JP2003134107A - 個人認証システム、個人認証方法、及び個人認証プログラム - Google Patents

個人認証システム、個人認証方法、及び個人認証プログラム

Info

Publication number
JP2003134107A
JP2003134107A JP2001328258A JP2001328258A JP2003134107A JP 2003134107 A JP2003134107 A JP 2003134107A JP 2001328258 A JP2001328258 A JP 2001328258A JP 2001328258 A JP2001328258 A JP 2001328258A JP 2003134107 A JP2003134107 A JP 2003134107A
Authority
JP
Japan
Prior art keywords
biometric information
common key
individual
authentication
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001328258A
Other languages
English (en)
Inventor
Satoshi Haruyama
智 春山
Osamu Dousaka
修 道坂
Masaoki Takamura
昌興 高村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001328258A priority Critical patent/JP2003134107A/ja
Publication of JP2003134107A publication Critical patent/JP2003134107A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 個人認証に用いられる生体情報が盗まれた場
合であっても不正利用されることを防止することができ
る個人認証システムを提供する。 【解決手段】 サービスを提供するサーバに対するアク
セスを認証する個人認証システムであって、認証を行う
個人の生体情報を採取する生体情報採取手段と、過去に
送信した生体情報の履歴から共通鍵を生成し、この共通
鍵によって認証のために送信するべき前記生体情報を暗
号化して送信する暗号化手段と、過去に受信した生体情
報の履歴から共通鍵を生成し、この共通鍵によって、受
信した暗号化された生体情報を復号化する復号化手段
と、予め記憶されている認証するべき個人の生体情報と
前記復号化された生体情報を照合して、この照合結果に
基づいて個人の認証を行う認証手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、バイオメトリクス
(生体情報)を用いて、個人の認証を行う個人認証シス
テム、個人認証方法、及び個人認証プログラムに関す
る。
【0002】
【従来の技術】従来からバイオメトリクスを用いて本人
の認証を行うことが知られている。この認証方法はパス
ワードやカードを用いた認証方法に比べて下記に示す利
点を有している。 (1)本人のみが有する生体情報で認証を行うためにな
りすましを防止することができる。 (2)パスワードを覚えたり、カードを持ち歩く必要が
なく利便性が高い。 このように生体情報を用いた認証方法は、様々なシステ
ムに導入されていく可能性が非常に高い。
【0003】
【発明が解決しようとする課題】ところで、個人の生体
情報は生涯不変であり、パスワードのように変更ができ
ないため、万一、不正に生体情報を盗まれた場合、当該
利用者は生涯にわたって盗まれた生体情報を不正に利用
される恐れがあり、それ以降、その生体情報による認証
システムを使用できなくなってしまう。特に、インター
ネットなどのオープンなネットワークを介したネットワ
ーク型システムにおいては、生体情報送信時に盗聴の危
険があるが、十分な安全性を備えた生体情報による認証
システムは実現されていないのが現状である。しかしな
がら、今後、インターネットなどのオープンなネットワ
ークを介したネットワーク型の生体認証システムへの要
求は高まることが予想され、安全に生体情報をネットワ
ークによって送信する手段が必須である。
【0004】本発明は、このような事情に鑑みてなされ
たもので、本人認証に用いられる生体情報がネットワー
クを介して送信される場合でも盗聴を防ぎ不正利用され
ることを防止することができる個人認証システム、個人
認証方法、及び個人認証プログラムを提供することを目
的とする。
【0005】
【課題を解決するための手段】請求項1に記載の発明
は、サービスを提供するサーバに対するアクセスを認証
する個人認証システムであって、前記個人認証システム
は、認証を行う個人の生体情報を採取する生体情報採取
手段と、過去に送信した生体情報の履歴から共通鍵を生
成し、この共通鍵によって認証のために送信するべき前
記生体情報を暗号化して送信する暗号化手段と、過去に
受信した生体情報の履歴から共通鍵を生成し、この共通
鍵によって、受信した暗号化された生体情報を復号化す
