JP2002278942A - ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 - Google Patents
ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置Info
- Publication number
- JP2002278942A JP2002278942A JP2001107201A JP2001107201A JP2002278942A JP 2002278942 A JP2002278942 A JP 2002278942A JP 2001107201 A JP2001107201 A JP 2001107201A JP 2001107201 A JP2001107201 A JP 2001107201A JP 2002278942 A JP2002278942 A JP 2002278942A
- Authority
- JP
- Japan
- Prior art keywords
- user
- biometric information
- random number
- terminal device
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
証を行う。 【解決手段】 認証システムはユーザ端末装置100
と、ユーザ端末装置100を所持する各ユーザにサービ
スを提供するサービス提供装置200とからなる。ユー
ザ端末装置100は、自装置を所持する特定ユーザの生
体情報を読み取る生体情報読取装置110を有する。サ
ービス提供装置200は、予め登録された正規ユーザの
生体情報を記憶する記憶装置120と、ユーザ端末装置
100から送信された特定ユーザの生体情報と記憶装置
120に記憶された全正規ユーザの生体情報とを照合す
る照合装置130と、照合の結果が一致を示す場合のみ
特定ユーザにサービスを提供する処理装置140とを有
する。
Description
を用いてユーザ認証を行った上でサービスを提供するユ
ーザ認証システム、ユーザ端末装置、サービス提供装置
及び認証装置に関するものである。
入退出、研究所やコンピュータルームなどにおける特定
の人物以外の入室禁止、不法侵入者の防止などのために
入退出者の識別を行う出入管理装置では、パスワードや
IDカードによるユーザ認証が行われてきた。しかし、
パスワードを用いるユーザ認証では、ユーザがパスワー
ドを記憶している必要があり、パスワードを忘れると、
入室することができなくなるという問題がある。また、
IDカードを用いるユーザ認証では、IDカードを偽造
して、不正に侵入される可能性があった。
ユーザ認証を行うユーザ認証システムが提案されてい
る。図30は従来のユーザ認証システムの構成を示すブ
ロック図である。図30において、1000は全てのユ
ーザで共用し、各ユーザにサービスを提供する、例えば
出入管理装置等のサービス提供装置である。サービス提
供装置1000内の記憶装置1200には、正規ユーザ
の生体情報を表す登録データが予め登録されている。サ
ービス提供装置1000によるサービス提供を希望する
ユーザは、サービス提供装置1000内の生体情報読取
装置1100に自身の生体情報を読み取らせる。照合装
置1300は、生体情報読取装置1100から出力され
た生体情報データと記憶装置1200から出力された登
録データとを照合し、この照合の結果を処理装置140
0に出力する。処理装置1400は、照合装置1300
から出力された照合結果が照合一致を示す場合、正規ユ
ーザであると判断し、このユーザへのサービス提供を許
可する。
ユーザ認証システムでは、ユーザの身体に接触して指紋
等の生体情報を読み取る生体情報読取装置の場合、全ユ
ーザが共通の生体情報読取装置に触れるため、ユーザに
よっては不快感を抱く可能性があった。また、従来のユ
ーザ認証システムでは、ユーザ個人の生体情報がサービ
ス提供装置に保存されているため、サービス提供装置か
らユーザの生体情報が漏洩する可能性があった。このよ
うな問題は、図30に示したユーザ認証システムだけで
なく、例えば貨幣価値が記録されたICカード(電子マ
ネー)の使用の可否を全ユーザに共通の認証装置で判断
するような場合にも同様に発生し、認証装置からユーザ
の生体情報が漏洩する可能性があった。
ユーザに共通の生体情報読取装置や照合アルゴリズムを
用いるため、一部のユーザが利用できない可能性があっ
た。例えば、ユーザの指紋を読み取る場合、皮膚の乾燥
度合い等のユーザの個体差により、共通の生体情報読取
装置では指紋を読み取ることができない場合がある。ま
た、指紋を読み取ることができても、読み取った指紋に
特徴点が少ない等のユーザの個体差により、共通の照合
アルゴリズムでは指紋を認識することができず、登録デ
ータとの照合が行えない場合がある。このような問題
は、例えば電子マネーの使用の可否を全ユーザに共通の
認証装置で判断するような場合にも、同様に発生する。
れたもので、ユーザに不快感を抱かせることなくユーザ
認証を行うことができるユーザ認証システム、ユーザ端
末装置、サービス提供装置及び認証装置を提供すること
を目的とする。また、本発明は、生体情報の漏洩防止を
実現することができるユーザ認証システム、ユーザ端末
装置、サービス提供装置及び認証装置を提供することを
目的とする。また、本発明は、個々のユーザに適した方
法でユーザ認証を行うことができるユーザ認証システ
ム、ユーザ端末装置、サービス提供装置及び認証装置を
提供することを目的とする。
するユーザ端末装置(100,100a〜100f)
と、このユーザ端末装置を所持する全ユーザで共用し、
各ユーザにサービスを提供するサービス提供装置(20
0,200a〜200f)とからなるユーザ認証システ
ムであって、前記ユーザ端末装置は、予め登録された正
規ユーザの生体情報の記憶処理と、自装置を所持する特
定ユーザの生体情報の読取処理と、前記特定ユーザの生
体情報と前記正規ユーザの生体情報との照合処理とから
なるユーザ認証処理の少なくとも一部を前記サービス提
供装置と通信しながら行う手段を有し、前記サービス提
供装置は、前記ユーザ認証処理のうち前記ユーザ端末装
置が実行しない処理を前記ユーザ端末装置と通信しなが
ら行い、前記特定ユーザを正規ユーザと判断した場合の
み前記特定ユーザにサービスを提供する手段を有するも
のである。
て、ユーザ端末装置(100)は、自装置を所持する特
定ユーザの生体情報を読み取る生体情報読取手段(11
0)を有し、サービス提供装置(200)は、予め登録
された正規ユーザの生体情報を記憶する記憶手段(12
0)と、前記ユーザ端末装置から送信された特定ユーザ
の生体情報と前記記憶手段に記憶された正規ユーザの生
体情報とを照合する照合手段(130)と、前記照合の
結果が一致を示す場合のみ前記特定ユーザにサービスを
提供する処理手段(140)とを有するものである。ま
た、本発明のユーザ認証システムにおいて、サービス提
供装置(200a)は、前記ユーザ端末装置を所持する
特定ユーザの生体情報を読み取る生体情報読取手段(1
10a)と、予め登録された正規ユーザの生体情報を記
憶する記憶手段(120a)と、前記ユーザ端末装置か
ら送信された照合結果が一致を示す場合のみ前記特定ユ
ーザにサービスを提供する処理手段(140a)とを有
し、ユーザ端末装置(100a)は、前記サービス提供
装置から送信された特定ユーザの生体情報と正規ユーザ
の生体情報とを照合して、この照合結果を前記サービス
提供装置に送信する照合手段(130a)を有するもの
である。また、本発明のユーザ認証システムにおいて、
ユーザ端末装置(100b)は、自装置を所持する特定
ユーザの生体情報を読み取る生体情報読取手段(110
b)と、前記特定ユーザの生体情報と前記サービス提供
装置から送信された正規ユーザの生体情報とを照合し
て、この照合結果を前記サービス提供装置に送信する照
合手段(130b)とを有し、サービス提供装置(20
0b)は、予め登録された正規ユーザの生体情報を記憶
する記憶手段(120b)と、前記ユーザ端末装置から
送信された照合結果が一致を示す場合のみ前記特定ユー
ザにサービスを提供する処理手段(140b)とを有す
るものである。また、本発明のユーザ認証システムにお
いて、サービス提供装置(200c)は、前記ユーザ端
末装置を所持する特定ユーザの生体情報を読み取る生体
情報読取手段(110c)と、前記特定ユーザの生体情
報と前記ユーザ端末装置から送信された正規ユーザの生
体情報とを照合する照合手段(130c)と、前記照合
の結果が一致を示す場合のみ前記特定ユーザにサービス
を提供する処理手段(140c)とを有し、ユーザ端末
装置(100c)は、予め登録された正規ユーザの生体
情報を記憶する記憶手段(120c)を有するものであ
る。
て、ユーザ端末装置(100d)は、自装置を所持する
特定ユーザの生体情報を読み取る生体情報読取手段(1
10d)と、予め登録された正規ユーザの生体情報を記
憶する記憶手段(120d)とを有し、サービス提供装
置(200d)は、前記ユーザ端末装置から送信された
特定ユーザの生体情報と正規ユーザの生体情報とを照合
する照合手段(130d)と、前記照合の結果が一致を
示す場合のみ前記特定ユーザにサービスを提供する処理
手段(140d)とを有するものである。また、本発明
のユーザ認証システムにおいて、サービス提供装置(2
00e)は、前記ユーザ端末装置を所持する特定ユーザ
の生体情報を読み取る生体情報読取手段(110e)
と、前記ユーザ端末装置から送信された照合結果が一致
を示す場合のみ前記特定ユーザにサービスを提供する処
理手段(140e)とを有し、ユーザ端末装置(100
e)は、予め登録された正規ユーザの生体情報を記憶す
る記憶手段(120e)と、前記サービス提供装置から
送信された特定ユーザの生体情報と前記記憶手段に記憶
された正規ユーザの生体情報とを照合して、この照合結
果を前記サービス提供装置に送信する照合手段(130
e)とを有するものである。また、本発明のユーザ認証
システムにおいて、ユーザ端末装置(100f)は、自
装置を所持する特定ユーザの生体情報を読み取る生体情
報読取手段(110f)と、予め登録された正規ユーザ
の生体情報を記憶する記憶手段(120f)と、前記特
定ユーザの生体情報と前記正規ユーザの生体情報とを照
合して、この照合結果を前記サービス提供装置に送信す
る照合手段(130f)とを有し、サービス提供装置
(200f)は、前記ユーザ端末装置から送信された照
合結果が一致を示す場合のみ前記特定ユーザにサービス
を提供する処理手段(140f)を有するものである。
を提供するユーザ端末装置(100g〜100m)と、
このユーザ端末装置を所持する全ユーザで共用し、各ユ
ーザが正規ユーザかどうかを認証する認証装置(300
g〜300m)とからなるユーザ認証システムであっ
て、前記認証装置は、予め登録された正規ユーザの生体
情報の記憶処理と、前記ユーザ端末装置を所持する特定
ユーザの生体情報の読取処理と、前記特定ユーザの生体
情報と前記正規ユーザの生体情報との照合処理とからな
るユーザ認証処理の少なくとも一部を前記ユーザ端末装
置と通信しながら行う手段を有し、前記ユーザ端末装置
は、前記ユーザ認証処理のうち前記認証装置が実行しな
い処理を前記認証装置と通信しながら行い、前記認証装
置又は自装置において前記特定ユーザを正規ユーザと判
断した場合のみ前記特定ユーザにサービスを提供する手
段を有するものである。
て、認証装置(300g)は、前記ユーザ端末装置を所
持する特定ユーザの生体情報を読み取る生体情報読取手
段(110g)と、予め登録された正規ユーザの生体情
報を記憶する記憶手段(120g)と、前記特定ユーザ
の生体情報と前記正規ユーザの生体情報とを照合して、
この照合結果を前記ユーザ端末装置に送信する照合手段
(130g)とを有し、ユーザ端末装置(100g)
は、前記認証装置から送信された照合結果が一致を示す
場合のみ前記特定ユーザにサービスを提供する処理手段
(140g)を有するものである。また、本発明のユー
ザ認証システムにおいて、ユーザ端末装置(100h)
は、自装置を所持する特定ユーザの生体情報を読み取る
生体情報読取手段(110h)と、前記認証装置から送
信された照合結果が一致を示す場合のみ前記特定ユーザ
にサービスを提供する処理手段(140h)とを有し、
認証装置(300h)は、予め登録された正規ユーザの
生体情報を記憶する記憶手段(120h)と、前記ユー
ザ端末装置から送信された特定ユーザの生体情報と前記
記憶手段に記憶された正規ユーザの生体情報とを照合し
て、この照合結果を前記ユーザ端末装置に送信する照合
手段(130h)とを有するものである。また、本発明
のユーザ認証システムにおいて、認証装置(300i)
は、前記ユーザ端末装置を所持する特定ユーザの生体情
報を読み取る生体情報読取手段(110i)と、予め登
録された正規ユーザの生体情報を記憶する記憶手段(1
20i)とを有し、ユーザ端末装置(100i)は、前
記認証装置から送信された特定ユーザの生体情報と正規
ユーザの生体情報とを照合する照合手段(130i)
と、前記照合の結果が一致を示す場合のみ前記特定ユー
ザにサービスを提供する処理手段(140i)とを有す
るものである。また、本発明のユーザ認証システムにお
いて、ユーザ端末装置(100j)は、自装置を所持す
る特定ユーザの生体情報を読み取る生体情報読取手段
(110j)と、前記特定ユーザの生体情報と前記認証
装置から送信された正規ユーザの生体情報とを照合する
照合手段(130j)と、前記照合の結果が一致を示す
場合のみ前記特定ユーザにサービスを提供する処理手段
(140j)とを有し、認証装置(300j)は、予め
登録された全ユーザの生体情報を記憶する記憶手段(1
20j)を有するものである。
て、認証装置(300k)は、前記ユーザ端末装置を所
持する特定ユーザの生体情報を読み取る生体情報読取手
段(110k)と、前記特定ユーザの生体情報と前記ユ
ーザ端末装置から送信された正規ユーザの生体情報とを
照合して、この照合結果を前記ユーザ端末装置に送信す
る照合手段(130k)とを有し、ユーザ端末装置(1
00k)は、予め登録された正規ユーザの生体情報を記
憶する記憶手段(120k)と、前記認証装置から送信
された照合結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段(140k)とを有するも
のである。また、本発明のユーザ認証システムにおい
て、ユーザ端末装置(100l)は、自装置を所持する
特定ユーザの生体情報を読み取る生体情報読取手段(1
10l)と、予め登録された正規ユーザの生体情報を記
憶する記憶手段(120l)と、前記認証装置から送信
された照合結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段(140l)とを有し、認
証装置(300l)は、前記ユーザ端末装置から送信さ
れた特定ユーザの生体情報と正規ユーザの生体情報とを
照合して、この照合結果を前記ユーザ端末装置に送信す
る照合手段(130l)を有するものである。また、本
発明のユーザ認証システムにおいて、認証装置(100
m)は、前記ユーザ端末装置を所持する特定ユーザの生
体情報を読み取る生体情報読取手段(110m)を有
し、ユーザ端末装置(100m)は、予め登録された正
規ユーザの生体情報を記憶する記憶手段(120m)
と、前記認証装置から送信された特定ユーザの生体情報
と前記記憶手段に記憶された正規ユーザの生体情報とを
照合する照合手段(130m)と、前記照合の結果が一
致を示す場合のみ前記特定ユーザにサービスを提供する
処理手段(140m)とを有するものである。
録された正規ユーザの生体情報の記憶処理と、自装置を
所持する特定ユーザの生体情報の読取処理と、前記特定
ユーザの生体情報と前記正規ユーザの生体情報との照合
処理とからなるユーザ認証処理の少なくとも一部を、ユ
ーザ認証後にサービスを提供するサービス提供装置に代
わって実行する手段を有するものである。また、本発明
のユーザ端末装置は、自装置を所持する特定ユーザの生
体情報を読み取り、読み取った生体情報をユーザ認証後
にサービスを提供するサービス提供装置に送信して、前
記特定ユーザの認証を要求する生体情報読取手段(11
0)を有するものである。また、本発明のユーザ端末装
置は、自装置を所持する特定ユーザの生体情報を読み取
る生体情報読取手段(110b)と、前記特定ユーザの
生体情報と、ユーザ認証後にサービスを提供するサービ
ス提供装置に予め登録された正規ユーザの生体情報とを
照合して、この照合結果を前記サービス提供装置に送信
して前記特定ユーザへのサービス提供を要求する照合手
段(130b)とを有するものである。また、本発明の
ユーザ端末装置は、自装置を所持する特定ユーザの生体
情報を読み取り、読み取った生体情報をユーザ認証後に
サービスを提供するサービス提供装置に送信する生体情
報読取手段(110d)と、予め登録された正規ユーザ
の生体情報を記憶し、この生体情報を前記サービス提供
装置に送信して、前記特定ユーザの生体情報と前記正規
ユーザの生体情報とに基づく前記特定ユーザの認証を要
求する記憶手段(120d)とを有するものである。
を所持する特定ユーザの生体情報を読み取る生体情報読
取手段(110f)と、予め登録された正規ユーザの生
体情報を記憶する記憶手段(120f)と、前記特定ユ
ーザの生体情報と前記正規ユーザの生体情報とを照合し
て、この照合結果をユーザ認証後にサービスを提供する
サービス提供装置に送信して、前記特定ユーザへのサー
ビス提供を要求する照合手段(130f)とを有するも
のである。また、本発明のユーザ端末装置は、予め登録
された正規ユーザの生体情報の記憶処理と、自装置を所
持する特定ユーザの生体情報の読取処理と、前記特定ユ
ーザの生体情報と前記正規ユーザの生体情報との照合処
理とからなるユーザ認証処理の少なくとも一部を、ユー
ザ認証を行う認証装置に代わって実行し、前記認証装置
又は自装置において前記特定ユーザを正規ユーザと判断
した場合のみ前記特定ユーザにサービスを提供する手段
を有するものである。また、本発明のユーザ端末装置
は、自装置を所持する特定ユーザの生体情報を読み取
り、読み取った生体情報を認証装置に送信して前記特定
ユーザの認証を要求する生体情報読取手段(110h)
と、前記認証装置によって前記特定ユーザが認証された
場合のみ前記特定ユーザにサービスを提供する処理手段
(140h)とを有するものである。また、本発明のユ
ーザ端末装置は、自装置を所持する特定ユーザの生体情
報を読み取る生体情報読取手段(110j)と、前記特
定ユーザの生体情報とユーザ認証を行う認証装置に予め
登録された正規ユーザの生体情報とを照合する照合手段
(130j)と、前記照合の結果が一致を示す場合のみ
前記特定ユーザにサービスを提供する処理手段(140
j)とを有するものである。
を所持する特定ユーザの生体情報を読み取り、読み取っ
た生体情報を認証装置に送信する生体情報読取手段(1
10l)と、予め登録された正規ユーザの生体情報を記
憶し、この生体情報を前記認証装置に送信して、前記特
定ユーザの生体情報と前記正規ユーザの生体情報とに基
づく前記特定ユーザの認証を要求する記憶手段(120
l)と、前記認証装置によって前記特定ユーザが認証さ
れた場合のみ前記特定ユーザにサービスを提供する処理
手段(140l)とを有するものである。また、本発明
のサービス提供装置は、ユーザ端末装置を所持する特定
ユーザの生体情報を読み取る生体情報読取手段(110
a)と、予め登録された正規ユーザの生体情報を記憶す
る記憶手段(120a)と、前記ユーザ端末装置におい
て前記特定ユーザの生体情報と前記正規ユーザの生体情
報とが照合された結果が一致を示す場合のみ前記特定ユ
ーザにサービスを提供する処理手段(140a)とを有
するものである。また、本発明のサービス提供装置は、
ユーザ端末装置を所持する特定ユーザの生体情報を読み
取る生体情報読取手段(110c)と、前記ユーザ端末
装置に予め登録された正規ユーザの生体情報と前記特定
ユーザの生体情報とを照合する照合手段(130c)
と、前記照合の結果が一致を示す場合のみ前記特定ユー
ザにサービスを提供する処理手段(140c)とを有す
るものである。
ザ端末装置を所持する特定ユーザの生体情報を読み取る
生体情報読取手段(110e)と、前記ユーザ端末装置
において前記特定ユーザの生体情報と予め登録された正
規ユーザの生体情報とが照合された結果が一致を示す場
合のみ前記特定ユーザにサービスを提供する処理手段
(140e)とを有するものである。また、本発明の認
証装置は、ユーザ端末装置を所持する特定ユーザの生体
情報を読み取り、ユーザ認証後にサービスを提供するユ
ーザ端末装置に前記特定ユーザの生体情報を送信する生
体情報読取手段(110i)と、予め登録された正規ユ
ーザの生体情報を記憶し、前記特定ユーザの生体情報と
の照合のために前記正規ユーザの生体情報を前記ユーザ
端末装置に送信する記憶手段(120i)とを有するも
のである。また、本発明の認証装置は、ユーザ端末装置
を所持する特定ユーザの生体情報を読み取る生体情報読
取手段(110k)と、前記特定ユーザの生体情報と前
記ユーザ端末装置に予め登録された正規ユーザの生体情
報とを照合して、この照合結果を前記ユーザ端末装置に
送信する照合手段(130k)とを有するものである。
また、本発明の認証装置は、ユーザ端末装置を所持する
特定ユーザの生体情報を読み取り、前記ユーザ端末装置
に予め登録された正規ユーザの生体情報との照合のため
に前記特定ユーザの生体情報を前記ユーザ端末装置に送
信する生体情報読取手段(110m)を有するものであ
る。
の実施の形態について図面を参照して詳細に説明する。
図1は本発明の第1の実施の形態となるユーザ認証シス
テムの構成を示すブロック図である。本実施の形態のユ
ーザ認証システムは、各ユーザが所持するユーザ端末装
置100と、ユーザ端末装置100を所持する全ユーザ
で共用し、各ユーザにサービスを提供するサービス提供
装置200とからなる。
る特定ユーザの生体情報を読み取る生体情報読取装置1
10を有する。サービス提供装置200は、予め登録さ
れた全正規ユーザの生体情報を記憶する記憶装置120
と、ユーザ端末装置100から送信された特定ユーザの
生体情報と記憶装置120に記憶された全正規ユーザの
生体情報とを照合する照合装置130と、照合装置13
0による照合の結果が一致を示す場合のみ前記特定ユー
ザにサービスを提供する処理装置140とを有する。
声紋、虹彩、筆跡、手形、指の長さ、人相などがある。
生体情報としてユーザの指紋、手形又は指の長さを用い
る場合、生体情報読取装置110は、ユーザの指紋、掌
又は指の画像を取り込み、取り込んだ指紋、掌又は指の
画像データを生体情報データとして出力するセンサとな
る。生体情報としてユーザの声紋、すなわちサウンドス
ペクトログラムを用いる場合、生体情報読取装置110
は、ユーザの音声を集音して声紋を抽出し、抽出した声
紋のデータを生体情報データとして出力するセンサとな
る。
合、生体情報読取装置110は、ユーザのペン軌跡をデ
ジタイザ等で取り込むか、あるいは紙上に筆記された署
名を撮影して取り込み、取り込んだ筆跡の画像データを
生体情報データとして出力するセンサとなる。生体情報
としてユーザの虹彩を用いる場合、生体情報読取装置1
10は、ユーザの虹彩を撮影し、撮影した虹彩の画像デ
ータを生体情報データとして出力するセンサとなる。ま
た、生体情報としてユーザの人相を用いる場合、生体情
報読取装置110は、ユーザの顔を撮影して顔の特徴を
抽出し、抽出した特徴データを生体情報データとして出
力するセンサとなる。
動作を説明する。サービス提供装置200内の記憶装置
120には、ユーザ端末装置100を所持する全ての正
規ユーザの生体情報を表す登録データが予め登録されて
いる。サービス提供装置200によるサービス提供を希
望するユーザは、自身が所持するユーザ端末装置100
に自身の生体情報を読み取らせる。ユーザ端末装置10
0の生体情報読取装置110は、ユーザの生体情報を読
み取って、この生体情報を表す生体情報データをサービ
ス提供装置200に有線あるいは無線で送信する。
0は、ユーザ端末装置100から送信された生体情報デ
ータと記憶装置120に記憶された登録データとを照合
し、この照合の結果を処理装置140に出力する。処理
装置140は、照合装置130から出力された照合結果
が照合一致を示す場合(すなわち、登録データ中に生体
情報データと同じ生体情報が登録されている場合)、ユ
ーザ端末装置100を所持する特定ユーザを正規ユーザ
であると判断し、この特定ユーザへのサービス提供を許
可する。こうして、ユーザは、サービス提供装置200
からのサービス提供を受けることができる。
が個々に所持する専用のユーザ端末装置100内に生体
情報読取装置110を設けたので、各ユーザが生体情報
読取装置110を共用することなくユーザ認証を実現で
き、全ユーザに共通の生体情報読取装置に触れる必要が
なくなるので、ユーザが不快感を抱くことがなくなる。
また、個々のユーザに適した生体情報読取装置110を
設けることができるので、ユーザの個体差により生体情
報の読み取りが不可になるという問題を解決することが
でき、より多くのユーザがサービスを利用することが可
能となる。
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。ユーザ端末装置100aは、照合装置1
30aを有し、サービス提供装置200aは、生体情報
読取装置110aと、記憶装置120aと、処理装置1
40aとを有する。
20aには、ユーザ端末装置100aを所持する全正規
ユーザの生体情報を表す登録データが予め登録されてい
る。サービス提供装置200aによるサービス提供を希
望するユーザは、サービス提供装置200a内の生体情
報読取装置110aに自身の生体情報を読み取らせる。
生体情報読取装置110aは、生体情報データをユーザ
端末装置100aに有線あるいは無線で送信する。ま
た、記憶装置120aは、生体情報読取装置110aに
よる読み取りと同期して、登録データをユーザ端末装置
100aに有線あるいは無線で送信する。
0aは、サービス提供装置200aから送信された生体
情報データと登録データとを照合し、この照合の結果を
サービス提供装置200aに有線あるいは無線で送信す
る。サービス提供装置200a内の処理装置140a
は、受信した照合結果が照合一致を示す場合、正規のユ
ーザであると判断し、このユーザへのサービス提供を許
可する。
方法)には様々な方法があり、例えば生体情報として指
紋を用いる場合、指紋画像(生体情報データ)の特徴点
を抽出して登録画像(登録データ)の特徴点と比較する
方法(特開昭53−12235号公報)や、指紋画像を
登録画像と直接比較する方法(特開平5−233796
号公報)などがある。本実施の形態では、ユーザ端末装
置100a内に照合装置130aを設けることにより、
個々のユーザに適した照合アルゴリズムを使用すること
ができるので、ユーザの個体差により生体情報の照合が
できないという問題を解決することができ、より多くの
ユーザがサービスを利用することが可能となる。
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。ユーザ端末装置100bは、生体情報読
取装置110bと、照合装置130bとを有し、サービ
ス提供装置200bは、記憶装置120bと、処理装置
140bとを有する。
20bには、ユーザ端末装置100bを所持する全正規
ユーザの生体情報を表す登録データが予め登録されてい
る。サービス提供装置200bによるサービス提供を希
望するユーザは、ユーザ端末装置100b内の生体情報
読取装置110bに自身の生体情報を読み取らせると共
に、照合装置130bを通じてサービス提供装置200
bに登録データを要求する。この要求に応じて、サービ
ス提供装置200bの記憶装置120bは、登録データ
をユーザ端末装置100bに有線あるいは無線で送信す
る。
10bから出力された生体情報データとサービス提供装
置200bから送信された登録データとを照合し、この
照合の結果をサービス提供装置200bに有線あるいは
無線で送信する。サービス提供装置200b内の処理装
置140bの動作は、処理装置140aと同じである。
b内に生体情報読取装置110bを設けたので、生体情
報読取装置の共用によりユーザが不快感を抱くことがな
くなり、読みとり装置の読みとり感度等の設定をユーザ
専用に設定できるため、ユーザの個体差により生体情報
の読み取りが不可になるという問題を解決することがで
きる。また、ユーザ端末装置100b内に照合装置13
0bを設けることにより、ユーザの個体差により生体情
報の照合ができないという問題を解決することができ
る。本実施の形態の実際の応用例として、生体情報によ
るドアの開閉制御システムが考えられる。建物内の各ド
アがサービス提供装置200bに相当し、各ドアは、ユ
ーザ端末100bでの照合結果が照合一致を示す場合、
ドアの開閉を許可する。本システムでは、各ドアが個々
にユーザの登録データを記憶するため、ドア毎に利用可
能であるユーザを限定することが可能となる。また、ユ
ーザの登録データが各ドア毎に記憶されているため、1
つのドアが故障しても、他のドアへその影響を及ぼすこ
とを防ぐことも可能である。
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。ユーザ端末装置100cは、記憶装置1
20cを有し、サービス提供装置200cは、生体情報
読取装置110cと、照合装置130cと、処理装置1
40cとを有する。
0cには、このユーザ端末装置100cを所持する正規
ユーザの生体情報を表す登録データが予め登録されてい
る。サービス提供装置200cによるサービス提供を希
望するユーザは、この登録データをユーザ端末装置10
0cからサービス提供装置200cへ有線あるいは無線
で送信させると共に、サービス提供装置200c内の生
体情報読取装置110cに自身の生体情報を読み取らせ
る。
30cは、生体情報読取装置110cから出力された生
体情報データをユーザ端末装置100cから送信された
登録データと照合し、この照合の結果を処理装置140
cに出力する。処理装置140cの動作は、処理装置1
40と同じである。
c内に記憶装置120cを設けることにより、サービス
提供装置200c内にユーザの生体情報が記録されるこ
とがないので、サービス提供装置200cからユーザの
生体情報が漏洩することを防止することができ、ユーザ
のプライバシを保護することができる。また、共用する
サービス提供装置(認証装置)に多人数の登録データを
記憶するデータベースが不要であるため、システムの規
模を小さくでき、コストの削減も可能である。
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。ユーザ端末装置100dは、生体情報読
取装置110dと、記憶装置120dとを有し、サービ
ス提供装置200dは、照合装置130dと、処理装置
140dとを有する。
0dには、このユーザ端末装置100dを所持する正規
ユーザの生体情報を表す登録データが予め登録されてい
る。サービス提供装置200dによるサービス提供を希
望するユーザは、この登録データをユーザ端末装置10
0dからサービス提供装置200dへ有線あるいは無線
で送信させると共に、ユーザ端末装置100d内の生体
情報読取装置110dに自身の生体情報を読み取らせ、
この生体情報を表す生体情報データをユーザ端末装置1
00dからサービス提供装置200dへ有線あるいは無
線で送信させる。
30dは、ユーザ端末装置100dから送信された生体
情報データと登録データとを照合し、この照合の結果を
処理装置140dに出力する。処理装置140dの動作
は、処理装置140と同じである。
d内に生体情報読取装置110dを設けたので、生体情
報読取装置の共用によりユーザが不快感を抱くことがな
くなり、読みとり装置の読みとり感度等の設定をユーザ
専用に設定できるため、ユーザの個体差により生体情報
の読み取りが不可になるという問題を解決することがで
きる。また、ユーザ端末装置100d内に生体情報読取
装置110dと記憶装置120dとを設けることによ
り、サービス提供装置200dからユーザの生体情報が
漏洩することを防止することができる。また、共用する
サービス提供装置(認証装置)に多人数の登録データを
記憶するデータベースが不要であるため、システムの規
模を小さくでき、コストの削減も可能である。本実施の
形態の実際の応用例として、生体情報による本人照合可
能な電子定期や電子チケットシステムが考えられる。改
札装置やチケットの検札装置がサービス提供装置200
dに相当する。この構成では、サービス提供装置内にユ
ーザの登録データを記憶する記憶装置が不要であるた
め、不特定多数のユーザの認証が可能となる。電子定期
や電子チケット等では、ユーザが利用する場所が不特定
であり、その定期やチケットが持ち主の物であることが
証明できればよいため、本構成が最適である。また、照
合は読みとり装置が読みとった生体情報データと、ユー
ザ端末の記憶装置に記憶された登録データとの1対1の
照合となるため、照合時間の大幅な削減も可能であり、
多人数が高速に利用する駅改札等での利用も可能であ
る。
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。ユーザ端末装置100eは、記憶装置1
20eと、照合装置130eとを有し、サービス提供装
置200eは、生体情報読取装置110eと、処理装置
140eとを有する。
0eには、このユーザ端末装置100eを所持する正規
ユーザの生体情報を表す登録データが予め登録されてい
る。サービス提供装置200eによるサービス提供を希
望するユーザは、サービス提供装置200e内の生体情
報読取装置110eに自身の生体情報を読み取らせる。
生体情報読取装置110eは、生体情報データをユーザ
端末装置100eに有線あるいは無線で送信する。
0eは、サービス提供装置200eから送信された生体
情報データと記憶装置120eから出力された登録デー
タとを照合し、この照合の結果をサービス提供装置20
0eの処理装置140eに有線あるいは無線で送信す
る。処理装置140eの動作は、処理装置140bと同
じである。
端末装置100e内に記憶装置120eを設けることに
より、サービス提供装置200eからユーザの生体情報
が漏洩することを防止することができる。また、共用す
るサービス提供装置(認証装置)に多人数の登録データ
を記憶するデータベースが不要であるため、システムの
規模を小さくでき、コストの削減も可能である。また、
ユーザ端末装置100e内に照合装置130eを設ける
ことにより、ユーザの個体差により生体情報の照合がで
きないという問題を解決することができる。
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。ユーザ端末装置100fは、生体情報読
取装置110fと、記憶装置120fと、照合装置13
0fとを有し、サービス提供装置200fは、処理装置
140fを有する。
0fには、このユーザ端末装置100fを所持する正規
ユーザの生体情報を表す登録データが予め登録されてい
る。サービス提供装置200fによるサービス提供を希
望するユーザは、ユーザ端末装置100f内の生体情報
読取装置110fに自身の生体情報を読み取らせる。照
合装置130fは、生体情報読取装置110fから出力
された生体情報データと記憶装置120fから出力され
た登録データとを照合し、この照合の結果をサービス提
供装置200fの処理装置140fに有線あるいは無線
で送信する。処理装置140fの動作は、処理装置14
0bと同じである。
f内に生体情報読取装置110fと記憶装置120fと
照合装置130fとを設けることにより、サービス提供
装置200fにユーザの生体情報を送信する必要がな
く、サービス提供装置200f内にユーザの生体情報が
記録されることがないので、サービス提供装置200f
からユーザの生体情報が漏洩することを防止することが
できる。また、共用するサービス提供装置(認証装置)
に多人数の登録データを記憶するデータベースが不要で
あるため、システムの規模を小さくでき、コストの削減
も可能である。
報読取装置110fを設けたので、生体情報読取装置の
共用によりユーザが不快感を抱くことがなくなり、読み
とり装置の読みとり感度等の設定をユーザ専用に設定で
きるため、ユーザの個体差により生体情報の読み取りが
不可になるという問題を解決することができる。さら
に、ユーザ端末装置100f内に照合装置130fを設
けることにより、ユーザの個体差により生体情報の照合
ができないという問題を解決することができる。本実施
の形態の実際の応用例として、生体情報を用いた自動車
の鍵システムや電子ロッカー、金庫等が考えられる。自
動車やロッカー、金庫がサービス提供装置200fに相
当する。本構成では、サービス提供装置内には、照合結
果により動作する処理装置だけであり、照合装置や記憶
装置などを設置する必要がなく、ユーザの認証はユーザ
端末の中で全て行うことが可能である。このため、既存
のサービス提供装置を大幅に改造する必要がなく、従来
鍵により管理していた自動車やロッカー、金庫等の簡易
なシステムにも生体情報によるユーザ管理を導入するこ
とが可能である。また、応用例はこの限りではなく、多
くの装置やシステムに応用可能である。
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。本実施の形態のユーザ認証システムは、
各ユーザによって所持され、ユーザに対してサービスを
提供するユーザ端末装置100gと、このユーザ端末装
置100gの現在の所持者が正規ユーザかどうかを認証
する認証装置300gとからなる。ユーザ端末装置10
0gは、処理装置140gを有し、認証装置300g
は、生体情報読取装置110gと、記憶装置120g
と、照合装置130gとを有する。
証装置300g内の記憶装置120gには、ユーザ端末
装置100gを所持する全正規ユーザの生体情報を表す
登録データが予め登録されている。ユーザ端末装置10
0gによるサービス提供を希望するユーザは、認証装置
300g内の生体情報読取装置110gに自身の生体情
報を読み取らせる。認証装置300g内の照合装置13
0gは、生体情報読取装置110gから出力された生体
情報データと記憶装置120gから出力された登録デー
タとを照合し、この照合の結果をユーザ端末装置100
gに有線あるいは無線で送信する。
0gは、認証装置300gから出力された照合結果が照
合一致を示す場合、正規のユーザであると判断し、この
ユーザへのサービス提供を許可する。以上のように、本
実施の形態では、認証装置300gを設けることによ
り、ユーザが個々に所持する専用のユーザ端末装置10
0gの回路規模を増大させることなく、ユーザ端末装置
100gからのサービス提供をユーザ本人だけが受けら
れるようにすることが可能となる。本実施の形態の実際
の応用例として、生体情報による電子媒体の管理システ
ム等が考えられる。ビデオテープやメモリカード等の電
子媒体がユーザ端末装置100gに相当する。ユーザが
自分か所持する電子媒体(ユーザ端末)を利用したいと
きは、認証装置300gにより、その媒体の利用使用と
している者が本人または許可された者であることを証明
し、ユーザが所持する電子媒体(ユーザ端末)でのサー
ビスが利用可能となる。この構成では、ユーザ端末に認
証用の装置が不要であり、安価で小さなユーザ端末を大
量に生産することが可能である。
実施の形態となるユーザ認証システムの構成を示すブロ
ック図である。ユーザ端末装置100hは、生体情報読
取装置110hと、処理装置140hとを有し、認証装
置300hは、記憶装置120hと、照合装置130h
とを有する。
は、ユーザ端末装置100hを所持する全正規ユーザの
生体情報を表す登録データが予め登録されている。ユー
ザ端末装置100hによるサービス提供を希望するユー
ザは、ユーザ端末装置100h内の生体情報読取装置1
10hに自身の生体情報を読み取らせる。生体情報読取
装置110hは、生体情報データを認証装置300hに
有線あるいは無線で送信する。認証装置300h内の照
合装置130hは、ユーザ端末装置100hから送信さ
れた生体情報データと記憶装置120hから出力された
登録データとを照合し、この照合の結果をユーザ端末装
置100hに有線あるいは無線で送信する。ユーザ端末
装置100h内の処理装置140hの動作は、実施の形
態の8の処理装置140gと同じである。
h内に生体情報読取装置110hを設けたので、生体情
報読取装置の共用によりユーザが不快感を抱くことがな
くなり、読みとり装置の読みとり感度等の設定をユーザ
専用に設定できるため、ユーザの個体差により生体情報
の読み取りが不可になるという問題を解決することがで
きる。本実施の形態の実際の応用例として、生体情報に
よるネットワーク端末管理システム等が考えられる。ネ
ットワークに接続されたネットワーク端末がユーザ端末
装置100hに相当する。ユーザは、所持するネットワ
ーク端末(ユーザ端末)内のサービスを利用するとき、
端末に設置された生体情報読みとり装置を用いて、生体
情報を採取し、その生体情報データを、ネットワークを
介して認証装置に送信する。認証装置は受信した生体情
報データが記憶回路に登録されている登録データと同様
であるかを確認し、その結果を端末に送信する。この照
合結果が一致の場合、ユーザはこの端末を利用すること
が可能となる。この構成では、認証装置側に登録データ
があるため、各ネットワーク端末に対し個々に利用者を
設定することが可能である。また、照合装置がユーザ端
末にないため、安価で小型なユーザ端末も実現可能であ
る。さらに、自分の端末で生体情報の採取が可能である
ため、ネットワークが接続されていれば、任意の場所で
の認証が可能となる。
10の実施の形態となるユーザ認証システムの構成を示
すブロック図である。ユーザ端末装置100iは、照合
装置130iと、処理装置140iとを有し、認証装置
300iは、生体情報読取装置110iと、記憶装置1
20iとを有する。
は、ユーザ端末装置100iを所持する全正規ユーザの
生体情報を表す登録データが予め登録されている。ユー
ザ端末装置100iによるサービス提供を希望するユー
ザは、認証装置300i内の生体情報読取装置110i
に自身の生体情報を読み取らせる。生体情報読取装置1
10iは、生体情報データをユーザ端末装置100iに
有線あるいは無線で送信する。また、記憶装置120i
は、生体情報読取装置110iによる読み取りと同期し
て、登録データをユーザ端末装置100iに有線あるい
は無線で送信する。
0iは、認証装置300iから送信された生体情報デー
タと登録データとを照合し、この照合の結果を処理装置
140iに出力する。処理装置140iは、照合装置1
30iから出力された照合結果が照合一致を示す場合、
正規のユーザであると判断し、このユーザへのサービス
提供を許可する。
i内に照合装置130iを設けることにより、ユーザの
個体差により生体情報の照合ができないという問題を解
決することができる。
11の実施の形態となるユーザ認証システムの構成を示
すブロック図である。ユーザ端末装置100jは、生体
情報読取装置110jと、照合装置130jと、処理装
置140jとを有し、認証装置300jは、記憶装置1
20jを有する。
は、ユーザ端末装置100jを所持する全正規ユーザの
生体情報を表す登録データが予め登録されている。ユー
ザ端末装置100jによるサービス提供を希望するユー
ザは、ユーザ端末装置100j内の生体情報読取装置1
10jに自身の生体情報を読み取らせると共に、処理装
置140jを通じて認証装置300jに登録データを要
求する。この要求に応じて、認証装置300jの記憶装
置120jは、登録データをユーザ端末装置100jに
有線あるいは無線で送信する。
0jは、生体情報読取装置110jから出力された生体
情報データと認証装置300iから送信された登録デー
タとを照合し、この照合の結果を処理装置140jに出
力する。処理装置140jの動作は、処理装置140i
と同じである。
j内に生体情報読取装置110jを設けたので、生体情
報読取装置の共用によりユーザが不快感を抱くことがな
くなり、読みとり装置の読みとり感度等の設定をユーザ
専用に設定できるため、ユーザの個体差により生体情報
の読み取りが不可になるという問題を解決することがで
きる。また、ユーザ端末装置100j内に照合装置13
0jを設けることにより、ユーザの個体差により生体情
報の照合ができないという問題を解決することができ
る。本実施の形態の実際の応用例として、実施の形態の
9と同様、生体情報によるネットワーク端末管理システ
ム等が考えられる。本例の利用形態は実施の形態の9と
同様であるが、認証装置には記憶回路があるだけで、多
くの計算時間を必要とする照合処理はユーザ端末内で行
うことが可能である。また、生体情報データの認証装置
への送信も不要であり、ネットワーク上の通信量が削減
できる。このため、本構成では、ユーザ端末の数が非常
に多いシステムでの、迅速な照合処理が可能となる。
12の実施の形態となるユーザ認証システムの構成を示
すブロック図である。ユーザ端末装置100kは、記憶
装置120kと、処理装置140kとを有し、認証装置
300kは、生体情報読取装置110kと、照合装置1
30kとを有する。
0kには、このユーザ端末装置100kを所持する正規
ユーザの生体情報を表す登録データが予め登録されてい
る。ユーザ端末装置100kによるサービス提供を希望
するユーザは、この登録データをユーザ端末装置100
kから認証装置300kへ有線あるいは無線で送信させ
ると共に、認証装置300k内の生体情報読取装置11
0kに自身の生体情報を読み取らせる。
0kは、生体情報読取装置110kから出力された生体
情報データとユーザ端末装置100kから送信された登
録データとを照合し、この照合の結果をユーザ端末装置
100k内の処理装置140kに有線あるいは無線で送
信する。処理装置140kの動作は、処理装置140g
と同じである。
k内に記憶装置120kを設けることにより、認証装置
300kからユーザの生体情報が漏洩することを防止す
ることができる。本実施の形態の実際の応用例として、
生体情報を用いた電子財布やクレジットカード等が考え
られる。電子財布やクレジットカードがユーザ端末装置
100kに、レジやカード読みとり器が認証装置300
kに相当する。電子財布やクレジットカード(ユーザ端
末)には、それを所有するユーザの登録データが記憶し
てあり、レジやカード読みとり装置(認証装置)で生体
情報を読みとり、この生体情報データとユーザ端末内に
記憶している登録データが一致した場合、財布やカード
が利用可能となる。この構成では、ユーザの登録データ
をユーザ端末に記憶しているため、任意のレジや読みと
り器で利用が可能であるシステムが実現される。
13の実施の形態となるユーザ認証システムの構成を示
すブロック図である。ユーザ端末装置100lは、生体
情報読取装置110lと、記憶装置120lと、処理装
置140lとを有し、認証装置300lは、照合装置1
30lを有する。
0lには、このユーザ端末装置100lを所持する正規
ユーザの生体情報を表す登録データが予め登録されてい
る。ユーザ端末装置100lによるサービス提供を希望
するユーザは、この登録データをユーザ端末装置100
lから認証装置300lへ有線あるいは無線で送信させ
ると共に、ユーザ端末装置100l内の生体情報読取装
置110lに自身の生体情報を読み取らせる。生体情報
読取装置110lは、生体情報データを認証装置300
lに有線あるいは無線で送信する。
は、ユーザ端末装置100lから送信された生体情報デ
ータと登録データとを照合し、この照合の結果をユーザ
端末装置100l内の処理装置140lに有線あるいは
無線で送信する。処理装置140lの動作は、処理装置
140gと同じである。
l内に生体情報読取装置110lを設けたので、生体情
報読取装置の共用によりユーザが不快感を抱くことがな
くなり、読みとり装置の読みとり感度等の設定をユーザ
専用に設定できるため、ユーザの個体差により生体情報
の読み取りが不可になるという問題を解決することがで
きる。また、ユーザ端末装置100l内に記憶装置12
0lを設けることにより、認証装置300lからユーザ
の生体情報が漏洩することを防止することができる。ま
た、共用するサービス提供装置(認証装置)に多人数の
登録データを記憶するデータベースが不要であるため、
システムの規模を小さくでき、コストの削減も可能であ
る。本実施の形態の実際の応用例として、実施の形態の
12と同様、生体情報を用いた電子財布やクレジットカ
ード等が考えられる。電子財布やクレジットカードがユ
ーザ端末装置100lに、レジやカード読みとり装置が
認証装置300lに相当する。主な動作は実施の形態の
12と同様であるが、本実施の形態では、生体情報読み
とり装置がユーザ端末にあるため、認証装置はユーザの
目の前にある必要はなく、ネットワークを介した認証も
可能である。このため、ネットワーク上の電子商取引に
対しても本電子財布やクレジットカードを利用すること
が可能となる。
14の実施の形態となるユーザ認証システムの構成を示
すブロック図である。ユーザ端末装置100mは、記憶
装置120mと、照合装置130mと、処理装置140
mとを有し、認証装置300mは、生体情報読取装置1
10mを有する。
0mには、このユーザ端末装置100mを所持する正規
ユーザの生体情報を表す登録データが予め登録されてい
る。ユーザ端末装置100mによるサービス提供を希望
するユーザは、認証装置300m内の生体情報読取装置
110mに自身の生体情報を読み取らせる。生体情報読
取装置110mは、生体情報データをユーザ端末装置1
00mに有線あるいは無線で送信する。
0mは、認証装置300mから送信された生体情報デー
タと記憶装置120mから出力された登録データとを照
合し、この照合の結果を処理装置140mに出力する。
処理装置140mの動作は、処理装置iと同じである。
m内に記憶装置120mを設けることにより、認証装置
300mからユーザの生体情報が漏洩することを防止す
ることができる。また、共用するサービス提供装置(認
証装置)に多人数の登録データを記憶するデータベース
が不要であるため、システムの規模を小さくでき、コス
トの削減も可能である。また、ユーザ端末装置100m
内に照合装置130mを設けることにより、ユーザの個
体差により生体情報の照合ができないという問題を解決
することができる。
では、サービス提供装置200,200a,200b,
200c,200d,200e,200fとユーザ端末
装置100,100a,100b,100c,100
d,100e,100fとの間で、生体情報データ、登
録データ又は照合結果の送受信を行っている。
ービス提供装置とユーザ端末装置の各々に、通信相手に
送信するデータを暗号化し、通信相手から受信したデー
タを復号する暗号装置を設け、送信側では受信側に送る
送信データを暗号装置によって暗号化して送信し、受信
側では受信したデータを暗号装置によって復号するよう
にしてもよい。これにより、データの秘匿性を高めるこ
とができる。
の8〜14では、認証装置300g,300h,300
i,300j,300k,300l,300mとユーザ
端末装置100g,100h,100i,100j,1
00k,100l,100mとの間で、生体情報デー
タ、登録データ又は照合結果の送受信を行っている。
認証装置とユーザ端末装置の各々に、通信相手に送信す
るデータを暗号化し、通信相手から受信したデータを復
号する暗号装置を設け、送信側では受信側に送る送信デ
ータを暗号装置によって暗号化して送信し、受信側では
受信したデータを暗号装置によって復号するようにして
もよい。
た認証装置300g〜300m、サービス提供装置20
0,200a〜200f、ユーザ端末装置100,10
0a〜100mは、例えば、演算装置、記憶装置及びイ
ンタフェースを備えたコンピュータとこれらのハードウ
ェア資源を制御するプログラムによって実現することが
できる。
装置200,200a〜200fの例としては、例えば
施設や建物、部屋の出入口に生体情報読取装置を設置し
て、正規の入退出者に対してのみ扉の解錠を許可する出
入管理装置等がある。この場合、サービス提供装置20
0,200a〜200fが提供するサービスは扉の解錠
(入室許可)となる。
ーザ端末装置100g〜100mの例としては、例えば
貨幣価値を記録したICカード(電子マネー)や携帯電
話機等があり、認証装置300g〜300mの例として
は、例えば現金自動預け払い機あるいは加盟店の端末装
置(ユーザ端末装置がICカードの場合)や、基地局
(ユーザ端末装置が携帯電話機の場合)等がある。この
場合、ユーザ端末装置100g〜100mが提供するサ
ービスは、電子マネーの増額や電子マネーを使った決
済、携帯電話機による通話やデータ通信となる。
について具体的に説明していないが、通信相手にデータ
を有線あるいは無線で送信する送信手段および通信相手
から有線あるいは無線で送信されたデータを受信する受
信手段を、認証装置300g〜300m、サービス提供
装置200,200a〜200f、ユーザ端末装置10
0,100a〜100mの各々に設けてもよいことは言
うまでもない。
17の実施の形態となるユーザ認証システムの構成を示
すブロック図である。照合装置130,130a〜13
0mが出力する照合結果は認証OK又は認証NGの何れ
か一方を示す。したがって、正規ユーザ以外の第三者が
認証OKに相当する信号を偽造して、この信号を処理装
置140,140a〜140mに入力すると、正規ユー
ザではない第三者を排除することができなくなる。以下
の実施の形態では、このような問題を解決し、正規ユー
ザ以外の第三者が正規ユーザになりすますことを防止で
きる構成について説明する。
ス提供装置200に、暗号化回路112aと、通信回路
113aと、復号化回路121aと、乱数発生回路12
2aと、検出回路124aと、通信回路125aとを追
加したものである。
ら出力された照合結果と乱数発生回路122aから送信
された乱数とを共通鍵暗号アルゴリズムにより暗号化し
て出力する。共通化暗号アルゴリズムとしては例えばD
ES(Data Encryption Standard)などがある。暗号化
回路112aは、乱数に照合結果を付加したデータを暗
号化するので、乱数発生回路122aがn桁の乱数を生
成し、照合結果が認証OK又は認証NGを示す1桁のデ
ータであるとすれば、少なくともn+1桁のデータを暗
号化することになる。通信回路113aは、復号化回路
121a、乱数発生回路122a、検出回路124a及
び処理装置140と同期をとりながら、これらの構成と
の間でデータを有線あるいは無線で送受信するインタフ
ェース手段である。
00に対するユーザからのサービス提供要求を検出す
る。乱数発生回路122aは、検出回路124aによっ
てユーザからのサービス提供要求が検出されたとき、所
定の桁数で、かつ生成の度にその値が異なる乱数を生成
して出力する。復号化回路121aは、暗号化回路11
2aから送信された暗号化データを復号して出力する。
ら送信された照合結果が認証NGである場合、ユーザへ
のサービス提供を拒否し、照合結果が認証OKである場
合、復号化回路121aで復号されたデータから照合結
果を除いた数値を乱数発生回路122aから出力された
乱数と比較して、一致または不一致を判定する。通信回
路125aは、暗号化回路112a及び照合装置130
と同期をとりながら、これらの構成との間でデータを有
線あるいは無線で送受信するインタフェース手段であ
る。
す。暗号化回路112aは、一時記憶回路150aと、
記憶回路151aと、処理回路152aとから構成され
る。一時記憶回路150aは、乱数発生回路122aか
ら送信された乱数を一時的に記憶する。記憶回路151
aは、予め登録された共通鍵を記憶し、この共通鍵を使
った暗号化演算に必要な設定データと前記共通鍵とを出
力する。
aから出力された乱数に照合装置130から出力された
照合結果を付加したデータを記憶回路151aから出力
された共通鍵及び設定データを用いて暗号化する。な
お、復号化回路121aについても、暗号化回路112
aと同様の構成で実現できる。
によって処理装置140へのアクセスを管理する動作に
ついて、図17、図18を参照して説明する。図17は
復号化回路121a、乱数発生回路122a、検出回路
124a、通信回路125a及び処理装置140の動作
を示すフローチャート図、図18は暗号化回路112
a、通信回路113a及び照合装置130の動作を示す
フローチャート図である。
は、照合装置130側が照合結果を暗号化して処理装置
140側に送信する点と、処理装置140側で乱数を生
成して照合装置130側に送信し、照合装置130側か
ら送信された暗号化データを復号してから結果判定する
点である。
ようとする特定ユーザは、サービス提供装置200に対
してサービス提供を要求する。サービス提供装置200
内の検出回路124aは、ユーザからのサービス提供要
求を検出する(図17ステップ1101)。乱数発生回
路122aは、検出回路124aによってユーザからの
サービス提供要求が検出されたとき、所定の桁数で、か
つ生成の度にその値が異なる乱数Rを生成し(ステップ
1102)、この乱数Rを通信回路125aを介して照
合装置130に送信してユーザ認証を要求する(ステッ
プ1103)。
a)は、処理装置140側から送信された乱数Rを通信
回路113aを介して受信すると(図18ステップ11
04においてYES)、この乱数Rを記憶する(ステッ
プ1105)。照合装置130は、乱数Rを受信したと
き、処理装置140側からユーザ認証要求があったと判
断し、ユーザ認証を実行して、認証OK又は認証NGを
示す照合結果Mを暗号化回路112aに出力する(ステ
ップ1106)。
取装置110で採取された生体情報データと記憶装置1
20に記憶された登録データとを照合し、生体情報デー
タと登録データが一致すれば認証OKを示す照合結果M
を出力し、不一致であれば認証NGを示す照合結果Mを
出力する。
52aは、一時記憶回路150aから出力された乱数R
に照合装置130から出力された照合結果Mを付加し
(ステップ1107)、この乱数Rに照合結果Mを付加
したデータM+Rを記憶回路151aから出力された共
通鍵及び設定データを用いて暗号化して暗号化データC
を生成する(ステップ1108)。そして、処理回路1
52aは、暗号化データCを通信回路113aを介して
処理装置140側に送信する(ステップ1109)。
から送信された暗号化データCを通信回路125aを介
して受信すると(図17ステップ1110においてYE
S)、この暗号化データCを内部の記憶回路に予め記憶
された共通鍵を用いて復号する(ステップ1111)。
この共通鍵は、暗号化回路112a内の記憶回路151
aに記憶されているものと同一である。
よって復号されたデータM+R’から照合結果Mを取り
出し(ステップ1112)、照合結果Mが認証NGを示
している場合、サービス提供要求を発した特定ユーザが
正規のユーザではないと判断し、この特定ユーザへのサ
ービス提供を拒否する(ステップ1113)。
タM+R’に含まれる照合結果Mが認証OKを示してい
る場合、データM+R’から照合結果Mを除いた数値
R’を求め(ステップ1114)、この数値R’を乱数
発生回路122aで生成された乱数Rと比較する(ステ
ップ1115)。そして、処理装置140は、数値R’
と乱数Rとが一致する場合、サービス提供要求を発した
特定ユーザが正規ユーザであると判断して、この特定ユ
ーザへのサービス提供を許可し(ステップ1116)、
数値R’と乱数Rとが一致しない場合、特定ユーザへの
サービス提供を拒否する(ステップ1117)。
置130側と処理装置140側とに予め共通の暗号鍵
(共通鍵)を登録しておき、ユーザがサービス提供を要
求したとき処理装置140側から照合装置130側に乱
数Rを送信し、照合装置130側において受信した乱数
Rに照合結果Mを付加したデータを共通鍵を用いて暗号
化して処理装置140側に送信し、処理装置140側で
は、受信した暗号化データを共通鍵を用いて復号し、復
号したデータに含まれる照合結果Mが認証OKを示し、
かつ復号したデータに含まれる数値R’が処理装置14
0側で生成された乱数Rと一致する場合のみ、ユーザへ
のサービス提供を許可する。本実施の形態では、乱数発
生回路122aが毎回異なる乱数を送信するため、照合
装置130側から送信される暗号化データも毎回異なる
値となる。したがって、正規ユーザ以外の第三者が、暗
号化データの信号を盗むことができたとしても、その信
号を使い回して正規ユーザになりすますことはできな
い。さらに、正規ユーザ以外の第三者が、処理装置14
0側から出力される乱数を盗むことができたとしても、
正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化
データの信号を偽造することはできない。以上の理由か
ら、正規ユーザ以外の第三者が正規ユーザになりすます
ことを防止でき、不正使用を防止することができる。
の構成を実施の形態の1に適用したが、その他の実施の
形態に適用することもできる。図15、図16の構成を
実施の形態の2,3,6,7に適用する場合には、暗号
化回路112a、通信回路113a及び照合装置130
a,130b,130e,130fをユーザ端末装置1
00a,100b,100e,100fに設け、復号化
回路121a、乱数発生回路122a、検出回路124
a、通信回路125a及び処理装置140a,140
b,140e,140fをサービス提供装置200a,
200b,200e,200fに設ければよい。
5に適用する場合には、本実施の形態と同様に、暗号化
回路112a、通信回路113a、照合装置130c,
130d、復号化回路121a、乱数発生回路122
a、検出回路124a、通信回路125a及び処理装置
140c,140dをサービス提供装置200c,20
0dに設ければよい。図15、図16の構成を実施の形
態の8,9,12,13に適用する場合には、暗号化回
路112a、通信回路113a及び照合装置130g,
130h,130k,130lを認証装置300g,3
00h,300k,300lに設け、復号化回路121
a、乱数発生回路122a、検出回路124a、通信回
路125a及び処理装置140g,140h,140
k,140lをユーザ端末装置100g,100h,1
00k,100lに設ければよい。図15、図16の構
成を実施の形態の10,11,14に適用する場合に
は、暗号化回路112a、通信回路113a、照合装置
130i,130j,130m、復号化回路121a、
乱数発生回路122a、検出回路124a、通信回路1
25a及び処理装置140i,140j,140mをユ
ーザ端末装置100i,100j,100mに設ければ
よい。
18の実施の形態となるユーザ認証システムの構成を示
すブロック図、図20は本実施の形態における暗号化回
路の構成を示すブロック図である。実施の形態の17と
の違いは、照合装置130側に記憶回路114bを備え
る点と、暗号化回路112bが算術演算回路153bを
備える点である。
有の識別情報(以下、IDとする)を記憶している。こ
のIDは、ユーザ端末装置が照合装置130を内蔵する
場合はユーザ端末装置に固有のID、サービス提供装置
が照合装置130を内蔵する場合はサービス提供装置に
固有のID、認証装置が照合装置130を内蔵する場合
は認証装置に固有のIDとなる。
は、予め登録された秘密鍵を記憶している。算術演算回
路153bは、公開鍵暗号の演算を行うために、除算な
どの算術演算を行う。なお、算術演算回路153bは処
理回路152bと一体にしてもよい。復号化回路121
bの構成は暗号化回路112bと同様である。復号化回
路121b内の記憶回路には、照合装置130を内蔵す
る装置(ユーザ端末装置、サービス提供装置又は認証装
置)のIDとこれに対応する公開鍵とが照合装置130
を内蔵する装置毎に予め登録されている。公開鍵暗号ア
ルゴリズムとしては、例えば離散対数方式などがある。
によってサービス提供装置2bへのアクセスを管理する
動作について、図21、図22を参照して説明する。図
21は復号化回路121b、乱数発生回路122b、検
出回路124b、通信回路125b及び処理装置140
の動作を示すフローチャート図、図22は暗号化回路1
12b、通信回路113b、記憶回路114b及び照合
装置130の動作を示すフローチャート図である。実施
の形態の17との違いは、照合装置130側から処理装
置140側にIDを送信する点と、処理装置140側が
復号化するための暗号鍵として、照合装置130を内蔵
する装置(ユーザ端末装置、サービス提供装置又は認証
装置)のIDに対応する公開鍵を予め記憶している点で
ある。
ようとする特定ユーザは、サービス提供装置200に対
してサービス提供を要求する。サービス提供装置200
内の検出回路124bは、ユーザからのサービス提供要
求を検出すると(図21ステップ1201)、通信回路
125bを介して照合装置130にユーザ認証を要求す
る(ステップ1202)。
して処理装置140側からのユーザ認証要求を受信する
と(図22ステップ1203においてYES)、ユーザ
認証を実行して、認証OK又は認証NGを示す照合結果
Mを暗号化回路112bに出力する(ステップ120
4)。このときのユーザ認証の方法は、実施の形態の1
7のステップ1106で説明した通りである。
要求の受信に応じて、予め記憶しているIDを出力し、
通信回路113bを介して処理装置140側に送信する
(ステップ1205)。復号化回路121bは、照合装
置130側から送信されたIDを通信回路125bを介
して受信すると(図21ステップ1206においてYE
S)、受信したIDを基に内部の記憶回路を検索して、
記憶回路からIDに対応した公開鍵を取得する(ステッ
プ1207)。
は、所定の桁数で、かつ生成の度にその値が異なる乱数
Rを生成し(ステップ1208)、この乱数Rを通信回
路125bを介して照合装置130側に送信する(ステ
ップ1209)。暗号化回路112b(一時記憶回路1
50b)は、処理装置140側から送信された乱数Rを
通信回路113bを介して受信すると(図22ステップ
1210においてYES)、この乱数Rを記憶する(ス
テップ1211)。
152bは、一時記憶回路150bから出力された乱数
Rに照合装置130から出力された照合結果Mを付加し
(ステップ1212)、この乱数Rに照合結果Mを付加
したデータM+Rを記憶回路151bに予め記憶された
秘密鍵を用いて暗号化して暗号化データCを生成し(ス
テップ1213)、この暗号化データCを通信回路11
3bを介して処理装置140側に送信する(ステップ1
214)。
から送信された暗号化データCを通信回路125bを介
して受信すると(図21ステップ1215においてYE
S)、この暗号化データCをステップ1207で取得し
た公開鍵を用いて復号する(ステップ1216)。処理
装置140は、復号化回路121bによって復号された
データM+R’から照合結果Mを取り出し(ステップ1
217)、照合結果Mが認証NGを示している場合、サ
ービス提供要求を発した特定ユーザへのサービス提供を
拒否する(ステップ1218)。
タM+R’に含まれる照合結果Mが認証OKを示してい
る場合、データM+R’から照合結果Mを除いた数値
R’を求め(ステップ1219)、この数値R’を乱数
発生回路122bで生成された乱数Rと比較する(ステ
ップ1220)。そして、処理装置140は、数値R’
と乱数Rとが一致する場合、サービス提供要求を発した
特定ユーザへのサービス提供を許可し(ステップ122
1)、数値R’と乱数Rとが一致しない場合、特定ユー
ザへのサービス提供を拒否する(ステップ1222)。
合装置130側に秘密鍵を登録し、この照合装置130
に対応する公開鍵を公開しておくことで、照合装置13
0側において処理装置140側から受信した乱数Rに照
合結果Mを付加したデータを秘密鍵を用いて暗号化して
処理装置140側に送信し、処理装置140側では、受
信した暗号化データを照合装置130のIDに対応する
公開鍵を用いて復号し、復号したデータに含まれる照合
結果Mが認証OKを示し、かつ復号したデータに含まれ
る数値R’が乱数発生回路122bで生成された乱数R
と一致する場合のみ、ユーザへのサービス提供を許可す
る。本実施の形態では、乱数発生回路122bが毎回異
なる乱数を送信するため、照合装置130側が送信する
暗号化データも毎回異なる値となる。したがって、正規
ユーザ以外の第三者が、暗号化データの信号を盗むこと
ができたとしても、その信号を使い回して正規ユーザに
なりすますことはできない。さらに、正規ユーザ以外の
第三者が、処理装置140側から出力される乱数を盗む
ことができたとしても、正規ユーザのみが持つ暗号鍵が
秘密であるため、暗号化データの信号を偽造することは
できない。以上の理由から、正規ユーザ以外の第三者が
正規ユーザになりすますことを防止でき、不正使用を防
止することができる。
側に秘密鍵を1つだけ登録しておけばよいので、記憶回
路151bの容量が少なくて済み、また処理装置140
を内蔵する複数の不特定の装置に容易に対応することが
できる。すなわち、実施の形態の17では、照合装置1
30側と処理装置140側とが同一の共通鍵を用いるた
め、照合装置130が処理装置140をそれぞれ内蔵す
る複数の装置のためにユーザ認証を行う場合には、処理
装置140を内蔵する各装置毎の共通鍵を照合装置13
0側に登録しておく必要がある。これに対して本実施の
形態では、照合装置130を内蔵する装置のIDと公開
鍵とを公開しておくことで、照合装置130を内蔵する
装置に対応した公開鍵を処理装置140側に使用させる
ことができるので、秘密鍵を1つだけ記憶していればよ
い。
の構成を実施の形態の1に適用し、暗号化回路112
b、通信回路113b、記憶回路114b、照合装置1
30、復号化回路121b、乱数発生回路122b、検
出回路124b、通信回路125b及び処理装置140
をサービス提供装置200に設けたが、その他の実施の
形態に適用することもできる。図19、図20の構成を
実施の形態の2,3,6,7に適用する場合には、暗号
化回路112b、通信回路113b、記憶回路114b
及び照合装置130a,130b,130e,130f
をユーザ端末装置100a,100b,100e,10
0fに設け、復号化回路121b、乱数発生回路122
b、検出回路124b、通信回路125b及び処理装置
140a,140b,140e,140fをサービス提
供装置200a,200b,200e,200fに設け
ればよい。
5に適用する場合には、本実施の形態と同様に、暗号化
回路112b、通信回路113b、記憶回路114b、
照合装置130c,130d、復号化回路121b、乱
数発生回路122b、検出回路124b、通信回路12
5b及び処理装置140c,140dをサービス提供装
置200c,200dに設ければよい。図19、図20
の構成を実施の形態の8,9,12,13に適用する場
合には、暗号化回路112b、通信回路113b、記憶
回路114b及び照合装置130g,130h,130
k,130lを認証装置300g,300h,300
k,300lに設け、復号化回路121b、乱数発生回
路122b、検出回路124b、通信回路125b及び
処理装置140g,140h,140k,140lをユ
ーザ端末装置100g,100h,100k,100l
に設ければよい。図19、図20の構成を実施の形態の
10,11,14に適用する場合には、暗号化回路11
2b、通信回路113b、記憶回路114b、照合装置
130i,130j,130m、復号化回路121b、
乱数発生回路122b、検出回路124b、通信回路1
25b及び処理装置140i,140j,140mをユ
ーザ端末装置100i,100j,100mに設ければ
よい。
19の実施の形態となるユーザ認証システムの構成を示
すブロック図である。実施の形態の17との違いは、照
合装置130側に結果判定回路115cを備える点であ
る。結果判定回路115cは、照合結果がOKの場合に
は、照合結果を暗号化回路112cに出力して暗号の開
始を促す。さらに、照合結果がNGの場合には、照合結
果を直接通信回路113cに出力する。本実施の形態に
おいても、暗号化回路112cの構成は実施の形態の1
7の暗号化回路112aと同様であるので、図16の符
号を用いて説明する。
によってサービス提供装置2cへのアクセスを管理する
動作について図24、図25を参照して説明する。図2
4は復号化回路121c、乱数発生回路122c、検出
回路124c、通信回路125c及び処理装置140の
動作を示すフローチャート図、図25は暗号化回路11
2c、通信回路113c、結果判定回路115c及び照
合装置130の動作を示すフローチャート図である。実
施の形態の17との違いは、照合結果がNGの場合、照
合装置130側がデータの暗号化を行わず、処理装置1
40側も、照合結果がNGの場合には、復号化を行わな
い点である。
ようとする特定ユーザは、サービス提供装置200に対
してサービス提供を要求する。サービス提供装置200
内の検出回路124cは、ユーザからのサービス提供要
求を検出する(図24ステップ1301)。乱数発生回
路122cは、検出回路124cによってユーザからの
サービス提供要求が検出されたとき、所定の桁数で、か
つ生成の度にその値が異なる乱数Rを生成し(ステップ
1302)、この乱数Rを通信回路125cを介して照
合装置130側に送信して、ユーザ認証を要求する(ス
テップ1303)。
から送信された乱数Rを通信回路113cを介して受信
すると(図25ステップ1304においてYES)、こ
の乱数Rを記憶する(ステップ1305)。照合装置1
30は、乱数Rの受信に応じてユーザ認証を実行し、認
証OK又は認証NGを示す照合結果Mを結果判定回路1
15cに出力する(ステップ1306)。このときのユ
ーザ認証の方法は、実施の形態の17のステップ110
6で説明した通りである。
証OKかNGかを判定し(ステップ1307)、認証N
Gを示している場合、この照合結果Mを通信回路113
cを介して処理装置140側に送信する(ステップ13
08)。また、結果判定回路115cは、照合結果Mが
認証OKを示している場合、乱数Rの暗号化を指示する
信号を暗号化回路112cに出力すると共に、照合結果
Mを暗号化回路112cに出力する。
て、暗号化回路112cは、ステップ1305で記憶し
た乱数Rを内部の記憶回路に予め記憶された共通鍵及び
設定データを用いて暗号化して暗号化データCを生成す
る(ステップ1309)。そして、処理回路152a
は、暗号化データCに照合結果Mを付加したデータM+
Cを生成して(ステップ1310)、このデータM+C
を通信回路113cを介して処理装置140側に送信す
る(ステップ1311)。
か(図24ステップ1312においてYES)、あるい
は暗号化データCに照合結果Mが付加されたデータM+
Cを受信すると(ステップ1313においてYES)、
受信した照合結果Mが認証OKかNGかを判定し(ステ
ップ1314)、照合結果Mが認証NGを示している場
合、サービス提供要求を発した特定ユーザへのサービス
提供を拒否する(ステップ1315)。
る場合、処理装置140は、受信データM+Cから照合
結果Mを除いた暗号化データCを求め(ステップ131
6)、この暗号化データCを復号化回路121cに渡
す。復号化回路121cは、処理装置140から渡され
た暗号化データCを内部の記憶回路に予め記憶された共
通鍵を用いて復号する(ステップ1317)。
よって復号された数値R’を乱数発生回路122cで生
成された乱数Rと比較する(ステップ1318)。そし
て、処理装置140は、数値R’と乱数Rとが一致する
場合、サービス提供要求を発した特定ユーザへのサービ
ス提供を許可し(ステップ1319)、数値R’と乱数
Rとが一致しない場合、特定ユーザへのサービス提供を
拒否する(ステップ1320)。
ーザ認証の結果がNGである場合、照合装置130側に
おける暗号化処理と処理装置140側における復号化処
理とを行わないため、照合装置130側と処理装置14
0側との通信処理を高速化できる。なお、本実施の形態
の構成を実施の形態の18で説明した公開鍵暗号方式に
適用してもよい。
は、ユーザ認証の結果がNGである場合、照合装置13
0側から処理装置140側に照合結果Mを送信し、ユー
ザ認証の結果がOKである場合、暗号化データCに照合
結果Mを付加したデータM+Cを処理装置140側に送
信し、処理装置140側では照合結果Mの判定を行って
いるが、照合装置130は照合結果Mを送信しなくても
よく、処理装置140は照合装置130側から送信され
た文の桁数で判定を行ってもよい。
ップ1307において照合結果Mが認証OKを示してい
る場合、乱数Rの暗号化を暗号化回路112cに指示
し、暗号化回路112cは、結果判定回路115cから
乱数Rの暗号化を指示された場合、乱数Rを暗号化した
暗号化データCのみを処理装置140側に送信する(ス
テップ1309,1311)。また、結果判定回路11
5cは、ステップ1307において照合結果Mが認証N
Gを示している場合、暗号化データCと異なる桁数のデ
ータを処理装置140側に送信する(ステップ130
8)。
いて照合結果Mが認証OKかNGかを判定する際、照合
装置130側から送信されたデータの桁数で認証OKか
NGかを判定する。その他の動作は実施の形態の19と
同じである。以上のように、本実施の形態では、認証N
Gを表すデータの桁数を、暗号化データCと異なる桁数
に設定することによって、認証OKの場合には、暗号化
データCのみを送信すればよいので、送信するデータ量
を少なくすることができる。なお、本実施の形態の構成
を実施の形態の18で説明した公開鍵暗号方式に適用し
てもよい。
成を実施の形態の1に適用し、暗号化回路112c、通
信回路113c、結果判定回路115c、照合装置13
0、復号化回路121c、乱数発生回路122c、検出
回路124c、通信回路125c及び処理装置140を
サービス提供装置200に設けたが、その他の実施の形
態に適用することもできる。図23の構成を実施の形態
の2,3,6,7に適用する場合には、暗号化回路11
2c、通信回路113c、結果判定回路115c及び照
合装置130a,130b,130e,130fをユー
ザ端末装置100a,100b,100e,100fに
設け、復号化回路121c、乱数発生回路122c、検
出回路124c、通信回路125c及び処理装置140
a,140b,140e,140fをサービス提供装置
200a,200b,200e,200fに設ければよ
い。
する場合には、本実施の形態と同様に、暗号化回路11
2c、通信回路113c、結果判定回路115c、照合
装置130c,130d、復号化回路121c、乱数発
生回路122c、検出回路124c、通信回路125c
及び処理装置140c,140dをサービス提供装置2
00c,200dに設ければよい。図23の構成を実施
の形態の8,9,12,13に適用する場合には、暗号
化回路112c、通信回路113c、結果判定回路11
5c及び照合装置130g,130h,130k,13
0lを認証装置300g,300h,300k,300
lに設け、復号化回路121c、乱数発生回路122
c、検出回路124c、通信回路125c及び処理装置
140g,140h,140k,140lをユーザ端末
装置100g,100h,100k,100lに設けれ
ばよい。
14に適用する場合には、暗号化回路112c、通信回
路113c、結果判定回路115c、照合装置130
i,130j,130m、復号化回路121c、乱数発
生回路122c、検出回路124c、通信回路125c
及び処理装置140i,140j,140mをユーザ端
末装置100i,100j,100mに設ければよい。
Rに照合結果Mを付加したデータを暗号化しているが、
このデータを乱数Rと照合結果Mの排他的論理和から生
成してもよい。すなわち、暗号化回路112aは、乱数
Rと照合結果Mの排他的論理和をとったデータM∀R
(∀は排他的論理和演算子)を暗号化して暗号化データ
Cを生成する(図18ステップ1107,1108)。
同様に、暗号化回路112bは、乱数Rと照合結果Mの
排他的論理和をとったデータM∀Rを暗号化して暗号化
データCを生成する(図22ステップ1212,121
3)。
質がある。この性質を使って暗号化データCを復号し、
乱数を取り出す。このためには、処理装置140は、図
17のステップ1111で復号化回路121aによって
復号されたデータM∀R’と認証OKを示す照合結果
M’との排他的論理和R2=M∀R’∀M’をステップ
1115で求める。M=M’の場合、R2=R’とな
る。さらに、暗号化回路112aが乱数Rを正確に暗号
化していれば、R2=Rとなる。したがって、処理装置
140は、ステップ1115において求めた数値R2と
乱数発生回路122aで生成された乱数Rとが一致する
場合、サービス提供要求を発した特定ユーザが正規ユー
ザであると判断して、この特定ユーザへのサービス提供
を許可し(ステップ1116)、数値R2と乱数Rとが
一致しない場合、特定ユーザへのサービス提供を拒否す
る(ステップ1117)。以上のような判定処理を行う
ことにより、復号されたデータM∀R’に含まれる照合
結果Mが正規ユーザであることを示し、かつ復号された
データM∀R’に含まれる乱数R’が乱数発生回路12
2aで生成された乱数Rと一致することを一度に確認す
ることができる。なお、ステップ1107のデータの生
成に排他的論理和を用いる場合、ステップ1112〜1
14の処理は行わない。
ップ1216で復号化回路121bによって復号された
データM∀R’と認証OKを示す照合結果M’との排他
的論理和R2=M∀R’∀M’をステップ1220で求
める。そして、処理装置140は、求めた数値R2と乱
数発生回路122bで生成された乱数Rとが一致する場
合、特定ユーザへのサービス提供を許可し(ステップ1
221)、数値R2と乱数Rとが一致しない場合、特定
ユーザへのサービス提供を拒否する(ステップ122
2)。なお、ステップ1212のデータの生成に排他的
論理和を用いる場合、ステップ1217〜1219の処
理は行わない。
としてユーザの指紋を用いる場合の生体情報読取装置1
10,110a〜110mの検出素子の概略的な断面を
示す図である。生体情報読取装置110,110a〜1
10mの検出素子は、例えばシリコンからなる半導体基
板711上の下層絶縁膜712上に形成された層間絶縁
膜714上に、たとえば80μm角の複数のセンサ電極
715と、格子状のアース電極716とを備え、複数の
センサ電極715とアース電極716とを、層間絶縁膜
714表面で規定される同一平面上に配置している。
に形成されたパシベーション膜717で覆い、150μ
m間隔に複数個を備えるようにするとともに、Auから
構成し、膜厚1μm程度に形成している。パシベーショ
ン膜717の膜厚は3μm程度としたので、センサ電極
715上には、パシベーション膜717が約2(=3−
1)μm存在している。このパシベーション膜717
は、例えばポリイミドなどの比誘電率が4.0程度の絶
縁物から構成される。上記下層絶縁膜712上には、セ
ンサ電極715にスルーホールを介して接続する配線7
13を形成する。この配線713により後段の回路と接
続される。
〜110mについて更に詳しく説明する。図27は生体
情報読取装置110,110a〜110mの回路図であ
る。図27において、Cfは図26におけるセンサ電極
715と指811の皮膚との間に形成される静電容量で
ある。容量Cfを形成するセンサ電極715はNchMO
SトランジスタQ3aのドレイン端子に接続されてお
り、このトランジスタQ3aのソース端子は電流Iの電
流源821の入力側に接続されている。また、センサ電
極715とトランジスタQ3aとの節点N1aには、N
chMOSトランジスタ(第1の素子)Q2aのソース端
子が接続されている。このトランジスタQ2aのドレイ
ン端子には、ソース端子に電源電圧VDDが印加されたP
chMOSトランジスタ(第1のスイッチ手段)Q1aの
ドレイン端子と、ドレイン端子に電源電圧VDDが印加さ
れソース端子が抵抗Raを介して接地に接続されたNch
MOSトランジスタQ4aのゲート端子とが接続されて
いる。このトランジスタQ4aのソース端子にインバー
タゲート841が接続されている。
子にはそれぞれ信号PRE(バー),REが印加され
る。また、トランジスタQ2aのゲート端子には定電圧
源からバイアス電圧VGが印加される。ここで、トラン
ジスタQ2aが非導通状態になるゲート−ソース間のし
きい値電圧をVthとすると、VDD>VG−Vthとなるよ
うに電圧VDD,VGが設定される。また、節点N1a,
N2aはそれぞれ寄生容量Cp1a,Cp2aを有して
いる。
れ、電流源821とトランジスタQ3aとにより信号発
生回路820が構成され、トランジスタQ1a,Q2a
により信号増幅回路830が構成され、トランジスタQ
4aと抵抗Raとインバータゲート841とにより出力
回路840が構成される。出力回路840は、照合装置
130,130a〜130mと接続される。
置110,110a〜110mの動作を説明するための
タイミングチャートであり、図28(a)はトランジス
タQ1aを制御する信号PRE(バー)の電位変化を示
し、図28(b)はトランジスタQ3aを制御する信号
REの電位変化を示し、図28(c)は節点N1a,N
2aそれぞれの電位変化を示している。最初、トランジ
スタQ1aのゲート端子にはHighレベル(VDD)の
信号PRE(バー)が与えられ、トランジスタQ3aの
ゲート端子にはLowレベル(GND)の信号REが与
えられている。したがって、このときトランジスタQ1
a,Q3aはともに導通していない。
レベルからLowレベルに変化すると、トランジスタQ
1aが導通状態になる。このときトランジスタQ3aは
非導通状態のままであり、信号発生回路820は停止状
態にあるから、節点N2aの電位がVDDにプリチャージ
される。また、トランジスタQ2aのゲート−ソース間
電圧がしきい値電圧Vthに達してトランジスタQ2aが
非導通状態になるまで、節点N1aが充電される。これ
により、節点N1aの電位がVG−Vthにプリチャージ
される。
(バー)がHighレベルに変化すると、トランジスタ
Q1aが非導通状態になる。これと同時に信号REがH
ighレベルに変化すると、トランジスタQ3aが導通
状態になり、信号発生回路820が動作状態に変化す
る。そして、電流源821により節点N1aに充電され
た電荷が引き抜かれ、節点N1aの電位がわずかに低下
すると、トランジスタQ2aのゲート−ソース間電圧が
しきい値電圧Vthより大きくなり、トランジスタQ2a
が導通状態に変化する。これにより節点N2aの電荷も
引き抜かれ、節点N2aの電位低下が開始する。
tとすると、Δt経過後の節点N1aの電位低下ΔVは
VDD−(VG−Vth)+IΔt/(Cf+Cp1a)に
なる。ここで、寄生容量Cp2aは寄生容量Cp1aに
対して十分小さいとしている。
量Cp1a,Cp2aは、各々一定であるから、電位低
下ΔVは、センサ電極715と検出対象である指の表面
811との間に発生する容量の値Cfによって決定され
る。この容量値Cfは、センサ電極715と指の表面8
11との距離によって決まるので、指紋の凹凸によって
異なる。このことから、低下電位ΔVの大きさが、指紋
の凹凸を反映して変化する。この電位低下ΔVが、入力
信号として出力回路840に供給されるので、出力回路
840でΔVが入力され、指紋の凹凸を反映した信号
(生体情報データ)が照合装置130,130a〜13
0mへ出力される。
して、記憶装置120c,120d,120e,120
f,120g,120h,120i,120jについて
説明する。図29は記憶装置120c〜120j内の構
成を示す説明図である。以上説明した各実施の形態にお
いて、図29に示すように、記憶装置120c〜120
j内に3つの異なる記憶エリア120X,120Y,1
20Zを設けて、各種情報を記憶するようにしてもよ
い。
ーザ認証に用いる前記登録データを記憶し、記憶エリア
120Yでは、正規ユーザのユーザ(個人)情報(例え
ば、氏名、住所、生年月日、クレジットカード番号な
ど)を記憶する。さらに、記憶エリア120Zでは、サ
ービスに関わるサービス情報(例えば、パスワード、利
用日時、コインロッカー扉番号、ゲート開閉、コンサー
トの名称、ATM口座番号、電子商取引のパスワード、
電話帳、電子メールアドレスなど)を記憶する。
は、正規ユーザの登録データをのみを記憶しており、こ
れによれば、ユーザ端末装置100c〜100f、認証
装置300g〜300jが適用可能なシステムが制限さ
れてしまう。これに対して、図29のように、上記のよ
うな各種情報を記憶し、必要に応じてこれら情報や、こ
れら情報に処理を加えて得られた加工情報を、サービス
提供装置200c〜200f、ユーザ端末装置100g
〜100jとの間でやり取りすることができ、ユーザ端
末装置100c〜100f、認証装置300g〜300
jを用いて各種のサービス提供を受けることができる。
ーザの生体情報の記憶処理と、自装置を所持する特定ユ
ーザの生体情報の読取処理と、特定ユーザの生体情報と
正規ユーザの生体情報との照合処理とからなるユーザ認
証処理の少なくとも一部をサービス提供装置と通信しな
がら行う手段をユーザ端末装置に設け、ユーザ認証処理
のうちユーザ端末装置が実行しない処理をユーザ端末装
置と通信しながら行い、特定ユーザを正規ユーザと判断
した場合のみ特定ユーザにサービスを提供する手段をサ
ービス提供装置に設けることにより、不快感の発生防
止、生体情報の漏洩防止、個々のユーザに適したユーザ
認証の少なくとも1つを実現することができる。
を設け、サービス提供装置に記憶手段と照合手段と処理
手段とを設けることにより、各ユーザが生体情報読取手
段を共用することなくユーザ認証を実現することがで
き、ユーザが不快感を抱くことがなくなる。また、読み
とり装置の読みとり感度等の設定をユーザ専用に設定で
きるため、ユーザの個体差により生体情報の読み取りが
不可になるという問題を解決することができ、より多く
のユーザがサービスを利用することが可能となる。
段と記憶手段と処理手段とを設け、ユーザ端末装置に照
合手段を設けることにより、個々のユーザに適した照合
アルゴリズムを使用することができるので、ユーザの個
体差により生体情報の照合ができないという問題を解決
することができ、より多くのユーザがサービスを利用す
ることが可能となる。
と照合手段とを設け、サービス提供装置に記憶手段と処
理手段とを設けることにより、各ユーザが生体情報読取
手段を共用することなくユーザ認証を実現することがで
き、ユーザが不快感を抱くことがなくなる。また、ユー
ザ端末装置内に照合手段を設けることにより、ユーザの
個体差により生体情報の照合ができないという問題を解
決することができる。その結果、より多くのユーザがサ
ービスを利用することが可能となる。
段と照合手段と処理手段とを設け、ユーザ端末装置に記
憶手段を設けることにより、サービス提供装置内にユー
ザの生体情報が記録されることがないので、サービス提
供装置からユーザの生体情報が漏洩することを防止する
ことができ、ユーザのプライバシを保護することができ
る。
と記憶手段とを設け、サービス提供装置に照合手段と処
理手段とを設けることにより、各ユーザが生体情報読取
手段を共用することなくユーザ認証を実現でき、ユーザ
が不快感を抱くことがなくなる。また、読みとり装置の
読みとり感度等の設定をユーザ専用に設定できるため、
ユーザの個体差により生体情報の読み取りが不可になる
という問題を解決することができ、より多くのユーザが
サービスを利用することが可能となる。さらに、サービ
ス提供装置内にユーザの生体情報が記録されることがな
いので、サービス提供装置からユーザの生体情報が漏洩
することを防止することができ、ユーザのプライバシを
保護することができる。また、共用するサービス提供装
置(認証装置)に多人数の登録データを記憶するデータ
ベースが不要であるため、システムの規模を小さくで
き、コストの削減も可能である。
段と処理手段とを設け、ユーザ端末装置に記憶手段と照
合手段とを設けることにより、サービス提供装置内にユ
ーザの生体情報が記録されることがないので、サービス
提供装置からユーザの生体情報が漏洩することを防止す
ることができ、ユーザのプライバシを保護することがで
きる。また、共用するサービス提供装置(認証装置)に
多人数の登録データを記憶するデータベースが不要であ
るため、システムの規模を小さくでき、コストの削減も
可能である。また、ユーザ端末装置内に照合手段を設け
ることにより、ユーザの個体差により生体情報の照合が
できないという問題を解決することができ、より多くの
ユーザがサービスを利用することが可能となる。
と記憶手段と照合手段とを設け、サービス提供装置に処
理手段を設けることにより、サービス提供装置にユーザ
の生体情報を送信する必要がなく、サービス提供装置内
にユーザの生体情報が記録されることがないので、サー
ビス提供装置からユーザの生体情報が漏洩することを防
止することができ、ユーザのプライバシを保護すること
ができる。また、共用するサービス提供装置(認証装
置)に多人数の登録データを記憶するデータベースが不
要であるため、システムの規模を小さくでき、コストの
削減も可能である。また、ユーザ端末装置内に照合手段
を設けることにより、ユーザの個体差により生体情報の
照合ができないという問題を解決することができ、より
多くのユーザがサービスを利用することが可能となる。
報の記憶処理と、ユーザ端末装置を所持する特定ユーザ
の生体情報の読取処理と、特定ユーザの生体情報と正規
ユーザの生体情報との照合処理とからなるユーザ認証処
理の少なくとも一部をユーザ端末装置と通信しながら行
う手段を認証装置に設け、ユーザ認証処理のうち認証装
置が実行しない処理を認証装置と通信しながら行い、特
定ユーザを正規ユーザと判断した場合のみ特定ユーザに
サービスを提供する手段をユーザ端末装置に設けること
により、不快感の発生防止、生体情報の漏洩防止、個々
のユーザに適したユーザ認証の少なくとも1つを実現す
ることができる。
手段と照合手段とを設け、ユーザ端末装置に処理手段を
設けることにより、ユーザが個々に所持する専用のユー
ザ端末装置回路規模を増大させることなく、ユーザ端末
装置によるサービス提供をユーザ本人だけが受けられる
ようにすることが可能となる。
と処理手段とを設け、認証装置に記憶手段と照合手段と
を設けることにより、各ユーザが生体情報読取手段を共
用することなくユーザ認証を実現することができ、ユー
ザが不快感を抱くことがなくなる。また、読みとり装置
の読みとり感度等の設定をユーザ専用に設定できるた
め、ユーザの個体差により生体情報の読み取りが不可に
なるという問題を解決することができる。その結果、よ
り多くのユーザがサービスを利用することが可能とな
る。
手段とを設け、ユーザ端末装置に照合手段と処理手段と
を設けることにより、ユーザの個体差により生体情報の
照合ができないという問題を解決することができ、より
多くのユーザがサービスを利用することが可能となる。
と照合手段と処理手段とを設け、認証装置に記憶手段を
設けることにより、各ユーザが生体情報読取手段を共用
することなくユーザ認証を実現することができ、ユーザ
が不快感を抱くことがなくなる。また、ユーザ端末装置
内に照合手段を設けることにより、ユーザの個体差によ
り生体情報の照合ができないという問題を解決すること
ができる。その結果、より多くのユーザがサービスを利
用することが可能となる。
手段とを設け、ユーザ端末装置に記憶手段と処理手段を
設けることにより、認証装置内にユーザの生体情報が記
録されることがないので、認証装置からユーザの生体情
報が漏洩することを防止することができ、ユーザのプラ
イバシを保護することができる。また、共用するサービ
ス提供装置(認証装置)に多人数の登録データを記憶す
るデータベースが不要であるため、システムの規模を小
さくでき、コストの削減も可能である。
と記憶手段と処理手段とを設け、認証装置に照合手段を
設けることにより、各ユーザが生体情報読取手段を共用
することなくユーザ認証を実現でき、ユーザが不快感を
抱くことがなくなる。また、読みとり装置の読みとり感
度等の設定をユーザ専用に設定できるため、ユーザの個
体差により生体情報の読み取りが不可になるという問題
を解決することができ、より多くのユーザがサービスを
利用することが可能となる。さらに、認証装置内にユー
ザの生体情報が記録されることがないので、認証装置か
らユーザの生体情報が漏洩することを防止することがで
き、ユーザのプライバシを保護することができる。ま
た、共用するサービス提供装置(認証装置)に多人数の
登録データを記憶するデータベースが不要であるため、
システムの規模を小さくでき、コストの削減も可能であ
る。
け、ユーザ端末装置に記憶手段と照合手段と処理手段と
を設けることにより、認証装置内にユーザの生体情報が
記録されることがないので、認証装置からユーザの生体
情報が漏洩することを防止することができ、ユーザのプ
ライバシを保護することができる。また、共用するサー
ビス提供装置(認証装置)に多人数の登録データを記憶
するデータベースが不要であるため、システムの規模を
小さくでき、コストの削減も可能である。また、ユーザ
端末装置内に照合手段を設けることにより、ユーザの個
体差により生体情報の照合ができないという問題を解決
することができ、より多くのユーザがサービスを利用す
ることが可能となる。
を内蔵する装置とに予め共通の暗号鍵(共通鍵)を登録
しておき、ユーザがサービス提供を要求したとき処理手
段を内蔵する装置から照合手段を内蔵する装置に乱数を
送信し、照合手段を内蔵する装置において受信した乱数
に認証結果を付加したデータを共通鍵を用いて暗号化し
て処理手段を内蔵する装置に送信し、処理手段を内蔵す
る装置では、受信した暗号化データを共通鍵を用いて復
号し、復号したデータに含まれる認証結果が正規ユーザ
であることを示し、かつ復号したデータに含まれる乱数
が処理手段を内蔵する装置で生成した乱数と一致する場
合のみ、ユーザへのサービス提供を許可する。本発明で
は、処理手段を内蔵する装置が毎回異なる乱数を送信す
るため、照合手段を内蔵する装置が送信する暗号化デー
タも毎回異なる値となる。したがって、正規ユーザ以外
の第三者が、暗号化データの信号を盗むことができたと
しても、その信号を使い回して正規ユーザになりすます
ことはできない。さらに、正規ユーザ以外の第三者が、
処理手段を内蔵する装置が出力する乱数を盗むことがで
きたとしても、正規ユーザのみが持つ暗号鍵が秘密であ
るため、暗号化データの信号を偽造することはできな
い。以上の理由から、正規ユーザ以外の第三者が正規ユ
ーザになりすますことを防止でき、不正使用を防止する
ことができる。
鍵を登録し、この照合手段を内蔵する装置に対応する公
開鍵を公開しておくことで、照合手段を内蔵する装置に
おいて処理手段を内蔵する装置から受信した乱数に認証
結果を付加したデータを秘密鍵を用いて暗号化して処理
手段を内蔵する装置に送信し、処理手段を内蔵する装置
では、受信した暗号化データを照合手段を内蔵する装置
の識別情報に対応する公開鍵を用いて復号し、復号した
データに含まれる認証結果が正規ユーザであることを示
し、かつ復号したデータに含まれる乱数が処理手段を内
蔵する装置で生成した乱数と一致する場合のみ、ユーザ
へのサービス提供を許可するので、正規ユーザ以外の第
三者が正規ユーザになりすますことを防止でき、不正使
用を防止することができる。また、照合手段を内蔵する
装置に秘密鍵を1つだけ登録しておけばよいので、照合
手段を内蔵する装置内の記憶回路の容量が少なくて済
み、また複数の不特定の処理手段を内蔵する装置に容易
に対応することができる。
示している場合には、照合手段を内蔵する装置において
受信した乱数を共通鍵又は秘密鍵を用いて暗号化して、
暗号化データに認証結果を付加したデータを照合手段を
内蔵する装置から処理手段を内蔵する装置に送信し、認
証結果が正規ユーザでないことを示している場合には、
認証結果をそのまま処理手段を内蔵する装置に送信する
ことにより、照合手段を内蔵する装置における暗号化処
理と処理手段を内蔵する装置における復号化処理とを行
わないようにしたので、照合手段を内蔵する装置と処理
手段を内蔵する装置との通信処理を高速化することがで
きる。
示すデータの桁数を、照合手段を内蔵する装置において
受信した乱数を暗号化した暗号化データと異なる桁数に
設定することにより、認証結果が正規ユーザであること
を示す場合には、暗号化データのみを送信すればよいの
で、送信するデータ量を少なくすることができる。
に加えて、正規ユーザの個人情報と正規ユーザに提供さ
れるサービスに関するサービス情報とを記憶させること
により、必要に応じてこれらの情報や、これらの情報に
処理を加えて得られた加工情報を、処理手段を内蔵する
サービス提供装置又はユーザ端末装置との間でやり取り
することができ、前記記憶手段を内蔵するユーザ端末装
置又は認証装置を用いて各種のサービス提供を受けるこ
とができる。
システムの構成を示すブロック図である。
システムの構成を示すブロック図である。
システムの構成を示すブロック図である。
システムの構成を示すブロック図である。
システムの構成を示すブロック図である。
システムの構成を示すブロック図である。
システムの構成を示すブロック図である。
システムの構成を示すブロック図である。
システムの構成を示すブロック図である。
認証システムの構成を示すブロック図である。
認証システムの構成を示すブロック図である。
認証システムの構成を示すブロック図である。
認証システムの構成を示すブロック図である。
認証システムの構成を示すブロック図である。
認証システムの構成を示すブロック図である。
化回路の構成を示すブロック図である。
ザ認証システムの動作を示すフローチャート図である。
ザ認証システムの動作を示すフローチャート図である。
認証システムの構成を示すブロック図である。
化回路の構成を示すブロック図である。
ザ認証システムの動作を示すフローチャート図である。
ザ認証システムの動作を示すフローチャート図である。
認証システムの構成を示すブロック図である。
ザ認証システムの動作を示すフローチャート図である。
ザ認証システムの動作を示すフローチャート図である。
の生体情報読取装置の検出素子の概略的な断面を示す図
である。
る。
説明するためのタイミングチャートである。
ロック図である。
0、200a〜200e、…サービス提供装置、300
g〜300m…認証装置、110、110a〜110m
…生体情報読取装置、120、120a〜120m…記
憶装置、130、130a〜130m…照合装置、14
0、140a〜140m…処理装置、112a〜112
c…暗号化回路、113a〜113c…通信回路、11
4b…記憶回路、115c…結果判定回路、121a〜
121c…復号化回路,122a〜122c…乱数発生
回路、124a〜124c…検出回路、125a〜12
5c…通信回路、150a、150b…一時記憶回路、
151a、151b…記憶回路、152a、152b…
処理回路、153b…算術演算回路。
Claims (70)
- 【請求項1】 ユーザが所持するユーザ端末装置と、こ
のユーザ端末装置を所持する全ユーザで共用し、各ユー
ザにサービスを提供するサービス提供装置とからなるユ
ーザ認証システムであって、 前記ユーザ端末装置は、予め登録された正規ユーザの生
体情報の記憶処理と、自装置を所持する特定ユーザの生
体情報の読取処理と、前記特定ユーザの生体情報と前記
正規ユーザの生体情報との照合処理とからなるユーザ認
証処理の少なくとも一部を前記サービス提供装置と通信
しながら行う手段を有し、 前記サービス提供装置は、前記ユーザ認証処理のうち前
記ユーザ端末装置が実行しない処理を前記ユーザ端末装
置と通信しながら行い、前記特定ユーザを正規ユーザと
判断した場合のみ前記特定ユーザにサービスを提供する
手段を有することを特徴とするユーザ認証システム。 - 【請求項2】 ユーザが所持するユーザ端末装置と、こ
のユーザ端末装置を所持する全ユーザで共用し、各ユー
ザにサービスを提供するサービス提供装置とからなるユ
ーザ認証システムであって、 前記ユーザ端末装置は、自装置を所持する特定ユーザの
生体情報を読み取る生体情報読取手段を有し、 前記サービス提供装置は、予め登録された正規ユーザの
生体情報を記憶する記憶手段と、 前記ユーザ端末装置から送信された特定ユーザの生体情
報と前記記憶手段に記憶された正規ユーザの生体情報と
を照合する照合手段と、 前記照合の結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段とを有することを特徴とす
るユーザ認証システム。 - 【請求項3】 ユーザが所持するユーザ端末装置と、こ
のユーザ端末装置を所持する全ユーザで共用し、各ユー
ザにサービスを提供するサービス提供装置とからなるユ
ーザ認証システムであって、 前記サービス提供装置は、前記ユーザ端末装置を所持す
る特定ユーザの生体情報を読み取る生体情報読取手段
と、 予め登録された正規ユーザの生体情報を記憶する記憶手
段と、 前記ユーザ端末装置から送信された照合結果が一致を示
す場合のみ前記特定ユーザにサービスを提供する処理手
段とを有し、 前記ユーザ端末装置は、前記サービス提供装置から送信
された特定ユーザの生体情報と正規ユーザの生体情報と
を照合して、この照合結果を前記サービス提供装置に送
信する照合手段を有することを特徴とするユーザ認証シ
ステム。 - 【請求項4】 ユーザが所持するユーザ端末装置と、こ
のユーザ端末装置を所持する全ユーザで共用し、各ユー
ザにサービスを提供するサービス提供装置とからなるユ
ーザ認証システムであって、 前記ユーザ端末装置は、自装置を所持する特定ユーザの
生体情報を読み取る生体情報読取手段と、 前記特定ユーザの生体情報と前記サービス提供装置から
送信された正規ユーザの生体情報とを照合して、この照
合結果を前記サービス提供装置に送信する照合手段とを
有し、 前記サービス提供装置は、予め登録された正規ユーザの
生体情報を記憶する記憶手段と、 前記ユーザ端末装置から送信された照合結果が一致を示
す場合のみ前記特定ユーザにサービスを提供する処理手
段とを有することを特徴とするユーザ認証システム。 - 【請求項5】 ユーザが所持するユーザ端末装置と、こ
のユーザ端末装置を所持する全ユーザで共用し、各ユー
ザにサービスを提供するサービス提供装置とからなるユ
ーザ認証システムであって、 前記サービス提供装置は、前記ユーザ端末装置を所持す
る特定ユーザの生体情報を読み取る生体情報読取手段
と、 前記特定ユーザの生体情報と前記ユーザ端末装置から送
信された正規ユーザの生体情報とを照合する照合手段
と、 前記照合の結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段とを有し、 前記ユーザ端末装置は、予め登録された正規ユーザの生
体情報を記憶する記憶手段を有することを特徴とするユ
ーザ認証システム。 - 【請求項6】 ユーザが所持するユーザ端末装置と、こ
のユーザ端末装置を所持する全ユーザで共用し、各ユー
ザにサービスを提供するサービス提供装置とからなるユ
ーザ認証システムであって、 前記ユーザ端末装置は、自装置を所持する特定ユーザの
生体情報を読み取る生体情報読取手段と、 予め登録された正規ユーザの生体情報を記憶する記憶手
段とを有し、 前記サービス提供装置は、前記ユーザ端末装置から送信
された特定ユーザの生体情報と正規ユーザの生体情報と
を照合する照合手段と、 前記照合の結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段とを有することを特徴とす
るユーザ認証システム。 - 【請求項7】 ユーザが所持するユーザ端末装置と、こ
のユーザ端末装置を所持する全ユーザで共用し、各ユー
ザにサービスを提供するサービス提供装置とからなるユ
ーザ認証システムであって、 前記サービス提供装置は、前記ユーザ端末装置を所持す
る特定ユーザの生体情報を読み取る生体情報読取手段
と、 前記ユーザ端末装置から送信された照合結果が一致を示
す場合のみ前記特定ユーザにサービスを提供する処理手
段とを有し、 前記ユーザ端末装置は、予め登録された正規ユーザの生
体情報を記憶する記憶手段と、 前記サービス提供装置から送信された特定ユーザの生体
情報と前記記憶手段に記憶された正規ユーザの生体情報
とを照合して、この照合結果を前記サービス提供装置に
送信する照合手段とを有することを特徴とするユーザ認
証システム。 - 【請求項8】 ユーザが所持するユーザ端末装置と、こ
のユーザ端末装置を所持する全ユーザで共用し、各ユー
ザにサービスを提供するサービス提供装置とからなるユ
ーザ認証システムであって、 前記ユーザ端末装置は、自装置を所持する特定ユーザの
生体情報を読み取る生体情報読取手段と、 予め登録された正規ユーザの生体情報を記憶する記憶手
段と、 前記特定ユーザの生体情報と前記正規ユーザの生体情報
とを照合して、この照合結果を前記サービス提供装置に
送信する照合手段とを有し、 前記サービス提供装置は、前記ユーザ端末装置から送信
された照合結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段を有することを特徴とする
ユーザ認証システム。 - 【請求項9】 ユーザに対してサービスを提供するユー
ザ端末装置と、このユーザ端末装置を所持する全ユーザ
で共用し、各ユーザが正規ユーザかどうかを認証する認
証装置とからなるユーザ認証システムであって、 前記認証装置は、予め登録された正規ユーザの生体情報
の記憶処理と、前記ユーザ端末装置を所持する特定ユー
ザの生体情報の読取処理と、前記特定ユーザの生体情報
と前記正規ユーザの生体情報との照合処理とからなるユ
ーザ認証処理の少なくとも一部を前記ユーザ端末装置と
通信しながら行う手段を有し、 前記ユーザ端末装置は、前記ユーザ認証処理のうち前記
認証装置が実行しない処理を前記認証装置と通信しなが
ら行い、前記認証装置又は自装置において前記特定ユー
ザを正規ユーザと判断した場合のみ前記特定ユーザにサ
ービスを提供する手段を有することを特徴とするユーザ
認証システム。 - 【請求項10】 ユーザに対してサービスを提供するユ
ーザ端末装置と、このユーザ端末装置を所持する全ユー
ザで共用し、各ユーザが正規ユーザかどうかを認証する
認証装置とからなるユーザ認証システムであって、 前記認証装置は、前記ユーザ端末装置を所持する特定ユ
ーザの生体情報を読み取る生体情報読取手段と、 予め登録された正規ユーザの生体情報を記憶する記憶手
段と、 前記特定ユーザの生体情報と前記正規ユーザの生体情報
とを照合して、この照合結果を前記ユーザ端末装置に送
信する照合手段とを有し、 前記ユーザ端末装置は、前記認証装置から送信された照
合結果が一致を示す場合のみ前記特定ユーザにサービス
を提供する処理手段を有することを特徴とするユーザ認
証システム。 - 【請求項11】 ユーザに対してサービスを提供するユ
ーザ端末装置と、このユーザ端末装置を所持する全ユー
ザで共用し、各ユーザが正規ユーザかどうかを認証する
認証装置とからなるユーザ認証システムであって、 前記ユーザ端末装置は、自装置を所持する特定ユーザの
生体情報を読み取る生体情報読取手段と、 前記認証装置から送信された照合結果が一致を示す場合
のみ前記特定ユーザにサービスを提供する処理手段とを
有し、 前記認証装置は、予め登録された正規ユーザの生体情報
を記憶する記憶手段と、 前記ユーザ端末装置から送信された特定ユーザの生体情
報と前記記憶手段に記憶された正規ユーザの生体情報と
を照合して、この照合結果を前記ユーザ端末装置に送信
する照合手段とを有することを特徴とするユーザ認証シ
ステム。 - 【請求項12】 ユーザに対してサービスを提供するユ
ーザ端末装置と、このユーザ端末装置を所持する全ユー
ザで共用し、各ユーザが正規ユーザかどうかを認証する
認証装置とからなるユーザ認証システムであって、 前記認証装置は、前記ユーザ端末装置を所持する特定ユ
ーザの生体情報を読み取る生体情報読取手段と、 予め登録された正規ユーザの生体情報を記憶する記憶手
段とを有し、 前記ユーザ端末装置は、前記認証装置から送信された特
定ユーザの生体情報と正規ユーザの生体情報とを照合す
る照合手段と、 前記照合の結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段とを有することを特徴とす
るユーザ認証システム。 - 【請求項13】 ユーザに対してサービスを提供するユ
ーザ端末装置と、このユーザ端末装置を所持する全ユー
ザで共用し、各ユーザが正規ユーザかどうかを認証する
認証装置とからなるユーザ認証システムであって、 前記ユーザ端末装置は、自装置を所持する特定ユーザの
生体情報を読み取る生体情報読取手段と、 前記特定ユーザの生体情報と前記認証装置から送信され
た正規ユーザの生体情報とを照合する照合手段と、 前記照合の結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段とを有し、 前記認証装置は、予め登録された全ユーザの生体情報を
記憶する記憶手段を有することを特徴とするユーザ認証
システム。 - 【請求項14】 ユーザに対してサービスを提供するユ
ーザ端末装置と、このユーザ端末装置を所持する全ユー
ザで共用し、各ユーザが正規ユーザかどうかを認証する
認証装置とからなるユーザ認証システムであって、 前記認証装置は、前記ユーザ端末装置を所持する特定ユ
ーザの生体情報を読み取る生体情報読取手段と、 前記特定ユーザの生体情報と前記ユーザ端末装置から送
信された正規ユーザの生体情報とを照合して、この照合
結果を前記ユーザ端末装置に送信する照合手段とを有
し、 前記ユーザ端末装置は、予め登録された正規ユーザの生
体情報を記憶する記憶手段と、 前記認証装置から送信された照合結果が一致を示す場合
のみ前記特定ユーザにサービスを提供する処理手段とを
有することを特徴とするユーザ認証システム。 - 【請求項15】 ユーザに対してサービスを提供するユ
ーザ端末装置と、このユーザ端末装置を所持する全ユー
ザで共用し、各ユーザが正規ユーザかどうかを認証する
認証装置とからなるユーザ認証システムであって、 前記ユーザ端末装置は、自装置を所持する特定ユーザの
生体情報を読み取る生体情報読取手段と、 予め登録された正規ユーザの生体情報を記憶する記憶手
段と、 前記認証装置から送信された照合結果が一致を示す場合
のみ前記特定ユーザにサービスを提供する処理手段とを
有し、 前記認証装置は、前記ユーザ端末装置から送信された特
定ユーザの生体情報と正規ユーザの生体情報とを照合し
て、この照合結果を前記ユーザ端末装置に送信する照合
手段を有することを特徴とするユーザ認証システム。 - 【請求項16】 ユーザに対してサービスを提供するユ
ーザ端末装置と、このユーザ端末装置を所持する全ユー
ザで共用し、各ユーザが正規ユーザかどうかを認証する
認証装置とからなるユーザ認証システムであって、 前記認証装置は、前記ユーザ端末装置を所持する特定ユ
ーザの生体情報を読み取る生体情報読取手段を有し、 前記ユーザ端末装置は、予め登録された正規ユーザの生
体情報を記憶する記憶手段と、 前記認証装置から送信された特定ユーザの生体情報と前
記記憶手段に記憶された正規ユーザの生体情報とを照合
する照合手段と、 前記照合の結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段とを有することを特徴とす
るユーザ認証システム。 - 【請求項17】 予め登録された正規ユーザの生体情報
の記憶処理と、自装置を所持する特定ユーザの生体情報
の読取処理と、前記特定ユーザの生体情報と前記正規ユ
ーザの生体情報との照合処理とからなるユーザ認証処理
の少なくとも一部を、ユーザ認証後にサービスを提供す
るサービス提供装置に代わって実行する手段を有するこ
とを特徴とするユーザ端末装置。 - 【請求項18】 自装置を所持する特定ユーザの生体情
報を読み取り、読み取った生体情報をユーザ認証後にサ
ービスを提供するサービス提供装置に送信して、前記特
定ユーザの認証を要求する生体情報読取手段を有するこ
とを特徴とするユーザ端末装置。 - 【請求項19】 自装置を所持する特定ユーザの生体情
報を読み取る生体情報読取手段と、 前記特定ユーザの生体情報と、ユーザ認証後にサービス
を提供するサービス提供装置に予め登録された正規ユー
ザの生体情報とを照合して、この照合結果を前記サービ
ス提供装置に送信して前記特定ユーザへのサービス提供
を要求する照合手段とを有することを特徴とするユーザ
端末装置。 - 【請求項20】 自装置を所持する特定ユーザの生体情
報を読み取り、読み取った生体情報をユーザ認証後にサ
ービスを提供するサービス提供装置に送信する生体情報
読取手段と、 予め登録された正規ユーザの生体情報を記憶し、この生
体情報を前記サービス提供装置に送信して、前記特定ユ
ーザの生体情報と前記正規ユーザの生体情報とに基づく
前記特定ユーザの認証を要求する記憶手段とを有するこ
とを特徴とするユーザ端末装置。 - 【請求項21】 自装置を所持する特定ユーザの生体情
報を読み取る生体情報読取手段と、 予め登録された正規ユーザの生体情報を記憶する記憶手
段と、 前記特定ユーザの生体情報と前記正規ユーザの生体情報
とを照合して、この照合結果をユーザ認証後にサービス
を提供するサービス提供装置に送信して、前記特定ユー
ザへのサービス提供を要求する照合手段とを有すること
を特徴とするユーザ端末装置。 - 【請求項22】 予め登録された正規ユーザの生体情報
の記憶処理と、自装置を所持する特定ユーザの生体情報
の読取処理と、前記特定ユーザの生体情報と前記正規ユ
ーザの生体情報との照合処理とからなるユーザ認証処理
の少なくとも一部を、ユーザ認証を行う認証装置に代わ
って実行し、前記認証装置又は自装置において前記特定
ユーザを正規ユーザと判断した場合のみ前記特定ユーザ
にサービスを提供する手段を有することを特徴とするユ
ーザ端末装置。 - 【請求項23】 自装置を所持する特定ユーザの生体情
報を読み取り、読み取った生体情報を認証装置に送信し
て前記特定ユーザの認証を要求する生体情報読取手段
と、 前記認証装置によって前記特定ユーザが認証された場合
のみ前記特定ユーザにサービスを提供する処理手段とを
有することを特徴とするユーザ端末装置。 - 【請求項24】 自装置を所持する特定ユーザの生体情
報を読み取る生体情報読取手段と、 前記特定ユーザの生体情報とユーザ認証を行う認証装置
に予め登録された正規ユーザの生体情報とを照合する照
合手段と、 前記照合の結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段とを有することを特徴とす
るユーザ端末装置。 - 【請求項25】 自装置を所持する特定ユーザの生体情
報を読み取り、読み取った生体情報を認証装置に送信す
る生体情報読取手段と、 予め登録された正規ユーザの生体情報を記憶し、この生
体情報を前記認証装置に送信して、前記特定ユーザの生
体情報と前記正規ユーザの生体情報とに基づく前記特定
ユーザの認証を要求する記憶手段と、 前記認証装置によって前記特定ユーザが認証された場合
のみ前記特定ユーザにサービスを提供する処理手段とを
有することを特徴とするユーザ端末装置。 - 【請求項26】 ユーザ認証後にサービスを提供するサ
ービス提供装置であって、 ユーザ端末装置を所持する特定ユーザの生体情報を読み
取る生体情報読取手段と、 予め登録された正規ユーザの生体情報を記憶する記憶手
段と、 前記ユーザ端末装置において前記特定ユーザの生体情報
と前記正規ユーザの生体情報とが照合された結果が一致
を示す場合のみ前記特定ユーザにサービスを提供する処
理手段とを有することを特徴とするサービス提供装置。 - 【請求項27】 ユーザ認証後にサービスを提供するサ
ービス提供装置であって、 ユーザ端末装置を所持する特定ユーザの生体情報を読み
取る生体情報読取手段と、 前記ユーザ端末装置に予め登録された正規ユーザの生体
情報と前記特定ユーザの生体情報とを照合する照合手段
と、 前記照合の結果が一致を示す場合のみ前記特定ユーザに
サービスを提供する処理手段とを有することを特徴とす
るサービス提供装置。 - 【請求項28】 ユーザ認証後にサービスを提供するサ
ービス提供装置であって、 ユーザ端末装置を所持する特定ユーザの生体情報を読み
取る生体情報読取手段と、 前記ユーザ端末装置において前記特定ユーザの生体情報
と予め登録された正規ユーザの生体情報とが照合された
結果が一致を示す場合のみ前記特定ユーザにサービスを
提供する処理手段とを有することを特徴とするサービス
提供装置。 - 【請求項29】 ユーザ認証を行う認証装置であって、 ユーザ端末装置を所持する特定ユーザの生体情報を読み
取り、ユーザ認証後にサービスを提供するユーザ端末装
置に前記特定ユーザの生体情報を送信する生体情報読取
手段と、 予め登録された正規ユーザの生体情報を記憶し、前記特
定ユーザの生体情報との照合のために前記正規ユーザの
生体情報を前記ユーザ端末装置に送信する記憶手段とを
有することを特徴とする認証装置。 - 【請求項30】 ユーザ認証を行う認証装置であって、 ユーザ端末装置を所持する特定ユーザの生体情報を読み
取る生体情報読取手段と、 前記特定ユーザの生体情報と前記ユーザ端末装置に予め
登録された正規ユーザの生体情報とを照合して、この照
合結果を前記ユーザ端末装置に送信する照合手段とを有
することを特徴とする認証装置。 - 【請求項31】 ユーザ認証を行う認証装置であって、 ユーザ端末装置を所持する特定ユーザの生体情報を読み
取り、前記ユーザ端末装置に予め登録された正規ユーザ
の生体情報との照合のために前記特定ユーザの生体情報
を前記ユーザ端末装置に送信する生体情報読取手段を有
することを特徴とする認証装置。 - 【請求項32】 請求項2〜8、10〜16の何れかに
記載のユーザ認証システムにおいて、 前記ユーザ端末装置、前記サービス提供装置又は前記認
証装置のうち前記照合手段を内蔵する装置は、前記ユー
ザ端末装置、前記サービス提供装置又は前記認証装置の
うち前記処理手段を内蔵する装置から送信された乱数と
前記照合結果とから生成したデータを予め登録された共
通鍵を用いて暗号化し、暗号化データを前記処理手段を
内蔵する装置に送信する暗号化回路を有し、 前記処理手段を内蔵する装置は、ユーザからサービス提
供を要求されたとき乱数を生成して前記照合手段を内蔵
する装置に送信する乱数発生回路と、 前記照合手段を内蔵する装置から送信された暗号化デー
タを予め登録された前記共通鍵を用いて復号する復号化
回路とを有し、 前記処理手段は、前記復号化回路によって復号されたデ
ータに含まれる照合結果が正規ユーザであることを示
し、かつ前記復号されたデータに含まれる乱数が前記乱
数発生回路で生成された乱数と一致する場合のみ、前記
要求を発したユーザへのサービス提供を許可することを
特徴とするユーザ認証システム。 - 【請求項33】 請求項2〜8、10〜16の何れかに
記載のユーザ認証システムにおいて、 前記ユーザ端末装置、前記サービス提供装置又は前記認
証装置のうち前記照合手段を内蔵する装置は、予め登録
された自装置の識別情報を前記ユーザ端末装置、前記サ
ービス提供装置又は前記認証装置のうち前記処理手段を
内蔵する装置に送信する第1の記憶回路と、 前記処理手段を内蔵する装置から送信された乱数と前記
照合結果とから生成したデータを予め登録された秘密鍵
を用いて暗号化し、暗号化データを前記処理手段を内蔵
する装置に送信する暗号化回路とを有し、 前記処理手段を内蔵する装置は、ユーザからサービス提
供を要求されたとき乱数を生成して前記照合手段を内蔵
する装置に送信する乱数発生回路と、 前記照合手段を内蔵する装置に対応する公開鍵を前記照
合手段を内蔵する装置毎に記憶する第2の記憶回路と、 前記照合手段を内蔵する装置から暗号化データを受信し
たとき、前記照合手段を内蔵する装置から送信された識
別情報に対応する公開鍵を前記第2の記憶回路から取得
して、取得した公開鍵を用いて前記暗号化データを復号
する復号化回路とを有し、 前記処理手段は、前記復号化回路によって復号されたデ
ータに含まれる照合結果が正規ユーザであることを示
し、かつ前記復号されたデータに含まれる乱数が前記乱
数発生回路で生成された乱数と一致する場合のみ、前記
要求を発したユーザへのサービス提供を許可することを
特徴とするユーザ認証システム。 - 【請求項34】 請求項2〜8、10〜16の何れかに
記載のユーザ認証システムにおいて、 前記ユーザ端末装置、前記サービス提供装置又は前記認
証装置のうち前記照合手段を内蔵する装置は、前記照合
結果が正規ユーザであることを示している場合、前記ユ
ーザ端末装置、前記サービス提供装置又は前記認証装置
のうち前記処理手段を内蔵する装置から送信された乱数
を予め登録された共通鍵を用いて暗号化し、暗号化デー
タと前記照合結果とから生成したデータを前記処理手段
を内蔵する装置に送信する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記照合結果を前記処理手段を内蔵する装置に送信
する結果判定回路とを有し、 前記処理手段を内蔵する装置は、ユーザからサービス提
供を要求されたとき乱数を生成して前記照合手段を内蔵
する装置に送信する乱数発生回路と、 前記照合手段を内蔵する装置から送信された照合結果が
正規ユーザであることを示している場合、前記照合手段
を内蔵する装置から送信された暗号化データを予め登録
された前記共通鍵を用いて復号する復号化回路とを有
し、 前記処理手段は、前記照合手段を内蔵する装置から送信
された照合結果が正規ユーザであることを示し、かつ前
記復号化回路によって復号されたデータに含まれる乱数
が前記乱数発生回路で生成された乱数と一致する場合の
み、前記要求を発したユーザへのサービス提供を許可す
ることを特徴とするユーザ認証システム。 - 【請求項35】 請求項2〜8、10〜16の何れかに
記載のユーザ認証システムにおいて、 前記ユーザ端末装置、前記サービス提供装置又は前記認
証装置のうち前記照合手段を内蔵する装置は、前記照合
結果が正規ユーザであることを示している場合、前記ユ
ーザ端末装置、前記サービス提供装置又は前記認証装置
のうち前記処理手段を内蔵する装置から送信された乱数
を予め登録された共通鍵を用いて暗号化し、暗号化デー
タを前記処理手段を内蔵する装置に送信する暗号化回路
と、 前記照合結果が正規ユーザでないことを示している場
合、前記暗号化データと異なる桁数のデータを前記処理
手段を内蔵する装置に送信する結果判定回路とを有し、 前記処理手段を内蔵する装置は、ユーザからサービス提
供を要求されたとき乱数を生成して前記照合手段を内蔵
する装置に送信する乱数発生回路と、 前記照合手段を内蔵する装置から送信されたデータの桁
数が正規ユーザであることを示している場合、前記照合
手段を内蔵する装置から送信された暗号化データを予め
登録された前記共通鍵を用いて復号する復号化回路とを
有し、 前記処理手段は、前記照合手段を内蔵する装置から送信
されたデータの桁数が正規ユーザであることを示し、か
つ前記復号化回路によって復号されたデータに含まれる
乱数が前記乱数発生回路で生成された乱数と一致する場
合のみ、前記要求を発したユーザへのサービス提供を許
可することを特徴とするユーザ認証システム。 - 【請求項36】 請求項2〜8、10〜16の何れかに
記載のユーザ認証システムにおいて、 前記ユーザ端末装置、前記サービス提供装置又は前記認
証装置のうち前記照合手段を内蔵する装置は、予め登録
された自装置の識別情報を前記ユーザ端末装置、前記サ
ービス提供装置又は前記認証装置のうち前記処理手段を
内蔵する装置に送信する第1の記憶回路と、 前記照合結果が正規ユーザであることを示している場
合、前記処理手段を内蔵する装置から送信された乱数を
予め登録された秘密鍵を用いて暗号化し、暗号化データ
と前記照合結果とから生成したデータを前記処理手段を
内蔵する装置に送信する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記照合結果を前記処理手段を内蔵する装置に送信
する結果判定回路とを有し、 前記処理手段を内蔵する装置は、ユーザからサービス提
供を要求されたとき乱数を生成して前記照合手段を内蔵
する装置に送信する乱数発生回路と、 前記照合手段を内蔵する装置に対応する公開鍵を前記照
合手段を内蔵する装置毎に記憶する第2の記憶回路と、 前記照合手段を内蔵する装置から送信された識別情報に
対応する公開鍵を前記第2の記憶回路から取得し、前記
照合手段を内蔵する装置から送信された照合結果が正規
ユーザであることを示している場合、前記照合手段を内
蔵する装置から送信された暗号化データを取得した公開
鍵を用いて復号する復号化回路とを有し、 前記処理手段は、前記照合手段を内蔵する装置から送信
された照合結果が正規ユーザであることを示し、かつ前
記復号化回路によって復号されたデータに含まれる乱数
が前記乱数発生回路で生成された乱数と一致する場合の
み、前記要求を発したユーザへのサービス提供を許可す
ることを特徴とするユーザ認証システム。 - 【請求項37】 請求項2〜8、10〜16の何れかに
記載のユーザ認証システムにおいて、 前記ユーザ端末装置、前記サービス提供装置又は前記認
証装置のうち前記照合手段を内蔵する装置は、予め登録
された自装置の識別情報を前記ユーザ端末装置、前記サ
ービス提供装置又は前記認証装置のうち前記処理手段を
内蔵する装置に送信する第1の記憶回路と、 前記照合結果が正規ユーザであることを示している場
合、前記処理手段を内蔵する装置から送信された乱数を
予め登録された秘密鍵を用いて暗号化し、暗号化データ
を前記処理手段を内蔵する装置に送信する暗号化回路
と、 前記照合結果が正規ユーザでないことを示している場
合、前記暗号化データと異なる桁数のデータを前記処理
手段を内蔵する装置に送信する結果判定回路とを有し、 前記処理手段を内蔵する装置は、ユーザからサービス提
供を要求されたとき乱数を生成して前記照合手段を内蔵
する装置に送信する乱数発生回路と、 前記照合手段を内蔵する装置に対応する公開鍵を前記照
合手段を内蔵する装置毎に記憶する第2の記憶回路と、 前記照合手段を内蔵する装置から送信された識別情報に
対応する公開鍵を前記第2の記憶回路から取得し、前記
照合手段を内蔵する装置から送信されたデータの桁数が
正規ユーザであることを示している場合、前記照合手段
を内蔵する装置から送信された暗号化データを取得した
公開鍵を用いて復号する復号化回路とを有し、 前記処理手段は、前記照合手段を内蔵する装置から送信
されたデータの桁数が正規ユーザであることを示し、か
つ前記復号化回路によって復号されたデータに含まれる
乱数が前記乱数発生回路で生成された乱数と一致する場
合のみ、前記要求を発したユーザへのサービス提供を許
可することを特徴とするユーザ認証システム。 - 【請求項38】 請求項19、21、24の何れかに記
載のユーザ端末装置において、 予め登録された共通鍵を用いて暗号化データを復号する
前記サービス提供装置又は前記処理手段を内蔵する装置
から乱数を受信して、この乱数と前記照合結果とから生
成したデータを予め登録された前記共通鍵を用いて暗号
化し、暗号化データを前記サービス提供装置又は前記処
理手段を内蔵する装置に送信する暗号化回路を有するこ
とを特徴とするユーザ端末装置。 - 【請求項39】 請求項19、21、24の何れかに記
載のユーザ端末装置において、 予め登録された自装置の識別情報を前記サービス提供装
置又は前記処理手段を内蔵する装置に送信する記憶回路
と、 前記識別情報に対応する公開鍵を用いて暗号化データを
復号する前記サービス提供装置又は前記処理手段を内蔵
する装置から乱数を受信して、この乱数と前記照合結果
とから生成したデータを予め登録された秘密鍵を用いて
暗号化し、暗号化データを前記サービス提供装置又は前
記処理手段を内蔵する装置に送信する暗号化回路とを有
することを特徴とするユーザ端末装置。 - 【請求項40】 請求項19、21、24の何れかに記
載のユーザ端末装置において、 前記照合結果が正規ユーザであることを示している場
合、予め登録された共通鍵を用いて暗号化データを復号
する前記サービス提供装置又は前記処理手段を内蔵する
装置から乱数を受信して、この乱数を予め登録された前
記共通鍵を用いて暗号化し、暗号化データと前記照合結
果とから生成したデータを前記サービス提供装置又は前
記処理手段を内蔵する装置に送信する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記照合結果を前記サービス提供装置又は前記処理
手段を内蔵する装置に送信する結果判定回路とを有する
ことを特徴とするユーザ端末装置。 - 【請求項41】 請求項19、21、24の何れかに記
載のユーザ端末装置において、 前記照合結果が正規ユーザであることを示している場
合、予め登録された共通鍵を用いて暗号化データを復号
する前記サービス提供装置又は前記処理手段を内蔵する
装置から乱数を受信して、この乱数を予め登録された前
記共通鍵を用いて暗号化し、暗号化データを前記サービ
ス提供装置又は前記処理手段を内蔵する装置に送信する
暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記暗号化データと異なる桁数のデータを前記サー
ビス提供装置又は前記処理手段を内蔵する装置に送信す
る結果判定回路とを有することを特徴とするユーザ端末
装置。 - 【請求項42】 請求項19、21、24の何れかに記
載のユーザ端末装置において、 予め登録された自装置の識別情報を前記サービス提供装
置又は前記処理手段を内蔵する装置に送信する記憶回路
と、 前記照合結果が正規ユーザであることを示している場
合、前記識別情報に対応する公開鍵を用いて暗号化デー
タを復号する前記サービス提供装置又は前記処理手段を
内蔵する装置から乱数を受信して、この乱数を予め登録
された秘密鍵を用いて暗号化し、暗号化データと前記照
合結果とから生成したデータを前記サービス提供装置又
は前記処理手段を内蔵する装置に送信する暗号化回路
と、 前記照合結果が正規ユーザでないことを示している場
合、前記照合結果を前記サービス提供装置又は前記処理
手段を内蔵する装置に送信する結果判定回路とを有する
ことを特徴とするユーザ端末装置。 - 【請求項43】 請求項19、21、24の何れかに記
載のユーザ端末装置において、 予め登録された自装置の識別情報を前記サービス提供装
置又は前記処理手段を内蔵する装置に送信する記憶回路
と、 前記照合結果が正規ユーザであることを示している場
合、前記識別情報に対応する公開鍵を用いて暗号化デー
タを復号する前記サービス提供装置又は前記処理手段を
内蔵する装置から乱数を受信して、この乱数を予め登録
された秘密鍵を用いて暗号化し、暗号化データを前記サ
ービス提供装置又は前記処理手段を内蔵する装置に送信
する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記暗号化データと異なる桁数のデータを前記サー
ビス提供装置又は前記処理手段を内蔵する装置に送信す
る結果判定回路とを有することを特徴とするユーザ端末
装置。 - 【請求項44】 請求項23〜25の何れかに記載のユ
ーザ端末装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行う認証装置又は前記照合手段を内蔵する装置に送信す
る乱数発生回路と、 前記乱数と照合結果とから生成したデータを共通鍵を用
いて暗号化する前記認証装置又は前記照合手段を内蔵す
る装置から暗号化データを受信して、この暗号化データ
を予め登録された前記共通鍵を用いて復号する復号化回
路とを有し、 前記処理手段は、前記復号化回路によって復号されたデ
ータに含まれる照合結果が正規ユーザであることを示
し、かつ前記復号されたデータに含まれる乱数が前記乱
数発生回路で生成された乱数と一致する場合のみ、前記
要求を発したユーザへのサービス提供を許可することを
特徴とするユーザ端末装置。 - 【請求項45】 請求項23〜25の何れかに記載のユ
ーザ端末装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行う認証装置又は前記照合手段を内蔵する装置に送信す
る乱数発生回路と、 前記認証装置又は前記照合手段を内蔵する装置に対応す
る公開鍵を前記認証装置又は前記照合手段を内蔵する装
置毎に記憶する記憶回路と、 前記乱数と照合結果とから生成したデータを秘密鍵を用
いて暗号化する前記認証装置又は前記照合手段を内蔵す
る装置から暗号化データを受信したとき、前記認証装置
又は前記照合手段を内蔵する装置から送信された識別情
報に対応する公開鍵を前記記憶回路から取得して、取得
した公開鍵を用いて前記暗号化データを復号する復号化
回路と、 前記処理手段は、前記復号化回路によって復号されたデ
ータに含まれる照合結果が正規ユーザであることを示
し、かつ前記復号されたデータに含まれる乱数が前記乱
数発生回路で生成された乱数と一致する場合のみ、前記
要求を発したユーザへのサービス提供を許可することを
特徴とするユーザ端末装置。 - 【請求項46】 請求項23〜25の何れかに記載のユ
ーザ端末装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行う認証装置又は前記照合手段を内蔵する装置に送信す
る乱数発生回路と、 前記認証装置又は前記照合手段を内蔵する装置から送信
された照合結果が正規ユーザであることを示している場
合、前記乱数を共通鍵を用いて暗号化する前記認証装置
又は前記照合手段を内蔵する装置から暗号化データを受
信して、この暗号化データを予め登録された前記共通鍵
を用いて復号する復号化回路と、 前記処理手段は、前記認証装置又は前記照合手段を内蔵
する装置から送信された照合結果が正規ユーザであるこ
とを示し、かつ前記復号化回路によって復号されたデー
タに含まれる乱数が前記乱数発生回路で生成された乱数
と一致する場合のみ、前記要求を発したユーザへのサー
ビス提供を許可することを特徴とするユーザ端末装置。 - 【請求項47】 請求項23〜25の何れかに記載のユ
ーザ端末装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行う認証装置又は前記照合手段を内蔵する装置に送信す
る乱数発生回路と、 前記認証装置又は前記照合手段を内蔵する装置から送信
されたデータの桁数が正規ユーザであることを示してい
る場合、前記乱数を共通鍵を用いて暗号化する前記認証
装置又は前記照合手段を内蔵する装置から暗号化データ
を受信して、この暗号化データを予め登録された前記共
通鍵を用いて復号する復号化回路と、 前記処理手段は、前記認証装置又は前記照合手段を内蔵
する装置から送信されたデータの桁数が正規ユーザであ
ることを示し、かつ前記復号化回路によって復号された
データに含まれる乱数が前記乱数発生回路で生成された
乱数と一致する場合のみ、前記要求を発したユーザへの
サービス提供を許可することを特徴とするユーザ端末装
置。 - 【請求項48】 請求項23〜25の何れかに記載のユ
ーザ端末装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行う認証装置又は前記照合手段を内蔵する装置に送信す
る乱数発生回路と、 前記認証装置又は前記照合手段を内蔵する装置に対応す
る公開鍵を前記認証装置又は前記照合手段を内蔵する装
置毎に記憶する記憶回路と、 前記認証装置又は前記照合手段を内蔵する装置から送信
された識別情報に対応する公開鍵を前記記憶回路から取
得し、前記認証装置又は前記照合手段を内蔵する装置か
ら送信された照合結果が正規ユーザであることを示して
いる場合、前記乱数を秘密鍵を用いて暗号化する前記認
証装置又は前記照合手段を内蔵する装置から暗号化デー
タを受信して、この暗号化データを取得した公開鍵を用
いて復号する復号化回路と、 前記処理手段は、前記認証装置又は前記照合手段を内蔵
する装置から送信された照合結果が正規ユーザであるこ
とを示し、かつ前記復号化回路によって復号されたデー
タに含まれる乱数が前記乱数発生回路で生成された乱数
と一致する場合のみ、前記要求を発したユーザへのサー
ビス提供を許可することを特徴とするユーザ端末装置。 - 【請求項49】 請求項23〜25の何れかに記載のユ
ーザ端末装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行う認証装置又は前記照合手段を内蔵する装置に送信す
る乱数発生回路と、 前記認証装置又は前記照合手段を内蔵する装置に対応す
る公開鍵を前記認証装置又は前記照合手段を内蔵する装
置毎に記憶する記憶回路と、 前記認証装置又は前記照合手段を内蔵する装置から送信
された識別情報に対応する公開鍵を前記記憶回路から取
得し、前記認証装置又は前記照合手段を内蔵する装置か
ら送信されたデータの桁数が正規ユーザであることを示
している場合、前記乱数を秘密鍵を用いて暗号化する前
記認証装置又は前記照合手段を内蔵する装置から暗号化
データを受信して、この暗号化データを取得した公開鍵
を用いて復号する復号化回路と、 前記処理手段は、前記認証装置又は前記照合手段を内蔵
する装置から送信されたデータの桁数が正規ユーザであ
ることを示し、かつ前記復号化回路によって復号された
データに含まれる乱数が前記乱数発生回路で生成された
乱数と一致する場合のみ、前記要求を発したユーザへの
サービス提供を許可することを特徴とするユーザ端末装
置。 - 【請求項50】 請求項27記載のサービス提供装置に
おいて、 予め登録された共通鍵を用いて暗号化データを復号する
前記処理手段を内蔵する装置から乱数を受信して、この
乱数と前記照合結果とから生成したデータを予め登録さ
れた前記共通鍵を用いて暗号化し、暗号化データを前記
処理手段を内蔵する装置に送信する暗号化回路を有する
ことを特徴とするサービス提供装置。 - 【請求項51】 請求項27記載のサービス提供装置に
おいて、 予め登録された自装置の識別情報を前記処理手段を内蔵
する装置に送信する記憶回路と、 前記識別情報に対応する公開鍵を用いて暗号化データを
復号する前記処理手段を内蔵する装置から乱数を受信し
て、この乱数と前記照合結果とから生成したデータを予
め登録された秘密鍵を用いて暗号化し、暗号化データを
前記処理手段を内蔵する装置に送信する暗号化回路とを
有することを特徴とするサービス提供装置。 - 【請求項52】 請求項27記載のサービス提供装置に
おいて、 前記照合結果が正規ユーザであることを示している場
合、予め登録された共通鍵を用いて暗号化データを復号
する前記処理手段を内蔵する装置から乱数を受信して、
この乱数を予め登録された前記共通鍵を用いて暗号化
し、暗号化データと前記照合結果とから生成したデータ
を前記処理手段を内蔵する装置に送信する暗号化回路
と、 前記照合結果が正規ユーザでないことを示している場
合、前記照合結果を前記処理手段を内蔵する装置に送信
する結果判定回路とを有することを特徴とするサービス
提供装置。 - 【請求項53】 請求項27記載のサービス提供装置に
おいて、 前記照合結果が正規ユーザであることを示している場
合、予め登録された共通鍵を用いて暗号化データを復号
する前記処理手段を内蔵する装置から乱数を受信して、
この乱数を予め登録された前記共通鍵を用いて暗号化
し、暗号化データを前記処理手段を内蔵する装置に送信
する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記暗号化データと異なる桁数のデータを前記処理
手段を内蔵する装置に送信する結果判定回路とを有する
ことを特徴とするサービス提供装置。 - 【請求項54】 請求項27記載のサービス提供装置に
おいて、 予め登録された自装置の識別情報を前記処理手段を内蔵
する装置に送信する記憶回路と、 前記照合結果が正規ユーザであることを示している場
合、前記識別情報に対応する公開鍵を用いて暗号化デー
タを復号する前記処理手段を内蔵する装置から乱数を受
信して、この乱数を予め登録された秘密鍵を用いて暗号
化し、暗号化データと前記照合結果とから生成したデー
タを前記処理手段を内蔵する装置に送信する暗号化回路
と、 前記照合結果が正規ユーザでないことを示している場
合、前記照合結果を前記処理手段を内蔵する装置に送信
する結果判定回路とを有することを特徴とするサービス
提供装置。 - 【請求項55】 請求項27記載のサービス提供装置に
おいて、 予め登録された自装置の識別情報を前記処理手段を内蔵
する装置に送信する記憶回路と、 前記照合結果が正規ユーザであることを示している場
合、前記識別情報に対応する公開鍵を用いて暗号化デー
タを復号する前記処理手段を内蔵する装置から乱数を受
信して、この乱数を予め登録された秘密鍵を用いて暗号
化し、暗号化データを前記処理手段を内蔵する装置に送
信する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記暗号化データと異なる桁数のデータを前記処理
手段を内蔵する装置に送信する結果判定回路とを有する
ことを特徴とするサービス提供装置。 - 【請求項56】 請求項26〜28の何れかに記載のサ
ービス提供装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行うユーザ端末装置又は前記照合手段を内蔵する装置に
送信する乱数発生回路と、 前記乱数と照合結果とから生成したデータを共通鍵を用
いて暗号化する前記ユーザ端末装置又は前記照合手段を
内蔵する装置から暗号化データを受信して、この暗号化
データを予め登録された前記共通鍵を用いて復号する復
号化回路とを有し、 前記処理手段は、前記復号化回路によって復号されたデ
ータに含まれる照合結果が正規ユーザであることを示
し、かつ前記復号されたデータに含まれる乱数が前記乱
数発生回路で生成された乱数と一致する場合のみ、前記
要求を発したユーザへのサービス提供を許可することを
特徴とするサービス提供装置。 - 【請求項57】 請求項26〜28の何れかに記載のサ
ービス提供装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行うユーザ端末装置又は前記照合手段を内蔵する装置に
送信する乱数発生回路と、 前記ユーザ端末装置又は前記照合手段を内蔵する装置に
対応する公開鍵を前記ユーザ端末装置又は前記照合手段
を内蔵する装置毎に記憶する記憶回路と、 前記乱数と照合結果とから生成したデータを秘密鍵を用
いて暗号化する前記ユーザ端末装置又は前記照合手段を
内蔵する装置から暗号化データを受信したとき、前記ユ
ーザ端末装置又は前記照合手段を内蔵する装置から送信
された識別情報に対応する公開鍵を前記記憶回路から取
得して、取得した公開鍵を用いて前記暗号化データを復
号する復号化回路と、 前記処理手段は、前記復号化回路によって復号されたデ
ータに含まれる照合結果が正規ユーザであることを示
し、かつ前記復号されたデータに含まれる乱数が前記乱
数発生回路で生成された乱数と一致する場合のみ、前記
要求を発したユーザへのサービス提供を許可することを
特徴とするサービス提供装置。 - 【請求項58】 請求項26〜28の何れかに記載のサ
ービス提供装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行うユーザ端末装置又は前記照合手段を内蔵する装置に
送信する乱数発生回路と、 前記ユーザ端末装置又は前記照合手段を内蔵する装置か
ら送信された照合結果が正規ユーザであることを示して
いる場合、前記乱数を共通鍵を用いて暗号化する前記ユ
ーザ端末装置又は前記照合手段を内蔵する装置から暗号
化データを受信して、この暗号化データを予め登録され
た前記共通鍵を用いて復号する復号化回路と、 前記処理手段は、前記ユーザ端末装置又は前記照合手段
を内蔵する装置から送信された照合結果が正規ユーザで
あることを示し、かつ前記復号化回路によって復号され
たデータに含まれる乱数が前記乱数発生回路で生成され
た乱数と一致する場合のみ、前記要求を発したユーザへ
のサービス提供を許可することを特徴とするサービス提
供装置。 - 【請求項59】 請求項26〜28の何れかに記載のサ
ービス提供装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行うユーザ端末装置又は前記照合手段を内蔵する装置に
送信する乱数発生回路と、 前記ユーザ端末装置又は前記照合手段を内蔵する装置か
ら送信されたデータの桁数が正規ユーザであることを示
している場合、前記乱数を共通鍵を用いて暗号化する前
記ユーザ端末装置又は前記照合手段を内蔵する装置から
暗号化データを受信して、この暗号化データを予め登録
された前記共通鍵を用いて復号する復号化回路と、 前記処理手段は、前記ユーザ端末装置又は前記照合手段
を内蔵する装置から送信されたデータの桁数が正規ユー
ザであることを示し、かつ前記復号化回路によって復号
されたデータに含まれる乱数が前記乱数発生回路で生成
された乱数と一致する場合のみ、前記要求を発したユー
ザへのサービス提供を許可することを特徴とするサービ
ス提供装置。 - 【請求項60】 請求項26〜28の何れかに記載のサ
ービス提供装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行うユーザ端末装置又は前記照合手段を内蔵する装置に
送信する乱数発生回路と、 前記ユーザ端末装置又は前記照合手段を内蔵する装置に
対応する公開鍵を前記ユーザ端末装置又は前記照合手段
を内蔵する装置毎に記憶する記憶回路と、 前記ユーザ端末装置又は前記照合手段を内蔵する装置か
ら送信された識別情報に対応する公開鍵を前記記憶回路
から取得し、前記ユーザ端末装置又は前記照合手段を内
蔵する装置から送信された照合結果が正規ユーザである
ことを示している場合、前記乱数を秘密鍵を用いて暗号
化する前記ユーザ端末装置又は前記照合手段を内蔵する
装置から暗号化データを受信して、この暗号化データを
取得した公開鍵を用いて復号する復号化回路と、 前記処理手段は、前記ユーザ端末装置又は前記照合手段
を内蔵する装置から送信された照合結果が正規ユーザで
あることを示し、かつ前記復号化回路によって復号され
たデータに含まれる乱数が前記乱数発生回路で生成され
た乱数と一致する場合のみ、前記要求を発したユーザへ
のサービス提供を許可することを特徴とするサービス提
供装置。 - 【請求項61】 請求項26〜28の何れかに記載のサ
ービス提供装置において、 ユーザからサービス提供を要求されたとき乱数を生成し
て、この乱数をユーザの生体情報を用いてユーザ認証を
行うユーザ端末装置又は前記照合手段を内蔵する装置に
送信する乱数発生回路と、 前記ユーザ端末装置又は前記照合手段を内蔵する装置に
対応する公開鍵を前記ユーザ端末装置又は前記照合手段
を内蔵する装置毎に記憶する記憶回路と、 前記ユーザ端末装置又は前記照合手段を内蔵する装置か
ら送信された識別情報に対応する公開鍵を前記記憶回路
から取得し、前記ユーザ端末装置又は前記照合手段を内
蔵する装置から送信されたデータの桁数が正規ユーザで
あることを示している場合、前記乱数を秘密鍵を用いて
暗号化する前記ユーザ端末装置又は前記照合手段を内蔵
する装置から暗号化データを受信して、この暗号化デー
タを取得した公開鍵を用いて復号する復号化回路と、 前記処理手段は、前記ユーザ端末装置又は前記照合手段
を内蔵する装置から送信されたデータの桁数が正規ユー
ザであることを示し、かつ前記復号化回路によって復号
されたデータに含まれる乱数が前記乱数発生回路で生成
された乱数と一致する場合のみ、前記要求を発したユー
ザへのサービス提供を許可することを特徴とするサービ
ス提供装置。 - 【請求項62】 請求項30記載の認証装置において、 予め登録された共通鍵を用いて暗号化データを復号する
前記ユーザ端末装置から乱数を受信して、この乱数と前
記照合結果とから生成したデータを予め登録された前記
共通鍵を用いて暗号化し、暗号化データを前記ユーザ端
末装置に送信する暗号化回路を有することを特徴とする
認証装置。 - 【請求項63】 請求項30記載の認証装置において、 予め登録された自装置の識別情報を前記ユーザ端末装置
に送信する記憶回路と、 前記識別情報に対応する公開鍵を用いて暗号化データを
復号する前記ユーザ端末装置から乱数を受信して、この
乱数と前記照合結果とから生成したデータを予め登録さ
れた秘密鍵を用いて暗号化し、暗号化データを前記ユー
ザ端末装置に送信する暗号化回路とを有することを特徴
とする認証装置。 - 【請求項64】 請求項30記載の認証装置において、 前記照合結果が正規ユーザであることを示している場
合、予め登録された共通鍵を用いて暗号化データを復号
する前記ユーザ端末装置から乱数を受信して、この乱数
を予め登録された前記共通鍵を用いて暗号化し、暗号化
データと前記照合結果とから生成したデータを前記ユー
ザ端末装置に送信する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記照合結果を前記ユーザ端末装置に送信する結果
判定回路とを有することを特徴とする認証装置。 - 【請求項65】 請求項30記載の認証装置において、 前記照合結果が正規ユーザであることを示している場
合、予め登録された共通鍵を用いて暗号化データを復号
する前記ユーザ端末装置から乱数を受信して、この乱数
を予め登録された前記共通鍵を用いて暗号化し、暗号化
データを前記ユーザ端末装置に送信する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記暗号化データと異なる桁数のデータを前記ユー
ザ端末装置に送信する結果判定回路とを有することを特
徴とする認証装置。 - 【請求項66】 請求項30記載の認証装置において、 予め登録された自装置の識別情報を前記ユーザ端末装置
に送信する記憶回路と、 前記照合結果が正規ユーザであることを示している場
合、前記識別情報に対応する公開鍵を用いて暗号化デー
タを復号する前記ユーザ端末装置から乱数を受信して、
この乱数を予め登録された秘密鍵を用いて暗号化し、暗
号化データと前記照合結果とから生成したデータを前記
ユーザ端末装置に送信する暗号化回路と、 前記照合結果が正規ユーザでないことを示している場
合、前記照合結果を前記ユーザ端末装置に送信する結果
判定回路とを有することを特徴とする認証装置。 - 【請求項67】 請求項30記載の認証装置において、 予め登録された自装置の識別情報を前記ユーザ端末装置
に送信する記憶回路と、 前記照合結果が正規ユーザであることを示している場
合、前記識別情報に対応する公開鍵を用いて暗号化デー
タを復号する前記ユーザ端末装置から乱数を受信して、
この乱数を予め登録された秘密鍵を用いて暗号化し、暗
号化データを前記ユーザ端末装置に送信する暗号化回路
と、 前記照合結果が正規ユーザでないことを示している場
合、前記暗号化データと異なる桁数のデータを前記ユー
ザ端末装置に送信する結果判定回路とを有することを特
徴とする認証装置。 - 【請求項68】 請求項2〜8、10〜16の何れかに
記載のユーザ認証システムにおいて、 前記記憶手段は、前記正規ユーザの生体情報に加えて、
正規ユーザの個人情報と正規ユーザに提供されるサービ
スに関するサービス情報とを記憶し、前記正規ユーザの
生体情報、前記個人情報及び前記サービス情報をそれぞ
れ別個の記憶エリアで記憶することを特徴とするユーザ
認証システム。 - 【請求項69】 請求項20、21、25の何れかに記
載のユーザ端末装置において、 前記記憶手段は、前記正規ユーザの生体情報に加えて、
正規ユーザの個人情報と正規ユーザに提供されるサービ
スに関するサービス情報とを記憶し、前記正規ユーザの
生体情報、前記個人情報及び前記サービス情報をそれぞ
れ別個の記憶エリアで記憶することを特徴とするユーザ
端末装置。 - 【請求項70】 請求項29記載の認証装置において、 前記記憶手段は、前記正規ユーザの生体情報に加えて、
正規ユーザの個人情報と正規ユーザに提供されるサービ
スに関するサービス情報とを記憶し、前記正規ユーザの
生体情報、前記個人情報及び前記サービス情報をそれぞ
れ別個の記憶エリアで記憶することを特徴とする認証装
置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001107201A JP2002278942A (ja) | 2001-01-12 | 2001-04-05 | ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001-5012 | 2001-01-12 | ||
JP2001005012 | 2001-01-12 | ||
JP2001107201A JP2002278942A (ja) | 2001-01-12 | 2001-04-05 | ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006129638A Division JP2006221672A (ja) | 2001-01-12 | 2006-05-08 | ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002278942A true JP2002278942A (ja) | 2002-09-27 |
Family
ID=26607599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001107201A Pending JP2002278942A (ja) | 2001-01-12 | 2001-04-05 | ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002278942A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004265027A (ja) * | 2003-02-28 | 2004-09-24 | Toshiba Corp | 認証システム、認証用オブジェクトおよび認証装置 |
JP2004295197A (ja) * | 2003-03-25 | 2004-10-21 | Nec Corp | 電子チケット販売システムおよび販売方法 |
JP2006221442A (ja) * | 2005-02-10 | 2006-08-24 | Kddi Corp | 分散型話者照合装置および分散型話者照合端末装置、コンピュータプログラム |
JP2008527517A (ja) * | 2005-01-11 | 2008-07-24 | スイスコム・モバイル・アクチエンゲゼルシヤフト | オブジェクト又はサービスへのアクセス方法及びシステム |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
JPWO2007116496A1 (ja) * | 2006-03-31 | 2009-08-20 | 富士通株式会社 | 利用者判別システム |
JP2009217749A (ja) * | 2008-03-12 | 2009-09-24 | Sony Corp | 情報処理装置、生体情報認証装置、情報処理方法、生体情報認証方法および生体情報認証システム |
JP2010108098A (ja) * | 2008-10-28 | 2010-05-13 | Sharp Corp | 情報処理システム、情報処理装置、認証装置、認証方法および認証プログラム |
JP2010146095A (ja) * | 2008-12-16 | 2010-07-01 | Toyota Motor Corp | 生体認証システム |
JP2017182326A (ja) * | 2016-03-29 | 2017-10-05 | ナスクインターナショナル株式会社 | モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法 |
JP2020038684A (ja) * | 2019-10-24 | 2020-03-12 | ナスクインターナショナル株式会社 | モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法 |
-
2001
- 2001-04-05 JP JP2001107201A patent/JP2002278942A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004265027A (ja) * | 2003-02-28 | 2004-09-24 | Toshiba Corp | 認証システム、認証用オブジェクトおよび認証装置 |
JP2004295197A (ja) * | 2003-03-25 | 2004-10-21 | Nec Corp | 電子チケット販売システムおよび販売方法 |
JP2008527517A (ja) * | 2005-01-11 | 2008-07-24 | スイスコム・モバイル・アクチエンゲゼルシヤフト | オブジェクト又はサービスへのアクセス方法及びシステム |
JP2006221442A (ja) * | 2005-02-10 | 2006-08-24 | Kddi Corp | 分散型話者照合装置および分散型話者照合端末装置、コンピュータプログラム |
JPWO2007116496A1 (ja) * | 2006-03-31 | 2009-08-20 | 富士通株式会社 | 利用者判別システム |
JP2008181295A (ja) * | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
US8321672B2 (en) | 2007-01-24 | 2012-11-27 | Sony Corporation | Authentication system, information processing apparatus and method, program, and recording medium |
JP2009217749A (ja) * | 2008-03-12 | 2009-09-24 | Sony Corp | 情報処理装置、生体情報認証装置、情報処理方法、生体情報認証方法および生体情報認証システム |
JP2010108098A (ja) * | 2008-10-28 | 2010-05-13 | Sharp Corp | 情報処理システム、情報処理装置、認証装置、認証方法および認証プログラム |
JP2010146095A (ja) * | 2008-12-16 | 2010-07-01 | Toyota Motor Corp | 生体認証システム |
JP2017182326A (ja) * | 2016-03-29 | 2017-10-05 | ナスクインターナショナル株式会社 | モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法 |
JP2020038684A (ja) * | 2019-10-24 | 2020-03-12 | ナスクインターナショナル株式会社 | モバイル端末を用いた資格認証システム、資格認証用ツール、及び、資格認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8782427B2 (en) | System and method for sequentially processing a biometric sample | |
CA2636453C (en) | Multisystem biometric token | |
JP3222110B2 (ja) | 個人識別フォブ | |
JP3222111B2 (ja) | 個人識別機器を用いる遠隔同一性検証方法及び装置 | |
US7360248B1 (en) | Methods and apparatus for verifying the identity of a user requesting access using location information | |
US8952781B2 (en) | Method and apparatus for access control using dual biometric authentication | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
KR100997935B1 (ko) | 신원의 신용 입증 방법 및 시스템 | |
US9189612B2 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
US8509493B2 (en) | Biometric identification system | |
US7284266B1 (en) | System and method for secure biometric identification | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
CN112528258A (zh) | 用于安全地管理生物计量数据的系统和方法 | |
US20060206723A1 (en) | Method and system for integrated authentication using biometrics | |
JP2004518229A (ja) | コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置 | |
WO2002013116A1 (en) | Entity authentication in electronic communications by providing verification status of device | |
JP2004127142A (ja) | 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム | |
EP1603003A1 (en) | Flexible method of user authentication | |
EP1248437B1 (en) | Network authentication system, method, program, service providing apparatus, certificate authority, and user terminal | |
CN113158154A (zh) | 移动装置、验证终端装置及身份验证方法 | |
JP2002278942A (ja) | ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 | |
JP3860721B2 (ja) | 認証システム | |
JP2002269051A (ja) | ユーザ認証方法及びユーザ認証システム | |
JP3768826B2 (ja) | 生体情報認証保管庫及び施錠・解錠方法 | |
JP2002281028A (ja) | 認証システムおよび方法、記録媒体、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060307 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060508 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070523 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080704 |