JP2004013831A - 本人認証システム、本人認証装置及び本人認証方法 - Google Patents
本人認証システム、本人認証装置及び本人認証方法 Download PDFInfo
- Publication number
- JP2004013831A JP2004013831A JP2002170373A JP2002170373A JP2004013831A JP 2004013831 A JP2004013831 A JP 2004013831A JP 2002170373 A JP2002170373 A JP 2002170373A JP 2002170373 A JP2002170373 A JP 2002170373A JP 2004013831 A JP2004013831 A JP 2004013831A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- personal
- user
- information
- personal authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】一旦本人確認をしてしまうと、その後のなりすましを防ぐことができなかった。
【解決手段】ネットワークを介してネットワークサーバとクライアントコンピュータが接続され、前記クライアントコンピュータが前記ネットワークサーバに対してユーザ本人認証を行うバイオメトリクス方式による本人認証システムであって、前記ネットワークサーバは、前記クライアントコンピュータのユーザを認証する第一次本人認証手段と、前記第一次本人認証手段による認証後も継続してバイオメトリクス方式にて本人認証をし続ける第二次本人認証手段と、ユーザの本人情報を蓄積している本人情報記憶手段とを有し、前記クライアントコンピュータは、バイオメトリクス方式に必要なユーザの生体的固有情報を収集する本人情報収集手段と、前記本人情報収集手段によって集められた本人情報を必要に応じて前記ネットワークサーバに対して送信する本人情報送信手段とを有する。
【選択図】 図1
【解決手段】ネットワークを介してネットワークサーバとクライアントコンピュータが接続され、前記クライアントコンピュータが前記ネットワークサーバに対してユーザ本人認証を行うバイオメトリクス方式による本人認証システムであって、前記ネットワークサーバは、前記クライアントコンピュータのユーザを認証する第一次本人認証手段と、前記第一次本人認証手段による認証後も継続してバイオメトリクス方式にて本人認証をし続ける第二次本人認証手段と、ユーザの本人情報を蓄積している本人情報記憶手段とを有し、前記クライアントコンピュータは、バイオメトリクス方式に必要なユーザの生体的固有情報を収集する本人情報収集手段と、前記本人情報収集手段によって集められた本人情報を必要に応じて前記ネットワークサーバに対して送信する本人情報送信手段とを有する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、バイオメトリクス認証方式を含む本人認証システムに関するものであり、特に、ネットワーク上での本人認証後に、ユーザの物理的な入れ替わりや、いわゆるハッキングのようなネットワーク上でのなりすましを阻止し得る本人認証システムに関する。
【0002】
【従来の技術】
現在、ネットワーク上のコンピュータ同士のユーザ認証には、IDやパスワード方式が最も広く利用されている。
【0003】
しかし、IDやパスワード方式は、誕生日など推測しやすいパスワードを使わない、パスワードを書いたメモなどを見られないようにする、できれば定期的にパスワードを変更するなどといったユーザの注意、行動によってセキュリティレベルが変わる。
【0004】
これに対して、バイオメトリクス認証はその操作が簡単で、ユーザの注意などに依存する要素が少ない。指紋や掌紋、声紋、虹彩、網膜,顔といった身体的特徴や筆跡など、さまざまなバイオメトリクス認証技術が実用化されている。
【0005】
【発明が解決しようとする課題】
しかし、これらは、あくまでシステムやネットワークに入るためのユーザ認証の一方式に過ぎない。
【0006】
バイオメトリクス認証を利用しても、デジタル証明書を使うPKI(公開鍵暗号技術を使用したセキュリティ基盤技術の中で、特に電子証明書を利用する認証システムのこと)やワンタイムパスワードを導入するのと同じく、入り口となる『ゲート』を守る意味でしかなかった。
【0007】
第三者が、何らかの手段でいったんシステムなどに侵入してしまえば、あとはやりたい放題になってしまう。ログインしたあと、本人が席を離れているうちに第三者が勝手に悪用したり、いわゆるハッキングのような手法で本人になりすましたりしても、サーバ側(ユーザを本人認証するコンピュータ)では全く分からない。つまり、セキュリティ面での強化に限界がある。
【0008】
本発明は、上記の現実を考慮してなされたもので、『ゲート』通過後もサーバ側で、ユーザ本人をバイオメトリクス認証し続けることで、ユーザがログインしたあと、本人が席を離れているうちに第三者が勝手に悪用したり、いわゆるハッキングのような手法で本人になりすまされたりしても、その時点で検知し、このような悪事を未然に防ぐことを可能にしうる本人認証システムを提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明は上記課題を解決するために、ネットワークを介して、ネットワークサーバと、クライアントコンピュータが接続され、前記クライアントコンピュータが前記ネットワークサーバに対してユーザ本人認証を行うバイオメトリクス方式による本人認証システムであって、前記ネットワークサーバは、前記クライアントコンピュータのユーザを認証する第一次本人認証手段と、前記第一次本人認証手段による認証後も、継続して、バイオメトリクス方式にて本人認証をし続ける第二次本人認証手段と、前記第一次本人認証手段と前記第二次本人認証手段で本人認証するために、ユーザの本人情報を蓄積している本人情報記憶手段と、を有し、前記クライアントコンピュータは、前記ネットワークサーバにて、ユーザの本人認証をするために、バイオメトリクス方式に必要なユーザの生体的固有情報を収集する本人情報収集手段と、前記本人情報収集手段によって集められた本人情報を、必要に応じて前記ネットワークサーバに対して送信する本人情報送信手段と、を有することを特徴とする。
【0010】
本発明によれば、通常のユーザ認証で、いわゆる『ゲート』を通ったあとも、本人ならばその特徴は同じであるので、バイオメトリクス認証技術を用いて『ゲート』通過後も、本人認証し続けることが可能であるが、ログインしたあと、本人が席を離れているうちに第三者が勝手に悪用したり、いわゆるハッキングのような手法で本人になりすまされたりしても、その時点で、本発明システムで検知され、このような悪事を未然に防ぐことが可能になる。
【0011】
【発明の実施の形態】
[実施例1]
以下、図を参照しながら本発明の実施形態について詳細に説明する。
図1は本発明の第一の実施形態に係る本人認証システムの構成を示す全体説明図である。この本人認証システムは、ネットワーク0110に繋がれたクライアントコンピュータ0101と、同じくネットワーク0110に繋がれたネットワークサーバ0111からなり、本人と認証されたクライアントコンピュータ0101のユーザのみにネットワークサーバ0111の使用を許可するものである。
【0012】
クライアントコンピュータ0101は、例えばごく一般的なパーソナルコンピュータシステムが使用可能であり、これに加えて、本発明で本人情報を収集および処理をするための機器や機能が付加できるものである。例えば、クライアントコンピュータ0101は、マウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等が接続され、これらの機器の情報を収集、送信、制御等をする本人情報ソフトウェア0109として、情報を収集する本人情報収集部0108と、収集した情報を送信する本人情報送信部0107を備えていることが特徴である。
【0013】
次に、上記した本人情報を収集するための機器であるマウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等について説明する。本人情報を収集するという言葉は、言い換えると、本発明の場合はバイオメトリクス情報を収集すると言うことである。
【0014】
つまり、マウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等は、使用しているユーザの唯一無二な生体的特徴を継続して監視するためにとても適している機器である。
【0015】
具体的には、マウス0102は、マウス動作の特徴やパターンというものは各ユーザに限りなく固有のものであり、ユーザを特定することに適している。
同じように、キーボード0103も、キー入力の特徴やパターンは、限りなくユーザ固有のものである。
【0016】
指紋読取機器0104は、マウス0102やキーボード0103よりも、さらにユーザ固有である指紋を読み取る機器である。実際、指紋に関しては、唯一(ユニーク)なものであり、読み取りミスがない限り確実に本人を特定することができる。
【0017】
カメラ0105は、クライアントコンピュータ0101を使用しているユーザの顔を顔画像としてリアルタイムに撮影するものであれば何でも良い。顔に関しても唯一無二であることは、周知の事実である。
【0018】
最後に、体内情報収集機器0106に関しては、ユーザの体内の生体的特徴、つまり、心拍数や脈拍、血圧や血液状態、その他、体内のあらゆる状態を測定できる機器である。例えば、これらの情報を体内に埋め込まれた機器(チップ)で収集し、これを体外で無線等を利用して受信することで、体内情報収集機器0106は実現できる。
【0019】
この他、本人情報を収集するための機器は様々考えられ、使用しているユーザの唯一無二な生体的特徴を継続して監視するという目的に該当する機器であれば、どんな機器でも代替可能である。
【0020】
また、上記マウス0102と指紋読取機器0104を同一機器として指紋読取機能付きマウスのような応用も考えられる。
ただし、これらの機器は、あくまでも本人情報を収集するための機器であり、実際にデータを解析したり、本人認証したりすることはない。つまり、マウス0102やキーボード0103、カメラ0105などのように、ごく一般的な機器をそのまま利用できる点で優れている。
【0021】
次に、本人情報ソフトウェア0109として、本人情報収集部0108および本人情報送信部0107について説明する。
本人情報収集部0108は、上述したマウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等からのバイオメトリクス情報を収集し、整理するものである。これらの機器を常に監視、時には制御をして、ユーザのバイオメトリクス情報をデータとして集める事が特徴である。
【0022】
この本人情報収集部0108で収集した情報は、本人情報送信部0107によって、ネットワークサーバ0111に送られる。本人情報収集部0108が送信する情報の種類や内容については、ネットワークサーバ0111内の本人認証部0115に決定権があり、この本人情報収集部0108は、あくまでも本人認証部0115に指示された情報を送信する。例えば、どのバイオメトリクス情報を送信するのかなどの、送信するデータの詳細に関わることである。ただし、送信して貰ったバイオメトリクス情報の全てを利用するかどうかは、本人情報収集部0108次第である。
【0023】
また、これらのソフトウェアは、あくまでも本人情報を収集するのものであり、実際にデータを解析したり、本人認証したりすることはない。
【0024】
また、この本人情報収集部0108と本人情報送信部0107は、本人情報ソフトウェア0109として、まとめることも可能で、本実施例の実施環境を考えて、ウェブブラウザの一部のソフトウェア、つまりはプラグインソフトウェアとして、ウェブブラウザに本人情報ソフトウェア0109の一部、もしくは全部を組み込むことも可能である。こうすることが、後述するネットワークサーバ0111内のウェブサーバ部0116を利用する上で、最も現実的かつ効果的である。
【0025】
ネットワークサーバ0111は、例えばごく一般的なウェブサーバシステムが使用可能であり、一般的なウェブサーバ部0116を備え、これに加えて、ユーザの本人認証や、これに伴う制御を行う本人認証部0115を備えることが特徴である。ただし、ウェブサーバシステムが成り立てば構わないので、実際には、本人を認証するための本人認証部0115と、クライアントコンピュータ0101のユーザからのリクエストに応じたサービスを提供するウェブサーバ部0116を物理的に分離しても構わない。これをふまえた上で、本実施例ではネットワークサーバ0111内に、ソフトウェアとして組み込んでいる。
【0026】
次に、本実施例において最も特徴的な本人認証部0115を構成する第一次本人認証部0112および第二次本人認証部0114、そして本人情報記憶部0113について説明する。
【0027】
第一次本人認証部0112は、本実施例の場合、いわゆる非バイオメトリクス認証方式であるパスワード方式によって、ユーザ本人を認証する。第一次本人認証部0112では、クライアントコンピュータ0101のユーザがウェブサーバ部0116を利用する場合に、ユーザとしてログインする際に、ユーザIDとパスワードによって本人認証する。この機能は、従来一般的に使われていた方式と何ら変わりはなく、いわゆる入り口(ゲート)を守るためのものにすぎない。つまり、一度ログインすると再度ログインする時までこの第一次本人認証部0112が機能することはない。
【0028】
具体的には、例えば、あるユーザとしてログインが必要なウェブサイトにおいて、ユーザはクライアントコンピュータ0101内のウェブブラウザを使って、ユーザ自身のユーザIDとパスワードを入力する。これを、ネットワークサーバ0111に送信し、この第一次本人認証部0112が、後述する本人情報記憶部0113とやりとりすることで、本人であると認証され、ログイン成功となり、実際にウェブサーバ部0116のサービスを受けられることになる。
【0029】
第二次本人認証部0114は、上記の第一次本人認証部0112において本人認証後に、ログイン中は常にバイオメトリクス認証方式によって、ユーザを監視し本人認証し続けることが特徴的である。こうすることで、ログイン中は必ずログイン時の正規ユーザであることが保証できる。第二次本人認証部0114は、上述した本人情報ソフトウェア0109内の本人情報送信部0107から、ログイン中のユーザのバイオメトリクス情報が送られてくるので、これを元に後述する本人情報記憶部0113とやりとりすることで、正規ユーザ本人であると認証され続け、ウェブサーバ部0116のサービスを受け続けることになる。さて、本人情報収集部0108が送信する情報の種類や内容については、ネットワークサーバ0111内の本人認証部0115に決定権があり、この本人情報収集部0108は、あくまでも本人認証部0115に指示された情報を送信するということは、上述したとおりである。これは本人認証部0115が、バイオメトリクス情報収集手段が複数ある場合に、任意で選択的に利用できることを意味している。
つまり、本人認証部0115は、マウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等から収集されるユーザのバイオメトリクス情報を好きな組合せ、好きなタイミング、好きな方法で、本人認証することができる。もちろん、ログイン後、サービス提供中に、その取り決めを変更しても良く、クライアントコンピュータ0101にその旨を通知することで何ら問題ない。ただし、本人情報ソフトウェア0109からすれば、いつ、どのようにして本人認証されているかなどは意識しなくて良い。つまり、本人認証部0115からの指示通りの情報を連続的に送信し続ければよい。また、本実施例では、これらの取り決め方について特に限定はしない。
【0030】
具体的には、例えば、ユーザがウェブブラウザでログイン後、続けてウェブブラウザでウェブサーバ部0116のサービスを受け続けていると、クライアントコンピュータ0101に接続されている機器、つまりマウス0102やキーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等によって、ユーザは無意識的にユーザのバイオメトリクス情報を収集され、それらがネットワークサーバ0111に送信され、本人認証され続ける。正規ユーザであれば何の問題もなく、利用し続けられるが、万が一、ユーザが物理的に入れ替わったり、ネットワーク上でハッキングにあったりして、正規ユーザに成り代わられると、正規ユーザとバイオメトリクス情報が異なり、正規ユーザではないと判断されると、その時点で強制的にウェブサービスが中断し、ログオフしてしまう。正規ユーザにとっては、意識するとことなく安全なサービスを受けられる点が優れている。
【0031】
本人情報記憶部0113は、第一次本人認証部0112で必要となるユーザIDとパスワードの組合せ、第二次本人認証部0114で必要となるユーザ固有のバイオメトリクス情報等を記憶していることを特徴としている。第一次本人認証部0112や第二次本人認証部0114からのリクエストに応じて、本人情報を提供する。また、本人認証に関わる処理のログの作成、必要に応じた情報の追加記憶、新規ユーザ登録時の本人情報の記憶など、記憶に関する役割を担う。ただし、本人情報記憶部0113は、その機能を果たせば良いので、ウェブサーバ部0116内の記憶装置と共存しても良いし、物理的に離れた記憶装置であっても良い。
【0032】
ネットワーク0110は、本実施例ではインターネットを指している。ただし、インターネットでなくても、安全にユーザの本人認証が必要なシステムが必要とされる場面があれば、どのようなネットワークでも構わない。
【0033】
次に、以上のように構成された本人認証システムの動作を、図2から図4を用いて説明する。なお、本実施例では、指紋や顔、マウス動作のバイオメトリクス情報の組合せによって本人認証をすることを述べているが、本発明はこれに限定しないことは言うまでもない。
【0034】
図2は、本実施例の全体の動作を示したフローチャートである。
クライアントコンピュータ0101のユーザがウェブブラウザで、ネットワークサーバ0111内のウェブサーバ部0116にアクセスすると、ウェブサーバ部0116はユーザに対して、ログイン画面を表示し、ユーザIDとそれに対応するパスワードを入力するように促す。これに対してユーザは、自分のユーザIDとそれに対応するパスワードをウェブブラウザに入力して、ネットワークサーバ0111に送信する(ST−0201、ST−0202)。
【0035】
次に、送信されたユーザIDとそれに対応するパスワードは、ネットワークサーバ0111内の第一次本人認証部0112にて受け取られ、第一次本人認証部0112は本人情報記憶部0113のデータベースを参照し、送信されたユーザIDとそれに対応するパスワードが正規のものであるかを調査する(ST−0203)。ここで、送信されたユーザIDとそれに対応するパスワードが正規のものでなかった場合は、そのウェブサーバ部0116にログインできないので、一連の処理が終了する。
【0036】
送信されたユーザIDとそれに対応するパスワードが正規のものであった場合は、無事本人認証が成立し、ウェブサーバ部0116にログインする(ST−0204)。この段階から、ユーザはウェブサーバ部0116のサービスを受けることが可能になる。ここまでの処理は、基本的にはごく一般的に使われている、いわゆるパスワード方式(非バイオメトリクス方式)である。
【0037】
次に、ユーザがログインすると、本人認証部0115内の第二次本人認証部0114よって、本発明において最も特徴的な、ユーザのバイオメトリクス情報による本人認証が開始される(ST−0205)。この処理はユーザがウェブサーバ部0116の利用を終了するまで継続的に行われる。
【0038】
次に、ユーザがウェブサーバ部0116の利用を終了すると、第二次本人認証部0114によるバイオメトリクス情報監視処理は終了し、ウェブサーバ部0116からログアウトする(ST−0206)。この処理が終了すると、本実施例の一連の処理が終了する。
【0039】
次に、本発明の最も特徴的な制御である、バイオメトリクス情報監視処理(ST−0205)について以下に説明する。
図3は、図2のフローチャートのバイオメトリクス情報監視処理(ST−0205)の動作について、詳細に示したフローチャートである。
【0040】
本人認証部0115の第二次本人認証部0114によって、バイオメトリクス情報監視処理が開始されると、クライアントコンピュータ0101内の本人情報ソフトウェア0109の本人情報収集部0108によって、ユーザのバイオメトリクス情報が収集され始める(ST−0301)。
【0041】
ユーザのバイオメトリクス情報は、マウス0102やキーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106などの機器をユーザが使用することによって集められる。これらの機器をユーザが使うことで、本人情報収集部0108はユーザのバイオメトリクス情報を集められ、本人情報送信部0107によって、ネットワーク0110を通じて、第二次本人認証部0114に送られる(ST−0302)。なお、本実施例の場合、本人情報ソフトウェア0109は、本人情報収集部0108によって集められたユーザのバイオメトリクス情報の全てを、本人情報送信部0107を使って、連続的にネットワーク0110に送信し続ける。
【0042】
次に、本人情報ソフトウェア0109にから送られたユーザのバイオメトリクス情報は、第二次本人認証部0114で受け取られ、実際に本人認証が行われる。本実施例の場合は、送られてくるユーザのバイオメトリクス情報の中で、マウス動作と指紋、そして顔の組合せで本人認証をしているが、上述したとおり、送られてくるユーザのバイオメトリクス情報のどの情報を使用しても良く、またその組合せや、本人認証を行うためのアルゴリズムも、本発明の目的と手段を逸脱しない限り、任意で変更可能である。つまり、本実施例の方式は、ほんの一例にすぎない。さて、本実施例ではまず初めに、送られてくるバイオメトリクス情報の中の、マウス動作に注目する。第二次本人認証部0114は、ユーザの過去におけるマウス動作と、現時点で受信しているマウス動作のパターンを比較するために、本人情報記憶部0113のデータベースを利用して、ユーザの過去におけるマウス動作を参照し、ユーザ本人かどうかを解析する(ST−0303)。そして、その解析結果において、マウス動作が適合と判断されれば、本人認証が成立し、ユーザはウェブサーバ部0116のサービスを継続して受けられる。
【0043】
しかし、ST−0303において、マウス動作が不適合と判断されると、本人認証が不成立となる。ただし、本実施例の場合は、一つ目のバイオメトリクス情報で本人認証できなかった場合は、別のバイオメトリクス情報を使って本人認証するようになっている。第二のバイオメトリクス情報として、指紋に注目する。第二次本人認証部0114は、ユーザの過去における指紋情報と、現時点で受信している指紋情報のパターンを比較するために、本人情報記憶部0113のデータベースを利用して、ユーザの過去における指紋情報を参照し、ユーザ本人かどうかを解析する(ST−0304)。そして、その解析結果において、指紋情報が適合と判断されれば、本人認証が成立し、ユーザはウェブサーバ部0116のサービスを継続して受けられる。
【0044】
さらに、ST−0304において、指紋情報も不適合と判断されると、本人認証が不成立となる。ただし、本実施例の場合は、二つ目のバイオメトリクス情報でも本人認証できなかった場合は、さらに別のバイオメトリクス情報を使って本人認証するようになっている。第三のバイオメトリクス情報として、顔に注目する。第二次本人認証部0114は、ユーザの過去における顔情報と、現時点で受信している顔情報のパターンを比較するために、本人情報記憶部0113のデータベースを利用して、ユーザの過去における顔情報を参照し、ユーザ本人かどうかを解析する(ST−0305)。そして、その解析結果において、顔が適合と判断されれば、本人認証が成立し、ユーザはウェブサーバ部0116のサービスを継続して受けられる。
【0045】
いずれかの本人認証において適合と判断されれば、ユーザはウェブサーバ部0116のサービスを継続して受けられ、ユーザがウェブサーバ部0116の利用を終了しない限りは、継続して第二次本人認証部0114によって、上述した一連の本人認証が行われる(ST−0307)。
【0046】
一方、ST−0305においてもなお、不適合と判断されると、本人認証が不成立となり、これ以上の本人認証は行わず、認証失敗処理を行う(ST−0306)。これに関しては、後述する。
【0047】
さて、ユーザがウェブサーバ部0116の利用を終了(ST−0307)するか、または、本人認証が失敗し、認証失敗処理(ST−0306)がなされると、第二次本人認証部0114はバイオメトリクス情報による本人認証を終了し、クライアントコンピュータ0101内の本人情報ソフトウェア0109も、ユーザのバイオメトリクス情報の収集を終了する(ST−0308)。この処理が終了すると、本実施例の最も特徴的な制御である、バイオメトリクス情報監視処理(ST−0205)が終了する。
【0048】
最後に、バイオメトリクス情報監視処理(ST−0205)において、最終的に本人認証が失敗した場合に行われる認証失敗処理(ST−0306)について、以下に説明する。
【0049】
図4は、図3のフローチャートの認証失敗処理(ST−0306)の動作について、詳細に示したフローチャートである。
第二次本人認証部0114において、最終的にユーザの本人認証が失敗し、認証失敗処理が開始されると、本人認証部0115は、任意の内容のログを作成する(ST−0401)。一般的に、クライアントコンピュータ0101とネットワークサーバ0111とのあらゆる全てのやりとりや、処理に関する履歴は、ネットワークサーバ0111の任意の場所に総合ログとして保存されている。その総合ログから、該当する部分のみを抽出して、ネットワークサーバ0111の管理者に必要十分なログを作成する。
【0050】
次に、その作成したログを、電子メールを使って、ネットワークサーバ0111の管理者に送る(ST−0402)。
【0051】
次に、本人認証が失敗した旨を伝える内容を、電子メールを使って、クライアントコンピュータ0101のユーザに送る。この処理が終了すると、最終的に本人認証が失敗した場合に行われる認証失敗処理(ST−0306)が終了する。なお、上述した認証失敗処理については、あくまで具体例の一つを記述したにすぎないので、当然、ネットワークサーバ0111の管理者と、クライアントコンピュータ0101のユーザに便利で気の利いた処理を行うという目的を果たすことができれば、その処理の方法は何でも良い。
【0052】
以上、構成とその動作についての詳細を述べたが、単純に言ってしまえば、サービスを受ける側(本実施例ではクライアントコンピュータ0101)と、サービスを提供する側(本実施例ではネットワークサーバ0111)が存在し、それを媒介するネットワークがあれば、本発明の範囲内である。例えば、本実施例のようなインターネットを介したクライアントサーバ方式以外にも、閉じたネットワークでの利用、ピア・ツー・ピア方式での利用、銀行のATMのようなサービスでの利用、その他、サービスを受けたい側がいて、サービスを提供する側がいて、それらを接続する媒介が存在すれば、本発明が実施可能で、ユーザはセキュリティ的に安全なサービスを受けられることができる。
【0053】
[実施例2]
続いて、上述した実施形態の変形例としての他の実施形態について説明する。なお、クライアントコンピュータ0101やネットワーク0110、ネットワークサーバ0111をはじめとする実施形態の構成については、上述の実施例1と同様であるため、個々では説明を割愛する。
【0054】
実施例1では、そこに記載した通り、クライアントコンピュータ0101からネットワークサーバ0111へのバイオメトリクス情報の送信は、連続して行われ続けていた。本実施例では、ネットワークサーバ0111とクライアントコンピュータ0101とで、その情報を送信する(本人認証する)タイミングを規定(限定)することで、実施例1での効果に加え、ハッキング等の不正アクセスを試みる者が、本人認証の時期を予測できず、不正アクセスを困難にすることができる。つまり、ネットワークサーバ0111が任意に規定した本人認証タイミング時期以外のタイミングで、クライアントコンピュータ0101がバイオメトリクス情報を送信して本人認証しようと試みると、それは不正アクセスの候補になってしまう。なお本実施例では、クライアントコンピュータ0101への認証タイミング時期の通知は、クライアントコンピュータ0101のユーザがパスワード方式でログイン直後に、クライアントコンピュータ0101に行われるが、当然、通知時期はこれのみに限られず、また、本人認証タイミングは、通知後にいつでも変更可能である。
【0055】
図5は、実施例1の図3のフローチャートに、本実施例での特徴的な本人認証タイミング通知と、そのタイミングが正しいものかを判断するステップを加えたフローチャートである。なお、本実施例で説明しない本フローチャートのステップは、実施例1での図3の説明と同一であるので省略する。
【0056】
本人認証部0115の第二次本人認証部0114によって、バイオメトリクス情報監視処理が開始されると、本人認証部0115は、クライアントコンピュータ0101内の本人情報ソフトウェア0109に対して、本人認証タイミングを通知する(ST−0501)。この本人認証タイミングは、ユーザがログイン後に、第二次本人認証部0114で本人認証する時期を規定したものである。また、このタイミングは本人認証部0115が任意に設定できるものであり、ここでは特に指定はしない。本人情報ソフトウェア0109内の本人情報送信部0107は、この通知された認証タイミングで、本人情報を送信しなければならない。
【0057】
次に、クライアントコンピュータ0101内でバイオメトリクス情報の収集が始まり(ST−0301)、ネットワークサーバ0111では、そのバイオメトリクス情報の受信待ちとなる(ST−0302)。これらの処理については、実施例1と同様である。
【0058】
次に、本人認証部0115は、クライアントコンピュータ0101から本人情報を受信すると、その受信タイミングが、規定した認証タイミング時期に適しているかを判断する(ST−0502)。もし、この認証タイミング時期から外れてしまうと、不正アクセスと判断され、認証失敗処理(ST−0306)がなされることになる。認証失敗処理(ST−0306)については、実施例1と同じである。なお、本実施例では、一度でも認証タイミング時期を逃してしまうと認証失敗とされてしまうが、これについては、あくまでも一例であり、他の運用方法も考えられる。例えば、認証失敗回数制限を設けて、その制限以内であれば、例え認証失敗しても認証失敗処理(ST−0306)はされないという方法もある。本実施例では、目的を逸脱しない範囲で、この運用方法の限定はしない。
【0059】
さて、図6は、上述した本人認証タイミングについて、分かりやすく図示したものである。クライアントコンピュータ0101は、ウェブサーバ部0116へのログイン成功後に、本人認証部0115から本人認証タイミングを通知される。そして、クライアントコンピュータ0101は、ネットワークサーバ0111からログイン時に通知したこの認証タイミングの期間内で、本人情報を送信していることが分かる。つまり、この認証タイミングの期間内であれば、第二次本人認証部0114によって、本人認証が成立され続け、ウェブサーバ部0116を利用し続けることができる。
【0060】
反対に、図7は、その認証タイミングの期間外に、クライアントコンピュータ0101から本人情報が送信された場合について、図示したものである。認証タイミングの期間内であれば、認証成立となり、認証タイミングの期間外に送られた場合には、認証失敗になってしまうことがよく分かる。第二次本人認証部0114に認証失敗と判断されてしまうと、その直後に強制的にログオフされてしまい、それ以降のウェブサーバ部0116の利用が不能になる。なお、本実施例では、一度でも認証タイミング時期を逃してしまうと認証失敗とされてしまうが、これについては、あくまでも一例であり、他の運用方法も考えられることについては、上述した通りである。
以上で実施例2の説明を終了する。
【0061】
最後に、本発明は、ユーザがログイン後に継続的にバイオメトリクス認証方式で、本人認証を行い続けるという主旨を逸脱しない範囲で種々に変形して実施できる。
【0062】
【発明の効果】
以上説明したように、本発明によれば、認証が必要なサーバの入り口、いわゆる『ゲート』を通過(ログイン)後もサーバ側で、ユーザ本人をバイオメトリクス認証し続けることで、ユーザがログインしたあと、本人が席を離れているうちに第三者が勝手に悪用したり、いわゆるハッキングのような手法で本人になりすまされたりしても、その時点で検知し、このような悪事を未然に防ぐことを可能になる。
【0063】
また、その認証タイミングを予め規定することで、さらに強固な本人認証システムが実現できるようになる。
【図面の簡単な説明】
【図1】本発明の第1、第2の実施形態に係る本人認証システムの構成を示すブロック図である。
【図2】両実施形態における動作を説明するためのフローチャートである。
【図3】第1の実施形態における動作を説明するためのフローチャートである。
【図4】両実施形態における動作を説明するためのフローチャートである。
【図5】第2の実施形態における動作を説明するためのフローチャートである。
【図6】第2の実施形態における動作を説明するためのタイムチャートである。
【図7】第2の実施形態における動作を説明するためのタイムチャートである。
【符号の説明】
0101:クライアントコンピュータ
0107:本人情報送信部
0108:本人情報収集部
0110:ネットワーク
0111:ネットワークサーバ
0112:第一次本人認証部
0113:本人情報記憶部
0114:第二次本人認証部
【発明の属する技術分野】
本発明は、バイオメトリクス認証方式を含む本人認証システムに関するものであり、特に、ネットワーク上での本人認証後に、ユーザの物理的な入れ替わりや、いわゆるハッキングのようなネットワーク上でのなりすましを阻止し得る本人認証システムに関する。
【0002】
【従来の技術】
現在、ネットワーク上のコンピュータ同士のユーザ認証には、IDやパスワード方式が最も広く利用されている。
【0003】
しかし、IDやパスワード方式は、誕生日など推測しやすいパスワードを使わない、パスワードを書いたメモなどを見られないようにする、できれば定期的にパスワードを変更するなどといったユーザの注意、行動によってセキュリティレベルが変わる。
【0004】
これに対して、バイオメトリクス認証はその操作が簡単で、ユーザの注意などに依存する要素が少ない。指紋や掌紋、声紋、虹彩、網膜,顔といった身体的特徴や筆跡など、さまざまなバイオメトリクス認証技術が実用化されている。
【0005】
【発明が解決しようとする課題】
しかし、これらは、あくまでシステムやネットワークに入るためのユーザ認証の一方式に過ぎない。
【0006】
バイオメトリクス認証を利用しても、デジタル証明書を使うPKI(公開鍵暗号技術を使用したセキュリティ基盤技術の中で、特に電子証明書を利用する認証システムのこと)やワンタイムパスワードを導入するのと同じく、入り口となる『ゲート』を守る意味でしかなかった。
【0007】
第三者が、何らかの手段でいったんシステムなどに侵入してしまえば、あとはやりたい放題になってしまう。ログインしたあと、本人が席を離れているうちに第三者が勝手に悪用したり、いわゆるハッキングのような手法で本人になりすましたりしても、サーバ側(ユーザを本人認証するコンピュータ)では全く分からない。つまり、セキュリティ面での強化に限界がある。
【0008】
本発明は、上記の現実を考慮してなされたもので、『ゲート』通過後もサーバ側で、ユーザ本人をバイオメトリクス認証し続けることで、ユーザがログインしたあと、本人が席を離れているうちに第三者が勝手に悪用したり、いわゆるハッキングのような手法で本人になりすまされたりしても、その時点で検知し、このような悪事を未然に防ぐことを可能にしうる本人認証システムを提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明は上記課題を解決するために、ネットワークを介して、ネットワークサーバと、クライアントコンピュータが接続され、前記クライアントコンピュータが前記ネットワークサーバに対してユーザ本人認証を行うバイオメトリクス方式による本人認証システムであって、前記ネットワークサーバは、前記クライアントコンピュータのユーザを認証する第一次本人認証手段と、前記第一次本人認証手段による認証後も、継続して、バイオメトリクス方式にて本人認証をし続ける第二次本人認証手段と、前記第一次本人認証手段と前記第二次本人認証手段で本人認証するために、ユーザの本人情報を蓄積している本人情報記憶手段と、を有し、前記クライアントコンピュータは、前記ネットワークサーバにて、ユーザの本人認証をするために、バイオメトリクス方式に必要なユーザの生体的固有情報を収集する本人情報収集手段と、前記本人情報収集手段によって集められた本人情報を、必要に応じて前記ネットワークサーバに対して送信する本人情報送信手段と、を有することを特徴とする。
【0010】
本発明によれば、通常のユーザ認証で、いわゆる『ゲート』を通ったあとも、本人ならばその特徴は同じであるので、バイオメトリクス認証技術を用いて『ゲート』通過後も、本人認証し続けることが可能であるが、ログインしたあと、本人が席を離れているうちに第三者が勝手に悪用したり、いわゆるハッキングのような手法で本人になりすまされたりしても、その時点で、本発明システムで検知され、このような悪事を未然に防ぐことが可能になる。
【0011】
【発明の実施の形態】
[実施例1]
以下、図を参照しながら本発明の実施形態について詳細に説明する。
図1は本発明の第一の実施形態に係る本人認証システムの構成を示す全体説明図である。この本人認証システムは、ネットワーク0110に繋がれたクライアントコンピュータ0101と、同じくネットワーク0110に繋がれたネットワークサーバ0111からなり、本人と認証されたクライアントコンピュータ0101のユーザのみにネットワークサーバ0111の使用を許可するものである。
【0012】
クライアントコンピュータ0101は、例えばごく一般的なパーソナルコンピュータシステムが使用可能であり、これに加えて、本発明で本人情報を収集および処理をするための機器や機能が付加できるものである。例えば、クライアントコンピュータ0101は、マウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等が接続され、これらの機器の情報を収集、送信、制御等をする本人情報ソフトウェア0109として、情報を収集する本人情報収集部0108と、収集した情報を送信する本人情報送信部0107を備えていることが特徴である。
【0013】
次に、上記した本人情報を収集するための機器であるマウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等について説明する。本人情報を収集するという言葉は、言い換えると、本発明の場合はバイオメトリクス情報を収集すると言うことである。
【0014】
つまり、マウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等は、使用しているユーザの唯一無二な生体的特徴を継続して監視するためにとても適している機器である。
【0015】
具体的には、マウス0102は、マウス動作の特徴やパターンというものは各ユーザに限りなく固有のものであり、ユーザを特定することに適している。
同じように、キーボード0103も、キー入力の特徴やパターンは、限りなくユーザ固有のものである。
【0016】
指紋読取機器0104は、マウス0102やキーボード0103よりも、さらにユーザ固有である指紋を読み取る機器である。実際、指紋に関しては、唯一(ユニーク)なものであり、読み取りミスがない限り確実に本人を特定することができる。
【0017】
カメラ0105は、クライアントコンピュータ0101を使用しているユーザの顔を顔画像としてリアルタイムに撮影するものであれば何でも良い。顔に関しても唯一無二であることは、周知の事実である。
【0018】
最後に、体内情報収集機器0106に関しては、ユーザの体内の生体的特徴、つまり、心拍数や脈拍、血圧や血液状態、その他、体内のあらゆる状態を測定できる機器である。例えば、これらの情報を体内に埋め込まれた機器(チップ)で収集し、これを体外で無線等を利用して受信することで、体内情報収集機器0106は実現できる。
【0019】
この他、本人情報を収集するための機器は様々考えられ、使用しているユーザの唯一無二な生体的特徴を継続して監視するという目的に該当する機器であれば、どんな機器でも代替可能である。
【0020】
また、上記マウス0102と指紋読取機器0104を同一機器として指紋読取機能付きマウスのような応用も考えられる。
ただし、これらの機器は、あくまでも本人情報を収集するための機器であり、実際にデータを解析したり、本人認証したりすることはない。つまり、マウス0102やキーボード0103、カメラ0105などのように、ごく一般的な機器をそのまま利用できる点で優れている。
【0021】
次に、本人情報ソフトウェア0109として、本人情報収集部0108および本人情報送信部0107について説明する。
本人情報収集部0108は、上述したマウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等からのバイオメトリクス情報を収集し、整理するものである。これらの機器を常に監視、時には制御をして、ユーザのバイオメトリクス情報をデータとして集める事が特徴である。
【0022】
この本人情報収集部0108で収集した情報は、本人情報送信部0107によって、ネットワークサーバ0111に送られる。本人情報収集部0108が送信する情報の種類や内容については、ネットワークサーバ0111内の本人認証部0115に決定権があり、この本人情報収集部0108は、あくまでも本人認証部0115に指示された情報を送信する。例えば、どのバイオメトリクス情報を送信するのかなどの、送信するデータの詳細に関わることである。ただし、送信して貰ったバイオメトリクス情報の全てを利用するかどうかは、本人情報収集部0108次第である。
【0023】
また、これらのソフトウェアは、あくまでも本人情報を収集するのものであり、実際にデータを解析したり、本人認証したりすることはない。
【0024】
また、この本人情報収集部0108と本人情報送信部0107は、本人情報ソフトウェア0109として、まとめることも可能で、本実施例の実施環境を考えて、ウェブブラウザの一部のソフトウェア、つまりはプラグインソフトウェアとして、ウェブブラウザに本人情報ソフトウェア0109の一部、もしくは全部を組み込むことも可能である。こうすることが、後述するネットワークサーバ0111内のウェブサーバ部0116を利用する上で、最も現実的かつ効果的である。
【0025】
ネットワークサーバ0111は、例えばごく一般的なウェブサーバシステムが使用可能であり、一般的なウェブサーバ部0116を備え、これに加えて、ユーザの本人認証や、これに伴う制御を行う本人認証部0115を備えることが特徴である。ただし、ウェブサーバシステムが成り立てば構わないので、実際には、本人を認証するための本人認証部0115と、クライアントコンピュータ0101のユーザからのリクエストに応じたサービスを提供するウェブサーバ部0116を物理的に分離しても構わない。これをふまえた上で、本実施例ではネットワークサーバ0111内に、ソフトウェアとして組み込んでいる。
【0026】
次に、本実施例において最も特徴的な本人認証部0115を構成する第一次本人認証部0112および第二次本人認証部0114、そして本人情報記憶部0113について説明する。
【0027】
第一次本人認証部0112は、本実施例の場合、いわゆる非バイオメトリクス認証方式であるパスワード方式によって、ユーザ本人を認証する。第一次本人認証部0112では、クライアントコンピュータ0101のユーザがウェブサーバ部0116を利用する場合に、ユーザとしてログインする際に、ユーザIDとパスワードによって本人認証する。この機能は、従来一般的に使われていた方式と何ら変わりはなく、いわゆる入り口(ゲート)を守るためのものにすぎない。つまり、一度ログインすると再度ログインする時までこの第一次本人認証部0112が機能することはない。
【0028】
具体的には、例えば、あるユーザとしてログインが必要なウェブサイトにおいて、ユーザはクライアントコンピュータ0101内のウェブブラウザを使って、ユーザ自身のユーザIDとパスワードを入力する。これを、ネットワークサーバ0111に送信し、この第一次本人認証部0112が、後述する本人情報記憶部0113とやりとりすることで、本人であると認証され、ログイン成功となり、実際にウェブサーバ部0116のサービスを受けられることになる。
【0029】
第二次本人認証部0114は、上記の第一次本人認証部0112において本人認証後に、ログイン中は常にバイオメトリクス認証方式によって、ユーザを監視し本人認証し続けることが特徴的である。こうすることで、ログイン中は必ずログイン時の正規ユーザであることが保証できる。第二次本人認証部0114は、上述した本人情報ソフトウェア0109内の本人情報送信部0107から、ログイン中のユーザのバイオメトリクス情報が送られてくるので、これを元に後述する本人情報記憶部0113とやりとりすることで、正規ユーザ本人であると認証され続け、ウェブサーバ部0116のサービスを受け続けることになる。さて、本人情報収集部0108が送信する情報の種類や内容については、ネットワークサーバ0111内の本人認証部0115に決定権があり、この本人情報収集部0108は、あくまでも本人認証部0115に指示された情報を送信するということは、上述したとおりである。これは本人認証部0115が、バイオメトリクス情報収集手段が複数ある場合に、任意で選択的に利用できることを意味している。
つまり、本人認証部0115は、マウス0102、キーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等から収集されるユーザのバイオメトリクス情報を好きな組合せ、好きなタイミング、好きな方法で、本人認証することができる。もちろん、ログイン後、サービス提供中に、その取り決めを変更しても良く、クライアントコンピュータ0101にその旨を通知することで何ら問題ない。ただし、本人情報ソフトウェア0109からすれば、いつ、どのようにして本人認証されているかなどは意識しなくて良い。つまり、本人認証部0115からの指示通りの情報を連続的に送信し続ければよい。また、本実施例では、これらの取り決め方について特に限定はしない。
【0030】
具体的には、例えば、ユーザがウェブブラウザでログイン後、続けてウェブブラウザでウェブサーバ部0116のサービスを受け続けていると、クライアントコンピュータ0101に接続されている機器、つまりマウス0102やキーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106等によって、ユーザは無意識的にユーザのバイオメトリクス情報を収集され、それらがネットワークサーバ0111に送信され、本人認証され続ける。正規ユーザであれば何の問題もなく、利用し続けられるが、万が一、ユーザが物理的に入れ替わったり、ネットワーク上でハッキングにあったりして、正規ユーザに成り代わられると、正規ユーザとバイオメトリクス情報が異なり、正規ユーザではないと判断されると、その時点で強制的にウェブサービスが中断し、ログオフしてしまう。正規ユーザにとっては、意識するとことなく安全なサービスを受けられる点が優れている。
【0031】
本人情報記憶部0113は、第一次本人認証部0112で必要となるユーザIDとパスワードの組合せ、第二次本人認証部0114で必要となるユーザ固有のバイオメトリクス情報等を記憶していることを特徴としている。第一次本人認証部0112や第二次本人認証部0114からのリクエストに応じて、本人情報を提供する。また、本人認証に関わる処理のログの作成、必要に応じた情報の追加記憶、新規ユーザ登録時の本人情報の記憶など、記憶に関する役割を担う。ただし、本人情報記憶部0113は、その機能を果たせば良いので、ウェブサーバ部0116内の記憶装置と共存しても良いし、物理的に離れた記憶装置であっても良い。
【0032】
ネットワーク0110は、本実施例ではインターネットを指している。ただし、インターネットでなくても、安全にユーザの本人認証が必要なシステムが必要とされる場面があれば、どのようなネットワークでも構わない。
【0033】
次に、以上のように構成された本人認証システムの動作を、図2から図4を用いて説明する。なお、本実施例では、指紋や顔、マウス動作のバイオメトリクス情報の組合せによって本人認証をすることを述べているが、本発明はこれに限定しないことは言うまでもない。
【0034】
図2は、本実施例の全体の動作を示したフローチャートである。
クライアントコンピュータ0101のユーザがウェブブラウザで、ネットワークサーバ0111内のウェブサーバ部0116にアクセスすると、ウェブサーバ部0116はユーザに対して、ログイン画面を表示し、ユーザIDとそれに対応するパスワードを入力するように促す。これに対してユーザは、自分のユーザIDとそれに対応するパスワードをウェブブラウザに入力して、ネットワークサーバ0111に送信する(ST−0201、ST−0202)。
【0035】
次に、送信されたユーザIDとそれに対応するパスワードは、ネットワークサーバ0111内の第一次本人認証部0112にて受け取られ、第一次本人認証部0112は本人情報記憶部0113のデータベースを参照し、送信されたユーザIDとそれに対応するパスワードが正規のものであるかを調査する(ST−0203)。ここで、送信されたユーザIDとそれに対応するパスワードが正規のものでなかった場合は、そのウェブサーバ部0116にログインできないので、一連の処理が終了する。
【0036】
送信されたユーザIDとそれに対応するパスワードが正規のものであった場合は、無事本人認証が成立し、ウェブサーバ部0116にログインする(ST−0204)。この段階から、ユーザはウェブサーバ部0116のサービスを受けることが可能になる。ここまでの処理は、基本的にはごく一般的に使われている、いわゆるパスワード方式(非バイオメトリクス方式)である。
【0037】
次に、ユーザがログインすると、本人認証部0115内の第二次本人認証部0114よって、本発明において最も特徴的な、ユーザのバイオメトリクス情報による本人認証が開始される(ST−0205)。この処理はユーザがウェブサーバ部0116の利用を終了するまで継続的に行われる。
【0038】
次に、ユーザがウェブサーバ部0116の利用を終了すると、第二次本人認証部0114によるバイオメトリクス情報監視処理は終了し、ウェブサーバ部0116からログアウトする(ST−0206)。この処理が終了すると、本実施例の一連の処理が終了する。
【0039】
次に、本発明の最も特徴的な制御である、バイオメトリクス情報監視処理(ST−0205)について以下に説明する。
図3は、図2のフローチャートのバイオメトリクス情報監視処理(ST−0205)の動作について、詳細に示したフローチャートである。
【0040】
本人認証部0115の第二次本人認証部0114によって、バイオメトリクス情報監視処理が開始されると、クライアントコンピュータ0101内の本人情報ソフトウェア0109の本人情報収集部0108によって、ユーザのバイオメトリクス情報が収集され始める(ST−0301)。
【0041】
ユーザのバイオメトリクス情報は、マウス0102やキーボード0103、指紋読取機器0104、カメラ0105、体内情報収集機器0106などの機器をユーザが使用することによって集められる。これらの機器をユーザが使うことで、本人情報収集部0108はユーザのバイオメトリクス情報を集められ、本人情報送信部0107によって、ネットワーク0110を通じて、第二次本人認証部0114に送られる(ST−0302)。なお、本実施例の場合、本人情報ソフトウェア0109は、本人情報収集部0108によって集められたユーザのバイオメトリクス情報の全てを、本人情報送信部0107を使って、連続的にネットワーク0110に送信し続ける。
【0042】
次に、本人情報ソフトウェア0109にから送られたユーザのバイオメトリクス情報は、第二次本人認証部0114で受け取られ、実際に本人認証が行われる。本実施例の場合は、送られてくるユーザのバイオメトリクス情報の中で、マウス動作と指紋、そして顔の組合せで本人認証をしているが、上述したとおり、送られてくるユーザのバイオメトリクス情報のどの情報を使用しても良く、またその組合せや、本人認証を行うためのアルゴリズムも、本発明の目的と手段を逸脱しない限り、任意で変更可能である。つまり、本実施例の方式は、ほんの一例にすぎない。さて、本実施例ではまず初めに、送られてくるバイオメトリクス情報の中の、マウス動作に注目する。第二次本人認証部0114は、ユーザの過去におけるマウス動作と、現時点で受信しているマウス動作のパターンを比較するために、本人情報記憶部0113のデータベースを利用して、ユーザの過去におけるマウス動作を参照し、ユーザ本人かどうかを解析する(ST−0303)。そして、その解析結果において、マウス動作が適合と判断されれば、本人認証が成立し、ユーザはウェブサーバ部0116のサービスを継続して受けられる。
【0043】
しかし、ST−0303において、マウス動作が不適合と判断されると、本人認証が不成立となる。ただし、本実施例の場合は、一つ目のバイオメトリクス情報で本人認証できなかった場合は、別のバイオメトリクス情報を使って本人認証するようになっている。第二のバイオメトリクス情報として、指紋に注目する。第二次本人認証部0114は、ユーザの過去における指紋情報と、現時点で受信している指紋情報のパターンを比較するために、本人情報記憶部0113のデータベースを利用して、ユーザの過去における指紋情報を参照し、ユーザ本人かどうかを解析する(ST−0304)。そして、その解析結果において、指紋情報が適合と判断されれば、本人認証が成立し、ユーザはウェブサーバ部0116のサービスを継続して受けられる。
【0044】
さらに、ST−0304において、指紋情報も不適合と判断されると、本人認証が不成立となる。ただし、本実施例の場合は、二つ目のバイオメトリクス情報でも本人認証できなかった場合は、さらに別のバイオメトリクス情報を使って本人認証するようになっている。第三のバイオメトリクス情報として、顔に注目する。第二次本人認証部0114は、ユーザの過去における顔情報と、現時点で受信している顔情報のパターンを比較するために、本人情報記憶部0113のデータベースを利用して、ユーザの過去における顔情報を参照し、ユーザ本人かどうかを解析する(ST−0305)。そして、その解析結果において、顔が適合と判断されれば、本人認証が成立し、ユーザはウェブサーバ部0116のサービスを継続して受けられる。
【0045】
いずれかの本人認証において適合と判断されれば、ユーザはウェブサーバ部0116のサービスを継続して受けられ、ユーザがウェブサーバ部0116の利用を終了しない限りは、継続して第二次本人認証部0114によって、上述した一連の本人認証が行われる(ST−0307)。
【0046】
一方、ST−0305においてもなお、不適合と判断されると、本人認証が不成立となり、これ以上の本人認証は行わず、認証失敗処理を行う(ST−0306)。これに関しては、後述する。
【0047】
さて、ユーザがウェブサーバ部0116の利用を終了(ST−0307)するか、または、本人認証が失敗し、認証失敗処理(ST−0306)がなされると、第二次本人認証部0114はバイオメトリクス情報による本人認証を終了し、クライアントコンピュータ0101内の本人情報ソフトウェア0109も、ユーザのバイオメトリクス情報の収集を終了する(ST−0308)。この処理が終了すると、本実施例の最も特徴的な制御である、バイオメトリクス情報監視処理(ST−0205)が終了する。
【0048】
最後に、バイオメトリクス情報監視処理(ST−0205)において、最終的に本人認証が失敗した場合に行われる認証失敗処理(ST−0306)について、以下に説明する。
【0049】
図4は、図3のフローチャートの認証失敗処理(ST−0306)の動作について、詳細に示したフローチャートである。
第二次本人認証部0114において、最終的にユーザの本人認証が失敗し、認証失敗処理が開始されると、本人認証部0115は、任意の内容のログを作成する(ST−0401)。一般的に、クライアントコンピュータ0101とネットワークサーバ0111とのあらゆる全てのやりとりや、処理に関する履歴は、ネットワークサーバ0111の任意の場所に総合ログとして保存されている。その総合ログから、該当する部分のみを抽出して、ネットワークサーバ0111の管理者に必要十分なログを作成する。
【0050】
次に、その作成したログを、電子メールを使って、ネットワークサーバ0111の管理者に送る(ST−0402)。
【0051】
次に、本人認証が失敗した旨を伝える内容を、電子メールを使って、クライアントコンピュータ0101のユーザに送る。この処理が終了すると、最終的に本人認証が失敗した場合に行われる認証失敗処理(ST−0306)が終了する。なお、上述した認証失敗処理については、あくまで具体例の一つを記述したにすぎないので、当然、ネットワークサーバ0111の管理者と、クライアントコンピュータ0101のユーザに便利で気の利いた処理を行うという目的を果たすことができれば、その処理の方法は何でも良い。
【0052】
以上、構成とその動作についての詳細を述べたが、単純に言ってしまえば、サービスを受ける側(本実施例ではクライアントコンピュータ0101)と、サービスを提供する側(本実施例ではネットワークサーバ0111)が存在し、それを媒介するネットワークがあれば、本発明の範囲内である。例えば、本実施例のようなインターネットを介したクライアントサーバ方式以外にも、閉じたネットワークでの利用、ピア・ツー・ピア方式での利用、銀行のATMのようなサービスでの利用、その他、サービスを受けたい側がいて、サービスを提供する側がいて、それらを接続する媒介が存在すれば、本発明が実施可能で、ユーザはセキュリティ的に安全なサービスを受けられることができる。
【0053】
[実施例2]
続いて、上述した実施形態の変形例としての他の実施形態について説明する。なお、クライアントコンピュータ0101やネットワーク0110、ネットワークサーバ0111をはじめとする実施形態の構成については、上述の実施例1と同様であるため、個々では説明を割愛する。
【0054】
実施例1では、そこに記載した通り、クライアントコンピュータ0101からネットワークサーバ0111へのバイオメトリクス情報の送信は、連続して行われ続けていた。本実施例では、ネットワークサーバ0111とクライアントコンピュータ0101とで、その情報を送信する(本人認証する)タイミングを規定(限定)することで、実施例1での効果に加え、ハッキング等の不正アクセスを試みる者が、本人認証の時期を予測できず、不正アクセスを困難にすることができる。つまり、ネットワークサーバ0111が任意に規定した本人認証タイミング時期以外のタイミングで、クライアントコンピュータ0101がバイオメトリクス情報を送信して本人認証しようと試みると、それは不正アクセスの候補になってしまう。なお本実施例では、クライアントコンピュータ0101への認証タイミング時期の通知は、クライアントコンピュータ0101のユーザがパスワード方式でログイン直後に、クライアントコンピュータ0101に行われるが、当然、通知時期はこれのみに限られず、また、本人認証タイミングは、通知後にいつでも変更可能である。
【0055】
図5は、実施例1の図3のフローチャートに、本実施例での特徴的な本人認証タイミング通知と、そのタイミングが正しいものかを判断するステップを加えたフローチャートである。なお、本実施例で説明しない本フローチャートのステップは、実施例1での図3の説明と同一であるので省略する。
【0056】
本人認証部0115の第二次本人認証部0114によって、バイオメトリクス情報監視処理が開始されると、本人認証部0115は、クライアントコンピュータ0101内の本人情報ソフトウェア0109に対して、本人認証タイミングを通知する(ST−0501)。この本人認証タイミングは、ユーザがログイン後に、第二次本人認証部0114で本人認証する時期を規定したものである。また、このタイミングは本人認証部0115が任意に設定できるものであり、ここでは特に指定はしない。本人情報ソフトウェア0109内の本人情報送信部0107は、この通知された認証タイミングで、本人情報を送信しなければならない。
【0057】
次に、クライアントコンピュータ0101内でバイオメトリクス情報の収集が始まり(ST−0301)、ネットワークサーバ0111では、そのバイオメトリクス情報の受信待ちとなる(ST−0302)。これらの処理については、実施例1と同様である。
【0058】
次に、本人認証部0115は、クライアントコンピュータ0101から本人情報を受信すると、その受信タイミングが、規定した認証タイミング時期に適しているかを判断する(ST−0502)。もし、この認証タイミング時期から外れてしまうと、不正アクセスと判断され、認証失敗処理(ST−0306)がなされることになる。認証失敗処理(ST−0306)については、実施例1と同じである。なお、本実施例では、一度でも認証タイミング時期を逃してしまうと認証失敗とされてしまうが、これについては、あくまでも一例であり、他の運用方法も考えられる。例えば、認証失敗回数制限を設けて、その制限以内であれば、例え認証失敗しても認証失敗処理(ST−0306)はされないという方法もある。本実施例では、目的を逸脱しない範囲で、この運用方法の限定はしない。
【0059】
さて、図6は、上述した本人認証タイミングについて、分かりやすく図示したものである。クライアントコンピュータ0101は、ウェブサーバ部0116へのログイン成功後に、本人認証部0115から本人認証タイミングを通知される。そして、クライアントコンピュータ0101は、ネットワークサーバ0111からログイン時に通知したこの認証タイミングの期間内で、本人情報を送信していることが分かる。つまり、この認証タイミングの期間内であれば、第二次本人認証部0114によって、本人認証が成立され続け、ウェブサーバ部0116を利用し続けることができる。
【0060】
反対に、図7は、その認証タイミングの期間外に、クライアントコンピュータ0101から本人情報が送信された場合について、図示したものである。認証タイミングの期間内であれば、認証成立となり、認証タイミングの期間外に送られた場合には、認証失敗になってしまうことがよく分かる。第二次本人認証部0114に認証失敗と判断されてしまうと、その直後に強制的にログオフされてしまい、それ以降のウェブサーバ部0116の利用が不能になる。なお、本実施例では、一度でも認証タイミング時期を逃してしまうと認証失敗とされてしまうが、これについては、あくまでも一例であり、他の運用方法も考えられることについては、上述した通りである。
以上で実施例2の説明を終了する。
【0061】
最後に、本発明は、ユーザがログイン後に継続的にバイオメトリクス認証方式で、本人認証を行い続けるという主旨を逸脱しない範囲で種々に変形して実施できる。
【0062】
【発明の効果】
以上説明したように、本発明によれば、認証が必要なサーバの入り口、いわゆる『ゲート』を通過(ログイン)後もサーバ側で、ユーザ本人をバイオメトリクス認証し続けることで、ユーザがログインしたあと、本人が席を離れているうちに第三者が勝手に悪用したり、いわゆるハッキングのような手法で本人になりすまされたりしても、その時点で検知し、このような悪事を未然に防ぐことを可能になる。
【0063】
また、その認証タイミングを予め規定することで、さらに強固な本人認証システムが実現できるようになる。
【図面の簡単な説明】
【図1】本発明の第1、第2の実施形態に係る本人認証システムの構成を示すブロック図である。
【図2】両実施形態における動作を説明するためのフローチャートである。
【図3】第1の実施形態における動作を説明するためのフローチャートである。
【図4】両実施形態における動作を説明するためのフローチャートである。
【図5】第2の実施形態における動作を説明するためのフローチャートである。
【図6】第2の実施形態における動作を説明するためのタイムチャートである。
【図7】第2の実施形態における動作を説明するためのタイムチャートである。
【符号の説明】
0101:クライアントコンピュータ
0107:本人情報送信部
0108:本人情報収集部
0110:ネットワーク
0111:ネットワークサーバ
0112:第一次本人認証部
0113:本人情報記憶部
0114:第二次本人認証部
Claims (7)
- ネットワークを介して、ネットワークサーバと、クライアントコンピュータが接続され、前記クライアントコンピュータが前記ネットワークサーバに対してユーザ本人認証を行うバイオメトリクス方式による本人認証システムであって、
前記ネットワークサーバは、
前記クライアントコンピュータのユーザを認証する第一次本人認証手段と、
前記第一次本人認証手段による認証後も、継続して、バイオメトリクス方式にて本人認証をし続ける第二次本人認証手段と、
前記第一次本人認証手段と前記第二次本人認証手段で本人認証するために、ユーザの本人情報を蓄積している本人情報記憶手段と、を有し、
前記クライアントコンピュータは、
前記ネットワークサーバにて、ユーザの本人認証をするために、バイオメトリクス方式に必要なユーザの生体的固有情報を収集する本人情報収集手段と、
前記本人情報収集手段によって集められた本人情報を前記ネットワークサーバに対して送信する本人情報送信手段と、
を有することを特徴とする本人認証システム。 - 前記第一次本人認証手段は、バイオメトリクス方式による本人認証手段、非バイオメトリクス方式による本人認証手段、又は、その両方を併用した手段であることを特徴とする請求項1に記載の本人認証システム。
- 前記第二次本人認証手段は、ユーザの本人認証を、前記ネットワークサーバと前記クライアントコンピュータとで取り決めた、任意の規則に従って実施することを特徴とする請求項1に記載の本人認証システム。
- 前記第二次本人認証手段は、複数のバイオメトリクス方式による本人認証を選択的に実施可能であり、また、ある方式の本人認証が否定的な結果の時でも、本人認証方法が複数ある場合は、少なくとも一回は他の方法により本人認証を実施可能であることを特徴とする請求項1に記載の本人認証システム。
- 最終的に、前記第一次本人認証手段または前記第二次本人認証手段によって、本人認証が否定的な結果と判断されたとき、それ以降は、前記ネットワークサーバと前記クライアントコンピュータ間のやりとりは中断すると共に、前記ネットワークサーバの管理者や、前記クライアントコンピュータのユーザに対して、任意の方法でその旨を通知することを特徴とする請求項1に記載の本人認証システム。
- ユーザを認証する第一次本人認証手段と、
前記第一次本人認証手段による認証後も、継続して、バイオメトリクス方式にて本人認証をし続ける第二次本人認証手段と、
前記第一次本人認証手段と前記第二次本人認証手段で本人認証するために、新たな本人情報と蓄積している本人情報とを比較する比較手段、とを備えたことを特徴とする本人認証装置。 - ユーザを認証する第一次本人認証工程と、
前記第一次本人認証工程による認証後も、継続して、バイオメトリクス方式にて本人認証をし続ける第二次本人認証工程と、
前記第一次本人認証工程と前記第二次本人認証工程で本人認証するために、新たな本人情報と蓄積している本人情報とを比較する本人情報比較工程、とを備えたことを特徴とする本人認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002170373A JP2004013831A (ja) | 2002-06-11 | 2002-06-11 | 本人認証システム、本人認証装置及び本人認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002170373A JP2004013831A (ja) | 2002-06-11 | 2002-06-11 | 本人認証システム、本人認証装置及び本人認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004013831A true JP2004013831A (ja) | 2004-01-15 |
Family
ID=30436660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002170373A Pending JP2004013831A (ja) | 2002-06-11 | 2002-06-11 | 本人認証システム、本人認証装置及び本人認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004013831A (ja) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004210A (ja) * | 2004-06-18 | 2006-01-05 | Hitachi Ltd | アクセス情報通知システム |
JP2006011650A (ja) * | 2004-06-23 | 2006-01-12 | Mitsubishi Heavy Ind Ltd | 個人認証方法及び該システム |
WO2007105307A1 (ja) * | 2006-03-14 | 2007-09-20 | Fujitsu Limited | 安否情報送信装置 |
JP2008532105A (ja) * | 2005-01-21 | 2008-08-14 | スイスコム モービル アーゲー | 識別方法およびシステム、ならびに前記方法およびシステムに適したデバイス |
JP2008197995A (ja) * | 2007-02-14 | 2008-08-28 | Yahoo Japan Corp | 電気機器及び電気機器の制御方法 |
WO2009001447A1 (ja) * | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 認証方法、認証システム、認証装置及びコンピュータプログラム |
JP2009009332A (ja) * | 2007-06-27 | 2009-01-15 | Sharp Corp | 利用者認証システムおよびそれを備えた画像処理システム |
WO2009096234A1 (ja) * | 2008-01-29 | 2009-08-06 | Sharp Kabushiki Kaisha | 通信端末、サーバ装置、認証方法、及び認証システム |
KR100946766B1 (ko) | 2007-12-17 | 2010-03-11 | 한양대학교 산학협력단 | 개인 식별 장치, 방법 및 그 프로그램이 기록된 기록매체 |
JP2010253836A (ja) * | 2009-04-27 | 2010-11-11 | Bridgestone Corp | 空気入りタイヤの製造方法及び空気入りタイヤ |
JP2011013855A (ja) * | 2009-06-30 | 2011-01-20 | Toshiba Corp | 情報処理装置、認証制御方法およびプログラム |
US8020005B2 (en) | 2005-12-23 | 2011-09-13 | Scout Analytics, Inc. | Method and apparatus for multi-model hybrid comparison system |
US8332932B2 (en) | 2007-12-07 | 2012-12-11 | Scout Analytics, Inc. | Keystroke dynamics authentication techniques |
JP2016103091A (ja) * | 2014-11-27 | 2016-06-02 | ローレル精機株式会社 | 現金処理システム |
JP2016523398A (ja) * | 2013-05-29 | 2016-08-08 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | アプリケーションの受動的セキュリティ |
JP2016162056A (ja) * | 2015-02-27 | 2016-09-05 | 京セラドキュメントソリューションズ株式会社 | 電子機器および電子機器における認証方法 |
JP2016162000A (ja) * | 2015-02-26 | 2016-09-05 | 株式会社エヌ・ティ・ティ・データ | ユーザ監視システム |
US9817982B2 (en) | 2013-10-22 | 2017-11-14 | Kabushiki Kaisha Toshiba | Identity authentication system |
WO2018051948A1 (ja) | 2016-09-16 | 2018-03-22 | 日本電気株式会社 | 個人認証装置、個人認証方法および記録媒体 |
CN111325053A (zh) * | 2018-12-13 | 2020-06-23 | 北京计算机技术及应用研究所 | 一种基于多种生物特征和非生物特征的身份认证方法 |
KR20200115724A (ko) * | 2019-03-15 | 2020-10-08 | 홍상선 | 신뢰성 및 보안성이 강화된 사용자 인증 방법 |
EP4033384A1 (en) | 2016-09-16 | 2022-07-27 | NEC Corporation | Personal authentication device, personal authentication method, and recording medium |
-
2002
- 2002-06-11 JP JP2002170373A patent/JP2004013831A/ja active Pending
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004210A (ja) * | 2004-06-18 | 2006-01-05 | Hitachi Ltd | アクセス情報通知システム |
JP2006011650A (ja) * | 2004-06-23 | 2006-01-12 | Mitsubishi Heavy Ind Ltd | 個人認証方法及び該システム |
JP4533679B2 (ja) * | 2004-06-23 | 2010-09-01 | 三菱重工業株式会社 | 個人認証方法及び該システム |
JP2008532105A (ja) * | 2005-01-21 | 2008-08-14 | スイスコム モービル アーゲー | 識別方法およびシステム、ならびに前記方法およびシステムに適したデバイス |
US8020005B2 (en) | 2005-12-23 | 2011-09-13 | Scout Analytics, Inc. | Method and apparatus for multi-model hybrid comparison system |
JP4491497B2 (ja) * | 2006-03-14 | 2010-06-30 | 富士通株式会社 | 安否情報送信装置 |
WO2007105307A1 (ja) * | 2006-03-14 | 2007-09-20 | Fujitsu Limited | 安否情報送信装置 |
US7987277B2 (en) | 2006-03-14 | 2011-07-26 | Fujitsu Limited | Safety information transmission device |
JPWO2007105307A1 (ja) * | 2006-03-14 | 2009-07-30 | 富士通株式会社 | 安否情報送信装置 |
JP4644689B2 (ja) * | 2007-02-14 | 2011-03-02 | ヤフー株式会社 | 電気機器及び電気機器の制御方法 |
JP2008197995A (ja) * | 2007-02-14 | 2008-08-28 | Yahoo Japan Corp | 電気機器及び電気機器の制御方法 |
JP2009009332A (ja) * | 2007-06-27 | 2009-01-15 | Sharp Corp | 利用者認証システムおよびそれを備えた画像処理システム |
WO2009001447A1 (ja) * | 2007-06-27 | 2008-12-31 | Fujitsu Limited | 認証方法、認証システム、認証装置及びコンピュータプログラム |
US8332932B2 (en) | 2007-12-07 | 2012-12-11 | Scout Analytics, Inc. | Keystroke dynamics authentication techniques |
KR100946766B1 (ko) | 2007-12-17 | 2010-03-11 | 한양대학교 산학협력단 | 개인 식별 장치, 방법 및 그 프로그램이 기록된 기록매체 |
WO2009096234A1 (ja) * | 2008-01-29 | 2009-08-06 | Sharp Kabushiki Kaisha | 通信端末、サーバ装置、認証方法、及び認証システム |
JP2010253836A (ja) * | 2009-04-27 | 2010-11-11 | Bridgestone Corp | 空気入りタイヤの製造方法及び空気入りタイヤ |
JP2011013855A (ja) * | 2009-06-30 | 2011-01-20 | Toshiba Corp | 情報処理装置、認証制御方法およびプログラム |
JP2016523398A (ja) * | 2013-05-29 | 2016-08-08 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | アプリケーションの受動的セキュリティ |
US9817982B2 (en) | 2013-10-22 | 2017-11-14 | Kabushiki Kaisha Toshiba | Identity authentication system |
JP2016103091A (ja) * | 2014-11-27 | 2016-06-02 | ローレル精機株式会社 | 現金処理システム |
JP2016162000A (ja) * | 2015-02-26 | 2016-09-05 | 株式会社エヌ・ティ・ティ・データ | ユーザ監視システム |
JP2016162056A (ja) * | 2015-02-27 | 2016-09-05 | 京セラドキュメントソリューションズ株式会社 | 電子機器および電子機器における認証方法 |
WO2018051948A1 (ja) | 2016-09-16 | 2018-03-22 | 日本電気株式会社 | 個人認証装置、個人認証方法および記録媒体 |
EP4033384A1 (en) | 2016-09-16 | 2022-07-27 | NEC Corporation | Personal authentication device, personal authentication method, and recording medium |
US11734399B2 (en) | 2016-09-16 | 2023-08-22 | Nec Corporation | Acoustic personal authentication device, personal authentication method, and recording medium |
CN111325053A (zh) * | 2018-12-13 | 2020-06-23 | 北京计算机技术及应用研究所 | 一种基于多种生物特征和非生物特征的身份认证方法 |
KR20200115724A (ko) * | 2019-03-15 | 2020-10-08 | 홍상선 | 신뢰성 및 보안성이 강화된 사용자 인증 방법 |
KR102308172B1 (ko) * | 2019-03-15 | 2021-09-30 | 홍상선 | 신뢰성 및 보안성이 강화된 사용자 인증 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004013831A (ja) | 本人認証システム、本人認証装置及び本人認証方法 | |
US9673981B1 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
Idrus et al. | A review on authentication methods | |
US9400879B2 (en) | Method and system for providing authentication through aggregate analysis of behavioral and time patterns | |
US20080313707A1 (en) | Token-based system and method for secure authentication to a service provider | |
US9832023B2 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
US10868672B1 (en) | Establishing and verifying identity using biometrics while protecting user privacy | |
US7447910B2 (en) | Method, arrangement and secure medium for authentication of a user | |
JP4111810B2 (ja) | 個人認証端末、個人認証方法及びコンピュータプログラム | |
US20160219046A1 (en) | System and method for multi-modal biometric identity verification | |
US20070220594A1 (en) | Software based Dynamic Key Generator for Multifactor Authentication | |
US10033733B2 (en) | Biometric metadata bureau | |
CN110263507B (zh) | 应用程序的被动安全 | |
Khan et al. | Comparative study of authentication techniques | |
WO2004001656A2 (en) | Systems and methods for secure biometric authentication | |
US20050134427A1 (en) | Technique using order and timing for enhancing fingerprint authentication system effectiveness | |
JP5043857B2 (ja) | トランザクション確認の方法およびシステム | |
JP2004246715A (ja) | 認証情報処理方法 | |
JP4426030B2 (ja) | 生体情報を用いた認証装置及びその方法 | |
Lone et al. | A novel OTP based tripartite authentication scheme | |
KR101985280B1 (ko) | 웹사이트 접속 허용 여부를 인증하기 위한 보안 인증 솔루션 제공 시스템 및 그 구동방법 | |
Chao et al. | Biometric-based personal identity-authentication system and security analysis | |
RU2303811C1 (ru) | Способ дистанционной аутентификации пользователя и система для его осуществления | |
JP4111960B2 (ja) | 個人認証システム、個人認証方法及びコンピュータプログラム | |
JP4162668B2 (ja) | 個人認証システム、個人認証方法及びコンピュータプログラム |