JP2002055959A - 情報端末、認証システム及び認証方法 - Google Patents

情報端末、認証システム及び認証方法

Info

Publication number
JP2002055959A
JP2002055959A JP2000243787A JP2000243787A JP2002055959A JP 2002055959 A JP2002055959 A JP 2002055959A JP 2000243787 A JP2000243787 A JP 2000243787A JP 2000243787 A JP2000243787 A JP 2000243787A JP 2002055959 A JP2002055959 A JP 2002055959A
Authority
JP
Japan
Prior art keywords
information
biometric information
passport
biometric
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000243787A
Other languages
English (en)
Inventor
Yuji Nakano
裕二 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MACKPORT BIO SECURITY CORP
MACKPORT BIO-SECURITY CORP
Original Assignee
MACKPORT BIO SECURITY CORP
MACKPORT BIO-SECURITY CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MACKPORT BIO SECURITY CORP, MACKPORT BIO-SECURITY CORP filed Critical MACKPORT BIO SECURITY CORP
Priority to JP2000243787A priority Critical patent/JP2002055959A/ja
Publication of JP2002055959A publication Critical patent/JP2002055959A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 生体情報を用いたシングルサインのみで、容
易にかつ絶対的な特定人の認証を可能とすると共に、他
人が不正に生体情報を利用し得ない、セキュリティの極
めて高い認証システム及び認証方法を提供すること。 【解決手段】 ネットワークを介して特定人に係わる情
報の管理を行い、その情報にアクセスする者が特定人か
否かを認証する認証システム10において、生体情報を
読み取る生体情報読取手段12と、特定人の生体情報を
照合用として登録している生体情報登録手段55と、生
体情報登録手段55と生体情報読取手段12によって読
み取られた生体情報との照合を行う生体情報照合手段5
6と、生体情報登録手段に登録された生体情報と対応す
るように各サービスサイト40のパスポート情報を記憶
しているパスポート情報記憶手段54と、生体情報が符
合した場合にパスポート情報記憶手段54から対応する
パスポート情報を引き出して対応したサービスサイト4
0にアクセスするアクセス手段51と、を具備してい
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、生体情報を利用し
た認証システム及び認証方法に関する。
【0002】
【従来の技術】現在、個人の信用において商取引を行う
場合には、その個人の認証を行うために種々の手段(ト
ークン)を用いている。例えば、クレジットカードにお
いては、暗証番号を用いたり、或いはサイン等を用いて
カード使用者が本人であるか否かの確認を行っている。
【0003】現在、個人の身分を証明する場合、身分証
明を提示する場によって、リアル世界の身分証明手段、
準バーチャル世界の身分証明手段、及びバーチャル世界
の身分証明手段の三段階に分けられる。このうち、リア
ル世界における身分証明手段とは、従前から存在する身
分証明手段であり、基本的には身分証明手段を有する個
人を対面にて身分照合するものである。
【0004】このリアル世界の身分証明手段としては、
例えば学生であれば学生証、会社員であれば社員証、車
の運転を行う人の場合には運転免許証、海外旅行を行う
人の場合にはパスポート等がある。さらに、他にはクレ
ジット決済を行う人の場合はクレジットカードとサイ
ン、或いは病院に通院する場合に必要な健康保険証、さ
らには各種会員証、ポイントカード等がある。
【0005】また、準バーチャル世界の身分証明手段と
は、所定の箇所に存する端末からオンラインを介して身
分照合を行うものである。この準バーチャル世界の身分
証明手段としては、銀行のATMにおいて銀行のキャッ
シュカードとパスワードによるものがある。さらに、バ
ーチャル世界の身分証明手段とは、近年急速に普及した
インターネット等のネットワークを介しての身分照合を
行うものである。バーチャル世界の身分証明手段として
は、インターネット接続のプロバイダーにおける会員I
Dとパスワード、会社のパソコンにおけるIDとパスワ
ード、ショッピングモールにおける会員IDとパスワー
ドがある。また、他には、PKI(Public Key Infrast
ructure)技術を適用した身分証明手段もある。
【0006】
【発明が解決しようとする課題】ところで、リアル世界
の身分証明手段では、持ち物による所有者認証、顔写真
による目視認証を行い、またクレジットカードにおいて
はサイン癖による目視認証を行っている。すなわち、個
人と個人とが対面するため、かかる身分証明手段で混乱
のない商取引が実現されている。かかるリアル世界で身
分を偽装するためには、(1)偽造組織(人)、(2)
偽造技術、(3)資本、(4)費用対効果、(5)他人
の身分証明手段を複写し、それを短時間で利用する高度
なビジネスモデル、の夫々が必要とされる。また、身分
証明手段を偽造できたとしても、身分証明手段の利用箇
所に監視カメラが設置されている場合が多く、かかる監
視カメラでの録画により、例え不正を行ったとしても後
日録画内容を検索することができる。それ故、リアル世
界では、偽装が困難であり、よって現状の身分証明手段
で混乱のない商取引が実現されている。
【0007】また、準バーチャル世界の身分証明手段で
は、例えばキャッシュカードとパスワードにより認証を
行っている。この場合、キャッシュカードという持ち
物、及びパスワードの記憶の二つの手段により、本人か
否かの認証を行っている。それ故、パスワードを忘れて
しまうと該キャッシュカードが利用できなくなる、とい
った問題を有している。
【0008】また、パスワードを盗まれた場合には、キ
ャッシュカードを盗むだけで簡単に特定人に成りすます
ことが可能となる。さらに、特に複数のキャッシュカー
ドを持った場合に顕著であるが、パスワードは忘れやす
いものである故、パスワードを特定人の個人属性(例え
ば誕生日等)にして記憶している場合が多い。それ故、
他人は特定人のパスワードを容易に推測できる場合が多
い。しかしながら、準バーチャル世界においても、例え
ばATMの設置箇所には監視カメラが設置されている場
合がほとんどであり、偽装しても後日録画内容を検索す
ることが可能である。
【0009】また、バーチャル世界の身分証明手段で
は、インターネット等のネットワークを介して特定人か
否かの認証を行うことが必要とされる。かかるインター
ネットにおいては、対面でないため顔を確かめることが
できない。また、監視カメラで撮影することもできな
い。さらには、インターネットにおいては匿名で活動す
ることが許されている。それ故、相手方がどこに住んで
いるかさえも分からない、といった問題を有している。
【0010】このようなバーチャル世界の身分証明手段
では、例えばIDとパスワードにより認証する場合、或
いはPKIの秘密鍵を保持しこれを用いて認証する場合
がある。しかしながら、IDとパスワードにより認証す
る場合、IDやパスワードを忘れてしまうと利用できな
い、といった問題を有している。それ故、パスワードを
個人属性にすることが多く、他人が容易にパスワードを
推測することができる、といった準バーチャル世界と同
様の問題を有している。また、IDやパスワードが盗ま
れると、簡単に他人が特定人に成りすますことができ
る。
【0011】さらに、PKIの秘密鍵を用いて認証する
場合、この秘密鍵が他人に盗まれると成りすましが防止
できない、といった問題を有している。すなわち、PK
Iを特定の記憶メディアや情報端末に保存した場合、こ
の秘密鍵が盗まれると、公開鍵により暗号化されたデー
タが容易に復号化されてしまう。また、秘密鍵により暗
号化してデータを送信し、受信した相手の公開鍵で復号
化すると、データが誰から送られてきたのかを認証する
ことができるが、厳密に言えば、秘密鍵を保存している
記憶メディアや情報端末を認証するのみである。それ
故、他人が秘密鍵を不正に入手した場合には、特定人に
成りすますことが可能となってしまう。すなわち、特定
人であることの絶対的な認証は、PKI方式では行えな
い。
【0012】さらに、バーチャル世界では、リアル世界
及び準バーチャル世界のように監視カメラで録画するこ
とがないため、他人が特定人に成りすます場合のリスク
が、リアル世界及び準バーチャル世界と比較して非常に
高いものとなっている。
【0013】特に近年は、インターネットの急速な発展
・普及により、インターネットを介したオンラインショ
ッピング等の電子商取引が徐々に活発化するようになっ
てきている。かかる電子商取引においては、本人である
か否かを確実に認証する必要がある。しかしながら、電
子商取引の現状においては、例えばクレジットカードの
カード番号と暗証番号を確認することにより、本人であ
るか否かの認証を行っている。このため、かかるカード
番号や暗証番号が他人に知られた場合、成りすましを防
ぐことができず、リスクの高い商取引手段とならざるを
得ないのが現状である。また、このような認証事故によ
るリスクを回避するために、クレジットカード会社等の
債権回収業者は、保険会社との契約を行うのが通常であ
る。かかる保険契約では、認証事故の頻度がリアル世界
と比較して大きいため、保険料が高額となり、これが価
格低下の妨げとなっている。
【0014】また、電子商取引以外にも、例えば行政庁
・各役所に対する手続をインターネットを介して行える
ようにする、いわゆる電子政府の構想があり、例えばシ
ンガポールのように、既に実用段階に踏み切っている国
も存在する。また、我が国も、2003年度に電子政府
の実現へ向けて準備を進めている。このような電子政府
構想においても、特定人であるか否かを確実に認証する
必要があり、かかる特定人であることの認証が確実に為
されないと、他人がプライバシーを侵害してしまった
り、個人の財産・権利等に係わる問題を生じてしまう場
合がある。このため、日本においては、現状ではまだ実
用化がなされていなく、一部で実験的に導入されている
のみである。
【0015】以上のことをまとめると、図8のようにな
る。この図に示すように、バーチャル世界においての特
定人か否かの認証は、記憶手段に記憶された情報に基づ
く認証である。ここで、例えばICカードのようなハー
ドウエア手段を所持している所持者が真の所有者である
か否かの確認は行えなく、またハードウエア手段が偽造
されたものであるか否かの真偽を確認することができな
い。よって、最終的にはソフトウエアのみで行う必要が
ある。さらに、かかるソフトウエアによる認証におい
て、認証事故がなく精度良く行えるようにする必要があ
る。
【0016】上述のような特定人であるか否かの認証が
確実に行われるようになれば、インターネットを介して
の電子商取引、或いは電子政府構想が一般化・現実化す
るものとなり、かかる認証を行える認証システム、認証
方法が待望されている。また、その認証が複雑でなく、
誰でも行えるように簡便化されるものが待望されてい
る。
【0017】本発明は、上記の事情に基づきなされたも
ので、その目的とするところは、生体情報を用いたシン
グルサインのみで、容易にかつ絶対的な特定人の認証を
可能とすると共に、他人が不正に生体情報を利用し得な
い、セキュリティの極めて高い認証システム及び認証方
法を提供しよう、とするものである。
【0018】
【課題を解決するための手段】上述の目的を達成するた
め、本発明は、ネットワークを介して特定人に係わる情
報の管理を行い、その特定人に係わる情報にアクセスす
る者が特定人か否かを認証する認証システムにおいて、
生体情報を読み取る生体情報読取手段と、特定人の生体
情報を照合用として登録している生体情報登録手段と、
生体情報登録手段と生体情報読取手段によって読み取ら
れた生体情報との照合を行う生体情報照合手段と、生体
情報登録手段に登録された生体情報と対応するように各
サービスサイトの認証情報としてのパスポート情報を記
憶しているパスポート情報記憶手段と、生体情報照合手
段によって登録された生体情報と、生体情報読取手段に
よって読み取られた生体情報とが符合した場合に、パス
ポート情報記憶手段から対応するパスポート情報を引き
出し、このパスポート情報に対応したサービスサイトに
アクセスするアクセス手段と、を具備することとしたも
のである。
【0019】このため、生体情報を生体情報読取手段で
読み取り、特定人の生体情報と符合すれば、パスポート
情報記憶手段に記憶されているパスポート情報を引き出
して、アクセス手段によってこのパスポート情報に対応
したサービスサイトにアクセスすることが可能となる。
すなわち、生体情報の読み取りのみによって所定のサー
ビスサイトにアクセス可能となり、複数のサービスサイ
トのIDやパスワードに対応させることができる。この
ため、一々複数のIDやパスワードを覚える必要がな
く、利便性を向上させることが可能となる。すなわち、
生体情報をシングルサイン感覚で読み取らせ、それに基
づいた種々のサービスサイトの認証を行うことが可能と
なる。すなわち、ユーザは生体情報を自己の身分証明手
段として用いるのみで、各サービスサイトでの認証を行
うことが可能となる。
【0020】また、他の発明は、上述の発明に加えて更
に、生体情報読取手段によって読み取られ、生体情報照
合手段との照合が為される生体情報を記憶するための読
取生体情報記憶部が設けられると共に、この読取生体情
報記憶部に記憶されている生体情報と同一の生体情報が
生体情報読取手段から読み取られた場合に、生体情報照
合手段での生体情報の照合を行わないようにする照合回
避手段が設けられていることとしたものである。
【0021】このため、一度読み取られた生体情報を読
取生体情報記憶部に記憶させておき、この読取生体情報
記憶部に記憶されている生体情報と同一の生体情報に基
づく照合を、照合回避手段で拒否することができる。す
なわち、他人が不正に特定人の生体情報を入手した場
合、その生体情報を用いて生体情報の照合を行おうとし
ても、読取生体情報記憶部に記憶されている生体情報を
用いることはできない。これは、例えば指紋のような生
体情報では、押圧角度や押圧面積、或いは押圧力が同じ
である全く同一の生体情報が得られることはほとんどな
いことに基づくものである。
【0022】さらに、他の発明は、上述の発明に加えて
更に、読取生体情報記憶部、及び照合回避手段はパスポ
ートサーバ内に設けられていることとしたものである。
このため、パスポートサーバにおいて一度照合した生体
情報を蓄えておくことができ、この蓄えられた生体情報
と同一の生体情報がパスポートサーバに送信されてきた
場合には、照合回避手段で生体情報の照合を回避するこ
とが可能となる。
【0023】また、他の発明は、上述の発明に加えて更
に、読取生体情報記憶部、及び照合回避手段は情報端末
内に設けられることとしたものである。このため、情報
端末内部に一度照合した生体情報を蓄えておくことがで
き、この蓄えられた生体情報と同一の生体情報が生体情
報読取手段で読み取られた場合には、照合回避手段で生
体情報の照合を回避することが可能となる。すなわち、
クライアント端末側で、照合回避手段を働かせることが
可能となる。
【0024】さらに、他の発明は、生体情報登録手段、
生体情報照合手段、パスポート情報記憶手段及びアクセ
ス手段はパスポートサーバ内に設けられていることとし
たものである。
【0025】このため、同一のパスポートサーバ内で、
生体情報の照合や、それに対応したパスポート情報を引
き出してアクセス手段でサービスサイトにアクセスす
る。それにより、アクセス速度を速くすることが可能と
なる。
【0026】また、他の発明は、生体情報読取手段は情
報端末内に設けられていると共に、この生体情報読取手
段によって読み取られた生体情報は、情報端末内の送信
手段によってパスポートサーバに伝送されることとした
ものである。
【0027】このため、情報端末単独で生体情報の読み
取りを行い、この情報端末によって読み取られた生体情
報を情報端末内の送信手段によって伝送する。それによ
り、ユーザが所持可能な情報端末を用いてネットワーク
を介して簡易に生体情報による認証を行い、この生体情
報とパスポート情報を対応させることで、生体情報をシ
ングルサイン感覚で簡易に身分証明手段として用いるこ
とが可能となる。
【0028】さらに、他の発明は、情報端末は、生体情
報読取手段によって読み取られた生体情報のデータ処理
を行うデータ処理手段と、このデータ処理手段によって
データ処理が為された生体情報から特徴点を抽出する特
徴点抽出手段と、パスポートサーバの公開鍵、及び独自
の秘密鍵を記憶している鍵情報記憶部と、特徴点抽出手
段によって特徴点が抽出された生体情報を、鍵情報記憶
部に記憶されている独自の秘密鍵で暗号化するととも
に、その後にパスポートサーバの公開鍵で暗号化するた
めの暗号化手段と、を具備することとしたものである。
【0029】このため、生体情報読取手段によって読み
取られた生体情報を、まずデータ処理手段によるデータ
処理を行う。続いて、データ処理手段でデータ処理が為
された生体情報に対して、特徴点抽出手段で特徴点の抽
出を行う。そして、特徴点が抽出された生体情報に対し
て、暗号化手段を用いて鍵情報記憶部に記憶されている
独自の秘密鍵で暗号化した後に、パスポートサーバの公
開鍵で暗号化を行う。このような状態でパスポートサー
バ側に伝送すれば、例え伝送経路の途中で他人が不正に
生体情報を入手しても、秘密鍵及び公開鍵で暗号化が為
されているので、解読が極めて困難なものとなり、生体
情報の伝送に際しての安全性を確保することが可能とな
る。また、情報端末独自の秘密鍵で暗号化した後に、パ
スポートサーバ側の公開鍵で暗号化するので、伝送経路
の途中で他人が不正に生体情報を入手し、入手した生体
情報に基づいて改ざんを加えて他人が特定人に成りすま
そうとしても、逆関数のないハッシュ関数の性質から、
改ざんしたか否かを容易に検知することが可能となる。
すなわち、事実上、特定人に成りすますことが不可能と
なる。
【0030】また、他の発明は、上述の各発明に加えて
更に、生体情報が生体情報登録手段に登録されるに際し
て識別情報が割り当てられると共に、この識別情報は識
別情報記憶部に記憶されており、生体情報照合手段での
生体情報の照合を行うに先立って識別情報によって生体
情報登録手段に登録されている生体情報を特定すること
としたものである。
【0031】このため、生体情報照合手段での照合を行
うに先立って、識別情報に基づいて生体情報登録手段に
登録されている生体情報を引き出すことが可能となる。
すなわち、かかる識別情報での生体情報の検索を行うこ
とによって、生体情報の照合を行う際の時間の短縮を図
ることが可能となる。
【0032】さらに、他の発明は、上述の発明に加えて
更に、識別情報記憶部は前記情報端末内部に設けられて
いることとしたものである。このため、情報端末で生体
情報の読み取りを行い、この生体情報を情報端末から伝
送するに際して、識別情報を識別情報記憶から呼び出し
て一緒に伝送することとなる。このように、識別情報記
憶部を情報端末に設けることで、一々特定人が識別情報
を入力しなくても、生体情報の読取を行えば、この生体
情報の読み取りと共に生体情報の伝送を行うことが可能
となる。
【0033】また、他の発明は、上述の発明に加えて更
に、識別情報記憶部は情報端末内部に設けられていると
共に、この識別情報記憶部に記憶されている識別情報
は、生体情報と共に暗号化手段によって暗号化されるこ
ととしたものである。
【0034】このため、生体情報のみならず、識別情報
を他人が不正に伝送経路途中で入手しても、その内容を
秘匿化することが可能となり、識別情報の解読が極めて
困難となって安全性を確保することが可能となる。ま
た、識別情報に対しても情報端末独自の秘密鍵で暗号化
した後に、パスポートサーバ側の公開鍵で暗号化するの
で、伝送経路の途中で他人が不正に識別情報を入手し、
入手した識別情報に基づいて改ざんを加えて他人が特定
人に成りすまそうとしても、逆関数のないハッシュ関数
の性質から、改ざんしたか否かを容易に検知することが
可能となる。すなわち、事実上、特定人に成りすますこ
とが不可能となる。
【0035】さらに、他の発明は、上述の各発明に加え
て更に、パスポート情報記憶手段は、アクセスレベル別
に分類されていることとしたものである。この場合、パ
スポート情報は、生体情報と対応するように設けられて
いるので、生体情報読取手段によって生体情報を読み取
らせると、この生体情報に対応したパスポート情報を引
き出すことができる。この場合、IDやパスワードの如
き単なる情報ではなく、生体情報を自己の身分証明手段
として用いて認証を行うため、他人が特定人に成りすま
すのを防止することができる。
【0036】さらにユーザのアクセスレベルの設定によ
り、ネットを介しての会員制サービスサイト、或いは決
済機関、公的機関、民間企業等が運営する、種々のサー
ビスサイトにメリットが生ずることとなる。例えば、決
済機関の情報を記載している場合、ユーザのアクセスレ
ベルを「存在を知ることができる」を○として、「書換
えできる」を×とした場合、ユーザは勝手にパスポート
情報であるIDやパスワードを書き換えることができな
い。このようなアクセスレベルの設定により、各サイト
側において生体情報を活用した本人の絶対認証を現実的
に利用可能となる。
【0037】また、例えばデータを保存する領域をパス
ポート情報記憶手段内に設けた場合、アクセスレベルの
設定の仕方によってはデータの保存はできるがコピーは
できないようにすることもできる。この場合には、特定
人は生体情報を用いてアクセス可能となり、パスポート
情報記憶手段内でそのデータをアクセスレベルに設定さ
れたレベル内で利用可能となるが、違法なコピー等は行
えないものとなる。それによって、種々のコンテンツか
らデータを該パスポート情報記憶手段内にダウンロード
した場合、他の領域にはコピーできないため、該データ
の著作権を守ることが可能となる。
【0038】また、他の発明は、上述の発明に加えて更
に、パスポート情報記憶手段のアクセスレベルは、パス
ポート情報に関するデータの書込みや削除を行えるレベ
ルと、パスポート情報に関するデータの存在を知ること
ができるレベルと、パスポート情報に関するデータの内
容を見ることができるレベルと、パスポート情報に関す
るデータの書換えが行えるレベルと、パスポート情報に
関するデータのワンタイムの書込みができるレベルと、
パスポート情報に関するデータの利用ができるレベルに
分類されていることとしたものである。
【0039】このように各レベルに分けて分類したこと
により、夫々のサービスサイトが要求する状態に、ユー
ザのアクセス権利を制限することが可能となる。これに
よって、生体情報の読み取りで該パスポート情報記憶手
段にアクセスした場合、ユーザに対してもIDやパスワ
ードの秘匿性を確保することも可能となる。
【0040】さらに、他の発明は、上述の各発明に加え
て更に、アクセスレベルの設定は、フラグの設定によっ
て行うこととしたものである。このようにフラグの設定
によりアクセスレベルを種々設定するので、簡易な操作
でサービスサイト側の希望に沿ったアクセスレベルにパ
スポート情報記憶手段を設定できる。
【0041】また、他の発明は、上述の各発明に加えて
更に、アクセスレベルの設定は、アクセスレベル別に割
り当てられた数字の設定によって行うこととしたもので
ある。このようにアクセスレベル別に割り当てられた数
字の設定によってアクセスレベルを種々設定するので、
簡易な操作でサービスサイト側の希望に沿ったアクセス
レベルにパスポート情報記憶手段を設定することができ
る。
【0042】さらに、他の発明は、上述の各発明に加え
て更に、パスポート情報記憶手段には、パスポート情報
に対応したサービスサイトのURLも記憶されており、
生体情報登録手段に登録された生体情報と、生体情報読
取手段によって読み取られた生体情報とが符合した場合
に、パスポート情報記憶手段から対応するパスポート情
報と共にサービスサイトのURLも引き出し、このUR
Lに基づいてアクセス手段で該サービスサイトにアクセ
スすることとしたものである。
【0043】このため、生体情報照合手段での照合で生
体情報が符合した場合、パスポート情報記憶手段から対
応するパスポート情報と共にサービスサイトのURLを
引き出して、このURLに基づいてアクセス手段で特定
のサービスサイトにアクセスすることが可能となる。す
なわち、一々URLを検索したり入力せずに、特定のサ
ービスサイトにアクセス可能となる。
【0044】また、他の発明は、上述の発明に加えて更
に、生体情報読取手段には、読み取られた生体情報が基
準の品質以下の場合に再度生体情報の読み取りを行うよ
うにする生体情報判別手段が設けられていることとした
ものである。このため、生体情報により特定人か否かの
照合を行う場合、基準の品質以上の生体情報にて特定人
か否かの認証を行える。それによって、例えば生体情報
読取手段の汚れによって一定基準以下の生体情報に基づ
く認証を行うのを防止することができ、認証精度の向上
を図ることができる。
【0045】また、他の発明は、ネットワークを介して
パスポートサーバにアクセスすることが可能な情報端末
において、生体情報を読み取る生体情報読取手段と、生
体情報読取手段によって読み取られた生体情報のデータ
処理を行うデータ処理手段と、データ処理手段によって
データ処理が為された生体情報から特徴点を抽出する特
徴点抽出手段と、パスポートサーバの公開鍵、及び独自
の秘密鍵を記憶している鍵情報記憶部と、特徴点抽出手
段によって特徴点が抽出された生体情報を、鍵情報記憶
部に記憶されている独自の秘密鍵で暗号化するととも
に、その後にパスポートサーバの公開で暗号化するため
の暗号化手段と、暗号化手段によって暗号化された生体
情報をパスポートサーバ側に送信するための送信手段
と、を具備することとしたものである。
【0046】このように、生体情報読取手段によって読
み取られた生体情報をデータ処理手段及び特徴点抽出手
段を介して特徴点の抽出を行う。さらに、特徴点の抽出
が為された生体情報に対して暗号化手段により独自の秘
密鍵、及びパスポートサーバの公開鍵で暗号化する。す
なわち、本人であるか否かの絶対的な認証を行える生体
情報を用い、さらにこの生体情報に対して、どの情報端
末から送信されたかを特定するための秘密鍵で暗号化す
る。そのため、特定人を生体情報で特定可能であると共
に、秘密鍵によって端末認証も行える。さらに、生体情
報を秘密鍵で暗号化した後に、パスポートサーバの公開
鍵で暗号化を行うので、秘密鍵を有しているパスポート
サーバのみしか復号化を行えない。それによって、生体
情報の秘匿性を保つことが可能となる。
【0047】さらに、他の発明は、上述の発明に加えて
更に、情報端末は、特定人の生体情報を照合用として登
録している生体情報登録手段と、生体情報登録手段に登
録された生体情報に対応するパスポート情報を記憶して
いるパスポート情報記憶手段と、生体情報読取手段によ
って読み取られ特徴点抽出手段によって特徴点が抽出さ
れた生体情報と生体情報登録手段に照合用として登録さ
れている生体情報との照合を行うための生体情報照合手
段と、生体情報照合手段での照合の結果、生体情報が符
合した場合にパスポート情報記憶手段から対応するパス
ポート情報を引き出し、このパスポート情報に対応した
サービスサイトにアクセスするアクセス手段と、を具備
することとしたものである。
【0048】このため、生体情報読取手段によって読み
取らせた生体情報を、生体情報照合手段によって照合す
ることが可能となる。すなわち、情報端末側で特定人か
否かの認証が行える、クライアント端末認証型の情報端
末にすることができる。さらに、生体情報が照合した場
合に、パスポート情報記憶手段から対応するパスポート
情報を引き出して、このパスポート情報に対応したサー
ビスサイトにアクセス手段でアクセスすることができ
る。このようにすることで、情報端末側において各サー
ビスサイトでの認証を行って、該サービスサイトにログ
オンすることが可能となる。
【0049】また、他の発明は、上述の発明に加えて更
に、情報端末は、特定人の生体情報を照合用として登録
している生体情報登録手段と、生体情報読取手段によっ
て読み取られ特徴点抽出手段によって特徴点が抽出され
た生体情報と生体情報登録手段に照合用として登録され
ている生体情報との照合を行うための生体情報照合手段
と、を具備していて、生体情報照合手段での照合の結
果、生体情報が符合した場合に符合情報を暗号化手段で
生体情報に代えて暗号化し、この暗号化された生体情報
を送信手段で送信することとしたものである。
【0050】このため、生体情報読取手段で読み取らせ
た生体情報に基づいて、特定人であるか否かの認証を生
体情報照合手段で情報端末側で行うことが可能となる。
また、特定人であるとの認証が為された場合、符合情報
を暗号化手段で暗号化した後に送信手段で送信するの
で、符合情報の安全性、秘匿性を確保することが可能と
なる。
【0051】さらに、他の発明は、上述の発明に加えて
更に、情報端末には、この情報端末独自の識別情報が割
り当てられていて、生体情報読取手段で読み取られた生
体情報を伝送手段で伝送するに際して識別情報も伝送す
ることとしたものである。
【0052】このため、パスポートサーバ側において生
体情報照合手段での照合を行うに先立って、識別情報に
基づいて生体情報登録手段に登録されている生体情報を
引き出すことが可能となる。すなわち、かかる識別情報
での生体情報の検索を行うことによって、生体情報の照
合を行う際の時間の短縮を図ることが可能となる。
【0053】また、他の発明は、上述の各発明に加えて
更に、生体情報読取手段によって読み取られた生体情報
を記憶するための読取生体情報記憶部が設けられると共
に、この読取生体情報記憶部に記憶されている生体情報
と同一の生体情報が生体情報読取手段から読み取られた
場合に、前記送信手段から生体情報の送信を行わないよ
うにする送信回避手段が設けられていることとしたもの
である。
【0054】このため、一度読み取られた生体情報を読
取生体情報記憶部に記憶させておき、この読取生体情報
記憶部に記憶されている生体情報と同一の生体情報が読
み取られた場合、送信回避手段によって生体情報の送信
を拒否することができる。すなわち、他人が不正に特定
人の生体情報を入手した場合、その生体情報を用いて生
体情報の照合を行おうとしても、読取生体情報記憶部に
記憶されている生体情報は用いることはできない。これ
は、例えば指紋のような生体情報では、押圧角度や押圧
面積、或いは押圧力が同じである全く同一の生体情報が
得られることはほとんどないことに基づくものである。
このため、一度用いられた生体情報と全く同一の生体情
報を再度用いることを防止することができる。
【0055】さらに、他の発明は、上述の各発明に加え
て更に、生体情報読取手段には、読み取られた生体情報
が基準の品質以下の場合に再度生体情報の読み取りを行
うようにする生体情報判別手段が設けられていることと
したものである。
【0056】このため、生体情報により特定人か否かの
照合を行う場合、基準の品質以上の生体情報にて特定人
か否かの認証を行える。それによって、例えば生体情報
読取手段の汚れによって一定基準以下の生体情報に基づ
く認証を行うのを防止することができ、認証精度の向上
を図ることができる。
【0057】また、他の発明は、ネットワークを介して
特定人に係わる情報の管理を行い、その特定人に係わる
情報にアクセスする者が特定人か否かを認証する認証方
法において、生体情報を読み取る生体情報読取工程と、
特定人の生体情報を照合用として登録している生体情報
照合手段の生体情報と、生体情報読取工程によって読み
取られた生体情報との照合を行う生体情報照合工程と、
生体情報照合工程によって生体情報が符合した場合、こ
の生体情報に対応するようにパスポート情報記憶手段に
記憶されているパスポート情報を得るパスポート情報取
得工程と、パスポート情報取得工程によって得られたパ
スポート情報に基づき、このパスポート情報に対応した
サービスサイトにアクセスして該サービスサイトでのロ
グオンを行うアクセス工程と、を具備することとしたも
のである。
【0058】このため、生体情報を生体情報読取工程で
読み取らせ、特定人の生体情報と符合すれば、パスポー
ト情報記憶手段に記憶されているパスポート情報をパス
ポート情報取得工程で引き出して、アクセス工程によっ
てこのパスポート情報に対応したサービスサイトにアク
セスすることが可能となる。すなわち、生体情報の読み
取りのみによって所定のサービスサイトにアクセス可能
となり、複数のサービスサイトのIDやパスワードに対
応させることができる。このため、一々複数のIDやパ
スワードを覚える必要がなく、利便性を向上させること
が可能となる。すなわち、生体情報をシングルサイン感
覚で読み取らせ、それに基づいた種々のサービスサイト
の認証を行うことが可能となる。すなわち、ユーザは生
体情報を自己の身分証明手段として用いるのみで、各サ
ービスサイトでの認証を行うことが可能となる。
【0059】さらに、他の発明は、上述の発明に加えて
更に、生体情報照合工程での生体情報の照合に先立っ
て、照合用として登録している特定人の生体情報を識別
情報に基づいて検索する識別手段検索工程を具備してい
ることとしたものである。
【0060】このため、生体情報照合工程での照合に先
立って、識別情報に基づいて登録されている生体情報を
引き出すことが可能となる。すなわち、かかる識別情報
に基づいて生体情報の検索を行うことによって、生体情
報の照合を行う際の時間の短縮を図ることが可能とな
る。
【0061】また、他の発明は、上述の各発明に加えて
更に、生体情報登録工程、生体情報照合工程、パスポー
ト情報記憶工程及びアクセス工程はパスポートサーバ内
で行われることとしたものである。
【0062】このため、同一のパスポートサーバ内で、
生体情報の照合や、それに対応したパスポート情報を引
き出してアクセス工程によってサービスサイトにアクセ
スする。それによって、アクセス速度を速くすることが
可能となる。
【0063】さらに、他の発明は、上述の発明に加えて
更に、生体情報読取工程は情報端末内で行われると共
に、この生体情報読取工程によって読み取られた生体情
報は、情報端末内で行われる送信工程によってパスポー
トサーバ内に伝送されることとしたものである。
【0064】このため、情報端末単独で生体情報の読み
取りを行い、この情報端末によって読み取られた生体情
報を情報端末内の送信手段によって送信する。それによ
り、ユーザが所持可能な情報端末を用いて簡易に生体情
報による認証を行い、この生体情報とパスポート情報と
の対応により、ユーザは生体情報をシングルサイン感覚
で簡易に用いることが可能となる。
【0065】また、他の発明は、上述の発明に加えて更
に、生体情報読取工程で読み取られた生体情報に対し
て、生体情報照合工程に先立って、生体情報読取手段に
よって読み取られた生体情報のデータ処理を行うデータ
処理工程と、データ処理工程によってデータ処理が為さ
れた生体情報から特徴点を抽出する特徴点抽出工程と、
特徴点抽出工程によって特徴点が抽出された生体情報
を、パスポートサーバの鍵情報記憶部に記憶されている
独自の秘密鍵で暗号化するとともに、その後にパスポー
トサーバの鍵情報記憶部に記憶されている公開鍵で暗号
化する暗号化工程と、を具備することとしたものであ
る。
【0066】このため、生体情報読取工程によって読み
取られた生体情報に対して、まずデータ処理工程によっ
てデータ処理を行う。続いて、データ処理工程でデータ
処理が為された生体情報に対して、特徴点抽出工程で特
徴点の抽出を行う。そして、特徴点が抽出された生体情
報に対して、暗号化工程によって鍵情報記憶部に記憶さ
れている独自の秘密鍵で暗号化した後に、パスポートサ
ーバの公開鍵で暗号化を行う。このようにしてパスポー
トサーバに伝送すれば、例え伝送経路の途中で他人が不
正に生体情報を入手しても、秘密鍵及び公開鍵で暗号化
が為されているので、解読が極めて困難なものとなり、
生体情報の伝送に際しての安全性を確保することができ
る。また、情報端末独自の秘密鍵で暗号化した後に、パ
スポートサーバ側の公開鍵で暗号化するので、伝送経路
の途中で他人が不正に生体情報を入手し、入手した生体
情報に基づいて改ざんを加えて他人が特定人に成りすま
そうとしても、逆関数のないハッシュ関数の性質から、
改ざんしたか否かを容易に検知することが可能となる。
すなわち、事実上、特定人に成りすますことが不可能と
なる。
【0067】さらに、他の発明は、上述の各発明に加え
て更に、パスポート情報取得工程により得られるパスポ
ート情報は、パスポート情報記憶手段内部においてアク
セスレベルに分類されて記憶されていることとしたもの
である。
【0068】このため、パスポート情報は、生体情報と
対応するように設けられているので、生体情報読取工程
において読み取られた生体情報に基づいて、この生体情
報に対応したパスポート情報を引き出すことが可能とな
る。この場合、IDやパスワードの如き単なる情報では
なく、生体情報を自己の身分証明手段として用いて認証
を行うため、他人が特定人に成りすますのを防止するこ
とが可能となる。
【0069】また、他の発明は、上述の発明に加えて更
に、パスポート情報取得工程により得られるパスポート
情報の前記パスポート情報記憶手段内部におけるアクセ
スレベルは、パスポート情報に関するデータの書込みや
削除を行えるレベルと、パスポート情報に関するデータ
の存在を知ることができるレベルと、パスポート情報に
関するデータの内容を見ることができるレベルと、パス
ポート情報に関するデータの書換えが行えるレベルと、
パスポート情報に関するデータのワンタイムの書込みが
できるレベルと、パスポート情報に関するデータの利用
ができるレベルに分類されていることとしたものであ
る。
【0070】このように各レベルに分けて分類したこと
により、夫々のサービスサイトが要求する状態に、ユー
ザのアクセス権利を制限することが可能となる。これに
よって、生体情報の読み取りで該パスポート情報記憶手
段にアクセスした場合、ユーザに対してもIDやパスワ
ードの秘匿性を確保することも可能となる。
【0071】さらに、他の発明は、上述の各発明に加え
て更に、パスポート情報取得工程において、パスポート
情報記憶手段にパスポート情報と共にこのパスポート情
報に対応したURLも記憶されており、生体情報照合工
程において生体情報が符合した場合に、パスポート情報
記憶手段から対応するパスポート情報と共にサービスサ
イトのURLも引き出し、このURLに基づいてアクセ
ス手段で該サービスサイトにアクセスすることとしたも
のである。
【0072】このため、生体情報照合工程での照合で生
体情報が符合した場合、パスポート情報記憶手段から対
応するパスポート情報と共にサービスサイトのURLを
引き出して、このURLに基づいてアクセス工程で特定
のサービスサイトにアクセスすることが可能となる。す
なわち、一々URLを検索したり入力するせずに、特定
のサービスサイトにアクセス可能となる。
【0073】
【発明の実施の形態】以下、本発明の一実施の形態につ
いて、図1から図7に基づいて説明する。
【0074】図6は、本発明の認証システム10の概略
を示すシステム図である。この図において、個人Aは情
報端末としてのクライアント端末11を有している。ク
ライアント端末11には、例えばパーソナルコンピュー
タや、WEB対応の携帯電話端末、或いは携帯情報端末
(PDF)がある。
【0075】クライアント端末11は、内部に生体情報
読取手段12を具備しており、この生体情報読取手段1
2にて指紋等の生体情報の読み取りを行う構成である。
ここで、生体情報読取手段12により読み取られる生体
情報には、指紋、虹彩、人のサイン、掌形、顔形、耳
形、体臭、指の長さ、静脈の血管パターン、DNA、声
紋等がある。このうち、生体情報読取手段12は、いず
れかの生体情報を読み取れるように構成されている。代
表的な生体情報読取手段12としては、指紋認証スキャ
ナや掌形認証スキャナ等がある。そして、クライアント
端末11には、かかる指紋認証スキャナ等の生体情報読
取手段12が内蔵されたり、或いはインターフェース1
3を介して外部から取り付けられる。
【0076】生体情報読取手段12は、データ処理手段
としてのDSP14(Degital Signal Prosessor)やC
PU15(中央演算処理装置)等と接続されている。そ
して、生体情報読取手段12の全ての行動は、CPU1
5によって監視される状態となる。
【0077】指紋スキャナチップ等の生体情報読取手段
12は、DSP14に接続されている。DSP14は、
生体情報読取手段12によって読み取られたデジタルデ
ータである生体情報の画像データ処理の演算を、高速で
行うための回路である。この画像データ処理は、画像の
細線化と2値化を行うものであり、例えば所定の太さを
有する指紋を細くしたり、白黒のコントラスト8階調か
らなる画像データを、いずれかのしきい値で白と黒の2
階調に分けるためのものである。
【0078】そして、DSP14はCPU15に接続さ
れている。このCPU15は、さらにメモリ領域16と
インターフェース13を介して接続されている。メモリ
領域16は、RAM17とROM18を有している。こ
のうち、RAM17は不揮発性メモリであり、データの
読み込みや書きこみ、及びデータの書き換えを自由に行
える、といった通常のRAMが具備している性質を備え
ていると共に、電源を切っても記憶されているデータが
消滅しない、といった性質を有しているメモリである。
【0079】ここで、メモリ領域16のRAM17とR
OM18の内部構成として、以下の3パターンの構成が
存在する。
【0080】その1つ目は、図1に示すようなクライア
ント端末認証型の構成であり、クライアント端末11内
部で認証を行って、インターネットパスポートを取得す
るものである。このクライアント端末認証型のメモリ領
域16の構成は、RAM17に指紋特徴点データ等の生
体情報特徴点データ20が存在し、またこれと共にイン
ターネットパスポート領域21、及びワーク領域22が
存在する構成である。このうち、インターネットパスポ
ート領域21は、パスポート情報記憶手段としての役割
を果たすものであり、電源を切っても消滅しないように
なっている。
【0081】また、ROM18には、オペレーションソ
フトウエア23、特徴点抽出アルゴリズム24、生体情
報照合アルゴリズム25、及び秘密鍵PC−B、公開鍵
SS−Aを記憶している鍵情報記憶部26が格納されて
いる。さらに、生体情報特徴点データ20は、特定人の
生体情報を照合用として登録しているものであり、生体
情報登録手段としての機能を果たすものである。
【0082】このうち、オペレーションソフトウエア2
3は、情報端末が電源ONとなったときに、最初にCP
U15に読み込まれるものである。このオペレーション
ソフトウエア23には、上位アプリケーション、及び下
位アプリケーションが存している。
【0083】また、同じくROM18には、特徴点抽出
手段としての特徴点抽出アルゴリズム24が記憶されて
いる。特徴点抽出アルゴリズム24は、生体情報読取手
段12によって読み取られた生体情報から、特徴点の抽
出を行うものである。そして、抽出された生体情報の特
徴点は、照合用として予めRAM17内に記憶されてい
る。
【0084】また、ROM18には、生体情報照合アル
ゴリズム25が記憶されている。生体情報照合アルゴリ
ズム25は、生体情報読取手段12によって読み取られ
特徴点抽出アルゴリズム24によって抽出された特徴点
と、照合用の生体情報特徴点データ20との照合を行
う、生体情報照合手段としての機能を果たすものであ
る。この生体情報照合アルゴリズム25によって、生体
情報読取手段12で読み取られた生体情報が、特定人の
ものであるか否かの確認が行える構成である。
【0085】なお、生体情報読取手段12で読み取られ
生体情報照合アルゴリズム25で照合がなされた生体情
報を記憶する読取生体情報記憶部を別途設け、さらにこ
の読取生体情報記憶部に記憶されている生体情報と同一
の生体情報が生体情報読取手段から読み取られた場合
に、生態情報照合アルゴリズム25での照合を行わない
ようにする照合回避手段を設ける構成にしても構わな
い。
【0086】また、ROM18には、鍵情報記憶部26
が設けられている。この鍵情報記憶部26には、暗号化
手段としての秘密鍵PC−B及び公開鍵SS−Aが記憶
されている。秘密鍵PC−Bは、クライアント端末11
が特有に有しているものであり、他には同一のものは存
在しない。また、秘密鍵PC−Bは、サービスサイト4
0側に存する公開鍵PC−Aと対を成す構成である。す
なわち、秘密鍵PC−Bにより暗号化・復号化したデー
タは、サービスサイト40側の公開鍵PC−Aによって
復号化・暗号化されるようになっている。さらに、公開
鍵SS−Aは、サービスサイト40側の秘密鍵SS−B
と対を成す構成であり、サービスサイト40側の秘密鍵
SV−Bに対応した複数のものが存在する。公開鍵SV
−Aによって暗号化・復号化したデータは、サービスサ
イト40側の秘密鍵SV−Bによってのみ復号化・暗号
化されるようになっている。
【0087】これら秘密鍵PC−B26及び公開鍵SS
−Aは、ROM18内部に耐タンパー性を持たせて記憶
されている。すなわち、ROM18は例えばワンチップ
のLSI内部に存するものであり、このワンチップ化さ
れたLSI内部に秘密鍵PC−B26と公開鍵SS−A
が記憶され、それによって十分な耐タンパー性を持たせ
て構成されているものである。それ故、このROM18
から秘密鍵PC−B及び公開鍵SS−Aを読み取ること
は、ほぼ不可能となっている。
【0088】また、外部のパスポートサーバ50等とデ
ータの送信を行うため、クライアント端末11には、送
信手段27が設けられている。
【0089】なお、1つ目のタイプでは、サービスサイ
ト40側の数分だけ、対応する公開鍵SS−AがROM
18内部に記憶されている。すなわち、ROM18に
は、秘密鍵PC−Bは、夫々のクライアント端末11に
特有なものが1つのみ記憶されていると共に、公開鍵S
S−Aは、ユーザが予め登録しているサービスサイト4
0の分だけ記憶されている。
【0090】また、1つ目のタイプのクライアント端末
11のワーク領域22は、特徴点抽出アルゴリズム24
の起動、或いは生体情報照合アルゴリズム25の起動の
ための作業領域であり、RAM17内部に一定の領域が
確保されているものである。以上のようなRAM17と
ROM18を備えたメモリ領域16が、インターフェー
ス13に配置されて設けられている。
【0091】また、図2に示す2つ目のタイプは、生体
情報を照合して特定人であるか否かの認証は行うが、パ
スポート情報はパスポートサーバ50側でないと得られ
ない構成である。
【0092】この2つ目のタイプのメモリ領域16は、
1つ目のタイプと異なってRAM17内にインターネッ
トパスポート領域21が存在しない。代わりに、ROM
18内にデポジットID30及びデポジットKey31
が記憶されている。それ故、生体情報読取手段12で生
体情報を読み取らせると、クライアント端末11側で特
定人であるか否かの認証を行い、特定人であると認証さ
れたときに、デポジットID30及びデポジットKey
31を得る。それによって、パスポートサーバ50側で
の認証を必要としない構成である。
【0093】また、ROM18には、1つ目のタイプと
同様に秘密鍵PC−Bが記憶されているが、1つ目のタ
イプとは異なって、サービスサイト40側の公開鍵SS
−Aではなく、パスポートサーバ50側の公開鍵SV−
Aが記憶されている。すなわち、2つ目のタイプでは、
パスポートサーバ50側の公開鍵SV−Aを1つのみR
OM18に記憶している構成である。
【0094】なお、その他の部分は、上述の1つ目のメ
モリ領域16の構成と同様である。
【0095】さらに、図3に示す3つ目のタイプのメモ
リ領域16は、RAM17内にワーク領域22が初期状
態で存するのみである。また、ROM18内には、生体
情報照合アルゴリズム25が存せず、オペレーションソ
フトウエア23、特徴点抽出アルゴリズム24、秘密鍵
PC−B、及び公開鍵SV−Aが格納されているのみで
ある。すなわち、この構成では、生体情報照合アルゴリ
ズム25がクライアント端末11側には記憶されていな
い。その代わり、パスポートサーバ50側にアクセスし
た状態で初めて生体情報の照合が行われる、いわばサー
バ認証型の構成である。なお、RAM17に一度デポジ
ットID30を入力すれば、以後このデポジットID3
0を記憶保存する、いわば識別情報記憶部を設けるよう
に構成しても構わない。
【0096】なお、以下の説明では、1つ目のタイプか
ら3つ目のタイプの夫々で、パスポートサーバ50側の
構成が異なり、また作用も異なるため、夫々のタイプに
ついて、説明することとする。また、以下の説明では、
上述のクライアント端末11側の作用をまず説明し、続
いてパスポートサーバ50側の構成の説明をすると共
に、併せてパスポートサーバ50側の作用についても説
明する。
【0097】(1つ目のタイプ)図1及び図4に示す1
つ目のタイプのクライアント端末認証型のクライアント
端末11では、ユーザは、クライアント端末11の電源
をオンにする。すると、まず初めにCPU15はオペレ
ーションソフトウエア23を読み込み、活動を開始する
状態となる。しかしながら、生体情報読取手段12の全
ての行動は、インターフェース13を介してオペレーシ
ョンソフトウエア23の上位アプリケーションの指示要
求に基づいており、この生体情報読取手段12自らが行
動を行うことはない。すなわち、CPU15は、常時、
インターフェース13を監視している状態となる。
【0098】この状態で、図4に示すようにユーザがク
ライアント端末11を用いて特定のサービスサイト40
にアクセスする。そして、このサービスサイト40でユ
ーザが商品の購買を希望したり、情報コンテンツの閲覧
やダウンロードを希望したとする。すると、このサービ
スサイト40側では、ユーザの認証を行う必要があるた
め、ユーザに対して認証要求をする。この場合、例えば
サービスサイト40のWeb画面上に、「認証ボタン」
等を表示させ、この認証ボタンをクリックする。
【0099】Web画面上の認証ボタンをクリックした
場合、クライアント端末11は、認証実行状態となる。
すなわち、CPU15は、例えばオペレーションソフト
ウエア23に対して認証を実行させる状態となる。この
状態で、CPU15が生体情報読取手段12に対して
「生体情報読取要求」を通知する。すると、CPU15
は、ユーザに対し表示手段や音声を通じて生体情報読取
手段12によって生体情報を読み取らせるように指示を
出す。なお、このような指示の表示を行うLED、或い
は音声を発するスピーカを別途設ける構成としても構わ
ない。また、インターフェース13を通じて、上位アプ
リケーションに対しても同様の指示を行う。すなわち、
例えばパソコンの画面表示や音声等の如きマンマシンイ
ンターフェース13を用いてユーザに生体情報の読み取
り作業を行うよう、促すようにするものである。
【0100】ここで、例えば指紋の如き生体情報の表面
にごみや汚れがついている場合、或いは例えば指紋読取
スキャナにおいて、スキャナチップの表面が汚れていて
一定基準の品質の指紋画像が採取できない場合がある。
この場合は、一定基準の品質をクリアする画像が採取で
きるまで、指紋画像の読み取りを行う。
【0101】続いて、CPU15は生体情報読取手段1
2によって読み取られた生体情報を、RAM17のワー
ク領域22に一時的に格納する。そして、CPU15
は、ワーク領域22に格納された生体情報をDSP14
に送り込み、画像処理を要求する。この場合の画像処理
とは、細線化や2値化等である。細線化とは、指紋の模
様を均一な細い線に変換する画像処理のことである。ま
た、2値化とは、生画像が例えば8階調コントラストで
あるとき、この8階調コントラストをある一定値のコン
トラスト値、例えば4等をしきい値として、それ以下は
黒、それ以上を黒としてコントラストを2階調に分けて
しまうことである。
【0102】細線化や2値化等の画像処理が終了した
ら、DSP14は修理後画像をRAM17のワーク領域
22に格納する。そして、CPU15に対して画像処理
終了を通知する。この通知を受け取ったCPU15は、
特徴点抽出アルゴリズム24を起動させ、処理後の画像
をこの特徴点抽出アルゴリズム24に手渡す。特徴点抽
出アルゴリズム24は、生体情報の画像の特徴点の抽出
を行った後に、特徴点データをRAM17のワーク領域
22に保存し、処理の終了をCPU15に通知する。そ
して、特徴点抽出アルゴリズム24は、自動的に処理を
終了する。
【0103】なお、例えば生体情報として指紋データを
用いた場合には、特徴点抽出方法は、例えば日本電気株
式会社が採用しているマニューシャ抽出方式等を用いる
ことが好ましい。しかしながら、かかるマニューシャ抽
出方式以外にも、種々の方式を採用しても何等問題はな
い。
【0104】特徴点抽出アルゴリズム24から処理終了
通知を受け取ったCPU15は、生体情報照合アルゴリ
ズム25を起動する。そして、CPU15は、生体情報
照合アルゴリズム25に対して、「生体情報照合要求」
を行う。その後に、CPU15は、RAM17のワーク
領域22に存在する特徴点データを生体情報照合アルゴ
リズム25に渡す。
【0105】CPU15から「生体情報照合要求」を受
け取った生体情報照合アルゴリズム25は、ワーク領域
22に存している特徴点データと、予めRAM17に存
している生体情報特徴点データ20の照合処理を行う。
その結果、ある一定のしきい値を下回っていれば、符合
しなかったとしてその結果をCPU15に通知する。ま
た、ある一定のしきい値を上回っていれば、符合したと
してその結果をCPU15に通知する。
【0106】ここで、生体情報が符合しなかった場合、
CPU15は上位アプリケーションに対してインターフ
ェース13を介し、「認証できませんでした」等の表示
を行い、ユーザに対して通知する。逆に、生体情報が符
合した場合、CPU15はインターネットパスポート領
域21にアクセスする。そして、インターネットパスポ
ート領域から、パスポート情報を取得可能となる。
【0107】なお、インターネットパスポート領域21
の詳細については、後述する(2つ目のタイプ)のイン
ターネットパスポートデータベース53の欄で説明す
る。通常、パスポート情報は、特定のサービスサイト4
0へアクセスするためのIDやパスポート、或いはクレ
ジットカード会社等の決済機関のカード番号やパスポー
ト等である。以下、これらをパスポート情報として説明
する。
【0108】この場合、取得されたパスポート情報は、
「認証ボタン」がクリックされた特定のサービスサイト
40に、クライアント端末11から伝送される。なお、
特定のサービスサイト40に対しては、特定のサービス
サイト40のパスポート情報に、後述するように暗号化
を施してから伝送を行う方式でも良く、また特定のサー
ビスサイト40のパスポート情報に替えて、他の情報
(例えば、認証OKサイン等)に暗号化を施してから伝
送を行う方式としても良い。なお、以下の説明では、特
定のサービスサイト40のパスポート情報に対して暗号
化を施して伝送する場合について説明する。
【0109】クライアント端末11から特定のサービス
サイト40のパスポート情報を該サービスサイト40側
に伝送する場合、このパスポート情報に対してオペレー
ションソフトウエア23の有する暗号化処理機能によっ
て暗号化処理が為される。すなわち、CPU15とオペ
レーションソフトウエア23、及び秘密鍵PC−B、公
開鍵SS−Aによって暗号化手段が構成される。この暗
号化処理では、特定のサービスサイト40のパスポート
情報(ID及びパスワード等)を原文とすると共に、も
う1つ同じパスポート情報のコピーを生成する。
【0110】そして、このコピーをハッシュ関数によっ
て圧縮して原文のダイジェスト版を作成する。その後、
送信者はダイジェスト版に対して自分の秘密鍵PC−B
で暗号化する。それにより、ダイジェスト版がデジタル
署名となる。さらに、このデジタル署名を原文に添付す
る。そして、原文及び添付されたデジタル署名の両方に
対し、サービスサイト40側の公開鍵SS−Aで暗号化
し、送信対象を秘匿化する。そして、その後にSSL通
信によってサービスサイト40サーバ側に原文及びデジ
タル署名を暗号化データとして送信する。
【0111】ここで、SSL(Secure Socket Layer)
通信とは、Netscape Communications社が開発した、イ
ンターネット上で情報を暗号化して送受信するプロトコ
ルを用いて行う通信方式である。SSL通信では公開鍵
暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数など
のセキュリティ技術を組み合わせ、データの盗聴や改ざ
ん、なりすましを防ぐことができるように為されてい
る。OSI参照モデルではトランスポート層(第4層)に
あたり、HTTPやFTPなどの上位のプロトコルを利
用するアプリケーションからは、特に意識することなく
透過的に利用することができる。
【0112】サービスサイト40側で暗号化データを受
信すると、まずサービスサイト40側の鍵情報記憶部4
1に記憶されている秘密鍵SS−Bによって復号化を行
う。これは、公開鍵SS−Aによって暗号化された暗号
化データを復号化し得るのは、サービスサイト40側が
所持する秘密鍵SS−Bだからである。すると、サービ
スサイト40側では、原文であるパスポート情報を得る
と共に、デジタル署名を得ることになる。続いて、サー
ビスサイト40側では、同じく鍵情報記憶部41に記憶
されている公開鍵PC−Aを用いてデジタル署名の検証
を行う。そして、この検証によって、サービスサイト4
0側では、原文のダイジェスト版を得ることができる。
【0113】すなわち、クライアント端末11の秘密鍵
PC−Bに対応した公開鍵PC−Aを用いて検証するこ
とができれば、秘密鍵PC−Bを所持しているクライア
ント端末11は、正当なクライアント端末11である、
とみなされる。それによって、クライアント端末11の
端末認証が、最初に為される。なお、このような検証
は、サービスサイト40側のサーバが有している復号化
検証アルゴリズムによって為される。すなわち、ネット
ワークの途中で誰かが不正に暗号化データを入手し、こ
れを改ざんした場合、改ざんされたデジタル署名によっ
ては、ダイジェスト版が得られなく、それによって途中
で改ざんされたか否かを検証することが可能となる。
【0114】上述の検証によって、正当なユーザである
とサービスサイト40側で判断された場合には、復号化
されたパスポート情報に基づいて、最終認証を行う。す
なわち、パスポート情報がサービスサイト40で利用で
きるものであるか否かの確認を行う。その結果、ユーザ
が該サービスサイト40を利用できる者である、と判断
された場合には、サービスサイト40側では、ユーザに
対して「ログオン承認」の通知を行う。以上のようにし
て、1つ目のタイプにおけるユーザの認証が為される。
【0115】(2つ目のタイプ)図2及び図5に示す2
つ目のタイプのサーバ認証型のクライアント端末11で
は、基本的に、ユーザが生体情報を読み取らせて、生体
情報の照合を行う部分までは同じである。そして、この
生体情報の照合を行ってから後の部分がやや異なるもの
となっている。
【0116】生体情報が符合した場合、CPU15はR
OM18に格納されているデポジットKey31を、上
述の1つ目のタイプで述べたような、自らの生体情報読
取手段12に対して発行されている公開鍵暗号インフラ
方式を用いて暗号化する。なお、1つ目のタイプと異な
って、2つ目のタイプではROM18にパスポートサー
バ50側の公開鍵SV−Aが記憶されている。このた
め、デジタル署名及び原文は、公開鍵SV−Aで暗号化
されることとなる。
【0117】なお、2つ目のタイプでは、暗号化データ
と共に、サービスサイト40のURL情報も一緒に伝送
する。このURL情報は、暗号化されても暗号化されな
くても構わない。
【0118】SSL通信によってパスポートサーバ50
側に原文及びデジタル署名がクライアント端末11から
暗号化データとして送信され、パスポートサーバ50側
のアクセス手段51でこの暗号化データを受信する。す
ると、上述の1つ目のタイプで述べたのと同じような暗
号化データの復号化・検証が行われる。この場合、1つ
目のタイプと異なって、復号化はパスポートサーバ50
の鍵情報記憶部52に記憶されている秘密鍵SV−Bと
公開鍵PC−Aによって為される。また、この暗号化デ
ータの復号化・検証によって得られるのは、デポジット
ID30及びデポジットKey31である。
【0119】なお、鍵情報記憶部52には、後述する公
開鍵SS−Aも別途記憶されている。
【0120】パスポートサーバ50側での復号化・検証
により、正当なユーザであると判断された場合には、復
号化されたデポジットID30及びデポジットKey3
1に基づいて、パスポートサーバ50が有しているイン
ターネットパスポートデータベース53の検索を行う。
この検索は、インターネットパスポートデータベース5
3に、復号化されたデポジットID30及びデポジット
Key31に対応するWebデポジット54が存在する
か否かの検索である。
【0121】なお、インターネットパスポートデータベ
ース53は、上述の1つ目のタイプにおけるインターネ
ットパスポート領域21が、各個人毎に複数存在して設
けられている。この場合、各個人毎のクライアント端末
11におけるインターネットパスポート領域21は、W
ebを介したメモリ空間上に存在するので、各個人毎の
Webデポジット54となっている。そして、このWe
bデポジット54がパスポート情報記憶手段としての機
能を果たしている。
【0122】その結果、対応するWebデポジット54
が存在する場合には、このWebデポジット54から対
応するサービスサイト40のパスポート情報を得る。こ
の場合、Webデポジット54から対応するサービスサ
イト40のパスポート情報を得るために、URL情報に
基づいてWebデポジット54内の検索を行う。
【0123】ここで、パスポートサーバ50に存するW
ebデポジット54内のデータの構成について、例示で
示した図7に基づいて説明する。この図に示すパスポー
ト情報には、ユーザのアクセス権利によって、以下のレ
ベルに分類されている。この図に示すように、ユーザの
アクセス権利の分類は、<書込み許可権利・削除権利
>、<存在を知ることができる>、<内容を見ることが
できる>、<書換えできる>、<ワンタイム書込みがで
きる>、<利用できる>となっている。
【0124】また、ユーザのパスポート情報には、例え
ば、「デポジットID」、「第三者機関記載情報」、
「サービスサイト記載情報」、「公的機関記載情報」、
「民間企業記載情報」、「ユーザ記載情報」、「生体情
報」、「アルゴリズム」がある。
【0125】これらのパスポート情報のアクセスレベル
は、例えばフラグの設定によって行う。すなわち、例え
ばデポジットID30専用のフォルダを作成し、このフ
ォルダのプロパティ中のフラグの設定を行うことにより
為される。例示したデポジットID30へのアクセス権
利では、<書込み許可権利・削除権利>という権利はな
いので、これに対応したフラグを「0」に設定する。ま
た、<存在を知ることができる>という権利はあるの
で、これに対応したフラグを「1」に設定する。
【0126】また、別のアクセスレベルの分類として
は、全てのアクセス権利を有する、フルアクセス可能な
状態を数字の「0」で表し、以下、アクセス権利が制限
されるに従って、大きな数字を割り振ることにより行う
ものがある。この場合では、<書込み許可権利・削除権
利>〜<利用できる>までの行と、「デポジットID」
〜「アルゴリズム」までの列における組み合わせの分だ
け数字を割り振り、その数字にアクセス権利を対応させ
る。このようにしても、アクセス権利の制御が実現可能
となる。
【0127】なお、「決済機関情報」や、「サービスサ
イト情報」等は、複数の決済機関情報や複数のサービス
サイト情報が記載されているため、複数の情報を保存し
ておくフォルダを形成し、このフォルダ毎にフラグの設
定を行うように構成しても構わない。
【0128】以上の如く、ユーザのアクセス権利の分類
がなされたものの例示としては、「○」ができる、
「×」ができない、「△」がサービスサイト40の方針
でできたりできなかったりする、で示す。この場合、
「デポジットID」は、<書込み許可権利・削除権利>
は×、<存在を知ることができる>は○、<内容を見る
ことができる>は○、<書換えできる>は×、<ワンタ
イム書込みができる>は×、<利用できる>は○となっ
ている。また、「第三者機関記載情報」、「決済機関情
報」、「サービスサイト記載情報」、「公的機関記載情
報」、及び「民間企業記載情報」は、<書込み許可権利
・削除権利>は○、<存在を知ることができる>は○、
<内容を見ることができる>は△、<書換えできる>は
×、<ワンタイム書込みができる>は×、<利用できる
>は○となっている。
【0129】さらに、「ユーザ記載情報」は、<書込み
許可権利・削除権利>は○、<存在を知ることができる
>は○、<内容を見ることができる>は○、<書換えで
きる>は○、<ワンタイム書込みができる>は×、<利
用できる>は○となっている。また、「生体情報」は、
<書込み許可権利・削除権利>は×、<存在を知ること
ができる>は○、<内容を見ることができる>は×、<
書換えできる>は×、<ワンタイム書込みができる>は
○、<利用できる>は○となっている。また、「アルゴ
リズム」は、<書込み許可権利・削除権利>は×、<存
在を知ることができる>は○、<内容を見ることができ
る>は×、<書換えできる>は×、<ワンタイム書込み
ができる>は×、<利用できる>は○となっている。
【0130】しかしながら、アクセス権利の設定は、上
述のものには限られず、インターネットパスポートデー
タベース53の管理者は、パスポート情報の重要性に鑑
みて種々設定可能である。
【0131】このような構成のデポジット領域から、必
要なパスポート情報がパスポートサーバ50に引き出さ
れると、このパスポート情報に基づいて、パスポートサ
ーバ50はアクセス手段51を介してログオン要求が為
されている特定のサービスサイト40のサーバにアクセ
スする。なお、特定のサービスサイト40へのログオン
は、パスポート情報と共に伝送されてきたURLに基づ
いて行う。
【0132】この場合、パスポート情報がパスポートサ
ーバ50に引き出されると、このパスポート情報に基づ
いて、特定のサービスサイト40にログオン要求が為さ
れる。この場合、特定のサービスサイト40に対してパ
スポート情報を伝送することになるが、該特定のサービ
スサイト40へのパスポート情報の伝送に際しては、パ
スポート情報に対して暗号化を施して伝送する。
【0133】すなわち、上述の1つ目のタイプで説明し
たクライアント端末11での暗号化手段による暗号化処
理と同様に、パスポート情報を原文とすると共に、もう
1つの同じパスポート情報のコピーを生成する。そし
て、このコピーをハッシュ関数によって圧縮して原文の
ダイジェスト版を作成する。その後、送信者はダイジェ
スト版に対してパスポートサーバ50側の秘密鍵SV−
Bで暗号化する。それにより、ダイジェスト版がデジタ
ル署名となる。さらに、このデジタル署名を原文に添付
する。そして、原文及び添付されたデジタル署名に対
し、サービスサイト40側の公開鍵SS−Aで、原文と
それに添付したデジタル署名の両方を暗号化し、送信対
象を秘匿化する。そして、その後にSSL通信によって
サービスサイト40側に原文及びデジタル署名を暗号化
データとして送信する。
【0134】サービスサイト40側で暗号化データを受
信すると、まずサービスサイト40側の鍵情報記憶部4
1に存している秘密鍵SS−Bによって復号化を行う。
これは、公開鍵SS−Aによって暗号化された暗号化デ
ータを復号化し得るのは、パスポートサーバ50が所持
する秘密鍵SS−Bだからである。すると、パスポート
サーバ50側では、原文であるパスポート情報を得ると
共に、デジタル署名を得ることになる。続いて、サービ
スサイト40側では、鍵情報記憶部41に存している公
開鍵SV−Aを用いてデジタル署名の検証を行う。そし
て、この検証によって、パスポートサーバ50側では、
原文のダイジェスト版を得ることができる。
【0135】このように、パスポートサーバ50の秘密
鍵SV−Bに対応した公開鍵SV−Aを用いて検証する
ことができれば、秘密鍵SV−Bを所持しているパスポ
ートサーバ50は、正当なものである、とみなされる。
それによって、パスポートサーバ50の端末認証が、最
初に為される。なお、このような検証は、パスポートサ
ーバ50が有している復号化検証アルゴリズムによって
為される。すなわち、ネットワークの途中で誰かが不正
に暗号化データを入手し、これを改ざんした場合、改ざ
んされたデジタル署名によっては、ダイジェスト版が得
られなく、それによって途中で改ざんされたか否かを検
証することが可能となる。
【0136】上述の検証によって、パスポートサーバ5
0が正当なものであるとサービスサイト40側で判断さ
れた場合には、復号化されたパスポート情報に基づい
て、最終認証を行う。すなわち、パスポート情報がサー
ビスサイト40で利用できるものであるか否かの確認を
行う。その結果、ユーザが該サービスサイト40を利用
できる者である、と判断された場合には、サービスサイ
ト40側では、ユーザに対して「ログオン承認」の通知
を行う。以上のようにして、2つ目のタイプにおけるユ
ーザの認証が為される。
【0137】(3つ目のタイプ)3つ目のタイプのサー
バ認証型では、クライアント端末11側で生体情報の照
合を行わないものである。この3つ目のタイプでは、1
つ目のパターン及び2つ目のパターンで述べた特徴点抽
出アルゴリズム24によって生体情報の特徴点抽出を行
う部分までは、同じである。そして、ここから後の部分
がやや異なるものとなっている。
【0138】特徴点抽出アルゴリズム24によって生体
情報の特徴点を抽出し、この終了通知をCPU15が受
け取った後に、RAM17のワーク領域22に存在する
特徴点データを自らのクライアント端末11(生体情報
読取手段12)に対して発行されている秘密鍵PC−B
で暗号化する。この場合、特徴点データのみならず、ク
ライアント端末11がデポジットID30を記憶してい
る場合には、このデポジットID30も一緒に秘密鍵P
C−Bで暗号化する。
【0139】なお、以下の暗号化の手順は、上述の2つ
目のタイプで述べたデポジットID30及びデポジット
Key31の暗号化の手順と同じである。すなわち、原
文を特徴点が抽出された生体情報(特徴点データ)及び
デポジットID30とし、この原文に対してコピーを作
成する。そして、このコピーをハッシュ関数によって圧
縮して原文のダイジェスト版を作成する。その後に、こ
のダイジェスト版をクライアント端末11側の秘密鍵P
C−Bで暗号化してデジタル署名を作成する。
【0140】そして、このデジタル署名を原文に添付
し、原文及び添付されたデジタル署名の両方をパスポー
トサーバ50側の公開鍵SV−Aで暗号化して全体の秘
匿化を図る。そして、この後にSSL通信によってパス
ポートサーバ50側に原文及びデジタル署名を暗号化デ
ータとして送信する。
【0141】なお、3つ目のタイプでも、暗号化データ
と共にサービスサイト40のURL情報も一緒に伝送す
る。このURL情報は、暗号化されても暗号化されなく
ても構わない。
【0142】パスポートサーバ50側のアクセス手段5
1で暗号化データを受信すると、まずパスポートサーバ
50側の鍵情報記憶部52に存している秘密鍵SV−B
で復号化を行う。すると、パスポートサーバ50側で
は、原文である生体情報(特徴点データ)及びデポジッ
トIDを得ると共に、デジタル署名を得ることとなる。
続いて、パスポートサーバ50側では、鍵情報記憶部5
2の公開鍵PC−Aを用いてデジタル署名の検証を行
う。そして、この検証によって、パスポートサーバ50
側では、原文のダイジェスト版を得ることができる。こ
のダイジェスト版が得られるか否かで、デジタル署名が
改ざんされたか否かを検証することができる。
【0143】ここで、パスポートサーバ50内には、照
合用の生体情報が生体情報データベース55に登録され
ている。この生体情報データベース55は、上述の1つ
目のタイプ及び2つ目のタイプにおける生体情報特徴点
データ20に対応するものである。かかる生体情報デー
タベース55は、各個人毎の生体情報特徴点データ20
を、多人数分登録しているものである。
【0144】また、生体情報データベース55には、生
体情報照合手段56が接続されている。生体情報照合手
段56は、上述の1つ目のタイプ及び1つ目のタイプに
おけるのと同様な生体情報照合アルゴリズム57を有す
るものである。なお、3つ目のタイプにおいては、かか
る生体情報アルゴリズム57と共に、生体情報データベ
ース55から引き出された照合用の生体情報特徴点デー
タ20を引き出して作業するためのメモリ空間58も有
する構成である。
【0145】生体情報での認証を行う場合には、復号さ
れた生体情報(特徴点データ)と、生体情報データベー
ス55から照合用の生体情報特徴点データ20とを生体
情報照合手段56のメモリ空間58に引き出す。そし
て、生体情報照合アルゴリズム57にてこれら両生体情
報の照合を行う。
【0146】この照合の結果、両生体情報が符合すると
判断された場合、生体情報照合手段56から「OK」の
サインがアクセス手段51に出される。このアクセス手
段51が「OK」のサインを受け取った場合、アクセス
手段51からインターネットパスポートデータベース5
3にパスポート表示命令が出される。なお、インターネ
ットパスポートデータベース53の構成は、上述の1つ
目のパターンで述べたのと同様である。
【0147】また、インターネットパスポートデータベ
ース53からアクセス手段51にパスポート情報が引き
出され、特定のサービスサイト40にログオン要求する
場合も、上述の2つ目のタイプと同様である。
【0148】このように、3つ目のタイプは、生体情報
を2つ目のタイプにおけるデポジットKey31に見立
て、デポジットID30及びデポジットKey30に対
応するWebデポジット54を検索し、このWebデポ
ジット54から目的とするパスポート情報を得るもので
ある。
【0149】なお、3つ目のタイプでは、生体情報デー
タベース54と生体情報照合手段56を、パスポートサ
ーバ50から分離して、別途認証サーバに設ける構成と
しても構わない。パスポートサーバ50と別途の認証サ
ーバを設ける場合には、これらパスポートサーバ50と
認証サーバの間がネットワーク回線によって接続されて
いる。
【0150】このような構成の認証システム10、認証
方法によると、1つ目のタイプから3つ目のタイプま
で、共に生体情報を生体情報読取手段12で読み取り、
特定人の生体情報と符合させる。そして、生体情報が符
合すれば、Webデポジット54に記憶されているパス
ポート情報を引き出して、パスポートアクセス手段によ
ってこのパスポート情報に対応したサービスサイト40
にアクセスする。このため、生体情報の読み取りのみに
よって所定のサービスサイト40にアクセス可能とな
り、複数のサービスサイト40のIDやパスワードに対
応させることができる。
【0151】このようにしたことで、一々複数のIDや
パスワードを覚える必要がなく、利便性を向上させるこ
とが可能となる。すなわち、生体情報をシングルサイン
感覚で読み取らせ、それに基づいた種々のサービスサイ
ト40の認証を行うことが可能となる。また、ユーザは
生体情報を自己の身分証明手段として用いるのみで、各
サービスサイト40での認証を行うことが可能となる。
【0152】また、読取生体情報記憶部と照合回避手段
を設けた場合には、一度読み取られた生体情報を読取生
体情報記憶部に記憶させておき、この読取生体情報記憶
部に記憶されている生体情報と同一の生体情報に基づく
照合を、照合回避手段で拒否することができる。すなわ
ち、他人が不正に特定人の生体情報を入手した場合、そ
の生体情報を用いて生体情報の照合を行おうとしても、
読取生体情報記憶部に記憶されている生体情報を用いる
ことはできない。これは、例えば指紋のような生体情報
では、押圧角度や押圧面積、或いは押圧力が同じである
全く同一の生体情報が得られることはほとんどないこと
に基づくものである。
【0153】このような読取生体情報記憶部、及び照合
回避手段をパスポートサーバ50内に設けた場合には、
パスポートサーバ50内に一度照合した生体情報を蓄え
ておくことができる。そして、蓄えられた生体情報と同
一の生体情報がパスポートサーバ50に送信されてきた
場合には、照合回避手段で生体情報の照合を回避するこ
とが可能となる。すなわち、2つ目のタイプ及び3つ目
のタイプに適したものとなる。
【0154】また、読取生体情報記憶部、及び照合回避
手段をクライアント端末11内に設けた場合には、クラ
イアント端末11側で一度照合した生体情報を蓄えて奥
ことができ、この蓄えられた生体情報と同一の生体情報
が生体情報読取手段12で読み取られた場合には、照合
回避手段で生体情報の照合を回避することが可能とな
る。
【0155】また、1つ目のタイプでは、クライアント
端末11に生体情報特徴点データと、生体情報照合アル
ゴリズム25と、インターネットパスポート領域21
と、を有している。そのため、クライアント端末11側
で特定人か否かの認証が行え、この認証に基づいてイン
ターネットパスポート領域21からパスポート情報を取
得し、このパスポート情報に基づいて特定のサービスサ
イト40にアクセス可能となる。
【0156】また、2つ目のタイプでは、クライアント
端末11に生体情報特徴点データと、生体情報照合アル
ゴリズム25と、を有している。このようにすること
で、クライアント端末11側で特定人か否かの認証が行
え、この認証に基づいてデポジットKey31を取得
し、デポジットID30及びデポジットKey31に基
づいてインターネットを介してインターネットパスポー
トデータベース53にアクセスすることができる。
【0157】また、3つ目のタイプでは、クライアント
端末11で特定人か否かの認証は行わずに、パスポート
サーバ50側で特定人か否かの認証を行い、この認証に
基づいてインターネットパスポートデータベース53に
アクセスするものである。このようにすることで、完全
にパスポートサーバ50側で認証を行う構成となる。す
なわち、1つ目のタイプ及び2つ目のタイプと異なっ
て、3つ目のタイプでは、クライアント端末11を交換
しても、特定人か否かの認証を行うことが可能となる。
【0158】また、3つ目のタイプにおいては、生体情
報照合手段とインターネットパスポートデータベース5
3とが同一のパスポートサーバ50内に設けられてい
る。このため、生体情報を照合してインターネットパス
ポートデータベース53からパスポート情報を引き出す
場合、パスポート情報の引き出しまでの時間の短縮化を
図ることが可能となる。
【0159】また、3つ目のタイプでは、クライアント
端末11単独で生体情報の読み取りを行い、読み取られ
た生体情報をパスポートサーバ50に伝送するものであ
る。このため、ユーザが所持可能なクライアント端末1
1を用いて簡易に生体情報を読み取らせ、読み取らせた
生体情報とパスポート情報を対応させることで、生体情
報をサービスサイト40に対する身分証明手段として、
シングルサイン感覚で簡易に用いることが可能となる。
【0160】また、クライアント端末11は、DSP1
4、特徴点抽出アルゴリズム24、鍵情報記憶部26及
び暗号化手段としてのオペレーションソフトウエア2
3、秘密鍵PC−B、公開鍵SV−A(公開鍵SS−
A)を有している。このため、DSP14でデータ処理
が為され、特徴点抽出アルゴリズム24で特徴点の抽出
が為された生体情報に対して秘密鍵PC−Bで暗号化し
た後に公開鍵SV−A(公開鍵SS−A)で暗号化を行
う。このようにしてからパスポートサーバ50に伝送す
れば、例え伝送経路の途中で他人が不正に生体情報を入
手しても、解読が極めて困難なものとなり、生体情報の
伝送に際しての安全性を確保することが可能となる。
【0161】また、クライアント端末11独自の秘密鍵
PC−Bで暗号化した後に、パスポートサーバ50側の
公開鍵SV−A(公開鍵SS−A)で暗号化するので、
伝送経路の途中で他人が不正に生体情報を入手し、入手
した生体情報に基づいて改ざんを加えて他人が特定人に
成りすまそうとしても、逆関数のないハッシュ関数の性
質から、改ざんしたか否かを容易に検知することが可能
となる。すなわち、事実上、特定人に成りすますことが
不可能となる。
【0162】さらに、2つ目のタイプ及び3つ目のタイ
プでは、生体情報が生体情報データベース54に登録さ
れるに際してデポジットID30が割り当てられてい
る。このため、生体情報照合手段56での生体情報の照
合を行うに先立って、このデポジットID30に基づい
て生体情報データベース54に登録されている生体情報
特徴点データ20を特定することが可能となる。すなわ
ち、かかるデポジットID30に基づいて生体情報の検
索を行うことにより、生体情報の照合の時間の短縮化を
図ることができる。
【0163】また、かかるデポジットID30をクライ
アント端末11に記憶させることにより、クライアント
端末11側で生体情報の読み取りを行って伝送する場
合、一々特定人がデポジットID30を入力しなくても
済む。なお、このデポジットID30も暗号化すれば、
デポジットID30の秘匿化を図ることができ、このデ
ポジットID30の解読が極めて困難となって安全性を
確保することができる。
【0164】さらに、Webデポジット54は、アクセ
スレベル別に分類されている。ここで、パスポート情報
は、生体情報と対応するように設けられているので、生
体情報読取手段12によって生体情報を読み取らせる
と、この生体情報に対応したパスポート情報を引き出す
ことができる。この場合、IDやパスワードの如き単な
る情報ではなく、生体情報を自己の身分証明手段として
用いて認証を行うため、他人が特定人に成りすますのを
防止することができる。
【0165】さらにユーザのアクセスレベルの設定によ
り、ネットを介しての会員制サービスサイト、或いは決
済機関、公的機関、民間企業等が運営する、種々のサー
ビスサイトにメリットが生ずることとなる。例えば、決
済機関の情報を記載している場合、ユーザのアクセスレ
ベルを「存在を知ることができる」を○として、「書換
えできる」を×とした場合、ユーザは勝手にパスポート
情報であるIDやパスワードを書き換えることができな
い。このようなアクセスレベルの設定により、各サイト
側において生体情報を活用した本人の絶対認証を現実的
に利用可能となる。
【0166】また、例えばデータを保存する領域をWe
bデポジット54内に設けた場合、アクセスレベルの設
定の仕方によってはデータの保存はできるがコピーはで
きないようにすることもできる。この場合には、特定人
は生体情報を用いてアクセス可能となり、Webデポジ
ット54内でそのデータをアクセスレベルに設定された
レベル内で利用可能となるが、違法なコピー等は行えな
いものとなる。それによって、種々のコンテンツからデ
ータを該Webデポジット54内にダウンロードした場
合、他の領域にはコピーできないため、該データの著作
権を守ることが可能となる。
【0167】また、Webデポジット54のアクセスレ
ベルは、パスポート情報に関するデータの書込みや削除
を行えるレベルと、パスポート情報に関するデータの存
在を知ることができるレベルと、パスポート情報に関す
るデータの内容を見ることができるレベルと、パスポー
ト情報に関するデータの書換えが行えるレベルと、パス
ポート情報に関するデータのワンタイムの書込みができ
るレベルと、パスポート情報に関するデータの利用がで
きるレベルに分類されている。
【0168】このように各レベルに分けて分類したこと
により、夫々のサービスサイト40が要求する状態に、
ユーザのアクセス権利を制限することが可能となる。こ
れによって、生体情報の読み取りで該Webデポジット
54にアクセスした場合、ユーザに対してもIDやパス
ワードの秘匿性を確保することも可能となる。
【0169】さらに、アクセスレベルの設定は、フラグ
の設定によってアクセスレベルを種々設定するので、簡
易な操作でサービスサイト側の希望に沿ったアクセスレ
ベルにWebデポジット54を設定できる。
【0170】なお、アクセスレベルの設定は、アクセス
レベル別に割り当てられた数字の設定によって行うこと
もできる。このようにアクセスレベル別に割り当てられ
た数字の設定によってアクセスレベルを種々設定する場
合も、簡易な操作でサービスサイト側の希望に沿ったア
クセスレベルにWebデポジット54を設定することが
できる。
【0171】また、Webデポジット54には、パスポ
ート情報に対応したサービスサイト40のURLも記憶
されておくこともできる。この場合、生体情報データベ
ース55に登録された生体情報と、生体情報読取手段1
2によって読み取られた生体情報とが符合した場合に、
Webデポジット54から対応するパスポート情報と共
にサービスサイト40のURLを引き出して、このUR
Lに基づいてアクセス手段51で特定のサービスサイト
40にアクセスすることが可能となる。すなわち、一々
URLを検索したり入力せずに、特定のサービスサイト
40にアクセス可能となる。
【0172】さらに、生体情報読取手段12には、読み
取られた生体情報が基準の品質以下の場合に再度生体情
報の読み取りを行うようにする生体情報判別手段を設け
るようにしても良い。このように構成した場合には、基
準の品質以上の生体情報にて特定人か否かの認証を行え
る。それによって、例えば生体情報読取手段の汚れによ
って一定基準以下の生体情報に基づく認証を行うのを防
止することができ、認証精度の向上を図ることができ
る。
【0173】以上、本発明の一実施の形態について説明
したが、本発明はこれ以外にも種々変形可能である。以
下、それについて説明する。上述の実施の形態では、デ
ジタル署名を秘密鍵PC−Bで暗号化し、このデジタル
署名と原文とを公開鍵SS−A(SV−A)で暗号化し
てからSSL通信で送信している。しかしながら、デジ
タル署名を生成せずに、単に原文を秘密鍵PC−Bで暗
号化した後に、公開鍵SS−A(SV−A)で暗号化し
てからSSL通信で送信するように構成しても構わな
い。
【0174】また、図6では、生体情報特徴点データ2
0は、Webデポジット54とは別個に設けられた生体
情報データベース55に登録されているが、生体情報特
徴点データ20を各個人毎のWebデポジット54内に
登録させる構成としても構わない。このように、生体情
報特徴点データ20をWebデポジット54内に登録す
る構成とした場合は、Webデポジット54の構成を示
す図7の「生体情報」の欄に登録することとなる。
【0175】また、Webデポジット54に「生体情
報」の欄を設けた場合、生体情報照合手段56をインタ
ーネットデータベース53内に設けるようにしても良
い。この場合、インターネットデータベース53は、サ
ーバ的な機能を果たすことになり、インターネットデー
タベース53とアクセス手段51との間で直接やり取り
する構成となる。
【0176】また、「生体情報」をWebデポジット5
4内に設けると共に、生体情報アルゴリズム57を各個
人毎のWebデポジット54内に設ける構成としても構
わない。この場合、生体情報の照合は、全てWebデポ
ジット54内で行える構成となり、セキュリティが向上
する構成となる。この構成を採用する場合、Webデポ
ジット54内の「アルゴリズム」の欄に生体情報アルゴ
リズムを記憶させておく。
【0177】
【発明の効果】本発明によれば、生体情報を生体情報読
取手段で読み取り、特定人の生体情報と符合すれば、パ
スポート情報記憶手段に記憶されているパスポート情報
を引き出して、アクセス手段によってこのパスポート情
報に対応したサービスサイトにアクセスすることが可能
となる。すなわち、生体情報の読み取りのみによって所
定のサービスサイトにアクセス可能となり、複数のサー
ビスサイトのIDやパスワードに対応させることができ
る。このため、一々複数のIDやパスワードを覚える必
要がなく、利便性を向上させることが可能となる。すな
わち、生体情報をシングルサイン感覚で読み取らせ、そ
れに基づいた種々のサービスサイトの認証を行うことが
可能となる。すなわち、ユーザは生体情報を自己の身分
証明手段として用いるのみで、各サービスサイトでの認
証を行うことが可能となる。
【図面の簡単な説明】
【図1】本発明の認証システムにおけるクライアント端
末のうち、1つ目のタイプの構成を示す図である。
【図2】本発明の認証システムにおけるクライアント端
末のうち、2つ目のタイプの構成を示す図である。
【図3】本発明の認証システムにおけるクライアント端
末のうち、3つ目のタイプの構成を示す図である。
【図4】図1のクライアント端末を用いた認証システム
の構成を示す図である。
【図5】図2のクライアント端末を用いた認証システム
の構成を示す図である。
【図6】図3のクライアント端末を用いた認証システム
の構成を示す図である。
【図7】図1のクライアント端末のインターネットパス
ポート領域、又は図2若しくは図3の認証システムにお
けるWebデポジットの構成を示す図である。
【図8】従来のリアル世界、準バーチャル世界、及びバ
ーチャル世界における認証の差異を示す図である。
【符号の説明】
10…認証システム 11…クライアント端末(情報端末) 12…生体情報読取手段 14…DSP(データ処理手段) 15…CPU 17…RAM 18…ROM 20…生体情報特徴点データ(生体情報登録手段) 21…インターネットパスポート領域(パスポート情報
記憶手段) 23…オペレーションソフトウエア 24…特徴点抽出アルゴリズム 25…生体情報照合アルゴリズム(生体情報照合手段) 26…鍵情報記憶部 27,41,52…送信手段 30…デポジットID 31…デポジットKey 40…サービスサイト 50…パスポートサーバ 51…アクセス手段 53…インターネットパスポートデータベース 54…Webデポジット 55…生体情報データベース(生体情報登録手段) 56…生体情報照合手段
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 640B H04L 9/32 H04L 9/00 673D 675D Fターム(参考) 5B049 BB11 EE05 EE08 GG10 5B055 EE17 HA12 HB04 5B085 AE08 AE25 5J104 AA07 AA09 AA16 EA04 JA21 KA01 KA17 LA03 LA05 LA06 MA01 NA02 NA12 NA36 NA37 NA38 NA42

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介して特定人に係わる情
    報の管理を行い、その特定人に係わる情報にアクセスす
    る者が特定人か否かを認証する認証システムにおいて、 生体情報を読み取る生体情報読取手段と、 特定人の生体情報を照合用として登録している生体情報
    登録手段と、 上記生体情報登録手段と上記生体情報読取手段によって
    読み取られた生体情報との照合を行う生体情報照合手段
    と、 上記生体情報登録手段に登録された生体情報と対応する
    ように各サービスサイトの認証情報としてのパスポート
    情報を記憶しているパスポート情報記憶手段と、 上記生体情報照合手段によって登録された生体情報と、
    生体情報読取手段によって読み取られた生体情報とが符
    合した場合に、上記パスポート情報記憶手段から対応す
    るパスポート情報を引き出し、このパスポート情報に対
    応したサービスサイトにアクセスするアクセス手段と、 を具備することを特徴とする認証システム。
  2. 【請求項2】 前記生体情報読取手段によって読み取ら
    れ、前記生体情報照合手段との照合が為される生体情報
    を記憶するための読取生体情報記憶部が設けられると共
    に、この読取生体情報記憶部に記憶されている生体情報
    と同一の生体情報が生体情報読取手段から読み取られた
    場合に、生体情報照合手段での生体情報の照合を行わな
    いようにする照合回避手段が設けられていることを特徴
    とする請求項1記載の認証システム。
  3. 【請求項3】 前記読取生体情報記憶部、及び照合回避
    手段はパスポートサーバ内に設けられていることを特徴
    とする請求項2記載の認証システム。
  4. 【請求項4】 前記読取生体情報記憶部、及び照合回避
    手段は情報端末内に設けられていることを特徴とする請
    求項2記載の認証システム。
  5. 【請求項5】 前記生体情報登録手段、生体情報照合手
    段、パスポート情報記憶手段及びアクセス手段はパスポ
    ートサーバ内に設けられていることを特徴とする請求項
    1から4のいずれか1項に記載の認証システム。
  6. 【請求項6】 前記生体情報読取手段は情報端末内に設
    けられていると共に、この生体情報読取手段によって読
    み取られた生体情報は、情報端末内の送信手段によって
    パスポートサーバに伝送されることを特徴とする請求項
    5記載の認証システム。
  7. 【請求項7】 前記情報端末は、前記生体情報読取手段
    によって読み取られた生体情報のデータ処理を行うデー
    タ処理手段と、 このデータ処理手段によってデータ処理が為された生体
    情報から特徴点を抽出する特徴点抽出手段と、 前記パスポートサーバの公開鍵、及び独自の秘密鍵を記
    憶している鍵情報記憶部と、 上記特徴点抽出手段によって特徴点が抽出された生体情
    報を、鍵情報記憶部に記憶されている独自の秘密鍵で暗
    号化するとともに、その後にパスポートサーバの公開鍵
    で暗号化するための暗号化手段と、 を具備することを特徴とする請求項6記載の認証システ
    ム。
  8. 【請求項8】 前記生体情報が前記生体情報登録手段に
    登録されるに際して識別情報が割り当てられると共に、
    この識別情報は識別情報記憶部に記憶されており、前記
    生体情報照合手段での生体情報の照合を行うに先立って
    識別情報によって前記生体情報登録手段に登録されてい
    る生体情報を特定することを特徴とする請求項1から7
    のいずれか1項に記載の認証システム。
  9. 【請求項9】 前記識別情報記憶部は前記情報端末内部
    に設けられていることを特徴とする請求項8記載の認証
    システム。
  10. 【請求項10】 前記識別情報記憶部は前記情報端末内
    部に設けられていると共に、この識別情報記憶部に記憶
    されている識別情報は、前記生体情報と共に請求項4記
    載の暗号化手段によって暗号化されることを特徴とする
    請求項8記載の認証システム。
  11. 【請求項11】 前記パスポート情報記憶手段は、アク
    セスレベル別に分類されていることを特徴とする請求項
    1から10のいずれか1項に記載の認証システム。
  12. 【請求項12】 前記パスポート情報記憶手段のアクセ
    スレベルは、パスポート情報に関するデータの書込みや
    削除を行えるレベルと、パスポート情報に関するデータ
    の存在を知ることができるレベルと、パスポート情報に
    関するデータの内容を見ることができるレベルと、パス
    ポート情報に関するデータの書換えが行えるレベルと、
    パスポート情報に関するデータのワンタイムの書込みが
    できるレベルと、パスポート情報に関するデータの利用
    ができるレベルに分類されていることを特徴とする請求
    項11記載の認証システム。
  13. 【請求項13】 前記アクセスレベルの設定は、フラグ
    の設定によって行うことを特徴とする請求項11又は1
    2記載の認証システム。
  14. 【請求項14】 前記アクセスレベルの設定は、アクセ
    スレベル別に割り当てられた数字の設定によって行うこ
    とを特徴とする請求項11又は12記載の認証システ
    ム。
  15. 【請求項15】 前記パスポート情報記憶手段には、パ
    スポート情報に対応したサービスサイトのURLも記憶
    されており、前記生体情報登録手段に登録された生体情
    報と、生体情報読取手段によって読み取られた生体情報
    とが符合した場合に、前記パスポート情報記憶手段から
    対応するパスポート情報と共にサービスサイトのURL
    も引き出し、このURLに基づいて前記アクセス手段で
    該サービスサイトにアクセスすることを特徴とする請求
    項1から14のいずれか1項に記載の認証システム。
  16. 【請求項16】 前記生体情報読取手段には、読み取ら
    れた生体情報が基準の品質以下の場合に再度生体情報の
    読み取りを行うようにする生体情報判別手段が設けられ
    ていることを特徴とする請求項1から15のいずれか1
    項に記載の認証システム。
  17. 【請求項17】 ネットワークを介してパスポートサー
    バにアクセスすることが可能な情報端末において、 生体情報を読み取る生体情報読取手段と、 上記生体情報読取手段によって読み取られた生体情報の
    データ処理を行うデータ処理手段と、 上記データ処理手段によってデータ処理が為された生体
    情報から特徴点を抽出する特徴点抽出手段と、 パスポートサーバの公開鍵、及び独自の秘密鍵を記憶し
    ている鍵情報記憶部と、 上記特徴点抽出手段によって特徴点が抽出された生体情
    報を、鍵情報記憶部に記憶されている独自の秘密鍵で暗
    号化するとともに、その後にパスポートサーバの公開鍵
    で暗号化するための暗号化手段と、 上記暗号化手段によって暗号化された生体情報をパスポ
    ートサーバ側に送信するための送信手段と、 を具備することを特徴とする情報端末。
  18. 【請求項18】 前記情報端末は、 特定人の生体情報を照合用として登録している生体情報
    登録手段と、 上記生体情報登録手段に登録された生体情報に対応する
    パスポート情報を記憶しているパスポート情報記憶手段
    と、 前記生体情報読取手段によって読み取られ前記特徴点抽
    出手段によって特徴点が抽出された生体情報と生体情報
    登録手段に照合用として登録されている生体情報との照
    合を行うための生体情報照合手段と、 上記生体情報照合手段での照合の結果、生体情報が符合
    した場合に上記パスポート情報記憶手段から対応するパ
    スポート情報を引き出し、このパスポート情報に対応し
    たサービスサイトにアクセスするアクセス手段と、 を具備することを特徴とする請求項17記載の情報端
    末。
  19. 【請求項19】 前記情報端末は、 特定人の生体情報を照合用として登録している生体情報
    登録手段と、 前記生体情報読取手段によって読み取られ前記特徴点抽
    出手段によって特徴点が抽出された生体情報と生体情報
    登録手段に照合用として登録されている生体情報との照
    合を行うための生体情報照合手段と、 を具備していて、上記生体情報照合手段での照合の結
    果、生体情報が符合した場合に符合情報を前記暗号化手
    段で前記生体情報に代えて暗号化し、この暗号化された
    生体情報を送信手段で送信することを特徴とする請求項
    17記載の情報端末。
  20. 【請求項20】 前記情報端末には、この情報端末独自
    の識別情報が割り当てられていて、前記生体情報読取手
    段で読み取られた生体情報を伝送手段で伝送するに際し
    て識別情報も伝送することを特徴とする請求項17記載
    の情報端末。
  21. 【請求項21】 前記生体情報読取手段によって読み取
    られた生体情報を記憶するための読取生体情報記憶部が
    設けられると共に、この読取生体情報記憶部に記憶され
    ている生体情報と同一の生体情報が生体情報読取手段か
    ら読み取られた場合に、前記送信手段から生体情報の送
    信を行わないようにする送信回避手段が設けられている
    ことを特徴とする請求項17から20のいずれか1項に
    記載の情報端末。
  22. 【請求項22】 前記生体情報読取手段には、読み取ら
    れた生体情報が基準の品質以下の場合に再度生体情報の
    読み取りを行うようにする生体情報判別手段が設けられ
    ていることを特徴とする請求項17から21のいずれか
    1項に記載の情報端末。
  23. 【請求項23】 ネットワークを介して特定人に係わる
    情報の管理を行い、その特定人に係わる情報にアクセス
    する者が特定人か否かを認証する認証方法において、 生体情報を読み取る生体情報読取工程と、 特定人の生体情報を照合用として登録している生体情報
    照合手段の生体情報と、上記生体情報読取工程によって
    読み取られた生体情報との照合を行う生体情報照合工程
    と、 上記生体情報照合工程によって生体情報が符合した場
    合、この生体情報に対応するようにパスポート情報記憶
    手段に記憶されているパスポート情報を得るパスポート
    情報取得工程と、 上記パスポート情報取得工程によって得られたパスポー
    ト情報に基づき、このパスポート情報に対応したサービ
    スサイトにアクセスして該サービスサイトでのログオン
    を行うアクセス工程と、 を具備することを特徴とする認証方法。
  24. 【請求項24】 前記生体情報照合工程での生体情報の
    照合に先立って、照合用として登録している特定人の生
    体情報を識別情報に基づいて検索する識別手段検索工程
    を具備していることを特徴とする請求項23記載の認証
    方法。
  25. 【請求項25】 前記生体情報登録工程、生体情報照合
    工程、パスポート情報記憶工程及びアクセス工程はパス
    ポートサーバ内で行われることを特徴とする請求項23
    又は24記載の認証方法。
  26. 【請求項26】 前記生体情報読取工程は情報端末内で
    行われると共に、この生体情報読取工程によって読み取
    られた生体情報は、情報端末内で行われる送信工程によ
    ってパスポートサーバ内に伝送されることを特徴とする
    請求項25記載の認証方法。
  27. 【請求項27】 前記生体情報読取工程で読み取られた
    生体情報に対して、前記生体情報照合工程に先立って、 前記生体情報読取手段によって読み取られた生体情報の
    データ処理を行うデータ処理工程と、 上記データ処理工程によってデータ処理が為された生体
    情報から特徴点を抽出する特徴点抽出工程と、 上記特徴点抽出工程によって特徴点が抽出された生体情
    報を、前記パスポートサーバの鍵情報記憶部に記憶され
    ている独自の秘密鍵で暗号化するとともに、その後にパ
    スポートサーバの鍵情報記憶部に記憶されている公開鍵
    で暗号化する暗号化工程と、 を具備する請求項26記載の認証方法。
  28. 【請求項28】 前記パスポート情報取得工程により得
    られるパスポート情報は、前記パスポート情報記憶手段
    内部においてアクセスレベルに分類されて記憶されてい
    ることを特徴とする請求項23から27のいずれか1項
    に記載の認証方法。
  29. 【請求項29】 前記パスポート情報取得工程により得
    られるパスポート情報の前記パスポート情報記憶手段内
    部におけるアクセスレベルは、パスポート情報に関する
    データの書込みや削除を行えるレベルと、パスポート情
    報に関するデータの存在を知ることができるレベルと、
    パスポート情報に関するデータの内容を見ることができ
    るレベルと、パスポート情報に関するデータの書換えが
    行えるレベルと、パスポート情報に関するデータのワン
    タイムの書込みができるレベルと、パスポート情報に関
    するデータの利用ができるレベルに分類されていること
    を特徴とする請求項28記載の認証方法。
  30. 【請求項30】 前記パスポート情報取得工程におい
    て、前記パスポート情報記憶手段にパスポート情報と共
    にこのパスポート情報に対応したURLも記憶されてお
    り、前記生体情報照合工程において生体情報が符合した
    場合に、前記パスポート情報記憶手段から対応するパス
    ポート情報と共にサービスサイトのURLも引き出し、
    このURLに基づいて前記アクセス手段で該サービスサ
    イトにアクセスすることを特徴とする請求項23から2
    9のいずれか1項に記載の認証方法。
JP2000243787A 2000-08-11 2000-08-11 情報端末、認証システム及び認証方法 Withdrawn JP2002055959A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000243787A JP2002055959A (ja) 2000-08-11 2000-08-11 情報端末、認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000243787A JP2002055959A (ja) 2000-08-11 2000-08-11 情報端末、認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2002055959A true JP2002055959A (ja) 2002-02-20

Family

ID=18734585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000243787A Withdrawn JP2002055959A (ja) 2000-08-11 2000-08-11 情報端末、認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2002055959A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
JP2006501583A (ja) * 2002-09-10 2006-01-12 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド アイデンティティの秘密保護された生物測定学的検査
JP2007501981A (ja) * 2003-08-13 2007-02-01 セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド 遠隔エントリシステム
JP2008172338A (ja) * 2007-01-09 2008-07-24 Ntt Docomo Inc 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2011188476A (ja) * 2010-02-12 2011-09-22 Ricoh Co Ltd 認証システム、認証システム用プログラム
US8949593B2 (en) 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
JP2006501583A (ja) * 2002-09-10 2006-01-12 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド アイデンティティの秘密保護された生物測定学的検査
JP4673065B2 (ja) * 2002-09-10 2011-04-20 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド アイデンティティの秘密保護された生物測定学的検査
JP2011090686A (ja) * 2002-09-10 2011-05-06 Ivi Smart Technologies Inc アイデンティティの秘密保護された生物測定学的検査
JP2007501981A (ja) * 2003-08-13 2007-02-01 セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド 遠隔エントリシステム
US8266442B2 (en) 2003-08-13 2012-09-11 Securicom (Nsw) Pty Ltd Remote entry system
JP2008172338A (ja) * 2007-01-09 2008-07-24 Ntt Docomo Inc 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP4664316B2 (ja) * 2007-01-09 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2011188476A (ja) * 2010-02-12 2011-09-22 Ricoh Co Ltd 認証システム、認証システム用プログラム
US8949593B2 (en) 2010-02-12 2015-02-03 Ricoh Company, Limited Authentication system for terminal identification information

Similar Documents

Publication Publication Date Title
US20210056195A1 (en) Method and System for Securing User Access, Data at Rest, and Sensitive Transactions Using Biometrics for Mobile Devices with Protected Local Templates
US10616222B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
JP4511684B2 (ja) バイオメトリクス本人確認サービス提供システム
JP3112076B2 (ja) ユーザ認証システム
US4993068A (en) Unforgeable personal identification system
JP3754565B2 (ja) 電子印鑑マーク認証システム
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US20020042879A1 (en) Electronic signature system
US20070180263A1 (en) Identification and remote network access using biometric recognition
US20050044377A1 (en) Method of authenticating user access to network stations
JP2000222362A (ja) 多重セキュリティ・チェック・ポイントを可能にする方法及び装置
JP2002101092A (ja) 個人認証装置、個人認証情報記憶媒体、個人認証システム、個人認証方法、個人認証プログラムを記憶した媒体、個人認証情報登録方法および個人認証情報認証方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2004519874A (ja) 信頼された認証デジタル署名(tads)システム
JP2008537210A (ja) 安全保証されたデータ通信方法
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
JPH1188321A (ja) ディジタル署名生成サーバ
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP2000188594A (ja) 認証システム及び指紋照合装置並びに認証方法
JP2002055959A (ja) 情報端末、認証システム及び認証方法
JP2002149611A (ja) 認証システム,認証請求装置,検証装置及びサービス媒体
JP2001331646A (ja) 指紋照合を利用した金融取引システムおよび金融取引方法
CA3227278A1 (en) Methods and systems for generating and validating uses of digital credentials and other documents
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071106