WO2010103663A1 - 個人認証システムおよび個人認証方法 - Google Patents

個人認証システムおよび個人認証方法 Download PDF

Info

Publication number
WO2010103663A1
WO2010103663A1 PCT/JP2009/054938 JP2009054938W WO2010103663A1 WO 2010103663 A1 WO2010103663 A1 WO 2010103663A1 JP 2009054938 W JP2009054938 W JP 2009054938W WO 2010103663 A1 WO2010103663 A1 WO 2010103663A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
personal
anonymous
personal information
card
Prior art date
Application number
PCT/JP2009/054938
Other languages
English (en)
French (fr)
Inventor
新崎卓
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2009/054938 priority Critical patent/WO2010103663A1/ja
Priority to JP2011503631A priority patent/JP5360192B2/ja
Priority to EP09841491.5A priority patent/EP2407908A4/en
Publication of WO2010103663A1 publication Critical patent/WO2010103663A1/ja
Priority to US13/229,998 priority patent/US20120005732A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to a personal authentication system and a personal authentication method in which electronic storage medium technology and biometric authentication technology are linked.
  • the personal information and the biometric information are stored in the authentication server, and access to the information is permitted when it is confirmed that the sent biometric information belongs to the person and the person's biometric information. Is disclosed (for example, see Patent Document 2).
  • an electronic storage medium for example, an IC card
  • an IC card is not an actual storage person (user), but is lent to the storage person from the mother of the IC card.
  • biometric information is stored on an IC card, it is necessary for the host to strictly manage the life cycle (registration, issuance, suspension, and disposal) of the IC card. If entered, management becomes complicated.
  • the vulnerability of the IC card is exposed, both personal information and biometric information are exposed to danger.
  • the present invention has been made in view of the above problems, and an object thereof is to provide a personal authentication system and a personal authentication method capable of improving the safety of personal information and biometric information.
  • a personal authentication system disclosed in the specification includes an authentication server that stores biometric information for verification corresponding to an anonymous ID of a user, a biometric sensor that acquires biometric information of the user, and an electronic A terminal that acquires the anonymous ID stored in the storage medium and transmits it to the authentication server together with the biological information acquired by the biometric sensor, and the authentication server matches the biometric information acquired by the biometric sensor corresponding to the anonymous ID.
  • the authentication server matches the biometric information acquired by the biometric sensor corresponding to the anonymous ID.
  • the personal authentication method disclosed in the specification stores the biometric information for verification in the authentication server in correspondence with the anonymous ID of the user, and acquires the biometric information of the user by the biometric sensor.
  • information necessary for identity verification can be distributed and managed on the electronic storage medium and the authentication server. Thereby, the safety of personal information and biological information can be improved.
  • FIG. 1 is a block diagram for explaining a configuration of a personal authentication system according to Embodiment 1.
  • FIG. It is an example describing the flow of a method for registering personal information in an IC card. It is a figure for demonstrating the procedure which issues an IC card. It is a block diagram for demonstrating the structure of the personal authentication system which concerns on Example 2.
  • FIG. It is a block diagram for demonstrating the structure of the personal authentication system which concerns on Example 3.
  • FIG. It is a block diagram for demonstrating the structure of the personal authentication system which concerns on the modification of Example 3.
  • FIG. It is a block diagram for demonstrating the structure of the personal authentication system which concerns on Example 4.
  • FIG. It is a figure for demonstrating the creation process of a hash value.
  • FIG. It is a block diagram for demonstrating the structure of the personal authentication system which concerns on the modification of Example 4.
  • FIG. It is a figure for demonstrating the creation process of a hash value. It is a figure for demonstrating the IC card which stored several personal information. It is a block diagram for demonstrating the structure of the personal authentication system which concerns on Example 5.
  • FIG. It is a block diagram for demonstrating the structure of the personal authentication system which concerns on the modification of Example 5.
  • FIG. It is an apparatus block diagram of the IC card terminal and biometric information authentication server which concern on each Example.
  • FIG. 1 is a block diagram for explaining the configuration of the personal authentication system according to the first embodiment.
  • an IC card is used as an example of an electronic storage medium.
  • the personal authentication system according to the first embodiment has a configuration in which an IC card terminal 100 and a biometric information authentication server 200 are communicably connected via a network.
  • a network in this case, a communication network such as a public line network, the Internet, or an intranet can be used.
  • the IC card terminal 100 includes a biosensor 110, a card reader 120, a biometric authentication unit 130, and an IC card authentication unit 140.
  • the biometric sensor 110 is a sensor that obtains user biometric information. In this embodiment, a fingerprint sensor is used as an example of the biosensor 110.
  • the card reader 120 is a device for reading information from an IC card 300, which will be described later, and writing information to the IC card 300.
  • the card reader 120 may be a contact type reader or a non-contact type reader.
  • the biometric authentication unit 130 functions as a communication function unit 131, a biometric information input unit 132, a biometric information processing unit 133, a mutual authentication function unit 134, and an anonymous ID access function unit 135.
  • the IC card authentication unit 140 functions as a communication function unit 141, a mutual authentication function unit 142, a PIN input function unit 143, and a personal information access unit 144.
  • PIN means PersonalPerIdentification Number (password).
  • the biometric information authentication server 200 stores anonymous ID information, biometric information, and an IC card PIN in a database. At this time, the biometric authentication server may manage anonymous ID information, biometric information, and IC card PIN by physically separating them via a network or the like. Further, the biometric information and the IC card PIN may be encrypted and stored.
  • the IC card 300 used in the personal authentication system is a multi-application card having a plurality of application areas.
  • the IC card 300 includes a plurality of application areas that are prohibited from accessing each other by a firewall.
  • a firewall an attribute control method for permitting access to a memory according to attribute information, a page management method for permitting access by a page number and a logical address, and a virtual machine method in which a virtual machine interprets and executes an AP (application) program Etc. can be used.
  • the attribute information represents attributes such as read only, read / write, executable, and inaccessible.
  • a page is a unit representing the logical arrangement of APs on a memory.
  • the IC card 300 includes an anonymous ID information unit 310 in a predetermined application area, and a personal information unit 320 in another application area.
  • the anonymous ID information unit 310 functions as the mutual authentication function unit 311 and the anonymous ID information storage unit 312.
  • the personal information unit 320 functions as a mutual authentication function unit 321, a PIN lock function unit 322, and a personal information storage unit 323.
  • the user purchases a usage right by the prepaid method (step S1), and makes an anonymous ID application without revealing personal information (step S2).
  • the biometric authentication server service provider provides an anonymous ID and issues a certificate (step S3).
  • the biometric authentication server service provider receives biometric data for registration from the user (step S4), and registers the biometric data thus received in the biometric information authentication server 200 (step S5).
  • the user receives the certificate, receives the anonymous ID, and provides communication means such as a mail address to the biometric authentication server service provider for contact (step S6).
  • the user applies to the IC card issuance service provider for issuance of the IC card 300 (step S7) and provides personal information to the IC card issuance service provider (step S8).
  • the IC card issuing service provider writes the personal information and ID of the user on the IC card 300 (step S9).
  • the IC card issuing service provider issues the IC card 300, issues an anonymous ID access PIN, and issues a personal information access PIN (step S10).
  • the user registers his / her anonymous ID in the IC card 300 using the anonymous ID access PIN via the IC card issuing service provider (step S11).
  • the biometric authentication server service provider registers a PIN for accessing personal information in the biometric information authentication server 200 (step S12).
  • the biometric information is registered in the biometric information authentication server 200 and the personal information is registered in the IC card 300.
  • the IC card supplier sets the IC card 300 to the multi-application card specification by creating a card format and setting a transport key by default (step S21).
  • the IC card issuing service provider sets the card format specification of the IC card 300 for the personal information unit 320 (step S22).
  • the authentication service provider sets the card format specification of the IC card 300 for the anonymous ID information unit 310 (step S23).
  • the IC card issuing service provider creates the personal information section 320 in the IC card 300 by writing the card application in the IC card 300 (step S24). Further, the authentication service provider creates the anonymous ID information section 310 by writing the card application to the IC card 300 (step S25). Next, the IC card issuing service provider issues the IC card 300 (step S26).
  • the biosensor 110 acquires the biometric information of the user.
  • the biological information acquired by the biological sensor 110 is input to the biological information processing unit 133 by the biological information input unit 132.
  • the biometric information processing unit 133 converts the biometric information into collation data.
  • the mutual authentication function unit 134 performs mutual authentication with the mutual authentication function unit 311 of the IC card 300 via the IC card reader 120.
  • the anonymous ID access function unit 135 reads the user's anonymous ID information from the anonymous ID information storage unit 312.
  • the communication function unit 131 transmits the user's anonymous ID and biometric information to the biometric information authentication server 200.
  • biometric information and biometric information can be stored separately in the IC card 300 and the biometric information authentication server 200.
  • anonymization of the biometric information stored in the biometric information authentication server 200 can be achieved.
  • biometric information authentication server 200 instead of storing it in a card medium that is easily dissipated, the life cycle management of the biometric information for authentication can be performed accurately.
  • the card can be reissued by mail by inputting necessary information to the card.
  • the IC card terminal 100 may be a device connected to a personal computer or may operate independently. Further, the safety of the communication path may be ensured between the IC card terminal 100 and the IC card 300 by means such as secure messaging. Further, communication between the IC card terminal 100 and the biometric information authentication server 200 may be performed using an encrypted communication means such as SSL (Secure Socket Layer).
  • SSL Secure Socket Layer
  • Example 2 describes an example in which access to personal information stored in a personal information management server is allowed when access to personal information in an IC card is permitted.
  • FIG. 4 is a block diagram for explaining the configuration of the personal authentication system according to the second embodiment.
  • a personal information management server 400 is further provided.
  • An IC card 300a is described instead of the IC card 300.
  • the IC card 300a differs from the IC card 300 in that a personal information unit 320a is provided instead of the personal information unit 320, and a card user ID storage unit 324 and a management server access key storage unit 325 are further provided.
  • the personal information access function unit 144 can access the personal information storage unit 323 when the PIN lock is released. In this case, the personal information access function unit 144 reads the card user ID from the card user ID storage unit 324 and also reads the management server access key from the management server access key storage unit 325 via the personal information storage unit 323. .
  • the communication function unit 141 transmits the card user ID and the management server access key to the personal information management server 400. Thereby, the user can access the personal information stored in the personal information management server 400 via the IC card terminal 100.
  • the IC card is provided with the biometric information authentication server service provider list.
  • FIG. 5 is a block diagram for explaining the configuration of the personal authentication system according to the third embodiment.
  • the personal authentication system according to the third embodiment is different from the personal authentication system according to the second embodiment in that an IC card 300b is used instead of the IC card 300a.
  • the IC card 300b is different from the IC card 300a in that a service list section 330 is further provided.
  • the service list unit 330 functions as a mutual authentication function unit 331 and a corresponding service list storage unit 332.
  • the corresponding service list storage unit 332 stores a list of a plurality of biometric information authentication server services.
  • the service list unit 330 is prohibited from mutual access between the personal information unit 320 and the anonymous ID information unit 310 by a firewall.
  • the IC card terminal 100 acquires a plurality of biometric information authentication server services from the corresponding service list storage unit 332. read out.
  • the IC card terminal 100 may display a plurality of biometric information authentication server services as a list on the display and allow the user to select any service. Thereby, the user can select a desired service from a plurality of biometric information authentication server services.
  • FIG. 6 is a block diagram for explaining a configuration of a personal authentication system according to a modification of the third embodiment.
  • the IC card terminal stores a service list.
  • the personal authentication system according to this modification differs from the personal authentication system according to the second embodiment in that an IC card terminal 100c is provided instead of the IC card terminal 100.
  • the IC card terminal 100 c is different from the IC card terminal 100 in that a corresponding service list storage unit 145 is further provided.
  • the corresponding service list storage unit 145 stores a list of a plurality of biometric information authentication server services.
  • the hash value of the anonymous ID calculated in a predetermined format may be stored in the personal information area.
  • FIG. 7 is a block diagram for explaining the configuration of the personal authentication system according to the fourth embodiment.
  • the personal authentication system according to the fourth embodiment is different from the personal authentication system according to the second embodiment in that an IC card 300d is used instead of the IC card 300a, and a biometric information authentication server 200d is used instead of the biometric information authentication server 200. Is a point.
  • the IC card 300d includes a personal information unit 320d instead of the personal information unit 320.
  • the personal information unit 320d further includes an anonymous ID hash value storage unit 326.
  • the anonymous ID hash value storage unit 326 stores the hash value of the anonymous ID calculated in a predetermined format.
  • the biometric information authentication server 200d stores an anonymous ID hash value.
  • the anonymous ID hash value is transmitted simultaneously.
  • the biometric information authentication server 200d performs biometric authentication when the stored anonymous ID hash value matches the received anonymous ID hash value. Thereby, the completeness of separation between the anonymous ID information part 310 and the personal information part 320d in the IC card 300d can be ensured.
  • FIG. 8 is a diagram for explaining a hash value creation process.
  • Anonymous ID can be hashed by applying a predetermined hash function process to the anonymous ID.
  • the hash value can be stored in the personal information unit 320d.
  • MD5 SHA-1, SHA-256, SHA-512, etc. may be used as the hash function.
  • a hash value (digest value) may be generated using a method such as HMAC (Keyed-Hashing for Message Message Authentication code) defined in Request for Comments: 2104.
  • HMAC Keyed-Hashing for Message Message Authentication code
  • FIG. 9 is a block diagram for explaining a configuration of a personal authentication system according to a modification of the fourth embodiment.
  • the personal authentication system according to this modification differs from the personal authentication system according to the second embodiment in that an IC card 300e is used instead of the IC card 300a and a biometric information authentication server 200e is used instead of the biometric information authentication server 200. Is a point.
  • the biometric information authentication server 200e when the anonymous ID is transmitted from the IC card terminal 100 to the biometric information authentication server 200e, the personal information hash value is transmitted at the same time.
  • the biometric information authentication server 200e performs biometric authentication when the stored personal information hash value matches the received personal information hash value. Thereby, it is possible to ensure the completeness of separation between the anonymous ID information part 310e and the personal information part 320a in the IC card 300e.
  • the user can access desired personal information by selecting a desired service from the service list stored in the corresponding service list storage unit 332. Since the operation until the personal information is accessed is the same as that in the first embodiment, the description thereof is omitted.
  • the biometric information authentication server 200g stores the biometric information of each finger of the user as collation biometric information, and associates each collation biometric information with the service list stored in the service list storage unit 332g.
  • FIG. 14 is a device configuration diagram of the IC card terminal 100 and the biometric information authentication server 200 according to each of the above embodiments.
  • the IC card terminal 100 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102, a ROM (Read Only Memory) 103, an input / output interface 104, a LAN interface 105, and the like. Prepare. Each device is connected by a bus.
  • the CPU 101 executes a program stored in the ROM 103 or the like, the biometric authentication unit 130 and the IC card authentication unit 140 are realized in the IC card terminal 100.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

 個人認証システムは、利用者の匿名IDに対応させて照合用生体情報を記憶する認証サーバと、利用者の生体情報を取得する生体センサと、電子記憶媒体に記憶された匿名IDを取得し生体センサによって取得された生体情報とともに認証サーバに送信する端末と、を備え、認証サーバは、生体センサによって取得された生体情報が匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に、電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を端末に送信する。

Description

個人認証システムおよび個人認証方法
 本発明は、電子記憶媒体技術および生体認証技術を連携させた個人認証システムおよび個人認証方法に関する。
 従来の電子記憶媒体および生体認証の連携技術では、電子記憶媒体内に個人情報および生体情報を記憶しておき、生体情報で本人確認を行った後で個人情報へのアクセスを許可するという技術が開示されている(例えば、特許文献1参照)。
 また、認証サーバに個人情報と生体情報を記憶しておき、送られてきた生体情報が本人のものであることおよび本人の生体情報であることを確認した場合に情報へのアクセスを許可する技術が開示されている(例えば、特許文献2参照)。
特開昭61-199162号公報 国際公開第2001/042938号
 しかしながら,上記技術では、個人情報および生体情報を1つの媒体で管理することが要求される。特に電子記憶媒体(例えばICカード)は実際の記憶者(利用者)のものではなく、ICカードの所有母体から記憶者に貸与されているものである。ICカードに生体情報を記憶した場合は、所有母体がICカードのライフサイクル(登録、発行、停止および廃棄)を厳密に管理する必要があるため、カードのように散逸しやすいものに生体情報を入れた場合には管理が煩雑になる。また、ICカードの脆弱性が露呈した場合は、個人情報と生体情報の両方を危険に晒すことになる。
 本発明は上記課題に鑑みなされたものであり、個人情報および生体情報の安全性を向上させることができる個人認証システムおよび個人認証方法を提供することを目的とする。
 上記課題を解決するために、明細書開示の個人認証システムは、利用者の匿名IDに対応させて照合用生体情報を記憶する認証サーバと、利用者の生体情報を取得する生体センサと、電子記憶媒体に記憶された匿名IDを取得し生体センサによって取得された生体情報とともに認証サーバに送信する端末と、を備え、認証サーバは、生体センサによって取得された生体情報が匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に、電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を端末に送信するものである。
 上記課題を解決するために、明細書開示の個人認証方法は、利用者の匿名IDに対応させて照合用生体情報を認証サーバに記憶するステップと、生体センサにより利用者の生体情報を取得するステップと、端末を用いて電子記憶媒体に記憶された匿名IDを取得し生体センサによって取得された生体情報とともに認証サーバに送信するステップと、生体センサによって取得された生体情報が匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を認証サーバから端末に送信するステップと、を含むものである。
 明細書開示の個人認証システムおよび個人認証方法によれば、電子記憶媒体と認証サーバとに、本人確認に必要な情報を分散して管理することができる。それにより、個人情報および生体情報の安全性を向上させることができる。
実施例1に係る個人認証システムの構成を説明するためのブロック図である。 ICカードへの個人情報の登録方法の流れを記載した例である。 ICカードを発行する手順について説明するための図である。 実施例2に係る個人認証システムの構成を説明するためのブロック図である。 実施例3に係る個人認証システムの構成を説明するためのブロック図である。 実施例3の変形例に係る個人認証システムの構成を説明するためのブロック図である。 実施例4に係る個人認証システムの構成を説明するためのブロック図である。 ハッシュ値の作成工程を説明するための図である。 実施例4の変形例に係る個人認証システムの構成を説明するためのブロック図である。 ハッシュ値の作成工程を説明するための図である。 複数の個人情報を記憶したICカードを説明するための図である。 実施例5に係る個人認証システムの構成を説明するためのブロック図である。 実施例5の変形例に係る個人認証システムの構成を説明するためのブロック図である。 各実施例に係るICカード端末および生体情報認証サーバの機器構成図である。
 以下、図面を参照しつつ、本発明の実施例について説明する。
 図1は、実施例1に係る個人認証システムの構成を説明するためのブロック図である。本実施例においては、電子記憶媒体の一例としてICカードを用いる。図1で説明されるように、実施例1に係る個人認証システムは、ICカード端末100と生体情報認証サーバ200とがネットワークを介して通信可能に接続された構成を有する。この場合のネットワークとして、公衆回線網、インターネット、イントラネット等の通信網を用いることができる。
 ICカード端末100は、生体センサ110、カードリーダ120、生体認証部130、およびICカード認証部140を備える。生体センサ110は、ユーザの生体情報を取得するセンサである。本実施例においては、生体センサ110の一例として、指紋センサを用いる。カードリーダ120は、後述するICカード300から情報を読み取り、ICカード300に情報を書き込むための装置である。カードリーダ120は、接触型リーダでもよく、非接触型リーダであってもよい。
 生体認証部130は、通信機能部131、生体情報入力部132、生体情報処理部133、相互認証機能部134、および匿名IDアクセス機能部135として機能する。ICカード認証部140は、通信機能部141、相互認証機能部142、PIN入力機能部143、および個人情報アクセス部144として機能する。ここで、「PIN」とは、Personal Identification Number(暗証番号)のことである。生体情報認証サーバ200は、データベースに匿名ID情報、生体情報、およびICカードPINを記憶する。このとき、生体認証サーバは、匿名ID情報、生体情報、およびICカードPINをネットワーク等を介して物理的に分離して管理してもよい。また、生体情報、ICカードPINは暗号化して保存してもよい。