る復号化手段と、予め記憶されている認証するべき個人
の生体情報と前記復号化された生体情報を照合して、こ
の照合結果に基づいて個人の認証を行う認証手段とを備
えたことを特徴とする。
【0006】請求項2に記載の発明は、前記共通鍵は、
過去に送受信された生体情報のうち新しいものから順に
所定の個数からなる生体情報を引数とする共通鍵生成関
数から生成されることを特徴とする。
【0007】請求項3に記載の発明は、前記個人の生体
情報は、生涯不変の情報が用いられることを特徴とす
る。
【0008】請求項4に記載の発明は、サービスを提供
するサーバに対するアクセスを認証する個人認証方法で
あって、前記個人認証方法は、認証を行う個人の生体情
報を採取する生体情報採取過程と、過去に送信した生体
情報の履歴から共通鍵を生成し、この共通鍵によって認
証のために送信するべき前記生体情報を暗号化して送信
する暗号化過程と、過去に受信した生体情報の履歴から
共通鍵を生成し、この共通鍵によって、受信した暗号化
された生体情報を復号化する復号化過程と、予め記憶さ
れている認証するべき個人の生体情報と前記復号化され
た生体情報を照合して、この照合結果に基づいて個人の
認証を行う認証過程とを有することを特徴とする。
【0009】請求項5に記載の発明は、前記共通鍵は、
過去に送受信された生体情報のうち新しいものから順に
所定の個数からなる生体情報を引数とする共通鍵生成関
数から生成されることを特徴とする。
【0010】請求項6に記載の発明は、前記個人の生体
情報は、生涯不変の情報が用いられることを特徴とす
る。
【0011】請求項7に記載の発明は、サービスを提供
するサーバに対するアクセスを認証する個人認証プログ
ラムであって、前記個人認証プログラムは、認証を行う
個人の生体情報を採取する生体情報採取処理と、過去に
送信した生体情報の履歴から共通鍵を生成し、この共通
鍵によって認証のために送信するべき前記生体情報を暗
号化して送信する暗号化処理と、過去に受信した生体情
報の履歴から共通鍵を生成し、この共通鍵によって、受
信した暗号化された生体情報を復号化する復号化処理
と、予め記憶されている認証するべき個人の生体情報と
前記復号化された生体情報を照合して、この照合結果に
基づいて個人の認証を行う認証処理とをコンピュータに
行わせることを特徴とする。
【0012】請求項8に記載の発明は、前記共通鍵は、
過去に送受信された生体情報のうち新しいものから順に
所定の個数からなる生体情報を引数とする共通鍵生成関
数から生成されることを特徴とする。
【0013】請求項9に記載の発明は、前記個人の生体
情報は、生涯不変の情報が用いられることを特徴とす
る。
【0014】
【発明の実施の形態】以下、本発明の一実施形態による
個人認証システムを図面を参照して説明する。図1は同
実施形態の構成を示すブロック図である。この図におい
て、符号1は、ネットワークに接続され、個人が使用す
る端末であり、パソコン等で構成される。符号2は、端
末1に接続された生体センサであり、指紋、虹彩、顔画
像、音声などを読み取るセンサからなる。この生体セン
サ2は、サービスアクセス時において本人認証が必要な
符号3は、個人認証が必要な各種サービスを提供するサ
ービス提供サーバであり、Webサーバ、データベース
サーバ、メールサーバ等からなる。符号4は、端末2が
サービス提供サーバ3に対してアクセスする場合に、ア
クセスの制御を行うアクセス制御サーバである。符号5
は、端末1の使用者を認証する認証サーバである。符号
6は、当該システムの利用者それぞれの生体特徴量を予
め登録しておく生体特徴データベース(以下、生体特徴
DBと称する)である。ここで、利用者それぞれの生体
特徴量は個人を特定する識別名に対応付けられて生体特
徴DB6に記憶される。符号N1、N2はインターネッ
トなどのオープンなネットワークである。ただし、ネッ
トワークN2は、LANなどのクローズなネットワーク
であってもよい。
【0015】まず、生体センサ2によって得られた生体
情報の暗号化と複合化の処理について説明する。ここで
用いる暗号化方式は、共通鍵暗号化方式である。ただ
し、暗号鍵を生体情報に基づいて生成するとともに、端
末1と認証サーバ5との間で共通鍵情報をやり取りする
ことなく認証要求の度に異なる共通鍵を生成して、暗号
化を行うのが従来の共通鍵暗号化方式とは異なる点であ
る。
【0016】ここで、以下の説明において用いる用語と
本願発明で使用する共通鍵の生成方法について説明す
る。生体特徴量fnは、n回目の送信時に送信される生
体特徴量であり、この生体特徴量は、生体センサ2の出
力に基づいて算出された値である。ただし、生体特徴量
0は、端末1及び認証サーバ5が製造される時に予め
同じ値が設定されている初期値である。ここでいう生体
特徴量とは、生体センサ2で採取した人物の生体情報
(指紋の場合は指紋画像、虹彩の場合は虹彩画像、音声
の場合は音声波形)などから、生体情報の照合に必要な
情報のみを抽出した特徴量のことである。
【0017】例えば、指紋の場合は指紋画像から抽出さ
れたマニューシャと呼ばれる情報(指紋の隆線の端点や
分岐点の位置情報)を用いることが一般的である。この
生体特徴量は、生体センサ2の取得誤差や環境の変化に
より、同一人物の生体特徴量であっても、採取するたび
に値が毎回変化してしまうことが知られており、どのよ
うに変化するかは予測不可能である。ただし、この変化
はその人物毎にある所定の範囲内で発生するため、生体
認証技術により、変化した特徴量であってもその値から
誰の生体特徴であるかを高い精度で識別することが可能
である。本願発明においては、採取する度に予測不可能
な変化をする生体特徴量の過去の履歴を基に、送信の都
度、暗号の共通鍵を動的に変更して安全性を高める手法
を用いている。
【0018】共通鍵生成関数gは、複数の生体特徴量f
nを引数として値を得ることができる任意の関数であ
り、暗号鍵(共通鍵)keyは、key=g(f0
1,f2,…,fn-1)によって生成する。ここで、
0,f1,f2,…,fn-1は過去に送受信した生体特徴
量である。なお、関数gの引数は、予め決められた個数
とし、新しいものから順に決められた個数の生体特徴量
としてもよい。ただし、外的要因から鍵の値の範囲が予
め決められている場合は、関数gの値域は、その範囲に
即したものにする。また、生体特徴量は、同一人物のも
のが多く送信された場合には類似した値が多くなってし
まうため、関数gに代入する前に、所定の非線形のスク
ランブル変換を施すようにしてもよい。このようにする
ことによって安全性をさらに向上させることができる。
【0019】このように、共通鍵を送信する度に動的に
変化させて暗号化することにより、高い安全性を達成す
ることが可能となる。さらに、過去に送信した生体特徴
量f 0,f1,f2,…,fn-1についてもそれぞれ異なる
暗号鍵で暗号化されて送信されるため、これらの値すべ
てを解読することは非常に困難であり、一般的な固定鍵
を用いた暗号化方式に比べて高い安全性を達成すること
ができる。
【0020】次に、図2を参照して各装置の動作を説明
する。ここでは、生体センサ2を指紋を画像として読み
取り、画像情報を出力するものとして説明する。まず、
端末1は、生体センサ2から出力される生体情報(指紋
の画像情報)を読み取る(ステップS1)。続いて端末
1は、読み取った画像情報から生体特徴量fnを算出す
る(ステップS2)。ここで、添字nは認証のための送
信回数を表している。そして、端末1は、算出した生体
特徴量fnを共通鍵key=g(f0,f1,f2,…,f
n-1)によって暗号化する(ステップS3)。
【0021】次に、端末1は、個人を特定する識別名
(アカウント名)と暗号化した生体特徴量fnを含むア
クセス要求をアクセス制御サーバ4へネットワークN1
を介して送信する(ステップS4)。この送信には、機
器間の相互認証機能を備えた秘匿通信方式を用いる。そ
して、端末1は、送信されたアクセス要求に含まれる生
体特徴量fnを送信履歴として内部に保存し、次回以降
の生体特徴量送信時の暗号用共通鍵生成に利用する(ス
テップS5)。
【0022】一方、アクセス要求は、アクセス制御サー
バ4によって受信される。そして、アクセス制御サーバ
4は、アクセス要求に含まれていた個人を特定する識別
名と暗号化した生体特徴量fnを抽出して、これらを含
む認証要求を認証サーバ5へ送信する(ステップS
6)。これを受けて認証サーバ5は、暗号化した生体特
徴量fnを共通鍵key=g(f0,f1,f2,…,f
n-1)によって復号化する(ステップS7)。この共通
鍵は、前回までの認証時において受信された生体特徴量
0,f1,f2,…,fn-1を認証サーバ5から読み出し
て使用する。なお、復号化時において、メッセージ認証
コード(MAC)、あるいはデジタル署名を使用して生
体特徴量の復号化が正しく行われたか否かの確認を行う
ようにしてもよい。
【0023】次に、認証サーバ5は、復号化された生体
特徴量fnと、生体特徴DB6に予め記憶されている当
該システム利用者の生体特徴量のうち、アクセス要求に
含まれる個人を特定する識別名に対応する人物の生体特
徴量との照合を行い、合致するか否かによって個人の認
証を行う(ステップS8)。そして、この生体特徴量f
nを受信履歴として認証サーバ5内に保存し、次回以降
の生体特徴量受信時の復号用共通鍵生成に利用する(ス
テップS9)。ただし、生体センサ2が複数個ある場合
は、受信履歴は送信された生体センサ毎に区別して保存
する。生体特徴量fnがどの生体センサから送信された
かは、送信時の機器間の相互認証機能により判断する。
続いて、認証サーバ5は、アクセス制御サーバ4に対し
て、認証結果を通知する(ステップS10)。なお、認
証サーバ5が、送信された生体特徴量fnと、予め登録
されている当該システムすべての利用者の生体特徴量と
照合し、決められた基準以上に合致し且つ最も合致する
登録利用者を認証結果とするいわゆる検索照合機能を有
する場合、認証要求には利用者個人を特定する識別名の
情報は必要ない。そのため、このときはアクセス要求、
認証要求に個人を特定する識別名は含まない。
【0024】これを受けて、アクセス制御サーバ4は、
認証結果に基づいて、アクセス要求の応答を端末1へ返
す。認証サーバ5から認証されなかった場合、アクセス
制御サーバ4は、アクセスを拒否する。一方、認証サー
バ5から認証された場合、アクセス制御サーバ4は、ア
クセスを許可する(ステップS11)。そして、アクセ
スが許可された場合、端末1はサービス提供サーバ3に
アクセスを開始する(ステップS12)。
【0025】このように、生体センサ2によって得られ
た生体情報を送信する場合に、以前の送信履歴に基づい
て暗号鍵(共通鍵)を生成し、この暗号鍵によって、生
体情報を暗号化して送信するようにしたため、送信中に
不正に取得されたとしても復号化が困難であるため、安
全に生体情報を送信することが可能となる。また、認証
サーバ5においても生体情報の受信履歴に基づいて暗号
鍵(共通鍵)を生成し、この暗号鍵によって生体情報を
復号化するようにしたため、端末1と認証サーバ5の間
で共通鍵の情報をやりとりすることなく共通鍵を共有化
することが可能となる。すなわち、端末1と認証サーバ
5の両者が生体情報の送受信履歴を保存しておくこと
で、共通鍵生成のパラメータを安全に共有化することが
可能となるため、暗号鍵の情報を通信する必要がなくな
り、不正に取得されることを防止することができる。
【0026】なお、共通鍵生成関数gは、複数用意して
おき、認証サーバ5からの指示により選択して変更する
ようにしてもよい。また、新たな共通鍵生成関数gを認
証サーバ5から端末1へ送信して更新するようにしても
よい。この送信には、公開鍵暗号化方式を用いるように
してもよい。また、前述した暗号化をさらに強化するた
め、共通鍵生成関数gに生体情報送受信回数や送信する
時の時刻情報をパラメータに追加るようにしてもよい。
【0027】また、図2に示す処理の機能を実現するた
めのプログラムをコンピュータ読み取り可能な記録媒体
に記録して、この記録媒体に記録されたプログラムをコ
ンピュータシステムに読み込ませ、実行することにより
個人認証処理を行ってもよい。なお、ここでいう「コン
ピュータシステム」とは、OSや周辺機器等のハードウ
ェアを含むものとする。また、「コンピュータシステ
ム」は、WWWシステムを利用している場合であれば、
ホームページ提供環境(あるいは表示環境)も含むもの
とする。また、「コンピュータ読み取り可能な記録媒
体」とは、フレキシブルディスク、光磁気ディスク、R
OM、CD−ROM等の可搬媒体、コンピュータシステ
ムに内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムが送信された場合のサーバや
クライアントとなるコンピュータシステム内部の揮発性
メモリ(RAM)のように、一定時間プログラムを保持
しているものも含むものとする。
【0028】また、上記プログラムは、このプログラム
を記憶装置等に格納したコンピュータシステムから、伝
送媒体を介して、あるいは、伝送媒体中の伝送波により
他のコンピュータシステムに伝送されてもよい。ここ
で、プログラムを伝送する「伝送媒体」は、インターネ
ット等のネットワーク(通信網)や電話回線等の通信回
線(通信線)のように情報を伝送する機能を有する媒体
のことをいう。また、上記プログラムは、前述した機能
の一部を実現するためのものであっても良い。さらに、
前述した機能をコンピュータシステムにすでに記録され
ているプログラムとの組み合わせで実現できるもの、い
わゆる差分ファイル(差分プログラム)であっても良
い。
【0029】
【発明の効果】以上説明したように、この発明によれ
ば、過去に送受信した生体情報の値に基づいて共通鍵を
送信の度に生成し、この共通鍵を使用して認証に必要な
生体情報を暗号化するようにしたため、安全に認証に必
要な生体情報を通信によって受け渡しすることができる
という効果が得られる。これによって、送信された生体
特徴毎に暗号鍵が異なるため、たとえ送信されたすべて
の暗号化済みの生体情報を盗聴してもこれらのうち同じ
暗号鍵によって暗号化された生体情報が特定できず、ま
た、暗号鍵そのものの情報がネットワーク上を送信され
ず盗聴されることがないため、当該システムで利用され
ている共通鍵暗号方式の解読が非常に困難であり、極め
て安全に個人の生体情報を送信することができる。さら
に、仮に生成される暗号鍵を推定しようとしても、過去
に送信された生体情報をすべて盗聴し、かつまたこれを
すべて解読しなければならないため、第三者による不正
利用を極めて困難にすることができる。
【図面の簡単な説明】
【図1】 本発明の一実施形態の構成を示すブロック図
である。
【図2】 図1に示す各装置の動作を示すシーケンス図
である。
【符号の説明】
1・・・端末 2・・・生体センサ 3・・・アクセス制御サーバ 4・・・認証サーバ 5・・・生体特徴データベース 6・・・サービス提供サーバ N1、N2・・・ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 高村 昌興 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B085 AA08 AE25 AE29 5J104 AA07 KA01 KA04 KA16 PA07

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 サービスを提供するサーバに対するアク
    セスを認証する個人認証システムであって、 前記個人認証システムは、 認証を行う個人の生体情報を採取する生体情報採取手段
    と、 過去に送信した生体情報の履歴から共通鍵を生成し、こ
    の共通鍵によって認証のために送信するべき前記生体情
    報を暗号化して送信する暗号化手段と、 過去に受信した生体情報の履歴から共通鍵を生成し、こ
    の共通鍵によって、受信した暗号化された生体情報を復
    号化する復号化手段と、 予め記憶されている認証するべき個人の生体情報と前記
    復号化された生体情報を照合して、この照合結果に基づ
    いて個人の認証を行う認証手段と、 を備えたことを特徴とする個人認証システム。
  2. 【請求項2】 前記共通鍵は、過去に送受信された生体
    情報のうち新しいものから順に所定の個数からなる生体
    情報を引数とする共通鍵生成関数から生成されることを
    特徴とする請求項1に記載の個人認証システム。
  3. 【請求項3】 前記個人の生体情報は、生涯不変の情報
    が用いられることを特徴とする請求項1または2に記載
    の個人認証システム。
  4. 【請求項4】 サービスを提供するサーバに対するアク
    セスを認証する個人認証方法であって、 前記個人認証方法は、 認証を行う個人の生体情報を採取する生体情報採取過程
    と、 過去に送信した生体情報の履歴から共通鍵を生成し、こ
    の共通鍵によって認証のために送信するべき前記生体情
    報を暗号化して送信する暗号化過程と、 過去に受信した生体情報の履歴から共通鍵を生成し、こ
    の共通鍵によって、受信した暗号化された生体情報を復
    号化する復号化過程と、 予め記憶されている認証するべき個人の生体情報と前記
    復号化された生体情報を照合して、この照合結果に基づ
    いて個人の認証を行う認証過程と、 を有することを特徴とする個人認証方法。
  5. 【請求項5】 前記共通鍵は、過去に送受信された生体
    情報のうち新しいものから順に所定の個数からなる生体
    情報を引数とする共通鍵生成関数から生成されることを
    特徴とする請求項4に記載の個人認証方法。
  6. 【請求項6】 前記個人の生体情報は、生涯不変の情報
    が用いられることを特徴とする請求項4または5に記載
    の個人認証方法。
  7. 【請求項7】 サービスを提供するサーバに対するアク
    セスを認証する個人認証プログラムであって、 前記個人認証プログラムは、 認証を行う個人の生体情報を採取する生体情報採取処理
    と、 過去に送信した生体情報の履歴から共通鍵を生成し、こ
    の共通鍵によって認証のために送信するべき前記生体情
    報を暗号化して送信する暗号化処理と、 過去に受信した生体情報の履歴から共通鍵を生成し、こ
    の共通鍵によって、受信した暗号化された生体情報を復
    号化する復号化処理と、 予め記憶されている認証するべき個人の生体情報と前記
    復号化された生体情報を照合して、この照合結果に基づ
    いて個人の認証を行う認証処理と、 をコンピュータに行わせることを特徴とする個人認証プ
    ログラム。
  8. 【請求項8】 前記共通鍵は、過去に送受信された生体
    情報のうち新しいものから順に所定の個数からなる生体
    情報を引数とする共通鍵生成関数から生成されることを
    特徴とする請求項7に記載の個人認証プログラム。
  9. 【請求項9】 前記個人の生体情報は、生涯不変の情報
    が用いられることを特徴とする請求項7または8に記載
    の個人認証プログラム。
JP2001328258A 2001-10-25 2001-10-25 個人認証システム、個人認証方法、及び個人認証プログラム Pending JP2003134107A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001328258A JP2003134107A (ja) 2001-10-25 2001-10-25 個人認証システム、個人認証方法、及び個人認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001328258A JP2003134107A (ja) 2001-10-25 2001-10-25 個人認証システム、個人認証方法、及び個人認証プログラム

Publications (1)

Publication Number Publication Date
JP2003134107A true JP2003134107A (ja) 2003-05-09

Family

ID=19144351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001328258A Pending JP2003134107A (ja) 2001-10-25 2001-10-25 個人認証システム、個人認証方法、及び個人認証プログラム

Country Status (1)

Country Link
JP (1) JP2003134107A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262373A (ja) * 2005-03-18 2006-09-28 Canon Inc 画像処理装置及び暗号化送信方法
JP2007257141A (ja) * 2006-03-22 2007-10-04 Glory Ltd 顧客物品預入機
JP2007304742A (ja) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 生体認証を用いた入出金・決済システム
US8086868B2 (en) 2004-06-08 2011-12-27 Nec Corporation Data communication method and system
JP2020036145A (ja) * 2018-08-29 2020-03-05 富士電機株式会社 データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法
CN110999202A (zh) * 2017-08-23 2020-04-10 区块链控股有限公司 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
US20210365531A1 (en) * 2018-06-19 2021-11-25 Fingerprint Cards Ab Method and electronic device for authenticating a user

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8086868B2 (en) 2004-06-08 2011-12-27 Nec Corporation Data communication method and system
JP2006262373A (ja) * 2005-03-18 2006-09-28 Canon Inc 画像処理装置及び暗号化送信方法
JP2007257141A (ja) * 2006-03-22 2007-10-04 Glory Ltd 顧客物品預入機
JP2007304742A (ja) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 生体認証を用いた入出金・決済システム
CN110999202A (zh) * 2017-08-23 2020-04-10 区块链控股有限公司 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
JP2020532177A (ja) * 2017-08-23 2020-11-05 エヌチェーン ホールディングス リミテッドNchain Holdings Limited データの高度なセキュリティ、高速暗号化および、伝送のためのコンピュータ実装システムおよび方法
US20210365531A1 (en) * 2018-06-19 2021-11-25 Fingerprint Cards Ab Method and electronic device for authenticating a user
JP2020036145A (ja) * 2018-08-29 2020-03-05 富士電機株式会社 データ送信元装置、データ送信先装置、データ処理システム及びデータ処理方法

Similar Documents

Publication Publication Date Title
CN107925581B (zh) 生物体认证系统以及认证服务器
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US8046589B2 (en) Renewable and private biometrics
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
US20080120698A1 (en) Systems and methods for authenticating a device
JP2009510644A (ja) 安全な認証のための方法及び構成
US20070038863A1 (en) System and Method for Decoupling Identification from Biometric Information in Biometric Access Systems
CA2447578A1 (en) Authentication using application-specific biometric templates
JP2001512654A (ja) ネットワーク環境での私用鍵の管理及び利用法
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
Lee et al. A biometric-based authentication and anonymity scheme for digital rights management system
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법
KR100974815B1 (ko) 이중 생체 인증 시스템
CN113779534A (zh) 一种基于数字身份的个人信息提供方法和业务平台
GB2457491A (en) Identifying a remote network user having a password
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム
JP2000188594A (ja) 認証システム及び指紋照合装置並びに認証方法
CN110619228B (zh) 文件解密方法、文件加密方法、文件管理系统及存储介质
WO2001043338A1 (en) Method and apparatus for secure e-commerce transactions
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
WO2001011817A2 (en) Network user authentication protocol

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050531