JP2003030144A - データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム - Google Patents

データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム

Info

Publication number
JP2003030144A
JP2003030144A JP2001211081A JP2001211081A JP2003030144A JP 2003030144 A JP2003030144 A JP 2003030144A JP 2001211081 A JP2001211081 A JP 2001211081A JP 2001211081 A JP2001211081 A JP 2001211081A JP 2003030144 A JP2003030144 A JP 2003030144A
Authority
JP
Japan
Prior art keywords
access
data
terminal
administrator
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001211081A
Other languages
English (en)
Inventor
Hiroshi Kurosawa
比呂史 黒沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001211081A priority Critical patent/JP2003030144A/ja
Publication of JP2003030144A publication Critical patent/JP2003030144A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Shift Register Type Memory (AREA)

Abstract

(57)【要約】 【課題】 アクセス要求者と管理者の両者を認証し、そ
の認証後に管理者がアクセス制限の解除および維持を設
定することで不正アクセスを防止可能なデータ管理方
法、データ管理プログラム、認証システムおよびデータ
管理システムを提供する。 【解決手段】 データへのアクセスが第一の端末を介し
てアクセス要求者から要求され、アクセス要求者の指紋
データが入力された場合に、指紋データと照合用指紋デ
ータとを照合してアクセス要求者を特定し、特定された
場合には管理者用の第二の端末にアクセス要求者からア
クセス要求があったことを通知する。管理者の指紋デー
タが第二の端末から入力された場合には、指紋データを
照合用指紋データと照合し、指紋データが管理者のもの
であることが確認され、さらに、第二の端末からデータ
へのアクセスを許可するか否かを示す情報が入力された
場合に、第一の端末からのアクセスを許可するかもしく
はアクセスの制限を維持する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、不正アクセスを防
止できるデータ管理方法、データ管理プログラム、認証
システムおよびデータ管理システムに関する。
【0002】
【従来の技術】コンピュータネットワークの急速な普及
によって、ユーザが自分の端末(例えばパーソナルコン
ピュータなど)からデータ管理システムに接続して、情
報を更新するワークフローが普及しつつある。この場
合、データ管理システムでの各種リソースのセキュリテ
ィを確保するために、データ管理システムに格納される
各データ(ファイル、データベース等)にはパスワード
が定義されており、このパスワードによって、データに
対するアクセス制限を可能としている。
【0003】以下にパスワードによるデータ管理方法に
ついて、図13を参考にして説明する。データ管理シス
テム100は、各ファイル(ファイルa、b、c)を格
納するデータベース103と、各ファイルのパスワード
を認証することで、各ファイルへのアクセスを管理する
認証システム102とを備えている。そして、データ管
理システム100には、各ユーザの端末101が接続さ
れている。
【0004】まず、アクセス要求者が、端末101にフ
ァイルaへアクセスしたい旨を入力すると、端末101
には、ファイルaのパスワードの入力を促す表示がなさ
れ、それに基づきアクセス要求者はパスワードの入力を
行う。(ステップS1) ファイルaのパスワードが端末101に入力されると、
端末101は入力されたパスワードデータを認証システ
ム102へと出力する。(ステップS2) 認証システム102は、端末101からパスワードデー
タが入力されると、該パスワードデータと予め登録され
ているファイルaのパスワードデータとが一致するか否
かの判定を行う。(ステップS3)
【0005】判定の結果が一致した場合には、認証シス
テム102は、端末101に、ファイルaへのアクセス
が可能である旨の表示を行わせる(ステップS4a)と
ともに、ファイルaのロックを解除し、ファイルaに対
するアクセスが可能な状態にする。(ステップS4b) 判定の結果が一致しなかった場合には、認証システム1
02は、端末101に、ファイルaへのアクセスが不可
能である旨の表示を行わせる(ステップS4a)ととも
に、ファイルaのロックを維持し、ファイルaに対する
アクセスが不可能な状態を維持する。(ステップS4
b)
【0006】端末101に、ファイルaへのアクセスが
可能である旨の表示が行われると、アクセス要求者は、
ファイルaへのアクセス操作を行い(ステップS5)、
それに基づき端末101はファイルaにアクセスする。
(ステップS6) 以上のようにパスワードの認証を行うことで、データ管
理システムでの各種リソースのセキュリティを確保して
いた。
【0007】
【発明が解決しようとする課題】しかしながら、上記の
ようなファイル毎のパスワードによるデータ管理方法で
は、データベース内にファイルが多数あるとアクセス要
求者はいちいち全てのパスワードを憶えていなければな
らず、それは非常に困難であった。これを改善するため
に、データベースに対してパスワードを定義し、データ
ベースに一旦アクセスが成功すればその中の複数のファ
イルを全て閲覧できる方法や、他人からのアクセス要求
があると、管理者自らが、アクセス制限の解除および維
持を設定する方法が考えられた。データベースに対して
パスワードを定義する方法の場合は、ファイル毎にパス
ワードを憶えなくとも各ファイルにアクセスできるよう
になる。しかし、これでは他人がアクセスしたファイル
を明確に特定する記録が残らないし、アクセスした人物
も特定できない。仮にアクセスした端末を特定できたと
しても端末所有者(または管理者)がアクセスしたとは
限らないし、特に不正を行おうとする人物であれば自分
が特定されてしまう端末からアクセスすることは考え難
いので、不正にアクセスされる虞があった。つまり、デ
ータベースに対してパスワードを定義し、該パスワード
によりデータベース内のファイルの全てをアクセス可能
とすると、ファイル毎のアクセス者を特定できないの
で、不正にアクセスされる虞があり、また管理者がアク
セス要求者にアクセスして欲しくないファイルがあった
場合には、都合が悪かった。
【0008】一方、他人からのアクセス要求があると、
管理者自らがアクセス制限の解除および維持を設定する
方法の場合では、常に管理者が直接データベースを操作
できる端末を所持していなければならない。すなわち、
アクセス要求の連絡があった際に、管理者が上記端末を
所持していなければ、結局アクセス要求者にパスワード
を知らせることとなり、この場合上述したようにデータ
ベース内の全てのファイルをアクセス要求者にアクセス
されても、どのファイルをアクセスされたか管理者は判
断できない虞があった。
【0009】本発明の課題は、データにアクセスするア
クセス要求者とデータを管理する管理者の両者を認証
し、その認証後に管理者がアクセス制限の解除および維
持を設定することで不正アクセスを防止可能なデータ管
理方法、データ管理プログラム、認証システムおよびデ
ータ管理システムを提供することを目的とする。
【0010】
【課題を解決するための手段】請求項1記載の発明のデ
ータ管理方法は、例えば、図1および図12に示すよう
に第一の端末(端末2)からアクセス可能なデータ記憶
装置(3)に記憶されるとともに管理者によりアクセス
が制限されたデータへのアクセスが第一の端末を介して
アクセス要求者から要求され、かつ、第一の端末を介し
て前記アクセス要求者の指紋データが入力された場合
に、該指紋データを予め記憶された照合用指紋データと
照合して前記アクセス要求者を特定する要求者照合ステ
ップ(ステップS2、S3、S6、S7)と、前記アク
セス要求者が特定された場合に、前記管理者用の第二の
端末(携帯端末13)に、前記アクセス要求者から前記
データへのアクセスの要求があったことを通知する通知
ステップ(ステップS7a)と、前記管理者の指紋デー
タが第二の端末から入力された場合に、該指紋データを
照合用指紋データと照合して指紋データが前記管理者の
ものか否かを確認する管理者確認ステップ(ステップS
11)と、第二の端末から入力された前記指紋データが
前記管理者のものであることが確認され、かつ、第二の
端末から前記アクセス要求者の要求に応じて前記データ
へのアクセスを許可するか否かを示す情報が入力された
場合に、該情報に基づいて、前記データ記憶装置に対し
て前記データへの第一の端末からのアクセスを許可する
かもしくはアクセスの制限を維持する制限解除ステップ
(ステップS14、S15)とを備えたことを特徴とし
ている。
【0011】請求項1記載の発明のデータ管理方法によ
れば、アクセス要求者が、管理者によりアクセス制限さ
れたデータにアクセスする際には、アクセス要求者と管
理者の両者の認証が必要となり、単独で他人が管理する
データにアクセスすることを防止できる。したがって、
犯罪抑止効果を得ることができる。また、第二の端末を
操作する人物が、アクセス要求されるデータの管理者で
なければ、該第二の端末でデータへのアクセス状態(ア
クセスが可能な状態あるいはアクセスが制限される状
態)の設定が行えないので、機密安全性を高めることが
できる。また、指紋データと照合用指紋データの照合に
よりアクセス要求者および管理者を認証するので、デー
タ毎にパスワードを設定、記憶する必要がなくなるとと
もに、データにアクセスする個人を確実に特定できるの
で、より高い犯罪抑止効果が得られる。
【0012】請求項2記載の発明は、請求項1記載のデ
ータ管理方法において、例えば図2に示すように、第一
の端末および第二の端末には、指紋読取装置(A)が設
けられ、前記要求者照合ステップおよび管理者確認ステ
ップにおいて、前記指紋読取装置に読み取られて、第一
および第二の端末から出力された指紋データを用いるよ
うになっていることを特徴としている。
【0013】請求項2記載の発明によれば、第一の端末
および第二の端末と指紋読取装置とを一体化することが
でき、例えば、第一の端末や第二の端末が携帯端末であ
った際には、いちいち別個に指紋読取装置を持ち歩く必
要がなくなる。また、予め用意された他人の指紋データ
が出力されるのを防止することができる。
【0014】請求項3記載の発明は、請求項1または2
に記載のデータ管理方法であって、例えば図1および図
12に示すように、第一の端末、第二の端末およびデー
タ記憶装置と情報の入出力が可能な認証システム(6)
が、前記要求者照合ステップ、通知ステップ、管理者確
認ステップおよび制限解除ステップを行うことを特徴と
している。
【0015】請求項4記載の発明は、請求項3記載のデ
ータ管理方法において、第一の端末および第二の端末の
うちの少なくとも第二の端末が、携帯電話等の移動体通
信システム(M)に接続可能な携帯端末13とされると
ともに、前記第二の端末に対応する電話番号が前記認証
システムに備えられた記憶手段(記憶部8)に記憶さ
れ、認証システムから移動体通信システムを介して第二
の端末に接続するようになっていることを特徴としてい
る。
【0016】請求項4記載の発明によれば、第一の端末
および第二の端末のうちの少なくとも第二の端末が、携
帯電話等の移動体通信システムに接続可能な携帯端末と
されているので、アクセス要求がなされているデータの
管理者が通信可能な範囲にいる限り、データへのアクセ
スの要求があったことを通知することができ、その通知
にしたがってアクセス制限の解除および維持を指示する
ことができる。また、前記第二の端末に対応する電話番
号が前記認証システムに備えられた記憶手段に記憶さ
れ、認証システムから移動体通信システムを介して第二
の端末に接続するようになっているので、アクセス要求
者がアクセス要求時に、逐一管理者の電話番号を調べな
くとも、管理者にデータへのアクセスの要求があったこ
とを通知することができる。
【0017】請求項5記載の発明は、請求項3または4
記載のデータ管理方法において、前記認証システムが、
前記アクセス要求者が前記管理者の許可に基づいてアク
セスを制限されたデータにアクセスする場合に、アクセ
スされる前に前記データのバックアップデータを作成す
るとともに、前記バックアップデータのアクセスを制限
し、かつ、前記データへのアクセス内容を記憶するデー
タ保護ステップ(ステップS15)を備えることを特徴
としている。
【0018】請求項5記載の発明によれば、前記アクセ
ス要求者が前記管理者の許可に基づいてアクセスを制限
されたデータにアクセスする場合に、前記認証システム
が、アクセスされる前に前記データのバックアップデー
タを作成するとともに、前記バックアップデータのアク
セスを制限し、かつ、前記データへのアクセス内容を記
憶するデータ保護ステップを備えているので、アクセス
要求者によってデータが書換えられても、書換え前のデ
ータに復帰することができる。また、この保護ステップ
では、認証システムによって、前記データへのアクセス
内容(アクセス者名、アクセス日時、アクセス履歴な
ど)も記憶されているので、アクセス要求者によってア
クセスされたデータが分かり、アクセス要求者がデータ
ベースおよびファイルを改竄した際においても容易に改
竄した人物を特定できる。したがって、犯罪の抑止効果
を高めることができる。
【0019】請求項6記載の発明は、請求項3〜5のい
ずれか一つに記載のデータ管理方法において、前記認証
システムが、アクセス要求者からのアクセス数およびア
クセス時間のうちの少なくとも一つからなるアクセス量
を計測して記憶するとともに、該アクセス量に基づい
て、アクセス要求者に対して課金する課金ステップ(ス
テップS18)を備えることを特徴としている。
【0020】請求項6記載の発明によれば、前記認証シ
ステムによって、アクセス要求者からのアクセス数およ
びアクセス時間のうちの少なくとも一つからなるアクセ
ス量が計測され記憶されるとともに、該アクセス量に基
づいて、アクセス要求者に対して課金される課金ステッ
プを備えているので、このデータ管理方法を使用する使
用者に、アクセス数およびアクセス時間に対して適正な
料金を請求することができる。
【0021】請求項7記載の発明のデータ管理プログラ
ムは、コンピュータに、第一の端末からアクセス可能な
データ記憶装置に記憶されるとともに管理者によりアク
セスが制限されたデータへのアクセスが第一の端末を介
してアクセス要求者から要求され、かつ、第一の端末を
介して前記アクセス要求者の指紋データが入力された場
合に、該指紋データを予め記憶された照合用指紋データ
と照合して前記アクセス要求者を特定する要求者照合機
能(ステップS2、S3、S6、S7)と、前記アクセ
ス要求者が特定された場合に、前記管理者用の第二の端
末に、前記アクセス要求者から前記データへのアクセス
の要求があったことを通知する通知機能(ステップS7
a)と、前記管理者の指紋データが第二の端末から入力
された場合に、該指紋データを照合用指紋データと照合
して指紋データが前記管理者のものか否かを確認する管
理者確認機能(ステップS11)と、第二の端末から入
力された前記指紋データが前記管理者のものであること
が確認され、かつ、第二の端末から前記アクセス要求者
の要求に応じて前記データへのアクセスを許可するか否
かを示す情報が入力された場合に、該情報に基づいて、
前記データ記憶装置に対して前記データへの第一の端末
からのアクセスを許可するかもしくはアクセスの制限を
維持する制限解除機能(ステップS14、S15)とを
実現させることを特徴としている。
【0022】請求項8記載の認証システムは、第一の端
末からアクセス可能なデータ記憶装置に記憶されるとと
もに管理者によりアクセスが制限されたデータへのアク
セスが第一の端末を介してアクセス要求者から要求さ
れ、かつ、第一の端末を介して前記アクセス要求者の指
紋データが入力された場合に、該指紋データを予め記憶
された照合用指紋データと照合して前記アクセス要求者
を特定する要求者照合手段(認証課金処理部7)と、前
記アクセス要求者が特定された場合に、前記管理者用の
第二の端末に、前記アクセス要求者から前記データへの
アクセスの要求があったことを通知する通知手段(認証
課金処理部7)と、前記管理者の指紋データが第二の端
末から入力された場合に、該指紋データを照合用指紋デ
ータと照合して指紋データが前記管理者のものか否かを
確認する管理者確認手段(認証課金処理部7)と、第二
の端末から入力された前記指紋データが前記管理者のも
のであることが確認され、かつ、第二の端末から前記ア
クセス要求者の要求に応じて前記データへのアクセスを
許可するか否かを示す情報が入力された場合に、該情報
に基づいて、前記データ記憶装置に対して前記データへ
の第一の端末からのアクセスを許可するかもしくはアク
セスの制限を維持する制限解除手段(認証課金処理部
7)とを備えたことを特徴としている。
【0023】請求項9記載の発明のデータ管理システム
(1)は、管理者にアクセスを制限されたデータを記憶
したデータ記憶装置と、該データ記憶装置にアクセス可
能な端末(2)と、移動体通信システムを用いて通信可
能な前記管理者用の携帯端末と、前記端末から前記デー
タ記憶装置の管理者にアクセスを制限されたデータへの
アクセス要求があった場合に、前記端末からアクセスを
要求しているアクセス要求者を特定するとともに、特定
されたアクセス要求者から前記データへのアクセス要求
があったことを前記携帯端末に通知し、該携帯端末の操
作者が管理者であることを確認するとともに、前記携帯
端末から前記アクセス要求者の要求に応じて前記データ
へのアクセスを許可するか否かを示す情報が入力された
場合に、該情報に基づいて、前記データ記憶装置に対し
て前記データへの前記端末からのアクセスを許可するか
もしくはアクセスの制限を維持する認証システムとを備
え、前記端末および携帯端末には、指紋読取装置が設け
られ、前記認証システムは、該指紋読取装置に読み取ら
れ、かつ、端末および携帯端末から認証システムに入力
された指紋データを、予め認証システムの記憶手段に記
憶された照合用指紋データを用いて照合することによ
り、アクセス要求者の特定および管理者の確認を行うこ
とを特徴としている。
【0024】
【発明の実施の形態】以下、この発明の実施の形態につ
いて、図1〜図12の図面を参照しながら説明する。
【0025】本実施の形態のデータ管理システム1は、
図1に示すように、管理者にアクセスを制限されたデー
タを記憶するデータ記憶装置3と、該データ記憶装置3
にアクセス可能な端末(第一の端末)2と、移動体通信
システムMを用いて通信可能な前記管理者用の携帯端末
(第二の端末)13と、該携帯端末13の所持者および
前記端末2の操作者を認証する認証システム6とを備え
ている。
【0026】端末2および認証システム6は、それぞれ
モデム(MODEM:MOdulator/DEModulator)14、
15を介して交換機16と接続され互いに通信可能とな
っている。モデム14、15と交換機16との接続は、
例えば、NTT(日本電信電話株式会社)が所有する公
衆電話回線によって行なわれているが、公衆電話回線に
接続されたISP(Internet Service Provider)を介
してインターネットを経由する構成としても良い。ま
た、公衆電話回線は、アナログ電話回線であっても良い
し、あるいは、ISDN(Integrated Services Digita
l Network)回線や、ADSL(Asymmetric Digital Su
bscriber Line)等のxDSL(DigitalSubscriber Lin
e)技術を利用した回線であっても良い。また、モデム
14、15でなくとも接続される回線によりそれに対応
した通信装置(ADSL(Asymmetric Digital Subscri
ber Line)モデムやスプリッタ、ケーブルモデム、ター
ミナルアダプタ(TA:Terminal Adapter)やDSU
(Digital Service Unit)等)であってもよい。
【0027】移動体通信システムMは、例えば、800MHz
や1.5GHz帯の無線信号を用いるPDC(Personal Digit
al Cellular)方式、あるいは、CDMA(Code Divisi
on Multiple Access)方式の携帯型電話機や、1.9GHz帯
の無線信号を用いるPHS(Personal Handy-phone Sys
tem)等の無線通信回線が利用された通信システムであ
り、携帯端末13および認証システム6のモデム15
は、基地局18、19を介して移動体通信システムMの
交換機17と通信可能となっている。
【0028】データ記憶装置3には、例えばサーバある
いはPC(Personal Computer)等が用いられており、
複数の管理者が個人毎に管理するデータベース4、5が
記憶されている。データベース4、5には、それぞれ複
数のファイル(データベース4:ファイルa、b、c|
データベース5:ファイルx、y、z)が格納されてい
る。端末2は、データ記憶装置3とアクセス可能に接続
されており、データ記憶装置3に格納される各ファイル
(ファイルa、b、c、x、y、z)の閲覧、コピー、上
書き等の加工が可能となっている。この端末2は、例え
ば、表示部やキーボードを備えたPC等が用いられてい
る。また、端末2には、指紋を読み取り、その読み取っ
た指紋データを認証システム6に出力する指紋読取装置
Aが設けられている。
【0029】携帯端末13は、例えば、通常の音声通話
機能を備えた携帯電話であり、CPU、入力部、RA
M、表示部、記憶部、音源などから構成されている。そ
してこの携帯端末13には、端末2と同様に指紋読取装
置Aが設けられている。なお、この携帯端末13の通信
方式は、PDC方式、CDMA方式、あるいはPHS方
式など特に限定されるものではない。
【0030】携帯端末13のCPUは、記憶部に記憶さ
れている携帯端末13に対応する各種プログラムの中か
ら指定されたプログラム、入力部から入力される各種指
示、またはデータをRAM内のワークエリアに展開し、
この入力指示、および入力データに応じて上記プログラ
ムにしたがって各種処理を実行し、その処理結果をRA
M内の所定の領域に格納するとともに、表示部に表示さ
せる。なお、この携帯端末13には、データ記憶装置3
のデータベース4、5およびファイルa、b、c、x、
y、zを直接操作できるアプリケーションは付属されて
いない。
【0031】また、携帯端末13のCPUは、入力部か
ら入力される操作信号に基づいて、各部の動作を統一的
に制御するとともに、認証システム6から送信された指
示信号処理、電話機能(電話番号登録処理、通話処理、
着信処理)等を実行制御する。携帯端末13の表示部に
は、該携帯端末13の所有者が管理するファイルに対し
てのアクセス要求や、該アクセス要求者名および該ファ
イル名等が、認証システム6の指示に基づいて表示され
る。
【0032】認証システム6は、予め記憶される照合用
指紋データと、端末2の指紋読取装置Aからの指紋デー
タとを照合することで、端末2からデータ記憶装置3に
対してアクセス要求するアクセス要求者が予め登録され
ているか判断し、登録されていた場合には、アクセス要
求されるデータベース4を管理する管理者の携帯電話
(携帯端末13)にコールしアクセス要求がある旨を伝
えるとともにともに、該携帯電話の指紋読取装置Aから
入力された指紋データと、照合用指紋データとを照合し
前記管理者のものか否かを確認し、該管理者のものであ
った場合は、携帯端末13を介して入力された管理者の
指示によりデータベース4、5に格納されるファイルの
アクセス規制を解除および維持するものである。このよ
うに、アクセス規制の解除および維持を、アクセス要求
者および管理者の指紋照合による認証に基づいて行なっ
ているので、予め指紋データが記憶されていない第三者
が不正にアクセスしようとも、アクセス制限を解除でき
ない構成となっている。この認証システム6は、例えば
サーバやPCなどにより構成されており、記憶部8、認
証課金処理部7などが備えられている。
【0033】記憶部8は、プログラムやデータ等が予め
記憶されている記憶媒体を有しており、この記憶媒体は
磁気的、光学的記録媒体、若しくは半導体メモリで構成
されている。この記憶部8には、システムプログラム及
び当該システムに対応する各種アプリケーションプログ
ラムと、指紋認証プログラムと、ファイル更新処理プロ
グラムと、課金プログラム等の各種プログラムや、指紋
照合に必要な照合用指紋データ9と、各管理者が所有す
る携帯電話の携帯電話番号12と、アクセスに応じて記
憶された課金データ11と、アクセス内容10等の各種
データが記憶されている。つまり、各管理者が所有する
携帯電話(携帯端末13)の携帯電話番号が予め記憶さ
れており、該携帯電話番号によって、認証システム6が
管理者に通知するので、アクセス要求者はアクセス要求
毎に逐一携帯電話番号を調べなくとも、管理者に通知す
ることができる。また、管理者は、アクセス要求者に電
話番号を知られずにすむ。
【0034】認証課金処理部7は、CPUなどにより構
成されており、端末2および携帯端末13の指紋認識装
置Aから入力された指紋データと、記憶部8に予め記憶
された照合用指紋データとを照合し、その照合結果に基
づいた指示(例えば、結果表示、アクセス許可操作、ア
クセス制限解除など)を、認証システム6と通信可能な
各部(端末2、データ記憶装置3、携帯端末13)に送
信するものである。なお、この認証課金処理部7は、携
帯端末13の仕様に応じて、データ管理方法に関連する
一連の表示を携帯端末13に表示させる。また、認証課
金処理部7は、アクセス要求者毎のアクセス数をカウン
トするとともに、各アクセス要求者のアクセス要求時の
時間を計時する。そして計測されたアクセス数およびア
クセス時間の少なくとも一方を基にアクセス量を計測
し、課金データとして記憶部8に記憶させる。そして、
この課金データに基づいてアクセス要求者に対して課金
を行うので、このデータ管理システムの使用者に適正な
料金を請求することができる。なお、アクセス要求時に
生じた携帯端末13への通話料金もアクセス要求者に課
金するようにしてもよい。
【0035】携帯端末13および端末2に備えられてい
る指紋読取装置は、指紋を読み取り、その読み取ったデ
ータを出力するものであれば如何なるものであってもよ
い。例えば、本実施の形態においては、以下で説明する
指紋読取装置Aを使用している。
【0036】指紋読取装置Aは、図2に示すように、指
先を保持する指先保持部Bと、指先の指紋を読み取るフ
ォトセンサデバイスCとを備えている。
【0037】指先保持部Bは、指先F(図2仮想線参
照)がフィットするような形状に形成された部材であっ
て、フォトセンサデバイスCの表面に載置されるような
状態で取り付けられている。指先保持部Bにおいて、指
先Fの腹が接触する部分には、指先Fの腹程度の大きさ
に開口された楕円形状の開口部21が形成されている。
そして、開口部21の開口した部分に、フォトセンサデ
バイスCの後述するフォトセンサ部30が配置されるよ
うに、指先保持部BがフォトセンサデバイスC上に配置
されて取り付けられている。また、指先保持部Bは、導
電性材料から構成されるとともに、指先保持部Bから連
続してやや突出した断面L字状の突出片22を介して、
アースに接続されている。したがって、被験者が指先F
を指先保持部Bに接触しても、指先Fに帯電した静電気
によるフォトセンサデバイスCの誤作動・損傷を防ぐこ
とができる。
【0038】フォトセンサデバイスCは、図2、3に示
すように、光学的に指紋を読み取るフォトセンサ部30
と、該フォトセンサ部30を駆動させる駆動信号を供給
する各種ドライバ回路部(トップゲートドライバ31,
ボトムゲートドライバ32,ドレインドライバ33)と
を有する。
【0039】フォトセンサ部30は、図2に示すよう
に、前述した指先保持部Bの開口部21の開口した部分
に露出した状態で、配置されている。また、フォトセン
サ部30は、図3に示すように、マトリクス状に配置さ
れた複数のダブルゲートトランジスタ30a(以下、D
G−TFT30aという)により構成されている。
【0040】図4および図5に示すように、各DG−T
FTは、ボトムゲート電極41と、ボトムゲート絶縁膜
42と、半導体層43と、ブロック絶縁膜44a,44
bと、不純物層45a,45b,46と、ソース電極4
7a,47bと、ドレイン電極48と、トップゲート絶
縁膜49と、トップゲート電極50と、保護絶縁膜51
とを備える。
【0041】ボトムゲート電極41は、絶縁性基板40
上に形成されている。絶縁性基板40は、可視光に対し
て透過性を有するとともに絶縁性を有する。ボトムゲー
ト電極41および絶縁性基板40を被覆するようにし
て、ボトムゲート絶縁膜42がボトムゲート電極41お
よび絶縁性基板40上に設けられている。ボトムゲート
電極41に対向するようにして、半導体層43がボトム
ゲート絶縁膜42上に設けられている。この半導体層4
3はアモルファスシリコン等からなり、この半導体層4
3に対して可視光が入射されると、半導体層43には電
子−正孔が発生するようになっている。
【0042】半導体層43には、ブロック絶縁膜44
a,44bが、互いに離れて並列に配設されている。不
純物層45aは半導体層43のチャネル長方向の一端部
に設けられており、他端部に不純物層45bが設けられ
ている。ブロック絶縁膜44aとブロック絶縁膜44b
との間において、不純物層46が半導体層43の中央上
に設けられており、この不純物層46は不純物層45
a、45bから離れている。そして、不純物層45a,
45b,46およびブロック絶縁膜44a,44bによ
って、半導体層43は覆われるようになっている。平面
視して、不純物層45aの一部はブロック絶縁膜44a
上の一部に重なっており、不純物層45bはブロック絶
縁膜44b上の一部に重なっている。また、不純物層4
5a,45b,46は、n型の不純物イオンがドープさ
れたアモルファスシリコンからなる。
【0043】不純物層45a上にソース電極47aが設
けられており、不純物層45b上にソース電極47bが
設けられており、不純物層46上にドレイン電極48が
設けられている。平面視して、ソース電極47aはブロ
ック絶縁膜44a上の一部に重なっており、ソース電極
47bはブロック絶縁膜44b上の一部に重なってお
り、ドレイン電極48はブロック絶縁膜44a,44b
上の一部に重なっている。また、ソース電極47a,4
7b、ドレイン電極48は互いに離れている。トップゲ
ート絶縁膜49は、ボトムゲート絶縁膜42、ブロック
絶縁膜44a,44b、ソース電極47a,47bおよ
びドレイン電極48を覆うように形成されている。トッ
プゲート絶縁膜49上には、半導体層43に対向配置さ
れたトップゲート電極50が設けられている。トップゲ
ート絶縁膜49およびトップゲート電極50上に、保護
絶縁膜51が設けられている。
【0044】以上のDG−TFT30aは、次のような
第一および第二のダブルゲート型フォトセンサが絶縁性
基板40上に並列に配置されてなる構成となっている。
すなわち、第一のダブルゲート型フォトセンサは、半導
体層43、ソース電極47a、ドレイン電極48、トッ
プゲート絶縁膜49およびトップゲート電極50で構成
される上部MOSトランジスタと、半導体層43、ソー
ス電極47a、ドレイン電極48、ボトムゲート絶縁膜
42およびボトムゲート電極41で構成される下部MO
Sトランジスタとを備えており、上部MOSトランジス
タと下部MOSトランジスタは半導体層43を共通のチ
ャネル領域としている。一方、第二のダブルゲート型フ
ォトセンサは、半導体層43、ソース電極47b、ドレ
イン電極48、トップゲート絶縁膜49およびトップゲ
ート電極50で構成される上部MOSトランジスタと、
半導体層43、ソース電極47b、ドレイン電極48、
ボトムゲート絶縁膜42、ボトムゲート電極41で構成
される下部MOSトランジスタとを備えており、上部M
OSトランジスタと下部MOSトランジスタは半導体層
43を共通のチャネル領域としている。
【0045】そして、DG−TFT30aにおいて、図
3および図4に示すように、トップゲート電極50はト
ップゲートライン(以下、TGLという)に、ボトムゲ
ート電極41はボトムゲートライン(以下、BGLとい
う)に、ドレイン電極48はドレインライン(以下、D
Lという)に、ソース電極47a,47bは接地された
グラウンドライン(以下、GLという)にそれぞれ接続
されている。
【0046】なお、図3〜5において、ブロック絶縁膜
44a,44b、トップゲート絶縁膜49、トップゲー
ト電極50上に設けられた保護絶縁膜51は、窒化シリ
コン等の透光性の絶縁膜からなり、また、トップゲート
電極50およびTGLはITO(Indium-Tin-Oxide)等
の透光性の導電性材料からなり、ともに可視光に対し高
い透過率を示す。一方、ソース電極47a,47b、ド
レイン電極48、ボトムゲート電極41およびBGL
は、クロム、クロム合金、アルミ、アルミ合金等から選
択された可視光の透過を遮断する材質により構成されて
いる。なお、保護絶縁膜51は、図2に示す指先支持部
Bの開口部21から露出し、指先Fの凸部が接触する箇
所となる。
【0047】また、図5に示すように、絶縁性基板40
の下方には、バックライト52が設けられている。バッ
クライト52は、平面形状の導光板とその周囲に配置さ
れた蛍光管とから構成され、導光板は蛍光管が配置され
た側面および上面を除き、反射部材で覆われている。
【0048】上述したフォトセンサ部30は、図6に示
すように、指先保持部Bの開口部21およびその周辺に
マトリクス状にDG−TFT30aが配置される状態に
なっている。ここで、フォトセンサ部30においては、
複数のDG−TFT30aの各行間に静電気除去電極5
3が互いに離間するように櫛歯状に設けられている。静
電気除去電極53は、ITO等の透明電極からなり、実
装構造上はDG−TFT30aの保護絶縁膜51(図5
参照)上に指先保持部Bと短絡しないように設けられて
いる。そして、指紋照合時に指先Fが静電気除去電極5
3間に跨って接触すると、指先Fを介して静電気除去電
極53間に電流が流れ、静電気除去電極53に接続され
た後述するコントローラ34によりこの電流が検知さ
れ、フォトセンス、すなわち指紋読取処理が行われるよ
うになっている。
【0049】ここで、図3に示すように、トップゲート
ドライバ31は、フォトセンサ部30のTGLに接続さ
れ、駆動信号を各TGLに順次選択的に出力するシフト
レジスタであって、コントローラ34から出力される制
御信号群Tcntに応じて、複数のTGLに適宜リセッ
ト電圧(+25〔V〕)又はキャリア蓄積電圧(−15
〔V〕)を印加するものである。ボトムゲートドライバ
32は、フォトセンサ部30のBGLに接続され、駆動
信号を各BGLに順次選択的に出力するシフトレジスタ
であって、コントローラ34から出力される制御信号群
Bcntに応じて複数のBGLに適宜チャネル形成用電
圧(+10〔V〕)又はチャネル非形成用電圧(±0
〔V〕)を印加するものである。ドレインドライバ33
は、フォトセンサ部30のDLに接続され、コントロー
ラ34から出力される制御信号群Dcntに応じて全て
のDLに基準電圧(+10〔V〕)を印加することで、
電荷をプリチャージさせる。そして、ドレインドライバ
33は、プリチャージ後の所定期間において、各ダブル
ゲートトランジスタ30aでの入射された光量に応じて
変位するDL電圧又は各DG−TFT30aのソース−
ドレイン間を流れるドレイン電流を検知し、データ信号
DATAとしてコントローラ34に出力するものであ
る。
【0050】コントローラ34は、制御信号群Tcn
t,Bcntによってそれぞれトップゲートドライバ3
1,ボトムゲートドライバ32を制御して、両ドライバ
から行毎に所定のタイミングで所定レベルの信号を出力
させる。これにより、フォトセンサ部30の各行を順次
リセット状態、フォトセンス状態、読み出し状態とさせ
る。コントローラ34は、また、制御信号群Dcntに
よりドレインドライバ33にDLの電位変化を読み出さ
せ、データ信号DATAとして順次取り込んでいくもの
である。
【0051】次に、フォトセンスについて詳細に説明す
ると、フォトセンサ部30を構成するDG−TFT30
aはトップゲート電極50に印加されている電圧が+2
5〔V〕で、ボトムゲート電極41に印加されている電
圧が±0〔V〕であると、トップゲート電極50と半導
体層43との間に配置される窒化シリコンからなるトッ
プゲート絶縁膜49と半導体層43とに蓄積されている
正孔が吐出され、リセット状態とされる。DG−TFT
30aは、ソース電極47a,47bとドレイン電極4
8間が±0〔V〕、トップゲート電極50に印加されて
いる電圧が−15〔V〕、ボトムゲート電極30に印加
されている電圧が±0〔V〕の場合、半導体層43への
光の入射によって発生した正孔−電子対のうちの正孔が
半導体層43およびトップゲート絶縁膜49に蓄積され
るフォトセンス状態となる。この所定期間に蓄積される
正孔の量は光量に依存している。
【0052】フォトセンス状態において、バックライト
52がDG−TFT30aに向け光を照射するが、この
ままではDG−TFT30aの半導体層43の下方に位
置するボトムゲート電極41が遮光するので、半導体層
43には充分なキャリアが生成されない。このとき、D
G−TFT30a上方の保護絶縁膜51上に指先Fを載
置すると、指先Fの凹部の直下にあたる半導体層43に
は、保護絶縁膜51等で反射された光があまり入射され
ない。
【0053】このように光の入射量が少なくて充分な量
の正孔が半導体層43に蓄積されずに、トップゲート電
極50に印加されている電圧が−15〔V〕で、ボトム
ゲート電極に印加されている電圧が+10〔V〕となる
と、半導体層内に空乏層が広がり、nチャネルがピンチ
オフされ、半導体層43が高抵抗となる。一方、フォト
センス状態において、指先Fの凸部の直下にあたるDG
−TFT30aの半導体層43には、保護絶縁膜51等
で反射された光が入射されるとともに、充分な量の正孔
が半導体層内に蓄積された状態で、このような電圧が印
加された場合は、蓄積されている正孔がトップゲート電
極50に引き寄せられて保持されることにより、半導体
層43のボトムゲート電極41側にnチャネルが形成さ
れ、半導体層43が低抵抗となる。これらの読み出し状
態における半導体層43の抵抗値の違いが、DLの電位
の変化となって現れる。
【0054】さらに上述したフォトセンスに関して、フ
ォトセンサ部30を構成するDG−TFT30aの駆動
原理について、図7(a)〜(f)の模式図を参照して
説明する。
【0055】DG−TFT30aの半導体層43のチャ
ネル形成領域は、不純物層45a、46間および不純物
層45b、46間のブロック絶縁膜44a,44bの下
に発生するため、チャネル長はブロック絶縁膜44a,
44bのチャネル長方向の長さに等しい。したがって、
図7(a)に示すように、ボトムゲート電極41(B
G)に印加されている電圧が±0〔V〕であるときは、
トップゲート電極50(TG)に印加されている電圧が
+25〔V〕であっても、チャネルの両端にかかる電界
がトップゲート電極50(TG)に印加されている電圧
でなく、ソース、ドレイン電極27a,47b、28の
電圧になるので半導体層43にはチャネル長方向に連続
したnチャネルが形成されず、ドレイン電極48(D)
に+10〔V〕の電圧が印加されても、ドレイン電極4
8(D)とソース電極47a,47b(S)との間に電
流は流れない。また、この状態では、後述するように半
導体層43および半導体層43のチャネル領域直上のブ
ロック絶縁膜44a,44bに蓄積された正孔が同じ極
性のトップゲート電極50(TG)の電圧により反発
し、吐出される。以下、この状態をリセット状態とい
う。
【0056】図7(b)に示すように、トップゲート電
極50(TG)に印加されている電圧が−15〔V〕で
あり、ボトムゲート電極41(BG)に印加されている
電圧が±0〔V〕であるときは、半導体層43にはnチ
ャネルが形成されず、ドレイン電極48(D)に+10
〔V〕の電圧が印加されても、ドレイン電極48(D)
とソース電極47a,47b(S)との間に電流は流れ
ない。
【0057】このように、半導体層43のチャネル領域
の両端とトップゲート電極50(TG)との間にそれぞ
れドレイン電極48(D)とソース電極47a,47b
(S)が配置されているため、チャネル領域の両端は、
ドレイン電極48(D)とソース電極47a,47b
(S)との電界に影響されるため、トップゲート電極5
0(TG)のみの電界では連続したチャネルを形成する
ことができない。したがって、ボトムゲート電極41
(BG)に印加されている電圧が±0〔V〕である場合
には、トップゲート電極50(TG)に印加されている
電圧の如何に関わらず、半導体層43にnチャネルが形
成されることはない。
【0058】図7(c)に示すように、トップゲート電
極50(TG)に印加されている電圧が+25〔V〕で
あり、ボトムゲート電極41(BG)に印加されている
電圧が+10(V)であるときは、半導体層43のボト
ムゲート電極(BG)21側にnチャネルが形成され
る。これにより、半導体層43が低抵抗化し、ドレイン
電極48に+10〔V〕の電圧が印加されると、ドレイ
ン電極48(D)とソース電極47a,47b(S)と
の間に電流が流れる。
【0059】図7(d)に示すように、後述するように
半導体層43内に十分な量の正孔が蓄積されず、トップ
ゲート電極50(TG)に印加されている電圧が−15
〔V〕であると、ボトムゲート電極41(BG)に印加
されている電圧が+10〔V〕であっても、半導体層4
3の内部に空乏層が広がり、nチャネルがピンチオフさ
れて、半導体層43が高抵抗化する。このため、ドレイ
ン電極48に+10〔V〕の電圧が印加されても、ドレ
イン電極48(D)とソース電極47a,47b(S)
との間に電流が流れない。以下、この状態を第一の読み
出し状態という。
【0060】半導体層43には入射された励起光の光量
に応じて正孔−電子対が生じる。このとき図7(e)に
示すように、トップゲート電極50(TG)に印加され
ている電圧が−15〔V〕であり、ボトムゲート電極4
1(BG)に印加されている電圧が±0〔V〕である
と、正孔−電子対のうち正極性の正孔が半導体層43お
よび半導体層43のチャネル領域直上のブロック絶縁膜
44a,44bに蓄積される。以下、上述したリセット
状態となり、後述する読み出し状態となるまでにおける
この状態をフォトセンス状態という。なお、こうしてト
ップゲート電極50(TG)の電界に応じて半導体層4
3内に蓄積された正孔は、リセット状態となるまで半導
体層43から吐出されることはない。
【0061】図7(f)に示すように、トップゲート電
極50(TG)に印加されている電圧が−15〔V〕で
あり、ボトムゲート電極41(BG)に印加されている
電圧が+10(V)であっても、半導体層43内に正孔
が蓄積されている場合には、蓄積されている正孔が負電
圧の印加されているトップゲート電極50(TG)に引
き寄せられて保持され、トップゲート電極50(TG)
に印加されている負電圧が半導体層43に及ぼす影響を
緩和する方向に働く。このため、半導体層43のボトム
ゲート電極41(BG)側にnチャネルが形成され、半
導体層43が低抵抗化して、ドレイン電極48に+10
(V)の電圧が供給されると、ドレイン電極48(D)
とソース電極47a,47b(S)との間に電流が流れ
る。以下、この状態を第二の読み出し状態という。
【0062】ここで、トップゲートドライバ31,ボト
ムゲートドライバ32,ドレインドライバ33を備える
ドライバ回路部は、基本構成として複数のTFT(Thin
Film Transistor)を備えている。各TFTは、いずれ
もnチャネルMOS型の電界効果トランジスタで構成さ
れ、ゲート絶縁膜に窒化シリコンを用い、半導体層にア
モルファスシリコンを用いている。具体的には、図5に
示すDG−TFT30aの断面構造を参照して説明する
と、上述したドライバ回路部は、トップゲート電極50
および保護絶縁膜51が積層されていない(トップゲー
ト絶縁膜49が最上層に配置された)トランジスタを備
えている。
【0063】ここで、上述したトップゲートドライバ3
1およびボトムゲートドライバ32(図3参照)につい
て、詳細に説明する。なお、トップゲートドライバ31
およびボトムゲートドライバ32は、図8に示すシフト
レジスタが適用されたものである。フォトセンサ部30
に配設されたDG−TFT30aの行数(TGL、BG
Lの数)をnとすると、トップゲートドライバ31およ
びボトムゲートドライバ32は、図8に示すように、ゲ
ート信号を出力するn個の段RS(1)〜RS(n)
と、段RS(n)等を制御するためのダミー段RS(n
+1)およびダミー段RS(n+2)とから構成され
る。なお、図8に示すシフトレジスタは、nが2以上の
偶数である場合の構成を示すものである。また、段RS
(1)は一段目、段RS(2)は二段目、…、段RS
(n)はn段目、段RS(n+1)はn+1段目、段R
S(n+2)はn+2段目をそれぞれ示すものである。
【0064】一番目の段RS(1)には、コントローラ
34からのスタート信号Dstが入力される。図8に示
すシフトレジスタがトップゲートドライバ31である場
合、スタート信号Dstのハイレベルは+25〔V〕で
あり、スタート信号Dstのローレベルは−15〔V〕
である。一方、図8に示すシフトレジスタがボトムゲー
トドライバ32である場合、スタート信号Dstのハイ
レベルは+10〔V〕であり、スタート信号Dstのロ
ーレベルは−15〔V〕である。
【0065】また、二番目以降の段RS(2)〜段RS
(n)には、それぞれの前段RS(1)〜段RS(n−
1)からの出力信号OUT(1)〜OUT(n−1)が
入力信号として入力される。図8に示すシフトレジスタ
がトップゲートドライバ31である場合、各段の出力信
号OUT(1)〜出力信号OUT(n)が、対応する1
〜n行目のTGLに出力される。一方、図8に示すシフ
トレジスタがボトムゲートドライバ32である場合、各
段の出力信号OUT(1)〜出力信号OUT(n)が、
対応する1〜n行目のBGLに出力される。
【0066】さらに、段RS(n+2)以外の段RS
(1)〜段RS(n+1)には、それぞれの後段RS
(2)〜段RS(n+2)からの出力信号OUT(2)
〜OUT(n+2)がリセット信号として入力される。
段RS(n+2)には、コントローラ34からのリセッ
ト信号Dentが入力される。図8に示すシフトレジス
タがトップゲートドライバ31である場合、リセット信
号Dentのハイレベルは+25〔V〕であり、リセッ
ト信号Dentのローレベルは−15〔V〕である。一
方、図8に示すシフトレジスタがボトムゲートドライバ
32である場合、リセット信号Dentのハイレベルは
+10〔V〕であり、リセット信号Dentのローレベ
ルは−15〔V〕である。
【0067】各段RS(k)(kは1〜n+2の任意の
整数)には、コントローラ34から基準電圧Vssが印
加される。図8に示すシフトレジスタがトップゲートド
ライバ31である場合、基準電圧Vssのレベルは−1
5〔V〕である。一方、図8に示すシフトレジスタがボ
トムゲートドライバ32である場合、基準電圧Vssの
レベルは±0〔V〕である。また各段RS(k)には、
コントローラ34から定電圧Vddが印加される。図8
に示すシフトレジスタがトップゲートドライバ31であ
る場合、定電圧Vddのレベルは+25〔V〕である。
一方、図8に示すシフトレジスタがボトムゲートドライ
バ32である場合、定電圧Vddのレベルは+10
〔V〕である。
【0068】奇数番目の段RS(k)には、コントロー
ラ34からのクロック信号CK1が入力される。また、
偶数番目の段RS(k)には、クロック信号CK2が入
力される。クロック信号CK1,CK2はそれぞれ、シ
フトレジスタの出力信号をシフトしていくタイムスロッ
トのうちの所定期間、タイムスロット毎に交互にハイレ
ベルとなる。すなわち、一のタイムスロットのうちの所
定の間クロック信号CK1がハイレベルとなった場合、
そのタイムスロットの間ではクロック信号CK2がロー
レベルとなり、次のタイムスロットの間ではクロック信
号CK1がローレベルであるとともに所定期間の間クロ
ック信号CK2がハイレベルとなる。
【0069】図8に示すシフトレジスタがトップゲート
ドライバ31である場合、クロック信号CK1,CK2
は、ハイレベルが+25〔V〕、ローレベルが−15
〔V〕である。一方、図8に示すシフトレジスタがボト
ムゲートドライバ32である場合、ハイレベルが+10
〔V〕、ローレベルが±0〔V〕である。
【0070】そして、図8に示すように、トップゲート
ドライバ31およびボトムゲートドライバ32を構成す
る上述したシフトレジスタの各段RS(k)は、基本構
成として、六つのTFT61〜66を備えている。な
お、TFT61〜66は、いずれもnチャネルMOS型
の電界効果トランジスタであり、ゲート絶縁膜に窒化シ
リコンが用いられ、半導体層にアモルファスシリコンが
用いられている。具体的には、図5に示すDG−TFT
の断面構造を参照して説明すると、TFT61〜66
は、トップゲート電極および保護絶縁膜が積層されてい
ない(トップゲート絶縁膜が最上層に配置された)トラ
ンジスタである。
【0071】図8および図9に示すように、一番目の段
RS(1)のゲート電極およびドレイン電極には、スタ
ート信号Dstが入力されている。一番目の段RS
(1)以外の各段RS(k)のTFT61のゲート電極
およびドレイン電極は、前段RS(k−1)のTFT6
5のソース電極に接続され、TFT61のソース電極
は、TFT64のゲート電極、TFT62のドレイン電
極およびTFT63のゲート電極に接続されている。各
段RS(k)のTFT61のソース電極、TFT64の
ゲート電極、TFT62のドレイン電極、TFT63の
ゲート電極に接続される配線には、この配線自体に関係
するTFT61〜44の寄生容量やこの配線自体によっ
て、電荷を蓄積するための容量Ca(k)が形成され
る。
【0072】TFT63のドレイン電極は、TFT66
のソース電極およびTFT65のゲート電極に接続さ
れ、TFT62のソース電極およびTFT63のソース
電極には基準電圧Vssが印加されている。そして、T
FT66のゲート電極およびドレイン電極には、定電圧
Vddが印加されている。また、奇数段のTFT64の
ドレイン電極にはクロック信号CK1が入力され、偶数
段のTFT64のドレイン電極にはクロック信号CK2
が入力されている。各段のTFT64のソース電極は、
TFT65のドレイン電極に接続され、TFT65のソ
ース電極には、基準電圧Vssが印加されている。TF
T62のゲート電極には、次段からの出力信号OUT
(k+1)が入力されている。
【0073】次に、各段RS(k)に備えられているT
FT61〜66の機能を説明する。TFT61のゲート
電極およびドレイン電極には、前段RS(k−1)から
の出力信号OUT(k−1)が入力されているか(この
場合、kは2〜n+2)、或いは、コントローラ34か
らスタート信号Dstが入力されている(この場合、k
は1)。出力信号OUT(k−1)又はスタート信号D
stがハイレベルになった場合に、TFT61はオン状
態となり、ドレイン電極からソース電極に電流が流れ、
TFT61はハイレベルの出力信号OUT(k−1)ま
たはスタート信号Dstをソース電極に出力するように
なっている。ここで、TFT62がオフ状態である場合
には、TFT61のソース電極から出力されたハイレベ
ルの出力信号OUT(k−1)またはスタート信号Ds
tにより、容量Ca(k)が蓄積されるようになってい
る。一方、出力信号OUT(k−1)又はスタート信号
Dstがローレベルになった場合に、TFT61はオフ
状態となり、TFT61のドレイン電極〜ソース電極に
電流が流れないようになっている。
【0074】TFT66のゲート電極およびドレイン電
極には、定電圧Vddが印加されている。これにより、
TFT66は常にオン状態となっており、TFT66の
ドレイン電極〜ソース電極に電流が流れ、TFT66は
略定電圧Vddレベルの信号をソース電極に出力するよ
うになっている。TFT66は、定電圧Vddを分圧す
る負荷としての機能を有する。
【0075】TFT63は、容量Ca(k)に電荷が蓄
積されていないときにオフ状態となり、TFT66から
出力された定電圧Vddレベルの信号によって容量Cb
(k)が蓄積するようになっている。一方、TFT63
は、容量Ca(k)に電荷が蓄積されているときにオン
状態となり、TFT63のドレイン電極〜ソース電極に
電流が流れることにより、TFT63は容量Cb(k)
に蓄積された電荷を排出するようになっている。
【0076】TFT65は、容量Cb(k)に電荷が蓄
積されていないときにオフ状態となり、容量Cb(k)
に電荷が蓄積されているときにオン状態となる。TFT
64は、容量Ca(k)に電荷が蓄積されているときに
オン状態となり、容量Ca(k)に電荷が蓄積されてい
ないときにオフ状態となる。したがって、TFT65が
オフ状態のときにはTFT64はオン状態となり、TF
T65がオン状態のときにはTFT64はオフ状態とな
るようになっている。
【0077】TFT65のソース電極には、基準電圧V
ssが印加されている。オン状態となったTFT65
は、基準電圧Vssレベル(ローレベル)の信号を、ド
レイン電極から当該段RS(k)の出力信号OUT
(k)として出力するようになっている。オフ状態とな
ったTFT65は、TFT64のソース電極から出力さ
れた信号のレベルを当該段RS(k)の出力信号OUT
(k)として出力するようになっている。
【0078】TFT64のドレイン電極には、クロック
信号CK1又はCK2が入力されている。TFT64が
オフ状態である場合には、TFT64は、ドレイン電極
に入力されたクロック信号CK1又はCK2の出力を遮
断するようになっている。TFT64がオン状態である
場合に、TFT64は、ローレベルのクロック信号CK
1又はCK2をソース電極に出力するようになってい
る。ここで、TFT64がオン状態である場合には、T
FT65がオフ状態であるから、ローレベルのクロック
信号CK1又はCK2が当該段RS(k)の出力信号O
UT(k)として出力される。一方、TFT64がオン
状態である場合に、ハイレベルのクロック信号CK1又
はCK2がドレイン電極に入力されると、ゲート電極お
よびソース電極並びにそれらの間のゲート絶縁膜からな
る寄生容量に電荷が蓄積される。すなわち、ブートスト
ラップ効果によって、容量Ca(k)の電位が上昇し
て、容量Ca(k)の電位がゲート飽和電圧にまで達す
ると、TFT64のソース−ドレイン電流が飽和するよ
うになっている。これにより、オン状態のTFT64
は、ハイレベルのクロック信号CK1又はCK2と略同
電位となる信号を、ソース電極に出力するようになって
いる。ここで、TFT64がオン状態である場合には、
TFT65がオフ状態であるから、ハイレベルのクロッ
ク信号CK1又はCK2が、当該段RS(k)の出力信
号OUT(k)として出力される。
【0079】TFT62のゲート電極には、次の段RS
(k+1)(この場合、kは1〜n+1)の出力信号O
UT(k+1)が入力される。TFT62は、ゲート電
極に入力される出力信号OUT(k+1)がハイレベル
の場合にオン状態となり、容量Ca(k)に蓄積された
電荷を排出するようになっている。
【0080】なお、ダミー段RS(n+2)のTFT6
2においては、リセット信号Dendが、コントローラ
34からTFT62のゲート電極に入力されるが、次の
走査での三番目の出力信号OUT(3)を代用してもよ
い。
【0081】次に、上述したトップゲートドライバ31
およびボトムゲートドライバ32の動作について図10
を参照して説明する。図中、1T分の期間が一選択期間
である。なお、トップゲートドライバ31とボトムゲー
トドライバ32とは、実質的には信号の入力タイミング
と基準電圧Vssのレベルが異なり、これに合わせて出
力信号の出力タイミングとレベルとが異なるだけなの
で、ボトムゲートドライバ32については、トップゲー
トドライバ31と異なる部分だけを説明することとす
る。
【0082】図10に示すように、タイミングT0にお
いて、ハイレベル(+25〔V〕)のスタート信号Ds
tがコントローラ34から一番目の段RS(1)に入力
される。スタート信号Dstは、一水平期間が終了する
タイミングT1までの所定期間においてハイレベルのま
まとなっている。
【0083】タイミングT0では、TFT61がオン状
態となり、TFT61のドレイン電極に入力されたハイ
レベルの入力信号(スタート信号Dst)がソース電極
から出力される。TFT62がオフ状態となっているた
め、TFT61のソース電極から出力されたハイレベル
の入力信号によって、容量Ca(1)に電荷が蓄積され
る。容量Ca(1)に電荷が蓄積されることによって、
容量Ca(1)の電位が上昇し、TFT63,44がそ
れぞれオン状態となる。そして、ハイレベルのスタート
信号Dstが入力されている期間はオン状態のTFT6
4のドレイン電極にローレベル(−15〔V〕)のクロ
ック信号CK1が入力され、このローレベルのクロック
信号CK1が当該段RS(1)の出力信号OUT(1)
として出力される。
【0084】タイミングT0後タイミングT1の前に、
スタート信号Dstがローレベルとなり、TFT63,
44がオフ状態となる。なお、この場合、容量Ca
(1)には電荷が蓄積されている。TFT64がオフ状
態となることによって、TFT66のソース電極に定電
圧Vddレベル(+25〔V〕)の信号が出力され、容
量Cb(1)に電荷が蓄積される。容量Cb(1)に電
荷が蓄積されることによって、TFT65がオン状態と
なり、これにより、基準電圧Vssレベル(−15
〔V〕)の信号が当該段RS(1)の出力信号OUT
(1)として出力される。
【0085】次に、タイミングT1でクロック信号CK
1がハイレベル(+25〔V〕)になる。すると、TF
T64のゲート電極およびソース電極並びにそれらの間
のゲート絶縁膜からなる寄生容量がチャージアップされ
る。すなわち、容量Ca(1)がチャージアップされ、
ブートストラップ効果によって容量Ca(1)の電位が
ゲート飽和電圧に達すると、TFT64のドレイン電極
とソース電極との間に流れる電流が飽和する。これによ
り、当該段RS(1)から出力される出力信号OUT
(1)は、クロック信号CK1と略同電位の+25
〔V〕となり、ハイレベルである。なお、クロック信号
CK1がハイレベルである期間は、TFT64の寄生容
量がチャージアップされることにより、容量Ca(1)
の電位も略+45〔V〕にまで達する。
【0086】次に、タイミングT1後タイミングT2の
前に、クロック信号CK1がローレベル(−15
〔V〕)になる。これにより、出力信号OUT(1)の
レベルも略−15〔V〕となる。また、TFT64の寄
生容量へチャージされた電荷が放出され、容量Ca
(1)の電位が低下する。
【0087】また、タイミングT1からT2までの所定
期間、一番目の段RS(1)から出力されているハイレ
ベルの出力信号OUT(1)は、二番目の段RS(2)
のTFT61のゲート電極およびドレイン電極に入力さ
れている。これにより、一番目の段RS(1)にハイレ
ベルのスタート信号Dstが入力された場合と同様に、
二番目の段RS(2)の容量Ca(2)に電荷が蓄積さ
れる。タイミングT1からT2までの一部の間、二番目
の段RS(2)においては、TFT64がオン状態、T
FT65がオフ状態となる。そして、ハイレベルの入力
信号(出力信号OUT(1))が入力されている期間
は、オン状態のTFT64のドレイン電極にローレベル
(−15〔V〕)のクロック信号CK2が入力され、こ
のローレベルのクロック信号CK2が当該段RS(2)
の出力信号OUT(2)として出力される。
【0088】次に、タイミングT2になると、クロック
信号CK2がハイレベル(+25〔V〕)になる。する
と、段RS(2)のTFT64のゲート電極およびソー
ス電極並びにそれらの間のゲート絶縁膜からなる寄生容
量がチャージアップされる。すなわち、容量Ca(2)
がチャージアップされ、ブートストラップ効果によって
容量Ca(2)の電位がゲート飽和電圧に達すると、T
FT64のドレイン電極とソース電極との間に流れる電
流が飽和する。これにより、当該段RS(2)から出力
される出力信号OUT(2)は、クロック信号CK2と
略同電位の+25〔V〕となり、ハイレベルである。な
お、クロック信号CK2がハイレベルである期間は、T
FT64の寄生容量がチャージアップされることによ
り、容量Ca(2)の電位も略+45〔V〕にまで達す
る。
【0089】また、タイミングT2後タイミングT3前
において、ハイレベルの出力信号OUT(2)が、一番
目の段RS(1)のTFT62のゲート電極に入力され
る。これにより、段RS(1)の容量Ca(1)の電位
は基準電圧Vssとなる。
【0090】次に、タイミングT2後タイミングT3の
前に、クロック信号CK2がローレベル(−15
〔V〕)になる。これにより、出力信号OUT(2)の
レベルも略−15〔V〕となる。また、TFT64の寄
生容量へチャージされた電荷が放出され、容量Ca
(2)の電位が低下する。
【0091】以下同様に、タイミングTnまでの間で、
一走査期間Q以内に、各段の出力信号OUT(1)〜O
UT(n)が順次ハイレベルとなる。すなわち、ハイレ
ベルの出力信号の出力される段が順次次の段にシフトし
ていくようになっている。ハイレベルの出力信号OUT
(1)〜OUT(n)は、次段にシフトされても逓減す
ることがない。そして、一走査期間Q後に再びスタート
信号Dstがハイレベルとなり、以降の段RS(1)〜
段RS(n)で上述の動作が繰り返されるようになって
いる。
【0092】なお、TGLの最終段RS(n)におい
て、ハイレベルの出力信号OUT(n)が次段のダミー
RS(n+1)に出力された後も、容量Ca(n)の電
位はハイレベルのままである。そして、ハイレベルの出
力信号OUT(n)が次段RS(n+1)に出力される
と、ダミー段RS(n+1)の出力信号OUT(n+
1)により、最終段RS(n)のTFT62がオン状態
となり、容量Ca(n)の電位は基準電圧Vssにな
る。同様に、ダミー段RS(n+2)の出力信号OUT
(n+2)により、ダミー段RS(n+1)のTFT6
2がオン状態となり、容量Ca(n+1)の電位は基準
電圧Vssになる。そして、ハイレベルのリセット信号
Dentがダミー段RS(n+2)のTFT62に入力
されることにより、ダミー段RS(n+2)の電位は、
ハイレベルから基準電圧Vssになる。
【0093】また、ボトムゲートドライバ32の動作
は、トップゲートドライバ31の動作とほぼ同じである
が、コントローラ34から入力されるクロック信号CK
1,CK2のハイレベルが+10〔V〕であるため、各
段RS(k)(この場合、kは1〜n)の出力信号ou
t(k)のハイレベルはほぼ+10〔V〕であり、この
際の容量Ca(k)のレベルは+18〔V〕程度であ
る。ボトムゲートドライバ32のクロック信号CK1,
CK2がハイレベルとなっている期間は、トップゲート
ドライバ31のクロック信号CK1,CK2がハイレベ
ルとなっている期間より短い。
【0094】なお、上記のシフトレジスタを適用したト
ップゲートドライバ31およびボトムゲートドライバ3
2は、コントローラ34からの制御信号群Tcnt,B
cntにしたがって、TGL,BGLを順次選択して所
定の電圧を印加するものである。この制御信号群Tcn
t,Bcntに、上記したクロック信号CK1,CK
2、スタート信号Dst、リセット信号Dend、定電
圧Vddおよび基準電圧Vssが含まれる。
【0095】次に、指紋読取装置Aにおいて、被験者の
指紋を読み取る際の動作を説明する。被験者は、まず、
図2に示すように、指先Fが指先保持部Bにフィットす
るように、指先Fを指先保持部Bに接触させる。このと
き、指先Fが電荷を帯びた状態でも、フォトセンサ部3
0に接触する前に、指先保持部Bはアースに接続されて
いるので、静電気によりフォトセンサデバイスCが損傷
したり、誤作動したりすることはない。その後、指先F
が、フォトセンサ部30の上部に設けられた静電気除去
電極53に接触すると、静電気除去電極53間で変位す
る電圧又は電流をコントローラ34が検知する。そし
て、コントローラ34は、フォトセンスを開始するよう
に制御信号群Tcnt,Bcnt,Dcntをそれぞれ
トップゲートドライバ31、ボトムゲートドライバ3
2,ドレインドライバ33に供給するとともに、バック
ライト52に発光信号を供給する。これに応じてバック
ライト52が発光し、トップゲートドライバ31、ボト
ムゲートドライバ32,ドレインドライバ33は、フォ
トセンサ部30の各DG−TFT30aに適宜信号を出
力し、行毎にフォトセンスする。
【0096】ここで、図3を参照して、フォトセンスに
ついて説明すると、バックライト52から照射される照
射光は、ボトムゲート電極41により、直接、半導体層
43には入射されず、保護絶縁膜51に向かって進行す
る。指先Fの凸部は、静電気除去電極53間の保護絶縁
膜51に接触しており、指先Fに当たった照射光は乱反
射し、凸部の直下に配置されたDG−TFT30aの半
導体層43に入射され、半導体層43で光量に応じて電
子−正孔対が生成される。一方、指先Fの凹部は、保護
絶縁膜51に接触していないので乱反射が起こらず、そ
の直下のDG−TFT30aの半導体層43に、充分な
キャリアが生成される程の光が入射されることはない。
【0097】DG−TFT30aは、生成された電子−
正孔対のうちの正孔を、トップゲート電極50に印加さ
れたキャリア蓄積電圧(−15〔V〕)により、半導体
層43およびトップゲート絶縁膜49に蓄積させ、この
正孔による電荷がキャリア蓄積電圧の影響を緩和させ
る。一定時間経過後、ボトムゲート電極41の電位は、
チャネル非形成電圧(0〔V〕)からチャネル形成電圧
(+10〔V〕)に変わると、蓄積された正孔の量が多
い程、言い換えると、入射された光の量が多い程、DG
−TFT30aでドレイン電流値が大きくなり、DLの
電位の変位も大きくなる。そして、ドレインドライバ3
3は、DLの電位を行毎に読み取り、データ信号DAT
Aに変換してコントローラ34に出力し、その結果、被
験者の指紋パターンが読み取られるようになっている。
【0098】上述した指紋パターンを読み取る動作にお
いて、フォトセンサ部30に備えられているDG−TF
T30aの具体的な動作について、図11(a)〜
(i)に示す模式図を参照して説明する。なお、以下の
説明において、1Tの期間は、図10に示す1T分の一
選択期間と同じ長さを有するものとする。また、説明を
簡単にするため、フォトセンサ部30に配置されている
DG−TFT30aのうち、最初の三行のみを考えるこ
ととする。
【0099】まず、タイミングT1からT2までの1T
の期間において、図11(a)に示すように、トップゲ
ートドライバ31は、一行目のTGLに+25〔V〕を
印加し、二、三行目(他の全行)のTGLに−15
〔V〕を印加する。すなわち、トップゲートドライバ3
1の段RS(1)からハイレベルの出力信号が出力さ
れ、段RS(2),RS(3)からローレベルの出力信
号が出力される。一方、ボトムゲートドライバ32は、
すべてのBGLに0〔V〕を印加する。すなわち、ボト
ムゲートドライバ32の段RS(1)〜RS(3)から
ローレベルの出力信号が出力される。この期間におい
て、一行目のDG−TFT30aがリセット状態(図7
(a)参照)となり、二、三行目のDG−TFT30a
が前の垂直期間での読み出し状態を終了した状態(フォ
トセンスに影響しない状態)となる。
【0100】次に、タイミングT2からT3までの1T
の期間において、図11(b)に示すように、ハイレベ
ルの出力信号がトップゲートドライバ31の段RS
(2)にシフトして、トップゲートドライバ31は、二
行目のTGLに+25〔V〕を印加し、他のTGLに−
15〔V〕を印加する。一方、ボトムゲートドライバ3
2は、すべてのBGLに0〔V〕を印加する。この期間
において、一行目のDG−TFT30aがフォトセンス
状態(図7(e)参照)となり、二行目のDG−TFT
30aがリセット状態(図7(a)参照)となり、三行
目のDG−TFT30aが前の垂直期間での読み出し状
態を終了した状態(フォトセンスに影響しない状態)と
なる。
【0101】次に、タイミングT3からT4までの1T
の期間において、図11(c)に示すように、ハイレベ
ルの出力信号がトップゲートドライバ31の段RS
(3)にシフトして、トップゲートドライバ4は、三行
目のTGLに+25〔V〕を印加し、他のTGLに−1
5〔V〕を印加する。一方、ボトムゲートドライバ32
は、すべてのBGLに0〔V〕を印加する。この期間に
おいて、一、二行目のDG−TFT30aがフォトセン
ス状態(図7(e)参照)となり、三行目のDG−TF
T30aがリセット状態(図7(a)参照)となる。
【0102】次に、タイミングT4からT4.5までの
0.5Tの期間において、図11(d)に示すように、
トップゲートドライバ31は、すべてのTGLに−15
〔V〕を印加する。一方、ボトムゲートドライバ32
は、すべてのBGLに0〔V〕を印加する。また、ドレ
インドライバ33は、すべてのDLに+10〔V〕を印
加する。この期間において、すべての行のDG−TFT
30aがフォトセンス状態(図7(e)参照)となる。
【0103】次に、タイミングT4.5からT5までの
0.5Tの期間において、図11(e)に示すように、
トップゲートドライバ31は、すべてのTGLに−15
〔V〕を印加する。一方、ボトムゲートドライバ5は、
一行目のBGLに+10〔V〕を印加し、他のBGLに
0〔V〕を印加する。すなわち、ボトムゲートドライバ
32の段RS(1)からハイレベルの出力信号が出力さ
れ、段RS(2),RS(3)からローレベルの出力信
号が出力される。この期間において、一行目のDG−T
FT30aが第一または第二の読み出し状態(図7
(d)又は(f)参照)となり、二、三行目のDG−T
FT30aがフォトセンス状態(図7(e)参照)のま
まとなる。
【0104】ここで、一行目のDG−TFT30aで
は、フォトセンス状態となっていたタイミングT2から
T4.5までの期間で十分な光が半導体層43に照射さ
れていると、第二の読み出し状態(図7(f)参照)と
なって半導体層43内にnチャネルが形成されるため、
対応するDL上の電荷がディスチャージされる。一方、
タイミングT2からT4.5までの期間で十分な光が半
導体層43に照射されていないと、第一の読み出し状態
(図7(d)参照)となって半導体層43内のnチャネ
ルがピンチオフされるため、対応するDL上の電荷はデ
ィスチャージされない。ドレインドライバ33は、タイ
ミングT4.5からT5までの期間で各DL上の電位を
読み出して、データ信号DATAに変換し、一行目のD
G−TFT30aが検出したデータとしてコントローラ
34に供給する。
【0105】次に、タイミングT5からT5.5までの
0.5Tの期間において、図11(f)に示すように、
トップゲートドライバ31は、すべてのTGLに−15
〔V〕を印加する。一方、ボトムゲートドライバ32
は、すべてのBGLに0〔V〕を印加する。また、ドレ
インドライバ33は、すべてのDLに+10〔V〕を印
加する。この期間において、一行目のDG−TFT30
aが読み出しを終了した状態となり、二、三行目のDG
−TFT30aがフォトセンス状態(図7(e)参照)
となる。なお、タイミングT5からT5.5の間では、
ボトムゲートドライバ32の段RS(1)のハイレベル
の出力信号が段RS(2)に入力されるが、段RS
(2)に入力されるクロック信号CK2がハイレベルに
なっていないため、二行目のBGLが0〔V〕に印加さ
れている。
【0106】次に、タイミングT5.5からT6までの
0.5Tの期間において、図11(g)に示すように、
トップゲートドライバ31は、すべてのTGLに−15
〔V〕を印加する。一方、ハイレベルの出力信号がボト
ムゲートドライバ32の段RS(2)にシフトして、ボ
トムゲートドライバ32は、二行目のBGLに+10
〔V〕を印加し、他のBGLに0〔V〕を印加する。こ
の期間において、一行目のDG−TFT30aが読み出
しを終了した状態となり、二行目のDG−TFT30a
が第一または第二の読み出し状態(図7(d)または
(f)参照)となり、三行目のDG−TFT30aがフ
ォトセンス状態(図7(e)参照)となる。
【0107】ここで、二行目のDG−TFT30aで
は、フォトセンス状態となっていたタイミングT3から
T5.5までの期間で十分な光が半導体層43に照射さ
れていると、第二の読み出し状態(図7(f)参照)と
なって半導体層43内にnチャネルが形成されるため、
対応するDL上の電荷がディスチャージされる。一方、
タイミングT3からT5.5までの期間で十分な光が半
導体層43に照射されていないと、第一の読み出し状態
(図7(d)参照)となって半導体層43内のnチャネ
ルがピンチオフされるため、対応するDL上の電荷はデ
ィスチャージされない。ドレインドライバ33は、タイ
ミングT5.5からT6までの期間で各DL上の電位を
読み出して、データ信号DATAに変換し、二行目のD
G−TFT30aが検出したデータとしてコントローラ
34に供給する。
【0108】次に、タイミングT6からT6.5までの
0.5Tの期間において、図11(h)に示すように、
トップゲートドライバ31は、すべてのTGLに−15
〔V〕を印加する。一方、ボトムゲートドライバ32
は、すべてのBGLに0〔V〕を印加する。また、ドレ
インドライバ33は、すべてのDLに+10〔V〕を印
加する。この期間において、一、二行目のDG−TFT
30aが読み出しを終了した状態となり、三行目のDG
−TFT30aがフォトセンス状態(図7(e)参照)
となる。
【0109】次に、タイミングT6.5からT7までの
0.5Tの期間において、図11(i)に示すように、
トップゲートドライバ31は、すべてのTGLに−15
〔V〕を印加する。一方、ハイレベルの出力信号がボト
ムゲートドライバ32の段RS(3)にシフトして、ボ
トムゲートドライバ32は、三行目のBGLに+10
〔V〕を印加し、他のBGLに0〔V〕を印加する。こ
の期間において、一、二行目のDG−TFT30aが読
み出しを終了した状態となり、三行目のDG−TFT3
0aが第一または第二の読み出し状態(図7(d)また
は(f)参照)となる。
【0110】ここで、三行目のダブルゲートトランジス
タ7では、フォトセンス状態となっていたタイミングT
4からT6.5までの期間で十分な光が半導体層43に
照射されていると、第二の読み出し状態(図7(f)参
照)となって半導体層43内にnチャネルが形成される
ため、対応するDL上の電荷がディスチャージされる。
一方、タイミングT4からT6.5までの期間で十分な
光が半導体層43に照射されていないと、第一の読み出
し状態(図7(d)参照)となって半導体層43内のn
チャネルがピンチオフされるため、対応するDL上の電
荷はディスチャージされない。ドレインドライバ33
は、タイミングT6.5からT7までの期間で各DL上
の電位を読み出して、データ信号DATAに変換し、三
行目のDG−TFT30aが検出したデータとしてコン
トローラ34に供給する。
【0111】こうしてドレインドライバ33から行毎に
供給されたデータ信号DATAに対して、コントローラ
34が所定の処理を行うことで、被験者の指先Fの指紋
パターンが読み取られるようになっている。
【0112】以上のようなデータ管理システム1による
データ管理方法について、図12を参照し説明する。
【0113】アクセス要求者が、管理者によって管理さ
れるデータにアクセスする際には、まず、端末2に管理
者のデータにアクセスしたい旨(例えば、管理者が管理
するデータベース4全体にアクセスしたいか、ある特定
のファイル(例えばファイルa)のみにアクセスしたい
か)を入力し、該入力情報を認証システム6に送信す
る。(ステップS1、S2)
【0114】認証システム6は、上記のように端末2か
らアクセス要求が入力されると、アクセス時間の計時を
開始するとともに、端末2にアクセス要求者の指紋の読
み取りを要求する。(ステップS3、S4) この要求にしたがって、アクセス要求者は、端末2の指
紋読取装置Aに指紋の読み取りを行わせ、該読取った指
紋データを、端末2を介して認証システム6へと送信す
る。(ステップS5、S6) なお、ステップS5とステップS1およびステップS6
とステップS2とは、それぞれ一緒に行なうようにして
もよく、こうした場合には上記ステップS3、S4は省
略される。
【0115】認証システム6は、予め記憶された照合用
指紋データ中に、端末2から入力された指紋データと一
致するものがあるかどうかを、両者を照合することで判
断する。(ステップS7)そして、一致するものがある
と、アクセス要求者を特定するとともに、管理者用の携
帯端末13にコールする。そして、認証システム6は、
このコールに対して携帯端末13に応答したものが、本
当にその携帯端末13を所有する管理者であるかどうか
を確認するために、携帯端末13に応答者の指紋の入力
を要求する報知を行わせる。(ステップS7a、ステッ
プS8a) 一方、照合の結果、予め記憶された照合用指紋データ中
に、端末2から入力された指紋データと一致するものが
なかった場合には、認証システム6は、管理者のデータ
へのアクセス制限を維持するとともに、指紋照合用デー
タに一致するものがなかったことを端末2に表示させ、
その旨をアクセス要求者に伝える。(ステップS7b、
S8b) また、照合の結果、予め記憶された照合用指紋データ中
に、端末2から入力された指紋データと一致するものが
あり、その一致を知らせるために管理者の携帯端末13
へコールしても繋がらない場合には、基本的には、一致
するものがなかった場合と同様に、認証システム6は、
ファイルaへのアクセス制限を維持するとともに、指紋
照合用データに一致するものがなかったことを端末2に
表示させ、その旨をアクセス要求者に伝える(ステップ
S7c、S8c)。さらに、留守番電話サービスセンタ
ー20にアクセス要求者からアクセス要求があった旨を
音声データとして送信する。(ステップS7d)
【0116】管理者は、携帯端末13が指紋入力の要求
を報知すると、この要求にしたがって、携帯端末13の
指紋読取装置Aに指紋の読み取りを行わせ、該読取った
指紋データを認証システム6へと送信する。(ステップ
S9、S10)
【0117】認証システム6は、予め記憶された照合用
指紋データの中から、携帯端末13を所有する管理者の
指紋データを選択し、該指紋データと携帯端末13から
送信された指紋データとを照合する。(ステップS1
1)その照合の結果、一致した場合には、端末2に一致
した旨を表示させ、アクセス要求者にその旨を伝えると
ともに、携帯端末13にアクセス要求者名や、アクセス
要求内容(例えば、データベース4全体に対するアクセ
ス要求か、特定のファイル(この場合ファイルa)に対
するアクセス要求か)などを表示させ、管理者に自分の
管理するファイルにアクセス要求がなされていることを
伝える。なお、データベース4全体に対するアクセス要
求であった場合には、データベース4に格納されるファ
イル名が一覧となって携帯端末13に表示される。(ス
テップS11a、S12a) 一方、照合の結果、携帯端末13を所有する管理者の指
紋データと、携帯端末13から送信された指紋データと
が一致しなかった場合には、端末2に一致しなかった旨
を表示させ、アクセス要求者にその旨を伝えるととも
に、同様に携帯端末13にも一致しなかった旨を報知さ
せ、携帯端末13に応答した人物にその旨を伝える。
(ステップS11b、S12b)
【0118】管理者は、携帯端末13に表示されたアク
セス要求者名や、アクセス要求内容に応じて、アクセス
を許可するか否かを決定し、許可する場合は、さらにア
クセス種類(閲覧のみ、コピー可、上書き可)を選択し
送信する。なお、データベース4全体に対するアクセス
要求であった場合には、ファイル毎にアクセスの許可の
有無やアクセス種類を決定する。(ステップS13、S
14)
【0119】認証システム6は、携帯端末13からの入
力信号にしたがって、ファイルに対するロックを解除す
るか、そのまま維持し続けるかを決定するとともに、そ
の決定事項を端末2に送信し表示させる。ここで、ロッ
クが解除される場合には認証システム6は、アクセスさ
れるファイルのバックアップデータを作成し、該バック
アップデータに対するアクセス要求者からのアクセスを
制限する。(ステップS15、ステップS16)
【0120】アクセス要求者は、ファイルaに対するロ
ックが解除されたことを確認すると、端末2を操作し、
ファイルaにアクセスする。このアクセスに基づいて認
証システム6は、アクセス内容(アクセス者名、アクセ
ス日時、アクセス履歴など)を記憶し、なおかつ、アク
セス終了に基づいて、ファイルaに対するアクセス規制
を再開するとともに、アクセス時間の計時を終了し該時
間を記憶する。そして、認証システム6は、アクセス時
間、あるいはアクセス数を基にに計測された課金データ
に基づいてアクセス要求者に課金を行なう。(ステップ
S17、S18)
【0121】以上のように本実施の形態では、アクセス
要求者が他人の管理するデータにアクセスする場合に
は、アクセス要求者と管理者の両者が認証されなけれ
ば、データのアクセス制限が解除されない構成となって
いるので、単独で他人のデータにアクセスすることを防
止することができる。したがって、犯罪の抑止効果を得
ることができる。また、管理者が所持する携帯端末13
によって、管理者はデータベース4、5およびファイル
のアクセス規制の解除および維持が設定できる構成とな
っているので、管理者が携帯端末13の通信範囲にいる
限りは、アクセス要求に対する対応をとることができ
る。また、携帯端末は通常携帯性に優れているので、常
に所持しておくことが容易にできる。また、携帯端末1
3に、データ記憶装置3のデータベース4、5およびファ
イルを直接操作できるアプリケーションが付属していな
くとも、認証システム6がデータベースおよび各ファイ
ルを携帯端末13の仕様に応じて表示するとともに、指
紋認証自体も行なうので、携帯端末13は、指紋データ
の送信に適した信号に加工するデーコーダおよび指紋読
取装置Aを有しているだけでよい。したがって、携帯端
末13を比較的簡易な構造にすることができ、さらに
は、直接データ記憶装置3を操作できる端末等を常に所
持しておく必要もなくなる。また、携帯端末13に管理
者が出なくとも、アクセス要求者からアクセス要求なさ
れていることが留守番電話サービスセンター20に記憶
されているので、管理者は、通話可能なときに留守番電
話サービスセンター20から通知されアクセス要求を知
ることができる。アクセスされるファイルは、アクセス
される前にバックアップされるように設定されているの
で、操作間違いによりアクセスしたファイルが消去され
ても、バックアップデータは残り、ファイルをアクセス
以前の状態で保存しておくことができる。また、認証シ
ステム6が、アクセスされたファイルに対するアクセス
内容(アクセス者名、アクセス日時、アクセス履歴等)
が記憶されているので、アクセス要求者によってアクセ
スされたファイルが分かり、アクセス要求者がファイル
を改竄した際においても容易に改竄した人物を特定でき
る。したがって、犯罪の抑止効果を高めることができ
る。
【0122】なお、本実施の形態では携帯端末13とし
て携帯電話を例示して説明したが、これ以外にもPDA
(Personal Digital Assistant)、モバイルPC、ウェ
ラブル端末等でもよい。また、管理者がアクセス要求者
のアクセス時間を任意に設定できるようにしてもよい。
また、認証システム6は、管理者からのアクセス許可後
に、アクセス要求者の具体的な実行状況(アクセス者、
アクセス日時、アクセス内容等)を逐次携帯端末13に
送信、表示させてもよい。また、本実施の形態における
認証システムおよび携帯端末それぞれの一連の処理を、
コンピュータで実行可能なプログラムとして提供しても
よく、こうした場合、CD−ROMやフロッピー(登録
商標)(登録商標)ディスクなどの記憶媒体あるいは通
信回線を経て提供することが可能である。なお、今回開
示された実施の形態はすべての点で例示であって制限的
なものではないと考えられるべきである。本発明の範囲
は上記した説明ではなくて特許請求の範囲によって示さ
れ、特許請求の範囲と均等の意味及び範囲内でのすべて
の変更が含まれることが意図される。
【0123】
【発明の効果】請求項1記載の発明によれば、アクセス
要求者が、管理者によりアクセス制限されたデータにア
クセスする際には、アクセス要求者と管理者の両者の認
証が必要となり、単独で他人が管理するデータにアクセ
スすることを防止できる。したがって、犯罪抑止効果を
得ることができる。また、第二の端末を操作する人物
が、アクセス要求されるデータの管理者でなければ、該
第二の端末でデータへのアクセス状態(アクセスが可能
な状態あるいはアクセスが制限される状態)の設定が行
えないので、機密安全性を高めることができる。また、
指紋データと照合用指紋データの照合によりアクセス要
求者および管理者を認証するので、データ毎にパスワー
ドを設定、記憶する必要がなくなるとともに、データに
アクセスする個人を確実に特定できるので、より高い犯
罪抑止効果が得られる。
【図面の簡単な説明】
【図1】本発明を適用した実施の形態のデータ管理シス
テムの全体構成を示すブロック図である。
【図2】図1の端末および携帯端末に備わる指紋読取装
置を示す斜視図である。
【図3】前記指紋読取装置のフォトセンサデバイスの回
路構成を示す図である。
【図4】前記指紋読取装置に設けられたフォトセンサ部
のダブルゲートトランジスタの具体的な態様を示す平面
図である。
【図5】前記ダブルゲートトランジスタの具体的な態様
を示す図であり、図4におけるZ−Z断面を示す断面図
である。
【図6】前記指紋読取装置の指先保持部を示す平面図で
ある。
【図7】前記フォトセンサ部を構成するダブルゲートト
ランジスタの駆動原理を説明するための模式図である。
【図8】前記ドライバ回路部を構成するトップゲートド
ライバ又はボトムゲートドライバの全体構成を示す図で
ある。
【図9】前記トップゲートドライバ又はボトムゲートド
ライバの各段の回路構成を示す図である。
【図10】前記トップゲートドライバ又はボトムゲート
ドライバの動作を示すタイミングチャートである。
【図11】前記指紋読取装置において、被験者の指紋読
取動作を説明するための模式図である。
【図12】図1のデータ管理システムのデータ管理方法
を示すフローチャートである。
【図13】従来のデータ管理システムのデータ管理方法
を示すフローチャートである。
【符号の説明】
1 データ管理システム 2 端末(第一の端末) 3 データ記憶装置 6 認証システム 7 認証課金処理部(要求者照合手段、通知手段、管
理者確認手段、制限解除手段) 8 記憶部(記憶手段) 13 携帯端末(第二の端末) A 指紋読取装置 M 移動体通信システム

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】第一の端末からアクセス可能なデータ記憶
    装置に記憶されるとともに管理者によりアクセスが制限
    されたデータへのアクセスが第一の端末を介してアクセ
    ス要求者から要求され、かつ、第一の端末を介して前記
    アクセス要求者の指紋データが入力された場合に、該指
    紋データを予め記憶された照合用指紋データと照合して
    前記アクセス要求者を特定する要求者照合ステップと、 前記アクセス要求者が特定された場合に、前記管理者用
    の第二の端末に、前記アクセス要求者から前記データへ
    のアクセスの要求があったことを通知する通知ステップ
    と、 前記管理者の指紋データが第二の端末から入力された場
    合に、該指紋データを照合用指紋データと照合して指紋
    データが前記管理者のものか否かを確認する管理者確認
    ステップと、 第二の端末から入力された前記指紋データが前記管理者
    のものであることが確認され、かつ、第二の端末から前
    記アクセス要求者の要求に応じて前記データへのアクセ
    スを許可するか否かを示す情報が入力された場合に、該
    情報に基づいて、前記データ記憶装置に対して前記デー
    タへの第一の端末からのアクセスを許可するかもしくは
    アクセスの制限を維持する制限解除ステップとを備えた
    ことを特徴とするデータ管理方法。
  2. 【請求項2】第一の端末および第二の端末には、指紋読
    取装置が設けられ、前記要求者照合ステップおよび管理
    者確認ステップにおいて、前記指紋読取装置に読取られ
    て、第一および第二の端末から出力された指紋データを
    用いるようになっていることを特徴とする請求項1記載
    のデータ管理方法。
  3. 【請求項3】第一の端末、第二の端末およびデータ記憶
    装置と情報の入出力が可能な認証システムが、前記要求
    者照合ステップ、通知ステップ、管理者確認ステップお
    よび制限解除ステップを行うことを特徴とする請求項1
    または2記載のデータ管理方法。
  4. 【請求項4】第一の端末および第二の端末のうちの少な
    くとも第二の端末が、携帯電話等の移動体通信システム
    に接続可能な携帯端末とされるとともに、前記第二の端
    末に対応する電話番号が前記認証システムに備えられた
    記憶手段に記憶され、認証システムから移動体通信シス
    テムを介して第二の端末に接続するようになっているこ
    とを特徴とする請求項3記載のデータ管理方法。
  5. 【請求項5】前記認証システムが、前記アクセス要求者
    が前記管理者の許可に基づいてアクセスを制限されたデ
    ータにアクセスする場合に、アクセスされる前に前記デ
    ータのバックアップデータを作成するとともに、前記バ
    ックアップデータのアクセスを制限し、かつ、前記デー
    タへのアクセス内容を記憶するデータ保護ステップを備
    えることを特徴とする請求項3または4記載のデータ管
    理方法。
  6. 【請求項6】前記認証システムが、アクセス要求者から
    のアクセス数およびアクセス時間のうちの少なくとも一
    つからなるアクセス量を計測して記憶するとともに、該
    アクセス量に基づいて、アクセス要求者に対して課金す
    る課金ステップを備えることを特徴とする請求項3〜5
    のいずれか一つに記載のデータ管理方法。
  7. 【請求項7】コンピュータに、 第一の端末からアクセス可能なデータ記憶装置に記憶さ
    れるとともに管理者によりアクセスが制限されたデータ
    へのアクセスが第一の端末を介してアクセス要求者から
    要求され、かつ、第一の端末を介して前記アクセス要求
    者の指紋データが入力された場合に、該指紋データを予
    め記憶された照合用指紋データと照合して前記アクセス
    要求者を特定する要求者照合機能と、 前記アクセス要求者が特定された場合に、前記管理者用
    の第二の端末に、前記アクセス要求者から前記データへ
    のアクセスの要求があったことを通知する通知機能と、 前記管理者の指紋データが第二の端末から入力された場
    合に、該指紋データを照合用指紋データと照合して指紋
    データが前記管理者のものか否かを確認する管理者確認
    機能と、 第二の端末から入力された前記指紋データが前記管理者
    のものであることが確認され、かつ、第二の端末から前
    記アクセス要求者の要求に応じて前記データへのアクセ
    スを許可するか否かを示す情報が入力された場合に、該
    情報に基づいて、前記データ記憶装置に対して前記デー
    タへの第一の端末からのアクセスを許可するかもしくは
    アクセスの制限を維持する制限解除機能とを実現させる
    ことを特徴とするデータ管理プログラム。
  8. 【請求項8】第一の端末からアクセス可能なデータ記憶
    装置に記憶されるとともに管理者によりアクセスが制限
    されたデータへのアクセスが第一の端末を介してアクセ
    ス要求者から要求され、かつ、第一の端末を介して前記
    アクセス要求者の指紋データが入力された場合に、該指
    紋データを予め記憶された照合用指紋データと照合して
    前記アクセス要求者を特定する要求者照合手段と、 前記アクセス要求者が特定された場合に、前記管理者用
    の第二の端末に、前記アクセス要求者から前記データへ
    のアクセスの要求があったことを通知する通知手段と、 前記管理者の指紋データが第二の端末から入力された場
    合に、該指紋データを照合用指紋データと照合して指紋
    データが前記管理者のものか否かを確認する管理者確認
    手段と、 第二の端末から入力された前記指紋データが前記管理者
    のものであることが確認され、かつ、第二の端末から前
    記アクセス要求者の要求に応じて前記データへのアクセ
    スを許可するか否かを示す情報が入力された場合に、該
    情報に基づいて、前記データ記憶装置に対して前記デー
    タへの第一の端末からのアクセスを許可するかもしくは
    アクセスの制限を維持する制限解除手段とを備えたこと
    を特徴とする認証システム。
  9. 【請求項9】管理者にアクセスを制限されたデータを記
    憶したデータ記憶装置と、 該データ記憶装置にアクセス可能な端末と、 移動体通信システムを用いて通信可能な前記管理者用の
    携帯端末と、 前記端末から前記データ記憶装置の管理者にアクセスを
    制限されたデータへのアクセス要求があった場合に、前
    記端末からアクセスを要求しているアクセス要求者を特
    定するとともに、特定されたアクセス要求者から前記デ
    ータへのアクセス要求があったことを前記携帯端末に通
    知し、該携帯端末の操作者が管理者であることを確認す
    るとともに、前記携帯端末から前記アクセス要求者の要
    求に応じて前記データへのアクセスを許可するか否かを
    示す情報が入力された場合に、該情報に基づいて、前記
    データ記憶装置に対して前記データへの前記端末からの
    アクセスを許可するかもしくはアクセスの制限を維持す
    る認証システムとを備え、 前記端末および携帯端末には、指紋読取装置が設けら
    れ、 前記認証システムは、該指紋読取装置に読み取られ、か
    つ、端末および携帯端末から認証システムに入力された
    指紋データを、予め認証システムの記憶手段に記憶され
    た照合用指紋データを用いて照合することにより、アク
    セス要求者の特定および管理者の確認を行うことを特徴
    とするデータ管理システム。
JP2001211081A 2001-07-11 2001-07-11 データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム Pending JP2003030144A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001211081A JP2003030144A (ja) 2001-07-11 2001-07-11 データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001211081A JP2003030144A (ja) 2001-07-11 2001-07-11 データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム

Publications (1)

Publication Number Publication Date
JP2003030144A true JP2003030144A (ja) 2003-01-31

Family

ID=19046456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001211081A Pending JP2003030144A (ja) 2001-07-11 2001-07-11 データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム

Country Status (1)

Country Link
JP (1) JP2003030144A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146407A (ja) * 2004-11-17 2006-06-08 Matsushita Electric Ind Co Ltd 番組視聴システム
JP2006268492A (ja) * 2005-03-24 2006-10-05 Fujitsu Ltd プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
JP2008108137A (ja) * 2006-10-26 2008-05-08 Ricoh Co Ltd なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体
JP2008217498A (ja) * 2007-03-06 2008-09-18 Hitachi Software Eng Co Ltd 指静脈認証システム
JP2009134442A (ja) * 2007-11-29 2009-06-18 Kyocera Corp サーバ、電子機器および許諾管理システム
JP2011191832A (ja) * 2010-03-12 2011-09-29 Hitachi Solutions Ltd ファイル持ち出し管理システム、ファイル持ち出し管理サーバ、ファイル持ち出し管理方法およびファイル持ち出し管理プログラム
JP2017102758A (ja) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 認証装置、認証方法及びプログラム
CN113646798A (zh) * 2019-04-02 2021-11-12 株式会社日本显示器 生物体认证***以及生物体信息检测装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03154137A (ja) * 1989-11-10 1991-07-02 Toshiba Corp データのセキュリティシステム
JPH10228424A (ja) * 1997-02-14 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 計算機に格納されるデータへのアクセス保護・制御方法
JP2000222123A (ja) * 1999-02-04 2000-08-11 Kokyo Joho System:Kk 指紋による個人識別機能付きマウスを用いたコンピュータシステム及び該コンピュータシステムにおける個人識別方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03154137A (ja) * 1989-11-10 1991-07-02 Toshiba Corp データのセキュリティシステム
JPH10228424A (ja) * 1997-02-14 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 計算機に格納されるデータへのアクセス保護・制御方法
JP2000222123A (ja) * 1999-02-04 2000-08-11 Kokyo Joho System:Kk 指紋による個人識別機能付きマウスを用いたコンピュータシステム及び該コンピュータシステムにおける個人識別方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146407A (ja) * 2004-11-17 2006-06-08 Matsushita Electric Ind Co Ltd 番組視聴システム
JP4617843B2 (ja) * 2004-11-17 2011-01-26 パナソニック株式会社 番組視聴システム
JP2006268492A (ja) * 2005-03-24 2006-10-05 Fujitsu Ltd プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US7975289B2 (en) 2005-03-24 2011-07-05 Fujitsu Limited Program, client authentication requesting method, server authentication request processing method, client and server
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
JP2008108137A (ja) * 2006-10-26 2008-05-08 Ricoh Co Ltd なりすまし防止方法、画像処理装置、なりすまし防止プログラム及び記録媒体
JP2008217498A (ja) * 2007-03-06 2008-09-18 Hitachi Software Eng Co Ltd 指静脈認証システム
JP2009134442A (ja) * 2007-11-29 2009-06-18 Kyocera Corp サーバ、電子機器および許諾管理システム
JP2011191832A (ja) * 2010-03-12 2011-09-29 Hitachi Solutions Ltd ファイル持ち出し管理システム、ファイル持ち出し管理サーバ、ファイル持ち出し管理方法およびファイル持ち出し管理プログラム
JP2017102758A (ja) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 認証装置、認証方法及びプログラム
CN113646798A (zh) * 2019-04-02 2021-11-12 株式会社日本显示器 生物体认证***以及生物体信息检测装置

Similar Documents

Publication Publication Date Title
US20210286868A1 (en) Method For Providing An Authenticated Digital Identity
US7616091B2 (en) Actuating a security system using a wireless device
CN105279449B (zh) 基于上下文的数据访问控制方法、***及移动设备
US8166562B2 (en) Method and system for protecting information on a computer system
TW539981B (en) Flexible method of user authentication
US9088671B2 (en) Residence-based calling rates, system and method
US20070143825A1 (en) Apparatus and method of tiered authentication
KR20090112730A (ko) 모바일 전화 기반의 인증 및 허가 시스템 및 센시티브 개인 기록들을 관리하기 위한 프로세스
AU2005222536A1 (en) User authentication by combining speaker verification and reverse turing test
EP0931430A2 (en) Method of using fingerprints to authenticate wireless communications
US20180027411A1 (en) Behavioral authentication
CN110766850B (zh) 访客信息管理方法、门禁***、服务器及存储介质
JP3587045B2 (ja) 認証管理装置及び認証管理システム
US9455982B2 (en) Identification authentication in a communications network
JP2003030144A (ja) データ管理方法、データ管理プログラム、認証システムおよびデータ管理システム
CN101765998A (zh) 使用认证票证来初始化计算机
KR20030015068A (ko) 웹 상에서의 유에스비(usb) 키를 이용한 사용자 인증방법
US20230291731A1 (en) Systems and methods for monitoring decentralized data storage
JP4040959B2 (ja) モバイル端末装置を用いた入退出管理システム
JP2001350724A (ja) ユーザ認証方式
JP4381974B2 (ja) 接続サービス提供システム及び接続サービス提供方法
JP2003091510A (ja) 指紋認証システム、電子機器及び指紋認証方法
CN116303437A (zh) 基于区块链的医疗数据分级存储和共享方法
CN113226864B (zh) 处理***
JP2003061151A (ja) 移動端末に記録されたデータを保護する方法、移動端末データ保護システム、および移動端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101116

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101228