 本実施例に係る個人認証システムにおいて使用されるICカード300は、複数のアプリケーション領域を有するマルチアプリカードである。ICカード300は、ファイアウォールによって互いにアクセスが禁止されたアプリケーション領域を複数備える。ファイアウォールの例として、属性情報に従ってメモリへのアクセス許可を行う属性制御方式、ページ番号と論理アドレスとでアクセス許可を行うページ管理方式、仮想マシンがAP(アプリケーション)のプログラムを解釈実行する仮想マシン方式等を用いることができる。なお、属性情報とは、読み出し専用、読み書き可能、実行可能、アクセス不可等の属性を表わす。ページとは、メモリ上でのAPの論理的配置を表わす単位のことである。
 本実施例においては、ICカード300は、所定のアプリケーション領域に匿名ID情報部310を備え、他のアプリケーション領域に個人情報部320を備える。匿名ID情報部310は、相互認証機能部311および匿名ID情報記憶部312として機能する。個人情報部320は、相互認証機能部321、PINロック機能部322、および個人情報記憶部323として機能する。
 図2は、ICカード300への個人情報の登録方法の流れを記載した例である。図2においては、一例として、生体情報認証サーバ200を管理する生体認証サーバサービスプロバイダと、ICカード300を発行するICカード発行サービスプロバイダとが独立している例が記載されている。なお、ICカード発行サービスプロバイダの下に、最終的なサービスを提供するプロバイダが1または複数存在していてもよい。
 利用者は、プリペイド方式により利用権を購入し(ステップS1)、個人情報を明かすことなく匿名のID申請を行う(ステップS2)。生体認証サーバサービスプロバイダは、匿名IDを提供するとともに、証明書を発行する(ステップS3)。また、生体認証サーバサービスプロバイダは、利用者から登録用の生体データの提供を受け(ステップS4)、提供を受けた生体データを生体情報認証サーバ200に登録する(ステップS5)。次に、利用者は、証明書を受け取り、匿名IDを受け取るとともに、連絡用としてメールアドレス等の通信手段を生体認証サーバサービスプロバイダに提供する(ステップS6)。
 その後、利用者は、ICカード発行サービスプロバイダにICカード300の発行申請を行う(ステップS7)とともに、個人情報をICカード発行サービスプロバイダに提供する(ステップS8)。ICカード発行サービスプロバイダは、ICカード300に利用者の個人情報およびIDを書き込む(ステップS9)。次に、ICカード発行サービスプロバイダは、ICカード300を発行し、匿名IDアクセスPINを発行し、個人情報アクセスPINを発行する(ステップS10)。
 次に、利用者は、ICカード発行サービスプロバイダを介して、匿名IDアクセスPINを用いて自身の匿名IDをICカード300に登録する(ステップS11)。次に、生体認証サーバサービスプロバイダは、個人情報にアクセスするためのPINを生体情報認証サーバ200に登録する(ステップS12)。以上の流れによって、生体情報が生体情報認証サーバ200に登録されるとともに、ICカード300に個人情報が登録される。
 図3は、ICカード300を発行する手順について説明するための図である。図3において、ICカード業者はICカードを製造する業者(0次発行者)であり、ICカード発行サービス業者はICカード300の個人情報部320のフォーマット仕様を作成する業者(1次発行者)であり、認証サービス業者は匿名ID情報部310のフォーマット仕様を作成する業者である。
 図3で説明されるように、ICカード業者は、初期設定によってカードフォーマットを作成して輸送鍵を設定することによって、ICカード300をマルチアプリカード仕様に設定する(ステップS21)。次に、ICカード発行サービス業者は、個人情報部320用に、ICカード300のカードフォーマット仕様を設定する(ステップS22)。また、認証サービス業者は、匿名ID情報部310用に、ICカード300のカードフォーマット仕様を設定する(ステップS23)。
 次に、ICカード発行サービス業者は、ICカード300にカードアプリケーションを書き込むことによって、ICカード300内に個人情報部320を作成する(ステップS24)。また、認証サービス業者は、ICカード300にカードアプリケーションを書き込むことによって、匿名ID情報部310を作成する(ステップS25)。次に、ICカード発行サービス業者は、ICカード300を発行する(ステップS26)。
 以上のように、ICカードの製造業者と、個人情報部320を設定する業者と、匿名ID情報部310を設定する業者と、を独立させることが可能である。それにより、個人情報の安全性が向上する。
 続いて、図1を参照しつつ、実施例1に係る個人認証システムの動作について説明する。まず、生体センサ110は、利用者の生体情報を取得する。生体センサ110によって取得された生体情報は、生体情報入力部132によって生体情報処理部133に入力される。生体情報処理部133は、生体情報を照合用のデータに変換する。
 次に、相互認証機能部134は、ICカードリーダ120を介して、ICカード300の相互認証機能部311と相互認証を行う。相互認証が完了すれば、匿名IDアクセス機能部135は、匿名ID情報記憶部312から利用者の匿名ID情報を読み取る。通信機能部131は、利用者の匿名IDおよび生体情報を生体情報認証サーバ200に送信する。
 生体情報認証サーバ200は、受信した生体情報の照合を行う。この場合、生体情報認証サーバ200は、登録済みの匿名ID利用者に対応する生体情報と所定の一致を確認し、登録済みの匿名ID利用者の生体情報であると判断した場合には、ICカードPINをICカード端末100に送信する。このときPINを暗号化して送ってもよい。
 通信機能部141は、生体情報認証サーバ200からICカードPINを受信する。それにより、相互認証機能部142は、ICカード300の相互認証機能部321と相互認証を行う。相互認証が完了すれば、PIN入力機能部143は、ICカード300のPINロック機能部322にICカードPINの情報を入力する。生体情報認証サーバ200から受信したICカードピンとICカード300に記憶されたICカードピンとが一致すれば、PINロック機能部322は、PINロックを解除する。次に、個人情報アクセス部144は、ICカード300の個人情報記憶部323から個人情報を読み取る。以上の動作によって、利用者は、自身の個人情報にアクセスすることができる。
 本実施例によれば、個人情報と生体情報とをICカード300と生体情報認証サーバ200とに分離して記憶することができる。それにより、生体情報認証サーバ200に記憶してある生体情報の匿名化を図ることができる。また、機微情報である生体情報を散逸しやすいカード媒体に記憶するのではなく生体情報認証サーバ200で記憶することによって、認証用生体情報のライフサイクル管理を適確に行うことができる。
 また、利用者がICカード300を紛失した場合にICカード300を再発行する場合においても、カード内に生体情報が記憶されていないため利用者が再度生体情報の登録に出向く必要がない。したがって、カードに必要な情報を入力することによって、郵送でカードを再発行することができる。
 また、分散して情報を記憶することによって、ICカード300の脆弱性が発見された場合に、個人情報(カード情報)および生体情報の両方を危険にさらすことがない。また、ICカード300およびICカード端末100が個人情報および生体情報を分離して扱う構造を有しているため、匿名性を記憶することができる。
 なお、ICカード端末100は、パーソナルコンピュータに接続された装置であってもよく、独立して動作するものであってもよい。また、ICカード端末100とICカード300との間に、セキュアメッセージング等の手段で通信経路の安全を確保してもよい。さらに、SSL(Secure Socket Layer)等の暗号化通信手段を用いてICカード端末100と生体情報認証サーバ200との間の通信を行ってもよい。
 実施例2においては、ICカード内の個人情報へのアクセスが許可された場合に、個人情報管理サーバに記憶された個人情報にアクセス可能とする例について説明する。
 図4は、実施例2に係る個人認証システムの構成を説明するためのブロック図である。図4においては、個人情報管理サーバ400がさらに備わっている。また、ICカード300の代わりにICカード300aが記載されている。ICカード300aがICカード300と異なる点は、個人情報部320の代わりに個人情報部320aが備わり、カード利用者ID記憶部324および管理サーバアクセスキー記憶部325がさらに備わっている点である。
 本実施例においては、PINロックが解除された場合に、個人情報アクセス機能部144は、個人情報記憶部323にアクセスすることができる。この場合、個人情報アクセス機能部144は、個人情報記憶部323を介して、カード利用者ID記憶部324からカード利用者IDを読み取るとともに、管理サーバアクセスキー記憶部325から管理サーバアクセスキーを読み取る。
 次に、通信機能部141は、カード利用者IDおよび管理サーバアクセスキーを個人情報管理サーバ400に送信する。それにより、利用者は、個人情報管理サーバ400に記憶された個人情報にICカード端末100を介してアクセスすることができる。
 本実施例によれば、生体情報認証サーバ200と個人情報管理サーバ400とに本人確認に必要な情報を分散しておくことができる。それにより、個人情報および生体情報の安全性を向上させることができる。また、個人情報管理サーバ400に個人情報を記憶しておくことができる。それにより、ICカード300を紛失した場合においても、個人情報の漏洩が防止される。
 複数の生体情報認証サーバサービスを設定しようとすれば、複数のサービスから1つのサービスを選択可能な技術が必要となる。そこで、実施例3においては、生体情報認証サーバサービスプロバイダリストをICカードに持たせる。
 図5は、実施例3に係る個人認証システムの構成を説明するためのブロック図である。実施例3に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード300aの代わりにICカード300bを用いる点である。
 図5において説明されるように、ICカード300bがICカード300aと異なる点は、サービスリスト部330がさらに設けられている点である。サービスリスト部330は、相互認証機能部331および対応サービスリスト記憶部332として機能する。対応サービスリスト記憶部332は、複数の生体情報認証サーバサービスの一覧を記憶している。また、サービスリスト部330は、ファイアウォールによって、個人情報部320および匿名ID情報部310との間で相互アクセスが禁止されている。
 本実施例においては、相互認証機能部134と相互認証機能部331との間の相互認証が完了した場合に、ICカード端末100は、対応サービスリスト記憶部332から複数の生体情報認証サーバサービスを読み出す。例えば、ICカード端末100は、ディスプレイに複数の生体情報認証サーバサービスを一覧として表示し、利用者にいずれかのサービスを選択させてもよい。それにより、利用者は、複数の生体情報認証サーバサービスから所望のサービスを選択することができる。
 (変形例)
 図6は、実施例3の変形例に係る個人認証システムの構成を説明するためのブロック図である。本変形例においては、ICカード端末がサービスリストを記憶する。本変形例に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード端末100の代わりにICカード端末100cが備わっている点である。図6において説明されるように、ICカード端末100cがICカード端末100と異なる点は、対応サービスリスト記憶部145がさらに備わっている点である。対応サービスリスト記憶部145は、複数の生体情報認証サーバサービスの一覧を記憶している。
 本実施例においては、ICカード端末100cは、対応サービスリスト記憶部145から複数の生体情報認証サーバサービスを読み出す。その後、ICカード端末100cは、ディスプレイに複数の生体情報認証サーバサービスを一覧として表示し、利用者にいずれかのサービスを選択させてもよい。それにより、利用者は、複数の生体情報認証サーバサービスから所望のサービスを選択することができる。
 ICカード300内部での個人情報領域と匿名ID領域との分離の完全性を保障するために、所定の形式で算出された匿名IDのハッシュ値を個人情報領域に記憶してもよい。
 図7は、実施例4に係る個人認証システムの構成を説明するためのブロック図である。実施例4に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード300aの代わりにICカード300dを用いる点および生体情報認証サーバ200の代わりに生体情報認証サーバ200dを用いる点である。
 図7において説明されるように、ICカード300dは、個人情報部320の代わりに個人情報部320dを備える。個人情報部320dは、匿名IDハッシュ値記憶部326をさらに備える。匿名IDハッシュ値記憶部326は、所定の形式で算出された匿名IDのハッシュ値を記憶する。また、生体情報認証サーバ200dは、匿名IDハッシュ値を記憶する。
 本実施例においては、ICカード端末100から匿名IDを生体情報認証サーバ200dに送信する際に、匿名IDハッシュ値が同時に送信される。生体情報認証サーバ200dは、記憶している匿名IDハッシュ値と受信した匿名IDハッシュ値とが一致する場合に、生体認証を行う。それにより、ICカード300d内における匿名ID情報部310と個人情報部320dとの分離の完全性を保障することができる。
 図8は、ハッシュ値の作成工程を説明するための図である。匿名IDに対して所定のハッシュ関数処理を施すことによって、匿名IDをハッシュ化することができる。このハッシュ化された匿名IDを匿名IDハッシュ値記憶部326に記憶することによって、ハッシュ値を個人情報部320dに記憶させることができる。ハッシュ関数には、MD5、SHA-1、SHA-256、SHA-512等を用いてもよい。また、Request for Comments: 2104で定義されるHMAC(Keyed-Hashing for Message Authentication code)等の方式を用いてハッシュ値(ダイジェスト値)を生成してもよい。
 (変形例)
 ICカード300内部での個人情報領域と匿名ID領域との分離の完全性を保障するために、所定の形式で算出された個人情報のハッシュ値を匿名ID情報部に記憶してもよい。
 図9は、実施例4の変形例に係る個人認証システムの構成を説明するためのブロック図である。本変形例に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード300aの代わりにICカード300eを用いる点および生体情報認証サーバ200の代わりに生体情報認証サーバ200eを用いる点である。
 図9において説明されるように、ICカード300eは、匿名ID情報部310の代わりに匿名ID情報部310eを備える。匿名ID情報部310eは、個人情報ハッシュ値記憶部313をさらに備える。個人情報ハッシュ値記憶部313は、所定の形式で算出された個人情報のハッシュ値を記憶する。また、生体情報認証サーバ200eは、個人情報のハッシュ値を記憶する。
 本実施例においては、ICカード端末100から匿名IDを生体情報認証サーバ200eに送信する際に、個人情報ハッシュ値が同時に送信される。生体情報認証サーバ200eは、記憶している個人情報ハッシュ値と受信した個人情報ハッシュ値とが一致する場合に、生体認証を行う。それにより、ICカード300e内における匿名ID情報部310eと個人情報部320aとの分離の完全性を保障することができる。
 図10は、ハッシュ値の作成工程を説明するための図である。個人情報部320aに記憶された個人情報に対して所定のハッシュ関数処理を施すことによって、個人情報をハッシュ化することができる。このハッシュ化された個人情報を個人情報ハッシュ値記憶部313に記憶することによって、ハッシュ値を匿名ID情報部310eに記憶させることができる。
 複数のサービスプロバイダによる個人情報がICカード内に記憶されていてもよい。図11は、複数の個人情報を記憶したICカードを説明するための図である。図11で説明されるように、ICカードは、ファイアウォールによって互いにアクセスが禁止された各領域に、複数の個人情報の各々を記憶していてもよい。この場合、ICカードは、複数のサービスプロバイダによる個人情報を記憶することができる。
 図12は、実施例5に係る個人認証システムの構成を説明するためのブロック図である。実施例5に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード300aの代わりにICカード300fを用いる点および生体情報認証サーバ200の代わりに生体情報認証サーバ200fを用いる点である。
 ICカード300fは、複数の個人情報部320f,320gを備える。各個人情報部320f,320gは、互いに異なる個人情報を記憶している。また、ICカード300fは、匿名ID情報記憶部312に、各個人情報に対応した匿名IDを記憶している。また、生体情報認証サーバ200fは、各個人情報に対応して、匿名ID情報、生体情報、およびICカードPINを記憶している。それにより、ICカード300gと生体情報認証サーバ200gとの間で、匿名IDとICカードPINとを1対1で対応させることができる。
 利用者は、対応サービスリスト記憶部332に記憶されたサービスリストから所望のサービスを選択することによって、所望の個人情報にアクセスすることができる。なお、個人情報にアクセスするまでの動作は実施例1と同様であるので、説明を省略する。
 (変形例)
 なお、匿名IDと利用者の各指の指紋情報とを1対1で対応させてもよい。図13は、実施例5の変形例に係る個人認証システムの構成を説明するためのブロック図である。本変形例に係る個人認証システムが実施例5に係る個人認証システムと異なる点は、ICカード300fの代わりにICカード300gを用いる点および生体情報認証サーバ200fの代わりに生体情報認証サーバ200gを用いる点である。
 ICカード300gがICカード300fと異なる点は、サービスリスト部330の代わりにサービスリスト部330gを備える点である。サービスリスト部330は、対応サービスリスト記憶部332gを備え、複数のサービスを各指に対応させて記憶している。
 生体情報認証サーバ200gは、利用者の各指の生体情報を照合用生体情報として記憶し、各照合用生体情報とサービスリスト記憶部332gに記憶されたサービスリストとを対応させている。
 利用者は、対応サービスリスト記憶部332gに記憶されたサービスリストから所望のサービスを選択し、対応する指を生体センサ110に取得させることによって、所望の個人情報にアクセスすることができる。なお、個人情報にアクセスするまでの動作は実施例1と同様であるので、説明を省略する。
 (機器構成)
 図14は、上記各実施例に係るICカード端末100および生体情報認証サーバ200の機器構成図である。図14で説明されるように、ICカード端末100は、CPU(中央演算処理装置)101、RAM(ランダムアクセスメモリ)102、ROM(リードオンリメモリ)103、入出力インタフェース104、LANインタフェース105等を備える。各機器は、バスによって接続されている。CPU101がROM103等に記憶されているプログラムを実行することによって、ICカード端末100に、生体認証部130、およびICカード認証部140が実現される。
 生体情報認証サーバ200は、CPU(中央演算処理装置)201、RAM(ランダムアクセスメモリ)202、HDD(ハードディスクドライブ)203、入出力インタフェース204、LANインタフェース205等を備える。各機器は、バスによって接続されている。CPU101がHDD203等に記憶されているプログラムを実行することによって、生体情報認証サーバ200が実現される。

Claims (12)

  1.  利用者の匿名IDに対応させて照合用生体情報を記憶する認証サーバと、
     利用者の生体情報を取得する生体センサと、
     電子記憶媒体に記憶された匿名IDを取得し、前記生体センサによって取得された生体情報とともに前記認証サーバに送信する端末と、を備え、
     前記認証サーバは、前記生体センサによって取得された生体情報が前記匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に、前記電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を前記端末に送信することを特徴とする個人認証システム。
  2.  前記電子記憶媒体は、ファイアウォールによって前記匿名IDと前記個人情報との間のアクセスが禁止されたマルチアプリカードであることを特徴とする請求項1記載の個人認証システム。
  3.  前記認証サーバは、前記端末が前記電子記憶媒体の個人情報へのアクセスに必要な情報として、個人情報アクセスPINを記憶することを特徴とする請求項1または2記載の個人認証システム。
  4.  前記電子記憶媒体は、個人情報として、利用者IDおよび管理サーバアクセスキーを記憶し、
     前記端末は、前記電子記憶媒体の個人情報へのアクセスに必要な情報を前記認証サーバから受信した場合に、前記利用者IDおよび前記管理サーバアクセスキーを読み込むことによって、個人情報管理サーバに記憶された前記利用者の個人情報にアクセス可能であることを特徴とする請求項1~3のいずれかに記載の個人認証システム。
  5.  前記電子記憶媒体は、個人情報を記憶する個人情報領域に、所定の形式で算出された匿名IDのハッシュ値を記憶し、
     前記端末は、前記匿名IDとともに前記ハッシュ値を前記認証サーバに送信することを特徴とする請求項1~4のいずれかに記載の個人認証システム。
  6.  前記端末は、前記電子記憶媒体において前記個人情報を記憶する個人情報領域および前記匿名IDを記憶する匿名ID領域の少なくとも一方の所定の形式で算出されたハッシュ値を他方に添付して確認可能であることを特徴とする請求項1~5のいずれかに記載の個人認証システム。
  7.  利用者の匿名IDに対応させて照合用生体情報を認証サーバに記憶するステップと、
     生体センサにより利用者の生体情報を取得するステップと、
     端末を用いて、電子記憶媒体に記憶された匿名IDを取得し、前記生体センサによって取得された生体情報とともに前記認証サーバに送信するステップと、
     前記生体センサによって取得された生体情報が前記匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に、前記電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を前記認証サーバから前記端末に送信するステップと、を含むことを特徴とする個人認証方法。
  8.  前記電子記憶媒体は、ファイアウォールによって前記匿名IDと前記個人情報との間のアクセスが禁止されたマルチアプリカードであることを特徴とする請求項7記載の個人認証方法。
  9.  前記認証サーバは、前記端末が前記電子記憶媒体の個人情報へのアクセスに必要な情報として、個人情報アクセスPINを記憶することを特徴とする請求項7または8記載の個人認証方法。
  10.  前記電子記憶媒体は、個人情報として、利用者IDおよび管理サーバアクセスキーを記憶し、
     前記電子記憶媒体の個人情報へのアクセスに必要な情報を前記端末が前記認証サーバから受信した場合に、前記端末を用いて前記利用者IDおよび前記管理サーバアクセスキーを読み込むことによって、個人情報管理サーバに記憶された前記利用者の個人情報にアクセスするステップを含むことを特徴とする請求項7~9のいずれかに記載の個人認証方法。
  11.  前記電子記憶媒体は、個人情報を記憶する個人情報領域に、所定の形式で算出された匿名IDのハッシュ値を記憶し、
     前記端末を用いて、前記匿名IDとともに前記ハッシュ値を前記認証サーバに送信するステップを含むことを特徴とする請求項7~10のいずれかに記載の個人認証方法。
  12.  前記電子記憶媒体において前記個人情報を記憶する個人情報領域および前記匿名IDを記憶する匿名ID領域の少なくとも一方の所定の形式で算出されたハッシュ値を他方に添付して確認するステップを含むことを特徴とする請求項7~11のいずれかに記載の個人認証方法。
PCT/JP2009/054938 2009-03-13 2009-03-13 個人認証システムおよび個人認証方法 WO2010103663A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2009/054938 WO2010103663A1 (ja) 2009-03-13 2009-03-13 個人認証システムおよび個人認証方法
JP2011503631A JP5360192B2 (ja) 2009-03-13 2009-03-13 個人認証システムおよび個人認証方法
EP09841491.5A EP2407908A4 (en) 2009-03-13 2009-03-13 PERSONAL AUTHENTICATION SYSTEM AND PERSONAL AUTHENTICATION PROCEDURE
US13/229,998 US20120005732A1 (en) 2009-03-13 2011-09-12 Person authentication system and person authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/054938 WO2010103663A1 (ja) 2009-03-13 2009-03-13 個人認証システムおよび個人認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/229,998 Continuation US20120005732A1 (en) 2009-03-13 2011-09-12 Person authentication system and person authentication method

Publications (1)

Publication Number Publication Date
WO2010103663A1 true WO2010103663A1 (ja) 2010-09-16

Family

ID=42727969

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/054938 WO2010103663A1 (ja) 2009-03-13 2009-03-13 個人認証システムおよび個人認証方法

Country Status (4)

Country Link
US (1) US20120005732A1 (ja)
EP (1) EP2407908A4 (ja)
JP (1) JP5360192B2 (ja)
WO (1) WO2010103663A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020095393A (ja) * 2018-12-11 2020-06-18 日本電気株式会社 サービスの予約提供システム及び予約提供方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078779A1 (en) * 2009-09-25 2011-03-31 Song Liu Anonymous Preservation of a Relationship and Its Application in Account System Management
WO2014093390A1 (en) * 2012-12-10 2014-06-19 Visa International Service Association Authenticating remote transactions using a mobile device
US20150381579A1 (en) * 2014-06-26 2015-12-31 Vivalect Software Ab Method and server for handling of personal information
TWI522841B (zh) * 2014-09-30 2016-02-21 國立勤益科技大學 多重伺服器環境下的匿名認證方法
JP2017085418A (ja) * 2015-10-29 2017-05-18 キヤノン株式会社 電子機器
KR102182340B1 (ko) * 2018-12-27 2020-11-24 주식회사 랩피스 지능형 마케팅 지원 서비스 제공 시스템, 서버 및 방법
WO2020189811A1 (ko) * 2019-03-18 2020-09-24 엘지전자 주식회사 전자 장치 및 그 제어 방법
US11222102B2 (en) * 2019-11-27 2022-01-11 Ncr Corporation Anonymized biometric data integration

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61199162A (ja) 1985-03-01 1986-09-03 Mitsubishi Electric Corp 個人識別システム
WO2001042938A1 (fr) 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
JP2006073029A (ja) * 2005-10-03 2006-03-16 Hitachi Ltd 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2008251021A (ja) * 2001-11-26 2008-10-16 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2009009427A (ja) * 2007-06-28 2009-01-15 Psd:Kk 認証処理方法、そのシステムおよび端末装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
AU2002339746A1 (en) * 2001-05-18 2002-12-03 Imprivata Inc. System and method for authentication using biometrics
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US20030159053A1 (en) * 2002-02-19 2003-08-21 Charles Fauble Secure reconfigurable input device with transaction card reader
US8645685B2 (en) * 2002-02-27 2014-02-04 Igt Token authentication
US6989732B2 (en) * 2002-06-14 2006-01-24 Sentrilock, Inc. Electronic lock system and method for its use with card only mode
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
GB0314905D0 (en) * 2003-06-26 2003-07-30 Ibm A system for controlling access to stored data
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
EP3487155B1 (en) * 2005-12-15 2021-10-06 Nokia Technologies Oy Method, device and computer program product for network-based remote control over contactless secure storages
US7818255B2 (en) * 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US8219771B2 (en) * 2006-10-19 2012-07-10 Stmicroelectronics, Inc. Portable device for storing private information such as medical, financial or emergency information
TWI435272B (zh) * 2007-12-07 2014-04-21 Ibm 基於行動智慧卡之鑑認
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61199162A (ja) 1985-03-01 1986-09-03 Mitsubishi Electric Corp 個人識別システム
WO2001042938A1 (fr) 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
JP2008251021A (ja) * 2001-11-26 2008-10-16 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2006073029A (ja) * 2005-10-03 2006-03-16 Hitachi Ltd 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2009009427A (ja) * 2007-06-28 2009-01-15 Psd:Kk 認証処理方法、そのシステムおよび端末装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2407908A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020095393A (ja) * 2018-12-11 2020-06-18 日本電気株式会社 サービスの予約提供システム及び予約提供方法

Also Published As

Publication number Publication date
JPWO2010103663A1 (ja) 2012-09-10
US20120005732A1 (en) 2012-01-05
EP2407908A4 (en) 2014-03-19
EP2407908A1 (en) 2012-01-18
JP5360192B2 (ja) 2013-12-04

Similar Documents

Publication Publication Date Title
JP5360192B2 (ja) 個人認証システムおよび個人認証方法
US11171782B2 (en) Identity and electronic signature verification in blockchain
JP7230235B2 (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
US10484178B2 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
US10452909B2 (en) System and method for identity proofing and knowledge based authentication
US10009332B2 (en) Method and apparatus for remote identity proofing service issuing trusted identities
US9202083B2 (en) Systems and methods for verifying uniqueness in anonymous authentication
JP5517314B2 (ja) ソフトトークンを生成する方法、プログラム及びコンピュータシステム
US9311470B2 (en) Method and system for authenticating a user
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
TW201923639A (zh) 用於管理數位身份之間的關係的系統和方法
JP4678884B2 (ja) 可搬記憶媒体管理システム
CN113595989A (zh) 使用数据的安全存储和检索的装置
JP2010533344A (ja) 識別認証および保護アクセスシステム、構成要素、および方法
CN101960464A (zh) 信息处理装置
TW201214122A (en) Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus
CN105518687A (zh) 安全数据存储装置
US8156548B2 (en) Identification and authentication system and method
Bergquist Blockchain technology and smart contracts: privacy-preserving tools
WO2018140832A1 (en) Managing distributed content using layered permissions
US10754979B2 (en) Information management terminal device
JP2009245119A (ja) 認証サーバ、認証方法、及びそのプログラム
US11449631B2 (en) Electronic device for managing personal information and operating method thereof
US20200388357A1 (en) Shared revocation ledger for data access control
CN105868603A (zh) 基于配置数据的用于访问资源的指纹

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09841491

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2011503631

Country of ref document: JP

Ref document number: 2009841491

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE