JP2000092046A - 遠隔認証システム - Google Patents

遠隔認証システム

Info

Publication number
JP2000092046A
JP2000092046A JP10257813A JP25781398A JP2000092046A JP 2000092046 A JP2000092046 A JP 2000092046A JP 10257813 A JP10257813 A JP 10257813A JP 25781398 A JP25781398 A JP 25781398A JP 2000092046 A JP2000092046 A JP 2000092046A
Authority
JP
Japan
Prior art keywords
authentication
information
user
message digest
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10257813A
Other languages
English (en)
Inventor
Hiroshi Nakamura
浩 中村
Yoshimasa Baba
義昌 馬場
Tetsuo Sadakane
哲男 貞包
Teruko Fujii
照子 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10257813A priority Critical patent/JP2000092046A/ja
Priority to US09/335,056 priority patent/US6751733B1/en
Priority to EP99112066A priority patent/EP0986209B1/en
Priority to DE69929267T priority patent/DE69929267T2/de
Priority to AU39121/99A priority patent/AU718480B2/en
Priority to CNB991103173A priority patent/CN1184771C/zh
Publication of JP2000092046A publication Critical patent/JP2000092046A/ja
Priority to HK00105714A priority patent/HK1026542A1/xx
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 バイオメトリクス情報により個人の認証を行
う際、ユーザの個人情報であるバイオメトリクス情報を
保護した上で確実に認証が受けられるとともに、セキュ
リティ上強固な遠隔認証システムおよび遠隔認証方法を
得る。 【解決手段】 ユーザの個人情報であるバイオメトリク
ス情報を暗号化し、バイオメトリクス情報はユーザの指
定した認証サーバにのみ復号可能な状態でネットワーク
上を転送するので、バイオメトリクス情報というユーザ
個人のプライバシーを、ユーザの意志を反映した形で確
実に保護できると共に、認証サーバで認証情報作成時の
日時が確認できるため、不正な認証情報の再使用が防止
でき、さらに認証サーバによって認証されたかが認証依
頼側で確認できるためシステムのセキュリティを高く保
つことが可能である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、バイオメトリク
スにより個人の特定を行う遠隔認証システムに関するも
のである。
【0002】
【従来の技術】従来、ネットワークに接続された情報処
理システムにおいて機密保持のため、個人を特定し該個
人のアクセス許可と不許可の判断を行なう、すなわち認
証が必要である。また、銀行の現金自動支払い機等では
個人の特定と預金残高など該個人の取り引き情報にアク
セスするための認証や、機密度の高い研究場所や会員制
クラブなどへの入退室時にも個人の認証が実施されてい
る。
【0003】これらの認証として、身分証明書などと同
様の位置づけである、磁気カードやICカードやパスワ
ードなどの個人の記憶やこれらの組み合わせによって個
人の特定と資格の認定、すなわち認証を実施している。
パスワードなどは忘却の恐れや、磁気カード、ICカー
ドなどは紛失、破壊などにより認証が不能に陥ったり、
盗難やパスワード情報の漏洩により本人以外が本人と成
りすまして認証されてしまうなどの問題がある。
【0004】また、ネットワーク上でユーザを認証する
手段の1つに、ユーザの作成したメッセージを認証し、
間接的にユーザを認証するデジタル署名がある。デジタ
ル署名では、まずメッセージの送り手がメッセージの原
文を圧縮したメッセージダイジェストを送り手の暗号鍵
で暗号化した暗号文をメッセージに添付する。メッセー
ジの受け手は、受け取ったメッセージからメッセージダ
イジェストを作成し、また送り手の復号鍵で添付された
暗号文からメッセージダイジェストを復号してこれら2
つのメッセージダイジェストが一致することで、送り手
本人が送ったメッセージであることと、改竄されていな
いことを確認する。
【0005】また、前記暗号方式には、暗号鍵と復号鍵
に同一の鍵を用いる共通鍵暗号方式と暗号鍵と復号鍵と
が異なる公開鍵暗号方式が存在する。公開鍵暗号方式で
は、一方の鍵を秘密鍵とし安全に保管し、もう一方の鍵
を公開鍵として公表する場合、公開鍵で暗号化された暗
号文は秘密鍵を所持していなければもとのメッセージへ
復号できないため、送り手は希望する受け手にのみ復号
できる形でメッセージを転送でき、秘密鍵で暗号化され
た暗号文は公開鍵でもとのメッセージへ復号ができるた
め、秘密鍵を所持している送り手本人からのメッセージ
であることを受け手が認証できる。
【0006】
【発明が解決しようとする課題】従来、IETF(In
ternet Engineering Task F
orce)のRFC(Request For Com
ment)に登録されているRFC1421,RFC1
422(PEM:Privacy Enhanceme
nt for Internet Electroni
c Mail)では、前記デジタル署名とメッセージの
暗号化を公開鍵暗号方式と共通鍵暗号方式によって行っ
ているが、送り手は自分の秘密鍵を使用するため、送り
手の責任で秘密鍵を管理する必要あり、例えばフロッピ
ーディスクや磁気カード、ICカードなどに格納して安
全に所持しなければならないという問題があった。
【0007】一方、指紋情報、掌紋情報、筆跡情報、網
膜情報など個人の生体的特徴であるバイオメトリクス情
報による認証では、成りすましが困難であることと、ユ
ーザ本人がいれば前記秘密鍵の情報などを管理する必要
がなく、また前記磁気カードやICカードなどで個人を
認証する場合の携行品所持の煩雑さや紛失による脅威
や、前記パスワード認証時の記憶の煩雑さを解消できる
が、バイオメトリクス情報による認証が広域で必要な場
合には、集中的なバイオメトリクス情報の管理と認証す
る機器が必要であり、プライバシー保護の面からユーザ
のバイオメトリクス情報を認証を行う機器に転送する際
には秘匿などを行いセキュリティを確保しなければなら
ないという問題があった。
【0008】また、バイオメトリクス情報を秘匿するた
めに使用する暗号鍵を生成するようなシステムでは、一
般に暗号鍵の生成に乱数を使用するが、該暗号鍵の解読
を困難にするためには該乱数の傾向をなくすことが重要
であるという問題もある。
【0009】また、バイオメトリクスを取得する装置
は、ユーザのプライバシーの保護の面から適切に管理し
なけばならなく、管理者の認証を行う必要があるが、こ
の管理者の認証にバイオメトリクスを用いた場合には管
理者の代行が他人はできないため、他の人は初期化も含
め、バイオメトリクス取得装置に全くアクセスできなく
なるという問題があった。また、正当な管理者であって
も認証に使用しているバイオメトリクスが事故により傷
害を受け、大きく変わってしまったり、なくなってしま
う場合などには正当な管理者であっても、初期化を含
め、バイオメトリクス取得装置に全くアクセスできなく
なるという問題があった。
【0010】また、一般にユーザ認証を行うシステムで
は、不正な認証を早期発見が求められ、例えば銀行のキ
ャッシュカードなどでは規定回数パスワードによる認証
が失敗すると該キャッシュカードを使用不能にするなど
の手段を持っている。バイオメトリクスによりユーザを
認証するシステムでも、不正な認証を早期発見する必要
があるが、個人毎にバイオメトリクスの状態が異なり、
例えば指紋照合により個人を認証するシステムでは、本
人と同定する最低の照合率が決まっているが、指が荒れ
ていたり摩り減っている人などはその時点で最良のバイ
オメトリクス情報が取得できても照合率低く、指の密着
不足などちょっとした取得時の失敗によりさらに照合率
が低下すると、認証自体が失敗する確立が高くなり、全
ての人に対して規定回数だけで不正認証と判断すること
が公平にできないという問題があった。
【0011】この発明は前記のような問題点を解決する
ためになされたもので、バイオメトリクス情報により個
人の認証を行う際、ユーザの個人情報であるバイオメト
リクス情報を保護した上で確実に認証が受けられるとと
もに、セキュリティ上強固な遠隔認証システムおよび遠
隔認証方法を得ることを目的とする。
【0012】
【課題を解決するための手段】第1の発明に係る遠隔認
証システムは、ネットワークに認証サーバと、アプリケ
ーションサーバと、ユーザ端末がそれぞれ接続され、前
記ユーザ端末を使用するユーザの認証を行う遠隔認証シ
ステムにおいて、認証サーバは公開鍵暗号方式の公開鍵
と秘密鍵の組を所持し、公開鍵を公開し、秘密鍵を秘匿
