JP4234916B2 - 独立型本人認証装置におけるメモリレンタルサービスシステム - Google Patents

独立型本人認証装置におけるメモリレンタルサービスシステム Download PDF

Info

Publication number
JP4234916B2
JP4234916B2 JP2001247499A JP2001247499A JP4234916B2 JP 4234916 B2 JP4234916 B2 JP 4234916B2 JP 2001247499 A JP2001247499 A JP 2001247499A JP 2001247499 A JP2001247499 A JP 2001247499A JP 4234916 B2 JP4234916 B2 JP 4234916B2
Authority
JP
Japan
Prior art keywords
file
key
fingerprint
access
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001247499A
Other languages
English (en)
Other versions
JP2003058647A (ja
Inventor
恵介 中山
Original Assignee
システムニーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムニーズ株式会社 filed Critical システムニーズ株式会社
Priority to JP2001247499A priority Critical patent/JP4234916B2/ja
Priority to CA002398060A priority patent/CA2398060A1/en
Priority to EP02018358A priority patent/EP1326217A3/en
Priority to US10/218,660 priority patent/US6938020B2/en
Publication of JP2003058647A publication Critical patent/JP2003058647A/ja
Priority to US11/182,845 priority patent/US7174321B2/en
Application granted granted Critical
Publication of JP4234916B2 publication Critical patent/JP4234916B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、独立型本人認証装置におけるメモリをレンタルするサービスに係り、特に、メモリのレンタルサービスを受けた事業者が、本人認証を用いて特定動作を実行可能とするメモリレンタルサービスシステムに関する。
【0002】
【従来の技術】
コンピュータシステム又はネットワークシステム、更にその他の装置におけるセキュリティシステムとして、本人認証を指紋照合によって実現する指紋照合システムがある。
【0003】
従来の指紋照合システムは、例えば、パソコン内に指紋元データを登録記憶しており、パソコンに接続する指紋照合装置から本人の指紋データを入力し、パソコン内で指紋元データと入力された指紋データとを比較照合して、一致した場合に本人認証を行うスキャナタイプがある。
【0004】
また、スマートカードのセキュリティメモリ内に登録した指紋元データを記憶しておき、パソコンに接続する指紋照合装置から本人の指紋データを入力し、パソコン内で両データの比較照合を行い、本人認証を行うデータキャリアタイプがある。
【0005】
また、登録した指紋元データは指紋照合トークン内のセキュリティメモリにあり、照合も指紋照合トークン内で行う次世代タイプがある。
【0006】
尚、指紋照合システムに関する従来技術としては、例えば、平成13(2001)年2月16日公開の特開2001−43190号公報「認証用端末及び認証システム」(出願人:日本電信電話株式会社、発明者:足立卓也他)がある。
【0007】
また、指紋照合を用いた電子システムに関する従来技術としては、例えば、平成13(2001)年4月6日公開の特開2001−92786号公報「携帯個人認証装置及び同装置によりアクセスが許可される電子システム」(出願人:溝部達司他、発明者:澤口高司)がある。
【0008】
【発明が解決しようとする課題】
しかしながら、上記従来の本人認証を行うシステム又は装置では、予め特定アプリケーションに対応付けて本人認証を行うものであるため、アプリケーションの運用主体である事業者が自由度をもって新たなアプリケーションを設定したり、また運用しているアプリケーションの変更を容易に行うことができないという問題点があった。
また、アプリケーションを運用する事業者が全てのシステムを自前で揃えるには、コストがかかるという問題点があった。
【0009】
本発明は上記実状に鑑みて為されたもので、アプリケーションの運用主体が自由にかつ容易にアプリケーションを設定・変更でき、運用のコストを低減できる独立型本人認証装置におけるメモリレンタルサービスシステムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記従来例の問題点を解決するための本発明は、独立型本人認証装置におけるメモリレンタルサービスシステムにおいて、メモリレンタルサービスを受ける複数の事業者に対するメモリレンタル用のエリアが複数のファイルとして記憶され、入力された暗号化された鍵を共通に復号化する共通鍵を記憶すると共に、指紋データを記憶する指紋テンプレートファイルを記憶し、指紋テンプレートファイルを開くための暗号化された鍵が入力されると、当該鍵を共通鍵で復号して、当該復号された鍵により指紋テンプレートファイルを開いて指紋データを出力し、メモリレンタル用の複数のファイルの内、メモリレンタルサービスを受けた事業者のメモリレンタル用のファイルにアクセスするための暗号化された鍵が入力されると、当該鍵を共通鍵で復号して、当該復号された鍵によりメモリレンタル用のファイルへのアクセスを可能とするICカード部と、指紋データを取り込む指紋センサ、ICカード部における指紋テンプレートファイルを開くための暗号化された鍵とメモリレンタル用のファイルにアクセスするための暗号化された鍵が格納されているファイルアクセス制御条件テーブル、ファイルアクセス制御条件テーブルにアクセスし、指紋テンプレートファイルを開くための暗号化された鍵を取得してICカード部に出力し、ICカード部から出力された指紋テンプレートファイルの指紋データと指紋センサで取り込まれた指紋データとを照合する指紋照合制