DE69929267T2 - Vorrichtung zur entfernten Authentifikation - Google Patents

Vorrichtung zur entfernten Authentifikation Download PDF

Info

Publication number
DE69929267T2
DE69929267T2 DE69929267T DE69929267T DE69929267T2 DE 69929267 T2 DE69929267 T2 DE 69929267T2 DE 69929267 T DE69929267 T DE 69929267T DE 69929267 T DE69929267 T DE 69929267T DE 69929267 T2 DE69929267 T2 DE 69929267T2
Authority
DE
Germany
Prior art keywords
authentication
information
user
key
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69929267T
Other languages
English (en)
Other versions
DE69929267D1 (de
Inventor
c/o Mitsubishi Denki K.K. Hiroshi Nakamura
c/o Mitsubishi Denki K.K. Teruko Fujii
c/o Mitsubishi Denki K.K. Tetsuo Sadakane
c/o Mitsubishi Denki K.K. Yoshimasa Baba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE69929267D1 publication Critical patent/DE69929267D1/de
Application granted granted Critical
Publication of DE69929267T2 publication Critical patent/DE69929267T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Description

  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein System zur entfernten Authentifikation, das eine Person mit biometrischen Merkmalen identifiziert.
  • 2.Beschreibung des Standes der Technik
  • Bisher war es erforderlich, um einen Sicherheitsschutz in einem mit einem Netzwerk verbundenen Informationsverarbeitungssystem durchzuführen, eine Person zu identifizieren und die Billigung oder Missbilligung des Zugriffs der Person zu beurteilen, d.h., eine Authentifikation durchzuführen. Zusätzlich werden bei Bargeldautomaten von Banken und dergleichen eine Authentifizierung zum Identifizieren einer Person und Zugreifen zu den Transaktionsinformationen der Person sowie eine Authentifikation für den Eintritt in und Austritt aus vertraulichen Forschungsstellen, Mitgliederclubs und dergleichen, die eine hohe Vertraulichkeit haben, durchgeführt.
  • Die Identifizierung einer Person und die Autorisierung der Qualifikation der Person, d.h., die Authentifizierung wird mit einer Magnetkarte, einer IC-Karte durchgeführt, die in ähnlicher Weise zu einer Identifikationskarte und dergleichen positioniert sind, sowie mit dem Gedächtnis einer Person wie einem Passwort, sowie Kombinationen von diesen. Es gibt dort Probleme, dass die Authentifikation nicht durchgeführt werden kann, da das Passwort vergessen wurde und die Magnetkarte und IC-Karte verloren oder gebrochen sind, und eine andere Person, die nicht die berechtigte ist, ist authentifiziert durch Maskierung durch Raub und Verrat von Passwortinformationen.
  • Zusätzlich gibt es als ein Mittel zum Authentifizieren eines Benutzers über ein Netzwerk eine digitale Unterschrift zur indirekten Authentifikation des Benutzers durch Authentifizieren einer durch den Benutzer geschaffenen Nachricht. Bei der digitalen Unterschrift fügt ein Nachrichtensender einen verschlüsselten Spruch, der von einer Nachrichtenauswahl verschlüsselt ist, in die eine ursprüngliche Nachricht verdichtet ist, mit dem kryptographischen Schlüssel des Senders zu der Nachricht hinzu. Ein Nachrichtenempfänger bestätigt, dass die Nachricht eine ist, die der Sender selbst gesandt hat, und dass die Nachricht nicht verfälscht ist, durch Schaffen einer Nachrichtenauswahl aus der empfangenen Nachricht, Decodieren der Nachrichtenauswahl anhand des beigefügten verschlüsselten Spruchs mit dem Decodierschlüssel des Senders, und Bestätigen der Übereinstimmung dieser beiden Nachrichtenauswahlen.
  • Zusätzlich gibt es bei den vorbeschriebenen Verschlüsselungsverfahren ein Verschlüsselungsverfahren mit gemeinsamem Schlüssel, das denselben Schlüssel für einen kryptographischen Schlüssel und einen Decodierschlüssel verwendet, und ein Verschlüsselungsverfahren mit öffentlichem Schlüssel, das unterschiedliche Schlüssel für den kryptographischen Schlüssel und den Decodierschlüssel verwendet. Bei dem Verschlüsselungsverfahren mit öffentlichem Schlüssel kann, wenn ein Schlüssel als ein Geheimschlüssel gesetzt und sicher gehalten wird und ein anderer Schlüssel offiziell als ein öffentlicher Schlüssel verkündet wird, der mit dem öffentlichen Schlüssel verschlüsselte Spruch nicht in die ursprüngliche Nachricht decodiert werden, wenn ein Empfänger nicht den Geheimschlüssel hat, und daher kann der Sender die Nachricht in einer solchen Form übertragen, dass nur der Empfänger, der von dem Sender gewünscht ist, decodieren kann, und der mit dem Geheimschlüssel verschlüsselte Spruch kann mit dem öffentlichen Schlüssel in die ursprüngliche Nachricht decodiert werden, und daher kann der Empfänger authentifizieren, dass die Nachricht eine von dem Sender selbst mit dem Geheimschlüssel ist.
  • Obgleich bisher in RFC1421 und RFC1422 (PEM). Privacy Enhancement for Internet Electronic Mail), die n RFC (Request For Comment) von IETF (Internet Engineering Task Force) registriert sind, die digitale Unterschrift und Nachrichtenverschlüsselung mit dem Verschlüsselungsverfahren mit öffentlichem Schlüssel und dem Verschlüsselungsverfahren mit gemeinsamem Schlüssel durchgeführt werden, besteht das Problem, dass es erforderlich ist, den Geheimschlüssel in den Händen des Senders zu verwalten, da der Sender den eigenen Geheimschlüssel verwendet, beispielsweise um den Ge heimschlüssel sicher zu bewahren durch Speichern des Geheimschlüssels in einer Floppydisk, einer Magnetkarte und einer IC-Karte.
  • Andererseits ist es bei der Authentifikation mit biometrischen Informationen, die eine biologische Eigenschaft einer Person wie Fingerabdruckinformationen, Handabdruckinformationen, Handschriftinformationen und Netzhautinformationen sind, schwierig, eine Maskierung durchzuführen, und es ist nicht erforderlich, die Information über den Geheimschlüssel zu verwalten, solange wie der Benutzer selbst diese darstellt, und es ist möglich, die Komplexität des Behaltens eines Gepäckstücks und der Drohung des Verlusts zu der Zeit der Authentifikation einer Person und die Komplexität des Speichers zu der Zeit der Authentifikation eines Passworts mit der Magnetkarte und der IC-Karte zu lösen. Nichtsdestoweniger gibt es Probleme, dass, wenn die Authentifikation mit den biometrischen Informationen in einem weiten Bereich erforderlich ist, die Ausrüstung zum Durchführen der zentralisierten Verwaltung und Authentifikation der biometrischen Informationen erforderlich ist, und dass es erforderlich ist, die Sicherheit mit Verbergen der biometrischen Informationen des Benutzers zu der Zeit der Übertragung der biometrischen Informationen zu der Ausrüstung, Durchführen der Authentifikation, unter dem Gesichtspunkt des Schutzes der Privatheit zu bewahren.
  • Weiterhin werden im Allgemeinen Zufallszahlen verwendet zum Schaffen eines kryptographischen Schlüssels in einem System, das den zum Verbergen der biometrischen Informationen verwendeten kryptographischen Schlüssel schafft. Nichtsdestoweniger besteht hier auch das Problem, dass es wichtig ist, die Tendenz der Zufallszahlen zu eliminieren, um das Brechen der kryptographischen Schlüssels zu erschweren.
  • Zusätzlich sollte eine Vorrichtung, die biometrische Merkmale erwirbt, ordnungsgemäß verwaltet werden unter dem Gesichtspunkt des Schutzes der Privatsphäre des Benutzers, und es ist erforderlich, einen Verwalter zu authentifizieren. Nichtsdestoweniger gibt es das Problem, dass, da eine andere Person nicht für den Verwalter handeln kann, wenn die Authentifikation dieses Verwalter mit biometrischen Merkmalen durchgeführt wurde, eine andere Person niemals den Zugriff zu der biometrische Merkmale erwerbenden Vorrichtung einschließlich der Initialisierung durchführen kann. Weiterhin besteht das Problem, dass sogar ein gültiger Verwalter niemals den Zugriff zu der biometrische Merkmale erwerbenden Vorrichtung einschließlich der Initialisierung durchführen kann, wenn die für die Authentifikation verwendeten biometrischen Merkmale sich stark geändert haben oder verloren gegangen sind durch Erleiden eines Schadens bei einem Unfall im Falle des gültigen Verwalters.
  • Darüber hinaus ist im Allgemeinen bei einem eine Benutzerauthentifikation durchführenden System erforderlich, eine ungültige Authentifikation früh zu finden, beispielsweise bei einer Bargeldkarte in einer Bank gibt es Mittel, die eine Bargeldkarte unbrauchbar machen, wenn die Authentifikation mit einer vorgegebenen Anzahl von Passworteingaben erfolglos ist. Auch ist erforderlich, dass ein Benutzerauthentifikationssystem mit biometrischen Merkmalen früh eine ungültige Authentifikation findet. Nichtsdestoweniger ist ein Zustand biometrischen Merkmale bei jeder Person unterschiedlich, beispielsweise wird in einem System, das eine Person durch Fingerabdrucküberein stimmung authentifiziert, eine minimale Übereinstimmungsrate, die eine Person als die berechtigte identifiziert, bestimmt, aber eine Person, deren Finger rau oder abgenutzt ist, erhält eine niedrige Übereinstimmungsrate, selbst wenn die Person die besten biometrischen Informationen zu dieser Zeit erhalten kann, und die Wahrscheinlichkeit eines Fehlschlagens der Authentifikation selbst nimmt zu, wenn die Übereinstimmungsrate abnimmt aufgrund eines geringen Fehlers wie einem nicht ausreichenden Kontakt zu der Zeit des Erwerbens des Fingerabdrucks. Daher besteht das Problem, dass es nicht gleichförmig für alle Personen durchgeführt werden kann, dass es innerhalb nur der vorbestimmten Anzahl von Malen als eine erfolglose Authentifikation beurteilt wird.
  • WO 96/36934 beschreibt ein Identifikationssystem und -verfahren ohne Wertmarke, die prinzipiell auf einem Korrelationsvergleich einer eindeutigen biometrischen Probe wie einem Fingerabdruck oder einer Stimmenaufzeichnung, die direkt von einer Person eines unbekannten Benutzers erhalten wurde, mit einer authentifizierten biometrischen Probe desselben Typs, die vorher erhalten und gespeichert wurde, beruhen. Eine Vorrichtung zum Erwerb biometrischer Merkmale erwirbt einen öffentlichen Schlüssel von Partnern des öffentlichen Schlüssels oder Haltern des RSA-Patents für öffentliche Schlüssel. Das Datenverarbeitungszentrum decodiert mit einem Modul für Nachrichtenentschlüsselung und liefert den abgeleiteten eindeutigen Schlüssel pro Transaktion (DUKPT). Dieser Schlüssel wird verwendet, um den digitalen Verschlüsselungsstandard (DES) zu schaffen, der der Schlüssel des Verfahrens mit gemeinsamem Schlüssel ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung soll die vorbeschriebenen Probleme lösen, und es ist eine Aufgabe der vorliegenden Erfindung, ein System zur entfernten Authentifikation vorzusehen, das sicher mit schützenden biometrischen Informationen authentifiziert, die die persönlichen Informationen des Benutzers sind, und sicherheitsfest ist, wenn eine Authentifikation einer Person mit den biometrischen Informationen durchgeführt wird, sowie ein Verfahren zur entfernten Authentifikation.
