JP2003248661A - 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム - Google Patents

認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム

Info

Publication number
JP2003248661A
JP2003248661A JP2002047993A JP2002047993A JP2003248661A JP 2003248661 A JP2003248661 A JP 2003248661A JP 2002047993 A JP2002047993 A JP 2002047993A JP 2002047993 A JP2002047993 A JP 2002047993A JP 2003248661 A JP2003248661 A JP 2003248661A
Authority
JP
Japan
Prior art keywords
information
authentication
processing
recording
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002047993A
Other languages
English (en)
Inventor
Ryuta Taki
隆太 瀧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002047993A priority Critical patent/JP2003248661A/ja
Publication of JP2003248661A publication Critical patent/JP2003248661A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 利用する認証処理端末装置を変更せずに、状
況に合致したセキュリティレベルを維持し、ユーザの利
便性が向上された認証処理を実行する。 【解決手段】 認証レベルによって閾値を変更すること
により、FRRおよびFARを変更して、認証処理が行
われる状況に合致した精度の認証処理を実行することが
できるようにする。例えば、最も認証レベルを高くした
(認証レベル4)場合、入力生体情報が本人のものでな
い場合に、誤って認証してしまうことがなくなるが、本
人であっても、認証処理装置の環境などによって正しく
認証することが出来ない場合が発生しやすくなる。それ
に対して、認証レベルを最も低くした(認証レベル1)
場合、入力生体情報が本人のものである場合、略間違い
なく認証することが出来るが、他人を誤って認証してし
まう可能性が高くなってしまう。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証処理装置およ
び認証処理方法、情報処理装置および情報処理方法、認
証処理システム、記録媒体、並びにプログラムに関し、
特に、個人認証処理を行う場合に用いて好適な、認証処
理装置および認証処理方法、情報処理装置および情報処
理方法、認証処理システム、記録媒体、並びにプログラ
ムに関する。
【0002】
【従来の技術】従来、個人認証などを行うために個人を
識別する方法として、サインや、パスワード入力などが
広く用いられてきた。
【0003】しかしながら、サインは、簡単に模倣する
ことが可能であり、パスワードも、一度漏洩してしまう
と、他人であっても簡単に入力することができるため、
成りすました他人が、キャッシュカードやクレジットカ
ードを利用することが可能になってしまう。
【0004】このような成りすましを防ぐため、例え
ば、指紋などの生体情報を利用して、個人を識別する技
術が発達してきている。
【0005】
【発明が解決しようとする課題】個人を識別(あるい
は、識別結果を用いて認証)する場合、その識別の安全
性と、利便性(例えば、利用する装置は普及している
か、ユーザに求められる操作が簡単であるか、あるい
は、識別処理にかかる時間が短いかなど)は、識別に用
いる方法に依存して決まってしまう。例えば、サインや
パスワードは、非常に簡単に個人識別を行えるものであ
るが、安全性が高いとはいえない。また、指紋を用いて
個人を識別するための装置は普及し始めているが、より
模倣され難い網膜情報を読み取るための装置はあまり普
及していない。
【0006】また、個人認証が行われる状況により、求
められる認証の安全性は異なる。例えば、商品を購入す
る場合、商品単価と比較して、個人認証にかかるコスト
が高くなってしまうような、高度の認証精度を有する認
証処理は必ずしも必要ではないが、高額の商品を購入す
る場合は、第三者の成りすましを防ぐため、高度の認証
精度を有する認証処理が必要となる。
【0007】このような多様な要求にこたえるために、
それぞれ異なる方法で認証処理を行おうとした場合、認
証に必要な装置を多種類用意し、認証のための個人情報
をそれぞれの認証方法に合わせて全て取得して記憶しな
ければならないため、費用も時間も非常にかかってしま
う。
【0008】更に、認証処理を行うユーザが個人認証装
置を携帯するようになされている場合、ユーザが複数の
個人認証処理装置を持ち歩かなければならない。また、
認証処理を行うユーザが個人認証装置を携帯しないよう
な場合でも、認証処理を行う状況によってはユーザが操
作しなければならない個人認証処理装置が異なってしま
うため、ユーザは複数の個人認証処理装置を扱うことに
なり、利便性が悪くなる。
【0009】本発明はこのような状況に鑑みてなされた
ものであり、認証処理を必要とする場合の状況に応じ
て、第三者の成りすましなどによる被害の防止と、ユー
ザの利便性とを両立させた認証処理を実行させることが
出来るようにするものである。
【0010】
【課題を解決するための手段】本発明の認証処理装置
は、登録ユーザの個人情報を記録する記録手段と、認証
処理対象の個人情報を取得する第1の取得手段と、認証
処理の精度に関する情報を取得する第2の取得手段と、
記録手段により記録されている登録ユーザの個人情報、
第1の取得手段により取得された認証対象の個人情報、
および、第2の取得手段により取得された認証処理の精
度に関する情報に基づいて、認証処理を実行する認証処
理実行手段とを備えることを特徴とする。
【0011】認証処理実行手段には、記録手段により記
録されている登録ユーザの個人情報と、第1の取得手段
により取得された認証対象の個人情報とを比較し、比較
結果を示す数値情報を算出する算出手段と、第2の取得
手段により取得された認証処理の精度に関する情報を基
に、認証閾値を設定する設定手段と、算出手段により算
出された数値情報と、設定手段により設定された認証閾
値を比較して認証対象が登録ユーザであるか否かを判断
する判断手段とを含ませるようにすることができる。
【0012】本発明の認証処理方法は、登録ユーザの個
人情報の記録を制御する記録制御ステップと、認証処理
対象の個人情報の取得を制御する第1の取得制御ステッ
プと、認証処理の精度に関する情報の取得を制御する第
2の取得制御ステップと、記録制御ステップの処理によ
り記録が制御されている登録ユーザの個人情報、第1の
取得制御ステップの処理により取得が制御された認証対
象の個人情報、および、第2の取得制御ステップの処理
により取得が制御された認証処理の精度に関する情報に
基づいて、認証処理を実行する認証処理実行ステップと
を含むことを特徴とする。
【0013】本発明の第1の記録媒体に記録されている
プログラムは、登録ユーザの個人情報の記録を制御する
記録制御ステップと、認証処理対象の個人情報の取得を
制御する第1の取得制御ステップと、認証処理の精度に
関する情報の取得を制御する第2の取得制御ステップ
と、記録制御ステップの処理により記録が制御されてい
る登録ユーザの個人情報、第1の取得制御ステップの処
理により取得が制御された認証対象の個人情報、およ
び、第2の取得制御ステップの処理により取得が制御さ
れた認証処理の精度に関する情報に基づいて、認証処理
を実行する認証処理実行ステップとを含むことを特徴と
する。
【0014】本発明の第1のプログラムは、登録ユーザ
の個人情報の記録を制御する記録制御ステップと、認証
処理対象の個人情報の取得を制御する第1の取得制御ス
テップと、認証処理の精度に関する情報の取得を制御す
る第2の取得制御ステップと、記録制御ステップの処理
により記録が制御されている登録ユーザの個人情報、第
1の取得制御ステップの処理により取得が制御された認
証対象の個人情報、および、第2の取得制御ステップの
処理により取得が制御された認証処理の精度に関する情
報に基づいて、認証処理を実行する認証処理実行ステッ
プとを含む処理をコンピュータに実行させることを特徴
とする。
【0015】本発明の第1の情報処理装置は、認証処理
装置を検出する検出手段と、検出手段により検出された
認証処理装置が実行可能な認証処理に関する第1の情報
を生成する生成手段と、生成手段により生成された第1
の情報を他の情報処理装置に送信する第1の送信手段と
を備えることを特徴とする。
【0016】他の情報処理装置から、少なくとも1つの
認証処理装置が実行する認証処理を制御するための第2
の情報を受信する受信手段と、受信手段により受信され
た第2の情報を基に、認証処理装置のそれぞれが実行す
る認証処理を制御するための制御情報である第3の情報
を、認証処理装置毎に抽出する抽出手段と、抽出手段に
より抽出された第3の情報を、対応する認証処理装置に
それぞれ送信する第2の送信手段とを更に備えさせるよ
うにすることができる。
【0017】生成手段により生成された第1の情報に
は、認証処理装置が実行する認証処理にかかるコスト情
報を含ませるようにすることができる。
【0018】生成手段により生成された第1の情報に
は、認証処理装置が実行する認証処理にかかる時間情報
を含ませるようにすることができる。
【0019】生成手段により生成された第1の情報に
は、認証処理に利用される情報の模造の難易度を示す情
報を含ませるようにすることができる。
【0020】認証処理装置には、生体情報を用いて認証
処理を行わせるようにすることができ、生成手段により
生成された第1の情報には、認証処理装置が利用する生
体情報は、個体差が大きい生体情報であるか否かを示す
情報を含ませるようにすることができる。
【0021】生成手段により生成された第1の情報に
は、認証処理装置が実行する認証処理において算出され
る認証スコアの分散範囲に関する情報を含ませるように
することができる。
【0022】生成手段により生成された第1の情報に
は、認証処理装置は常時利用することができるか否かに
関する情報を含ませるようにすることができる。
【0023】本発明の第1の情報処理方法は、認証処理
装置を検出する検出ステップと、検出ステップの処理に
より検出された認証処理装置が実行可能な認証処理に関
する情報を生成する生成ステップと、生成ステップの処
理により生成された情報の他の情報処理装置への送信を
制御する送信制御ステップとを含むことを特徴とする。
【0024】本発明の第2の記録媒体に記録されている
プログラムは、認証処理装置を検出する検出ステップ
と、検出ステップの処理により検出された認証処理装置
が実行可能な認証処理に関する情報を生成する生成ステ
ップと、生成ステップの処理により生成された情報の他
の情報処理装置への送信を制御する送信制御ステップと
を含むことを特徴とする。
【0025】本発明の第2のプログラムは、認証処理装
置を検出する検出ステップと、検出ステップの処理によ
り検出された認証処理装置が実行可能な認証処理に関す
る情報を生成する生成ステップと、生成ステップの処理
により生成された情報の他の情報処理装置への送信を制
御する送信制御ステップとを含むことを特徴とする。
【0026】本発明の第2の情報処理装置は、個人情報
入力装置を検出する検出手段と、検出手段により検出さ
れた個人情報入力装置が取得可能な個人情報に関する情
報を生成する生成手段と、生成手段により生成された情
報を他の情報処理装置に送信する送信手段と、登録ユー
ザの個人情報を記録する記録手段と、個人情報入力装置
から、認証処理対象の個人情報を取得する取得手段と、
記録手段により記録されている登録ユーザの個人情報、
および、取得手段により取得された認証対象の個人情報
に基づいて、認証処理を実行する認証処理実行手段とを
備えることを特徴とする。
【0027】本発明の第2の情報処理方法は、個人情報
入力装置を検出する検出ステップと、検出ステップの処
理により検出された個人情報入力装置が取得可能な個人
情報に関する情報を生成する生成ステップと、生成ステ
ップの処理により生成された情報の、他の情報処理装置
への送信を制御する送信制御ステップと、登録ユーザの
個人情報の記録を制御する記録制御ステップと、個人情
報入力装置から、認証処理対象の個人情報を取得する取
得ステップと、記録制御ステップの処理により記録が制
御されている登録ユーザの個人情報、および、取得ステ
ップの処理により取得された認証対象の個人情報に基づ
いて、認証処理を実行する認証処理実行ステップとを含
むことを特徴とする。
【0028】本発明の第3の記録媒体に記録されている
プログラムは、個人情報入力装置を検出する検出ステッ
プと、検出ステップの処理により検出された個人情報入
力装置が取得可能な個人情報に関する情報を生成する生
成ステップと、生成ステップの処理により生成された情
報の、他の情報処理装置への送信を制御する送信制御ス
テップと、登録ユーザの個人情報の記録を制御する記録
制御ステップと、個人情報入力装置から、認証処理対象
の個人情報を取得する取得ステップと、記録制御ステッ
プの処理により記録が制御されている登録ユーザの個人
情報、および、取得ステップの処理により取得された認
証対象の個人情報に基づいて、認証処理を実行する認証
処理実行ステップとを含むことを特徴とする。
【0029】本発明の第3のプログラムは、個人情報入
力装置を検出する検出ステップと、検出ステップの処理
により検出された個人情報入力装置が取得可能な個人情
報に関する情報を生成する生成ステップと、生成ステッ
プの処理により生成された情報の、他の情報処理装置へ
の送信を制御する送信制御ステップと、登録ユーザの個
人情報の記録を制御する記録制御ステップと、個人情報
入力装置から、認証処理対象の個人情報を取得する取得
ステップと、記録制御ステップの処理により記録が制御
されている登録ユーザの個人情報、および、取得ステッ
プの処理により取得された認証対象の個人情報に基づい
て、認証処理を実行する認証処理実行ステップとを含む
ことを特徴とする。
【0030】本発明の第3の情報処理装置は、認証処理
の精度を決定するために参照される第1の情報を記録す
る記録手段と、認証処理の条件に関する第2の情報を受
信する受信手段と、情報記録手段により記録されている
第1の情報、および、受信手段により受信された第2の
情報を基に、認証処理の精度に関する第3の情報を生成
する生成手段と、生成手段により生成された第3の情報
を送信する送信手段とを備えることを特徴とする。
【0031】受信手段により受信された第2の情報に
は、ユーザが受けるサービスの内容に関する情報を含ま
せるようにすることができる。
【0032】受信手段により受信された第2の情報に
は、ユーザが実行する決済の金額に関する情報を含ませ
るようにすることができる。
【0033】受信手段により受信された第2の情報に
は、ユーザがアクセスすることを希望している第4の情
報の機密性に関する情報を含ませるようにすることがで
きる。
【0034】受信手段により受信された第2の情報に
は、ユーザが入室を希望している部屋に関する情報を含
ませるようにすることができる。
【0035】受信手段により受信された第2の情報に
は、ユーザが利用可能な認証処理装置に関する情報を含
ませるようにすることができる。
【0036】生成手段により生成される第3の情報に
は、認証処理の認証精度のレベルを示す情報を含ませる
ようにすることができる。
【0037】認証処理には、複数の認証モードが用意さ
れるものとすることができ、生成手段により生成される
第3の情報には、複数の認証モードのうち、いずれの認
証モードによって認証処理が実行されるかを示す情報を
含ませるようにすることができる。
【0038】生成手段により生成される第3の情報に
は、認証処理に利用される認証処理装置の選択を示す情
報を含ませるようにすることができる。
【0039】本発明の第3の情報処理方法は、認証処理
の精度を決定するために参照される第1の情報の記録を
制御する記録制御ステップと、認証処理の条件に関する
第2の情報の受信を制御する受信制御ステップと、記録
制御ステップの処理により記録が制御されている第1の
情報、および、受信制御ステップの処理により受信が制
御された第2の情報を基に、認証処理の精度に関する第
3の情報を生成する生成ステップと、生成ステップの処
理により生成された第3の情報の送信を制御する送信制
御ステップとを含むことを特徴とする。
【0040】本発明の第4の記録媒体に記録されている
プログラムは、認証処理の精度を決定するために参照さ
れる第1の情報の記録を制御する記録制御ステップと、
認証処理の条件に関する第2の情報の受信を制御する受
信制御ステップと、記録制御ステップの処理により記録
が制御されている第1の情報、および、受信制御ステッ
プの処理により受信が制御された第2の情報を基に、認
証処理の精度に関する第3の情報を生成する生成ステッ
プと、生成ステップの処理により生成された第3の情報
の送信を制御する送信制御ステップとを含むことを特徴
とする。
【0041】本発明の第4のプログラムは、認証処理の
精度を決定するために参照される第1の情報の記録を制
御する記録制御ステップと、認証処理の条件に関する第
2の情報の受信を制御する受信制御ステップと、記録制
御ステップの処理により記録が制御されている第1の情
報、および、受信制御ステップの処理により受信が制御
された第2の情報を基に、認証処理の精度に関する第3
の情報を生成する生成ステップと、生成ステップの処理
により生成された第3の情報の送信を制御する送信制御
ステップとを含む処理をコンピュータに実行させること
を特徴とする。
【0042】本発明の認証処理システムは、認証処理装
置が、登録ユーザの個人情報を記録する第1の記録手段
と、認証処理対象の個人情報を取得する第1の取得手段
と、第1の情報処理装置から、認証処理の精度に関する
第1の情報を取得する第2の取得手段と、第1の記録手
段により記録されている登録ユーザの個人情報、第1の
取得手段により取得された認証対象の個人情報、およ
び、第2の取得手段により取得された第1の情報に基づ
いて、認証処理を実行する認証処理実行手段とを備え、
第1の情報処理装置が、第2の情報処理装置に、認証処
理の条件に関する第2の情報を送信する第1の送信手段
と、第2の情報処理装置から、少なくとも1つの認証処
理装置が実行する認証処理の精度に関する情報である第
3の情報を受信する第1の受信手段と、第1の受信手段
により受信された第3の情報を基に、認証処理装置のそ
れぞれが実行する認証処理の精度に関する情報である第
1の情報を、認証処理装置毎に抽出する抽出手段と、抽
出手段により抽出された第1の情報を、対応する認証処
理装置にそれぞれ送信する第2の送信手段とを備え、第
2の情報処理装置が、認証処理の精度を決定するために
参照される第4の情報を記録する第2の記録手段と、第
1の情報処理装置から、認証処理の条件に関する第2の
情報を受信する第2の受信手段と、第2の受信手段によ
り受信された第2の情報、および、第2の記録手段によ
り記録されている第4の情報を基に、認証処理の精度に
関する第3の情報を生成する第1の生成手段と、第1の
生成手段により生成された第3の情報を第2の情報処理
装置に送信する第3の送信手段とを備えることを特徴と
する。
【0043】第1の情報処理装置には、自分自身に接続
されている認証処理装置を検出する検出手段と、検出手
段により検出された認証処理装置が実行可能な認証処理
に関する第5の情報を生成する第2の生成手段とを更に
備えさせるようにすることができ、第1の送信手段に
は、第2の生成手段により生成された第5の情報を、認
証処理の条件に関する第2の情報に含ませて、第2の情
報処理装置に送信させるようにすることができる。
【0044】複数の第1の情報処理装置、および複数の
第2の情報処理装置は、ネットワークに接続されるよう
にすることができ、相互に情報を授受することが可能で
あるようにすることができる。
【0045】本発明の認証処理装置および認証処理方
法、ならびに第1のプログラムにおいては、登録ユーザ
の個人情報が記録され、認証処理対象の個人情報が取得
され、認証処理の精度に関する情報が取得され、登録ユ
ーザの個人情報、認証対象の個人情報、および、認証処
理の精度に関する情報に基づいて、認証処理が実行され
る。
【0046】本発明の第1の情報処理装置および情報処
理方法、並びに第2のプログラムにおいては、認証処理
装置が検出され、検出された認証処理装置が実行可能な
認証処理に関する第1の情報が生成され、第1の情報が
他の情報処理装置に送信される。
【0047】本発明の第2の情報処理装置および情報処
理方法、並びに第3のプログラムにおいては、個人情報
入力装置が検出され、検出された個人情報入力装置が取
得可能な個人情報に関する情報が生成され、生成された
情報が他の情報処理装置へ送信され、登録ユーザの個人
情報の記録が記録され、個人情報入力装置から、認証処
理対象の個人情報が取得され、記録されている登録ユー
ザの個人情報、および、取得された認証対象の個人情報
に基づいて、認証処理が実行される。
【0048】本発明の第3の情報処理装置および情報処
理方法、並びに第4のプログラムにおいては、認証処理
の精度を決定するために参照される第1の情報が記録さ
れ、認証処理の条件に関する第2の情報が受信され、第
1の情報、および、第2の情報を基に、認証処理の精度
に関する第3の情報が生成され、第3の情報が送信され
る。
【0049】本発明の認証処理システムは、認証処理装
置で、登録ユーザの個人情報が記録され、認証処理対象
の個人情報が取得され、第1の情報処理装置から、認証
処理の精度に関する第1の情報が取得され、登録ユーザ
の個人情報、認証対象の個人情報、および、第1の情報
に基づいて、認証処理が実行され、第1の情報処理装置
で、第2の情報処理装置に、認証処理の条件に関する第
2の情報が送信され、第2の情報処理装置から、少なく
とも1つの認証処理装置が実行する認証処理の精度に関
する情報である第3の情報が受信され、第3の情報を基
に、認証処理装置のそれぞれが実行する認証処理の精度
に関する情報である第1の情報が、認証処理装置毎に抽
出され、第1の情報が、対応する認証処理装置にそれぞ
れ送信され、第2の情報処理装置で、認証処理の精度を
決定するために参照される第4の情報が記録され、第1
の情報処理装置から、認証処理の条件に関する第2の情
報が受信され、第2の情報、および、第4の情報を基
に、認証処理の精度に関する第3の情報が生成され、第
3の情報が第2の情報処理装置に送信される。
【0050】
【発明の実施の形態】以下、図を参照して、本発明の実
施の形態について説明する。
【0051】図1は、本発明の第1の実施の形態におけ
る認証システムの構成例を説明するためのブロック図で
ある。この認証システムは、例えば、利用者が商店など
において、クレジットカードや電子マネーなどを用いて
商品を購入する場合、MMK(Multi Media Kiosk)な
どを利用して商品を購入したり、チケットなどを予約す
る場合、データベースなどに登録されている所定のデー
タにアクセスする場合、所定のネットワークにログイン
する場合、あるいは、ビルディング内の所定の部屋の入
室を管理する場合などに実行される認証処理などに用い
ることができる。
【0052】個人認証端末装置1は、認証処理を行うユ
ーザがそれぞれ携帯しているものであり、ユーザの生体
情報(バイオメトリクス情報)の入力を受け、予め保存
されているユーザの認証情報と比較することにより、認
証処理を実行する。生体情報には、例えば、指紋、掌
紋、網膜(虹彩)、顔の特徴、声紋、指動脈血流パター
ンなどがある。
【0053】サーバ3、およびユーザインターフェース
端末装置2は、認証処理が行われる場所(例えば、商店
やビルディング)に設置されている。サーバ3は、サー
ビスモジュール11および認証モジュール12から構成
され、個人認証端末装置1が実行する認証処理の認証レ
ベルを決定する。サービスモジュール11および認証モ
ジュール12についての詳細は、図6を用いて後述す
る。ユーザインターフェース端末装置2は、個人認証端
末装置1およびサーバ3と情報を授受し、ユーザ、もし
くはオペレータからの操作入力を受けたり、認証結果を
出力する。
【0054】個人認証端末装置1は、ユーザインターフ
ェース端末装置2と、有線、あるいは無線で情報の授受
が可能である。また、ユーザインターフェース端末装置
2は、サーバ3と、有線、あるいは無線で情報の授受が
可能である。
【0055】また、サービスモジュール11は、必要に
応じて、クレジットカード管理会社や金融機関などが保
有するパーソナルコンピュータ(図示せず)などと、所
定のネットワークを介して接続されるようにしても良
い。
【0056】個人認証端末装置1、ユーザインターフェ
ース端末装置2、およびサーバ3の相互の通信や、サー
ビスモジュール11と、図示しない他のパーソナルコン
ピュータなどとの情報の通信は、例えば、暗号化技術な
どを利用することにより、容易に第三者に傍受されない
ようになされていることが望ましい。
【0057】なお、図1においては、ユーザインターフ
ェース端末装置2を唯1つだけ図示しているが、例え
ば、商店に複数の会計処理装置が設置されている場合
や、ビルディング内で複数の部屋に対する入室管理を行
う場合などは、1つのサーバ3に対して、複数のユーザ
インターフェース端末装置2が接続されるようにしても
良い。
【0058】また、サーバ3に対して、ユーザインター
フェース端末装置2が1つだけ接続されている場合、サ
ーバ3およびユーザインターフェース端末装置2を1つ
の装置として構成するようにしても良い。
【0059】更に、個人認証端末装置1を、ユーザが個
々に携帯するようにせず、ユーザインターフェース端末
装置2と個人認証端末装置1とを1つの個人認証用の装
置として構成し、その装置を認証処理が実行される場所
に設置するようにしても良い。
【0060】図2は、個人認証端末装置1の詳細な構成
を示すブロック図である。
【0061】生体情報取得部21は、例えば、指紋や掌
紋などの画像情報を取得するためのCCD(Charge Cou
pled Device)カメラや、ユーザの声を集音するマイク
などで構成され、取得した生体情報を照合処理部22に
出力する。
【0062】照合処理部22は、生体情報取得部21か
ら供給された生体情報と、メモリ23から読み出した個
人生体情報を照合し、それらの情報がどれぐらい一致し
ているか、すなわち、取得された生体情報が、登録され
ているユーザの生体情報であることの確率を示す認証ス
コアを算出する。メモリ23には、生体情報取得部21
によって取得することができるユーザの認証用個人生体
情報(例えば、指紋、掌紋、網膜パターン、声紋パター
ン、あるいは、顔の特徴量など)、個人認証端末装置1
の持ち主を示すユーザID、および個人認証端末装置1
に固有の番号である機器IDが、適切な認証動作を経る
ことでのみ書き換え可能な方法で保存されている。
【0063】認証結果判定部24は、照合処理部22か
ら供給された認証スコアと、通信処理部25を介してユ
ーザインターフェース端末装置2から供給される認証レ
ベルを基に、取得された生体情報が、登録されているユ
ーザの生体情報であるか否かを判定する。
【0064】図3に、入力された生体情報が本人のもの
であった場合と、任意の他人のものであった場合の認証
スコアの分布曲線を示す。
【0065】横軸を、照合処理部22により算出される
認証スコアとし、縦軸を、それぞれのスコアが発生する
頻度とした場合、入力された生体情報が本人のものであ
ったときのスコア分布(図中実線の曲線)と、入力され
た生体情報が任意の他人のものであったとき(図中一点
鎖線の曲線)のスコア分布は、その一部において重なっ
てしまう。従って、認証閾値の設定値によっては、入力
された生体情報が本人のものであるにもかかわらず、正
しく認証されなかったり、入力された生体情報が任意の
他人のものであっても、認証されてしまう場合がある。
【0066】入力された生体情報が本人のものであるに
もかかわらず、正しく認証されない確率をFRR(Fals
e Rejection Rate:本人拒否率)といい、入力された生
体情報が任意の他人のものであっても、認証されてしま
う確率をFAR(False Acceptance Rate;他人受け入
れ率)という。FARが高い認証システムは、他人が本
人に成りすますことが容易となり、セキュリティの質が
低い認証システムである。
【0067】認証閾値を高くすることにより、FARを
下げることが可能となる。しかしながら、その場合、認
証の可否は、認証時の環境(例えば、CCDカメラの受
光面の汚れや周辺の明るさ、あるいは、取得した情報に
混入されてしまうノイズなど)の変化の影響などを強く
受けてしまい、本人であるのにもかかわらず認証されな
い場合が増えてしまう(すなわち、FRRが高くなる)
ため、ユーザの利便性が失われてしまう。
【0068】図4は、入力された生体情報が本人のもの
であった場合のスコア分布と、入力された生体情報が任
意の他人のものであった場合のスコア分布が重なる部分
(すなわち、図3のaで示される部分)の拡大図であ
る。
【0069】認証レベルによって認証閾値を変更するよ
うにした場合、その設定値によって、FRRおよびFA
Rが変更される。例えば、最も認証レベルを高くした
(認証レベル4)場合、入力生体情報が本人のものでな
いのにもかかわらず、誤って認証してしまうことがなく
なるが、本人であっても、認証処理装置の環境などによ
って正しく認証することが出来ないような場合が発生し
やすくなる。すなわち、安全性は非常に高くなるが、ユ
ーザの利便性が悪くなってしまう。それに対して、認証
レベルを最も低くした(認証レベル1)場合、入力生体
情報が本人のものであるならば、間違いなく認証するこ
とが出来るが、他人を誤って認証してしまう可能性が高
くなってしまう。すなわち、安全性は低くなるが、ユー
ザの利便性が高くなる。
【0070】図2の認証結果判定部24は、サーバ3に
よって決定された認証レベルを基に、認証レベルに対応
する閾値を算出し、照合処理部22によって算出された
認証スコアと比較することにより、認証結果を判定す
る。
【0071】通信処理部25は、必要に応じて、メモリ
23から、自分自身の機器IDや、個人認証端末装置1
の持ち主を示すユーザIDを読み出し、ユーザインター
フェース端末装置2に送信する。また、通信処理部25
は、ユーザインターフェース端末装置2から、サーバ3
で決定された認証レベルを受信して、認証結果判定部2
4に供給し、認証結果判定部24による認証結果をユー
ザインターフェース端末装置2に送信する。
【0072】図5は、ユーザインターフェース端末装置
2の構成を示すブロック図である。
【0073】通信処理部31は、有線、もしくは無線で
サーバ3および個人認証端末装置1と接続され、受信し
た情報を制御部32に供給したり、制御部32による処
理結果を、サーバ3、もしくは、個人認証端末装置1に
送信する。
【0074】制御部32は、CPU(Central Processi
ng Unit)、ROM(Read Only Memory)、およびRA
M(Random Access Memory)から構成され、通信処理部
31を介して入力される信号や、操作入力部33から入
力されるユーザ、もしくはオペレータの操作の内容を示
す信号に基づいて、ユーザインターフェース端末装置2
全体を制御するものである。
【0075】操作入力部33は、例えば、キーボード、
マウス、タッチパッド、各種ボタン、バーコードリーダ
などから構成され、ユーザ、もしくはオペレータの操作
入力を受け、操作内容を示す信号を制御部32に供給す
る。
【0076】出力部34は、例えば、画像やテキストな
どを表示する表示部、音声を出力するスピーカ、所定の
音を出力するブザー、制御信号に従って点灯もしくは消
灯するLED(Light Emitting Diode)、あるいは、所
定のドアを開閉させるためのアクチュエータなどで構成
され、制御部32から出力される制御信号に従って、ユ
ーザに認証結果を通知したり、認証結果に基づいた処理
を実行する。
【0077】また、制御部32には、必要に応じてドラ
イブ35が接続される。ドライブ35は、磁気ディスク
41、光ディスク42、光磁気ディスク43、または半
導体メモリ44が装着された場合、それらとの間でデー
タの授受を行う。
【0078】なお、ユーザインターフェース端末装置2
には、例えば、パーソナルコンピュータ、PDA(Pers
onal Digital(Data) Assistants)、もしくは、携帯
型電話機など、操作入力部および出力部の機能を備え、
他の装置と情報の授受が可能で、授受した情報を処理す
ることが可能な装置を用いることが可能である。
【0079】図6は、サーバ3内部の構成を示すブロッ
ク図である。
【0080】サービスモジュール11の通信処理部51
は、ユーザインターフェース端末装置2と有線、もしく
は無線で接続され、情報の授受を行うとともに、認証モ
ジュール12とも接続され、情報の授受を行う。
【0081】制御部52は、CPU、ROM、およびR
AMから構成され、通信処理部51を介して入力される
信号や、操作入力部53から入力されるオペレータの操
作の内容を示す信号に基づいて、サービスモジュール1
1全体を制御するものである。
【0082】操作入力部53は、例えば、キーボード、
マウス、タッチパッド、各種ボタンなどから構成され、
オペレータの操作入力を受け、操作内容を示す信号を制
御部52に供給する。
【0083】出力部54は、例えば、画像やテキストな
どを表示する表示部、音声を出力するスピーカ、所定の
音を出力するブザー、あるいは、制御信号に従って点灯
もしくは消灯するLEDなどで構成され、制御部52が
実行する処理の処理結果を出力する。
【0084】また、制御部52には、必要に応じてドラ
イブ55が接続される。ドライブ55は、磁気ディスク
61、光ディスク62、光磁気ディスク63、または半
導体メモリ64が装着された場合、それらとの間でデー
タの授受を行う。
【0085】認証モジュール12の通信処理部71は、
サービスモジュール11と接続され、情報を授受する。
【0086】ユーザコンテキスト情報処理部72は、例
えば、登録されているユーザが商品を購入した場合、通
信処理部71を介して入力された、ユーザID、商品
名、購入量、利用金額、利用日時、あるいは、商品の送
付先などの購入履歴や、後述する認証処理の結果などの
ユーザコンテキスト情報を、ユーザコンテキスト情報デ
ータベース73に出力したり、ユーザコンテキスト情報
から認証レベルの決定に必要な情報を抽出して、認証レ
ベル決定部74に供給する。
【0087】ユーザコンテキスト情報データベース73
には、例えば、登録されているユーザが商品を購入した
場合の、ユーザID、商品名、購入量、利用金額、利用
日時、あるいは、商品の送付先などの購入履歴や、後述
する認証処理の結果など、ユーザが受けたサービスや、
認証処理に関する履歴情報が保存される。
【0088】認証レベル決定部74は、ユーザコンテキ
スト情報処理部72から入力されたユーザコンテキスト
情報、および、認証レベル情報データベース75に登録
されている認証レベル情報を基に、ルールデータベース
76に登録されている各種のルールに従って、認証レベ
ルを決定し、通信処理部71に供給する。
【0089】認証レベル情報データベース75には、例
えば、ユーザが利用するサービスの内容、ユーザの利用
金額、入室管理やファイル管理などにおけるアクセスレ
ベルなどの条件に対して、認証レベルを決定するために
必要とされる情報が登録されている。認証レベル情報デ
ータベース75には、例えば、あるサービスは、ユーザ
の個人情報に関係するサービスであるか否か、もしく
は、課金処理が必要なサービスであるか否かなどを示す
サービス内容レベル情報、金額A円以下を小額の決済と
するなどといった閾値情報を含む決済金額情報、あるい
は、入室時のセキュリティレベルを高とする部屋に備え
られているユーザインターフェース端末装置2の機器I
Dや、所定のネットワークを介してユーザが閲覧可能な
情報の機密正の高さを示す情報などを含むアクセスレベ
ル情報などが登録されている。
【0090】ルールデータベース76には、例えば、認
証レベル基準ルール、購入履歴ルール、認証履歴ルー
ル、決済金額ルール、あるいは、アクセスレベルルール
などの、認証レベルを決定するために必要な各種ルール
が登録されている。認証レベル基準ルールは、認証レベ
ルの基準となるルールである。購入履歴ルールは、過去
の購入履歴を参照して認証レベルを決定するためのルー
ルである。認証履歴ルールは、過去の認証履歴を参照し
て認証レベルを決定するためのルールである。決済金額
ルールは、商品やサービスを購入する場合の決済の金額
に基づいて認証レベルを決定する場合のルールである。
そして、アクセスレベルルールは、入室許可のための認
証や、ネットワークなどを介して所定の情報にアクセス
する場合などの認証処理を行う場合に、対象となる部屋
や情報の重要度に基づいて認証処理を決定する場合のル
ールである。
【0091】通信処理部71は、サービスモジュール1
1およびユーザインターフェース端末装置2を介して、
個人認証端末装置1に認証レベルを送信する。
【0092】図7のフローチャートを参照して、図1を
用いて説明した認証処理システムにおいて認証処理を行
う場合に、個人認証端末装置1およびユーザインターフ
ェース端末装置2が実行する処理について説明する。
【0093】ステップS1において、ユーザインターフ
ェース端末装置2の制御部32は、操作入力部33を介
して、ユーザ(もしくはオペレータ)からの操作入力を
受ける。この操作入力は、例えば、入室管理システムの
場合は、入室のための認証処理を開始させるためのボタ
ンの押下等であり、商品を購入する場合は、商品の金額
や商品名の入力(例えば、商品についているバーコード
の読み取りなど)である。
【0094】ステップS2において、制御部32は、通
信処理部31を介して、個人認証端末装置1のメモリ2
3に保存されているユーザIDを読み込み、自分自身の
機器IDおよびユーザID、ステップS1において入力
された、提供されるサービスの内容、並びに、認証レベ
ル送信要求を、通信処理部31を介して、サーバ3に送
信する。
【0095】サーバ3は、図8を用いて後述する処理に
より、認証レベルを決定し、ユーザインターフェース端
末装置2に送信する。
【0096】ステップS3において、制御部32は、後
述する図8のステップS27の処理により、サーバ3の
サービスモジュール11が送信した、認証レベルおよび
認証処理開始要求を、通信処理部31を介して受信す
る。
【0097】ステップS4において、制御部32は、ユ
ーザに生体情報情報の入力を促すためのメッセージを出
力部34に出力させるための制御信号を生成し、出力部
34に出力する。出力部34は、制御部32の制御に従
って、テキスト、画像、あるいは音声などを用いて、例
えば「人差し指を所定の位置に置いてください。」「手
のひらをガラスの上に置いてください。」あるいは、
「カメラの方を向いてください」などのメッセージを出
力する。
【0098】ステップS5において、制御部32は、ス
テップS3においてサーバ3から受信した認証レベル
を、通信処理部31を介して、個人認証端末装置1に供
給する。
【0099】ステップS6において、個人認証端末装置
1の生体情報取得部21は、例えば、CCDカメラによ
って撮像された指紋、掌紋、虹彩などの画像情報、もし
くはそれらの画像情報から得られる特徴量や、マイクに
よって集音された音声データなどの生体情報を取得し、
照合処理部22に出力する。
【0100】ステップS7において、照合処理部22
は、メモリ23から、登録されているユーザの個人生体
情報を読み出して、ステップS6において取得した生体
情報と照合し、認証スコアを計算し、認証結果判定部2
4に出力する。
【0101】ステップS8において、通信処理部25
は、ステップS5でユーザインターフェース端末装置2
から供給された認証レベルを認証結果判定部24に供給
し、認証結果判定部24は、供給された認証レベルに対
応して、図4を用いて説明した認証閾値を計算する。
【0102】ステップS9において、認証結果判定部2
4は、ステップS7において得られた認証スコアおよび
ステップS8において得られた認証閾値を基に、認証ス
コアは、認証閾値より高いか否か、すなわち、認証の成
否を判定する。
【0103】ステップS10において、認証結果判定部
24は、認証結果を、通信処理部25を介して、ユーザ
インターフェース端末装置2に供給する。
【0104】ステップS11において、ユーザインター
フェース端末装置2の制御部32は、ステップS10に
おいて個人認証端末装置1から供給された認証結果を、
通信処理部31を介して、サーバ3に送信して処理が終
了される。
【0105】次に、図8のフローチャートを参照して、
図7を用いて説明した処理と並行して実行されるサーバ
3の処理について説明する。
【0106】ステップS21において、サービスモジュ
ール11の制御部52は、ユーザインターフェース端末
装置2から、通信処理部51を介して、ユーザインター
フェース端末装置2の機器ID、および個人認証端末装
置1の保有者を示すユーザID、提供されるサービスの
内容、並びに、認証レベルの送信要求を受信する。
【0107】ステップS22において、制御部52は、
ステップS21において受信した、ユーザインターフェ
ース端末装置2の機器ID、およびユーザID、並び
に、提供されるサービスの内容を、通信処理部51を介
して、認証モジュール12に供給する。
【0108】ステップS23において、認証モジュール
12の通信処理部71は、ユーザインターフェース端末
装置2の機器IDおよびユーザID、並びに、提供され
るサービスの内容の入力を受け、ユーザコンテキスト情
報処理部72に出力する。ユーザコンテキスト情報処理
部72は、入力された情報のうち、認証レベルの決定に
必要となるサービス内容などの情報を抽出して、認証レ
ベル決定部74に出力する。
【0109】ステップS24において、認証レベル決定
部74は、認証レベル情報データベース75から、入力
されたサービス内容に対応した認証レベル情報を取得
し、ルールデータベース76から、認証レベルを決定す
るための各種ルールを取得する。認証レベル決定部74
は、例えば、サービス内容が入室許可のための認証処理
であった場合、サービス内容レベル情報、およびアクセ
ス情報レベル情報を認証レベル情報データベース75か
ら取得し、認証レベルルール、およびアクセスレベルル
ールなどをルールデータベース76から取得する。
【0110】ステップS25において、認証レベル決定
部74は、図9を用いて後述する認証レベル決定処理を
実行する。
【0111】図9を用いて後述する認証レベル決定処理
において決定される認証レベルは、認証レベル0乃至認
証レベル4の5段階に分かれているものとする。例え
ば、登録されているユーザ全てに同様の内容を通知する
場合や、物の売買において、代引きなどの決済方法がと
られるため、成りすましによる被害が発生しないような
場合などにおいて、最も簡単な認証処理が実行されるの
が認証レベル0であり、確実に本人を確認する必要があ
る場合に、最も厳しい認証処理が実行されるのが認証レ
ベル4である。
【0112】認証レベル0の場合は、生体情報を用いた
認証処理を行うことなく、例えば、そのユーザだけが知
っている情報や、そのユーザだけが保有している所定の
ものを利用したトークン認証などにより、個人認証を行
う。ユーザだけが知っている情報には、例えば、パスワ
ードやパスフレーズ、個人的な識別番号、あるいは母親
の旧姓などの本人しか知りえない事実などがある。ま
た、そのユーザだけが所有している所定のものには、鍵
や磁気カード、または1回限り使用できるパスワードや
サーバからの質問に対して特定の答えを生成する専用の
認証デバイス(いわゆるセキュアチップを搭載した端末
装置やカードなど)などがある。認証レベル1乃至4に
おいては、図4を用いて説明したように、個人認証端末
装置1が実行する認証処理において、認証閾値の値が変
更されることにより、認証精度が変更される。
【0113】ステップS26において、認証レベル決定
部74は、ステップS25において決定した認証レベル
を、通信処理部71を介して、サービスモジュール11
に供給する。
【0114】ステップS27において、サービスモジュ
ール11の制御部52は、ステップS26において供給
された認証レベルを、通信処理部51を介して、ユーザ
インターフェース端末装置2に送信するとともに、ユー
ザインターフェース端末装置2に認証処理開始を要求す
る。
【0115】ユーザインターフェース端末装置2は、上
述した図7のステップS3において、認証レベルおよび
認証処理開始要求を受信する。そして、個人認証端末装
置1およびユーザインターフェース端末装置2は、図7
のステップS4乃至ステップS11の処理を実行し、認
証処理結果をサーバ3のサービスモジュール11に送信
する。
【0116】ステップS28において、制御部52は、
通信処理部51を介して、規定時間内に、ユーザインタ
ーフェース端末装置2から認証処理が正しく終了したこ
とを示す信号の入力を受けたか否かを判断する。
【0117】ステップS28において、認証処理が正し
く終了したことを示す信号の入力を受けたと判断された
場合、ステップS29において、制御部52は、必要に
応じて、個人認証成功を、通信処理部51を介して、例
えば、クレジットカード会社や金融機関などが保有する
パーソナルコンピュータなどの所定の通知先に通知す
る。
【0118】ステップS28において、認証処理が正し
く終了したことを示す信号の入力を受けなかったと判断
された場合、ステップS30において、制御部52は、
必要に応じて、個人認証失敗を、通信処理部51を介し
て、所定の通知先に通知する。
【0119】ステップS29もしくはステップS30の
処理の終了後、ステップS31において、制御部52
は、通信処理部51を介して、認証処理結果を認証モジ
ュール12に供給する。
【0120】ステップS32において、認証モジュール
12のユーザコンテキスト情報処理部72は、ユーザコ
ンテキスト情報データベース73に、通信処理部71を
介して供給された認証処理結果を出力して記録させ、処
理が終了される。
【0121】次に、図9のフローチャートを参照して、
図8のステップS25において実行される認証レベル決
定処理について説明する。図9において実行される処理
は、認証レベル情報データベース75に登録されている
各種情報、およびルールデータベース76に登録されて
いる各種ルールに基づいて実行される。
【0122】ステップS41において、認証レベル決定
部74は、認証処理を行おうとしているユーザに提供さ
れるサービス(例えば、情報提供サービス、商品の購
入、所定の部屋への入室など)の内容に関する情報(例
えば、提供される情報の種類、購入される商品の金額や
数量、あるいは入室が要求されている部屋の情報など)
を取得する。
【0123】ステップS42において、認証レベル決定
部74は、ステップS41において取得されたサービス
内容に関する情報を基に、ユーザに提供されるサービス
は、例えば、個人を対象としないおすすめの商品やサー
ビスの紹介や、代引きなどの現金決済を用いた商品の購
入処理など、登録されているユーザのみに提供される
が、ユーザの個人情報にあまり関わらないサービスであ
るか否かを判断する。
【0124】ステップS42において、ユーザに提供さ
れるサービスは、ユーザの個人情報にあまり関わらない
サービスであると判断された場合、ステップS43にお
いて、認証レベル決定部74は、認証レベルをレベル0
として、処理は、図8のステップS26に戻る。
【0125】ステップS42において、ユーザに提供さ
れるサービスは、ユーザの個人情報にあまり関わらない
サービスではないと判断された場合、ステップS44に
おいて、認証レベル決定部74は、ステップS41にお
いて取得されたサービス内容に関する情報を基に、ユー
ザに提供されるサービスは、例えば、所定のネットワー
クやウェブコミュニティーなどへのログイン、あるい
は、そのユーザの個別の嗜好情報に基づく商品の紹介な
ど、料金の支払いを伴わないが、ユーザに対する個別の
サービスの提供であるか否かを判断する。
【0126】ステップS44において、ユーザに提供さ
れるサービスは、料金の支払いを伴わない個別のサービ
スの提供であると判断された場合、ステップS45にお
いて、認証レベル決定部74は、認証レベルをレベル1
として、処理は、図8のステップS26に戻る。
【0127】ステップS44において、ユーザに提供さ
れるサービスは、料金の支払いを伴わない個別のサービ
スの提供ではないと判断された場合、ステップS46に
おいて、認証レベル決定部74は、ステップS41にお
いて取得されたサービス内容に関する情報を基に、ユー
ザに提供されるサービスは、クレジットカードなどを用
いる小額の決済を必要とするサービスであるか否かを判
断する。いくら以下の金額を小額と判断するかは、認証
レベル情報データベース75の決済金額情報およびルー
ルデータベース76の決済金額ルールに基づいて決めら
れる。
【0128】ステップS46において、ユーザに提供さ
れるサービスは、小額の決済を必要とするサービスであ
ると判断された場合、ステップS47において、認証レ
ベル決定部74は、認証レベルをレベル2として、処理
は、図8のステップS26に戻る。
【0129】ステップS46において、ユーザに提供さ
れるサービスは、小額の決済を必要とするサービスでは
ないと判断された場合、ステップS48において、認証
レベル決定部74は、ステップS41において取得され
たサービス内容に関する情報を基に、ユーザに提供され
るサービスは、クレジットカードなどを用いる所定の価
格帯の決済を必要とするサービスの提供を目的としてい
るか否かを判断する。上限および下限として、いくらの
金額を判断の基準とするかは、認証レベル情報データベ
ース75の決済金額情報およびルールデータベース76
の決済金額ルールに基づいて決められる。
【0130】ステップS48において、ユーザに提供さ
れるサービスは、所定の価格帯の決済を必要とするサー
ビスであると判断された場合、ステップS49におい
て、認証レベル決定部74は、認証レベルをレベル3と
して、処理は、図8のステップS26に戻る。
【0131】ステップS48において、ユーザに提供さ
れるサービスは、所定の価格帯の決済を必要とするサー
ビスではないと判断された場合、ステップS50におい
て、認証レベル決定部74は、ステップS41において
取得されたサービス内容に関する情報を基に、ユーザに
提供されるサービスは、クレジットカードなどを用いる
所定の金額以上の決済を必要とするサービスであるか否
かを判断する。どの金額を所定の金額と判断するかは、
認証レベル情報データベース75の決済金額情報および
ルールデータベース76の決済金額ルールに基づいて決
められる。
【0132】ステップS50において、ユーザに提供さ
れるサービスは、所定の金額以上の決済を必要とするサ
ービスであると判断された場合、ステップS51におい
て、認証レベル決定部74は、認証レベルをレベル4と
して、処理は、図8のステップS26に戻る。
【0133】ステップS50において、ユーザに提供さ
れるサービスは、所定の金額以上の決済を必要とするサ
ービスではないと判断された場合、ステップS52にお
いて、認証レベル決定部74は、ステップS41におい
て取得されたサービス内容に関する情報を基に、ユーザ
に提供されるサービスは、入室や入門のための認証処
理、もしくは、所定の情報にアクセスするための認証処
理であるか否かを判断する。
【0134】ステップS52において、ユーザに提供さ
れるサービスは、入室や入門のための認証処理、もしく
は、所定の情報にアクセスするための認証処理であると
判断された場合、ステップS53において、認証レベル
決定部74は、認証レベル情報データベース75に登録
されているアクセスレベル情報、およびルールデータベ
ースに登録されているアクセスレベルルールに基づい
て、提供されるサービスの機密性の高さに基づいた認証
レベルを設定し、処理は、図8のステップS26に戻
る。
【0135】ステップS52において、ユーザに提供さ
れるサービスは、入室や入門のための認証処理、もしく
は、所定の情報にアクセスするための認証処理ではない
と判断された場合、ステップS54において、認証レベ
ル決定部74は、該当するサービスがないため、エラー
を出力するか、もしくは、認証レベルを予め定められた
所定のレベルとして、処理は、図8のステップS26に
戻る。
【0136】以上説明した処理により、ユーザが利用す
るサービスや、購買する商品の金額などに応じて認証レ
ベルが決定されるので、例えば、100円の商品を買う
ために複雑な認証処理が必要となったり、非常に機密性
の高い情報にアクセスする場合の認証処理の精度が低い
といったことがなくなる。すなわち、ユーザの利便性と
セキュリティとのバランスが取れた認証処理を実行する
ことが出来る。
【0137】また、以上説明した処理においては、ユー
ザの生体情報を用いて認証処理を行う場合について説明
したが、例えば、サインの筆跡(文字の特徴のみなら
ず、筆圧や筆跡の移動の早さなどを利用する場合もあ
る)や、キーストロークダイナミクス(キーボード入力
時の、ユーザ個々のキータッチリズムやキーの押下の強
さなど)などを利用して認証処理を行うようにしても良
い。
【0138】なお、図9を用いて説明した認証レベル決
定処理においては、ユーザが提供されるサービスの内容
に基づいて認証レベルを決定することとしたが、認証レ
ベルは他の条件によって決定するものとしても良い。例
えば、前回の認証レベル決定処理から所定の時間以上経
過している場合の認証レベルを高いレベルに設定し、そ
の認証処理が正しく終了した場合、それ以降、ユーザ
は、個人認証処理装置1を不正に他人に奪われることな
く所持しつづけていればよいので、一定の時間以内に行
われる認証処理は、低い認証レベルで実行するようにし
ても良い。それ以外にも、例えば、過去の購入履歴を基
にして、普段頻繁に利用するサービスや、頻繁に購入す
る物品に対しては、低い認証レベルでよいものとし、普
段利用しないサービスや、初めて購入する物品に対して
は、高い認証レベルで認証処理を行うものとしても良
い。
【0139】図10は、本発明の第2の実施の形態にお
ける認証システムの構成例を説明するためのブロック図
である。この認証システムは、例えば、ユーザがインタ
ーネット上に公開されている仮想的な商店であるショッ
ピングサイトに来店して商品を購入する(いわゆる、イ
ンターネットショッピングを行う)場合の決済処理のた
めの認証処理などに利用される。
【0140】例えば、役所や銀行などの窓口において本
人認証を行う場合に、より厳しい認証を行うために、パ
スポートと住民票などの複数の書類の提出を必要とする
場合がある。同様に、生体情報を用いた個人認証処理に
おいても、例えば、ユニーク性が高い、偽造がしにく
い、あるいは、データを盗用し難いなど、その認証方法
によって様々な特徴がある。そのため、第2の実施の形
態においては、ユーザインターフェース端末装置に複数
の個人認証端末装置を接続することができるようにし、
要求される認証処理の水準を満たすために、上述したよ
うに認証レベルを変更するのみならず、利用する認証処
理方法や認証処理モードを選択することができるように
するものである。
【0141】なお、上述した第1の実施の形態における
場合と対応する部分には同一の符号を付してあり、その
説明は適宜省略する(以下、同様)。
【0142】すなわち、図1のユーザインターフェース
端末装置2と同様の構成を有するユーザインターフェー
ス端末装置2−1乃至2−nには、図1の個人認証端末
装置1と同様の構成を有する個人認証端末装置1−1−
1乃至1−1−m、個人認証端末装置1−2−1乃至1
−2−p、もしくは個人認証端末装置1−n−1乃至1
−n−qが、それぞれ複数接続されている。
【0143】ユーザインターフェース端末装置2−1乃
至2−nは、インターネット82を介して、サーバ81
−1乃至81−rに接続している。すなわち、ユーザイ
ンターフェース端末装置2−1乃至2−nは、サーバ8
1−1乃至81−rがインターネット82にそれぞれ公
開しているショッピングサイトのホームページを閲覧
し、ユーザの操作入力に対応する信号を、サーバ81−
1乃至81−rに送信することが可能である。
【0144】なお、第2の実施の形態においても、第1
の実施の形態における場合と同様にして、インターネッ
ト82を介してサーバ81−1乃至81−rに接続する
ユーザインターフェース端末装置2−1乃至2−nに
は、例えば、パーソナルコンピュータ、PDA、もしく
は携帯電話機などを用いるようにしても良いし、あるい
は、店舗や駅などに設置されたMMKを用いるようにし
ても良い。
【0145】サーバ81−1は、それぞれサービスモジ
ュール91−1および認証モジュール92−1で構成さ
れ、同様に、サーバ81−2乃至81−rも、それぞれ
サービスモジュール91−2乃至91−r、および認証
モジュール92−2乃至92−rで、それぞれ構成され
ている。
【0146】以下、個人認証端末装置1−1−1乃至1
−n−qを個々に区別する必要がない場合、単に個人認
証端末装置1と総称し、ユーザインターフェース端末装
置2−1乃至2−nを個々に区別する必要がない場合、
単にユーザインターフェース端末装置2と総称し、サー
バ81−1乃至81−rを個々に区別する必要がない場
合、単にサーバ81と総称し、サービスモジュール91
−1乃至91−rを個々に区別する必要がない場合、単
にサービスモジュール91と総称し、認証モジュール9
2−1乃至92−rを個々に区別する必要がない場合、
単に認証モジュール92と総称する。
【0147】図11は、サーバ81の構成を示すブロッ
ク図である。
【0148】サービスモジュール91の通信処理部5
1、操作入力部53、出力部54、およびドライブ55
は、図6を用いて説明したサーバ3のサービスモジュー
ル11の通信処理部51、操作入力部53、出力部5
4、およびドライブ55と同様の処理を行うものである
ので、その説明は省略する。
【0149】制御部101は、CPU、ROM、および
RAMから構成され、通信処理部51を介して入力され
る信号や、操作入力部53から入力されるオペレータの
操作の内容を示す信号に基づいて、サービスモジュール
91全体を制御するものであり、例えば、ユーザインタ
ーフェース端末装置2から送信された提供されるサービ
スの内容を示す情報を、認証レベル決定部102に供給
するとともに、認証レベル決定部102が決定した認証
レベルを、通信処理部51を介して、認証モジュール9
2に出力する。
【0150】認証レベル処理部102、認証レベル情報
データベース103、およびルールデータベース104
は、基本的には、図6において説明した認証モジュール
12の認証レベル決定部74、認証レベル情報データベ
ース75、およびルールデータベース76と同様の処理
を行うものである。すなわち、認証レベル処理部102
は、制御部101から入力されたユーザコンテキスト情
報、および、認証レベル情報データベース103に登録
されている認証レベル情報を基に、ルールデータベース
104に登録されている各種のルールに従って、認証レ
ベルを決定し、制御部101に供給する。
【0151】そして、認証レベル情報データベース10
3には、認証レベル情報データベース75と同様に、例
えば、ユーザが利用するサービスの内容、ユーザの利用
金額、入室管理やファイル管理などにおけるアクセスレ
ベルなどの条件に対して、認証レベルを決定するために
必要とされる情報が登録され、ルールデータベース10
4には、ルールデータベース76と同様に、例えば、認
証レベル基準ルール、購入履歴ルール、認証履歴ルー
ル、決済金額ルール、あるいは、アクセスレベルルール
などの、認証レベルを決定するために必要な各種ルール
が登録されている。
【0152】認証モジュール92の通信処理部71、ユ
ーザコンテキスト情報処理部72、およびユーザコンテ
キスト情報データベース73は、図6を用いて説明した
認証モジュール12の通信処理部71、ユーザコンテキ
スト情報処理部72、ユーザコンテキスト情報データベ
ース73と同様の処理を行うものであるので、その説明
は省略する。
【0153】認証方式決定部111は、ユーザコンテキ
スト情報処理部72からユーザコンテキスト情報の入力
を受け、モード決定ルールデータベース112に登録さ
れているモード決定ルールを基に、認証モードを決定す
るとともに、通信処理部71から、サービスモジュール
91の認証レベル決定部102において決定された認証
レベルおよびユーザインターフェース端末装置2から送
信されたプロパティ情報の入力を受け、認証方式決定ル
ールデータベース113に登録されている認証方式決定
ルールを基に、認証方式を決定する。
【0154】例えば、同一のサーバ81によって運営さ
れているショッピングサイトにて連続して商品の購入を
申し込む場合、1度目の認証処理を高いレベルで実行し
ていれば、所定の時間内に続けて行われる認証処理は簡
略化しても問題がない。このように、認証処理を簡略化
しても良い条件を満たした場合、認証方式決定部111
は、認証モードをイージーモードとして、例えば、認証
閾値のレベルを一定量下げたり、1レベル下の認証処理
を実行するなどして、認証処理を簡略化し、ユーザの利
便性を図るようにする。
【0155】また、認証方式決定部111は、認証モー
ドと認証レベルに基づいて、ユーザインターフェース端
末装置2に接続されている複数の個人認証端末装置1の
うち、認証処理に用いる個人認証端末装置1の種類、お
よびその認証方法(認証モードおよび認証レベル)の組
み合わせを決定する。そして、その認証方法(認証モー
ドおよび認証レベル)の組み合わせを認証方式と称する
ものとする。認証方式決定部111は、認証方式リスト
を生成し、ユーザインターフェース端末装置2に送信す
る。
【0156】なお、認証モジュール92のユーザコンテ
キスト情報データベース73に登録されているユーザコ
ンテキスト情報は、例えば、提携しているショッピング
サイトを運営している複数のサーバ81において共有す
るようにしても良い。このようにすることにより、提携
しているショッピングサイトにおいて連続して商品の購
入を申し込む場合、1度目の認証処理を高いレベルで実
行していれば、所定の時間内に続けて行われる認証処理
をイージーモードで行うことができるので、ユーザの利
便性が向上する。
【0157】次に、図12のフローチャートを参照し
て、図10を用いて説明した認証処理システムにおいて
認証処理を行う場合に、個人認証端末装置1およびユー
ザインターフェース端末装置2が実行する処理について
説明する。
【0158】ステップS71において、ユーザインター
フェース端末装置2の制御部32は、操作入力部33を
介して、ユーザ(もしくはオペレータ)からの操作入力
を受ける。
【0159】ステップS72において、ユーザインター
フェース端末装置2に接続されている全ての(少なくと
も1つの)個人認証端末装置1の通信処理部25は、メ
モリ23から自分自身の機器IDを読み出して、ユーザ
インターフェース端末装置2に送信する。
【0160】ステップS73において、ユーザインター
フェース端末装置2の制御部32は、通信処理部31を
介して、接続されている全ての個人認証端末装置1から
機器IDを受信し、受信した機器IDを基に、利用可能
な個人認証端末装置1を検出する。
【0161】ステップS74において、制御部32は、
ステップS73において検出された、利用可能な個人認
証端末装置1の種類による認証方法の特徴を示す情報で
あるプロパティ情報を作成する。プロパティ情報には、
例えば、対応する個人認証端末装置1の認証処理にかか
るコスト、処理時間、個人認証データの傍受や利用する
生体情報の模造など、第三者による攻撃に対する耐性、
生体情報のユーザの個体差が大きいか否か、換言すれ
ば、個人ごとに識別しやすい情報であるか否かを示すユ
ニーク性、認証スコアの分散性、あるいは、常時利用性
などの情報が含まれる。
【0162】例えば、指紋は、ユニーク性が高いが、他
の生体情報と比較して模造が簡単(模造コストが安価)
であり、顔情報や指静脈血流パターンは、ユニーク性は
低いが、模造され難い。また、声紋や掌紋は、その処理
のしかたや特徴量の抽出方法によって、処理コスト、処
理時間、あるいはユニーク性などが大きく異なってしま
う。
【0163】また、スコアの分散が小さいと閾値を多少
変動させても影響が出ない。すなわち、認証閾値を変動
させてもうユーザの利便性はあまり向上しない。それに
対して、スコアの分散が大きく、かつユニーク性があま
り高くないような場合、図3および図4を用いて説明し
た認証スコア分布曲線において、入力された生体情報が
本人のものであった場合と任意の他人のものであった場
合の認証スコアが重なってしまう部分が増加するので、
認証閾値を変動させることによって、ユーザの利便性は
向上する。
【0164】従って、サーバ81は、ユーザインターフ
ェース端末装置2が生成したプロパティ情報を基に認証
方式を決定することにより、ユーザの利便性とセキュリ
ティのバランスが取れた認証処理方式を選択することが
可能となる。
【0165】図13は、方式A乃至方式Dの認証処理方
式によって認証処理を行う4つの個人認証端末装置1−
1乃至個人認証端末装置1−4が接続されているユーザ
インターフェース端末装置2の制御部32が生成するプ
ロパティ情報の例である。
【0166】図13に示されるように、方式A乃至方式
Dは、それぞれ、コスト、処理時間、攻撃耐性(模造の
難易度)、ユニーク性、認証スコア分散性、および常時
利用性の各項目について、それぞれ、高、中、もしくは
低のランクが付けられている。
【0167】なお、ここでは、高、中、低のランクを用
いてプロパティ情報を記述するようにしたが、プロパテ
ィ情報の各項目のランク付けを、数値によって表すよう
にしても良いことは言うまでもない。
【0168】ステップS75において、制御部32は、
通信処理部31を介して、個人認証端末装置1のメモリ
23に保存されているユーザIDを読み込み、自分自身
の機器IDおよびユーザID、ステップS71において
入力された、提供されるサービスの内容、ステップS7
4において作成したプロパティ情報、並びに、認証方式
リスト送信要求を、通信処理部31およびインターネッ
ト82を介して、サーバ3に送信する。
【0169】プロパティ情報に記載される個人認証端末
装置1の認証性能は、その装置によって異なるため、例
えば、プロパティ情報を第3者証明機関が監査し、証明
のための署名を付加してサーバ81に送信するようにし
ても良い。第3者証明機関には、例えば、X.509(IT
U(International Telecommunications Union:国際電
気通信連合電気通信標準化部門)が定めたデジタル証明
書の標準仕様)に規定されている証明書を発行する一般
的な証明機関を利用するようにすれば良い。
【0170】サーバ81は、図14を用いて後述する処
理により、認証方式リストを作成し、ユーザインターフ
ェース端末装置2に送信する。
【0171】ステップS76において、制御部32は、
後述する図14のステップS112の処理により、サー
バ81のサービスモジュール91が送信した、認証方式
リストおよび認証処理開始要求を、インターネット82
および通信処理部31を介して受信する。
【0172】ステップS77において、制御部32は、
受信した認証方式リストには、複数の組み合わせが記載
されているか否かを判断する。
【0173】ステップS77において、複数の組み合わ
せが記載されていると判断された場合、ステップS78
において、制御部32は、複数の組み合わせのうちの1
つを選択する。
【0174】ステップS77において、複数の組み合わ
せが記載されていないと判断された場合、もしくは、ス
テップS78の処理の終了後、ステップS79におい
て、制御部32は、ユーザに、認証方式リストに記載さ
れていた認証方式、もしくは、記載されていた認証方式
が複数であった場合は、その中から選択された認証方式
に応じた生体情報情報の入力を促すためのメッセージを
出力させるための制御信号を生成し、出力部34に出力
する。出力部34は、テキスト、画像、あるいは音声な
どを用いて、例えば「人差し指を所定の位置に置いてく
ださい。」「手のひらをガラスの上に置いてくださ
い。」あるいは、「カメラの方を向いてください」など
のメッセージを出力する。
【0175】ステップS80において、制御部32は、
ステップS76においてサーバ81から受信した認証方
式リストに記載されていた認証方式、もしくは、記載さ
れていた認証方式が複数であった場合は、その中から選
択された認証方式に基づいた認証レベルおよび認証モー
ドを、対応する個人認証処理装置1毎に抽出し、通信処
理部31を介して、それぞれの個人認証端末装置1に供
給する。
【0176】ステップS81において、個人認証端末装
置1の生体情報取得部21は、例えば、CCDカメラに
よって撮像された指紋、掌紋、虹彩などの画像情報、も
しくはそれらの画像情報から得られる特徴量や、マイク
によって集音された音声データなどの生体情報を取得
し、照合処理部22に出力する。
【0177】ステップS82において、照合処理部22
は、メモリ23から、個人生体情報を読み出して、ステ
ップS81において取得した生体情報と照合し、認証ス
コアを計算し、認証結果判定部24に出力する。
【0178】ステップS83において、通信処理部25
は、ステップS80でユーザインターフェース端末装置
2から供給された認証レベルおよび認証モードを認証結
果判定部24に供給し、認証結果判定部24は、供給さ
れた認証レベルおよび認証モードに対応する認証閾値を
計算する。
【0179】ステップS84において、認証結果判定部
24は、ステップS82において得られた認証スコアお
よびステップS83において得られた認証閾値を基に、
認証スコアは、認証閾値より高いか否か、すなわち、認
証の成否を判定する。
【0180】ステップS85において、認証結果判定部
24は、認証結果を、通信処理部25を介して、ユーザ
インターフェース端末装置2に供給する。
【0181】ステップS86において、ユーザインター
フェース端末装置2の制御部32は、ステップS85に
おいてそれぞれの個人認証端末装置1から供給された認
証結果を、通信処理部31およびインターネット82を
介してサーバ81に送信し、処理が終了される。
【0182】次に、図14のフローチャートを参照し
て、図12を用いて説明した処理と並行して実行される
サーバ81の処理について説明する。
【0183】ステップS101において、サービスモジ
ュール91の制御部101は、インターネット82およ
び通信処理部51を介して、ユーザインターフェース端
末装置2から、ユーザインターフェース端末装置2の機
器ID、および個人認証端末装置1の保有者を示すユー
ザID、提供されるサービスの内容、プロパティ情報、
並びに、認証方式リストの送信要求を受信する。
【0184】ステップS102において、制御部101
は、ステップS101において受信した、ユーザインタ
ーフェース端末装置2の機器ID、およびユーザID、
プロパティ情報、並びに、提供されるサービスの内容
を、通信処理部51を介して、認証モジュール92に供
給する。
【0185】ステップS103において、認証レベル決
定部102は、認証レベル情報データベース103か
ら、入力されたサービス内容に対応した認証レベル情報
を取得し、ルールデータベース104から、認証レベル
を決定するための各種ルールを取得する。認証レベル決
定部102は、例えば、サービス内容が商品の購入であ
った場合、サービス内容レベル情報および決済金額情報
を認証レベル情報データベース103から取得し、認証
レベルルール、購入履歴ルール、および決済金額ルール
などをルールデータベース104から取得する。
【0186】ステップS104において、認証レベル決
定部102は、第1の実施の形態において認証レベル決
定部74が実行した認証レベル決定処理(図9)と同様
の処理を実行する。
【0187】ステップS105において、認証レベル決
定部102は、ステップS104において決定した認証
レベルを、通信処理部51を介して、認証モジュール9
2に供給する。
【0188】ステップS106において、認証モジュー
ル91の通信処理部71は、ユーザインターフェース端
末装置2の機器IDおよびユーザID、プロパティ情
報、並びに、提供されるサービスの内容の入力を受け、
ユーザコンテキスト情報処理部72に出力する。ユーザ
コンテキスト情報処理部72は、入力された情報のう
ち、認証モードの決定に必要となるサービス内容などの
情報を抽出して、認証方式決定部111に出力する。
【0189】ステップS107において、認証方式決定
部111は、ユーザコンテキスト情報処理部72からユ
ーザコンテキスト情報の入力を受けるとともに、モード
決定ルールデータベース112から、認証モード決定の
ためのモード決定ルールを読み込む。
【0190】ステップS108において、認証方式決定
部111は、図15を用いて後述する認証モード決定処
理を実行する。
【0191】ステップS109において、認証方式決定
部111は、ステップS105において、サービスモジ
ュール91が供給した認証レベルを、通信処理部71を
介して取得するとともに、認証方式決定ルールデータベ
ース113から、認証方式決定のための認証方式決定ル
ールを読み込む。
【0192】ステップS110において、認証方式決定
部111は、図16を用いて後述する認証方式決定処理
を実行する。
【0193】ステップS111において、認証方式決定
部111は、認証方式決定処理において作成された認証
方式リストを、通信処理部71を介して、サービスモジ
ュール91に供給する。
【0194】ステップS112において、サービスモジ
ュール91の制御部101は、通信処理部51およびイ
ンターネット82を介して、ユーザインターフェース端
末装置2に、ステップS111において供給された認証
方式リストを送信するとともに、ユーザインターフェー
ス端末装置2に認証処理開始を要求する。
【0195】ユーザインターフェース端末装置2は、上
述した図12のステップS76において、認証方式リス
トおよび認証処理開始要求を受信する。そして、個人認
証端末装置1およびユーザインターフェース端末装置2
は、図12のステップS77乃至ステップS86の処理
を実行し、認証処理結果をサーバ81のサービスモジュ
ール91に送信する。
【0196】ステップS113において、制御部101
は、インターネット82および通信処理部51を介し
て、規定時間内に、認証処理が正しく終了したことを示
す信号の入力を受けたか否かを判断する。
【0197】ステップS113において、認証処理が正
しく終了したことを示す信号の入力を受けたと判断され
た場合、ステップS114において、制御部101は、
必要に応じて、個人認証成功を、通信処理部51を介し
て、例えば、クレジットカード会社や金融機関などが保
有するパーソナルコンピュータなどの所定の通知先に通
知する。
【0198】ステップS113において、認証処理が正
しく終了したことを示す信号の入力を受けなかったと判
断された場合、ステップS115において、制御部10
1は、必要に応じて、個人認証失敗を、通信処理部51
を介して、所定の通知先に通知する。
【0199】ステップS114もしくはステップS11
5の処理の終了後、ステップS116において、制御部
101は、通信処理部51を介して、認証処理結果を認
証モジュール92に供給する。
【0200】ステップS32において、認証モジュール
92のユーザコンテキスト情報処理部72は、ユーザコ
ンテキスト情報データベース73に、通信処理部71を
介して供給された認証処理結果を出力して記録させ、処
理が終了される。
【0201】次に、図15のフローチャートを参照し
て、図14のステップS108において実行される認証
モード決定処理について説明する。
【0202】認証方式決定部111は、ステップS13
1において、図示しないタイマから、現在時刻を取得
し、ステップS132において、ユーザコンテキスト情
報処理部72に、ユーザコンテキスト情報データベース
73から認証履歴を読み出させて、その認証履歴から、
同一の機器IDおよびユーザIDによる最新の認証処理
が行われた時刻および認証結果を取得する。
【0203】ステップS133において、認証方式決定
部111は、最新の認証処理が行われた時刻からの経過
時間を算出し、前回の認証が成功し、かつ、所定の時間
内に、連続して認証処理が実行されているか否かを判断
する。
【0204】ステップS133において、前回の認証が
失敗しているか、もしくは、所定の時間内に、連続して
認証処理が実行されていないと判断された場合、ステッ
プS134において、認証方式決定部111は、ユーザ
コンテキスト情報処理部72に、ユーザコンテキスト情
報データベース73から、同一のユーザIDによる最新
の購入履歴を読み出させて、取得する。
【0205】ステップS135において、認証方式決定
部111は、取得された購入履歴を基に、今回利用する
サービス内容は所定の条件を満たすか否かを判断する。
【0206】ここで、所定の条件とは、例えば、購入す
る商品(あるいは、コンテンツやサービスなど)の単
価、もしくは総額が、所定の金額以下であること、商品
の送付先(コンテンツデータの配信先)が、予め登録さ
れている住所、あるいはアドレスであること、購入され
る商品(サービス)が、過去に繰り返し購入されている
商品(サービス)であること、購入される商品の購入量
が、過去の購入量と同一、あるいは、所定のばらつきの
範囲内であり、かつ、所定の購入量以下であること、あ
るいは、繰り返し購入されている商品(あるいは、コン
テンツやサービスなど)である場合、その購入の繰り返
しの期間が略一定であることなどである。これらの条件
を全て、あるいは一定の基準以上満たしている場合、認
証方式決定部111は、利用するサービスは、所定の条
件を満たすと判断する。
【0207】ステップS133において、前回の認証が
成功し、かつ、所定の時間内に、連続して認証処理が実
行されていると判断された場合、もしくは、ステップS
135において、利用するサービスは、所定の条件を満
たすと判断された場合、ステップS136において、認
証方式決定部111は、イージーモードで認証処理を行
うものとして、処理は、図14のステップS109に戻
る。
【0208】ここで、イージーモードとは、例えば、認
証閾値のレベルを一定量下げたり、1レベル下の認証処
理を実行するなどして、認証処理を簡略化するモードで
あり、それによって、処理時間が短縮されるので、ユー
ザの利便性を図ることができる。
【0209】ステップS135において、利用するサー
ビスは、所定の条件を満たさないと判断された場合、ス
テップS137において、認証方式決定部111は、通
常モードで認証処理を行うものとして、処理は、図14
のステップS109に戻る。
【0210】ここで、通常モードとは、イージーモード
と異なり、決定されている認証レベルを基に認証処理を
行うモードである。
【0211】次に、図16のフローチャートを参照し
て、図14のステップS110において実行される認証
方式決定処理について説明する。
【0212】ステップS151において、認証方式決定
部111は、図14のステップS105において、サー
ビスモジュール91から供給された認証レベルは、0で
あるか否かを判断する。
【0213】上述したように、認証レベル0の場合は、
トークンによる認証処理を行うため、認証閾値は認証処
理に関係しない。従って、ステップS151において、
認証レベルは、0であると判断された場合、処理は、ス
テップS158に進む。
【0214】ステップS151において、認証レベルは
0ではないと判断された場合、ステップS152におい
て、認証方式決定部111は、供給されたプロパティ情
報、および認証方式決定ルールデータベース113に登
録されている認証方式決定ルールを参照し、認証レベル
に対応する個人認証端末装置群を示すリストを作成す
る。
【0215】認証方式決定ルールには、プロパティリス
トに記載されているコスト、処理時間、攻撃耐性(模造
の難易度)、ユニーク性、認証スコア分散性、および常
時利用性の各項目につけられたランクによる認証レベル
の決定のためのルールが記載されている。
【0216】認証方式決定ルールの一例について説明す
る。例えば、認証レベル4の場合、利用可能な認証方式
(すなわち、プロパティリストに記載されている認証方
式)において、攻撃耐性およびユニーク性の項目のラン
クが高であることが条件とされる。同様に、認証レベル
3の場合、利用可能な認証方式において、攻撃耐性およ
びユニーク性の項目のランクが全て中以上であることが
条件とされ、認証レベル2の場合、利用可能な認証方式
において、攻撃耐性およびユニーク性の項目のランクの
うちのいずれかが中以上であることが条件とされる。ま
た、認証レベル2乃至4よりも簡略な認証処理を実行す
るべきである認証レベル1の場合、利用可能な認証方式
において、常時利用性の項目のランクが高であるか、も
しくは、コストおよび処理時間の項目のランクが少なく
とも中以下であることが条件とされる。
【0217】ステップS153において、認証方式決定
部111は、図15を用いて説明した認証モード決定処
理において決定された認証モードは、イージーモードで
あるか否かを判断する。
【0218】ステップS153において、認証モード
は、イージーモードではないと判断された場合、ステッ
プS154において、認証方式決定部111は、ステッ
プS152において作成された組み合わせリストの全て
において、認証判定を通常モードで行わせるものとし
て、処理は、ステップS158に進む。
【0219】ステップS153において、認証モード
は、イージーモードであると判断された場合、ステップ
S155において、認証方式決定部111は、図14の
ステップS105において、サービスモジュール91か
ら供給された認証レベルは1であるか否かを判断する。
【0220】ステップS155において、認証レベルは
1ではない(すなわち、認証レベルは2乃至4のうちの
いずれかである)と判断された場合、ステップS156
において、認証方式決定部111は、ステップS152
において作成された組み合わせリストの全てについて、
認証判定をイージーモードで行うことを許可して、処理
は、ステップS158に進む。
【0221】ステップS155において、認証レベルは
1であると判断された場合、ステップS157におい
て、認証方式決定部111は、取得されたプロパティ情
報のうち、スコア分散性が高で、ユニーク性が中以下の
個人認証端末装置1があれば、認証処理を簡略化し、ユ
ーザの利便性を向上するため、対応する個人認証端末装
置1に関してイージーモードで認証判定を行うことを許
可する。
【0222】ステップS151において、認証レベル
は、0であると判断された場合、ステップS154の処
理の終了後、ステップS156の処理の終了後、もしく
は、ステップS157の処理の終了後、ステップS15
8において、認証方式決定部111は、上述した処理の
結果を用いて、認証方式リストを生成して、処理は、図
14のステップS111に戻る。
【0223】認証方式リストには、複数、もしくは1つ
の個人認証処理装置1を用いて実行される認証方式が、
認証モードおよび認証レベルとともに記載されている。
認証方式リストに記載された認証方式は、個人認証処理
装置1の保有者が実行する認証処理の条件に適したもの
である。すなわち、第3者によるなりすましなどの被害
を防止しつつ、認証処理にかかる時間が短縮されたり、
認証処理に必要な操作が簡単であるなど、利用者の利便
性に優れた認証処理方法(選択される個人認証処理装置
1の種類、その認証モードおよび認証レベル)が、認証
方式リストに記載される。
【0224】上述した第2の実施の形態においては、認
証処理に生体情報を用いる場合について説明したが、利
用可能な認証処理方法の組み合わせの中に(換言すれ
ば、個人認証処理装置1によって実行可能な認証処理方
法の中に)、例えば、パスワードの入力、サインの筆跡
の比較、キーストロークダイナミクス、あるいは、チャ
レンジレスポンスなどの、生体情報以外の情報を用いた
認証処理方法を取り入れても良いことは言うまでもな
い。
【0225】例えば、利用可能な認証処理方法の組み合
わせの中に、サインの筆跡の比較が含まれている場合、
プロパティリストの、サインの筆跡を用いた認証処理方
法に対応する各項目のレベルは、コスト、処理時間、攻
撃耐性などの項目で、そのレベルが低となり、ユニーク
性の項目のレベルは中、スコア分散性および常時利用性
の項目で、そのレベルが高となる。従って、サインの筆
跡の比較は、他の生体情報を用いた多くの認証処理と比
較して、例えばレベル1などの、低レベルの認証に用い
られることになる。
【0226】また、第2の実施の形態においては、通常
モードおよびイージーモードの2種類の認証モードのう
ちのいずれかの認証モードで認証処理が行われるものと
して説明したが、認証モードを3つ以上用意し、認証方
式決定部111が、認証処理が実行される状況に応じて
いずれかの認証モードを選択するようにしても良い。
【0227】上述した第1の実施の形態および第2の実
施の形態においては、個人認証処理装置1と、サーバ3
もしくはサーバ81が、ユーザインターフェース端末装
置2を介して情報を授受するものとして説明したが、個
人認証処理装置1と、サーバ3もしくはサーバ81を、
有線もしくは無線で直接接続し、相互に情報を授受する
ことができるようにしても良いことは言うまでもない。
【0228】また、上述した第1の実施の形態および第
2の実施の形態においては、登録されているユーザの個
人情報を、個人認証処理装置1のメモリ23に予め記録
しているものとして説明したが、登録されているユーザ
の個人情報は、例えば、サーバ3もしくはサーバ81に
記録されるようにしても良い。その場合、個人認証処理
装置1が認証処理を行うときに、サーバ3もしくはサー
バ81で対応するユーザの個人情報が検索されて、個人
認証処理装置1に送信される。
【0229】さらに、上述した第1の実施の形態および
第2の実施の形態においては、個人認証処理装置1にお
いて認証処理が実行されているものとして説明したが、
個人認証処理装置1に代わって、認証処理に用いる情報
の取得、および他の装置との情報の授受のみ(すなわ
ち、生体情報取得部21および通信処理部25の処理の
み)を実行する個人情報入力装置を用いて、認証処理
は、ユーザインターフェース端末装置2にて実行させる
ようにしても良い。このようにした場合、登録されてい
るユーザの個人情報も、ユーザインターフェース端末装
置2、サーバ3もしくはサーバ81に記録するようにす
ればよい。
【0230】また、個人認証処理装置1に代わって、個
人情報入力装置を用い、ユーザインターフェース端末装
置2において認証処理を行うようにした場合、第2の実
施の形態においてユーザインターフェース端末装置2が
生成するプロパティ情報には、ユーザインターフェース
端末装置2に接続されている個人情報入力装置の種類に
よって決まる、取得可能な個人情報の種類を示す情報
(換言すれば、取得可能な個人情報によって決まる認証
方法)の特徴を示す情報が記載され、サーバ81に送信
される。
【0231】本発明を適応することにより、利用する認
証処理端末装置を変更せずに、状況に合致したセキュリ
ティレベルを維持し、ユーザの利便性が向上された認証
処理を実行することが可能となる。すなわち、第1の実
施の形態において実行される処理により、認証処理が行
われる状況に応じて、認証レベルが設定され、認証閾値
が変更される。従って、認証処理を実行するユーザが、
必要以上の数の個人認証端末装置1を携帯したり、購入
する商品やサービス毎に異なる個人認証端末装置1を携
帯することなく、認証処理が行われる状況に応じて、そ
のセキュリティとユーザの利便性のバランスが取れた認
証処理を実行させるようにすることが出来る。
【0232】また、第2の実施の形態においては、認証
レベルおよび認証モードが設定され、それらに基づい
て、利用する個人認証処理装置1と、その装置における
認証処理方式が決定される。すなわち、認証処理が行わ
れる状況に基づいて、より細かい条件で認証処理方法が
選択される。従って、認証処理が行われる状況に応じ
て、セキュリティの質を守りつつ、よりユーザの利便性
が高い認証処理を実行させるようにすることが出来る。
【0233】また、個人認証端末装置1をユーザが個々
に携帯しないような場合においても、例えば、商店など
の、認証処理を実行する場所において、必要以上の数の
個人認証端末装置1を設置する必要がなくなるので、認
証処理システムを構築するために必要なコストを削減す
ることが出来る。
【0234】上述した一連の処理は、ソフトウェアによ
り実行することもできる。そのソフトウェアは、そのソ
フトウェアを構成するプログラムが、専用のハードウェ
アに組み込まれているコンピュータ、または、各種のプ
ログラムをインストールすることで、各種の機能を実行
することが可能な、例えば汎用のパーソナルコンピュー
タなどに、記録媒体からインストールされる。
【0235】この記録媒体は、図5、図6および図11
に示すように、コンピュータとは別に、ユーザにプログ
ラムを提供するために配布される、プログラムが記録さ
れている磁気ディスク41,61(フレキシブルディス
クを含む)、光ディスク42,62(CD-ROM(Compact
Disk-Read Only Memory),DVD(Digital VersatileDis
k)を含む)、光磁気ディスク43,63(MD(Mini-D
isk)(商標)を含む)、もしくは半導体メモリ44,6
4などよりなるパッケージメディアなどにより構成され
る。
【0236】また、本明細書において、記録媒体に記録
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
【0237】なお、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0238】
【発明の効果】以上のように、第1の本発明によれば、
認証処理を行うことができる。また、第1の本発明によ
れば、取得された情報を基に、利用する認証処理端末装
置を変更せずに、状況に合致したセキュリティレベルを
維持し、ユーザの利便性が向上された認証処理を実行す
ることが可能となる。
【0239】第2の本発明によれば、接続されている認
証処理装置に認証処理を実行させることができる。ま
た、第2の本発明によれば、接続されている認証処理装
置が実行する認証処理に関する情報を生成して、他の情
報処理装置に送信することができる。従って、その情報
を得た情報処理装置に、状況に合致したセキュリティレ
ベルを維持し、ユーザの利便性が向上された認証処理を
実行させるための、例えば、認証レベルなどを決定させ
ることができる。
【0240】第3の本発明によれば、個人情報を取得し
て、認証処理を行うことができる。また、第3の本発明
によれば、接続されている個人情報入力装置から取得可
能な個人情報を用いて実行することができる認証処理に
関する情報を生成して、他の情報処理装置に送信するこ
とができる。従って、その情報を得た情報処理装置に、
状況に合致したセキュリティレベルを維持し、ユーザの
利便性が向上された認証処理を実行させるための、例え
ば、認証レベルなどを決定させ、その認証レベルに基づ
いて、認証処理を行うことができる。
【0241】第4の本発明によれば、認証処理装置に認
証処理を実行させることができる。また、第4の本発明
によれば、状況に合致したセキュリティレベルを維持
し、ユーザの利便性が向上された認証処理を実行させる
ための、例えば、認証レベルなどを決定することができ
る。
【0242】第5の本発明によれば、認証処理を実行す
るシステムを提供することができる。また、第5の本発
明によれば、状況に合致したセキュリティレベルを維持
し、ユーザの利便性が向上された認証処理を実行する認
証処理システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の認証処理システムの第1の実施の形態
について説明する図である。
【図2】図1の個人認証端末装置の構成を示すブロック
図である。
【図3】認証処理におけるスコア分布を説明する図であ
る。
【図4】生体情報が本人のものである場合と他人のもの
である場合のスコア分布が重なる部分と認証レベルによ
る閾値を説明する図である。
【図5】図1のユーザインターフェース端末装置の構成
を示すブロック図である。
【図6】図1のサーバの構成を示すブロック図である。
【図7】図1の個人認証端末装置およびユーザインター
フェース端末装置の処理を説明するフローチャートであ
る。
【図8】図1のサーバの処理を説明するフローチャート
である。
【図9】認証レベル決定処理を説明するフローチャート
である。
【図10】本発明の認証処理システムの第2の実施の形
態について説明する図である。
【図11】図10のサーバの構成を示すブロック図であ
る。
【図12】図10の個人認証端末装置およびユーザイン
ターフェース端末装置の処理を説明するフローチャート
である。
【図13】プロパティ情報を説明する図である。
【図14】図10のサーバの処理を説明するフローチャ
ートである。
【図15】認証モード決定処理を説明するフローチャー
トである。
【図16】認証方式決定処理を説明するフローチャート
である。
【符号の説明】
1 個人認証端末装置, 2 ユーザインターフェース
端末装置, 3 サーバ, 11 サービスモジュー
ル, 12 認証モジュール, 21 認証情報取得
部, 22 照合処理部, 23 メモリ, 24 認
証結果判定部, 25,31 通信処理部, 32 制
御部, 51 通信処理部, 52 制御部, 71
通信処理部, 72 ユーザコンテキスト情報処理部,
73 ユーザコンテキスト情報データベース, 74
認証レベル決定部, 75 認証レベル情報データベ
ース, 76 ルールデータベース, 81 サーバ,
91サービスモジュール, 92 認証モジュール,
101 制御部, 102認証レベル決定部, 10
3 認証レベル情報データベース, 104 ルールデ
ータベース, 111 認証方式決定部, 112 モ
ード決定ルールデータベース, 113 認証方式決定
ルールデータベース

Claims (35)

    【特許請求の範囲】
  1. 【請求項1】 登録ユーザの個人情報を記録する記録手
    段と、 認証処理対象の個人情報を取得する第1の取得手段と、 認証処理の精度に関する情報を取得する第2の取得手段
    と、 前記記録手段により記録されている前記登録ユーザの個
    人情報、前記第1の取得手段により取得された前記認証
    対象の個人情報、および、前記第2の取得手段により取
    得された前記認証処理の精度に関する情報に基づいて、
    認証処理を実行する認証処理実行手段とを備えることを
    特徴とする認証処理装置。
  2. 【請求項2】 前記認証処理実行手段は、 前記記録手段により記録されている前記登録ユーザの個
    人情報と、前記第1の取得手段により取得された前記認
    証対象の個人情報とを比較し、比較結果を示す数値情報
    を算出する算出手段と、 前記第2の取得手段により取得された前記認証処理の精
    度に関する情報を基に、認証閾値を設定する設定手段
    と、 前記算出手段により算出された前記数値情報と、前記設
    定手段により設定された前記認証閾値を比較して前記認
    証対象が前記登録ユーザであるか否かを判断する判断手
    段とを含むことを特徴とする請求項1に記載の認証処理
    装置。
  3. 【請求項3】 登録ユーザの個人情報の記録を制御する
    記録制御ステップと、 認証処理対象の個人情報の取得を制御する第1の取得制
    御ステップと、 認証処理の精度に関する情報の取得を制御する第2の取
    得制御ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記登録ユーザの個人情報、前記第1の取得制御ステ
    ップの処理により取得が制御された前記認証対象の個人
    情報、および、前記第2の取得制御ステップの処理によ
    り取得が制御された前記認証処理の精度に関する情報に
    基づいて、認証処理を実行する認証処理実行ステップと
    を含むことを特徴とする認証処理方法。
  4. 【請求項4】 登録ユーザの個人情報の記録を制御する
    記録制御ステップと、 認証処理対象の個人情報の取得を制御する第1の取得制
    御ステップと、 認証処理の精度に関する情報の取得を制御する第2の取
    得制御ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記登録ユーザの個人情報、前記第1の取得制御ステ
    ップの処理により取得が制御された前記認証対象の個人
    情報、および、前記第2の取得制御ステップの処理によ
    り取得が制御された前記認証処理の精度に関する情報に
    基づいて、認証処理を実行する認証処理実行ステップと
    を含むことを特徴とするコンピュータが読み取り可能な
    プログラムが記録されている記録媒体。
  5. 【請求項5】 登録ユーザの個人情報の記録を制御する
    記録制御ステップと、 認証処理対象の個人情報の取得を制御する第1の取得制
    御ステップと、 認証処理の精度に関する情報の取得を制御する第2の取
    得制御ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記登録ユーザの個人情報、前記第1の取得制御ステ
    ップの処理により取得が制御された前記認証対象の個人
    情報、および、前記第2の取得制御ステップの処理によ
    り取得が制御された前記認証処理の精度に関する情報に
    基づいて、認証処理を実行する認証処理実行ステップと
    を含む処理をコンピュータに実行させることを特徴とす
    るプログラム。
  6. 【請求項6】 少なくとも1つの認証処理装置を接続す
    ることが可能な情報処理装置において、 前記認証処理装置を検出する検出手段と、 前記検出手段により検出された前記認証処理装置が実行
    可能な認証処理に関する第1の情報を生成する生成手段
    と、 前記生成手段により生成された前記第1の情報を他の情
    報処理装置に送信する第1の送信手段とを備えることを
    特徴とする情報処理装置。
  7. 【請求項7】 前記他の情報処理装置から、少なくとも
    1つの前記認証処理装置が実行する認証処理を制御する
    ための第2の情報を受信する受信手段と、 前記受信手段により受信された前記第2の情報を基に、
    前記認証処理装置のそれぞれが実行する認証処理を制御
    するための制御情報である第3の情報を、前記認証処理
    装置毎に抽出する抽出手段と、 前記抽出手段により抽出された前記第3の情報を、対応
    する前記認証処理装置にそれぞれ送信する第2の送信手
    段とを更に備えることを特徴とする請求項6に記載の情
    報処理装置。
  8. 【請求項8】 前記生成手段により生成された前記第1
    の情報には、前記認証処理装置が実行する認証処理にか
    かるコスト情報が含まれていることを特徴とする請求項
    6に記載の情報処理装置。
  9. 【請求項9】 前記生成手段により生成された前記第1
    の情報には、前記認証処理装置が実行する認証処理にか
    かる時間情報が含まれていることを特徴とする請求項6
    に記載の情報処理装置。
  10. 【請求項10】 前記生成手段により生成された前記第
    1の情報には、前記認証処理に利用される情報の模造の
    難易度を示す情報が含まれていることを特徴とする請求
    項6に記載の情報処理装置。
  11. 【請求項11】 前記認証処理装置は、生体情報を用い
    て認証処理を行い、 前記生成手段により生成された前記第1の情報には、前
    記認証処理装置が利用する前記生体情報は、個体差が大
    きい生体情報であるか否かを示す情報が含まれているこ
    とを特徴とする請求項6に記載の情報処理装置。
  12. 【請求項12】 前記生成手段により生成された前記第
    1の情報には、前記認証処理装置が実行する認証処理に
    おいて算出される認証スコアの分散範囲に関する情報が
    含まれていることを特徴とする請求項6に記載の情報処
    理装置。
  13. 【請求項13】 前記生成手段により生成された前記第
    1の情報には、前記認証処理装置は常時利用することが
    できるか否かに関する情報が含まれていることを特徴と
    する請求項6に記載の情報処理装置。
  14. 【請求項14】 少なくとも1つの認証処理装置を接続
    することが可能な情報処理装置の情報処理方法におい
    て、 前記認証処理装置を検出する検出ステップと、 前記検出ステップの処理により検出された前記認証処理
    装置が実行可能な認証処理に関する情報を生成する生成
    ステップと、 前記生成ステップの処理により生成された前記情報の他
    の情報処理装置への送信を制御する送信制御ステップと
    を含むことを特徴とする情報処理方法。
  15. 【請求項15】 少なくとも1つの認証処理装置を接続
    することが可能な情報処理装置を制御するためのプログ
    ラムであって、 前記認証処理装置を検出する検出ステップと、 前記検出ステップの処理により検出された前記認証処理
    装置が実行可能な認証処理に関する情報を生成する生成
    ステップと、 前記生成ステップの処理により生成された前記情報の他
    の情報処理装置への送信を制御する送信制御ステップと
    を含むことを特徴とするコンピュータが読み取り可能な
    プログラムが記録されている記録媒体。
  16. 【請求項16】 少なくとも1つの認証処理装置を接続
    することが可能な情報処理装置を制御するコンピュータ
    が実行可能なプログラムであって、 前記認証処理装置を検出する検出ステップと、 前記検出ステップの処理により検出された前記認証処理
    装置が実行可能な認証処理に関する情報を生成する生成
    ステップと、 前記生成ステップの処理により生成された前記情報の他
    の情報処理装置への送信を制御する送信制御ステップと
    を含むことを特徴とするプログラム。
  17. 【請求項17】 少なくとも1つの個人情報入力装置を
    接続可能な情報処理装置において、 前記個人情報入力装置を検出する検出手段と、 前記検出手段により検出された前記個人情報入力装置が
    取得可能な個人情報に関する情報を生成する生成手段
    と、 前記生成手段により生成された前記情報を他の情報処理
    装置に送信する送信手段と、 登録ユーザの個人情報を記録する記録手段と、 前記個人情報入力装置から、認証処理対象の個人情報を
    取得する取得手段と、 前記記録手段により記録されている前記登録ユーザの個
    人情報、および、前記取得手段により取得された前記認
    証対象の個人情報に基づいて、認証処理を実行する認証
    処理実行手段とを備えることを特徴とする情報処理装
    置。
  18. 【請求項18】 少なくとも1つの個人情報入力装置を
    接続可能な情報処理装置の情報処理方法において、 前記個人情報入力装置を検出する検出ステップと、 前記検出ステップの処理により検出された前記個人情報
    入力装置が取得可能な個人情報に関する情報を生成する
    生成ステップと、 前記生成ステップの処理により生成された前記情報の、
    他の情報処理装置への送信を制御する送信制御ステップ
    と、 登録ユーザの個人情報の記録を制御する記録制御ステッ
    プと、 前記個人情報入力装置から、認証処理対象の個人情報を
    取得する取得ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記登録ユーザの個人情報、および、前記取得ステッ
    プの処理により取得された前記認証対象の個人情報に基
    づいて、認証処理を実行する認証処理実行ステップとを
    含むことを特徴とする情報処理方法。
  19. 【請求項19】 少なくとも1つの個人情報入力装置を
    接続可能な情報処理装置用のプログラムであって、 前記個人情報入力装置を検出する検出ステップと、 前記検出ステップの処理により検出された前記個人情報
    入力装置が取得可能な個人情報に関する情報を生成する
    生成ステップと、 前記生成ステップの処理により生成された前記情報の、
    他の情報処理装置への送信を制御する送信制御ステップ
    と、 登録ユーザの個人情報の記録を制御する記録制御ステッ
    プと、 前記個人情報入力装置から、認証処理対象の個人情報を
    取得する取得ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記登録ユーザの個人情報、および、前記取得ステッ
    プの処理により取得された前記認証対象の個人情報に基
    づいて、認証処理を実行する認証処理実行ステップとを
    含むことを特徴とするプログラムが記録された記録媒
    体。
  20. 【請求項20】 少なくとも1つの個人情報入力装置を
    接続可能な情報処理装置を制御するコンピュータが実行
    可能なプログラムであって、 前記個人情報入力装置を検出する検出ステップと、 前記検出ステップの処理により検出された前記個人情報
    入力装置が取得可能な個人情報に関する情報を生成する
    生成ステップと、 前記生成ステップの処理により生成された前記情報の、
    他の情報処理装置への送信を制御する送信制御ステップ
    と、 登録ユーザの個人情報の記録を制御する記録制御ステッ
    プと、 前記個人情報入力装置から、認証処理対象の個人情報を
    取得する取得ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記登録ユーザの個人情報、および、前記取得ステッ
    プの処理により取得された前記認証対象の個人情報に基
    づいて、認証処理を実行する認証処理実行ステップとを
    含むことを特徴とするプログラム。
  21. 【請求項21】 認証処理の精度を決定するために参照
    される第1の情報を記録する記録手段と、 前記認証処理の条件に関する第2の情報を受信する受信
    手段と、 情報前記記録手段により記録されている前記第1の情
    報、および、前記受信手段により受信された前記第2の
    情報を基に、前記認証処理の精度に関する第3の情報を
    生成する生成手段と、 前記生成手段により生成された前記第3の情報を送信す
    る送信手段とを備えることを特徴とする情報処理装置。
  22. 【請求項22】 前記受信手段により受信された前記第
    2の情報には、ユーザが受けるサービスの内容に関する
    情報が含まれることを特徴とする請求項21に記載の情
    報処理装置。
  23. 【請求項23】 前記受信手段により受信された前記第
    2の情報には、ユーザが実行する決済の金額に関する情
    報が含まれることを特徴とする請求項21に記載の情報
    処理装置。
  24. 【請求項24】 前記受信手段により受信された前記第
    2の情報には、ユーザがアクセスすることを希望してい
    る第4の情報の機密性に関する情報が含まれることを特
    徴とする請求項21に記載の情報処理装置。
  25. 【請求項25】 前記受信手段により受信された前記第
    2の情報には、ユーザが入室を希望している部屋に関す
    る情報が含まれることを特徴とする請求項21に記載の
    情報処理装置。
  26. 【請求項26】 前記受信手段により受信された前記第
    2の情報には、ユーザが利用可能な認証処理装置に関す
    る情報が含まれることを特徴とする請求項21に記載の
    情報処理装置。
  27. 【請求項27】 前記生成手段により生成される前記第
    3の情報には、前記認証処理の認証精度のレベルを示す
    情報が含まれることを特徴とする請求項21に記載の情
    報処理装置。
  28. 【請求項28】 前記認証処理には、複数の認証モード
    が用意されており、前記生成手段により生成される前記
    第3の情報には、前記複数の認証モードのうち、いずれ
    の認証モードによって前記認証処理が実行されるかを示
    す情報が含まれることを特徴とする請求項21に記載の
    情報処理装置。
  29. 【請求項29】 前記生成手段により生成される前記第
    3の情報には、前記認証処理に利用される認証処理装置
    の選択を示す情報が含まれることを特徴とする請求項2
    1に記載の情報処理装置。
  30. 【請求項30】 認証処理の精度を決定するために参照
    される第1の情報の記録を制御する記録制御ステップ
    と、 前記認証処理の条件に関する第2の情報の受信を制御す
    る受信制御ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記第1の情報、および、前記受信制御ステップの処
    理により受信が制御された前記第2の情報を基に、前記
    認証処理の精度に関する第3の情報を生成する生成ステ
    ップと、 前記生成ステップの処理により生成された前記第3の情
    報の送信を制御する送信制御ステップとを含むことを特
    徴とする情報処理方法。
  31. 【請求項31】 認証処理の精度を決定するために参照
    される第1の情報の記録を制御する記録制御ステップ
    と、 前記認証処理の条件に関する第2の情報の受信を制御す
    る受信制御ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記第1の情報、および、前記受信制御ステップの処
    理により受信が制御された前記第2の情報を基に、前記
    認証処理の精度に関する第3の情報を生成する生成ステ
    ップと、 前記生成ステップの処理により生成された前記第3の情
    報の送信を制御する送信制御ステップとを含むことを特
    徴とするコンピュータが読み取り可能なプログラムが記
    録されている記録媒体。
  32. 【請求項32】 認証処理の精度を決定するために参照
    される第1の情報の記録を制御する記録制御ステップ
    と、 前記認証処理の条件に関する第2の情報の受信を制御す
    る受信制御ステップと、 前記記録制御ステップの処理により記録が制御されてい
    る前記第1の情報、および、前記受信制御ステップの処
    理により受信が制御された前記第2の情報を基に、前記
    認証処理の精度に関する第3の情報を生成する生成ステ
    ップと、 前記生成ステップの処理により生成された前記第3の情
    報の送信を制御する送信制御ステップとを含む処理をコ
    ンピュータに実行させることを特徴とするプログラム。
  33. 【請求項33】 ユーザの個人認証処理を行う認証処理
    装置と、 前記認証処理装置を少なくとも1つ接続することができ
    る第1の情報処理装置と、 前記認証処理装置が実行する前記認証処理の精度に関す
    る情報を生成する第2の情報処理装置とからなる認証処
    理システムにおいて、 前記認証処理装置は、 登録ユーザの個人情報を記録する第1の記録手段と、 認証処理対象の個人情報を取得する第1の取得手段と、 前記第1の情報処理装置から、認証処理の精度に関する
    第1の情報を取得する第2の取得手段と、 前記第1の記録手段により記録されている前記登録ユー
    ザの個人情報、前記第1の取得手段により取得された前
    記認証対象の個人情報、および、前記第2の取得手段に
    より取得された前記第1の情報に基づいて、認証処理を
    実行する認証処理実行手段とを備え、 前記第1の情報処理装置は、 前記第2の情報処理装置に、認証処理の条件に関する第
    2の情報を送信する第1の送信手段と、 前記第2の情報処理装置から、少なくとも1つの前記認
    証処理装置が実行する認証処理の精度に関する情報であ
    る第3の情報を受信する第1の受信手段と、 前記第1の受信手段により受信された前記第3の情報を
    基に、前記認証処理装置のそれぞれが実行する認証処理
    の精度に関する情報である前記第1の情報を、前記認証
    処理装置毎に抽出する抽出手段と、 前記抽出手段により抽出された前記第1の情報を、対応
    する前記認証処理装置にそれぞれ送信する第2の送信手
    段とを備え、 前記第2の情報処理装置は、 前記認証処理の精度を決定するために参照される第4の
    情報を記録する第2の記録手段と、 前記第1の情報処理装置から、認証処理の条件に関する
    前記第2の情報を受信する第2の受信手段と、 前記第2の受信手段により受信された前記第2の情報、
    および、前記第2の記録手段により記録されている前記
    第4の情報を基に、前記認証処理の精度に関する前記第
    3の情報を生成する第1の生成手段と、 前記第1の生成手段により生成された前記第3の情報を
    前記第2の情報処理装置に送信する第3の送信手段とを
    備えることを特徴とする認証処理システム。
  34. 【請求項34】 前記第1の情報処理装置は、 自分自身に接続されている前記認証処理装置を検出する
    検出手段と、 前記検出手段により検出された前記認証処理装置が実行
    可能な認証処理に関する第5の情報を生成する第2の生
    成手段とを更に備え、 前記第1の送信手段は、前記第2の生成手段により生成
    された前記第5の情報を、前記認証処理の条件に関する
    前記第2の情報に含ませて、前記第2の情報処理装置に
    送信することを特徴とする請求項33に記載の認証処理
    システム。
  35. 【請求項35】 複数の前記第1の情報処理装置、およ
    び複数の前記第2の情報処理装置は、ネットワークに接
    続され、相互に情報を授受することが可能であることを
    特徴とする請求項33に記載の認証処理システム。
JP2002047993A 2002-02-25 2002-02-25 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム Withdrawn JP2003248661A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002047993A JP2003248661A (ja) 2002-02-25 2002-02-25 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002047993A JP2003248661A (ja) 2002-02-25 2002-02-25 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2003248661A true JP2003248661A (ja) 2003-09-05

Family

ID=28660908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002047993A Withdrawn JP2003248661A (ja) 2002-02-25 2002-02-25 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2003248661A (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006025237A1 (ja) * 2004-09-02 2006-03-09 Toshiba Tec Kabushiki Kaisha 個人認証装置
JP2006344013A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd ユーザ認証システム、および、そのユーザ認証方法
JP2007122149A (ja) * 2005-10-25 2007-05-17 Hitachi Ltd セキュリティシステム
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
JP2008040763A (ja) * 2006-08-04 2008-02-21 Fujitsu Ltd 負荷分散装置
EP1901285A2 (en) 2006-09-14 2008-03-19 Yamaha Corporation Voice Authentication Apparatus
JP2008071345A (ja) * 2006-09-12 2008-03-27 Internatl Business Mach Corp <Ibm> エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム
WO2009008077A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
WO2009011401A1 (ja) * 2007-07-19 2009-01-22 Nec Corporation 生体情報記録装置、生体情報記録方法および生体情報記録用プログラム
KR100882281B1 (ko) 2007-04-13 2009-02-06 김용수 생체인식장치의 사용자 인증 방법
JP2009043042A (ja) * 2007-08-09 2009-02-26 Nec Corp 認証システムおよび認証方法
JP2009075999A (ja) * 2007-09-25 2009-04-09 Casio Comput Co Ltd 画像認識装置、画像認識方法、画像認識プログラム
JP2011076289A (ja) * 2009-09-30 2011-04-14 Hitachi Ltd 生体認証装置
US8056116B2 (en) 2005-08-30 2011-11-08 Fujitsu Limited Control method, control program, and control system
JP2014215853A (ja) * 2013-04-26 2014-11-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システムおよび認証方法
JP2016525807A (ja) * 2013-04-26 2016-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証
JP2017045328A (ja) * 2015-08-27 2017-03-02 Kddi株式会社 認証方式を決定する装置、方法及びプログラム
JP2017537414A (ja) * 2015-08-21 2017-12-14 小米科技有限責任公司Xiaomi Inc. 指紋認証方法及びその装置、プログラム及び記録媒体
JP2020113107A (ja) * 2019-01-15 2020-07-27 グローリー株式会社 認証システム、管理装置及び認証方法
JP2020149121A (ja) * 2019-03-11 2020-09-17 Necソリューションイノベータ株式会社 本人認証装置、本人認証方法、プログラム及び記録媒体
JP6839313B1 (ja) * 2020-02-18 2021-03-03 Dxyz株式会社 顔認証方法、プログラム、記録媒体および顔認証システム
JP6997913B1 (ja) * 2020-09-29 2022-01-18 楽天グループ株式会社 不正検知システム、不正検知方法、及びプログラム
JP2022080961A (ja) * 2020-11-19 2022-05-31 三菱電機インフォメーションシステムズ株式会社 保険仲介装置、保険仲介方法、保険仲介プログラム及び保険仲介システム

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
WO2006025237A1 (ja) * 2004-09-02 2006-03-09 Toshiba Tec Kabushiki Kaisha 個人認証装置
JP2006344013A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd ユーザ認証システム、および、そのユーザ認証方法
JP4685515B2 (ja) * 2005-06-09 2011-05-18 株式会社日立製作所 ユーザ認証システム、および、そのユーザ認証方法
US8056116B2 (en) 2005-08-30 2011-11-08 Fujitsu Limited Control method, control program, and control system
JP2007122149A (ja) * 2005-10-25 2007-05-17 Hitachi Ltd セキュリティシステム
JP4676863B2 (ja) * 2005-10-25 2011-04-27 株式会社日立製作所 セキュリティシステム、セキュリティレベル管理サーバ及びセキュリティ管理方法
JP2008040763A (ja) * 2006-08-04 2008-02-21 Fujitsu Ltd 負荷分散装置
JP2008071345A (ja) * 2006-09-12 2008-03-27 Internatl Business Mach Corp <Ibm> エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム
US8694314B2 (en) 2006-09-14 2014-04-08 Yamaha Corporation Voice authentication apparatus
EP1901285A2 (en) 2006-09-14 2008-03-19 Yamaha Corporation Voice Authentication Apparatus
KR100882281B1 (ko) 2007-04-13 2009-02-06 김용수 생체인식장치의 사용자 인증 방법
JP5126228B2 (ja) * 2007-07-11 2013-01-23 富士通株式会社 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
WO2009008077A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
WO2009011401A1 (ja) * 2007-07-19 2009-01-22 Nec Corporation 生体情報記録装置、生体情報記録方法および生体情報記録用プログラム
JP2009043042A (ja) * 2007-08-09 2009-02-26 Nec Corp 認証システムおよび認証方法
JP4506801B2 (ja) * 2007-09-25 2010-07-21 カシオ計算機株式会社 画像認識装置、画像認識方法、画像認識プログラム
US8249313B2 (en) 2007-09-25 2012-08-21 Casio Computer Co., Ltd. Image recognition device for performing image recognition including object identification on each of input images
JP2009075999A (ja) * 2007-09-25 2009-04-09 Casio Comput Co Ltd 画像認識装置、画像認識方法、画像認識プログラム
JP2011076289A (ja) * 2009-09-30 2011-04-14 Hitachi Ltd 生体認証装置
JP2014215853A (ja) * 2013-04-26 2014-11-17 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システムおよび認証方法
JP2016525807A (ja) * 2013-04-26 2016-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド 必要とされる認証保証レベルを達成するための多要素認証
JP2017537414A (ja) * 2015-08-21 2017-12-14 小米科技有限責任公司Xiaomi Inc. 指紋認証方法及びその装置、プログラム及び記録媒体
JP2017045328A (ja) * 2015-08-27 2017-03-02 Kddi株式会社 認証方式を決定する装置、方法及びプログラム
JP2020113107A (ja) * 2019-01-15 2020-07-27 グローリー株式会社 認証システム、管理装置及び認証方法
JP7299708B2 (ja) 2019-01-15 2023-06-28 グローリー株式会社 認証システム、管理装置及び認証方法
JP2020149121A (ja) * 2019-03-11 2020-09-17 Necソリューションイノベータ株式会社 本人認証装置、本人認証方法、プログラム及び記録媒体
JP6839313B1 (ja) * 2020-02-18 2021-03-03 Dxyz株式会社 顔認証方法、プログラム、記録媒体および顔認証システム
JP6997913B1 (ja) * 2020-09-29 2022-01-18 楽天グループ株式会社 不正検知システム、不正検知方法、及びプログラム
WO2022070277A1 (ja) * 2020-09-29 2022-04-07 楽天グループ株式会社 不正検知システム、不正検知方法、及びプログラム
JP2022080961A (ja) * 2020-11-19 2022-05-31 三菱電機インフォメーションシステムズ株式会社 保険仲介装置、保険仲介方法、保険仲介プログラム及び保険仲介システム
JP7291113B2 (ja) 2020-11-19 2023-06-14 三菱電機インフォメーションシステムズ株式会社 保険仲介装置、保険仲介方法、保険仲介プログラム及び保険仲介システム

Similar Documents

Publication Publication Date Title
JP2003248661A (ja) 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム
EP1271436B1 (en) A mobile terminal authentication method and a mobile terminal therefor
JP4939121B2 (ja) 各セキュリティチャレンジを特徴付ける1つ以上の誤り率を使用する遂次認証のための方法、システム、およびプログラム
US7904718B2 (en) Personal digital key differentiation for secure transactions
RU2397540C2 (ru) Способ и система для выполнения защищенной электронной транзакции, а также соответствующие носитель данных и терминал
US20150127553A1 (en) Intelligent payment card and a method for performing secure transactions using the payment card
JP2004240645A (ja) 本人認証システム及び本人認証の方法
JP2003132023A (ja) 個人認証方法、個人認証装置および個人認証システム
JP2003132022A (ja) ユーザ認証システムおよび方法
JP2007156790A (ja) 複数種の生体情報による認証をおこなう認証技術
US20030140234A1 (en) Authentication method, authentication system, authentication device, and module for authentication
CN100565596C (zh) 个人认证系统、其方法及其主机装置
JP2011059749A (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2004272827A (ja) 本人認証システム及び本人認証方法
JP7056027B2 (ja) 金融取引方法、金融取引システム、情報処理装置および金融取引プログラム
JP2017215894A (ja) 情報処理装置、情報処理方法、およびプログラム
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
CN105580046B (zh) 提供与远程银行装置的银行业务交互的系统和方法
TW202314544A (zh) 服務提供系統、服務提供方法及程式產品
WO2021255821A1 (ja) 認証サーバ、顔画像更新勧告方法及び記憶媒体
TW202230173A (zh) 認證系統、認證方法、及程式產品
JP2018120483A (ja) 生体認証システム及び生体認証方法
JP2011118561A (ja) 個人認証装置及び個人認証方法
WO2023132194A1 (ja) 認証システム、認証装置及び認証方法
JPH11212923A (ja) 金融取引における認証方法及びシステム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050510