JP2006126891A - 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ - Google Patents
生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ Download PDFInfo
- Publication number
- JP2006126891A JP2006126891A JP2004310419A JP2004310419A JP2006126891A JP 2006126891 A JP2006126891 A JP 2006126891A JP 2004310419 A JP2004310419 A JP 2004310419A JP 2004310419 A JP2004310419 A JP 2004310419A JP 2006126891 A JP2006126891 A JP 2006126891A
- Authority
- JP
- Japan
- Prior art keywords
- user
- terminal
- server
- information
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】 秘密情報性の高い生体情報の通信ネットワークへの流出を、有効に防止できる技術を提供し、サーバからの情報の提供の際の安全性を高めること。
【解決手段】 サーバSが、端末UTからの要求に応じて、該サーバ(S)がランダム生成した登録用鍵KUtoUT,KUTtoUを端末UTへ送る。端末UTとサーバSが、通信ネットワークNを介して、相手の機器を相互認証する。この相互認証が成功したときに、前記サーバSから端末UTへ、前記登録用鍵KUtoUT,KUTtoUを暗号化して送る。そして登録用鍵KUtoUT,KUTtoUを端末で復号する。この複合により得られた登録用鍵の一つであるKUTtoUをユーザUへ提示するとともに、該ユーザUに対して、該KUTtoUを該ユーザUの生体情報とともに、前記ユーザ端末UTへ入力することを促す。そして、ユーザUから入力されたKUTtoUが前記複合によって得られた登録用鍵KUtoUTに一致しているかを検証する。
【選択図】 図4
【解決手段】 サーバSが、端末UTからの要求に応じて、該サーバ(S)がランダム生成した登録用鍵KUtoUT,KUTtoUを端末UTへ送る。端末UTとサーバSが、通信ネットワークNを介して、相手の機器を相互認証する。この相互認証が成功したときに、前記サーバSから端末UTへ、前記登録用鍵KUtoUT,KUTtoUを暗号化して送る。そして登録用鍵KUtoUT,KUTtoUを端末で復号する。この複合により得られた登録用鍵の一つであるKUTtoUをユーザUへ提示するとともに、該ユーザUに対して、該KUTtoUを該ユーザUの生体情報とともに、前記ユーザ端末UTへ入力することを促す。そして、ユーザUから入力されたKUTtoUが前記複合によって得られた登録用鍵KUtoUTに一致しているかを検証する。
【選択図】 図4
Description
本発明は、生体情報(バイオメトリクス)認証技術を利用するシステムにおいて、生体情報を通信ネットワーク上で安全に取り扱って、サーバからのサービス提供を実現したり、ファイルや設定環境のアップロードやダウンロードを実現したりする技術に関する。
近年、バイオメトリクス認証に関する技術が進展している。このバイオメトリクス認証は、身体的特徴や身体的特性などの個人に固有の情報(以下「生体情報」という。)を利用して、本人の認証を行うことを主目的とする技術である。
このバイオメトリクス認証技術において、一般に使用される身体的特徴としては、指紋、掌紋、手形、手の甲の静脈、虹彩、顔、音声などが挙げられ、また、身体的特性としては、筆跡や打鍵などを挙げることができる。これらの特徴や特性は、長期にわたって変化し難く、また、類似する特徴・特性を持つ第三者がほぼ存在しないという利点がある。従って、このバイオメトリクス技術は、暗証番号やパスワードを用いた認証技術に比べて、原理的に偽認証が行われ難いことから、ネットワーク社会の到来により益々注目され、その利用範囲も拡大している。
生体情報を用いて認証を行う場合、当該人物に固有の生体情報を予め計測してコンピュータなどの記憶部に登録しておき、商取引などのサービスを受ける場合、あるいは入退場や施錠開錠などの管理システムで要求されるときに、当該人物の生体情報が予め登録してある生体情報データと一致するかを確認し、本人である否かの真正性を認証することを基本としている。
ここで、現在、インターネットなどの通信ネットワークを介したサービスの提供(例えば、ニュースの配信)を行う技術がある。この技術において、ユーザが正当か否か(サービスの提供を受ける権利があるか否か)をサーバが認証(ユーザ認証)した後に、ユーザ端末を介してサービスが提供されるというサービスシステムがある。このユーザ認証には、パスワードが用いられるのが一般的であるが、パスワード方式では、ユーザが複雑なパスワードを記憶しておかなければならないので、ユーザの負担が大きい。このため、ユーザ自身の生体情報を用いて、ユーザ認証を行うというシステム(以下、「生体情報認証システム」という。)が考えられる。
ここで、上記バイオメトリクス技術を利用する先行技術を幾つか挙げる。まず、特許文献1には、生体情報の悪用や流出の防止に配慮した個人認証サービスシステムが開示されている。
特許文献2には、ユーザの生体情報を分割して、ICカードとセンタ装置にそれぞれ登録しておいて、ユーザ認証の際に、分割された生体情報を再生し、この再生生体情報をユーザから読み取られた生体情報と照合することによって、生体情報の漏洩を防止する技術が開示されている。
特開2003−091508号公報。
特開2002−351844号公報。
上記生体情報認証システムでは、サーバにあらかじめユーザの生体情報を予め登録しておき、サービス提供時にユーザ端末が読み取った生体情報を、通信ネットワークを介してサーバに送り、その正当性を検証するものが一般的である。このようなシステムでは、通信ネットワーク上に、秘密情報性が極めて高い生体情報が流れる危険性があるという技術的課題がある。また、サーバには、多数のユーザの生体情報が蓄積されているので、一旦サーバが攻撃を受けると、多数のユーザの生体情報が露呈してしまう可能性があるという技術的課題がある。
そこで、本発明は、生体情報の通信ネットワークへの流出を、有効に防止できる技術を提供することを主な目的とする。
本発明は、いずれも生体情報を用いるものであり、大別して、(1)照合用生体情報の登録方法、(2)情報提供システム、(3)端末(コンピュータ端末)、(4)サーバである。以下、順番に説明する。
(1)照合用生体情報の登録方法。
この方法は、通信ネットワークを介して情報のやり取りが可能である、生体情報読み取り可能な端末並びにサーバを用いる。本方法では、(a)前記サーバが、端末からの要求に応じて、該サーバがランダムに生成した二つの登録用鍵KUtoUT,KUTtoUを端末へ送る段階と、(b)前記端末と前記サーバが、通信ネットワークを介して、相手の機器を相互認証する段階と、(c)前記相互認証が成功したときに、前記サーバから前記端末へ、前記登録用鍵KUtoUT,KUTtoUを暗号化して送る段階と、(d)前記登録用鍵KUtoUT,KUTtoUを端末で復号する段階と、(e)前記復号によって得られた登録用鍵の一つであるKUTtoUをユーザへ提示するとともに、ユーザに対して、該KUTtoUをユーザの生体情報とともに、前記ユーザ端末へ入力することを促す段階と、(f)ユーザから入力されたKUTtoUが前記複合によって得られた登録用鍵KUtoUTに一致しているかを検査する段階と、を少なくとも経て、照合用生体情報を端末に登録する。本方法における前記暗号化は、前記相互認証を実現する計算の結果によって得られる暗号鍵を用いて行うようにする。なお、「照合用生体情報」とは、新規に入力されてくるユーザの生体情報と間で比較される生体情報であり、ユーザの真正性を認証するために用いられるものである。「登録用鍵」は、サーバが生成し、端末と共有で使用できる鍵機能情報であって、ユーザが生体情報を登録する場合などに使用される。
(2)情報提供システム。
このシステムは、サーバと端末との間で、通信ネットワークを介して情報をやり取りする構成を備えるシステムである。具体的には、端末とサーバとの間で、互いの機器の相互認証を行った後、前記端末において、ユーザが該端末へ入力した「生体情報」と、該端末に鍵認証処理を経て既に格納されている「照合用生体情報」とを比較することによって、該ユーザが前記照合用生体情報を提供した人物と同一人物であるか否かを自動判定する。その結果、同一人物である場合は、前記サーバにおいて、予め保持しているユーザ管理テーブルに基づいて、前記ユーザが既にサーバに登録されたユーザであるか否かを検証し、登録ユーザである場合にのみ、前記端末へ所定情報を提供する。提供される「所定情報」は、特に限定されないが、ニュース情報、画像情報、音声情報などを広く包含し、予めサーバに格納しておいた端末の設定環境及び/又はファイル情報であってもよく、この場合、前記端末は、ユーザ端末又はレンタル端末であることが想定される。
(3)端末。
この端末は、コンピュータ端末などの情報端末を広く含む。まず、サーバとの間で、互いの機器の相互認証を行う手段と、ユーザが入力した「生体情報」と、所定の鍵認証処理を経て、該端末に既に格納されている「照合用生体情報」と、を照合する手段と、前記相互認証が成功し、かつ前記照合が成功したときに、サーバからのサービス情報の提供を受ける手段と、を少なくとも備える。なお、所定の鍵認証処理は、例えば、上述した本発明に係る照合用生体情報の登録方法を、特に好適に用いて実現できる。
(4)サーバ。
このサーバは、通信ネットワークを介する情報配信装置である。本サーバは、端末との間で、機器の相互認証を行うことができる手段と、前記相互認証の成功を条件として、予め保持しているユーザ管理テーブルに基づいて、ユーザの真正性を判定する手段を持つ。さらに、前記相互認証の成功を条件として、端末へ所定のサービス情報を送信する手段を有する。
本発明によれば、ユーザがサーバに対して生体情報を用いた認証を経て、ユーザ端末を介してサーバからのサービスの提供を受ける場合において、前記生体情報を通信ネットワーク上に流出させないので、安全性が高くなる。また、照合用生体情報を予め登録する場合に、ユーザとユーザ端末間で、登録用認証鍵を利用した相互認証を行うことで、安全性が確立された端末にだけ照合用生体情報を登録するので、さらに安全性が高い。
本発明によれば、出張や旅行などの外出前に、自らの端末で、普段使用している当該端末の設定環境や出先で使用を所望するファイルなどのデータを、通信ネットワークを経由して、予めサーバに安全に伝送しておくことができる。出先では、レンタル端末を用いて、先にサーバに伝送しておいた前記データを、該レンタル端末にダウンロードして使用できるので、普段と同様の設定環境で、必要なファイルを処理できる。さらに、前記ダウンロードの際に、レンタル端末をサーバが認証することにより、ユーザ情報の盗用などの不正の可能性が否定できないレンタル端末(認証されない端末)には、データを送らないようにする。また、暗号化しているので、万一、第三者がデータを不正入手しても、意味のないものにしておき、データの盗用の危険を無くすことができる。
本発明を実施するための好適な実施形態について、添付図面を参照しながら説明する。なお、添付図面に示された各実施形態は、本発明に係わる方法、装置、システムの代表的な概念や実施形態の一例を示したものであって、これにより本発明の範囲が狭く解釈されることはない。
まず、添付した図1は、本発明に係る情報提供システムなどのシステムの基本的な概念を示す図である。
この図1に示されているように、本発明を実施するシステムは、基本的には、ユーザUが、ユーザのコンピュータ端末UT(以下、「ユーザ端末UT」という。)を介して、サーバSにその正当性を証明要求した後に(この処理は図示していない)、該サーバSからユーザUへ、通信ネットワークN及びユーザ端末UTを経由して、何らかの情報(サービス情報)が提供されるシステムである。
サーバSから提供される前記情報は、特に限定されないが、例えば、ニュース情報、映像情報などの配信サービスである。サービスに係わる情報が、通信ネットワークNを介して、サーバSからユーザ端末UTへ配信されると、該情報は、ユーザ端末UTのディスプレイやスピーカなどのユーザインタフェースを用いて、ユーザUに提供される。
このような情報の提供を受ける場合、一般に、ユーザUは、サーバSにユーザU自身の識別情報を予め登録しておく必要がある。この登録処理作業は、オフラインで行われたり、専用の安全な通信環境を持つオンラインを用いて行われたりする。オフライン登録の例を挙げると、ユーザUがユーザ端末UTを購入すると,サーバへの登録用の往復はがきが同梱されており、これを用いて登録処理を行うというものである。
ここで、添付した図2は、本発明に係る情報提供システムにおいて行われる、サーバSに対するユーザ登録の手順を示す処理フローを示す図である。
サーバSへのユーザを登録する場合は、まず、ユーザUは、サーバSに対して、ユーザUの識別情報であるユーザID、ユーザUの氏名、住所、あるいはサービスに対する課金のための口座番号やクレジットカードの番号などの課金情報など(「ユーザ情報」と総称)と、ユーザ端末(UT)の識別情報であるユーザ端末IDと、を送る。なお、ユーザIDは、必ずしも送らなくてもよい。
これに対し,サーバSは、ユーザへ、「ユーザID」と「利用条件(例えば、サービスの提供を受けられる期間など)」と、2つの登録用鍵KUtoUTとKUTtoUを与える(図2参照)。
ここで、「第1登録用鍵KUtoUT」は、ユーザUが、ユーザ端末UTに対してそのユーザの正当性を証明するための鍵であり、一方の「第2登録用鍵KUTtoU」は、ユーザ端末UTが、ユーザUにその端末の正当性を証明するために用いる鍵である。
これら二つの登録用鍵KUtoUTとKUTtoUは、サーバSがランダムに生成したものであって、好適には、ユーザUの確認が容易であり、かつユーザ端末UTへの入力が簡単なように、数文字程度の数字やアルファベット等によって構成されている。
次に、図3は、本発明に係る情報提供システムを構成するサーバSが保持する「ユーザ管理テーブル」の構成を示す図である。
ユーザUが、サーバSに対してユーザ登録作業を開始すると(図2参照)、その都度、サーバSが保持するユーザ管理テーブルTに、このユーザUとユーザ端末UTに対応する新たなフィールドが追加されて、データが更新される。
次に、図4は、ユーザUがユーザ端末UTに対して、照合用データとして用いる「生体情報」(以下「照合用生体情報」)を登録する際の処理手順を示すフロー図である。
この処理に係わる手順は、まず、ユーザUがユーザ端末UTを、通信ネットワークN(図1参照)に接続し、サーバSとの通信が行える状態にした上で開始される。例えば、「ユーザ端末UTへの登録開始」の意味を持つコマンド情報とユーザIDを、ユーザ端末UTに入力することによって開始される(図4のフローF1参照)。
次に、図4中においてF2で示されている処理作業を行う。このフローF2は、ユーザ端末UTとサーバSが、通信ネットワークNを介して、互いの機器の「相互認証」を行うことを目的とする処理である。なお、この二つの機器間の「相互認証」の具体的な方法については、図5、図6を用いて、後に詳しく説明する。
ユーザ端末UTとサーバSが、互いに相手の機器の認証に成功したら、ユーザ端末UTは、ユーザIDをサーバに送信する(図4中のF3参照)。一方、相手の機器の認証に失敗した場合は、そこで処理は終了し、その後の処理に進まないようにする。
次に、サーバSは、このユーザIDと、相互認証の時に知ったユーザ端末IDと、を検索キーとして、ユーザ管理テーブルT(図3参照)を検索し、2つの登録用鍵KUtoUTとKUTtoUを、前記ユーザIDに対応するユーザ端末UTへ送る(図4中のF4参照)。
ここで、サーバSは、自らランダムに生成した二つの登録用鍵KUtoUT,KUTtoUを、ユーザ端末UTに送るF4の処理段階で(図4参照)、これらの登録用鍵KUtoUT,KUTtoUを、後述するセッションキー(暗号鍵)を用いて暗号化して送る。
ユーザ端末UTは、送られてきた暗号化された情報を、前記セッションキーを用いて復号し、登録用鍵KUtoUT及びKUTtoUを取得する。なお、暗号化および復号に用いるアルゴリズムとしては、例えば、FIPS197で規定されているAdvanced Encryption Standard(AES)などを用いることができる。
続いて、ユーザ端末UTは、復号した第2登録用鍵KUTtoUを、ユーザUに提示する(図4中のF5参照)。即ち、ユーザ端末UTの画面上に登録用鍵KUTtoUを表示する。ユーザUは、これを見て、画面上の登録用鍵KUTtoUが、先のサーバSへのユーザ登録処理作業(図2参照)を経て既にサーバSから与えられている、第2登録用鍵KUTtoUと一致していることを確認する(一致しなければ、そこで終了)。
前記確認に続き、ユーザUは、ユーザ端末UTへサーバSから既に与えられている第1登録用鍵KUtoUTを入力するとともに、自らの「生体情報」を読み取ってユーザ端末UTへ入力する(図4中のF6参照)。なお、「生体情報」の読み取り作業は、生体情報の種類に応じた専用の読み取り手段によって行なえばよい。
ユーザ端末UTは、ユーザUから入力された第1登録用鍵KUtoUTが、サーバSから既に与えられたものと一致している否かを検証する。その結果、一致していれば、ユーザ端末UTは、ユーザUのその「生体情報」を「照合用生体情報」として、ユーザIDとともに記憶する。一方、一致していなければ、処理はその時点で終了する。
なお、「生体情報」としては、指紋、掌紋、手形、手の甲の静脈、虹彩、顔、音声などを用いることができ、さらに、身体的特性である筆跡や打鍵などを用いることは自由である。例えば、人間の指の皮下の血管の血流をカメラで撮影したデータも採用できる(以下、同様)。
次に、図5、図6を用いて、ユーザ端末とサーバとの間の相互認証(図4のF4参照)について説明する。ここでは、便宜上、サーバを符号A、ユーザ端末を符号Bと表すことにより説明する。
相互認証のためのプロトコルの例としては、ISO/IEC 9798-2に代表される、共通鍵暗号を用いるもの、ISO/IEC 9798-3に代表される、公開鍵暗号を用いるもの、ISO/IEC 9798-4 に代表される暗号学的チェック関数を用いるものなどを挙げることができる。
まず、図5は、暗号学的チェック関数を用いた相互認証および暗号鍵共有のための方法の一例を相互認証の実施例として用いることを示す図である。
この図5において、符号Bで示されたユーザ端末には、該端末Bに固有の識別情報ID_Bと、秘密鍵DK_Bが格納されている。また、符号Aで示されたサーバは、それぞれのユーザ端末の識別情報IDと、それぞれのIDに対応する秘密鍵のテーブルを保持している。
まず、ユーザ端末Bは、乱数R_Bを発生し、識別情報ID_Bとともに、サーバAに送る(図5中の符号F7参照)。なお、図5における記号「||」は、連結を表している。
次に、サーバBは、乱数R_A、S_Aを生成し、「R_A||S_A||ID_A」とともに、「MAC(DK_B,R_A || R_B || S_A)」を、ユーザ端末Bへ送る(図5中の符号F8参照)。
ここで、「ID_A」は、サーバAを表す識別情報であり、「MAC(DK_B,R_A || R_B || S_A)」は、暗号学的チェック関数に、鍵として「DK_B」を、データとして「R_A || R_B || S_A」を、入力することを表している。
暗号学的チェック関数は、ISO/IEC 9797に示されているように、FIPS197のAdvanced Encryption Standard(AES) を用いることが可能である。またこの際使用する「DK_B」は、格納されているテーブルから「ID_B」を検索キーとして検索してくる。
ユーザ端末Bは、受信したデータを用いて、自ら「MAC(DK_B,R_A || R_B || S_A)」を計算し、これが受信したものと一致するかを検証する。一致すれば、サーバBが正当なものであると認め、処理を続ける、一方、一致しない場合は、サーバAが不正なものと判断し、処理を中止する。
次に、ユーザ端末Bは、乱数S_Bを生成し、これと「MAC(DK_B,R_B || R_A || S_B)」をサーバAへ送る(図5中の符号F9参照)。サーバAは、受信したデータを用いて、自ら「MAC(DK_B,R_B || R_A || S_B)」を計算して、受信したデータと一致するか否かを検証する。一致すれば、ユーザ端末Bを正当なものとして認め、処理を続ける。一方、一致しなければ、ユーザ端末Bが不正なものと判断して、処理を中止する。
最後に、サーバAとユーザ端末Bの双方が、「MAC(DK_B, S_A || S_B)」を計算して求め、その計算結果を、そのセッションにおける「セッションキー(K_S)」とする。
この「セッションキー(K_S)」は、交換されるメッセージのうち暗号化が必要なものに対する「暗号鍵」として用いる。以上の処理フローによって、サーバAとユーザ端末Bは、互いの正当性を検証し合うことができ、また、「セッションキー(K_S)」(暗号鍵)を、安全に共有することができる。
次に、図6〜図9を参照して、本発明に適用可能な公開鍵暗号を用いた認証技術について説明する。この図6は、公開鍵暗号を用いた認証の処理フローを示す図、図7は、公開鍵証明書の内容を表す図、図8は、リボケーションリストを表す図、図9は、レジストレーションリストを示す図である。
まず、図6において、サーバA及びユーザ端末Bは、それぞれ自分の識別情報であるIDと、自分の公開鍵証明書、およびリボケーションリストまたはレジストレーションリストを保持している。
公開鍵証明書は、図7に示すように、そのエンティティのIDと、公開鍵に対し、センタ(キー発行機関)が署名を施したデータである。リボケーションリストは、不正者リストあるいはブラックリストとも呼ばれ、図8に示すように、その装置の秘密鍵が露呈してしまった者のIDがリストアップされ、単調増加するバージョンナンバーとともにセンタ(キー発行機関)のデジタル署名が施されたものである。これに対し、レジストレーションリストは、正当者リストあるいは登録リストとも呼ばれ、図9に示すように、その時点で信頼できる(秘密が露呈していない)装置のIDがリストアップされ、単調増加するバージョンナンバーとともにセンタ(キー発行機関)のデジタル署名が施されたものである。
図6に示すように、ユーザ端末Bは、乱数R_Bを発生させて、これをサーバAに送る(図6の符号F10参照)。サーバAは、乱数K_A及びR_Aを発生させ、楕円曲線E上でシステム共通の点(ベースポイント)であるGとK_Aを乗算して「V_A」を計算する。さらに、自分の秘密鍵「PriKey_A」を用いてデータ「R_A || R_B || V_A」に施した署名(Sig)とともに、公開鍵証明書「Cert_A||R_A||R_B||V_A」を、ユーザ端末Bに送る(図6の符号F11参照)。
次に、ユーザ端末Bは、サーバAの公開鍵証明書の正当性、サーバAが作成した署名の正当性を検証(チェック)する。そして、サーバA自らがリボケーションリストを格納していれば、相手のIDがリボケーションリストに載っていないことを確認し、また、自分がレジストレーションリストを格納していれば、相手のIDがレジストレーションリストに登録されていることを確認する。
以上の確認が正常にできなければ、ユーザ端末BはサーバAが不正者であると判断して処理を終了する。以上の確認が正常にできれば、ユーザ端末Bは、乱数K_Bを生成して、サーバAが行った内容と同様の計算を行い、公開鍵証明書「Cert_B||R_B||R_A||V_B」とともに、データR_B||R_A||V_Bに対して施した署名(Sig)をサーバへ送る(図6の符号F12参照)。
サーバAでは、ユーザ端末Bが行った内容と同様の検証(チェック)を、受信したデータに対して行い、すべての検証が正常に終了したときのみ処理を継続する。この後、サーバAでは、K_AとV_Bを、ユーザ端末Bでは、K_BとV_Aを、それぞれ楕円曲線E上で乗算してセッションキー「K_S」を得る(図6参照)。なお、楕円曲線上の乗算やデジタル署名の生成および検査方法については、たとえばIEEE 1363-2000で規格化されている。
以上説明した登録処理が終了した後に、ユーザがサーバからサービスの提供を受ける際の処理手順を、添付した図10を用いて説明する。なお、この図10では、再び、ユーザ、ユーザ端末、サーバをそれぞれ符号U、UT、Sで示す。
まず、ユーザUが、ユーザ端末UTを通信ネットワークN(図1参照)に接続してサーバSとの通信が行える状態にする。その上で、ユーザUは、ユーザ端末UTに対して、例えば、「サービスの提供要求」の意味を持つコマンド情報とともに、自身の生体情報を提示する(図10の符号F13参照)。
ユーザ端末Uは、既に格納して保持している照合用の生体情報と、新規にユーザUから入力された生体情報とを比較して、許容できる誤差の範囲で一致するかを判定することによって、照合用生体情報を提供した人物と現在のユーザUが同一人物であることを検証する。この検証がOKであれば、処理を続行し、OKでなければ処理を終了する。
ここで、ユーザ端末UTには、複数の照合用の生体情報が格納されている場合が想定できる。この場合では、ユーザ端末UTは、複数の照合用の生体情報と新規に入力されてきた生体情報とを比較検索し、許容できる誤差の範囲内で、入力された生体情報と一致する照合用の生体情報のうち、最も誤差が少なく一致するものを同一人物の生体情報と判定し、それに対応するユーザIDを現在のユーザUのユーザIDとしてもよい。
また、ユーザUが生体情報をユーザ端末UTへ入力する際に、自身のユーザID若しくはユーザIDを特定するための情報を入力して、単にそれに対応する照合用の生体情報と入力した生体情報との比較を行ってもよい。
このようにして、生体情報を用いたユーザUの検証が成功した場合は、ユーザ端末UTは、その時点で端末を利用しているユーザUのユーザIDを得ることができる。
また、ユーザUが生体情報を入力する際に、必要に応じて、サーバSの識別情報や享受したいサービスの識別情報を入力してもよい。これらは、そのユーザ端末UTが対応するサーバSが複数あったり、そのユーザUが提供を受けることができるサービスが複数あったりした場合に、それらを特定するのに有効である。
また、一例として、ユーザ端末UTに、ユーザUが生体情報を登録する際に、ユーザUはユーザ端末UTにユーザID、バイオメトリクス情報とともにパスワードを登録しておき、サービス利用時には、ユーザUがユーザ端末UTに「サービスの提供要求」の意味のコマンドを入力し、ユーザUに対してユーザ端末UTがパスワードを表示し,ユーザUがこのパスワードの正当性を確認した上で、ユーザ端末UTに生体情報を入力してもよい。このようにすれば,サービス利用時に、ユーザUが不正な(生体情報を登録していない)ユーザ端末UTに対して生体情報を入力してしまうことを防ぐことができる。
次に、ユーザ端末UTとサーバSの相互認証の処理フローを行う(図10中の符号F14参照)。なお、この相互認証に係わる処理フローは、図5から図9を用いて既に説明した方式に従って行えばよい。
ユーザ端末UTとサーバSが相手を相互に正当であると確認した後、ユーザ端末UTは、当該ユーザUのユーザIDをサーバSへ送る(図10中の符号F15参照)。ここで、ユーザUから入力された、サービスの内容を識別するための情報を同時に送ってもよい。これは、そのユーザUが提供を受けることができるサービスが複数あったりした場合に、それを特定するのに有効である。
また。ユーザ端末UTがユーザIDをサーバSへ送る際には、「そのユーザは認証済みである」という旨の意味を表す情報を一緒に送ってもよい。これは、例えば、ユーザUのユーザ端末UTへの認証を必要とするサービスとそうでないサービスが混在したときに、認証済みか否かを区別するのに有効である。
サーバSは、そのユーザIDのユーザUがそのサービスについて提供を受ける権利があるかどうかを、ユーザ管理テーブルT(図3参照)を用いて調べ、権利がある場合には、ユーザ端末UTを介してユーザに当該サービスを提供する。即ち、サーバSは、サービス提供用のデータ情報をユーザ端末UTへ送る(図10中の符号F16参照)。そして、このユーザ端末UTは、サービスに係わる前記データ情報を、ユーザUに対して提供する。例えば、画面表示する(図10中の符号F17参照)。
以下、図11〜18を参照しながら、本発明の他の実施形態について説明する。
まず、本実施形態が提案される理由は、次の通りである。近年、モバイル型のパーソナルコンピュータ端末が普及しているが、該端末の軽量化が未だ充分でないなどの事情から、ホテル、会議場などではコンピュータ端末を貸し出すサービスも増えている。借りたコンピュータ端末(以下「レンタル端末」という。)を使用する場合、キー設定やショートカット設定などの環境はデフォルトのものか、それ以前のユーザが使用したものなので、ユーザが不便を感じる場合多い。また、ユーザによっては、出先で資料の手直しや印刷などをレンタル端末で行う場合、必要なデータ(ファイル)は自分でその端末に持ちこまなければならない。
加えて、レンタル端末の安全性は不明である。例えば、ユーザが使用したデータを、ユーザからはアクセスできない記録媒体に秘密裏に格納しておいて、ユーザがそのレンタル端末を返却した後に、その記録媒体に格納されたユーザのデータの盗用が行われないかどうかを、ユーザが確認することは非常に困難である。
以下、本実施形態について説明する。まず、図11は、コンピュータ端末におけるデータのアップロードとダウンロードなどの処理フローの概念を示す図である。
例えば、出張や旅行などの移動の前に、ユーザUが通常自分の端末UTで使用している環境や出張先で使用したいファイルなどのデータ情報を、通信ネットワークNを介して、サーバSに安全に伝送しておく(図11の符号F18参照)。
出張先や旅行先のホテル(仮に、ABCホテル)等には、ユーザUに貸し出すことが可能なレンタル端末RTが用意されている。ユーザUは、先にサーバSに伝送しておいたデータ情報を、このレンタル端末RTにダウンロードして使用する(図11の符号F19参照)。これにより、普段と同様の環境で、所望するファイルを処理することが可能になる。
また、前記ダウンロードの際に、レンタル端末RTとサーバSとの間で相互に機器認証(図11中の「相互認証」)することによって、ユーザUのデータ情報を盗むなどの不正行為の可能性があるレンタル端末RT等には、データ情報を送らないようにする。
これとともに、データ情報は、ユーザUの生体情報に基づいて暗号化することで、このユーザU以外の者がデータ情報を盗んでも、全く意味のないものになるようにして、データ情報の盗用や漏洩の危険を無くす。
図12は、本発明の実施に係わる情報処理装置(コンピュータ端末UT,RT,サーバSなど)の一実施の形態の構成例を示す図である。
まず、プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスクやROMに予め記録しておくことができる。あるいは、プログラムは、フロッピーディスク(登録商標)、CD-ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、前記プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、デジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送したりして、コンピュータでは、そのようにして転送されてくるプログラムを、通信部で受信し、内蔵するハードディスクにインストールすることができる。 また、ROMやハードディスクは、そのコンピュータの正当性を証明するための秘密データ(鍵)を格納するのに用いられる。
コンピュータXは、図12に示すように、CPU(Central Processing Unit)を内蔵している。CPUには、バスX1を介して、入出力インタフェースX2が接続されている。
前記CPUは、前記入出力インタフェースX2を介して、ユーザUによって、キーボードやマウス等で構成される入力部が操作されることにより、コマンド情報が入力されると、それにしたがって、ROM(Read Only Memory)に格納されているプログラムを実行する。
あるいは、CPUは、ハードディスクに格納されているプログラム、衛星若しくはネットワークから転送され、通信部で受信されてハードディスクにインストールされたプログラム、またはドライブに装着されたリムーバブル記録媒体から読み出されてハードディスクにインストールされたプログラムを、RAM(Random Access Memory)にロードして、実行する。これにより、CPUは、上述した処理を行う。そして、CPUは、その処理結果を、必要に応じて、例えば、入出力インタフェースX2を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部から出力、あるいは、通信部から送信、さらには、ハードディスクに記録等させる。また、図11に示す入力部を介して、ユーザUの生体情報が入力される場合もある。
なお、コンピュータ端末に、各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。また、プログラムは、一つのコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
本実施形態においては、図12に示した構成の情報処理装置を、ユーザ端末UTとして、または、ホテルや会議場等に保有されていてユーザUに貸し出されるレンタル端末RTとして、あるいは、サーバSとしても用いることが可能である。
また、図12で示した構成に加え、図13に示すように、セキュリティチップYを持たせてもよい。セキュリティチップYは、そのコンピュータの正当性を証明するための秘密データ(鍵)の格納、正当性を証明する情報の生成のための処理、データの暗号化/復号処理などを行うものであり、チップとして実装することで処理速度の向上や、秘密にすべき情報への外部からのアクセスへの耐性を高めることが可能となる。
次に、添付した図14を用いて、ユーザUが普段使用しているユーザ端末UTの環境や出張先で使用したいファイル(以下、これらをまとめて、単に「データ」と呼ぶことにする。)を、ユーザ端末UTからサーバに転送する「アップロード処理」(図11の符号F18参照)について、説明する。
例えば、ユーザUがユーザ端末UTに対して、アップロードを行うコマンド情報を入力することによって当該アップロード処理が開始される。この際に、サーバSに既に登録してあるユーザUの識別情報であるユーザIDが、ユーザ端末UTに格納されていなければ、ユーザUはこれもユーザ端末UTに入力して格納させる。以下、図14に基づいて、処理ステップを順番に説明する。
ステップS1において、ユーザUは、自分の「生体情報」を、ユーザ端末UTに入力する。
ステップS2において、ユーザ端末UTは、入力された「生体情報」をデジタル化(コード化)し、この結果に基づいて、データを暗号化/復号するためのデータキー(暗号鍵)を生成する。
コード化された生体情報からデータキー(暗号鍵)を生成する方法は、例えば、コード化された生体情報を、SHA-1などのハッシュ関数に入力してランダム化し、その出力から必要なだけ(例えば、128bit)を用いるなど任意の方法でよい。ここで、SHA-1は任意長の入力から160bitの出力を出すハッシュ関数であり、FIPS180−1で規定されている。なお、機器で取り扱うデータとしては、アナログ情報よりもデジタル情報のほうが都合がよいため、生体情報を読み取ったアナログ値は、すぐにデジタル化されることが一般的である.以下においては、デジタル化(コード化)された生体情報についても単に生体情報と呼ぶことにする。
なお、このステップS2では、上記の通り、データの暗号化に用いる「データキー」をユーザUの「生体情報」に基づいて生成する構成としたので、ユーザがパスワードなどを記憶,入力する負担がなくなるので、使い易い構成となっている。
続いて、ステップS3において、ユーザUのコマンド情報により、ユーザ端末UTは、ユーザUがサーバSに転送したいデータを、ステップS2で生成した「データキー」を用いて暗号化する。このデータには、例えば、ユーザ端末UTの使用環境やユーザUが出張などの移動先で使用したいファイルなどが含まれる。
データを実際に暗号化する暗号アルゴリズムは、任意のものを用いることができる。例えば、FIPS197で規定されているAdvanced Encryption Standard(AES)などを用いることができる。
次に、ステップS4において、ユーザ端末UTは、サーバSへの通信路を確立し、ユーザ端末UTとサーバSは、お互いの機器の正当性を確認するための相互認証プロトコルを実施する。相互認証のプロトコルの例としては、ISO/IEC 9798-2 に代表される、共通鍵暗号を用いるもの、ISO/IEC 9798-3 に代表される、公開鍵暗号を用いるもの、ISO/IEC 9798-4 に代表される、暗号学的チェック関数を用いるものなどが挙げられる。
なお、相互認証のやり方の詳細は、既に説明した図5や図6に示された方法と同様であるので、ここでは、説明を割愛する。また、サーバS、ユーザ端末UT、レンタルRTは、それぞれ自分の識別情報であるIDと、自分の公開鍵証明書、およびリボケーションリストまたはレジストレーションリストを持っている。公開鍵証明書の内容は、既述した図7と同様であり、リボケーションリストは、既述した図8と同様であり、レジストレーションリストは、正当者リストあるいは登録リストとも呼ばれ、記述した図9に示す内容と同様である。
ここで、図14に戻って説明すると、ステップS4において、ユーザ端末UTとサーバSの相互認証が成功して終了した場合には、ステップS5に進む。相互認証が成功しなかった場合には、それ以降の処理は実施されない。
ステップS5においては、ユーザ端末がサーバと共有したセッションキー(暗号鍵)を用いて「生体情報」を暗号化する。
次のステップS6においては、ユーザ端末UTからサーバSへ、ユーザID,生体情報、転送すべきデータを、転送する。なお、転送すべきデータは、ステップS3において、生体情報に基づいて生成された「データキー」で暗号化されている。また、生体情報は、ステップS5において,セッションキーで暗号化されている。
ステップS7においては、サーバSが、ユーザー端末UTから転送されてきたユーザID,生体情報、データを記録媒体に格納する。ここで、「生体情報」は、受信時にはセッションキーで暗号化されていたので、これを用いて復号し,さらにサーバが管理するサーバキーを用いて暗号化した上で記録媒体に格納する。以上の処理により、ユーザ端末UTのデータをサーバSにアップロードすることができる。
次に、図15を用いて、サーバに格納されているデータを、ユーザUがホテルや会議場等で借り出したレンタル端末RTに転送する「ダウンロード処理」(図11の符号F19参照)について、説明する。
例えば、ユーザUがレンタル端末RCを借り出し、ユーザIDとともに、ダウンロードに関するコマンド情報を、レンタル端末に入力することによって、この「ダウンロード処理」は開始される。
まず、ステップS11において、レンタル端末は、サーバSへの通信路を確立し、レンタル端末RCとサーバSは、お互いの機器の正当性を確認するための相互認証プロトコルを実施する。相互認証プロトコルは、図14のステップS4と同様に、図5や図6に示した方法を用いることができる。このステップS11において相互認証が成功して終了しなければ、その後の処理は行われない。相互認証が成功して終了すれば、ステップS12に進む。
ステップS12では、レンタル端末RTは、ユーザUに生体情報の入力を促し,これに応じたユーザUが提供した「生体情報」を読み取る。
続いて、ステップS13に進み、レンタル端末RTは、サーバSと共有したセッションキーで「生体情報」を暗号化する。
さらにステップS14では、暗号化された生体情報をサーバSへユーザIDとともに、送信する。サーバSは、受信したユーザIDを検索キーとして、自身の記憶媒体から対応する登録済みの生体情報(「登録生体情報」と称する。)を検索して読み出しサーバキーで復号し、レンタル端末RTから送信された生体情報をセッションキーで復号して、両者の比較を行う。
その比較の結果、送信された生体情報と登録生体情報がある程度の誤差の範囲で一致し、同一人物のものであると判定できれば、以下の処理を続ける。2つの生体情報が同一人物のものであると判定できなければ、以下の処理を行わない。
ところで、上記の処理では、ユーザIDを検索キーとして対応する生体情報を検索するようにしているが、送信された生体情報(をセッションキーで復号したもの)を直接、サーバSが記録媒体に記録した複数の登録生体情報(をサーバキーで復号したもの)と比較し、ユーザUを特定してもよい。このようにすることにより、ユーザIDを不要とすることができる。
続いて、図15のステップS15において、サーバSは登録生体情報をセッションキーで暗号化する。
ステップS16において、サーバSはレンタル端末RTへ、登録生体情報と転送対象データを送信する。ここで,登録生体情報は、ステップS15においてセッションキーで暗号化されており、また転送対象データは、図14のステップS3においてデータキーで暗号化されている。
ステップS17において、レンタル端末RTは、転送された転送対象データと登録生体情報を、自身の記録媒体に格納する。
ステップS18において、レンタル端末RTは、登録生体情報からデータキーを生成する。これは図14のステップS2と同様の方法を用いて行う。また、変形例においては、サーバSはレンタル端末RTへ登録生体情報を暗号化して送信するのではなく、データキーをセッションキーで暗号化した暗号文を送信する。このようにすることにより。レンタル端末RTが登録生体情報からデータキーを生成する処理を省くことが可能となる。
ステップS19において、レンタル端末RTは、上記で生成した鍵を用いてユーザUのデータを復号し、これをハードディスクなどの記録媒体に格納し、ユーザUに提供する。このデータを用いて、ユーザUは普段の環境と必要なファイルを使用することが可能となる。なお、ユーザUがレンタル端末の利用を一時中断して電源を切ったり、ログアウトしたりした後は、再度ユーザUがレンタル端末RTの利用を行う際には、レンタル端末RTがユーザUに対して生体情報の入力を促し、レンタル端末RTが格納している生体情報と比較して、一定の誤差の基に一致する生体情報をユーザが入力したときのみ、該ユーザの利用を許可する構成としてもよい。
そして、ユーザUがレンタル端末RTの使用を終了する際には、その旨をレンタル端末に伝えるためのコマンド情報を入力することによって、ユーザUの環境や使用したファイルを、当該レンタル端末RTは自身の記録媒体からすべて削除し、ユーザデータを外部に漏らさないようにする。
なお、この処理を行う前に、その出張などの移動先で編集したファイルなどをレンタル端末RTからサーバSに転送し、後にユーザ自身のユーザ端末に転送するようにすることもできる。このためには、図14に示した「アップロード処理」と、図15に示した「ダウンロード処理」を、ユーザ端末UTとレンタル端末RTを入れ替えて行えばよい。この場合、アップロードとダウンロードに係わる全体の処理の流れは、図16のようになる。
図17には別の実施例における「アップロード処理」のフローを示す。この図17のステップS23以降は、図14のステップS3以降と同じである。
図17のステップS21において、ユーザUはユーザ端末RTに生体情報と共にパスワードを入力する。
次のステップS22において、ユーザ端末Uは生体情報とパスワードからデータキーを生成する。
例えば、図14のステップS2では、ユーザ端末はコード化した生体情報をSHA-1などのハッシュ関数に入力してランダム化し、その出力から必要なだけ(たとえば 128bit)を用いるなどの方法でデータキーを生成していた。一方、本実施形態では,生体情報のハッシュ値から取り出した値(たとえば、128bitの値)とパスワードのハッシュ値から取り出した128bitの値を排他的論理和(XOR)することによって、データキーを生成する。
これにより、データキーの生成にユーザの「生体情報」だけでなく,パスワードを用いるようにして、サーバにもパスワードを与えないため、たとえサーバであってもデータを復号することができなくなるので、より安全性が高い。
本実施形態におけるレンタル端末RTへのデータの「ダウンロード処理」のフローを図18に示す。なお、図18におけるステップS31,S33からS37,S39は、図15のステップS11,S13からS17,S19とそれぞれ同じである。
ステップS32において、ユーザUは、生体情報と共にパスワードを、レンタル端末RTへ入力する。
また、ステップS38において、レンタル端末RTは、図17のステップS22と同様の方法を用いて,登録生体情報とパスワードからデータキーを生成する。
データを復号するデータキーの生成に、生体情報だけでなくパスワードも必要な構成として、それはサーバSには送らないようにしているため、サーバであっても、取り扱う転送対象データの内容を知ることができないようになっている。このため,より高い安全性を提供している。
本発明は、安全性の高い生体情報認証技術として利用できる。特に、安全性の高いサービス情報配信技術として、あるいはユーザ端末で使用している設定環境やファイルをレンタル端末で安全に使用できる技術として、利用できる。
N インターネットなどの通信ネットワーク
A,S サーバ
B,UT ユーザ端末
RT レンタル端末
KUtoUT,KUTtoU 登録用鍵
T (サーバが保持する)ユーザ管理テーブル
U ユーザ
A,S サーバ
B,UT ユーザ端末
RT レンタル端末
KUtoUT,KUTtoU 登録用鍵
T (サーバが保持する)ユーザ管理テーブル
U ユーザ
Claims (7)
- 通信ネットワークを介して情報のやり取りが可能である、端末並びにサーバを用いて、
前記サーバが、端末からの要求に応じて、該サーバがランダムに生成した二つの登録用鍵KUtoUT,KUTtoUを端末へ送る段階と、
前記端末と前記サーバが、通信ネットワークを介して、相手の機器を相互認証する段階と、
前記相互認証が成功したときに、前記サーバから前記端末へ、前記登録用鍵KUtoUT,KUTtoUを暗号化して送る段階と、
前記登録用鍵KUtoUT,KUTtoUを端末で復号する段階と、
前記復号によって得られた登録用鍵の一つであるKUTtoUをユーザへ提示するとともに、該ユーザに対して、該KUTtoUを該ユーザの生体情報とともに、前記ユーザ端末へ入力することを促す段階と、
ユーザから入力されたKUTtoUが前記複合によって得られた登録用鍵KUtoUTに一致しているかを検査する段階と、
を少なくとも経る照合用生体情報の登録方法。 - 前記暗号化は、前記相互認証を実現する計算の結果によって得られる暗号鍵を用いて行うことを特徴とする請求項1記載の生体情報登録方法。
- サーバと端末との間で、通信ネットワークを介して情報をやり取りする構成を備えるシステムであって、端末とサーバとの間で、互いの機器の相互認証を行った後、前記端末において、ユーザが該端末へ入力した「生体情報」と、該端末に鍵認証処理を経て既に格納されている「照合用生体情報」とを比較することによって、該ユーザが前記照合用生体情報を提供した人物と同一人物であるか否かを自動判定し、
同一人物である場合は、前記サーバにおいて、予め保持しているユーザ管理テーブルに基づいて、前記ユーザが登録ユーザであるか否かを検証した結果、登録ユーザである場合にのみ、前記端末へ所定情報を提供するようにしたサービス情報提供システム。 - 前記所定情報は、予めサーバに格納しておいた端末の設定環境及び/又はファイル情報であることを特徴とする請求項3記載のサービス情報提供システム。
- 前記端末は、ユーザ端末又はレンタル端末であることを特徴とする請求項4記載のサービス情報提供システム。
- サーバとの間で、機器の相互認証を行う手段と、
ユーザが入力した「生体情報」と、所定の鍵認証処理を経て、該端末に既に格納されている「照合用生体情報」と、を照合する手段と、
前記相互認証が成功し、かつ前記照合が成功したときに、サーバからのサービス情報の提供を受ける手段と、
を少なくとも備えることを特徴とする端末。 - 端末との間で、機器の相互認証を行うことができる手段と、
前記相互認証の成功を条件として、予め保持しているユーザ管理テーブルに基づいて、ユーザの真正性を判定する手段と、
前記相互認証の成功を条件として、端末へ所定のサービス情報を送信する手段と、
を少なくとも備えることを特徴とするサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004310419A JP2006126891A (ja) | 2004-10-26 | 2004-10-26 | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004310419A JP2006126891A (ja) | 2004-10-26 | 2004-10-26 | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006126891A true JP2006126891A (ja) | 2006-05-18 |
Family
ID=36721622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004310419A Pending JP2006126891A (ja) | 2004-10-26 | 2004-10-26 | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006126891A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
JP2009070020A (ja) * | 2007-09-12 | 2009-04-02 | Nec Corp | オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム |
JP2010176370A (ja) * | 2009-01-29 | 2010-08-12 | Casio Computer Co Ltd | 表示装置、画像表示方法及びプログラム |
US7876374B2 (en) | 2006-12-07 | 2011-01-25 | Sony Corporation | Image display system, display apparatus, and display method |
US8687925B2 (en) | 2007-04-10 | 2014-04-01 | Sony Corporation | Image storage processing apparatus, image search apparatus, image storage processing method, image search method and program |
US8797331B2 (en) | 2007-08-06 | 2014-08-05 | Sony Corporation | Information processing apparatus, system, and method thereof |
US8872941B2 (en) | 2006-11-07 | 2014-10-28 | Sony Corporation | Imaging apparatus and imaging method |
US9112701B2 (en) | 2007-02-14 | 2015-08-18 | Sony Corporation | Wearable device, authentication method, and recording medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006168A (ja) * | 2001-06-25 | 2003-01-10 | Ntt Docomo Inc | 移動端末認証方法及び移動端末 |
JP2003044436A (ja) * | 2001-08-02 | 2003-02-14 | Sony Corp | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム |
-
2004
- 2004-10-26 JP JP2004310419A patent/JP2006126891A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006168A (ja) * | 2001-06-25 | 2003-01-10 | Ntt Docomo Inc | 移動端末認証方法及び移動端末 |
JP2003044436A (ja) * | 2001-08-02 | 2003-02-14 | Sony Corp | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8872941B2 (en) | 2006-11-07 | 2014-10-28 | Sony Corporation | Imaging apparatus and imaging method |
US7876374B2 (en) | 2006-12-07 | 2011-01-25 | Sony Corporation | Image display system, display apparatus, and display method |
US8009219B2 (en) | 2006-12-07 | 2011-08-30 | Sony Corporation | Image display system, display apparatus, and display method |
US9112701B2 (en) | 2007-02-14 | 2015-08-18 | Sony Corporation | Wearable device, authentication method, and recording medium |
US8687925B2 (en) | 2007-04-10 | 2014-04-01 | Sony Corporation | Image storage processing apparatus, image search apparatus, image storage processing method, image search method and program |
US8205083B2 (en) | 2007-04-17 | 2012-06-19 | Kabushiki Kaisha Toshiba | System and method for providing program information, and recording medium used therefor |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
US8797331B2 (en) | 2007-08-06 | 2014-08-05 | Sony Corporation | Information processing apparatus, system, and method thereof |
US9568998B2 (en) | 2007-08-06 | 2017-02-14 | Sony Corporation | Information processing apparatus, system, and method for displaying bio-information or kinetic information |
US9972116B2 (en) | 2007-08-06 | 2018-05-15 | Sony Corporation | Information processing apparatus, system, and method for displaying bio-information or kinetic information |
US10262449B2 (en) | 2007-08-06 | 2019-04-16 | Sony Corporation | Information processing apparatus, system, and method for displaying bio-information or kinetic information |
US10529114B2 (en) | 2007-08-06 | 2020-01-07 | Sony Corporation | Information processing apparatus, system, and method for displaying bio-information or kinetic information |
US10937221B2 (en) | 2007-08-06 | 2021-03-02 | Sony Corporation | Information processing apparatus, system, and method for displaying bio-information or kinetic information |
JP2009070020A (ja) * | 2007-09-12 | 2009-04-02 | Nec Corp | オンラインサービス提供システム、個人端末、管理サーバ、オンラインサービスの提供方法、およびプログラム |
JP2010176370A (ja) * | 2009-01-29 | 2010-08-12 | Casio Computer Co Ltd | 表示装置、画像表示方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
US7809944B2 (en) | Method and apparatus for providing information for decrypting content, and program executed on information processor | |
US9160537B2 (en) | Methods for secure restoration of personal identity credentials into electronic devices | |
JP4712871B2 (ja) | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 | |
EP2481230B1 (en) | Authentication method, payment authorisation method and corresponding electronic equipments | |
US20090187980A1 (en) | Method of authenticating, authorizing, encrypting and decrypting via mobile service | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
JP2018038068A (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2008527905A (ja) | セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置 | |
KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
WO2007132946A1 (ja) | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 | |
US10686771B2 (en) | User sign-in and authentication without passwords | |
US20110162053A1 (en) | Service assisted secret provisioning | |
WO2014141263A1 (en) | Asymmetric otp authentication system | |
CN110958209A (zh) | 基于共享密钥的双向认证方法及系统、终端 | |
JP2002297551A (ja) | 認証システム | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
JP6581611B2 (ja) | 認証鍵共有システムおよび認証鍵共有方法 | |
JP2006126891A (ja) | 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
JP2003338816A (ja) | 個人情報認証を行うサービス提供システム | |
JP4372403B2 (ja) | 認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110405 |