  • Diese Aufgabe wird durch die Merkmale des Anspruchs 1 realisiert.
  • Vorteilhafte Aspekte werden durch die Merkmale der Unteransprüche gegeben.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockschaltbild, das die Ausbildung eines ersten Ausführungsbeispiels eines Netzsystems zeigt, bei dem ein System zur entfernten Authentifikation gemäß der vorliegenden Erfindung angewendet wird;
  • 2 ist ein Zeitdiagramm zum Erläutern des Authentifikationsvorgangs in dem Netzsystem nach 1;
  • 3 ist ein Blockschaltbild, das die Ausbildung eines zweiten Ausführungsbeispiels eines Datenbank-Abrufsystems zeigt, bei dem ein System zur entfernten Authentifikation nach der vorliegenden Erfindung angewendet wird;
  • 4 ist ein Zeitdiagramm zum Erläutern des Authentifikationsvorgangs in dem Datenbank-Abrufsystem nach 3;
  • 5 ist ein Blockschaltbild, das die Ausbildung eines dritten Ausführungsbeispiels eines Netzsystems zeigt, bei dem ein System zur entfernten Authentifikation gemäß der vorliegenden Erfindung angewendet wird;
  • 6 ist ein Zeitdiagramm zum Erläutern des Authentifikationsvorgangs in dem Netzsystem nach 5;
  • 7 ist ein Blockschaltbild, das die Ausbildung eines vierten Ausführungsbeispiels zu der Zeit der Verwaltung einer Vorrichtung zur Gewinnung von Fingerabdrücken zeigt, bei dem ein System zur entfernten Authentifikation gemäß der vorliegenden Erfindung angewendet wird;
  • 8 ist ein Blockschaltbild, das die Ausbildung eines fünften Ausführungsbeispiels eines Authentifikationsservers zeigt, bei dem ein System zur entfernten Authentifikation gemäß der vorliegenden Erfindung angewendet wird.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Nachfolgend werden Ausführungsbeispiele der vorliegenden Erfindung mit Bezug auf die Zeichnungen beschrieben.
  • Ausführungsbeispiel 1
  • 1 zeigt die Ausbildung eines Netzsystems, das als Authentifikationssystem konfiguriert ist, bei dem die vorliegende Erfindung angewendet wird. Über ein Netzwerk 1 sind ein Authentifikationsserver 3, ein als Netzserver 4 ausgebildetes Computersystem und ein Benutzerendgerät 5 verbunden, und eine Vorrichtung 6 zum Erwerben biometrischer Merkmale ist mit dem Benutzerendgerät 5 verbunden. Bei diesem Authentifikationssystem empfängt, wenn ein Benutzer zu dem Netzserver 4 zugreift, der Netzserver 4 über das Benutzerendgerät 5 die persönliche Authentifikation des Benutzers von dem Authentifikationsserver 3, und gemäß dem Ergebnis führt der Netzserver 4 die Zugriffssteuerung zu dem Benutzer durch.
  • Der Authentifikationsserver 3 ist ein Computersystem (nämlich ein System mit einer CPU, einem Speicher, einer Platte, einer Kommunikationssteuerung und dergleichen) wie ein Personalcomputer und eine Arbeitsstation, die zusammengesetzt sind aus einer Authentifikationssteuervorrichtung 3A, einer Verschlüsselungsverarbeitungseinheit 3C und einer Authentifikationsinformations-Datenbank 3B, und verkündet einen Schlüssel bei einem Verfahren mit öffentlichem Schlüssel als einen öffentlichen Schlüssel und verbirgt einen anderen Schlüssel als einen Geheimschlüssel.
  • Zusätzlich ist der Netzserver 4 ein Computersystem wie ein Personalcomputer und eine Arbeitsstation, bei dem eine Netzserver-Datenbank 4A, eine Verschlüsselungsverarbeitungseinheit 4D, eine Authentifikationsanforderungseinheit 4B und eine Anwendung einer Netz server-Software 4C (nachfolgend wird Software als S/W geschrieben), die eine eine persönliche Authentifikation erfordernde Anwendung ist, arbeiten.
  • Zusätzlich ist das Benutzerendgerät 5 ein Computersystem wie ein Personalcomputer und eine Arbeitsstation, bei dem ein Browser 5A, der Informationen des Netzserver-Endgeräts 4 anzeigt, und eine S/W 5B zum Erwerb von Authentifikationsinformationen arbeiten. Weiterhin ist eine Vorrichtung 6 zum Erwerb biometrischer Merkmale mit dem Benutzerendgerät 5 verbunden. Die Vorrichtung 6 zum Erwerb biometrischer Merkmale stellt eine Vorrichtung 7 zum Erwerb von Fingerabdrücken und eine Vorrichtung 8 zum Erwerb von Handflächenabdrücken dar, die den Fingerabdruck eines menschlichen Körpers und Handflächenabdruckinformationen mit Bildverarbeitung als biometrische Informationen erwerben, sowie eine Zeichenerkennungsplatte 9, die Handschrifteninformationen, die ein Benutzer zeichnet, als biometrische Informationen erwirbt, eine Vorrichtung 10 zum Erwerb von Netzhautinformationen, die Netzinformationen eines menschlichen Körpers als die biometrischen Informationen durch Abtastung des Augenhintergrunds (Fundus) und dergleichen erwirbt, usw.
  • Hier wird als ein Beispiel ein Fall beschrieben, bei dem die Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen als die Vorrichtung 6 zum Erwerb biometrischer Merkmale verwendet wird. Zusätzlich können die biometrischen Informationen, die von der Vorrichtung 6 zum Erwerb biometrischer Merkmale wie der Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen erworben werden, Bilddaten, die nicht als elektrostatische Daten verarbeitet werden, und Charakteristikpunktdaten, die durch Herausziehen von Charakteristi ken aus Bilddaten erhalten werden, sein. Die Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen ist zusammengesetzt aus einer Fingerabdruckinformations-Erwerbseinheit 7A, die Fingerabdruckinformationen mit Bildverarbeitung und dergleichen erwirbt und die Fingerabdruckinformationen zu dem Benutzerendgerät überträgt, einer Verschlüsselungsverarbeitungseinheit 7B, die die Fingerabdruckinformationen verschlüsselt, und einer Einheit 7C zum Erwerb eines öffentlichen Schlüssels, die einen öffentlichen Schlüssel des Authentifikationsservers 3 erwirbt.
  • Als Nächstes wird die Arbeitsweise beschrieben.
  • Ein Fluss der Authentifikationsverarbeitung in dem Authentifikationssystem wie diesem ist in 2 gezeigt.
  • Zuerst wird ein Fall (SP5) beschrieben, bei dem ein Benutzer zu Informationen in der Netzserver-Datenbank 4A, die eine hohe Vertraulichkeit haben, in dem Netzserver 4 mit dem Browser 5A zugreift, das eine in dem Benutzerendgerät 5 operierende Anwendung ist. Die Netzserver-S/W 4C, die eine die Zugriffssteuerung zu den Informationen mit hoher Vertraulichkeit durchführende Anwendung ist, ist erforderlich, um die Benutzerauthentifikation zur Beurteilung, ob der Benutzer ein Zugriffsrecht hat, durchzuführen.
  • Die Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 erwirbt die Fingerabdruckinformationen, die für die Authentifikation erforderlichen biometrischen Informationen sind, von der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen (SP6). Zu dieser Zeit kann die S/W 5B mit einer anderen S/W kooperieren (Software wie ein Treiber, der Authentifikationsinformationen erwirbt).
  • Die Fingerabdruckinformations-Erwerbseinheit 7A in der Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen, die durch die Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 angewiesen ist, Fingerabdruckinformationen zu erwerben, erwirbt die Fingerabdruckinformationen von dem Benutzer (SP1). Obgleich die Verschlüsselungsverarbeitungseinheit 7B diese Fingerabdruckinformationen verschlüsselt, da diese Fingerabdruckinformationen die inhärenten persönlichen Informationen des Benutzers sind, schafft die Verschlüsselungsverarbeitungseinheit 7B zuerst einen gemeinsamen Schlüssel bei dem Verfahren mit gemeinsamem Schlüssel zum Verschlüsseln dieser Fingerabdruckinformationen, und verschlüsselt die Fingerabdruckinformationen mit diesem gemeinsamen Schlüssel. Gleichzeitig erwirbt die Verschlüsselungsverarbeitungseinheit 7B Datums- und Zeitinformationen, schafft eine Nachrichtenauswahl durch Verbinden der Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel, und verschlüsselt weiterhin die Nachrichtenauswahl mit dem gemeinsamen Schlüssel (SP2).
  • Die Erwerbseinheit 7C für den öffentlichen Schlüssel in der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen erwirbt einen öffentlichen Schlüssel des Authentifikationsservers aus einem Befehl des Benutzers wie einer Floppydisk, einer magnetischen Karte, einer IC-Karte oder einer Schlüsseleingabe. Alternativ wird, wenn die Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen ordnungsgemäß verwaltet wird, der öffentliche Schlüssel des Authentifikationsservers 3 in der Erwerbseinheit 7C für den öffentlichen Schlüssel in der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen fest aufbewahrt, und daher kann der Benutzer den öffentlichen Schlüssel nach Erkennen des öffentlichen Schlüssels verwenden. Als Nächstes verschlüsselt die Verschlüsselungsverarbeitungseinheit 7B den gemeinsamen Schlüssel mit dem öffentlichen Schlüssel des Authentifikationsservers 3 (SP3).
  • Dann überträgt die Fingerabdruckinformations-Erwerbseinheit 7A die verschlüsselten Fingerabdruckinformationen, die Datums- und Zeitinformationen, die Nachrichtenauswahl enthaltend die Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel, der verschlüsselt ist, und den verschlüsselten gemeinsamen Schlüssel als die Authentifikationsinformationen zu der Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 (SP4).
  • Die Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 überträgt die erworbenen Authentifikationsinformationen über den Browser 5A zu dem Netzserver 4. Zu dieser Zeit überträgt der Browser 5A die Authentifikationsinformationen unter Hinzufügung einer Benutzer-ID wie eines Benutzernamens und einer Mailadresse, die der Browser 5A getrennt erwirbt (SP7).
  • Die Authentifikationsanforderungseinheit 4B in dem Netzserver 4 überträgt die Authentifikationsinformationen, die die Authentifikationsanforderungseinheit 4B durch die Netzserver-S/W 4C erwirbt, zu der Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 (SP9).
  • Die Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 bewirkt, dass die Verschlüsselungsverarbeitungseinheit 3C die übertragenen Au thentifikationsinformationen decodiert, und führt die Benutzerauthentifikation durch. Zu dieser Zeit vergleicht die Verschlüsselungsverarbeitungseinheit 3C die aus den Datums- und Zeitinformationen und dem gemeinsamen Schlüssel geschaffene Nachrichtenauswahl, die übertragen sind, in dem Authentifikationsserver 3 mit der Nachrichtenauswahl, die aus der Nachrichtenauswahl decodiert ist, die durch Verbindung mit den Datums- und Zeitinformationen geschaffen wurde, die verschlüsselt ist, mit dem gemeinsamen Schlüssel, und bestätigt die Gültigkeit des Datums und der Zeit, wann die Authentifikationsinformationen geschaffen wurden, unter Berücksichtigung der Übertragungsverzögerung (SP12).
  • Die Authentifikationssteuervorrichtung 3A führt einen Fingerabdruckvergleich anhand der Fingerabdruckinformationen der Benutzer-ID, die in den übertragenen Authentifikationsinformationen enthalten sind, und der persönlichen Informationen, die ursprünglich in der Authentifikationsinformations-Datenbank 3B in dem Authentifikationsserver 3 aufbewahrt wurden, durch. Die Authentifikationssteuervorrichtung 3A schafft das Ergebnis der Authentifikation, das zeigt, dass der Benutzer gültig ist, wenn die Authentifikationssteuervorrichtung 3A als Folge des Vergleichs den Benutzer als den Berechtigten identifiziert, oder stellt fest, dass der Benutzer nicht der Berechtigte ist, wenn die Authentifikationssteuervorrichtung 3A als Folge des Vergleichs den Benutzer nicht als den Berechtigten identifizieren kann, und schafft das Ergebnis der Authentifikation. Dieses Ergebnis der Authentifikation wird zu der Verschlüsselungsverarbeitungseinheit 3C geliefert, und die Verschlüsselungsverarbeitungseinheit 3C schafft eine Nachrichtenauswahl des Ergebnisses der Authentifikation, verschlüsselt die Nachrich tenauswahl mit dem Geheimschlüssel des Authentifikationsservers 3, d.h., führt eine digitale Unterschrift durch, und liefert diese Nachrichtenauswahl, die verschlüsselt ist, zu der Authentifikationssteuervorrichtung 3A. Die Authentifikationssteuervorrichtung 3A informiert die Authentifikationsanforderungseinheit 4B in dem Netzserver 4 über das Ergebnis der Authentifikation enthaltend die Nachrichtenauswahl, die verschlüsselt ist, in dem Ergebnis der Authentifikation (SP13).
  • Die Authentifikationsanforderungseinheit 4B in dem Netzserver 4, die das Ergebnis der Authentifikation empfängt, informiert die Verschlüsselungsverarbeitungseinheit 4D über das Ergebnis der Authentifikation. Die Verschlüsselungsverarbeitungseinheit 4D decodiert die mitgeteilte Nachrichtenauswahl, die verschlüsselt ist, mit dem öffentlichen Schlüssel des Authentifikationsservers 3, und bestätigt, dass die Nachrichtenauswahl sicher die gültige Nachricht von dem Authentifikationsserver 3 ist, durch Vergleich der decodierten Nachrichtenauswahl mit der Nachrichtenauswahl über das mitgeteilte Ergebnis der Authentifikation (SP10). Wenn der Authentifikationsanforderungseinheit 4B von der Verschlüsselungsverarbeitungseinheit 4D mitgeteilt wird, dass die Verschlüsselungsverarbeitungseinheit 4D bestätigt hat, dass die Informationen die gültigen Informationen von dem Authentifikationsserver 3 waren, teilt die Authentifikationsanforderungseinheit 4B der Netzserver-S/W 4C das Ergebnis der Authentifikation mit. Die Netzserver-S/W 4C stellt die Billigung oder Missbilligung des Zugriffs zu den Informationen in der Netzserver-Datenbank, die eine hohe Vertraulichkeit haben, für den Benutzer gemäß dem Ergebnis der Authentifikation fest (SP11). Beispielsweise führt die Netzserver-S/W 4C eine Operation für den Benutzerzugriff wie die Darstellung der vertraulichen Informationen durch.
  • Auf diese Weise werden die Fingerabdruckinformationen, die die persönlichen Informationen des Benutzers sind, mit dem geschaffenen gemeinsamen Schlüssel verschlüsselt, der gemeinsame Schlüssel wird mit dem öffentlichen Schlüssel des Authentifikationsservers 3, den der Benutzer gesetzt hat, verschlüsselt, und der öffentliche Schlüssel des Authentifikationsservers 3 wird direkt durch den Benutzer in der Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen gesetzt. Daher besteht eine solche Wirkung, dass es möglich ist, die persönliche Privatsphäre des Benutzers sicher zu schützen, welches die Fingerabdruckinformationen sind, die die biometrischen Informationen sind, in einer Art des Reflektierens der Absicht des Benutzers, da die Fingerabdruckinformationen in einem solchen Zustand über das Netzwerk übertragen werden, dass nur der Authentifikationsserver 3, den der Benutzer zugeteilt hat, die Fingerabdruckinformationen decodieren kann. Weiterhin kann ein Benutzer nur einen öffentlichen Schlüssel des Authentifikationsservers 3 mit einer Floppydisk, einer Magnetkarte, einer IC-Karte oder ein Schlüsseleingabe in die Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen instruieren, und es besteht kein Sicherheitsproblem, selbst wenn die Floppydisk, die Magnetkarte oder die IC-Karte verloren gehen oder gestohlen werden, die diesen öffentlichen Schlüssel speichern, und der Benutzer kann die persönliche Authentifikation mittels eines Ersatzstücks empfangen, das denselben öffentlichen Schlüssel oder denselben Gegenstand speichert. Es besteht eine andere Wirkung, dass es nicht erforderlich ist, eine Verarbeitung wie eine spezielle Meldung und Wiederausgabe zu der Zeit des Verlusts und des Diebstahls durchzuführen, und es ist möglich, die Verwaltungslast zu verringern.
  • Zusätzlich ist es möglich, da das Datum und die Zeit, zu der die Authentifikationsinformationen geschaffen wurden, in dem Authentifikationsserver 3 bestätigt werden, die Wiederverwendung der ungültigen Authentifikationsinformationen zu verhindern und die Sicherheit hoch zu halten, da es in dem Netzserver 4 auf der Seite der Authentifikationsanforderungsvorrichtung bestätigt werden kann, ob die Authentifikation durch den Authentifikationsserver 3 durchgeführt wird. Obgleich die vorliegende Erfindung in dem Authentifikationssystem nach diesem Ausführungsbeispiel angewendet wird, kann dieselbe Wirkung selbst dann erhalten werden, wenn die Netzserver-S/W 4C und der Browser 5A andere Anwendungen sind, ein anderes System bilden, wie eine Buchhaltungsinformations-Verwaltungsserver-S/W und eine Buchhaltungsinformations-Verwaltungsklienten-S/W, und eine Datenbank-Abrufserver-S/W und eine Datenbank-Abrufklienten-S/W.
  • Ausführungsbeispiel 2
  • Dieses Ausführungsbeispiel wird durch Vereinfachen des ersten Ausführungsbeispiels erhalten, und der Netzserver 4 und das Benutzerendgerät 5 in 1 werden nur ein Benutzerendgerät 5 in 3. Da in 3, in der dieselben Symbolen den Teilen entsprechend den Teilen in 1 zugewiesen sind, Anwendungen, für die die persönliche Authentifikation notwendigerweise nur in dem Benutzerendgerät 5 vorhanden ist, werden die Netzserver-S/W 4C und zwei Anwendungen, die den Browser 5A bilden, die in 1 gezeigt ist, ersetzt durch die Datenbankabruf-S/W 5E, und die Netzserver-Datenbank 4A wird durch eine lokale Daten bank 5C ersetzt. In diesem Fall werden die Authentifikationsanforderungseinheit 4B und die Verschlüsselungsverarbeitungseinheit 4D, die den Netzserver 4 in 1 bilden, eine Komponente des Benutzerendgeräts 5 in 3.
  • Bei dem zweiten Ausführungsbeispiel ist das Benutzerendgerät 5 ein Computersystem wie ein Personalcomputer und eine Arbeitsstation, in der die lokale Datenbank 5C, eine Verschlüsselungsverarbeitungseinheit 5F, eine Authentifikationsanforderungseinheit 5D, eine Datenbankabruf-S/W 5E, die eine Anwendung ist, für die die persönliche Authentifikation erforderlich ist, und die Authentifikationsinformationserwerbs-S/W 5B arbeiten. Zusätzlich ist eine Vorrichtung 6 für den Erwerb biometrischer Merkmale mit dem Benutzerendgerät 5 verbunden und hat dieselbe Ausbildung wie die bei dem ersten Ausführungsbeispiel. Weiterhin hat auch der Authentifikationsserver 3 dieselbe Ausbildung wie die bei dem vorbeschriebenen ersten Ausführungsbeispiel.
  • Hier wird ein Fall veranschaulicht, bei dem die Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen als die Vorrichtung 6 für den Erwerb biometrischer Merkmale verwendet wird.
  • Als Nächstes wird die Arbeitsweise beschrieben.
  • Grundsätzlich ist diese ähnlich der bei dem ersten Ausführungsbeispiel, und in 4, in der dieselben Symbole den Teilen zugewiesen sind, die denjenigen in 2 entsprechen, wird zuerst ein Fall beschrieben, bei dem ein Benutzer zu Informationen in der lokalen Datenbank 5C, die eine hohe Vertraulichkeit haben, zugreift, mittels der Datenbankabruf-S/W 5E, die eine in dem Benutzerendgerät 5 arbeitende Anwendung ist. Die Datenbankabruf-S/W 5E, die eine die Zugriffssteuerung für Informationen mit hoher Vertraulich durchführende Anwendung ist, ist erforderlich, um die Benutzerauthentifikation durchzuführen zur Beurteilung, ob der Benutzer eine Zugriffsberechtigung hat (SP5).
  • Die Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 erwirbt die Fingerabdruckinformationen, die für die Authentifikation erforderlich sind, von der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen (SP6). Zu dieser Zeit kann diese S/W 5B mit einer anderen S/W (Software wie ein Treiber, der Authentifikationsinformationen erwirbt) kooperieren.
  • Die Authentifikationsinformations-Erwerbseinheit 7A in der Vorrichtung für den Erwerb von Fingerabdruckinformationen, die angewiesen ist, die Fingerabdruckinformationen von der Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 zu erwerben, erwirbt die Fingerabdruckinformationen von dem Benutzer (SP1). Obgleich die Verschlüsselungsverarbeitungseinheit 7B diese Fingerabdruckinformationen verschlüsselt, da diese Fingerabdruckinformationen die persönlichen Informationen des Benutzers sind, schafft die Verschlüsselungsverarbeitungseinheit 7B zuerst einen gemeinsamen Schlüssel bei dem Verschlüsselungsverfahren mit gemeinsamem Schlüssel zum Verschlüsseln dieser Fingerabdruckinformationen, und verschlüsselt die Fingerabdruckinformationen mit diesem gemeinsamen Schlüssel. Zur gleichen Zeit erwirbt die Verschlüsselungsverarbeitungseinheit 7B Datums- und Zeitinformationen, schaffte eine Nachrichtenauswahl durch Verbinden der Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel, und verschlüsselt weiterhin die Nachrichtenauswahl mit dem gemeinsamen Schlüssel (SP2).
