JP2005339308A - Privacy management system in cooperation with biometrics, and authentication server therefor - Google Patents

Privacy management system in cooperation with biometrics, and authentication server therefor Download PDF

Info

Publication number
JP2005339308A
JP2005339308A JP2004158795A JP2004158795A JP2005339308A JP 2005339308 A JP2005339308 A JP 2005339308A JP 2004158795 A JP2004158795 A JP 2004158795A JP 2004158795 A JP2004158795 A JP 2004158795A JP 2005339308 A JP2005339308 A JP 2005339308A
Authority
JP
Japan
Prior art keywords
user
service
personal information
authentication
privacy policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004158795A
Other languages
Japanese (ja)
Inventor
Yoshiaki Isobe
義明 磯部
Masahiro Mimura
昌弘 三村
Kenta Takahashi
健太 高橋
Yoichi Seto
洋一 瀬戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004158795A priority Critical patent/JP2005339308A/en
Publication of JP2005339308A publication Critical patent/JP2005339308A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To limit the use of the disclosed personal information of a user within an intended purpose consented by a user to receive a service provision via a network. <P>SOLUTION: An authentication server connected to a user terminal via a network is provided with a means for managing biometrics template information for personal identification and personal information for use in a service business, in independent databases and for allowing only the biometrics template information to be accessed at service provision. The authentication server is provided with a means for setting a privacy policy for each user, and a means for limiting the service for utilizing the biometrics template information and the personal information depending on the privacy policy of the user. A means is provided for accepting utilization application according to the privacy policy of the user, for the utilization other than the intended purpose. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、特定のサービス提供を目的とした個人情報を収集するサービス事業において、利用者の本人確認とサービス業務を行う際の個人情報の保護に関する。   The present invention relates to protection of personal information when performing personal identification and service business in a service business that collects personal information for the purpose of providing a specific service.

本発明に関連する従来技術として、以下のようなものがある。   The following are related arts related to the present invention.

特許文献1は、利用者の個人情報である生体情報を暗号化し、暗号化された生体情報は利用者の指定した認証サーバにのみ、復号可能な状態でネットワークを転送されるものとして、生体情報という利用者個人のプライバシーを、利用者の意思を反映した形で保護する。また、認証サーバで認証ログをとり、不正な情報の再使用を防止する。さらに、認証サーバによって認証されたか否かが認証依頼側で確認できるようにしてシステムのセキュリティを高く維持することを提案している。   Patent Document 1 assumes that biometric information that is personal information of a user is encrypted, and that the encrypted biometric information is transferred to the authentication server designated by the user in a state where the network can be decrypted. The privacy of individual users is protected in a way that reflects the user's intention. In addition, an authentication log is taken by the authentication server to prevent reuse of unauthorized information. Furthermore, it is proposed that the authentication request side can confirm whether or not the authentication server has authenticated the system so that the security of the system is kept high.

特開2000−92046号公報JP 2000-92046 A

しかしながら、特許文献1では、ネットワークを介して生体認証に用いる照合用の生体情報を転送する際のセキュリティを保持するのみで、すでに登録されている照合の基準となる生体情報や個人情報に対する目的外の利用に対する保護が考慮されておらず、必ずしも、十分なものとは言えない。   However, in Patent Document 1, only security for transferring biometric information for collation used for biometric authentication via a network is maintained, and it is not intended for biometric information or personal information that is already a reference for collation. The protection against the use of is not considered, and it is not necessarily sufficient.

本発明のシステムでは、この問題に対して、次のような解決手段を持たせて、より高いセキュリティを維持できるようにする。   In the system of the present invention, the following solution is provided for this problem so that higher security can be maintained.

本発明の生体認証と連携したプライバシー管理システムは、ネットワークを介してサービスを提供する際の利用者の本人確認は、利用者端末とネットワークを介して接続した認証サーバにおいて行う。認証サーバは、この際、生体認証により本人確認をするための生体認証テンプレート情報と、サービス業務に用いる個人情報とを独立したデータベースに管理して行うとともに、サービス提供時においては、生体認証テンプレート情報のみへのアクセスに制限する。ここで、独立したデータベースとは、例えば、物理的に分離されてアクセスを分離して管理できる複数のハードディスクで構成されても良いし、アクセスを領域分離して管理できる一つのハードディスクで構成されても良い。   In the privacy management system linked with biometric authentication of the present invention, the identity of a user when providing a service via a network is performed by an authentication server connected to the user terminal via the network. At this time, the authentication server manages biometric authentication template information for authenticating the person by biometric authentication and personal information used for service work in an independent database, and at the time of providing the service, the biometric authentication template information Restrict access to only. Here, the independent database may be composed of, for example, a plurality of hard disks that are physically separated and can be managed by separating access, or may be composed of one hard disk that can be managed by separating the areas. Also good.

また、本発明の認証サーバは、利用者毎にプライバシーポリシーを設定する手段を持ち、利用者のプライバシーポリシーに応じて生体認証テンプレート情報および個人情報を利用するサービスを限定する。また、利用者毎にプライバシーポリシーを設定することにより、利用目的外の利用について、利用者のプライバシーポリシーに応じて利用するサービスを限定する。さらに、利用者毎にプライバシーポリシーを設定することにより、利用者のプライバシーポリシーに応じて接続する機器のセキュリティレベルを機器認証し、利用目的を認証した上で、生体認証テンプレート情報による認証や個人情報を提供する。   The authentication server of the present invention has means for setting a privacy policy for each user, and limits services that use biometric template information and personal information according to the user's privacy policy. In addition, by setting a privacy policy for each user, services that are used for purposes other than the intended purpose are limited according to the privacy policy of the user. Furthermore, by setting a privacy policy for each user, the device security level of the device to be connected is authenticated according to the user's privacy policy, the purpose of use is authenticated, and authentication using biometric authentication template information and personal information I will provide a.

本発明では、個人情報と生体認証テンプレート情報とを独立したDBで個別に管理しているため、認証時には生体認証テンプレート情報DBのみを、業務時には個人情報DBのみを各利用者のプライバシーポリシーに合致した上でアクセスに供することができ、登録生体認証テンプレート情報と個人情報が、直接結びつかず、生体認証テンプレート情報のみで個人を同定するに至らず、プライバシーを保持できる。   In the present invention, personal information and biometric authentication template information are individually managed by an independent DB, so that only the biometric authentication template information DB for authentication and only the personal information DB for business conform to the privacy policy of each user. In addition, the registered biometric template information and personal information are not directly linked, and the individual is not identified by only the biometric template information, and privacy can be maintained.

本発明の実施の形態を以下の順で説明する。
(1)システム構成、
(2)処理フロー、
(3)データベース、
(4)認証サーバの機能構成、
(5)サービスサーバの機能構成、
(6)別のシステム構成、および
(7)一時識別番号を発行する場合の処理フロー。
Embodiments of the present invention will be described in the following order.
(1) System configuration
(2) Processing flow,
(3) database,
(4) Functional configuration of authentication server,
(5) Service server functional configuration,
(6) Another system configuration, and (7) Processing flow when issuing a temporary identification number.

(1)システム構成
図1は本発明のプライバシー管理システムの構成を示すブロック図である。
(1) System Configuration FIG. 1 is a block diagram showing the configuration of the privacy management system of the present invention.

本システムは、ネットワーク100に、認証サーバ110、複数のサービスサーバ120a,---、複数の利用者端末130a,---、サービス提供機器の一つである複数のサービス端末140a,---、他のサービス提供機器の一つである複数のサービス業務端末150a,---がつながって構成されている。   This system includes an authentication server 110, a plurality of service servers 120a, ---, a plurality of user terminals 130a, ---, and a plurality of service terminals 140a, one of the service providing devices, on the network 100. A plurality of service business terminals 150a, one of other service providing devices, are connected to each other.

認証サーバ110は、各利用者の個人情報データベース(以下データベースはDBと表示する)111、各利用者のプライバシーポリシーDB112、生体認証テンプレート情報DB113を個別に持ち、認証処理のたびに追加する認証ログ114と個人情報を提示するたびに追加する個人情報提供ログ115を持つサーバ装置116で構成されている。   The authentication server 110 has a personal information database (hereinafter referred to as DB) 111 for each user, a privacy policy DB 112 for each user, and a biometric template information DB 113, and is added to each authentication process. 114 and a server device 116 having a personal information provision log 115 to be added each time personal information is presented.

サービスサーバ120a,---は、各利用者の受けることができるサービスを規定するサービス権限DB121、各利用者へのサービス提供のたびに追加するサービスログ122を持つサーバ装置126より構成されている。   The service servers 120a, --- are configured by a server authority 126 having a service authority DB 121 that defines the services that each user can receive and a service log 122 that is added each time a service is provided to each user. .

各利用者は、ネットワーク100によって認証サーバ110、サービスサーバ120a,---に接続された利用者端末130a,---または、特定サービス専用のサービス端末140a,---を介してサービスを受ける。本発明では、システムの利用に先立って、利用者端末130a,---を介して、生体認証の利用目的を認証サーバ110のプライバシーポリシーDB112に登録して置くことが必要である。これにより、生体認証の利用目的に沿ったサービスを受けたいときに、利用者端末130a,---、または、サービス提供機器の一つである特定サービス専用のサービス端末140a---、より、認証サーバ110によって、利用者本人である認証を行った上で、サービスの提供を受けることができる。   Each user receives a service via a user terminal 130a connected to the authentication server 110, the service server 120a, --- by the network 100, or a service terminal 140a, --- dedicated to a specific service. . In the present invention, prior to using the system, it is necessary to register the purpose of use of biometric authentication in the privacy policy DB 112 of the authentication server 110 via the user terminal 130a. As a result, when it is desired to receive a service in accordance with the purpose of use of biometric authentication, the user terminal 130a, --- or the service terminal 140a --- dedicated to a specific service, which is one of the service providing devices, The authentication server 110 can receive a service after authenticating the user.

他のサービス提供機器の一つであるサービス業務端末150a,---は、サービス事業を提供する上で、必要な業務を行う端末である。例えば、あるサービスの対価を利用者へ請求するなどの業務処理を行う端末である。サービス業務端末150a,---は、例えば、サービスの対価を利用者へ請求する業務であれば、サービスサーバ120a,---のサービスログ122より未処理ログを得て、該当する未処理ログの利用者の識別番号の個人情報を、認証サーバ110へ請求し、認証サーバ110の承認の下に、これらの情報を受領して業務(例えば、請求書作成など)を行う。認証サーバ110は、個人情報の請求を行ったサービス業務端末が利用者のプライバシーポリシーに合致しているか否か確認のうえ、合致している場合にのみ必要な個人情報を提供する。   The service business terminal 150a, which is one of the other service providing devices, is a terminal that performs a business necessary for providing a service business. For example, it is a terminal that performs business processing such as charging a user for a certain service. For example, if the service business terminal 150a, --- is a business that charges the user for the service price, it obtains an unprocessed log from the service log 122 of the service server 120a, --- The personal information of the user's identification number is requested to the authentication server 110, and under the approval of the authentication server 110, such information is received and business (for example, billing) is performed. The authentication server 110 checks whether or not the service business terminal that requested the personal information matches the privacy policy of the user, and provides the necessary personal information only if it matches.

このように、認証サーバ110では、個人情報と生体認証テンプレート情報とを独立したDBで個別に管理しているため、認証時には生体認証テンプレート情報DB113のみを、業務時には個人情報DB111のみを各利用者のプライバシーポリシーに合致した上でアクセスに供するので、登録生体認証テンプレート情報と個人情報が、直接結びつかず、生体認証テンプレート情報のみで個人を同定するに至らず、プライバシーを保持できる。   In this way, since the authentication server 110 individually manages personal information and biometric authentication template information using independent DBs, only the biometric authentication template information DB 113 is used for authentication, and only the personal information DB 111 is used for each user during business. Therefore, the registered biometric template information and personal information are not directly linked, and the individual is not identified by only the biometric template information, and privacy can be maintained.

認証サーバ110、複数のサービスサーバ120a,---、複数の利用者端末130a,---、複数のサービス端末140a,---および複数のサービス業務端末150a,---は、当然、電子計算機であり、より詳細な構成と保持するプログラムについては、認証サーバ110で代表して、図11Aと図11Bを参照して、後述する。   The authentication server 110, the plurality of service servers 120a, ---, the plurality of user terminals 130a, ---, the plurality of service terminals 140a, --- and the plurality of service business terminals 150a, --- A more detailed configuration and a program to be held by a computer will be described later with reference to FIGS. 11A and 11B, which is representative of the authentication server 110.

(2)処理フロー
本発明のプライバシー管理システムにおける処理フローを説明する。ここでは、まず、正当な利用者と確認した上でサービスを提供する際の認証サービス提供フローを、次いで、サービスの正規目的業務における個人情報を使った業務フローについて、それぞれ、説明する。
(2) Processing Flow A processing flow in the privacy management system of the present invention will be described. Here, an authentication service providing flow when providing a service after confirming with an authorized user will be described first, and then a business flow using personal information in a regular purpose job of the service will be described.

図2は、認証サービス提供時のシーケンスフローを示す図である。   FIG. 2 is a diagram showing a sequence flow when providing an authentication service.

利用者がサービス端末140aからサービスサーバ120aへサービスを要求する(ステップ201)と、要求されたサービスが本人確認の必要なサービスの場合、サービスサーバ120aからサービス端末140aへ認証要求する(ステップ202)。サービス端末140aは、利用するサービスID、利用者のIDを認証サーバ110へ送付する(ステップ205)。認証サーバ110は、ステップ201で認証要求がなされたサービスが、当該認証要求の認証対象であるIDの利用者のプライバシーポリシーDB112に設定されている目的内の利用サービスであるか、サービスIDを利用して確認する(ステップ206)。プライバシーポリシーによりサービス端末との間で機器認証が必要であれば、機器認証を行う(ステップ207)。プライバシーポリシーに合致しているか判定する(ステップ208)。合致していればステップ210へ、合致していなければ、ステップ209へ進み、NG情報をサービス端末へ通知し、処理を終了する。   When a user requests a service from the service terminal 140a to the service server 120a (step 201), if the requested service is a service that requires identity verification, the service server 120a requests an authentication from the service terminal 140a (step 202). . The service terminal 140a sends the service ID to be used and the user ID to the authentication server 110 (step 205). The authentication server 110 determines whether the service for which the authentication request is made in step 201 is a use service within the purpose set in the privacy policy DB 112 of the user whose ID is the authentication target of the authentication request, or uses the service ID. (Step 206). If device authentication is required with the service terminal according to the privacy policy, device authentication is performed (step 207). It is determined whether the privacy policy is met (step 208). If they match, the process proceeds to Step 210, and if they do not match, the process proceeds to Step 209, NG information is notified to the service terminal, and the process ends.

ステップ210では、認証サーバより、サービス端末へ照合情報を要求する。サービス端末では照合情報を収集し(ステップ211)、認証サーバへ照合情報を送信する。認証サーバでは、対応するIDの生体認証テンプレート情報と照合し、しきい値以上であるか判定する(ステップ215)。評価結果がしきい値以上であればステップ221へ、しきい値未満であれば、連続してしきい値未満であった回数(試行回数)のカウンタの内容を1増加させ(ステップ216)て、ステップ217へ進む。ステップ217では、カウンタの内容が設定した回数以内、すなわち、連続して本サービス要求に対するしきい値未満であった回数(試行回数)が、設定した回数以内であれば、ステップ218へ進む。設定した回数を超えていれば、ステップ219へ進む。ステップ218では、認証サーバ110よりサービス端末140aへ再認証要求を行い、ステップ211へ戻る。ステップ219では認証処理(ステップ216)がNGの認証ログを記録し、認証処理NGをサービス端末140aへ通知(ステップ220)し、終了する。   In step 210, the authentication server requests verification information from the service terminal. The service terminal collects verification information (step 211) and transmits the verification information to the authentication server. In the authentication server, the biometric authentication template information of the corresponding ID is checked and it is determined whether or not the threshold value is exceeded (step 215). If the evaluation result is equal to or greater than the threshold value, go to step 221; if the evaluation result is less than the threshold value, increment the contents of the counter (the number of trials) that were continuously less than the threshold value by 1 (step 216). The process proceeds to step 217. In step 217, if the counter content is within the set number of times, that is, if the number of times (the number of trials) that was continuously less than the threshold value for this service request is within the set number of times, the process proceeds to step 218. If the set number of times is exceeded, the process proceeds to step 219. In step 218, the authentication server 110 makes a re-authentication request to the service terminal 140a, and the process returns to step 211. In step 219, the authentication process (step 216) records an NG authentication log, notifies the service terminal 140a of the authentication process NG (step 220), and ends.

ステップ221では認証ログを記録するとともに、図示を省略したが試行回数カウンタの内容をゼロにクリアし、ステップ222に進んで、ステップ215の照合結果と利用者IDを、認証サーバ110から当該サービスを提供するサービスサーバ120aへ送付する。サービスサーバ120aでは、当該IDの利用者がサービスの権限があるか確認する(ステップ230)。権限があれば、ステップ234へ進む。権限がなければ、権限NGをサービス端末140aへ通知(ステップ233)し、終了する。ステップ234では、サービス要求のあったサービス端末140aへ要求されたサービスを提供する。これに併せて、サービス提供のログを記録(ステップ235)し、処理を終了する。   In step 221, an authentication log is recorded, and although the illustration is omitted, the content of the trial number counter is cleared to zero, the process proceeds to step 222, and the verification result and the user ID in step 215 are sent from the authentication server 110 to the service. It is sent to the service server 120a to be provided. In the service server 120a, it is confirmed whether the user of the ID has service authority (step 230). If there is authority, the process proceeds to step 234. If there is no authority, the authority NG is notified to the service terminal 140a (step 233), and the process ends. In step 234, the requested service is provided to the service terminal 140a that requested the service. At the same time, a service provision log is recorded (step 235), and the process is terminated.

次に、サービス業務において、個人情報を利用する際の処理を説明する。図3はサービス業務において、個人情報を利用する際の処理フローを示す図である。ここで、サービス業務とは、例えば、利用者へのサービス提供に対する対価の請求などがある。   Next, processing when using personal information in a service operation will be described. FIG. 3 is a diagram showing a processing flow when using personal information in a service business. Here, the service work includes, for example, a charge for service provision to the user.

まず、サービス業者は、サービス業務端末150aからサービスサーバ120aへ未処理ログを要求する(ステップ301)。サービスサーバ120aは未処理のログをサービス業務端末150aへ提示する(ステップ302)とともに、未処理ログの提示記録を取る(ステップ303)。サービス業務端末150aから、認証サーバ110へサービス提供ログのIDに対応する必要な個人情報を請求する(ステップ304)。この際、サービス業務端末のサービスIDも通知する。   First, the service provider requests an unprocessed log from the service business terminal 150a to the service server 120a (step 301). The service server 120a presents an unprocessed log to the service business terminal 150a (step 302) and takes a presentation record of the unprocessed log (step 303). The service business terminal 150a requests the authentication server 110 for necessary personal information corresponding to the ID of the service provision log (step 304). At this time, the service ID of the service business terminal is also notified.

認証サーバ110は利用者IDとサービスIDを利用して、利用者のプライバシーポリシーを確認する(ステップ310)。プライバシーポリシーにより、業務端末の機器認証やプログラムの目的の認証、業務端末のオペレータの認証が必要な場合は、それぞれの認証処理を行う(ステップ311)。認証サーバ110は、IDの利用者が設定したプライバシーポリシーに合致した請求であるか確認(ステップ312)し、合致していればステップ314へ進み、サービス業務端末へ個人情報を提供するとともに、個人情報提供ログを記録する(ステップ315)。合致していなければNGをサービス業務端末150aへ通知(ステップ313)し、終了する。   The authentication server 110 uses the user ID and service ID to confirm the user's privacy policy (step 310). If the privacy policy requires device authentication of the business terminal, authentication of the purpose of the program, and authentication of the operator of the business terminal, the respective authentication processes are performed (step 311). The authentication server 110 confirms whether or not the charge conforms to the privacy policy set by the ID user (step 312), and if it matches, proceeds to step 314 to provide personal information to the service business terminal and An information provision log is recorded (step 315). If they do not match, NG is notified to the service business terminal 150a (step 313), and the process ends.

サービス業務端末150aでは、提供された個人情報により、業務処理を行う(ステップ320)。その後、サービス業務端末150aは、ログのIDの処理を終了したことをサービスサーバ120aへ通知する(ステップ321)。これを受けて、サービス端末では、処理が終了したことをログに記録(ステップ322)し、処理を終了する。   The service business terminal 150a performs business processing using the provided personal information (step 320). Thereafter, the service business terminal 150a notifies the service server 120a that the log ID processing has been completed (step 321). In response to this, the service terminal records in the log that the process has ended (step 322), and ends the process.

以上のように、認証サーバ110は、それぞれの処理において、サービスの提供を受ける際には利用者の識別情報に紐ついた生体認証テンプレート情報とその権限のみを、サービス業務を遂行する際には、必要な個人情報のみを提供するように切り分けることで、生体認証テンプレート情報と個人情報とが結びつくことを防止し、生体認証テンプレート情報のプライバシーを保護することができる。   As described above, in each process, the authentication server 110 receives only the biometric template information associated with the user identification information and its authority when receiving service provision, and performs the service business. By separating only the necessary personal information, it is possible to prevent the biometric authentication template information and the personal information from being combined, and to protect the privacy of the biometric authentication template information.

続いて、利用者が生体認証テンプレート情報を利用する場合として、想定していない目的外の利用を行う場合について、説明する。ここで、目的外利用の例として、次の利用などが考えられる。
(i)セキュリティレベルを確認する目的の精度評価、
(ii)認証アルゴリズムをチューニング、
(iii)セキュリティホールとなり得る特定IDの生体認証テンプレート情報の調査・解析、および、
(iv)犯罪捜査(特に指紋認証の場合)。
Next, a case where the user uses biometric authentication template information for an unintended use will be described. Here, the following use etc. can be considered as an example of non-purpose use.
(I) Accuracy evaluation for the purpose of confirming the security level,
(Ii) tuning authentication algorithm;
(Iii) Investigation / analysis of biometric template information of a specific ID that can be a security hole, and
(Iv) Crime investigation (especially in the case of fingerprint authentication).

また、生体認証テンプレート情報と同様に新しいサービス利用や一時的な利用目的など、個人情報の目的外利用も考えられる。本発明のプライバシー管理システムでは、生体認証テンプレート情報と同様に以下の処理フローを取る。   Further, similarly to biometric authentication template information, use of personal information for other purposes such as new service use or temporary use purpose is also conceivable. In the privacy management system of the present invention, the following processing flow is taken similarly to biometric authentication template information.

ここでは、まず、本発明のプライバシー管理システムにおける目的外利用を申請するフローを、次いで、目的外利用の申請に対する許可/拒否の処理フローを説明する。   Here, a flow for applying for unintended use in the privacy management system of the present invention will be described first, and then a processing flow for permit / deny for an application for unintended use will be described.

図4は本発明のプライバシー管理システムにおける目的外利用の申請処理フローを示す図である。   FIG. 4 is a diagram showing an application process flow for non-purpose use in the privacy management system of the present invention.

認証サーバ110は、目的外の端末(例えば、サービス業務端末150a)から利用申請を受ける(ステップ401)これは、例えば、生体認証テンプレート情報の認証要求、あるいは、個人情報要求である。この場合、当然、目的外の端末は要求する利用者ID、利用目的、要求情報の種別、情報の管理責任者などの情報を提示して利用申請をする。認証サーバ110は要求された利用者IDのプライバシーポリシーを確認する(ステップ411)。プライバシーポリシーにより、要求端末の機器認証が必要な場合、要求を受けた端末や端末のプログラムのセキュリティレベルを認証する(ステップ412)。要求端末のセキュリティポリシーを検証し(ステップ413)、合致していれば、ステップ415へ進む。合致していなければ、目的外の端末へ個人情報の提示NGを通知し、処理を終了する(ステップ414)。   The authentication server 110 receives a use application from an unintended terminal (for example, the service business terminal 150a) (step 401). This is, for example, an authentication request for biometric template information or a personal information request. In this case, as a matter of course, an unintended terminal makes a use application by presenting information such as a requested user ID, a purpose of use, a type of requested information, a person in charge of managing information, and the like. The authentication server 110 confirms the privacy policy of the requested user ID (step 411). If device authentication of the requesting terminal is required according to the privacy policy, the security level of the terminal that received the request or the program of the terminal is authenticated (step 412). The security policy of the requesting terminal is verified (step 413), and if it matches, the process proceeds to step 415. If they do not match, the personal information presentation NG is notified to an unintended terminal, and the process is terminated (step 414).

認証サーバ110は、要求端末のセキュリティポリシーが合致していれば、利用の申請があったIDの利用者へ通知する(ステップ415)。この通知は、目的外利用の申請内容を電子メールなどで通知する(ステップ416)ものであり、目的外処理待ち案件ID、目的外利用の利用目的、要求情報、情報の管理者、端末のセキュリティレベルなどを通知する。これに続けて、利用者の処理待ち案件リストへ登録(ステップ417)して処理を終了する。   If the security policy of the requesting terminal matches, the authentication server 110 notifies the user whose ID has been applied for use (step 415). This notification is to notify the application contents of the unintended use by e-mail or the like (step 416). Notify level etc. Following this, it is registered in the processing waiting item list of the user (step 417) and the processing is terminated.

図5は、目的外利用申請に対する利用者による許可/拒否の処理フローを示す図である。   FIG. 5 is a diagram showing a processing flow of permission / rejection by a user for an unintended use application.

利用者は、利用者端末130aにおいて上述した認証サーバ110のステップ416の通知によって目的外利用の通知を確認(ステップ501)すると、目的外利用の許可処理開始を目的外処理待ちの案件IDと利用者IDともに認証サーバ110に通知する(ステップ502)。   When the user confirms the notification of unintended use by the notification in step 416 of the authentication server 110 described above in the user terminal 130a (step 501), the permission ID for the use of unintended use is started and the use of the case ID waiting for the unintended process and the use The user ID is notified to the authentication server 110 (step 502).

認証サーバ110は、ステップ502の通知を受けて、利用者IDの目的外利用のプライバシーポリシーを確認する(ステップ510)。プライバシーポリシーで機器認証が必要であれば、認証サーバは、利用者の端末を認証する(ステップ511)。ポリシーに合致した端末であるかどうかを判定し(ステップ512)、合致した端末であれば、ステップ514へ進む。合致していなければ、ステップ513としてNGを利用者端末へ返信し、処理を終了する。   Upon receiving the notification in step 502, the authentication server 110 confirms the privacy policy for unintended use of the user ID (step 510). If device authentication is required in the privacy policy, the authentication server authenticates the user's terminal (step 511). It is determined whether or not the terminal matches the policy (step 512). If the terminal matches, the process proceeds to step 514. If not matched, NG is returned to the user terminal as step 513, and the process is terminated.

ステップ514では、認証サーバ110は処理待ち案件リストの中から、当該利用者の案件を読み出し、案件情報を利用者に確認させるため、送信する(ステップ515)。   In step 514, the authentication server 110 reads the user's case from the list of cases waiting to be processed, and transmits the case information for the user to confirm (step 515).

利用者端末130aは、送信された案件情報の内容を端末の表示装置に表示して利用者に見せる(ステップ516)。利用者は、利用者端末130aの表示装置に表示された案件情報に対して、利用者端末130aの入力装置によって、目的外利用の許可/拒否情報を入力する。さらに、利用者端末130aは、本人確認用の照合情報を収集する(ステップ517)。利用者端末130aは、収集した照合情報および利用者の入力した目的外の利用目的への個人情報または生体認証テンプレート情報の利用を許可するか、拒否するかの情報を認証サーバ110に送る(ステップ518)。   The user terminal 130a displays the content of the transmitted item information on the display device of the terminal and shows it to the user (step 516). The user inputs permission / rejection information for unintended use with respect to the case information displayed on the display device of the user terminal 130a, using the input device of the user terminal 130a. Furthermore, the user terminal 130a collects verification information for identity verification (step 517). The user terminal 130a sends to the authentication server 110 information on whether to permit or reject the use of the collected collation information and personal information or biometric authentication template information for a purpose other than the purpose input by the user (step). 518).

認証サーバ110は、許可/拒否情報を送った利用者が本人か否か、確認するため、ステップ518で得た照合情報により、利用者(生体)認証を行う(ステップ519)。ステップ519の認証がOKであれば、利用者の許可または否許可に応じて、利用申請した目的外端末に対し、個人情報または生体認証テンプレート情報の開示を許可/拒否する情報を、当該目的のサービスのIDとともに通知する(ステップ520)。ステップ519の認証がNGであれば、NGを利用者端末130aに通知して、処理を終了する(ステップ521)。さらに、ステップ519の認証が当該目的での利用を許可するものであったか否かを判定し(ステップ522)、許可であった場合、当該サービスIDの利用をポリシーに追加し(ステップ523)処理を終了する。不許可であった場合は何もしないで処理を終了する。   The authentication server 110 performs user (biometric) authentication based on the collation information obtained in step 518 in order to confirm whether or not the user who sent the permission / rejection information is the person himself / herself (step 519). If the authentication in step 519 is OK, the information for permitting / rejecting the disclosure of personal information or biometric template information to the non-target terminal that has applied for the use is determined according to the permission or non-permission of the user. Notification is made together with the service ID (step 520). If the authentication in step 519 is NG, NG is notified to the user terminal 130a, and the process is terminated (step 521). Further, it is determined whether or not the authentication in step 519 permits the use for the purpose (step 522). If the authentication is permitted, the use of the service ID is added to the policy (step 523). finish. If it is not permitted, do nothing and end the process.

ここで、許可情報としては、(1)許可、(2)一定期間許可、(3)一定回数許可、などがある。また、これに対応して、許可するサービスに対するポリシー情報も同時に設定する(図8に示すポリシーデータベース112の項番1024−1035参照)。   Here, the permission information includes (1) permission, (2) permission for a certain period, and (3) permission for a certain number of times. Correspondingly, the policy information for the permitted service is set at the same time (see the item numbers 1024-1035 of the policy database 112 shown in FIG. 8).

このフローから分かるように、目的外の利用に対しても各利用者への許可を求めて柔軟に対応することができるシステムとなり、手続きが遵守されることにより、利用者に対しても安心を与えることができる。また、データ管理者にとっても、利用者の認証を確認できるため、個人情報を適切に管理できる。また、ポリシーデータベースの改変を利用者の認証がある場合のみに制限することができる。   As can be seen from this flow, it becomes a system that can flexibly respond to unintended use by requesting permission from each user, and by complying with the procedure, users can feel secure. Can be given. Further, since the data manager can also confirm the user authentication, the personal information can be managed appropriately. Further, the modification of the policy database can be restricted only when there is user authentication.

(3)データベース
本発明のプライバシー管理システムの認証サーバ110では、利用者の個人情報DB111、生体認証テンプレート情報DB113およびプライバシーポリシーDB112の設定情報を管理している。これらのデータ内容について説明する。
(3) Database The authentication server 110 of the privacy management system of the present invention manages setting information of the user personal information DB 111, biometric authentication template information DB 113, and privacy policy DB 112. The contents of these data will be described.

図6は個人情報DB111のデータの構成例を示す図である。ここでは、利用者の識別番号601、利用者の氏名602、利用者の住所603、利用者の電話番号604、利用者のメールアドレス605などを、各利用者について持つ。これらの情報は暗号化して管理し、目的内の利用要求に対して、随時、復号化して提供する。このことにより、より安全に個人情報を管理できる。   FIG. 6 is a diagram illustrating a configuration example of data in the personal information DB 111. Here, each user has a user identification number 601, a user name 602, a user address 603, a user telephone number 604, a user mail address 605, and the like. These pieces of information are encrypted and managed, and are decrypted and provided as needed for intended use requests. As a result, personal information can be managed more safely.

図7は生体認証テンプレート情報DB113の構成例を示す図である。ここでは、利用者の識別番号701、利用者の生体認証テンプレート情報702などを持つ。場合によっては、複数の生体情報の生体認証テンプレート情報を持つ場合もある。   FIG. 7 is a diagram illustrating a configuration example of the biometric authentication template information DB 113. Here, it has the identification number 701 of the user, biometric authentication template information 702 of the user, and the like. In some cases, biometric authentication template information of a plurality of pieces of biometric information may be included.

図8はプライバシーポリシーDB112の構成例を示す図である。プライバシーポリシーの設定情報の管理データを、図8を参照して説明する。   FIG. 8 is a diagram illustrating a configuration example of the privacy policy DB 112. The management data of the privacy policy setting information will be described with reference to FIG.

プライバシーポリシーの設定情報として、各利用者の識別番号に対して、次の三つの観点で設定を行う。
(i)生体認証テンプレート情報を使った認証に関する設定、
(ii)各サービスおよびサービスサーバに関する設定、
(iii)各サービスの業務端末に関する設定。
As privacy policy setting information, the identification number of each user is set from the following three viewpoints.
(I) Settings related to authentication using biometric authentication template information;
(Ii) settings for each service and service server;
(Iii) Settings related to the business terminal of each service.

まず、生体認証テンプレート情報を使った認証に関する設定として、利用者の識別番号(1001)毎に、次のような情報を設定する:
生体認証テンプレート情報の暗号化(1011):する、しない、等、
暗号鍵の管理(1012):利用者が1011の暗号化鍵を管理する、認証サーバで管理する、あるいは、第三者機関に預託する、等、
生体認証の試行回数(1013):n回まで、等、
生体認証の利用目的のサービス(1014):サービスA、サービスB、等、
生体認証のための生体情報を収集する端末の制限(1015):利用者の端末のみ、利用目的のサービス端末OK、任意の端末OK、等、
生体認証を行う機器の制限(1016):認証サーバのみ、各利用者の端末で可、サービスサーバで可、等。
First, the following information is set for each user identification number (1001) as a setting for authentication using biometric authentication template information:
Encryption of biometric template information (1011): yes, no, etc.
Encryption key management (1012): The user manages the encryption key of 1011, manages with an authentication server, or deposits with a third party, etc.
Number of trials of biometric authentication (1013): up to n times, etc.
Biometric authentication service (1014): Service A, Service B, etc.
Restriction of terminal for collecting biometric information for biometric authentication (1015): only user terminal, service terminal OK for use, arbitrary terminal OK, etc.
Restriction of device for performing biometric authentication (1016): Only authentication server, acceptable for each user terminal, acceptable for service server, etc.

次に、各サービスやそのサービスを提供する各サービスサーバに関する設定として、利用者の識別番号毎に、次のような情報を設定する:
サービスサーバのサービス業務識別番号(1021)、
生体認証テンプレート情報開示(1022):OK、NG、等、
そのサービスに対する認証レベル(1023):しきい値設定、他人受入率(誤り率)設定、サーバデフォルト、等、
サービスサーバの有効期限、あるいは、そのサービスの有効回数(1024):2005年、あるいは、k回、等。
Next, the following information is set for each user identification number as a setting for each service and each service server that provides the service:
Service service identification number (1021) of the service server,
Biometric template information disclosure (1022): OK, NG, etc.
Authentication level (1023) for the service: threshold setting, others acceptance rate (error rate) setting, server default, etc.
Service server expiration date or number of times the service is valid (1024): 2005 or k times, etc.

さらに、各サービスの業務端末に関する設定として、利用者の識別番号毎に、次のような情報を設定する:
業務端末のサービス業務識別番号(1031)。
Furthermore, the following information is set for each user identification number as a setting for the business terminal of each service:
Service business identification number of the business terminal (1031).

業務端末のセキュリティレベル(1032):m以上、等、
そのサービスに対して、開示する個人情報の範囲(1033):氏名|住所|TEL|e−アドレス|クレジット番号|銀行口座|を01フラグで設定、等、
業務端末を操作するオペレータの認証(1034):あり、なし、等、
サービスサーバの有効期限、あるいは、そのサービスの有効回数(1035):2005年、あるいは、k回、等。
Business terminal security level (1032): m or higher, etc.
Scope of personal information to be disclosed for the service (1033): name | address | TEL | e-address | credit number | bank account |
Authentication of operator operating business terminal (1034): yes, no, etc.
Service server expiration date or number of times the service is valid (1035): 2005 or k times, etc.

また、目的外利用に関する設定として、利用者の識別番号毎に、次のような情報などを設定する:
目的外利用端末(1042):申請を受け付ける、受け付けない、等、
目的外利用を申請した端末・サーバのセキュリティレベル(1041):n以上、等。
In addition, the following information is set for each user identification number as settings related to unintended use:
Non-purpose use terminal (1042): accept application, do not accept, etc.
Security level (1041) of the terminal / server that applied for unintended use: n or higher.

図1に明らかなように、認証サーバ110は、上述した情報の他に、認証履歴ログ114と、個人情報の提供ログ115を管理している。   As is apparent from FIG. 1, the authentication server 110 manages an authentication history log 114 and a personal information provision log 115 in addition to the information described above.

図9はサービスサーバ120aの持つサービス権限DB121のデータの構成例を示す図である。サービス権限DB121では、利用者の識別番号801と、利用者の識別番号に対するサービスの権限情報801を、識別番号毎に管理する。   FIG. 9 is a diagram illustrating a configuration example of data in the service authority DB 121 of the service server 120a. In the service authority DB 121, a user identification number 801 and service authority information 801 for the user identification number are managed for each identification number.

図10は、サービスサーバ120aのサービス提供ログ122のデータの構成例を示す図である。サービス提供ログ122は、提供を受けた日時901、利用者の識別番号902と、提供を受けたサービス内容903を持つ。   FIG. 10 is a diagram illustrating a data configuration example of the service provision log 122 of the service server 120a. The service provision log 122 has a provision date and time 901, a user identification number 902, and a service content 903 that has been provided.

(4)認証サーバ110の機能構成
本発明のプライバシー管理システムの認証サーバの機能構成ブロックを図11Aに示す。認証サーバ110は、個人情報DB111を管理する個人情報管理プログラム1121、プライバシーポリシーDB112を管理するプライバシーポリシー管理プログラム1122、生体認証テンプレート情報DB113を管理する生体認証テンプレート情報管理プログラム1123、認証サーバ110の通信処理をつかさどるプログラムとネットワーク100と接続するためのハードとからなりネットワーク100を介して利用者端末130a,---やサービスサーバ120a,---、サービス端末140a,---、サービス業務端末150a,---と通信する通信インタフェイス1131、利用者端末130a,---との間の認証処理に対応して、認証処理を管理する認証要求処理管理プログラム1132、生体認証テンプレート情報管理プログラムより生体認証テンプレート情報を受け生体認証する生体認証プログラム1133、認証結果を記録した認証ログ114を管理する認証ログ管理プログラム1134を持つ。また、サービス業務端末150a,---との間の個人情報要求の処理を管理する個人情報要求処理管理プログラム1141、個人情報提供に関するアクセスを記録した個人情報提供ログ115を管理する個人情報提供ログ管理プログラム1142、利用者端末130a,---、サービス端末140a,---、サービス業務端末150a,---およびサービスサーバ120a,---の機器認証をする端末認証プログラム1143を持つ。
(4) Functional Configuration of Authentication Server 110 FIG. 11A shows a functional configuration block of the authentication server of the privacy management system of the present invention. The authentication server 110 includes a personal information management program 1121 that manages the personal information DB 111, a privacy policy management program 1122 that manages the privacy policy DB 112, a biometric template information management program 1123 that manages the biometric authentication template information DB 113, and communication of the authentication server 110. A program for controlling processing and hardware for connecting to the network 100, the user terminal 130a, ---, service server 120a, ---, service terminal 140a, ---, and service business terminal 150a via the network 100 In response to the authentication process between the communication interface 1131 that communicates with the user terminal 130a, and the user terminal 130a, the authentication request process management program 1132 that manages the authentication process, the biometric authentication template information management program With authentication log management program 1134 for managing the biometric authentication program 1133, the authentication log 114 which records the authentication result to the biometric authentication undergo more biometric template information. In addition, a personal information provision log for managing a personal information request processing management program 1141 for managing processing of personal information requests between the service business terminals 150a and ---, and a personal information provision log 115 for recording access relating to provision of personal information. The management program 1142, the user terminal 130a, ---, the service terminal 140a, ---, the service business terminal 150a, ---, and the service server 120a, --- have a terminal authentication program 1143 that performs device authentication.

図11Aで説明した認証サーバ110は、電子計算機で構成されるものである。図11Bは、図11Aで説明した認証サーバ110の機能ブロックを電子計算機の構成として表示したブロック図である。20はシステムバスである。システムバス20には入力手段としてのキーボード21、マウス21が接続され、出力手段としての印刷手段21、表示手段21が接続される。さらに、システムバス20には、中央処理装置(CPU)22、メモリのワークエリア23、メモリの格納エリア24が接続される。また、通信インタフェイス1131を介してネットワーク100が接続され、ネットワーク100には認証サーバ110、サービスサーバ120a,---、利用者端末130a,---、サービス端末140a,---およびサービス業務端末150a,---が接続される。 The authentication server 110 described with reference to FIG. 11A is configured by an electronic computer. FIG. 11B is a block diagram displaying the functional blocks of the authentication server 110 described in FIG. 11A as the configuration of the electronic computer. Reference numeral 20 denotes a system bus. A keyboard 21 1 and a mouse 21 2 are connected to the system bus 20 as input means, and a printing means 21 3 and a display means 21 4 are connected as output means. Further, a central processing unit (CPU) 22, a memory work area 23, and a memory storage area 24 are connected to the system bus 20. Further, the network 100 is connected via the communication interface 1131, and the network 100 is connected to the authentication server 110, service server 120 a, ---, user terminal 130 a, ---, service terminal 140 a, ---, and service business. Terminals 150a and --- are connected.

先にフロー図で説明した各種の処理が、中央処理装置(CPU)22が格納エリア24に保持された必要なプログラムおよびデータをワークエリア23に読み出して実行する。なお、格納エリア24には、図11Aで説明したプログラムに限らず、電子計算機の動作に必要なプログラムが保持される。   The various processes described above with reference to the flowchart are executed by the central processing unit (CPU) 22 by reading the necessary program and data held in the storage area 24 into the work area 23. The storage area 24 holds not only the program described with reference to FIG. 11A but also a program necessary for the operation of the electronic computer.

(5)サービスサーバ120aの機能構成
サービスサーバ120a,---については詳細な説明は省略するが、認証サーバ110と同様に、各利用者の受けることができるサービスを規定するサービス権限DB121、各利用者へのサービス提供のたびに追加するサービスログ122および図3に例示したフローを実行するためのサービスプログラムをメモリとメモリにアクセスできる中央処理装置を持つサーバ装置126よりなる計算機で構成され、また、図2および図3に例示したフローを実行するためのサービスプログラムおよび中央処理装置を有する。中央処理装置はサービスプログラムに応じてサービス権限DB121およびサービスログ122のデータを基礎に必要な処理を行う。
(5) Functional Configuration of Service Server 120a Although detailed description of the service server 120a, ---- is omitted, as with the authentication server 110, a service authority DB 121 that defines services that each user can receive, A service log 122 to be added each time a service is provided to a user and a service program for executing the flow illustrated in FIG. 3 is composed of a memory and a server device 126 having a central processing unit that can access the memory. In addition, a service program and a central processing unit for executing the flows illustrated in FIGS. 2 and 3 are included. The central processing unit performs necessary processing based on the data of the service authority DB 121 and the service log 122 according to the service program.

(6)別のシステム構成
本発明のプライバシー管理システムの第2のシステム構成を図12Aに示す。本質的には図1に示すシステム構成と同じであり、同じ機能あるいは同等の機能を果たすものには同じ参照符号を付した。
(6) Another System Configuration FIG. 12A shows a second system configuration of the privacy management system of the present invention. The system configuration is essentially the same as that shown in FIG. 1, and the same reference numerals are assigned to the same functions or equivalent functions.

図12Aに示すシステム構成は、ネットワーク100を利用者端末130a,---の接続されるWAN1240と、サービス端末140a,---およびサービス業務端末150a,---が接続されるLAN1250に分離し、これらの間を第1ゲートウエイGW1230と第2ゲートウエイGW1230を直列に接続して接続した。また、認証サーバ110を第1認証サーバ110−1と、第2認証サーバ110−2に分割して、第1認証サーバ110−1は第1ゲートウエイGW1230と第2ゲートウエイGW1230の接続点に接続し、第2認証サーバ110−2はLAN1250に接続した。サービスサーバ120a,---はLAN1250に接続した。   The system configuration shown in FIG. 12A divides the network 100 into a WAN 1240 to which the user terminals 130a and --- are connected and a LAN 1250 to which the service terminals 140a and-and the service business terminals 150a and-are connected. The first gateway GW 1230 and the second gateway GW 1230 are connected in series between them. Further, the authentication server 110 is divided into a first authentication server 110-1 and a second authentication server 110-2, and the first authentication server 110-1 is connected to a connection point between the first gateway GW 1230 and the second gateway GW 1230. The second authentication server 110-2 is connected to the LAN 1250. The service servers 120a and --- are connected to the LAN 1250.

分離された第1認証サーバ110−1は生体認証の生体認証テンプレート情報と認証に関するプライバシーポリシーのみを管理し、分離された第2認証サーバ110−2は個人情報サーバとして機能するものとされる。そのため、プライバシーポリシーDB112も、ポリシー1DB112−1とポリシー2DB112−2に分離され、ポリシー1DB112−1には認証に関するプライバシーポリシーが格納され、ポリシー2DB112−2には個人情報に関するプライバシーポリシーが格納される。また、生体認証テンプレート情報DB113および認証ログ114は第1認証サーバ110−1に設けられる。同様に、個人情報DB111と個人情報提供ログ115は第2認証サーバ110−2に設けられる。   The separated first authentication server 110-1 manages only biometric authentication biometric template information and a privacy policy related to authentication, and the separated second authentication server 110-2 functions as a personal information server. Therefore, the privacy policy DB 112 is also divided into a policy 1 DB 112-1 and a policy 2 DB 112-2, a privacy policy related to authentication is stored in the policy 1 DB 112-1, and a privacy policy related to personal information is stored in the policy 2DB 112-2. The biometric authentication template information DB 113 and the authentication log 114 are provided in the first authentication server 110-1. Similarly, the personal information DB 111 and the personal information provision log 115 are provided in the second authentication server 110-2.

第1ゲートウエイGW1230は、WAN1240からLAN1250に向けた信号の流れでは、利用者端末130a,---から認証サーバ110−1向けのみに限定するように設定される。また、LAN1250からWAN1240に向けた信号の流れでは、サービスサーバ120a,---から利用者端末130a,---向けのみに限定するように設定される。第2ゲートウエイGW1230は、WAN1240からLAN1250に向けた信号の流れでは、認証サーバ110−1からサービスサーバ120a,---向けのみに限定するように設定される。また、LAN1250からWAN1240に向けた信号の流れでは、サービスサーバ120a,---から利用者端末130a,---向けのみに限定するように設定される。これらの信号の流を図中に太線で示した。   The first gateway GW 1230 is set so that the signal flow from the WAN 1240 to the LAN 1250 is limited only to the user terminal 130a, --- to the authentication server 110-1. Further, the signal flow from the LAN 1250 to the WAN 1240 is set so as to be limited only to the service terminal 120a, --- to the user terminal 130a, ---. The second gateway GW 1230 is set so that the signal flow from the WAN 1240 to the LAN 1250 is limited to only the service from the authentication server 110-1 to the service server 120a. Further, the signal flow from the LAN 1250 to the WAN 1240 is set so as to be limited only to the service terminal 120a, --- to the user terminal 130a, ---. The flow of these signals is indicated by bold lines in the figure.

このように個人情報と生体認証テンプレート情報を分離管理し、ゲートウェイにより情報の流れを制御することで、サービス業務端末から生体認証テンプレート情報へのアクセスを制限できる。また、個人情報に対しても、WANからのアクセス脅威を削減できる。   Thus, by separately managing personal information and biometric authentication template information and controlling the flow of information by the gateway, access to the biometric authentication template information from the service business terminal can be restricted. In addition, it is possible to reduce the threat of access from WAN for personal information.

図12Bおよび図12Cは、図12Aのシステム構成における第1認証サーバ110−1と第2認証サーバ110−2の具体的な構成例を図11Bと同様に示したものである。図12Aおよび図11Bと同一のもあるいは同等の機能を果たすものに同じ参照符号を付した。図12Aと対比して明らかなように、それぞれのサーバの目的に応じて、情報DBと処理プログラムが分割して配置される。動作の詳細は図12Aのそれと同様であるので、説明は省略する。   FIGS. 12B and 12C show specific configuration examples of the first authentication server 110-1 and the second authentication server 110-2 in the system configuration of FIG. 12A in the same manner as FIG. 11B. Elements having the same or equivalent functions as those in FIGS. 12A and 11B are denoted by the same reference numerals. As is clear from comparison with FIG. 12A, the information DB and the processing program are divided and arranged according to the purpose of each server. Details of the operation are the same as those in FIG.

(7)一時識別番号発行する場合の処理フロー
本発明の生体認証と連携したプライバシー管理システムにおいて、サービスサーバにおいて、権限確認をしない場合、利用者のIDが必要ない。このような場合、認証サーバからサービスサーバに提供する利用者IDを一時的に利用するIDとして提示しても問題はない。この際、一時的なIDと利用者IDを認証サーバの認証ログに記録しておき、サービス業務端末による個人情報要求のあった一時IDに対し、認証サーバでは、認証ログを確認して利用者IDの個人情報をサービス業務端末へ提供することができる。
(7) Processing Flow for Issuing Temporary Identification Number In the privacy management system linked with the biometric authentication of the present invention, the user ID is not required when the service server does not confirm the authority. In such a case, there is no problem even if the user ID provided from the authentication server to the service server is presented as a temporary ID. At this time, the temporary ID and the user ID are recorded in the authentication log of the authentication server, and the authentication server confirms the authentication log for the temporary ID for which the personal information is requested by the service business terminal. The personal information of ID can be provided to the service business terminal.

このような一時IDを利用することで、IDによる利用状況のトレーシングができなくなり、よりプライバシーを保持した運用ができる効果がある。   By using such a temporary ID, it is not possible to trace the usage status based on the ID, and there is an effect that an operation with more privacy can be performed.

本発明は、ネットワークを介してサービスを提供するシステムにおいて、利用者本人であることを確認する場合に利用できる。   INDUSTRIAL APPLICABILITY The present invention can be used when confirming the identity of a user in a system that provides a service via a network.

本発明の実施例を説明するシステム全体の構成図である。It is a block diagram of the whole system explaining the Example of this invention. 本発明の実施例におけるサービス利用時に利用者認証の処理フローの例である。It is an example of the processing flow of user authentication at the time of the service utilization in the Example of this invention. 本発明の実施例における目的内のサービス業務における個人情報要求の処理フローの例である。It is an example of the processing flow of the personal information request | requirement in the service service within the objective in the Example of this invention. 本発明の実施例における目的外に個人情報や生体認証テンプレート情報の利用を申請する際の処理フローの例である。It is an example of the processing flow at the time of applying for utilization of personal information and biometrics template information other than the objective in the Example of this invention. 本発明の実施例における目的外利用に関して、利用者の利用許可/拒否を行う際の処理フローの例である。It is an example of the processing flow at the time of performing use permission / denial of a user regarding unintended use in the Example of this invention. 本発明の実施例における認証サーバで管理する個人情報のデータベースのデータ構成の例である。It is an example of the data structure of the database of the personal information managed with the authentication server in the Example of this invention. 本発明の実施例における認証サーバで管理する生体認証テンプレート情報データベースのデータ構成の例である。It is an example of the data structure of the biometrics template information database managed with the authentication server in the Example of this invention. 本発明の実施例における認証サーバで管理するプライバシーポリシーの設定データベースのデータ構成の例である。It is an example of the data structure of the setting database of the privacy policy managed by the authentication server in the Example of this invention. サービスサーバ120aの持つサービス権限DB121のデータの構成例を示す図である。It is a figure which shows the structural example of the data of the service authority DB121 which the service server 120a has. 本発明の実施例におけるサービスサーバで管理するサービス提供ログのデータ構成の例である。It is an example of the data structure of the service provision log managed by the service server in the Example of this invention. 本発明の実施例における認証サーバの機能ブロックを示す図である。It is a figure which shows the functional block of the authentication server in the Example of this invention. 図11Aで説明した認証サーバ110の機能ブロックを電子計算機の構成として表示したブロック図である。It is the block diagram which displayed the functional block of the authentication server 110 demonstrated in FIG. 11A as a structure of an electronic computer. 本発明のプライバシー管理システムの第2のシステム構成を示す図である。It is a figure which shows the 2nd system configuration | structure of the privacy management system of this invention. 図12Aのシステム構成における第1認証サーバ110−1の具体的な構成例を示す図である。It is a figure which shows the specific structural example of the 1st authentication server 110-1 in the system configuration | structure of FIG. 12A. 図12Aのシステム構成における第2認証サーバ110−2の具体的な構成例を示す図である。It is a figure which shows the specific structural example of the 2nd authentication server 110-2 in the system configuration | structure of FIG. 12A.

符号の説明Explanation of symbols

20…システムバス、21…キーボード21、21…マウス、21…印刷手段、21…表示手段、22…中央処理装置(CPU)、23…メモリのワークエリア、24…メモリの格納エリア24、100…ネットワーク、110…認証サーバ、120a…サービスサーバ、130a…利用者端末、140a…サービス端末、150a…サービス業務端末、111…個人情報データベース、112…プライバシーポリシー設定データベース、113…生体認証テンプレート情報データベース、114…認証ログ、115…個人情報提供ログ、116,126…サーバ装置、121…権限データベース、122…サービスログ、1131…通信インタフェイス。 20 ... system bus 21 ... keyboard 21 1, 21 2 ... mouse, 21 3 ... printing means, 21 4 ... display unit, 22 ... central processing unit (CPU), 23 ... work area of memory, 24 ... storage area of the memory 24, 100 ... Network, 110 ... Authentication server, 120a ... Service server, 130a ... User terminal, 140a ... Service terminal, 150a ... Service business terminal, 111 ... Personal information database, 112 ... Privacy policy setting database, 113 ... Biometric authentication Template information database, 114 ... authentication log, 115 ... personal information provision log, 116, 126 ... server device, 121 ... authority database, 122 ... service log, 1311, ... communication interface.

Claims (18)

ネットワークを介し、所定のサービスを実行するサービス提供機器と利用者端末とに接続された認証サーバであって、
利用者の個人情報データベースと、
前記個人情報データベースとは、独立してアクセスされる利用者の生体認証テンプレートデータベースと、
利用者毎の利用者IDで管理され、前記生体認証テンプレートデータベースの利用目的を格納した利用者のプライバシーポリシーデータベースとを有し、
前記サービス提供機器が発行するサービス内容を特定するサービスIDおよび利用者端末から送信される利用者IDに基づき、当該サービスIDおよび利用者IDの組が前記プライバシーポリシーに登録されているか否かを確認し、登録されている場合に、前記個人情報データベース、あるいは、前記プライバシーポリシーデータベースにアクセス可能であることを特徴とする認証サーバ。
An authentication server connected to a service providing device that executes a predetermined service and a user terminal via a network,
A personal information database of users,
The personal information database is a user biometric authentication template database that is accessed independently;
Managed by a user ID for each user and having a user privacy policy database storing the purpose of use of the biometric template database;
Based on the service ID specifying the service content issued by the service providing device and the user ID transmitted from the user terminal, it is confirmed whether the set of the service ID and the user ID is registered in the privacy policy. And an authentication server that is capable of accessing the personal information database or the privacy policy database when registered.
前記利用者のプライバシーポリシーデータは、利用者端末からの利用者による要求を受けて、利用者毎の識別番号に応じて設定可能である請求項1記載の認証サーバ。   The authentication server according to claim 1, wherein the privacy policy data of the user can be set according to an identification number for each user in response to a request from the user terminal. 前記利用者のプライバシーポリシーデータの設定において、利用者のプライバシーポリシーに応じて、個人情報を暗号化し、利用者が設定した目的のみに対して復号化して提供する請求項2記載の認証サーバ。   3. The authentication server according to claim 2, wherein in the setting of the privacy policy data of the user, the personal information is encrypted according to the privacy policy of the user, and is decrypted and provided only for the purpose set by the user. 前記利用者のプライバシーポリシーデータの設定において、利用者のプライバシーポリシーに応じて、目的内のサービスに対してのみ認証機能を提供する請求項2記載の認証サーバ。   The authentication server according to claim 2, wherein an authentication function is provided only for an intended service in accordance with a user's privacy policy in setting the user's privacy policy data. 前記利用者のプライバシーポリシーの目的外の利用に対して、他の利用者の個人情報の開示申請を受け付け、ポリシーの設定者である利用者の承認があったときは、他の利用者に個人情報を提供する請求項4記載の認証サーバ。   Accepting an application for disclosure of the personal information of another user for use outside the purpose of the user's privacy policy, and if the user who is the policy setter approves, The authentication server according to claim 4 which provides information. 前記目的外の利用に対して、個人情報の開示申請をポリシーの設定者である利用者が承認したときは、プライバシーポリシーデータに開示申請に対応するプライバシーポリシーの目的を追加する請求項5記載の認証サーバ。   6. The purpose of the privacy policy corresponding to the disclosure application is added to the privacy policy data when the user who is the policy setter approves the disclosure application of personal information for the use other than the purpose. Authentication server. 前記利用者のプライバシーポリシーデータが、個人情報を要求する前記サービス提供機器の一つであるサービス業務端末のセキュリティレベルの機器認証を要求するものであるときは、セキュリティレベルの機器認証を実行して所定のセキュリティレベルにあることを確認したうえで、個人情報を提供する請求項1記載の認証サーバ。   When the user's privacy policy data is a request for device authentication at a security level of a service business terminal that is one of the service providing devices that request personal information, the device authentication at the security level is executed. The authentication server according to claim 1, which provides personal information after confirming that the security level is at a predetermined level. 前記利用者のプライバシーポリシーデータが、本人確認の要求を許す利用者端末と本人確認の要求を制限する項目を持つ請求項1記載の認証サーバ。   The authentication server according to claim 1, wherein the privacy policy data of the user has items that limit a user terminal that permits a request for identity verification and a request for identity verification. ネットワークに接続された認証サーバ、サービスサーバ、利用者端末、およびサービス提供機器からなり、サーバおよび端末間で相互にデータの送受信が出来るシステムに適用できるプライバシー管理システムであって、
前記認証サーバは利用者の個人情報データベース、利用者の生体認証テンプレートデータベース、認証ログ、個人情報提供ログ、および、利用者のプライバシーポリシーデータベース、認証要求処理管理プログラムおよび個人情報要求処理管理プログラムを備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、
前記サービスサーバは各利用者の受けることができるサービスを規定するサービス権限データベース、各利用者へのサービス提供のたびに追加するサービスログおよびサービスのためのサービスプログラムを備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、
前記認証サーバは、利用者の個人情報データ、利用者の生体認証テンプレートデータ、および、利用者のプライバシーポリシーデータを利用者毎の識別番号にて管理するとともに、前記利用者の個人情報データベースと利用者の生体認証テンプレートデータベースとは独立して前記中央処理装置によりアクセスされるものとし、前記中央処理装置はサービス利用時の生体認証テンプレートデータを使った本人確認処理とサービス業務時の個人情報データを使った個人情報要求に対する処理を、当該プライバシーポリシーに設定した目的を確認したうえで実行することを特徴とするプライバシー管理システム。
A privacy management system that can be applied to a system that includes an authentication server, a service server, a user terminal, and a service providing device connected to a network and that can transmit and receive data between the server and the terminal.
The authentication server comprises a user personal information database, a user biometric template database, an authentication log, a personal information provision log, a user privacy policy database, an authentication request processing management program, and a personal information request processing management program. A computer comprising a memory and a central processing unit capable of accessing the memory;
The service server has a service authority database that defines services that each user can receive, a service log that is added each time a service is provided to each user, a memory that includes a service program for the service, and an access to the memory. A computer with a central processing unit,
The authentication server manages the user's personal information data, the user's biometric authentication template data, and the user's privacy policy data with an identification number for each user, and uses the user's personal information database and the user's personal information database. It is assumed that the central processing unit accesses the person's biometric authentication template database independently of the person's biometric authentication template database. The central processing unit uses the biometric template data at the time of service use and personal information data at the time of service work. A privacy management system that performs processing for personal information requests used after confirming the purpose set in the privacy policy.
前記認証サーバは、利用者が要求したサービスに対してサービスサーバが権限確認をしないものである場合には、サービスサーバに提供する利用者IDを一時的に利用するIDとして提示し、一時的なIDと利用者IDを認証サーバの認証ログに記録しておき、前記サービス提供機器の一つであるサービス業務端末による個人情報要求のあった一時IDに対し、認証ログを確認して利用者IDの個人情報をサービス業務端末へ提供する請求項9記載のプライバシー管理システム。   The authentication server presents the user ID provided to the service server as an ID to be temporarily used when the service server does not confirm the authority for the service requested by the user. The ID and the user ID are recorded in the authentication log of the authentication server, and the user ID is confirmed by checking the authentication log against the temporary ID for which personal information is requested by the service business terminal which is one of the service providing devices. The privacy management system according to claim 9, wherein the personal information is provided to a service business terminal. 前記利用者のプライバシーポリシーデータは、利用者端末からの利用者による要求を受けて、前記中央処理装置によって利用者毎の識別番号に応じて設定可能である請求項9記載のプライバシー管理システム。   The privacy management system according to claim 9, wherein the user privacy policy data can be set according to an identification number for each user by the central processing unit upon receiving a request from a user terminal. 前記利用者のプライバシーポリシーデータの設定において、利用者のプライバシーポリシーに応じて、個人情報を暗号化し、利用者が設定した目的のみに対して復号化して提供する請求項11記載のプライバシー管理システム。   12. The privacy management system according to claim 11, wherein in the setting of the user's privacy policy data, the personal information is encrypted according to the user's privacy policy, and is decrypted and provided only for the purpose set by the user. 前記利用者のプライバシーポリシーデータの設定において、利用者のプライバシーポリシーに応じて、目的内のサービスに対してのみ認証機能を提供する請求項9記載のプライバシー管理システム。   10. The privacy management system according to claim 9, wherein an authentication function is provided only for an intended service in accordance with a user's privacy policy in setting the user's privacy policy data. 前記利用者のプライバシーポリシーの目的外の利用に対して、他の利用者の個人情報の開示申請を受け付け、ポリシーの設定者である利用者の承認があったときは、他の利用者に個人情報を提供する請求項13記載のプライバシー管理システム。   Accepting an application for disclosure of the personal information of another user for use outside the purpose of the user's privacy policy, and if the user who is the policy setter approves, 14. The privacy management system according to claim 13, which provides information. 前記目的外の利用に対して、個人情報の開示申請をポリシーの設定者である利用者が承認したときは、プライバシーポリシーデータに開示申請に対応するプライバシーポリシーの目的を追加する請求項14記載のプライバシー管理システム。   15. The purpose of the privacy policy corresponding to the disclosure application is added to the privacy policy data when a user who is a policy setter approves the disclosure application of personal information for the use other than the purpose. Privacy management system. 前記利用者のプライバシーポリシーデータが、個人情報を要求する前記サービス提供機器の一つであるサービス業務端末のセキュリティレベルの機器認証を要求するものであるときは、前記中央処理装置はセキュリティレベルの機器認証を実行して所定のセキュリティレベルにあることを確認したうえで、個人情報を提供する請求項9記載のプライバシー管理システム。   When the user's privacy policy data is a request for device authentication at a security level of a service business terminal that is one of the service providing devices that request personal information, the central processing unit is a device at a security level. 10. The privacy management system according to claim 9, wherein personal information is provided after executing authentication to confirm that the security level is at a predetermined level. 前記利用者のプライバシーポリシーデータが、本人確認の要求を許す利用者端末と本人確認の要求を制限する項目を持つ請求項9記載のプライバシー管理システム。   The privacy management system according to claim 9, wherein the user privacy policy data includes a user terminal that permits a request for identity verification and an item that restricts the request for identity verification. 第1のネットワークに接続された利用者端末と、第2のネットワークに接続されたサービスサーバ、個人情報サーバおよびサービス提供機器とからなり、それぞれのネットワーク間は直列接続された第1、第2のゲートウエイで接続されるとともに、第1、第2のゲートウエイの接続点に認証サーバが接続されたプライバシー管理システムであって、
前記認証サーバは利用者の生体認証テンプレートデータベースおよび認証ログ、利用者の生体認証テンプレートデータに関するプライバシーポリシーデータベース、認証要求処理管理プログラムを備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、
前記個人情報サーバは利用者の個人情報データベース、個人情報提供ログおよび利用者の個人情報データに関するプライバシーポリシーデータベース、個人情報要求処理管理プログラムを備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、
前記サービスサーバは各利用者の受けることができるサービスを規定するサービス権限データベース、各利用者へのサービス提供のたびに追加するサービスログおよびサービスのためのサービスプログラムを備えるメモリと、前記メモリにアクセス可能な中央処理装置とを備えた計算機であり、
前記認証サーバは、利用者の生体認証テンプレートデータ、および、利用者の生体認証テンプレートデータに関するプライバシーポリシーデータを利用者毎の識別番号にて管理するとともに、前記中央処理装置はサービス利用時の生体認証テンプレートデータを使った本人確認処理を、当該プライバシーポリシーに設定した目的を確認したうえで実行し、
前記個人情報サーバは利用者の個人情報データ、および、利用者の個人情報データに関するプライバシーポリシーデータを利用者毎の識別番号にて管理するとともに、前記中央処理装置はサービス利用時の利用者の個人情報確認処理を、当該プライバシーポリシーに設定した目的を確認したうえで実行し、
前記第1のゲートウエイは前記利用者端末の接続された第1のネットワークから前記認証サーバへの信号の流れのみを許容し、前記第2のゲートウエイは前記認証サーバから前記サービスサーバへの信号の流れのみを許容し、前記直列接続された第1のゲートウエイと第2のゲートウエイは前記サービスサーバから前記利用者端末への信号の流れのみを許容する、
ことを特徴とするプライバシー管理システム。
A user terminal connected to the first network, a service server, a personal information server, and a service providing device connected to the second network, and the first and second connected in series between the networks. A privacy management system in which an authentication server is connected to a connection point of the first and second gateways while being connected by a gateway,
The authentication server includes a user biometric template database and authentication log, a privacy policy database related to the user biometric template data, a memory including an authentication request processing management program, and a central processing unit that can access the memory. A calculator,
The personal information server includes: a user personal information database; a personal information provision log; a privacy policy database related to user personal information data; a memory including a personal information request processing management program; and a central processing unit capable of accessing the memory. Equipped with a calculator,
The service server has a service authority database that defines services that each user can receive, a service log that is added each time a service is provided to each user, a memory that includes a service program for the service, and an access to the memory. A computer with a central processing unit,
The authentication server manages the biometric authentication template data of the user and the privacy policy data related to the biometric authentication template data of the user with an identification number for each user, and the central processing unit performs biometric authentication when using the service. Execute identity verification processing using template data after confirming the purpose set in the privacy policy,
The personal information server manages the user's personal information data and privacy policy data related to the user's personal information data with an identification number for each user, and the central processing unit manages the user's personal information when using the service. Execute the information confirmation process after confirming the purpose set in the privacy policy,
The first gateway only allows a signal flow from the first network to which the user terminal is connected to the authentication server, and the second gateway allows a signal flow from the authentication server to the service server. The first gateway and the second gateway connected in series allow only a signal flow from the service server to the user terminal,
A privacy management system characterized by this.
JP2004158795A 2004-05-28 2004-05-28 Privacy management system in cooperation with biometrics, and authentication server therefor Pending JP2005339308A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004158795A JP2005339308A (en) 2004-05-28 2004-05-28 Privacy management system in cooperation with biometrics, and authentication server therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004158795A JP2005339308A (en) 2004-05-28 2004-05-28 Privacy management system in cooperation with biometrics, and authentication server therefor

Publications (1)

Publication Number Publication Date
JP2005339308A true JP2005339308A (en) 2005-12-08

Family

ID=35492794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004158795A Pending JP2005339308A (en) 2004-05-28 2004-05-28 Privacy management system in cooperation with biometrics, and authentication server therefor

Country Status (1)

Country Link
JP (1) JP2005339308A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010067535A1 (en) * 2008-12-08 2010-06-17 日本電気株式会社 Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor
WO2011018937A1 (en) * 2009-08-11 2011-02-17 日本電気株式会社 Terminal device, communication system, data management method, server device, and recording medium
JP2011065242A (en) * 2009-09-15 2011-03-31 Nec Corp Security policy creation device, creation method and creation program
KR101222757B1 (en) 2008-10-03 2013-01-15 후지쯔 가부시끼가이샤 Personal-information system
KR101528785B1 (en) * 2014-02-18 2015-06-15 주식회사 마인드웨어웤스 Personal information protection system based on approval of owner and method thereof
JP2016149082A (en) * 2015-02-13 2016-08-18 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
WO2016144098A1 (en) * 2015-03-09 2016-09-15 Samsung Electronics Co., Ltd. User information processing method and electronic device supporting the same
JP2018136792A (en) * 2017-02-22 2018-08-30 Kddi株式会社 Information management device, information management method, and computer program
JP6839313B1 (en) * 2020-02-18 2021-03-03 Dxyz株式会社 Face recognition methods, programs, recording media and face recognition systems
JP2022500756A (en) * 2018-09-12 2022-01-04 ライブランプ インコーポレーテッド Tracking supply chain consent history and suitability for complex consumer data using a blockchain distributed ledger

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101222757B1 (en) 2008-10-03 2013-01-15 후지쯔 가부시끼가이샤 Personal-information system
WO2010067535A1 (en) * 2008-12-08 2010-06-17 日本電気株式会社 Personal information exchanging system, personal information providing apparatus, data processing method therefor, and computer program therefor
JP5348143B2 (en) * 2008-12-08 2013-11-20 日本電気株式会社 Personal information exchange system, personal information providing apparatus, data processing method thereof, and computer program thereof
US8826369B2 (en) 2009-08-11 2014-09-02 Nec Corporation Terminal, communication system, data management method, server and storage medium
JPWO2011018937A1 (en) * 2009-08-11 2013-01-17 日本電気株式会社 Terminal device, communication system, data management method, server device, and recording medium
WO2011018937A1 (en) * 2009-08-11 2011-02-17 日本電気株式会社 Terminal device, communication system, data management method, server device, and recording medium
JP5681872B2 (en) * 2009-08-11 2015-03-11 レノボ・イノベーションズ・リミテッド(香港) Terminal device, communication system, data management method, server device, and recording medium
JP2011065242A (en) * 2009-09-15 2011-03-31 Nec Corp Security policy creation device, creation method and creation program
KR101528785B1 (en) * 2014-02-18 2015-06-15 주식회사 마인드웨어웤스 Personal information protection system based on approval of owner and method thereof
JP2016149082A (en) * 2015-02-13 2016-08-18 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
WO2016129439A1 (en) * 2015-02-13 2016-08-18 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management device, biometric authentication information management method, and biometric authentication information management program
WO2016144098A1 (en) * 2015-03-09 2016-09-15 Samsung Electronics Co., Ltd. User information processing method and electronic device supporting the same
JP2018136792A (en) * 2017-02-22 2018-08-30 Kddi株式会社 Information management device, information management method, and computer program
JP2022500756A (en) * 2018-09-12 2022-01-04 ライブランプ インコーポレーテッド Tracking supply chain consent history and suitability for complex consumer data using a blockchain distributed ledger
JP6839313B1 (en) * 2020-02-18 2021-03-03 Dxyz株式会社 Face recognition methods, programs, recording media and face recognition systems

Similar Documents

Publication Publication Date Title
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US7779457B2 (en) Identity verification system
US8832800B2 (en) Method for producing an electro-biometric signature allowing legal interaction between and identification of persons
US7698480B2 (en) Portable storage device with updatable access permission
EP3997605A1 (en) Cryptoasset custodial system with proof-of-stake blockchain support
US20030018915A1 (en) Method and system for user authentication and authorization of services
EP3997606B1 (en) Cryptoasset custodial system with custom logic
WO2016205813A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US20140223578A1 (en) Secure data delivery system
JP2004534988A (en) Confidential network access
CN101310286A (en) Improved single sign on
JP2009258820A (en) Account management system, account management device, and account management method
US20030229782A1 (en) Method for computer identification verification
US7210163B2 (en) Method and system for user authentication and authorization of services
JP3587045B2 (en) Authentication management device and authentication management system
JP2005339308A (en) Privacy management system in cooperation with biometrics, and authentication server therefor
JP4805615B2 (en) Access control method
RU2311676C2 (en) Method for providing access to objects of corporate network
JP2002312326A (en) Multiple authentication method using electronic device with usb interface
JP3966233B2 (en) Terminal usage authentication system
EP2254093B1 (en) Method and system for confirming the identity of a user
KR101360843B1 (en) Next Generation Financial System
CN108600178A (en) A kind of method for protecting and system, reference platform of collage-credit data
KR102086234B1 (en) Virtual currency trading system with block chain
US20090235080A1 (en) Method And Server For Accessing An Electronic Safe Via a Plurality of Entities