JP3768826B2 - 生体情報認証保管庫及び施錠・解錠方法 - Google Patents
生体情報認証保管庫及び施錠・解錠方法 Download PDFInfo
- Publication number
- JP3768826B2 JP3768826B2 JP2001107265A JP2001107265A JP3768826B2 JP 3768826 B2 JP3768826 B2 JP 3768826B2 JP 2001107265 A JP2001107265 A JP 2001107265A JP 2001107265 A JP2001107265 A JP 2001107265A JP 3768826 B2 JP3768826 B2 JP 3768826B2
- Authority
- JP
- Japan
- Prior art keywords
- fingerprint
- authentication
- door
- information
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Image Input (AREA)
Description
【発明の属する技術分野】
本発明は、物品を保管するとともに指紋等の生体情報の認証に基づき扉のロック及びロック解除を行う生体情報認証保管庫及び施錠・解錠方法に関する。
【0002】
【従来の技術】
コインの投入に基づき内部に物品の保管が可能なコインロッカーには、鍵が付与されている。利用者がこのようなコインロッカーを使用して内部に自身の物品を保管する場合は、利用者は前述の鍵により扉を解錠した後、扉を開けて内部に物品を収納する。その後、コイン投入口にコインを投入して扉を閉め、前述の鍵により扉の施錠を行うようにしている。
【0003】
【発明が解決しようとする課題】
利用者はコインロッカーに自身の物品を保管すると、そのコインロッカーの鍵を所持しているが、鍵を紛失するとその鍵を利用した第三者により容易にそのコインロッカーが解錠され、内部に保管されている貴重品等が盗難されるという問題があった。
したがって、本発明は、コインロッカー等の物品保管庫において、第三者による保管庫の解錠を阻止しセキュリティを確保することを目的とする。
【0004】
【課題を解決するための手段】
このような課題を解決するために本発明は、本体内部への物品の保管時及び本体内部に保管された物品の取り出し時にはそれぞれ本体の扉のロック及びロック解除が行われるとともに、生体情報の認証に基づいて扉のロックを解除する生体情報認証保管庫であって、扉のロック及びロック解除を行う駆動手段と、利用者により投入された所定額のコインを確認する確認手段と、記憶装置と、利用者の指紋情報を生体情報として検出するセンサと予め上記利用者の登録指紋情報が記憶された記憶手段とからなる指紋認証トークンと、処理手段とを備え、処理手段は、本体内部への物品の保管時に指紋認証トークンが本体に接続され、かつ確認手段により所定額のコインの投入が確認されると駆動手段を制御して扉をロックさせるとともに、パスワードを発生してこのパスワードを記憶装置に記憶し、かつ指紋認証トークンに送信して記憶手段に記憶させるロック手段と、本体内部に保管された物品の取り出し時に本体に接続された指紋認証トークンから、センサによる上記利用者の検出指紋情報と記憶手段の登録指紋情報との一致に基づき送信される記憶手段のパスワードを受信すると、この受信パスワードが記憶装置のパスワードと一致する場合は駆動手段を制御し扉のロックを解除させるロック解除手段とを設けたものである。
【0005】
また、処理手段は、本体内部への物品の保管時に本体に接続された指紋認証トークンから送信されるパスワードを受信すると記憶装置に記憶するとともに、確認手段により所定額のコインの投入が確認されると駆動手段を制御して扉をロックさせるロック手段と、本体内部に保管された物品の取り出し時に本体に接続された指紋認証トークンから、センサによる上記利用者の検出指紋情報と記憶手段の登録指紋情報との一致に基づき送信される記憶手段のパスワードを受信すると、この受信パスワードが記憶装置のパスワードと一致する場合は駆動手段を制御し扉のロックを解除させるロック解除手段とを有するものである。
【0006】
また、処理手段は、本体内部への物品の保管時に本体に接続された指紋認証トークンから送信される上記センサの検出に基づく利用者の指紋情報を受信すると受信した指紋情報を記憶装置に記憶するとともに、確認手段により所定額のコインの投入が確認されると駆動手段を制御して扉をロックさせるロック手段と、本体内部に保管された物品の取り出し時に本体に接続された指紋認証トークンから送信されるセンサの検出に基づく利用者の指紋情報を受信するとこの受信指紋情報が記憶装置に記憶された指紋情報と一致する場合は駆動手段を制御し扉のロックを解除させるロック解除手段とを有するものである。
【0008】
また、それぞれ独立して物品の保管が可能な複数の保管部を設けるとともに、各保管部に対応して扉を設け、複数の扉のうち何れかを指定する指定手段と、扉の番号を表示する表示手段とを有し、処理手段は、保管部への物品の保管時に対応の扉が閉じられるとこの扉の番号を表示手段に表示する第1の表示制御手段と、表示された扉の番号が指定手段により指定され、指紋認証トークンが本体に接続されると、扉をロックし、かつパスワードを発生してこのパスワードと扉の番号とを記憶装置に記憶するとともに、指紋認証トークンへ送信して記憶手段に記憶させる手段と、保管された物品の取り出し時に指紋認証トークンが本体に接続されると、この指紋認証トークンの記憶手段に記憶されている扉の番号を表示手段に表示する第2の表示制御手段と、表示手段に表示された扉の番号が指定され、本体に接続された指紋認証トークンから、センサによる利用者の検出指紋情報と記憶手段の登録指紋情報との一致に基づき送信される記憶手段のパスワードを受信すると、この受信パスワードが記憶装置のパスワードと一致する場合は扉のロックを解除する手段とを有するものである。
【0009】
また、記憶手段は少なくとも、登録指紋情報を記憶する第1のエリアと、パスワード及び扉の番号を記憶する第2のエリアとを有するものである。
また、指紋認証トークンは、センサによる利用者の検出指紋情報と記憶手段の登録指紋情報との照合を行う照合回路と、照合回路の照合結果を含む認証データと、処理手段から送信された動的情報との和を演算しこの演算結果のデータを予め登録されている鍵で暗号化する暗号化回路と、暗号化回路で生成された暗号化データを処理手段へ送信する第1の通信回路とを有し、処理手段は、指紋認証トークンへ送信する動的情報を発生する発生回路と、指紋認証トークンから送信された暗号化データを受信する第2の通信回路と、第2の通信回路により受信された暗号化データを上記鍵と対となる鍵を用いて復号化し、この復号化データから発生回路が発生した動的情報を減算することにより認証データとして出力する復号回路とを有し、ロック解除手段は、復号回路から出力される認証データに基づき扉のロックを解除するものである。
また、指紋認証トークンは、処理手段で受信・解読可能なデータ形式に変換するデータ変換モジュールを有するものである。
また、指紋認証トークンと処理手段との間の情報の送受は無線により行われるものである。
【0010】
また、指紋認証トークンは、センサによる上記利用者の検出指紋情報と記憶手段の登録指紋情報との照合に基づき出力される認証データと、処理手段から送信された動的情報とから生成したデータを予め登録されている鍵で暗号化する暗号化回路と、暗号化回路で生成された暗号化データを処理手段へ送信する第1の通信回路とを有し、処理手段は、指紋認証トークンへ送信する動的情報を生成する動的情報発生手段と、指紋認証トークンから送信された暗号化データを受信する第2の通信回路と、第2の通信回路で受信した暗号化データを上記鍵と対となる鍵を用いて復号する復号化手段とを有し、ロック解除手段は、復号化手段によって復号化されたデータに含まれる動的情報が動的情報発生手段で生成され指紋認証トークンへ送信された動的情報と一致する場合にこの復号化データに含まれる認証データに基づき扉のロックを解除するものである。
【0011】
この場合、指紋認証トークンは、センサによる上記利用者の検出指紋情報と記憶手段の登録指紋情報との照合結果が認証成功を示す場合は認証データを暗号化回路へ送出し、照合結果が認証失敗を示す場合は認証データを第1の通信回路へ送出する第1の結果判定手段を有し、処理手段は、第2の通信回路で受信された指紋認証トークンからの認証データの認証結果が認証成功を示す場合のみその認証データに付加されている暗号化データを復号化手段で復号化し、得られた動的情報が動的情報発生手段で生成され指紋認証トークンへ送信された動的情報と一致する場合のみロック解除手段を制御し扉のロックを解除する第2の結果判定手段を有するものである。
また、指紋認証トークンは、センサによる上記利用者の検出指紋情報と記憶手段の登録指紋情報との照合結果が認証成功を示す場合は認証データを暗号化回路へ送出して暗号化データの生成を指示し、照合結果が認証失敗を示す場合は暗号化データとは異なる桁数のデータを第1の通信回路へ送出する第1の結果判定手段を有し、処理手段は、第2の通信回路で受信された指紋認証トークンからのデータの桁数が認証成功時の桁数を示す場合のみその認証データに付加されている暗号化データを復号化手段で復号化し、得られた動的情報が動的情報発生手段で生成され指紋認証トークンへ送信された動的情報と一致する場合のみロック解除手段を制御し扉のロックを解除する第2の結果判定手段を有するものである。
【0012】
また、指紋認証トークンは、予め登録された当該指紋認証トークンの識別情報を記憶するID記憶回路を有し、第1の通信回路は、ID記憶回路で記憶している識別情報を処理手段へ送信し、復号化手段は、指紋認証トークンから送信された識別情報に対応する鍵を用いて、指紋認証トークンからの暗号化データを復号化するものである。
【0013】
【発明の実施の形態】
以下、本発明について図面を参照して説明する。
図1は、本発明に係る生体情報認証保管庫の外観を示す図であり、この生体情報認証保管庫は指紋認証保管庫であって、指紋認証保管庫100の本体100Aには扉101が設けられているとともに、コインが投入されるコイン投入口102及び後述の指紋認証トークンが差し込まれる差込口103が設けられ、本体100Aの内部に物品の保管ができるものである。
【0014】
この指紋認証保管庫100の前記差込口103に差し込まれる指紋認証トークンは、利用者が所持し、持ち運びのできる小型、軽量の装置であって、図2に示すように、本体部201が設けられているとともに、本体部201に、指紋センサ202と、処理装置203と、記憶装置204と、指紋認証保管庫100との接続端子である端子205とが設けられている。そして、処理装置203は、指紋センサ202,記憶装置204及び端子205に接続されている。ここで、記憶装置204には、図2(c)に示すように、トークン200の保有者の指紋の登録情報を記憶する登録指紋データ用エリア204aと、トークン200の保有者の個人情報(氏名、住所、生年月日、クレジットカード番号等)を記憶する個人情報用エリア204bと、サービスに関わる情報(扉番号、利用日時、パスワード等)を記憶するサービス情報用エリア204cとが設けられている。
【0015】
また、前記指紋認証保管庫100の本体100Aには、図3に示すように、コイン投入口102に投入されたコインを検出して所定の処理を行うとともに、差込口103に指紋認証トークン200が差し込まれるとその指紋認証トークン200からの指紋情報の認証処理等を行う処理装置111と、処理装置111に接続される記憶装置112と、処理装置111に接続され処理装置111の制御に基づき扉101の解錠及び施錠を行う錠制御装置113とが設けられている。
【0016】
図9は前記指紋認証トークン200を構成する指紋センサ202の概略的な断面を示す図である。本指紋センサ202は、例えばシリコンからなる半導体基板211上の下層絶縁膜212上に形成された層間絶縁膜214上に、たとえば80μm角の複数のセンサ電極215と、格子状のアース電極216とを備え、複数のセンサ電極215とアース電極216とを、層間絶縁膜214表面で規定される同一平面上に配置している。
【0017】
センサ電極215は、層間絶縁膜214上に形成されたパシベーション膜217で覆い、150μm間隔に複数個を備えるようにするとともに、Auから構成し、膜厚1μm程度に形成している。パシベーション膜217の膜厚は3μm程度としたので、センサ電極215上には、パシベーション膜217が約2(=3−1)μm存在している。このパシベーション膜217は、例えばポリイミドなどの比誘電率が4.0程度の絶縁物から構成される。
【0018】
上記下層絶縁膜212上には、センサ電極215にスルーホールを介して接続する配線213を形成する一方、半導体基板211上には、センサ電極215に形成される容量を検出する容量検出回路218を形成している。この容量検出回路218は、前述した配線213によってセンサ電極215に接続される。容量検出回路218は、センサ電極215毎に用意され、センサ電極215と認識対象(指)の一部との間に形成される容量を検出する。
【0019】
各容量検出回路218の出力は、処理装置203に接続され、この処理装置203により、各センサ電極215に形成された容量を濃淡に変換した指紋画像データが生成される。
各容量検出回路218、処理装置203及び記憶装置204は、たとえばセンサ電極215下の半導体基板211上に形成する。これにより指紋センサ202,処理装置203及び記憶装置204をワンチップ化でき、したがって指紋認証トークン200のワンチップ化が可能になる。なお、こうしたワンチップ化の他の例として、例えば特開2000−242771に開示されたものがある。
【0020】
図10(a)は、容量検出回路218の回路図である。図10(a)において、Cfは図9におけるセンサ電極215と指3の皮膚との間に形成される静電容量である。容量Cfを形成するセンサ電極215はNchMOSトランジスタQ3aのドレイン端子に接続されており、このトランジスタQ3aのソース端子は電流Iの電流源21aの入力側に接続されている。また、センサ電極215とトランジスタQ3aとの節点N1aには、NchMOSトランジスタ(第1の素子)Q2aのソース端子が接続されている。このトランジスタQ2aのドレイン端子には、ソース端子に電源電圧VDDが印加されたPchMOSトランジスタ(第1のスイッチ手段)Q1aのドレイン端子と、ドレイン端子に電源電圧VDDが印加されソース端子が抵抗Raを介して接地に接続されたNchMOSトランジスタQ4aのゲート端子とが接続されている。このトランジスタQ4aのソース端子にインバータゲート41が接続されている。
【0021】
各トランジスタQ1a,Q3aのゲート端子にはそれぞれ信号PRE(バー),REが印加される。また、トランジスタQ2aのゲート端子には定電圧源からバイアス電圧VGが印加される。ここで、トランジスタQ2aが非導通状態になるゲート−ソース間のしきい値電圧をVthとすると、VDD>VG−Vthとなるように電圧VDD,VGが設定される。
また、節点N1a,N2aはそれぞれ寄生容量Cp1a,Cp2aを有している。
【0022】
図10(b)〜図10(d)は、図10(a)に示した容量検出回路218の動作を説明するためのタイミングチャートであり、図10(b)はトランジスタQ1aを制御する信号PRE(バー)の電位変化を示し、図10(c)はトランジスタQ3aを制御する信号REの電位変化を示し、図10(d)は節点N1a,N2aそれぞれの電位変化を示している。
最初、トランジスタQ1aのゲート端子にはHighレベル(VDD)の信号PRE(バー)が与えられ、トランジスタQ3aのゲート端子にはLowレベル(GND)の信号REが与えられている。したがって、このときトランジスタQ1a,Q3aはともに導通していない。
【0023】
この状態で信号PRE(バー)がHighレベルからLowレベルに変化すると、トランジスタQ1aが導通状態になる。このときトランジスタQ3aは非導通状態のままであり、信号発生回路20は停止状態にあるから、節点N2aの電位がVDDにプリチャージされる。
また、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthに達してトランジスタQ2aが非導通状態になるまで、節点N1aが充電される。これにより、節点N1aの電位がVG−Vthにプリチャージされる。
【0024】
プリチャージが終了した後、信号PRE(バー)がHighレベルに変化すると、トランジスタQ1aが非導通状態になる。これと同時に信号REがHighレベルに変化すると、トランジスタQ3aが導通状態になり、信号発生回路20が動作状態に変化する。そして、電流源21aにより節点N1aに充電された電荷が引き抜かれ、節点N1aの電位がわずかに低下すると、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthより大きくなり、トランジスタQ2aが導通状態に変化する。これにより節点N2aの電荷も引き抜かれ、節点N2aの電位低下が開始する。
信号REをHighレベルにする期間をΔtとするとΔt経過後の節点N1aの電位低下ΔVはVDD−(VG−Vth)+IΔt/(Cf+Cp1a)になる。ここで、寄生容量Cp2aは寄生容量Cp1aに対して十分小さいとしている。
【0025】
電流源21aの電流Iと期間Δtと寄生容量Cp1a,Cp2aは、各々一定であるから、電位低下ΔVは、センサ電極215と検出対象である指の表面3との間に発生する容量の値Cfによって決定される。この容量値Cfはセンサ電極215と指の表面3との距離によって決まるので、指紋の凹凸によって異なる。このことから、低下電位ΔVの大きさが、指紋の凹凸を反映して変化する。この電位低下ΔVが、入力信号として出力回路40に供給されるので、出力回路40でΔVが入力され、指紋の凹凸を反映した信号が出力回路40から出力される。こうした各容量検出回路218の出力信号が処理装置203により処理され、前述の指紋画像データとして生成される。
【0026】
次に、以上のように構成された指紋認証保管庫100及び指紋認証トークン200の動作を図4〜図8のフローチャートに基づいて説明する。
(第1の実施の形態)
まず、図4及び図5のフローチャートに示す第1の実施の形態の動作から説明する。図4は、指紋認証保管庫100に対して物品を保管する場合の動作を示すフローチャートであり、利用者が自身の物品を保管する場合はステップS1のようにロックが外れている指紋認証保管庫100の扉101を開けて本体100Aの内部に物品を収納した後扉101を閉める。そして、指紋認証トークン200を差込口103に差込み(ステップS2)、さらに所定額のコインを投入口102に投入する(ステップS3)。
【0027】
すると、処理装置111は、所定額のコインの投入を確認して錠制御装置113に扉101のロックを指示する(ステップS4)。これにより、扉101が本体100Aにロックされる(ステップS5)。その後、処理装置111はパスワードを発行して記憶装置112に記憶するとともに、そのパスワードを指紋認証トークン200の処理装置203に送る(ステップS6)。
【0028】
指紋認証トークン200の処理装置203はパスワードを受信すると記憶装置204のサービス情報用エリア204cに記憶する(ステップS7)。このようにしてパスワードが指紋認証トークン200の記憶装置204に記憶された後、利用者はその指紋認証トークン200を指紋認証保管庫100の差込口103から引き抜き所持する(ステップS8)。
【0029】
次に、こうして指紋認証保管庫100の内部に保管された物品を利用者が引き取る場合の動作を図5のフローチャートに基づいて説明する。
利用者が指紋認証保管庫100に保管中の物品の引き取りを行う場合は、当然その保管庫100の扉101は本体100Aにロックされている(ステップS11)。この場合、利用者は差込口103に自身が所持している指紋認証トークン200を差込み(ステップS12)、かつその指紋認証トークン200の指紋センサ202上に指をのせる(ステップS13)。
【0030】
すると、指紋認証トークン200の処理装置203は、指紋センサ202により検出された指紋画像を読み取って画像データとして処理し、その指紋画像データの中から特徴となるデータを照合情報として抽出する(ステップS14)。ここで、指紋認証トークン200の記憶装置204の登録指紋データ用エリア204aには、予め指紋センサ202により検出され処理装置203により処理された利用者自身の指紋画像データ中の特徴部分を示す照合情報が登録されており、処理装置203は、記憶装置204に保存されているこの登録情報とステップS14で抽出した照合情報とを比較する(ステップS15)。
【0031】
そして、双方の照合情報が不一致の場合はそのまま処理を終了するが、双方の照合情報が一致してステップS16の「照合情報が一致?」の判定がYESとなると、処理装置203は、予め記憶装置204のサービス情報用エリア204cに保存されているパスワードを指紋認証保管庫100の処理装置111に送信する(ステップS17)。この場合、処理装置111は指紋認証トークン200から送信されてきたパスワードと、記憶装置112に保存されているパスワードを比較する(ステップS18)。
【0032】
そして、双方のパスワードが不一致の場合はそのまま処理を終了するが、双方のパスワードが一致してステップS19の「パスワードが一致?」の判定がYESとなると、処理装置111は、錠制御装置113を制御して扉101の本体100Aへのロックを解除させる(ステップS20)。これにより、扉101を開くことができ、利用者は自身が本体100Aの内部に保管した物品を引き取ることができる。その後、利用者は自身の指紋認証トークン200を差込口103から引き抜く(ステップS21)。
【0033】
このように、利用者が物品を指紋認証保管庫100の内部に収納した後、所定額のコインを投入し、かつ指紋認証トークン200を差込口103に差し込むと、指紋認証保管庫100は扉101をロックするとともに、パスワードを発行し自身の記憶装置112に記憶し、かつ指紋認証トークン200に送出してその記憶装置204のサービス情報用エリア204cに記憶させる一方、保管した物品を引き取る場合に利用者がその指紋認証トークン200を保管庫100に差し込み、かつその指紋認証トークン200の指紋センサ202で検出された利用者の指紋画像とそのトークン200の記憶装置204の登録指紋データ用エリア204aに予め登録されている指紋画像とが一致することにより、そのトークン200からパスワードが指紋認証保管庫100側へ送信されると、指紋認証保管庫100ではこのパスワードが自身に記憶されているものと一致した場合に扉101のロックを解除するようにしたものである。従来の指紋認証ユニットでは、ユニット内に指紋の登録情報のみ記憶して、ユニット外に本人認証の結果のみを出力しており、適用可能なサービスが限られていたのに対し、本発明では、指紋認証トークン200の記憶装置204に、指紋の登録情報を記憶する登録指紋データ用エリア204aの他に、前述した個人情報を記憶する個人情報用エリア204b及びサービスのための情報を記憶するサービス情報用エリア204cを設けているため、指紋認証トークン200を用いて種々のサービスを受けることが可能になる。
【0034】
(第2の実施の形態)
次に、図6は第2の実施の形態を示すフローチャートであり、指紋認証保管庫100に対して物品を保管する場合の動作を示すものである。
利用者が自身の物品を保管する場合はステップS31のように本体100Aに対しロックが解除されている扉101を開けて本体100Aの内部に物品を収納した後扉101を閉める。そして、指紋認証トークン200を差込口103に差込み(ステップS32)、かつ所定額のコインを投入口102に投入する(ステップS33)とともに、その指紋認証トークン200の指紋センサ202上に指をのせる(ステップS34)。
【0035】
すると、指紋認証トークン200の処理装置203は、指紋センサ202により検出された指紋画像を読み取って画像データとして処理し、その指紋画像データの中から特徴となるデータを照合情報として抽出する(ステップS35)。そして、記憶装置204の登録指紋データ用エリア204aに保存されている登録情報とステップS35で抽出した照合情報とを比較する(ステップS36)。
【0036】
ここで、双方の照合情報が不一致の場合はそのまま処理を終了するが、双方の照合情報が一致してステップS37の「照合情報が一致?」の判定がYESとなると、処理装置203は、パスワードを発行して記憶装置204のサービス情報用エリア204cに記憶するとともに、そのパスワードを指紋認証保管庫100の処理装置111に送る(ステップS38)。この場合、処理装置111は、所定額のコインの投入を確認して錠制御装置113に扉101のロックを指示する(ステップS39)。これにより、扉101が本体100Aにロックされる(ステップS40)。その後、処理装置111は指紋認証トークンから送られてきたパスワードを記憶装置112に保存する(ステップS41)。このようにしてパスワードが指紋認証保管庫100の記憶装置112に保存された後、利用者はその指紋認証トークン200を指紋認証保管庫100の差込口103から引き抜き所持する(ステップS42)。
【0037】
このように、第2の実施の形態では、利用者が物品を保管するときには指紋認証トークン200における指紋認証の一致に応じて指紋認証トークン200がパスワードを発行して自身の記憶装置204に記憶するとともに、指紋認証保管庫100へ送信して記憶装置112に保存させ、かつ指紋認証保管庫100による扉100のロックを行わせるようにしたものである。なお、利用者が保管中の物品を引き取るときには図5のフローチャートに示す動作と同様の動作が行われる。即ち、指紋認証保管庫100と指紋認証トークン200間のパスワードの一致に基づき扉101のロックが解除される。
なお、第1及び第2の実施の形態では、指紋認証保管庫100の扉101のロックを解除するものとして、パスワードを用いているが、このパスワードはワンタイムパスワードでも良いし、指紋認証保管庫100や指紋認証トークン200に予め付与されている識別番号であっても良い。
【0038】
(第3の実施の形態)
第1及び第2の実施の形態では、指紋認証保管庫100と指紋認証トークン200間のパスワードの一致に基づき扉101のロックを解除するものであるが、図7及び図8のフローチャートに示す第3の実施の形態では、指紋認証保管庫100と指紋認証トークン200間において利用者の指紋画像の一致に基づき扉101のロックを解除するものである。
【0039】
まず、図7に示す、指紋認証保管庫100に物品を保管する場合の動作から説明する。利用者が自身の物品を保管する場合はステップS51のようにロックが解除されている指紋認証保管庫100の扉101を開けて本体100Aの内部に物品を収納した後扉101を閉める。そして、指紋認証トークン200を差込口103に差込み(ステップS52)、かつ所定額のコインを投入口102に投入する(ステップS53)とともに、その指紋認証トークン200の指紋センサ202上に指をのせる(ステップS54)。
【0040】
すると、指紋認証トークン200の処理装置203は、指紋センサ202により検出された指紋画像を読み取って画像データとして処理し、その指紋画像データの中から特徴となるデータを照合情報として抽出する(ステップS55)。そして、抽出した照合情報を指紋認証保管庫100の処理装置111に送る(ステップS56)。この場合、処理装置111は、所定額のコインの投入を確認して錠制御装置113に扉101のロックを指示する(ステップS57)。これにより、扉101が本体100Aにロックされる(ステップS58)。その後、処理装置111は指紋認証トークン200から送られてきた照合情報を記憶装置112に保存する(ステップS59)。このようにして照合情報が指紋認証保管庫100の記憶装置112に保存された後、利用者はその指紋認証トークン200を指紋認証保管庫100の差込口103から引き抜き所持する(ステップS60)。
【0041】
次に、指紋認証保管庫100の内部にこうして保管された物品を利用者が引き取る場合の動作を図8のフローチャートに基づいて説明する。
利用者が指紋認証保管庫100に保管中の物品の引き取りを行う場合は、その保管庫100の扉101はロックされている(ステップS61)。この場合、利用者は差込口103に自身が所持している指紋認証トークン200を差込み(ステップS62)、かつその指紋認証トークン200の指紋センサ202上に指をのせる(ステップS63)。
【0042】
すると、指紋認証トークン200の処理装置203は、指紋センサ202により検出された指紋画像を読み取って画像データとして処理し、その指紋画像データの中から特徴となるデータを照合情報として抽出する(ステップS64)。そして、抽出した照合情報を指紋認証保管庫100の処理装置111に送出する(ステップS65)。この場合、処理装置111は、扉101のロック時に記憶装置112に保存されている照合情報と、指紋認証トークン200からステップS65で送られてきた照合情報とを比較する(ステップS66)。
【0043】
そして、双方の照合情報が不一致の場合はそのまま処理を終了するが、双方の照合情報が一致してステップS67の「照合情報が一致?」の判定がYESとなると、処理装置111は、錠制御装置113を制御して扉101のロックを解除させる(ステップS68)。これにより、扉101を開くことができ、利用者は自身が保管した物品を引き取ることができる。その後、利用者は自身の指紋認証トークン200を差込口103から引き抜く(ステップS69)。
【0044】
このように、第3の実施の形態では、物品の保管時に扉101のロックを行うと同時に指紋認証トークン200から指紋認証保管庫100へ利用者の指紋画像を送信して記憶させる一方、保管中の物品の引き取り時には指紋認証保管庫100は指紋認証トークン200から送られてきた利用者の指紋画像と、記憶中の指紋画像とを比較し両者が一致すると扉101のロックを解除するようにしたものである。
【0045】
(第4の実施の形態)
図11は指紋認証保管庫の第4の実施の形態を示す図である。前述の例では、物品を保管する場合、保管庫100内に1つの保管部を設けた例を示したが、第4の実施の形態では、図11に示すように指紋認証保管庫100にそれぞれ独立して物品の保管が可能な複数(9個)の保管部を設けこれらの各保管部に対応してそれぞれ複数の扉101−1〜101−9を付けるようにしたものである。この他、この指紋認証保管庫100には各扉101−1〜101−9の何れかを指定するためのテンキー141と、各種の表示を行う表示部142が設けられている。
【0046】
図12は、図11に示す指紋認証保管庫100の構成を示すブロック図であり、前述した処理装置111と、記憶装置112と、錠制御装置113とが設けられているとともに、錠制御装置113は、複数の扉101−1〜101−9に接続され各扉101−1〜101−9のロック及びロック解除を行う。また、処理装置111は、コイン投入口102に投入されたコインを検出して所定の処理を行うとともに、差込口103に指紋認証トークン200が差し込まれるとその指紋認証トークン200からの指紋情報の認証処理等を行う他に、テンキー141の操作入力や表示部142の表示制御等を行う。
【0047】
次に、以上のように構成された指紋認証保管庫100の要部動作を図13及び図14のフローチャートに基づいて説明する。まず、図13のフローチャートに基づき扉101のロック動作から説明する。
利用者が自身の物品を保管する場合はステップS71のようにロックが外れている指紋認証保管庫100の扉101−iを開けて対応の保管部に物品を収納した後扉101−iを閉める(ステップS72)。すると、処理装置111はこれを検出して表示部142の表示画面に、閉じた扉101−iの番号を表示する。利用者はこの表示を確認して、扉をロックする場合は該当扉101−iの番号に対応するテンキー141の数字キーを押下する(ステップS73)。
【0048】
すると、ステップS74の「扉101−iをロックするか?」の判定が「Y」となり、ステップS75へ移行する。ステップS75では、利用者により指紋認証トークン200が差込口103に差込まれ、さらにステップS76で所定額のコインが投入口102に投入される。
【0049】
この場合、処理装置111は、所定額のコインの投入を確認して錠制御装置113に扉101−iのロックを指示する(ステップS77)。これにより、扉101−iが本体100Aにロックされる(ステップS78)。その後、処理装置111はパスワードを発行して、パスワード及びロックした扉101−iの番号を記憶装置112に記憶するとともに、そのパスワード及びロックされた扉101−iの番号を指紋認証トークン200の処理装置203に送る(ステップS79)。
【0050】
指紋認証トークン200の処理装置203はパスワード及びロックした扉101−iの番号を受信すると記憶装置204のサービス情報用エリア204cにそれぞれ記憶する(ステップS80)。このようにしてパスワード及びロックした扉101−iの番号が指紋認証トークン200の記憶装置204に記憶された後、利用者はその指紋認証トークン200を指紋認証保管庫100の差込口103から引き抜いて所持する(ステップS81)。
【0051】
次に、図14のフローチャートに基づき扉101のロック解除動作について説明する。
利用者が指紋認証保管庫100の保管部から自身の保管物品の引き取りを行う場合は、当然その保管部の扉101−iはロックされている(ステップS91)。この場合、利用者は差込口103に自身が所持している指紋認証トークン200を差込む(ステップS92)。すると、指紋認証トークン200の記憶装置204のサービス情報用エリア204cに記憶されている扉101−iの番号が読み出されて表示部142に表示される。なお、記憶部204のサービス情報用エリア204cに複数の扉の番号が記憶されている場合は、これらの全ての番号がロックされている扉の番号として表示部142に表示される。この場合、利用者はロックを解除したい扉の番号をテンキー141の該当数字キーで選択操作する(ステップS93)。そして、その後指紋認証トークン200の指紋センサ202上に指をのせる(ステップS94)。
【0052】
すると、指紋認証トークン200の処理装置203は、指紋センサ202により検出された指紋画像を読み取って画像データとして処理し、その指紋画像データの中から特徴となるデータを照合情報として抽出する(ステップS95)。そして、処理装置203は、記憶装置204の登録指紋データ用エリア204aに保存されている登録情報とステップS95で抽出した照合情報とを比較する(ステップS96)。そして、双方の照合情報が不一致の場合はそのまま処理を終了するが、双方の照合情報が一致してステップS97の「照合情報が一致?」の判定がYESとなると、処理装置203は、記憶装置204のサービス情報用エリア203cに保存されているパスワード及びロックした扉101−iの番号を指紋認証保管庫100の処理装置111に送信する(ステップS98)。この場合、処理装置111は指紋認証トークン200から送信されてきたパスワードと、記憶装置112に保存されているパスワードを比較する(ステップS99)。
【0053】
そして、双方のパスワードが不一致の場合はそのまま処理を終了するが、双方のパスワードが一致してステップS100の「パスワードが一致?」の判定がYESとなると、処理装置111は、錠制御装置113を制御して扉101−iの本体100Aへのロックを解除させる(ステップS101)。これにより、扉101−iを開くことができ、利用者は自身が保管部に保管した物品を引き取ることができる。なお、この場合、処理装置111は記憶装置112に保存されている扉101−iの番号を消去する。その後、利用者は自身の指紋認証トークン200を差込口103から引き抜く(ステップS102)。
【0054】
このように、利用者が物品を指紋認証保管庫100の内部に収納した後、所定額のコインを投入し、かつ指紋認証トークン200を差込口103に差し込むと、指紋認証保管庫100は扉101をロックするとともに、パスワードを発行し自身の記憶装置112に記憶し、かつ指紋認証トークン200に送出してその記憶装置204に記憶させる一方、保管した物品を引き取る場合に利用者がその指紋認証トークン200を保管庫100に差し込み、かつその指紋認証トークン200の指紋センサ202で検出された利用者の指紋画像とそのトークン200に予め登録されている指紋画像とが一致することにより、そのトークン200からパスワードが指紋認証保管庫100側へ送信されると、指紋認証保管庫100ではこのパスワードが自身に記憶されているものと一致した場合に扉101のロックを解除するようにしたものである。
【0055】
このように、本発明では、指紋認証トークンを用いた利用者本人の認証に基づき、物品保管庫の扉のロック及びロック解除を行うようにしたものである。このような指紋認証保管庫をコインロッカー等の物品保管庫に適用すれば、従来、こうした物品保管庫に付与されていた鍵の使用に基づく解錠や施錠を排除することができ、したがって紛失鍵の使用に基づく物品保管庫の不正な解錠を阻止することができる。また、第三者が指紋認証トークンを利用して物品保管庫を解錠しようとしても、第三者の指紋画像は本来の利用者の指紋画像が異なり、物品保管庫の扉のロックを解除できないことから、同様に第三者による物品保管庫の解錠を阻止できる。
なお、図4〜図8及び図13,図14に示す各ステップの実行順序は一例を示したものであって、全体の動作に矛盾を来さない場合は各ステップの実行順序を変更しても良い。
【0056】
また、本実施の形態では、指紋認証トークン200内の指紋センサ201,処理装置203,記憶装置204をワンチップで構成した第1の構成例について説明したが、上記第1の構成例の他に、指紋センサ202をワンチップ化し、このワンチップ指紋センサ202に、バスを介して処理装置203を接続し、さらに処理装置203にバスを介して記憶装置204を接続する第2の構成例がある。さらに、指紋センサ202と処理装置203をワンチップ化し、このワンチップ化された処理装置203にバスを介して記憶装置204を接続する第3の構成例がある。
【0057】
また、指紋認証トークン200と指紋認証保管庫200間で送受される信号を送信側で暗号化し、受信側でその暗号化データを復号化することにより、システムのセキュリティを向上させることができる。
また、本実施の形態では、指紋の認証に基づいて物品保管庫の解錠を行うようにしたが、指の大きさ、手形、静脈パターン、人相、虹彩及び声紋などの利用者固有の生体情報や、利用者のサイン(筆跡)等により利用者本人であることを認証して解錠するようにしても良い。
【0058】
(第5の実施の形態)
図15は、前述の指紋認証トークン200を含む認証トークン300と、認証トークン300の認証を利用してユーザ(利用者)にサービスを提供する前述の指紋認証保管庫100を含む利用機器400とからなる認証システムの構成を示すブロック図であり、第5の実施の形態を示すものである。
この認証システムでは、ユーザ固有の生体情報として指紋を用いる場合を例として説明する。
【0059】
認証トークン300には、指紋(生体情報)を読み取るセンサ311(図2の指紋センサ202に対応)、ユーザ本人の登録指紋データ312Aやユーザ情報312Bを記憶する記憶回路312(図2の記憶装置204に対応)、センサ311での読み取り結果を示すセンシングデータ311Aを、記憶回路312に記憶されている登録指紋データ312Aを用いて照合する照合回路313(図2の処理装置203に対応)、この照合回路313での照合結果を含む認証データ313Aを通信データ301Aとして認証トークン300の外部へ送信する通信回路314(図2の処理装置203に対応)が設けられており、これら回路部を一体として形成する認証トークン300が利用機器400に対して着脱自在に接続される。
利用機器400には、認証トークン300からの通信データ301Aを受信する通信回路421と、受信した通信データ301Aに含まれる照合結果が一致を示す場合にのみ、そのユーザヘのサービス提供を行う処理装置422(図3の指紋認証保管庫100の処理装置111に対応)とが設けられている。
【0060】
次に、図15に示す認証システムの動作について説明する。
ユーザは事前に、自分の所持する認証トークン300の記憶回路312に、自分の登録指紋データ312Aやサービスを利用するためのパスワードや個人情報などからなるユーザ情報312Bを記憶させておく。
利用機器400を利用する際、まずユーザは自分の認証トークン400を利用機器400へ接続し、指をそのセンサ311へ置く。これにより認証トークン300のセンサ311でユーザの指紋が読み取られセンシングデータ311Aとして出力される。このセンシングデータ311Aは照合回路313において記憶回路312の登録指紋データ312Aを用いて照合される。そして、その照合結果を含む認証データ313Aが出力される。このとき照合回路313は、記憶回路312に予め記憶回路12に格納されているユーザID、パスワード、個人情報などのユーザ情報312Bを読み出し、認証データ313Aへ含めて出力する。
【0061】
通信回路314では、照合回路313からの認証データ313Aを通信データ301Aとして利用機器400へ送信する。
利用機器400の通信回路421では、認証トークン300の通信回路314から送信された通信データ301Aを受信し、認証データ313Aと同じ内容の認証データ421Aとして出力する。処理装置422では、この認証データ421Aを受け取ってその認証データ421Aに含まれる照合結果を参照する。そして、その照合結果が一致を示す場合、処理装置422においてユーザの所望する所定の処理が実行される。
【0062】
このように、ユーザの指紋を検出しその検出結果をセンシングデータとして出力するセンサ311と、ユーザの指紋を照合するための登録指紋データ312Aが予め格納されている記憶回路312と、この記憶回路312に記憶されている登録指紋データ312Aを用いてセンサ311からのセンシングデータ311Aを照合し、ユーザ認証結果となるその照合結果を認証データとして出力する照合回路313と、この照合回路313からの認証データを通信データ301Aとして利用機器400へ送信する通信回路314とを、認証トークン300として一体として形成したものである。
【0063】
そして、認証に応じて所定の処理を行う利用機器400をユーザが利用する場合には、認証トークン300をその利用機器400へ接続し、その認証トークン300でユーザの生体情報に基づきユーザ認証を行い、利用機器400へ通知するようにしたものである。
また、利用機器400に、認証トークン300から送信された通信データ301Aを受信し認証データ421Aとして出力する通信回路421と、この通信回路421からの認証データ421Aに含まれる照合結果に基づき所定の処理を行う処理装置422とを設け、この利用機器400とは独立した各ユーザが個々の持つ認証トークン300での認証結果に基づき所定の処理を行うようにしたものである。
【0064】
したがって、ユーザの生体情報を検出するセンサや照合を行う照合回路を利用機器内部に設け、ユーザの登録データをデータカードでユーザ自身が所持し管理する場合と比較して、登録データが認証トークンの外部へ出力されることがなくなり照合時に用いる登録データの漏洩を防止できる。また、センサを不特定多数のユーザで共用する必要がなく、ユーザが個々に所持する認証トークンごとに設けられているセンサを用いるため、センサ故障が発生しても他のユーザには波及せず、さらに生体情報検出の際、指紋などのようにセンサに対して人体の一部を接触させる必要がある場合でもユーザに対して良好な衛生環境を保つことができる。なお、認証トークン300については、センサ、記憶回路および照合回路などを1チップの半導体装置として形成する技術(例えば、特開2000−242771号公報など参照)を用いることで、非常に小型な認証トークンを実現することも可能となる。
【0065】
さらに、記憶回路312にユーザIDやパスワードさらには個人情報などのユーザ情報312Bを予め記憶しておき、これらを認証データ313Aに含めて利用機器400へ送信するようにしたので、利用機器400の処理装置422において、その認証データに含まれるユーザ情報312B、例えばユーザIDやパスワードをチェックすることにより処理実行の可否を判断でき、利用機器で行う処理の重要性に合わせた基準で認証判定できる。また、ユーザ情報312Bの個人情報、例えば氏名、住所、電話番号、口座番号やクレジットカード番号などを処理に用いることにより、処理に必要な個人情報をユーザが入力する必要がなくなり、ユーザの操作負担を大幅に軽減できる。
【0066】
なお、利用機器400に図示しない乱数発生回路及び復号回路を設け、かつ認証トークン300に図示しない暗号化回路を設けて、利用機器400と認証トークン300間で通信されるデータの暗号化することにより、セキュリティの向上を図ることができる。
【0067】
即ち、利用機器400は、認証トークン300側からのアクセス時に乱数発生回路により乱数を発生させてこの乱数を通信回路421から認証トークン300へ送信して暗号化回路に記憶させる一方、認証トークン300の暗号化回路は照合回路313から出力された認証データ313Aと、記憶した乱数との和を演算してその演算結果を、予め記憶回路312に記憶してある共通鍵により暗号化して暗号化データとして利用機器400側へ送信する。利用機器400では、通信回路421により受信したこの暗号化データを復号回路が共通鍵を用いて復号化するとともに復号化したデータから乱数発生回路が発生した前記乱数を減算することにより認証データ421Aとして処理回路422へ出力する。なお、上記の例では、認証トークン300及び利用機器400の双方に共通鍵を持たせて、それぞれ暗号化及び復号化を行わせているが、認証トークン300に秘密鍵を、利用機器400に公開鍵を持たせてそれぞれ暗号化処理及び復号化処理を行わせることもできる。
【0068】
次に、図16を参照して、本認証システムの第2の構成例について説明する。図16は、図15に示す第1の構成例のうち、認証トークン300の出力段にデータ変換モジュール330を付加したものである。
このデータ変換モジュール330には、認証トークン300の通信回路314から出力された通信データを、利用機器400で受信・解読可能なデータ形式へ変換するプロトコル変換回路331が設けられている。
【0069】
このように、認証トークン300に着脱自在に取り付けられるデータ変換モジュール330を介して、所望の利用機器400と認証トークン300とを接続するようにしたので、データ形式が異なる利用機器に対しても同一認証トークンを用いたユーザ認証が可能となる。また、様々な形式に対応したデータ変換モジュールを用意し、それらを認証トークンに対して容易に着脱交換することで、ユーザが1つの認証トークンを用いて様々な利用機器を利用することができ、複数の認証トークンを所持する必要がない。
以上では、データ変換モジュール330を認証トークン300に対して着脱自在に取り付ける場合を例として説明したが、認証トークン300内部にプロトコル変換回路331を設けてもよく、さらにコンパクトに構成できる。
【0070】
次に、図17を参照して、本認証システムの第3の構成例について説明する。図17は、図15に示す第1の構成例のうち、認証トークン300の出力段に無線モジュール340を付加したものである。
この無線モジュール340には、認証トークン300の通信回路314から出力された通信データを、利用機器400で受信・解読可能なデータ形式へ変換するプロトコル変換装置341と、このプロトコル変換装置341からの通信データを無線区間を介して利用機器400へ送信する無線回路342とが設けられている。この場合、利用機器400側にも無線回路423を設ける必要がある。
【0071】
このように、認証トークン300に着脱自在に取り付けられる無線モジュール340を用いて、所望の利用機器400と認証トークン300とを接続するようにしたので、ユーザは、認証トークン300を利用機器400に直接接続することなく、例えば自分の手元で認証トークン300を用いてユーザ認証を行いサービスを受けることが可能となる。したがって、利用機器400に対して認証トークン300を接続する作業や、利用機器400に接続されている状態の認証トークン300を用いて認証を行う作業など、認証時のユーザに対する作業負担を大幅に軽減できる。
【0072】
なお、利用機器400と認証トークン300の通信プロトコルが同一の場合は、無線モジュール340のプロトコル変換回路341を省略することも可能である。また、無線回路342の代わりに、赤外線通信回路や超音波通信回路など、無線区間を介してデータ通信可能な通信回路を用いてもよい。
以上では、無線モジュール340を認証トークン300に対して着脱自在に取り付ける場合を例として説明したが、認証トークン300内部に無線回路342やプロトコル変換回路341を設けてもよく、さらにコンパクトに構成できる。
【0073】
(第6の実施の形態)
次に、図18を参照して、本発明に係る第6の実施の形態について説明する。図18は本発明の第6の実施の形態となる認証システムの構成を示すブロック図である。
本実施の形態では、上記各実施の形態において、認証トークン(即ち、図2の指紋認証トークン200)から利用機器(即ち、図3,図12の指紋認証保管庫100)へ照合結果を含む認証データを送信する際、その認証データを暗号化する暗号化方式を適用する場合について説明する。なお、図7,図8のように認証トークン(指紋認証トークン200)から利用機器(指紋認証保管庫100)へ送信する照合情報(指紋照合情報)についても同様に本暗号化方式は適用される。さらに、指紋認証トークン200内の処理装置203の記憶装置204に対するデータの読み書き及び指紋認証保管庫100内の処理装置111の記憶装置112に対するデータの読み書きにも同様に適用される。
【0074】
本認証システムは、図18に示すように、ユーザ認証を行う認証装置となる認証トークン1001と、ユーザ認証後にユーザにサービスを提供する利用機器1002とからなる。
認証トークン1001は、生体情報認識回路1011と、暗号化回路1012と、通信回路1013とを有する。このうち、生体情報認識回路1011には、上記センサ311(図2の指紋センサ202に対応)、照合回路313および記憶回路312(図2の処理装置203及び記憶装置204にそれぞれ対応)が含まれている。また通信回路1013は上記通信回路314と同等である。
したがって、認証トークン1001は、図15の認証トークン300(図2の指紋認証トークン200に対応)に対して、暗証回路1012が追加されたものと見なせる。
【0075】
利用機器1002は、復号化回路1021と、乱数発生回路1022と、結果判定回路1023と、検出回路1024と、通信回路1025とを有する。このうち復号化回路1021、乱数発生回路1022、結果判定回路1023、および検出回路1024は、上記処理装置422に含まれる。また通信回路1025は上記通信回路421と同等である。
したがって、利用機器1002は、図15の利用機器400に対して、処理装置422内に、復号化回路1021、乱数発生回路1022、結果判定回路1023、および検出回路1024が追加されたものと見なせる。
【0076】
暗号化回路1012は、生体情報認識回路1010から出力された認証結果と利用機器1002から送信された乱数とを共通鍵暗号アルゴリズムにより暗号化して出力する。共通化暗号アルゴリズムとしては例えばDES(Data Encryption Standard)などがある。暗号化回路1012は、乱数に認証結果を付加したデータを暗号化するので、乱数発生回路1022がn桁の乱数を生成し、認証結果が認証OK又は認証NGを示す1桁のデータであるとすれば、少なくともn+1桁のデータを暗号化することになる。通信回路1013は、利用機器1002と同期をとりながら、利用機器1002との間でデータを有線あるいは無線で送受信するインタフェース手段である。
【0077】
利用機器1002内の検出回路1024は、自装置に対するユーザからのサービス提供要求を検出する。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数を生成して出力する。復号化回路1021は、認証トークン1001から送信された暗号化データを復号して出力する。
【0078】
結果判定回路1023は、復号化回路1021から送信された認証結果が認証NGである場合、ユーザへのサービス提供を拒否し、認証結果が認証OKである場合、復号化回路1021で復号されたデータから認証結果を除いた数値を乱数発生回路1022から出力された乱数と比較して、一致または不一致を判定する。通信回路1025は、認証トークン1001と同期をとりながら、認証トークン1001との間でデータを有線あるいは無線で送受信するインタフェース手段である。
【0079】
図19に暗号化回路1012の構成を示す。暗号化回路1012は、一時記憶回路1050と、記憶回路1051と、処理回路1052とから構成される。一時記憶回路1050は、利用機器1002から送信された乱数を一時的に記憶する。記憶回路1051は、予め登録された共通鍵を記憶し、この共通鍵を使った暗号化演算に必要な設定データと前記共通鍵とを出力する。
【0080】
処理回路1052は、一時記憶回路1050から出力された乱数に生体情報認識回路1011から出力された認証結果を付加したデータを記憶回路1051から出力された共通鍵及び設定データを用いて暗号化する。なお、復号化回路1021についても、暗号化回路1012と同様の構成で実現できる。
【0081】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について、図20,図21を参照して説明する。図20は利用機器1002の動作を示すフローチャート図、図21は認証トークン1001の動作を示すフローチャート図である。
【0082】
本実施の形態における特徴は、認証トークン1001が認証結果を暗号化して利用機器1002に送信する点と、利用機器1002が乱数を生成して認証トークン1001に送信し、認証トークン1001から送信された暗号化データを復号してから結果判定する点である。なお、本実施の形態では、ユーザの生体情報として指紋を用いるものとして説明する。
【0083】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出する(図20のステップ1101)。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1102)、この乱数Rを通信回路1025を介して認証トークン1001に送信して、ユーザ認証を要求する(ステップ1103)。
【0084】
認証トークン1001内の暗号化回路1012(一時記憶回路1050)は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図21のステップ1104:YES)、この乱数Rを記憶する(ステップ1105)。
生体情報認識回路1011は、乱数Rを受信したとき、利用機器1002からユーザ認証要求があったと判断し、ユーザ認証を実行して、認証OK又は認証NGを示す認証結果Mを暗号化回路1012に出力する(ステップ1106)。
【0085】
すなわち、生体情報認識回路1011は、指紋センサユニットで採取した特定ユーザの指紋画像と内部の記憶回路に予め登録された正規ユーザの指紋画像とを認証回路で照合して、特定ユーザと正規ユーザの指紋画像が一致すれば認証OKを示す認証結果Mを出力し、不一致であれば認証NGを示す認証結果Mを出力する。
指紋の照合方法には、特定ユーザの指紋画像の特徴点を抽出して正規ユーザの指紋画像の特徴点と比較する方法や、特定ユーザの指紋画像を正規ユーザの指紋画像と直接照合する方法などがある。
【0086】
次に、暗号化回路1012内の処理回路1052は、一時記憶回路1050から出力された乱数Rに生体情報認識回路1011から出力された認証結果Mを付加し(ステップ1107)、この乱数Rに認証結果Mを付加したデータM+Rを記憶回路1051から出力された共通鍵及び設定データを用いて暗号化して暗号化データCを生成する(ステップ1108)。
そして、処理回路1052は、暗号化データCを通信回路1013を介して利用機器1002に送信する(ステップ1109)。
【0087】
利用機器1002内の復号化回路1021は、認証トークン1001から送信された暗号化データCを通信回路1025を介して受信すると(図20のステップ1110:YES)、この暗号化データCを内部の記憶回路に予め記憶された共通鍵を用いて復号する(ステップ1111)。
この共通鍵は、暗号化回路1012内の記憶回路1051に記憶されているものと同一である。
【0088】
結果判定回路1023は、復号化回路1021によって復号されたデータM+R’から認証結果Mを取り出し(ステップ1112)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザが正規のユーザではないと判断し、この特定ユーザへのサービス提供を拒否する(ステップ1113)。
【0089】
また、結果判定回路1023は、復号されたデータM+R’に含まれる認証結果Mが認証OKを示している場合、データM+R’から認証結果Mを除いた数値R’を求め(ステップ1114)、この数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1115)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザが正規ユーザであると判断して、この特定ユーザへのサービス提供を許可し(ステップ1116)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1117)。
【0090】
以上のように、本実施の形態では、認証トークン1001と利用機器1002とに予め共通の暗号鍵(共通鍵)を登録しておき、ユーザがサービス提供を要求したとき利用機器1002から認証トークン1001に乱数Rを送信し、認証トークン1001において受信した乱数Rに認証結果Mを付加したデータを共通鍵を用いて暗号化して利用機器1002に送信し、利用機器1002では、受信した暗号化データを共通鍵を用いて復号し、復号したデータに含まれる認証結果Mが認証OKを示し、かつ復号したデータに含まれる数値R’が利用機器1002で生成された乱数Rと一致する場合のみ、ユーザへのサービス提供を許可する。本実施の形態では、利用機器1002が毎回異なる乱数を送信するため、認証トークン1001が送信する暗号化データも毎回異なる値となる。
【0091】
したがって、正規ユーザ以外の第三者が、暗号化データの信号を盗むことができたとしても、その信号を使い回して正規ユーザになりすますことはできない。さらに、正規ユーザ以外の第三者が、利用機器1002が出力する乱数を盗むことができたとしても、正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化データの信号を偽造することはできない。
以上の理由から、正規ユーザ以外の第三者が正規ユーザになりすますことを防止でき、不正使用を防止することができる。したがって、認証トークン1001を図2に示す指紋認証トークン200とし、利用機器1002を図3,図12に示す指紋認証保管庫100とすれば、指紋認証トークン200と指紋認証保管庫100との間で行われる各種データの通信をより安全に行うことができる。
【0092】
(第7の実施の形態)
次に、図22を参照して本発明にかかる第7の実施の形態について説明する。図22は本発明の第7の実施の形態となる認証システムの構成を示すブロック図、図23は本実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。上記第6の実施の形態との違いは、認証トークン1001が記憶回路1014を備える点と、暗号化回路1012が算術演算回路1053を備える点である。
【0093】
記憶回路1014は、認証トークン1001に固有の識別情報(以下、IDとする)を記憶している。暗号化回路1012内の記憶回路1051は、予め登録された秘密鍵を記憶している。算術演算回路1053は、公開鍵暗号の演算を行うために、除算などの算術演算を行う。なお、算術演算回路1053は処理回路1052と一体にしてもよい。復号化回路1021の構成は暗号化回路1012と同様である。復号化回路1021内の記憶回路には、認証トークン1001のIDとこれに対応する公開鍵とが認証トークン1001毎に予め登録されている。公開鍵暗号アルゴリズムとしては、例えば離散対数方式などがある。
【0094】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について、図24、図25を参照して説明する。図24は利用機器1002の動作を示すフローチャート図、図25は認証トークン1001の動作を示すフローチャート図である。第6の実施の形態との違いは、認証トークン1001が利用機器1002にIDを送信する点と、利用機器1002が復号化するための暗号鍵として、認証トークン1001のIDに対応する公開鍵を予め記憶している点である。
【0095】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出すると(図24のステップ1201)、通信回路1025を介して認証トークン1001にユーザ認証を要求する(ステップ1202)。
【0096】
認証トークン1001内の生体情報認識回路1011は、通信回路1013を介して利用機器1002からのユーザ認証要求を受信すると(図25のステップ1203:YES)、ユーザ認証を実行して、認証OK又は認証NGを示す認証結果Mを暗号化回路1012に出力する(ステップ1204)。このときのユーザ認証の方法は、第6の実施の形態のステップ1106で説明した通りである。
【0097】
続いて、認証トークン1001内の記憶回路1014は、ユーザ認証要求の受信に応じて、予め記憶しているIDを出力し、通信回路1013を介して利用機器1002に送信する(ステップ1205)。
利用機器1002内の復号化回路1021は、認証トークン1001から送信されたIDを通信回路1025を介して受信すると(図24のステップ1206:YES)、受信したIDを基に内部の記憶回路を検索して、記憶回路からIDに対応した公開鍵を取得する(ステップ1207)。
【0098】
公開鍵の取得後、乱数発生回路1022は、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1208)、この乱数Rを通信回路1025を介して認証トークン1001に送信する(ステップ1209)。
認証トークン1001内の暗号化回路1012(一時記憶回路1050)は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図25ステップ1210:YES)、この乱数Rを記憶する(ステップ1211)。
【0099】
続いて、暗号化回路1012内の処理回路1052は、一時記憶回路1050から出力された乱数Rに生体情報認識回路1011から出力された認証結果Mを付加し(ステップ1212)、この乱数Rに認証結果Mを付加したデータM+Rを記憶回路1051に予め記憶された秘密鍵を用いて暗号化して暗号化データCを生成し(ステップ1213)、この暗号化データCを通信回路1013を介して利用機器1002に送信する(ステップ1214)。
【0100】
利用機器1002内の復号化回路1021は、認証トークン1001から送信された暗号化データCを通信回路1025を介して受信すると(図24ステップ1215:YES)、この暗号化データCをステップ1207で取得した公開鍵を用いて復号する(ステップ1216)。結果判定回路1023は、復号化回路1021によって復号されたデータM+R’から認証結果Mを取り出し(ステップ1217)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザへのサービス提供を拒否する(ステップ1218)。
【0101】
また、結果判定回路1023は、復号されたデータM+R’に含まれる認証結果Mが認証OKを示している場合、データM+R’から認証結果Mを除いた数値R’を求め(ステップ1219)、この数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1220)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザへのサービス提供を許可し(ステップ1221)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1222)。
【0102】
以上のように、本実施の形態では、予め認証トークン1001に秘密鍵を登録し、この認証トークン1001に対応する公開鍵を公開しておくことで、認証トークン1001において利用機器1002から受信した乱数Rに認証結果Mを付加したデータを秘密鍵を用いて暗号化して利用機器1002に送信し、利用機器1002では、受信した暗号化データを認証トークン1001のIDに対応する公開鍵を用いて復号し、復号したデータに含まれる認証結果Mが認証OKを示し、かつ復号したデータに含まれる数値R’が利用機器1002で生成された乱数Rと一致する場合のみ、ユーザへのサービス提供を許可する。本実施の形態では、利用機器1002が毎回異なる乱数を送信するため、認証トークン1001が送信する暗号化データも毎回異なる値となる。
【0103】
したがって、正規ユーザ以外の第三者が、暗号化データの信号を盗むことができたとしても、その信号を使い回して正規ユーザになりすますことはできない。さらに、正規ユーザ以外の第三者が、利用機器1002が出力する乱数を盗むことができたとしても、正規ユーザのみが持つ暗号鍵が秘密であるため、暗号化データの信号を偽造することはできない。
以上の理由から、正規ユーザ以外の第三者が正規ユーザになりすますことを防止でき、不正使用を防止することができる。したがって、認証トークン1001を図2に示す指紋認証トークン200とし、利用機器1002を図3,図12に示す指紋認証保管庫100とすれば、指紋認証トークン200と指紋認証保管庫100との間で行われる各種データの通信をより安全に行うことができる。
【0104】
また、本実施の形態では、認証トークン1001に秘密鍵を1つだけ登録しておけばよいので、記憶回路1051の容量が少なくて済み、また複数の不特定の利用機器1002に容易に対応することができる。すなわち、第6の実施の形態では、認証トークン1001と利用機器1002とが同一の共通鍵を用いるため、認証トークン1001が複数の利用機器1002のためにユーザ認証を行う場合には、共通鍵を各サービス提供装置毎に認証トークン1001に登録しておく必要がある。これに対して本実施の形態の認証トークン1001は、自装置のIDと公開鍵とを公開しておくことで、自装置に対応した公開鍵を利用機器1002に使用させることができるので、秘密鍵を1つだけ記憶していればよい。
【0105】
(第8の実施の形態)
次に、図26を参照して本発明にかかる第8の実施の形態について説明する。図26は本発明の第8の実施の形態となる認証システムの構成を示すブロック図である。上記第6の実施の形態との違いは、認証トークン1001が結果判定回路1015を備える点である。結果判定回路1015は、認証結果がOKの場合には、認証結果を暗号化回路1012に出力して暗号の開始を促す。さらに、認証結果がNGの場合には、認証結果を直接通信回路1013に出力する。本実施の形態においても、暗号化回路1012の構成は第6の実施の形態の暗号化回路1012と同様であるので、図19の符号を用いて説明する。
【0106】
以下、本実施の形態のユーザ認証システムによって利用機器1002へのアクセスを管理する動作について図27、図28を参照して説明する。図27は利用機器1002の動作を示すフローチャート図、図28は認証トークン1001の動作を示すフローチャート図である。第6の実施の形態との違いは、認証結果がNGの場合、認証トークン1001がデータの暗号化を行わず、利用機器1002も、認証結果がNGの場合には、復号化を行わない点である。
【0107】
最初に、利用機器1002を利用しようとする特定ユーザは、利用機器1002に対してサービス提供を要求する。利用機器1002内の検出回路1024は、ユーザからのサービス提供要求を検出する(図27のステップ1301)。乱数発生回路1022は、検出回路1024によってユーザからのサービス提供要求が検出されたとき、所定の桁数で、かつ生成の度にその値が異なる乱数Rを生成し(ステップ1302)、この乱数Rを通信回路1025を介して認証トークン1001に送信して、ユーザ認証を要求する(ステップ1303)。
【0108】
認証トークン1001内の暗号化回路1012は、利用機器1002から送信された乱数Rを通信回路1013を介して受信すると(図28のステップ1304:YES)、この乱数Rを記憶する(ステップ1305)。生体情報認識回路1011は、乱数Rの受信に応じてユーザ認証を実行し、認証OK又は認証NGを示す認証結果Mを結果判定回路1015に出力する(ステップ1306)。このときのユーザ認証の方法は、第6の実施の形態のステップ1106で説明した通りである。
【0109】
結果判定回路1015は、認証結果Mが認証OKかNGかを判定し(ステップ1307)、認証NGを示している場合、この認証結果Mを通信回路1013を介して利用機器1002に送信する(ステップ1308)。また、結果判定回路1015は、認証結果Mが認証OKを示している場合、乱数Rの暗号化を指示する信号を暗号化回路1012に出力すると共に、認証結果Mを暗号化回路1012に出力する。
【0110】
結果判定回路1015からの指示に応じて、暗号化回路1012は、ステップ1305で記憶した乱数Rを内部の記憶回路に予め記憶された共通鍵及び設定データを用いて暗号化して暗号化データCを生成する(ステップ1309)。そして、処理回路1052は、暗号化データCに認証結果Mを付加したデータM+Cを生成して(ステップ1310)、このデータM+Cを通信回路1013を介して利用機器1002に送信する(ステップ1311)。
【0111】
利用機器1002内の結果判定回路1023は、認証結果Mを受信するか(図27ステップ1312:YES)、あるいは暗号化データCに認証結果Mが付加されたデータM+Cを受信すると(ステップ1313:YES)、受信した認証結果Mが認証OKかNGかを判定し(ステップ1314)、認証結果Mが認証NGを示している場合、サービス提供要求を発した特定ユーザへのサービス提供を拒否する(ステップ1315)。
【0112】
受信した認証結果Mが認証OKを示している場合、結果判定回路1023は、受信データM+Cから認証結果Mを除いた暗号化データCを求め(ステップ1316)、この暗号化データCを復号化回路1021に渡す。復号化回路1021は、結果判定回路1023から渡された暗号化データCを内部の記憶回路に予め記憶された共通鍵を用いて復号する(ステップ1317)。
【0113】
結果判定回路1023は、復号化回路1021によって復号された数値R’を乱数発生回路1022で生成された乱数Rと比較する(ステップ1318)。そして、結果判定回路1023は、数値R’と乱数Rとが一致する場合、サービス提供要求を発した特定ユーザへのサービス提供を許可し(ステップ1319)、数値R’と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1320)。
【0114】
本実施の形態では、認証トークン1001でのユーザ認証の結果がNGである場合、認証トークン1001における暗号化処理と利用機器1002における復号化処理とを行わないため、認証トークン1001と利用機器1002との通信処理を高速化できる。なお、本実施の形態の構成を第7の実施の形態で説明した公開鍵暗号方式に適用してもよい。
【0115】
(第9の実施の形態)
次に、本発明にかかる第9の実施の形態について説明する。
第8の実施の形態では、ユーザ認証の結果がNGである場合、認証トークン1001から利用機器1002に認証結果Mを送信し、ユーザ認証の結果がOKである場合、暗号化データCに認証結果Mを付加したデータM+Cを利用機器1002に送信し、利用機器1002では認証結果Mの判定を行っているが、認証トークン1001は認証結果Mを送信しなくてもよく、利用機器1002は認証トークン1001から送信された文の桁数で判定を行ってもよい。
【0116】
すなわち、認証トークン1001内の結果判定回路1015は、図28のステップ1307において認証結果Mが認証OKを示している場合、乱数Rの暗号化を暗号化回路1012に指示し、暗号化回路1012は、結果判定回路1015から乱数Rの暗号化を指示された場合、乱数Rを暗号化した暗号化データCのみを利用機器1002に送信する(ステップ1309,1311)。また、結果判定回路1015は、ステップ1307において認証結果Mが認証NGを示している場合、暗号化データCと異なる桁数のデータを利用機器1002に送信する(ステップ1308)。
【0117】
利用機器1002内の結果判定回路1023は、図27のステップ1314において認証結果Mが認証OKかNGかを判定する際、認証トークン1001から送信されたデータの桁数で認証OKかNGかを判定する。その他の動作は第8の実施の形態と同じである。
以上のように、本実施の形態では、認証NGを表すデータの桁数を、暗号化データCと異なる桁数に設定することによって、認証OKの場合には、暗号化データCのみを送信すればよいので、送信するデータ量を少なくすることができる。なお、本実施の形態の構成を第7の実施の形態で説明した公開鍵暗号方式に適用してもよい。
【0118】
第6〜9の実施の形態で説明した利用機器1002の例としては、例えばコンピュータがある。認証装置となる認証トークン1001は、利用機器1002と一体にしてもよいし、別体(例えばユーザが所持する端末装置)としてもよい。認証トークン1001と利用機器1002との間は、有線あるいは無線でデータの送受信を行えばよい。
【0119】
また、第6〜9の実施では、生体情報として指紋を用いる場合を例に挙げて説明しているが、他の生体情報としては、例えばユーザの声紋、虹彩、筆跡、手形、指の長さ、人相などがある。生体情報としてユーザの手形又は指の長さを用いる場合、認証トークン1001は、ユーザの掌又は指の画像を取り込み、取り込んだ画像を予め登録された正規ユーザの掌又は指の画像と照合してユーザ認証を行う。
【0120】
また、生体情報としてユーザの声紋、すなわちサウンドスペクトログラムを用いる場合、認証トークン1001は、ユーザの音声を集音して声紋を抽出し、抽出した声紋のデータを予め登録された正規ユーザの声紋データと照合してユーザ認証を行う。生体情報としてユーザの筆跡を用いる場合、認証トークン1001は、ユーザのペン軌跡をデジタイザ等で取り込むか、あるいは紙上に筆記された署名を撮影して取り込み、取り込んだ筆跡の画像データを予め登録された正規ユーザの筆跡データと照合してユーザ認証を行う。
【0121】
また、生体情報としてユーザの虹彩を用いる場合、認証トークン1001は、ユーザの虹彩を撮影し、撮影した虹彩の画像データを予め登録された正規ユーザの虹彩の画像データと照合してユーザ認証を行う。生体情報としてユーザの人相を用いる場合、認証トークン1001は、ユーザの顔を撮影して顔の特徴を抽出し、抽出した特徴データを予め登録された正規ユーザの特徴データと照合してユーザ認証を行う。
【0122】
また、第6,第7の実施の形態では、乱数Rに認証結果Mを付加したデータを暗号化しているが、このデータを乱数Rと認証結果Mの排他的論理和から生成してもよい。すなわち、暗号化回路1012は、乱数Rと認証結果Mの排他的論理和をとったデータM∀R(∀は排他的論理和演算子)を暗号化して暗号化データCを生成する(図21ステップの1107,1108)。同様に、暗号化回路1012は、乱数Rと認証結果Mの排他的論理和をとったデータM∀Rを暗号化して暗号化データCを生成する(図25のステップ1212,1213)。
【0123】
排他的論理和は、A∀B∀A=Bとなる性質がある。この性質を使って暗号化データCを復号し、乱数を取り出す。このためには、結果判定回路1023は、図20のステップ1111で復号化回路1021によって復号されたデータM∀R’と認証OKを示す認証結果M’との排他的論理和R2=M∀R’∀M’をステップ1115で求める。M=M’の場合、R2=R’となる。さらに、暗号化回路1012が乱数Rを正確に暗号化していれば、R2=Rとなる。
【0124】
したがって、第6の実施の形態の結果判定回路1023は、ステップ1115において求めた数値R2と乱数発生回路1022で生成された乱数Rとが一致する場合、サービス提供要求を発した特定ユーザが正規ユーザであると判断して、この特定ユーザへのサービス提供を許可し(ステップ1116)、数値R2と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1117)。
【0125】
以上のような判定処理を行うことにより、復号されたデータM∀R’に含まれる認証結果Mが正規ユーザであることを示し、かつ復号されたデータM∀R’に含まれる乱数R’が乱数発生回路1022で生成された乱数Rと一致することを一度に確認することができる。なお、ステップ1107のデータの生成に排他的論理和を用いる場合、ステップ1112〜1114の処理は行わない。
【0126】
同様に、第7の実施の形態の結果判定回路1023は、図24のステップ1216で復号化回路1021によって復号されたデータM∀R’と認証OKを示す認証結果M’との排他的論理和R2=M∀R’∀M’をステップ1220で求める。そして、結果判定回路1023は、求めた数値R2と乱数発生回路1022で生成された乱数Rとが一致する場合、特定ユーザへのサービス提供を許可し(ステップ1221)、数値R2と乱数Rとが一致しない場合、特定ユーザへのサービス提供を拒否する(ステップ1222)。なお、図25のステップ1212のデータの生成に排他的論理和を用いる場合、ステップ1217〜1219の処理は行わない。
【0127】
また、以上の第6〜9の実施の形態では、乱数を用いて暗号化する場合を例として説明したが、乱数に限定されるものではない。
例えば、上記乱数発生回路1022は動的情報を発生する動的情報発生回路の1つと見なすこともできる。ここでいう動的情報とは、情報発生処理を行うごとにその情報の内容が逐次変化する情報を指し、具体例としては、乱数、日時情報、カウンタなどがあげられる。
【0128】
【発明の効果】
以上説明したように本発明によれば、本体内部への物品の保管時及び本体内部に保管された物品の取り出し時にはそれぞれ本体の扉のロック及びロック解除が行われるとともに、利用者の生体情報の認証に基づいて扉のロックを解除可能な生体情報認証保管庫を設け、かつこの生体情報認証保管庫に、扉のロック及びロック解除を行う駆動手段と、処理手段とを設け、処理手段は利用者の生体情報を検出するセンサの検出情報と予め利用者の生体情報を記憶した記憶手段の記憶情報との照合結果に応じて駆動手段を制御し扉のロックを解除するようにしたので、このような生体情報認証保管庫をコインロッカー等の物品保管庫に適用すれば、従来、こうした物品保管庫に付与されていた鍵の使用に基づく解錠や施錠を排除することができ、したがって第三者の紛失鍵の使用に基づく物品保管庫の不正な解錠を阻止することができる。また、第三者が前記センサを用いて物品保管庫を解錠しようとしても、第三者の生体情報は記憶手段に記憶されている本来の利用者の生体情報と異なり、物品保管庫の扉のロックを解除できないことから、同様に第三者による物品保管庫の解錠を阻止できる。
【0129】
また、物品保管庫に記憶手段を設けこの記憶手段に利用者の特徴指紋画像である指紋照合情報を生体情報として記憶し、処理手段は、利用者の指紋画像を生体情報として検出する前記センサを有する指紋認証トークンからの指紋照合情報と記憶手段の記憶情報との一致に基づき扉のロックを解除するようにしたので、同様に第三者による物品保管庫の解錠が阻止され、セキュリティが向上する。
また、指紋認証トークンに記憶手段を設け、この記憶手段に利用者の指紋画像を記憶し、処理手段は、指紋認証トークンのセンサによる検出指紋画像と記憶手段の記憶指紋画像との一致に基づく認証出力に応じて扉のロックを解除するようにしたので、同様に第三者による物品保管庫の解錠が阻止され、セキュリティが向上する。
【0130】
また、処理手段は、物品の保管時に指紋認証トークンが本体に差し込まれると扉をロックし、かつパスワードを発生してこのパスワードを物品保管庫の記憶装置に記憶するとともに、指紋認証トークンへ送信して記憶手段に記憶させる一方、保管された物品の取り出し時に指紋認証トークンから送信される検出指紋画像と記憶指紋画像との一致に基づくパスワードを受信すると、この受信パスワードが記憶装置のパスワードと一致する場合は扉のロックを解除するようにしたので、物品を保管した利用者以外の第三者による保管庫の解錠が阻止され、同様にセキュリティが向上する。
【0131】
また、処理手段は、物品の保管時に指紋認証トークンから送信される検出指紋画像と記憶指紋画像との一致に基づくパスワードを受信すると扉をロックするとともに、受信したパスワードを保管庫の記憶装置に記憶し、保管された物品の取り出し時に指紋認証トークンから送信される検出指紋画像と記憶指紋画像との一致に基づくパスワードを受信すると、この受信パスワードと記憶装置のパスワードとが一致する場合は扉のロックを解除するようにしたので、同様に物品を保管した利用者以外の第三者による保管庫の解錠が阻止され、セキュリティが向上する。
【図面の簡単な説明】
【図1】 本発明を適用した指紋認証保管庫の外観を示す図である。
【図2】 前記指紋認証保管庫の扉のロック及びロック解除を行う指紋認証トークンの外観を示す図(図2(a))及びその構成を示すブロック図(図2(b))及び指紋認証トークンの記憶装置の構成を示す図(図2(c))である。
【図3】 前記指紋認証保管庫の構成を示すブロック図である。
【図4】 物品を保管する際の前記指紋認証保管庫及び指紋認証トークンの動作を示すフローチャートである。
【図5】 保管した物品を取り出す際の前記指紋認証保管庫及び指紋認証トークンの動作を示すフローチャートである。
【図6】 物品を保管する際の前記指紋認証保管庫及び指紋認証トークンの動作を示すフローチャートである。
【図7】 物品を保管する際の前記指紋認証保管庫及び指紋認証トークンの動作を示すフローチャートである。
【図8】 保管した物品を取り出す際の前記指紋認証保管庫及び指紋認証トークンの動作を示すフローチャートである。
【図9】 前記指紋認証トークンを構成する指紋センサの詳細構成を示す図である。
【図10】 前記指紋センサ内の容量検出回路の回路図及び前記容量検出回路の各部の動作タイミングを示すタイムチャートである。
【図11】 指紋認証保管庫の他の構成例を示す図である。
【図12】 図11に示す指紋認証保管庫の構成を示すブロック図である。
【図13】 図12に示す指紋認証保管庫及び前記指紋認証トークンの要部動作を示すフローチャートである。
【図14】 図12に示す指紋認証保管庫及び前記指紋認証トークンの要部動作を示すフローチャートである。
【図15】 認証トークンおよび利用機器からなる認証システムの第1の構成例を示すブロック図である。
【図16】 認証トークンおよび利用機器からなる認証システムの第2の構成例を示すブロック図である。
【図17】 認証トークンおよび利用機器からなる認証システムの第3の構成例を示すブロック図である。
【図18】 本発明の第6の実施の形態にかかる認証システムの構成を示すブロック図である。
【図19】 本発明の第6の実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。
【図20】 本発明の第6の実施の形態におけるサービス提供装置の動作を示すフローチャートである。
【図21】 本発明の第6の実施の形態における生体情報認識集積回路の動作を示すフローチャートである。
【図22】 本発明の第7の実施の形態となる認証システムの構成を示すブロックである。
【図23】 本発明の第7の実施の形態における生体情報認識集積回路内の暗号化回路の構成を示すブロック図である。
【図24】 本発明の第7の実施の形態におけるサービス提供装置の動作を示すフローチャート図である。
【図25】 本発明の第7の実施の形態における生体情報認識集積回路の動作を示すフローチャートである。
【図26】 本発明の第8の実施の形態となる認証システムの構成を示すブロック図である。
【図27】 本発明の第8の実施の形態におけるサービス提供装置の動作を示すフローチャートである。
【図28】 本発明の第8の実施の形態における生体情報認識集積回路の動作を示すフローチャートである。
【符号の説明】
100…指紋認証保管庫、100A…本体、101,101−1〜101−9…扉、102…コイン投入口、103…差込口、111,203…処理装置、112,204…記憶装置、141…テンキー、142…表示部、200…指紋認証トークン、202…指紋センサ、204a…登録指紋データ用エリア、204b…個人情報用エリア、204c…サービス情報用エリア、211…半導体基板、212…下層絶縁膜、213…配線、214…層間絶縁膜、215…センサ電極、217…パシベーション膜、218…容量検出回路。
Claims (21)
- 本体内部への物品の保管時及び前記本体内部に保管された物品の取り出し時にはそれぞれ前記本体の扉のロック及びロック解除が行われるとともに、利用者の生体情報の認証に基づいて前記扉のロックを解除する生体情報認証保管庫であって、
前記扉のロック及びロック解除を行う駆動手段と、
利用者により投入された所定額のコインを確認する確認手段と、
記憶装置と、
処理手段と、
利用者の指紋情報を生体情報として検出するセンサと予め前記利用者の登録指紋情報が記憶された記憶手段とからなる指紋認証トークンと
を備え、
前記処理手段は、
本体内部への物品の保管時に前記指紋認証トークンが本体に接続され、かつ前記確認手段により所定額のコインの投入が確認されると前記駆動手段を制御して前記扉をロックさせるとともに、パスワードを発生してこのパスワードを前記記憶装置に記憶し、かつ前記指紋認証トークンへ送信して前記記憶手段に記憶させるロック手段と、
本体内部に保管された物品の取り出し時に本体に接続された前記指紋認証トークンから、前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との一致に基づき送信される前記記憶手段のパスワードを受信すると、この受信パスワードが前記記憶装置のパスワードと一致する場合は前記駆動手段を制御し前記扉のロックを解除させるロック解除手段と
を有することを特徴とする生体情報認証保管庫。 - 本体内部への物品の保管時及び前記本体内部に保管された物品の取り出し時にはそれぞれ前記本体の扉のロック及びロック解除が行われるとともに、利用者の生体情報の認証に基づいて前記扉のロックを解除する生体情報認証保管庫であって、
前記扉のロック及びロック解除を行う駆動手段と、
利用者により投入された所定額のコインを確認する確認手段と、
記憶装置と、
処理手段と、
利用者の指紋情報を生体情報として検出するセンサと予め前記利用者の登録指紋情報が記憶された記憶手段とからなる指紋認証トークンと
を備え、
本体内部への物品の保管時に前記指紋認証トークンが本体に接続されると、前記指紋認証トークンは前記センサにより前記利用者の指紋を検出し、前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報とが一致する場合は、パスワードを発生してこのパスワードを前記記憶手段に記憶するとともに、前記処理手段へ送信し、
前記処理手段は、
本体内部への物品の保管時に本体に接続された前記指紋認証トークンから送信される前記パスワードを受信すると前記記憶装置に記憶するとともに、前記確認手段により所定額のコインの投入が確認されると前記駆動手段を制御して前記扉をロックさせるロック手段と、
本体内部に保管された物品の取り出し時に本体に接続された前記指紋認証トークンから、前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との一致に基づき送信される前記記憶手段のパスワードを受信すると、この受信パスワードが前記記憶装置のパスワードと一致する場合は前記駆動手段を制御し前記扉のロックを解除させるロック解除手段と
を有することを特徴とする生体情報認証保管庫。 - 本体内部への物品の保管時及び前記本体内部に保管された物品の取り出し時にはそれぞれ前記本体の扉のロック及びロック解除が行われるとともに、利用者の生体情報の認証に基づいて前記扉のロックを解除する生体情報認証保管庫であって、
前記扉のロック及びロック解除を行う駆動手段と、
利用者により投入された所定額のコインを確認する確認手段と、
記憶装置と、
処理手段と、
利用者の指紋情報を生体情報として検出するセンサを有する指紋認証トークンと
を備え、
前記処理手段は、
本体内部への物品の保管時に本体に接続された前記指紋認証トークンから送信される前記センサの検出に基づく前記利用者の指紋情報を受信すると受信した指紋情報を前記記憶装置に記憶するとともに、前記確認手段により所定額のコインの投入が確認されると前記駆動手段を制御して前記扉をロックさせるロック手段と、
本体内部に保管された物品の取り出し時に本体に接続された前記指紋認証トークンから送信される前記センサの検出に基づく前記利用者の指紋情報を受信するとこの受信指紋情報が前記記憶装置に記憶された前記指紋情報と一致する場合は前記駆動手段を制御し前記扉のロックを解除させるロック解除手段と
を有することを特徴とする生体情報認証保管庫。 - 請求項1において、
それぞれ独立して物品の保管が可能な複数の保管部を設けるとともに、各保管部に対応して扉を設け、
複数の扉のうち何れかを指定する指定手段と、扉の番号を表示する表示手段とを有し、
前記処理手段は、
保管部への物品の保管時に対応の扉が閉じられるとこの扉の番号を表示手段に表示する第1の表示制御手段と、
表示手段に表示された扉の番号が前記指定手段により指定され、前記指紋認証トークンが本体に接続されると、前記駆動手段を制御して前記扉をロックさせ、かつパスワードを発生してこのパスワードと前記扉の番号とを前記記憶装置に記憶するとともに、前記指紋認証トークンへ送信して前記記憶手段に記憶させる手段と、
保管部に保管された物品の取り出し時に前記指紋認証トークンが本体に接続されると、この指紋認証トークンの前記記憶手段に記憶されている扉の番号を表示手段に表示する第2の表示制御手段と、
表示手段に表示された扉の番号が前記指定手段により指定され、本体に接続された前記指紋認証トークンから、前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との一致に基づき送信される前記記憶手段のパスワードを受信すると、この受信パスワードが前記記憶装置のパスワードと一致する場合は前記駆動手段を制御し前記扉のロックを解除させる手段と
を有することを特徴とする生体情報認証保管庫。 - 請求項4において、
前記記憶手段は少なくとも、前記登録指紋情報を記憶する第1のエリアと、前記パスワード及び扉の番号を記憶する第2のエリアとを有することを特徴とする生体情報認証保管庫。 - 請求項1又は2において、
前記指紋認証トークンは、
前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との照合を行う照合回路と、
前記照合回路の照合結果を含む認証データと、前記処理手段から送信された動的情報との和を演算しこの演算結果のデータを予め登録されている鍵で暗号化する暗号化回路と、
前記暗号化回路で生成された暗号化データを前記処理手段へ送信する第1の通信回路とを有し、
前記処理手段は、
前記指紋認証トークンへ送信する動的情報を発生する発生回路と、
前記指紋認証トークンから送信された暗号化データを受信する第2の通信回路と、
前記第2の通信回路により受信された暗号化データを前記鍵と対となる鍵を用いて復号化し、この復号化データから前記発生回路が発生した前記動的情報を減算することにより認証データとして出力する復号回路とを有し、
前記ロック解除手段は、前記復号回路から出力される認証データに基づき前記扉のロックを解除することを特徴とする生体情報認証保管庫。 - 請求項1又は2において、
前記指紋認証トークンは、前記処理手段で受信・解読可能なデータ形式に変換するデータ変換モジュールを有することを特徴とする生体情報認証保管庫。 - 請求項1又は2において、
前記指紋認証トークンと前記処理手段との間の情報の送受は無線により行われることを特徴とする生体情報認証保管庫。 - 請求項1又は2において、
前記指紋認証トークンは、
前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との照合に基づき出力される認証データと、前記処理手段から送信された動的情報とから生成したデータを予め登録されている鍵で暗号化する暗号化回路と、
前記暗号化回路で生成された暗号化データを前記処理手段へ送信する第1の通信回路とを有し、
前記処理手段は、
前記指紋認証トークンへ送信する動的情報を生成する動的情報発生手段と、
前記指紋認証トークンから送信された暗号化データを受信する第2の通信回路と、
第2の通信回路で受信した暗号化データを前記鍵と対となる鍵を用いて復号する復号化手段とを有し、
前記ロック解除手段は、前記復号化手段によって復号化されたデータに含まれる動的情報が前記動的情報発生手段で生成され前記指紋認証トークンへ送信された動的情報と一致する場合にこの復号化データに含まれる前記認証データに基づき前記扉のロックを解除することを特徴とする生体情報認証保管庫。 - 請求項9において、
前記指紋認証トークンは、
前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との照合結果が認証成功を示す場合は前記認証データを前記暗号化回路へ送出し、前記照合結果が認証失敗を示す場合は前記認証データを第1の通信回路へ送出する第1の結果判定手段を有し、
前記処理手段は、
前記第2の通信回路で受信された前記指紋認証トークンからの認証データの認証結果が認証成功を示す場合のみその認証データに付加されている暗号化データを前記復号化手段で復号化し、得られた動的情報が前記動的情報発生手段で生成され前記指紋認証トークンへ送信された動的情報と一致する場合のみ前記ロック解除手段を制御し前記扉のロックを解除させる第2の結果判定手段を有することを特徴とする生体情報認証保管庫。 - 請求項9において、
前記指紋認証トークンは、
前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との照合結果が認証成功を示す場合は前記認証データを前記利用者認証情報として前記暗号化回路へ送出して暗号化データの生成を指示し、前記照合結果が認証失敗を示す場合は前記暗号化データとは異なる桁数のデータを第1の通信回路へ送出する第1の結果判定手段を有し、
前記処理手段は、
前記第2の通信回路で受信された前記指紋認証トークンからのデータの桁数が認証成功時の桁数を示す場合のみその認証データに付加されている暗号化データを前記復号化手段で復号化し、得られた動的情報が前記動的情報発生手段で生成され前記指紋認証トークンへ送信された動的情報と一致する場合のみ前記ロック解除手段を制御し前記扉のロックを解除させる第2の結果判定手段を有することを特徴とする生体情報認証保管庫。 - 請求項6,9〜11の何れかにおいて、
前記指紋認証トークンは、
予め登録された当該指紋認証トークンの識別情報を記憶するID記憶回路を有し、
前記第1の通信回路は、前記ID記憶回路で記憶している識別情報を前記処理手段へ送信し、
前記復号化手段は、前記指紋認証トークンから送信された前記識別情報に対応する鍵を用いて、前記指紋認証トークンからの暗号化データを復号化することを特徴とする生体情報認証保管庫。 - 本体内部への物品の保管時及び前記本体内部に保管された物品の取り出し時にはそれぞれ前記本体の扉の施錠及び解錠が行われるとともに、利用者の生体情報の認証に基づいて前記扉の解錠を行う生体情報認証保管庫における施錠・解錠方法において、
利用者により投入された所定額のコインを確認する第1のステップと、
本体内部への物品の保管時に前記第1のステップの処理に基づき所定額のコインの投入が確認されると前記扉を施錠するとともにパスワードを発生してこのパスワードを記憶装置に記憶し、かつ本体に接続された指紋認証トークンへ送信して前記指紋認証トークンの記憶手段に記憶させる第2のステップと、
本体内部に保管された物品の取り出し時に本体に接続された前記指紋認証トークンから、この指紋認証トークンのセンサによる前記利用者の検出指紋情報と前記記憶手段の登録指紋情報との一致に基づき送信される前記記憶手段のパスワードを受信すると、この受信パスワードが前記記憶装置のパスワードと一致する場合は前記扉を解錠する第3のステップと
を有することを特徴とする施錠・解錠方法。 - 本体内部への物品の保管時及び前記本体内部に保管された物品の取り出し時にはそれぞれ前記本体の扉の施錠及び解錠が行われるとともに、利用者の生体情報の認証に基づいて前記扉の解錠を行う生体情報認証保管庫における施錠・解錠方法において、
利用者により投入された所定額のコインを確認する第4のステップと、
本体内部への物品の保管時に本体に接続された指紋認証トークンはセンサにより前記利用者の指紋を前記生体情報として検出し、この検出指紋情報と記憶手段の登録指紋情報とが一致する場合はパスワードを発生して、このパスワードを本体側へ送信するとともに前記記憶手段に記憶する第5のステップと、
本体内部への物品の保管時に本体に接続された前記指紋認証トークンから送信される前記パスワードを受信すると記憶装置に記憶するとともに、前記第4のステップの処理に基づき所定額のコインの投入が確認されると前記扉を施錠する第6のステップと、
本体内部に保管された物品の取り出し時に本体に接続された前記指紋認証トークンから、前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との一致に基づき送信される前記記憶手段のパスワードを受信すると、この受信パスワードが前記記憶装置のパスワードと一致する場合は前記扉を解錠する第7のステップと
を含むことを特徴とする施錠・解錠方法。 - 本体内部への物品の保管時及び前記本体内部に保管された物品の取り出し時にはそれぞれ前記本体の扉の施錠及び解錠が行われるとともに、利用者の生体情報の認証に基づいて前記扉の解錠を行う生体情報認証保管庫における施錠・解錠方法において、
利用者により投入された所定額のコインを確認する第8のステップと、
本体内部への物品の保管時に本体に接続された指紋認証トークンから送信されるこの指紋認証トークンのセンサの検出に基づく前記利用者の指紋情報を受信すると受信した指紋 情報を記憶装置に記憶するとともに、前記第8のステップの処理に基づき所定額のコインの投入が確認されると前記扉を施錠する第9のステップと、
本体内部に保管された物品の取り出し時に本体に接続された前記指紋認証トークンから送信される前記センサの検出に基づく前記利用者の指紋情報を受信するとこの受信指紋情報が前記記憶装置に記憶された前記指紋情報と一致する場合は前記扉を解錠する第10のステップと
を含むことを特徴とする施錠・解錠方法。 - 請求項13において、
それぞれ独立して物品の保管が可能な複数の保管部を設けるとともに、各保管部に対応して扉を設け、
前記第2のステップにおける処理は、
保管部への物品の保管時に対応の扉が閉じられるとこの扉の番号を表示手段に表示する第11のステップと、
第11のステップの処理に基づき表示された扉の番号が指定され、指紋認証トークンが本体に接続されると、前記扉を施錠し、かつパスワードを発生してこのパスワードと前記扉の番号とを前記記憶装置に記憶するとともに、前記指紋認証トークンへ送信して前記記憶手段に記憶させる第12のステップとを含み、
前記第3のステップにおける処理は、
保管部に保管された物品の取り出し時に前記指紋認証トークンが本体に接続されると、この指紋認証トークンに記憶されている扉の番号を表示手段に表示する第13のステップと、
第13のステップの処理に基づき表示された扉の番号が指定され、本体に接続された前記指紋認証トークンから、前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との一致に基づき送信される前記記憶手段のパスワードを受信すると、この受信パスワードが前記記憶装置のパスワードと一致する場合は前記扉を解錠する第14のステップと
を含むことを特徴とする施錠・解錠方法。 - 請求項13又は14において、
動的を生成して指紋認証トークンへ送信する第15のステップと、
前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との照合結果を含む認証データと、前記第15のステップの処理に基づき送信された動的情報との和を演算し、この演算結果のデータを予め登録されている鍵で暗号化して送信する第16のステップと、
第16のステップの処理に基づき送信された暗号化データを受信すると、この暗号化データを前記鍵と対となる鍵を用いて復号化する第17のステップと、
第17のステップの処理に基づき復号化されたデータから前記第15のステップの処理に基づき生成された動的情報を減算することにより得られた認証データに基づいて前記扉を解錠する第18のステップと
を含むことを特徴とする施錠・解錠方法。 - 請求項13又は14において、
動的を生成して指紋認証トークンへ送信する第19のステップと、
前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との照合に基づき出力される認証データと、前記第19のステップの処理に基づき送信された動的情報とから生成したデータを予め登録されている鍵で暗号化して送信する第20のステップと、
第20のステップの処理に基づき送信された暗号化データを受信すると、この暗号化データを前記鍵と対となる鍵を用いて復号化する第21のステップと、
第21のステップの処理に基づき復号化されたデータに含まれる動的情報が前記第19のステップの処理に基づき生成された動的情報と一致する場合にこの復号化データに含まれる前記認証データに基づき前記扉を解錠する第22のステップと
を含むことを特徴とする施錠・解錠方法。 - 請求項18において、
前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との照合結果が認証成功を示す場合は前記認証データを前記第20のステップの処理に基づき暗号化し送信する一方、前記照合結果が認証失敗を示す場合は前記認証データを送信する第23のステップと、
前記第23のステップの処理に基づき送信された認証データの認証結果が認証成功を示す場合のみその認証データに付加されている暗号化データを復号化し、得られた動的情報が前記第19のステップの処理に基づき生成された動的情報と一致する場合のみ前記扉を解錠する第24のステップと
を含むことを特徴とする施錠・解錠方法。 - 請求項18において、
前記センサによる前記利用者の検出指紋情報と前記記憶手段の前記登録指紋情報との照合結果が認証成功を示す場合は前記認証データを前記第20のステップの処理に基づき暗号化し送信する一方、前記照合結果が認証失敗を示す場合は前記暗号化データとは異なる桁数のデータを送信する第25のステップと、
前記第25のステップの処理に基づき送信されたデータの桁数が認証成功時の桁数を示す場合のみその認証データに付加されている暗号化データを復号化し、得られた動的情報が前記第19のステップの処理に基づき生成された動的情報と一致する場合のみ前記扉を解錠する第26のステップと
を含むことを特徴とする施錠・解錠方法。 - 請求項17ないし20の何れかにおいて、
予め登録された当該指紋認証トークンの識別情報を送信する第27のステップを有し、
前記第17のステップ、前記第21のステップ、前記第24のステップ及び前記第26のステップの何れかのステップにおける処理は、前記第27のステップの処理に基づき送信された前記識別情報に対応する鍵を用いて、前記指紋認証トークンからの暗号化データを復号化する第28のステップを含むことを特徴とする施錠・解錠方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001107265A JP3768826B2 (ja) | 2001-01-12 | 2001-04-05 | 生体情報認証保管庫及び施錠・解錠方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001005033 | 2001-01-12 | ||
JP2001-5033 | 2001-01-12 | ||
JP2001107265A JP3768826B2 (ja) | 2001-01-12 | 2001-04-05 | 生体情報認証保管庫及び施錠・解錠方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002276222A JP2002276222A (ja) | 2002-09-25 |
JP3768826B2 true JP3768826B2 (ja) | 2006-04-19 |
Family
ID=26607601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001107265A Expired - Fee Related JP3768826B2 (ja) | 2001-01-12 | 2001-04-05 | 生体情報認証保管庫及び施錠・解錠方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3768826B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5042692B2 (ja) * | 2007-04-09 | 2012-10-03 | 株式会社日立ソリューションズ | 宅配ボックス |
HUE050864T2 (hu) * | 2007-09-28 | 2021-01-28 | Iloq Oy | Záradminisztrációs rendszer |
JP5350120B2 (ja) * | 2009-08-04 | 2013-11-27 | 株式会社アルファ | ステアリングロックシステム |
CN105551126B (zh) * | 2016-01-13 | 2018-08-28 | 苏州久腾光电科技有限公司 | 挂锁及柜锁 |
CN106296930A (zh) * | 2016-08-21 | 2017-01-04 | 比奥香港有限公司 | 一种指纹锁 |
CN108257319B (zh) * | 2018-02-12 | 2023-10-31 | 中国电力科学研究院有限公司 | 一种具有加解密功能的usbkey安全存储柜及其应用方法 |
CN113205628B (zh) * | 2019-06-28 | 2023-06-13 | 飞天诚信科技股份有限公司 | 一种基于生物特征识别的智能门锁控制方法及系统 |
CN113487783B (zh) * | 2021-07-06 | 2022-04-15 | 西北工业大学 | 基于智能手机生物特征识别功能实现门禁系统控制的方法 |
-
2001
- 2001-04-05 JP JP2001107265A patent/JP3768826B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002276222A (ja) | 2002-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20020095588A1 (en) | Authentication token and authentication system | |
EP1396779B1 (en) | System and method to facilitate separate cardholder and system access to resources controlled by a smart card | |
CA2636453C (en) | Multisystem biometric token | |
JP4531140B2 (ja) | 生物測定学的証明書 | |
US8572713B2 (en) | Universal authentication token | |
JP3222111B2 (ja) | 個人識別機器を用いる遠隔同一性検証方法及び装置 | |
US20060107067A1 (en) | Identification card with bio-sensor and user authentication method | |
US20040021552A1 (en) | Method, device, and system for door lock | |
GB2317983A (en) | Authenticating user | |
TW201528028A (zh) | 身份驗證之裝置和方法 | |
US7065647B2 (en) | Communication system, authentication communication device, control apparatus, and communication method | |
WO2002095554A2 (en) | System and method for authentication using biometrics | |
JPH1139483A (ja) | 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器 | |
US7254711B2 (en) | Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal | |
JP3768826B2 (ja) | 生体情報認証保管庫及び施錠・解錠方法 | |
US20060204048A1 (en) | Systems and methods for biometric authentication | |
JP3860721B2 (ja) | 認証システム | |
JP2002278942A (ja) | ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置 | |
JP2002269051A (ja) | ユーザ認証方法及びユーザ認証システム | |
US10387634B1 (en) | System and method for authenticating a person using biometric data | |
JP2002281028A (ja) | 認証システムおよび方法、記録媒体、プログラム | |
JP3774121B2 (ja) | Icカードシステムにおける認証方法及びシステム | |
US20230169809A1 (en) | User authentication-based electronic key using external terminal apparatus, and operation method for same | |
JP2002278939A (ja) | ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置 | |
JP3825271B2 (ja) | ゲート開閉システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090210 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100210 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110210 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110210 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120210 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130210 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |