JP2006209697A - 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 - Google Patents

個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 Download PDF

Info

Publication number
JP2006209697A
JP2006209697A JP2005024456A JP2005024456A JP2006209697A JP 2006209697 A JP2006209697 A JP 2006209697A JP 2005024456 A JP2005024456 A JP 2005024456A JP 2005024456 A JP2005024456 A JP 2005024456A JP 2006209697 A JP2006209697 A JP 2006209697A
Authority
JP
Japan
Prior art keywords
biometric information
personal
authentication
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005024456A
Other languages
English (en)
Inventor
Sadat Anwar
サダート アンワル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005024456A priority Critical patent/JP2006209697A/ja
Priority to US11/342,683 priority patent/US20090052745A2/en
Publication of JP2006209697A publication Critical patent/JP2006209697A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】 サーバからの一時暗号キーを使用して、生体情報による個人認証を安全に使用
できる個人認証システム、この個人認証システムに使用されるサーバ、および個人認証方
法を提供することを目的とする。
【解決手段】 サービス提供サーバ(11)は利用者の個人情報が照合できた場合はパソ
コン(1)に一時暗号キーおよび任意に選択された認証条件を送付して(STEP5)、
パソコン(1)へ送信して、パソコン(1)からこの一時暗号キーによって生体情報を暗
号化された暗号化データを受信し、暗号化データをこの一時暗号キーで復号化する(ST
EP9)。この復号化された生体情報を照合して、個人の認証を行い、その認証結果をパ
ソコン(1)へ送信する(STEP10)。サービス提供サーバ(11)で生成した一時
暗号キーによって生体情報の暗号化及び復号化するため、より安全に認証に必要な生体情
報を送受信することが可能となる。
【選択図】 図2

Description

本発明は、生体情報(バイオメトリックス)を用いて個人の認証を行う個人認証システ
ム、この個人認証システムに使用される認証装置および個人認証方法に関する。
近年、コンピュータや携帯電話が広範な社会システムの中に導入され、さらにインターネ
ットの普及に伴い電子商取引、カード決算または社内システムへのアクセス等を個人のコ
ンピュータ端末等で手軽に行えるようになってきた。一方、サービス提供サーバに不正に
アクセスされないようにセキュリティ対策が重要視されており、ユーザーIDまたはID
カードおよびパスワードによって利用者を認証する認証システムが一般的に利用されてい
る。
しかしながら、このパスワード等はインターネット環境を介することにより盗聴されたり
、IDカードの偽造したりする不正行為によって他人が本人に成りすまして電子商取引や
社内システムに不正にアクセスをするといった問題点があった。
そのため、最近では、より高いセキュリティを確保するために、生体情報(バイオメトリ
ックス)による個人認証が行われている。生体情報による個人認証はIDカードやパスワ
ードに比べ本人のみが有する生体情報を使用して認証することにより他人による不正取引
等を防ぐことができる。またパスワードを覚えていたり、IDカードを持ち歩く必要がな
いという利点があり、これからこのような生体情報を用いて個人認証は様々なシステムで
導入されていく可能性が高い。
一方、個人の生体情報は本人特有の情報であり、生涯不変であるがパスワードと違い変更
することができない。もし万一、不正に生体情報が盗まれた場合、その利用者は生涯にわ
たり、その生体情報による個人認証が使用できなくなってしまう虞がある。特にインター
ネット環境においては生体情報も盗聴される危険性もある。つまり、生体情報はIDカー
ドより偽造等は困難で利便性も高いが、一度盗聴されると生体情報による個人認証そのも
のができなくなってしまうという問題がある。そこでインターネット環境でも安全に個人
認証に生体情報を使用できる個人認証システムが望まれている。
この生体情報による個人認証をインターネット環境でも安全に利用できる認証システム等
が提案されている。例えば特開2003−134107号では、端末側で過去に送信した
生体情報の履歴から共通鍵を生成し、この共通鍵によって認証のために送信するべき生体
情報を暗号化してサービスを提供するサーバへ送信し、サーバ側も過去に受信した生体情
報の履歴から共通鍵を生成し、この共通鍵によって受信した暗号化された生体情報を複合
して予め記録されている認証すべき個人の生体情報とこの複合化された生体情報を照合し
てこの照合結果に基づいてサービスを提供するサーバに対するアクセスを認証する個人認
証システムが提案されている。
よって、過去に送受信した生体情報の値に基づいて共通鍵を送信の度に生成し、この共通
鍵を使用して認証に必要な生体情報を暗号化するようにしたため、安全に認証に必要な生
体情報を通信によって受け渡しすることができるという効果が得られる。
特開2003−134107号
従来の個人認証システムでは、共通鍵を生成するために過去の送信履歴が必要であり、特
定の端末とのアクセス認証しか個人認証が不可能であり、他の(不特定多数、例えば、イ
ンターネットカフェの端末)コンピュータ、携帯電話等からのアクセスはできないという
問題があった。
また、端末側で生体情報を暗号化する共通鍵が生成されることから、その端末が盗難にあ
ったり、端末が故障して、過去の送信履歴が消えたりすると、生体情報をもっていたとし
ても、認証ができなくなってしまうという問題があった。
さらに、端末に以前の送信履歴のデータを残しておく必要があり、認証を行うためだけで
その端末への負荷が大きくなるという問題があった。
本発明は上記問題点を解決するためになされたもので、サーバからの一時暗号キーを使用
して、生体情報による個人認証を安全に使用できる個人認証システム、この個人認証シス
テムに使用される認証装置、および個人認証方法を提供することを目的とする。
上記目的を達成するために第1の本発明による個人認証システムは記憶手段に予め登録さ
れている利用者の個人情報および利用者の生体情報に基づいて認証処理を行う個人認証シ
ステムにおいて、利用者の個人情報および生体情報を入力する入力手段と、この入力手段
に入力された個人情報と前記記憶手段に登録されている個人情報とが照合するかを判断す
る判断手段と、この判断手段が前記入力された個人情報と前記記憶手段に登録されている
個人情報とが照合すると判断した場合に一時暗号キーを生成する一時暗号キー生成手段と
、この入力手段に入力された生体情報をこの一時暗号キーによって暗号化し、生体情報デ
ータを生成する暗号化手段と、この生体情報データをこの一時暗号キーによって復号化し
、生体情報を生成する復号化手段と、この復号化された生体情報と前記記憶手段に登録さ
れている生体情報とを照合することにより個人の認証を行う認証手段とを具備することを
特徴とする。
また、上記目的を達成するための第2の本発明による個人認証システムは、記憶手段に
予め登録されている利用者の生体情報に基づいて個人認証を行うサーバと、このサーバと
通信可能でこの利用者が操作する操作端末とを備え、この操作端末がこの操作端末に備え
られた入力手段に入力されたこの利用者の生体情報をこのサーバから送信されてきた一時
暗号キーにより暗号化し、この利用者の生体情報を暗号化データとして前記サーバに送信
し、このサーバがこの暗号化データを前記一時暗号キーによって、復号化して、復号化さ
れた利用者の生体情報とこの記憶手段に予め登録されている利用者の生体情報とを照合し
て、個人の認証を行い、その認証結果をこの操作端末に送信することを具備することを特
徴とする。
さらに上記目的を達成するための第3の本発明による個人認証方法は、予め登録されて
いる利用者の個人情報および生体情報に基づいて個人認証を行う個人認証方法において、
この利用者からの個人認証要求に応じてこの利用者の個人情報の入力を要求するステップ
と、この利用者の個人情報を取得するステップと、この取得した個人情報とこの予め登録
されている個人情報とが照合するかを判断するステップと、この取得した個人情報とこの
予め登録されている個人情報とが照合すると判断した場合に一時暗号キーを生成し、この
予め登録されている生体情報の中から任意に認証条件を決定するステップと、この認証条
件に対応した生体情報の入力を要求するステップと、この認証条件に対応した生体情報を
取得するステップと、この取得した生体情報をこの一時暗号キーによって暗号化し、暗号
化データを生成するステップと、この暗号化データをこの一時暗号キーによって復号化し
、この生体情報を取得するステップと、この復号化された生体情報とこの予め登録されて
いる生体情報とを照合することにより個人の認証を行うステップとを具備することを特徴
とする。
さらに、上記目的を達成するための第4の本発明による個人認証方法は予め登録されてい
る利用者の個人情報および生体情報を備え、サービスを提供するサーバに対する前記利用
者が操作し、このサーバと通信可能な操作端末からのアクセス要求を認証する個人認証方
法において、このサーバが端末からのアクセス要求に応じてこの端末に対してこの利用者
の個人情報を要求するステップと、この端末が利用者の個人情報を前記サーバへ送信する
ステップと、このサーバがこの送信されてきた個人情報とこの予め登録されている個人情
報とが照合するかを判断するステップと、このサーバがこの送信されてきた個人情報とこ
の予め登録されている個人情報とが照合すると判断した場合に一時暗号キーを生成し、こ
の予め登録されている生体情報の中から任意に認証条件を決定するステップと、このサー
バがこの一時暗号キーとこの認証条件をこの操作端末へ送信するステップと、この端末が
前記認証条件に対応した生体情報を取得するステップと、この端末が取得した生体情報を
このサーバから送信されてきたこの一時暗号キーによって暗号化し、暗号化データを生成
し、このザーバへ送信するステップと、このサーバがこの送信されてきた暗号化データを
この一時暗号キーによって復号化し、この生体情報を取得するステップと、このサーバが
この復号化された生体情報とこの予め登録されている生体情報とを照合するか認証し、認
証結果をこの端末へ送信するステップと、この認証結果がこの復号化された生体情報とこ
の予め登録されている生体情報とが照合したと認証した場合には、このサーバは前記端末
にアクセスを許可し、サービスを提供するステップとを具備することを特徴とする個人認
証方法。
また、上記目的を達成するための第5の本発明による個人認証システムに使用される認
証装置は、予め登録されている利用者の個人情報および生体情報に基づいて個人認証を行
う認証装置において、この利用者の個人情報を取得する個人情報取得手段と、この取得し
た個人情報とこの予め登録されている個人情報とが照合するかを判断する判断手段と、こ
の取得した個人情報とこの予め登録されている個人情報とが照合すると判断した場合に一
時暗号キーを生成する一時暗号キー生成手段と、この予め登録されている生体情報の中か
ら任意に認証条件を決定する認証条件決定手段と、この認証条件に対応した生体情報がこ
の一時暗号キーによって暗号化された暗号化データを取得する暗号化データ取得手段と、
この暗号化データをこの一時暗号キーによって復号化し、この生体情報を生成する復号化
手段と、この復号化された生体情報とこの予め登録されている生体情報とを照合すること
により個人の認証を行う認証手段とを具備することを特徴とする。
本発明によれば、サーバからの一時暗号キーを使用しているため、より安全に認証に必要
な生体情報を通信によって送受信することが可能となり、さらに利便性を向上させること
ができる。
以下、本発明の一実施例の形態による個人認証システム、この個人認証システムに使用さ
れるサーバおよび個人認証方法を図面を用いて詳細に説明する。本実施形態は、コンピュ
ータ端末(以下「コンピュータ」と称する。)とサービスを提供するサーバ(以下「サー
ビス提供サーバ」と称する。)との間の個人認証を行う場合の個人認証システムに本発明
を適用した例である。
まず、図1を参照して、個人認証システムの構成の概要を説明する。図1は本発明の一実
施例の形態における個人認証システムの構成を示す概要図である。コンピュータ1と、サ
ービス提供サーバ11とはインターネット網等のオープンなネットワークによってネット
接続され、情報のやりとりが可能となっている。
コンピュータ1には、インターネット網に接続し、入力情報を送信したり、サービス提供
サーバ11からの情報を受信したりする伝送手段2と伝送手段2より得られたサービス提
供サーバからの情報(例えば、認証条件)を表示してユーザーに通知する指示表示手段7
とユーザーIDまたはパスワードを入力するID入力手段3が設けられている。ここで、
このID入力手段3はIDカード等が取り込めるカード挿入部(図示していない。)を有
していてもいい。
さらにこのコンピュータ1には生体情報(バイオメトリックス)、例えば指紋、虹彩、顔
画を入力する生体情報入力手段4と、入力された生体情報の特徴部分を抽出して、生体情
報特徴抽出データを生成する生体情報特徴抽出手段5と、さらにこの生体情報特徴抽出デ
ータを伝送手段より得られたサービス提供サーバが生成した一時暗号キーによって暗号化
して、暗号化データを生成する暗号化手段6とが設けられている。
ここで、生体情報入力4は個人認証に使用される身体の部位(指紋等)を撮影する小型ビ
デオカメラ等を備えている。
さらに、生体情報特徴抽出データとは、例えば、指紋では、指紋の特徴点(分岐点および
端点)や中心点の相対位置および方向のデータもしくは数値化されたものであり、また虹
彩では、虹彩の中心を原点として極座標において、半径方向および回転方向とに予め分割
された複数の領域をそれぞれにおけるアイリスパターン(放射状に描かれる虹彩のパター
ン)の濃淡を示すデータもしくはそれらを符号化したものである。つまり生体情報特徴抽
出手段5は生体情報の特徴的な点や方向性のデータもしくはそれらの数値化したものを用
いて、指紋等からその生体情報特徴抽出データとして抽出するものである。
サービス提供サーバ11には、コンピュータ1からの入力情報を受信したり、サービス提
供サーバ11で生成した情報を送信したりする伝送手段12と、ユーザーIDやパスワー
ド等かえらなる個人情報およびその利用者の生体情報が少なくとも記憶している生体情報
DB13とが備えられている。
さらに、伝送手段12よりコンピュータ1からのユーザIDやパスワード等の個人を特定
できる情報を受信した場合、生体情報DB13に記録されている個人情報と照合している
かを判断する認証制御手段15と、個人情報が照合した場合に、一時暗号キーを生成する
一時暗号キー生成手段14と、コンピュータ1からの暗号化データを受信した場合に、一
時暗号キー生成手段14で生成した一時暗号キーにより暗号化された暗号化データを復号
化し、生体情報抽出データを復号する復号化手段16とを備えている。
さらに認証手段15は、復号化された生体情報抽出データと生体情報DB13に記憶され
ているその個人情報に対応した生体情報抽出データと照合するかどうかを判断して、個人
認証を行い、もし照合した場合には認証手段15において、認証結果を登録し、伝送手段
12より、コンピュータ1へ認証結果を送信し、この認証結果はコンピュータ1の指示表
示手段7に表示される。もし認証結果がOK(個人認証が認証できた場合)の場合には、
ユーザーはサービス提供サーバ11との実質的な通信が可能となり、例えば電子商取引が
行えたり、サービス提供サーバ11が社内システムサーバの場合は、社内システムにアク
セスすることが許可される。一方、認証結果がNG(個人認証が認証できたなかった場合
)の場合には、ユーザーはサービス提供サーバとのそれ以上のアクセスは拒否され、実質
的な通信ができない。
ここで、一時暗号キー生成手段14はランダムな乱数等により一時暗号キーを生成するも
のであり、つまり、一時暗号キーの生成指示、例えば、ユーザーがサービス提供サーバ1
1に取引を要求した時、もしくは受信した個人情報が生体情報DB13に記録された個人
情報と照合した時等にその時点での乱数により生成するものである。
従って、同じユーザーが同じサービス提供サーバにアクセスしても、二度と同じ一時暗号
キーを使用することはない。また、ある個人の認証中においてはその個人情報とともに例
えば、生体情報を暗号化するために使用した一時暗号キーおよび通信時間を対応づけて生
体情報DB13等に記憶しておき、複合化する場合には暗号化した時と同じ一時暗号キー
が使用できるようにすることも可能である。
また、ここで個人認証システムにおける生体情報DBに格納されている登録生体情報テー
ブルの構成について図5を用いて説明する。図5は本発明の一実施例の形態における登録
生体情報DBに格納されている生体情報のテーブル構造説明図である。
このテーブルはデータの登録毎にユーザーIDとパスワードとで構成される個人情報と生
体情報および一時暗号キー、通信時間等といった各フィールドを備えている。上記個人情
報はユーザーIDとパスワード以外に氏名、住所、電話番号、E−mail等の個人情報
を追加して登録することもできる。または生体情報の特徴抽出データの左目の虹彩の特徴
抽出データ、右手の親指の指紋の特徴抽出データ、左手の親指の指紋の特徴抽出データな
ど、利用者が任意の生体情報を複数登録することができる。このように複数の生体情報を
登録することにより、任意に認証条件が選択でき、よりセキュリティの高い認証システム
の実現が可能となる。
また生体情報特徴抽出データ等の暗号化に使用される一時暗号キーと通信時間等をユーザ
ーIDに対応して一時保管することにより、ある取引等のサービス提供サーバへのアクセ
ス要求で使用された一時暗号キーによって暗号化された生体情報特徴抽出データを複合化
するために使用することが可能となる。
次に、この個人認証システムにおける処理フローについて図2を用いて説明する。図2は
本発明の一実施例の形態における個人認証システムにおける個人認証の処理フローを示す
図である。
図2は利用者の端末であるパソコンとサービス提供サーバにより構成される個人認証シス
テムにおいて、生体情報に基づいて個人認証を行い、サービス提供サーバとアクセスする
ための認証処理について説明した図面である。
まず利用者がインターネットカフェ等に設置されたパソコン(不特定多数の端末)よりあ
る特定のサービスを提供しているサービス提供サーバ、例えば銀行のサーバに電子商取引
を行うために、サービス提供サーバに取引要求をする(STEP1)。
その取引要求を受けてサービス提供サーバはユーザーID、パスワードの送信の要求を取
引要求してきたパソコンに要求する(STEP2)。このサービス提供サーバからのユー
ザーID、パスワードの要求はパソコンの指示表示手段7、例えば、パソコンのLCD表
示部等に表示して利用者にユーザーID、パスワードの要求を通知する。
利用者はサービス提供サーバの指示に従い、ユーザーID、パスワードをID入力手段3
で入力し、伝送手段2よりサービス提供サーバに送信する(STEP3)。
サービス提供サーバでは送信されてきたユーザーIDとパスワードの個人情報が生体情報
DB13に登録されている個人情報とが照合するかどうか認証処理を行う(STEP4)
もしパソコンから送信されてきた個人情報と登録されている個人情報が照合した場合に
は一時暗号キー生成手段14で一時暗号キーを生成し、認証条件とともに伝送手段12よ
りパソコンへ送信する(STEP5)。ここで認証条件は認証手段15により生体情報D
Bに登録されている複数の生体情報の特徴抽出データより任意に選択され、伝送手段で送
信される。例えば、認証条件を左手の親指の指紋とした場合について以下に説明する。こ
のサービス提供サーバからの認証条件は指示表示手段7に表示して利用者に通知する。
利用者は指示表示手段7に表示された認証条件に応じて、生体情報入力手段4に左手の親
指の指紋を入力する。生体情報特徴抽出手段5は入力された左手の親指の指紋の特徴部分
を抽出して、生体情報特徴抽出データを作成する(STEP6)。
暗号化手段6は生体情報特徴抽出データをサービス提供サーバから送信されてきた一時暗
号キーによって、暗号化する(STEP7)。この暗号化データを伝送手段2よりサービ
ス提供サーバへ送信する(STEP8)。
サービス提供サーバでは復号化手段16で受信した暗号化データを一時暗号キーによって
、復号化し、左手の親指の指紋の生体情報特徴抽出データを得る(STEP9)。その後
認証手段15において、復号化した生体情報特徴抽出データと生体情報DB13に登録さ
れている利用者のユーザーID、パスワードに対応する生体情報特徴抽出データとが照合
するかを判断し、個人の認証を行う(STEP10)。この認証結果をパソコンへ伝送手
段12によって送信する(STEP11)。
パソコン側では認証結果を伝送手段2より受信し、例えば指示表示手段7に認証結果を表
示し、利用者へ通知する(STEP12)。もし認証結果がOK(個人認証が認証できた
場合)であれば、利用者はサービス提供サーバとのアクセスが承認され、電子商取引が正
式に行える。一方、もし認証結果がNG(個人認証が認証できなかった場合)であれば、
利用者はサービス提供サーバとのアクセスが拒否され、電子商取引が行えない。
ここで、この個人認証システムに使用されるサービス提供サーバにおいて認証処理方法に
ついて図3を用いて説明する。図3は本発明の一実施例の形態における個人認証システム
に使用されるサービス提供サーバにおける個人認証処理を示すフローチャートである。
図3において、利用者がパソコンを利用して電子商取引をインターネットを介してサービ
ス提供サーバに取引要求してきた場合について説明する。この取引要求パソコンとサービ
ス提供サーバはそれぞれの伝送手段を通じて電話回線等でインターネットを介して、情報
のやり取りが可能となっている。
まず、利用者がパソコンを利用して、サービス提供サーバに対して取引要求を送信すると
、サービス提供サーバは取引要求をしているパソコン(利用者)に対して、ユーザーID
、パスワードの入力を要求する(STEP100)。
ここで、要求に従って、利用者がユーザーID、パスワードを入力すると、サービス提供
サーバは入力されたユーザーIDとパスワードと生体情報DB13に登録されている個人
情報のユーザーID、パスワードとが照合するかどうか判断する(STEP101)。
もし照合しなければ、認証結果にNG(個人認証が認証できなかった場合)を登録する(
STEP106)。もし一致すれば、取引要求をしているパソコンへ、一時暗号キーおよ
び認証条件を送付する(STEP102)。
ここで、一時暗号キーはSTEP101でユーザーID、パスワードの照合の判断した時
点でのランダムな乱数によって生成され、この生成された一時暗号キー、およびその通信
時刻は一時的に生体情報DB13にユーザーIDに対応して保存しておく。
さらに、認証条件は生体情報DB13に登録されている複数の生体情報の特徴抽出データ
の中から任意に決定することができる。例えば、認証条件を左手の親指の指紋とした場合
について説明する。
認証条件に応じて、利用者は左手の親指の指紋をパソコンに入力し、パソコンでは、その
生体情報の生体情報特徴抽出データをサービス提供サーバからの一時暗号キーによって暗
号化して、暗号化データをサービス提供サーバに送信する。
サービス提供サーバは送信されてきた暗号化データを生体情報DB13にユーザーIDに
対応して保存されている一時暗号キーによって、復号化する(STEP103)。この複
合化された生体情報特徴抽出データと生体情報DBに登録されているSTEP101の判
断で照合した登録されている個人情報に対応する生体情報特徴抽出データ、この場合は左
手の親指の指紋と照合するかどうか判断する(STEP104)。もし照合しなければ、
認証結果にNG(個人認証が認証できなかった場合)を登録する(STEP106)。も
し照合すれば、認証結果にOK(個人認証が認証できた場合)を登録する(STEP10
5)。
そして認証結果を取引要求をしているパソコン(利用者)に送信する(STEP107)
。ここで、もし認証結果がNGであれば、利用者はサービス提供サーバとのアクセスを拒
否され、正式な電子商取引が不可能である。一方、もし認証結果がOKであれば、利用者
はサービス提供サーバとのアクセスを承認され、正式な電子商取引が可能になる。
ここで、本実施例の説明では、生体情報を通信する場合にのみ、一時暗号キーにより、暗
号化、復号化しているが、ユーザーIDおよびパスワードを送信する場合もサービス提供
サーバで生成された一時暗号キーによって、暗号化、復号化してもいい。この一時暗号キ
ーは生体情報に利用するものと一緒でもいいし、別々でもいい。
このようにして、本実施例の個人認証システムおよびそれに使用されるサービス提供サー
バでは、まず、ユーザーIDおよびパスワード等の個人情報で、一次的な個人認証を行い
、もし認証が承認されれば、生体情報での二次的な個人認証をすることにより、もし一次
的な個人認証で認証できなければ、次の生体情報の認証処理を行わなくていいので、サー
ビス提供サーバがその処理にメモリーやハードディスクを使用する必要がなくなり、その
ための負荷が低減できる。
また一次的な個人認証が承認された場合にはサービス提供サーバによりランダムな乱数等
により一時暗号キーを生成し、取引要求をしているパソコン(利用者)に送信し、その一
時暗号キーで生体情報特徴抽出データを暗号化したり、復号化したりすることにより、イ
ンターネット環境等のオープンなネット網を介して通信する場合でも盗聴や偽造等による
不正行為は困難であり、個人認証システムのセキュリティを向上させることができる。
さらに、一時暗号キーはサービス提供サーバでアクセス要求を受けた時もしくはパソコン
から送信されてきたユーザーIDおよびパスワードと生体情報DB13に登録されている
ユーザーIDおよびパスワードと照合した時にその都度生成され、二度と同じ一時暗号キ
ーを使用することがないので、もし一度暗号キーを盗聴されても再度それを使用すること
ができなくなり、セキュリティを向上させることができる。またこの一時暗号キーはサー
ビス提供サーバのみで一時的保存(例えば、パソコンが送信されてきた暗号化データを復
号化するまで)していればいい。よってパソコン側で従来例のように過去の送信履歴およ
び共通暗号鍵を保存したり、管理する必要がなくなる。
したがって、特定のパソコンや端末だけでなく、不特定多数の端末例えば、インターネッ
トカフェ等のパソコンでも個人認証が可能になり、この個人認証システムの利便性が向上
する。さらに利用者側で暗号鍵を管理したりする必要がないので、ユーザーID、パスワ
ードさえ覚えていれば、容易にどこでも、どの端末からでもサービス提供サーバにアクセ
スを要求することが可能でなる。
次にこの個人認証システムに使用されるサービス提供サーバにおいて他の実施例における
認証処理方法について図4を用いて説明する。図4は本発明の他の実施例の形態における
個人認証システムにおけるサービス提供サーバにおける個人認証処理を示すフローチャー
トである。ここで図4は、認証条件が複数の生体情報である場合について示している。
図4において、図3での説明と同様に利用者がパソコンを利用して電子商取引をインター
ネットを介してサービス提供サーバに取引要求してきた場合について説明する。この取引
要求パソコンとサービス提供サーバはそれぞれの伝送手段を通じて電話回線等でインター
ネットを介して、情報のやり取りが可能となっている。
まず、利用者がパソコンを利用して、サービス提供サーバに対して取引要求を送信すると
、サービス提供サーバは取引要求をしているパソコン(利用者)に対して、ユーザーID
、パスワードの入力を要求する(STEP110)。
ここで、要求に従って、利用者がユーザーID、パスワードを入力すると、サービス提供
サーバは入力されたユーザーIDとパスワードと生体情報DB13に登録されている個人
情報のユーザーID、パスワードと照合するかどうか判断する(STEP111)。
もし照合しなければ、認証結果にNG(個人認証が認証できなかった場合)を登録する(
STEP116)。もし一致すれば、取引要求をしているパソコンへ、一時暗号キーおよ
び認証条件を送付する(STEP112)。ここで、認証条件は任意に決定することがで
きる。例えば、認証条件を第1の条件:左手の親指の指紋と第2の条件:左目の虹彩とい
うように複数の生体情報を使用することも可能であり、以下この認定条件の場合について
説明する。
認証条件に応じて、利用者はまず第1の条件である左手の親指の指紋をパソコンに入力し
、パソコンでは、その生体情報の生体情報特徴抽出データをサービス提供サーバからの一
時暗号キーによって暗号化して、暗号化データをサービス提供サーバに送信する。
サービス提供サーバは送信されてきた暗号化データを一時暗号キーによって、復号化する
(STEP113)。この複合化された生体情報特徴抽出データと生体情報DBに登録さ
れているSTEP111の判断で一致した登録されている個人情報に対応する生体情報特
徴抽出データ、この場合は左手の親指の指紋と一致するかどうか判断する(STEP11
4)。もし一致しなければ、認証結果にNG(個人認証が認証できなかった場合)を登録
する(STEP116)。もし一致すれば、認証結果にOK(個人認証が認証できた場合
)を登録する(STEP115)。ここまでの認証処理は図3で説明した内容と同様であ
る。
次に認証結果がOKである場合には次の認証条件があるかどうか判断する(STEP11
7)。もし本実施例のように第2の条件がある場合には、利用者に第2の条件の左目の虹
彩を入力するように通知し、利用者が左の虹彩をコンピュータに入力し、パソコンでは、
その生体情報の生体情報特徴抽出データをサービス提供サーバからの一時暗号キーによっ
て暗号化して、暗号化データをサービス提供サーバに送信する。
サービス提供サーバは送信されてきた暗号化データを一時暗号キーによって、復号化する
(STEP113)。この複合化された生体情報特徴抽出データと生体情報DBに登録さ
れているSTEP111の判断で照合した登録されている個人情報に対応する生体情報特
徴抽出データ、この場合は左目の虹彩と一致するかどうか判断する(STEP114)。
もし照合しなければ、認証結果にNG(個人認証が認証できなかった場合)を登録する(
STEP116)。ここで照合すれば、認証結果にOK(個人認証が認証できた場合)を
登録する(STEP115)。
このように第1の条件である左手の親指の指紋と同じ認証方法を繰り返す。次に認証結果
がOKである場合には次の認証条件があるかどうかを判断する(STEP117)。本実
施例の場合は次の認証条件がないので、認証結果を取引要求PCへ送付する。(STEP
118)。
ここで、もし認証結果がNGであれば、利用者はサービス提供サーバとのアクセスを拒否
され、正式な電子商取引が不可能である。一方、もし認証結果がOKであれば、利用者は
サービス提供サーバとのアクセスを承認され、正式な電子商取引が可能になる。
ここで、本実施例では2つの生体情報を認証条件を使用して説明したが、3つでも4つで
も登録されている生体情報があれば、任意に決定することが可能である。また、本実施例
では、一時暗号キーと認証条件を一回だけ送信して、その一時暗号キーを複数の生体情報
特徴抽出データの暗号化、複合化に使用しているが、各生体情報毎に一時暗号キーを変更
してもいい。そのようすることにより、よりセキュリティの高い個人認証を行うことが可
能となる。
このようにして、本実施例をサービス提供サーバもしくはそれを利用した個人認証システ
ムでは、上記図3で説明した作用効果の他に、複数の生体情報を使用することにより、も
し万が一、一つの生体情報が盗聴されたとしても、複数の生体情報を認証条件にすること
によりセキュリティの高い個人認証を行うことが可能となる。
また、上述した実施例では、パソコンを端末として使用した場合について説明したが、携
帯電話、PDA、ATM装置等のデータを送受信でき、なんらかの表示手段を有する機器
であり、生体情報、パスワード、IDカードが入力できる入力手段、生体情報特徴抽出手
段および暗号化手段からなる生体情報入力暗号化部があれば、パソコンでなくでもよい。
さらに生体情報入力暗号化部はパソコン等の本体に装備、もしくはインストールしている
ものだけでなく、ユニットとして別体であってもよい。もし、生体情報入力暗号化部が別
体としてあれば、もしこのような生体情報入力暗号化部がないパソコン等についても本発
明の個人認証システムに使用することが可能となる。
さらに、上述した実施例ではサービス提供サーバに生体情報DB、復号化手段、認証手段
、一時暗号キー生成手段からなる認証処理部を備えていたが、サービス提供サーバとは別
の認証サーバに認証処理部を設け、認証サーバにおいて個人認証処理を行うようにしても
いい。このように認証サーバを使用することにより、利用者はサービス提供サーバ毎、例
えば、銀行のサーバ、保険会社のサーバ等それぞれに個人情報、生体情報を登録する必要
がなくなり、認証サーバに一つ登録しておけば、個人認証が認証されれば、登録してある
サービス提供サーバとアクセスが許可となり、利便性が向上する。
また、サービス提供サーバとは別に認証サーバを設けることにより、サービス提供サーバ
には個人認証処理をするプラグラムや、そのためのメモリーを使用する必要がなくなり、
サービス提供サーバの個人認証処理による負荷を低減することが可能となる。
また、上述した実施例には種々の段階の発明が含まれており、開示される複数の構成要件
、もしくは複数の工程における適宜な組み合わせにより種々の段階の発明が抽出されえる
。例えば、実施例に示される全構成要件から幾つかの構成要件もしくは全工程から幾つか
の工程を削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明
の効果の欄で述べられる効果が得られるな場合には、この構成要件もしくは工程が削除さ
れた構成が発明として抽出されえる。
本発明の一実施例の形態における個人認証システムの構成を示す概要図。 本発明の一実施例の形態における個人認証システムにおける個人認証の処理フローを示す図。 本発明の一実施例の形態における個人認証システムに使用されるサービス提供サーバにおける個人認証処理を示すフローチャート。 本発明の他の実施例の形態における個人認証システムに使用されるサービス提供サーバにおける個人認証処理を示すフローチャート。 本発明の一実施例の形態における登録生体情報DBに格納されている生体情報のテーブル構造説明図。
符号の説明
1 パソコン
2 伝送手段
3 ID入力手段
4 生体情報入力手段
5 生体情報特徴抽出手段
6 暗証化手段
7 指示表示手段
11 サービス提供サーバ
12 伝送手段
13 生体情報DB
14 一時暗号キー生成手段
15 認証手段
16 復号化手段

Claims (16)

  1. 記憶手段に予め登録されている利用者の個人情報および前記利用者の生体情報に基づいて
    認証処理を行う個人認証システムにおいて、
    前記利用者の個人情報および生体情報を入力する入力手段と、
    前記入力手段に入力された個人情報と前記記憶手段に登録されている個人情報とが照合す
    るかを判断する判断手段と、
    前記判断手段が前記入力された個人情報と前記記憶手段に登録されている個人情報とが照
    合すると判断した場合に一時暗号キーを生成する一時暗号キー生成手段と、
    前記入力手段に入力された生体情報を前記一時暗号キーによって暗号化し、生体情報デー
    タを生成する暗号化手段と、
    前記生体情報データを前記一時暗号キーによって復号化し、前記生体情報を生成する復号
    化手段と、
    前記復号化された生体情報と前記記憶手段に登録されている生体情報とを照合することに
    より個人の認証を行う認証手段とを具備することを特徴とする個人認証システム。
  2. 前記記憶録手段に予め登録されている利用者の個人情報は少なくともユーザーID、パス
    ワードから構成されていることを特徴とする請求項1に記載の個人認証システム。
  3. 前記記憶手段に予め登録されている利用者の生体情報は前記生体情報の特徴部分を抽出し
    た生体情報特徴抽出データとして登録されており、少なくとも指紋、虹彩、音声、顔画の
    中から任意に選択された複数の生体情報特徴抽出データから構成されていることを特徴と
    する請求項1乃至2に記載の個人認証システム。
  4. 前記記憶手段に予め登録されている利用者の生体情報から任意に認証条件を選択する認証
    条件選択手段をさらに具備することを特徴とする請求項1乃至3に記載の個人認証システ
    ム。
  5. 前記認証条件は複数の生体情報からなることを特徴とする請求項4に記載の個人認証シス
    テム。
  6. 前記入力手段に入力された生体情報の特徴部分を抽出し、生体情報特徴抽出データを生成
    する生体情報特徴抽出手段をさらに具備することを特徴とする請求項1乃至5に記載の個
    人認証システム。
  7. 前記暗号化手段は前記生体情報特徴抽出手段により生成された生体情報特徴抽出データを
    前記一時暗号キーによって暗号化することを特徴とする請求項6に記載の個人認証システ
    ム。
  8. 記憶手段に予め登録されている利用者の生体情報に基づいて個人認証を行うサーバと、
    前記サーバと通信可能で前記利用者が操作する操作端末とを備え、
    前記操作端末がこの操作端末に備えられた入力手段に入力された前記利用者の生体情報を
    前記サーバから送信されてきた一時暗号キーにより暗号化し、前記利用者の生体情報を暗
    号化データとして前記サーバに送信し、
    前記サーバが前記暗号化データを前記一時暗号キーによって、復号化して、復号化された
    利用者の生体情報と前記記憶手段に予め登録されている利用者の生体情報とを照合して、
    個人の認証を行い、その認証結果を前記操作端末に送信することを具備することを特徴と
    する個人認証システム。
  9. 予め登録されている利用者の個人情報および生体情報に基づいて個人認証を行う個人認証
    方法において、
    前記利用者からの個人認証要求に応じて前記利用者の個人情報の入力を要求するステップ
    と、
    前記利用者の個人情報を取得するステップと、
    前記取得した個人情報と前記予め登録されている個人情報とが照合するかを判断するステ
    ップと、
    前記取得した個人情報と前記予め登録されている個人情報とが照合すると判断した場合に
    一時暗号キーを生成し、前記予め登録されている生体情報の中から任意に認証条件を決定
    するステップと、
    前記認証条件に対応した生体情報の入力を要求するステップと、
    前記認証条件に対応した生体情報を取得するステップと、
    前記取得した生体情報を前記一時暗号キーによって暗号化し、暗号化データを生成するス
    テップと、
    前記暗号化データを前記一時暗号キーによって復号化し、前記生体情報を取得するステッ
    プと、
    前記復号化された生体情報と前記予め登録されている生体情報とを照合することにより個
    人の認証を行うステップとを具備することを特徴とする個人認証方法。
  10. 前記予め登録されている利用者の個人情報は少なくともユーザーID、パスワードから構
    成されていることを特徴とする請求項9に記載の個人認証方法。
  11. 前記予め登録されている利用者の生体情報は前記生体情報の特徴部分を抽出した生体情報
    特徴抽出データとして登録されており、少なくとも指紋、虹彩、音声、顔画の中から任意
    に選択された複数の生体情報特徴抽出データから構成されていることを特徴とする請求項
    9乃至10に記載の個人認証方法。
  12. 前記認証条件は複数の前記生体情報特徴抽出データからなることを特徴とする請求項11
    に記載の個人認証方法。
  13. 前記取得した生体情報の特徴部分を抽出し、生体情報特徴抽出データを生成するステップ
    をさらに具備することを特徴とする請求項9乃至12に記載の個人認証方法。
  14. 前記暗号化するステップは前記生体情報特徴抽出データを前記一時暗号キーによって暗号
    化して暗号化データを生成することを特徴とする請求項13に記載の個人認証方法。
  15. 予め登録されている利用者の個人情報および生体情報を備え、サービスを提供するサーバ
    に対する前記利用者が操作し、前記サーバと通信可能な操作端末からのアクセス要求を認
    証する個人認証方法において、
    前記サーバが端末からのアクセス要求に応じて前記端末に対して前記利用者の個人情報を
    要求するステップと、
    前記端末が利用者の個人情報を前記サーバへ送信するステップと、
    前記サーバが前記送信されてきた個人情報と前記予め登録されている個人情報とが照合す
    るかを判断するステップと、
    前記サーバが前記送信されてきた個人情報と前記予め登録されている個人情報とが照合す
    ると判断した場合に一時暗号キーを生成し、前記予め登録されている生体情報の中から任
    意に認証条件を決定するステップと、
    前記サーバが前記一時暗号キーと前記認証条件を前記操作端末へ送信するステップと、
    前記端末が前記認証条件に対応した生体情報を取得するステップと、
    前記端末が取得した生体情報を前記サーバから送信されてきた前記一時暗号キーによって
    暗号化し、暗号化データを生成し、前期ザーバへ送信するステップと、
    前記サーバが前記送信されてきた暗号化データを前記一時暗号キーによって復号化し、前
    記生体情報を取得するステップと、
    前記サーバが前記復号化された生体情報と前記予め登録されている生体情報とを照合する
    か認証し、認証結果を前記端末へ送信するステップと、
    前記認証結果が前記復号化された生体情報と前記予め登録されている生体情報とを照合す
    るとすると認証した場合には、前記サーバは前記端末にアクセスを許可し、サービスを提
    供するステップとを具備することを特徴とする個人認証方法。
  16. 予め登録されている利用者の個人情報および生体情報に基づいて個人認証を行う認証装置
    において、
    前記利用者の個人情報を取得する個人情報取得手段と、
    前記取得した個人情報と前記予め登録されている個人情報とが照合するかを判断する判断
    手段と、
    前記取得した個人情報と前記予め登録されている個人情報とが照合すると判断した場合に
    一時暗号キーを生成する一時暗号キー生成手段と、
    前記予め登録されている生体情報の中から任意に認証条件を決定する認証条件決定手段と

    前記認証条件に対応した生体情報が前記一時暗号キーによって暗号化された暗号化データ
    を取得する暗号化データ取得手段と、
    前記暗号化データを前記一時暗号キーによって復号化し、前記生体情報を生成する復号化
    手段と、
    前記復号化された生体情報と前記予め登録されている生体情報とを照合することにより個
    人の認証を行う認証手段とを具備することを特徴とする認証装置。
JP2005024456A 2005-01-31 2005-01-31 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 Withdrawn JP2006209697A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005024456A JP2006209697A (ja) 2005-01-31 2005-01-31 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
US11/342,683 US20090052745A2 (en) 2005-01-31 2006-01-31 Personal identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005024456A JP2006209697A (ja) 2005-01-31 2005-01-31 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法

Publications (1)

Publication Number Publication Date
JP2006209697A true JP2006209697A (ja) 2006-08-10

Family

ID=36966442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005024456A Withdrawn JP2006209697A (ja) 2005-01-31 2005-01-31 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法

Country Status (2)

Country Link
US (1) US20090052745A2 (ja)
JP (1) JP2006209697A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009237774A (ja) * 2008-03-26 2009-10-15 Advanced Media Inc 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法
JP2019046424A (ja) * 2017-09-01 2019-03-22 ▲れい▼達科技股▲ふん▼有限公司Leadot Innovation, Inc. ユーザの身元を認識し得る多機能識別認識システム
WO2023238308A1 (ja) * 2022-06-09 2023-12-14 日本電気株式会社 認証システム、認証サーバ装置、認証方法及びプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8842887B2 (en) * 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
EP2012249A1 (en) * 2006-04-21 2009-01-07 Mitsubishi Denki Kabushiki Kaisha Authenticating server device, terminal device, authenticating system and authenticating method
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US8166297B2 (en) * 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
WO2010051342A1 (en) 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
US20140358794A1 (en) * 2013-06-04 2014-12-04 Ncr Corporation Techniques for credit card processing
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
KR101768213B1 (ko) * 2016-03-14 2017-08-31 주식회사 슈프리마아이디 생체정보를 이용한 인증 방법 및 장치
KR20180129475A (ko) * 2017-05-26 2018-12-05 삼성에스디에스 주식회사 인증을 수행하기 위한 방법, 사용자 단말 및 인증 서비스 서버
US11139964B1 (en) * 2018-09-07 2021-10-05 Wells Fargo Bank, N.A. Biometric authenticated biometric enrollment
KR20210057401A (ko) * 2019-11-12 2021-05-21 한국전자통신연구원 다중 생체정보 기반 사용자 인증 장치 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009237774A (ja) * 2008-03-26 2009-10-15 Advanced Media Inc 認証サーバ、サービス提供サーバ、認証方法、通信端末、およびログイン方法
JP2019046424A (ja) * 2017-09-01 2019-03-22 ▲れい▼達科技股▲ふん▼有限公司Leadot Innovation, Inc. ユーザの身元を認識し得る多機能識別認識システム
US10469485B2 (en) 2017-09-01 2019-11-05 Leadot Innovation, Inc. Multi-functional identification recognition system capable of recognizing the identity of users
WO2023238308A1 (ja) * 2022-06-09 2023-12-14 日本電気株式会社 認証システム、認証サーバ装置、認証方法及びプログラム

Also Published As

Publication number Publication date
US20090052745A2 (en) 2009-02-26
US20060245619A1 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
US10824714B2 (en) Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates
US10681025B2 (en) Systems and methods for securely managing biometric data
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US9384338B2 (en) Architectures for privacy protection of biometric templates
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
KR100974815B1 (ko) 이중 생체 인증 시스템
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
EP3745289B1 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
WO2007108397A1 (ja) 通信システム、サーバ、クライアント端末及び通信方法
Park et al. Attribute-based access control using combined authentication technologies
JP2009282945A (ja) 生体認証方法及びシステム
JPH1188322A (ja) ディジタル署名生成方法
TWI392310B (zh) 電子晶片的單次性密碼設定及認證方法
JP2004021591A (ja) 管理装置及び認証装置
JP2010122962A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071122

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071122

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090116