JP2012073902A - 個人認証システム、個人認証方法、プログラム及び記憶媒体 - Google Patents
個人認証システム、個人認証方法、プログラム及び記憶媒体 Download PDFInfo
- Publication number
- JP2012073902A JP2012073902A JP2010219432A JP2010219432A JP2012073902A JP 2012073902 A JP2012073902 A JP 2012073902A JP 2010219432 A JP2010219432 A JP 2010219432A JP 2010219432 A JP2010219432 A JP 2010219432A JP 2012073902 A JP2012073902 A JP 2012073902A
- Authority
- JP
- Japan
- Prior art keywords
- biometric information
- terminal
- personal authentication
- server
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】IDデバイスの種類やネットワーク利用の可否に依存せず、個人認証することが可能な個人認証システム等を提供する。
【解決手段】端末5とIDデバイス7の間で相互認証を行った後、端末5は、カメラ6により利用者の顔画像を取得し、生体情報をIDデバイス7に送信する。IDデバイス7は、端末5から受信した生体情報と、記憶部に保持している生体情報8とを比較し、一致した場合、個人認証処理は成功する。IDデバイス7の制御部は、個人認証結果と利用者のIDを端末5に送信する。端末5は、ネットワーク9が利用可であるか判定し、利用可の場合、ネットワーク9を介してサーバ3に接続し、サーバ3と端末5の間で相互認証を行う。端末5は、IDデバイス7から受信した個人認証結果と利用者のIDをサーバ3に送信し、サーバ3は、受信した個人認証結果を検証した後、端末5はクレジットカードの取引、学生の出席管理等の本処理を実行する。
【選択図】図7
【解決手段】端末5とIDデバイス7の間で相互認証を行った後、端末5は、カメラ6により利用者の顔画像を取得し、生体情報をIDデバイス7に送信する。IDデバイス7は、端末5から受信した生体情報と、記憶部に保持している生体情報8とを比較し、一致した場合、個人認証処理は成功する。IDデバイス7の制御部は、個人認証結果と利用者のIDを端末5に送信する。端末5は、ネットワーク9が利用可であるか判定し、利用可の場合、ネットワーク9を介してサーバ3に接続し、サーバ3と端末5の間で相互認証を行う。端末5は、IDデバイス7から受信した個人認証結果と利用者のIDをサーバ3に送信し、サーバ3は、受信した個人認証結果を検証した後、端末5はクレジットカードの取引、学生の出席管理等の本処理を実行する。
【選択図】図7
Description
本発明は、生体情報を利用した個人認証システム等に関するものである。
近年、クレジットカードによる取引や、金融機関の自動取引装置における預貯金取引、あるいは、大学等の学校における学生の出席管理、企業等における出退管理等において、本人であることを確認する個人認証のため、IC(Integrated Circuit)カードや磁気カードのようなID(Identification)デバイスを用いる仕組みや、利用者の指紋、静脈、顔写真、虹彩等の生体情報を用いる仕組みが普及している。
特許文献1に記載の自動取引システムでは、自動取引装置に指紋スキャナを設け、利用者がカードを投入すると、指紋スキャナより取得される指紋データを、予めICカードあるいはホストコンピュータの指紋データベースに蓄積された指紋データと照合し、本人認証を行う仕組みが開示されている。
しかしながら、特許文献1を含めて従来技術では、例えば、IDデバイスに生体情報を蓄積する場合、IDデバイスとしてICカードを利用する必要があり、磁気カードからICカードへの移行に多額の費用がかかる。また、例えば、ホストコンピュータに生体情報を蓄積する場合、ネットワークが使用できない等のトラブルに対応できない。
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、IDデバイスの種類やネットワーク利用の可否に関わらず、常に利用可能な個人認証システム等を提供することである。
前述した目的を達成するために第1の発明は、利用者が保持するIDデバイスと、前記IDデバイスと通信可能であって生体情報取得装置が接続されている端末と、前記端末とネットワークを介して接続されるサーバとから構成される個人認証システムであって、前記IDデバイスが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第1の方式と、前記サーバが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第2の方式と、前記端末が、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得される生体情報とを比較することにより個人認証を行う第3の方式と、の中で、少なくともいずれか2つの方式を選択的に実行することを特徴とする個人認証システムである。
第1の発明の個人認証システムは、IDデバイスの種類やネットワーク利用の可否に関わらず、常にいずれかの方式が利用可能である。
第1の発明の個人認証システムは、IDデバイスの種類やネットワーク利用の可否に関わらず、常にいずれかの方式が利用可能である。
第1の発明における前記第1の方式及び前記第3の方式において、前記ネットワークが利用可の場合、個人認証に成功した後、前記端末が前記ネットワークを介して個人認証の結果を前記サーバに送信し、前記サーバが前記個人認証の結果を検証し、前記ネットワークが利用不可の場合、個人認証に成功した後、前記端末がユーザからの認証許可を入力することが望ましい。
第1の方式及び第3の方式であっても、サーバによる個人認証結果の検証又はユーザによる認証許可の入力を行うことで、IDデバイス及び端末の個人認証の検証又は確認を行うことができる。
第1の方式及び第3の方式であっても、サーバによる個人認証結果の検証又はユーザによる認証許可の入力を行うことで、IDデバイス及び端末の個人認証の検証又は確認を行うことができる。
第2の発明は、利用者が保持するIDデバイスと、前記IDデバイスと通信可能であって生体情報取得装置が接続されている端末と、前記端末とネットワークを介して接続されるサーバとから構成される個人認証システムにおける個人認証方法であって、前記IDデバイスが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第1の方式と、前記サーバが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第2の方式と、前記端末が、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得される生体情報とを比較することにより個人認証を行う第3の方式と、の中で、少なくともいずれか2つの方式を選択的に実行することを特徴とする個人認証方法である。
第2の発明の個人認証方法は、IDデバイスの種類やネットワーク利用の可否に関わらず、常にいずれかの方式が実行可能である。
第2の発明の個人認証方法は、IDデバイスの種類やネットワーク利用の可否に関わらず、常にいずれかの方式が実行可能である。
第3の発明は、利用者が保持するIDデバイスと、前記IDデバイスと通信可能であって生体情報取得装置が接続されている端末と、前記端末とネットワークを介して接続されるサーバとから構成される個人認証システムにおける個人認証方法を実行する為のコンピュータ読取可能なプログラムであって、前記IDデバイスが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第1の方式と、前記サーバが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第2の方式と、前記端末が、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得される生体情報とを比較することにより個人認証を行う第3の方式と、の中で、少なくともいずれか2つの方式を選択的に実行させるコンピュータ読取可能なプログラムである。
第3の発明のプログラムをそれぞれ対応するIDデバイス、コンピュータ、リーダライタにインストールすることによって、第1の発明の個人認証システムを構築することができる。
第3の発明のプログラムをそれぞれ対応するIDデバイス、コンピュータ、リーダライタにインストールすることによって、第1の発明の個人認証システムを構築することができる。
第4の発明は、第3の発明のプログラムを記憶したコンピュータ読取可能な記憶媒体である。
第4の発明によって、第3の発明を配布することができる。
第4の発明によって、第3の発明を配布することができる。
本発明により、IDデバイスの種類やネットワーク利用の可否に関わらず、常に利用可能な個人認証システム等を提供することができる。
以下図面に基づいて、本発明の実施形態を詳細に説明する。
最初に、図1から図3を参照しながら、個人認証システムの第1の実施形態について説明する。第1の実施形態の個人認証システム1aは、IDデバイス7が利用者の生体情報を保持し、個人認証を行う。
最初に、図1から図3を参照しながら、個人認証システムの第1の実施形態について説明する。第1の実施形態の個人認証システム1aは、IDデバイス7が利用者の生体情報を保持し、個人認証を行う。
図1は、第1の実施形態の個人認証システム1aの概要図である。図1に示すように、個人認証システム1aは、サーバ3と複数の端末5とがネットワーク9を介して接続されて構成される。
サーバ3は、クレジットカードや金融機関の預貯金の取引処理や、学校等の学生の出席管理等を行うコンピュータであり、企業や学校、あるいはサービスセンター等に設置される。
端末5は、店舗や金融機関、学校等に複数個所に設置されるIDデバイス7の読取端末(リーダライタ)であり、IDデバイス7の読取処理、個人認証処理等を行う。端末5には、利用者の生体情報8である顔写真を取得するため、例えば、カメラ6のような生体情報取得装置が接続される。個人認証を行うための生体情報8は顔写真に限定されず、例えば、指紋、静脈、虹彩等でもよく、その場合、端末5には生体情報取得装置として指紋スキャナ、静脈センサ、虹彩カメラなどが接続される。
第1の実施の形態におけるIDデバイス7としては、ICカード、USB(Universal SerialBus)メモリ、SD(Secure Digital)カード、microSD(登録商標)カード等のように制御部、記憶部、外部I/F部(いずれも不図示)を有するものが挙げられる。IDデバイス7は、記憶部内に利用者のID(不図示)と、生体情報8を保持する。IDデバイス7がICカードの場合、接触型、非接触型、接触/非接触共有型のいずれでも良い。
サーバ3は、クレジットカードや金融機関の預貯金の取引処理や、学校等の学生の出席管理等を行うコンピュータであり、企業や学校、あるいはサービスセンター等に設置される。
端末5は、店舗や金融機関、学校等に複数個所に設置されるIDデバイス7の読取端末(リーダライタ)であり、IDデバイス7の読取処理、個人認証処理等を行う。端末5には、利用者の生体情報8である顔写真を取得するため、例えば、カメラ6のような生体情報取得装置が接続される。個人認証を行うための生体情報8は顔写真に限定されず、例えば、指紋、静脈、虹彩等でもよく、その場合、端末5には生体情報取得装置として指紋スキャナ、静脈センサ、虹彩カメラなどが接続される。
第1の実施の形態におけるIDデバイス7としては、ICカード、USB(Universal SerialBus)メモリ、SD(Secure Digital)カード、microSD(登録商標)カード等のように制御部、記憶部、外部I/F部(いずれも不図示)を有するものが挙げられる。IDデバイス7は、記憶部内に利用者のID(不図示)と、生体情報8を保持する。IDデバイス7がICカードの場合、接触型、非接触型、接触/非接触共有型のいずれでも良い。
図2は、サーバ3を実現するコンピュータのハードウエア構成図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
サーバ3は、制御部11、記憶部12、メディア入出力部13、通信制御部14、入力部15、表示部16、周辺機器I/F部17等が、バス18を介して接続される。
サーバ3は、制御部11、記憶部12、メディア入出力部13、通信制御部14、入力部15、表示部16、周辺機器I/F部17等が、バス18を介して接続される。
制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等で構成される。
CPUは、記憶部12、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス18を介して接続された各装置を駆動制御し、コンピュータが行う後述する処理を実現する。
ROMは、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAMは、揮発性メモリであり、記憶部12、ROM、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部11が各種処理を行う為に使用するワークエリアを備える。
CPUは、記憶部12、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス18を介して接続された各装置を駆動制御し、コンピュータが行う後述する処理を実現する。
ROMは、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAMは、揮発性メモリであり、記憶部12、ROM、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部11が各種処理を行う為に使用するワークエリアを備える。
記憶部12は、HDD(ハードディスクドライブ)であり、制御部11が実行するプログラム、プログラム実行に必要なデータ、OS(オペレーティングシステム)等が格納される。
これらの各プログラムコードは、制御部11により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
これらの各プログラムコードは、制御部11により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
メディア入出力部13(ドライブ装置)は、データの入出力を行い、例えば、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW等)等のメディア入出力装置を有する。
通信制御部14は、通信制御装置、通信ポート等を有し、コンピュータとネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、端末5のような他のコンピュータ間との通信制御を行う。ネットワークは、有線、無線を問わない。
通信制御部14は、通信制御装置、通信ポート等を有し、コンピュータとネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、端末5のような他のコンピュータ間との通信制御を行う。ネットワークは、有線、無線を問わない。
入力部15は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
入力部15を介して、コンピュータに対して、操作指示、動作指示、データ入力等を行うことができる。
表示部16は、液晶パネル等のディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
入力部15を介して、コンピュータに対して、操作指示、動作指示、データ入力等を行うことができる。
表示部16は、液晶パネル等のディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
周辺機器I/F(インタフェース)部17は、コンピュータに周辺機器を接続させるためのポートであり、周辺機器I/F部17を介してコンピュータは周辺機器とのデータの送受信を行う。周辺機器I/F部17は、USBやIEEE1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
バス18は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
バス18は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
図3は、端末5を実現するハードウエア構成図である。尚、図3のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末5は、制御部21、記憶部22、リーダライタ部23、表示部24、入力部25、通信制御部26、周辺機器I/F部27等が、バス28を介して接続される。図3の端末5は、IDデバイス7が非接触型のICカードの場合の一例である。IDデバイス7が、接触型、あるいは、接触/非接触共有型のICカードの場合、更に、接触端子コネクタ等を有する。また、IDデバイス7がUSBメモリ、SDカード、microSD(登録商標)カードの場合、対応するメディアを読み取るためのメディアドライブ装置を有する。
端末5は、制御部21、記憶部22、リーダライタ部23、表示部24、入力部25、通信制御部26、周辺機器I/F部27等が、バス28を介して接続される。図3の端末5は、IDデバイス7が非接触型のICカードの場合の一例である。IDデバイス7が、接触型、あるいは、接触/非接触共有型のICカードの場合、更に、接触端子コネクタ等を有する。また、IDデバイス7がUSBメモリ、SDカード、microSD(登録商標)カードの場合、対応するメディアを読み取るためのメディアドライブ装置を有する。
制御部21は、各装置を駆動制御し、端末5が行う各種処理を実行する。
記憶部22は、制御部21が実行するプログラム、プログラム実行に必要なデータ等が格納される。
リーダライタ部23は、端末5とIDデバイス7との間の通信を媒介する通信インタフェースである。
表示部24は、液晶パネル等のディスプレイ装置であり、端末5による処理内容、処理結果等を表示する。
入力部25は、データの入力を行い、例えば、テンキー等の入力装置を有する。
通信制御部26は、通信制御装置、通信ポート等を有し、端末5とネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、サーバ3のような他のコンピュータ間との通信制御を行う。ネットワークは、有線、無線を問わない。
周辺機器I/F部27は、端末5にカメラ6のような周辺機器を接続させるためのポートであり、周辺機器I/F部27を介して端末5は周辺機器とのデータの送受信を行う。周辺機器I/F部27は、USB等によって構成されている。
記憶部22は、制御部21が実行するプログラム、プログラム実行に必要なデータ等が格納される。
リーダライタ部23は、端末5とIDデバイス7との間の通信を媒介する通信インタフェースである。
表示部24は、液晶パネル等のディスプレイ装置であり、端末5による処理内容、処理結果等を表示する。
入力部25は、データの入力を行い、例えば、テンキー等の入力装置を有する。
通信制御部26は、通信制御装置、通信ポート等を有し、端末5とネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、サーバ3のような他のコンピュータ間との通信制御を行う。ネットワークは、有線、無線を問わない。
周辺機器I/F部27は、端末5にカメラ6のような周辺機器を接続させるためのポートであり、周辺機器I/F部27を介して端末5は周辺機器とのデータの送受信を行う。周辺機器I/F部27は、USB等によって構成されている。
次に、図4を参照しながら、個人認証システム1aにおける個人認証処理について説明する。
図4は、個人認証システム1aにおける個人認証処理を示すフローチャートである。
利用者が、端末5にIDデバイス7を挿入あるいは接触させると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、IDデバイス7の認証を行い(ステップS101)、認証に成功すると、IDデバイス7の制御部は共有鍵方式あるいは公開鍵方式により、端末5の認証を行う(ステップS102)。このように、端末5とIDデバイス7の間で相互認証することにより、それぞれが正当な権限を有するIDデバイス7又は端末5かどうかを確認することができる。
図4は、個人認証システム1aにおける個人認証処理を示すフローチャートである。
利用者が、端末5にIDデバイス7を挿入あるいは接触させると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、IDデバイス7の認証を行い(ステップS101)、認証に成功すると、IDデバイス7の制御部は共有鍵方式あるいは公開鍵方式により、端末5の認証を行う(ステップS102)。このように、端末5とIDデバイス7の間で相互認証することにより、それぞれが正当な権限を有するIDデバイス7又は端末5かどうかを確認することができる。
端末5の制御部21は、生体情報8の読み取りを要求し、例えば、カメラ6により利用者の顔画像を取得する(ステップS103)。端末5の制御部21は、取得される生体情報8をIDデバイス7に送信する(ステップS104)。
IDデバイス7の制御部は、端末5から受信する生体情報と、記憶部に保持している生体情報8とを比較し、一致した場合、個人認証処理は成功と判断する(ステップS105)。認証に成功すると、IDデバイス7の制御部は、個人認証結果と利用者のIDを端末5に送信する(ステップS106)。このとき、IDデバイス7は改ざん防止のため、個人認証結果及び利用者のIDにデジタル署名を付与し、更に、秘匿のため、共有鍵方式あるいは公開鍵方式等により暗号化して送信する。
IDデバイス7の制御部は、端末5から受信する生体情報と、記憶部に保持している生体情報8とを比較し、一致した場合、個人認証処理は成功と判断する(ステップS105)。認証に成功すると、IDデバイス7の制御部は、個人認証結果と利用者のIDを端末5に送信する(ステップS106)。このとき、IDデバイス7は改ざん防止のため、個人認証結果及び利用者のIDにデジタル署名を付与し、更に、秘匿のため、共有鍵方式あるいは公開鍵方式等により暗号化して送信する。
端末5の制御部21は、ネットワーク9が利用可であるか判定し、利用可の場合(ステップS107のYes)、ネットワーク9を介してサーバ3に接続する。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、端末5の認証を行い(ステップS108)、認証に成功すると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、サーバ3の認証を行う(ステップS109)。サーバ3と端末5の間で相互認証することにより、それぞれが正当な権限を有する端末5又はサーバ3かどうかを確認することができる。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、端末5の認証を行い(ステップS108)、認証に成功すると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、サーバ3の認証を行う(ステップS109)。サーバ3と端末5の間で相互認証することにより、それぞれが正当な権限を有する端末5又はサーバ3かどうかを確認することができる。
サーバ3と端末5の相互認証に成功すると、端末5の制御部21は、IDデバイス7から受信する個人認証結果と利用者のIDをサーバ3に送信する(ステップS110)。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、受信する個人認証結果を検証し(ステップS111)、問題がない場合、端末5にクレジットカードの取引、学生の出席管理等の本処理実行を指示し、端末5の制御部21は本処理を実行する(ステップS112)。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、受信する個人認証結果を検証し(ステップS111)、問題がない場合、端末5にクレジットカードの取引、学生の出席管理等の本処理実行を指示し、端末5の制御部21は本処理を実行する(ステップS112)。
ネットワーク9が利用不可の場合(ステップS107のNo)、端末5の制御部21は表示部24にネットワークが利用不可であることを画面表示し(ステップS113)、ユーザが認証許可を入力すると(ステップS114)、本処理を実行する(ステップS112)。ここで、ユーザによる認証許可の入力とは、サーバ3による個人認証結果の検証(ステップS111)の代替手段である。
第1の実施形態の個人認証システム1aでは、IDデバイス7に生体情報8を保持し、IDデバイス7が個人認証処理を行うため、生体情報取得装置により取得する生体情報や、予め保持している生体情報8がネットワーク9に流れることはない。ただし、IDデバイス7は、利用者のIDの他に、生体情報を保持するために十分な記憶容量と、デジタル署名、暗号化を行う暗号演算機能が必要となる。
また、ネットワーク9が利用不可の場合、IDデバイス7における個人認証結果により取引等の本処理に移行することが可能である。尚、ネットワーク9が利用不可の状態によって本処理を実行した場合、取引内容等を端末5に保持し、事後的に取引内容等をサーバ3に送信するようにしても良い。
また、サーバ3による認証を行わず本処理を実行した場合、IDデバイス7による機能を制限するようにしてもよい。例えば、本処理がクレジットカード利用による決済処理の場合、使用限度額を制限してもよい。
また、ネットワーク9が利用不可の場合、IDデバイス7における個人認証結果により取引等の本処理に移行することが可能である。尚、ネットワーク9が利用不可の状態によって本処理を実行した場合、取引内容等を端末5に保持し、事後的に取引内容等をサーバ3に送信するようにしても良い。
また、サーバ3による認証を行わず本処理を実行した場合、IDデバイス7による機能を制限するようにしてもよい。例えば、本処理がクレジットカード利用による決済処理の場合、使用限度額を制限してもよい。
次に、図5、6を参照しながら、第2の実施形態の個人認証システム1bにおける個人認証処理について説明する。
図5は、第2の実施形態の個人認証システム1bの概要図である。図5に示すように、個人認証システム1bは、サーバ3と複数の端末5とがネットワーク9を介して接続されて構成される。サーバ3は、記憶部12等に利用者の顔画像等の生体情報8を保持する。
IDデバイス7は、ICカード、USBメモリ、SDカード、microSD(登録商標)カード等に限らず、磁気カードでも良い。IDデバイス7の記憶部には、利用者のIDが記憶される。
図5は、第2の実施形態の個人認証システム1bの概要図である。図5に示すように、個人認証システム1bは、サーバ3と複数の端末5とがネットワーク9を介して接続されて構成される。サーバ3は、記憶部12等に利用者の顔画像等の生体情報8を保持する。
IDデバイス7は、ICカード、USBメモリ、SDカード、microSD(登録商標)カード等に限らず、磁気カードでも良い。IDデバイス7の記憶部には、利用者のIDが記憶される。
図6は、個人認証システム1bにおける個人認証処理を示すフローチャートである。
利用者が、端末5にIDデバイス7を挿入あるいは接触させると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、IDデバイス7の認証を行い(ステップS201)、認証に成功すると、IDデバイス7の制御部は共有鍵方式あるいは公開鍵方式により、端末5の認証を行う(ステップS202)。ただし、IDデバイス7が磁気カードの場合、ステップS202の処理は省略する。
利用者が、端末5にIDデバイス7を挿入あるいは接触させると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、IDデバイス7の認証を行い(ステップS201)、認証に成功すると、IDデバイス7の制御部は共有鍵方式あるいは公開鍵方式により、端末5の認証を行う(ステップS202)。ただし、IDデバイス7が磁気カードの場合、ステップS202の処理は省略する。
IDデバイス7は、記憶部に保持している利用者のIDを端末5に送信する(ステップS203)。
端末5の制御部21は、生体情報8の読み取りを要求し、例えば、カメラ6により利用者の顔画像を取得し(ステップS204)、取得される生体情報8と、IDデバイス7から受信する利用者のIDをサーバ3に送信する(ステップS205)。このとき、端末5の制御部21は、改ざん防止のため、生体情報8及び利用者のIDにデジタル署名を付与し、更に、秘匿のため、共有鍵方式あるいは公開鍵方式等により暗号化して送信する。
端末5の制御部21は、生体情報8の読み取りを要求し、例えば、カメラ6により利用者の顔画像を取得し(ステップS204)、取得される生体情報8と、IDデバイス7から受信する利用者のIDをサーバ3に送信する(ステップS205)。このとき、端末5の制御部21は、改ざん防止のため、生体情報8及び利用者のIDにデジタル署名を付与し、更に、秘匿のため、共有鍵方式あるいは公開鍵方式等により暗号化して送信する。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、端末5の認証を行い(ステップS206)、認証に成功すると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、サーバ3の認証を行う(ステップS207)。
サーバ3の制御部11は、端末5から受信する生体情報8と、サーバ3が保持している生体情報8とを比較し、一致した場合、個人認証処理は成功と判断する(ステップS208)。認証に成功すると、サーバ3の制御部11は、個人認証結果を端末5に送信する(ステップS209)。このとき、サーバ3は改ざん防止のため、個人認証結果にデジタル署名を付与し、更に、秘匿のため、共有鍵方式あるいは公開鍵方式等により暗号化して送信する。
端末5の制御部21は、クレジットカードの取引、学生の出席管理等の本処理を実行する(ステップS210)。
端末5の制御部21は、クレジットカードの取引、学生の出席管理等の本処理を実行する(ステップS210)。
第2の実施形態の個人認証システム1bでは、IDデバイス7は大容量の生体情報を保持する必要はなく、磁気カードなど従来から利用されているものを用いることができる。
次に、図7、8を参照しながら、第3の実施形態の個人認証システム1cにおける個人認証処理について説明する。
図7は、第3の実施形態の個人認証システム1cの概要図である。図7に示すように、個人認証システム1cは、サーバ3と複数の端末5とがネットワーク9を介して接続されて構成される。サーバ3は、記憶部12等に利用者の顔画像等の生体情報8を保持する。また、定期的なバッチ処理等により、サーバ3が保持する生体情報8を、各端末5に送信し、各端末5が生体情報8を保持するようにする。
IDデバイス7は、ICカード、磁気カード、USBメモリ、SDカード、microSD(登録商標)カード等であり、記憶部に利用者のIDを保持する。
図7は、第3の実施形態の個人認証システム1cの概要図である。図7に示すように、個人認証システム1cは、サーバ3と複数の端末5とがネットワーク9を介して接続されて構成される。サーバ3は、記憶部12等に利用者の顔画像等の生体情報8を保持する。また、定期的なバッチ処理等により、サーバ3が保持する生体情報8を、各端末5に送信し、各端末5が生体情報8を保持するようにする。
IDデバイス7は、ICカード、磁気カード、USBメモリ、SDカード、microSD(登録商標)カード等であり、記憶部に利用者のIDを保持する。
図8は、個人認証システム1cにおける個人認証処理を示すフローチャートである。
利用者が、端末5にIDデバイス7を挿入あるいは接触させると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、IDデバイス7の認証を行い(ステップS301)、認証に成功すると、IDデバイス7の制御部は共有鍵方式あるいは公開鍵方式により、端末5の認証を行う(ステップS302)。
IDデバイス7は、端末5に利用者のIDを送信する(ステップS303)。
利用者が、端末5にIDデバイス7を挿入あるいは接触させると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、IDデバイス7の認証を行い(ステップS301)、認証に成功すると、IDデバイス7の制御部は共有鍵方式あるいは公開鍵方式により、端末5の認証を行う(ステップS302)。
IDデバイス7は、端末5に利用者のIDを送信する(ステップS303)。
端末5の制御部21は、生体情報8の読み取りを要求し、例えば、カメラ6により利用者の顔画像を取得し(ステップS304)、取得する生体情報8と、端末5が保持している生体情報8とを比較し、一致した場合、個人認証処理は成功と判断する(ステップS305)。
端末5の制御部21は、ネットワーク9が利用可であるか判定し、利用可の場合(ステップS306のYes)、ネットワーク9を介してサーバ3に接続する。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、端末5の認証を行い(ステップS307)、認証に成功すると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、サーバ3の認証を行う(ステップS308)。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、端末5の認証を行い(ステップS307)、認証に成功すると、端末5の制御部21は共有鍵方式あるいは公開鍵方式により、サーバ3の認証を行う(ステップS308)。
サーバ3と端末5の相互認証に成功すると、端末5の制御部21は、個人認証結果と利用者のIDをサーバ3に送信する(ステップS309)。このとき、端末5の制御部21は、改ざん防止のため、個人認証結果及び利用者のIDにデジタル署名を付与し、更に、秘匿のため、共有鍵方式あるいは公開鍵方式等により暗号化して送信する。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、受信した個人認証結果を検証し(ステップS310)、問題がない場合、端末5にクレジットカードの取引、学生の出席管理等の本処理実行を指示し、端末5の制御部21は本処理を実行する(ステップS311)。
ネットワーク9が利用不可の場合(ステップS306のNo)、端末5の制御部21は表示部24にネットワークが利用不可であることを画面表示し(ステップS312)、ユーザが認証許可を入力すると(ステップS313)、本処理を実行する(ステップS311)。
サーバ3の制御部11は、共有鍵方式あるいは公開鍵方式により、受信した個人認証結果を検証し(ステップS310)、問題がない場合、端末5にクレジットカードの取引、学生の出席管理等の本処理実行を指示し、端末5の制御部21は本処理を実行する(ステップS311)。
ネットワーク9が利用不可の場合(ステップS306のNo)、端末5の制御部21は表示部24にネットワークが利用不可であることを画面表示し(ステップS312)、ユーザが認証許可を入力すると(ステップS313)、本処理を実行する(ステップS311)。
第3の実施形態の個人認証システム1cでは、サーバ3に生体情報8を保持し、例えば、1日1回のバッチ処理によりサーバ3の生体情報8を端末5に送信して生体情報8を端末5に保持させ、端末5が個人認証処理を行う。第3の実施の形態では、IDデバイス7は大容量の生体情報を保持する必要はない。
また、例えばネットワーク9が利用不可の場合、端末5における個人認証結果により取引等の本処理に移行することが可能である。尚、ネットワーク9が利用不可の状態において本処理を実行した場合、取引内容等を端末5に保持し、事後的に取引内容等をサーバ3に送信するようにしても良い。
サーバ3による認証を行わず本処理を実行した場合、IDデバイス7による機能を制限するようにしてもよい。例えば、クレジットカード利用による決済処理の場合、使用限度額を制限するようにしてもよい。
また、例えばネットワーク9が利用不可の場合、端末5における個人認証結果により取引等の本処理に移行することが可能である。尚、ネットワーク9が利用不可の状態において本処理を実行した場合、取引内容等を端末5に保持し、事後的に取引内容等をサーバ3に送信するようにしても良い。
サーバ3による認証を行わず本処理を実行した場合、IDデバイス7による機能を制限するようにしてもよい。例えば、クレジットカード利用による決済処理の場合、使用限度額を制限するようにしてもよい。
以上、第1の実施の形態乃至第3の実施の形態について説明したが、本発明の個人認証システムは、前述の3つの実施形態のうち、少なくとも2つの実施形態を選択的に実行する。すなわち、第1の実施の形態及び第2の実施の形態、第2の実施の形態及び第3の実施の形態、第1の実施の形態及び第3の実施の形態、並びに、第1の実施の形態乃至第3の実施の形態のいずれかの組合せを選択的に実行する。
例えば、第1の実施の形態及び第2の実施の形態を選択的に実行する場合、IDデバイス7がICカードのユーザに対しては、第1の実施形態を実行し、IDデバイス7が磁気カードのユーザに対しては、第2の実施形態を実行するようにしても良い。また、ネットワーク9が利用不可の地域では、第1の実施の形態を実行し、ネットワーク9が利用可の地域では、第2の実施の形態を実行するようにしても良い。
これによって、IDデバイス7の種類、サーバ3と端末5間のネットワーク9の利用可否状態に応じて、柔軟にシステムの構成を選択し、運用することができる。
例えば、第1の実施の形態及び第2の実施の形態を選択的に実行する場合、IDデバイス7がICカードのユーザに対しては、第1の実施形態を実行し、IDデバイス7が磁気カードのユーザに対しては、第2の実施形態を実行するようにしても良い。また、ネットワーク9が利用不可の地域では、第1の実施の形態を実行し、ネットワーク9が利用可の地域では、第2の実施の形態を実行するようにしても良い。
これによって、IDデバイス7の種類、サーバ3と端末5間のネットワーク9の利用可否状態に応じて、柔軟にシステムの構成を選択し、運用することができる。
以上、添付図面を参照しながら、本発明に係る個人認証システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
1a、1b、1c………個人認証システム
3………サーバ
5………端末
6………カメラ
7………IDデバイス
8………生体情報
9………ネットワーク
3………サーバ
5………端末
6………カメラ
7………IDデバイス
8………生体情報
9………ネットワーク
Claims (5)
- 利用者が保持するIDデバイスと、前記IDデバイスと通信可能であって生体情報取得装置が接続されている端末と、前記端末とネットワークを介して接続されるサーバとから構成される個人認証システムであって、
前記IDデバイスが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第1の方式と、
前記サーバが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第2の方式と、
前記端末が、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得される生体情報とを比較することにより個人認証を行う第3の方式と、
の中で、少なくともいずれか2つの方式を選択的に実行することを特徴とする個人認証システム。 - 前記第1の方式及び前記第3の方式において、
前記ネットワークが利用可の場合、個人認証に成功した後、前記端末が前記ネットワークを介して個人認証の結果を前記サーバに送信し、前記サーバが前記個人認証の結果を検証し、
前記ネットワークが利用不可の場合、個人認証に成功した後、前記端末がユーザからの認証許可を入力することを特徴とする請求項1に記載の個人認証システム。 - 利用者が保持するIDデバイスと、前記IDデバイスと通信可能であって生体情報取得装置が接続されている端末と、前記端末とネットワークを介して接続されるサーバとから構成される個人認証システムにおける個人認証方法であって、
前記IDデバイスが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第1の方式と、
前記サーバが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第2の方式と、
前記端末が、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得される生体情報とを比較することにより個人認証を行う第3の方式と、
の中で、少なくともいずれか2つの方式を選択的に実行することを特徴とする個人認証方法。 - 利用者が保持するIDデバイスと、前記IDデバイスと通信可能であって生体情報取得装置が接続されている端末と、前記端末とネットワークを介して接続されるサーバとから構成される個人認証システムにおける個人認証方法を実行する為のコンピュータ読取可能なプログラムであって、
前記IDデバイスが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第1の方式と、
前記サーバが、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得され、前記端末から受信する生体情報とを比較することにより個人認証を行う第2の方式と、
前記端末が、予め生体情報を記憶し、記憶されている生体情報と、前記生体情報取得装置によって取得される生体情報とを比較することにより個人認証を行う第3の方式と、
の中で、少なくともいずれか2つの方式を選択的に実行させるコンピュータ読取可能なプログラム。 - 請求項4記載のプログラムを記憶したコンピュータ読取可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010219432A JP2012073902A (ja) | 2010-09-29 | 2010-09-29 | 個人認証システム、個人認証方法、プログラム及び記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010219432A JP2012073902A (ja) | 2010-09-29 | 2010-09-29 | 個人認証システム、個人認証方法、プログラム及び記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012073902A true JP2012073902A (ja) | 2012-04-12 |
Family
ID=46169991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010219432A Pending JP2012073902A (ja) | 2010-09-29 | 2010-09-29 | 個人認証システム、個人認証方法、プログラム及び記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012073902A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017507549A (ja) * | 2013-12-30 | 2017-03-16 | バスコ データ セキュリティー インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | ブルートゥースインタフェースを備える認証装置 |
JP2017054420A (ja) * | 2015-09-11 | 2017-03-16 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
JP2017073835A (ja) * | 2017-01-26 | 2017-04-13 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
US10116449B2 (en) | 2015-09-07 | 2018-10-30 | Yahoo Japan Corporation | Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system |
WO2019087416A1 (ja) | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 |
CN111247519A (zh) * | 2017-08-07 | 2020-06-05 | 世嘉游戏股份有限公司 | 认证系统及服务器 |
US10893045B2 (en) | 2013-08-29 | 2021-01-12 | Liberty Labs Limited | System for accessing data from multiple devices |
US10979550B2 (en) | 2012-02-23 | 2021-04-13 | TapNav Ltd | Mobile communication device |
-
2010
- 2010-09-29 JP JP2010219432A patent/JP2012073902A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10979550B2 (en) | 2012-02-23 | 2021-04-13 | TapNav Ltd | Mobile communication device |
US10893045B2 (en) | 2013-08-29 | 2021-01-12 | Liberty Labs Limited | System for accessing data from multiple devices |
JP2017507549A (ja) * | 2013-12-30 | 2017-03-16 | バスコ データ セキュリティー インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | ブルートゥースインタフェースを備える認証装置 |
JP2019083560A (ja) * | 2013-12-30 | 2019-05-30 | ワンスパン インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング | ブルートゥースインタフェースを備える認証装置 |
US11026085B2 (en) | 2013-12-30 | 2021-06-01 | Onespan North America Inc. | Authentication apparatus with a bluetooth interface |
US10116449B2 (en) | 2015-09-07 | 2018-10-30 | Yahoo Japan Corporation | Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system |
JP2017054420A (ja) * | 2015-09-11 | 2017-03-16 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
US10341114B2 (en) | 2015-09-11 | 2019-07-02 | Yahoo Japan Corporation | Providing device, terminal device, providing method, non-transitory computer readable storage medium, and authentication processing system |
JP2017073835A (ja) * | 2017-01-26 | 2017-04-13 | ヤフー株式会社 | 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム |
CN111247519A (zh) * | 2017-08-07 | 2020-06-05 | 世嘉游戏股份有限公司 | 认证系统及服务器 |
WO2019087416A1 (ja) | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システムおよびそのアプリケーションおよび金融取引制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664996B2 (en) | Authentication in ubiquitous environment | |
US20230334476A1 (en) | Using a contactless card to securely share personal data stored in a blockchain | |
AU2018390325B2 (en) | Systems and methods for provisioning digital identities to authenticate users | |
JP6381833B2 (ja) | ユビキタス環境での認証 | |
JP2012073902A (ja) | 個人認証システム、個人認証方法、プログラム及び記憶媒体 | |
US10432620B2 (en) | Biometric authentication | |
US20180268415A1 (en) | Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal | |
EP2003589B1 (en) | Authentication information management system, server, method and program | |
JP2005235159A (ja) | セキュアリモートアクセスシステム | |
CN101140545B (zh) | 情报处理装置、外围装置及程序 | |
KR101109000B1 (ko) | 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법 | |
EP3067813B1 (en) | Portable electronic device and system | |
KR20110002968A (ko) | 생체 인증을 이용한 금융 거래 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치 | |
KR20160092944A (ko) | 실물카드를 이용한 온라인 금융거래 본인인증 시스템 및 방법 | |
JP2019004475A (ja) | ユビキタス環境での認証 | |
JP4802670B2 (ja) | カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム | |
KR20140011975A (ko) | 태깅을 통한 카드결제용 디지털 시스템, 결제측 시스템 및 그 제공방법 | |
Ferraiolo et al. | Personal Identity Verification (PIV) Credentials | |
Nandhini et al. | Mobile communication based security for atm pin entry | |
KR20110001475A (ko) | 네트워크 상의 서비스 권한 관리 방법 및 시스템과 그를 위한 휴대용 저장 장치 | |
KR100544795B1 (ko) | 공인인증서를 이용한 무인 증명서 발급 방법 | |
KR20130007110A (ko) | 전자펜을 이용한 카드발급 신청처리 방법 | |
KR20090037613A (ko) | 컴퓨팅 시스템과 그 사용정보 관리방법, 그리고 컴퓨터보안용 스마트 카드 장치와 그 보안방법 | |
JP2008242580A (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム | |
KR20220028250A (ko) | 어플앱을 이용한 한정성 전자신분증 발급 방법 |