しており、前記ユーザ端末には少なくとも1つ又は複数
種類のバイオメトリクス取得装置が接続され、バイオメ
トリクス取得装置は、認証に際して取得したユーザのバ
イオメトリクス情報を、共通鍵暗号方式の共通鍵で暗号
化し、日時情報を取得し、日時情報と共通鍵を連結して
メッセージダイジェストを取り、そのメッセージダイジ
ェストをさらに共通鍵で暗号化し、ユーザの指定する認
証サーバの公開鍵を取得し、前記共通鍵を前記認証サー
バの公開鍵で暗号化すると共に、暗号化したバイオメト
リクス情報と暗号化した共通鍵と日時情報と、日時情報
と共通鍵を連結してメッセージダイジェストを暗号化し
たものを認証情報としてユーザ端末へ転送し、ユーザ端
末とアプリケーションサーバは、該認証情報を認証サー
バへ転送し、認証サーバは、転送された認証情報を前記
秘密鍵で復号を行って得た前記共通鍵により、ユーザの
バイオメトリクス情報を復号し、該バイオメトリクス情
報によってユーザを認証し、認証した結果と認証した結
果のメッセージダイジェストを秘密鍵で暗号化し、共に
アプリケーションサーバに転送するものである。
【0013】また、第2の発明に係る遠隔認証システム
は、ネットワークに認証サーバと、ユーザ端末がそれぞ
れ接続され、前記ユーザ端末を使用するユーザの認証を
行う遠隔認証システムにおいて、認証サーバは、公開鍵
暗号方式の公開鍵と秘密鍵の組を所持し、公開鍵を公開
し、秘密鍵を秘匿しており、前記ユーザ端末には少なく
とも1つ又は複数種類のバイオメトリクス取得装置が接
続され、バイオメトリクス取得装置は、認証に際して取
得したユーザのバイオメトリクス情報を、共通鍵暗号方
式の共通鍵で暗号化し、日時情報を取得し、日時情報と
共通鍵を連結してメッセージダイジェストを取り、その
メッセージダイジェストをさらに共通鍵で暗号化し、ユ
ーザの指定する認証サーバの公開鍵を取得し、前記共通
鍵を前記認証サーバの公開鍵で暗号化すると共に、暗号
化したバイオメトリクス情報と暗号化した共通鍵と日時
情報と、日時情報と共通鍵を連結してメッセージダイジ
ェストを暗号化したものを認証情報としてユーザ端末へ
転送し、ユーザ端末は該認証情報を認証サーバへ転送
し、認証サーバは、転送された認証情報を前記秘密鍵で
復号を行って得た前記共通鍵により、ユーザのバイオメ
トリクス情報を復号し、該バイオメトリクス情報によっ
てユーザを認証し、認証した結果と認証した結果のメッ
セージダイジェストを秘密鍵で暗号化し、共にユーザ端
末に転送するものである。
【0014】また、第3の発明に係る遠隔認証システム
は、バイオメトリクス取得装置が、認証に際しては、暗
号化せずにバイオメトリクス情報をユーザ端末へ転送
し、ユーザ端末が取得したユーザのバイオメトリクス情
報を、共通鍵暗号方式の共通鍵で暗号化し、日時情報を
取得し、日時情報と共通鍵を連結してメッセージダイジ
ェストを取り、そのメッセージダイジェストをさらに共
通鍵で暗号化し、ユーザの指定する認証サーバの公開鍵
を取得し、前記共通鍵を前記認証サーバの公開鍵で暗号
化すると共に、暗号化したバイオメトリクス情報と暗号
化した共通鍵と日時情報と、日時情報と共通鍵を連結し
てメッセージダイジェストを暗号化したものを認証情報
として転送するものである。
【0015】また、第4の発明に係わる遠隔認証システ
ムは、認証に際して、取得したユーザのバイオメトリク
ス情報を暗号化する共通鍵暗号方式の共通鍵を生成する
ための乱数の一部または全部に該バイオメトリクス情報
を使用するものである。
【0016】第5の発明に係わる遠隔認証システムは、
バイオメトリクス取得装置が、バイオメトリクス取得装
置を管理する管理者の認証部と、バイオメトリクス取得
装置を初期化する初期化者の認証部を含み、前記2つの
認証部は独立して認証し、管理者が認証されない場合で
も、初期化者の認証で初期化だけは実施できるものであ
る。
【0017】第6の発明に係わる遠隔認証システムは、
認証サーバが、ユーザ認証時に、バイオメトリクスを照
合した結果の照合率の履歴を記憶し、ユーザ認証に際し
て、本人と同定しない場合には、前回までのユーザを本
人と同定した時の平均照合率と比較し、今回の照合率が
管理者の定める規定値以上に大きく変動しているかを確
認し、該既定値以上の大きな変動での失敗回数が管理者
の定める既定値以上に達した場合には、予め登録されて
いる連絡先に通知するものである。
【0018】また、第7の発明に係わる遠隔認証システ
ムは、認証サーバが、ユーザ認証時に、バイオメトリク
スを照合した結果の照合率の履歴を記憶し、ユーザ認証
に際して、本人と同定した場合には、前回までのユーザ
を本人と同定した時の照合率と比較し、同一の照合率で
あり、バイオメトリクス情報のメッセージダイジェスト
が格納されていない場合にはユーザ認証を失敗させ、今
回のバイオメトリクス情報のメッセージダイジェスト算
出し、照合率とともに記憶し、同一の照合率で、メッセ
ージダイジェストが格納されている場合には、今回のバ
イオメトリクス情報のメッセージダイジェストを算出し
て照合率と組で記憶するとともに、過去の同一の照合率
におけるバイオメトリクス情報のメッセージダイジェス
トと比較し、異なれば本人と同定し、今回の照合率とメ
ッセージダイジェストの組が過去の照合率とメッセージ
ダイジェストの組と完全に一致した場合には本人と同定
しないとともに、過去の照合率とメッセージダイジェス
トの組と完全に一致する場合が、管理者の定める既定値
以上に達した場合には、予め登録されている連絡先に通
知するものである。
【0019】
【発明の実施の形態】以下図面を参照してこの発明の実
施の形態を詳述する。
【0020】実施の形態1.図1にこの発明を適用した
Webシステム1の構成を示す。ネットワーク2上に認
証サーバ3、個人認証を必要とするアプリケーションサ
ーバであるWebサーバ4、ユーザ端末5が接続され、
ユーザ端末5にバイオメトリクス取得装置6が接続され
る。このWebシステム1において、ユーザがユーザ端
末5を通じてWebサーバ4にアクセスした場合に、W
ebサーバ4はそのユーザの個人認証を認証サーバ3か
ら受け、その結果によりユーザに対してアクセス制御を
行う。
【0021】認証サーバ3は、認証制御部3A、暗号処
理部3Cと、認証情報データベース3Bから構成される
パーソナルコンピュータやワークステーション等のコン
ピュータ装置(以下構成としてCPU、メモリ、ディス
ク、通信制御等を有するものを示す)であり、公開鍵方
式の一方の鍵を公開鍵として公開し、もう一方を秘密鍵
として秘匿している。
【0022】また、Webサーバ4は、Webサーバデ
ータベース4A、暗号処理部4D、認証依頼部4Bと、
個人認証を必要とするアプリケーションであるWebサ
ーバソフトウェア4C(以下ソフトウェアは、S/Wと
記述する)のアプリケーションが動作するパーソナルコ
ンピュータやワークステーション等のコンピュータ装置
である。
【0023】また、ユーザ端末5は、Webサーバ端末
4の情報を表示するブラウザ5Aと、認証情報取得S/
W5Bが動作するパーソナルコンピュータやワークステ
ーション等のコンピュータ装置である。またユーザ端末
5には、バイオメトリクス取得装置6が接続されてい
る。バイオメトリクス取得装置6は、画像処理等により
人体の指紋や掌紋情報をバイオメトリクス情報として取
得する、指紋取得装置7や、掌紋取得装置8、ユーザが
描いた筆跡情報をバイオメトリクス情報として取得する
文字認識タブレット9、眼底スキャンに等によって人体
の網膜情報をバイオメトリクス情報として取得する網膜
取得装置10等を示している。
【0024】ここでは、バイオメトリクス取得装置6に
指紋取得装置7を使用する場合を例として説明する。ま
た、指紋取得装置7などバイオメトリクス取得装置6の
取得するバイオメトリクス情報は、画像データや、静電
データなど加工されていないイメージデータであって
も、イメージデータから特徴などを抽出した特徴点デー
タであってもよい。指紋取得装置7は、画像処理等によ
り、指紋情報を取得し、ユーザ端末に転送する指紋情報
取得部7Aと、指紋情報を暗号化する暗号処理部7B
と、認証サーバ3の公開鍵を取得する公開鍵取得部7C
から構成される。
【0025】次に動作について説明する。このようなW
ebシステム1における認証処理の流れを図2に示す。
まずユーザがユーザ端末5で動作しているアプリケーシ
ョンであるブラウザ5Aにより、Webサーバ4の機密
度の高いWebサーバデータベース4Aの情報にアクセ
スした場合(SP5)について説明する。前記機密度の
高い情報のアクセス制御を行なっているアプリケーショ
ンであるWebサーバS/W4Cは、該ユーザがアクセ
ス権限を有すか否かの判定するためにユーザ認証をする
必要がある。
【0026】ユーザ端末5の認証情報取得S/W4C
は、認証のために必要なバイオメトリクス情報である指
紋情報を、指紋取得装置7から取得する(SP6)。こ
の時他のS/W(認証情報を取得するドライバなどのソ
フトウエア)と協調して動作する場合もある。
【0027】ユーザ端末5の認証情報取得S/W5Bか
ら指紋情報の取得を指示された、指紋取得装置7の指紋
情報取得部7Aは、ユーザから指紋情報を取得する(S
P1)。この指紋情報は、ユーザ固有の個人的な情報で
あるため、暗号処理部7Bで暗号化を実施するが、まず
暗号処理部7Bは、この指紋情報を暗号化するための共
通鍵方式の共通鍵を生成し、この共通鍵により指紋情報
を暗号化する。同時に暗号処理部7Bは、日時情報を取
得し、日時情報と共通鍵を連結してメッセージダイジェ
ストを取り、そのメッセージダイジェストをさらに共通
鍵で暗号化する(SP2)。指紋取得装置7の公開鍵取
得部7Cは、フロッピーディスクや、磁気カード、IC
カード、またはキー入力などユーザからの指示により認
証サーバの公開鍵を得る。または指紋取得装置7が適切
に管理されている場合には、認証サーバ3の公開鍵が指
紋取得装置7で固定的に公開鍵取得部7Cに格納されて
おり、ユーザが認知した上でその公開鍵を用いる場合も
ある。次に暗号処理部7Bは前記共通鍵を認証サーバ3
の公開鍵で暗号化する(SP3)。そして、指紋取得部
7Aは、暗号化された指紋情報と、日時情報と、暗号化
された日時情報と共通鍵を連結してメッセージダイジェ
ストと、暗号化された共通鍵を認証情報としてユーザ端
末5の認証情報取得S/W5Bに転送する(SP4)。
【0028】ユーザ端末5の認証情報取得S/W5B
は、ブラウザ5Aを介してWebサーバ4へ取得した認
証情報を転送する。この時、ブラウザ5Aは別途取得し
たユーザ名やメールアドレスなどのユーザIDを認証情
報に追加して転送する(SP7)。
【0029】Webサーバ4の認証依頼部4Bは、We
bサーバS/W4Cを介して取得した認証情報を認証サ
ーバ3の認証制御部3Aへ転送する(SP9)。
【0030】認証サーバ3の認証制御部3Aは転送され
た認証情報を暗号処理部3Cで復号させ、ユーザ認証を
実施する。この時暗号処理部3Cでは、認証サーバ3で
転送された日時情報と共通鍵からメッセージダイジェス
トを作成したものと、暗号化された日時情報と共通鍵を
連結したメッセージダイジェストを復号したものを比較
して、転送遅延を考慮した上で認証情報作成日時の正当
性を確認する(SP12)。認証制御部3Aは転送され
た認証情報に含まれる指紋情報とユーザIDと、認証サー
バ3の認証情報データベース3Bに元々蓄積されている
個人情報から指紋照合を実施する。認証制御部3Aは、
照合した結果本人と同定した場合には、正規ユーザを示
す認証結果を生成し、照合の結果本人と同定できなけれ
ば、本人ではないと判断し認証結果を生成する。この認
証結果は、暗号処理部3Cに引き渡され、暗号処理部3
Cでは認証結果のメッセージダイジェストをとり、認証
サーバ3の秘密鍵で暗号化、すなわちデジタル署名を行
い、この暗号化されたメッセージダイジェストを認証制
御部3Aへ引き渡す。認証制御部3Aは前記暗号化され
たメッセージダイジェストを認証結果に含めてWebサ
ーバ4の認証依頼部4Bへ通知する(SP13)。
【0031】認証結果を受けたWebサーバ4の認証依
頼部4Bは、暗号処理部4Dに認証結果を通知する。暗
号処理部4Dは通知された暗号化されたメッセージダイ
ジェストを認証サーバ3の公開鍵で復号し、通知された
認証結果のメッセージダイジェストと比較することによ
り、確かに正当な認証サーバ3からの通知であることを
確認する(SP10)。認証依頼部4Bは正当な認証サ
ーバ3からの通知であることを確認したことを暗号処理
部4Dから知らされたならば認証結果をWebサーバS
/W4Cに通知する。WebサーバS/W4Cは該認証
結果により該ユーザに対してWebサーバデータベース
4Aの機密度の高い情報へのアクセス許可・不許可を判
定する(SP11)。たとえば、該機密情報の表示を行
なうなど、ユーザアクセスに対する動作を行なう。
【0032】このように、ユーザの個人情報である指紋
情報は生成した共通鍵で暗号化され、該共通鍵は、ユー
ザが設定した認証サーバ3の公開鍵により暗号化される
ことと、認証サーバ3の公開鍵は指紋取得装置7にユー
ザが直接設定するため、指紋情報はユーザの指定した認
証サーバ3にのみ復号可能な状態でネットワーク上を転
送されることになるので、バイオメトリクス情報である
指紋情報というユーザ個人のプライバシーを、ユーザの
意志を反映した形で確実に保護できるという効果があ
る。さらに、ユーザは認証サーバ3の公開鍵のみをフロ
ッピーディスクや、磁気カード、ICカード、またはキ
ー入力などで指紋取得装置7に指示できるようにすれば
よく、この公開鍵を格納しているフロッピーディスク
や、磁気カード、ICカードなどが紛失や盗難にあって
もセキュリティ上問題がなく、同じ公開鍵を格納した代
替え品や同一品により個人認証を受けることができる。
この公開鍵を格納している代替え品はユーザ毎に管理さ
れているものではないため、紛失や盗難時に特別な届け
出や再発行などの処理が不要であり、管理負荷が軽減で
きるという効果もある。
【0033】また、認証サーバ3で認証情報作成時の日
時が確認するため、不正な認証情報の再使用が防止で
き、認証情報認証サーバ3によって認証されたかが認証
依頼側のWebサーバ4で確認できるためセキュリティ
を高く保つことが可能である。
【0034】本実施例ではWebシステム1に適用した
例を示したが、WebサーバS/W4Cとブラウザ5A
が、例えば経理情報管理サーバS/Wと経理情報管理ク
ライアントS/Wであったり、データベース検索サーバ
S/Wとデータベース検索クライアントS/Wなど他の
システムを構成するアプリケーションであっても同様な
効果が得られる。
【0035】実施の形態2.この実施の形態2において
は実施の形態1を簡略したものであり、図1のWebサ
ーバ4とユーザ端末5は図3のユーザ端末5の1つにな
る。図1との対応部分に同一符号を付けた図3では、個
人認証を必要とするアプリケーションがユーザ端末5に
のみ存在するため、図1のWebサーバS/W4Cとブ
ラウザ5Aのシステムを構成する2つのアプリケーショ
ンが1つのデータベース検索S/W5Eに置き換わり、
Webサーバデータベース4Aはローカルデータベース
5Cに置き換わる場合である。この場合図1のWebサ
ーバ4を構成していた認証依頼部4Bと暗号処理部4D
は、図3のユーザ端末5の構成部位となる。
【0036】実施の形態2においては、ユーザ端末5
は、ローカルデータベース5C、暗号処理部5F、認証
依頼部5Dと、個人認証を必要とするアプリケーション
であるデータベース検索S/W5E、認証情報取得S/
W5Bが動作するパーソナルコンピュータやワークステ
ーション等のコンピュータ装置である。またバイオメト
リクス取得装置6はユーザ端末5に接続されており、上
述した実施の形態1と全く同様の構成である。また認証
サーバ3も、上述した実施の形態1と全く同様の構成で
ある。
【0037】ここでは、バイオメトリクス取得装置6に
指紋取得装置7を使用する場合を例として説明する。
【0038】次に動作について説明する。基本的には実
施例1と同じであり、図2との対応部分に同一符号を付
けた図4において、まずユーザがユーザ端末5で動作し
ているアプリケーションであるデータベース検索S/W
5Eにより、機密度の高いローカルデータベース5Cの
情報にアクセスした場合について説明する。前記機密度
の高い情報のアクセス制御を行なっているアプリケーシ
ョンであるデータベース検索S/W5Eは、該ユーザが
アクセス権限を有すか否かの判定するためにユーザ認証
をする必要がある(SP5)。
【0039】ユーザ端末5の認証情報取得S/W5B
は、認証のために必要なバイオメトリクス情報である指
紋情報を、指紋情報取得装置7から取得する(SP
6)。この時他のS/W(認証情報を取得するドライバ
などのソフトウエア)と協調して動作する場合もある。
【0040】ユーザ端末5の認証情報取得S/W5Bか
ら指紋情報の取得を指示された、指紋取得装置の認証情
報取得部7Aは、ユーザから指紋情報を取得する(SP
1)。この指紋情報は、ユーザ固有の個人的な情報であ
るため、暗号処理部7Bで暗号化を実施するが、まず暗
号処理部7Bは、この指紋情報を暗号化するための共通
鍵方式の共通鍵を生成し、この共通鍵により指紋情報を
暗号化する。同時に暗号処理部7Bは、日時情報を取得
し、日時情報と共通鍵を連結してメッセージダイジェス
トを取り、そのメッセージダイジェストをさらに共通鍵
で暗号化する(SP2)。指紋取得装置7の公開鍵取得
部7Cは、フロッピーディスクや、磁気カード、ICカ
ード、またはキー入力などユーザからの指示により認証
サーバ3の公開鍵を得る。または指紋取得装置7が適切
に管理されている場合には、認証サーバ3の公開鍵が指
紋取得装置7で固定的に公開鍵取得部7Cに格納されて
おり、ユーザが認知した上でその公開鍵を用いる場合も
ある。次に暗号処理部7Bは前記共通鍵を認証サーバ3
の公開鍵で暗号化する(SP3)。そして、指紋取得部
7Aは、暗号化された指紋情報と、日時情報と、暗号化
された日時情報と共通鍵を連結してメッセージダイジェ
ストと、暗号化された共通鍵を認証情報としてユーザ端
末5の認証情報取得S/W5Bに転送する(SP4)。
【0041】ユーザ端末5の認証情報取得S/W5B
は、ユーザ名やメールアドレスなどのユーザIDを取得
して認証情報に追加する(SP7)。
【0042】認証依頼部5Dはこの認証情報を認証サー
バ3の認証制御部3Aへ転送する(SP7)。
【0043】認証サーバ3の認証制御部3Aは転送され
た認証情報を暗号処理部3Cで復号させ、ユーザ認証を
実施する。この時暗号処理部3Cでは、認証サーバ3で
転送された日時情報と共通鍵からメッセージダイジェス
トを作成したものと、暗号化された日時情報と共通鍵を
連結したメッセージダイジェストを復号したものを比較
して、転送遅延を考慮した上で認証情報作成日時の正当
性を確認する(SP12)。認証制御部3Aは転送され
た認証情報に含まれる指紋情報とユーザIDと、認証サー
バ3の認証情報データベース3Bに元々蓄積されている
個人情報から指紋照合を実施する。認証制御部3Aは、
照合した結果本人と同定した場合には、正規ユーザを示
す認証結果を生成し、照合の結果本人と同定できなけれ
ば、本人ではないと判断し認証結果を生成する。この認
証結果は、暗号処理部3Cに引き渡され、暗号処理部3
Cでは認証結果のメッセージダイジェストをとり、認証
サーバ3の秘密鍵で暗号化、すなわちデジタル署名を行
い、この暗号化されたメッセージダイジェストを認証制
御部3Aへ引き渡す。認証制御部3Aは前記暗号化され
たメッセージダイジェストを認証結果に含めてユーザ端
末5の認証依頼部5Dへ通知する(SP13)。
【0044】認証結果を受けたユーザ端末5の認証依頼
部5Dは、暗号処理部5Fに認証結果を通知する。暗号
処理部5Fは通知された暗号化されたメッセージダイジ
ェストを認証サーバ3の公開鍵で復号し、通知された認
証結果のメッセージダイジェストと比較することによ
り、確かに正当な認証サーバ3からの通知であることを
確認する(SP10)。認証依頼部5Dは正当な認証サ
ーバ3からの通知であることを確認結果を暗号処理部5
Dから知らされたならば認証結果をデータベース検索S
/W5Eに通知する。データベース検索S/W5Eは該
認証結果により該ユーザに対してローカルデータベース
5Cの機密度の高い情報へのアクセス許可・不許可を判
定する。たとえば、該機密情報の表示を行なうなど、ユ
ーザアクセスに対する動作を行なう(SP11)。
【0045】このような構成によれば、ユーザ端末5が
認証サーバ3へ個人認証を依頼する場合において、上述
した実施例1と同一の効果を得ることができる。
【0046】本実施例ではデータベース検索システム1
に適用した例を示したが、データベース検索S/Wが、
例えば経理情報管理S/Wなどの他のシステムを構成す
るアプリケーションであっても同様な効果が得られる。
【0047】実施の形態3.この実施の形態3において
は実施の形態1におけるバイオメトリクス取得装置6で
ある指紋取得装置7の暗号処理部7Bと公開鍵取得部7
Cがユーザ端末5にある形態である。
【0048】図1との対応部分に同一符号を付けた図5
では、ユーザ端末5は、Webサーバ端末4の情報を表
示するブラウザ5Aと、指紋情報を暗号化する暗号処理
部5Fと、認証サーバ3の公開鍵を取得する公開鍵取得
部5G、認証情報取得S/W5Bが動作するパーソナル
コンピュータやワークステーション等のコンピュータ装
置である。またユーザ端末5には、バイオメトリクス取
得装置6が接続されている。また認証サーバ3とWeb
サーバ4は、上述した実施の形態1と全く同様の構成で
ある。
【0049】また、本実施の形態におけるバイオメトリ
クス取得装置6の取得するバイオメトリクス情報は、画
像データや、静電データなど加工されていないイメージ
データであっても、イメージデータから特徴などを抽出
した特徴点データであってもよく、バイオメトリクス取
得装置6はイメージデータを取得するだけのCPUが実
装されない簡易な機器であってもよい。ここでは、バイ
オメトリクス取得装置6に指紋取得装置7を使用する場
合を例として説明する。指紋取得装置7は、画像処理等
により、指紋情報を取得し、ユーザ端末に転送する指紋
情報取得部7Aで構成される。
【0050】次に動作について説明する。基本的には実
施例1と同じであり、図2との対応部分に同一符号を付
けた図6において、まずユーザがユーザ端末5で動作し
ているアプリケーションであるブラウザ5により、We
bサーバ4の機密度の高いWebサーバデータベース4
Aの情報にアクセスした場合について説明する(SP
5)。前記機密度の高い情報のアクセス制御を行なって
いるアプリケーションであるWebサーバS/W4C
は、該ユーザがアクセス権限を有すか否かの判定するた
めにユーザ認証をする必要がある。
【0051】ユーザ端末5の認証情報取得S/W5B
は、認証のために必要なバイオメトリクス情報である指
紋情報を、指紋取得装置7から取得する(SP6)。こ
の時他のS/W(認証情報を取得するドライバなどのソ
フトウエア)と協調して動作する場合もある。
【0052】ユーザ端末5の認証情報取得S/W5Bか
ら指紋情報の取得を指示された、指紋取得装置7の指紋
情報取得部7Aは、ユーザから指紋情報を取得し(SP
1)、ユーザ端末5の認証情報取得S/W5Bに転送す
る(SP4)。
【0053】ユーザ端末5の認証情報取得S/W5B
は、指紋情報は、ユーザ固有の個人的な情報であるた
め、暗号処理部5Fで暗号化を実施させる。まず暗号処
理部5Fは、この指紋情報を暗号化するための共通鍵方
式の共通鍵を生成し、この共通鍵により指紋情報を暗号
化する。同時に暗号処理部5Fは、日時情報を取得し、
日時情報と共通鍵を連結してメッセージダイジェストを
取り、そのメッセージダイジェストをさらに共通鍵で暗
号化する。(SP2)。ユーザ端末5の公開鍵取得部5
Gは、ハードディスクや、フロッピーディスク、磁気カ
ード、ICカード、またはキー入力などユーザからの指
示により認証サーバの公開鍵を得る。次に暗号処理部5
Fは前記共通鍵を認証サーバ3の公開鍵で暗号化する
(SP3)。そして、認証情報取得S/W5Bは、暗号
化された指紋情報と、日時情報と、暗号化された日時情
報と共通鍵を連結してメッセージダイジェストと、暗号
化された共通鍵を認証情報として、ブラウザ5Aを介し
てWebサーバ4へ取得した認証情報を転送する。この
時、ブラウザ5Aは別途取得したユーザ名やメールアド
レスなどのユーザIDを認証情報に追加して転送する
(SP7)。
【0054】Webサーバ4の認証依頼部4BはWeb
サーバS/W4Cを介して、取得した認証情報を認証サ
ーバ3の認証制御部3Aへ転送する(SP9)。
【0055】認証サーバ3の認証制御部3Aは転送され
た認証情報を暗号処理部3Cで復号させ、ユーザ認証を
実施する。この時暗号処理部3Cでは、認証サーバ3で
転送された日時情報と共通鍵からメッセージダイジェス
トを作成したものと、暗号化された日時情報と共通鍵を
連結したメッセージダイジェストを復号したものを比較
して、転送遅延を考慮した上で認証情報作成日時の正当
性を確認する(SP12)。認証制御部3Aは転送され
た認証情報に含まれる指紋情報とユーザIDと、認証サー
バ3の認証情報データベース3Bに元々蓄積されている
個人情報から指紋照合を実施する。認証制御部3Aは、
照合した結果本人と同定した場合には、正規ユーザを示
す認証結果を生成し、照合の結果本人と同定できなけれ
ば、本人ではないと判断し認証結果を生成する。この認
証結果は、暗号処理部3Cに引き渡され、暗号処理部3
Cでは認証結果のメッセージダイジェストをとり、認証
サーバ3の秘密鍵で暗号化、すなわちデジタル署名を行
い、この暗号化されたメッセージダイジェストを認証制
御部3Aへ引き渡す。認証制御部3Aは前記暗号化され
たメッセージダイジェストを認証結果に含めてWebサ
ーバ4の認証依頼部4Bへ通知する(SP13)。
【0056】認証結果を受けたWebサーバ4の認証依
頼部4Bは、暗号処理部4Dに認証結果を通知する。暗
号処理部4Dは通知された暗号化されたメッセージダイ
ジェストを認証サーバ3の公開鍵で復号し、通知された
認証結果のメッセージダイジェストと比較することによ
り、確かに正当な認証サーバ3からの通知であることを
確認する(SP10)。認証依頼部4Bは正当な認証サ
ーバ3からの通知であることを確認したことを暗号処理
部4Dから知らされたならば認証結果をWebサーバS
/W4Cに通知する。WebサーバS/W4Cは該認証
結果により該ユーザに対してWebサーバデータベース
4Aの機密度の高い情報へのアクセス許可・不許可を判
定する。たとえば、該機密情報の表示を行なうなど、ユ
ーザアクセスに対する動作を行なう(SP11)。
【0057】このように、ユーザの個人情報である指紋
情報は生成した共通鍵で暗号化され、該共通鍵は、ユー
ザが設定した認証サーバ3の公開鍵により暗号化される
ことと、認証サーバ3の公開鍵はユーザ端末5にユーザ
が直接設定するため、指紋情報はユーザの指定した認証
サーバ3にのみ復号可能な状態でネットワーク上を転送
されることになるので、バイオメトリクス情報である指
紋情報というユーザ個人のプライバシーを、ユーザの意
志を反映した形で確実に保護できるという効果がある。
ただし、指紋情報がユーザ端末5では暗号化されずに存
在する期間が生じるため、指紋取得装置7から暗号化さ
れる場合に比べてはセキュリティが低くなるが、ユーザ
端末5自身が適切に管理されている場合には問題なく、
指紋取得装置7に暗号処理部と公開鍵取得部が不要なた
め指紋取得装置7の構成が簡単になるという効果があ
る。前記した効果以外は、上述した実施例1と同様の効
果を得ることができる。また、実施の形態2で示した、
データベース検索S/W5Eなどのアプリケーションへ
も同様に適用でき、上述した同様の効果を得ることがで
きる。
【0058】また、実施の形態1や、実施の形態2、実
施の形態3の全ての場合において、取得したユーザのバ
イオメトリクス情報を暗号化するための共通鍵を生成を
行うが、この共通鍵の解読を困難にするためには、共通
鍵を生成するための乱数に傾向なくす必要がある。バイ
オメトリクス情報は一般に取得毎に異なった値をもつこ
とから、取得したバイオメトリクス情報のメッセージダ
イジェストを乱数の一部または全部として利用する。
【0059】以上のように、取得したバイオメトリクス
情報のメッセージダイジェストから生成する乱数を生成
するので、生成した乱数の傾向をなくすことが簡単にで
きる。そして、この乱数の一部または全部を共通鍵の生
成するための乱数として使用するので、認証回数や時刻
などには全く関連ない乱数を発生させることができ、共
通鍵の解読に対してセキュリティ上強固なシステムを構
築することが可能である。
【0060】実施の形態4.前記してきた、バイオメト
リクス情報取得装置の管理は正当な管理者のみが実施で
きるが、正当な管理者を誰も認証できない状態に陥った
場合には、前記認証されない管理者または管理を代行す
る他の者がバイオメトリクス取得装置の初期化を実行で
きる必要がある。この場合を実施の形態1と実施の形態
2の指紋取得装置で、指紋取得装置が適切に管理されて
おり、認証サーバの公開鍵が指紋取得装置で固定的に決
まっている場合を例にして説明する。
【0061】図7は、指紋取得装置12の公開鍵取得部
12Cに固定的に格納される公開鍵を設定および変更な
ど管理時の構成である。管理端末11は管理S/W11
Aが動作するパーソナルコンピュータやワークステーシ
ョン等のコンピュータ装置である。指紋取得装置12は
指紋情報取得部12Aと暗号処理部12B、公開鍵取得
部12Cと、管理部12Dで構成される。
【0062】管理端末11の管理S/W11Aは公開鍵
設定を実行するため、指紋取得装置12に管理者の認証
要求を発行する。指紋取得装置12の管理部12Dの管
理者認証部12D1では、指紋情報取得部7Aから管理
者の指紋を取得し管理者の指紋照合を行うが管理者と同
定できない事態が発生したような状態に陥ることがあり
える。これは管理者の怪我により、指紋自体がなくなっ
てしまった場合などが相当する。この場合、管理S/W
11Aは指紋取得装置12の管理部12Dの初期化者認
証部12D2に対して初期化を命じるが、この時初期化
用のパスワードなど事前に設定された手段により初期化
者の認証を行う。初期化者認証部12D2は初期化者の
みの認証しかせず、初期化者認証部12D2で認証時は
指紋取得装置の初期化のみが実行できる。このように初
期化者のための認証手段を通常の管理者と別に備えるこ
とにより、管理者が認証できなくなった場合や、管理者
が突然いなくなったなどの場合においても初期化だけは
実行できるとともに、初期化権限を保持していない者に
不正に初期化されてしまうことを防げるという効果があ
る。
【0063】実施の形態5.図8は、前述した認証サー
バに、信頼性を向上するために不正認証を発見する手段
を適用したものである。認証サーバ13は、履歴部13
Dと、認証制御部13A、暗号処理部13Cと、認証情
報データベース13Bから構成されるパーソナルコンピ
ュータやワークステーション等のコンピュータ装置であ
る。
【0064】認証サーバ13の履歴部13Dはユーザ認
証時に、バイオメトリクスを照合した結果の照合率の履
歴をとる。また、履歴部13Dは、同一ユーザ認証時で
認証制御部13Aが本人と同定しない場合には、前回ま
でのユーザを本人と同定した時の平均照合率と比較し、
今回の照合率が管理者の定める規定値以上に大きく変動
しないことを確認する。履歴部13Dは、既定値以上に
変動している場合には失敗回数を増加させる。そして失
敗回数が管理者の定める既定値以上に達した場合には、
予め登録されている管理者やユーザ自身に通知する。
【0065】この機構によれば、管理者に対してや、成
り済まされようとしているユーザに対して、バイオメト
リクス認証特有の異常な照合結果を通知するので、不正
な認証の早期発見を可能にし、システムのセキュリティ
を高く保持することができる。
【0066】また、バイオメトリクスによる認証では、
照合率が同一であってもバイオメトリクス情報は取得の
たびに異なった情報になるため、過去に取得したバイオ
メトリクス情報が一致することは確率的に非常に小さ
い。このバイオメトリクス認証の特徴を利用した不正発
見の機構を説明する。図8の認証サーバ13の履歴部1
3Dはユーザ認証時、認証制御部13Aが本人と同定し
た場合には、前回までのユーザを本人と同定した時の照
合率と比較し、同一の照合率であるかを確認する。同一
であり、バイオメトリクス情報のメッセージダイジェス
トが格納されていない場合にはユーザ認証を失敗とする
ことを認証制御部13Aに通知し、認証制御部13Aは
認証結果を失敗とする。同時に履歴部13Dはバイオメ
トリクス情報のメッセージダイジェストを照合率ととも
に格納する。同一の照合率で、メッセージダイジェスト
が格納されている場合には、今回のバイオメトリクス情
報のメッセージダイジェストを算出し、過去の同一の照
合率におけるバイオメトリクス情報のメッセージダイジ
ェストと比較し、異なれば本人と同定するが、一致して
いれば成り済まされている可能性があるためユーザ認証
を失敗とすることを認証制御部13Aに通知する。認証
制御部13Aは認証失敗の認証結果を失敗とする。履歴
部13Dは、照合率とメッセージダイジェストが一致し
て認証が失敗させた場合には照合率同一での失敗回数を
増加させ、この失敗回数が管理者の定める既定値以上に
達した場合には、予め登録されている管理者やユーザ自
身に通知する。
【0067】この機構によれば、管理者に対してや、成
り済まされようとしているユーザに対して、バイオメト
リクス情報の漏洩による成り済ましと考えられる異常事
態を通知するので、不正な認証の早期発見を可能にし、
システムのセキュリティを高く保持することができる。
また、履歴部13Dが記憶するのは2回目以降の同率照
合率時のバイオメトリクス情報のメッセージダイジェス
トであるため、格納のための領域を削減できるという効
果と、メッセージダイジェストによる比較のため、バイ
オメトリクス情報そのものを比較する場合にくらべて、
比較に費やすの時間を短くできるという効果がある。
【0068】
【発明の効果】以上のように、この発明によれば、ユー
ザの個人情報であるバイオメトリクス情報は暗号化さ
れ、バイオメトリクス情報はユーザの指定した認証サー
バにのみ復号可能な状態でネットワーク上を転送される
ことになるので、バイオメトリクス情報というユーザ個
人のプライバシーを、ユーザの意志を反映した形で確実
に保護できるという効果があるとともに、認証サーバ3
で認証情報作成時の日時が確認できるため、不正な認証
情報の再使用が防止でき、さらに認証サーバによって認
証されたかが認証依頼側で確認できるためシステムのセ
キュリティを高く保つことが可能である。
【0069】さらに、ユーザは認証サーバの公開鍵を指
示するが、仮にこの公開鍵を格納しているフロッピーデ
ィスクや、磁気カード、ICカードなどが紛失や盗難に
あってもセキュリティ上問題がなく、同じ公開鍵を格納
した代替え品や同一品により個人認証を受けることがで
きるとともに、公開鍵を格納している代替え品はユーザ
毎に管理されているものではないため、紛失や盗難時に
特別な届け出や再発行などの処理が不要であり、管理負
荷が軽減できるという効果もある。
【0070】また、取得したバイオメトリクス情報から
共通鍵の生成するための乱数を生成するので、認証回数
や時刻などには全く関連ない乱数を発生させることがで
き、共通鍵の解読に対してセキュリティ上強固なシステ
ムを構築することが可能である。また、初期化者のため
の認証手段を通常の管理者と別に備えることにより、管
理者が突然いなくなった場合などの場合においても初期
化ができるとともに、初期化権限を保持していない者に
不正に初期化されてしまうことを防げるという効果があ
る。
【0071】また、認証サーバはユーザ認証時の履歴を
とり、予め指定された者に対して、バイオメトリクス認
証特有の異常な照合結果を通知するので、不正な認証の
早期発見を可能にし、システムのセキュリティを高く保
持することができる。
【図面の簡単な説明】
【図1】 この発明による遠隔認証システムを適用した
Webシステムの実施の形態1の構成を示すブロック図
である。
【図2】 図1のWebシステムにおける認証の処理の
説明に供するタイミングチャートである。
【図3】 この発明による遠隔認証システムを適用した
データベース検索システムの実施の形態2の構成を示す
ブロック図である。
【図4】 図3のデータベース検索システムにおける認
証の処理の説明に供するタイミングチャートである。
【図5】 この発明による遠隔認証システムを適用した
Webシステムの実施の形態3の構成を示すブロック図
である。
【図6】 図5のWebシステムにおける認証の処理の
説明に供するタイミングチャートである。
【図7】 この発明による遠隔認証システムを適用した
指紋取得装置の管理時の実施の形態4の構成を示すブロ
ック図である。
【図8】 この発明による遠隔認証システムを適用した
認証サーバの実施の形態5の構成を示すブロック図であ
る。
【符号の説明】
1 Webシステム 2 ネットワーク 3 認証サーバ 3A 認証制御部 3B 認証情報データベース 3C 暗号処理部 4 Webサーバ 4A Webサーバデータベース 4B 認証依頼部 4C Webサーバソフトウェア 4D 暗号処理部 5 ユーザ端末 5A ブラウザ 5B 認証情報取得ソフトウェア 5C ローカルデータベース 5D 認証依頼部 5E データベース検索ソフトウェア 5F 暗号処理部 5G 公開鍵取得部 6 バイオメトリクス取得装置 7 指紋取得装置 7A 指紋情報取得部 7B 暗号処理部 7C 公開鍵取得部 8 掌紋取得装置 9 文字認識タブレット 10 網膜取得装置 11 ユーザ端末 11A 管理ソフトウェア 12 指紋取得装置 12A 指紋情報取得部 12B 暗号処理部 12C 公開鍵取得部 12D 管理部 12D1 管理者認証部 12D2 初期化者認証部 13 認証サーバ 13A 認証制御部 13B 認証情報データベース 13C 暗号処理部 13D 履歴部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 貞包 哲男 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 藤井 照子 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B043 AA09 BA02 BA03 BA04 BA06 CA09 FA02 HA20 5B085 AC03 AE06 AE13 AE23 AE25 AE29 BG07 5J104 AA07 EA01 EA19 KA01 KA16 MA02 NA02 PA07

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに、認証サーバと、アプリ
    ケーションサーバと、ユーザ端末がそれぞれ接続され、 前記ユーザ端末を使用するユーザの認証を行う遠隔認証
    システムにおいて、 前記認証サーバは公開鍵暗号方式の公開鍵と秘密鍵の組
    を所持し、公開鍵を公開し、秘密鍵を秘匿しており、 前記ユーザ端末には少なくとも1つ又は複数種類のバイ
    オメトリクス取得装置が接続され、 前記バイオメトリクス取得装置は、認証に際して取得し
    たユーザのバイオメトリクス情報を、共通鍵暗号方式の
    共通鍵で暗号化し、 日時情報を取得し、日時情報と前記共通鍵を連結してメ
    ッセージダイジェストを取り、そのメッセージダイジェ
    ストをさらに前記共通鍵で暗号化し、 ユーザの指定する認証サーバの公開鍵を取得し、前記共
    通鍵を前記認証サーバの公開鍵で暗号化すると共に、 暗号化した前記バイオメトリクス情報と暗号化した前記
    共通鍵と日時情報と、日時情報と前記共通鍵を連結して
    メッセージダイジェストを暗号化したものを認証情報と
    して前記ユーザ端末へ転送し、 前記ユーザ端末と前記アプリケーションサーバは、該認
    証情報を前記認証サーバへ転送し、前記認証サーバは、
    転送された認証情報を前記秘密鍵で復号を行って得た前
    記共通鍵により、ユーザのバイオメトリクス情報を復号
    し、該バイオメトリクス情報によってユーザを認証し、
    認証した結果と認証した結果のメッセージダイジェスト
    を前記秘密鍵で暗号化し、共に前記アプリケーションサ
    ーバに転送することを特徴とする遠隔認証システム。
  2. 【請求項2】 ネットワークに認証サーバと、ユーザ端
    末がそれぞれ接続され、前記ユーザ端末を使用するユー
    ザの認証を行う遠隔認証システムにおいて、前記認証サ
    ーバは公開鍵暗号方式の公開鍵と秘密鍵の組を所持し、
    公開鍵を公開し、秘密鍵を秘匿しており、前記ユーザ端
    末には少なくとも1つ又は複数種類のバイオメトリクス
    取得装置が接続され、 前記バイオメトリクス取得装置は、認証に際して取得し
    たユーザのバイオメトリクス情報を、共通鍵暗号方式の
    共通鍵で暗号化し、日時情報を取得し、日時情報と共通
    鍵を連結してメッセージダイジェストを取り、そのメッ
    セージダイジェストをさらに共通鍵で暗号化し、ユーザ
    の指定する前記認証サーバの公開鍵を取得し、前記共通
    鍵を前記認証サーバの公開鍵で暗号化すると共に、前記
    暗号化したバイオメトリクス情報と暗号化した共通鍵と
    日時情報と、日時情報と共通鍵を連結してメッセージダ
    イジェストを暗号化したものを認証情報として前記ユー
    ザ端末へ転送し、 前記ユーザ端末は該認証情報を前記認証サーバへ転送
    し、 前記認証サーバは、転送された認証情報を前記秘密鍵で
    復号を行って得た前記共通鍵により、ユーザのバイオメ
    トリクス情報を復号し、該バイオメトリクス情報によっ
    てユーザを認証し、認証した結果と認証した結果のメッ
    セージダイジェストを前記秘密鍵で暗号化し、共に前記
    ユーザ端末に転送することを特徴とする遠隔認証システ
    ム。
  3. 【請求項3】 前記バイオメトリクス取得装置は、認証
    に際して、暗号化せずにバイオメトリクス情報を前記ユ
    ーザ端末へ転送し、 前記ユーザ端末は、取得したユーザのバイオメトリクス
    情報を、共通鍵暗号方式の共通鍵で暗号化し、ユーザの
    指定する認証サーバの公開鍵を取得し、前記共通鍵を前
    記認証サーバの公開鍵で暗号化し、日時情報を取得し、
    日時情報と共通鍵を連結してメッセージダイジェストを
    取り、そのメッセージダイジェストをさらに前記共通鍵
    で暗号化すると共に、前記暗号化したバイオメトリクス
    情報と前記暗号化した共通鍵と日時情報と、日時情報と
    共通鍵を連結してメッセージダイジェストを暗号化した
    ものを認証情報として前記ユーザ端末へ転送することを
    特徴とする請求項1または請求項2に記載の遠隔認証シ
    ステム。
  4. 【請求項4】 前記ユーザ端末は、認証に際して、取得
    したユーザのバイオメトリクス情報を暗号化する共通鍵
    暗号方式の共通鍵を生成する場合、前記共通鍵生成ため
    の乱数の一部または全部に該バイオメトリクス情報を使
    用することを特徴とする請求項1〜3のいずれかに記載
    の遠隔認証システム。
  5. 【請求項5】 前記バイオメトリクス取得装置は、バイ
    オメトリクス取得装置を管理する管理者の認証部と、バ
    イオメトリクス取得装置を初期化する初期化者の認証部
    を含み、 前記2つの認証部は独立して認証し、前記管理者が認証
    されない場合でも、前記初期化者の認証で初期化するこ
    とを特徴とする請求項1〜3のいずれかに記載の遠隔認
    証システム。
  6. 【請求項6】 前記認証サーバは、ユーザ認証時に、バ
    イオメトリクスを照合した結果の照合率の履歴を記憶
    し、ユーザ認証に際して、本人と同定しない場合には、
    前回までのユーザを本人と同定した時の平均照合率と比
    較し、今回の照合率が前記管理者の定める規定値以上に
    大きく変動しているかを確認し、該既定値以上の大きな
    変動での失敗回数が前記管理者の定める既定値以上に達
    した場合には、予め登録されている連絡先に通知するこ
    とを特徴とする請求項1〜3のいずれかに記載の遠隔認
    証システム。
  7. 【請求項7】 前記認証サーバは、ユーザ認証時に、バ
    イオメトリクスを照合した結果の照合率の履歴を記憶
    し、ユーザ認証に際して、本人と同定した場合には、前
    回までのユーザを本人と同定した時の照合率と比較し、
    同一の照合率であり、バイオメトリクス情報のメッセー
    ジダイジェストが格納されていない場合にはユーザ認証
    を失敗させ、今回のバイオメトリクス情報のメッセージ
    ダイジェスト算出し、照合率とともに記憶し、同一の照
    合率で、メッセージダイジェストが格納されている場合
    には、今回のバイオメトリクス情報のメッセージダイジ
    ェストを算出して照合率と組で記憶するとともに、過去
    の同一の照合率におけるバイオメトリクス情報のメッセ
    ージダイジェストと比較し、異なれば本人と同定し、今
    回の照合率とメッセージダイジェストの組が過去の照合
    率とメッセージダイジェストの組と完全に一致した場合
    には本人と同定しないとともに、過去の照合率とメッセ
    ージダイジェストの組と完全に一致する場合が、管理者
    が定める既定値以上に達した場合には、予め登録されて
    いる連絡先に通知することを特徴とする請求項1〜3の
    いずれかに記載の遠隔認証システム。
JP10257813A 1998-09-11 1998-09-11 遠隔認証システム Pending JP2000092046A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP10257813A JP2000092046A (ja) 1998-09-11 1998-09-11 遠隔認証システム
US09/335,056 US6751733B1 (en) 1998-09-11 1999-06-16 Remote authentication system
EP99112066A EP0986209B1 (en) 1998-09-11 1999-06-22 Remote authentication system
DE69929267T DE69929267T2 (de) 1998-09-11 1999-06-22 Vorrichtung zur entfernten Authentifikation
AU39121/99A AU718480B2 (en) 1998-09-11 1999-07-09 Remote authentication system
CNB991103173A CN1184771C (zh) 1998-09-11 1999-07-09 远程鉴别系统
HK00105714A HK1026542A1 (en) 1998-09-11 2000-09-11 Remote authentication system.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10257813A JP2000092046A (ja) 1998-09-11 1998-09-11 遠隔認証システム

Publications (1)

Publication Number Publication Date
JP2000092046A true JP2000092046A (ja) 2000-03-31

Family

ID=17311486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10257813A Pending JP2000092046A (ja) 1998-09-11 1998-09-11 遠隔認証システム

Country Status (7)

Country Link
US (1) US6751733B1 (ja)
EP (1) EP0986209B1 (ja)
JP (1) JP2000092046A (ja)
CN (1) CN1184771C (ja)
AU (1) AU718480B2 (ja)
DE (1) DE69929267T2 (ja)
HK (1) HK1026542A1 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000059245A (ko) * 2000-07-25 2000-10-05 김영식 생체정보 저장 시스템 및 이를 이용한 인터넷 이용자 인증방법
KR20010000316A (ko) * 2000-09-09 2001-01-05 조기영 인터넷 상에서 지문 인증 방법 및 그 시스템
KR20010088732A (ko) * 2001-08-28 2001-09-28 이외영 무신용카드시스템
KR20010097070A (ko) * 2000-04-19 2001-11-08 장성철 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템.
JP2002077144A (ja) * 2000-08-29 2002-03-15 Sun Corp 認証装置
KR20020023310A (ko) * 2002-01-15 2002-03-28 장학선 생체인식을 통한 결재처리 장치 및 그 방법
JP2002183484A (ja) * 2000-12-11 2002-06-28 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理サーバ装置
JP2002207705A (ja) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
KR20020089237A (ko) * 2002-10-11 2002-11-29 주식회사 알파엔지니어링 네트워크 보안장비에서의 생체인증방법
KR20030034526A (ko) * 2001-10-25 2003-05-09 플러스원테크 주식회사 지문인증을 인터넷상에서 구현하는 방법 및 그 시스템
WO2003069492A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification individuelle utilisant une caracteristique de saisie sur un appareil de saisie par l'intermediaire d'un reseau, programme associe et support d'enregistrement contenant ce programme
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
US7191238B2 (en) 2000-04-27 2007-03-13 Nec Corporation Method and system for authenticating content distribution and content reproduction requests based on biometric features
US7246243B2 (en) 2000-05-16 2007-07-17 Nec Corporation Identification system and method for authenticating user transaction requests from end terminals
AU2004254771B2 (en) * 2003-05-21 2008-03-20 Hitachi, Ltd. User authentication system
US7392385B2 (en) 2002-07-30 2008-06-24 Fuji Xerox Co., Ltd. Client server system and devices thereof
WO2010070787A1 (ja) * 2008-12-18 2010-06-24 株式会社日立製作所 生体認証システムおよびその方法
JP2012119922A (ja) * 2010-11-30 2012-06-21 Toshiba Corp 情報処理装置、擬似乱数生成装置およびプログラム
JP2019068327A (ja) * 2017-10-03 2019-04-25 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
JP2001125846A (ja) * 1999-10-26 2001-05-11 Fujitsu Ltd 電子装置及び記憶媒体
US6948063B1 (en) * 1999-12-23 2005-09-20 Checkfree Corporation Securing electronic transactions over public networks
FR2806187B1 (fr) * 2000-03-10 2004-03-05 Gemplus Card Int Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre
EP1196896A2 (en) * 2000-03-21 2002-04-17 Widcomm, Inc. System and method for secure user identification with bluetooth enabled transceiver and biometric sensor implemented in a handheld computer
DE60117197T2 (de) * 2000-04-26 2006-07-27 Semiconductor Energy Laboratory Co., Ltd., Atsugi Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
US6996387B2 (en) * 2000-05-01 2006-02-07 Mtel Limited Global data network using existing wireless infrastructures
KR100771258B1 (ko) 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
JP4586237B2 (ja) * 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
FR2810822B1 (fr) 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
DE10031220C2 (de) * 2000-06-27 2002-05-29 Ulrich Michael Kipper Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk
AU2001273249A1 (en) * 2000-07-07 2002-01-21 Mink And Associates Inc. Method and system for using biometric sample to electronically access accounts and authorize transactions
DE10043499A1 (de) 2000-09-01 2002-03-14 Bosch Gmbh Robert Verfahren zur Datenübertragung
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
CN1394312A (zh) 2000-11-10 2003-01-29 株式会社Ntt都科摩 鉴别系统、鉴别承担装置和终端装置
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
EP1239629B1 (en) * 2001-03-05 2011-01-12 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for the safe use and transmission of biometric data for authentication purposes
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
WO2002084590A1 (en) 2001-04-11 2002-10-24 Applied Minds, Inc. Knowledge web
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
JP2002334020A (ja) * 2001-05-11 2002-11-22 Shimadzu Corp 機器分析用データ管理装置
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US8069175B2 (en) 2002-04-10 2011-11-29 Google Inc. Delegating authority to evaluate content
US20030196094A1 (en) * 2002-04-10 2003-10-16 Hillis W. Daniel Method and apparatus for authenticating the content of a distributed database
US20060129840A1 (en) * 2002-04-23 2006-06-15 Michael Milgramm Multiplatform independent biometric identification system
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
JPWO2004023390A1 (ja) * 2002-08-30 2006-01-05 富士通株式会社 電子記憶装置,認証装置および認証方法
JP2004171104A (ja) * 2002-11-18 2004-06-17 Fujitsu Ltd コンピュータのユーザ認証システム、その方法およびそのためのプログラム
WO2004055647A2 (en) 2002-12-13 2004-07-01 Applied Minds, Inc. Meta-web
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
GB0314971D0 (en) * 2003-06-27 2003-07-30 Ericsson Telefon Ab L M Method for distributing passwords
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
US8098901B2 (en) 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
US7761453B2 (en) 2005-01-26 2010-07-20 Honeywell International Inc. Method and system for indexing and searching an iris image database
US8050463B2 (en) 2005-01-26 2011-11-01 Honeywell International Inc. Iris recognition system having image quality metrics
US8442276B2 (en) 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US8090157B2 (en) 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US7448070B2 (en) * 2003-10-17 2008-11-04 Microsoft Corporation Network fingerprinting
US20060059340A1 (en) * 2004-09-10 2006-03-16 Eldenmalm Jan P Method and system for dynamic authentication and authorization
US7298873B2 (en) * 2004-11-16 2007-11-20 Imageware Systems, Inc. Multimodal biometric platform
AR051670A1 (es) * 2004-11-16 2007-01-31 Imageware Systems Inc Plataforma biometrica multimodal
WO2006069158A2 (en) * 2004-12-22 2006-06-29 Merkatum Corporation Self-adaptive multimodal biometric authentication system and method
CN101233459B (zh) * 2005-03-17 2011-01-26 成像器件系统股份有限公司 多模式生物测定分析
US20060230286A1 (en) * 2005-03-30 2006-10-12 Hiroshi Kitada System and method for authenticating a user of an image processing system
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
GB2450024B (en) 2006-03-03 2011-07-27 Honeywell Int Inc Modular biometrics collection system architecture
WO2008019169A2 (en) 2006-03-03 2008-02-14 Honeywell International, Inc. Iris encoding system
WO2007101275A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Camera with auto-focus capability
WO2007101276A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Single lens splitter camera
WO2007146771A2 (en) 2006-06-09 2007-12-21 Weiss Kenneth P Universal secure registry
JP5011987B2 (ja) * 2006-12-04 2012-08-29 株式会社日立製作所 認証システムの管理方法
US8063889B2 (en) 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
US7849318B2 (en) * 2007-06-19 2010-12-07 Yahoo! Inc. Method for session security
US8302187B1 (en) * 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US8516558B2 (en) 2008-02-25 2013-08-20 Jeffrey L. Crandell Polling authentication system
SG155082A1 (en) * 2008-02-26 2009-09-30 Victor Company Of Japan System for securely storing and distributing digital content, processes to be implemented in the system, and data format and structure therefor
US8436907B2 (en) 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
US20100031316A1 (en) * 2008-07-30 2010-02-04 International Business Machines Corporation System access log monitoring and reporting system
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
US8384515B2 (en) 2008-09-15 2013-02-26 Accenture Global Services Limited Biometric processing using random projection transforms
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US8578457B2 (en) 2009-12-02 2013-11-05 Dmitry I. Kan Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions
JP5500180B2 (ja) * 2010-01-28 2014-05-21 富士通株式会社 指紋認証装置、指紋認証方法及び指紋認証プログラム
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
US8613052B2 (en) 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
JP5961833B2 (ja) * 2013-01-25 2016-08-02 株式会社日立製作所 伝送網システム、伝送方法、及び、認証情報装置
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
CN117793564A (zh) 2016-07-22 2024-03-29 索尼公司 图像处理系统、图像传感器和图像处理方法
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods
US11308231B2 (en) 2020-04-30 2022-04-19 Bank Of America Corporation Security control management for information security
US11438364B2 (en) 2020-04-30 2022-09-06 Bank Of America Corporation Threat analysis for information security

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
JP2688068B2 (ja) 1988-07-15 1997-12-08 セコム株式会社 暗号化指紋照合装置
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5497423A (en) * 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
DE4443339A1 (de) * 1994-12-06 1996-06-13 Hubertus Siegert Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff
JPH09305661A (ja) * 1996-05-10 1997-11-28 Hitachi Ltd 出所認証方法
EP0909431B1 (en) * 1996-06-06 2002-05-08 BRITISH TELECOMMUNICATIONS public limited company Personal identification
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010097070A (ko) * 2000-04-19 2001-11-08 장성철 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템.
US7191238B2 (en) 2000-04-27 2007-03-13 Nec Corporation Method and system for authenticating content distribution and content reproduction requests based on biometric features
US7246243B2 (en) 2000-05-16 2007-07-17 Nec Corporation Identification system and method for authenticating user transaction requests from end terminals
KR20000059245A (ko) * 2000-07-25 2000-10-05 김영식 생체정보 저장 시스템 및 이를 이용한 인터넷 이용자 인증방법
JP2002077144A (ja) * 2000-08-29 2002-03-15 Sun Corp 認証装置
KR20010000316A (ko) * 2000-09-09 2001-01-05 조기영 인터넷 상에서 지문 인증 방법 및 그 시스템
JP2002207705A (ja) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2002183484A (ja) * 2000-12-11 2002-06-28 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理サーバ装置
KR20010088732A (ko) * 2001-08-28 2001-09-28 이외영 무신용카드시스템
KR20030034526A (ko) * 2001-10-25 2003-05-09 플러스원테크 주식회사 지문인증을 인터넷상에서 구현하는 방법 및 그 시스템
KR20020023310A (ko) * 2002-01-15 2002-03-28 장학선 생체인식을 통한 결재처리 장치 및 그 방법
WO2003069492A1 (fr) * 2002-02-15 2003-08-21 Science Park Corporation Procede d'authentification individuelle utilisant une caracteristique de saisie sur un appareil de saisie par l'intermediaire d'un reseau, programme associe et support d'enregistrement contenant ce programme
US7287273B2 (en) 2002-02-15 2007-10-23 Science Park Corporation Individual authentication method using input characteristic of input apparatus by network, program thereof, and recording medium containing the program
US7392385B2 (en) 2002-07-30 2008-06-24 Fuji Xerox Co., Ltd. Client server system and devices thereof
KR20020089237A (ko) * 2002-10-11 2002-11-29 주식회사 알파엔지니어링 네트워크 보안장비에서의 생체인증방법
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
AU2004254771B2 (en) * 2003-05-21 2008-03-20 Hitachi, Ltd. User authentication system
WO2010070787A1 (ja) * 2008-12-18 2010-06-24 株式会社日立製作所 生体認証システムおよびその方法
JP2010146245A (ja) * 2008-12-18 2010-07-01 Hitachi Ltd 生体認証システムおよびその方法
KR101250132B1 (ko) * 2008-12-18 2013-04-05 가부시키가이샤 히타치세이사쿠쇼 생체 인증 시스템 및 그 방법
JP2012119922A (ja) * 2010-11-30 2012-06-21 Toshiba Corp 情報処理装置、擬似乱数生成装置およびプログラム
JP2019068327A (ja) * 2017-10-03 2019-04-25 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム

Also Published As

Publication number Publication date
EP0986209A3 (en) 2003-04-02
EP0986209B1 (en) 2006-01-04
EP0986209A2 (en) 2000-03-15
CN1248114A (zh) 2000-03-22
AU718480B2 (en) 2000-04-13
US6751733B1 (en) 2004-06-15
DE69929267D1 (de) 2006-03-30
CN1184771C (zh) 2005-01-12
HK1026542A1 (en) 2000-12-15
AU3912199A (en) 2000-03-16
DE69929267T2 (de) 2006-08-31

Similar Documents

Publication Publication Date Title
JP2000092046A (ja) 遠隔認証システム
US6073237A (en) Tamper resistant method and apparatus
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US6185316B1 (en) Self-authentication apparatus and method
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US5602918A (en) Application level security system and method
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
EP1101318A1 (en) Methods and systems for establishing a shared secret using an authentication token
WO1996007256A1 (fr) Systeme de certification
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
JPH11143833A (ja) 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH1188321A (ja) ディジタル署名生成サーバ
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
US20040123115A1 (en) Method for the safe use and transmission of biometric data for authentication purposes
Vandenwauver et al. Overview of authentication protocols
JP3549657B2 (ja) 秘密鍵の保持管理方法
JP2002082909A (ja) 情報管理装置および情報管理システム
JP2004021591A (ja) 管理装置及び認証装置
JP2001265738A (ja) インターネット個人認証方法及び情報端末装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040622