをプログラムでさ
らに実行させるようにしてもよい。
【0037】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。図1は本発明の一実施の形
態にかかる認証システムのブロック図である。この認証
システムは、ユーザにサービスを提供するサービス提供
装置2と、ユーザに所持されるとともにサービス提供時
にサービス提供装置2に接続されてユーザ本人の認証を
行う認証トークン1から構成される。なお、本発明にお
いて、トークンとは、ユーザが所持し持ち運び可能な小
型軽量の装置を指し、認証トークンとは、ユーザ本人の
認証を行う機能を持つトークンをいう。以下では、生体
情報として指紋を用いる場合を例として説明するが、生
体情報としては、このほか声紋、虹彩、筆跡、手のひら
形状(指の関節長)、静脈パターン、顔面配置パターン
などを用いることも可能である。
【0038】認証トークン1には、ユーザの生体情報を
もとに本人であるか照合を行う本人照合装置11、この
認証トークン1を識別するためのトークンID(トーク
ン識別情報)12Bなどの情報やパスワード12Aを記
憶する記憶回路12、本人照合装置11での本人照合結
果11Aが照合成功を示す場合にのみ記憶回路12に記
憶されているトークンID12Bやパスワード12Aを
通信データ1Aとしてトークン外に送信する通信装置
(第1の通信装置)13が設けられている。なお、本人
照合装置11には、指紋画像を取得するセンサ、予めユ
ーザの指紋画像またはその特徴を示す登録データを記憶
する記憶部、記憶部の登録データを用いてセンサからの
指紋画像を照合し照合結果を出力する照合部が設けられ
ている。
【0039】サービス提供装置2には、認証トークン1
からの通信データ1Aを受信する通信装置(第2の通信
装置)21、受信した通信データ1Aに含まれるトーク
ンID12Bをキーとして予め登録されているパスワー
ド22Aを検索するデータベース(第1のデータベー
ス)、受信した通信データ1Aに含まれるパスワード1
2Aと検索したパスワード22Aとを照合する照合回路
23、この照合回路23での照合結果23Aをもとにユ
ーザに提供するサービスを決定し、サービスに対する処
理を行う処理装置24が設けられている。
【0040】ユーザがサービスを受ける前に、サービス
提供装置2に対して認証トークンの登録をしておく。ま
ず、ユーザの所持する認証トークン1をサービス提供装
置2へ接続し、本人照合装置11で本人照合を行う。こ
れに応じて、その本人照合結果11Aが照合成功を示す
場合は、記憶回路12に記憶されているトークンID1
2Bとパスワード12Aとが通信データ1Aとして通信
装置13からサービス提供装置2へ送信される。サービ
ス提供装置2の通信装置21では、受信した通信データ
1Aに含まれているパスワード12AをトークンID1
2Bと関連付けてデータベース22に登録する。
【0041】このとき、サービス提供装置2では、デー
タベース22内にトークンID12Bに対応するパスワ
ード12Aが登録されていない場合に自動的にそのパス
ワード12Aを登録するようにしてもよく、操作入力部
(図示せず)からの所定操作によりサービス提供装置2
を登録受付状態としておいてもよい。また、認証トーク
ン1側から、これらパスワード12AやトークンID1
2Bとともに、登録要求を示す情報を送信するようにし
てもよい。
【0042】次に、ユーザがこのサービス提供装置2を
利用する際には、まずユーザの所持する認証トークン1
をサービス提供装置2へ接続し、本人照合装置11で本
人照合を行う。これに応じて、その本人照合結果11A
が照合成功を示す場合には、登録時と同様にして、記憶
回路12に記憶されているトークンID12Bとパスワ
ード12Aとが通信データ1Aとして通信装置13から
サービス提供装置2へ送信される。サービス提供装置2
では、通信装置21介して受信した通信データ1Aに含
まれているトークンID12Bをキーとしてデータベー
ス22から、上記のようにして登録しておいたパスワー
ド22Aを検索し、通信データ1Aに含まれているパス
ワード12Aと照合回路23で照合する。そして、その
照合結果23Aが照合成功を示す場合にのみ処理装置2
4で所定の処理が行われ、ユーザに対してサービスが提
供される。
【0043】このように、本実施の形態では、認証トー
クン1での本人照合結果を送信するのではなく、認証ト
ークン1での本人照合結果が照合成功を示す場合にの
み、その認証トークン1に予め記憶されているパスワー
ドとトークンIDを送信し、サービス提供装置2でその
トークンIDに対応して登録されているパスワードを用
いて認証トークンからのパスワードを照合し、その照合
結果に基づきサービス提供を行うようにしたので、従来
のように認証トークンからの照合成功の結果に基づきサ
ービス提供を行うものと比較して、認証トークンを偽造
することが困難となり、サービスの不正利用を防ぐこと
ができる。また、認証トークン情報を用いることで利用
ユーザを特定することが可能であり、そのユーザに合わ
せたサービスの提供が可能となる。
【0044】なお、本実施の形態において、本人照合装
置11での照合結果が照合失敗を示す場合、通信装置1
3で、その照合結果のみ、あるいはその照合結果とトー
クン識別情報をサービス提供装置2に送信し、サービス
提供装置2の照合回路23では、受信した照合結果が照
合失敗を示す場合、サービスの提供を行わない、または
照合失敗に対する処理を行うようにしてもよい。また、
本実施の形態において、本人照合装置11での照合結果
が照合失敗を示す場合、通信装置13で、その照合結果
のみ、あるいはその照合結果とトークン識別情報をサー
ビス提供装置2に送信し、サービス提供装置2の照合回
路23での照合動作を省略し、サービスの提供を行わな
い、または照合失敗に対する処理を行うようにしてもよ
い。
【0045】次に、図2を参照して、本発明にかかる第
2の実施の形態について説明する。図2は第2の実施の
形態にかかる認証システムを示すブロック図である。本
実施の形態は、前述した第1の実施の形態と比較して、
サービス提供装置2のデータベース22に対して通信ネ
ットワーク4を介して登録情報3Aを送信する登録装置
3が追加されている点が異なる。この登録装置3には、
処理装置31が設けられており、1つ以上のサービス提
供装置2のデータベース22に対し通信ネットワーク4
を介して登録情報3AすなわちトークンIDとパスワー
ドの組を送信でき、データベース22を更新することが
可能である。
【0046】このように、登録装置3を設けることによ
り、前述した第1の実施の形態のように、個々のサービ
ス提供装置2に対して行っていた認証トークンの登録処
理を、複数のサービス提供装置2に対して一元的に行う
ことが可能となる。例えば、入室管理システムなどの認
証システムでは、サービス提供装置2を建物のドアや各
部屋のドアなどに複数配置して入室管理する。したがっ
て、本実施の形態を適用すれば、登録装置3で複数のサ
ービス提供装置2に対して、個々のユーザの認証トーク
ンを容易に登録することができ、認証トークンの登録処
理に要する作業負担を大幅に軽減することができる。
【0047】次に、図3を参照して、本発明にかかる第
3の実施の形態について説明する。図3は第3の実施の
形態にかかる認証システムを示すブロック図である。本
実施の形態は、前述した第1の実施の形態と比較して、
サービス提供装置2にパスワード発生回路25を追加
し、このパスワード発生回路25からの新規パスワード
25Aにより認証トークン1のパスワードを更新するよ
うにした点が異なる。本システムでは、第1の実施の形
態と同様に、サービス利用前にサービス提供装置2に対
して認証トークン1の登録が行われるとともに、サービ
ス利用時には、本人照合の照合成功に応じて、トークン
ID12Bとパスワード12Aとが通信データ1Aとし
てサービス提供装置2送信され、サービス提供装置2で
適正なパスワードであることが確認された場合にはサー
ビス提供装置2からサービスが提供される。
【0048】そして、サービス提供装置2の照合回路2
3でパスワードの照合が行われ、その照合結果が照合成
功を示す場合、パスワード発生回路25では、新規パス
ワード25Aを生成し、通信装置21から認証トークン
1へ送信するとともに、データベース22に記憶されて
いるパスワード22Aについても同時に更新する。認証
トークン1では、この新規パスワード25Aを通信装置
13で受信し、記憶回路12内のパスワード12Aを更
新する。
【0049】このように、サービス提供装置2にパスワ
ード発生回路25を設けて、パスワード照合が成功した
後、認証トークン1のパスワードを新規パスワードで更
新するようにしたので、ユーザがサービスを受けるたび
に認証トークン1内のパスワードが更新される。これに
より、パスワードが第三者に漏洩した場合でも、次回の
利用でのパスワードが更新されるため、認証トークンの
偽造がより困難となり、安全なシステムの実現が可能と
なる。
【0050】次に、図4を参照して、本発明にかかる第
4の実施の形態について説明する。図4は第4の実施の
形態にかかる認証システムを示すブロック図である。本
実施の形態は、前述した第1の実施の形態と比較して、
認証トークン1にパスワードを記憶するデータベース
(第2の通信装置)14を追加し、サービス提供装置2
の装置IDと対応させてパスワードを管理するようにし
た点が異なる。本システムでは、第1の実施の形態と同
様に、サービス利用前にサービス提供装置2に対して認
証トークン1の登録を行うが、この登録時に任意のパス
ワード、例えばデータベース14に予め登録されている
初期用のパスワード14Aを用いる。そしてサービス提
供装置2では、トークンID12Bとそのパスワード1
4Aを組としてデータベース22へ登録するとともに、
記憶回路26に予め記憶されている装置ID26Aを認
証トークン1へ送信する。認証トークン1では、サービ
ス提供装置2からの装置ID26Aとパスワード14A
を組としてデータベース14へ登録する。
【0051】サービス利用時には、認証トークン1をサ
ービス提供装置2に接続したあと、サービス提供装置2
から認証トークン1へ装置ID26Aが送信される。認
証トークン1では、本人照合装置11でユーザ照合を行
い、その本人照合結果11Aが照合成功を示す場合、通
信装置13で受信したサービス提供装置2からの装置I
D26Aをキーとしてデータベース14からパスワード
14Aを検索する。そして、このパスワード14Aと認
証トークン12Bとが通信データ1Aとしてサービス提
供装置2へ送信され、前述と同様に、サービス提供装置
2で適正なパスワードであることが確認された場合には
サービス提供装置2からサービスが提供される。
【0052】このように、認証トークン1にデータベー
ス14を設けて、サービス提供装置2の装置IDごとに
パスワードを管理するようにしたので、認証トークン1
から送信するパスワードを各サービス提供装置ごとに個
別に設定でき、各サービス提供装置で複数のパスワード
を使い分けることが可能となる。これにより、1つのパ
スワードが漏洩しても、そのパスワードを用いたサービ
ス以外のサービスが不正に利用されてしまうことを防ぐ
ことができるため、認証トークンの偽造がより困難とな
り、さらに安全なシステムを実現できる。
【0053】次に、図5を参照して、本発明にかかる第
5の実施の形態について説明する。図5は第5の実施の
形態にかかる認証システムを示すブロック図である。本
実施の形態は、前述した第3の実施の形態に第4の実施
の形態を適用したものであり、本実施の形態は、前述し
た第1の実施の形態と比較して、サービス提供装置2に
パスワード発生回路25が追加されているとともに、認
証トークン1にパスワードを記憶するデータベース14
が追加されている点が異なる。処理順序としては、第4
の実施の形態で説明したように、まず認証トークン1の
パスワード14AとトークンID12Bとをサービス提
供装置2のデータベース22へ登録した後、サービス提
供装置2からの装置ID26Aとパスワード14Aとを
関連付けてデータベース14へ格納する。
【0054】サービス利用時、認証トークン1では、サ
ービス提供装置2へ接続した後、本人照合装置11でユ
ーザ照合を行い、その成功に応じてサービス提供装置2
からの装置ID26Aをキーとしてデータベース14か
らパスワード14Aを検索し、そのパスワード14Aと
トークンID12Bとを通信データ1Aとしてサービス
提供装置2へ送信する。そして、サービス提供装置2の
照合回路23における照合成功に応じて、サービスが提
供されるとともに、パスワード発生回路25からの新規
パスワード25Aが認証トークン1へ送信され、認証ト
ークン1でその新規パスワード25Aと装置ID26A
とが関連付けられてデータベース14へ格納される。
【0055】このように、認証トークン1でサービス提
供装置2の装置IDに関連付けてパスワードを管理する
ようにしたので、第4の実施の形態と同様に、サービス
提供装置毎に異なったパスワードを設定することが可能
である。また、ユーザがサービスを受けるごとにパスワ
ードを更新するようにしたので、第3の実施の形態と同
様に、サービごとに常に新しいパスワードを設定するこ
とが可能となり、パスワードが漏洩しても、サービスが
不正に利用されてしまうことを防ぐことが可能となり、
認証トークンの偽造がより困難となり、より安全なシス
テムの実現が可能となる。
【0056】以上で説明した各実施の形態におけるサー
ビス提供装置2や認証トークン1については、それぞれ
コンピュータを用いて構成してもよい。その場合、サー
ビス提供装置2や認証トーン1の各装置や回路部につい
ては、それぞれのハードウェア資源とそのハードウェア
資源を制御するマイクロプロセッサで実行させるプログ
ラム(ソフトウェア資源)とを協動させることによりそ
れぞれの機能が実現される。このプログラムについて
は、ROM、ハードディスクあるいはCD−ROMなど
の記録媒体に予め記録しておき、必要に応じてマイクロ
プロセッサへ読み込んで実行するようにしてもよい。
【0057】次に、図7を参照して、本発明にかかる第
6の実施の形態について説明する。図7は本発明の第6
の実施の形態となる認証システムの構成を示すブロック
図である。上記各実施の形態では、認証トークン1から
の通信データ(トークンID+パスワード)を用いて、
サービス提供装置2で照合判定を行う場合について説明
したが、これに加えて、認証トークンでの本人照合結果
すなわち認証結果を暗号化してサービス提供装置2へ送
信し、サービス提供装置2の照合回路23で、上記通信
データを用いた照合判定と暗号化された認証結果を用い
た照合判定の両方が照合成功すなわちサービス提供可を
示す場合にのみ、利用者へのサービス提供を許可する照
合結果23Aを処理装置24へ出力するようにしてもよ
い。
【0058】以下では、認証トークン1で得られた本人
認証結果(以下、認証結果という)から得られた暗号化
データをサービス提供装置2へ送信する際、その認証結
果に適用される暗号化方式について説明する。この暗号
化データについては、通信データ1Aに付加して認証ト
ークン1から送信し、サービス提供装置2の通信装置2
1で受信してパスワード12Aとともに照合回路23へ
渡される。なお、通信データ1Aと前後して暗号化デー
タを別個に送信してもよい。また、認証結果が認証OK
を示す場合にのみ、通信データ1A(トークンID+パ
スワード)と暗号化データを送信し、認証結果が認証N
Gを示す場合は、暗号化データだけ、あるいはトークン
IDと暗号化データとを送信するようにしてもよい。
【0059】この認証システムは、ユーザ認証を行う認
証装置となる認証トークン1001と、ユーザ認証後に
ユーザにサービスを提供するサービス提供装置1002
とからなる。認証トークン1001は、生体情報認識回
路1011と、暗号化回路1012と、通信回路101
3とを有する。このうち、生体情報認識回路1011は
上記本人照合装置11と同等であり、また暗号化回路1
012および通信回路1013は上記通信装置13に含
まれる。したがって、認証トークン1001は、図1の
認証トークンに対して、通信装置13内に、暗証回路1
012が追加されたものと見なせる。
【0060】サービス提供装置1002は、復号化回路
1021と、乱数発生回路1022と、結果判定回路1
023と、検出回路1024と、通信回路1025とを
有する。これら復号化回路1021、乱数発生回路10
22、結果判定回路1023、および検出回路1024
は、上記照合回路23に含まれる。また、通信回路10
25は上記通信装置21と同等である。したがって、サ
ービス提供装置1002は、図1のサービス提供装置2
に対して、照合回路23内に、復号化回路1021、乱
数発生回路1022、結果判定回路1023、および検
出回路1024が追加されたものと見なせる。
【0061】暗号化回路1012は、生体情報認識回路
1011から出力された認証結果(本人照合結果)とサ
ービス提供装置1002から送信された乱数とを共通鍵
暗号アルゴリズムにより暗号化して出力する。共通化暗
号アルゴリズムとしては例えばDES(Data Encryptio
n Standard)などがある。暗号化回路1012は、乱数
に認証結果を付加したデータを暗号化するので、乱数発
生回路1022がn桁の乱数を生成し、認証結果が認証
OK又は認証NGを示す1桁のデータであるとすれば、
少なくともn+1桁のデータを暗号化することになる。
通信回路1013は、サービス提供装置1002と同期
をとりながら、サービス提供装置1002との間でデー
タを有線あるいは無線で送受信するインタフェース手段
である。
【0062】サービス提供装置1002内の検出回路1
024は、自装置に対するユーザからのサービス提供要
求を検出する。乱数発生回路1022は、検出回路10
24によってユーザからのサービス提供要求が検出され
たとき、所定の桁数で、かつ生成の度にその値が異なる
乱数を生成して出力する。復号化回路1021は、認証
トークン1001から送信された暗号化データを復号し
て出力する。
【0063】結果判定回路1023は、復号化回路10
21から送信された認証結果が認証NGである場合、ユ
ーザへのサービス提供を拒否し、認証結果が認証OKで
ある場合、復号化回路1021で復号されたデータから
認証結果を除いた数値を乱数発生回路1022から出力
された乱数と比較して、一致または不一致を判定する。
通信回路1025は、認証トークン1001と同期をと
りながら、認証トークン1001との間でデータを有線
あるいは無線で送受信するインタフェース手段である。
【0064】図8に暗号化回路1012の構成を示す。
暗号化回路1012は、一時記憶回路1050と、記憶
回路1051と、処理回路1052とから構成される。
一時記憶回路1050は、サービス提供装置1002か
ら送信された乱数を一時的に記憶する。記憶回路105
1は、予め登録された共通鍵を記憶し、この共通鍵を使
った暗号化演算に必要な設定データと上記共通鍵とを出
力する。
【0065】処理回路1052は、一時記憶回路105
0から出力された乱数に生体情報認識回路1011から
出力された認証結果を付加したデータを記憶回路105
1から出力された共通鍵及び設定データを用いて暗号化
する。なお、復号化回路1021についても、暗号化回
路1012と同様の構成で実現できる。
【0066】以下、本実施の形態のユーザ認証システム
によってサービス提供装置1002へのアクセスを管理
する動作について、図9、図10を参照して説明する。
図9はサービス提供装置1002の動作を示すフローチ
ャート図、図10は認証トークン1001の動作を示す
フローチャート図である。
【0067】本実施の形態における特徴は、認証トーク
ン1001が認証結果を暗号化してサービス提供装置1
002に送信する点と、サービス提供装置1002が乱
数を生成して認証トークン1001に送信し、認証トー
クン1001から送信された暗号化データを復号してか
ら結果判定する点である。なお、本実施の形態では、ユ
ーザの生体情報として指紋を用いるものとして説明す
る。
【0068】最初に、サービス提供装置1002を利用
しようとする特定ユーザは、サービス提供装置1002
に対してサービス提供を要求する。サービス提供装置1
002内の検出回路1024は、ユーザからのサービス
提供要求を検出する(図9のステップ1101)。乱数
発生回路1022は、検出回路1024によってユーザ
からのサービス提供要求が検出されたとき、所定の桁数
で、かつ生成の度にその値が異なる乱数Rを生成し(ス
テップ1102)、この乱数Rを通信回路1025を介
して認証トークン1001に送信して、ユーザ認証を要
求する(ステップ1103)。
【0069】認証トークン1001内の暗号化回路10
12(一時記憶回路1050)は、サービス提供装置1
002から送信された乱数Rを通信回路1013を介し
て受信すると(図10のステップ1104:YES)、
この乱数Rを記憶する(ステップ1105)。生体情報
認識回路1011は、乱数Rを受信したとき、サービス
提供装置1002からユーザ認証要求があったと判断
し、ユーザ認証を実行して、認証OK又は認証NGを示
す認証結果Mを暗号化回路1012に出力する(ステッ
プ1106)。
【0070】すなわち、生体情報認識回路1011は、
指紋センサユニットで採取した特定ユーザの指紋画像と
内部の記憶回路に予め登録された正規ユーザの指紋画像
とを認証回路で照合して、特定ユーザと正規ユーザの指
紋画像が一致すれば認証OKを示す認証結果Mを出力
し、不一致であれば認証NGを示す認証結果Mを出力す
る。指紋の照合方法には、特定ユーザの指紋画像の特徴
点を抽出して正規ユーザの指紋画像の特徴点と比較する
方法や、特定ユーザの指紋画像を正規ユーザの指紋画像
と直接照合する方法などがある。
【0071】次に、暗号化回路1012内の処理回路1
052は、一時記憶回路1050から出力された乱数R
に生体情報認識回路1011から出力された認証結果M
を付加し(ステップ1107)、この乱数Rに認証結果
Mを付加したデータM+Rを記憶回路1051から出力
された共通鍵及び設定データを用いて暗号化して暗号化
データCを生成する(ステップ1108)。そして、処
理回路1052は、暗号化データCを通信回路1013
を介してサービス提供装置1002に送信する(ステッ
プ1109)。
【0072】サービス提供装置1002内の復号化回路
1021は、認証トークン1001から送信された暗号
化データCを通信回路1025を介して受信すると(図
9のステップ1110:YES)、この暗号化データC
を内部の記憶回路に予め記憶された共通鍵を用いて復号
する(ステップ1111)。この共通鍵は、暗号化回路
1012内の記憶回路1051に記憶されているものと
同一である。
【0073】結果判定回路1023は、復号化回路10
21によって復号されたデータM+R’から認証結果M
を取り出し(ステップ1112)、認証結果Mが認証N
Gを示している場合、サービス提供要求を発した特定ユ
ーザが正規のユーザではないと判断し、この特定ユーザ
へのサービス提供を拒否する(ステップ1113)。
【0074】また、結果判定回路1023は、復号され
たデータM+R’に含まれる認証結果Mが認証OKを示
している場合、データM+R’から認証結果Mを除いた
数値R’を求め(ステップ1114)、この数値R’を
乱数発生回路1022で生成された乱数Rと比較する
(ステップ1115)。そして、結果判定回路1023
は、数値R’と乱数Rとが一致する場合、サービス提供
要求を発した特定ユーザが正規ユーザであると判断し
て、この特定ユーザへのサービス提供を許可し(ステッ
プ1116)、数値R’と乱数Rとが一致しない場合、
特定ユーザへのサービス提供を拒否する(ステップ11
17)。
【0075】以上のように、本実施の形態では、認証ト
ークン1001とサービス提供装置1002とに予め共
通の暗号鍵(共通鍵)を登録しておき、ユーザがサービ
ス提供を要求したときサービス提供装置1002から認
証トークン1001に乱数Rを送信し、認証トークン1
001において受信した乱数Rに認証結果Mを付加した
データを共通鍵を用いて暗号化してサービス提供装置1
002に送信し、サービス提供装置1002では、受信
した暗号化データを共通鍵を用いて復号し、復号したデ
ータに含まれる認証結果Mが認証OKを示し、かつ復号
したデータに含まれる数値R’がサービス提供装置10
02で生成された乱数Rと一致する場合のみ、ユーザへ
のサービス提供を許可する。本実施の形態では、サービ
ス提供装置1002が毎回異なる乱数を送信するため、
認証トークン1001が送信する暗号化データも毎回異
なる値となる。
【0076】したがって、正規ユーザ以外の第三者が、
暗号化データの信号を盗むことができたとしても、その
信号を使い回して正規ユーザになりすますことはできな
い。さらに、正規ユーザ以外の第三者が、サービス提供
装置1002が出力する乱数を盗むことができたとして
も、正規ユーザのみが持つ暗号鍵が秘密であるため、暗
号化データの信号を偽造することはできない。以上の理
由から、正規ユーザ以外の第三者が正規ユーザになりす
ますことを防止でき、不正使用を防止することができ
る。
【0077】次に、図11を参照して、本発明にかかる
第7の実施の形態について説明する。図11は本発明の
第7の実施の形態となる認証システムの構成を示すブロ
ック図、図12は本実施の形態における生体情報認識集
積回路内の暗号化回路の構成を示すブロック図である。
上記第6の実施の形態との違いは、認証トークン100
1が記憶回路1014を備える点と、暗号化回路101
2が算術演算回路1053を備える点である。
【0078】記憶回路1014は、認証トークン100
1に固有の識別情報(以下、IDとする)を記憶してい
る。暗号化回路1012内の記憶回路1051は、予め
登録された秘密鍵を記憶している。算術演算回路105
3は、公開鍵暗号の演算を行うために、除算などの算術
演算を行う。なお、算術演算回路1053は処理回路1
052と一体にしてもよい。復号化回路1021の構成
は暗号化回路1012と同様である。復号化回路102
1内の記憶回路には、認証トークン1001のIDとこ
れに対応する公開鍵とが認証トークン1001毎に予め
登録されている。公開鍵暗号アルゴリズムとしては、例
えば離散対数方式などがある。
【0079】以下、本実施の形態のユーザ認証システム
によってサービス提供装置1002へのアクセスを管理
する動作について、図13、図14を参照して説明す
る。図13はサービス提供装置1002の動作を示すフ
ローチャート図、図14は認証トークン1001の動作
を示すフローチャート図である。第6の実施の形態との
違いは、認証トークン1001がサービス提供装置10
02にIDを送信する点と、サービス提供装置1002
が復号化するための暗号鍵として、認証トークン100
1のIDに対応する公開鍵を予め記憶している点であ
る。
【0080】最初に、サービス提供装置1002を利用
しようとする特定ユーザは、サービス提供装置1002
に対してサービス提供を要求する。サービス提供装置1
002内の検出回路1024は、ユーザからのサービス
提供要求を検出すると(図13のステップ1201)、
通信回路1025を介して認証トークン1001にユー
ザ認証を要求する(ステップ1202)。
【0081】認証トークン1001内の生体情報認識回
路1011は、通信回路1013を介してサービス提供
装置1002からのユーザ認証要求を受信すると(図1
4のステップ1203:YES)、ユーザ認証を実行し
て、認証OK又は認証NGを示す認証結果Mを暗号化回
路1012に出力する(ステップ1204)。このとき
のユーザ認証の方法は、第6の実施の形態のステップ1
106で説明した通りである。
【0082】続いて、認証トークン1001内の記憶回
路1014は、ユーザ認証要求の受信に応じて、予め記
憶しているIDを出力し、通信回路1013を介してサ
ービス提供装置1002に送信する(ステップ120
5)。サービス提供装置1002内の復号化回路102
1は、認証トークン1001から送信されたIDを通信
回路1025を介して受信すると(図13のステップ1
206:YES)、受信したIDを基に内部の記憶回路
を検索して、記憶回路からIDに対応した公開鍵を取得
する(ステップ1207)。
【0083】公開鍵の取得後、乱数発生回路1022
は、所定の桁数で、かつ生成の度にその値が異なる乱数
Rを生成し(ステップ1208)、この乱数Rを通信回
路1025を介して認証トークン1001に送信する
(ステップ1209)。認証トークン1001内の暗号
化回路1012(一時記憶回路1050)は、サービス
提供装置1002から送信された乱数Rを通信回路10
13を介して受信すると(図14ステップ1210:Y
ES)、この乱数Rを記憶する(ステップ1211)。
【0084】続いて、暗号化回路1012内の処理回路
1052は、一時記憶回路1050から出力された乱数
Rに生体情報認識回路1011から出力された認証結果
Mを付加し(ステップ1212)、この乱数Rに認証結
果Mを付加したデータM+Rを記憶回路1051に予め
記憶された秘密鍵を用いて暗号化して暗号化データCを
生成し(ステップ1213)、この暗号化データCを通
信回路1013を介してサービス提供装置1002に送
信する(ステップ1214)。
【0085】サービス提供装置1002内の復号化回路
1021は、認証トークン1001から送信された暗号
化データCを通信回路1025を介して受信すると(図
13ステップ1215:YES)、この暗号化データC
をステップ1207で取得した公開鍵を用いて復号する
(ステップ1216)。結果判定回路1023は、復号
化回路1021によって復号されたデータM+R’から
認証結果Mを取り出し(ステップ1217)、認証結果
Mが認証NGを示している場合、サービス提供要求を発
した特定ユーザへのサービス提供を拒否する(ステップ
1218)。
【0086】また、結果判定回路1023は、復号され
たデータM+R’に含まれる認証結果Mが認証OKを示
している場合、データM+R’から認証結果Mを除いた
数値R’を求め(ステップ1219)、この数値R’を
乱数発生回路1022で生成された乱数Rと比較する
(ステップ1220)。そして、結果判定回路1023
は、数値R’と乱数Rとが一致する場合、サービス提供
要求を発した特定ユーザへのサービス提供を許可し(ス
テップ1221)、数値R’と乱数Rとが一致しない場
合、特定ユーザへのサービス提供を拒否する(ステップ
1222)。
【0087】以上のように、本実施の形態では、予め認
証トークン1001に秘密鍵を登録し、この認証トーク
ン1001に対応する公開鍵を公開しておくことで、認
証トークン1001においてサービス提供装置1002
から受信した乱数Rに認証結果Mを付加したデータを秘
密鍵を用いて暗号化してサービス提供装置1002に送
信し、サービス提供装置1002では、受信した暗号化
データを認証トークン1001のIDに対応する公開鍵
を用いて復号し、復号したデータに含まれる認証結果M
が認証OKを示し、かつ復号したデータに含まれる数値
R’がサービス提供装置1002で生成された乱数Rと
一致する場合のみ、ユーザへのサービス提供を許可す
る。本実施の形態では、サービス提供装置1002が毎
回異なる乱数を送信するため、認証トークン1001が
送信する暗号化データも毎回異なる値となる。
【0088】したがって、正規ユーザ以外の第三者が、
暗号化データの信号を盗むことができたとしても、その
信号を使い回して正規ユーザになりすますことはできな
い。さらに、正規ユーザ以外の第三者が、サービス提供
装置1002が出力する乱数を盗むことができたとして
も、正規ユーザのみが持つ暗号鍵が秘密であるため、暗
号化データの信号を偽造することはできない。以上の理
由から、正規ユーザ以外の第三者が正規ユーザになりす
ますことを防止でき、不正使用を防止することができ
る。
【0089】また、本実施の形態では、認証トークン1
001に秘密鍵を1つだけ登録しておけばよいので、記
憶回路1051の容量が少なくて済み、また複数の不特
定のサービス提供装置1002に容易に対応することが
できる。すなわち、第6の実施の形態では、認証トーク
ン1001とサービス提供装置1002とが同一の共通
鍵を用いるため、認証トークン1001が複数のサービ
ス提供装置1002のためにユーザ認証を行う場合に
は、共通鍵を各サービス提供装置毎に認証トークン10
01に登録しておく必要がある。これに対して本実施の
形態の認証トークン1001は、自装置のIDと公開鍵
とを公開しておくことで、自装置に対応した公開鍵をサ
ービス提供装置1002に使用させることができるの
で、秘密鍵を1つだけ記憶していればよい。
【0090】次に、図15を参照して、本発明にかかる
第8の実施の形態について説明する。図15は本発明の
第8の実施の形態となる認証システムの構成を示すブロ
ック図である。上記第6の実施の形態との違いは、認証
トークン1001が結果判定回路1015を備える点で
ある。結果判定回路1015は、認証結果がOKの場合
には、認証結果を暗号化回路1012に出力して暗号の
開始を促す。さらに、認証結果がNGの場合には、認証
結果を直接通信回路1013に出力する。本実施の形態
においても、暗号化回路1012の構成は第6の実施の
形態の暗号化回路1012と同様であるので、図8の符
号を用いて説明する。
【0091】以下、本実施の形態のユーザ認証システム
によってサービス提供装置1002へのアクセスを管理
する動作について図16、図17を参照して説明する。
図16はサービス提供装置1002の動作を示すフロー
チャート図、図17は認証トークン1001の動作を示
すフローチャート図である。第6の実施の形態との違い
は、認証結果がNGの場合、認証トークン1001がデ
ータの暗号化を行わず、サービス提供装置1002も、
認証結果がNGの場合には、復号化を行わない点であ
る。
【0092】最初に、サービス提供装置1002を利用
しようとする特定ユーザは、サービス提供装置1002
に対してサービス提供を要求する。サービス提供装置1
002内の検出回路1024は、ユーザからのサービス
提供要求を検出する(図16のステップ1301)。乱
数発生回路1022は、検出回路1024によってユー
ザからのサービス提供要求が検出されたとき、所定の桁
数で、かつ生成の度にその値が異なる乱数Rを生成し
(ステップ1302)、この乱数Rを通信回路1025
を介して認証トークン1001に送信して、ユーザ認証
を要求する(ステップ1303)。
【0093】認証トークン1001内の暗号化回路10
12は、サービス提供装置1002から送信された乱数
Rを通信回路1013を介して受信すると(図17のス
テップ1304:YES)、この乱数Rを記憶する(ス
テップ1305)。生体情報認識回路1011は、乱数
Rの受信に応じてユーザ認証を実行し、認証OK又は認
証NGを示す認証結果Mを結果判定回路1015に出力
する(ステップ1306)。このときのユーザ認証の方
法は、第6の実施の形態のステップ1106で説明した
通りである。
【0094】結果判定回路1015は、認証結果Mが認
証OKかNGかを判定し(ステップ1307)、認証N
Gを示している場合、この認証結果Mを通信回路101
3を介してサービス提供装置1002に送信する(ステ
ップ1308)。また、結果判定回路1015は、認証
結果Mが認証OKを示している場合、乱数Rの暗号化を
指示する信号を暗号化回路1012に出力すると共に、
認証結果Mを暗号化回路1012に出力する。
【0095】結果判定回路1015からの指示に応じ
て、暗号化回路1012は、ステップ1305で記憶し
た乱数Rを内部の記憶回路に予め記憶された共通鍵及び
設定データを用いて暗号化して暗号化データCを生成す
る(ステップ1309)。そして、処理回路1052
は、暗号化データCに認証結果Mを付加したデータM+
Cを生成して(ステップ1310)、このデータM+C
を通信回路1013を介してサービス提供装置1002
に送信する(ステップ1311)。
【0096】サービス提供装置1002内の結果判定回
路1023は、認証結果Mを受信するか(図16ステッ
プ1312:YES)、あるいは暗号化データCに認証
結果Mが付加されたデータM+Cを受信すると(ステッ
プ1313:YES)、受信した認証結果Mが認証OK
かNGかを判定し(ステップ1314)、認証結果Mが
認証NGを示している場合、サービス提供要求を発した
特定ユーザへのサービス提供を拒否する(ステップ13
15)。
【0097】受信した認証結果Mが認証OKを示してい
る場合、結果判定回路1023は、受信データM+Cか
ら認証結果Mを除いた暗号化データCを求め(ステップ
1316)、この暗号化データCを復号化回路1021
に渡す。復号化回路1021は、結果判定回路1023
から渡された暗号化データCを内部の記憶回路に予め記
憶された共通鍵を用いて復号する(ステップ131
7)。
【0098】結果判定回路1023は、復号化回路10
21によって復号された数値R’を乱数発生回路102
2で生成された乱数Rと比較する(ステップ131
8)。そして、結果判定回路1023は、数値R’と乱
数Rとが一致する場合、サービス提供要求を発した特定
ユーザへのサービス提供を許可し(ステップ131
9)、数値R’と乱数Rとが一致しない場合、特定ユー
ザへのサービス提供を拒否する(ステップ1320)。
【0099】本実施の形態では、認証トークン1001
でのユーザ認証の結果がNGである場合、認証トークン
1001における暗号化処理とサービス提供装置100
2における復号化処理とを行わないため、認証トークン
1001とサービス提供装置1002との通信処理を高
速化できる。なお、本実施の形態の構成を第7の実施の
形態で説明した公開鍵暗号方式に適用してもよい。
【0100】次に、本発明にかかる第9の実施の形態に
ついて説明する。第8の実施の形態では、ユーザ認証の
結果がNGである場合、認証トークン1001からサー
ビス提供装置1002に認証結果Mを送信し、ユーザ認
証の結果がOKである場合、暗号化データCに認証結果
Mを付加したデータM+Cをサービス提供装置1002
に送信し、サービス提供装置1002では認証結果Mの
判定を行っているが、認証トークン1001は認証結果
Mを送信しなくてもよく、サービス提供装置1002は
認証トークン1001から送信された文の桁数で判定を
行ってもよい。
【0101】すなわち、認証トークン1001内の結果
判定回路1015は、図17のステップ1307におい
て認証結果Mが認証OKを示している場合、乱数Rの暗
号化を暗号化回路1012に指示し、暗号化回路101
2は、結果判定回路1015から乱数Rの暗号化を指示
された場合、乱数Rを暗号化した暗号化データCのみを
サービス提供装置1002に送信する(ステップ130
9,1311)。また、結果判定回路1015は、ステ
ップ1307において認証結果Mが認証NGを示してい
る場合、暗号化データCと異なる桁数のデータをサービ
ス提供装置1002に送信する(ステップ1308)。
【0102】サービス提供装置1002内の結果判定回
路1023は、図16のステップ1314において認証
結果Mが認証OKかNGかを判定する際、認証トークン
1001から送信されたデータの桁数で認証OKかNG
かを判定する。その他の動作は第8の実施の形態と同じ
である。以上のように、本実施の形態では、認証NGを
表すデータの桁数を、暗号化データCと異なる桁数に設
定することによって、認証OKの場合には、暗号化デー
タCのみを送信すればよいので、送信するデータ量を少
なくすることができる。なお、本実施の形態の構成を第
7の実施の形態で説明した公開鍵暗号方式に適用しても
よい。
【0103】第6〜9の実施の形態で説明したサービス
提供装置1002の例としては、例えばコンピュータが
ある。認証装置となる認証トークン1001は、サービ
ス提供装置1002と一体にしてもよいし、別体(例え
ばユーザが所持する端末装置)としてもよい。認証トー
クン1001とサービス提供装置1002との間は、有
線あるいは無線でデータの送受信を行えばよい。
【0104】また、第6〜9の実施では、生体情報とし
て指紋を用いる場合を例に挙げて説明しているが、他の
生体情報としては、例えばユーザの声紋、虹彩、筆跡、
手形、指の長さ、人相などがある。生体情報としてユー
ザの手形又は指の長さを用いる場合、認証トークン10
01は、ユーザの掌又は指の画像を取り込み、取り込ん
だ画像を予め登録された正規ユーザの掌又は指の画像と
照合してユーザ認証を行う。
【0105】また、生体情報としてユーザの声紋、すな
わちサウンドスペクトログラムを用いる場合、認証トー
クン1001は、ユーザの音声を集音して声紋を抽出
し、抽出した声紋のデータを予め登録された正規ユーザ
の声紋データと照合してユーザ認証を行う。生体情報と
してユーザの筆跡を用いる場合、認証トークン1001
は、ユーザのペン軌跡をデジタイザ等で取り込むか、あ
るいは紙上に筆記された署名を撮影して取り込み、取り
込んだ筆跡の画像データを予め登録された正規ユーザの
筆跡データと照合してユーザ認証を行う。
【0106】また、生体情報としてユーザの虹彩を用い
る場合、認証トークン1001は、ユーザの虹彩を撮影
し、撮影した虹彩の画像データを予め登録された正規ユ
ーザの虹彩の画像データと照合してユーザ認証を行う。
生体情報としてユーザの人相を用いる場合、認証トーク
ン1001は、ユーザの顔を撮影して顔の特徴を抽出
し、抽出した特徴データを予め登録された正規ユーザの
特徴データと照合してユーザ認証を行う。
【0107】また、第6,第7の実施の形態では、乱数
Rに認証結果Mを付加したデータを暗号化しているが、
このデータを乱数Rと認証結果Mの排他的論理和から生
成してもよい。すなわち、暗号化回路1012は、乱数
Rと認証結果Mの排他的論理和をとったデータM∀R
(∀は排他的論理和演算子)を暗号化して暗号化データ
Cを生成する(図10ステップの1107,110
8)。同様に、暗号化回路1012は、乱数Rと認証結
果Mの排他的論理和をとったデータM∀Rを暗号化して
暗号化データCを生成する(図14のステップ121
2,1213)。
【0108】排他的論理和は、A∀B∀A=Bとなる性
質がある。この性質を使って暗号化データCを復号し、
乱数を取り出す。このためには、結果判定回路1023
は、図9のステップ1111で復号化回路1021によ
って復号されたデータM∀R’と認証OKを示す認証結
果M’との排他的論理和R2=M∀R’∀M’をステッ
プ1115で求める。M=M’の場合、R2=R’とな
る。さらに、暗号化回路1012が乱数Rを正確に暗号
化していれば、R2=Rとなる。
【0109】したがって、第6の実施の形態の結果判定
回路1023は、ステップ1115において求めた数値
R2と乱数発生回路1022で生成された乱数Rとが一
致する場合、サービス提供要求を発した特定ユーザが正
規ユーザであると判断して、この特定ユーザへのサービ
ス提供を許可し(ステップ1116)、数値R2と乱数
Rとが一致しない場合、特定ユーザへのサービス提供を
拒否する(ステップ1117)。
【0110】以上のような判定処理を行うことにより、
復号されたデータM∀R’に含まれる認証結果Mが正規
ユーザであることを示し、かつ復号されたデータM∀
R’に含まれる乱数R’が乱数発生回路1022で生成
された乱数Rと一致することを一度に確認することがで
きる。なお、ステップ1107のデータの生成に排他的
論理和を用いる場合、ステップ1112〜1114の処
理は行わない。
【0111】同様に、第7の実施の形態の結果判定回路
1023は、図13のステップ1216で復号化回路1
021によって復号されたデータM∀R’と認証OKを
示す認証結果M’との排他的論理和R2=M∀R’∀
M’をステップ1220で求める。そして、結果判定回
路1023は、求めた数値R2と乱数発生回路1022
で生成された乱数Rとが一致する場合、特定ユーザへの
サービス提供を許可し(ステップ1221)、数値R2
と乱数Rとが一致しない場合、特定ユーザへのサービス
提供を拒否する(ステップ1222)。なお、図14の
ステップ1212のデータの生成に排他的論理和を用い
る場合、ステップ1217〜1219の処理は行わな
い。
【0112】また、以上の第6〜9の実施の形態では、
乱数を用いて暗号化する場合を例として説明したが、乱
数に限定されるものではない。例えば、上記乱数発生回
路1022は動的情報を発生する動的情報発生回路の1
つと見なすこともできる。ここでいう動的情報とは、情
報発生処理を行うごとにその情報の内容が逐次変化する
情報を指し、具体例としては、乱数、日時情報、カウン
タなどがあげられる。
【0113】次に、図18を参照して、本人照合装置1
1の構成例について説明する。図18に本人照合装置1
1のブロック図を示す。本人照合装置11には、指紋
(生体情報)を読み取りセンシングデータ112として
出力するセンサ111、ユーザ本人の指紋データから予
め生成された登録指紋データ114を記憶するメモリ1
13、およびセンサ111からのセンシングデータ11
2とメモリ113に記憶されている登録指紋データ11
4とを比較照合し、その一致/不一致の度合いに応じて
ユーザ本人の認証成功/不成功を示す本人照合結果11
Aを出力する照合回路115が設けられている。
【0114】この本人照合装置11を構成するセンサ1
11,メモリ113および照合回路115の各回路は、
同一半導体基板上に一体として形成されている。これら
の各回路を1チップLSIの半導体装置として形成する
技術(例えば、特開2000−242771号公報など
参照)を用いることで、非常に小型な本人照合装置11
を実現することも可能となる。なお、本人照合装置11
での認証に用いる照合データについては、所定の登録動
作により予めユーザ本人の指紋データから生成され、メ
モリ113に登録されているものとする。
【0115】次に、図19を参照して、本人照合装置1
1を構成するセンサ111の具体的構成例について説明
する。図19は本人照合装置11を構成するセンサ11
1の概略的な断面を示す図である。センサ111は、例
えばシリコンからなる半導体基板311上の下層絶縁膜
312上に形成された層間絶縁膜314上に、たとえば
80μm角の複数のセンサ電極315と、格子状のアー
ス電極316とを備え、複数のセンサ電極315とアー
ス電極316とを層間絶縁膜314表面で規定される同
一平面上に配置している。
【0116】センサ電極315は、層間絶縁膜314上
に形成されたパシベーション膜317で覆い、150μ
m間隔に複数個が設けられるとともに、Auから構成さ
れ、膜厚1μm程度に形成されている。パシベーション
膜317の膜厚は3μm程度としたので、センサ電極3
15上には、パシベーション膜317が約2(=3−
1)μm存在している。このパシベーション膜317
は、例えばポリイミドなどの比誘電率が4.0程度の絶
縁物から構成される。
【0117】上記下層絶縁膜312上には、センサ電極
315にスルーホールを介して接続される配線313を
形成する一方、半導体基板311上には、センサ電極3
15に形成される容量を検出する容量検出回路318を
形成している。この容量検出回路318は、前述した配
線313によってセンサ電極315に接続されている。
容量検出回路318は、センサ電極315ごとに設けら
れており、センサ電極315と認識対象(指)の一部と
の間に形成される容量を検出する。
【0118】各容量検出回路318の出力側は、照合回
路115に接続され、各センサ電極315に形成された
容量を濃淡に変換した指紋データが照合回路115へ出
力される。各容量検出回路318、照合回路115及び
メモリ113は、たとえばセンサ電極315下の半導体
基板311上に形成される。これにより本人照合装置1
1のワンチップ化が可能になる。なお、こうしたワンチ
ップ化の他の例として、例えば特開2000−2427
71号公報に開示されたものがある。
【0119】図20は、図19に示した容量検出回路3
18の具体的な構成を示す回路図である。Cfは図19
に示したセンサ電極315と指の皮膚331との間に形
成される静電容量である。容量Cfを形成するセンサ電
極315はNchMOSトランジスタQ3aのドレイン端
子に接続されており、このトランジスタQ3aのソース
端子は電流Iの電流源332Aの入力側に接続されてい
る。また、センサ電極315とトランジスタQ3aとの
節点N1aには、NchMOSトランジスタ(第1の素
子)Q2aのソース端子が接続されている。このトラン
ジスタQ2aのドレイン端子とPchMOSトランジスタ
(第1のスイッチ手段)Q1aのドレイン端子との節点
N2aには、ドレイン端子に電源電圧VDDが印加されソ
ース端子が抵抗Raを介して接地に接続されたNchMO
SトランジスタQ4aのゲート端子が接続されている。
このトランジスタQ4aのソース端子にインバータゲー
ト333Aが接続されている。
【0120】各トランジスタQ1a,Q3aのゲート端
子にはそれぞれ信号PRE(バー),REが印加され
る。また、トランジスタQ2aのゲート端子には定電圧
源からバイアス電圧VGが印加される。ここで、トラン
ジスタQ2aが非導通状態になるゲート−ソース間のし
きい値電圧をVthとすると、VDD>VG−Vthとなるよ
うに電圧VDD,VGが設定される。また、節点N1a,
N2aはそれぞれ寄生容量Cp1a,Cp2aを有して
いる。電流源332AとトランジスタQ3aとにより信
号発生回路332が構成され、トランジスタQ4aと抵
抗Raとインバータゲート333Aとにより出力回路3
33が構成される。
【0121】図21は、容量検出回路318の動作を説
明するためのタイミングチャートであり、(a)はトラ
ンジスタQ1aを制御する信号PRE(バー)の電位変
化を示し、(b)はトランジスタQ3aを制御する信号
REの電位変化を示し、(c)は節点N1a,N2aそ
れぞれの電位変化を示している。最初、トランジスタQ
1aのゲート端子にはHighレベル(VDD)の信号P
RE(バー)が与えられ、トランジスタQ3aのゲート
端子にはLowレベル(GND)の信号REが与えられ
ている。したがって、このときトランジスタQ1a,Q
3aはともに導通していない。
【0122】この状態で信号PRE(バー)がHigh
レベルからLowレベルに変化すると、トランジスタQ
1aが導通状態になる。このときトランジスタQ3aは
非導通状態のままであり、信号発生回路332は停止状
態にあるから、節点N2aの電位がVDDにプリチャージ
される。また、トランジスタQ2aのゲート−ソース間
電圧がしきい値電圧Vthに達してトランジスタQ2aが
非導通状態になるまで、節点N1aが充電される。これ
により、節点N1aの電位がVG−Vthにプリチャージ
される。
【0123】プリチャージが終了した後、信号PRE
(バー)がHighレベルに変化すると、トランジスタ
Q1aが非導通状態になる。これと同時に信号REがH
ighレベルに変化すると、トランジスタQ3aが導通
状態になり、信号発生回路332が動作状態に変化す
る。そして、電流源332Aにより節点N1aに充電さ
れた電荷が引き抜かれ、節点N1aの電位がわずかに低
下すると、トランジスタQ2aのゲート−ソース間電圧
がしきい値電圧Vthより大きくなり、トランジスタQ2
aが導通状態に変化する。これにより節点N2aの電荷
も引き抜かれ、節点N2aの電位低下が開始する。
【0124】信号REをHighレベルにする期間をΔ
tとすると、Δt経過後の節点N1aの電位低下量ΔV
はVDD−(VG−Vth)+IΔt/(Cf+Cp1a)
になる。ここで、寄生容量Cp2aは寄生容量Cp1a
に対して十分小さいとしている。
【0125】電流源332Aの電流Iと期間Δtと寄生
容量Cp1a,Cp2aは、各々一定であるから、電位
低下量ΔVは、センサ電極315と認識対象である指の
表面331との間に発生する容量の値Cfによって決定
される。この容量値Cfは、センサ電極315と指の表
面331との距離によって決まるので、指紋の凹凸によ
って異なる。このことから、電位低下量ΔVの大きさ
が、指紋の凹凸を反映して変化する。この電位低下量Δ
Vが、入力信号として出力回路333に供給されるの
で、出力回路333でΔVが入力され、指紋の凹凸を反
映した信号が出力される。
【0126】こうした各容量検出回路318の出力信号
が前述の指紋画像データとして照合回路115へ出力さ
れる。そして、照合回路115はこの指紋画像データ
と、メモリ113に予め記憶された登録指紋画像データ
とを比較照合することにより、ユーザの認証を行う。
【0127】図18では、本人照合装置11内のセンサ
111,照合回路115,およびメモリ113をワンチ
ップで構成した例について説明したが、この他に、セン
サ111をワンチップ化し、このセンサ111とバスを
介して照合回路115を接続し、さらに照合回路115
にバスを介してメモリ113を接続するようにしてもよ
い。また、センサ111と照合回路115をワンチップ
化し、このワンチップ化されたものにバスを介してメモ
リ113を接続するようにしてもよい。
【0128】次に、図22を参照して、認証トークン1
内の記憶回路12について説明する。図22は記憶回路
12内の構成を示す説明図である。以上説明した各実施
の形態において、図22に示すように、記憶回路12内
に3つの異なる記憶エリア12X,12Y,12Zを設
けて、各種情報を記憶するようにしてもよい。以下で
は、記憶回路12を例として説明するが、本人認証装置
11内に設けられている記憶回路に対して以下の内容を
適用してもよい。
【0129】この例では、記憶エリア12Xでは、指紋
認証に用いる登録指紋データ12Aを記憶し、記憶エリ
ア12Yでは、トークン保有者のユーザ(個人)情報
(例えば、氏名、住所、生年月日、クレジットカード番
号など)12Bを記憶する。さらに、記憶エリア12Z
では、サービスに関わるサービス情報(例えば、パスワ
ード、認証トークンの識別情報、利用日時、コインロッ
カー扉番号、ゲート開閉、コンサートの名称、ATM口
座番号、電子商取引のパスワード、電話帳、電子メール
アドレスなど)を記憶する。
【0130】一般には、認証トークン1では、そのトー
クン内に登録指紋データのみを記憶しており、トークン
外に本人認証の結果のみを出力する構成が考えられる
が、これによれば、認証トークンが適用可能なシステム
が制限されてしまう。これに対して、図22のように、
上記のような各種情報を記憶し、必要に応じてこれら情
報や、これら情報に処理を加えて得られた加工情報を、
サービス提供装置2との間でやり取りすることができ、
認証トークンを用いて各種のサービス提供を受けること
ができる。
【0131】
【発明の効果】以上説明したように、本発明は、通常時
はユーザにより所持されるとともに、ユーザがサービス
提供装置を利用する場合はそのサービス提供装置へ接続
されてユーザの生体情報に基づきユーザ認証を行う認証
トークンを設け、この認証トークンで、当該認証トーク
ンのパスワードと当該認証トークンを識別するためのト
ークン識別情報とを予め記憶し、ユーザから検出した生
体情報をもとにユーザ本人であることを照合し、その照
合結果が照合成功を示す場合にパスワードおよびトーク
ン識別情報を通信データとしてサービス提供装置へ送信
し、サービス提供装置で、認証トークンのトークン識別
情報とパスワードとを第1のデータベースで関連付けて
予め記憶し、認証トークンから受信した通信データに含
まれるパスワードとトークン識別情報をキーとして第1
のデータベースから検索したパスワードとを照合し、そ
の照合結果に基づきユーザに対してサービスを提供する
ようにしたものである。
【0132】したがって、従来のように認証トークンか
らの照合成功の結果に基づきサービス提供を行うものと
比較して、認証トークンを偽造することが困難となり、
サービスの不正利用を防ぐことができる。また、認証ト
ークン情報を用いることで利用ユーザを特定することが
可能であり、そのユーザに合わせたサービスの提供が可
能となる。
【図面の簡単な説明】
【図1】 第1の実施の形態にかかる認証システムを示
すブロック図である。
【図2】 第2の実施の形態にかかる認証システムを示
すブロック図である。
【図3】 第3の実施の形態にかかる認証システムを示
すブロック図である。
【図4】 第4の実施の形態にかかる認証システムを示
すブロック図である。
【図5】 第5の実施の形態にかかる認証システムを示
すブロック図である。
【図6】 認証システム例を示すブロック図である。
【図7】 第6の実施の形態にかかる認証システムの構
成を示すブロック図である。
【図8】 第6の実施の形態における生体情報認識集積
回路内の暗号化回路の構成を示すブロック図である。
【図9】 第6の実施の形態におけるサービス提供装置
の動作を示すフローチャート図である。
【図10】 第6の実施の形態における生体情報認識集
積回路の動作を示すフローチャート図である。
【図11】 第7の実施の形態となる認証システムの構
成を示すブロック図である。
【図12】 第7の実施の形態における生体情報認識集
積回路内の暗号化回路の構成を示すブロック図である。
【図13】 第7の実施の形態におけるサービス提供装
置の動作を示すフローチャート図である。
【図14】 第7の実施の形態における生体情報認識集
積回路の動作を示すフローチャート図である。
【図15】 第8の実施の形態となる認証システムの構
成を示すブロック図である。
【図16】 第8の実施の形態におけるサービス提供装
置の動作を示すフローチャート図である。
【図17】 第8の実施の形態における生体情報認識集
積回路の動作を示すフローチャート図である。
【図18】 本人照合装置を示すブロック図である。
【図19】 センサの構成例を示す断面図である。
【図20】 センサの容量検出回路の構成例を示す回路
図である。
【図21】 容量検出回路の動作を示すタイミングチャ
ートである。
【図22】 認証トークンの記憶回路を示す説明であ
る。
【符号の説明】
1…認証トークン、11…本人照合装置、11A…本人
照合結果、12…記憶回路、12A…パスワード、12
B…トークンID、13…通信装置、14…データベー
ス、14A…パスワード、1A…通信データ、2…サー
ビス提供装置、21…通信装置、22…データベース、
22A…パスワード、23…照合回路、23A…照合結
果、24…処理装置、25…パスワード発生回路、25
A…新規パスワード、26…記憶回路、26A…装置I
D、3…登録装置、31…処理装置、3A…登録情報、
4…通信ネットワーク、1001…認証トークン、10
02…サービス提供装置、1011…生体情報認識回
路、1012…暗号化回路、1013…通信回路、10
14…記憶回路、1015…結果判定回路、1021…
復号化回路、1022…乱数発生回路、1023…結果
判定回路、1024…検出回路、1025…通信回路、
1051…記憶回路、1052…処理回路、1053…
一時記憶回路。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 久良木 億 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B085 AE03 AE23 AE25 5J104 AA07 KA01 KA16 NA05

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 ユーザが所定のサービスを提供するサー
    ビス提供装置を利用する場合に必要なユーザ認証を当該
    ユーザの生体情報を用いて行う認証システムであって、 通常時はユーザにより所持されるとともに、ユーザが前
    記サービス提供装置を利用する場合はそのサービス提供
    装置へ接続されて前記ユーザの生体情報に基づきユーザ
    認証を行う認証トークンを備え、 この認証トークンは、ユーザから検出した生体情報をも
    とにユーザ本人であることを照合する本人照合装置と、
    当該認証トークンのパスワードと当該認証トークンを識
    別するためのトークン識別情報とを記憶する記憶回路
    と、前記本人照合装置での照合結果が照合成功を示す場
    合に前記記憶回路のパスワードおよびトークン識別情報
    とを通信データとして前記サービス提供装置へ送信する
    第1の通信装置とを有し、 前記サービス提供装置は、前記認証トークンからの通信
    データを受信する第2の通信装置と、前記認証トークン
    のトークン識別情報とパスワードとを関連付けて予め記
    憶する第1のデータベースと、前記通信データに含まれ
    るパスワードと前記トークン識別情報をキーとして前記
    第1のデータベースから検索したパスワードとを照合す
    る照合回路と、この照合回路での照合結果に基づき前記
    ユーザに対してサービスを提供する処理装置とを有する
    ことを特徴とする認証システム。
  2. 【請求項2】 請求項1記載の認証システムにおいて、 通信ネットワークを介して前記サービス提供装置へ接続
    され、前記データベースに対して前記トークン識別情報
    とパスワードとを関連付けて登録する登録装置をさらに
    備えることを特徴とする認証システム。
  3. 【請求項3】 請求項1または2記載の認証システムに
    おいて、 前記サービス提供装置は、新規パスワードを発生させて
    前記第2の通信装置を介して前記認証トークンへ送信す
    るとともに、前記第1のデータベースに記憶されている
    前記パスワードを更新するパスワード発生回路を有し、 前記認証トークンの第1の通信装置は、前記サービス提
    供装置から受信した新規パスワードにより記憶回路で記
    憶しているパスワードを更新することを特徴とする認証
    システム。
  4. 【請求項4】 請求項1〜3記載の認証システムにおい
    て、 前記サービス提供装置は、当該サービス提供装置を識別
    するための装置識別情報を記憶する記憶回路を有し、前
    記第2の通信装置は、前記認証トークンの接続に応じて
    前記記憶回路から装置識別情報を読み出して前記認証ト
    ークンへ送信し、 前記認証トークンは、前記サービス提供装置を識別する
    ための装置識別情報とパスワードとを関連付けて記憶す
    る第2のデータベースを有し、前記第1の通信装置は、
    前記サービス提供装置へ送信するパスワードとして、前
    記サービス提供装置から受信した装置識別情報をキーと
    して前記第2のデータベースから検索したパスワードを
    用いることを特徴とする認証システム。
  5. 【請求項5】 ユーザが所定のサービスを提供するサー
    ビス提供装置を利用する場合に必要なユーザ認証を、当
    該ユーザの生体情報を用いてユーザ認証を行う認証トー
    クンと前記サービス提供機器との間で行う認証方法であ
    って、 前記認証トークンは、当該認証トークンのパスワードと
    当該認証トークンを識別するためのトークン識別情報と
    を予め記憶し、ユーザから検出した生体情報をもとにユ
    ーザ本人であることを照合し、その照合結果が照合成功
    を示す場合に前記パスワードおよびトークン識別情報を
    通信データとして前記サービス提供装置へ送信し、 前記サービス提供装置は、前記認証トークンのトークン
    識別情報とパスワードとを第1のデータベースで関連付
    けて予め記憶し、前記認証トークンから受信した通信デ
    ータに含まれるパスワードと前記トークン識別情報をキ
    ーとして前記第1のデータベースから検索したパスワー
    ドとを照合し、その照合結果に基づき前記ユーザに対し
    てサービスを提供することを特徴とする認証方法。
  6. 【請求項6】 請求項5記載の認証方法において、 通信ネットワークを介して前記サービス提供装置へ接続
    された登録装置から、前記第1のデータベースに対して
    前記トークン識別情報とパスワードとを関連付けて登録
    することを特徴とする認証方法。
  7. 【請求項7】 請求項5または6記載の認証方法におい
    て、 前記サービス提供装置は、新規パスワードをパスワード
    発生回路で発生させ、前記第2の通信装置を介して前記
    認証トークンへ送信するとともに、前記第1のデータベ
    ースに記憶されている前記パスワードを更新し、 前記認証トークンは、前記サービス提供装置から受信し
    た新規パスワードにより予め記憶しているパスワードを
    更新することを特徴とする認証方法。
  8. 【請求項8】 請求項5〜7記載の認証方法において、 前記サービス提供装置は、当該サービス提供装置を識別
    するための装置識別情報を予め記憶し、前記認証トーク
    ンの接続に応じて前記装置識別情報を前記認証トークン
    へ送信し、 前記認証トークンは、前記サービス提供装置を識別する
    ための装置識別情報とパスワードとを関連付けて第2の
    データベースで予め記憶し、前記サービス提供装置へ送
    信するパスワードとして、前記サービス提供装置から受
    信した装置識別情報をキーとして前記第2のデータベー
    スから検索したパスワードを用いることを特徴とする認
    証方法。
  9. 【請求項9】 ユーザが所定のサービスを提供するサー
    ビス提供装置を利用する場合に必要なユーザ認証を、当
    該ユーザの生体情報を用いてユーザ認証を行う認証トー
    クンと前記サービス提供機器との間で行う認証手順をコ
    ンピュータで実行させるためのプログラムが記載された
    記録媒体であって、 前記サービス提供装置で、前記認証トークンのトークン
    識別情報とパスワードとを第1のデータベースで関連付
    けて予め記憶するステップと、前記認証トークンでのユ
    ーザから検出した生体情報をもとにしたユーザ本人の照
    合後、その照合結果が照合成功を示す場合に当該認証ト
    ークンから送信された当該認証トークンのパスワードお
    よび当該認証トークンを識別するためのトークン識別情
    報を含む通信データを受信するステップと、その通信デ
    ータに含まれる前記パスワードと前記トークン識別情報
    をキーとして前記第1のデータベースから検索したパス
    ワードとを照合するステップと、その照合結果に基づき
    前記ユーザに対してサービスを提供するステップとを実
    行させるためのプログラムが記載された記録媒体。
  10. 【請求項10】 請求項9記載の記録媒体において、 前記サービス提供装置で、通信ネットワークを介して前
    記サービス提供装置へ接続された登録装置から、前記第
    1のデータベースに対して前記トークン識別情報とパス
    ワードとを関連付けて登録するステップを実行させるた
    めのプログラムがさらに記載された記録媒体。
  11. 【請求項11】 請求項9または10記載の記録媒体に
    おいて、 前記サービス提供装置で、新規パスワードをパスワード
    発生回路で発生させるステップと、前記新規パスワード
    を前記第2の通信装置を介して前記認証トークンへ送信
    することにより当該認証トークンで予め記憶しているパ
    スワードを更新するステップと、前記新規パスワードに
    より前記第1のデータベースに記憶されている前記パス
    ワードを更新するステップとを実行させるためのプログ
    ラムがさらに記載された記録媒体。
  12. 【請求項12】 請求項9〜11記載の記録媒体におい
    て、 前記サービス提供装置で、当該サービス提供装置を識別
    するための装置識別情報を予め記憶するステップと、前
    記認証トークンの接続に応じて前記装置識別情報を前記
    認証トークンへ送信することにより、前記認証トークン
    での前記サービス提供装置の識別に用いる装置識別情報
    とパスワードとを関連付けて当該認証トークンの第2の
    データベースへ記憶させ、前記サービス提供装置へ送信
    するパスワードとして、前記サービス提供装置から受信
    した装置識別情報をキーとして前記第2のデータベース
    からパスワードを検索させるステップとを実行させるた
    めのプログラムがさらに記載された記録媒体。
  13. 【請求項13】 ユーザが所定のサービスを提供するサ
    ービス提供装置を利用する場合に必要なユーザ認証を、
    当該ユーザの生体情報を用いてユーザ認証を行う認証ト
    ークンと前記サービス提供機器との間で行う認証手順を
    コンピュータで実行させるためのプログラムであって、 前記サービス提供装置で、前記認証トークンのトークン
    識別情報とパスワードとを第1のデータベースで関連付
    けて予め記憶するステップと、前記認証トークンでのユ
    ーザから検出した生体情報をもとにしたユーザ本人の照
    合後、その照合結果が照合成功を示す場合に当該認証ト
    ークンから送信された当該認証トークンのパスワードお
    よび当該認証トークンを識別するためのトークン識別情
    報を含む通信データを受信するステップと、その通信デ
    ータに含まれる前記パスワードと前記トークン識別情報
    をキーとして前記第1のデータベースから検索したパス
    ワードとを照合するステップと、その照合結果に基づき
    前記ユーザに対してサービスを提供するステップとを実
    行させるためのプログラム。
  14. 【請求項14】 請求項13記載のプログラムにおい
    て、 前記サービス提供装置で、通信ネットワークを介して前
    記サービス提供装置へ接続された登録装置から、前記第
    1のデータベースに対して前記トークン識別情報とパス
    ワードとを関連付けて登録するステップを実行させるた
    めのプログラム。
  15. 【請求項15】 請求項13または14記載のプログラ
    ムにおいて、 前記サービス提供装置で、新規パスワードをパスワード
    発生回路で発生させるステップと、前記新規パスワード
    を前記第2の通信装置を介して前記認証トークンへ送信
    することにより当該認証トークンで予め記憶しているパ
    スワードを更新するステップと、前記新規パスワードに
    より前記第1のデータベースに記憶されている前記パス
    ワードを更新するステップとを実行させるためのプログ
    ラム。
  16. 【請求項16】 請求項13〜15記載のプログラムに
    おいて、 前記サービス提供装置で、当該サービス提供装置を識別
    するための装置識別情報を予め記憶するステップと、前
    記認証トークンの接続に応じて前記装置識別情報を前記
    認証トークンへ送信することにより、前記認証トークン
    での前記サービス提供装置の識別に用いる装置識別情報
    とパスワードとを関連付けて当該認証トークンの第2の
    データベースへ記憶させ、前記サービス提供装置へ送信
    するパスワードとして、前記サービス提供装置から受信
    した装置識別情報をキーとして前記第2のデータベース
    からパスワードを検索させるステップとを実行させるた
    めのプログラム。
  17. 【請求項17】 請求項1記載の認証システムにおい
    て、 前記記憶回路は、前記ユーザの個人情報、前記サービス
    提供装置で提供されるサービスに関するサービス情報、
    および本人照合に用いる登録情報を記憶し、前記個人情
    報、前記サービス情報および前記登録情報をそれぞれ別
    個の記憶エリアで記憶することを特徴とする認証システ
    ム。
  18. 【請求項18】 請求項1記載の認証システムにおい
    て、 前記第1の通信装置は、前記サービス提供装置から送信
    された動的情報と前記本人照合装置での照合結果とから
    生成したデータを予め登録されている鍵で暗号化する暗
    号化回路を有し、この暗号化回路で生成された暗号化デ
    ータを前記サービス提供装置へ送信し、 前記照合回路は、前記認証トークンへ送信する動的情報
    を生成する動的情報発生回路と、前記認証トークンから
    送信された暗号化データを前記鍵と対となる鍵を用いて
    復号する復号化回路と、この復号化回路によって復号さ
    れたデータに含まれる照合結果が照合成功を示し、かつ
    前記データに含まれる動的情報が前記動的情報発生回路
    で生成し前記認証トークンへ送信した動的情報と一致す
    る場合にのみ照合OKと判定する結果判定回路とを有
    し、前記パスワードによる照合判定と前記結果判定回路
    による照合判定の両方で照合が得られた場合にのみ、照
    合成功を示す照合結果を出力することを特徴とする認証
    システム。
  19. 【請求項19】 請求項1記載の認証システムにおい
    て、 前記第1の通信装置は、前記本人照合装置での照合結果
    が認証成功を示す場合はその認証データを前記暗号化回
    路へ出力し、その照合結果が認証失敗を示す場合はその
    照合結果を前記第1の通信回路へ出力する第1の結果判
    定回路と、この第1の結果判定回路からの照合結果に応
    じて、前記サービス提供装置から送信された動的情報を
    予め登録されている鍵を用いて暗号化し、得られた暗号
    化データを前記照合結果に付加して出力する暗号化回路
    とを有し、この暗号化回路からの暗号化データが付加さ
    れた照合結果または前記第1の結果判定回路からの照合
    結果を前記サービス提供装置へ送信し、 前記照合回路は、前記認証トークンへ送信する動的情報
    を生成する動的情報発生回路と、前記認証トークンから
    送信された暗号化データを前記鍵と対となる鍵を用いて
    復号する復号化回路と、前記第2の通信回路で受信され
    た前記認証トークンからの照合結果が照合成功を示す場
    合にのみ、その照合結果に付加されている暗号化データ
    を前記復号化回路で復号化し、得られた動的情報が前記
    動的情報発生回路で生成し前記認証トークンへ送信した
    動的情報と一致する場合にのみ照合OKと判定する第2
    の結果判定回路とを有し、前記パスワードによる照合判
    定と前記結果判定回路による照合判定の両方で照合が得
    られた場合にのみ、照合成功を示す照合結果を出力する
    ことを特徴とする認証システム。
  20. 【請求項20】 請求項1記載の認証システムにおい
    て、 前記第1の通信装置は、前記サービス提供装置から送信
    された動的情報を予め登録されている鍵を用いて暗号化
    し、得られた暗号化データをデータとして前記第1の通
    信回路へ出力する暗号化回路と、前記本人照合装置での
    照合結果が認証成功を示す場合は暗号化データの生成を
    前記暗号化回路へ指示し、前記照合結果が認証失敗を示
    す場合は前記暗号化データとは異なる桁数のデータを前
    記第1の通信回路へ出力する第1の結果判定回路とを有
    し、前記暗号化回路からのデータまたは前記第1の結果
    判定回路からのデータを前記サービス提供装置へ送信
    し、 前記照合回路は、前記認証トークンへ送信する動的情報
    を生成する動的情報発生回路と、前記認証トークンから
    送信された暗号化データを前記鍵と対となる鍵を用いて
    復号する復号化回路と、前記第2の通信回路で受信され
    た前記認証トークンからのデータの桁数が認証成功時の
    桁数を示す場合にのみ、そのデータに付加されている暗
    号化データを前記復号化回路で復号化し、得られた動的
    情報が前記動的情報発生回路で生成し前記認証トークン
    へ送信した動的情報と一致する場合にのみ照合OKと判
    定する第2の結果判定回路とを有し、前記パスワードに
    よる照合判定と前記結果判定回路による照合判定の両方
    で照合が得られた場合にのみ、照合成功を示す照合結果
    を出力することを特徴とする認証システム。
  21. 【請求項21】 請求項18〜20記載の認証システム
    において、 前記認証トークンは、予め登録された当該認証トークン
    の識別情報を記憶するID記憶回路をさらに備え、 前記第1の通信回路は、前記ID記憶回路で記憶してい
    る識別情報を前記サービス提供装置へ送信し、 前記復号化回路は、前記認証トークンから送信された前
    記識別情報に対応する鍵を用いて、前記認証トークンか
    らの暗号化データを復号することを特徴とする認証シス
    テム。
  22. 【請求項22】 請求項5記載の認証方法において、 前記認証トークンは、前記ユーザの個人情報、前記サー
    ビス提供装置で提供されるサービスに関するサービス情
    報、および本人照合に用いる登録情報を記憶回路で記憶
    し、前記個人情報、前記サービス情報および前記登録情
    報を前記記憶回路においてそれぞれ別個の記憶エリアで
    記憶することを特徴とする認証方法。
  23. 【請求項23】 請求項5記載の認証方法において、 前記認証トークンは、前記サービス提供装置から送信さ
    れた動的情報と本人ユーザの照合結果とから生成したデ
    ータを予め登録されている鍵で暗号化し、この暗号化に
    より生成された暗号化データを前記サービス提供装置へ
    送信し、 前記サービス提供装置は、前記動的情報を生成して前記
    認証トークンへ送信し、前記認証トークンから送信され
    た暗号化データを前記鍵と対となる鍵を用いて復号し、
    この復号によって得られたデータに含まれる照合結果が
    照合成功を示し、かつ前記データに含まれる動的情報が
    前記認証トークンへ送信した動的情報と一致する場合に
    のみ照合OKと判定し、前記パスワードによる照合判定
    と前記データによる照合判定の両方で照合が得られた場
    合にのみ、照合成功を示す照合結果を出力することを特
    徴とする認証方法。
  24. 【請求項24】 請求項5記載の認証方法において、 前記認証トークンは、ユーザ本人の照合結果が認証成功
    を示す場合は前記サービス提供装置から送信された動的
    情報を予め登録されている鍵を用いて暗号化し、得られ
    た暗号化データをその照合結果に付加して前記サービス
    提供装置へ送信し、ユーザ本人の照合結果が認証失敗を
    示す場合はその照合結果を前記サービス提供装置へ送信
    し、 前記サービス提供装置は、前記動的情報を生成して前記
    認証トークンへ送信し、前記認証トークンからの照合結
    果が認証成功を示す場合にのみ、その照合結果に付加さ
    れている暗号化データを前記鍵と対となる鍵を用いて復
    号し、得られた動的情報が前記認証トークンへ送信した
    動的情報と一致する場合にのみ照合OKと判定し、前記
    パスワードによる照合判定と前記暗号化データによる照
    合判定の両方で照合が得られた場合にのみ、照合成功を
    示す照合結果を出力することを特徴とする認証方法。
  25. 【請求項25】 請求項5記載の認証方法において、 前記認証トークンは、ユーザ本人の照合結果が認証成功
    を示す場合は、前記サービス提供装置から送信された動
    的情報を予め登録されている鍵を用いて暗号化し、得ら
    れた暗号化データをデータとして前記サービス提供装置
    へ送信し、ユーザ本人の照合結果が認証失敗を示す場合
    は前記暗号化データとは異なる桁数のデータを前記サー
    ビス提供装置へ送信し、 前記サービス提供装置は、前記動的情報を生成して前記
    認証トークンへ送信し、前記認証トークンからのデータ
    の桁数が認証成功時の桁数を示す場合にのみ、そのデー
    タを暗号化データと見なして前記鍵と対となる鍵を用い
    て復号し、得られた動的情報が前記認証トークンへ送信
    した動的情報と一致する場合にのみ照合OKと判定し、
    前記パスワードによる照合判定と前記結果判定回路によ
    る照合判定の両方で照合が得られた場合にのみ、照合成
    功を示す照合結果を出力することを特徴とする認証方
    法。
  26. 【請求項26】 請求項23〜25記載の認証方法にお
    いて、 前記認証トークンは、予め登録された当該認証トークン
    の識別情報を前記サービス提供装置へ送信し、 前記サービス提供装置は、前記認証トークンから送信さ
    れた前記識別情報に対応する鍵を用いて、前記認証トー
    クンからの暗号化データを復号することを特徴とする認
    証方法。
  27. 【請求項27】 請求項9記載の記録媒体において、 前記認証トークンで、前記ユーザの個人情報、前記サー
    ビス提供装置で提供されるサービスに関するサービス情
    報、および本人照合に用いる登録情報を記憶回路で記憶
    するステップと、前記個人情報、前記サービス情報およ
    び前記登録情報を前記記憶回路においてそれぞれ別個の
    記憶エリアで記憶するステップとを実行させるためのプ
    ログラムが記載された記録媒体。
  28. 【請求項28】 請求項9記載の記録媒体において、 前記認証トークンで、前記サービス提供装置から送信さ
    れた動的情報と本人ユーザの照合結果とから生成したデ
    ータを予め登録されている鍵で暗号化するステップと、
    この暗号化により生成された暗号化データを前記サービ
    ス提供装置へ送信するステップとを実行させ、 前記サービス提供装置で、前記動的情報を生成して前記
    認証トークンへ送信するステップと、前記認証トークン
    から送信された暗号化データを前記鍵と対となる鍵を用
    いて復号するステップと、この復号によって得られたデ
    ータに含まれる照合結果が照合成功を示し、かつ前記デ
    ータに含まれる動的情報が前記認証トークンへ送信した
    動的情報と一致する場合にのみ照合OKと判定するステ
    ップと、前記パスワードによる照合判定と前記データに
    よる照合判定の両方で照合が得られた場合にのみ、照合
    成功を示す照合結果を出力するステップとを実行させる
    ためのプログラムが記載された記録媒体。
  29. 【請求項29】 請求項9記載の記録媒体において、 前記認証トークンで、ユーザ本人の照合結果が認証成功
    を示す場合は前記サービス提供装置から送信された動的
    情報を予め登録されている鍵を用いて暗号化し、得られ
    た暗号化データをその照合結果に付加して前記サービス
    提供装置へ送信するステップと、ユーザ本人の照合結果
    が認証失敗を示す場合はその照合結果を前記サービス提
    供装置へ送信するステップとを実行させ、 前記サービス提供装置で、前記動的情報を生成して前記
    認証トークンへ送信するステップと、前記認証トークン
    からの照合結果が認証成功を示す場合にのみ、その照合
    結果に付加されている暗号化データを前記鍵と対となる
    鍵を用いて復号するステップと、得られた動的情報が前
    記認証トークンへ送信した動的情報と一致する場合にの
    み照合OKと判定するステップと、前記パスワードによ
    る照合判定と前記暗号化データによる照合判定の両方で
    照合が得られた場合にのみ、照合成功を示す照合結果を
    出力するステップとを実行させるためのプログラムが記
    載された記録媒体。
  30. 【請求項30】 請求項9記載の記録媒体において、 前記認証トークンで、ユーザ本人の照合結果が認証成功
    を示す場合は、前記サービス提供装置から送信された動
    的情報を予め登録されている鍵を用いて暗号化し、得ら
    れた暗号化データをデータとして前記サービス提供装置
    へ送信するステップと、ユーザ本人の照合結果が認証失
    敗を示す場合は前記暗号化データとは異なる桁数のデー
    タを前記サービス提供装置へ送信するステップとを実行
    させ、 前記サービス提供装置で、前記動的情報を生成して前記
    認証トークンへ送信するステップと、前記認証トークン
    からのデータの桁数が認証成功時の桁数を示す場合にの
    み、そのデータを暗号化データと見なして前記鍵と対と
    なる鍵を用いて復号するステップと、得られた動的情報
    が前記認証トークンへ送信した動的情報と一致する場合
    にのみ照合OKと判定するステップと、前記パスワード
    による照合判定と前記結果判定回路による照合判定の両
    方で照合が得られた場合にのみ、照合成功を示す照合結
    果を出力するステップとを実行させるためのプログラム
    が記載された記録媒体。
  31. 【請求項31】 請求項28〜30記載の記録媒体にお
    いて、 前記認証トークンで、予め登録された当該認証トークン
    の識別情報を前記サービス提供装置へ送信するステップ
    を実行させ、 前記サービス提供装置で、前記認証トークンから送信さ
    れた前記識別情報に対応する鍵を用いて、前記認証トー
    クンからの暗号化データを復号するステップを実行させ
    るためのプログラムが記載された記録媒体。
  32. 【請求項32】 請求項13記載のプログラムにおい
    て、 前記認証トークンで、前記ユーザの個人情報、前記サー
    ビス提供装置で提供されるサービスに関するサービス情
    報、および本人照合に用いる登録情報を記憶回路で記憶
    するステップと、前記個人情報、前記サービス情報およ
    び前記登録情報を前記記憶回路においてそれぞれ別個の
    記憶エリアで記憶するステップとを実行させるためのプ
    ログラム。
  33. 【請求項33】 請求項13記載のプログラムにおい
    て、 前記認証トークンで、前記サービス提供装置から送信さ
    れた動的情報と本人ユーザの照合結果とから生成したデ
    ータを予め登録されている鍵で暗号化するステップと、
    この暗号化により生成された暗号化データを前記サービ
    ス提供装置へ送信するステップとを実行させ、 前記サービス提供装置で、前記動的情報を生成して前記
    認証トークンへ送信するステップと、前記認証トークン
    から送信された暗号化データを前記鍵と対となる鍵を用
    いて復号するステップと、この復号によって得られたデ
    ータに含まれる照合結果が照合成功を示し、かつ前記デ
    ータに含まれる動的情報が前記認証トークンへ送信した
    動的情報と一致する場合にのみ照合OKと判定するステ
    ップと、前記パスワードによる照合判定と前記データに
    よる照合判定の両方で照合が得られた場合にのみ、照合
    成功を示す照合結果を出力するステップとを実行させる
    ためのプログラム。
  34. 【請求項34】 請求項13記載のプログラムにおい
    て、 前記認証トークンで、ユーザ本人の照合結果が認証成功
    を示す場合は前記サービス提供装置から送信された動的
    情報を予め登録されている鍵を用いて暗号化し、得られ
    た暗号化データをその照合結果に付加して前記サービス
    提供装置へ送信するステップと、ユーザ本人の照合結果
    が認証失敗を示す場合はその照合結果を前記サービス提
    供装置へ送信するステップとを実行させ、 前記サービス提供装置で、前記動的情報を生成して前記
    認証トークンへ送信するステップと、前記認証トークン
    からの照合結果が認証成功を示す場合にのみ、その照合
    結果に付加されている暗号化データを前記鍵と対となる
    鍵を用いて復号するステップと、得られた動的情報が前
    記認証トークンへ送信した動的情報と一致する場合にの
    み照合OKと判定するステップと、前記パスワードによ
    る照合判定と前記暗号化データによる照合判定の両方で
    照合が得られた場合にのみ、照合成功を示す照合結果を
    出力するステップとを実行させるためのプログラム。
  35. 【請求項35】 請求項13記載のプログラムにおい
    て、 前記認証トークンで、ユーザ本人の照合結果が認証成功
    を示す場合は、前記サービス提供装置から送信された動
    的情報を予め登録されている鍵を用いて暗号化し、得ら
    れた暗号化データをデータとして前記サービス提供装置
    へ送信するステップと、ユーザ本人の照合結果が認証失
    敗を示す場合は前記暗号化データとは異なる桁数のデー
    タを前記サービス提供装置へ送信するステップとを実行
    させ、 前記サービス提供装置で、前記動的情報を生成して前記
    認証トークンへ送信するステップと、前記認証トークン
    からのデータの桁数が認証成功時の桁数を示す場合にの
    み、そのデータを暗号化データと見なして前記鍵と対と
    なる鍵を用いて復号するステップと、得られた動的情報
    が前記認証トークンへ送信した動的情報と一致する場合
    にのみ照合OKと判定するステップと、前記パスワード
    による照合判定と前記結果判定回路による照合判定の両
    方で照合が得られた場合にのみ、照合成功を示す照合結
    果を出力するステップとを実行させるためのプログラ
    ム。
  36. 【請求項36】 請求項33〜35記載のプログラムに
    おいて、 前記認証トークンで、予め登録された当該認証トークン
    の識別情報を前記サービス提供装置へ送信するステップ
    を実行させ、 前記サービス提供装置で、前記認証トークンから送信さ
    れた前記識別情報に対応する鍵を用いて、前記認証トー
    クンからの暗号化データを復号するステップを実行させ
    るためのプログラム。
JP2001107225A 2001-01-12 2001-04-05 認証システムおよび方法、記録媒体、プログラム Pending JP2002281028A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001107225A JP2002281028A (ja) 2001-01-12 2001-04-05 認証システムおよび方法、記録媒体、プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-4998 2001-01-12
JP2001004998 2001-01-12
JP2001107225A JP2002281028A (ja) 2001-01-12 2001-04-05 認証システムおよび方法、記録媒体、プログラム

Publications (1)

Publication Number Publication Date
JP2002281028A true JP2002281028A (ja) 2002-09-27

Family

ID=26607596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001107225A Pending JP2002281028A (ja) 2001-01-12 2001-04-05 認証システムおよび方法、記録媒体、プログラム

Country Status (1)

Country Link
JP (1) JP2002281028A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174067A (ja) * 2003-12-12 2005-06-30 Toshiba Corp 生体照合のための登録装置、生体照合を用いた個人認証装置、生体照合を用いた個人認証システム、及び生体照合を用いた個人認証方法
WO2006033161A1 (ja) * 2004-09-24 2006-03-30 Koji Kouda 入出金システム
WO2006057140A1 (ja) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. ネットワークアクセスシステム、方法及び記憶媒体
WO2006068071A1 (ja) * 2004-12-20 2006-06-29 Intelligentdisc, Inc. ネットワーク情報保護方法及び記憶媒体
JP2017216596A (ja) * 2016-05-31 2017-12-07 Kddi株式会社 通信システム、通信装置、通信方法、及びプログラム
JP2021149300A (ja) * 2020-03-17 2021-09-27 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005174067A (ja) * 2003-12-12 2005-06-30 Toshiba Corp 生体照合のための登録装置、生体照合を用いた個人認証装置、生体照合を用いた個人認証システム、及び生体照合を用いた個人認証方法
JP4495957B2 (ja) * 2003-12-12 2010-07-07 株式会社東芝 生体照合を用いた個人認証装置、生体照合を用いた個人認証システム、及び生体照合を用いた個人認証方法
WO2006033161A1 (ja) * 2004-09-24 2006-03-30 Koji Kouda 入出金システム
WO2006057140A1 (ja) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. ネットワークアクセスシステム、方法及び記憶媒体
JP2006155196A (ja) * 2004-11-29 2006-06-15 Intelligentdisc Inc ネットワークアクセスシステム、方法及び記憶媒体
WO2006068071A1 (ja) * 2004-12-20 2006-06-29 Intelligentdisc, Inc. ネットワーク情報保護方法及び記憶媒体
EA010659B1 (ru) * 2004-12-20 2008-10-30 Интеллиджентдиск, Инк. Способ и носитель данных для защиты информации сети
JP2017216596A (ja) * 2016-05-31 2017-12-07 Kddi株式会社 通信システム、通信装置、通信方法、及びプログラム
JP2021149300A (ja) * 2020-03-17 2021-09-27 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム
JP7174730B2 (ja) 2020-03-17 2022-11-17 ヤフー株式会社 端末装置、情報処理方法及び情報処理プログラム

Similar Documents

Publication Publication Date Title
CN107251477B (zh) 用于安全地管理生物计量数据的***和方法
US8782427B2 (en) System and method for sequentially processing a biometric sample
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US8509493B2 (en) Biometric identification system
US8484709B2 (en) Multi-mode credential authentication
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20120185697A1 (en) Universal Authentication Token
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
CA2636453A1 (en) Multisystem biometric token
US7254711B2 (en) Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
JP2002278942A (ja) ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
WO2019108111A1 (en) Two-step central matching of fingerprints
JP3860721B2 (ja) 認証システム
JP2002269051A (ja) ユーザ認証方法及びユーザ認証システム
JP2002281028A (ja) 認証システムおよび方法、記録媒体、プログラム
JP3768826B2 (ja) 生体情報認証保管庫及び施錠・解錠方法
JP2002297552A (ja) 携帯型端末システム、生体認証装置及び携帯型端末装置
JP3774121B2 (ja) Icカードシステムにおける認証方法及びシステム
JP2002278939A (ja) ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
JP2002368737A (ja) ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末
KR100868367B1 (ko) 지문정보 기반의 본인 인증 방법 및 인증 시스템
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2002099515A (ja) 指紋認証システム及び指紋認証装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050616

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050628

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20051014

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119