  • Die Erwerbseinheit 7C für den öffentlichen Schlüssel in der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen erwirbt den öffentlichen Schlüssel des Authentifikationsservers 3 anhand eines Befehls von Benutzer wie einer Floppydisk, einer Magnetkarte, einer IC-Karte oder einer Schlüsseleingabe. Alternativ wird, wenn die Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen ordnungsgemäß verwaltet wird, der öffentliche Schlüssel des Authentifikationsservers 3 fest in der Erwerbseinheit 7C für den öffentlichen Schlüssel in der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen gespeichert, und daher kann der Benutzer den öffentlichen Schlüssel nach dem Erkennen des öffentlichen Schlüssels erkennen. Als Nächstes verschlüsselt die Verschlüsselungsverarbeitungseinheit 7B den gemeinsamen Schlüssel mit dem öffentlichen Schlüssel des Authentifikationsservers 3 (SP3). Dann überträgt die Fingerabdruck-Erwerbseinheit 7A die verschlüsselten Fingerabdruckinformationen, die Datums- und Zeitinformationen, die Nachrichtenauswahl mit Verbinden der Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel, der verschlüsselt ist, und den verschlüsselten gemeinsamen Schlüssel als die Authentifikationsinformationen zu der Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 (SP4).
  • Die Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 erwirbt eine Benutzer-ID, wie einem Benutzernamen und eine Mailadresse und fügt sie zu den Authentifikationsinformationen hinzu (SP7).
  • Authentifikationsanforderungseinheit 5D überträgt diese Authentifikationsinformationen zu der Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 (SP7).
  • Die Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 bewirkt, dass die Verschlüsselungsverarbeitungseinheit 3C die übertragenen Authentifikationsinformationen decodiert, und führt die Benutzerauthentifikation durch. Zu dieser Zeit vergleicht die Verschlüsselungsverarbeitungseinheit 3C die von den Datums- und Zeitinformationen und dem gemeinsamen Schlüssel geschaffene Nachrichtenauswahl, die übertragen wurde, in dem Authentifikationsserver 3 mit der Nachrichtenauswahl, die von der Nachrichtenauswahl decodiert wurde, die durch Verbinden der Datums- und Zeitinformationen erhalten wurde, die verschlüsselt ist, mit dem gemeinsamen Schlüssel, und bestätigt die Gültigkeit von Datum und Zeit, zu denen die Authentifikationsinformationen geschaffen wurden, unter Berücksichtigung der Übertragungsverzögerung (SP12).
  • Die Authentifikationssteuervorrichtung 3A führt einen Fingerabdruckvergleich anhand der Fingerabdruckinformationen und der Benutzer-ID, die in den übertragenen Authentifikationsinformationen enthalten sind, und von persönlichen Informationen, die ursprünglich in der Authentifikationsinformations-Datenbank 3B in dem Authentifikationsserver 3 gespeichert wurden, durch. Die Authentifikationssteuervorrichtung 3A schafft das Ergebnis der Authentifikation, welches zeigt, dass der Benutzer gültig ist, wenn die Authentifikationssteuervorrichtung 3A den Benutzer als den Berechtigten als Folge des Vergleichs identifiziert, oder feststellt, dass der Benutzer nicht der Berechtigte ist, wenn die Authentifikationssteuervorrichtung 3A als Folge des Vergleichs den Benutzer als den Berechtigten identifizieren kann, und schafft das Ergebnis der Authentifizierung. Dieses Ergebnis der Authentifizierung wird zu der Verschlüsselungsverarbeitungseinheit 3C geliefert, und die Verschlüsselungsverarbeitungseinheit 3E schafft eine Nachrichtenauswahl des Ergebnisses der Authentifikation, verschlüsselt die Nachrichtenauswahl mit dem Geheimschlüssel des Authentifikationsservers 3, d.h. führt eine digitale Unterschrift durch und liefert diese Nachrichtenauswahl, die verschlüsselt ist, zu der Authentifikationssteuervorrichtung 3A. Die Authentifikationssteuervorrichtung 3A informiert die Authentifikationsanforderungseinheit 5D in dem Benutzerendgerät 5 über das Ergebnis der Authentifikation, wobei die Nachrichtenauswahl, die verschlüsselt ist, in dem Ergebnis der Authentifikation enthalten ist (SP13).
  • Die Authentifikationsanforderungseinheit 5D in dem Benutzerendgerät 5, die das Ergebnis der Authentifikation empfängt, informiert die Verschlüsselungsverarbeitungseinheit 5F über das Ergebnis der Authentifikation. Die Verschlüsselungsverarbeitungseinheit 5F decodiert die mitgeteilte Nachrichtenauswahl, die verschlüsselt ist, mit dem öffentlichen Schlüssel des Authentifikationsservers 3 und bestätigt, dass die Nachrichtenauswahl sicher eine gültige Nachricht von dem Authentifikationsserver 3 ist, durch Vergleichen der decodierten Nachrichtenauswahl mit der Nachrichtenauswahl des mitgeteilten Ergebnisses der Authentifikation (SP10). Wenn die Authentifikationsanforderungseinheit 5D von der Verschlüsselungsverarbeitungseinheit 5D das Ergebnis der Bestätigung, dass die Informationen die gültigen Informationen von dem Authentifikationsserver 3 sind, empfängt, informiert die Authentifikationsanforderungseinheit 5D die Da tenbankabruf-S/W 5E über das Ergebnis der Authentifikation. Die Datenbankabruf-S/W 5E beurteilt die Billigung oder Missbilligung des Zugriffs zu den Informationen in der lokalen Datenbank 5C, die eine hohe Vertraulichkeit haben, für den Benutzer gemäß dem Ergebnis der Authentifizierung. Beispielsweise führt die Datenbankabruf-S/W 5E eine Operation bezüglich des Benutzerzugriffs durch wie die Anzeige der vertraulichen Informationen (SP11).
  • Gemäß dieser Konfiguration ist es möglich, wenn das Benutzerendgerät 5 den Authentifikationsserver 3 auffordert, die persönliche Authentifikation durchzuführen, dieselben Wirkungen wie diejenigen wie bei dem ersten Ausführungsbeispiel zu erhalten. Obgleich die vorliegende Erfindung bei diesem Ausführungsbeispiel in einem Datenbank-Abrufsystem angewendet wird, können dieselben Wirkungen erhalten werden, selbst wenn die Datenbankabruf-S/W eine Anwendung ist, die ein anderes System ausbildet, wie eine Buchführungs-Informationsverwaltungs-S/W.
  • Ausführungsbeispiel 3
  • Dieses dritte Ausführungsbeispiel ist ein Ausführungsbeispiel, bei dem die Verschlüsselungsverarbeitungseinheit 7B und die Erwerbseinheit 7C für den öffentlichen Schlüssel in der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen, die eine Vorrichtung 6 zum Erwerb biometrischer Merkmale bei dem ersten Ausführungsbeispiel ist, in dem Benutzerendgerät 5 vorhanden sind.
  • In 5, in der dieselben Symbole den Teilen zugeteilt sind, die denjenigen in 1 entsprechen, ist das Benutzerendgerät 5 ein Computersystem wie ein Personalcomputer und eine Arbeitsstation, in welchem ein Browser 5A, der die Informationen des Netzserver-Endgeräts 4 anzeigt, eine Verschlüsselungsverarbeitungseinheit 5F, die die Fingerabdruckinformationen verschlüsselt, eine Erwerbseinheit 5G für einen öffentlichen Schlüssel, die den öffentlichen Schlüssel des Authentifikationsservers 3 erwirbt und eine Authentifikationsinformationserwerbs-S/W 5B arbeiten. Zusätzlich ist eine Vorrichtung 6 zum Erwerb biometrischer Merkmale mit dem Benutzerendgerät 5 verbunden. Weiterhin haben der Authentifikationsserver 3 und der Netzserver 4 dieselbe Konfiguration wie die bei dem ersten Ausführungsbeispiel.
  • Zusätzlich können die biometrischen Informationen, die die Vorrichtung 6 zum Erwerb biometrischer Merkmale nach diesem Ausführungsbeispiel erwirbt, Bilddaten, Bilddaten, die nicht verarbeitet werden, wie elektrostatische Daten, und auch Charakteristikpunktdaten, die durch Herausziehen von Charakteristiken aus Bilddaten erhalten werden, sein. Die Vorrichtung 6 zum Erwerb biometrischer Merkmale kann eine einfache Vorrichtung sein, die nur Bilddaten erwirbt und keine CPU enthält. Hier wird ein Fall veranschaulicht, bei dem die Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen als die Vorrichtung 6 zum Erwerb biometrischer Merkmale verwendet wird.
  • Die Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen ist aus einer Fingerabdruckinformations-Erwerbseinheit 7A, die die Fingerabdruckinformationen erwirbt, indem sie eine Bildverarbeitung und dergleichen durchführt, und die Fingerabdruckinformationen zu dem Benutzerendgerät überträgt, zusammengesetzt.
  • Als Nächstes wird die Arbeitsweise beschrieben.
  • Grundsätzlich ist die Operation dieselbe wie bei dem ersten Ausführungsbeispiel. In 6, in der dieselben Symbole den Teilen zugewiesen sind, die denjenigen in 2 entsprechen, wird zuerst ein Fall beschrieben, in welchem ein Benutzer zu den Informationen in der Netzserver-Datenbank 4A, die eine hohe Vertraulichkeit haben, in dem Netzserver 4 mit dem Browser 5A zugreift, was eine Anwendung ist, die in dem Benutzerendgerät 5 arbeitet (SP5). Die Netzserver-S/W 4C, die eine Anwendung ist, die eine Zugriffssteuerung zu den Informationen mit hoher Vertraulichkeit durchführt, ist erforderlich, um die Benutzerauthentifikation so durchzuführen, dass beurteilt wird, ob der Benutzer eine Zugriffsberechtigung hat.
  • Die Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 erwirbt die Fingerabdruckinformationen, welche für die Authentifikation erforderliche biometrische Informationen sind, von der Vorrichtung 7 zum Erwerb von Fingerabdruckinformationen (SP6). Zu dieser Zeit kann die S/W 4C mit einer anderen S/W (Software wie ein Treiber, der Authentifikationsinformationen erwirbt) kooperieren.
  • Die Fingerabdruckinformations-Erwerbseinheit 7A in der Vorrichtung 7 zum Erwerben von Fingerabdruckinformationen, die angewiesen ist, die Fingerabdruckinformationen durch die Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 zu erwerben, erwirbt die Fingerabdruckinformationen von dem Benutzer (SP1) und überträgt die Fingerabdruckinformationen zu der Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 (SP4).
  • Die Authentifikationsinformationserwerbs-S/W 5B in dem Benutzerendgerät 5 bewirkt, dass die Verschlüsselungsverarbeitungseinheit 5F diese Fingerabdruckinformationen verschlüsselt, da diese Fingerabdruckinformationen die inhärenten persönlichen Informationen des Benutzers sind. Zuerst schafft die Verschlüsselungsverarbeitungseinheit 5F einen gemeinsamen Schlüssel in dem Verfahren mit gemeinsamem Schlüssel zum Verschlüsseln dieser Fingerabdruckinformationen und verschlüsselt die Fingerabdruckinformationen mit diesem gemeinsamen Schlüssel. Zur selben Zeit erwirbt die Verschlüsselungsverarbeitungseinheit 5F Datums- und Zeitinformationen, schafft eine Nachrichtenauswahl mit Verbinden der Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel und verschlüsselt weiterhin die Nachrichtenauswahl mit dem gemeinsamen Schlüssel (SP2).
  • Die Erwerbseinheit 5G für den öffentlichen Schlüssel in dem Benutzerendgerät 5 erwirbt einen öffentlichen Schlüssel des Authentifikationsservers durch Benutzerbefehl wie einer Floppydisk, einer Magnetkarte, einer IC-Karte oder Schlüsseleingabe.
  • Als Nächstes verschlüsselt die Verschlüsselungsverarbeitungseinheit 5F den gemeinsamen Schlüssel mit dem öffentlichen Schlüssel des Authentifikationsservers 3 (SP3). Dann überträgt die Authentifikationsinformationserwerbs-S/W 5B die verschlüsselten Fingerabdruckinformationen, die Datums- und Zeitinformationen, die Nachrichtenauswahl mit Verbinden der Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel, der verschlüsselt ist, und den verschlüsselten gemeinsamen Schlüssel, die erworbenen Authentifikationsinformationen als die Authentifikationsinformationen zu dem Netzserver 4 über den Browser 5A. Zu dieser Zeit überträgt der Browser 5A die Authentifikationsinformationen unter Hinzufügung einer Benutzer-ID wie eines Benutzernamens und einer Mailadresse, die der Browser 5A getrennt erwirbt, zu den Authentifikationsinformationen (SP7).
  • Die Authentifikationsanforderungseinheit 4B in dem Netzserver 4 überträgt die Authentifikationsinformationen, die die Authentifikationsanforderungseinheit 4B erwirbt, zu der Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 durch die Netzserver-S/W 4C (SP9).
  • Die Authentifikationssteuervorrichtung 3A in dem Authentifikationsserver 3 bewirkt, dass die Verschlüsselungsverarbeitungseinheit 3C die übertragenen Authentifikationsinformationen decodiert, und führt die Benutzerauthentifikation durch. Zu dieser Zeit vergleicht die Verschlüsselungsverarbeitungseinheit 3C, die aus den Datums- und Zeitinformationen und dem gemeinsamen Schlüssel, die übertragen wurden, geschaffene Nachrichtenauswahl in dem Authentifikationsserver 3 mit der Nachrichtenauswahl, die aus der Nachrichtenauswahl, die durch Verbinden der Datums- und Zeitinformationen erhalten wurde, decodiert ist, die verschlüsselt ist, mit dem gemeinsamen Schlüssel, und bestätigt die Gültigkeit des Datums und der Zeit, zu denen die Authentifikationsinformationen geschaffen wurden, unter Berücksichtigung der Übertragungsverzögerung (SP12).
  • Die Authentifikationssteuervorrichtung 3A führt einen Fingerabdruckvergleich anhand der Fingerabdruckinformationen und der Benutzer-ID, die in den übertragenen Authentifikationsinformationen enthalten sind, und der persönlichen Informationen, die ursprünglich in der Authentifikationsinformations-Datenbank 3B in dem Authentifikationsserver 3 gespeichert wurden, durch. Die Authentifikationssteuervorrichtung 3A schafft das Ergebnis der Authentifikation, das zeigt, dass der Benutzer gültig ist, wenn die Authentifikationssteuervorrichtung 3A den Benutzer als den Berechtigten als Folge des Vergleichs identifiziert, oder feststellt, dass der Benutzer nicht der Berechtigte ist, wenn die Authentifikationssteuervorrichtung 3A den Benutzer als den berechtigten als Folge des Vergleichs nicht identifizieren kann, und schafft das Ergebnis der Authentifikation. Das Ergebnis dieser Authentifikation wird zu der Verschlüsselungsverarbeitungseinheit 3C geliefert, und die Verschlüsselungsverarbeitungseinheit 3C schafft eine Nachrichtenauswahl des Ergebnisses der Authentifikation, verschlüsselt die Nachrichtenauswahl mit dem Geheimschlüssel des Authentifikationsservers 3, d.h., führt eine digitale Unterschrift durch, und liefert diese Nachrichtenauswahl, die verschlüsselt ist, zu der Authentifikationssteuervorrichtung 3A. Die Authentifikationssteuervorrichtung 3A informiert die Authentifikationsanforderungseinheit 4B in dem Netzserver 4 über das Ergebnis der Authentifikation, wobei die Nachrichtenauswahl, die verschlüsselt, in dem Ergebnis der Authentifikation enthalten ist (SP13).
  • Die Authentifikationsanforderungseinheit 4B in dem Netzserver 4, die das Ergebnis der Authentifikation empfängt, informiert die Verschlüsselungsverarbeitungseinheit 4D über das Ergebnis der Authentifikation. Die Verschlüsselungsverarbeitungseinheit 4D decodiert die mitgeteilte Nachrichtenauswahl, die verschlüsselt ist, mit dem öffentlichen Schlüssel des Authentifikationsservers 3 und bestätigt, dass die Nachrichtenauswahl sicher die gültige Nachricht von dem Authentifikationsserver 3 ist, durch Vergleichen der decodierten Nachrichtenauswahl mit der Nachrichtenauswahl des mitgeteilten Ergebnisses der Authentifikation (SP10). Wenn die Authentifikationsanforderungseinheit 4B von der Verschlüsselungsverarbeitungseinheit 5D darüber informiert ist, dass bestätigt wurde, dass die Informationen die gültigen Informationen von dem Authentifikationsserver 3 waren, informiert die Authentifikationsanforderungseinheit 4B die Netzserver-S/W 4C über das Ergebnis der Authentifikation. Die Netzserver-S/W 4C beurteilt die Billigung oder Missbilligung des Zugriffs zu den Informationen in der Netzserver-Datenbank 4A, die eine hohe Vertraulichkeit haben, für den Benutzer gemäß dem Ergebnis der Authentifikation. Beispielsweise führt die Netzserver-S/W 4C eine Operation hinsichtlich des Benutzerzugriffs durch wie die Anzeige der vertraulichen Informationen (SP11).
  • Auf diese Weise werden die Fingerabdruckinformationen, die die persönlichen Informationen des Benutzers sind, mit dem geschaffenen gemeinsamen Schlüssel verschlüsselt, der gemeinsame Schlüssel wird mit dem öffentlichen Schlüssel des Authentifikationsservers 3 verschlüsselt, den der Benutzer gesetzt hat, und der öffentliche Schlüssel des Authentifikationsservers 3 wird direkt durch den Benutzer in dem Benutzerendgerät 5 gesetzt. Daher ergibt sich die Wirkung, dass es möglich ist, die persönliche Privatsphäre des Benutzers sicher zu schützen, welche die Fingerabdruckinformationen sind, die die biometrischen Informationen sind, in einer Art der Reflexion der Absicht des Benutzers, da die Fingerabdruckinformationen über das Netzwerk in einem solchen Zustand übertragen werden, dass nur der Authentifikationsserver 3, den der Benutzer zugeteilt hat, die Fingerabdruckinformationen decodieren kann. Nichtsdestoweniger tritt kein Problem auf, obgleich die Sicherheit niedrig wird im Vergleich mit dem Fall, in welchem die Fingerabdruckinformationen von der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen verschlüsselt werden, da dort eine Periode auftritt, wenn die Fingerabdruckinformationen in dem Benutzerendgerät 5 existieren, ohne verschlüsselt zu sein, wenn das Benutzerendgerät 5 selbst ordnungsgemäß verwaltet wird, und es besteht die Wirkung, dass die Konfiguration der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen einfach wird, da die Verschlüsselungsverarbeitungseinheit und die Erwerbseinheit für den öffentlichen Schlüssel in der Vorrichtung 7 für den Erwerb von Fingerabdruckinformationen nicht erforderlich sind. Als Wirkungen mit Ausnahme der vorbeschriebenen Wirkungen können die ähnlichen Wirkungen wie diejenigen bei dem ersten Ausführungsbeispiel erhalten werden. Zusätzlich kann dieses Ausführungsbeispiel auch auf die Anwendung wie die Datenbankabruf-S/W 5E angewendet werden, die in dem zweiten Ausführungsbeispiel gezeigt ist, und daher ist es möglich, dieselben Wirkungen zu erhalten.
  • Weiterhin wird in sämtlichen von dem ersten, zweiten und dritten Ausführungsbeispiel ein gemeinsamer Schlüssel zum Verschlüsseln der erhaltenen biometrischen Informationen des Benutzers geschaffen. Nichtsdestoweniger ist es erforderlich, die Tendenz der Zufallszahlen zum Schaffen des gemeinsamen Schlüssels so zu eliminieren, dass es schwierig wird, den gemeinsamen Schlüssel zu brechen. Da die biometrischen Informationen im Allgemeinen Werte haben, die bei jedem Erwerb unterschiedlich sind, wird die Nachrichtenauswahl der erworbenen biometrischen Informationen als ein Teil oder als sämtliche der Zufallszahlen verwendet.
  • Wie vorstehend beschrieben ist, wird die Eliminierung der Tendenz der erzeugten Zufallszahlen einfach durchgeführt, da die anhand der Nachrichtenauswahl der erworbenen biometrischen Informationen erzeugten Zufallszahlen erzeugt werden. Weiterhin ist es möglich, da ein Teil der oder alle Zufallszahlen als die Zufallszahlen zum Erzeugen des gemeinsamen Schlüssels verwendet werden, Zufallszahlen zu erzeugen, die irrelevant für die Anzahl der Authentifikationsmale und die Zeit sind, und ein System auszubilden, das eine starke Sicherheit gegen die Decodierung des gemeinsamen Schlüssels aufweist.
  • Ausführungsbeispiel 4
  • Obgleich nur der gültige Verwalter die Verwaltung der Vorrichtung zum Erwerb biometrischer Informationen durchführen kann, ist es erforderlich, dass der Verwalter, der nicht authentiziert ist, oder eine andere Person, die für den Verwalter handelt, die Initialisierung der Vorrichtung zum Erwerb biometrischer Merkmale durchführen kann, wenn ein derartiger Zustand auftritt, dass niemand den gültigen Verwalter authentizieren kann. Dieser Fall wird beschrieben mit Veranschaulichung eines solchen Falles, dass bei der Vorrichtung zum Erwerb von Fingerabdruckinformationen bei dem ersten und dem zweiten Ausführungsbeispiel die Vorrichtung zum Erwerb von Fingerabdruckinformationen ordnungsgemäß verwaltet wird und ein öffentlicher Schlüssel eines Authentifikationsservers fest in der Vorrichtung zum Erwerb von Fingerabdruckinformationen bestimmt ist.
  • 7 ist die Konfiguration zu der Zeit des Verwaltens, d.h., Setzens und Änderns des öffentlichen Schlüssels, der fest in einer Erwerbseinheit 12C für einen öffentlichen Schlüssel in einer Vorrichtung 12 zum Erwerb von Fingerabdruckinformationen gespeichert ist. Ein Verwaltungsendgerät 11 ist ein Computersystem wie ein Personalcomputer und eine Arbeitsstation, in dem eine Verwaltungs-S/W 11A arbeitet. Die Vorrichtung 12 zum Erwerb von Fingerabdruckinformationen ist aus einer Fingerabdruckinformations-Erwerbseinheit 12A und einer Verschlüsselungsverarbeitungseinheit 12B, einer Erwerbseinheit 12C für einen öffentlichen Schlüssel und einer Verwaltungseinheit 12D zusammengesetzt.
  • Die Verwaltungs-S/W 11A in dem Verwaltungsendgerät 11 gibt eine Authentifikationsanforderung eines Verwalters zu der Vorrichtung 12 für den Erwerb von Fingerabdruckinformationen so aus, dass das Setzen des öffentlichen Schlüssels durchgeführt wird. Obgleich eine Verwalterauthentifikationseinheit 12D1 in einer Verwaltungseinheit 12D in der Vorrichtung 12 zum Erwerb von Fingerabdruckinformationen einen Fingerabdruck des Verwalters von der Fingerabdruckinformations-Erwerbseinheit 7A erwirbt und einen Fingerabdruckvergleich des Verwalters durchführt, kann die Verwalterauthentifikationseinheit 12D1 in einen solchen Zustand gelangen, dass die Einheit 12D1 den Verwalter nicht als den gültigen Verwalter identifizieren kann. Dies entspricht einem Fall, in welchem der Fingerabdruck selbst aufgrund einer Verletzung des Verwalters verloren geht. In diesem Fall führt, obgleich die Verwaltungs-S/W 11A eine Initialisiererauthentifikationseinheit 12D2 in der Verwaltungseinheit 12D in der Vorrichtung 12 für den Erwerb von Fingerabdruckinformationen anweist, eine Initialisierung durchzuführen, die S/W 11A die Authentifikation des Initialisierers mit Mitteln durch, die vorher ge setzt wurden, wie einem Passwort. Die Initialisiererauthentifikationseinheit 12D2 führt nur die Authentifikation des Initialisierers durch, und nur die Initialisierung der Vorrichtung für den Erwerb von Fingerabdruckinformationen wird durch die Authentifikation der Initialisiererauthentifikationseinheit 12D2 durchgeführt.
  • Auf diese Weise gibt es, indem die Authentifikationsmittel für einen Initialisierer getrennt von einem gewöhnlichen Verwalter vorgesehen werden, solche Wirkungen, dass es möglich ist, nur die Initialisierung durchzuführen, wenn ein Verwaltung nicht authentifiziert werden kann und plötzlich abwesend wird, und weiterhin zu verhindern, dass eine Person, die nicht die Initialisierungsberechtigung hat, die Initialisierung ungültig durchführt.
  • Ausführungsbeispiel 5
  • 8 zeigt einen Authentifikationsserver, bei dem Mittel zum Finden einer ungültigen Authentifikation bei dem vorbeschriebenen Authentifikationsserver angewendet werden, um die Zuverlässigkeit zu erhöhen. Ein Authentifikationsserver 13 ist ein Computersystem wie ein Personalcomputer und eine Arbeitsstation, das aus einer Eingabeeinheit 13D, einer Authentifikationssteuervorrichtung 13A, einer Verschlüsselungsverarbeitungseinheit 13C und einer Authentifikationsinformations-Datenbank 13B zusammengesetzt ist.
  • Die Eingabeeinheit 13D in dem Authentifikationsserver 13 gibt eine Übereinstimmungsrate ein, die das Ergebnis der Übereinstimmung biometrischer Merkmale zu der Zeit der Benutzerauthentifikation ist. Zusätzlich bestätigt die Eingabeeinheit 13D, dass eine Überein stimmungsrate zu dieser Zeit sich nicht mehr ändert als ein oder gleich ist einem voreingestellten Wert, der durch den Verwalter bestimmt ist durch Vergleichen der Übereinstimmungsrat zu dieser Zeit mit der durchschnittlichen Übereinstimmungsrate zu der Zeit des Identifizierens eines Benutzers als des Berechtigten, bis zur vorhergehenden Gelegenheit, wenn die Authentifikationssteuervorrichtung 13A den Benutzer nicht als den Berechtigten identifiziert zu der Zeit der Benutzerauthentifikation. Wenn sich die Übereinstimmungsrate stärker ändert als ein oder gleich ist einem festen Wert, erhöht die Eingabeeinheit 13D die Anzahl des Auftretens von Fehlern. Wenn die Anzahl des Auftretens von Fehlern den Wert erreicht, der größer als oder gleich einem festen Wert ist, der von dem Verwalter bestimmt wurde, informiert die Eingabeeinheit 13D den Verwalter, der vorher registriert wurde, und den Benutzer selbst über den Fehler.
  • Da diese Struktur den Verwalter und den Benutzer, der personifiziert ist, über das anomale Ergebnis der Anpassung, die in der biometrischen Authentifikation eindeutig ist, informiert, ist es möglich, die ungültige Authentifikation früh zu finden und die hohe Sicherheit des Systems beizubehalten.
  • Zusätzlich ist es, da biometrische Informationen Informationen werden, die bei jedem Erwerb unterschiedlich sind, selbst wenn die Übereinstimmungs- oder Anpassungsraten dieselben sind, stochastisch sehr klein, dass in der Vergangenheit erworbene biometrische Informationen mit den neuen biometrischen Informationen übereinstimmen. Eine eine Ungültigkeit findende Struktur, die diese Charakteristik der biometrischen Authentifikation verwendet, wird beschrieben.
  • Die Eingabeeinheit 13D in dem Authentifikationsserver 13, der in 8 gezeigt ist, vergleicht eine Übereinstimmungs- oder Anpassungsrate zu dieser Zeit mit der Anpassungsrate zu der Zeit des Identifizierens eines Benutzers als den Berechtigten bis zur vorhergehenden Gelegenheit, und bestätigt, dass beide Anpassungsraten dieselben sind, wenn die Authentifikationssteuervorrichtung 13A den Benutzer als den Berechtigten zu der Zeit der Benutzerauthentifikation identifiziert. Wenn die Anpassungsraten dieselben sind und eine Nachrichtenauswahl der biometrischen Informationen nicht gespeichert ist, informiert die Eingabeeinheit 13D die Authentifikationssteuervorrichtung 13A über die erfolglose Benutzerauthentifikation, und die Authentifikationssteuervorrichtung 13A macht das Ergebnis der Authentifikation erfolglos. Zur selben Zeit speichert die Eingabeeinheit 13D die Nachrichtenauswahl der biometrischen Informationen mit der Anpassungsrate. Wenn die Anpassungsraten dieselben sind und die Nachrichtenauswahl der biometrischen Informationen gespeichert ist, berechnet die Eingabeeinheit 13D eine Nachrichtenauswahl der biometrischen Informationen zu dieser Zeit, vergleicht diese Nachrichtenauswahl mit der Nachrichtenauswahl der biometrischen Informationen bei derselben Anpassungsrate in der Vergangenheit. Wenn beide Nachrichtenauswahlen einander unterschiedlich sind, identifiziert die Eingabeeinheit 13D den Benutzer als den Berechtigten, aber wenn beide miteinander übereinstimmen, informiert die Eingabeeinheit 13D die Authentifikationssteuervorrichtung 13A über die erfolglose Benutzerauthentifikation, da eine Möglichkeit der Maskierung besteht. Die Authentifikationssteuervorrichtung 13A macht das Ergebnis der Authentifikation erfolglos. Die Eingabeeinheit 13D erhöht die Anzahl des Auftretens von Fehlern bei derselben Anpassungs rate, wenn die Authentifikation erfolglos gemacht ist aufgrund der Übereinstimmung der Anpassungsrate und der Nachrichtenauswahl, und, wenn diese Anzahl des Auftretens von Fehlern einen Wert erreicht, der größer als oder gleich dem festen Wert ist, der von dem Verwalter bestimmt wurde, informiert die Eingabeeinheit 13D den Verwalter und den Benutzer selbst, die vorher registriert wurden.
  • Da diese Struktur den Verwalter und die Benutzer selbst, der personifiziert ist, über einen derartig anomalen Zustand informiert, der als die durch das Entweichen der biometrischen Informationen bewirkte Maskierung betrachtet wird, ist es möglich, die ungültige Authentifikation schnell zu finden und die hohe Sicherheit des Systems beizubehalten. Zusätzlich gibt es solche Wirkungen, dass es möglich ist, einen Speicherbereich zu verringern, da ein Gegenstand, den die Eingabeeinheit 13D speichert, die Nachrichtenauswahl der biometrischen Informationen zu der Zeit derselben Anpassungsrate nach der zweiten Gelegenheit ist, und dass es möglich ist, die für den Vergleich verbrauchte Zeit im Vergleich mit dem Vergleich abzukürzen, durchgeführt durch Verwendung biometrischer Informationen selbst, wegen des unter Verwendung der Nachrichtenauswahlen durchgeführten Vergleichs.
  • Wie vorstehend beschrieben ist, gibt es gemäß der vorliegenden Erfindung eine derartige Wirkung, dass es möglich ist, die persönliche Privatsphäre des Benutzers sicher zu schützen, welche die Fingerabdruckinformationen sind, die die biometrischen Informationen sind, in einer Art des Reflektierens der Absicht des Benutzers, da die Fingerabdruckinformationen über das Netzwerk in einem solchen Zustand übertragen werden, dass nur der Authentifikationsserver, den der Benutzer zugeteilt hat, die Fingerabdruckinformationen decodieren kann, und es ist möglich, zu verhindern, dass ungültige Authentifikationsinformationen wieder verwendet werden, da das Datum und die Zeit, zu denen die Authentifikationsinformationen geschaffen wurden, in dem Authentifikationsserver 3 bestätigt werden können, und die Sicherheit des Systems hoch zu halten, da die Seite der Authentifikationsanforderung bestätigen kann, ob der Benutzer durch den Authentifikationsserver authentifiziert ist.
  • Weiterhin besteht, obgleich ein Benutzer einen öffentlichen Schlüssel des Authentifikationsservers anweisen kann, kein Sicherheitsproblem, selbst wenn die Floppydisk, die Magnetkarte oder die IC-Karte, die diesen öffentlichen Schlüssel speichert, verloren geht oder gestohlen wird; und der Benutzer kann die persönliche Authentifikation durch ein Ersatzstück empfangen, das denselben öffentlichen Schlüssel oder denselben Gegenstand speichert. Es besteht eine andere Wirkung, dass es nicht erforderlich ist, eine Verarbeitung wie spezielle Meldung und Wiederausgabe zu der Zeit des Verlusts und Diebstahls durchzuführen, und es ist möglich, die Verwaltungslast zu verringern.
  • Zusätzlich ist es möglich, da die vorliegende Erfindung Zufallszahlen schafft, die zum Schaffen des gemeinsamen Schlüssels verwendet werden, anhand der erworbenen biometrischen Informationen, die Zufallszahlen ohne Beziehung zu der Anzahl der Male der Authentifikation und der Zeit zu erzeugen, und ein System auszubilden, dessen Sicherheit gegen die Decodierung des gemeinsamen Schlüssels stark ist.
  • Weiterhin gibt es durch Vorsehen der Authentifikati onsmittel für einen Initialisierer getrennt von einem gewöhnlichen Verwalter derartige Wirkungen, dass es möglich ist, die Initialisierung durchzuführen, selbst wenn ein Verwaltung plötzlich abwesend wird, und weiterhin zu verhindern, dass eine Person, die nicht die Initialisierungsberechtigung hat, die Initialisierung ungültig durchführt.
  • Darüber hinaus ist es möglich, da der Authentifikationsserver zu der Zeit der Benutzerauthentifikation eingibt und eine Person informiert, die vorher registriert wurde, über das anomale Ergebnis der Anpassung, das eindeutig bei der biometrischen Authentifikation ist, die ungültige Authentifikation früh zu finden und die hohe Sicherheit des Systems beizubehalten.

Claims (7)

  1. System zur entfernten Authentifikation, bei dem ein Authentifikationsserver (3), ein Computersystem (4) mit Anwendungen, die eine persönliche Authentifikation erfordern, und ein Benutzerendgerät (5) jeweils mit einem Netzwerk (2) verbunden sind, und das einen das Benutzerendgerät (5) verwendenden Benutzer authentifiziert; wobei zumindest eine oder mehrere Typen von Vorrichtungen (6) zur Gewinnung biometrischer Merkmale mit dem Benutzerendgerät (5) verbunden sind; die Vorrichtung (6) zur Gewinnung biometrischer Merkmale Informationen über biometrische Merkmale des Benutzers, die zu der Zeit der Authentifikation gewonnen wurden, mit einem gemeinsamen Schlüssel in einem Verschlüsselungsverfahren mit gemeinsamem Schlüssel verschlüsselt; und verschlüsselte biometrische Informationen als Authentifikationsinformationen zu dem Benutzerendgerät (5) überträgt; das Benutzerendgerät (5) die Authentifikationsinformationen mit einem hinzugefügten Benutzer-ID zu dem Computersystem (4) überträgt; und das Computersystem (4) die Authentifikationsinformationen zu dem Authentifikationsserver (3) überträgt; dadurch gekennzeichnet, dass: die Vorrichtung (6) zur Gewinnung biometrischer Merkmale Datums- und Zeitinformationen erwirbt, eine Nachrichtenauswahl durch Verbinden von Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel schafft, die geschaffene Nachrichtenauswahl mit dem gemeinsamen Schlüssel verschlüsselt, den gemeinsamen Schlüssel mit einem öffentlichen Schlüssel verschlüsselt, der von dem Authentifikationsserver (3) erhalten wurde, und die verschlüsselte Nachrichtenauswahl, Datums- und Zeitinformationen und den verschlüsselten gemeinsamen Schlüssel als die Authentifikationsinformationen zu dem Benutzerendgerät (5) überträgt; der Authentifikationsserver (3) ein Paar aus dem öffentlichen Schlüssel des öffentlichen Verschlüsselungsverfahrens und Geheimschlüssel hat, den öffentlichen Schlüssel veröffentlicht und den Geheimschlüssel verbirgt, den empfangenen verschlüsselten gemeinsamen Schlüssel mit dem Geheimschlüssel decodiert, um einen decodierten gemeinsamen Schlüssel zu erhalten, die empfangene verschlüsselte Nachrichtenauswahl mit dem decodierten gemeinsamen Schlüssel decodiert, eine Nachrichtenauswahl schafft durch Verbinden empfangener Datums- und Zeitinformationen mit dem decodierten gemeinsamen Schlüssel, die Gültigkeit des Datums und der Zeit der Bildung der Authentifikationsinformationen bestätigt durch Vergleichen der geschaffenen Nachrichtenauswahl mit der decodierten Nachrichtenauswahl, die empfangenen verschlüsselten biometrischen Informationen mit dem decodierten gemeinsamen Schlüssel decodiert, den Benutzer authentifiziert durch Anpassen der decodierten biometrischen Informationen und der in dem Authentifikationsserver (3) übertragenen biometrischen Informationen, eine Nachrichtenauswahl eines Ergebnisses der Authentifikation mit dem Geheimschlüssel verschlüsselt und die verschlüsselte Nachrichtenauswahl des Ergebnisses der Authentifikation und das Ergebnis der Authentifikation zu dem Computersystem (4) überträgt.
  2. System zur entfernten Authentifikation nach Anspruch 1, bei dem das Benutzerendgerät (5) das Computersystem (4) enthält und die Authentifikationsinformationen zu dem Authentifikationsserver (3) überträgt; und der Authentifikationsserver (3) die verschlüsselte Nachrichtenauswahl, die sich aus der Authentifikation ergibt, und das Ergebnis der Authentifikation zu dem Benutzerendgerät (5) überträgt.
  3. System zur entfernten Authentifikation, bei dem ein Authentifikationsserver (3), ein Computersystem (4) mit Anwendungen, die eine persönliche Authentifikation erfordern, und ein Benutzerendgerät (5) jeweils mit einem Netzwerk (2) verbunden sind, und das einen das Benutzerendgerät (5) verwendenden Benutzer authentifiziert; wobei zumindest ein oder mehrere Typen von Vorrichtungen (6) zur Gewinnung biometrischer Merkmale mit dem Benutzerendgerät (5) verbunden sind; die Vorrichtung (6) zur Gewinnung biometrischer Merkmale Informationen über biometrische Merkmale des Benutzers, die zu der Zeit der Authentifikation gewonnen wurden, zu dem Benutzerendgerät (5) überträgt, das Benutzerendgerät (5) empfangene Informationen über biometrische Merkmale des Benutzers mit einem gemeinsamen Schlüssel durch ein Verschlüs selungsverfahren mit gemeinsamem Schlüssel verschlüsselt und die verschlüsselten Informationen über biometrische Merkmale des Benutzers, zu denen ein Benutzer-ID hinzugefügt ist, als Authentifikationsinformationen zu dem Computersystem (4) überträgt; und das Computersystem (4) die Authentifikationsinformationen zu dem Authentifikationsserver (3) überträgt; dadurch gekennzeichnet, dass: das Benutzerendgerät (5) erwirbt Datums- und Zeitinformationen, schafft eine Nachrichtenauswahl durch Verbinden von Datums- und Zeitinformationen mit dem gemeinsamen Schlüssel, verschlüsselt die geschaffene Nachrichtenauswahl mit dem gemeinsamen Schlüssel, verschlüsselt den gemeinsamen Schlüssel mit einem öffentlichen Schlüssel, der von dem Authentifikationsserver (3) erhalten wurde, und überträgt die verschlüsselte Nachrichtenauswahl, Datums- und Zeitinformationen und den verschlüsselten gemeinsamen Schlüssel als die Authentifikationsinformationen zu dem Computersystem (4); der Authentifikationsserver (3) ein Paar des öffentlichen Schlüssels eines öffentlichen Verschlüsselungsverfahrens und Geheimschlüssel hat, den öffentlichen Schlüssel veröffentlicht und den Geheimschlüssel geheim hält, den empfangenen verschlüsselten gemeinsamen Schlüssel mit dem Geheimschlüssel decodiert, um den decodierten gemeinsamen Schlüssel zu erhalten, die empfangene verschlüsselte Nachrichtenauswahl mit dem decodierten gemeinsamen Schlüssel decodiert, eine Nachrichtenauswahl schafft durch Verbinden empfangener Datums- und Zeitinformationen mit dem decodierten gemeinsamen Schlüssel, die Gültig keit des Datums und der Zeit der Bildung der Authentifikation bestätigt durch Vergleichen der geschaffenen Nachrichtenauswahl mit der decodierten Nachrichtenauswahl, die empfangenen verschlüsselten biometrischen Informationen mit dem decodierten gemeinsamen Schlüssel decodiert, den Benutzer authentifiziert durch Anpassen der decodierten biometrischen Informationen und der in den Authentifikationsserver (3) übertragenen biometrischen Informationen, eine Nachrichtenauswahl eines Ergebnisses der Authentifikation mit dem Geheimschlüssel verschlüsselt und die verschlüsselte Nachrichtenauswahl des Ergebnisses der Authentifikation und das Ergebnis der Authentifikation zu dem Computersystem (4) überträgt.
  4. System zur entfernten Authentifikation nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Benutzerendgerät (5) biometrische Informationen als einen Teil von oder alle Zufallszahlen zum Schaffen des gemeinsamen Schlüssels verwendet, wenn zu der Zeit der Authentifikation das Benutzerendgerät den gemeinsamen Schlüssel in einem Verschlüsselungsverfahren mit gemeinsamem Schlüssel zum Verschlüsseln der gewonnenen biometrischen Informationen des Benutzers schafft.
  5. System zur entfernten Authentifikation nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Vorrichtung (12) zur Gewinnung biometrischer Merkmale eine Authentifikationseinheit (12D1) einer Verwaltungsvorrichtung, die die Vorrichtung (12) zur Gewinnung biometrischer Merkmale und eine Authentifikationseinheit (12D2) einer Initialisierungsvorrichtung, die die Vorrichtung zur Gewinnung biometrischer Merkmale initialisiert, verwaltet, enthält; und wobei die zwei Authentifikationseinheiten (12D1, D2) eine Authentifikation getrennt durchführen und die Vorrichtung (12) zur Gewinnung biometrischer Merkmale eine Initialisierung mit der Authentifikation der Initialisierungsvorrichtung durchführt, selbst wenn die Verwaltungsvorrichtung nicht authentifiziert ist.
  6. System zur entfernten Authentifikation gemäß einem der Ansprüche 1 bis 3, bei dem der Authentifikationsserver (3) eine Durchschnittsanpassungsrate neu speichert, die anhand einer Anpassungsrate berechnet wurde, die ein Ergebnis der Anpassung übertragener biometrischer Informationen an biometrische Informationen, die in dem Authentifikationsserver (3) gespeichert sind, ist, wenn der Benutzer als der Prinzipal verifiziert ist, und eine Durchschnittsanpassungsrate, die in dem Authentifikationsserver (3) gespeichert ist; eine Anpassungsrate, die ein Ergebnis der Anpassung übertragener biometrischer Informationen mit in den Authentifikationsserver (3) gespeicherten biometrischen Informationen ist, mit der in den Authentifikationsserver (3) gespeicherten Durchschnittsanpassungsrate vergleicht, wenn der Benutzer nicht als der Prinzipal verifiziert wird, die Anzahl von Fehlschlägen erhöht, wenn eine Veränderung zwischen der Anpassungsrate und der Durchschnittsanpassungsrate größer als ein vorbestimmter Schwellenwert ist, und zu der registrierten Person berichtet, wenn die Anzahl von Fehlschlägen größer als der errichtete Schwellenwert ist.
  7. System für entfernte Authentifikation gemäß einem der Ansprüche 1 bis 3, bei dem der Authentifikationsserver (3) eine Anpassungsrate durch Anpassung biometrischer Informationen in Authentifikationsinformationen zu dieser Zeit und in den Authentifikationsserver (3) gespeicherter biometrischer Informationen berechnet und die Anpassungsrate in dem Authentifikationsserver (3) speichert; einen Benutzer nicht als den Prinzipal authentifiziert, wenn die Anpassungsrate zu dieser Zeit gleich mehreren Anpassungsraten ist, die in dem Authentifikationsserver (3) gespeichert sind, wenn die Authentifikation zu der vorhergehenden Zeit erfolgreich war, und wenn eine Nachrichtenauswahl von biometrischen Informationen nicht in dem Authentifikationsserver (3) gespeichert ist, und eine Nachrichtenauswahl von biometrischen Informationen von Authentifikationsinformationen zu dieser Zeit mit der Anpassungsrate zu dieser Zeit speichert; einen Benutzer als den Prinzipal authentifiziert, wenn die Anpassungsrate zu dieser Zeit gleich mehreren Anpassungsraten ist, die in dem Authentifikationsserver (3) gespeichert sind, wenn die Authentifikation zu der vorhergehenden Zeit erfolgreich war, und wenn eine Nachrichtenauswahl von biometrischen Informationen nicht gleich mehreren Nachrichtenauswahlen ist, die gespeichert wurden, wenn die Authentifikation zu der vorhergehenden Zeit erfolgreich war, und eine Nachrichtenauswahl von biometrischen Informationen von Authentifikationsinformationen zu dieser Zeit, mit der Anpassungsrate zu dieser Zeit speichert; einen Benutzer nicht als den Prinzipal authentifiziert, wenn die Anpassungsrate zu dieser Zeit gleich mehreren Anpassungsraten ist, die in dem Authentifikationsserver (3) gespeichert sind, wenn die Authentifikation zu der vorhergehenden Zeit erfolgreich war, und wenn die Nachrichtenauswahl von biometrischen Informationen zu dieser Zeit gleich einer der Nachrichtenauswahlen ist, wenn die Authentifikation zu der vorhergehenden Zeit erfolgreich war, und die Anzahl von Fehlschlägen erhöht, und der registrierten Person berichtet, wenn die Anzahl von Fehlschlägen größer ist als der errichtete Schwellenwert.
DE69929267T 1998-09-11 1999-06-22 Vorrichtung zur entfernten Authentifikation Expired - Fee Related DE69929267T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP25781398 1998-09-11
JP10257813A JP2000092046A (ja) 1998-09-11 1998-09-11 遠隔認証システム