御部、書き込み内容とファイル番号及びファイルにアクセスするためのアクセス鍵を入力し、若しくはファイル番号及びファイルにアクセスするためのアクセス鍵を入力し、指紋照合制御部に指紋照合の指示を出力し、指紋照合の結果の真偽を判定し、指紋照合結果が真であれば、ファイルアクセス制御条件テーブルにアクセスしてアクセス鍵に対応する、メモリレンタル用のファイルにアクセスするための暗号化された鍵を取得し、当該暗号化された鍵をICカード部に出力する共通制御部を備える指紋照合部とを有する本人認証装置と、ICカード部の特定のファイルをメモリレンタルとしてサービスを事業者が受けた場合に、当該ファイルへの書き込み内容と当該ファイル番号及びファイルにアクセスのためのアクセス鍵を本人認証装置に出力する書き込み用システムのアプリケーションと、ファイル番号のファイルに書き込まれた内容を読み出して特定アプリケーションを動作させるために、当該ファイル番号及びファイルにアクセスのためのアクセス鍵を本人認証装置に出力する端末のアプリケーションとを備え、本人認証装置において、指紋照合部における共通制御部が書き込み用システムのアプリケーションから書き込み内容とファイル番号及びファイルにアクセスのためのアクセス鍵を入力すると、指紋照合制御部に指紋照合の指示を出力し、指紋照合制御部がファイルアクセス制御条件テーブルにアクセスし、指紋テンプレートファイルを開くための暗号化された鍵を取得してICカード部に出力し、ICカード部が指紋テンプレートファイルを開くための暗号化された鍵を入力すると、当該鍵を共通鍵で復号して、当該復号された鍵により指紋テンプレートファイルを開いて指紋データを指紋照合制御部に出力し、指紋照合制御部がICカード部から出力された指紋テンプレートファイルの指紋データと指紋センサで取り込まれた指紋データとを照合し、指紋照合の結果を共通制御部に出力し、共通制御部が指紋照合の結果の真偽を判定して、認証結果が真であれば、ファイルアクセス制御条件テーブルからアクセス鍵でICカード部のメモリレンタル用のファイルにアクセスするための暗号化された鍵を取り出し、当該暗号化された鍵をICカード部に出力し、ICカード部が当該暗号化された鍵を共通鍵で復号し、当該復号した鍵で該当するファイル番号のファイルへ書き込み内容を書き込み、指紋照合部における共通制御部が端末のアプリケーションから書き込み内容の読み出しのためのファイル番号及びファイルにアクセスのためのアクセス鍵を入力すると、指紋照合制御部に指紋照合の指示を出力し、指紋照合制御部がファイルアクセス制御条件テーブルにアクセスし、指紋テンプレートファイルを開くための暗号化された鍵を取得してICカード部に出力し、ICカード部が指紋テンプレートファイルを開くための暗号化された鍵を入力すると、当該鍵を共通鍵で復号して、当該復号された鍵により指紋テンプレートファイルを開いて指紋データを指紋照合制御部に出力し、指紋照合制御部がICカード部から出力された指紋テンプレートファイルの指紋データと指紋センサで取り込まれた指紋データとを照合し、指紋照合の結果を共通制御部に出力し、共通制御部が指紋照合の結果の真偽を判定して、認証結果が真であれば、共通制御部がファイルアクセス制御条件テーブルからアクセス鍵でICカード部のメモリレンタル用のファイルにアクセスするための暗号化された鍵を取り出し、当該暗号化された鍵をICカード部に出力し、ICカード部が当該暗号化された鍵を共通鍵で復号し、当該復号した鍵で該当するファイル番号のファイルに書き込まれた内容を端末のアプリケーションに出力するものであり、ICカード部のメモリの一部についてアプリケーションの運用主体がレンタルサービスを受けることで、アプリケーションの運用主体が自由にかつ容易にアプリケーションを設定・変更できる。また、本人認証装置は、レンタルサービスを受ける事業者以外が配布するため、レンタルサービスを受ける事業者は、アプリケーション運用のコストを低減できる。
【0011】
本発明は、独立型本人認証装置におけるメモリレンタルサービスシステムを、自動車のドアロックのオン/オフ、エンジンスタートに応用し、また、扉のロックのオン/オフに応用し、また、宝くじの購入に応用することで、アプリケーションの運用主体における活用の自由度を高めることができる。
【0012】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係る独立型本人認証装置におけるメモリレンタルサービスシステムは、指紋等の本人認証を独立して行う独立型本人認証装置内のメモリの1つ又は複数の特定領域部分を、アプリケーションを運用する1つ又は複数の事業者に別々にレンタルするものであり、事業者に配布した書き込み用アプリケーションを用いて特定領域にデータ又はプログラム等の書き込み内容を書き込み、また事業者に配布した読み出し/書き込み用アプリケーションを用いて本人認証を行った上でその特定領域に格納されたデータ又はプログラム等の書き込み内容を読み出して、特定のアプリケーションを動作させるものである。
【0013】
これにより、メモリ内の特定領域についてレンタルサービスを受けたアプリケーションの運用主体は、その特定領域に自由にデータ又はプログラムを記憶させることができ、独立型本人認証装置における本人認証の機能を利用した上で、運用主体が用意する特定のアプリケーションを動作させることができるものである。従って、運用主体は、レンタルされたメモリの特定領域でのデータ等の更新等を容易に行うことができるものである。
【0014】
また、レンタル元は、独立型本人認証装置内のメモリの複数領域を別々のレンタルサービスを受ける事業者にレンタル可能である。ただし、各領域には、事業者に配布した書き込み用アプリケーションでしか書き込むことはできず、また、事業者に配布した読み出し/書き込み用アプリケーションでなければ読み出すことができないため、それぞれのレンタルサービスを受ける事業者は、他の事業者のレンタルしているメモリの領域へのアクセスは一切不可能である。
【0015】
本発明の具体的構成を説明する前に、メモリレンタルサービスの登録方法及びその利用方法を説明する。
メモリレンタルサービスを受ける事業者は、必要とするメモリサイズとメモリアクセス時に本人認証付きアクセスを使うかどうかのオプションを予め定め、メモリレンタルサービスの契約を行い、契約毎に登録費を支払う。これにより、契約したメモリに独立型本人認証装置のファイル番号と書込鍵(ファイルアクセスの情報)を持つ書込用のアプリケーション(書込API)と、当該ファイル番号と読出/書込鍵を持つ読出/書込用のアプリケーション(読出/書込API)が渡される。尚、ファイルアクセスの情報(アクセス鍵)は、ファイルにアクセスするための鍵の場所を示す情報となっている。
【0016】
