JP4616335B2 - 認証サーバ装置及び端末装置及び認証システム及び認証方法 - Google Patents

認証サーバ装置及び端末装置及び認証システム及び認証方法 Download PDF

Info

Publication number
JP4616335B2
JP4616335B2 JP2007511150A JP2007511150A JP4616335B2 JP 4616335 B2 JP4616335 B2 JP 4616335B2 JP 2007511150 A JP2007511150 A JP 2007511150A JP 2007511150 A JP2007511150 A JP 2007511150A JP 4616335 B2 JP4616335 B2 JP 4616335B2
Authority
JP
Japan
Prior art keywords
information
authentication
unit
user
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007511150A
Other languages
English (en)
Other versions
JPWO2007122726A1 (ja
Inventor
裕之 森本
祥太郎 三輪
一哉 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2007122726A1 publication Critical patent/JPWO2007122726A1/ja
Application granted granted Critical
Publication of JP4616335B2 publication Critical patent/JP4616335B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証サーバ装置及び端末装置及び認証システム及び認証方法に関するものである。本発明は、特に、位置時間証明情報提供サービスを提供する装置及びシステム及び方法に関するものである。また、本発明は、特に、生体情報を用いたセキュリティ(本人認証)装置及びシステム及び方法に関するものである。
時刻を証明する方法として、例えば、時刻を示す時刻情報と時刻情報の証明情報であり時刻の経過に伴って変化する経時変化情報(例えば、気象衛星から得られる雲画像などの気象データ)より合成情報を生成し、これを用いる方法が公知である(例えば、特許文献1参照)。位置を証明する方法についても同様である。実際にこのような方法を用いるサービス(位置時間証明情報提供サービス)として、例えば、COCO−DATES(登録商標)サービスがある(ウェブサイトURL<http://www.mitsubishielectric.co.jp/coco−dates/>)。
パスワードを覚える必要が無く、また認証用の機器を身につける必要が無く、対象となる自己の部位をクライアントで測定するだけで認証が行えるという利便性から、生体情報を用いた認証装置が使われるようになってきた。これらの装置は、クライアントサーバ形式のシステム構成をとる。クライアントは、計測した生体情報をサーバ側に送る。サーバは、受け取った生体情報とサーバ上の登録データとを用いて認証を行い、その認証結果をクライアントに返す。ただし、このような構成では、生体情報をネットワーク上に流すことになり、その漏洩防止対策が必要とされる(例えば、特許文献2参照)。また、サーバ側で受け取った生体情報とサーバ上の登録データとが完全に一致するとは限らないため、認証結果に誤りが発生しないような対策が必要とされる(例えば、特許文献3参照)。
特開2001−297062号公報 特開2005−130384号公報 特開2003−256376号公報
上記の位置時間証明情報提供サービスは、時刻及び位置を証明するものであった。即ち、従来技術は、ある事象(例えば、携帯電話の操作によるアクション)が、「いつ」、「どこで」発生したかを証明するものであったが、「だれが」その事象を発生させたかについて証明していなかった。
生体認証の場合、生体情報の漏洩リスクが大きいという課題がある。生体認証情報は、本人固有の情報であり、パスワードのように漏洩時の容易な変更が困難であり、機密保持には十分な注意を払う必要がある。しかし、認証する度に生体情報がサーバへと送られることは、この漏洩の危険性を高めることとなる。特許文献2に記載の従来技術においては、生体情報を変換したデータを用いることで、生体情報そのものが送られることを防いでいる。しかし、一旦、変換後の生体情報が盗まれた場合、登録データの期限内は、盗まれた変換後の生体情報を用いたなりすましが可能であるという課題がある。
また、生体認証における認証の判断基準は、パスワード認証などとは異なり、完全一致ではなく不完全一致である。その一致度が高い場合は、本人と認証され、その一致度が低い場合は、他人と認証される。特許文献3に記載の従来技術のように、認証をサーバ単体で行う方式の場合、生体認証の持つ不完全一致性ゆえに、リトライを含んだ複数回の認証処理を行う場合が生じる可能性があり、クライアントサーバ間での通信及び処理時間を含めた待ち時間が発生する。
本発明は、例えば、ある事象についての時刻及び/又は位置の証明に加えて、その事象を発生させた主体の本人証明を行うことを目的とする。また、本発明は、例えば、生体認証における認証失敗の可能性を減少させること、処理時間を削減すること、ネットワークを通じて生体情報をサーバに送る際の生体情報の漏洩リスクを低減させることなどを目的とする。
本発明に係る認証サーバ装置は、
ユーザからしか得られない一意のユーザ特定情報を入力装置により入力するユーザ特定情報入力部と、
前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ユーザを処理装置により認証するユーザ認証部と、
時刻を示す時刻情報を前記入力装置により入力する時刻情報入力部と、
前記時刻情報入力部により入力された時刻情報が示す時刻にしか得られない一意の時刻特定情報を前記入力装置により入力する時刻特定情報入力部と、
前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された時刻特定情報とを前記処理装置により合成して認証情報を生成する認証情報生成部とを有することを特徴とする。
前記認証サーバ装置は、さらに、
前記認証情報生成部により合成された認証結果情報と時刻情報と時刻特定情報とを前記認証情報生成部により生成された認証情報と対応付けて記憶装置に記憶する情報保管部と、
前記認証情報生成部により生成された認証情報を出力装置により出力する認証情報出力部と、
前記認証情報出力部により出力された認証情報を前記入力装置により入力する認証情報入力部と、
前記認証情報入力部により入力された認証情報に対応する認証結果情報と時刻情報と時刻特定情報とを前記記憶装置から検索結果情報として抽出する情報検索部と、
前記情報検索部により抽出された検索結果情報を前記出力装置により出力する検索結果情報出力部とを有することを特徴とする。
前記認証サーバ装置は、さらに、
前記ユーザに関するユーザ情報を前記記憶装置に記憶するユーザ情報記憶部を有し、
前記認証結果情報は、前記ユーザ情報記憶部により記憶されたユーザ情報を識別する識別情報であり、
前記情報検索部は、前記認証情報入力部により入力された認証情報に対応する認証結果情報として前記識別情報を抽出し、抽出した識別情報が識別するユーザ情報と前記認証情報入力部により入力された認証情報に対応する時刻情報と時刻特定情報とを前記記憶装置から前記検索結果情報として抽出することを特徴とする。
前記ユーザ特定情報入力部は、前記ユーザの生体情報を取得する生体情報取得部、前記生体情報取得部により取得された生体情報に基づいて前記ユーザを認証する端末認証部、前記端末認証部により前記ユーザが認証された場合に、前記生体情報取得部により取得された生体情報を前記ユーザ特定情報として出力する生体情報出力部を有する端末装置から、前記ユーザ特定情報を取得して入力することを特徴とする。
前記ユーザ特定情報入力部は、複数の端末装置の各端末装置から前記生体情報を取得し、
前記生体情報は、端末装置ごとに精度と種類との少なくともいずれかが異なることを特徴とする。
前記認証サーバ装置は、さらに、
前記生体情報出力部により出力される生体情報のフォーマットを前記処理装置により選択するフォーマット選択部と、
前記フォーマット選択部により選択されたフォーマットを示すフォーマット情報を前記出力装置により出力するフォーマット情報出力部とを有し、
前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ変換して出力し、
前記ユーザ認証部は、前記ユーザ特定情報入力部により入力されたユーザ特定情報を、前記フォーマット選択部により選択されたフォーマットから元のフォーマットへ前記処理装置により変換し、変換したユーザ特定情報に基づいて前記ユーザを認証することを特徴とする。
前記フォーマット選択部は、同じ端末装置の生体情報出力部により出力される生体情報のフォーマットを再度選択する場合に、前回選択したフォーマットに相当する行列をベクトル空間上で90度回転した行列に相当するフォーマットを選択することを特徴とする。
前記認証サーバ装置は、さらに、
位置を示す位置情報を前記入力装置により入力する位置情報入力部と、
前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意の位置特定情報を前記入力装置により入力する位置特定情報入力部とを有し、
前記認証情報生成部は、前記ユーザが認証されたことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された時刻特定情報と前記位置情報入力部により入力された位置情報と前記位置特定情報入力部により入力された位置特定情報とを合成して前記認証情報を生成することを特徴とする。
また、本発明に係る認証サーバ装置は、
ユーザからしか得られない一意のユーザ特定情報を入力装置により入力するユーザ特定情報入力部と、
前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ユーザを処理装置により認証するユーザ認証部と、
位置を示す位置情報を前記入力装置により入力する位置情報入力部と、
前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意の位置特定情報を前記入力装置により入力する位置特定情報入力部と、
前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記位置情報入力部により入力された位置情報と前記位置特定情報入力部により入力された位置特定情報とを前記処理装置により合成して認証情報を生成する認証情報生成部とを有することを特徴とする。
本発明に係る端末装置は、
ユーザの生体情報を生体認識装置により取得する生体情報取得部と、
前記生体情報取得部により取得された生体情報に基づいて前記ユーザを処理装置により認証する端末認証部と、
前記ユーザからしか得られない一意のユーザ特定情報を入力するユーザ特定情報入力部、前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ユーザを認証するユーザ認証部を有する認証サーバ装置に対して、前記端末認証部により前記ユーザが認証された場合に、前記生体情報取得部により取得された生体情報を前記ユーザ特定情報として出力装置により出力する生体情報出力部とを有することを特徴とする。
前記端末装置は、さらに、
前記ユーザの正規の生体情報を記憶装置に記憶する生体情報記憶部を有し、
前記生体情報取得部は、前記ユーザの生体情報を2回以上取得し、
前記端末認証部は、前記生体情報取得部により前記ユーザの生体情報が取得される度に、前記生体情報取得部により取得された生体情報と前記生体情報記憶部により記憶された生体情報とが一致する度合いを前記処理装置により数値化して認証度情報を生成し、
前記生体情報出力部は、前記端末認証部により計算された認証度情報に基づいて前記生体情報取得部により取得された生体情報を前記処理装置により選択して出力することを特徴とする。
前記生体情報出力部は、前記生体情報取得部により取得された生体情報を間引いて出力することを特徴とする。
前記認証サーバ装置は、さらに、前記生体情報出力部により出力される生体情報のフォーマットを選択するフォーマット選択部、前記フォーマット選択部により選択されたフォーマットを示すフォーマット情報を出力するフォーマット情報出力部を有し、
前記生体情報出力部は、前記生体情報取得部により取得された生体情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ前記処理装置により変換して出力することを特徴とする。
本発明に係る認証システムは、
前記認証サーバ装置と前記端末装置とを備えることを特徴とする。
本発明に係る認証方法は、
認証サーバ装置のユーザ特定情報入力部が、ユーザからしか得られない一意のユーザ特定情報を端末装置から取得して入力し、
前記認証サーバ装置のユーザ認証部が、前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ユーザを前記認証サーバ装置の処理装置により認証し、
前記認証サーバ装置の時刻情報入力部が、時刻を示す時刻情報を前記端末装置から取得して入力し、
前記認証サーバ装置の時刻特定情報入力部が、前記時刻情報入力部により入力された時刻情報が示す時刻にしか得られない一意の時刻特定情報を入力し、
前記認証サーバ装置の認証情報生成部が、前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された時刻特定情報とを前記認証サーバ装置の処理装置により合成して認証情報を生成することを特徴とする。
前記認証方法は、さらに、
前記認証サーバ装置の情報保管部が、前記認証情報生成部により合成された認証結果情報と時刻情報と時刻特定情報とを前記認証情報生成部により生成された認証情報と対応付けて前記認証サーバ装置の記憶装置に記憶し、
前記認証サーバ装置の認証情報出力部が、前記認証情報生成部により生成された認証情報を前記端末装置に対して出力し、
前記認証サーバ装置の認証情報入力部が、前記認証情報出力部により出力された認証情報を前記端末装置から取得して入力し、
前記認証サーバ装置の情報検索部が、前記認証情報入力部により入力された認証情報に対応する認証結果情報と時刻情報と時刻特定情報とを前記認証サーバ装置の記憶装置から検索結果情報として抽出し、
前記認証サーバ装置の検索結果情報出力部が、前記情報検索部により抽出された検索結果情報を前記端末装置に対して出力することを特徴とする。
前記認証方法は、さらに、
前記認証サーバ装置のユーザ情報記憶部が、前記ユーザに関するユーザ情報を前記認証サーバ装置の記憶装置に記憶し、
前記認証結果情報は、前記ユーザ情報記憶部により記憶されたユーザ情報を識別する識別情報であり、
前記認証サーバ装置の情報検索部は、前記認証情報入力部により入力された認証情報に対応する認証結果情報として前記識別情報を抽出し、抽出した識別情報が識別するユーザ情報と前記認証情報入力部により入力された認証情報に対応する時刻情報と時刻特定情報とを前記認証サーバ装置の記憶装置から前記検索結果情報として抽出することを特徴とする。
前記認証サーバ方法は、さらに、
前記端末装置の生体情報取得部が、前記ユーザの生体情報を取得し、
前記端末装置の端末認証部が、前記生体情報取得部により取得された生体情報に基づいて前記ユーザを前記端末装置の処理装置により認証し、
前記端末装置の生体情報出力部が、前記端末認証部により前記ユーザが認証された場合に、前記生体情報取得部により取得された生体情報を前記ユーザ特定情報として前記認証サーバ装置に対して出力し、
前記認証サーバ装置のユーザ特定情報入力部は、前記ユーザ特定情報を前記端末装置から取得して入力することを特徴とする。
前記認証サーバ装置のユーザ特定情報入力部は、複数の端末装置の各端末装置から前記生体情報を取得し、
前記生体情報は、端末装置ごとに精度と種類との少なくともいずれかが異なることを特徴とする。
前記認証方法は、さらに、
前記端末装置の生体情報記憶部が、前記ユーザの正規の生体情報を前記端末装置の記憶装置に記憶し、
前記端末装置の生体情報取得部は、前記ユーザの生体情報を2回以上取得し、
前記端末装置の端末認証部は、前記生体情報取得部により前記ユーザの生体情報が取得される度に、前記生体情報取得部により取得された生体情報と前記生体情報記憶部により記憶された生体情報とが一致する度合いを前記端末装置の処理装置により数値化して認証度情報を生成し、
前記端末装置の生体情報出力部は、前記端末認証部により計算された認証度情報に基づいて前記生体情報取得部により取得された生体情報を前記端末装置の処理装置により選択して前記認証サーバ装置に対して出力することを特徴とする。
前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体情報を間引いて出力することを特徴とする。
前記認証サーバ方法は、さらに、
前記認証サーバ装置のフォーマット選択部が、前記生体情報出力部により出力される生体情報のフォーマットを前記認証サーバ装置の処理装置により選択し、
前記認証サーバ装置のフォーマット情報出力部が、前記フォーマット選択部により選択されたフォーマットを示すフォーマット情報を前記端末装置に対して出力し、
前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ前記端末装置の処理装置により変換して前記認証サーバ装置に出力し、
前記認証サーバ装置のユーザ認証部は、前記ユーザ特定情報入力部により入力されたユーザ特定情報を、前記フォーマット選択部により選択されたフォーマットから元のフォーマットへ前記認証サーバ装置の処理装置により変換し、変換したユーザ特定情報に基づいて前記ユーザを認証することを特徴とする。
前記認証サーバ装置のフォーマット選択部は、同じ端末装置の生体情報出力部により出力される生体情報のフォーマットを再度選択する場合に、前回選択したフォーマットに相当する行列をベクトル空間上で90度回転した行列に相当するフォーマットを選択することを特徴とする。
前記認証サーバ方法は、さらに、
前記認証サーバ装置の位置情報入力部が、位置を示す位置情報を前記端末装置から取得して入力し、
前記認証サーバ装置の位置特定情報入力部が、前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意の位置特定情報を入力し、
前記認証サーバ装置の認証情報生成部は、前記ユーザが認証されたことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された時刻特定情報と前記位置情報入力部により入力された位置情報と前記位置特定情報入力部により入力された位置特定情報とを合成して前記認証情報を生成することを特徴とする。
また、本発明に係る認証方法は、
認証サーバ装置のユーザ特定情報入力部が、ユーザからしか得られない一意のユーザ特定情報を端末装置から取得して入力し、
前記認証サーバ装置のユーザ認証部が、前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ユーザを前記認証サーバ装置の処理装置により認証し、
前記認証サーバ装置の位置情報入力部が、位置を示す位置情報を前記端末装置から取得して入力し、
前記認証サーバ装置の位置特定情報入力部が、前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意の位置特定情報を入力し、
前記認証サーバ装置の認証情報生成部が、前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記位置情報入力部により入力された位置情報と前記位置特定情報入力部により入力された位置特定情報とを前記認証サーバ装置の処理装置により合成して認証情報を生成することを特徴とする。
本発明では、認証サーバ装置において、認証情報生成部が、ユーザ認証部によりユーザが認証された場合に、ユーザが認証されたことを示す認証結果情報と時刻情報入力部により入力された時刻情報と時刻特定情報入力部により入力された時刻特定情報とを処理装置により合成して認証情報を生成することにより、ある事象についての時刻の証明に加えて、その事象を発生させた主体の本人証明を行うことが可能となる。
以下、本発明の実施の形態について、図を用いて説明する。
実施の形態1.
図1は、本実施の形態に係る認証システム100の構成を示す図である。
本実施の形態において、認証システム100は、端末装置200(「クライアント」ともいう)、認証サーバ装置300(「サーバ」又は「認証サーバ」ともいう)、検証装置400を備える。端末装置200は、GPS(全地球測位システム)機能を備えた端末(GPS端末)である。端末装置200は、例えば、携帯電話機、デジタルカメラ、プリンタである。認証サーバ装置300は、認証センタ101に設置されるコンピュータである。検証装置400は、例えば、PC(パーソナルコンピュータ)である。端末装置200、認証サーバ装置300、検証装置400は、移動通信網、WAN(ワイドエリアネットワーク)、LAN(ローカルエリアネットワーク)、インターネットなどのネットワークを介して互いに通信を行う。
認証システム100において、認証サーバ装置300は、時刻及び位置の証明と本人証明をするサービスを提供する。端末装置200のユーザは、認証サーバ装置300が提供するサービスを利用することで、ある事象(端末装置200の操作によるアクション)に関連する時刻、位置、及び本人確認の第三者証明情報を取得することができる。ユーザは、例えば、ある商品を出荷する際にこの第三者証明情報を商品のラベルに付加することで、その商品を「いつ、どこで、だれが」出荷したかを証明することが可能となる。また、例えば、ユーザが何らかのサービスに加入する際の各種証明手続(例えば、銀行口座を開設する際、デビットカードやクレジットカードを発行する際の本人確認)にこの第三者証明情報を適用することも可能である。一方、検証装置400の利用者102は、この第三者証明情報を参照することで、ある事象についての時刻及び位置の確認と、その事象を発生させた主体の本人確認を行うことができる。利用者102は、例えば、ある商品のラベルに付加された第三者証明情報を参照することで、その商品を「いつ、どこで、だれが」出荷したかを確認することが可能となる。また、例えば、ある写真に付加された第三者証明情報を参照することで、その写真を「いつ、どこで、だれが」撮影したかを確認することが可能となる。
端末装置200のユーザが上記サービスを利用する際には、端末装置200は、GPS衛星103から測位情報(経度及び緯度)と時刻を受信する。また、端末装置200は、ユーザの生体情報を取得する。端末装置200は、測位情報と時刻と生体情報を認証サーバ装置300に送信し、上記第三者証明情報となる証明コード104の発行を要求する。認証サーバ装置300は、端末装置200から測位情報と時刻と生体情報を受信すると、受信した生体情報と予め保持しているユーザの参照データとを比較することで、ユーザのバイオメトリクス認証を行う。また、認証サーバ装置300は、日本気象協会のウェブサーバ105から気象衛星画像を取得し(気象庁106が気象衛星107から受診する雲の画像が日本気象協会から一般に公開されている)、取得した気象衛星画像を符号化(ハッシュ)する。ここで、認証サーバ装置300は、自己のシステム時計を予めNICT(情報通信研究機構)の時刻サーバ108から発信されている国家標準時に同期させておき、端末装置200から受信した時刻が不正なものでないかどうかを確認してもよい。認証サーバ装置300は、バイオメトリクス認証が成功した場合に、バイオメトリクス認証に用いた参照データ(後述する認証結果情報の一例)、時刻(後述する時刻情報の一例)、気象衛星画像のハッシュ値(後述する時刻特定情報の一例)、測位情報(後述する位置情報の一例)を組み合わせてハッシュ関数で数値化することで、証明コード104を生成する。認証サーバ装置300は、さらに、気温、湿度、気圧、高度、風速などの自然現象情報(後述する位置特定情報の一例)を証明コード104に組み合わせてもよい。認証サーバ装置300は、さらに、チェックサム、ハミングコード、CRC(Cyclic・Redundancy・Check)、電子署名、HMAC(Keyed−Hashing・for・Message・Authentication)などの改竄検知コードを証明コード104に組み合わせてもよい。認証サーバ装置300は、このように生成した証明コード104を端末装置200から要求された第三者証明情報として発行する。端末装置200は、認証サーバ装置300から証明コード104を受信し、受信した証明コード104をラベル、写真、IC(集積回路)タグなどに出力して利用する。端末装置200は、証明コード104をQRコード(登録商標)やその他の二次元バーコードとして出力してもよい。
利用者102は、上記サービスを利用する際には、ラベルなどに付加された証明コード104を検証装置400に入力する。検証装置400は、入力された証明コード104を認証サーバ装置300に照会する。認証サーバ装置300は、証明コード104を発行する際に、その証明コード104を生成するために用いた参照データ、時刻、気象衛星画像、測位情報などの情報をデータベースに保存しておく。そのため、検証装置400から照会された証明コード104に対応する情報をデータベースから抽出し、検証装置400に提供することができる。検証装置400は、認証サーバ装置300から提供された情報を画面に表示する。これにより、利用者102は、例えば、「いつ、どこで、だれが」ラベルを発行したのかを確認することができる。
このように、本実施の形態では、認証サーバ装置300が発行する証明コード104に、GPS衛星103からの測位情報や気象衛星107からの気象衛星画像に加えて、バイオメトリクス検証データ(端末装置200により取得される生体情報)による客観エビデンスが含まれている。これにより、認証システム100において、時刻、位置、及び本人確認の第三者証明を実現することが可能となる。また、バイオメトリクス検証データは、偽造が困難であるため、本人確認におけるなりすましを防止することができる。
図2は、本実施の形態に係る端末装置200の構成を示すブロック図である。図1にも示したように、端末装置200は、例えばGPS機能を備えたカメラ付き携帯電話機である。
本実施の形態において、端末装置200は、生体情報取得部201、生体情報出力部202、時刻情報取得部203、時刻情報出力部204、位置情報取得部205、位置情報出力部206を有する。また、端末装置200は、記憶装置251、処理装置252、入力装置253、出力装置254、生体認識装置255などのハードウェア装置を有する(又はこれらのハードウェア装置が端末装置200に接続される)。これらのハードウェア装置は端末装置200の各部によって利用される。端末装置200の各部、あるいは各ハードウェア装置に耐タンパ装置を利用してもよい。
生体情報取得部201は、ユーザの生体情報を生体認識装置255により取得する。例えば、生体情報取得部201は、ユーザの顔をカメラ(生体認識装置255の一例)により撮影し、顔の画像データ(生体情報の一例)を取得する。生体情報取得部201は、ユーザの指紋の画像データを指紋センサ(生体認識装置255の一例)により取得してもよい。生体情報取得部201は、ユーザの掌の静脈データを静脈センサ(生体認識装置255の一例)により取得してもよい。生体情報取得部201は、ユーザの眼球(虹彩)の画像データをカメラにより取得してもよい。生体情報取得部201は、ユーザの声の音声データをマイク(生体認識装置255の一例)により取得してもよい。生体情報取得部201は、ユーザの耳の画像データをカメラにより取得してもよい。生体情報出力部202は、認証サーバ装置300に対して、生体情報取得部201により取得された生体情報を出力装置254により出力する。例えば、生体情報出力部202は、移動通信網を介して、顔の画像データを認証サーバ装置300に送信する。ここで、生体情報出力部202は、図示していない入力部が入力装置253により入力するユーザのユーザID(識別子)、会員番号、パスワード、暗証番号などのユーザ識別情報を出力してもよい。また、図示していない記憶部が記憶装置251に予め記憶した電子証明書を出力してもよい。生体情報、ユーザ識別情報、電子証明書などは、通常、ユーザからしか得られない一意の情報である。以下では、このような情報をユーザ特定情報という。
時刻情報取得部203は、時刻を示す時刻情報を入力装置253により取得する。位置情報取得部205は、位置を示す位置情報を入力装置253により取得する。例えば、時刻情報取得部203と位置情報取得部205は、それぞれ時刻情報と位置情報をGPS衛星103からGPSモジュール(入力装置253の一例)により取得する。時刻情報出力部204は、認証サーバ装置300に対して、時刻情報取得部203により取得された時刻情報を出力装置254により出力する。位置情報出力部206は、認証サーバ装置300に対して、位置情報取得部205により取得された位置情報を出力装置254により出力する。例えば、時刻情報出力部204と位置情報出力部206は、移動通信網を介して、時刻情報と位置情報を認証サーバ装置300に送信する。
図3は、本実施の形態に係る認証サーバ装置300の構成を示すブロック図である。
本実施の形態において、認証サーバ装置300は、ユーザ特定情報記憶部301、ユーザ情報記憶部302、ユーザ特定情報入力部303、ユーザ認証部304、時刻情報入力部305、時刻特定情報入力部306、位置情報入力部307、位置特定情報入力部308、認証情報生成部309、情報保管部310、認証情報出力部311、認証情報入力部312、情報検索部313、検索結果情報出力部314を有する。また、認証サーバ装置300は、記憶装置351、処理装置352、入力装置353、出力装置354などのハードウェア装置を有する(又はこれらのハードウェア装置が認証サーバ装置300に接続される)。これらのハードウェア装置は認証サーバ装置300の各部によって利用される。
ユーザ特定情報記憶部301は、予め正規のユーザ特定情報を記憶装置351に記憶する。例えば、ユーザ特定情報記憶部301は、データベース(記憶装置351の一例)にユーザ本人の顔の画像データ、ユーザID、会員番号、パスワード、暗証番号、電子証明書を登録しておく。認証サーバ装置300は、このデータベースとして、他のシステムのデータベース(例えば、図1に示した認証センタ101以外の場所に設置されたデータベース)を利用してもよい。ユーザ情報記憶部302は、予めユーザに関するユーザ情報を記憶装置351に記憶する。例えば、ユーザ情報記憶部302は、データベースにユーザID、ユーザの個人情報、ユーザが「だれか」を示す情報(いずれもユーザ情報の一例)、又はこのような情報を暗号化したり、ハッシュしたりしたデータを登録しておく。
ユーザ特定情報入力部303は、ユーザ特定情報を入力装置353により入力する。例えば、ユーザ特定情報入力部303は、ネットワークを介して、ユーザの顔の画像データを端末装置200から受信する。ユーザ認証部304は、ユーザ特定情報入力部303により入力されたユーザ特定情報に基づいてユーザを処理装置352により認証する。例えば、ユーザ認証部304は、ユーザ特定情報入力部303により入力されたユーザ特定情報とユーザ特定情報記憶部301により記憶されたユーザ特定情報とを比較することで、ユーザを認証する。
時刻情報入力部305は、時刻情報を入力装置353により入力する。時刻特定情報入力部306は、時刻特定情報を入力装置353により入力する。時刻特定情報は、時刻情報入力部305により入力された時刻情報が示す時刻にしか得られない一意のデータである。位置情報入力部307は、位置情報を入力装置353により入力する。位置特定情報入力部308は、位置特定情報を入力装置353により入力する。位置特定情報は、位置情報入力部307により入力された位置情報が示す位置でしか得られない一意のデータである。例えば、時刻情報入力部305と位置情報入力部307と位置特定情報入力部308は、ネットワークを介して、時刻情報と位置情報と前述した自然現象情報を端末装置200から受信する。位置情報入力部307が端末装置200から受信する位置情報がGPS衛星103から取得されるものである場合、その位置情報が示す位置にいなければ、その位置情報を取得することは難しい。そこで、この場合には、位置特定情報入力部308は、位置情報入力部307が端末装置200から受信する位置情報を位置特定情報として利用してもよい。また、例えば、時刻特定情報入力部306は、時刻情報入力部305により時刻情報が入力されると、インターネットを介して、図1に示したウェブサーバ105から気象衛星画像を受信する。
認証情報生成部309は、ユーザ認証部304によりユーザが認証された場合に、認証結果情報を処理装置352により生成する。認証結果情報は、ユーザが認証されたことを示す情報である。ユーザ情報記憶部302により記憶されたユーザ情報を識別する識別情報を認証結果情報として利用することも可能である。認証情報生成部309は、生成した認証結果情報と時刻情報入力部305により入力された時刻情報と時刻特定情報入力部306により入力された時刻特定情報とを処理装置352により合成して認証情報を生成する。認証情報生成部309は、認証結果情報と位置情報入力部307により入力された位置情報と位置特定情報入力部308により入力された位置特定情報とを合成して認証情報を生成してもよい。また、認証情報生成部309は、認証結果情報と時刻情報と位置情報と、時刻特定情報と位置特定情報との少なくともいずれかを合成して認証情報を生成してもよい。例えば、認証情報生成部309は、認証情報として図1に示した証明コード104を生成する。上記のように、認証情報生成部309は、時刻を証明する必要がないときは、証明コード104に時刻特定情報を合成しなくてもよい。さらに、証明コード104に時刻情報を合成しなくてもよい。また、認証情報生成部309は、位置を証明する必要がないときは、証明コード104に位置特定情報を合成しなくてもよい。さらに、証明コード104に位置情報を合成しなくてもよい。情報保管部310は、認証結果情報と時刻情報と時刻特定情報と位置情報と位置特定情報とのうち、認証情報生成部309により合成されたものを、認証情報生成部309により生成された認証情報と対応付けて記憶装置351に記憶する。例えば、情報保管部310は、証明コード104をキーとして、データベースに認証結果情報と時刻情報と時刻特定情報と位置情報とを格納する。また、情報保管部310は、証明コード104をキーとして、さらに位置特定情報をデータベースに格納する。認証情報出力部311は、認証情報生成部309により生成された認証情報を出力装置354により出力する。例えば、認証情報出力部311は、ネットワークを介して、証明コード104を端末装置200に送信する。
認証情報入力部312は、認証情報出力部311により出力された認証情報を入力装置353により入力する。例えば、認証情報入力部312は、インターネットを介して、図1に示した検証装置400から証明コード104を受信する。情報検索部313は、認証情報入力部312により入力された認証情報に対応する認証結果情報と時刻情報と時刻特定情報と位置情報と位置特定情報とを記憶装置351から検索結果情報として抽出する。例えば、情報検索部313は、証明コード104をキーとしてデータベースを検索し、検索結果を出力する。認証結果情報が上記ユーザ情報を識別する識別情報である場合には、情報検索部313は、証明コード104に対応する認証結果情報として識別情報をデータベースから抽出する。そして、情報検索部313は、抽出した識別情報が識別するユーザ情報をデータベースから抽出し、抽出したユーザ情報をその他の検索結果とともに出力する。情報検索部313は、ユーザ情報ではなく、抽出した識別情報をそのまま検索結果の一部として出力してもよい。検索結果情報出力部314は、情報検索部313により抽出された検索結果情報を出力装置354により出力する。例えば、検索結果情報出力部314は、インターネットを介して、情報検索部313が出力した検索結果を検証装置400に送信する。
図4は、端末装置200、認証サーバ装置300の外観の一例を示す図である。
図4において、端末装置200、認証サーバ装置300は、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶ディスプレイ)の表示画面を有する表示装置901、キーボード902(K/B)、マウス903、FDD904(Flexible・Disk・Drive)、CDD905(Compact・Disc・Drive)、プリンタ装置906、スキャナ装置907、デジタルカメラやビデオカメラなどの撮像装置908などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。システムユニット910は、コンピュータであり、電話機931、ファクシミリ機932(FAX)とケーブルで接続され、また、LAN942(ローカルエリアネットワーク)、ゲートウェイ941を介してインターネット940に接続されている。
図5は、端末装置200、認証サーバ装置300のハードウェア資源の一例を示す図である。
図5において、端末装置200、認証サーバ装置300は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、処理装置252,352あるいは処理部の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、撮像装置908、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカードリーダライタなどの記憶媒体が用いられてもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置251,351あるいは記憶部の一例である。通信ボード915、キーボード902、スキャナ装置907、撮像装置908、FDD904などは、入力装置253,353あるいは入力部の一例である。また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置254,354あるいは出力部の一例である。また、撮像装置908などは、生体認識装置255あるいは生体認識部の一例である。
通信ボード915は、電話機931、ファクシミリ機932、LAN942などに接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN(Integrated・Services・Digital・Network)などのWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940あるいはWANなどに接続されている場合、ゲートウェイ941は不要となる。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」、「〜手段」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。また、ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として記憶されている。「〜ファイル」や「〜データベース」や「〜テーブル」は、ディスクやメモリなどの記憶媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・制御・出力・印刷・表示などのCPU911の処理(動作)に用いられる。抽出・検索・参照・比較・演算・計算・制御・出力・印刷・表示などのCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、本実施の形態の説明において説明するブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号は、RAM914などのメモリ、FDD904のフレキシブルディスク(FD)、CDD905のコンパクトディスク(CD)、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク(MD)、DVD(Digital・Versatile・Disc)などの記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、本実施の形態の説明において「〜部」、「〜手段」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアのみ、あるいは、素子・デバイス・基板・配線などのハードウェアのみ、あるいは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVDなどの記録媒体に記憶される。このプログラムはCPU911により読み出され、CPU911により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」、「〜手段」としてコンピュータを機能させるものである。あるいは、本実施の形態の説明で述べる「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。
図6は、端末装置200(クライアント)及び認証サーバ装置300(サーバ)の動作の一例を示すフローチャートである。
認証サーバ装置300において、ユーザ特定情報記憶部301は、ユーザの正規の生体情報を記憶装置351に記憶する(ステップS101:ユーザ特定情報記憶ステップ)。ユーザ情報記憶部302は、ユーザの個人情報を、その個人情報を識別する識別情報とともに記憶装置351に記憶する(ステップS102:ユーザ情報記憶ステップ)。
端末装置200において、生体情報取得部201は、ユーザの生体情報を生体認識装置255により取得する(ステップS103:生体情報取得ステップ)。時刻情報取得部203は、GPS衛星103から時刻情報を入力装置253により取得する(ステップS104:時刻情報取得ステップ)。位置情報取得部205は、GPS衛星103から位置情報を入力装置253により取得する(ステップS105:位置情報取得ステップ)。生体情報出力部202は、認証サーバ装置300に対して、生体情報取得部201により取得された生体情報を出力装置254により出力する(ステップS106:生体情報出力ステップ)。時刻情報出力部204は、認証サーバ装置300に対して、時刻情報取得部203により取得された時刻情報を出力装置254により出力する(ステップS107:時刻情報出力ステップ)。位置情報出力部206は、認証サーバ装置300に対して、位置情報取得部205により取得された位置情報を出力装置254により出力する(ステップS108:位置情報出力ステップ)。
認証サーバ装置300において、ユーザ特定情報入力部303は、端末装置200からユーザの生体情報を入力装置353により入力する(ステップS109:ユーザ特定情報入力ステップ)。時刻情報入力部305は、端末装置200から時刻情報を入力装置353により入力する(ステップS110:時刻情報入力ステップ)。位置情報入力部307は、端末装置200から位置情報を入力装置353により入力する(ステップS111:位置情報入力ステップ)。位置特定情報入力部308は、端末装置200から位置特定情報を入力装置353により入力する(ステップS112:位置特定情報入力ステップ)。時刻特定情報入力部306は、ウェブサーバ105から時刻特定情報を入力装置353により入力する(ステップS113:時刻特定情報入力ステップ)。
図7は、認証サーバ装置300(サーバ)の動作の一例を示すフローチャートである。
ユーザ認証部304は、ユーザ特定情報入力部303により入力された生体情報とユーザ特定情報記憶部301により記憶されたユーザ特定情報とを処理装置352により比較することで、ユーザを認証する(ステップS114:ユーザ認証ステップ)。ユーザ認証部304によるユーザの認証が成功した場合、認証情報生成部309は、ユーザ情報記憶部302により記憶された識別情報と時刻情報入力部305により入力された時刻情報と時刻特定情報入力部306により入力された時刻特定情報と位置情報入力部307により入力された位置情報と位置特定情報入力部308により入力された位置特定情報とを処理装置352により合成して証明コード104を生成する(ステップS115:認証情報生成ステップ)。情報保管部310は、認証情報生成部309により生成された証明コード104をキーとして、認証情報生成部309により合成された識別情報と時刻情報と時刻特定情報と位置情報と位置特定情報とを記憶装置351に記憶する(ステップS116:情報保管ステップ)。ここで、情報保管部310は、必ずしも全ての情報を記憶装置351に記憶しなくてよい。例えば、情報保管部310は、識別情報と時刻情報と時刻特定情報と位置情報のみを記憶装置351に記憶してもよい。認証情報出力部311は、端末装置200に対して、認証情報生成部309により生成された証明コード104を出力装置354により出力する(ステップS117:認証情報出力ステップ)。
図7に示した認証サーバ装置300の動作の後、端末装置200は、認証サーバ装置300の認証情報出力部311により出力された証明コード104を受信する。前述したように、例えば、端末装置200は、受信した証明コード104をラベルに印刷する。利用者102は、このラベルに印刷された証明コード104を検証装置400に入力する。検証装置400は、入力された証明コード104を認証サーバ装置300に送信する。
図8は、認証サーバ装置300(サーバ)の動作の一例を示すフローチャートである。
認証サーバ装置300において、認証情報入力部312は、検証装置400から証明コード104を入力装置353により入力する(ステップS118:認証情報入力ステップ)。情報検索部313は、認証情報入力部312により入力された証明コード104をキーとして記憶装置351を検索して、識別情報と時刻情報と時刻特定情報と位置情報と位置特定情報とを検索結果情報として記憶装置351から抽出する(ステップS119:情報検索ステップ)。ここで、情報検索部313は、必ずしも全ての情報を検索結果情報として抽出しなくてよい。例えば、情報検索部313は、識別情報と時刻情報と時刻特定情報と位置情報のみを検索結果情報として抽出してもよい。検索結果情報出力部314は、検証装置400に対して、情報検索部313により抽出された検索結果情報を出力装置354により出力する(ステップS120:検索結果情報出力ステップ)。
図8に示した認証サーバ装置300の動作の後、検証装置400は、認証サーバ装置300の検索結果情報出力部314により出力された検索結果情報を受信する。前述したように、検証装置400は、受信した検索結果情報を画面に表示する。また、上記の例では、検索結果情報に識別情報が含まれるため、検証装置400は、識別情報をキーとして記憶装置351(例えば、他のシステムのデータベース)を検索する。そして、認証サーバ装置300のユーザ情報記憶部302(又は他のシステム)により記憶されたユーザの個人情報を抽出する。検証装置400は、抽出したユーザの個人情報を画面に表示する。これにより、利用者102は、「いつ、どこで、だれが」上記ラベルを発行したのかを確認することができる。
実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
図9に示すように、本実施の形態において、端末装置200(クライアント)は、認証サーバ装置300(サーバ)と同一又は異なる登録情報を保持するデータベース(記憶装置251の一例)を有する。また、クライアント自体がユーザの認証処理をバイオメトリクス認証エンジン(処理装置252の一例)により行う。クライアントは、サーバが認証処理を行う前に、クライアント上で測定された生体情報(バイオメトリクス照合データ)とクライアント上に登録されている生体情報(バイオメトリクス登録データ)との間で認証処理を行い、ユーザが本人であるという処理結果が得られた場合にのみ、クライアントで得られた生体情報データ(バイオメトリクス検証データ)をサーバに送る。サーバは、ネットワークを介して送られたデータを用いて認証処理をバイオメトリクス認証エンジン(処理装置352の一例)により行う。このように、本実施の形態では、一旦、クライアントが認証処理を行い、ユーザが本人と判断された場合にのみ、サーバへ認証依頼を出すことで、サーバで認証処理が失敗し、再度クライアントからサーバへ認証処理依頼を出す必要が無くなる。したがって、クライアントとサーバ間での通信時間及び処理時間が低減される。
また、本実施の形態において、クライアントは、サーバが認証処理を行う際に、まず認証のリクエストをサーバに出す。サーバは、認証リクエストをクライアントから受け取った後、クライアントからデータをサーバに送る際のデータの送信フォーマットを生成する。そして、そのフォーマット情報をクライアントに送信する。クライアントは、受け取った送信フォーマットに基づいて、クライアントで得られた生体情報をコード化し、サーバに送信する。サーバからクライアントへと送られる送信フォーマットはクライアントからの認証処理のリクエストが行われるたびに異なるものとする。このように、本実施の形態では、認証時に最初にクライアントが生体情報データを送るのではなく、クライアントはまず認証処理のリクエストをサーバに出す。そして、認証処理リクエストを受け取ったサーバは、リクエストを受け取る度に異なる生体情報の送信フォーマットをクライアントに送る。したがって、クライアントはリクエストごとに異なる送信フォーマットに基づいて、測定した生体情報をコード化して送るため、送信されるデータが盗まれた際のなりすましを防ぐことができる。
図10は、本実施の形態に係る端末装置200の構成を示すブロック図である。
本実施の形態において、端末装置200は、実施の形態1と同様の構成に加えて、生体情報記憶部207、端末認証部208を有する。
生体情報記憶部207は、ユーザの正規の生体情報を記憶装置251に記憶する。生体情報記憶部207は、複数のユーザの生体情報を記憶してもよい。例えば、生体情報記憶部207は、認証サーバ装置300のユーザ特定情報記憶部301により記憶されるユーザ本人の顔の画像データと同じ画像データをデータベースに登録しておく(後述するように、顔の画像データの代わりに顔の特徴量を登録してもよい)。生体情報記憶部207は、認証サーバ装置300のユーザ特定情報記憶部301により記憶されるユーザ本人の顔の画像データと異なる画像データをデータベースに登録しておいてもよい。ただし、後者の画像データもユーザ本人の顔の画像データである。端末認証部208は、生体情報取得部201により取得された生体情報に基づいてユーザを処理装置252により認証する。例えば、端末認証部208は、生体情報取得部201により取得された生体情報と生体情報記憶部207により記憶された生体情報とを処理装置252により比較することで、ユーザを認証する。生体情報出力部202は、端末認証部208によりユーザが認証された場合に、認証サーバ装置300に対して、生体情報取得部201により取得された生体情報を出力する。本実施の形態では、認証サーバ装置300から、生体情報出力部202が生体情報を出力するフォーマットを指定するフォーマット情報が出力される。そのため、生体情報出力部202は、生体情報取得部201により取得された生体情報を、認証サーバ装置300により出力されたフォーマット情報が示すフォーマットへ処理装置252により変換して出力する。
図11は、本実施の形態に係る認証サーバ装置300の構成を示すブロック図である。
本実施の形態において、認証サーバ装置300は、実施の形態1と同様の構成に加えて、フォーマット選択部315、フォーマット情報出力部316を有する。
ユーザ特定情報入力部303は、端末装置200から、ユーザ特定情報として生体情報を入力装置353により取得して入力する。フォーマット選択部315は、端末装置200により出力される生体情報のフォーマットを処理装置352により選択する。フォーマット情報出力部316は、フォーマット選択部315により選択されたフォーマットを示すフォーマット情報を出力装置354により出力する。例えば、フォーマット情報出力部316は、ネットワークを介して、フォーマット情報を端末装置200に送信する。ユーザ認証部304は、ユーザ特定情報入力部303により入力された生体情報を、フォーマット選択部315により選択されたフォーマットから元のフォーマットへ処理装置352により変換し、変換した生体情報に基づいてユーザを認証する。例えば、ユーザ認証部304は、元のフォーマットへ変換した生体情報とユーザ特定情報記憶部301により記憶されたユーザの正規の生体情報とを比較することで、ユーザを認証する。ユーザ認証部304は、端末装置200に認証結果(ユーザの認証が成功したか、あるいは失敗したか)を通知してもよい。
以下では、端末装置200と認証サーバ装置300との間で、生体情報として顔の画像データを使用した生体認証を行う例について述べる。
この例において、端末装置200は、図10に示した構成において、さらに図12に示すような機能部を有する。また、認証サーバ装置300は、図11に示した構成において、さらに図13に示すような機能部を有する。図12、図13では、図を簡略化するために、図10、図11に示した構成要素を一部省略している。
図12に示すように、端末装置200(クライアント)において、生体情報取得部201は、計測部209、顔検出部210、特徴抽出部211を含む。生体情報記憶部207は、データベース部212を含む。端末認証部208は、認証処理部213を含む。生体情報出力部202は、通信部214、復号化部215、コード化部216、暗号化部217を含む。また、図13に示すように、認証サーバ装置300(サーバ)において、フォーマット選択部315は、通信部317、フォーマット生成部318を含む。フォーマット情報出力部316は、暗号化部319を含む。ユーザ特定情報入力部303は、復号化部320を含む。ユーザ特定情報記憶部301は、データベース部321を含む。ユーザ認証部304は、コード化部322、認証処理部323を含む。
図14及び図15は、この例における認証処理のフローチャートである。本実施の形態においても、実施の形態1と同様に、クライアントとサーバは図6から図8に示した動作を行うが、図14及び図15では認証処理に関連する動作のみを示す。
クライアントにおいて、認証処理が開始されると(ステップS201)、計測部209がカメラを用いてユーザの顔画像を撮影する(ステップS202)。このとき、図16に示すように、まず顔検出部210が撮影された顔画像から、顔を検出する。その後、特徴抽出部211が目、鼻、口といった特徴点の位置を抽出する(ステップS203)。このとき、図16に示すように、特徴抽出部211がこれらの位置情報を用いて(正規化処理及び輝度の補正を行う)、ある一定の大きさ(例えば、40×40ピクセルの大きさ)に正規化した顔画像を生成する。顔検出については、例えば、Viola,P.;Jones,M.,“Rapid Object Detection Using a Boosted Cascade of Simple Features”、IEEE Computer Society Conference on Computer Vision and Pattern Recognition(CVPR),ISSN:1063−6919,Vol.1,pp.511−518,December 2001に記載の方法を用いることが可能である。同様な方法で目、鼻、口をそれぞれ検出することも可能である。特徴抽出部211は、正規化された顔画像を得た後、撮影された顔画像からの特徴量抽出を行う。特徴量の抽出方法には様々なものがあるが、例えば、図17に示したような差分フィルタを用いて特徴量を計算することが可能である。この差分フィルタでは、白色エリア中のピクセル値の総和から、黒色エリア中のピクセル値の総和を引いたものが特徴量として算出される。ステップS202及びステップS203は、実施の形態1において図6に示した生体情報取得ステップに相当する。
図示していないが、生体情報記憶部207は、ユーザの正規の生体情報を予め記憶装置251に記憶する(生体情報記憶ステップ)。この例では、データベース部212が、事前にユーザの登録データとしてユーザの顔画像から抽出した特徴量のデータを保存している。
端末認証部208は、生体情報取得部201により取得された生体情報と生体情報記憶部207により記憶された生体情報とを処理装置252により比較することで、ユーザを認証する(端末認証ステップ)。この例では、認証処理部213が、データベース部212により保存された登録データと特徴抽出部211により計測された特徴量データとの間で認証処理を行う(ステップS204)。認証処理としては、図18に示すように、例えば、特徴量ベクトルの各値の差分を閾値処理し、値α、βを得る。そして、N個の特徴量があるとしてこれらの値を加算したS=Σi=1 αorβを認証スコアとする。認証処理部213は、この認証スコアSを閾値Tと比較して、S<Tならば、認証失敗、S>=Tならば、ユーザは本人であるとして認証成功という結果を出す。
認証処理部213が認証に失敗した場合は、クライアントは再度計測取得画面を提示し、再度生体情報の取得を行う(ステップS205)。一方、認証処理部213が認証に成功した場合、クライアントの通信部214は、サーバへ認証リクエストを送る(ステップS206)。
サーバにおいて、フォーマット選択部315は、クライアントにより出力される生体情報のフォーマットを処理装置352により選択する(フォーマット選択ステップ)。この例では、通信部317がクライアントからの認証リクエストを受け取った後(ステップS207)、フォーマット生成部318が、クライアントがサーバに送る生体情報のデータフォーマットを生成する(ステップS208)。
フォーマット情報出力部316は、クライアントに対して、フォーマット選択部315により選択されたフォーマットを示すフォーマット情報を出力装置354により出力する(フォーマット情報出力ステップ)。この例では、暗号化部319がフォーマット情報を暗号化して送信する(ステップS209)。
クライアントにおいて、生体情報出力部202は、生体情報取得部201により取得された生体情報を、認証サーバ装置300により出力されたフォーマット情報が示すフォーマットへ処理装置252により変換して出力する(生体情報出力ステップ)。この例では、復号化部215がサーバから送信されたデータ(フォーマット情報)を復号化してデータフォーマットを取り出す。コード化部216は、このデータフォーマットに基づいて、特徴量データから生体情報データを生成する。例えば、特徴量データとして1〜Nの合計N個の特徴量データが得られる場合、データフォーマットとしては、その並べ方の順番を示したものを用いることができる。即ち、特徴量データとして、「特徴量1,2,3,・・・,N」が得られるとき、データフォーマットとして、その並びを、例えば「特徴量N,特徴量2,特徴量5,・・・,特徴量1」のように規定することができる。暗号化部217は生体情報データとともに、クライアント自身を識別するID情報としてクライアントIDを暗号化した後、暗号化した生体情報データとクライアントIDをサーバに送信する(ステップS210)。クライアントIDは、例えばクライアントが実装される機器の製造番号であってもよい。
サーバにおいて、復号化部320はクライアントから送信されたデータを復号化し(ステップS211)、生体情報データとクライアントIDとを取り出す(ステップS212)。ステップS212は、実施の形態1において図6に示したユーザ特定情報入力ステップに相当する。
ユーザ認証部304は、ユーザ特定情報入力部303により入力された生体情報を、フォーマット選択部315により選択されたフォーマットから元のフォーマットへ処理装置352により変換し、変換した生体情報に基づいてユーザを認証する(ユーザ認証ステップ)。この例では、データベース部321が、復号化部320が取り出したクライアントIDと対応付けられた登録データを取り出す(ステップS212)。クライアントIDと対応付けられる登録データとしては、該当するクライアントの使用者の顔画像から事前に抽出された特徴量データを用いればよい。コード化部322は生体情報データをクライアントに送信したデータフォーマットから逆変換することにより、特徴量データを取り出す(ステップS213)。例えば、クライアントが送ってきた生体情報データが「特徴量N,特徴量2,特徴量5,・・・,特徴量1」というデータフォーマットに基づくものである場合、その並びを元に戻すことで、各特徴量データ「特徴量1,2,3,・・・,N」を取り出すことができる。認証処理部323は、コード化部322が取り出したクライアントからの特徴量データとサーバ上の登録データの特徴量データとを用いて、認証処理(照合処理)を行う(ステップS214)。この認証処理は、クライアント側で行われたものと同様な認証処理である。例えば、図18に示すように、各特徴量の差分を閾値処理した値α、βを加算した合計値を認証スコアとして閾値処理することにより、認証結果を求めればよい。認証処理部323は、認証スコアが閾値よりも小さければ認証失敗(ユーザ本人ではなく他人であることを示す)、認証スコアが閾値より大きければ認証成功(ユーザ本人であることを示す)の結果をクライアントに返す。ステップS214において、認証が成功した場合には、サーバは、実施の形態1において図7に示した認証情報生成ステップ以降の動作を行う。
以上のように、本実施の形態で説明した本人認証装置(認証システム100)は、クライアント(端末装置200)がサーバ(認証サーバ装置300)と同一又は異なる登録情報(正規の生体情報)を保持するデータベース部212(生体情報記憶部207)を有し、クライアント自体が、認証処理部213(端末認証部208)を有し、サーバが認証処理を行う前に、クライアント上で測定された生体情報とクライアント上に登録されている生体情報との間で認証処理を行い、ユーザが本人であるという処理結果が得られた場合にのみ、クライアントで得られた生体情報データをサーバに送り、サーバが認証処理を行うことを特徴とする。このように、本実施の形態では、一旦、クライアントが認証処理を行う。そして、クライアントはユーザが本人であると判断した場合にのみ、サーバへ認証依頼を出す。これにより、サーバで認証処理が失敗し、再度クライアントがサーバへ認証処理依頼を出す必要が無くなる。したがって、クライアントとサーバ間での通信時間及び処理時間が低減される。
また、上記本人認証装置は、クライアントがコード化部216(生体情報出力部202)を有し、サーバがフォーマット生成部318(フォーマット選択部315)及びコード化部322(ユーザ認証部304)を有し、サーバが認証処理を行う際に、まずクライアントが認証のリクエストをサーバに出し、サーバが認証リクエストをクライアントから受け取った後、フォーマット生成部318においてクライアントがサーバにデータを送る際の送信フォーマットを生成し、そのフォーマット情報をクライアントに送信し、クライアントが、受け取った送信フォーマットに基づいて、クライアントで得られた生体情報をコード化部216によりコード化し、サーバに送信することを特徴とする。また、このとき、サーバからクライアントへデータが送られる際の送信フォーマットはクライアントから認証処理のリクエストが行われる度に異なるものとすることを特徴とする。このように、本実施の形態では、認証時に最初にクライアントが生体情報データを送るのではなく、クライアントはまず認証処理のリクエストをサーバに出す。そして、認証処理リクエストを受け取ったサーバはリクエストを受け取る度に異なる生体情報の送信フォーマットをクライアントに送る。クライアントはこの送信フォーマットに基づいて、測定した生体情報をコード化して送る。これにより、送信されるデータが盗まれた際のなりすましを防ぐことができる。
実施の形態3.
本実施の形態について、主に実施の形態2との差異を説明する。
本実施の形態では、端末装置200(クライアント)において、計測部209がカメラにより複数枚の顔画像を撮影する。特徴抽出部211はこれら複数枚の顔画像から特徴量抽出を行う。そして、認証処理部213は、特徴抽出部211が抽出した特徴量と記憶装置251(データベース)中の登録データの特徴量との間で認証処理を行い、認証スコアの値が一番大きな特徴量を認証サーバ装置300(サーバ)に送る。
本実施の形態において、端末装置200は、実施の形態2と同様の構成をとる。この構成において、生体情報取得部201は、ユーザの生体情報を2回以上取得する。端末認証部208は、生体情報取得部201によりユーザの生体情報が取得される度に、生体情報取得部201により取得された生体情報と生体情報記憶部207により記憶された生体情報とが一致する度合いを処理装置252により数値化して認証度情報(例えば、上記の認証スコア)を生成する。生体情報出力部202は、端末認証部208により計算された認証度情報に基づいて生体情報取得部201により取得された生体情報を処理装置252により選択して出力する(例えば、上記のように認証スコアが最大となる画像データを選択する)。
以上のように、本実施の形態で説明した本人認証装置(認証システム100)は、クライアント(端末装置200)が複数の生体情報を計測し、これらの生体情報とクライアントの持つ登録画像とで認証処理をして最も認証率の高い画像の特徴量ベクトルを生体情報データとしてサーバ(認証サーバ装置300)に送ることを特徴とする。このように、本実施の形態では、認証に適した生体情報データをサーバに送ることで、サーバでの認証失敗の可能性が減り、クライアント及びサーバ間での通信時間及び処理時間が低減される。
実施の形態4.
本実施の形態について、主に実施の形態2との差異を説明する。
本実施の形態において、端末装置200(クライアント)は、認証サーバ装置300(サーバ)からのデータフォーマット情報を受け取った後、得られた特徴量を間引いた少ない特徴量を送る。
本実施の形態において、端末装置200は、実施の形態2と同様の構成をとる。この構成において、生体情報出力部202は、生体情報取得部201により取得された生体情報を間引いて出力する。
以上のように、本実施の形態で説明した本人認証装置(認証システム100)は、クライアント(端末装置200)が自身で行う認証のときよりもサンプリングレートを下げた測定データから得られた生体情報データをサーバ(認証サーバ装置300)に送ることを特徴とする。最終的な検証結果はサーバが出す必要があるが、クライアントで一旦本人であるという認証結果が得られていることから、本実施の形態では、クライアントはクライアント上での認証に用いた生体情報データよりもサンプリングレートの低い生体情報データをサーバ側に送信して認証を行う。これにより、クライアントからサーバへのデータ送信量を小さくすることができる。
実施の形態5.
本実施の形態について、主に実施の形態2との差異を説明する。
本実施の形態では、認証サーバ装置300(サーバ)が同一の端末装置200(クライアント)に送るデータフォーマットを生成する処理(図14のステップS208)において、前回指定したデータフォーマットの生体情報データとの類似度が小さな生体情報データが送られた場合に、差が大きくなるようなデータフォーマットを指定する。
本実施の形態において、認証サーバ装置300は、実施の形態2と同様の構成をとる。この構成において、フォーマット選択部315は、同じ端末装置200の生体情報出力部202により出力される生体情報のフォーマットを再度選択する場合に、前回選択したフォーマットに相当する行列をベクトル空間上で90度回転した行列に相当するフォーマットを選択する。
図19は、本実施の形態におけるデータフォーマット生成処理のフローチャートである。
例えば、サーバにおいて、計測部209によってN個の特徴量データx1,x2,・・・,xNが得られるとする。通信部317が最初にクライアントからの認証リクエストを受信した場合は(ステップS301)、フォーマット生成部318は、特徴量データを単純に並べたN次元ベクトルv=(x1,x2,・・・,xN)を生体情報データとして送るデータフォーマットを指定する(ステップS302)。もし、通信部317が受信した認証リクエストが、最初の認証リクエストではない場合は(ステップS301)、フォーマット生成部318は、前回のデータフォーマットの指定行列Fを用いて(ステップS303)、図20に示すように、N次元の生体情報データ空間において90度の回転行列Rを求める(ステップS304)。そして、フォーマット生成部318は、R×Fを新たなデータフォーマットとしてクライアントに指定する(ステップS305)。
以上のように、本実施の形態で説明した本人認証装置(認証システム100)は、サーバ(認証サーバ装置300)が同一クライアント(端末装置200)にデータフォーマットを指定する場合に、前回指定したデータフォーマットで生成されるベクトル空間での90度回転行列を新たに作用させたデータフォーマットを指定することを特徴とする。一般に送信データをわずかに変えることを繰り返すことでなりすましが行われるが、本実施の形態では、同一クライアントからの繰り返しの認証要求に対して、前回指定した生体情報ベクトルとは直交するデータフォーマットでの生体情報データを指定する。これにより、前回との差分ベクトルが小さい生体情報データが送られてきた場合に、今回のデータフォーマットでは、差分ベクトルが大きなベクトルとなり、なりすましによる攻撃を防ぐことができる。
実施の形態6.
本実施の形態について、主に実施の形態2との差異を説明する。
本実施の形態では、端末装置200(クライアント)として、異なる生体認識装置255(計測装置)を持つN個のクライアント(クライアント1、・・・、クライアントN)が存在するものとする。認証サーバ装置300(サーバ)の認証処理部323は、図21に示すように、各クライアントに対応した複数の認証アルゴリズム(認証アルゴリズム1、・・・、認証アルゴリズムN)を有し、クライアントごとに異なる認証アルゴリズムを用いる。図22のフローチャートに示すように、サーバにおいて、認証処理部323は、図15に示したステップS213の後、クライアントからの認証リクエストに対して、クライアントIDから認証アルゴリズムの選択を行う(ステップS401)。そして、選択した認証アルゴリズムを用いて認証処理(照合処理)を行う(図15に示したステップS214)。
本実施の形態において、認証サーバ装置300は、実施の形態2と同様の構成をとる。この構成において、ユーザ特定情報入力部303は、複数の端末装置200の各端末装置200から生体情報を取得する。この生体情報は、端末装置200ごとに精度と種類との少なくともいずれかが異なる。
以上のように、本実施の形態で説明した本人認証装置(認証システム100)は、サーバ(認証サーバ装置300)が複数の認証アルゴリズムを有し、クライアント(端末装置200)に応じて最適な認証アルゴリズムを用いることを特徴とする。クライアントが異なる計測装置(例えば、解像度や焦点距離が異なるカメラ)を持つ場合、得られる画像データの特性はクライアントごとに異なる。生体情報として得られる特徴量データは、毎回異なる性質を持つが、そのばらつきはこの画像データの特性に依存する傾向がある。そのため、全てのクライアントに対して同一の認証アルゴリズムを用いた場合、あるクライアントの特徴量データを用い場合には、高い認証率を得られるが、別のクライアントの特徴量データを用いた場合には、低い認証率となる場合がある。これに対して、本実施の形態では、クライアントごとに、最適な認証アルゴリズムを選択することで、全てのクライアントから送られる特徴量データに対して高い認証率を得ることができる。
実施の形態1から6までに係る認証システムの構成を示す図である。 実施の形態1から6までに係る端末装置の構成を示すブロック図である。 実施の形態1から6までに係る認証装置の構成を示すブロック図である。 実施の形態1から6までにおける端末装置及び認証装置の外観の一例を示す図である。 実施の形態1から6までにおける端末装置及び認証装置のハードウェア資源の一例を示す図である。 実施の形態1から6までに係る端末装置及び認証装置の動作を示すフローチャートである。 実施の形態1から6までに係る認証装置の動作を示すフローチャートである。 実施の形態1から6までに係る認証装置の動作を示すフローチャートである。 実施の形態2から6までに係る認証システムの構成を示す図である。 実施の形態2から6までに係る端末装置の構成を示すブロック図である。 実施の形態2から6までに係る認証装置の構成を示すブロック図である。 実施の形態2から6までに係る端末装置の構成を示すブロック図である。 実施の形態2から6までに係る認証装置の構成を示すブロック図である。 実施の形態2から6までに係る端末装置及び認証装置の動作を示すフローチャートである。 実施の形態2から6までに係る端末装置及び認証装置の動作を示すフローチャートである。 実施の形態2から6までにおける正規化顔画像生成の動作を示すフローチャートである。 実施の形態2から6までにおける特徴量の計算方法を示す図である。 実施の形態2から6までにおける認証スコアの計算方法を示す図である。 実施の形態5に係る認証装置の動作を示すフローチャートである。 実施の形態5におけるN次元生体情報データ空間での回転行列を示す図である。 実施の形態6に係る認証装置の構成を示すブロック図である。 実施の形態6に係る端末装置及び認証装置の動作を示すフローチャートである。
符号の説明
100 認証システム、101 認証センタ、102 利用者、103 GPS衛星、104 証明コード、105 ウェブサーバ、106 気象庁、107 気象衛星、108 時刻サーバ、200 端末装置、201 生体情報取得部、202 生体情報出力部、203 時刻情報取得部、204 時刻情報出力部、205 位置情報取得部、206 位置情報出力部、207 生体情報記憶部、208 端末認証部、209 計測部、210 顔検出部、211 特徴抽出部、212 データベース部、213 認証処理部、214 通信部、215 復号化部、216 コード化部、217 暗号化部、251 記憶装置、252 処理装置、253 入力装置、254 出力装置、255 生体認識装置、300 認証サーバ装置、301 ユーザ特定情報記憶部、302 ユーザ情報記憶部、303 ユーザ特定情報入力部、304 ユーザ認証部、305 時刻情報入力部、306 時刻特定情報入力部、307 位置情報入力部、308 位置特定情報入力部、309 認証情報生成部、310 情報保管部、311 認証情報出力部、312 認証情報入力部、313 情報検索部、314 検索結果情報出力部、315 フォーマット選択部、316 フォーマット情報出力部、317 通信部、318 フォーマット生成部、319 暗号化部、320 復号化部、321 データベース部、322 コード化部、323 認証処理部、351 記憶装置、352 処理装置、353 入力装置、354 出力装置、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、908 撮像装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話機、932 ファクシミリ機、940 インターネット、941 ゲートウェイ、942 LAN。

Claims (23)

  1. ユーザの生体情報のフォーマットを処理装置により選択するフォーマット選択部と、
    前記フォーマット選択部により選択されたフォーマットを示すフォーマット情報を出力装置により出力するフォーマット情報出力部と、
    前記ユーザの生体情報を取得する生体情報取得部、前記生体情報取得部により取得された生体情報に基づいて前記ユーザを認証する端末認証部、前記端末認証部により前記ユーザが認証された場合に、前記生体情報取得部により取得された生体情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ変換し、変換した生体情報を前記ユーザからしか得られない一意のユーザ特定情報として出力する生体情報出力部を有する端末装置から、前記ユーザ特定情報取得して入力装置により入力するユーザ特定情報入力部と、
    前記ユーザ特定情報入力部により入力されたユーザ特定情報を、前記フォーマット選択部により選択されたフォーマットから元のフォーマットへ前記処理装置により変換し、変換したユーザ特定情報に基づいて前記ユーザを前記処理装置により認証するユーザ認証部とを有することを特徴とする認証サーバ装置。
  2. 前記認証サーバ装置は、さらに、
    時刻を示す時刻情報を前記入力装置により入力する時刻情報入力部と、
    前記時刻情報入力部により入力された時刻情報が示す時刻にしか得られない一意の時刻特定情報を前記入力装置により入力する時刻特定情報入力部と、
    前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された時刻特定情報とを前記処理装置により合成して認証情報を生成する認証情報生成部とを有することを特徴とする請求項1に記載の認証サーバ装置。
  3. 前記認証サーバ装置は、さらに、
    前記認証情報生成部により合成された認証結果情報と時刻情報と時刻特定情報とを前記認証情報生成部により生成された認証情報と対応付けて記憶装置に記憶する情報保管部と、
    前記認証情報生成部により生成された認証情報を前記出力装置により出力する認証情報出力部と、
    前記認証情報出力部により出力された認証情報を前記入力装置により入力する認証情報入力部と、
    前記認証情報入力部により入力された認証情報に対応する認証結果情報と時刻情報と時刻特定情報とを前記記憶装置から検索結果情報として抽出する情報検索部と、
    前記情報検索部により抽出された検索結果情報を前記出力装置により出力する検索結果情報出力部とを有することを特徴とする請求項に記載の認証サーバ装置。
  4. 前記認証サーバ装置は、さらに、
    前記ユーザに関するユーザ情報を前記記憶装置に記憶するユーザ情報記憶部を有し、
    前記認証結果情報は、前記ユーザ情報記憶部により記憶されたユーザ情報を識別する識別情報であり、
    前記情報検索部は、前記認証情報入力部により入力された認証情報に対応する認証結果情報として前記識別情報を抽出し、抽出した識別情報が識別するユーザ情報と前記認証情報入力部により入力された認証情報に対応する時刻情報と時刻特定情報とを前記記憶装置から前記検索結果情報として抽出することを特徴とする請求項に記載の認証サーバ装置。
  5. 前記ユーザ特定情報入力部は、複数の端末装置の各端末装置から前記生体情報を取得し、
    前記生体情報は、端末装置ごとに精度と種類との少なくともいずれかが異なることを特徴とする請求項1から4までのいずれかに記載の認証サーバ装置。
  6. 前記フォーマット選択部は、同じ端末装置の生体情報出力部により出力される生体情報のフォーマットを再度選択する場合に、前回選択したフォーマットに相当する行列をベクトル空間上で90度回転した行列に相当するフォーマットを選択することを特徴とする請求項1から5までのいずれかに記載の認証サーバ装置。
  7. 前記認証サーバ装置は、さらに、
    位置を示す位置情報を前記入力装置により入力する位置情報入力部と、
    前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意の位置特定情報を前記入力装置により入力する位置特定情報入力部とを有し、
    前記認証情報生成部は、前記ユーザが認証されたことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された時刻特定情報と前記位置情報入力部により入力された位置情報と前記位置特定情報入力部により入力された位置特定情報とを合成して前記認証情報を生成することを特徴とする請求項2から4までのいずれかに記載の認証サーバ装置。
  8. 前記認証サーバ装置は、さらに、
    位置を示す位置情報を前記入力装置により入力する位置情報入力部と、
    前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意の位置特定情報を前記入力装置により入力する位置特定情報入力部と、
    前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記位置情報入力部により入力された位置情報と前記位置特定情報入力部により入力された位置特定情報とを前記処理装置により合成して認証情報を生成する認証情報生成部とを有することを特徴とする請求項1に記載の認証サーバ装置。
  9. ユーザの生体情報を生体認識装置により取得する生体情報取得部と、
    前記生体情報取得部により取得された生体情報に基づいて前記ユーザを処理装置により認証する端末認証部と、
    前記ユーザの生体情報のフォーマットを選択するフォーマット選択部、前記フォーマット選択部により選択されたフォーマットを示すフォーマット情報を出力するフォーマット情報出力部、前記ユーザからしか得られない一意のユーザ特定情報を入力するユーザ特定情報入力部、前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ユーザを認証するユーザ認証部を有する認証サーバ装置に対して、前記端末認証部により前記ユーザが認証された場合に、前記生体情報取得部により取得された生体情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ前記処理装置により変換して前記ユーザ特定情報として出力装置により出力する生体情報出力部とを有することを特徴とする端末装置。
  10. 前記端末装置は、さらに、
    前記ユーザの正規の生体情報を記憶装置に記憶する生体情報記憶部を有し、
    前記生体情報取得部は、前記ユーザの生体情報を2回以上取得し、
    前記端末認証部は、前記生体情報取得部により前記ユーザの生体情報が取得される度に、前記生体情報取得部により取得された生体情報と前記生体情報記憶部により記憶された生体情報とが一致する度合いを前記処理装置により数値化して認証度情報を生成し、
    前記生体情報出力部は、前記端末認証部により生成された認証度情報に基づいて前記生体情報取得部により取得された生体情報を前記処理装置により選択し、選択した生体情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ変換して出力することを特徴とする請求項に記載の端末装置。
  11. 前記生体情報出力部は、前記生体情報取得部により取得された生体情報を間引いて出力することを特徴とする請求項9又は10に記載の端末装置。
  12. ユーザの生体情報を生体認識装置により2回以上取得する生体情報取得部と、
    前記ユーザの正規の生体情報を記憶装置に記憶する生体情報記憶部と、
    前記生体情報取得部により前記ユーザの生体情報が取得される度に、前記生体情報取得部により取得された生体情報と前記生体情報記憶部により記憶された生体情報とが一致する度合いを前記処理装置により数値化して認証度情報を生成する端末認証部と、
    前記ユーザからしか得られない一意のユーザ特定情報を入力するユーザ特定情報入力部、前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ユーザを認証するユーザ認証部を有する認証サーバ装置に対して、前記端末認証部により生成された認証度情報の値が最も大きい、前記生体情報取得部により取得された生体情報を前記処理装置により選択して前記ユーザ特定情報として出力装置により出力する生体情報出力部とを有することを特徴とする端末装置。
  13. 請求項に記載の認証サーバ装置と請求項に記載の端末装置とを備えることを特徴とする認証システム。
  14. 認証サーバ装置のフォーマット選択部が、ユーザの生体情報のフォーマットを前記認証サーバ装置の処理装置により選択し、
    前記認証サーバ装置のフォーマット情報出力部が、前記フォーマット選択部により選択されたフォーマットを示すフォーマット情報を端末装置に対して出力し、
    前記端末装置の生体情報取得部が、前記ユーザの生体情報を取得し、
    前記端末装置の端末認証部が、前記生体情報取得部により取得された生体情報に基づいて前記ユーザを前記端末装置の処理装置により認証し、
    前記端末装置の生体情報出力部が、前記端末認証部により前記ユーザが認証された場合に、前記生体情報取得部により取得された生体情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ前記端末装置の処理装置により変換し、変換した生体情報を前記ユーザからしか得られない一意のユーザ特定情報として前記認証サーバ装置に対して出力し、
    前記認証サーバ装置のユーザ特定情報入力部が、前記ユーザ特定情報を前記端末装置から取得して入力し、
    前記認証サーバ装置のユーザ認証部が、前記ユーザ特定情報入力部により入力されたユーザ特定情報を、前記フォーマット選択部により選択されたフォーマットから元のフォーマットへ前記認証サーバ装置の処理装置により変換し、変換したユーザ特定情報に基づいて前記ユーザを前記認証サーバ装置の処理装置により認証することを特徴とする認証方法。
  15. 前記認証方法は、さらに、
    前記認証サーバ装置の時刻情報入力部が、時刻を示す時刻情報を前記端末装置から取得して入力し、
    前記認証サーバ装置の時刻特定情報入力部が、前記時刻情報入力部により入力された時刻情報が示す時刻にしか得られない一意の時刻特定情報を入力し、
    前記認証サーバ装置の認証情報生成部が、前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された時刻特定情報とを前記認証サーバ装置の処理装置により合成して認証情報を生成することを特徴とする請求項14に記載の認証方法。
  16. 前記認証方法は、さらに、
    前記認証サーバ装置の情報保管部が、前記認証情報生成部により合成された認証結果情報と時刻情報と時刻特定情報とを前記認証情報生成部により生成された認証情報と対応付けて前記認証サーバ装置の記憶装置に記憶し、
    前記認証サーバ装置の認証情報出力部が、前記認証情報生成部により生成された認証情報を前記端末装置に対して出力し、
    前記認証サーバ装置の認証情報入力部が、前記認証情報出力部により出力された認証情報を前記端末装置から取得して入力し、
    前記認証サーバ装置の情報検索部が、前記認証情報入力部により入力された認証情報に対応する認証結果情報と時刻情報と時刻特定情報とを前記認証サーバ装置の記憶装置から検索結果情報として抽出し、
    前記認証サーバ装置の検索結果情報出力部が、前記情報検索部により抽出された検索結果情報を前記端末装置に対して出力することを特徴とする請求項15に記載の認証方法。
  17. 前記認証方法は、さらに、
    前記認証サーバ装置のユーザ情報記憶部が、前記ユーザに関するユーザ情報を前記認証サーバ装置の記憶装置に記憶し、
    前記認証結果情報は、前記ユーザ情報記憶部により記憶されたユーザ情報を識別する識別情報であり、
    前記認証サーバ装置の情報検索部は、前記認証情報入力部により入力された認証情報に対応する認証結果情報として前記識別情報を抽出し、抽出した識別情報が識別するユーザ情報と前記認証情報入力部により入力された認証情報に対応する時刻情報と時刻特定情報とを前記認証サーバ装置の記憶装置から前記検索結果情報として抽出することを特徴とする請求項16に記載の認証方法。
  18. 前記認証サーバ装置のユーザ特定情報入力部は、複数の端末装置の各端末装置から前記生体情報を取得し、
    前記生体情報は、端末装置ごとに精度と種類との少なくともいずれかが異なることを特徴とする請求項14から17までのいずれかに記載の認証方法。
  19. 前記認証方法は、さらに、
    前記端末装置の生体情報記憶部が、前記ユーザの正規の生体情報を前記端末装置の記憶装置に記憶し、
    前記端末装置の生体情報取得部は、前記ユーザの生体情報を2回以上取得し、
    前記端末装置の端末認証部は、前記生体情報取得部により前記ユーザの生体情報が取得される度に、前記生体情報取得部により取得された生体情報と前記生体情報記憶部により記憶された生体情報とが一致する度合いを前記端末装置の処理装置により数値化して認証度情報を生成し、
    前記端末装置の生体情報出力部は、前記端末認証部により生成された認証度情報に基づいて前記生体情報取得部により取得された生体情報を前記端末装置の処理装置により選択し、選択した生体情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ変換して前記認証サーバ装置に対して出力することを特徴とする請求項14から18までのいずれかに記載の認証方法。
  20. 前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体情報を間引いて出力することを特徴とする請求項14から19までのいずれかに記載の認証方法。
  21. 前記認証サーバ装置のフォーマット選択部は、同じ端末装置の生体情報出力部により出力される生体情報のフォーマットを再度選択する場合に、前回選択したフォーマットに相当する行列をベクトル空間上で90度回転した行列に相当するフォーマットを選択することを特徴とする請求項14から20までのいずれかに記載の認証方法。
  22. 前記認証方法は、さらに、
    前記認証サーバ装置の位置情報入力部が、位置を示す位置情報を前記端末装置から取得して入力し、
    前記認証サーバ装置の位置特定情報入力部が、前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意の位置特定情報を入力し、
    前記認証サーバ装置の認証情報生成部は、前記ユーザが認証されたことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された時刻特定情報と前記位置情報入力部により入力された位置情報と前記位置特定情報入力部により入力された位置特定情報とを合成して前記認証情報を生成することを特徴とする請求項15から17までのいずれかに記載の認証方法。
  23. 前記認証方法は、さらに、
    前記認証サーバ装置の位置情報入力部が、位置を示す位置情報を前記端末装置から取得して入力し、
    前記認証サーバ装置の位置特定情報入力部が、前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意の位置特定情報を入力し、
    前記認証サーバ装置の認証情報生成部が、前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記位置情報入力部により入力された位置情報と前記位置特定情報入力部により入力された位置特定情報とを前記認証サーバ装置の処理装置により合成して認証情報を生成することを特徴とする請求項14に記載の認証方法。
JP2007511150A 2006-04-21 2006-04-21 認証サーバ装置及び端末装置及び認証システム及び認証方法 Expired - Fee Related JP4616335B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/308451 WO2007122726A1 (ja) 2006-04-21 2006-04-21 認証サーバ装置及び端末装置及び認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JPWO2007122726A1 JPWO2007122726A1 (ja) 2009-08-27
JP4616335B2 true JP4616335B2 (ja) 2011-01-19

Family

ID=38624654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007511150A Expired - Fee Related JP4616335B2 (ja) 2006-04-21 2006-04-21 認証サーバ装置及び端末装置及び認証システム及び認証方法

Country Status (4)

Country Link
US (1) US20100223663A1 (ja)
EP (1) EP2012249A1 (ja)
JP (1) JP4616335B2 (ja)
WO (1) WO2007122726A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
JP4281802B2 (ja) * 2007-01-19 2009-06-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理システム、画像処理装置連携方法、およびコンピュータプログラム
US7925884B2 (en) * 2008-06-30 2011-04-12 International Business Machines Corporation Fraud detection in seals
US8407287B2 (en) * 2009-07-14 2013-03-26 Radvision Ltd. Systems, methods, and media for identifying and associating user devices with media cues
JP5467591B2 (ja) * 2009-11-13 2014-04-09 セイコーインスツル株式会社 電子署名用サーバ
KR101350335B1 (ko) * 2009-12-21 2014-01-16 한국전자통신연구원 내용기반 영상검색 장치 및 방법
US8270684B2 (en) * 2010-07-27 2012-09-18 Google Inc. Automatic media sharing via shutter click
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP5811708B2 (ja) * 2010-09-30 2015-11-11 ブラザー工業株式会社 画像処理システム、画像処理方法、中継装置、及び、中継プログラム。
JP5567151B2 (ja) * 2011-01-27 2014-08-06 株式会社Nttドコモ 移動情報端末、把持特徴学習方法、把持特徴認証方法及び記録媒体
US20120213404A1 (en) 2011-02-18 2012-08-23 Google Inc. Automatic event recognition and cross-user photo clustering
GB2490099A (en) * 2011-04-11 2012-10-24 Steven Mark Wright Multi-factor authentication through mobile device location based service
JP5605294B2 (ja) * 2011-04-15 2014-10-15 トヨタ自動車株式会社 認証システム及び認証方法
JP5799586B2 (ja) * 2011-05-27 2015-10-28 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
US20120317639A1 (en) * 2011-06-08 2012-12-13 Johnson Huang Biometric data system
US9111402B1 (en) * 2011-10-31 2015-08-18 Replicon, Inc. Systems and methods for capturing employee time for time and attendance management
US10122710B2 (en) 2012-04-19 2018-11-06 Pq Solutions Limited Binding a data transaction to a person's identity using biometrics
GB2487503B (en) * 2012-04-19 2013-01-02 Martin Tomlinson Digital file authentication using biometrics
US9391792B2 (en) 2012-06-27 2016-07-12 Google Inc. System and method for event content stream
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
JP5962482B2 (ja) * 2012-12-13 2016-08-03 富士通株式会社 生体認証システム、生体認証方法、及び生体認証プログラム
US9286511B2 (en) * 2013-01-22 2016-03-15 Amerasia International Technology, Inc. Event registration and management system and method employing geo-tagging and biometrics
KR20140108749A (ko) * 2013-02-27 2014-09-15 한국전자통신연구원 프라이버시 보호형 문서 인증 정보 생성 장치 및 이를 이용한 프라이버시 보호형 문서 인증 방법
US9367676B2 (en) * 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9560027B1 (en) * 2013-03-28 2017-01-31 EMC IP Holding Company LLC User authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
KR101530425B1 (ko) * 2013-08-20 2015-06-22 주식회사 아이리시스 시간 정보를 이용한 홍채 인증 시스템 및 방법
CN104639517B (zh) * 2013-11-15 2019-09-17 阿里巴巴集团控股有限公司 利用人体生物特征进行身份验证的方法和装置
JP6318588B2 (ja) * 2013-12-04 2018-05-09 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
CN104881667B (zh) * 2014-02-28 2019-08-09 阿里巴巴集团控股有限公司 一种特征信息的提取方法及装置
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
EP3540622B1 (en) * 2014-06-09 2021-04-28 Aware, Inc. System and method for performing biometric operations in parallel
US10225248B2 (en) 2014-06-11 2019-03-05 Optimum Id Llc Methods and systems for providing online verification and security
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10008057B2 (en) 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
CN105678127A (zh) * 2014-11-21 2016-06-15 阿里巴巴集团控股有限公司 一种身份信息的验证方法和装置
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN106330850B (zh) * 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
EP3350748B1 (en) 2015-08-17 2023-07-12 Verie, LLC Systems for providing online monitoring of released criminals by law enforcement
CN107710197B (zh) 2015-09-28 2021-08-17 谷歌有限责任公司 在通信网络上共享图像和图像相册
US10762515B2 (en) * 2015-11-05 2020-09-01 International Business Machines Corporation Product preference and trend analysis for gatherings of individuals at an event
EP3380975B1 (en) * 2015-11-24 2022-08-10 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
CN105868273A (zh) * 2016-03-21 2016-08-17 曲立东 多用户操作递接关联计算机网络及其架构方法
US10713697B2 (en) 2016-03-24 2020-07-14 Avante International Technology, Inc. Farm product exchange system and method suitable for multiple small producers
JP6740720B2 (ja) * 2016-06-03 2020-08-19 株式会社リコー 検証システム、情報処理装置、検証方法
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10623389B2 (en) * 2017-05-11 2020-04-14 International Business Machines Corporation Authenticating a device based on communication patterns in a group of devices
EP3568787B1 (en) 2017-05-17 2024-04-10 Google LLC Automatic image sharing with designated users over a communication network
KR102001607B1 (ko) * 2017-08-31 2019-07-19 손현수 위치 정보를 이용한 보안 서비스를 운영하는 방법 및 시스템
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN115244530A (zh) * 2020-01-30 2022-10-25 日本电气株式会社 服务器装置、终端、认证系统、认证方法和存储介质
JP6839313B1 (ja) * 2020-02-18 2021-03-03 Dxyz株式会社 顔認証方法、プログラム、記録媒体および顔認証システム
EP3926497A1 (fr) * 2020-06-19 2021-12-22 The Swatch Group Research and Development Ltd Procédé de traçabilité d'un élément d'information numérique dans un système informatique
JP7199134B1 (ja) 2022-03-29 2023-01-05 株式会社オプティム プログラム、方法、情報処理装置、システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101055A (ja) * 1999-09-30 2001-04-13 Casio Comput Co Ltd データベース管理装置、データベースシステム、暗号化装置及び記録媒体
JP2002044228A (ja) * 2000-07-26 2002-02-08 Nagano Japan Radio Co 個人識別方法及び個人識別システム
JP2003208407A (ja) * 2002-01-10 2003-07-25 Omron Corp 生体情報登録装置、生体情報を利用した個人認証システム、および生体情報登録方法
JP2003284113A (ja) * 2002-03-22 2003-10-03 Casio Comput Co Ltd 位置証明方法、位置証明サービスシステム及びネットワークシステム
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
WO2005119539A1 (ja) * 2004-06-04 2005-12-15 Mitsubishi Denki Kabushiki Kaisha 動作環境を証明する証明書発行サーバ及び証明システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010553A (en) * 1988-12-05 1991-04-23 Compuquest, Inc. High speed, error-free data transmission system and method
JP3475145B2 (ja) 2000-04-13 2003-12-08 三菱電機株式会社 時刻情報提供システム及び時刻情報提供方法及び時刻情報提供方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体
JP4321944B2 (ja) * 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
US20030191949A1 (en) * 2000-08-30 2003-10-09 Akihiro Odagawa Authentication system, authentication request device, validating device and service medium
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
JP4087126B2 (ja) 2002-02-27 2008-05-21 株式会社日立製作所 安全性保証付き生体認証方法及び認証サービスを行う装置
US20040161728A1 (en) * 2003-02-14 2004-08-19 Benevento Francis A. Distance learning system
JP2005130384A (ja) 2003-10-27 2005-05-19 Kddi Corp 生体認証システム及び生体認証方法
US7773784B2 (en) * 2004-10-15 2010-08-10 University Of Colorado Board Of Regents Revocable biometrics with robust distance metrics
JP2006209697A (ja) * 2005-01-31 2006-08-10 Toshiba Corp 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
US7688379B2 (en) * 2005-12-09 2010-03-30 Hewlett-Packard Development Company, L.P. Selecting quality images from multiple captured images

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101055A (ja) * 1999-09-30 2001-04-13 Casio Comput Co Ltd データベース管理装置、データベースシステム、暗号化装置及び記録媒体
JP2002044228A (ja) * 2000-07-26 2002-02-08 Nagano Japan Radio Co 個人識別方法及び個人識別システム
JP2003208407A (ja) * 2002-01-10 2003-07-25 Omron Corp 生体情報登録装置、生体情報を利用した個人認証システム、および生体情報登録方法
JP2003284113A (ja) * 2002-03-22 2003-10-03 Casio Comput Co Ltd 位置証明方法、位置証明サービスシステム及びネットワークシステム
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
WO2005119539A1 (ja) * 2004-06-04 2005-12-15 Mitsubishi Denki Kabushiki Kaisha 動作環境を証明する証明書発行サーバ及び証明システム

Also Published As

Publication number Publication date
EP2012249A1 (en) 2009-01-07
JPWO2007122726A1 (ja) 2009-08-27
WO2007122726A1 (ja) 2007-11-01
US20100223663A1 (en) 2010-09-02

Similar Documents

Publication Publication Date Title
JP4616335B2 (ja) 認証サーバ装置及び端末装置及び認証システム及び認証方法
US6851051B1 (en) System and method for liveness authentication using an augmented challenge/response scheme
US6735695B1 (en) Methods and apparatus for restricting access of a user using random partial biometrics
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
RU2346395C2 (ru) Криптографически защищенная идентификация личности
US20220029799A1 (en) System and method for creating one or more hashes for biometric authentication in real-time
US20100174914A1 (en) System and method for traceless biometric identification with user selection
KR20010020225A (ko) 생측정 증명
WO2018225391A1 (ja) 画像情報検証装置
JP2008512760A (ja) 自動的な耳の再構成のための特徴抽出アルゴリズム
US20200106771A1 (en) Systems and methods for authenticating users within a computing or access control environment
KR20190122206A (ko) 신분 인증 방법 및 장치, 전자 기기, 컴퓨터 프로그램 및 저장 매체
KR102404763B1 (ko) 동형 암호화된 이미지를 이용한 개인 식별 방법 및 시스템
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
KR101971628B1 (ko) 온라인을 통해 이미지화된 신분증의 진위를 확인하는 방법, 장치 및 시스템
KR102592375B1 (ko) 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성
JP7236042B2 (ja) 準同型暗号を用いた顔認証のアプリケーション
KR20050045773A (ko) 3차원 얼굴 표현 기능을 갖는 모바일 단말기 상에서의얼굴 인증과 검색 방법 및 장치
US11240029B2 (en) Method of registration and access control of identity for third-party certification
CN112800477A (zh) 一种基于生物特征值的数据加解密系统及方法
CN116094724A (zh) 一种用于电子身份的注册及认证方法及装置
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
TWI726326B (zh) 自身防偽的多維條碼產生及驗證方法、裝置、及系統
JPH11215119A (ja) 個人情報管理装置及び方法
JP5301365B2 (ja) 認証カード、カード認証端末、カード認証サーバおよびカード認証システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101021

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees