JP2008176407A - 生体認証システム、装置及びプログラム - Google Patents

生体認証システム、装置及びプログラム Download PDF

Info

Publication number
JP2008176407A
JP2008176407A JP2007007309A JP2007007309A JP2008176407A JP 2008176407 A JP2008176407 A JP 2008176407A JP 2007007309 A JP2007007309 A JP 2007007309A JP 2007007309 A JP2007007309 A JP 2007007309A JP 2008176407 A JP2008176407 A JP 2008176407A
Authority
JP
Japan
Prior art keywords
information
biometric authentication
verification
policy
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007007309A
Other languages
English (en)
Inventor
Yoshihiro Fujii
吉弘 藤井
Minoru Nishizawa
実 西澤
Tatsuro Ikeda
竜朗 池田
Koji Okada
光司 岡田
Tomoaki Morijiri
智昭 森尻
Hidehisa Takamizawa
秀久 高見澤
Tomohiko Yamada
朝彦 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007007309A priority Critical patent/JP2008176407A/ja
Priority to CN2007101691736A priority patent/CN101257385B/zh
Priority to CN2010102791269A priority patent/CN101944998B/zh
Priority to US11/968,710 priority patent/US8028330B2/en
Publication of JP2008176407A publication Critical patent/JP2008176407A/ja
Priority to US13/081,317 priority patent/US8281373B2/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Abstract

【課題】生体認証のリトライ時に、環境の問題による再失敗の可能性を低減させる。
【解決手段】クライアント装置10では、環境情報取得装置3から取得した環境情報を生体認証情報の照合結果と共にサーバ装置20に送信する。サーバ装置20では、この照合結果の検証に加え、明度等の環境情報をも検証する。ここで、環境に問題があった場合には、サーバ装置20は、環境情報に問題があったことをクライアント装置10に通知する。クライアント装置10側では、この通知に基づき、明度等の環境の問題を改善した後、生体認証をリトライする。
【選択図】 図1

Description

本発明は、生体認証システム、装置及びプログラムに係り、例えば、生体認証のリトライ時に、環境の問題による再失敗の可能性を低減し得る生体認証システム、装置及びプログラムに関する。
従来のクライアント−サーバ間でのオンライン生体認証システムには、クライアント照合システムとサーバ照合システムがある。
クライアント照合システムにおいては、事前に取得した生体情報から照合用のテンプレートを生成しておき、認証を行う際に生体情報読み取り装置により取得した生体情報とテンプレートとをクライアント側で照合し、照合結果をサーバに送ることで利用者認証を行う。
サーバ照合システムにおいては、事前に取得した生体情報から照合用のテンプレートをサーバが保持しており、クライアント環境で取得した生体情報をサーバに転送し、サーバ側でテンプレートと照合することにより利用者認証を行う。
生体認証システムに関しては、パスワードなどの知識やICカードなどの所有物を用いた従来の認証システムと比べ、知識や所有物の紛失・盗難問題が発生せず、なりすまし問題も防止できることから、より高いセキュリティ性をもつシステムを構築できることが知られている。
オンラインで安全な生体認証を行うシステムとしては、特許文献1記載のシステムが知られている。このシステムでは、生体認証処理を実行するクライアント側の各装置が、自身が処理した結果を記述したコンテキスト(認証コンテキスト)を出力し、全ての装置から出力された認証コンテキストをサーバに送信する。
サーバは、この認証コンテキストを検証することで、クライアント側で実行された生体認証処理の内容を検証できる。この際、各装置が秘密に保持している秘密情報を用いて認証コンテキストの記述内容に対する認証子(例えば、電子署名)を生成して認証コンテキストに記述する。すなわち、この認証子によって認証コンテキストに記述された内容を各装置が保証する。これにより、サーバは認証コンテキストの内容及び認証子を検証することにより、クライアント側で実行された生体認証処理の正当性を検証できる。
特開2006−11768号公報
しかし、以上のようなオンラインで生体認証を行う技術において、通常は特に問題はないが、本発明者の検討によれば認証結果が失敗と判定される場合の処理において改善の余地があると考えられる。
従来のパスワード認証システムでは、大量の不正アクセスによるサーバ妨害や繰り返し攻撃によるパスワードの漏洩を防ぐために、認証に失敗した場合の回数(リトライ回数)などにより、同一のアカウントに対するそれ以上の認証要求を拒否する(アカウントロック)方法が知られている。
しかしながら、生体認証システムにおいては、認証に失敗した回数などによって同一のアカウントに対するアカウントロックを行う方法を用いた場合、従来のパスワード認証システムとは異なり、生体認証特有の性質に起因する次のような問題が生じる。
生体認証に失敗するケースには、不正な利用者が正規利用者のテンプレートを用いて認証に失敗するケースの他に、例えば顔認証において周囲の明度が暗い場合、指紋認証において指が乾燥している場合や汗で湿っている場合、又は声紋認証において雑音が大きい場合など、周囲の環境に問題があるケースがある。
しかしながら、アカウントロックを行う生体認証システムでは、照合結果のみからサービス提供の可否を判断するので、生体認証の失敗が不正な利用者によるものか、又は正規の利用者の環境の問題によるものかを区別できない。そのため、正規利用者であるにもかかわらず、周囲の環境に問題があることからリトライ回数分、生体認証に失敗し、サービス提供が拒否されてしまう可能性がある。
本発明は上記実情を考慮してなされたもので、生体認証のリトライ時に、環境の問題による再失敗の可能性を低減し得る生体認証システム、装置及びプログラムを提供することを目的とする。
第1の発明は、生体認証を実行し、得られた生体認証情報を送信するクライアント装置と、前記クライアント装置から受信した生体認証情報を所定の生体認証ポリシーに基づいて検証するサーバ装置とを備えた生体認証システムであって、前記クライアント装置としては、前記生体認証実行時の明度、湿度又は生体検知に関する環境を測定して環境情報を取得する環境情報取得装置と、前記環境情報を前記生体認証情報と共に前記サーバ装置に送信する手段とを備えており、前記サーバ装置としては、予め生体認証時の環境情報が満たすべき条件を示す環境情報ポリシーが保存された環境情報ポリシー保存手段と、予め「生体認証情報の検証結果が正当又は不正」を示す情報と「環境情報の検証結果が不正」を示す情報と「リトライの許可」を示す情報とを互いに関連付けたリトライポリシー情報が保存されたリトライポリシー保存手段と、前記クライアント装置から受信した環境情報を前記環境情報ポリシーに基づいて検証する環境情報検証手段と、前記生体認証ポリシーによる生体認証情報の検証結果と前記環境情報検証手段による環境情報の検証結果とに関し、前記リトライポリシー情報に基づいて「リトライの許可」に該当するか否かを判定する判定手段と、前記判定の結果、「リトライの許可」に該当する場合には、当該環境情報に関する改善メッセージを前記クライアント装置に返信する手段とを備えた生体認証システムである。
なお、第1の発明は、各装置の集合を「システム」として表現したが、これに限らず、各装置の集合又は個々の装置毎に「装置」、「プログラム」、「プログラムを記憶した記憶媒体」又は「方法」として表現してもよいことは言うまでもない。
(作用)
第1の発明においては、クライアント装置が、生体認証実行時の明度、湿度又は生体検知に関する環境情報を生体認証情報と共にサーバ装置に送信し、サーバ装置が、「生体認証情報の検証結果が正当又は不正」であり且つ「環境情報の検証結果が不正」である場合に関し、当該環境情報に関する改善メッセージをクライアント装置に返信する。
これにより、クライアント装置側では、環境情報に関する改善メッセージを参照してからリトライを実行するので、生体認証のリトライ時に、環境の問題による再失敗の可能性を低減できる。
以上説明したように本発明によれば、生体認証のリトライ時に、環境の問題による再失敗の可能性を低減できる。
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
(第1の実施形態)
図1は本発明の第1実施形態に係る生体認証システムの全体構成を示す模式図である。この生体認証システムは、利用者が用いるクライアント装置10と、生体認証の対象が予め登録された利用者本人であることを認証するサーバ装置20からなる。各装置10,20はそれぞれインターネットやイントラネットなどのネットワークNWに接続され、互いに通信可能となっている。
ここで、クライアント装置10は、通信部1、テンプレート格納装置2、環境情報取得装置3及び本人確認処理実行装置4を備えている。
通信部1は、サーバ装置20と通信する機能を有し、例えば認証依頼をサーバ装置20に送信する機能と、サーバ装置20から本人確認処理要求を受信して本人確認処理装置4に送出する機能と、本人確認処理実行装置4により出力された本人確認処理実行結果をサーバ装置20に送信する機能とをもっている。
テンプレート格納装置2は、予め登録された利用者の生体情報(テンプレート)が格納され、本人確認処理実行装置4からの要求によりテンプレートを出力する機能をもっている。なお、サーバ装置20において生体認証処理の一部、特にテンプレートと認証時に生体認証処理実行部6により取得した生体情報を照合する場合、テンプレート格納装置2はクライアント装置10内になくても良く、サーバ装置20内にあれば良い。
環境情報取得装置3は、本人確認処理実行装置4からの要求により、クライアント装置10の外部から明度、湿度又は生体検知に関する環境情報を測定して環境情報を取得し、この環境情報を本人確認処理実行装置4に送出する機能をもっている。環境情報は、図3に示すように、例えば明度、湿度又は生体検知に関する情報であり、少なくとも一種類があればよい。この種の環境情報は、いずれも生体情報取得実行部7により取得された生体情報の品質及び生体認証処理の結果に大きく影響する情報である。例えば顔認証の場合、十分な明度がない環境で取得された生体情報(顔の情報)では、認証に成功する確率が低下してしまう。
なお、環境情報のうち、明度に関する情報とは、生体情報取得時のクライアント環境の明るさの情報であり、例えば生体情報取得時の明るさをルクス単位に測定した値である。湿度に関する情報とは、生体情報取得時のクライアント環境の湿度の情報であり、例えば生体情報取得時の空気中の水分量を%で測定した値である。生体検知に関する情報とは、生体情報取得時のクライアントの生体検知に関する情報であり、例えば生体情報取得時のクライアントの生命活動の有無を測定した結果である。
環境情報取得装置3としては、例えば明度計、湿度計などのセンサや、手のひらの静電容量から利用者の生命活動の有無を検知する生体検知装置などのハードウェア資源が使用可能となっている。
本人確認処理実行装置4は、利用者の生体情報取得や、テンプレートとの照合処理など生体認証処理の一部又は全てを実行し、得られた生体認証処理実行結果及び環境情報取得装置3から取得した環境情報を本人確認処理実行結果として通信部1に出力する機能をもっている。
具体的には、本人確認処理実行装置4は、図2に示すように、本人確認処理実行部5、生体認証処理実行部6、生体情報取得実行部7及び本人確認処理実行装置プロファイル保存部8を備えている。
本人確認処理実行部5は、各部6〜8による本人確認処理を制御し、本人確認処理結果を生成するものである。ここで、本人確認処理結果としては、図4に示すように、図5に示す生体認証処理実行結果と、図3に示す環境情報とを含む情報を用いている。
生体認証処理実行部6は、本人確認処理実行部5に制御され、生体情報取得実行部7から受けたサンプルと、テンプレート格納装置6から受けたテンプレートとの照合処理など生体認証処理の一部又は全てを実行し、生体認証処理結果を生体認証処理実行結果として本人確認処理実行部5へ出力するものである。
生体認証処理とは、サンプルの信号処理や、その結果をテンプレートと照合可能な情報へ変換する処理、その結果とテンプレートを照合して類似度を検出する照合処理などである。なお、生体認証処理実行部6は本人確認処理実行装置4外の装置で実行されても良く、さらに生体認証処理が複数の処理に分割できる場合は、それぞれ複数の外部装置で実行されても良い。この場合、それぞれの装置内の処理及び装置間の通信は安全に実行されることが望ましい。生体認証処理実行結果とは、例えば前述のようにサーバ装置20において照合処理を行う場合はサンプル又はサンプルを信号処理やフォーマット変換したデータであり、また生体認証処理実行部6で照合まで行う場合は、その類似度を示すデータなどがありえる。また、生体認証処理のアルゴリズムの情報や、テンプレートやサンプルの品質、前述のテンプレート証明書、照合精度などの情報も生体認証処理実行結果として出力しても良い。
生体認証処理実行結果は、図5に一例を示すように、照合結果や照合精度、照合アルゴリズム、本人拒否率、他人受入率などが含まれており、生体認証処理に関する情報のみではなく、チャレンジデータなど、再送攻撃を防ぐための情報が含まれていても良い。また図5に含まれているような各種証明書のように、第3者に評価された情報を保持している場合は、そのような情報も生体認証処理実行結果に含まれるべきである。
生体情報取得実行部7は、本人確認処理実行部5に制御され、図示しない入出力装置を用いて利用者の生体情報を取得し、これをサンプルとして生体認証処理実行部6に出力するものである。
本人確認処理実行装置プロファイル保存部8は、本人確認処理実行装置5から読出可能な記憶装置であり、図6に示す如き、本人確認処理実行装置プロファイルを保存するものであって、本人確認処理実行部5からの要求により、本人確認処理実行装置プロファイルを本人確認処理実行部5に出力するものである。ここで、本人確認処理実行装置プロファイルは、装置のメーカ名、機器名といった機器情報と、生体照合方法の種類であるモダリティ(指紋、顔、静脈など)や照合アルゴリズムといった照合方法と、照合精度に応じた本人拒否率と他人受入率を示す照合精度と、本人確認処理実行装置4の公開鍵証明書で構成されている。なお、本人確認処理実行装置プロファイルとして、本人確認処理実行装置4の機器情報等を保証する情報を列挙したが、図6に示した情報に限らず、本人確認処理実行装置4に関する情報を保証するデバイス証明書などの別の情報を本人確認処理実行装置プロファイルに用いてもよい。
一方、サーバ装置20は、図1及び図7に示すように、通信部21、サービス提供装置22、本人確認処理検証装置23、制御部24、本人確認情報取得部25、生体認証情報ポリシー保存部26、生体認証情報検証部27、環境情報ポリシー保存部28、環境情報検証部29、リトライポリシー保存部30、認証判断部31、アカウントロック/リトライ検証部32、本人確認情報一時保存部33、リトライカウンタ保存部34、リトライカウンタ管理部35、改善命令作成部36、改善メッセージ作成部37及びユーザDB38を備えている。
ここで、通信部21は、クライアント装置との間で通信を実行するものであり、例えば、クライアント装置10から本人確認処理実行結果を受信し、改善メッセージをクライアント装置10に送信するものである。
サービス提供装置22は、本人確認処理検証装置23の出力により、クライアント装置10に対してサービス提供を行うものである。
本人確認処理検証装置23は、各部24〜38を用いて、通信部21から受信した本人確認処理実行結果を検証して本人認証を行い、その結果サービス提供を行うかを決定、又はアカウントロック等の制御を行うものである。
制御部24は、本人確認処理検証装置23の制御を行うものである。
本人確認情報取得部25は、クライアント装置10から通信部21により受信した本人確認処理結果から、生体認証処理実行結果である生体認証情報と、環境情報とを取り出すものであり、生体認証情報を生体認証情報検証部27へ出力するとともに、環境情報を環境情報検証部29へ出力する機能をもっている。
生体認証情報ポリシー保存部26は、生体認証情報検証部27から読出可能な記憶装置であり、図8に示すように、サーバが本人確認のために受け入れ可能な照合アルゴリズム、本人拒否率や他人受入率、生体情報の品質、照合精度などを予め定めた生体認証情報ポリシーを保存したものである。なお、生体認証情報ポリシーには、照合精度、本人拒否率、他人受入率などの必須の項目と、テンプレート証明書やデバイス証明書などクライアント装置10によっては含まれている場合といない場合に対応するためのオプションで検証する項目が設定されている。
生体認証情報検証部27は、本人確認情報取得部25から受けた生体認証情報が、生体認証情報ポリシー保存部26内の生体認証情報ポリシーに適合するか否かを判定し、その判定結果を生体認証情報検証結果としてアカウントロック/リトライ検証部32に出力するものである。
環境情報ポリシー保存部28は、環境情報検証部29から読出可能な記憶装置であり、図9に示すように、生体認証時の明度、湿度及び生体検知に関する環境情報が満たすべき条件を予め定めた環境情報ポリシーが保存されている。ここで、環境情報ポリシーには、例えば統計的なデータに基づいて正しく認証処理が実行可能な環境の範囲がアルゴリズム毎に設定されている。
環境情報検証部29は、本人確認情報取得部25から受けた環境情報が、環境情報ポリシー保存部28内の環境情報ポリシーに適合するか否かを判定し、その判定結果を環境情報検証結果としてアカウントロック/リトライ検証部32に出力するものである。
リトライポリシー保存部30は、アカウントロック/リトライ検証部32から読出可能な記憶装置であり、図10に示すように、生体認証情報検証部27の検証結果、環境情報検証部29の検証結果及び過去の本人確認結果から、本人確認成功(OK)とするか、又は本人確認失敗(NG)とし、「リトライの許可」又は「アカウントロック」を行うか否かの条件情報を予め定めたアカウントロック/リトライポリシー情報(以下、単にリトライポリシーともいう)を保存したものである。
例えば図10中、「リトライの許可」を示す情報(アカウントロック/リトライ動作のうちの“リトライを促す”)は、主に、「生体認証情報検証部27の検証結果が正当又は不正」を示す情報(本人確認結果の“OK”又は“NG”)と、「環境情報検証部29の検証結果が不正」を示す情報(本人確認情報検証結果のうちの“環境情報が統計的な動作の範囲外”、“生体検知情報が無い”)とに関連付けられている。
また「アカウントロック」を示す情報(アカウントロック/リトライ動作のうちの“アカウントロックをかける”は、主に、「生体認証情報検証部27の検証結果が不正」を示す情報(本人確認結果の“NG”)と、「環境情報検証部29の検証結果が不正」を示す情報(本人確認情報検証結果のうちの“環境情報が統計的な動作の範囲外”、“生体検知情報が無い”)と、「過去のリトライ回数が所定回数以上」を示す情報(本人確認情報検証結果の“リトライ回数3回目以上”)とに関連付けられている。
図10に示す例では、本人確認情報検証結果のうちアカウントロック/リトライポリシーに該当する項目があれば、ポリシーに規定された動作を行う。このポリシー設定についてはサービス管理者に依存するものであり、提供するサービスによってまったく異なるポリシーとなることも考えられる。
認証判断部31は、アカウントロック/リトライ検証部32を備えている。
アカウントロック/リトライ検証部32は、生体認証情報検証部27の検証結果と、環境情報検証部29の検証結果と、リトライポリシー保存部30に保存されているリトライポリシーと、本人確認情報一時保存部33に保存された過去の本人確認情報から、本人確認成功(OK)、又は本人確認失敗(NG)として「リトライの許可」又は「アカウントロック」に該当するか否かを判定し、「リトライの許可」に該当する場合は本人確認情報検証結果(例、環境情報が統計的なデータの範囲外)を改善メッセージ作成部37に出力する一方でリトライカウンタ管理部35を制御してリトライカウンタ保存部34内のリトライ回数を加算するように動作し、「アカウントロック」に該当する場合はユーザDB38のアカウントをロックするように動作するものである。
アカウントロック/リトライ検証部32は、本人確認情報一時保存部33に保存された前回認証時の本人確認情報検証結果とリトライ回数とを合わせてリトライとアカウントロックの設定を変化させても良い。なお、その際リトライカウンタ管理部35においてリトライカウンタがカウントされ、リトライカウンタ保存部34にリトライ回数が保存される。リトライカウンタと本人確認処理結果の対応付けについては、リトライ要求に含まれるデータを用いて行う。例えば再送攻撃を防ぐために含まれるチャレンジデータと関連付けておくことで、本人確認処理結果にチャレンジデータが含まれるので、従来の目的に加えてリトライ回数を検証することができる。また、他にリトライ回数を示すフィールドを作成し、リトライを行ったことを関連付けても良く、リトライカウンタの管理方法及びバインド方法については言及しない。
これにより不正な生体認証を行っていると判断できない場合には無制限のリトライ権限を与える一方で、クライアント環境が改善しないような場合にはアカウントロックをかけることが可能になるだけでなく、そのアカウントロックの強度もリトライ回数や検証結果によって変化させることが可能になる。
例えば図10で本人確認結果がNG(不正)であり、その原因が環境情報の設定に問題があることが分かっており、本人確認情報一時保存部33とリトライカウンタ保存部34を参照してリトライ回数が3回目であることが判明した場合には、レベル[低]のアカウントロックをかけることが可能になる。ここでアカウントロックのレベルとその強度についての例を示す。レベル[低]とは、1時間ロックしたのち、アカウントが有効になる強度をいう。レベル[中]とは、1日ロックしたのち、アカウントが有効になる強度をいう。レベル[高]とはサービス提供者またはサーバ管理者などに問い合わせなければロックが解除できない強度をいう。
本人確認情報一時保存部33は、アカウントロック/リトライ検証部32の結果を本人確認情報として、予め定められた一定期間保存するものである。
リトライカウンタ保存部34は、リトライカウンタ管理部35により更新され、ユーザ毎に、リトライの回数を保存するものである。
リトライカウンタ管理部35は、アカウントロック/リトライ検証部32により制御され、リトライカウンタの加算を行うものである。
改善命令作成部36は、改善メッセージ作成部37を備えている。
改善メッセージ作成部37は、アカウントロック/リトライ検証部32の結果が「リトライの許可」に該当する場合、アカウントロック/リトライ検証部32より出力された本人確認情報検証結果から、環境情報ポリシー保存部28を参照して環境情報に関する改善情報を作成してクライアント装置10に通知する改善メッセージを作成するものである。改善メッセージの例を図11に示す。ここでは、改善メッセージとしているが、クライアント装置10に改善メッセージにある内容を反映させるようなネゴシエーションを行う装置であっても良い。また改善メッセージを環境ポリシーと関連付けて作成してもよい。
ユーザDB38は、アカウントロック/リトライ検証部32から読出/書込可能な記憶装置であり、図12に示すように、予め登録された利用者のアカウントがアカウントロックされているか否かの情報とともに保存されているものである。利用者のアカウントであるユーザIDと利用者がサーバにテンプレートを登録している場合にはオプション項目としてテンプレートデータが含まれる。またアカウントロック状態を示すアカウントロックフラグを保持すると共にロックが解除される時間などが含まれる。
なお、サーバ装置20において生体認証処理の一部、特にテンプレートと認証時にクライアント装置10により取得された生体情報(サンプル)の照合を行う場合は、サーバ装置20内の図示しない生体認証処理実行部6及びテンプレート格納装置2によって、クライアント装置10より受信した本人確認処理結果を入力として、生体認証処理実行部6においてテンプレート格納装置2に保存されたテンプレートと、本人確認処理結果に含まれる生体情報(サンプル)とを照合し、その結果を本人確認処理結果内の生体認証情報に併せて記述し、本人確認処理検証装置23へ入力する。
次に、以上のように構成された生体認証システムの動作を図13及び図14のフローチャートを用いて説明する。
(準備)
クライアント装置10は、利用者の操作により、予めサーバ装置20に利用者登録を実行し、サーバ装置20内のユーザDB38にアカウントが生成される。また、クライアント装置10は、利用者の操作により、登録時に生体情報を併せてサーバに登録するか、又は信頼できる機関に生体情報を登録する。登録された生体情報(テンプレート)はICカードなどのテンプレート格納装置2内に保存されて利用者に配布されるか、又はサーバ装置20内の図示しないテンプレート格納装置に保存される。この際、テンプレートの正当性を保証するために、テンプレート又はテンプレートを特定できる情報にサーバや信頼できる機関の署名を付加した証明書(テンプレート証明書)が共に保存されることが望ましい。
(本人確認処理:図13)
利用者がサーバへのアクセス及びサービス提供を希望する場合、クライアント装置10は、利用者の操作に基づき、サーバ装置20に認証依頼を送信する。サーバ装置20は、認証依頼を受信すると、クライアント装置10に本人確認処理要求を送信する。
クライアント装置10の通信部1は、本人確認処理要求を受信すると(ST11)、これを本人確認処理実行装置4の本人確認処理実行部5に送る。本人確認処理実行部5は、本人確認処理要求を受けると、テンプレート格納装置2にテンプレート取得要求を送信する(ST12)。テンプレート格納装置2は、テンプレート取得要求を受けると、保存しているテンプレートを本人確認処理実行装置4の生体認証処理実行部6へ出力する。
また、本人確認処理実行部5は、生体情報取得実行部7に生体情報取得要求を送る(ST13)。生体情報取得実行部7は、生体情報取得要求を受けると、図示しない入出力装置を用いて利用者の生体情報を取得し、この生体情報をサンプルとして生体認証処理実行部6へ出力する。入出力装置としては、例えば指紋センサやカメラ等が適用可能である。
一方、本人確認処理実行部5は、生体情報取得要求と並行して、環境情報取得装置3に環境情報取得要求を送る(ST14)。環境情報取得装置3は、環境情報取得要求を受けると、生体情報取得時のクライアント装置10外の明度、湿度又は生体検知に関する環境を測定して環境情報を取得し、この環境情報を本人確認処理実行部5へ出力する。
ここで、本人確認処理実行部5は、テンプレート取得要求の前に、生体情報取得要求及び環境情報取得要求を実行し、その後にテンプレート取得要求をしても良い。
これらの実行後、本人確認処理実行部5は、生体認証処理実行部6に生体認証処理実行要求を送る(ST15)。生体認証処理実行部6は、生体認証実行要求を受けると、テンプレート格納装置2から受けたテンプレートと生体情報取得実行部7から受けたサンプルとを用いて生体認証処理を実行し、その結果を生体認証処理実行結果として本人確認処理実行部5へ出力する。
次に、本人確認処理実行部5は、本人確認処理実行装置プロファイル保存部8に本人確認処理実行装置プロファイル要求を送出する(ST16)。本人確認処理実行装置プロファイル保存部8は、本人確認処理実行装置プロファイル要求を受けると、本人確認処理実行装置プロファイルを本人確認処理実行部5へ出力する。
ここで、本人確認処理実行部5は、本人確認処理実行装置プロファイル要求の送出を、本人確認処理要求の受信から本人確認結果作成までのどの段階で行っても良い。
最後に、本人確認処理実行部5は、環境情報処理装置から受けた環境情報と、生体認証処理実行部6から受けた生体認証処理実行結果とを含む本人確認処理結果を作成し(ST17)、この本人確認処理結果を、通信部1を介してサーバ装置20へ送信する。
(検証処理:図14)
サーバ装置20の制御部24は、本人確認処理結果を通信部21を介して受信すると、これを本人確認情報取得部25へ送る。
本人確認情報取得部25は、この本人確認処理結果から生体認証処理実行結果と環境情報を抽出し、生体認証処理実行結果を生体認証情報として生体認証情報検証部27へ出力するとともに、環境情報を環境情報検証部29へ出力する。
生体認証情報検証部27は、生体認証情報を受けると(ST21)、生体認証情報ポリシー保存部26内の生体認証情報ポリシーを取得する(ST22)。そして、受けた生体認証情報が、生体認証情報ポリシーに適合するか否かを検証し(ST23)、その結果を生体認証情報検証結果としてアカウントロック/リトライ検証部32へ出力する。
一方、環境情報検証部29は、環境情報を受けると(ST24)、環境情報ポリシー保存部28内の環境情報ポリシーを取得する(ST25)。そして、受けた環境情報が環境情報ポリシーに適合するか否かを検証し(ST26)、その結果を環境情報検証結果としてアカウントロック/リトライ検証部32へ出力する。
アカウントロック/リトライ検証部32は、生体認証情報処理検証結果及び環境情報検証結果(以降、これらを併せて本人確認情報検証結果と呼ぶ)を受けると(ST27)、リトライポリシー保存部30内のリトライポリシーを取得する(ST28)。そして、本人確認情報検証結果をリトライポリシーに基づいて、本人確認成功(OK)、又は本人確認失敗(NG)として「リトライの許可」又は「アカウントロック」に該当するか否かを判定し(ST29)、その判定結果を制御部24へ出力する。
また、判定結果が「リトライの許可」に該当する場合はリトライポリシーに基づいて、本人確認情報検証結果を改善メッセージ作成部37へ出力し、改善メッセージを作成させても良い(ST30)。さらに、アカウントロック/リトライ検証部32は、本人確認情報一時保存部33へ本人確認情報検証結果を保存する。一方、アカウントロックの場合はユーザDB38のアカウントをロックする(ST31)。
ここで、本人確認情報検証結果の例1及び例2を図15(a)〜(b)に示す。例1及び例2は、生体認証情報検証部27と環境情報検証部29での検証結果を併せた結果を示している。
本人確認情報検証結果の例1からは、生体認証処理結果、生体認証を行った際の環境情報及びクライアント環境の環境情報に問題ないことが検証できているので、サービスを提供することになる。それに対し、本人確認情報検証結果の例2からは、生体認証結果がNG(不正)になっている原因として明るさが足りていないことが検証できるので、生体認証が失敗している原因としてクライアント環境の明度(明るさ)不足が分かるので、環境情報を改善するようにメッセージを促す処理に移行することになる。
次に、改善メッセージ作成部37は、アカウントロック/リトライ検証部32より本人確認情報検証結果を受けると、予め決められた改善メッセージを制御部24へ出力する。
最後に、アカウントロック/リトライ検証部32から検証結果を受けた制御部24は、その結果がOKならばサービス提供装置22へサービス提供を行うよう要求する。一方、結果がNGの場合は、その旨を通信部21を介してクライアント装置10へ送信する。このときリトライ要求を行う場合には改善メッセージ作成部37より受けた改善メッセージも併せてクライアント装置10へ送信する。
クライアント装置10へ送信された改善メッセージは、図示しない表示装置により表示され、利用者に改善メッセージを通知する。
上述したように本実施形態によれば、クライアント装置10が、生体認証実行時の明度、湿度又は生体検知に関する環境情報を生体認証情報と共にサーバ装置20に送信し、サーバ装置20が、「生体認証情報の検証結果が正当又は不正」であり且つ「環境情報の検証結果が不正」である場合に関し、当該環境情報に関する改善メッセージをクライアント装置10に返信することにより、クライアント装置10側では、環境情報に関する改善メッセージを参照してからリトライを実行するので、生体認証のリトライ時に、環境の問題による再失敗の可能性を低減できる。
また、認証処理結果だけでなくクライアント側の環境を総合的に検証できるので、不正な利用者の認証要求を遮断できるとともに、正規の利用者が例えば環境の設定に問題があり本人であるにもかかわらず照合に失敗してアカウントロックになることを避けることができる。この場合、例えばアカウントロックをかけずリトライを促すことが可能になる。またリトライを促す際に、利用者が生体認証に失敗した要因を検証していることから、改善方法を改善メッセージという形式で通知することができる。
また、改善メッセージの通知により、利用者が生体認証に失敗した原因や、どう改善すれば良いかが分かるため、リトライ時に生体認証が再度失敗する可能性を低減できる。
また、生体認証においては、結果がNGとなる要因が数多く存在するが、従来のシステムではそれを検出することができず、一意的にリトライ・アカウントロックをかけていたが、本実施形態ではその要因に応じてサーバ装置20が保持するポリシーに従ったリトライ・アカウントロックの制御を実行することができる。
また、認証判断部31は、必ずしもアカウントロックを判断する必要は無く、アカウントロックを判断する機能は、所望により追加される機能である。
つまり、最小限の構成では図7において、アカウントロック/リトライ検証部32は、リトライ判断部であれば良く、アカウントロックとリトライを判断させるためのリトライカウンタ管理部35、リトライカウンタ保存部34、本人確認情報一時保存部33が存在しなくても良い。またアカウントロックを行うユーザDB38への操作も行わなくて良く、さらにリトライポリシー保存部30にはアカウントロックに関するポリシーが含まれていなくて良い。
また、本実施形態では、図7において、認証判断部31に含まれるアカウントロック/リトライ検証部32が、生体認証結果と環境情報の検証結果をもとに、リトライ/アカウントロック/サービス提供のどの操作を行うか判断しているが、認証判断部31には他にも生体認証の結果と環境情報をもとに何かしらの判断を行う装置であってもよい。そのため認証判断部31において判定する項目については特に規定しない。これは後の実施形態でも同様である。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。本実施形態は、第1の実施形態において、特許文献1記載の方法と同様に、クライアント装置10が認証コンテキストに環境情報を記述してサーバ装置20に通知することにより、環境情報の偽造や改ざんを防ぐものである。すなわち、認証コンテキストを用いた構成により、第1の実施形態の処理結果を保証することが可能になり、検証時に改ざんや不正な処理を検知した際には生体認証の結果に関わらずリトライをさせない、といった判断ができることから、より安全なシステムを構築することが可能になる。
具体的には、特許文献1記載の手段と同様に、クライアント装置10が認証コンテキストを生成してサーバ装置20に送信する。このとき、認証コンテキスト内に環境情報を含む本人確認処理結果を併せて記述する。これにより、サーバ装置20は本人確認処理結果の正当性を検証できる。
以下、本実施形態の詳細を、図16乃至図20を用いて説明する。なお、第1の実施形態と同様な装置及び機能については説明を省略する。なお、以下の各実施形態でも同様にして重複した説明を省略する。
第2実施形態の生体認証システムは、図1に示した全体構成を備えている。
クライアント装置10内の本人確認処理実行装置4は、図16に示すように、本人確認処理実行部5に代えて生体認証コンテキスト生成実行部5aを備え、秘密情報保存部9及び認証子生成部11を付加した構成となっている。
生体認証コンテキスト生成実行部5aは、各部6〜9,11により本人確認処理を制御し、本人確認処理結果に認証子を付加した生体認証コンテキストを生成するものである。
秘密情報保存部9は、認証子生成部11から読出可能な記憶装置であり、認証子を生成するための秘密情報が格納されたものである。
認証子生成部11は、生体認証コンテキスト生成実行部5aから受けた認証子対象データに対し、秘密情報保存部9内の秘密情報に基づいて、認証子を生成する機能と、生成した認証子を生体認証コンテキスト生成実行部5aに送出する機能をもっている。
一方、サーバ装置20内の本人確認処理検証装置23は、図17に示すように、本人確認処理検証部25に代えて生体認証コンテキスト生成実行部40を備え、さらに認証子検証部41及び認証子検証情報保存部42を付加した構成となっている。
生体認証コンテキスト検証実行部40は、クライアント装置10から受信した生体認証コンテキストの認証子検証を制御し、生体認証処理結果である生体認証情報と、環境情報を取り出すものである。
認証子検証部41は、生体認証コンテキスト検証実行部40から受けた生体認証コンテキストに対し、認証子検証情報保存部42内の認証子検証情報に基づいて、生体認証コンテキストの認証子を検証するものである。
認証子検証情報保存部42は、認証子検証部41から読出可能な記憶装置であり、生体認証コンテキストの認証子検証のための情報を保存しているものである。
次に、以上のように構成された生体認証システムの動作を図18及び図19のフローチャートを用いて説明する。
(準備)
利用者登録は、第1の実施形態時と同様に実行されているものとする。
(本人確認処理:図18)
利用者がサーバへのアクセス及びサービス提供を希望する場合、前述同様に、利用者の操作により、クライアント装置10からサーバ装置20に認証依頼が送信される。サーバ装置20は認証依頼を受信すると、クライアント装置10に認証コンテキスト作成要求を送信する。
クライアント装置10の通信部1は、受信した認証コンテキスト作成要求を本人確認処理実行装置4の生体認証コンテキスト生成実行部5aに送る。
生体認証コンテキスト生成実行部5aは、認証コンテキスト作成要求を受けると(ST11a)、第1の実施形態と同様に本人確認処理を行う(ST12〜ST16)。このステップST12〜ST16の処理は、第1の実施形態の本人確認処理実行部5が制御している処理と同様であるので、説明を省略する。
この後、生体認証コンテキスト生成実行部5aは、環境情報取得装置3から受けた環境情報と、生体認証処理実行部6から受けた生体認証処理実行結果及び本人確認処理実行装置プロファイルを認証子対象データとして、認証子生成部11に認証コンテキスト作成要求を送る。認証子対象データは、特許文献1記載のデータのように、実行結果のみではなく、クライアント装置10の処理を保証するための各種情報が含まれても良い。
認証子生成部11は、秘密情報保存部9内の秘密情報に基づいて(ST17−1)、認証子対象データから認証子を生成し(ST17−2)、この認証子を生体認証子コンテキスト生成実行部5aに送出する。
生体認証コンテキスト生成実行部5aは、この認証子を認証子対象データに付加して生体認証コンテキストを生成し(ST17−3)、この生体認証コンテキストを通信部1を介してサーバ装置20へ送信する。
(検証処理:図19)
サーバ装置20の制御部24は、通信部21を介して受信した生体認証コンテキストを生体認証コンテキスト検証実行部40へ送る。
生体認証コンテキスト検証実行部40は、この生体認証コンテキストを認証子検証部41に送出する。認証子検証部41は、この生体認証コンテキストに含まれる認証子を、認証子検証情報保存部42内の認証子検証情報に基づいて検証し(ST21a)、検証結果を生体認証コンテキスト検証実行部40に送出する。
生体認証コンテキスト検証実行部40は、得られた認証子の検証結果をアカウントロック/リトライ検証部32に送出する一方、生体認証コンテキストから生体認証処理実行結果と環境情報を抽出し、生体認証処理実行結果を生体認証情報として生体認証情報検証部27へ出力するとともに、環境情報を環境情報検証部29へ出力する。
その後のステップST21〜ST28の処理について、アカウントロック/リトライ検証部32での処理までは第1の実施形態と同じであるので説明を省略する。
アカウントロック/リトライ検証部32は、生体認証情報処理検証結果及び環境情報検証結果及び認証子検証結果を受け取ると、第1の実施形態の検証方法に加えて、認証子検証結果について、アカウント/リトライポリシーに基づいて、本人確認成功(OK)、又は本人確認失敗(NG)として「リトライの許可」又は「アカウントロック」に該当するか否かを判定し(ST29a)、その後、第1の実施形態と同様にリトライポリシーの検証結果に応じてサービス提供/アカウントロック/リトライの処理を行う。
上述したように本実施形態によれば、第1の実施形態の効果に加えて、認証子を検証することにより、クライアント装置10で行われた処理及び得られたデータが改ざんされていないことを検証することが可能になり、第1の実施形態と比較してよりセキュリティの高いシステムを構成することが可能になる。
例えば、生体認証コンテキストの認証子の検証結果が加わることで、照合データの改ざんや不正な認証の有無を検証できるだけでなく、不正なデバイスを用いていないか、クライアント装置10の処理を検証できるので、クライアント装置10の処理の正当性をより詳細に検証でき、より詳細なポリシー設定が可能になる。
例えば図20に示すように、認証コンテキスト(認証子)が不正という結果に対してはクライアント装置10でデータの改ざんなど不正な処理を実行していることから、照合結果がOK(正当)であろうと、サービスを提供せずにアカウントロックをかける、といったポリシーをリトライポリシー保存部30に設定することが可能になる。
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。本実施形態は、第1の実施形態に関連して、検証装置が予め利用者が保持している認証システムやモダリティについての情報を通知し、利用者が行う認証方式などの情報をポリシーとして保持しておくことで、照合結果の成否に関わらず不正な認証要求を排除し、正規の利用者のアカウントロックを防ぐことを可能にするものである。
補足すると、従来のパスワード認証システムでは、不正な利用者が正規の利用者のIDを使って故意的に認証を失敗させ、そのアカウントをロックさせるアカウントロック攻撃が行われる場合がある。同様に従来の生体認証システムにおいても、IDが分かれば不正な利用者が故意にアカウントロックを試みることが可能である。
そこで、第3の実施形態では、不正な利用者による故意のアカウントロックを阻止する観点から、予め利用者が保持している認証システムやモダリティを検証している。
第3実施形態の生体認証システムは、図1に示した全体構成を備えている。
クライアント装置10内の本人確認処理実行装置4は、図21に示すように、本人確認処理情報をクライアント装置10に接続されている各デバイスから取得し、本人確認処理情報として取得した情報をまとめてサーバに通知する本人確認処理実行部5bを備えている。
一方、サーバ装置20内の本人確認情報取得部25bは、図22に示すように、クライアント装置10から送られる本人確認処理情報をユーザIDとバインドさせてユーザDB38bに登録処理を行うと共に、本人確認処理検証時にはユーザDBb38に登録した本人確認処理情報と、本人確認処理結果のクライアント装置10が一致しているか検証し、一致していれば第1の実施形態の処理に移行するが、そうでなければ本人確認処理結果に対して第1の実施形態の処理には移行せず本人確認要求の結果をNG(不正)として拒否する機能をもっている。
これに伴い、ユーザDB38bは、図23に示すように、事前にクライアント装置10から送られてくる本人確認処理情報が保存される。保存する項目としては、例えば、クライアント装置10での処理を判定する項目であり、本人確認処理実行装置プロファイルに格納されている、メーカ名やモダリティ、照合アルゴリズムやクライアント装置10に接続されている環境情報取得装置IDなどを設定することが考えられる。
次に、以上のように構成された生体認証システムの動作を図24及び図25を用いて説明する。
(準備)
利用者は、事前に不正な利用者による認証要求を防ぐこと、不正な利用者によるアカウントロック攻撃を防ぐことを目的にクライアント装置10の生体認証装置など、照合時に用いる装置に関する情報をユーザIDとバインドさせて登録する。
利用者がサーバへのアクセス及びクライアント装置10に関する情報の登録を希望する場合、クライアント装置10は、利用者の操作により、サーバ装置20にクライアント装置情報登録依頼を送信する。サーバ装置20はクライアント装置情報登録依頼を受信すると、クライアント装置10に本人確認処理情報要求を送信する。
(本人確認処理情報取得処理:図24)
クライアント装置10の通信部1は、本人確認処理情報要求を受信すると、これを本人確認処理実行装置4の本人確認処理実行部5bに送る。本人確認処理実行部5bは本人確認処理情報要求を受けると(ST1)、テンプレート格納装置2にテンプレート格納装置情報取得要求を送信する(ST2)。テンプレート格納装置2は、これを受けて保存している自装置に関する情報を本人確認処理実行装置4の本人確認処理実行部5bへ出力する。
また、本人確認処理実行部5bは、生体情報取得実行部7に生体情報取得装置情報取得要求を送り(ST3)、生体情報取得実行部7は、これを受けて、図示しない入出力装置に関する情報と、生体情報取得装置に関する情報とを本人確認処理実行部5bへ出力する。
一方、本人確認処理実行部5bは、生体情報取得装置情報取得要求と並行して、環境情報取得装置3に環境情報取得装置情報取得要求を送る(ST4)。環境情報取得装置3は環境情報取得装置情報取得要求を受けると、環境情報取得装置3に関する情報を本人確認処理実行部5bへ出力する。
これらの実行後、本人確認処理実行部5bは、生体認証処理実行部6に生体認証処理実行情報取得要求を送る(ST5)。生体認証処理実行部6は、生体認証処理実行情報取得要求を受けると、生体認証処理装置に関する情報として本人確認処理実行装置プロファイル保存部から本人確認処理実行装置プロファイルを本人確認処理実行部5bへ出力する。
最後に、本人確認処理実行部5bは、それぞれ受けた情報をあわせて本人確認処理情報とし(ST6)、この本人確認処理情報を、通信部1を介してサーバ装置20へ送信する。
この際、クライアント装置10から送られるデータ項目については、サーバが要求するデータ項目によっては前述のような装置から情報を取得しなくても良い。要求するデータ項目については、ユーザDB38bの項目や提供するサービス等にも関係してくるのでここで詳しくは限定しない。
サーバ装置20は、本人確認処理情報を受けると、例えば図23に示すように、ユーザDB38bにユーザIDとバインドさせて本人確認処理情報を登録する。
(本人確認処理)
クライアント装置10における本人確認処理までは第1の実施形態と同じであるので説明を省略する
(検証処理:図25)
サーバ装置20の制御部24は、本人確認処理結果を通信部21を介して受信すると、これを本人確認情報取得部25bへ送る。
本人確認情報取得部25bは、受けた本人確認処理結果から(ST20−1)、生体認証処理実行結果と環境情報を抽出する。
次にユーザDB38bからユーザIDとバインドして登録している本人確認処理情報を取得し(ST20−2)、登録している実行環境と本人確認処理結果から取得した実行環境や本人確認処理実行装置プロファイルに記述されている情報とを比較し、一致しているか否かを検証する(ST20−3)。
一致していなければ、不正な利用者による認証要求であると見なし、本人確認処理検証を中止して認証要求を拒否する。一方、一致していれば第1の実施形態と同様にステップST21〜ST31の処理を行い、本人確認処理結果を検証する。このステップST21〜ST31の処理については第1の実施形態と同じであるので説明を省略する。
上述したように本実施形態によれば、第1の実施形態の効果に加え、本人確認実行時の環境が事前に登録している環境であるか否かで不正な認証要求であるか判断できるので、第1の実施形態よりもよりセキュリティの高いシステムを構築することが可能になる。また、不正な要求であることが本人確認処理結果を検証する前に判定できるので、サーバ装置20での負荷を軽減することが可能になる。
加えて生体認証では、従来のパスワード認証システムとは異なり、さまざまな認証精度の認証方式が存在するため、認証方式やその組み合わせによって脆弱なシステムが存在する可能性がある。従って、利用者の保持していないモダリティによる認証要求を受け付けなくすることは利用者だけではなくサーバによっても好ましい。
なお、本実施形態は、第2の実施形態において行われても良い。
(第4の実施形態)
次に、本発明の第4の実施形態について説明する。本実施形態は、第1の実施形態に関連して、第1の実施形態のように生体認証時における環境設定に問題があることが判明してリトライを促す場合に、それら問題点をメッセージとして伝えるのではなく、実際にクライアント装置10の設定をチューニングし、問題となっている設定をサーバからの命令により修正するものである。
このことにより、問題がありメッセージが送信されたにも関わらず設定を変更せず再びリトライ時に生体認証結果がNG(不正)と判断されるような場合を回避することが可能になり、サーバ装置20にとって無駄な生体認証結果を検証することが無くなるだけでなく、利用者にとっても生体認証特有の問題に関する知識や生体認証装置に関する知識を有していなくても対応することが可能になる。また実際環境設定をどの程度修正すればよいかも生体認証特有の問題であり、一般の利用者にとっては分かりにくいため自動的に設定される方が好ましい。
第4実施形態の生体認証システムは、図1に示した全体構成を備えている。
クライアント装置10内の本人確認処理実行装置4は、図26に示すように、図2に示した構成に比べ、環境情報操作部12を付加した構成となっている。
ここで、環境情報操作部12は、本人確認処理実行部5からの要求により、生体情報取得実行部7で生体情報を取得する際の図示しない入出力装置及び本人確認処理実行装置4周辺の環境を変化させるものである。
環境情報操作部12は、例えば周囲の環境情報である明度などを変化させる照明などの図示しない装置を操作することができ、本人確認処理実行部5からの要求により周囲の環境情報を変化させることができる。例えば周囲の明度を変化させ、明るくしたり暗くすることを意味している。なお、環境情報操作部12は生体認証処理実行部6内で動作しても良く、また環境情報取得装置3内で動作しても良い。
これに伴い、本人確認処理実行部5は、前述した機能に加え、サーバ装置20から受けた改善命令に基づいて、環境情報操作部12を制御する機能をもっている。
一方、サーバ装置20内の本人確認処理検証装置23は、図27に示すように、図7に示した構成に比べ、改善メッセージ作成部37に代えて改善命令作成部43を備えている。
改善命令作成部43は、アカウントロック/リトライ検証部32の結果がリトライ許可の場合、アカウントロック/リトライ検証部32より出力された検証結果から、環境情報ポリシー保存部28を参照して改善情報を作成してクライアント装置10に通知する改善命令を作成する機能をもっている。
次に、以上のように構成された生体認証システムの動作を図28のフローチャートを用いて説明する。
(本人確認処理)
クライアント装置10は、第1の実施形態と同様に本人確認処理を実行し、本人確認処理結果をサーバ装置20へ送信する。
(検証処理:図28)
ステップST21〜ST29のアカウントロック/リトライ検証までの処理は、第1の実施形態と同じであるので説明を省略する。
ステップST29で「リトライの許可」に該当すると判定されたとき、サーバ装置20内の改善命令作成部43は、「リトライの許可」に該当する根拠となった環境情報に関し、改善するように改善命令を作成する(ST30c)。
改善命令は、例えばリトライポリシーにおける“環境情報の統計的なデータの範囲内”にクライアント装置10で取得した環境情報が含まれていない場合に、その範囲に含まれるように環境を設定するための情報であり、例えば明度をさらに100ルクス明るくする、といった命令である。
また極端な例を挙げると、携帯電話のようなカメラ機能を保持している端末において、センサがフラッシュを起動しない環境でも、フラッシュを起動するように設定する改善命令が使用可能となっている。また生体認証のアルゴリズムについて、前回とは異なるアルゴリズムを用いて生体認証を行うような改善命令としてもよい。
その他のアカウントロックを行う場合のステップST31の処理等については第1の実施形態と同様であるので、説明を省略する。
サーバ装置20は、改善命令とともにリトライ要求をクライアント装置10に送信する。クライアント装置10は、改善命令に基づいて、環境情報操作部12により環境を操作した後、第1の実施形態と同様に再度本人確認処理を実行し、本人確認処理結果をサーバ装置20に送信する。サーバ装置20はこの本人確認処理結果を検証する。
本実施形態は、例えばカメラなどの入出力装置を用いた生体情報取得実行部7が生体情報を取得する際に、周囲の環境が暗いにもかかわらずカメラのセンサが作動せずフラッシュ、又は照明が作用していない場合に、改善命令により環境情報操作部12がフラッシュ又は照明を有効にした後、リトライを行う動作を想定している。
上述したように本実施形態によれば、問題があるにも関わらず設定を変更しないで再び生体認証結果がNG(不正)と判断されるような場合を回避することが可能になり、無駄な生体認証結果を検証することが無くなるだけでなく、利用者にとっても生体認証特有の問題に起因する本問題点についての知識を有していなくても対応することが可能になる。
なお、本実施形態は第2乃至第3の実施形態で行われても良い。
(第5の実施形態)
次に、本発明の第5の実施形態について説明する。本実施形態は、サーバ装置20が環境情報ポリシーを導出するものである。
補足すると、第1の実施形態では環境情報ポリシー保存部28が予め環境情報ポリシーを保持するものとしたが、その環境情報ポリシーの規定方法を述べていなかった。実際に環境情報ポリシーを準備するにはサーバ装置20の管理者が生体認証の分野に精通し且つモダリティ毎の精度に関する知識も有している必要があるものの、全てのサーバ装置20の管理者がこれら知識を有している訳ではない。とはいえ、環境情報ポリシーを正しく設定できなければ、さまざまな生体認証システムからの要求に対して一様なセキュリティを保持できない等の問題が生じてしまう。
第5の実施形態は、照合精度によって環境情報ポリシーを導出するものである。これにより、サーバ装置20の管理者は、生体認証の分野に精通していなくても、例えば本人確認の正確度である照合精度の[高い]又は[低い]といったレベルを設定すればその照合精度を満たす環境情報ポリシーが自動的に導出されることから、生体認証専門の知識を持たずにセキュリティを一律に保持できる。これはサーバ管理者にとっても好ましい。
第5の実施形態の生体認証システムは、図1に示した全体構成を備えている。
クライアント装置10は、図2に示した構成を備えている。
一方、サーバ装置20内の本人確認処理検証装置23は、図29に示すように、図7に示した構成に比べ、生体認証情報ポリシー保存部26、環境情報ポリシー保存部28及び環境情報検証部29に代えて、生体認証情報ポリシー保存部44、評価シナリオ保存部45、環境情報しきい値決定部46及び環境情報検証部29dを備えている。
ここで、生体認証情報ポリシー保存部44は、生体認証情報検証部27及び環境情報検証部29dから読出可能な記憶装置であり、生体認証情報ポリシー及びモダリティポリシーを保存している。生体認証情報ポリシーは、サーバが本人確認のために受け入れ可能な生体認証アルゴリズム、クライアント装置10の性能・安全性、生体情報の品質、照合精度などを予め定めたものである。モダリティポリシーは、図30に示すように、照合精度順に並べられたモダリティID毎に各モダリティポリシーを参照可能な構造となっている。すなわち、あるモダリティポリシーを満たすモダリティの照合精度ポリシーをモダリティIDから参照できる。また、モダリティポリシーで設定される照合精度ポリシーは図8の生体認証情報ポリシーに含まれる照合精度が設定されており、モダリティポリシーは照合精度から評価シナリオを参照可能となっている。生体認証情報ポリシー保存部44は、種々のクライアント装置に対応するため、通常、各モダリティ(例、指紋認証、顔認証、…)のモダリティポリシーを保持している。各モダリティは、例えば“照合方法”内の“モダリティ”で識別可能である。
評価シナリオ保存部45は、環境情報しきい値決定部46及び改善メッセージ作成部37から読出可能な記憶装置であり、図31に示すように、生体認証装置の評価結果を記述した評価シナリオを保存するものである。評価シナリオは、メーカ、機器名、照合アルゴリズム、環境情報といった各種情報が設定されたときにどの程度の照合精度を得ることができるのかを示すものである。評価シナリオ保存部45は、種々のクライアント装置に対応するため、通常、複数の評価シナリオを保持している。
環境情報検証部29dは、本人確認処理実行装置プロファイルなどから本人確認処理を行った装置のモダリティ、照合アルゴリズムなどの情報を取得する機能と、生体認証情報ポリシー保存部44から照合精度の情報を取得する機能と、これらの情報を環境情報しきい値決定部46に送出する機能と、環境情報しきい値決定部46から受けた環境情報のしきい値に基づいて、本人確認情報取得部25から取得した環境情報が当該しきい値に含まれているか否かを検証し、検証結果を環境情報検証結果としてアカウンロック/リトライ検証部32へ出力する機能とをもっている。
環境情報しきい値決定部46は、環境情報検証部29dから取得した本人確認処理実行装置4の情報、モダリティ及び照合精度の情報を用いて図30のモダリティポリシーから本人確認処理で用いられたモダリティを探索し、そのモダリティに該当する評価シナリオ保存部45内の評価シナリオを参照して、評価シナリオ内の環境情報の計測値(1)〜(N)の上限値と下限値とを導出することにより、環境情報のしきい値を決定する機能と、得られた環境情報のしきい値を環境情報検証部29dに送出する機能とをもっている。なお、環境情報のしきい値は、上限値と下限値とがある場合に限らず、上限値又は下限値のいずれか一方の場合もある。
次に、以上のように構成された生体認証システムの動作を図32のフローチャートを用いて説明する。
(本人確認処理)
クライアント装置10から本人確認処理結果がサーバ装置20に送られるまでは第1の実施形態と同じである。
(検証処理:図32)
サーバ装置20の制御部24は、本人確認処理結果を通信部21を介して受信すると、これを本人確認情報取得部25へ送る。
本人確認情報取得部25は、受けた本人確認処理結果から(ST20)、生体認証処理実行結果と環境情報を抽出し、生体認証処理実行結果を生体認証情報として生体認証情報検証部27へ出力するとともに、本人確認処理実行装置プロファイル及び環境情報を環境情報検証部29dへ出力する。
生体認証情報検証部27は、第1の実施形態と同様に生体認証情報検証結果を出力する。
一方、環境情報検証部29dは、本人確認処理実行装置プロファイルなどから本人確認処理を行った装置のモダリティ、照合アルゴリズムなどの情報と共に、生体認証情報ポリシー保存部44から照合精度の情報を取得し(ST25−1)、これらの情報を環境情報しきい値決定部46に送出する。
環境情報しきい値決定部46は、取得した本人確認処理実行装置4の情報及び照合精度の情報を用いて図30のモダリティポリシーから照合精度ポリシーを探索し、その照合精度ポリシーに該当する図31の評価シナリオを参照して、評価シナリオ内の環境情報の計測値(1)〜(N)の上限値と下限値とを導出することにより、図9に示すような環境情報のしきい値を決定する(ST25−2)。なお、環境情報の計測値(1)〜(N)としては、本人確認処理結果に含まれている環境情報に対応するものを用いる。
しかる後、環境情報しきい値決定部46は、得られた環境情報のしきい値を環境情報検証部29dに送出する。
環境情報検証部29dは、環境情報のしきい値を受けると、本人確認処理結果から取得した環境情報が当該しきい値に含まれているか否かを検証し(ST26)、検証結果を環境情報検証結果としてアカウンロック/リトライ検証部32へ出力する。
アカウントロック/リトライ検証部32は、第1の実施形態と同じようにアカウントロックを行うか、リトライを要求するか、サービスを提供するか判断する。
リトライ要求を行い、改善メッセージを作成する処理を除いては第1の実施形態と同じであるので、説明を省略する。
リトライ要求を行う場合は、クライアント装置10のどの環境情報をその程度修正すると要求する認証精度が得られるのか、本人確認情報検証結果及び環境情報検証結果及び評価シナリオをもとに予測することができるので、これら改善すべき環境情報を改善メッセージへ反映して作成する。
最後に、アカウントロック/リトライ検証部32から検証結果を受けた制御部24は、その結果がOKならばサービス提供装置22へサービス提供を行うよう要求する。
一方、結果がNGの場合は、その旨を通信部21を介してクライアント装置10へ送信する。このとき改善メッセージ作成部37より改善メッセージ及びリトライ要求を受けた場合は、改善メッセージ・リトライ要求をクライアント装置10へ送信する。
上述したように本実施形態によれば、管理者が照合精度さえ設定しておけば、環境情報は評価シナリオをもとに動的に導出することが可能になり、バイオメトリクス専門の知識を有していない管理者であっても、セキュリティを満たす検証装置を構成することができる。
また、本実施形態における評価シナリオをもとに環境情報を動的に導出する装置をクライアント装置10に持たせるように変形してもよく、この場合には、クライアント装置10から本人確認処理を行う際に、現在の環境情報が適切であるか否か、適切ではない場合はどのように修正すればよいか判断することができる。
この装置をクライアントに持たせることによって、これまでの第1の実施形態などのように生体認証結果が環境情報に依存して失敗しており、リトライにより再び認証を行うような場合において、認証結果がNG(不正)でリトライ要求をされるような場合を事前に防ぐことが可能になり、無駄な本人確認処理結果を送信せずに済むようになる。
このことによって、サーバの負荷を軽減すること、及びクライアント装置10を操作する利用者の煩わしさを軽減することが可能になる。
また、本実施形態においては、サーバ装置20で保持している評価シナリオに基づいて環境情報のしきい値を導出するが、これに限らず、サーバ装置20内で評価シナリオを持っておらず、クライアント装置10から受けた本人確認処理結果内の本人確認処理実行装置プロファイル又はデバイス証明書等に、評価シナリオ又はそれに準ずる評価情報がURIで指定されていてもよい。この場合、URIで参照される評価シナリオ又は評価情報に基づいて、しきい値を導出してもよい。
(第6の実施形態)
次に、本発明の第6の実施形態について説明する。本実施形態は、第5の実施形態に関連して、複数の生体認証装置がクライアント装置10に接続されている場合において、1回目の本人確認処理に失敗した場合に、サーバ管理者が、クライアント装置10に接続されている複数の生体認証装置のうち、より高い精度の生体認証装置を用いるように通知するものである。本実施形態では、より正確な本人確認を実行できるので、利用者・サーバ管理者両者にとって好ましい。
第6の実施形態の生体認証システムは、図33に示す全体構成を備えている。この生体認証システムのクライアント装置10は、通信部1とテンプレート格納装置2との間にクライアント端末統合装置13が接続されており、クライアント端末統合装置13には、n台の本人確認処理実行装置41〜4nと、n台の環境情報取得装置31〜3nとが接続されている。
ここで、クライアント端末統合装置13は、テンプレート格納装置2と環境情報取得装置31〜3nと本人確認処理実行装置41〜4n及びサーバ装置20との間の通信を仲介する装置である。
一方、サーバ装置20内の本人確認処理検証装置23は、図34に示すように、図29に示した改善命令作成部36において、推奨モダリティ決定部47を付加した改善命令作成部36eを備えている。
ここで、推奨モダリティ決定部47は、本人確認処理結果から得られたモダリティの情報及び環境情報を用いて評価シナリオ保存部45内の評価シナリオを参照し、推奨モダリティを決定する機能と、決定した推奨モダリティを改善メッセージ作成部37に送出する機能とをもっている。
次に、以上のように構成された認証システムの動作を図35のフローチャートを用いて説明する。
(本人確認処理)
第5の実施形態と同様に、利用者がサーバへのアクセス及びサービス提供を希望する場合、クライアント装置10は、利用者の操作に基づき、サーバ装置20に認証依頼を送信する。サーバ装置20は認証依頼を受信すると、クライアント装置10に処理作成要求を送信する。
本人確認処理作成要求を受けたクライアント端末統合装置13は、第5の実施形態と同様に、利用者が選択する本人確認処理実行装置4i(但し、1≦i≦n)を用いて本人確認処理結果を得ると共に、n台の本人確認処理実行装置41〜4nから各装置41〜4nの本人確認処理実行装置プロファイル保存部8に保存された本人確認処理実行装置プロファイルを受ける。
クライアント装置10は、これら本人確認処理結果及びn個の本人確認処理実行装置プロファイルをあわせて本人確認処理結果としてサーバ装置20に送信する。
(検証処理)
サーバ装置20では、本人確認処理結果について第5の実施形態と同じように検証する。ステップST21〜ステップ29までの処理は同じであるので説明を省略する。
リトライ要求を行う際に、推奨モダリティ決定部47は、本人確認処理結果に含まれる環境情報を用いて、以下のように推奨モダリティを決定する(ST30−1〜ST30−5)。
始めに、推奨モダリティ決定部47は、図35に示すように、本人確認処理結果に含まれる他の本人確認処理実行装置プロファイルを取得する(ST30−1)。
次に、推奨モダリティ決定部47は、生体認証情報ポリシー保存部44から照合精度を決めるモダリティポリシーを取得する(ST30−2)。
そして、他の本人確認処理実行装置プロファイルと一致するモダリティのモダリティポリシーから照合精度ポリシーを取得し(ST30−3)、照合精度ポリシーに該当する評価シナリオを取得する。
推奨モダリティ決定部47は、取得した評価シナリオから環境情報のしきい値を取得し(ST30−4)、本人確認処理結果に含まれていた環境情報が、環境情報のしきい値を満足する評価シナリオを選択する。該当する評価シナリオのモダリティを推奨モダリティとして決定する(ST30−5)。決定した推奨モダリティを改善メッセージ作成部37に送出する。
改善メッセージ作成部37は、この推奨モダリティを用いるように改善メッセージを作成する(ST30−6)。例えば、利用者は、生体認証装置を2台持っており、それぞれのモダリティは、顔認証と指紋認証であるとする。そこで、1回目の本人確認では、生体認証装置のモダリティとして顔認証を選んだ場合、顔を撮影した場所が暗かったため、環境情報の検証を満足しなかった場合は、次のような改善メッセージを作成する。「部屋が暗いため、認識可能な顔画像を作成できませんでした。現在の環境において推奨する生体認証装置は、指紋認証です。指紋認証装置を使って、もう一度認証にチャレンジしてください。」。
この改善メッセージは、サーバ装置20からクライアント装置10に送信されることにより、クライアント装置10の利用者に推奨モダリティを通知する。これにより、利用者は、推奨モダリティに沿って、生体認証をリトライする。
上述したように本実施形態によれば、これまで前述の形態において、複数の生体認証装置がクライアント端末に接続されている場合において、1回目の本人確認処理に失敗した後のリトライ要求時に、現在の環境で最適な生体認証装置を用いるように通知できるので、無駄な処理を省略することができる。
(第7の実施形態)
次に、本発明の第7の実施形態について説明する。本実施形態は、第6の実施形態に関連して、最適な生体認証装置を、リトライ時に通知するのではなく、本人確認処理を行う前に予め通知するものである。
本実施形態は、始めから最適な装置を用いて生体認証を実行できるので、利用者にとってはリトライをする可能性が低くなり、またサーバ装置20にとっても複数回検証を行わなくて良いので、両者共に、より好ましい形態といえる。また第6の実施形態のアカウントロック/リトライ検証部32が本実施形態では用いられないので、アカウントロック/リトライ検証部32を省略してもよい。
第7の実施形態の生体認証システムは、第6の実施形態と同じ全体構成を備えている。
クライアント装置10の構成は、第6の実施形態と同じである。但し、クライアント端末統合装置13は、生体認証を行う前に、予め環境情報取得装置31〜3nから取得した環境情報と、本人確認処理実行装置41〜4nから取得した本人確認処理実行装置プロファイルとを含む認証依頼をサーバ装置20に送信する機能をもっている。
サーバ装置20の構成は、第6の実施形態と同じである。但し、サーバ装置20内の推奨モダリティ決定部47は、生体認証を行う前に受けた認証依頼に含まれる本人確認処理実行装置プロファイル及び環境情報に基づいて推奨モダリティを決定する機能を有する。改善命令作成部36eは、推奨モダリティ決定部47により決定された推奨モダリティに基づいて、使用する生体認証装置を指定する使用生体認証装置メッセージを作成する機能を有する。通信部21は、改善命令作成部36eにより作成された使用生体認証装置メッセージをクライアント装置10に送信する機能を有する。
次に、以上のように構成された認証システムの動作について説明する。
第6の実施形態と同じように、利用者がサーバへのアクセス及びサービス提供を希望する場合、図示しない方法によりクライアント装置10が利用者の希望を受けつける。そして、クライアント端末統合装置13は、環境情報取得装置31〜3nから環境情報を取得すると共に、本人確認処理実行装置41〜4n内の本人確認処理実行装置プロファイル保存部8から本人確認処理実行装置プロファイルを取得する。
しかる後、クライアント端末統合装置13は、環境情報及び本人確認処理実行装置プロファイルを用いて認証依頼を送信する。
サーバ装置20は、認証依頼に含まれる本人確認処理実行装置プロファイル及び環境情報を取り出し、第6の実施形態の推奨モダリティ決定部47での処理と同じ処理を行い、推奨モダリティを決定する。すなわち、推奨モダリティを決定する処理は、図36に示すように、生体認証を行う前に実行する以外は、図35に述べたステップST30−1〜ST30−5と同じである。
サーバ装置20は、決定した推奨モダリティに基づいて、使用する生体認証装置を指定する使用生体認証装置メッセージを作成する(ST20e−6)。
例えば、利用者は、生体認証装置を2台持っており、それぞれのモダリティは、顔認証と指紋認証であった。計測した環境情報の明度は非常に暗い場所で、湿度は指紋認証に最適な値が得られていた。そこで、生体認証装置のモダリティとして顔認証を選ぶと、顔を撮影する場所が暗いため、精度の低い顔認証を行うことが予想される。しかしながら、指紋認証の場合は、最適な湿度環境のため、精度の高い指紋認証が行えることを予想することができる。
このようなケースでは、次のような使用生体認証装置メッセージを作成する。「現在の環境において推奨する生体認証装置は、指紋認証です。本人確認の際は、指紋認証装置を使ってください。」なお、使用生体認証装置メッセージの作成処理は、生体認証を行う前に実行する以外は改善メッセージの作成処理と同様である。
そしてサーバ装置20は、使用生体認証装置メッセージをクライアント装置10に送信する。クライアント装置10は、指定された生体認証装置(=本人確認処理実行装置41〜4nのいずれか)を用いて本人確認処理を行う(ST11〜ST17)。
その後のステップST21〜ST31の処理については、例えば第6の実施形態と同じであるので説明を省略する。
上述したように本実施形態によれば、利用者は使用生体認証装置メッセージにもとづいた生体認証装置を用いることで、環境情報によって本人確認が失敗してしまうような生体認証を実行する前に回避することが可能になる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1実施形態に係る生体認証システムの全体構成を示す模式図である。 同実施形態におけるクライアント装置の構成を示す模式図である。 同実施形態における環境情報の構成を示す模式図である。 同実施形態における本人確認処理結果の構成を示す模式図である。 同実施形態における生体認証処理実行結果の構成を示す模式図である。 同実施形態における本人確認処理実行装置プロファイル保存部の構成を示す模式図である。 同実施形態におけるサーバ装置の構成を示す模式図である。 同実施形態における生体認証情報ポリシー保存部の構成を示す模式図である。 同実施形態における環境情報ポリシー保存部の構成を示す模式図である。 同実施形態におけるリトライポリシー保存部の構成を示す模式図である。 同実施形態における改善メッセージの例を示す模式図である。 同実施形態におけるユーザDBの構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における本人確認情報検証結果の例を示す模式図である。 本発明の第2の実施形態に係るクライアント装置の構成を示す模式図である。 同実施形態におけるサーバ装置の構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における動作を説明するためのフローチャートである。 同実施形態におけるリトライポリシー保存部の構成を示す模式図である。 本発明の第3の実施形態に係るクライアント装置の構成を示す模式図である。 同実施形態におけるサーバ装置の構成を示す模式図である。 同実施形態におけるユーザDBの構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における動作を説明するためのフローチャートである。 本発明の第4の実施形態に係るクライアント装置の構成を示す模式図である。 同実施形態におけるサーバ装置の構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 本発明の第5の実施形態に係るサーバ装置の構成を示す模式図である。 同実施形態におけるモダリティポリシーと評価シナリオとの関係を示す模式図である。 同実施形態における評価シナリオ保存部の構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 本発明の第6の実施形態に係る生体認証システムの全体構成を示す模式図である。 同実施形態におけるサーバ装置の構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 本発明の第7の実施形態における動作を説明するためのフローチャートである。
符号の説明
1,21…通信部、2…テンプレート格納装置、3,31〜3n…環境情報取得装置、4,41〜4n…本人確認処理実行装置、5,5b…本人確認処理実行部、5a…認証コンテキスト生成実行部、6…生体認証処理実行部、7…生体情報取得実行部、8…本人確認処理実行装置プロファイル保存部、9…秘密情報保存部、10…クライアント装置、11…認証子生成部、12…環境情報操作部、13…クライアント端末統合装置、20…サーバ装置、22…サービス提供装置、23…本人確認処理検証装置、24…制御部、25,25b…本人確認情報取得部、26…生体認証情報ポリシー保存部、27…生体認証情報検証部、28…環境情報ポリシー保存部、29,29d…環境情報検証部、30…リトライポリシー保存部、31…認証判断部、32…アカウントロック/リトライ検証部、33…本人確認情報一時保存部、34…リトライカウンタ保存部、35…リトライカウンタ管理部、36,36e,43…改善命令作成部、37…改善メッセージ作成部、38,38b…ユーザDB、40…生体認証コンテキスト生成実行部、41…認証子検証部、42…認証子検証情報保存部、44…生体認証情報ポリシー保存部、45…評価シナリオ保存部、46…環境情報しきい値決定部、47…推奨モダリティ決定部。

Claims (5)

  1. 生体認証を実行し、得られた生体認証情報を送信するクライアント装置と、前記クライアント装置から受信した生体認証情報を所定の生体認証ポリシーに基づいて検証するサーバ装置とを備えた生体認証システムであって、
    前記クライアント装置は、
    前記生体認証実行時の明度、湿度又は生体検知に関する環境を測定して環境情報を取得する環境情報取得装置と、
    前記環境情報を前記生体認証情報と共に前記サーバ装置に送信する手段と
    を備えており、
    前記サーバ装置は、
    予め生体認証時の環境情報が満たすべき条件を示す環境情報ポリシーが保存された環境情報ポリシー保存手段と、
    予め「生体認証情報の検証結果が正当又は不正」を示す情報と「環境情報の検証結果が不正」を示す情報と「リトライの許可」を示す情報とを互いに関連付けたリトライポリシー情報が保存されたリトライポリシー保存手段と、
    前記クライアント装置から受信した環境情報を前記環境情報ポリシーに基づいて検証する環境情報検証手段と、
    前記生体認証ポリシーによる生体認証情報の検証結果と前記環境情報検証手段による環境情報の検証結果とに関し、前記リトライポリシー情報に基づいて「リトライの許可」に該当するか否かを判定する判定手段と、
    前記判定の結果、「リトライの許可」に該当する場合には、当該環境情報に関する改善メッセージを前記クライアント装置に返信する手段と
    を備えたことを特徴とする生体認証システム。
  2. 生体認証を実行し、得られた生体認証情報を送信するクライアント装置に通信可能であり、前記クライアント装置から受信した生体認証情報を所定の生体認証ポリシーに基づいて検証するサーバ装置であって、
    予め生体認証時の環境情報が満たすべき条件を示す環境情報ポリシーが保存された環境情報ポリシー保存手段と、
    予め「生体認証情報の検証結果が正当又は不正」を示す情報と「環境情報の検証結果が不正」を示す情報と「リトライの許可」を示す情報とを互いに関連付けたリトライポリシー情報が保存されたリトライポリシー保存手段と、
    前記クライアント装置から「生体認証実行時の明度、湿度又は生体検知に関する環境情報」及び「前記生体認証情報」を受信したとき、当該環境情報を前記環境情報ポリシーに基づいて検証する環境情報検証手段と、
    前記生体認証ポリシーによる生体認証情報の検証結果と前記環境情報検証手段による環境情報の検証結果とに関し、前記リトライポリシー情報に基づいて「リトライの許可」に該当するか否かを判定する判定手段と、
    前記判定の結果、「リトライの許可」に該当する場合には、当該環境情報に関する改善メッセージを前記クライアント装置に返信する手段と
    を備えたことを特徴とするサーバ装置。
  3. 受信した生体認証情報を所定の生体認証ポリシーに基づいて検証するサーバ装置に対し、生体認証を実行して得た生体認証情報を前記サーバ装置に送信するクライアント装置であって、
    前記生体認証実行時の明度、湿度又は生体検知に関する環境を測定して環境情報を取得する環境情報取得装置と、
    前記環境情報を前記生体認証情報と共に前記サーバ装置に送信する手段と、
    前記サーバ装置により「生体認証情報の検証結果が正当又は不正」と判定され且つ「環境情報の検証結果が不正」と判定された場合に、当該サーバ装置から「リトライの許可」及び「当該環境情報に関する改善」を含む改善メッセージを受信すると、この改善メッセージを表示する手段、
    を備えたことを特徴とするクライアント装置。
  4. 生体認証を実行し、得られた生体認証情報を送信するクライアント装置に通信可能であり、前記クライアント装置から受信した生体認証情報を所定の生体認証ポリシーに基づいて検証するサーバ装置のプログラムであって、
    前記サーバ装置のコンピュータを、
    予め生体認証時の環境情報が満たすべき条件を示す環境情報ポリシーを当該コンピュータの記憶装置に書き込む手段、
    予め「生体認証情報の検証結果が正当又は不正」を示す情報と「環境情報の検証結果が不正」を示す情報と「リトライの許可」を示す情報とを互いに関連付けたリトライポリシー情報を当該コンピュータの記憶装置に書き込む手段、
    前記クライアント装置から「生体認証実行時の明度、湿度又は生体検知に関する環境情報」及び「前記生体認証情報」を受信したとき、当該環境情報を前記環境情報ポリシーに基づいて検証する環境情報検証手段、
    前記生体認証ポリシーによる生体認証情報の検証結果と前記環境情報検証手段による環境情報の検証結果とに関し、前記リトライポリシー情報に基づいて「リトライの許可」に該当するか否かを判定する判定手段、
    前記判定の結果、「リトライの許可」に該当する場合には、当該環境情報に関する改善メッセージを前記クライアント装置に返信する手段、
    として機能させるためのプログラム。
  5. 受信した生体認証情報を所定の生体認証ポリシーに基づいて検証するサーバ装置に対し、生体認証を実行して得た生体認証情報を前記サーバ装置に送信するクライアント装置のプログラムであって、
    前記クライアント装置のコンピュータを、
    前記クライアント装置が有する「前記生体認証実行時の明度、湿度又は生体検知に関する環境を測定して環境情報を取得する環境情報取得装置」を制御し、前記環境情報取得装置から環境情報を受ける手段、
    この環境情報を前記生体認証情報と共に前記サーバ装置に送信する手段、
    前記サーバ装置により「生体認証情報の検証結果が正当又は不正」と判定され且つ「環境情報の検証結果が不正」と判定された場合に、当該サーバ装置から「リトライの許可」及び「当該環境情報に関する改善」を含む改善メッセージを受信すると、この改善メッセージを表示する手段、
    として機能させるためのプログラム。
JP2007007309A 2007-01-16 2007-01-16 生体認証システム、装置及びプログラム Withdrawn JP2008176407A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007007309A JP2008176407A (ja) 2007-01-16 2007-01-16 生体認証システム、装置及びプログラム
CN2007101691736A CN101257385B (zh) 2007-01-16 2007-12-28 生物认证系统和设备
CN2010102791269A CN101944998B (zh) 2007-01-16 2007-12-28 生物认证系统和服务器设备
US11/968,710 US8028330B2 (en) 2007-01-16 2008-01-03 System, apparatus, and program for biometric authentication
US13/081,317 US8281373B2 (en) 2007-01-16 2011-04-06 System, apparatus, and program for biometric authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007007309A JP2008176407A (ja) 2007-01-16 2007-01-16 生体認証システム、装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2008176407A true JP2008176407A (ja) 2008-07-31

Family

ID=39618788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007007309A Withdrawn JP2008176407A (ja) 2007-01-16 2007-01-16 生体認証システム、装置及びプログラム

Country Status (3)

Country Link
US (2) US8028330B2 (ja)
JP (1) JP2008176407A (ja)
CN (2) CN101944998B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010140459A1 (ja) * 2009-06-01 2010-12-09 沖電気工業株式会社 生体認証装置の製品認証方法
WO2011033594A1 (ja) * 2009-09-18 2011-03-24 富士通株式会社 生体認証システム及び制御方法
WO2011111155A1 (ja) * 2010-03-08 2011-09-15 富士通株式会社 生体認証装置、生体認証プログラム及び方法
JP2012048520A (ja) * 2010-08-27 2012-03-08 Hitachi Information & Control Solutions Ltd 生体認証端末装置
KR20160006772A (ko) * 2013-05-13 2016-01-19 호요스 랩스 코포레이션 액세스 제어되는 환경으로의 액세스를 인가하는 시스템 및 방법
JP2017120508A (ja) * 2015-12-28 2017-07-06 日本電信電話株式会社 認証順序制御装置、その方法及びプログラム
JP2020194554A (ja) * 2020-07-20 2020-12-03 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム
WO2023238953A1 (ja) * 2022-06-10 2023-12-14 パナソニックIpマネジメント株式会社 認証装置および認証方法

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
JP2009171232A (ja) 2008-01-16 2009-07-30 Sharp Corp コンテンツ再生装置および制御方法
JP5121681B2 (ja) * 2008-04-30 2013-01-16 株式会社日立製作所 生体認証システム、認証クライアント端末、及び生体認証方法
JP4459282B2 (ja) * 2008-06-30 2010-04-28 株式会社東芝 情報処理装置およびセキュリティ保護方法
JP2010146120A (ja) * 2008-12-16 2010-07-01 Sony Corp 生体認証システムおよび生体認証方法
WO2010098379A1 (ja) 2009-02-26 2010-09-02 オムロンヘルスケア株式会社 生体情報管理システムおよび生体情報管理方法
WO2011070646A1 (ja) * 2009-12-08 2011-06-16 富士通株式会社 生体認証システム及び生体認証方法
CA2704864A1 (en) * 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
US8607319B2 (en) * 2011-11-22 2013-12-10 Daon Holdings Limited Methods and systems for determining biometric data for use in authentication transactions
US9846769B1 (en) * 2011-11-23 2017-12-19 Crimson Corporation Identifying a remote identity request via a biometric device
EP2823597B1 (en) 2012-03-08 2020-06-17 Nokia Technologies Oy A context-aware adaptive authentication method and apparatus
JP6066586B2 (ja) * 2012-05-22 2017-01-25 キヤノン株式会社 情報処理システム、その制御方法、およびそのプログラム。
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) * 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
CA2911719A1 (en) * 2013-04-16 2014-10-23 Imageware Systems, Inc. Conditional and situational biometric authentication and enrollment
US9282086B2 (en) * 2013-04-26 2016-03-08 Broadcom Corporation Methods and systems for secured authentication of applications on a network
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US8886570B1 (en) * 2013-10-29 2014-11-11 Quisk, Inc. Hacker-resistant balance monitoring
US9514304B2 (en) * 2013-12-23 2016-12-06 Intel Corporation Methods and apparatus to facilitate secure screen input
EP3090525B1 (en) 2013-12-31 2021-06-16 Veridium IP Limited System and method for biometric protocol standards
US9563761B1 (en) 2014-01-17 2017-02-07 Microstrategy Incorporated Biometric identification
US9754097B2 (en) 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
EP2990999A1 (en) * 2014-08-29 2016-03-02 Accenture Global Services Limited A machine-learning system to optimise the performance of a biometric system
KR102422372B1 (ko) 2014-08-29 2022-07-19 삼성전자 주식회사 생체 정보와 상황 정보를 이용한 인증 방법 및 장치
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
KR101714349B1 (ko) * 2014-12-29 2017-03-09 주식회사 슈프리마 생체 인증 장치와 그 생체 영상 출력제어 방법
US9305155B1 (en) 2015-02-12 2016-04-05 United Services Automobile Association (Usaa) Toggling biometric authentication
CN104821934B (zh) * 2015-03-20 2018-11-20 百度在线网络技术(北京)有限公司 基于人工智能的声纹登录方法和装置
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
CN106330850B (zh) * 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
US10002242B2 (en) * 2015-08-17 2018-06-19 Qualcomm Incorporated Electronic device access control using biometric technologies
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US10778672B2 (en) * 2015-11-16 2020-09-15 International Business Machines Corporation Secure biometrics matching with split phase client-server matching protocol
US11030290B2 (en) * 2016-03-31 2021-06-08 Nec Corporation Biological data registration support device, biological data registration support system, biological data registration support method, biological data registration support program, recording medium for strong biological data registration support program
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
CN106203019B (zh) * 2016-07-21 2019-12-24 北京光年无限科技有限公司 一种用于机器人的用户身份验证方法及机器人
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
TWI626596B (zh) * 2017-02-14 2018-06-11 宏碁股份有限公司 指紋感測裝置、電子裝置以及指紋感測器的校準方法
US10749863B2 (en) * 2017-02-22 2020-08-18 Intel Corporation System, apparatus and method for providing contextual data in a biometric authentication system
US10269017B1 (en) * 2017-11-21 2019-04-23 Capital One Services, Llc Transaction confirmation and authentication based on device sensor data
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108363916A (zh) * 2018-02-28 2018-08-03 上海爱优威软件开发有限公司 一种身份识别处理方法及系统
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置
CN111695905B (zh) * 2019-03-15 2024-01-30 阿里巴巴集团控股有限公司 支付方法、装置、计算设备及存储介质
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN114140925B (zh) * 2021-11-30 2024-01-30 重庆紫光华山智安科技有限公司 一种基于多种认证方式的智能门禁系统和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4349789B2 (ja) * 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
CN1284111C (zh) * 2003-12-15 2006-11-08 中国科学院自动化研究所 移动计算环境下分布式的人脸检测与识别方法
JP2006011768A (ja) 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置
JP5008269B2 (ja) * 2005-04-08 2012-08-22 キヤノン株式会社 情報処理装置、情報処理方法
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010140459A1 (ja) * 2009-06-01 2010-12-09 沖電気工業株式会社 生体認証装置の製品認証方法
WO2011033594A1 (ja) * 2009-09-18 2011-03-24 富士通株式会社 生体認証システム及び制御方法
JP5344040B2 (ja) * 2009-09-18 2013-11-20 富士通株式会社 生体認証システム及び制御方法
US8863259B2 (en) 2009-09-18 2014-10-14 Fujitsu Limited Method of controlling biometric authentication system, non-transitory, computer readable storage medium and biometric authentication system
US9013271B2 (en) 2010-03-08 2015-04-21 Fujitsu Limited Biometric authentication apparatus and method
WO2011111155A1 (ja) * 2010-03-08 2011-09-15 富士通株式会社 生体認証装置、生体認証プログラム及び方法
JP5447647B2 (ja) * 2010-03-08 2014-03-19 富士通株式会社 生体認証装置、生体認証プログラム及び方法
JP2012048520A (ja) * 2010-08-27 2012-03-08 Hitachi Information & Control Solutions Ltd 生体認証端末装置
KR20160006772A (ko) * 2013-05-13 2016-01-19 호요스 랩스 코포레이션 액세스 제어되는 환경으로의 액세스를 인가하는 시스템 및 방법
KR102218336B1 (ko) 2013-05-13 2021-02-19 베리디움 아이피 리미티드 액세스 제어되는 환경으로의 액세스를 인가하는 시스템 및 방법
JP2017120508A (ja) * 2015-12-28 2017-07-06 日本電信電話株式会社 認証順序制御装置、その方法及びプログラム
JP2020194554A (ja) * 2020-07-20 2020-12-03 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム
JP7014266B2 (ja) 2020-07-20 2022-02-01 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム
WO2023238953A1 (ja) * 2022-06-10 2023-12-14 パナソニックIpマネジメント株式会社 認証装置および認証方法

Also Published As

Publication number Publication date
US8028330B2 (en) 2011-09-27
CN101257385B (zh) 2011-07-20
US20110185413A1 (en) 2011-07-28
CN101944998A (zh) 2011-01-12
CN101944998B (zh) 2013-03-13
US8281373B2 (en) 2012-10-02
CN101257385A (zh) 2008-09-03
US20080172725A1 (en) 2008-07-17

Similar Documents

Publication Publication Date Title
JP2008176407A (ja) 生体認証システム、装置及びプログラム
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
US11057372B1 (en) System and method for authenticating a user to provide a web service
JP2007149066A (ja) 認証システム、装置及びプログラム
US8850534B2 (en) Methods and systems for enhancing the accuracy performance of authentication systems
EP2184888B1 (en) Verifying device and program
NL1037554C2 (en) System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method.
JP5940671B2 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
US20220311763A1 (en) Method and system for performing user authentication
JP5276346B2 (ja) 認証サーバ、認証方法、及びそのプログラム
JP2008171027A (ja) 認証システム、装置及びプログラム
KR101052936B1 (ko) 생체정보 저장부를 갖는 생체인식매체를 이용한 네트워크기반의 생체인증시스템 및 생체정보 위변조 방지방법
JP2005208993A (ja) 利用者認証システム
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP2005235236A (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP2011059791A (ja) 生体情報認証装置および生体情報認証プログラム
JP2009169796A (ja) システム管理装置、およびセキュリティシステム
JP5127469B2 (ja) サーバ装置、リファレンス保管装置及びリファレンス生成装置
US20230269249A1 (en) Method and system for performing user authentication
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
JP5023656B2 (ja) 認証システム、認証サーバ及び認証方法
KR20060040155A (ko) 지문인증기반의 데이터 보안 시스템 및 방법
KR20110115256A (ko) 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100406