認証システムを構成する処理装置及び認証システム及びその動作方法
【課題】認証システムにおいて、不正な手段による本人確認を抑制又は防止することを目的とする。
【解決手段】認証データの一部であって、他の装置に記憶されている第1の部分認証データの残余である第2の部分認証データと、入力データと認証データとの照合処理の際に使用される処理データの一部であって、他の装置に記憶されている第1の部分処理データの残余である第2の部分処理データとを記憶する記憶手段と、第1の部分認証データと第1の部分処理データとを受信する受信手段と、第1の部分認証データ及び第2の部分認証データから認証データを生成し、第1の部分処理データ及び第2の部分処理データから処理データを生成するデータ結合手段と、入力データと認証データとを照合する処理を実行して認証を行う認証手段とを備える。
【解決手段】認証データの一部であって、他の装置に記憶されている第1の部分認証データの残余である第2の部分認証データと、入力データと認証データとの照合処理の際に使用される処理データの一部であって、他の装置に記憶されている第1の部分処理データの残余である第2の部分処理データとを記憶する記憶手段と、第1の部分認証データと第1の部分処理データとを受信する受信手段と、第1の部分認証データ及び第2の部分認証データから認証データを生成し、第1の部分処理データ及び第2の部分処理データから処理データを生成するデータ結合手段と、入力データと認証データとを照合する処理を実行して認証を行う認証手段とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、制御装置と端末装置により、本人確認を実施する認証システムに関する。
【背景技術】
【0002】
制御装置と認証端末装置とからなる認証システムにおいては、認証端末装置に入力される入力データと、あらかじめ用意してある認証データとを照合して認証を行う。ここで、制御装置内あるいは認証端末装置のいずれか一方に全ての認証データを記憶していると、認証データが解読され、不正に認証される恐れがある。そこで、従来の認証システムでは、電子割符を用いて認証データを分割し、制御装置と認証端末装置のそれぞれで、分割された認証データを保有し、認証データが解読されないようにする技術が存在していた(特許文献1)。従来技術によれば、例えば、一方の装置が盗難されても、両方の装置が盗難されなければ、認証データの復元は困難であった。
【0003】
【特許文献1】特開2004−234633号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、従来技術では、認証データは制御装置及び認証端末装置に分割して記憶されているが、入力データと認証データを照合する際に用いられる処理データは制御装置又は認証端末装置の一方に記憶されていた。ここで処理データとは、入力データと認証データを照合する場合に使用されるアルゴリズム等をデータ化したものであり、例えば、暗号キー、関数、認証プログラム、ライブラリなどをデータ化したものである。処理データが記憶されている制御装置あるいは認証端末装置が盗難された場合には、処理データが解析されることにより、認証データが偽造され、本人確認が実施されてしまう可能性がある。また、処理データが制御装置に記憶されている場合に、認証端末装置がすり替えられると、すり替えられた認証端末装置から制御装置へのアクセスにより、処理データが盗聴され、解析され、認証データが偽造され、本人確認が実施されてしまう可能性がある
【0005】
また、制御装置と認証端末装置の両方が盗難された場合には、認証データ、処理データの解析が容易となり、認証データ偽造により本人確認が実施されてしまう可能性が高くなる。
【0006】
本発明の目的は、上記課題の少なくとも一部を解決するためになされたものであり、不正な手段による本人確認を抑制又は防止することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明に係る処理装置は、認証システムを構成する処理装置であって、認証端末装置を介して入力される入力データと照合するためにあらかじめ用意されている認証データの一部であって、認証システムを構成する他の装置の記憶手段に記憶されている第1の部分認証データの残余である第2の部分認証データと、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データの一部であって、前記他の装置の記憶手段に記憶されている第1の部分処理データの残余である第2の部分処理データを記憶する記憶手段と、前記他の装置から前記第1の部分認証データと前記第1の部分処理データとを受信する受信手段と、前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成する第1のデータ結合手段と、前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成する第2のデータ結合手段と、前記処理データに基づいて、前記入力データと前記認証データとを照合する処理を実行して認証を行う認証手段とを備える。
【0008】
本発明によれば、処理装置には、認証データだけでなく処理データについても、その一部しか記憶されていない。したがって、例えば処理装置の盗難、盗聴などの不正な手段により部分処理データが第三者に知られても処理データ全体を復元することは困難である。処理データが復元されなければ、識別データの解析、偽造は困難なので、不正な手段による本人確認を抑制、防止することができる。
【0009】
本発明に係る処理装置はさらに、前記他の装置が正当なものであるか確認するための装置確認データを有し前記装置確認データが所定の条件を満たす場合に、前記第1の結合手段は前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成し、前記第2の結合手段は前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成し、前記認証手段は前記処理データに基づいて前記入力データと前記認証データとを照合する処理を実行して認証を行う。
【0010】
本発明によれば、処理装置は、他の装置が正規な装置であることを確認し、確認した後に、認証データ及び処理データを生成/復元する。したがって、他の装置が正規な装置であることを確認できない場合には、認証データ及び処理データの復元がされないので、認証データ、処理データが読み出されることはなく、不正な手段による本人確認を抑制、防止することができる。
【0011】
本発明に係る処理装置は、前記装置確認データが所定の条件を満たさない場合には、前記第2の部分認証データ及び前記第2の部分処理データのうち少なくとも一方のデータを記憶手段から削除する。
【0012】
本発明によれば、処理装置は、他の装置が正規な装置であると確認できなかった場合には、第2の部分認証データ及び第2の部分処理データのうち少なくとも一方のデータを記憶手段から削除するので認証データ又は処理データを復元できない。この結果、不正な手段による本人確認を抑制、防止することができる。
【0013】
本発明に係る処理装置は、電池電源を備える。
【0014】
本発明によれば、例えば、電池電源を備える処理装置は、盗難された場合でも、電池電源からから電力が供給されるため一定時間動作を続ける。しかし、処理装置は、その間は他方の装置を確認することはできない。処理装置は、記憶手段から、第2の部分認証データ及び第2の部分処理データの少なくとも一方のデータを削除するので認証データ又は処理データの復元はできなくなる。その結果、不正な手段による本人確認を抑制、防止することができる。
【0015】
本発明に係る処理装置は、認証システムの制御装置であり、前記認証データを2つの部分認証データに分割する第1のデータ分割手段と、前記処理データを2つの部分処理データに分割する第2のデータ分割手段と、前記2つの部分認証データの一方と前記2つの部分処理データの一方とを前記他の装置に送信する送信手段とを備える。
【0016】
本発明によれば、処理装置は、データ分割手段を装置内に備えているので、例えば、他のサーバー装置を用いて認証データ、処理データを分割する必要がない。したがって、他のサーバー装置から認証データ、処理データが流出する恐れがない。その結果、流失した認証データ、処理データを用いる不正な手段による本人確認を抑制、防止することができる。
【0017】
本発明に係る処理装置は、前記第1の分割手段は、前記第1の部分認証データ及び前記第2の部分認証データとは異なる2つの部分認証データを生成し、前記第2の分割手段は、前記第1の部分処理データ及び前記第2の部分処理データとは異なる2つの部分処理データを生成し、前記送信手段は、前記生成した2つの部分認証データの一方と前記生成した部分処理データの一方とを他の装置に送信し、前記記憶手段は、前記生成した2つの部分認証データの他方と前記生成した2つの部分認証データの他方とを記憶する。
【0018】
本発明によれば、処理装置の分割手段が分割して生成する部分認証データと、部分処理データは毎回異なるので、ある時の部分認証データと部分処理データが盗聴等されても、認証データと処理データの再分割が行われれば、盗聴された部分認証データと部分処理データから認証データ及び処理データは復元されない。したがって、データ盗聴に対する安全性が高まり、不正な手段による本人確認を抑制、防止することができる。
【0019】
本発明に係る処理装置は、認証システムの認証端末装置であり、入力データを取得する入力データ取得手段と、認証システムの制御手段が分割した2つの部分認証データの一方と前記制御装置が分割した2つの部分処理データの一方とを受信する受信手段とを備える。本発明によれば、認証端末装置は、部分認証データの1つと部分処理データの1つしか保有していないので、例えば、認証端末装置に記憶されている部分認証データ、部分処理データが盗聴等されても、認証データ、処理データの復元は困難であり、不正な手段による本人確認を抑制、防止することができる。
【0020】
本発明に係る認証システムは、認証端末装置と制御装置とからなる認証システムであって、前記認証端末装置は、入力データを取得する入力データ取得手段と、前記入力データと照合するためにあらかじめ用意されている認証データの一部である第1の部分認証データと、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データの一部である第1の部分処理データとを記憶する記憶手段とを備え、前記制御装置は、前記第1の部分認証データの残余である第2の部分認証データと、前記第1の部分処理データの残余である第2の部分処理データとを記憶する記憶手段と、前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成する第1のデータ結合手段と、前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成する第2のデータ結合手段と、前記処理データに基づいて、前記入力データと前記認証データとを照合する処理を実行して認証を行う認証手段と、前記認証データを2つの部分認証データに分割する第1のデータ分割手段と、前記処理データを2つの部分処理データに分割する第2のデータ分割手段と、前記2つの部分認証データの一方と2つの部分処理データの一方とを前記認証端末装置と送受信する通信手段とを備える。
【0021】
本発明によれば、認証システムは、認証データと処理データとを認証端末装置と制御装置とで分割保有する。一方の装置からは一方の部分認証データと一方の部分処理データしか得ることができない。一方の部分認証データと一方の部分処理データとから認証データと処理データを復元することは困難であるので、不正な手段による本人確認を抑制、防止することができる。
【0022】
本発明に係る認証システムの動作方法は、認証端末装置と制御装置とからなる認証システムのデータ管理方法であって、前記制御装置は、認証端末装置に入力データと照合するためにあらかじめ用意されている認証データを2つの部分認証データに分割し、前記制御装置は、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データを2つの部分処理データに分割し、前記認証端末装置は、前記分割した2つの部分認証データの一方を第1の部分認証データとして認証端末装置の記憶手段に記憶し、前記分割した2つの部分処理データの一方を第1の部分処理データとして認証端末装置の記憶手段に記憶し、前記制御装置は、前記分割した2つの部分認証データの他方を第2の部分認証データとして制御装置の記憶手段に記憶し、前記分割した2つの部分処理データの他方を第2の部分処理データとして制御装置の記憶手段に記憶し、所定の時間に、前記制御装置は、認証端末装置確認データにより認証端末装置の認証を行い、前記端末認証装置は制御装置確認データにより前記制御装置の認証を行い、前記制御装置が前記端末認証装置を認証でき、前記認証端末装置が前記制御装置を認証できた場合には、前記制御装置は、前記第1の部分認証データと前記第2の部分認証データを結合して認証データを復元し、前記第1の部分処理データと前記第2の部分処理データとを結合して処理データを復元し、前記復元した認証データを前記第1の部分認証データと前記第2の部分認証データと異なる2つの部分認証データに分割し、前記復元した処理データを前記第1の部分処理データと前記第2の部分処理データと異なる2つの部分処理データに分割し、前記認証端末装置は、前記分割した2つの部分認証データの一方を第1の部分認証データとして前記制御装置から受信して認証端末装置の記憶手段に記憶し、前記分割した部分処理データの一方を第1の部分処理データとして前記制御装置から受信して認証端末装置の記憶手段に記憶し、前記制御装置は、前記分割した部分認証データの他方を第2の部分認証データとして制御装置の記憶手段に記憶し、前記分割した部分処理データの他方を第2の部分処理データとして制御装置の記憶手段に記憶し、前記認証端末装置が前記制御装置を認証できなかった場合には、前記認証端末装置は、前記第1の部分認証データ又は前記第1の部分処理データの少なくとも一方を削除し、前記制御装置が前記認証端末装置を認証できなかった場合には、前記制御装置は、前記第2の部分認証データ又は前記第2の部分処理データの少なくとも一方を削除する。
【0023】
なお、本発明は、種々の態様で実現することが可能であり、処理装置、認証システムの他、認証システムのデータ管理方法など様々の態様で実現することができる。
【発明を実施するための最良の形態】
【0024】
A.本実施例に係る認証システム100の制御装置200の構成:
図1を参照して、本実施例に係る認証システム100を構成する制御装置200について説明する。図1は、認証システム100を構成する制御装置200の構成を示す説明図である。本実施例では、認証システム100は、非セキュリティエリア(例えば、屋外)からセキュリティエリア(例えば、屋内あるいは入室者が制限されている室内)への入退出を管理するために使用され、制御装置200は、セキュリティエリア内に設置されている。
【0025】
制御装置200は、CPU201とROM202とハードディスク203とRAM204とCD−ROM205と入力インターフェース206と出力インターフェース207と認証端末インターフェース208とを備えている。
【0026】
CPU201は、制御装置200の中枢であり、制御装置200全体の動作を制御するほか、各種演算を行い、演算結果をハードディスク203に格納したり、出力インターフェース207を介してディスプレイ209に表示させたり、認証端末インターフェース208を介して認証端末装置300と通信を行う。
【0027】
ROM202は、制御装置200に接続されたハードディスク203や入力インターフェース206を介して接続されたキーボード210、マウス211などの周辺機器を制御するBIOS(Basic Input Output System)を記憶し、通常、書き換え可能な不揮発性メモリであるフラッシュメモリが用いられる。
【0028】
ハードディスク203は、OSとデータとアプリケーションとを記憶する記憶装置である。例えば、部分認証データ、部分処理データ、認証端末装置確認データがデータとして記憶され、認証プログラム、分割プログラム、結合プログラム、認証端末装置確認プログラムがアプリケーションとして記憶されている。
【0029】
RAM204は、書き換え可能な揮発性メモリであり、ハードディスク203に記憶されている制御装置200のオペレーティングシステム(以下、「OS」という。)やアプリケーションは、RAM204上にコピーされ、RAM204上で実行される。RAM204は、CPU201が演算した結果あるいは演算中のデータを一時記憶する。
【0030】
認証データは、認証端末装置を介して入力される入力データと照合して認証を行うためにあらかじめ用意してあるデータである。本実施例においては、認証データは、指静脈の血管パターンをデータ化したものが使われている。部分認証データは、認証データの一部のデータである。
【0031】
処理データは、入力データと認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データである。すなわち、入力データと認証データを照合する場合に使用されるアルゴリズム等をデータ化したものであり、例えば、暗号キー、関数、認証プログラム、ライブラリなどをデータ化したものである。部分処理データは、処理データの一部のデータである。
【0032】
認証端末装置確認データは、制御装置200に接続される認証端末装置300が正当な装置であるかを確認するためのデータである。例えば、認証端末装置300の識別番号などを用いてもよい。認証端末装置300の識別番号の偽造を防止するため、暗号化処理をしたものであってもよい。CPU201は、認証端末装置300から受信する認証端末装置データと認証端末装置確認データとを照合して認証端末装置300が正当な装置であることを確認する。
【0033】
認証プログラムは、認証端末入力からの入力データとあらかじめ用意されている認証データとを照合して認証を行うプログラムである。
【0034】
分割プログラムは、認証データを制御装置200のハードディスク203に記憶する第1の部分認証データと認証端末装置300に記憶する第2の部分認証データとに分割するプログラムである。また、分割プログラムは、処理データを制御装置200のハードディスク203に記憶する第1の部分処理データと認証端末装置300に記憶する第2の部分処理データとに分割する。なお、分割プログラムは、認証データ、処理データを、毎回異なる部分認証データ、部分処理データに分割する。この結果、新たな分割が行われると、以前に分割された部分認証データ、部分処理データを用から認証データ、処理データの復元することができなくなる。
【0035】
結合プログラムは、制御装置200のハードディスク203に記憶された第1の部分認証データと認証端末装置300に記憶された第2の部分認証データを結合して認証データを生成するプログラムである。また、結合プログラムは、制御装置200のハードディスク203に記憶された第1の部分処理データと認証端末装置300に記憶された第2の部分処理データを結合して認証データを生成する。
【0036】
認証装置確認プログラムは、認証端末装置が正規な装置であるか判断するプログラムである。
【0037】
CD−ROM装置205は、コンパクトディスク(以下、「CD」という。)を使ったコンピュータ用の読み出し専用記憶装置である。例えば、制御装置200にプログラムをインストールし、削除した認証データ、処理データを再入力する場合に用いられる。なお、他の装置での読み出しを困難にするため、認証データ、処理データは暗号化してCD−ROMに記録されている。
【0038】
入力インターフェース206は、例えば、キーボード210とマウス211などの入力装置と制御装置200の間を接続する。出力インターフェース207は、制御装置200とディスプレイ209とを接続し、例えば認証結果をディスプレイ209に出力する。認証端末インターフェース208は、制御装置200と認証端末装置300とを接続する。
【0039】
B.本実施例に係る認証システム100の認証端末装置300の構成:
図2を参照して、本実施例に係る認証システム100の認証端末装置300の構成について説明する。図2は、認証システム100の認証端末装置300の構成を示す説明図である。認証端末装置300は、例えば、セキュリティエリアと非セキュリティエリアの両方に設置されている。
【0040】
認証端末装置300は、CPU301とフラッシュメモリ302とRAM303と静脈測定部304と制御装置用インターフェース305と電池306とドア制御部307を備えている。
【0041】
CPU301は、認証端末装置300の中枢であり、認証端末装置300の全体の動作を制御する。
【0042】
フラッシュメモリ302は、OSとデータとアプリケーションとを記憶する書き換え可能な不揮発メモリである。例えば、部分認証データ、部分処理データ、制御装置確認データがデータとして記憶され、例えば、静脈測定部制御プログラム、画像処理プログラム、制御装置確認プログラムがアプリケーションとして記憶されている。
【0043】
フラッシュメモリ302には、認証データのうち、制御装置200のハードディスク203に記憶されていない第2の部分認証データが記憶される。また、フラッシュメモリ302には、処理データのうち、制御装置200のハードディスク203に記憶されていない第2の部分処理データが記憶される。
【0044】
制御装置確認データは、認証端末装置300に接続される制御装置200が正当な装置であるかを確認するためのデータであり、例えば、制御装置200の識別番号などである。なお、制御装置200の識別番号の偽造を防止するため、暗号化処理をしたものであってもよい。
【0045】
静脈測定部制御プログラムは、指静脈の血管パターンを測定する静脈測定部304を制御するプログラムである。画像処理プログラムは、静脈測定部304で測定した指静脈の血管パターンの画像をデジタル信号に変換し、入力データを生成するプログラムである。制御装置確認プログラムは、制御装置200が正規な装置であるか判断するプログラムである。
【0046】
RAM303は、書き換え可能な揮発性メモリであり、フラッシュメモリ302に記憶された認証端末装置300のオペレーティングシステム(以下、「OS」という。)やアプリケーションはRAM303上にコピーされ、RAM303上で実行される。RAM303は、CPU301が演算した結果あるいは演算中のデータを一時記憶する。
【0047】
静脈測定部304は、測定台(図示せず)の上に指を置き、測定台の奥にあるスイッチ311が指先で押されることにより、測定台の上部に設置してある近赤外光源308から近赤外線を指に照射し、透過光を測定台の下部に設置してあるカメラ309で撮影し、指の静脈パターンを測定する。
【0048】
制御装置用インターフェース305は、認証端末装置300と制御装置200とを接続する。電池306は、認証端末装置300のAC電源が切られても一定時間認証端末装置300を動作させるための補助電源である。
【0049】
ドア制御部307は、認証端末装置300に接続されたセキュリティドア310の鍵の開閉を制御する。
【0050】
C.本実施例に係る認証システム100の認証時の動作:
図3から図11を参照して、本実施例に係る認証システム100の認証時の動作及び認証データと処理データの記憶状態について説明する。図3は、本実施例に係る認証システム100の装置確認までのフローチャートを示す説明図である。図4は、制御装置が認証端末装置を確認する処理のフローチャートを示す説明図である。図5は、認証端末装置が制御装置を確認する処理のフローチャートを示す説明図である。図6は、本実施例に係る認証システム100の装置確認から認証までのフローチャートを示す説明図である。図7は、本発明に係る認証システム100の認証データ及び処理データの再分割処理のフローチャートを示す説明図である。なお、図3から図7において、左側のフローは制御装置の動作フローであり、右側のフローは認証端末装置の動作フローである。
【0051】
図8は、制御装置あるいは認証端末装置のいずれもが盗難されていない時の認証データ及び処理データの記憶状態の概念的な説明図である。図9は、認証端末装置が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図である。図10は、制御装置が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図である。図11は、制御装置及び認証端末装置の両方が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図である。
【0052】
まず、図3及び図8から図11を用いて装置確認までの動作について説明する。
認証システムを立ち上げた状態では、図8(a)から図11(a)及び図8(b)から図11(b)に示すように、認証データは第1の部分認証データと第2の部分認証データに分割され、処理データは第1の部分処理データと第2の部分処理データに分割されている。分割は、例えば、認証データを一列に並べ、乱数によりデータ列を前後に2分することにより行われる。分割はデータ列を前後に2分されるだけなので、認証データの結合/復元は容易に実行される。第1の部分認証データと第1の部分処理データは制御装置200のハードディスク203に記憶され、第2に部分認証データと第2の部分処理データは認証端末装置300のフラッシュメモリ302に記憶されている。
【0053】
認証端末装置300のCPU301は、静脈測定部304のスイッチ311が押され(ステップS410、Yes)、認証動作が開始されるまで待機する(ステップS400)。CPU301は、認証動作が開始されると、あらかじめ用意されている認証データと照合して本人確認をするための認証用入力データを取得する(ステップS420)。
【0054】
測定台(図示せず)の上に指が置かれ、測定台の奥にあるスイッチ311が指先で押されると、測定台の上部に設置してある近赤外光源308から近赤外線が指に照射される。静脈中の赤血球の還元ヘモグロビンは近赤外線の波長の光を吸収する。透過光を測定台の下部に設置してあるカメラ309で撮影すると、静脈部分だけが黒く映る。これにより、指静脈の血管パターンが測定される。CPU301は、測定した指静脈の血管パターンを、画像処理プログラムを用いて処理し、認証用入力データを作成し、制御装置200に認証用入力データを送る(ステップS430)。
【0055】
制御装置200のCPU201は、認証端末装置300から認証用入力データを受信するまで(ステップS450、Yes)が送信されるまで待機する(ステップS440)。
【0056】
CPU301は、静脈測定部304のスイッチ311が押されなくても(ステップS410、No)、所定の時間が経過したときは(ステップS460、Yes)、制御装置200の確認を行う(ステップS470)。一方、CPU201は、入力データを受信しなくても(ステップS450、No)、所定の時間が経過したときは(ステップS480、Yes)、認証端末装置300の確認を行う(ステップS490)。所定の時間は、一定時間ごとでもよいし、ランダムな時間でもよい。
【0057】
次に、図4及び図8から図9を用いて制御装置200が認証端末装置300を確認する処理について説明する。
制御装置200のCPU201は、認証端末装置300に対して、認証端末装置識別データを要求する(ステップS500)。認証端末装置300のCPU301は、認証端末装置識別データの要求を受けると、認証端末装置識別データを制御装置200に送信する(ステップS510)。
【0058】
CPU201は、認証端末装置識別データを受信し(ステップS520)、認証端末装置300の確認を行う(ステップS530)。CPU201は、受信した認証端末装置識別データとハードディスク203に記憶されている認証端末装置確認データとを比較し、認証端末装置300が正規な装置か判断する。CPU201は、認証端末装置300が正規な装置であることを確認できなかった場合には(ステップS530、No)、図9(c)に示すようにハードディスク203に記憶している第1の部分認証データ、第1の部分処理データを削除する(ステップS540)。図9(d)に示すように、第1の部分認証データ、第1の部分処理データが削除された場合には、認証データ、処理データは復元されない。
【0059】
CPU201は、認証端末装置300が正規な装置であることを確認できた場合(ステップS530、Yes)には、認証端末装置300に対して、第2の部分認証データと第2の部分処理データを要求する(ステップS550)。
【0060】
認証端末装置300のCPU301は、制御装置200から第2の部分認証データと第2の部分処理データの要求を受けると、第2の部分認証データと第2の部分処理データをフラッシュメモリ302から読み出し、制御装置200に送信する(ステップS560)。
【0061】
CPU201は、第2の部分認証データと第2の部分処理データを受信する(ステップS570)。CPU201は、図8(c)に示すように、ハードディスク203から第1の部分認証データを読み出し、受信した第2の部分認証データと結合して認証データを復元し、ハードディスク203から第1の部分処理データを読み出し、受信した第2の部分処理データと結合して処理データを復元する(ステップS580)。復元は、例えば、第1の部分認証データと第2の部分認証データを単純に結合し、第1の部分処理データと第2の部分処理データを単純に結合することにより行われる。
【0062】
第2の部分認証データと第1の部分認証データを単純に結合する場合には、例えば、制御装置200は公開鍵Aと秘密鍵Bを保有し、認証制御装置300は公開鍵Cと秘密鍵Dを保有するようにするとよい。認証端末装置300のCPU301は、第2の部分認証データ及び第2の部分処理データを制御装置200に送る場合は、公開鍵Aで暗号化して送る。制御装置200のCPU201は、暗号化された第2の部分認証データと第2の部分処理データを受信する。CPU201は、第2の部分認証データと第2の部分処理データとを復号する。CPU201は、第1の部分認証データと第2の部分認証データを単純に結合し、第1の部分処理データと第2の部分処理データを単純に結合することにより、認証データと処理データの復元を実行できる。なお、暗号化された状態では、第2の部分認証データは第1の部分認証データと単純に結合しても認証データは復元されない。また、通信中の第2の部分認証データ、第2の部分処理データを盗聴されても、第2の部分認証データ、第2の部分処理データを復号することは困難である。
【0063】
CPU201は、第2の部分認証データと第2の部分処理データを受信できない場合(ステップS570、No)、あるいは、第2の部分認証データ、第2の部分処理データに異常があり、認証データ、処理データを復元できない場合(ステップS580、No)には、図9(c)に示すように、ハードディスク203から第1の部分認証データ、第2の部分処理データを削除する(ステップS540)。第2の部分認証データに異常がある場合とは、例えば、第2の部分認証データのチェックサムが合っていない場合である。認証データを復元できない場合とは、例えば、第2の部分認証データが秘密鍵Bで復号できない場合、秘密鍵Bで復号した第2の認証データのチェックサムが合っていない場合、復元した認証データのチェックサムが合っていない場合である。なお、処理データの場合も同様である。CPU201は、ディスプレイ209に認証端末装置300が異常である旨を表示し、制御装置200の動作を終了する。
【0064】
CPU201は、認証データ、処理データの復元ができた場合には(ステップS580、Yes)、入力データと認証データの照合、あるいは、認証データ、処理データの再分割処理を行う。CPU301は、入力データと認証データの照合結果を待つ、あるいは、認証データ、処理データを再分割した部分認証データ、部分処理データが送信されるのを待つ。
【0065】
図5及び図8、図10、図11を用いて認証端末装置300が制御装置200を確認する処理について説明する。
認証端末装置300のCPU301は、制御装置200に対して、制御装置識別データを要求する(ステップS600)。制御装置200のCPU201は、制御装置識別データの要求を受けると、制御装置識別データを認証端末装置300に送信する(ステップS610)。
【0066】
CPU301は、制御装置識別データを受信し(ステップS620)、制御装置200の確認を行う(ステップS630)。CPU301は、受信した制御装置識別データとフラッシュメモリ302に記憶されている制御装置確認データとを比較し、制御装置200が正規な装置か判断する。CPU301は、制御装置200が正規な装置であることを確認できなかった場合には(ステップS630、No)、図10(c)に示すように、フラッシュメモリ302に記憶している第2の部分認証データ、第2の部分処理データを削除する(ステップS640)。第2の部分認証データ、第2の部分処理データが削除された場合には、図10(d)に示すように、認証データ、処理データは復元されない。
【0067】
なお、認証端末装置300、制御装置200がともに盗難された場合には、認証端末装置300は電池306により動作するが、制御装置200は電源が断たれるので動作しない。したがって、認証端末装置300のCPU301は、制御装置200を確認できないので、図11(c)に示すように、第2の部分認証データ、第2の部分処理データを削除する)。なお、制御装置200の電源が回復した場合には、認証端末装置300から第2の部分認証データ、第2の部分処理データが削除されているので、CPU201は、認証端末装置300から第2の部分認証データ及び第2の部分処理データを受信できない。その結果、CPU201は、図11(d)に示すように、第1の部分認証データ、第1の部分処理データを削除する。いずれの場合も、図11(e)に示すように認証データ、処理データの復元はできない。
【0068】
CPU301は、制御装置200が正規な装置であることを確認できた場合(ステップS630、Yes)には、制御装置200に対して、第1の部分認証データと第1の部分処理データを要求する(ステップS650)。
【0069】
制御装置200のCPU201は、認証端末装置300から第1の部分認証データと第1の部分処理データの要求を受けると、第1の部分認証データと第1の部分処理データをハードディスク203から読み出し、認証端末装置300に送信する(ステップS660)。
【0070】
CPU301は、第1の部分認証データと第1の部分処理データを受信する(ステップS670)。CPU301は、図8(c)に示すように、フラッシュメモリ302から第2の部分認証データを読み出し、受信した第1の部分認証データと結合して認証データを復元し、フラッシュメモリ302から第2の部分処理データを読み出し、受信した第1の部分処理データと結合して処理データを復元する(ステップS680)。復元は、例えば、第1の部分認証データと第2の部分認証データを単純に結合し、第1の部分処理データと第2の部分処理データを単純に結合することにより行われる。
【0071】
制御装置200のCPU201は、第1の部分認証データ及び第1の部分処理データを認証端末装置300に送る場合には、例えば、公開鍵Cで暗号化して送る。認証端末装置300のCPU301は、暗号化された第1の部分認証データと第1の部分処理データを受信する。CPU301は、第1の部分認証データと第1の部分処理データを復号する。CPU301は、第1の部分認証データと第2の部分認証データを単純に結合し、第1の部分処理データと第2の部分処理データを単純に結合することにより、認証データと処理データの復元を実行できる。なお、暗号化された状態では、第1の部分認証データは第2の部分認証データと単純に結合しても認証データは復元されない。
【0072】
CPU301は、第1の部分認証データと第1の部分処理データを受信できない場合(ステップS670、No)、あるいは、第1の部分認証データ、第1の部分処理データに異常があり、認証データ、処理データを復元できない場合(ステップS680、No)には、図10(c)に示すように、フラッシュメモリ302から第2の部分認証データ、第2の部分処理データを削除する(ステップS640)。第1の部分認証データに異常がある場合とは、例えば、第1の部分認証データのチェックサムが合っていない場合である。認証データを復元できない場合とは、例えば、第1の部分認証データが秘密鍵Dで復号できない場合、秘密鍵Dで復号した第1の認証データのチェックサムが合っていない場合、復元した認証データのチェックサムが合っていない場合である。なお、処理データの場合も同様である。
【0073】
CPU301は、入力データと認証データの照合結果を待つ、あるいは、認証データ、処理データを再分割した部分認証データ、部分処理データが送信されるのを待つ。
【0074】
図6を用いて、装置確認から認証までの処理について説明する。
制御装置200のCPU201は、認証用入力データの受信をしていた場合には(ステップS700、Yes)、認証用入力データと復元した認証データを照合する(ステップS710)。CPU201は、照合結果を端末制御装置300に送信する(ステップS720)。
【0075】
認証端末装置300のCPU301は、静脈測定部304のスイッチ311が押されていた場合には(ステップS730、Yes)、照合結果を受信し(ステップS740)入室許可できるか否か判断する(ステップS750)。CPU301は、入室許可と判断した場合(ステップS750、Yes)、セキュリティドア310のロックを解除する(ステップS760)。一方、CPU301は、入室不許可と判断した場合(ステップS750、No)、セキュリティドア310のロックを維持する(ステップS770)。
【0076】
図7及び図8を用いて、認証データ、処理データの再分割処理について説明する。
制御装置200のCPU201は、認証データ及び処理データを再分割し、第3の部分認証データと第4の部分認証データ及び第3の部分処理データ及び第4の部分処理データを生成する(ステップS800)。CPU201は、図8(d)に示すように、このとき第3の部分認証データ及び第4の部分認証データを、それぞれ第1の部分認証データ及び第2の部分認証データと異なるように分割し、第3の部分処理データ及び第4の部分処理データを、それぞれ第1の部分処理データ及び第2の部分処理データと異なるように分割する。CPU201は、例えば、乱数を用いることにより、認証データを前後に2分する。乱数により2分されるので、できる2つの部分認証データは毎回異なる。また、認証データは前後に2分されているだけなので、単純に結合することにより容易に復元できる。
【0077】
CPU201は、第4の部分認証データ及び第4の部分処理データを認証端末装置300に送信し(ステップS810)、第3の部分認証データ及び第3の部分処理データをハードディスク203に格納する(ステップS840)。このとき、CPU201は、第4の部分認証データ及び第4の部分処理データを公開鍵Cで暗号化して認証端末装置300に送ると良い。CPU201は、RAM204上から復元した認証データ及び処理データを削除する(ステップS850)。
【0078】
認証端末装置300のCPU301は、制御装置200から、第4の部分認証データ及び第4の部分処理データを受信すると(ステップS820)、第4の部分認証データ及び第4の部分処理データをフラッシュメモリ302に格納する(ステップS830)。このとき、CPU301は、第4の部分認証データ及び第4の部分処理データが暗号化されている場合には、秘密鍵Dを用いて復号し、復号した第4の部分認証データ及び第4の部分処理データをフラッシュメモリ302に格納する。CPU301はステップS400に戻り、静脈認証部304のスイッチ311が押されるのを待つ。
【0079】
CPU301は、静脈認証装置304のスイッチ311が押される(ステップS410)まで待機する(ステップS400)。CPU201は、ステップS440に戻り、認証端末装置300から認証用入力データを受信するまで(ステップS450)待機する(ステップS440)。静脈認証部304のスイッチ311が押された場合、あるいは所定に時間に、上述した内容が再び繰り返され、図8(e)に示すように認証データ、処理データが復元される)。
【0080】
以後、静脈認証部304のスイッチ311が押されるごとに、あるいは所定の時間ごとに同様の処理が繰り返えされる。
【0081】
以上説明したように、本実施例によれば、入力データと照合するためにあらかじめ用意されている認証データだけでなく、入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データが制御装置と認証端末装置に分割して記憶されている。一方の装置の部分処理データから処理データを復元することは困難である。すなわち、部分処理データは認証アルゴリズム等をデータ化したものの一部であるので、部分処理データから全体の処理データを類推/復元することは困難である。処理データを復元できなければ、識別データを解析できない。したがって、識別データの偽造は困難であり、不正な手段による本人確認を抑制、防止することができる。
【0082】
本実施例によれば、例えば、制御装置200は、認証端末装置識別データと認証端末確認データにより認証端末装置300が正規な装置であることを確認した後に、認証データ及び処理データを生成/復元するので、制御装置200が、認証端末装置300を確認するまでは、認証データ、処理データは復元されていない。したがって、この間は、制御装置200から認証データ及び処理データを読み出すことは困難である。その結果、不正な手段による本人確認を抑制、防止することができる。
【0083】
本実施例によれば、復元した認証データ、処理データそのものは、ハードディスク203、フラッシュメモリ302には格納されない。例えば、認証データ及び処理データが復元された直後に制御装置200が盗難された場合には、AC電源が切れるので、復元された認証データ、処理データが消去される。したがって、制御装置が盗難された場合でも認証データ、処理データが解析されることを防止、抑制できる。
【0084】
本実施例によれば、制御装置は定期的に認証端末装置が正規な認証端末装置であることを確認し、確認できなかった場合には、第1の部分認証データ及び第1の部分処理データを削除し、認証端末装置は定期的に制御装置が正規な制御装置であることを確認し、確認できなかった場合には、第2の部分認証データ及び第2の部分処理データを削除する。したがって、例えば、認証端末装置、あるいは、制御装置が一時的にすり替えられた場合のように他の装置を確認できない場合には、部分認証データ及び部分処理データが削除される。その結果、すり替えられた制御装置、認証端末装置を元に戻しても、認証データ及び処理データの復元はできない。その結果、認証データを解析、偽造することは困難となり、不正な手段による本人確認を抑制、防止することができる。
【0085】
なお、制御装置、認証端末装置いずれかの部分認証データ、部分処理データが削除されても、認証データ及び処理データを、例えば、CD−ROMに記録してあれば、CD−ROMから認証データ及び処理データを読み込むことにより、認証データ及び処理データの回復は可能である。
【0086】
本実施例によれば、制御装置と認証端末装置の両方が盗難された場合には、制御装置はAC電源で動作しているため、盗難時には、電源がオフになる。一方、認証端末装置は内部に電池306を備えているため、AC電源がなくとも一定時間動作ができる。その間に認証端末装置が制御装置の確認処理を行えば、制御装置を確認できないため第2の部分認証データ及び第2の部分処理データを削除する。したがって、制御装置の電源を復帰させても、認証データ、処理データは復元されない。さらに、認証端末装置の第2の部分認証データ及び第2の部分処理データが存在しないので、第1の部分認証データ及び第1の部分処理データも削除される。その結果、制御装置と認証端末装置の両方を盗難されても、認証データ、処理データの復元は困難であり、不正な手段による本人確認を抑制、防止することができる。
【0087】
本実施例によれば、制御装置はデータ分割手段を備えているので、他のサーバー装置で認証データ、処理データを分割する必要がない。したがって、他のサーバー装置から認証データ、処理データが流出する危険性がない。その結果、不正な手段による本人確認を抑制、防止することができる。
【0088】
本実施例によれば、認証データと、処理データの分割パターンは毎回異なる。例えば、ある時の部分認証データと部分処理データが盗聴されても、認証データと処理データの再分割が行われれば、その盗聴された部分認証データと部分処理データは利用できない。その結果、その盗聴された部分認証データと部分処理データを記憶した装置にすり替えられた場合には、認証データ、処理データの復元はされない。不正な手段による本人確認を抑制、防止することができる。
【0089】
D.変形例:
(1)本実施例では認証データ、処理データの分割は、制御装置が行っているが、認証端末装置が行ってもよい。
【0090】
(2)本実施例では、CPU201は、認証データを第1の部分認証データと第2の部分認証データは異なるように分割するが、その時一部重複するように分割してもよい。また、処理データについても、第1の部分処理データと第2の部分処理データが一部重複するように分割しても良い。また、データ一部重複させるか否か、重複させる場合の重複する部分のデータの大きさを乱数で決めても良い。
【0091】
(3)本実施例では、制御装置識別データ、認証端末装置識別データ、制御装置確認データ、認証端末装置確認データについて、データを分割していなかったが、制御装置識別データ、認証端末装置識別データ、制御装置確認データ、認証端末装置確認データを制御装置と識別装置でデータを分割して記憶させてもよい。
【0092】
(4)起動後一定時間は対応する認証端末装置、制御装置の確認を行わないようにしてもよい。制御装置あるいは認証端末装置を起動した直後は、対応する認証端末装置、制御装置が起動していない場合があるからである。
【0093】
(5)本実施例では、認証端末装置300のCPU301が制御装置200を確認する場合に、部分認証データ、部分処理データを要求しているが、部分認証データ、部分処理データを要求せず、制御装置識別データのみで制御装置200を確認してもよい。
【0094】
(6)本実施例では、認証端末装置に電池を備えているが、制御装置に電池を備えるようにしてもよい。また、制御装置及び認証端末装置の両方に電池を備え、電池の持続時間を変えるようにしてもよい。一方が先に停止すれば、動作している装置から部分認証データ、部分処理データを削除できるからである。
【0095】
(7)本実施例では、部分認証データ、部分処理データを送受信する場合に公開鍵暗号を用いて暗号化しているが、共通鍵暗号を用いて暗号化してもよい。また、暗号を使わなくても良い。
【0096】
(8)本実施例では、認証システムを入退出管理に用いているが、例えば、ATM、電子申請、機密データへのアクセス管理など本人確認を必要とするものであれば用いることができる。
【0097】
(9)本実施例では、本人確認手段として、指静脈の血管パターンを用いているが、例えば、顔の形状、手の掌の形状、指紋、網膜の血管パターン、声紋などの生体情報のほか、ICカード、暗証番号、パスワード、パスフレーズなどを用いることができる。
【0098】
以上、いくつかの実施例に基づいて本発明の実施の形態について説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得るとともに、本発明にはその等価物が含まれることはもちろんである。
【図面の簡単な説明】
【0099】
【図1】認証システムの制御装置の構成を示す説明図。
【図2】認証システムの認証端末装置の構成を示す説明図。
【図3】本実施例に係る認証システムの認証時に実行される動作(装置確認まで)のフローチャートを示す説明図。
【図4】制御装置が認証端末装置を確認する処理のフローチャートを示す説明図。
【図5】認証端末装置が制御装置を確認する処理のフローチャートを示す説明図。
【図6】本実施例に係る認証システムの認証時に実行される動作(装置確認から認証まで)のフローチャートを示す説明図
【図7】本実施例に係る認証システムの認証時に実行される動作(認証データ、処理データの再分割処理)のフローチャートを示す説明図。
【図8】制御装置あるいは認証端末装置のいずれもが盗難されていない時の認証データ及び処理データの記憶状態の概念的な説明図。
【図9】認証端末装置が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図。
【図10】制御装置が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図。
【図11】制御装置及び認証端末装置の両方が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図。
【符号の説明】
【0100】
100…認証システム
200…制御装置
201…CPU
202…ROM
203…ハードディスク
204…RAM
205…CD−ROM
206…入力インターフェース
207…出力インターフェース
208…認証端末装置インターフェース
209…ディスプレイ
210…キーボード
211…マウス
300…認証端末装置
301…CPU
302…フラッシュメモリ
303…RAM
304…指静脈測定部
305…制御装置用インターフェース
306…電池
307…ドア制御部
308…近赤外光源
309…カメラ
310…セキュリティドア
311…スイッチ
【技術分野】
【0001】
本発明は、制御装置と端末装置により、本人確認を実施する認証システムに関する。
【背景技術】
【0002】
制御装置と認証端末装置とからなる認証システムにおいては、認証端末装置に入力される入力データと、あらかじめ用意してある認証データとを照合して認証を行う。ここで、制御装置内あるいは認証端末装置のいずれか一方に全ての認証データを記憶していると、認証データが解読され、不正に認証される恐れがある。そこで、従来の認証システムでは、電子割符を用いて認証データを分割し、制御装置と認証端末装置のそれぞれで、分割された認証データを保有し、認証データが解読されないようにする技術が存在していた(特許文献1)。従来技術によれば、例えば、一方の装置が盗難されても、両方の装置が盗難されなければ、認証データの復元は困難であった。
【0003】
【特許文献1】特開2004−234633号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、従来技術では、認証データは制御装置及び認証端末装置に分割して記憶されているが、入力データと認証データを照合する際に用いられる処理データは制御装置又は認証端末装置の一方に記憶されていた。ここで処理データとは、入力データと認証データを照合する場合に使用されるアルゴリズム等をデータ化したものであり、例えば、暗号キー、関数、認証プログラム、ライブラリなどをデータ化したものである。処理データが記憶されている制御装置あるいは認証端末装置が盗難された場合には、処理データが解析されることにより、認証データが偽造され、本人確認が実施されてしまう可能性がある。また、処理データが制御装置に記憶されている場合に、認証端末装置がすり替えられると、すり替えられた認証端末装置から制御装置へのアクセスにより、処理データが盗聴され、解析され、認証データが偽造され、本人確認が実施されてしまう可能性がある
【0005】
また、制御装置と認証端末装置の両方が盗難された場合には、認証データ、処理データの解析が容易となり、認証データ偽造により本人確認が実施されてしまう可能性が高くなる。
【0006】
本発明の目的は、上記課題の少なくとも一部を解決するためになされたものであり、不正な手段による本人確認を抑制又は防止することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明に係る処理装置は、認証システムを構成する処理装置であって、認証端末装置を介して入力される入力データと照合するためにあらかじめ用意されている認証データの一部であって、認証システムを構成する他の装置の記憶手段に記憶されている第1の部分認証データの残余である第2の部分認証データと、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データの一部であって、前記他の装置の記憶手段に記憶されている第1の部分処理データの残余である第2の部分処理データを記憶する記憶手段と、前記他の装置から前記第1の部分認証データと前記第1の部分処理データとを受信する受信手段と、前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成する第1のデータ結合手段と、前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成する第2のデータ結合手段と、前記処理データに基づいて、前記入力データと前記認証データとを照合する処理を実行して認証を行う認証手段とを備える。
【0008】
本発明によれば、処理装置には、認証データだけでなく処理データについても、その一部しか記憶されていない。したがって、例えば処理装置の盗難、盗聴などの不正な手段により部分処理データが第三者に知られても処理データ全体を復元することは困難である。処理データが復元されなければ、識別データの解析、偽造は困難なので、不正な手段による本人確認を抑制、防止することができる。
【0009】
本発明に係る処理装置はさらに、前記他の装置が正当なものであるか確認するための装置確認データを有し前記装置確認データが所定の条件を満たす場合に、前記第1の結合手段は前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成し、前記第2の結合手段は前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成し、前記認証手段は前記処理データに基づいて前記入力データと前記認証データとを照合する処理を実行して認証を行う。
【0010】
本発明によれば、処理装置は、他の装置が正規な装置であることを確認し、確認した後に、認証データ及び処理データを生成/復元する。したがって、他の装置が正規な装置であることを確認できない場合には、認証データ及び処理データの復元がされないので、認証データ、処理データが読み出されることはなく、不正な手段による本人確認を抑制、防止することができる。
【0011】
本発明に係る処理装置は、前記装置確認データが所定の条件を満たさない場合には、前記第2の部分認証データ及び前記第2の部分処理データのうち少なくとも一方のデータを記憶手段から削除する。
【0012】
本発明によれば、処理装置は、他の装置が正規な装置であると確認できなかった場合には、第2の部分認証データ及び第2の部分処理データのうち少なくとも一方のデータを記憶手段から削除するので認証データ又は処理データを復元できない。この結果、不正な手段による本人確認を抑制、防止することができる。
【0013】
本発明に係る処理装置は、電池電源を備える。
【0014】
本発明によれば、例えば、電池電源を備える処理装置は、盗難された場合でも、電池電源からから電力が供給されるため一定時間動作を続ける。しかし、処理装置は、その間は他方の装置を確認することはできない。処理装置は、記憶手段から、第2の部分認証データ及び第2の部分処理データの少なくとも一方のデータを削除するので認証データ又は処理データの復元はできなくなる。その結果、不正な手段による本人確認を抑制、防止することができる。
【0015】
本発明に係る処理装置は、認証システムの制御装置であり、前記認証データを2つの部分認証データに分割する第1のデータ分割手段と、前記処理データを2つの部分処理データに分割する第2のデータ分割手段と、前記2つの部分認証データの一方と前記2つの部分処理データの一方とを前記他の装置に送信する送信手段とを備える。
【0016】
本発明によれば、処理装置は、データ分割手段を装置内に備えているので、例えば、他のサーバー装置を用いて認証データ、処理データを分割する必要がない。したがって、他のサーバー装置から認証データ、処理データが流出する恐れがない。その結果、流失した認証データ、処理データを用いる不正な手段による本人確認を抑制、防止することができる。
【0017】
本発明に係る処理装置は、前記第1の分割手段は、前記第1の部分認証データ及び前記第2の部分認証データとは異なる2つの部分認証データを生成し、前記第2の分割手段は、前記第1の部分処理データ及び前記第2の部分処理データとは異なる2つの部分処理データを生成し、前記送信手段は、前記生成した2つの部分認証データの一方と前記生成した部分処理データの一方とを他の装置に送信し、前記記憶手段は、前記生成した2つの部分認証データの他方と前記生成した2つの部分認証データの他方とを記憶する。
【0018】
本発明によれば、処理装置の分割手段が分割して生成する部分認証データと、部分処理データは毎回異なるので、ある時の部分認証データと部分処理データが盗聴等されても、認証データと処理データの再分割が行われれば、盗聴された部分認証データと部分処理データから認証データ及び処理データは復元されない。したがって、データ盗聴に対する安全性が高まり、不正な手段による本人確認を抑制、防止することができる。
【0019】
本発明に係る処理装置は、認証システムの認証端末装置であり、入力データを取得する入力データ取得手段と、認証システムの制御手段が分割した2つの部分認証データの一方と前記制御装置が分割した2つの部分処理データの一方とを受信する受信手段とを備える。本発明によれば、認証端末装置は、部分認証データの1つと部分処理データの1つしか保有していないので、例えば、認証端末装置に記憶されている部分認証データ、部分処理データが盗聴等されても、認証データ、処理データの復元は困難であり、不正な手段による本人確認を抑制、防止することができる。
【0020】
本発明に係る認証システムは、認証端末装置と制御装置とからなる認証システムであって、前記認証端末装置は、入力データを取得する入力データ取得手段と、前記入力データと照合するためにあらかじめ用意されている認証データの一部である第1の部分認証データと、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データの一部である第1の部分処理データとを記憶する記憶手段とを備え、前記制御装置は、前記第1の部分認証データの残余である第2の部分認証データと、前記第1の部分処理データの残余である第2の部分処理データとを記憶する記憶手段と、前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成する第1のデータ結合手段と、前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成する第2のデータ結合手段と、前記処理データに基づいて、前記入力データと前記認証データとを照合する処理を実行して認証を行う認証手段と、前記認証データを2つの部分認証データに分割する第1のデータ分割手段と、前記処理データを2つの部分処理データに分割する第2のデータ分割手段と、前記2つの部分認証データの一方と2つの部分処理データの一方とを前記認証端末装置と送受信する通信手段とを備える。
【0021】
本発明によれば、認証システムは、認証データと処理データとを認証端末装置と制御装置とで分割保有する。一方の装置からは一方の部分認証データと一方の部分処理データしか得ることができない。一方の部分認証データと一方の部分処理データとから認証データと処理データを復元することは困難であるので、不正な手段による本人確認を抑制、防止することができる。
【0022】
本発明に係る認証システムの動作方法は、認証端末装置と制御装置とからなる認証システムのデータ管理方法であって、前記制御装置は、認証端末装置に入力データと照合するためにあらかじめ用意されている認証データを2つの部分認証データに分割し、前記制御装置は、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データを2つの部分処理データに分割し、前記認証端末装置は、前記分割した2つの部分認証データの一方を第1の部分認証データとして認証端末装置の記憶手段に記憶し、前記分割した2つの部分処理データの一方を第1の部分処理データとして認証端末装置の記憶手段に記憶し、前記制御装置は、前記分割した2つの部分認証データの他方を第2の部分認証データとして制御装置の記憶手段に記憶し、前記分割した2つの部分処理データの他方を第2の部分処理データとして制御装置の記憶手段に記憶し、所定の時間に、前記制御装置は、認証端末装置確認データにより認証端末装置の認証を行い、前記端末認証装置は制御装置確認データにより前記制御装置の認証を行い、前記制御装置が前記端末認証装置を認証でき、前記認証端末装置が前記制御装置を認証できた場合には、前記制御装置は、前記第1の部分認証データと前記第2の部分認証データを結合して認証データを復元し、前記第1の部分処理データと前記第2の部分処理データとを結合して処理データを復元し、前記復元した認証データを前記第1の部分認証データと前記第2の部分認証データと異なる2つの部分認証データに分割し、前記復元した処理データを前記第1の部分処理データと前記第2の部分処理データと異なる2つの部分処理データに分割し、前記認証端末装置は、前記分割した2つの部分認証データの一方を第1の部分認証データとして前記制御装置から受信して認証端末装置の記憶手段に記憶し、前記分割した部分処理データの一方を第1の部分処理データとして前記制御装置から受信して認証端末装置の記憶手段に記憶し、前記制御装置は、前記分割した部分認証データの他方を第2の部分認証データとして制御装置の記憶手段に記憶し、前記分割した部分処理データの他方を第2の部分処理データとして制御装置の記憶手段に記憶し、前記認証端末装置が前記制御装置を認証できなかった場合には、前記認証端末装置は、前記第1の部分認証データ又は前記第1の部分処理データの少なくとも一方を削除し、前記制御装置が前記認証端末装置を認証できなかった場合には、前記制御装置は、前記第2の部分認証データ又は前記第2の部分処理データの少なくとも一方を削除する。
【0023】
なお、本発明は、種々の態様で実現することが可能であり、処理装置、認証システムの他、認証システムのデータ管理方法など様々の態様で実現することができる。
【発明を実施するための最良の形態】
【0024】
A.本実施例に係る認証システム100の制御装置200の構成:
図1を参照して、本実施例に係る認証システム100を構成する制御装置200について説明する。図1は、認証システム100を構成する制御装置200の構成を示す説明図である。本実施例では、認証システム100は、非セキュリティエリア(例えば、屋外)からセキュリティエリア(例えば、屋内あるいは入室者が制限されている室内)への入退出を管理するために使用され、制御装置200は、セキュリティエリア内に設置されている。
【0025】
制御装置200は、CPU201とROM202とハードディスク203とRAM204とCD−ROM205と入力インターフェース206と出力インターフェース207と認証端末インターフェース208とを備えている。
【0026】
CPU201は、制御装置200の中枢であり、制御装置200全体の動作を制御するほか、各種演算を行い、演算結果をハードディスク203に格納したり、出力インターフェース207を介してディスプレイ209に表示させたり、認証端末インターフェース208を介して認証端末装置300と通信を行う。
【0027】
ROM202は、制御装置200に接続されたハードディスク203や入力インターフェース206を介して接続されたキーボード210、マウス211などの周辺機器を制御するBIOS(Basic Input Output System)を記憶し、通常、書き換え可能な不揮発性メモリであるフラッシュメモリが用いられる。
【0028】
ハードディスク203は、OSとデータとアプリケーションとを記憶する記憶装置である。例えば、部分認証データ、部分処理データ、認証端末装置確認データがデータとして記憶され、認証プログラム、分割プログラム、結合プログラム、認証端末装置確認プログラムがアプリケーションとして記憶されている。
【0029】
RAM204は、書き換え可能な揮発性メモリであり、ハードディスク203に記憶されている制御装置200のオペレーティングシステム(以下、「OS」という。)やアプリケーションは、RAM204上にコピーされ、RAM204上で実行される。RAM204は、CPU201が演算した結果あるいは演算中のデータを一時記憶する。
【0030】
認証データは、認証端末装置を介して入力される入力データと照合して認証を行うためにあらかじめ用意してあるデータである。本実施例においては、認証データは、指静脈の血管パターンをデータ化したものが使われている。部分認証データは、認証データの一部のデータである。
【0031】
処理データは、入力データと認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データである。すなわち、入力データと認証データを照合する場合に使用されるアルゴリズム等をデータ化したものであり、例えば、暗号キー、関数、認証プログラム、ライブラリなどをデータ化したものである。部分処理データは、処理データの一部のデータである。
【0032】
認証端末装置確認データは、制御装置200に接続される認証端末装置300が正当な装置であるかを確認するためのデータである。例えば、認証端末装置300の識別番号などを用いてもよい。認証端末装置300の識別番号の偽造を防止するため、暗号化処理をしたものであってもよい。CPU201は、認証端末装置300から受信する認証端末装置データと認証端末装置確認データとを照合して認証端末装置300が正当な装置であることを確認する。
【0033】
認証プログラムは、認証端末入力からの入力データとあらかじめ用意されている認証データとを照合して認証を行うプログラムである。
【0034】
分割プログラムは、認証データを制御装置200のハードディスク203に記憶する第1の部分認証データと認証端末装置300に記憶する第2の部分認証データとに分割するプログラムである。また、分割プログラムは、処理データを制御装置200のハードディスク203に記憶する第1の部分処理データと認証端末装置300に記憶する第2の部分処理データとに分割する。なお、分割プログラムは、認証データ、処理データを、毎回異なる部分認証データ、部分処理データに分割する。この結果、新たな分割が行われると、以前に分割された部分認証データ、部分処理データを用から認証データ、処理データの復元することができなくなる。
【0035】
結合プログラムは、制御装置200のハードディスク203に記憶された第1の部分認証データと認証端末装置300に記憶された第2の部分認証データを結合して認証データを生成するプログラムである。また、結合プログラムは、制御装置200のハードディスク203に記憶された第1の部分処理データと認証端末装置300に記憶された第2の部分処理データを結合して認証データを生成する。
【0036】
認証装置確認プログラムは、認証端末装置が正規な装置であるか判断するプログラムである。
【0037】
CD−ROM装置205は、コンパクトディスク(以下、「CD」という。)を使ったコンピュータ用の読み出し専用記憶装置である。例えば、制御装置200にプログラムをインストールし、削除した認証データ、処理データを再入力する場合に用いられる。なお、他の装置での読み出しを困難にするため、認証データ、処理データは暗号化してCD−ROMに記録されている。
【0038】
入力インターフェース206は、例えば、キーボード210とマウス211などの入力装置と制御装置200の間を接続する。出力インターフェース207は、制御装置200とディスプレイ209とを接続し、例えば認証結果をディスプレイ209に出力する。認証端末インターフェース208は、制御装置200と認証端末装置300とを接続する。
【0039】
B.本実施例に係る認証システム100の認証端末装置300の構成:
図2を参照して、本実施例に係る認証システム100の認証端末装置300の構成について説明する。図2は、認証システム100の認証端末装置300の構成を示す説明図である。認証端末装置300は、例えば、セキュリティエリアと非セキュリティエリアの両方に設置されている。
【0040】
認証端末装置300は、CPU301とフラッシュメモリ302とRAM303と静脈測定部304と制御装置用インターフェース305と電池306とドア制御部307を備えている。
【0041】
CPU301は、認証端末装置300の中枢であり、認証端末装置300の全体の動作を制御する。
【0042】
フラッシュメモリ302は、OSとデータとアプリケーションとを記憶する書き換え可能な不揮発メモリである。例えば、部分認証データ、部分処理データ、制御装置確認データがデータとして記憶され、例えば、静脈測定部制御プログラム、画像処理プログラム、制御装置確認プログラムがアプリケーションとして記憶されている。
【0043】
フラッシュメモリ302には、認証データのうち、制御装置200のハードディスク203に記憶されていない第2の部分認証データが記憶される。また、フラッシュメモリ302には、処理データのうち、制御装置200のハードディスク203に記憶されていない第2の部分処理データが記憶される。
【0044】
制御装置確認データは、認証端末装置300に接続される制御装置200が正当な装置であるかを確認するためのデータであり、例えば、制御装置200の識別番号などである。なお、制御装置200の識別番号の偽造を防止するため、暗号化処理をしたものであってもよい。
【0045】
静脈測定部制御プログラムは、指静脈の血管パターンを測定する静脈測定部304を制御するプログラムである。画像処理プログラムは、静脈測定部304で測定した指静脈の血管パターンの画像をデジタル信号に変換し、入力データを生成するプログラムである。制御装置確認プログラムは、制御装置200が正規な装置であるか判断するプログラムである。
【0046】
RAM303は、書き換え可能な揮発性メモリであり、フラッシュメモリ302に記憶された認証端末装置300のオペレーティングシステム(以下、「OS」という。)やアプリケーションはRAM303上にコピーされ、RAM303上で実行される。RAM303は、CPU301が演算した結果あるいは演算中のデータを一時記憶する。
【0047】
静脈測定部304は、測定台(図示せず)の上に指を置き、測定台の奥にあるスイッチ311が指先で押されることにより、測定台の上部に設置してある近赤外光源308から近赤外線を指に照射し、透過光を測定台の下部に設置してあるカメラ309で撮影し、指の静脈パターンを測定する。
【0048】
制御装置用インターフェース305は、認証端末装置300と制御装置200とを接続する。電池306は、認証端末装置300のAC電源が切られても一定時間認証端末装置300を動作させるための補助電源である。
【0049】
ドア制御部307は、認証端末装置300に接続されたセキュリティドア310の鍵の開閉を制御する。
【0050】
C.本実施例に係る認証システム100の認証時の動作:
図3から図11を参照して、本実施例に係る認証システム100の認証時の動作及び認証データと処理データの記憶状態について説明する。図3は、本実施例に係る認証システム100の装置確認までのフローチャートを示す説明図である。図4は、制御装置が認証端末装置を確認する処理のフローチャートを示す説明図である。図5は、認証端末装置が制御装置を確認する処理のフローチャートを示す説明図である。図6は、本実施例に係る認証システム100の装置確認から認証までのフローチャートを示す説明図である。図7は、本発明に係る認証システム100の認証データ及び処理データの再分割処理のフローチャートを示す説明図である。なお、図3から図7において、左側のフローは制御装置の動作フローであり、右側のフローは認証端末装置の動作フローである。
【0051】
図8は、制御装置あるいは認証端末装置のいずれもが盗難されていない時の認証データ及び処理データの記憶状態の概念的な説明図である。図9は、認証端末装置が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図である。図10は、制御装置が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図である。図11は、制御装置及び認証端末装置の両方が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図である。
【0052】
まず、図3及び図8から図11を用いて装置確認までの動作について説明する。
認証システムを立ち上げた状態では、図8(a)から図11(a)及び図8(b)から図11(b)に示すように、認証データは第1の部分認証データと第2の部分認証データに分割され、処理データは第1の部分処理データと第2の部分処理データに分割されている。分割は、例えば、認証データを一列に並べ、乱数によりデータ列を前後に2分することにより行われる。分割はデータ列を前後に2分されるだけなので、認証データの結合/復元は容易に実行される。第1の部分認証データと第1の部分処理データは制御装置200のハードディスク203に記憶され、第2に部分認証データと第2の部分処理データは認証端末装置300のフラッシュメモリ302に記憶されている。
【0053】
認証端末装置300のCPU301は、静脈測定部304のスイッチ311が押され(ステップS410、Yes)、認証動作が開始されるまで待機する(ステップS400)。CPU301は、認証動作が開始されると、あらかじめ用意されている認証データと照合して本人確認をするための認証用入力データを取得する(ステップS420)。
【0054】
測定台(図示せず)の上に指が置かれ、測定台の奥にあるスイッチ311が指先で押されると、測定台の上部に設置してある近赤外光源308から近赤外線が指に照射される。静脈中の赤血球の還元ヘモグロビンは近赤外線の波長の光を吸収する。透過光を測定台の下部に設置してあるカメラ309で撮影すると、静脈部分だけが黒く映る。これにより、指静脈の血管パターンが測定される。CPU301は、測定した指静脈の血管パターンを、画像処理プログラムを用いて処理し、認証用入力データを作成し、制御装置200に認証用入力データを送る(ステップS430)。
【0055】
制御装置200のCPU201は、認証端末装置300から認証用入力データを受信するまで(ステップS450、Yes)が送信されるまで待機する(ステップS440)。
【0056】
CPU301は、静脈測定部304のスイッチ311が押されなくても(ステップS410、No)、所定の時間が経過したときは(ステップS460、Yes)、制御装置200の確認を行う(ステップS470)。一方、CPU201は、入力データを受信しなくても(ステップS450、No)、所定の時間が経過したときは(ステップS480、Yes)、認証端末装置300の確認を行う(ステップS490)。所定の時間は、一定時間ごとでもよいし、ランダムな時間でもよい。
【0057】
次に、図4及び図8から図9を用いて制御装置200が認証端末装置300を確認する処理について説明する。
制御装置200のCPU201は、認証端末装置300に対して、認証端末装置識別データを要求する(ステップS500)。認証端末装置300のCPU301は、認証端末装置識別データの要求を受けると、認証端末装置識別データを制御装置200に送信する(ステップS510)。
【0058】
CPU201は、認証端末装置識別データを受信し(ステップS520)、認証端末装置300の確認を行う(ステップS530)。CPU201は、受信した認証端末装置識別データとハードディスク203に記憶されている認証端末装置確認データとを比較し、認証端末装置300が正規な装置か判断する。CPU201は、認証端末装置300が正規な装置であることを確認できなかった場合には(ステップS530、No)、図9(c)に示すようにハードディスク203に記憶している第1の部分認証データ、第1の部分処理データを削除する(ステップS540)。図9(d)に示すように、第1の部分認証データ、第1の部分処理データが削除された場合には、認証データ、処理データは復元されない。
【0059】
CPU201は、認証端末装置300が正規な装置であることを確認できた場合(ステップS530、Yes)には、認証端末装置300に対して、第2の部分認証データと第2の部分処理データを要求する(ステップS550)。
【0060】
認証端末装置300のCPU301は、制御装置200から第2の部分認証データと第2の部分処理データの要求を受けると、第2の部分認証データと第2の部分処理データをフラッシュメモリ302から読み出し、制御装置200に送信する(ステップS560)。
【0061】
CPU201は、第2の部分認証データと第2の部分処理データを受信する(ステップS570)。CPU201は、図8(c)に示すように、ハードディスク203から第1の部分認証データを読み出し、受信した第2の部分認証データと結合して認証データを復元し、ハードディスク203から第1の部分処理データを読み出し、受信した第2の部分処理データと結合して処理データを復元する(ステップS580)。復元は、例えば、第1の部分認証データと第2の部分認証データを単純に結合し、第1の部分処理データと第2の部分処理データを単純に結合することにより行われる。
【0062】
第2の部分認証データと第1の部分認証データを単純に結合する場合には、例えば、制御装置200は公開鍵Aと秘密鍵Bを保有し、認証制御装置300は公開鍵Cと秘密鍵Dを保有するようにするとよい。認証端末装置300のCPU301は、第2の部分認証データ及び第2の部分処理データを制御装置200に送る場合は、公開鍵Aで暗号化して送る。制御装置200のCPU201は、暗号化された第2の部分認証データと第2の部分処理データを受信する。CPU201は、第2の部分認証データと第2の部分処理データとを復号する。CPU201は、第1の部分認証データと第2の部分認証データを単純に結合し、第1の部分処理データと第2の部分処理データを単純に結合することにより、認証データと処理データの復元を実行できる。なお、暗号化された状態では、第2の部分認証データは第1の部分認証データと単純に結合しても認証データは復元されない。また、通信中の第2の部分認証データ、第2の部分処理データを盗聴されても、第2の部分認証データ、第2の部分処理データを復号することは困難である。
【0063】
CPU201は、第2の部分認証データと第2の部分処理データを受信できない場合(ステップS570、No)、あるいは、第2の部分認証データ、第2の部分処理データに異常があり、認証データ、処理データを復元できない場合(ステップS580、No)には、図9(c)に示すように、ハードディスク203から第1の部分認証データ、第2の部分処理データを削除する(ステップS540)。第2の部分認証データに異常がある場合とは、例えば、第2の部分認証データのチェックサムが合っていない場合である。認証データを復元できない場合とは、例えば、第2の部分認証データが秘密鍵Bで復号できない場合、秘密鍵Bで復号した第2の認証データのチェックサムが合っていない場合、復元した認証データのチェックサムが合っていない場合である。なお、処理データの場合も同様である。CPU201は、ディスプレイ209に認証端末装置300が異常である旨を表示し、制御装置200の動作を終了する。
【0064】
CPU201は、認証データ、処理データの復元ができた場合には(ステップS580、Yes)、入力データと認証データの照合、あるいは、認証データ、処理データの再分割処理を行う。CPU301は、入力データと認証データの照合結果を待つ、あるいは、認証データ、処理データを再分割した部分認証データ、部分処理データが送信されるのを待つ。
【0065】
図5及び図8、図10、図11を用いて認証端末装置300が制御装置200を確認する処理について説明する。
認証端末装置300のCPU301は、制御装置200に対して、制御装置識別データを要求する(ステップS600)。制御装置200のCPU201は、制御装置識別データの要求を受けると、制御装置識別データを認証端末装置300に送信する(ステップS610)。
【0066】
CPU301は、制御装置識別データを受信し(ステップS620)、制御装置200の確認を行う(ステップS630)。CPU301は、受信した制御装置識別データとフラッシュメモリ302に記憶されている制御装置確認データとを比較し、制御装置200が正規な装置か判断する。CPU301は、制御装置200が正規な装置であることを確認できなかった場合には(ステップS630、No)、図10(c)に示すように、フラッシュメモリ302に記憶している第2の部分認証データ、第2の部分処理データを削除する(ステップS640)。第2の部分認証データ、第2の部分処理データが削除された場合には、図10(d)に示すように、認証データ、処理データは復元されない。
【0067】
なお、認証端末装置300、制御装置200がともに盗難された場合には、認証端末装置300は電池306により動作するが、制御装置200は電源が断たれるので動作しない。したがって、認証端末装置300のCPU301は、制御装置200を確認できないので、図11(c)に示すように、第2の部分認証データ、第2の部分処理データを削除する)。なお、制御装置200の電源が回復した場合には、認証端末装置300から第2の部分認証データ、第2の部分処理データが削除されているので、CPU201は、認証端末装置300から第2の部分認証データ及び第2の部分処理データを受信できない。その結果、CPU201は、図11(d)に示すように、第1の部分認証データ、第1の部分処理データを削除する。いずれの場合も、図11(e)に示すように認証データ、処理データの復元はできない。
【0068】
CPU301は、制御装置200が正規な装置であることを確認できた場合(ステップS630、Yes)には、制御装置200に対して、第1の部分認証データと第1の部分処理データを要求する(ステップS650)。
【0069】
制御装置200のCPU201は、認証端末装置300から第1の部分認証データと第1の部分処理データの要求を受けると、第1の部分認証データと第1の部分処理データをハードディスク203から読み出し、認証端末装置300に送信する(ステップS660)。
【0070】
CPU301は、第1の部分認証データと第1の部分処理データを受信する(ステップS670)。CPU301は、図8(c)に示すように、フラッシュメモリ302から第2の部分認証データを読み出し、受信した第1の部分認証データと結合して認証データを復元し、フラッシュメモリ302から第2の部分処理データを読み出し、受信した第1の部分処理データと結合して処理データを復元する(ステップS680)。復元は、例えば、第1の部分認証データと第2の部分認証データを単純に結合し、第1の部分処理データと第2の部分処理データを単純に結合することにより行われる。
【0071】
制御装置200のCPU201は、第1の部分認証データ及び第1の部分処理データを認証端末装置300に送る場合には、例えば、公開鍵Cで暗号化して送る。認証端末装置300のCPU301は、暗号化された第1の部分認証データと第1の部分処理データを受信する。CPU301は、第1の部分認証データと第1の部分処理データを復号する。CPU301は、第1の部分認証データと第2の部分認証データを単純に結合し、第1の部分処理データと第2の部分処理データを単純に結合することにより、認証データと処理データの復元を実行できる。なお、暗号化された状態では、第1の部分認証データは第2の部分認証データと単純に結合しても認証データは復元されない。
【0072】
CPU301は、第1の部分認証データと第1の部分処理データを受信できない場合(ステップS670、No)、あるいは、第1の部分認証データ、第1の部分処理データに異常があり、認証データ、処理データを復元できない場合(ステップS680、No)には、図10(c)に示すように、フラッシュメモリ302から第2の部分認証データ、第2の部分処理データを削除する(ステップS640)。第1の部分認証データに異常がある場合とは、例えば、第1の部分認証データのチェックサムが合っていない場合である。認証データを復元できない場合とは、例えば、第1の部分認証データが秘密鍵Dで復号できない場合、秘密鍵Dで復号した第1の認証データのチェックサムが合っていない場合、復元した認証データのチェックサムが合っていない場合である。なお、処理データの場合も同様である。
【0073】
CPU301は、入力データと認証データの照合結果を待つ、あるいは、認証データ、処理データを再分割した部分認証データ、部分処理データが送信されるのを待つ。
【0074】
図6を用いて、装置確認から認証までの処理について説明する。
制御装置200のCPU201は、認証用入力データの受信をしていた場合には(ステップS700、Yes)、認証用入力データと復元した認証データを照合する(ステップS710)。CPU201は、照合結果を端末制御装置300に送信する(ステップS720)。
【0075】
認証端末装置300のCPU301は、静脈測定部304のスイッチ311が押されていた場合には(ステップS730、Yes)、照合結果を受信し(ステップS740)入室許可できるか否か判断する(ステップS750)。CPU301は、入室許可と判断した場合(ステップS750、Yes)、セキュリティドア310のロックを解除する(ステップS760)。一方、CPU301は、入室不許可と判断した場合(ステップS750、No)、セキュリティドア310のロックを維持する(ステップS770)。
【0076】
図7及び図8を用いて、認証データ、処理データの再分割処理について説明する。
制御装置200のCPU201は、認証データ及び処理データを再分割し、第3の部分認証データと第4の部分認証データ及び第3の部分処理データ及び第4の部分処理データを生成する(ステップS800)。CPU201は、図8(d)に示すように、このとき第3の部分認証データ及び第4の部分認証データを、それぞれ第1の部分認証データ及び第2の部分認証データと異なるように分割し、第3の部分処理データ及び第4の部分処理データを、それぞれ第1の部分処理データ及び第2の部分処理データと異なるように分割する。CPU201は、例えば、乱数を用いることにより、認証データを前後に2分する。乱数により2分されるので、できる2つの部分認証データは毎回異なる。また、認証データは前後に2分されているだけなので、単純に結合することにより容易に復元できる。
【0077】
CPU201は、第4の部分認証データ及び第4の部分処理データを認証端末装置300に送信し(ステップS810)、第3の部分認証データ及び第3の部分処理データをハードディスク203に格納する(ステップS840)。このとき、CPU201は、第4の部分認証データ及び第4の部分処理データを公開鍵Cで暗号化して認証端末装置300に送ると良い。CPU201は、RAM204上から復元した認証データ及び処理データを削除する(ステップS850)。
【0078】
認証端末装置300のCPU301は、制御装置200から、第4の部分認証データ及び第4の部分処理データを受信すると(ステップS820)、第4の部分認証データ及び第4の部分処理データをフラッシュメモリ302に格納する(ステップS830)。このとき、CPU301は、第4の部分認証データ及び第4の部分処理データが暗号化されている場合には、秘密鍵Dを用いて復号し、復号した第4の部分認証データ及び第4の部分処理データをフラッシュメモリ302に格納する。CPU301はステップS400に戻り、静脈認証部304のスイッチ311が押されるのを待つ。
【0079】
CPU301は、静脈認証装置304のスイッチ311が押される(ステップS410)まで待機する(ステップS400)。CPU201は、ステップS440に戻り、認証端末装置300から認証用入力データを受信するまで(ステップS450)待機する(ステップS440)。静脈認証部304のスイッチ311が押された場合、あるいは所定に時間に、上述した内容が再び繰り返され、図8(e)に示すように認証データ、処理データが復元される)。
【0080】
以後、静脈認証部304のスイッチ311が押されるごとに、あるいは所定の時間ごとに同様の処理が繰り返えされる。
【0081】
以上説明したように、本実施例によれば、入力データと照合するためにあらかじめ用意されている認証データだけでなく、入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データが制御装置と認証端末装置に分割して記憶されている。一方の装置の部分処理データから処理データを復元することは困難である。すなわち、部分処理データは認証アルゴリズム等をデータ化したものの一部であるので、部分処理データから全体の処理データを類推/復元することは困難である。処理データを復元できなければ、識別データを解析できない。したがって、識別データの偽造は困難であり、不正な手段による本人確認を抑制、防止することができる。
【0082】
本実施例によれば、例えば、制御装置200は、認証端末装置識別データと認証端末確認データにより認証端末装置300が正規な装置であることを確認した後に、認証データ及び処理データを生成/復元するので、制御装置200が、認証端末装置300を確認するまでは、認証データ、処理データは復元されていない。したがって、この間は、制御装置200から認証データ及び処理データを読み出すことは困難である。その結果、不正な手段による本人確認を抑制、防止することができる。
【0083】
本実施例によれば、復元した認証データ、処理データそのものは、ハードディスク203、フラッシュメモリ302には格納されない。例えば、認証データ及び処理データが復元された直後に制御装置200が盗難された場合には、AC電源が切れるので、復元された認証データ、処理データが消去される。したがって、制御装置が盗難された場合でも認証データ、処理データが解析されることを防止、抑制できる。
【0084】
本実施例によれば、制御装置は定期的に認証端末装置が正規な認証端末装置であることを確認し、確認できなかった場合には、第1の部分認証データ及び第1の部分処理データを削除し、認証端末装置は定期的に制御装置が正規な制御装置であることを確認し、確認できなかった場合には、第2の部分認証データ及び第2の部分処理データを削除する。したがって、例えば、認証端末装置、あるいは、制御装置が一時的にすり替えられた場合のように他の装置を確認できない場合には、部分認証データ及び部分処理データが削除される。その結果、すり替えられた制御装置、認証端末装置を元に戻しても、認証データ及び処理データの復元はできない。その結果、認証データを解析、偽造することは困難となり、不正な手段による本人確認を抑制、防止することができる。
【0085】
なお、制御装置、認証端末装置いずれかの部分認証データ、部分処理データが削除されても、認証データ及び処理データを、例えば、CD−ROMに記録してあれば、CD−ROMから認証データ及び処理データを読み込むことにより、認証データ及び処理データの回復は可能である。
【0086】
本実施例によれば、制御装置と認証端末装置の両方が盗難された場合には、制御装置はAC電源で動作しているため、盗難時には、電源がオフになる。一方、認証端末装置は内部に電池306を備えているため、AC電源がなくとも一定時間動作ができる。その間に認証端末装置が制御装置の確認処理を行えば、制御装置を確認できないため第2の部分認証データ及び第2の部分処理データを削除する。したがって、制御装置の電源を復帰させても、認証データ、処理データは復元されない。さらに、認証端末装置の第2の部分認証データ及び第2の部分処理データが存在しないので、第1の部分認証データ及び第1の部分処理データも削除される。その結果、制御装置と認証端末装置の両方を盗難されても、認証データ、処理データの復元は困難であり、不正な手段による本人確認を抑制、防止することができる。
【0087】
本実施例によれば、制御装置はデータ分割手段を備えているので、他のサーバー装置で認証データ、処理データを分割する必要がない。したがって、他のサーバー装置から認証データ、処理データが流出する危険性がない。その結果、不正な手段による本人確認を抑制、防止することができる。
【0088】
本実施例によれば、認証データと、処理データの分割パターンは毎回異なる。例えば、ある時の部分認証データと部分処理データが盗聴されても、認証データと処理データの再分割が行われれば、その盗聴された部分認証データと部分処理データは利用できない。その結果、その盗聴された部分認証データと部分処理データを記憶した装置にすり替えられた場合には、認証データ、処理データの復元はされない。不正な手段による本人確認を抑制、防止することができる。
【0089】
D.変形例:
(1)本実施例では認証データ、処理データの分割は、制御装置が行っているが、認証端末装置が行ってもよい。
【0090】
(2)本実施例では、CPU201は、認証データを第1の部分認証データと第2の部分認証データは異なるように分割するが、その時一部重複するように分割してもよい。また、処理データについても、第1の部分処理データと第2の部分処理データが一部重複するように分割しても良い。また、データ一部重複させるか否か、重複させる場合の重複する部分のデータの大きさを乱数で決めても良い。
【0091】
(3)本実施例では、制御装置識別データ、認証端末装置識別データ、制御装置確認データ、認証端末装置確認データについて、データを分割していなかったが、制御装置識別データ、認証端末装置識別データ、制御装置確認データ、認証端末装置確認データを制御装置と識別装置でデータを分割して記憶させてもよい。
【0092】
(4)起動後一定時間は対応する認証端末装置、制御装置の確認を行わないようにしてもよい。制御装置あるいは認証端末装置を起動した直後は、対応する認証端末装置、制御装置が起動していない場合があるからである。
【0093】
(5)本実施例では、認証端末装置300のCPU301が制御装置200を確認する場合に、部分認証データ、部分処理データを要求しているが、部分認証データ、部分処理データを要求せず、制御装置識別データのみで制御装置200を確認してもよい。
【0094】
(6)本実施例では、認証端末装置に電池を備えているが、制御装置に電池を備えるようにしてもよい。また、制御装置及び認証端末装置の両方に電池を備え、電池の持続時間を変えるようにしてもよい。一方が先に停止すれば、動作している装置から部分認証データ、部分処理データを削除できるからである。
【0095】
(7)本実施例では、部分認証データ、部分処理データを送受信する場合に公開鍵暗号を用いて暗号化しているが、共通鍵暗号を用いて暗号化してもよい。また、暗号を使わなくても良い。
【0096】
(8)本実施例では、認証システムを入退出管理に用いているが、例えば、ATM、電子申請、機密データへのアクセス管理など本人確認を必要とするものであれば用いることができる。
【0097】
(9)本実施例では、本人確認手段として、指静脈の血管パターンを用いているが、例えば、顔の形状、手の掌の形状、指紋、網膜の血管パターン、声紋などの生体情報のほか、ICカード、暗証番号、パスワード、パスフレーズなどを用いることができる。
【0098】
以上、いくつかの実施例に基づいて本発明の実施の形態について説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得るとともに、本発明にはその等価物が含まれることはもちろんである。
【図面の簡単な説明】
【0099】
【図1】認証システムの制御装置の構成を示す説明図。
【図2】認証システムの認証端末装置の構成を示す説明図。
【図3】本実施例に係る認証システムの認証時に実行される動作(装置確認まで)のフローチャートを示す説明図。
【図4】制御装置が認証端末装置を確認する処理のフローチャートを示す説明図。
【図5】認証端末装置が制御装置を確認する処理のフローチャートを示す説明図。
【図6】本実施例に係る認証システムの認証時に実行される動作(装置確認から認証まで)のフローチャートを示す説明図
【図7】本実施例に係る認証システムの認証時に実行される動作(認証データ、処理データの再分割処理)のフローチャートを示す説明図。
【図8】制御装置あるいは認証端末装置のいずれもが盗難されていない時の認証データ及び処理データの記憶状態の概念的な説明図。
【図9】認証端末装置が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図。
【図10】制御装置が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図。
【図11】制御装置及び認証端末装置の両方が盗難された時の認証データ及び処理データの記憶状態の概念的な説明図。
【符号の説明】
【0100】
100…認証システム
200…制御装置
201…CPU
202…ROM
203…ハードディスク
204…RAM
205…CD−ROM
206…入力インターフェース
207…出力インターフェース
208…認証端末装置インターフェース
209…ディスプレイ
210…キーボード
211…マウス
300…認証端末装置
301…CPU
302…フラッシュメモリ
303…RAM
304…指静脈測定部
305…制御装置用インターフェース
306…電池
307…ドア制御部
308…近赤外光源
309…カメラ
310…セキュリティドア
311…スイッチ
【特許請求の範囲】
【請求項1】
認証システムを構成する処理装置であって、
入力される入力データと照合するためにあらかじめ用意されている認証データの一部であって、認証システムを構成する他の装置の記憶手段に記憶されている第1の部分認証データの残余である第2の部分認証データと、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データの一部であって、前記他の装置の記憶手段に記憶されている第1の部分処理データの残余である第2の部分処理データとを記憶する記憶手段と、
前記他の装置から前記第1の部分認証データと前記第1の部分処理データとを受信する受信手段と、
前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成する第1のデータ結合手段と、
前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成する第2のデータ結合手段と、
前記処理データに基づいて、前記入力データと前記認証データとを照合する処理を実行して認証を行う認証手段とを備える、処理装置。
【請求項2】
請求項1に記載の処理装置において、
前記処理装置は、さらに、前記他の装置が正当なものであるか確認するための装置確認データを有し、
前記装置確認データが所定の条件を満たす場合に、前記第1の結合手段は前記第1の部分認証データと前記第2の部分認証データとから前記認証データを生成し、前記第2の結合手段は前記第1の部分処理データと前記第2の部分処理データとから前記処理データを生成し、前記認証手段は前記処理データに基づいて前記入力データと前記認証データとを照合する処理を実行して認証を行う、処理装置。
【請求項3】
請求項2に記載の処理装置において、
前記装置確認データが所定の条件を満たさない場合には、前記第2の部分認証データ及び前記第2の部分処理データのうち少なくとも一方のデータを記憶手段から削除する、処理装置。
【請求項4】
請求項3に記載の処理装置において、
さらに、電池電源を備える、処理装置。
【請求項5】
請求項1から4のいずれか一項に記載の処理装置において、
前記処理装置は、認証システムの制御装置であり、
前記認証データを第2つの部分認証データに分割する第1のデータ分割手段と、
前記処理データを第2つの部分処理データに分割する第2のデータ分割手段と、
前記2つの部分認証データの一方と前記2つの部分処理データの一方とを前記他の装置に送信する送信手段とを備える処理装置。
【請求項6】
請求項5に記載の処理装置において、
前記第1の分割手段は、前記第1の部分認証データ及び前記第2の部分認証データとは異なる2つの部分認証データを生成し、
前記第2の分割手段は、前記第1の部分処理データ及び前記第2の部分処理データとは異なる2つの部分処理データを生成し、
前記送信手段は、前記生成した2つの部分認証データの一方と前記生成した2つの部分処理データの一方とを他の装置に送信し、
前記記憶手段は、前記生成した2つの部分認証データの他方と前記生成した2つの部分処理データの他方とを記憶する、処理装置。
【請求項7】
請求項1から4に記載の処理装置において、
前記処理装置は、認証システムの認証端末装置であり、
入力データを取得する入力データ取得手段と、
認証システムの制御装置が分割した2つの部分認証データの一方と前記制御装置が分割した2つの部分処理データの一方とを受信する受信手段と、
を備える、処理装置
【請求項8】
認証端末装置と制御装置とからなる認証システムであって、
前記認証端末装置は、
入力データを取得する入力データ取得手段と、
前記入力データと照合するためにあらかじめ用意されている認証データの一部である第1の部分認証データと、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データの一部である第1の部分処理データとを記憶する記憶手段とを備え、
前記制御装置は、
前記第1の部分認証データの残余である第2の部分認証データと、前記第1の部分処理データの残余である第2の部分処理データとを記憶する記憶手段と、
前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成する第1のデータ結合手段と、
前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成する第2のデータ結合手段と、
前記処理データに基づいて、前記入力データと前記認証データとを照合する処理を実行して認証を行う認証手段と、
前記認証データを2つの部分認証データに分割する第1のデータ分割手段と、
前記処理データを2つの部分処理データに分割する第2のデータ分割手段と、
前記2つの部分認証データの一方と2つの部分処理データの一方とを前記認証端末装置と送受信する通信手段とを備える、
認証システム。
【請求項9】
認証端末装置と制御装置とからなる認証システムのデータ管理方法であって、
前記制御装置は、認証端末装置に入力データと照合するためにあらかじめ用意されている認証データを2つの部分認証データに分割し、
前記制御装置は、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データを2つの部分処理データに分割し、
前記認証端末装置は、前記分割した2つの部分認証データの一方を第1の部分認証データとして認証端末装置の記憶手段に記憶し、
前記分割した2つの部分処理データの一方を第1の部分処理データとして認証端末装置の記憶手段に記憶し、
前記制御装置は、前記分割した2つの部分認証データの他方を第2の部分認証データとして制御装置の記憶手段に記憶し、
前記分割した2つの部分処理データの他方を第2の部分処理データとして制御装置の記憶手段に記憶し、
所定の時間に、前記制御装置は、認証端末装置確認データにより前記認証装置の認証を行い、前記認証端末装置は制御装置確認データにより前記制御装置の認証を行い、
前記制御装置が前記端末認証装置を認証でき、前記認証端末装置が前記制御装置を認証できた場合には、前記制御装置は、前記第1の部分認証データと前記第2の部分認証データを結合して認証データを復元し、前記第1の部分処理データと前記第2の部分処理データとを結合して処理データを復元し、前記復元した認証データを前記第1の部分認証データと前記第2の部分認証データとは異なる2つの部分認証データに分割し、前記復元した処理データを前記第1の部分処理データと前記第2の部分処理データとは異なる2つの部分処理データに分割し、前記認証端末装置は、前記分割した2つの部分認証データの一方を第1の部分認証データとして前記制御装置から受信して認証端末装置の記憶手段に記憶し、前記分割した部分処理データの一方を第1の部分処理データとして前記制御装置から受信して認証端末装置の記憶手段に記憶し、前記制御装置は、前記分割した部分認証データの他方を第2の部分認証データとして制御装置の記憶手段に記憶し、前記分割した部分処理データの他方を第2の部分処理データとして制御装置の記憶手段に記憶し、
前記認証端末装置が前記制御装置を認証できなかった場合には、前記認証端末装置は、前記第1の部分認証データ又は前記第1の部分処理データの少なくとも一方を削除し、
前記制御装置が前記認証端末装置を認証できなかった場合には、前記制御装置は、前記第2の部分認証データ又は前記第2の部分処理データの少なくとも一方を削除する、
認証システムのデータ管理方法。
【請求項1】
認証システムを構成する処理装置であって、
入力される入力データと照合するためにあらかじめ用意されている認証データの一部であって、認証システムを構成する他の装置の記憶手段に記憶されている第1の部分認証データの残余である第2の部分認証データと、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データの一部であって、前記他の装置の記憶手段に記憶されている第1の部分処理データの残余である第2の部分処理データとを記憶する記憶手段と、
前記他の装置から前記第1の部分認証データと前記第1の部分処理データとを受信する受信手段と、
前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成する第1のデータ結合手段と、
前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成する第2のデータ結合手段と、
前記処理データに基づいて、前記入力データと前記認証データとを照合する処理を実行して認証を行う認証手段とを備える、処理装置。
【請求項2】
請求項1に記載の処理装置において、
前記処理装置は、さらに、前記他の装置が正当なものであるか確認するための装置確認データを有し、
前記装置確認データが所定の条件を満たす場合に、前記第1の結合手段は前記第1の部分認証データと前記第2の部分認証データとから前記認証データを生成し、前記第2の結合手段は前記第1の部分処理データと前記第2の部分処理データとから前記処理データを生成し、前記認証手段は前記処理データに基づいて前記入力データと前記認証データとを照合する処理を実行して認証を行う、処理装置。
【請求項3】
請求項2に記載の処理装置において、
前記装置確認データが所定の条件を満たさない場合には、前記第2の部分認証データ及び前記第2の部分処理データのうち少なくとも一方のデータを記憶手段から削除する、処理装置。
【請求項4】
請求項3に記載の処理装置において、
さらに、電池電源を備える、処理装置。
【請求項5】
請求項1から4のいずれか一項に記載の処理装置において、
前記処理装置は、認証システムの制御装置であり、
前記認証データを第2つの部分認証データに分割する第1のデータ分割手段と、
前記処理データを第2つの部分処理データに分割する第2のデータ分割手段と、
前記2つの部分認証データの一方と前記2つの部分処理データの一方とを前記他の装置に送信する送信手段とを備える処理装置。
【請求項6】
請求項5に記載の処理装置において、
前記第1の分割手段は、前記第1の部分認証データ及び前記第2の部分認証データとは異なる2つの部分認証データを生成し、
前記第2の分割手段は、前記第1の部分処理データ及び前記第2の部分処理データとは異なる2つの部分処理データを生成し、
前記送信手段は、前記生成した2つの部分認証データの一方と前記生成した2つの部分処理データの一方とを他の装置に送信し、
前記記憶手段は、前記生成した2つの部分認証データの他方と前記生成した2つの部分処理データの他方とを記憶する、処理装置。
【請求項7】
請求項1から4に記載の処理装置において、
前記処理装置は、認証システムの認証端末装置であり、
入力データを取得する入力データ取得手段と、
認証システムの制御装置が分割した2つの部分認証データの一方と前記制御装置が分割した2つの部分処理データの一方とを受信する受信手段と、
を備える、処理装置
【請求項8】
認証端末装置と制御装置とからなる認証システムであって、
前記認証端末装置は、
入力データを取得する入力データ取得手段と、
前記入力データと照合するためにあらかじめ用意されている認証データの一部である第1の部分認証データと、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データの一部である第1の部分処理データとを記憶する記憶手段とを備え、
前記制御装置は、
前記第1の部分認証データの残余である第2の部分認証データと、前記第1の部分処理データの残余である第2の部分処理データとを記憶する記憶手段と、
前記第1の部分認証データ及び前記第2の部分認証データから前記認証データを生成する第1のデータ結合手段と、
前記第1の部分処理データ及び前記第2の部分処理データから前記処理データを生成する第2のデータ結合手段と、
前記処理データに基づいて、前記入力データと前記認証データとを照合する処理を実行して認証を行う認証手段と、
前記認証データを2つの部分認証データに分割する第1のデータ分割手段と、
前記処理データを2つの部分処理データに分割する第2のデータ分割手段と、
前記2つの部分認証データの一方と2つの部分処理データの一方とを前記認証端末装置と送受信する通信手段とを備える、
認証システム。
【請求項9】
認証端末装置と制御装置とからなる認証システムのデータ管理方法であって、
前記制御装置は、認証端末装置に入力データと照合するためにあらかじめ用意されている認証データを2つの部分認証データに分割し、
前記制御装置は、前記入力データと前記認証データとを照合する処理の少なくとも一部を実行する際に使用される処理データを2つの部分処理データに分割し、
前記認証端末装置は、前記分割した2つの部分認証データの一方を第1の部分認証データとして認証端末装置の記憶手段に記憶し、
前記分割した2つの部分処理データの一方を第1の部分処理データとして認証端末装置の記憶手段に記憶し、
前記制御装置は、前記分割した2つの部分認証データの他方を第2の部分認証データとして制御装置の記憶手段に記憶し、
前記分割した2つの部分処理データの他方を第2の部分処理データとして制御装置の記憶手段に記憶し、
所定の時間に、前記制御装置は、認証端末装置確認データにより前記認証装置の認証を行い、前記認証端末装置は制御装置確認データにより前記制御装置の認証を行い、
前記制御装置が前記端末認証装置を認証でき、前記認証端末装置が前記制御装置を認証できた場合には、前記制御装置は、前記第1の部分認証データと前記第2の部分認証データを結合して認証データを復元し、前記第1の部分処理データと前記第2の部分処理データとを結合して処理データを復元し、前記復元した認証データを前記第1の部分認証データと前記第2の部分認証データとは異なる2つの部分認証データに分割し、前記復元した処理データを前記第1の部分処理データと前記第2の部分処理データとは異なる2つの部分処理データに分割し、前記認証端末装置は、前記分割した2つの部分認証データの一方を第1の部分認証データとして前記制御装置から受信して認証端末装置の記憶手段に記憶し、前記分割した部分処理データの一方を第1の部分処理データとして前記制御装置から受信して認証端末装置の記憶手段に記憶し、前記制御装置は、前記分割した部分認証データの他方を第2の部分認証データとして制御装置の記憶手段に記憶し、前記分割した部分処理データの他方を第2の部分処理データとして制御装置の記憶手段に記憶し、
前記認証端末装置が前記制御装置を認証できなかった場合には、前記認証端末装置は、前記第1の部分認証データ又は前記第1の部分処理データの少なくとも一方を削除し、
前記制御装置が前記認証端末装置を認証できなかった場合には、前記制御装置は、前記第2の部分認証データ又は前記第2の部分処理データの少なくとも一方を削除する、
認証システムのデータ管理方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2007−304792(P2007−304792A)
【公開日】平成19年11月22日(2007.11.22)
【国際特許分類】
【出願番号】特願2006−131605(P2006−131605)
【出願日】平成18年5月10日(2006.5.10)
【出願人】(504373093)日立オムロンターミナルソリューションズ株式会社 (1,225)
【Fターム(参考)】
【公開日】平成19年11月22日(2007.11.22)
【国際特許分類】
【出願日】平成18年5月10日(2006.5.10)
【出願人】(504373093)日立オムロンターミナルソリューションズ株式会社 (1,225)
【Fターム(参考)】
[ Back to top ]