Publications (2)

Publication Number Publication Date
DE69929267D1 DE69929267D1 (de) 2006-03-30
DE69929267T2 true DE69929267T2 (de) 2006-08-31

Family

ID=17311486

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69929267T Expired - Fee Related DE69929267T2 (de) 1998-09-11 1999-06-22 Vorrichtung zur entfernten Authentifikation

Country Status (7)

Country Link
US (1) US6751733B1 (de)
EP (1) EP0986209B1 (de)
JP (1) JP2000092046A (de)
CN (1) CN1184771C (de)
AU (1) AU718480B2 (de)
DE (1) DE69929267T2 (de)
HK (1) HK1026542A1 (de)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
JP2001125846A (ja) * 1999-10-26 2001-05-11 Fujitsu Ltd 電子装置及び記憶媒体
US6948063B1 (en) * 1999-12-23 2005-09-20 Checkfree Corporation Securing electronic transactions over public networks
FR2806187B1 (fr) * 2000-03-10 2004-03-05 Gemplus Card Int Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre
WO2001071462A2 (en) * 2000-03-21 2001-09-27 Widcomm, Inc. System and method for secure biometric identification
KR20010097070A (ko) * 2000-04-19 2001-11-08 장성철 인증된 고객이 홈페이지를 통하여 손쉽게 원격지에서 보안점검을 받고 패치까지 받는 보안 점검 서비스 시스템.
EP1150453B1 (de) * 2000-04-26 2006-02-15 Semiconductor Energy Laboratory Co., Ltd. Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information
JP2001312284A (ja) 2000-04-27 2001-11-09 Nec Corp コンテンツ配信方法およびコンテンツ配信システム
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
US6996387B2 (en) 2000-05-01 2006-02-07 Mtel Limited Global data network using existing wireless infrastructures
KR100771258B1 (ko) 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
JP4511684B2 (ja) 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
JP4586237B2 (ja) * 2000-05-23 2010-11-24 沖電気工業株式会社 生体照合システム
FR2810822B1 (fr) 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
DE10031220C2 (de) * 2000-06-27 2002-05-29 Ulrich Michael Kipper Verfahren und Vorrichtung zur Abwicklung einer Transaktion in einem elektronischen Kommunikationsnetzwerk
WO2002005077A2 (en) * 2000-07-07 2002-01-17 Mink & Associates Inc. Method and system for using biometric sample to electronically access accounts and authorize transactions
KR20000059245A (ko) * 2000-07-25 2000-10-05 김영식 생체정보 저장 시스템 및 이를 이용한 인터넷 이용자 인증방법
JP2002077144A (ja) * 2000-08-29 2002-03-15 Sun Corp 認証装置
DE10043499A1 (de) 2000-09-01 2002-03-14 Bosch Gmbh Robert Verfahren zur Datenübertragung
KR20010000316A (ko) * 2000-09-09 2001-01-05 조기영 인터넷 상에서 지문 인증 방법 및 그 시스템
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
JP2002183484A (ja) * 2000-12-11 2002-06-28 Nippon Telegr & Teleph Corp <Ntt> 個人情報管理サーバ装置
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
EP1239629B1 (de) * 2001-03-05 2011-01-12 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren zur gesicherten Benutzung und Übertragung von biometrischen Daten zur Authentifizierung
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
WO2002084590A1 (en) 2001-04-11 2002-10-24 Applied Minds, Inc. Knowledge web
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
JP2002334020A (ja) * 2001-05-11 2002-11-22 Shimadzu Corp 機器分析用データ管理装置
AU2002259229A1 (en) * 2001-05-18 2002-12-03 Imprivata, Inc. Authentication with variable biometric templates
KR20010088732A (ko) * 2001-08-28 2001-09-28 이외영 무신용카드시스템
KR20030034526A (ko) * 2001-10-25 2003-05-09 플러스원테크 주식회사 지문인증을 인터넷상에서 구현하는 방법 및 그 시스템
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
KR20020023310A (ko) * 2002-01-15 2002-03-28 장학선 생체인식을 통한 결재처리 장치 및 그 방법
US7231657B2 (en) 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
CN100541471C (zh) 2002-02-15 2009-09-16 科学园株式会社 使用基于网络的输入装置的输入特征的个人鉴别方法、以及网络系统
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
US20030196094A1 (en) * 2002-04-10 2003-10-16 Hillis W. Daniel Method and apparatus for authenticating the content of a distributed database
US8069175B2 (en) 2002-04-10 2011-11-29 Google Inc. Delegating authority to evaluate content
US20060129840A1 (en) * 2002-04-23 2006-06-15 Michael Milgramm Multiplatform independent biometric identification system
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
JP4389145B2 (ja) 2002-07-30 2009-12-24 富士ゼロックス株式会社 クライアントサーバシステムおよびその装置
WO2004023390A1 (ja) * 2002-08-30 2004-03-18 Fujitsu Limited 電子記憶装置,認証装置および認証方法
KR20020089237A (ko) * 2002-10-11 2002-11-29 주식회사 알파엔지니어링 네트워크 보안장비에서의 생체인증방법
JP2004171104A (ja) * 2002-11-18 2004-06-17 Fujitsu Ltd コンピュータのユーザ認証システム、その方法およびそのためのプログラム
US7765206B2 (en) 2002-12-13 2010-07-27 Metaweb Technologies, Inc. Meta-Web
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
GB0314971D0 (en) * 2003-06-27 2003-07-30 Ericsson Telefon Ab L M Method for distributing passwords
US8090157B2 (en) 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
US8442276B2 (en) 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US7761453B2 (en) 2005-01-26 2010-07-20 Honeywell International Inc. Method and system for indexing and searching an iris image database
US8098901B2 (en) 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US7448070B2 (en) * 2003-10-17 2008-11-04 Microsoft Corporation Network fingerprinting
US20060059340A1 (en) * 2004-09-10 2006-03-16 Eldenmalm Jan P Method and system for dynamic authentication and authorization
AR051670A1 (es) * 2004-11-16 2007-01-31 Imageware Systems Inc Plataforma biometrica multimodal
US7298873B2 (en) * 2004-11-16 2007-11-20 Imageware Systems, Inc. Multimodal biometric platform
US20090037978A1 (en) * 2004-12-22 2009-02-05 Merkatum Corporation Self-adaptive multimodal biometric authentication method and system for performance thereof
CA2600388C (en) * 2005-03-17 2017-08-08 Imageware Systems, Inc. Multimodal biometric analysis
US20060230286A1 (en) * 2005-03-30 2006-10-12 Hiroshi Kitada System and method for authenticating a user of an image processing system
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
JP4738488B2 (ja) 2006-03-03 2011-08-03 ハネウェル・インターナショナル・インコーポレーテッド 画像品質メトリックを有する虹彩認識システム
GB2450024B (en) 2006-03-03 2011-07-27 Honeywell Int Inc Modular biometrics collection system architecture
AU2007220010B2 (en) 2006-03-03 2011-02-17 Gentex Corporation Single lens splitter camera
WO2008019169A2 (en) 2006-03-03 2008-02-14 Honeywell International, Inc. Iris encoding system
WO2007101275A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Camera with auto-focus capability
EP2027552A2 (de) 2006-06-09 2009-02-25 WEISS, Kenneth P. Sichere universalregistrierung
JP5011987B2 (ja) * 2006-12-04 2012-08-29 株式会社日立製作所 認証システムの管理方法
US8063889B2 (en) 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
US7849318B2 (en) * 2007-06-19 2010-12-07 Yahoo! Inc. Method for session security
US8302187B1 (en) * 2007-09-27 2012-10-30 Amazon Technologies, Inc. System and method for preventing large-scale account lockout
US8516558B2 (en) 2008-02-25 2013-08-20 Jeffrey L. Crandell Polling authentication system
SG155082A1 (en) * 2008-02-26 2009-09-30 Victor Company Of Japan System for securely storing and distributing digital content, processes to be implemented in the system, and data format and structure therefor
US8436907B2 (en) 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
US20100031316A1 (en) * 2008-07-30 2010-02-04 International Business Machines Corporation System access log monitoring and reporting system
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
US8384515B2 (en) * 2008-09-15 2013-02-26 Accenture Global Services Limited Biometric processing using random projection transforms
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US8578457B2 (en) 2009-12-02 2013-11-05 Dmitry I. Kan Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions
JP5500180B2 (ja) * 2010-01-28 2014-05-21 富士通株式会社 指紋認証装置、指紋認証方法及び指紋認証プログラム
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
JP5559018B2 (ja) * 2010-11-30 2014-07-23 株式会社東芝 情報処理装置、擬似乱数生成装置およびプログラム
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
JP5961833B2 (ja) * 2013-01-25 2016-08-02 株式会社日立製作所 伝送網システム、伝送方法、及び、認証情報装置
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9961077B2 (en) * 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
CN109478308A (zh) 2016-07-22 2019-03-15 索尼公司 图像传感器和图像处理系统
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
JP6901373B2 (ja) * 2017-10-03 2021-07-14 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods
US11308231B2 (en) 2020-04-30 2022-04-19 Bank Of America Corporation Security control management for information security
US11438364B2 (en) 2020-04-30 2022-09-06 Bank Of America Corporation Threat analysis for information security

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
JP2688068B2 (ja) 1988-07-15 1997-12-08 セコム株式会社 暗号化指紋照合装置
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5497423A (en) * 1993-06-18 1996-03-05 Matsushita Electric Industrial Co., Ltd. Method of implementing elliptic curve cryptosystems in digital signatures or verification and privacy communication
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
DE4443339A1 (de) * 1994-12-06 1996-06-13 Hubertus Siegert Verfahren zum Schutz eines Rechnersystems oder Teilen davon vor unberechtigtem Zugriff
JPH09305661A (ja) * 1996-05-10 1997-11-28 Hitachi Ltd 出所認証方法
EP0922271B1 (de) * 1996-06-06 2002-12-11 BRITISH TELECOMMUNICATIONS public limited company Identifizierung von personen
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority

Also Published As

Publication number Publication date
EP0986209A2 (de) 2000-03-15
DE69929267D1 (de) 2006-03-30
EP0986209A3 (de) 2003-04-02
EP0986209B1 (de) 2006-01-04
AU718480B2 (en) 2000-04-13
JP2000092046A (ja) 2000-03-31
AU3912199A (en) 2000-03-16
CN1184771C (zh) 2005-01-12
US6751733B1 (en) 2004-06-15
HK1026542A1 (en) 2000-12-15
CN1248114A (zh) 2000-03-22

Similar Documents

Publication Publication Date Title
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE69832145T2 (de) Fernbeglaubigungssystem
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE60223129T2 (de) Verfahren und system zur sicherung eines rechnernetzwerks und persönliches identifikationsgerät, das für die steuerung des netzwerkkomponentenzugangs verwendet wird
EP1172771B1 (de) Verfahren und System zur Autorisierung einer kommerziellen Transaktion
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
DE69730240T2 (de) Authentifizierungsverfahren für zugangskontrollsystem und/oder für zahlungssystem
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE602004003566T2 (de) Verfahren und Vorrichtung zur Identifizierung einer authorisierten Person mittels nicht vorhersagbaren einmal benutzbaren Passwörtern
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
EP1573689A1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
EP0548967A2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
EP1706957B1 (de) Biometrische authentisierung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE60029379T2 (de) Verfahren und Gerät, die einem Rechnerbenutzer erlauben, vor der Eingabe von privilegierten Informationen ein System zu authentifizieren
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
EP2399218B1 (de) Verfahren zur erzeugung eines identifikators
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
WO2009030381A1 (de) Verfahren und vorrichtung zur durchführung von transaktionen
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
DE102021125572B9 (de) Verfahren zur Durchführung eines Authentisierungsprozesses durch einen individuellen Systembenutzer

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee