JP2003091508A - 生体情報を用いた個人認証サービスシステム - Google Patents

生体情報を用いた個人認証サービスシステム

Info

Publication number
JP2003091508A
JP2003091508A JP2001285065A JP2001285065A JP2003091508A JP 2003091508 A JP2003091508 A JP 2003091508A JP 2001285065 A JP2001285065 A JP 2001285065A JP 2001285065 A JP2001285065 A JP 2001285065A JP 2003091508 A JP2003091508 A JP 2003091508A
Authority
JP
Japan
Prior art keywords
authentication
biometric information
biometric
service
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001285065A
Other languages
English (en)
Other versions
JP2003091508A5 (ja
Inventor
Hideaki Saishiyo
秀明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2001285065A priority Critical patent/JP2003091508A/ja
Publication of JP2003091508A publication Critical patent/JP2003091508A/ja
Publication of JP2003091508A5 publication Critical patent/JP2003091508A5/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 利用者に生体情報の悪用や流出の不安を抱か
せることなく、またサービス供給者側も、より低コスト
で生体認証を採用可能にする生体情報による個人認証シ
ステムを提供すること。 【解決手段】 認証端末が個人認証を受ける利用者の生
体情報を取得する手段を備え、生体認証サーバが、認証
端末から利用者識別情報を含む生体情報を受信し、利用
者別の生体情報を予め登録した生体情報データベースか
ら利用者識別情報に対応する生体情報を取得し、該生体
情報と前記認証端末から受信した生体情報とを照合し、
本人確率を計算する計算手段と、その計算結果を、個人
認証により認証端末の利用者が要求した所望のサービス
を提供するサービス提供サーバに送信する手段とを備え
ることを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、指紋等の生体情報
を用いた個人認証サービスシステムに関するものであ
る。
【0002】
【従来の技術】近時において、生体情報を用いた個人認
証技術が急速に発展し、すでに指紋や網膜による個人認
証機器やシステムが開発されている。生体情報とは、各
個人が唯一保有し、かつ他者と同じものが無いとされ
る、指紋パターンや網膜パターンなどのものである。そ
して、生体情報を用いた個人認証機器では、これらの指
紋パターンや網膜パターンなどを、カメラおよびセンサ
などを用いて取り込み、それらの特徴をデータ化して用
いる。具体的には、指紋などの特徴データを予め登録し
ておき、認証時に獲得する特徴データと登録された特徴
データが、誤差の範囲で一致するかどうかで、本人かど
うかを確認する。この生体認証を、ネットワーク上のサ
ービスの認証に用いるシステムも幾つか存在する。
【0003】図26に、従来の一般的な生体認証システ
ムの例を示す。図26において、2600はローカルシ
ステムである。これは、生体認証を受ける利用者の近く
に設置されるものであり、指紋などの生体情報を入力す
るインタフェース2601と、パーソナルコンピュータ
(PC)2602で構成されている。また、2610は
認証サービスを提供するサーバであり、サービスプログ
ラム2611と、認証を行う認証システム2612から
構成されている。
【0004】最も簡単な生体認証システムは、生体情報
インタフェース2601もしくはパーソナルコンピュー
タ2602に生体情報を登録しておき、ローカルシステ
ム2600中で生体認証を行う方法である。この場合、
パーソナルコンピュータ2602と認証システム261
2の間では、パスワードなどの方法で認証を行う。この
方法では、生体情報を登録した媒体を持ち運ばないと移
動ができない。これについては、特開2001−125
662号公報などに示される様に、ICカードやUSB
機器などの持ち運びが可能な媒体に生体情報を登録し、
単体で生体情報の取り込みと比較を行うものがある。た
だし、これらは携帯することが前提となっているため、
複数の生体情報に対応させることは、記憶容量などのハ
ードウェア上の制限によって困難である。
【0005】また、パーソナルコンピュータ2602と
認証システム2612の間での認証について強固なもの
とする必要もある。従って、ローカルマシンのログイン
などには利用可能だが、ネットワーク上の多数のサービ
スに対する認証に用いることは安全性が低いという問題
がある。
【0006】ネットワーク上の各種サービスを受ける場
合の個人認証に生体情報を利用する方法としては、特開
2001−117876号公報などに示されている。こ
れらは認証システム2612の中に生体情報を持つもの
である。この場合、利用者は、生体情報を生体情報イン
タフェース2601で読み込ませた後、当該インタフェ
ース2601もしくはパーソナルコンピュータ2602
内で認証サービスを受けるための情報を付加し、暗号化
して認証システム2612に送り、この認証システム2
612で復号化して認証を行う。この場合、ローカルシ
ステム2600は同じ生体情報を読み取れれば、どこか
らでも認証システム2612にアクセス可能である。
【0007】しかし、特開2001−117876号公
報に示されるような生体認証システムは、1つのサービ
スや1つの企業内などのグループにおける認証を前提と
している。そのため、ある利用者が、複数のサービスや
複数の企業等で認証をしてもらいたい場合は、それぞれ
に生体情報を登録する必要がある。これは、それぞれの
企業やサービス提供者および利用者にとって大きな負担
となる。この問題に対して、特開平11−265350
号公報では、複数の生体認証システムへの登録を行う方
法が示されている。
【0008】
【発明が解決しようとする課題】しかし、生体情報はパ
スワードなどと異なり、本人でも変更することのできな
い個人情報であるため、特開平11−265350号公
報に示される方法を用いて複数のサーバに、コピーを配
布する方法はセキュリティ上問題がある。
【0009】これと同様に、生体情報が不変の個人情報
であることから、サービスや企業内のアクセス認証を行
う者(以下、サービス提供者と言う)に登録する方法
は、以下の点で問題がある。まず、サービス提供者が生
体情報を悪用する恐れがある。既に述べたように、生体
情報は自身でも変えることのできない個人情報である。
この生体情報をパスワードと考えれば、複数のサービス
に同じパスワードを登録することと同じであり、従っ
て、あるサービス提供者が、登録された生体情報を、別
のサービスに悪用することが考えられる。これは、生体
情報の登録先が増えれば増えるほど危険は増大する。ま
た、利用者が、あるサービス提供機関に生体情報を登録
した後、そのサービス機関から脱退した場合、生体情報
を破棄されたかどうかは、利用者がサービス提供者を信
用するしかない。
【0010】従って、このようなシステムでは、利用者
は、多くのサービス提供者に関して、個々に信頼性につ
いての情報を得た後、登録するかどうかを考慮しなけれ
ばならないという煩わしさが伴う。また、結果的に、利
用者は信頼できるサービス提供機関にしか登録しない傾
向になり、多くのサービスを受ける機会を狭めてしまう
という問題がある。これは、サービス提供者側から言え
ば、自身の信頼性が高いことを提示しなければサービス
利用者が増えないことにつながる。例えば、社内システ
ムなどの個人認証に用いた場合、退職時に自分の生体情
報が抹消されたかどうかを確認する方法が無い。このよ
うに、既にサービスを受けなくなった相手に生体情報が
残っている場合、利用者には悪用されるのではないかと
いう不安がある。また、サービス提供者は、自前で生体
認証システムを使う場合のコストに加え、生体情報の保
管について、より厳重に行わなくてはならない。また、
その上で利用者に信頼を得る必要がある。
【0011】本発明の目的は、利用者に生体情報の悪用
や流出の不安を抱かせることなく、またサービス供給者
側も、より低コストで生体認証を採用可能にする生体情
報による個人認証システムを提供することにある。
【0012】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は、認証端末と生体認証サーバとから成
り、生体情報を用いた個人認証サービスシステムであっ
て、前記認証端末が、個人認証を受ける利用者の生体情
報を取得する手段を備え、前記生体認証サーバが、前記
認証端末から利用者識別情報を含む生体情報を受信し、
利用者別の生体情報を予め登録した生体情報データベー
スから前記利用者識別情報に対応する生体情報を取得
し、該生体情報と前記認証端末から受信した生体情報と
を照合し、本人確率を計算する計算手段と、その計算結
果を、個人認証により認証端末の利用者が要求した所望
のサービスを提供するサービス提供サーバに送信する手
段とを備えることを特徴とする。また、前記生体情報デ
ータベースが一人の利用者につき複数種類の生体情報を
記憶し、前記生体認証サーバが、前記認証端末から受信
した生体情報と対応する種類の生体情報を前記生体情報
データベースから取得し、本人確率を計算する手段を備
えることを特徴とする。また、前記生体認証サーバが、
生体情報の数や種類、本人確率に基づき、認証誤りがあ
った場合の保険サービス提供手段を備えることを特徴と
する。また、前記生体認証サーバが、過去の認証結果を
記憶する認証履歴データベースを備え、前記サービス提
供サーバからの要求に応じて、前記認証履歴データベー
スに記憶された過去の認証結果を要求元のサービス提供
サーバに送信する手段を備えることを特徴とする。
【0013】
【発明の実施形態】以下、本発明を図面に示す実施の形
態に基づいて詳細に説明する。 (第1の実施形態)図1は、本発明の個人認証システム
の第1の実施の形態を示すシステム構成図である。ここ
で示すシステムは、生体認証サーバ101と認証端末1
02、ICカード103からなる。本実施形態における
個人認証サービスは、ICカード103を持つ利用者
が、本人確認を求める企業サーバ104内のサービスに
対し、生体認証サーバ101を通して、本人であること
を確認させるためのものである。本システムでは、通信
の安全性を保つ技術の1つに、公開鍵暗号方式を利用す
る。従って、利用者、企業サーバ104における各サー
ビスのサービス提供者、生体認証サーバ101には、そ
れぞれ公開鍵と秘密鍵のペアが割り当てられているもの
とする。以下では、利用者の持つ秘密鍵をUSk、対応
する公開鍵をUPkと記す。同様に、企業サーバ104
における各サービスのサービス提供者の持つ秘密鍵をT
Sk、対応する公開鍵をTPk、生体認証サーバ101
の持つ秘密鍵をSSk、対応する公開鍵をSPkと記
す。
【0014】図2に生体認証サーバ101の詳細構成を
示す。生体認証サーバ101は、個人情報・生体情報デ
ータベース201、企業サービスデータベース202、
認証履歴データベース203、通信処理部204、暗号
・復号処理部205、生体情報認証部206からなる。
生体認証サーバ101の処理の概要は、認証端末102
から得られた生体情報と個人情報・生体情報データベー
ス201に登録された生体情報とを比較し、その本人確
率を企業サーバ104に渡すことである。
【0015】図3に個人情報・生体情報データベース2
01の詳細を示す。生体情報データベース201は、生
体認証の利用者の情報を格納したデータベースであり、
利用者の持つICカード(以下、単にICカードと記
す)に一意に付けられたユーザID301、利用者の公
開鍵UPk302、利用者の指紋や声紋、アイリスなど
の生体情報303から構成される。
【0016】図4に企業サービスデータベース202の
詳細を示す。企業サービスデータベース202は、認証
を必要とするサービスの情報を格納したデータベースで
あり、各サービス提供者に一意に付けられたサービスI
D401、サービス提供者の公開鍵TUk402、サー
ビス提供者が認証結果を受け取る際のIPアドレス40
3から構成される。
【0017】図5に認証履歴データベース203の詳細
を示す。認証履歴データベース203は、利用者がある
企業サーバ104のあるサービスに対して認証を行った
際の履歴情報を格納したデータベースであり、認証処理
毎に付けられた認証ID501、認証処理を行ったユー
ザID502、認証処理結果を渡した先のサービスID
503、認証したときの本人確率504、生体情報の通
信に用いる共通鍵505、ユーザが利用した認証端末1
02のアドレス506から構成される。通信処理部20
4は、認証端末102や企業サーバ104との通信を行
う部分である。この中で、電子署名から、正しい相手か
ら改竄されていないデータかどうかの確認も行う。暗号
・復号処理部205は、生体認証サーバ101が持つ秘
密鍵SSkや公開鍵SPk、個人情報・生体情報データ
ベース201、企業サービスデータベース202から得
られる公開鍵UPkやTPk、もしくは、生体情報の通
信専用に用いる共通鍵による暗号化・復号化を行う部分
である。なお、生体情報の通信専用に用いる共通鍵は、
生体情報の暗号化処理と復号処理を高速で行うためのも
のである。生体情報認証部206は、個人情報・生体情
報データベース201を利用して、生体情報の比較を行
い、本人確率を計算する部分である。
【0018】認証端末102の詳細を図6に示す。認証
端末102は、ICカードインタフェース部601、生
体情報キャプチャ・作成部602、認証先サービス入力
部603、通信処理部604から構成される。ICカー
ドインタフェース部601は、ICカードスロットを持
ち、個人の生態情報を格納したICカードとの通信を行
う機能を持つ。生体情報キャプチャ・作成部602は、
指紋や声紋を利用者から取得する機器を持ち、取得した
データから個人認証に用いる生体情報を作成する機能を
持つ。具体的には、指紋などの撮影データからその特徴
を抽出し、その結果を生体商法として出力する機能を備
えている。認証先サービス入力部603は、利用者が生
体認証の結果を渡す企業サーバ104のサービスを特定
する情報を入力する部分である。通信処理部604は、
生体認証サーバ101や企業サーバ104と通信を行う
部分である。
【0019】ICカード103の詳細を図7に示す。I
Cカード103は、データ領域701、共通鍵生成機能
702、暗号・復号機能703、電子署名機能704か
ら構成される。データ領域701には、生体認証サーバ
101の公開鍵SPk711、ICカードの(利用者
の)公開カギUPkと秘密カギUSk712、ユーザI
D713、通信用共通鍵714、認証ID715が格納
されている。この中で、711〜713は利用者及びカ
ードに固定な情報である。通信用共通鍵714及び認証
ID715については、詳細は後で述べるが、処理によ
って動的に変化する変数である。共通鍵生成機能702
は、生体情報の通信に用いる共通鍵を生成する機能であ
り、生成された鍵が通信用共通鍵714である。暗号・
復号機能703は、ICカード103内にある鍵を用い
て、暗号及び復号を行う機能である。電子署名機能70
4は、ICカード103の秘密鍵を用いて、送信データ
に署名を行う機能である。
【0020】図8に企業サーバ104の詳細を示す。企
業サーバ104は、通信処理部801、認証処理部80
2、認証要求データベース803、サービス提供部80
4から構成される。通信処理部801は生体認証サーバ
101や認証端末102と通信を行う部分である。この
通信処理部801は、サービス提供者の秘密鍵TSkと
生体認証サーバ101の公開鍵SPkを持ち、暗号化さ
れた受信データの復号化、電子署名の確認などを行う。
認証処理部802は、生体認証サーバ101において求
めた認証結果である本人確率を確認する部分である。
【0021】企業サーバ104内の認証要求データベー
ス903の詳細を図9に示す。ここで、本実施形態の生
体認証サービスでは、認証端末102は、企業サーバ1
04に認証要求を出し、企業サーバ104はそれに対応
する生体認証結果を生体認証サーバ101から得るとい
うシステムとなっている。認証要求データベース803
は、生体認証サーバ101から得る結果を待ち、認証端
末102から送信された要求と組み合わせて、本人確認
を行うためのものである。この認証要求データベース8
03は、認証ID901、ユーザID902、要求を受
付けた際の到着時刻903、本人確率904から構成さ
れる。本人確率904は、この認証要求データベース8
03に残しておくことで、本サービスに認証要求した利
用者と、その要求時の本人確率のログをとるために利用
される。サービス提供部804は、企業サーバ104内
の各種のサービス提供者が提供するサービス本体であ
る。ここで、サービス提供部804は、従来のネットワ
ーク上で行っているサービスと同じである。従って、そ
れまでにネットワークでサービスを提供していた場合、
この部分をそのまま用いることができる。
【0022】次に、本実施形態に係る生体認証サービス
の処理の概要について図10を参照して説明する。図1
0において、右からICカード103、認証端末10
2、生体認証サーバ101、企業サーバ104となって
おり、太線はその機器の処理を示している。また、矢印
はデータ通信を行うことを示している。まず、利用者が
ICカード103を認証端末102に挿入する。認証端
末102はICカード103の挿入を検知し、認証前処
理を行う要求を作成し、ICカード103に送る(ステ
ップ1001)。
【0023】図11に認証前処理の要求を受けたICカ
ード103の処理(ステップ1002)をフローチャー
トで示す。ICカード103は、共通鍵生成機能702
で、生体情報の暗号化に用いる共通鍵(以下、共通鍵K
Kと記す)をランダムに生成し、データ領域701の通
信用共通鍵714として保持する(ステップ110
1)。次に、共通鍵KKおよびユーザIDを生体認証サ
ーバ101の公開鍵SPkを用いて暗号化する(ステッ
プ1002)。次に、暗号化した共通鍵KKとユーザI
Dに、電子署名機能704で署名を付加する(ステップ
1103)。このステップ1103で得られるデータ
は、図12のように、暗号化されたユーザID120
1、暗号化された共通鍵KK1202、電子署名120
3で構成される。最後にICカード103は、このデー
タを認証端末102に送信する(ステップ1104)。
次に、認証端末102はICカード103から受けた図
12に示されるようなデータを受け、その中からユーザ
ID1201をコピーし保持する。そして、データ全体
を生体認証サーバ101に送る(ステップ1003)。
【0024】図13に認証端末102からデータ受けた
生体認証サーバ101の処理(ステップ1004)をフ
ローチャートで示す。生体認証サーバ101は、通信処
理部204で認証端末102のアドレスを確認し、また
受信データの電子署名1203が正しいかどうかを検証
する(ステップ1301)。もし、電子署名1203が
正しくなければ、認証端末102に、図10のステップ
1001から処理を再開するように要求する。しかし、
ステップ1301で電子署名1203が正しければ、受
信データの中から、暗号化された共通鍵KK1202を
取り出し、生体認証サーバ101の秘密鍵SSkで復号
化する(ステップ1302)。また、通信処理部204
は、受信時刻やユーザID、認証端末102のアドレス
などから、一意な認証IDを生成する。
【0025】次に、認証ID、ユーザID、共通鍵K
K、認証端末アドレスを、認証履歴データベース203
に追加格納する(ステップ1303)。ステップ130
3の後、生体認証サーバ101は、暗号・復号処理部2
05で、認証IDを共通鍵KKで暗号化し、またユーザ
IDに対応する公開鍵UPkを個人情報・生体情報デー
タベース201から取得し、その公開鍵UPkで共通鍵
KKを暗号化する。そして、それらを図14のように結
合して送信データを作成する(ステップ1304)。作
成した送信データを図14に示す。この後、生体認証サ
ーバ101は作成した送信データを認証端末102に送
信する(ステップ1305)。以上が図10のステップ
1004の処理である。
【0026】図10のステップ1004の処理の後、図
14のような構成のデータを受信した認証端末102
は、受信データをそのままICカード103に渡す(ス
テップ1005)。
【0027】ステップ1005の処理後のICカード1
03での処理(ステップ1006)を図15にフローチ
ャートで示す。ICカード103は、まず暗号化された
共通鍵KK1502を、ICカード102の秘密鍵US
k712で復号化し、通信用共通鍵714と同じである
かどうか確認する(ステップ1501)。同じであれ
ば、次に共通鍵KKを用いて、暗号化された認証ID1
401を復号化し、認証ID715としてデータ領域7
01に格納する(ステップ1502)。そして、認証端
末102に前処理の終了を伝える(ステップ150
3)。
【0028】次に、図10のステップ1006で認証前
処理の終了を受けた後の処理(ステップ1007)を図
16にフローチャートで示す。認証端末102は、利用
者に対し、認証させたい企業サーバ104のサービスI
Dの入力を要求し、利用者にサービスIDを入力させる
(ステップ1601)。ここで、利用者は、例えば、そ
れまでのサービスとのやり取りで、サービスIDを知っ
ているものとする。また、入力は明示的に行われなくて
も、それまでの企業サービスとのやり取りで、自動的に
入力されても良い。サービスIDの入力を受けた認証端
末102は、利用者に生体情報の入力を促し、生体情報
の生情報のキャプチャを行う(ステップ1602)。例
えば、指紋の場合、「指を当ててください」などを表示
し、ユーザが指紋読取機の読取面に指を当てたときに、
指紋画像をキャプチャする。次に、認証端末102は生
体情報の前処理を行う(ステップ1603)。例えば、
指紋などの場合は、一般的に指紋画像から特徴点を抽出
し、そこから特徴データを生体情報として生成するが、
そのような前処理をステップ1603で行う。これらの
処理は、既存の生体認証機器及びシステムと同じであ
る。その後、認証端末102は生成した生体情報と利用
者が入力したサービスIDをICカード103に渡す
(ステップ1604)。
【0029】図10のステップ1007で、生体情報と
サービスIDを受けたICカード103上での処理(ス
テップ1008)を図17にフローチャートで示す。ま
ず、ICカード103は認証端末102から受け取った
生体情報を通信用共通鍵714で暗号化する(ステップ
1701)。次に、認証IDとサービスIDを生体認証
サーバ101の公開鍵SPkで暗号化し、ステップ17
01の結果と結合にし、かつ電子署名を生成し、生体認
証サーバ向けの送信データを作成する(ステップ170
2)。ステップ1702で作成した送信データを図18
に示す。この送信データは、SPkで暗号化された認証
ID1801、SPkで暗号化されたサービスID18
02、共通鍵KKで暗号化された生体情報1803、電
子署名1804で構成される。
【0030】次に、認証IDとサービスIDを組み合わ
せたものに電子署名を付けた企業サーバ向けの送信デー
タを作成する(ステップ1703)。ステップ1703
で作成した送信データを図19に示す。この送信データ
は、認証ID1901、ユーザID1902,電子署名
1903で構成される。ステップ1008の処理の後、
認証端末102はICカード103から得られた送信デ
ータを、企業サーバ104と生体認証サーバ101に送
信する(ステップ1009)。認証端末102から図1
9に示されるデータを受信した企業サーバ104は、通
信処理部801で電子署名1804を確認し、改竄され
ていなければ、認証処理部802が、認証要求データベ
ース803に受け取ったデータを格納する。そして、生
体認証サーバ101からの認証結果を待つ(ステップ1
010)。
【0031】認証端末102から図18に示されるデー
タを受信した生体認証サーバ101の処理(ステップ1
011)を図20にフローチャートで示す。まず、生体
認証サーバ101は、受け取った図18に示されるデー
タに対し、通信処理部204で電子署名を確認する(ス
テップ2001)。次に、暗号・復号処理部205で、
暗号化された認証ID1801と暗号化されたサービス
ID1802を復号化し(ステップ2002)、認証I
DとサービスIDを得る。そして、得られた認証IDか
ら、認証履歴データベース203を探索し、その認証I
Dに対応するレコードにサービスIDを代入する。さら
に、対応するユーザIDと共通鍵KKを得る。
【0032】次に、暗号・復号処理部205で、共通鍵
KKを用いて暗号化された生体情報1803を復号する
(ステップ2003)。次に、生体認証サーバ101
は、生体情報認証部206でユーザIDを用いて、個人
情報・生体情報データベース201から前もって登録さ
れた生体情報303を取得する。そして、ステップ20
03で得られた生体情報と比較し、本人確率を求める
(ステップ2004)。なお、この本人確率の求め方に
ついては、公知の技術を用いる。そして、得られた本人
確率を、認証履歴データベース203に格納する。
【0033】次に、企業サービスデータベース202か
ら、サービスIDを用いて対応するの公開鍵TPkを取
得し、暗号・復号処理部205で本人確率と認証IDを
公開鍵TPkで暗号化し、電子署名を付けて企業サーバ
104への送信データを作成する(ステップ200
5)。このステップ2005で作成した送信データを図
21に示す。この送信データは、TPkで暗号化された
認証ID2101、TPkで暗号化された本人確率21
02、電子署名2103で構成される。次に、通信処理
部204で、企業サービスデータベース202から、サ
ービスIDを用いて対応するアドレスを取得し、そのア
ドレスの企業サーバ104に図21に示されるような送
信データを送信する(ステップ2006)。
【0034】図22に、図10のステップ1012の処
理をフローチャートで示す。企業サーバは、図21に示
されるようなデータを受信すると、最初に通信処理部8
01で電子署名2103を確認し(ステップ220
1)、自身の持つ秘密鍵STkで認証ID2101と本
人確率2102を復号する(ステップ2002)。次
に、認証処理部802が認証要求データベース803か
ら認証IDを用いて、ステップ1010で登録された認
証要求を検索する。そして、認証要求データベース80
3内に対応する本人確率を格納する(ステップ220
3)。その後、本人確率の値から認証OKとするかどう
かを決定する(ステップ2204)。次に、認証処理部
802がその認証結果をサービス提供部804に渡す
(ステップ2205)。サービス提供部804は、認証
結果に基づいてサービスの提供を行う(ステップ220
6)。ここで、ステップ2206のサービス提供には、
認証を失敗した場合の処理も含まれるものとする。
【0035】以上で、企業サーバ104は、個人の生体
情報を管理することなく、生体認証を利用したサービス
の提供が可能になる。また、利用者は、生体情報をサー
ビス提供者に生体情報を渡すことなく生体認証を利用し
たサービスの利用が可能となる。ここで、認証端末10
2においては、一般のパーソナルコンピュータと生体情
報キャプチャ装置、ICカードリーダライタという構成
でもよい。
【0036】(第2の実施形態)前述した第1の実施形
態では、1つの生体情報しか用いなかったが、データベ
ースや送信データの拡張により、複数の生体情報を利用
した生体認証サービスを提供することが可能である。こ
の拡張は、生体情報や本人確率のデータに、指紋や声紋
のような生体情報の種類に応じた種別コードを付加する
ことと、個人情報・生体情報データベース201を図2
3の2303のように、生体情報を複数個格納すること
である。この拡張により、複数の生体情報を組み合わせ
た生体認証を提供することで、偽造された生体情報の利
用が困難となり、より正確な本人確認が可能となる。ま
た、サービス提供者が企業サーバ104において、自由
な組み合わせで生体認証を利用することができる。
【0037】(第3の実施形態)前述の第1の実施形態
の生体認証サーバ101は、生体認証結果が本人かどう
かを判断するのではなく、本人確率を企業サーバ104
に渡すだけである。また、第2の実施形態のような拡張
を行った場合は、指紋がXXパーセントで、声紋がYY
パーセントなどといった情報を提供する。そこで、生体
情報の種類や本人確率に応じて、本人ではなかった場合
の損害補償対策として、保険をかけるサービスの追加を
行う。この保険サービスは、生体情報の数や種類、本人
確率の値で保険料を計算し、例えば、「本人確率が90
%以上で本人ではなかった場合、認証履歴データベース
から、サービス提供者から通知された「本人ではなかっ
た」という証拠と、認証履歴データベース203の認証
IDを提示することで保険金が支払われる」というもの
である。もちろん、本人確率を高く、生体情報の種類も
多く設定すれば、保険料は安くなり、生体情報の種類が
1つで、本人確率は低ければ、保険料は高く設定する。
【0038】従来の生体認証システムは、1つのサービ
スに閉じていた上、サービス提供者が独自に運用してい
たため、このような保険サービスは存在しなかった。そ
のため、誤った人を認証してしまった場合のリスクをコ
ントロールすることは不可能であった。しかし、上記の
実施形態で説明した生体認証サーバ101での生体認証
サービスに対して、損害を償うための保険サービスを加
えることにより、サービス提供者は、誤った個人認証時
のリスクを保険によってコントロールすることが可能に
なる。
【0039】(第4の実施形態)前述した生体認証サー
ビスは、サービス提供時に生体情報を認証端末102で
キャプチャし、生体認証サーバ101が本人確率を計算
し、企業サーバが本人かどうかを判断している。しか
し、利用者のそばに、生体情報をキャプチャする機器を
含んだ認証端末102を配置することは、大きさや環境
の面から難しい場合もある。また、サービス内容によっ
ては、そのときの本人確率が必要なほど厳重な管理が必
要無い場合などもある。そこで、認証履歴データベース
203に残っている「過去に本人確率の算出を行ったと
きの日時と本人確率」を企業サーバ104に提供するサ
ービスを追加する。これを、認証履歴提供サービスとす
る。
【0040】この認証履歴提供サービスでは、まずIC
カード103上に前回の認証IDを保持する記憶領域を
追加する。そして、図10のステップ1006までは、
第1の実施携帯と同様の処理を行う。しかし、ステップ
1007では、認証履歴を渡すことを入力し、生体情報
のキャプチャを行わない。また、過去の認証を用いる場
合には、ICカード103上でパスワード機能を追加し
て、利用者本人以外には使われないようにする。また、
ステップ1009では、生体情報の暗号化を行わず、代
わりに前回用いたときに利用した認証IDを暗号化す
る。このようにした場合の生体認証サービスへの送信デ
ータは、図24のようなものになる。図24に示す送信
データは、図18の共通鍵KKで暗号化された生体情報
1803に代えて、共通鍵KKで暗号化された認証ID
2401となっている。
【0041】生体認証サーバ101は、図10のステッ
プ1009で認証IDが送られた後、ステップ1011
で認証履歴データベース203から、本人確率と算出し
た日時について、送られた認証IDに対応するものを得
て、送信データを作成し企業サーバ104に送る。この
送信データには、図21の暗号化された本人確率210
2ではなく、図25のように、TPkで暗号化された本
人確率と算出日時となっている。そして、図10のステ
ップ1012で企業サーバ104は、本人確率だけでな
く、算出日時からも、本人であるかどうかを判断する。
以上により、生体情報をキャプチャする機能の無い認証
端末においても、過去の生体認証を参照することで、簡
易の認証を行うことができる。
【0042】なお、個人認証のサービスを企業サーバ1
04に提供した場合、そのサービスに対する対価を課金
するように構成することができる。この課金の仕組みに
ついては、公知の技術を用いて実現できるため、その詳
細な説明は省略する。但し、本人確率の精度として高い
ものが求められる場合には、その対価も相応のものにす
ることは言うまでもない。
【0043】
【発明の効果】以上の説明から明らかなように、生体認
証サーバを用いた生体認証サービスを提供するようにし
たことにより、次のような効果が得られる。 (1)サービス提供者は、認証のための生体情報を管理
する必要が無く、また複数の生体情報を利用する場合
や、後に複数の生体情報を利用するように変更されて
も、少ないコストでサービスを提供することが可能にな
る。 (2)利用者側にあっては、自分固有の生体情報をサー
ビス提供者の個々に渡さないため、個人情報である生体
情報の流出を避けて、多くの生体認証を用いるサービス
を享受することが可能になる。 (3)利用者は複数の生体情報を利用する生体認証を簡
単に利用できるようになり、またサービス提供者は、自
由にその生体情報を選ぶことができるため、フレキシブ
ルな運用が可能になる。 (4)生体認証サービスに対し保険サービスを追加した
場合、本人確率などから保険のリスク計算が容易な上、
サービス提供者にとってもリスクを回避でき、従来シス
テムでは実現できなかった新規のサービスが実現可能に
なる。 (5)過去の認証履歴を活用することにより、認証端末
の構成を簡略化でき、簡易な認証に利用可能になる。
【図面の簡単な説明】
【図1】本発明の生体認証サービスシステムの実施の形
態を示すシステム構成図である。
【図2】生体認証サーバの詳細構成図である。
【図3】個人情報・生体情報データベースのデータ構成
図である。
【図4】企業サービスデータベースのデータ構成図であ
る。
【図5】認証履歴データベースのデータ構成図である。
【図6】認証端末の詳細構成図である。
【図7】ICカードの詳細構成図である。
【図8】企業サーバの詳細構成図である。
【図9】認証要求データベースのデータ構成図である。
【図10】生体認証サービスの全体の処理の概要を示す
図である。
【図11】図10のステップ1002のICカードでの
処理を示すフローチャートである。
【図12】図10のステップ1002のICカードが生
成する認証端末への送信データの構成図である。
【図13】図10のステップ1004の生体認証サーバ
での処理を示すフローチャートである。
【図14】図10のステップ1004で生体認証サーバ
が作成するICカードへの送信データのデータ構成図で
ある。
【図15】図10のステップ1006のICカードでの
処理を示すフローチャートである。
【図16】図10のステップ1007の認証端末での処
理を示すフローチャートである。
【図17】図10のステップ1008のICカードでの
処理を示すフローチャートである。
【図18】図10のステップ1008で、ICカードが
作成する生体認証サーバへの送信データの構成図であ
る。
【図19】図10のステップ1008で、ICカードが
作成する企業サーバへの送信データの構成図である。
【図20】図10のステップ1011の生体認証サーバ
での処理を示すフローチャートである。
【図21】図10のステップ1011で、生体認証サー
バが作成する企業サーバへの送信データの構成図であ
る。
【図22】図10のステップ1012の企業サーバでの
処理を示すフローチャートである。
【図23】個人情報・生体情報データベースに、生体情
報の種類を複数に拡張した場合のデータ構成図である。
【図24】認証履歴を参照するサービスを利用する際
に、ICカードが作成する生体認証サーバへの送信デー
タの構成図である。
【図25】認証履歴を参照するサービスを追加した場
合、そのサービスを利用する際に、生体認証サーバが作
成する企業サーバへの送信データの構成図である。
【図26】従来の生体認証システムの構成図である。
【符号の説明】
101…生体認証サーバ、102…認証端末、103…
ICカード、104…企業サーバ、201…個人情報・
生体情報データベース、202…企業サービスデータベ
ース、203…認証履歴データベース、205…暗号・
復号処理部、206…生体情報認証部、802…認証処
理部、804…サービス提供部。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 認証端末と生体認証サーバとから成り、
    生体情報を用いた個人認証サービスシステムであって、 前記認証端末が、個人認証を受ける利用者の生体情報を
    取得する手段を備え、 前記生体認証サーバが、 前記認証端末から利用者識別情報を含む生体情報を受信
    し、利用者別の生体情報を予め登録した生体情報データ
    ベースから前記利用者識別情報に対応する生体情報を取
    得し、該生体情報と前記認証端末から受信した生体情報
    とを照合し、本人確率を計算する計算手段と、その計算
    結果を、個人認証により認証端末の利用者が要求した所
    望のサービスを提供するサービス提供サーバに送信する
    手段とを備えることを特徴とする生体情報を用いた個人
    認証システム。
  2. 【請求項2】 前記生体情報データベースが一人の利用
    者につき複数種類の生体情報を記憶し、 前記生体認証サーバが、前記認証端末から受信した生体
    情報と対応する種類の生体情報を前記生体情報データベ
    ースから取得し、本人確率を計算する手段を備えること
    を特徴とする請求項1に記載の生体情報を用いた個人認
    証システム。
  3. 【請求項3】 前記生体認証サーバが、生体情報の数や
    種類、本人確率に基づき、認証誤りがあった場合の保険
    サービス提供手段を備えることを特徴とする請求項1ま
    たは2に記載の生体情報を用いた個人認証システム。
  4. 【請求項4】 前記生体認証サーバが、過去の認証結果
    を記憶する認証履歴データベースを備え、前記サービス
    提供サーバからの要求に応じて、前記認証履歴データベ
    ースに記憶された過去の認証結果を要求元のサービス提
    供サーバに送信する手段を備えることを特徴とする請求
    項1〜3のいずれか一項に記載の生体情報を用いた個人
    認証システム。
JP2001285065A 2001-09-19 2001-09-19 生体情報を用いた個人認証サービスシステム Pending JP2003091508A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001285065A JP2003091508A (ja) 2001-09-19 2001-09-19 生体情報を用いた個人認証サービスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001285065A JP2003091508A (ja) 2001-09-19 2001-09-19 生体情報を用いた個人認証サービスシステム

Publications (2)

Publication Number Publication Date
JP2003091508A true JP2003091508A (ja) 2003-03-28
JP2003091508A5 JP2003091508A5 (ja) 2004-12-02

Family

ID=19108280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001285065A Pending JP2003091508A (ja) 2001-09-19 2001-09-19 生体情報を用いた個人認証サービスシステム

Country Status (1)

Country Link
JP (1) JP2003091508A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072887A (ja) * 2005-09-08 2007-03-22 Toshiba Corp Idカード認証システム、idカード認証用管理サーバ、及びidカードを利用した認証方法
WO2007119818A1 (ja) * 2006-04-14 2007-10-25 Nec Corporation 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム
JP2008172338A (ja) * 2007-01-09 2008-07-24 Ntt Docomo Inc 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2019068327A (ja) * 2017-10-03 2019-04-25 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072887A (ja) * 2005-09-08 2007-03-22 Toshiba Corp Idカード認証システム、idカード認証用管理サーバ、及びidカードを利用した認証方法
WO2007119818A1 (ja) * 2006-04-14 2007-10-25 Nec Corporation 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム
JP2008172338A (ja) * 2007-01-09 2008-07-24 Ntt Docomo Inc 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP4664316B2 (ja) * 2007-01-09 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム
JP2019068327A (ja) * 2017-10-03 2019-04-25 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム

Similar Documents

Publication Publication Date Title
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US7409543B1 (en) Method and apparatus for using a third party authentication server
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
US20010034836A1 (en) System for secure certification of network
US20120324235A1 (en) System and method for remote self-enrollment in biometric databases
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
US20060204048A1 (en) Systems and methods for biometric authentication
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
JP2008167107A (ja) 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP2004272827A (ja) 本人認証システム及び本人認証方法
EP1465380A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
EP3485600B1 (en) Method for providing secure digital signatures
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
WO2021205660A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP2003091508A (ja) 生体情報を用いた個人認証サービスシステム
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20031211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061211

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403