そして、事業者は、書込APIを用いてレンタルされたメモリ領域にデータ又はプログラム等を書き込み、動作させる特定アプリケーションに読出/書込APIを取り付ける。
当該特定アプリケーションを動作させる時に、読出/書込APIが独立型本人認証装置にアクセスして、指紋等の本人認証を行う仕様であれば、本人認証を行った上で、読出/書込鍵を用いてレンタルされたメモリ領域内のデータ等を読み出し、読出/書込APIに出力させる。当該データ等が適正であれば、特定アプリケーションの動作を開始する。
【0017】
次に、本発明の実施の形態に係る独立型本人認証装置におけるメモリレンタルサービスシステム(本システム)について図1を参照しながら説明する。図1は、本発明の実施の形態に係る独立型本人認証装置におけるメモリレンタルサービスシステムの概略構成図である。
本システムは、図1に示すように、独立型本人認証装置1と、書き込み用システム2と、ユーザー使用端末3とから構成されている。また、書き込み用システム2は、サーバ4に接続し、サーバ4には、データベース(DB)5が接続されている。
【0018】
ここで、独立型本人認証装置(IAU:Intelligent Authentication Unit )1は、本人の指紋データ、声紋データ、顔画像データをテンプレートとして記憶しており、メモリ内の特定領域(レンタルエリア)に記憶されたデータ又はプログラム等をユーザー使用端末3からの読み出しに際して、上記テンプレートのデータとの照合を行う。
【0019】
照合の具体的動作は、ユーザー使用端末3からのアクセスに対してIAU1の指紋センサで本人の指紋を読み取り、テンプレートの指紋データと比較する。これにより、本人認証が為される。
【0020】
次に、本システムにおける各部を具体的に説明する。
IAU1は、ICカード等のカード形状をしており、例えば、表面に指紋センサと裏面に外部接続インタフェース部の端子が設けられている。尚、IAU1は、その他の形状であってもよい。
IAU1は、指紋照合部1aとICカード部1bとから構成されている。
【0021】
また、書き込み用システム2は、サーバ4に接続してレンタルエリアへ書き込むデータ又はプログラム等を取得するアプリケーション(APL)21と、契約毎に定められた本人認証の有無、アクセスファイル番号(ファイルNo.)、アクセス鍵(書込鍵)と書き込みデータ等をIAU1に引き渡す書込アプリケーション(書込API)22とから構成されている。
【0022】
ここで、書込API22は、事業者がメモリレンタルサービスを契約した時に、レンタル元から事業者に配布されるものであり、本人認証の有無、レンタルエリアを示すファイル番号と書込鍵を保持している。
【0023】
ユーザー使用端末3は、レンタルサービスを受けた事業者が動作させようとする特定アプリケーション(APL)31と、契約毎に定められた本人認証の有無、アクセスファイルNo.、アクセス鍵(読出/書込鍵)をIAU1に引き渡してレンタルエリアのデータ等を読み出す読出/書込アプリケーション(読出/書込API)32とから構成されている。
【0024】
また、読出/書込API32は、事業者がメモリレンタルサービスを契約した時に、レンタル元から事業者に配布されるものであり、本人認証の有無、レンタルエリアを示すファイル番号、アクセス鍵として読出/書込鍵を保持している。しかしながら、メモリから読み出すだけでメモリへの書き込みを行わない仕様であれば、アクセス鍵としては読出鍵を保持すれば足りる。
尚、メモリへの読出/書込を行う場合としては、メモリのレンタルエリアからデータ等を読み出した際に、レンタルエリアにアクセス回数又はポイント等を記憶させる場合があり、読出/書込鍵が必要となる。
【0025】
次に、IAU1の内部の構成について具体的に説明する。
指紋照合部1aは、共通制御部11と、指紋照合制御部12と、ファイルアクセス制御条件テーブル(FACCT:File Access Control Condition Table)13と、指紋センタ14とから構成されている。
【0026】
共通制御部11は、書き込み用システム2から入力される本人認証の有無、書き込みファイルNo.、アクセス鍵とデータ又はプログラム、マクロ等を受け、指紋照合等の本人認証を行うのであれば(本人認証有りの場合)、指紋照合等の指示を指紋照合制御部12に出力し、また指紋照合等の本人認証を行わないのであれば(本人認証無しの場合)、FACCT13にアクセス鍵を出力する。
【0027】
指紋照合制御部12は、CPU、プログラムROM、ワークRAMを内蔵したワンチップマイコンであり、指紋照合制御のプログラムと共通制御部11におけるプログラムが動作するようになっている。
【0028】
指紋照合制御部12は、共通制御部11から指紋照合の指示を受け、ICカード部1bにおける指紋テンプレートファイルを開くための暗号化された鍵を取得するために、FACCT13にアクセスし、取得した暗号化された鍵をICカード部1bに出力する。
【0029】
また、指紋照合制御部12は、ICカード部1bから指紋テンプレートのデータが入力されると、ワークRAMに展開し、指紋センサ14から入力された指紋データと比較照合を行う。そして、指紋照合制御部12は、照合判定結果を共通制御部11に出力する。
尚、指紋照合制御部12では、セキュリティのレベルに対応して照合のレベルを変更し、アプリケーションが要求する照合レベルでの照合判定を行うようにしてもよい。
【0030】
FACCT13は、ICカード部1bにおける各種ファイルを引き出すための鍵テーブルである。この鍵は、暗号化されて納められており、暗号は、例えば、共通鍵暗号方式のDES(Data Encryption Standard)又は公開鍵暗号方式のRSA(Rivest Shamir Adleman)等を用いる。このテーブルは、本装置の提供側が作成したものであり、ユーザーからの変更は一切行うことができないようになっている。
【0031】
指紋センサ14は、指紋データを取り込むセンサである。ここでは、指紋センサ14は市販されているモジュールを用いて実現している。
【0032】
ICカード部1bは、ファイル構成やそのファイルに対するアクセスコントロールについては様々な設定ができるものであり、例えば、マスタファイル(MF)15と、複数のデータファイル(EF:Elementary File )の集合(DF:Dedicate File)16と、その他、正規に登録された指紋データを記憶する指紋テンプレートファイルと、正規に登録された音声データ又は顔データを記憶する音声・顔テンプレートファイルと、個人情報を記憶する個人情報部とを備えている。
【0033】
ICカード部1bは、共通制御部11とシリアルインタフェースで接続されており、共通制御部11がICカード部1bのカードリダーの役割を果たしている。
ICカード部1bの構造は、一般的なICカードと同様であり、内部のICカードCPUがメモリを指定の構造体に分けてブロック毎の管理を行うものである。各ブロックには個々の鍵(アクセスのためのパスワード)が設定でき、リード用、ライト用、削除用など別々のアクセス鍵も設定可能である。
【0034】
MF15は、入力された暗号化された鍵を復号する暗号鍵を備えている。尚、この暗号鍵は、DF及びEF、指紋テンプレートファイル等へアクセスするための鍵を共通に復号化するための共通鍵となっている。従って、FACCT13で取得した暗号化された鍵をMF15の暗号鍵で復号化し、その復号化した鍵によりDF,EF、指紋テンプレートファイル内のデータを読み出すことが可能となる。
【0035】
DF16は、DF0〜DFNに分類されたファイルの下にEF1〜EFNのファイル構造を備えている。ファイル内には、ユーザー使用端末3に送信するデータ等が格納されている。尚、各DF及びEFにアクセスするためにはそれぞれに対応する鍵が必要である。
図1では、EF4がレンタルのメモリ領域16aとなっている。
【0036】
指紋テンプレートファイルは、正規に登録された指紋データを一つ又は複数記憶しており、MF15で復号化された鍵によりテンプレートファイルを開いて指紋データを出力する。
音声・顔テンプレートファイルは、登録された音声・顔のデータを記憶しており、MF15で復号化された鍵によりテンプレートファイルを開いて音声・顔データを出力する。
個人情報部は、本装置所有の本人の個人情報を記憶する部分であり、例えば、研究室への入出力に関する暗証番号を記憶する。
【0037】
また、IAU1のインタフェースは、例えば、ISO−7816であり、IAU1を接続した装置にSIO、ブルートゥース、irDA等のインタフェースが付加される。
【0038】
また、ユーザー使用端末3にも、IAU1を接続した装置のインタフェースに対応するインタフェース部を備えており、ユーザー使用端末3としては、個人認証を必要とするアプリケーションが動作する装置、例えば、パソコン、インターネットに接続される家電、携帯電話、車、ドアシステム、金庫等が考えられる。
【0039】
次に、本システムにおける動作を説明する。
まず、メモリレンタルサービスを受けるための契約が成立すると、レンタル元に契約内容が登録される。契約内容としては、本人認証の有無、メモリにおけるレンタル部分のファイル番号(ファイルNo.)、当該ファイルにアクセス鍵(書込鍵又は読出/書込鍵)、その他オプション事項が登録される。
【0040】
そして、レンタル元から、本人認証の有無、ファイル番号、アクセス鍵における書込鍵を記憶した書込API22と、本人認証の有無、ファイル番号、アクセス鍵における読出/書込鍵を記憶した読出/書込API32とがレンタルサービスを受ける事業者(ユーザー)に配布される。
【0041】
ユーザーは、書き込み用システム2に書込API22を組み込み、ユーザー使用端末3に読出/書込API32を組み込む。各APIはアプリケーション(APL)と連動する。
そして、書き込み用システム2におけるAPL21は、レンタルエリアに書き込むためのデータ、プログラム等を格納するデータベース(DB)5からデータ等をサーバ4により取得し、書込API22の処理でレンタルエリアへの書き込みを行う。
【0042】
書込API22は、APL21からレンタルエリアに書き込むためのデータ等を入力すると、内部に記憶する本人認証の有無、ファイル番号、アクセス鍵における書込鍵と入力されたデータ等をIAU1の共通制御部11に出力する。
【0043】
IAU1の共通制御部11は、本人認証の有無により、本人認証を行う場合には、指紋照合制御部12に指紋照合の指示を出力すると共に、FACCT13を用いてICカード部1b内の指紋テンプレートファイルから指紋データを取得する。本人認証を行わない場合には、共通制御部11は、アクセス鍵でFACCT13からアクセスするための鍵を取り出し、取り出した鍵で該当するファイル番号にデータ等の書き込みを行う。
【0044】
指紋照合制御部12は、指紋センサ14から入力された指紋データと指紋テンプレートファイルから取得された指紋データとを照合し、照合結果を共通制御部11に出力する。
共通制御部11は、指紋照合制御部12における照合結果が真であれば、アクセス鍵でFACCT13からアクセスするための鍵を取り出し、取り出した鍵で該当するファイル番号にデータ等の書き込みが為される。
また、照合結果が偽であれば、処理は終了する。
【0045】
このようにデータ等が書き込まれたIAU1は、IAU対応端末、例えば、携帯電話機、PDA、パソコン、車の電子キー、ドア用電子キー等に装着する。端末側には各アプリケーションに対応したAPL31と各アプリケーション専用のデータ等の読出/書込API32がインストールされている。
【0046】
APL31を動作させる場合は、APL31から読出/書込API32に対してIAU1へのアクセス指示が出力される。
読出/書込API32は、APL31からの指示により、内部に記憶する本人認証の有無、ファイル番号、アクセス鍵における読出/書込鍵をIAU1の共通制御部11に出力する。
【0047】
共通制御部11は、本人認証の有無により、本人認証を行う場合には、指紋照合制御部12に指紋照合の指示を出力すると共に、FACCT13を用いてICカード部1b内の指紋テンプレートファイルから指紋データを取得する。本人認証を行わない場合には、共通制御部11は、アクセス鍵でFACCT13からアクセスするための鍵を取り出し、取り出した鍵で該当するファイル番号からデータ等の読み出しを行う。
【0048】
指紋照合制御部12は、指紋センサ14から入力された指紋データと指紋テンプレートファイルから取得された指紋データとを照合し、照合結果を共通制御部11に出力する。
共通制御部11は、指紋照合制御部12における照合結果が真であれば、アクセス鍵でFACCT13からアクセスするための鍵を取り出し、取り出した鍵で該当するファイル番号からデータ等の読み出しを行う。
また、照合結果が偽であれば、処理は終了する。
【0049】
読み出されたデータ等は、共通制御部11からユーザー使用端末3の読出/書込API32に出力され、更にAPL31に出力される。
ユーザー使用端末3のAPL31は、入力されたデータ等によりアプリケーションでの処理を実行する。また、レンタルエリアに書き込まれていたのが、データの代わりにマクロ、プログラムであれば、APL31ではそのマクロ、プログラムを実行する。
尚、1つのレンタルエリアには、データ、マクロ、プログラム等を混在させることも可能である。
【0050】
また、読出/書込API32が、レンタルエリアへのデータ等の更新、削除を行う機能を備えるようにしてもよい。
更に、レンタルエリアには、データだけでなく、アクセス回数、ポイント数も記憶させるようにすることもできる。
この場合、読出/書込API32は、内部でアクセス回数、ポイント数等を管理し、レンタルエリアからデータ等を読み出す際にアクセス回数等も読み出し、その後にレンタルエリアに更新したアクセス回数、ポイント数等を書き込む。読出/書込API32内で、アクセス回数等の照合を行うことで、偽造を防止できる。
【0051】
また、読出/書込API32で偽造防止用情報として、読み出しに対するカウント値、日時、乱数を記憶管理し、IAU1内にカウンタ、時計等を設け、そのカウンタのカウント値、日時、乱数をレンタルエリアに書き込むようにし、レンタルエリアに書き込まれたカウント値等と読出/書込API32内のカウント値等を照合することで偽造防止を実現できる。
【0052】
次に、本システムの応用例について図2,3を参照しながら説明する。図2は、車の電子キーへのメモリ書き込みを示す概略図であり、図3は、車の電子キーへのメモリ読み出しを示す概略図である。
図2に示すように、書き込み用システム2に相当する自動車販売店鍵番号書き込み端末2′と端末(電子キー)6を用いてIAU1に車番の書き込みを行う。尚、自動車販売店鍵番号書き込み端末2′は、図示していないが、車番を管理するサーバに接続するものである。
【0053】
また、図3に示すように、ユーザー使用端末3に相当する自動車3′と端末(電子キー)6を用いてIAU1から車番の読み出しを行う。
自動車3′と端末(電子キー)6との間の通信に赤外線を用いるようにしているので、各装置には赤外線受発光部34,61を備える。
また、自動車3′には、エンジン36、ドアロック35を備え、それらを制御する車制御部33が赤外線受発光部34に接続して設けられている。
【0054】
次に、車の電子キーへの応用例の処理動作を説明する。
車の鍵は、車を購入時に一意に決まる鍵番号(鍵番=車番)を自動車毎に割り当て、サーバ及びDBで管理すると共に、車制御部33に記憶させる。車が購入されると、自動車販売会社がライセンス元と契約したIAU1のファイルNo.に鍵番(車番)を書き込む。
【0055】
車番の書き込み方法は、一意に決まる鍵番をDBからサーバが取得し、自動車販売店鍵番号書き込み端末2′に鍵番を出力する。自動車販売店鍵番号書き込み端末2′と端末(電子キー)6のいずれかには、書込API22が設けられているので、ライセンス契約時に配布された本人認証の有無、ファイル番号、アクセス鍵、それに鍵番をIAU1に出力する。
これにより、IAU1では、必要に応じて本人認証を行って、ライセンスを受けたファイルNo.に鍵番(車番)の書き込みが為される。
【0056】
車番の読み出し方法は、端末(電子キー)6から自動車3′に対してドアのロックのオン/オフ、エンジンスタートの指示が出力されると、車制御部33は、赤外線受発光部34を介して端末(電子キー)6に接続するIAU1へ車番の読み出しを要求する。車制御部33は、APL31と読出/書込API32の機能を備えているので、本人認証の有無、ファイル番号、アクセス鍵をIAU1に出力し、IAU1で必要に応じて本人認証を行い、該当するファイルNo.から車番を読み出す。読み出された車番は、赤外線により車制御部33に入力される。そして、車制御部33で予め記憶する車番と赤外線で受信した車番を比較し、一致した場合に動作を行う。
【0057】
IAU対応型の電子キーにIAU1を装着し、本人認証後に自動車本体へ車番を赤外線で送信して、ドアの鍵を開け、エンジンをかけることが可能となり、盗難を防止できる効果がある。
【0058】
また、車の電子キーでなくても、車番が書き込まれたIAUを例えば携帯電話等の端末に装着し、その端末のAPLを用いることが考えられる。この場合、携帯電話等の端末が発信装置となり、それに対応する受信装置が自動車に搭載されており、その受信装置で受信された信号を車制御部33に入力することになる。
【0059】
図2,3の例は、自動車のドア、エンジンを動作させるものであったが、このようなシステムは、住宅のドア、金庫の開閉に応用できる。
【0060】
次に、本システムの宝くじへの応用例について図4を参照しながら説明する。図4は、宝くじへの応用例を示す概略図である。
図4に示すように、宝くじへの応用例では、宝くじ番号保管サーバ4′と、IAU1が装着される端末(携帯端末)3″とから基本的に構成される。
【0061】
宝くじの販売業者は、予めユーザー登録を行い、宝くじ購入金の引き落とし先及び賞金の振り込み先である口座番号等を特定してIAU1に宝くじ顧客番号を付与しておく。この登録に際して、指紋照合等の本人認証が為される。そして、宝くじの購入者は、端末3″により、宝くじを購入すると、サーバから送信されたくじ種別+くじ番号を宝くじ顧客番号に対応してIAU1に書き込む。そして、購入金の決済が為される。この購入に際しても、本人認証が為される。
【0062】
宝くじ番号保管サーバ4′は、購入者の宝くじ購入に従って、宝くじの顧客番号に対応して、くじ種別+くじ番号を記憶する。
また、宝くじ購入者は、本人認証を条件として、宝くじ番号保管サーバ4′で記憶する本人の宝くじ番号を閲覧することも可能である。
【0063】
そして、宝くじの発表があると、宝くじ番号管理サーバ4′は、当選したくじ種別とくじ番号を検索し、当選者に電子メールで当選を通知し、賞金が登録された口座に自動的に振り込まれる。従って、発表日には賞金を振り込むことが可能となり、更に賞金の受け取り忘れをなくすことができる。
この宝くじの応用例は、公営ギャンブルにも適用できる。
【0064】
本システムによれば、IAU1のメモリの一部をアプリケーション運用主体の事業者にレンタルし、事業者が本人認証の機能と併せてアプリケーションを動作可能としているので、アプリケーションの運用主体が自由にかつ容易にアプリケーションを設定・変更できる効果がある。
【0065】
また、本システムによれば、本人認証装置はレンタルサービスを受ける事業者以外、例えば、銀行、クレジット会社、携帯電話会社等が配布するため、レンタルサービスを受ける事業者は、IAU1の製造コスト及びその配布コストを負担することがないため、アプリケーション運用のコストを低減できる効果がある。更に、IAU1が銀行、クレジット会社、携帯電話会社等によって配布されるため、配布した会社の商圏に相乗りすることができ、市場開拓の労力を低減できる効果がある。
【0066】
また、本システムによれば、IAU1のメモリにおける複数の領域を複数のアプリケーション運用主体の事業者に別々にレンタルすることが可能である。この場合、当該領域へのアクセスはその事業者に配布した書込API22と読出/書込API32でなければできないため、ある事業者が他の事業者のメモリにおける領域にアクセスすることはなく、各社のセキュリティを厳守できる効果がある。
【0067】
【発明の効果】
本発明によれば、独立型本人認証装置におけるメモリレンタルサービスシステムにおいて、メモリレンタルサービスを受ける複数の事業者に対するメモリレンタル用のエリアが複数のファイルとして記憶され、入力された暗号化された鍵を共通に復号化する共通鍵を記憶すると共に、指紋データを記憶する指紋テンプレートファイルを記憶し、指紋テンプレートファイルを開くための暗号化された鍵が入力されると、当該鍵を共通鍵で復号して、当該復号された鍵により指紋テンプレートファイルを開いて指紋データを出力し、メモリレンタル用の複数のファイルの内、メモリレンタルサービスを受けた事業者のメモリレンタル用のファイルにアクセスするための暗号化された鍵が入力されると、当該鍵を共通鍵で復号して、当該復号された鍵によりメモリレンタル用のファイルへのアクセスを可能とするICカード部と、指紋データを取り込む指紋センサ、ICカード部における指紋テンプレートファイルを開くための暗号化された鍵とメモリレンタル用のファイルにアクセスするための暗号化された鍵が格納されているファイルアクセス制御条件テーブル、ファイルアクセス制御条件テーブルにアクセスし、指紋テンプレートファイルを開くための暗号化された鍵を取得してICカード部に出力し、ICカード部から出力された指紋テンプレートファイルの指紋データと指紋センサで取り込まれた指紋データとを照合する指紋照合制御部、書き込み内容とファイル番号及びファイルにアクセスするためのアクセス鍵を入力し、若しくはファイル番号及びファイルにアクセスするためのアクセス鍵を入力し、指紋照合制御部に指紋照合の指示を出力し、指紋照合の結果の真偽を判定し、指紋照合結果が真であれば、ファイルアクセス制御条件テーブルにアクセスしてアクセス鍵に対応する、メモリレンタル用のファイルにアクセスするための暗号化された鍵を取得し、当該暗号化された鍵をICカード部に出力する共通制御部を備える指紋照合部とを有する本人認証装置と、ICカード部の特定のファイルをメモリレンタルとしてサービスを事業者が受けた場合に、当該ファイルへの書き込み内容と当該ファイル番号及びファイルにアクセスのためのアクセス鍵を本人認証装置に出力する書き込み用システムのアプリケーションと、ファイル番号のファイルに書き込まれた内容を読み出して特定アプリケーションを動作させるために、当該ファイル番号及びファイルにアクセスのためのアクセス鍵を本人認証装置に出力する端末のアプリケーションとを備え、本人認証装置において、指紋照合部における共通制御部が書き込み用システムのアプリケーションから書き込み内容とファイル番号及びファイルにアクセスのためのアクセス鍵を入力すると、指紋照合制御部に指紋照合の指示を出力し、指紋照合制御部がファイルアクセス制御条件テーブルにアクセスし、指紋テンプレートファイルを開くための暗号化された鍵を取得してICカード部に出力し、ICカード部が指紋テンプレートファイルを開くための暗号化された鍵を入力すると、当該鍵を共通鍵で復号して、当該復号された鍵により指紋テンプレートファイルを開いて指紋データを指紋照合制御部に出力し、指紋照合制御部がICカード部から出力された指紋テンプレートファイルの指紋データと指紋センサで取り込まれた指紋データとを照合し、指紋照合の結果を共通制御部に出力し、共通制御部が指紋照合の結果の真偽を判定して、認証結果が真であれば、ファイルアクセス制御条件テーブルからアクセス鍵でICカード部のメモリレンタル用のファイルにアクセスするための暗号化された鍵を取り出し、当該暗号化された鍵をICカード部に出力し、ICカード部が当該暗号化された鍵を共通鍵で復号し、当該復号した鍵で該当するファイル番号のファイルへ書き込み内容を書き込み、指紋照合部における共通制御部が端末のアプリケーションから書き込み内容の読み出しのためのファイル番号及びファイルにアクセスのためのアクセス鍵を入力すると、指紋照合制御部に指紋照合の指示を出力し、指紋照合制御部がファイルアクセス制御条件テーブルにアクセスし、指紋テンプレートファイルを開くための暗号化された鍵を取得してICカード部に出力し、ICカード部が指紋テンプレートファイルを開くための暗号化された鍵を入力すると、当該鍵を共通鍵で復号して、当該復号された鍵により指紋テンプレートファイルを開いて指紋データを指紋照合制御部に出力し、指紋照合制御部がICカード部から出力された指紋テンプレートファイルの指紋データと指紋センサで取り込まれた指紋データとを照合し、指紋照合の結果を共通制御部に出力し、共通制御部が指紋照合の結果の真偽を判定して、認証結果が真であれば、共通制御部がファイルアクセス制御条件テーブルからアクセス鍵でICカード部のメモリレンタル用のファイルにアクセスするための暗号化された鍵を取り出し、当該暗号化された鍵をICカード部に出力し、ICカード部が当該暗号化された鍵を共通鍵で復号し、当該復号した鍵で該当するファイル番号のファイルに書き込まれた内容を端末のアプリケーションに出力するものとしているので、ICカード部のメモリの一部についてアプリケーションの運用主体がレンタルサービスを受けることで、アプリケーションの運用主体が自由にかつ容易にアプリケーションを設定・変更できる効果があり、また、本人認証装置は、レンタルサービスを受ける事業者以外が配布するため、レンタルサービスを受ける事業者は、アプリケーション運用のコストを低減できる効果がある。
【0068】
本発明によれば、独立型本人認証装置におけるメモリレンタルサービスシステムを、自動車のドアロックのオン/オフ、エンジンスタートに応用し、また、扉のロックのオン/オフに応用し、また、宝くじの購入に応用することができるので、アプリケーションの運用主体における活用の自由度を高めることができる効果がある。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る独立型本人認証装置におけるメモリレンタルサービスシステムの概略構成図である。
【図2】車の電子キーへのメモリ書き込みを示す概略図である。
【図3】車の電子キーへのメモリ読み出しを示す概略図である。
【図4】宝くじへの応用例を示す概略図である。
【符号の説明】
1…IAU、 1a…指紋照合部、 1b…ICカード部、 2…書き込み用システム、 2′…自動車販売店鍵番号書き込み端末、 3…ユーザー使用端末、 3″…端末、 4…サーバ、 4′…宝くじ番号保管サーバ、 5…DB、6…端末、 11…共通制御部、 12…指紋照合制御部、 13…FACCT、 14…指紋センサ、 15…MF、 16…DF、 16a…レンタルエリア、 21…APL、 22…書込API、 31…APL、 32…読出/書込API、 33…車制御部、 34…赤外線受発光部、 35…ドアロック、 36…エンジン、 61…赤外線受発光部

Claims (8)

  1. メモリレンタルサービスを受ける複数の事業者に対するメモリレンタル用のエリアが複数のファイルとして記憶され、入力された暗号化された鍵を共通に復号化する共通鍵を記憶すると共に、指紋データを記憶する指紋テンプレートファイルを記憶し、前記指紋テンプレートファイルを開くための暗号化された鍵が入力されると、当該鍵を前記共通鍵で復号して、当該復号された鍵により前記指紋テンプレートファイルを開いて前記指紋データを出力し、前記メモリレンタル用の複数のファイルの内、メモリレンタルサービスを受けた事業者のメモリレンタル用のファイルにアクセスするための暗号化された鍵が入力されると、当該鍵を前記共通鍵で復号して、当該復号された鍵により前記メモリレンタル用のファイルへのアクセスを可能とするICカード部と、指紋データを取り込む指紋センサ、前記ICカード部における前記指紋テンプレートファイルを開くための暗号化された鍵と前記メモリレンタル用のファイルにアクセスするための暗号化された鍵が格納されているファイルアクセス制御条件テーブル、前記ファイルアクセス制御条件テーブルにアクセスし、前記指紋テンプレートファイルを開くための暗号化された鍵を取得して前記ICカード部に出力し、前記ICカード部から出力された前記指紋テンプレートファイルの指紋データと前記指紋センサで取り込まれた指紋データとを照合する指紋照合制御部、書き込み内容とファイル番号及びファイルにアクセスするためのアクセス鍵を入力し、若しくはファイル番号及びファイルにアクセスするためのアクセス鍵を入力し、前記指紋照合制御部に指紋照合の指示を出力し、指紋照合の結果の真偽を判定し、指紋照合結果が真であれば、前記ファイルアクセス制御条件テーブルにアクセスして前記アクセス鍵に対応する、前記メモリレンタル用のファイルにアクセスするための暗号化された鍵を取得し、当該暗号化された鍵を前記ICカード部に出力する共通制御部を備える指紋照合部とを有する本人認証装置と、
    前記ICカード部の特定のファイルをメモリレンタルとしてサービスを事業者が受けた場合に、当該ファイルへの書き込み内容と当該ファイル番号及びファイルにアクセスのためのアクセス鍵を前記本人認証装置に出力する書き込み用システムのアプリケーションと、
    前記ファイル番号のファイルに書き込まれた内容を読み出して特定アプリケーションを動作させるために、当該ファイル番号及びファイルにアクセスのためのアクセス鍵を前記本人認証装置に出力する端末のアプリケーションとを備え、
    前記本人認証装置において、前記指紋照合部における共通制御部が前記書き込み用システムのアプリケーションから書き込み内容とファイル番号及びファイルにアクセスのためのアクセス鍵を入力すると、前記指紋照合制御部に指紋照合の指示を出力し、前記指紋照合制御部が前記ファイルアクセス制御条件テーブルにアクセスし、前記指紋テンプレートファイルを開くための暗号化された鍵を取得して前記ICカード部に出力し、前記ICカード部が前記指紋テンプレートファイルを開くための暗号化された鍵を入力すると、当該鍵を共通鍵で復号して、当該復号された鍵により前記指紋テンプレートファイルを開いて前記指紋データを前記指紋照合制御部に出力し、前記指紋照合制御部が前記ICカード部から出力された前記指紋テンプレートファイルの指紋データと前記指紋センサで取り込まれた指紋データとを照合し、指紋照合の結果を前記共通制御部に出力し、前記共通制御部が指紋照合の結果の真偽を判定して、認証結果が真であれば、前記ファイルアクセス制御条件テーブルから前記アクセス鍵で前記ICカード部のメモリレンタル用のファイルにアクセスするための暗号化された鍵を取り出し、当該暗号化された鍵を前記ICカード部に出力し、前記ICカード部が当該暗号化された鍵を共通鍵で復号し、当該復号した鍵で該当するファイル番号のファイルへ書き込み内容を書き込み、前記指紋照合部における共通制御部が前記端末のアプリケーションから書き込み内容の読み出しのためのファイル番号及びファイルにアクセスのためのアクセス鍵を入力すると、前記指紋照合制御部に指紋照合の指示を出力し、前記指紋照合制御部が前記ファイルアクセス制御条件テーブルにアクセスし、前記指紋テンプレートファイルを開くための暗号化された鍵を取得して前記ICカード部に出力し、前記ICカード部が前記指紋テンプレートファイルを開くための暗号化された鍵を入力すると、当該鍵を共通鍵で復号して、当該復号された鍵により前記指紋テンプレートファイルを開いて前記指紋データを前記指紋照合制御部に出力し、前記指紋照合制御部が前記ICカード部から出力された前記指紋テンプレートファイルの指紋データと前記指紋センサで取り込まれた指紋データとを照合し、指紋照合の結果を前記共通制御部に出力し、前記共通制御部が指紋照合の結果の真偽を判定して、認証結果が真であれば、前記共通制御部が前記ファイルアクセス制御条件テーブルから前記アクセス鍵で前記ICカード部のメモリレンタル用のファイルにアクセスするための暗号化された鍵を取り出し、当該暗号化された鍵を前記ICカード部に出力し、前記ICカード部が当該暗号化された鍵を共通鍵で復号し、当該復号した鍵で該当するファイル番号のファイルに書き込まれた内容を前記端末のアプリケーションに出力することを特徴とする独立型本人認証装置におけるメモリレンタルサービスシステム。
  2. メモリレンタルに係るファイルのファイル番号とファイルアクセスのためのアクセス鍵を保持し、書き込み内容と前記ファイル番号及び前記ファイルアクセスのためのアクセス鍵を本人認証装置に出力する書き込み用システムのアプリケーションが、レンタル元から配布されて書き込み用システムに組み込まれていることを特徴とする請求項1記載のシステム。
  3. メモリレンタルに係るファイルのファイル番号とファイルアクセスのためのアクセス鍵を保持し、書き込み内容を読み出すために前記ファイル番号及び前記ファイルアクセスのためのアクセス鍵を本人認証装置に出力する端末のアプリケーションが、レンタル元から配布されて端末に組み込まれていることを特徴とする請求項1記載のシステム。
  4. メモリレンタルに係るファイルに書き込まれる内容は、データ、プログラム、マクロ、更にアクセス回数、ポイント数、カウント値、日時であることを特徴とする請求項1記載のシステム。
  5. メモリレンタルに係るファイルに書き込まれる内容にアクセス回数、ポイント数、カウント値、日時が含まれる場合には、端末のアプリケーションが読み出しに加えてこれら情報の書き込みも行うことを特徴とする請求項4記載のシステム。
  6. 書き込み用システムにおいて、書き込み内容を車番とし、端末において、本人認証装置を装着可能な無線通信可能な電子キーを用い、自動車本体に前記無線通信で受信した車番が適正である場合に、ドアロックのオン/オフ、エンジンスタートを実行する車制御部を備えることを特徴とする請求項1記載のシステム。
  7. 書き込み用システムにおいて、書き込み内容を特定番号とし、端末において、本人認証装置を装着可能な無線通信可能な携帯端末を用い、扉側に前記無線通信で受信した特定番号が適正である場合に、扉のロックのオン/オフを実行する制御部を備えることを特徴とする請求項1記載のシステム。
  8. 宝くじ購入金の引き落とし口座、宝くじ賞金の振込先の口座が特定する顧客登録が為されると、書き込み内容には宝くじ顧客番号が書き込まれ、端末において、本人認証装置を装着可能な無線通信可能な携帯端末を用い、当該端末により宝くじの購入を行うと、宝くじ番号保管サーバでは当該宝くじ顧客番号に対応して宝くじ種別とくじ番号が記憶されると共に、前記本人認証装置にも宝くじ種別とくじ番号が書き込まれ、購入金額が前記引き落とし口座から引き落とされ、当選すると前記宝くじ番号保管サーバが当選者の端末に当選を知らせ、賞金を振込先口座に振り込むことを特徴とする請求項1記載のシステム。
JP2001247499A 2001-08-16 2001-08-16 独立型本人認証装置におけるメモリレンタルサービスシステム Expired - Fee Related JP4234916B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001247499A JP4234916B2 (ja) 2001-08-16 2001-08-16 独立型本人認証装置におけるメモリレンタルサービスシステム
CA002398060A CA2398060A1 (en) 2001-08-16 2002-08-14 Memory rental service system in intelligent authentication unit
EP02018358A EP1326217A3 (en) 2001-08-16 2002-08-14 Memory rental service system in intelligent authentication unit
US10/218,660 US6938020B2 (en) 2001-08-16 2002-08-15 Memory rental service system in intelligent authentication unit
US11/182,845 US7174321B2 (en) 2001-08-16 2005-07-18 Memory rental service system in intelligent authentication unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001247499A JP4234916B2 (ja) 2001-08-16 2001-08-16 独立型本人認証装置におけるメモリレンタルサービスシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005123970A Division JP2005267657A (ja) 2005-04-21 2005-04-21 独立型本人認証装置におけるメモリレンタルサービスシステム

Publications (2)

Publication Number Publication Date
JP2003058647A JP2003058647A (ja) 2003-02-28
JP4234916B2 true JP4234916B2 (ja) 2009-03-04

Family

ID=19076824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001247499A Expired - Fee Related JP4234916B2 (ja) 2001-08-16 2001-08-16 独立型本人認証装置におけるメモリレンタルサービスシステム

Country Status (4)

Country Link
US (2) US6938020B2 (ja)
EP (1) EP1326217A3 (ja)
JP (1) JP4234916B2 (ja)
CA (1) CA2398060A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7203317B2 (en) * 2001-10-31 2007-04-10 Hewlett-Packard Development Company, L.P. System for enabling lazy-revocation through recursive key generation
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040168066A1 (en) * 2003-02-25 2004-08-26 Alden Kathryn A. Web site management system and method
JP2005063333A (ja) * 2003-08-20 2005-03-10 Nec Corp データ処理システム及びその方法並びにそれに用いるデータ処理端末及びプログラム
US7028893B2 (en) * 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US20050215306A1 (en) * 2004-03-29 2005-09-29 O'donnell Michael L Lottery methods and apparatus
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
KR100582389B1 (ko) * 2004-11-08 2006-05-23 주식회사 팬택앤큐리텔 Rf 결제시 중간 이벤트를 차단하는 모바일 커머스무선통신 단말기 및 그 방법
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
US20070277016A1 (en) * 2006-05-27 2007-11-29 Gerhard Risse Methods and apparatus related to memory modules
JP2010176487A (ja) * 2009-01-30 2010-08-12 Toyota Motor Corp 認証装置
JP7070080B2 (ja) * 2018-05-18 2022-05-18 トヨタ自動車株式会社 通信装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60176186A (ja) * 1984-02-23 1985-09-10 Omron Tateisi Electronics Co Icカ−ドシステム
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
AUPO084896A0 (en) * 1996-07-05 1996-07-25 Dynamic Data Systems Pty Ltd Identification storage medium and system and method for providing access to authorised users
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
JPH11120300A (ja) * 1997-10-09 1999-04-30 Fujitsu Ltd 可搬型カード媒体,可搬型カード媒体のメモリ空間管理方法,可搬型カード媒体の発行方法および可搬型カード媒体のプログラムデータ書込方法並びにメモリ空間管理プログラムが記録されたコンピュータ読取可能な記録媒体
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
DE19823731A1 (de) * 1998-05-27 1999-12-02 Bayerische Motoren Werke Ag Fernbedienungseinrichtung für Fahrzeuge
KR20000067773A (ko) * 1999-04-19 2000-11-25 윤태식 휴대형 원격 지문 인증 송수신 장치
AU729157B1 (en) * 1999-08-02 2001-01-25 Ming-Shiang Shen Integrated circuit card with fingerprint verification capability
JP3694197B2 (ja) 1999-08-03 2005-09-14 日本電信電話株式会社 認証用端末及び認証システム
JP2001092786A (ja) 1999-09-24 2001-04-06 Mizobe Tatsuji 携帯個人認証装置及び同装置によりアクセスが許可される電子システム
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
US20020087334A1 (en) * 2000-12-29 2002-07-04 Shin Yamaguchi Removable digital storage media rental

Also Published As

Publication number Publication date
EP1326217A2 (en) 2003-07-09
JP2003058647A (ja) 2003-02-28
US7174321B2 (en) 2007-02-06
EP1326217A3 (en) 2004-03-03
US6938020B2 (en) 2005-08-30
US20060004673A1 (en) 2006-01-05
CA2398060A1 (en) 2003-02-16
US20030037011A1 (en) 2003-02-20

Similar Documents

Publication Publication Date Title
US7174321B2 (en) Memory rental service system in intelligent authentication unit
EP1396824B1 (en) Authentication method, system and apparatus of an electronic value
KR100953231B1 (ko) 전자 거래 시스템 및 그 방법
US6991174B2 (en) Method and apparatus for authenticating a shipping transaction
EP2420036B1 (en) Method and apparatus for electronic ticket processing
US20110238579A1 (en) System and device for facilitating a secure transaction with a validated token
JP2003085149A (ja) 指紋認証装置及び認証システム
US20070110282A1 (en) Protecting social security numbers from identity theft
JP2003517658A (ja) 携帯型電子的課金/認証デバイスとその方法
JPH07152837A (ja) スマートカード
CN102713920A (zh) 以个体化形式认证和控制数据交换的个人化多功能接入装置
WO2005111882A1 (en) Digital card loaded on mobile device and system for billing using by the digital card and method thereof
US20140365366A1 (en) System and device for receiving authentication credentials using a secure remote verification terminal
JP2004526235A (ja) 通信ネットワークを通じて発給される有価証券及び証明書類の偽/変造防止方法及び認証コードを具備した身分証明書、金融カード、医療保険カード
US20090182669A1 (en) Card data management device and method thereof
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
JP2001525088A (ja) インテリジェント・データキャリヤのデータの安全な読み取りおよび処理のためのシステム
JP2000132658A (ja) 認証icカード
JP2003504759A (ja) トランザクションを実行するためのシステム
JP2002288427A (ja) 取引実行方法
KR19990078671A (ko) 지문증명식 금융거래시스탬
JP2003044443A (ja) オンライン個人認証システム、個人認証データ登録センター、携帯端末およびオンライン個人認証方法
JP2005267657A (ja) 独立型本人認証装置におけるメモリレンタルサービスシステム
JP2002324219A (ja) カード認証システム
US20070226151A1 (en) Method for Processing a Cashless Payment Transaction

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050720

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050726

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees