JP2007034735A - バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法 - Google Patents

バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法 Download PDF

Info

Publication number
JP2007034735A
JP2007034735A JP2005217812A JP2005217812A JP2007034735A JP 2007034735 A JP2007034735 A JP 2007034735A JP 2005217812 A JP2005217812 A JP 2005217812A JP 2005217812 A JP2005217812 A JP 2005217812A JP 2007034735 A JP2007034735 A JP 2007034735A
Authority
JP
Japan
Prior art keywords
authentication
biometric
predetermined key
request data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005217812A
Other languages
English (en)
Inventor
Yasuhisa Tsuchiya
泰久 土谷
Yasuo Kojima
康雄 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OPEN FIRM KK
Original Assignee
OPEN FIRM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OPEN FIRM KK filed Critical OPEN FIRM KK
Priority to JP2005217812A priority Critical patent/JP2007034735A/ja
Priority to PCT/JP2005/014205 priority patent/WO2007013181A1/ja
Publication of JP2007034735A publication Critical patent/JP2007034735A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】ユーザの利便性と個人情報の良好な保護とを確保可能とする。
【解決手段】クライアント端末200との商品・サービスの取引処理を行う事業提供者端末300から前記クライアント端末起源で所定キーと認証対象生体情報とを含みバイオメトリクス認証を要求する認証要求データを受信する認証要求受付部110と、前記認証要求データが含む所定キーに基づいて認証データベース125の検索を実行し所定キーに対応する生体情報と認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行する認証実行部111と、バイオメトリクス認証結果を事業提供者端末300に返信する出力処理部112と、からバイオメトリクス認証サーバ100を構成する。
【選択図】 図1

Description

本発明は、バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法に関する。
生体情報に基づく認証技術が提案されている。例えば、利用者の登録生体情報を記憶した携帯型記憶装置と、前記携帯型記憶装置から登録生体情報を読込む手段と、データ通信により前記登録生体情報とサービス要求を送信する携帯端末と、前記携帯端末より送信された前記登録生体情報が正当なものであるかを判断する監視装置と、利用者が入力する生体情報を取得する取得手段と、前記監視装置から前記判断結果と前記登録生体情報と前記サービス要求を受信する手段と、前記判断結果が正当であることを示している場合に前記利用者による入力生体情報と受信した前記登録生体情報とを照合する手段と、前記入力生体情報が正当なものである場合に前記利用者に対して前記要求されたサービスを提供する手段を備えた認証装置と、を備えたことを特徴とする利用者認証システム(特許文献1参照)などが提案されている。
特開2004−13753号公報
ところで、従来より提案されているバイオメトリクス認証は、指紋や虹彩のリーダといったバイオメトリクス認証デバイスを個別に備えたスタンドアロンコンピュータ内のみで処理が閉じてしまうことが多く、広範なユーザが利用しやすい形態とはなっていなかった。また一方で、ユーザの氏名、住所といった個人情報と生体情報とを結びつけてデータベースにて一緒に管理する場合、不正アクセス等でその結びつきや格納情報自体が外部へ漏洩した場合、バイオメトリクス認証に依存して提供される各種サービス・商品等も不正利用にさらされやすくなってしまう。
そこで本発明は上記課題を鑑みてなされたものであり、ユーザの利便性と個人情報の良好な保護とを確保可能とする、バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法を提供することを主たる目的とする。
上記課題を解決する本発明のバイオメトリクス認証サーバは、バイオメトリクス認証のサービスをネットワークを通じて提供するサーバであって、各サービス利用者の生体情報を所定キーに紐付けて格納した認証データベースと、クライアント端末との商品・サービスの取引処理を行う事業提供者端末から、前記クライアント端末起源で所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信する、認証要求受付部と、前記受信した認証要求データが含む所定キーに基づいて、前記認証データベースの検索を実行し、前記所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行する、認証実行部と、前記バイオメトリクス認証結果を、前記事業提供者端末に返信する、出力処理部と、を備える。
また、本発明のバイオメトリクス認証サーバにおいて、前記認証データベースが、前記認証要求データに含まれる所定キーと、当該認証要求データに対応するサービス利用者または生体情報に紐付いた所定キーとを非同一にして管理するものであり、前記認証実行部が、前記認証要求データが含む所定キーを、事業提供者端末で扱う所定キー形式からバイオメトリクス認証サーバで扱う所定キー形式に変換する処理を行い、当該変換処理を経たサーバ側所定キーで前記認証データベースの検索を実行し、前記サーバ側所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行するものであり、前記出力処理部が、バイオメトリクス認証結果を前記事業提供者端末に返信するに際し、当該バイオメトリクス認証結果に付随する所定キーの情報として、前記認証要求データの含んでいた所定キーを含めるものであるとしてもよい。
また、本発明のバイオメトリクス認証サーバにおいて、前記認証要求受付部が、前記事業提供者端末から、前記クライアント端末起源で認証対象生体情報を含む認証要求データを受信するものであり、前記認証実行部が、前記受信した認証要求データが含む認証対象生体情報に基づいて、前記認証データベースの検索を実行し、前記認証対象生体情報に対応する所定キーの特定と、前記認証要求データが含む認証対象生体情報に関するバイオメトリクス認証処理とを実行するものであり、前記出力処理部が、前記バイオメトリクス認証結果と前記特定した所定キーとを、前記事業提供者端末に返信するものであるとしてもよい。
また、本発明の事業提供者端末は、クライアント端末との商品・サービスの取引処理を行う事業提供者端末であって、各サービス利用者の属性情報を所定キーに紐付けて格納した顧客データベースと、クライアント端末から、所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信し、これをバイオメトリクス認証サーバに送信する、認証要求転送部と、前記バイオメトリクス認証サーバから、前記認証要求データに基づくバイオメトリクス認証処理の結果を受信する、認証結果受信部と、前記バイオメトリクス認証処理の結果に基づいて前記顧客データベースでの属性情報の抽出を行い、当該属性情報を利用して前記クライアント端末に商品・サービスの提供を実行する、取引実行部と、を備える。
また、本発明の事業提供者端末において、前記認証要求転送部が、クライアント端末から、認証対象生体情報を含む認証要求データを受信し、これをバイオメトリクス認証サーバに送信するものであり、前記認証結果受信部が、前記バイオメトリクス認証サーバから、前記認証要求データに基づくバイオメトリクス認証処理の結果と所定キーとを受信するものであるとしてもよい。
また、本発明のプログラムは、バイオメトリクス認証のサービスをネットワークを通じて提供する方法をバイオメトリクス認証サーバに実行させるためのプログラムであって、クライアント端末との商品・サービスの取引処理を行う事業提供者端末から、前記クライアント端末起源で所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信するステップと、前記受信した認証要求データが含む所定キーに基づいて、各サービス利用者の生体情報を所定キーに紐付けて格納した認証データベースの検索を実行し、前記所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行するステップと、前記バイオメトリクス認証結果を、前記事業提供者端末に返信するステップと、を備える。
また、本発明のプログラムは、クライアント端末との、バイオメトリクス認証を経た商品・サービスの取引処理の方法を事業提供者端末に実行させるためのプログラムであって、クライアント端末から、所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信し、これをバイオメトリクス認証サーバに送信するステップと、前記バイオメトリクス認証サーバから、前記認証要求データに基づくバイオメトリクス認証処理の結果を受信するステップと、前記バイオメトリクス認証処理の結果に基づいて、各サービス利用者の属性情報を所定キーに紐付けて格納した顧客データベースでの属性情報の抽出を行い、当該属性情報を利用して前記クライアント端末に商品・サービスの提供を実行するステップと、を備える。
また、本発明のバイオメトリクス認証サービス提供方法は、バイオメトリクス認証のサービスをネットワークを通じて提供する方法であって、クライアント端末との商品・サービスの取引処理を行う事業提供者端末が、各サービス利用者の属性情報を所定キーに紐付けて格納した顧客データベースを備えて、クライアント端末から、所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信し、これをバイオメトリクス認証サーバに送信し、バイオメトリクス認証サーバが、各サービス利用者の生体情報を所定キーに紐付けて格納した認証データベースを備えて、前記事業提供者端末から、前記認証要求データを受信し、前記受信した認証要求データが含む所定キーに基づいて、前記認証データベースの検索を実行し、前記所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行し、前記バイオメトリクス認証結果を、前記事業提供者端末に返信し、前記事業提供者端末が、 前記バイオメトリクス認証サーバから、前記認証要求データに基づくバイオメトリクス認証処理の結果を受信し、前記バイオメトリクス認証処理の結果に基づいて前記顧客データベースでの属性情報の抽出を行い、当該属性情報を利用して前記クライアント端末に商品・サービスの提供を実行する、ことを特徴とする。
このように、バイオメトリクス認証サーバで管理する生体情報を、事業提供者端末で管理するユーザの個人情報(生体情報と対応するユーザのもの)と切り離して管理・利用することで、個人情報の適切な管理や外部からの不正アクセスに対する防御措置を確かなものとする。この着眼点に基づく技術内容が本発明の骨子を成している。
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
本発明によれば、ユーザの利便性と個人情報の良好な保護とが確保可能となる。
−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態におけるバイオメトリクス認証サーバおよび事業提供者端末を含むネットワーク構成図である。本実施形態においては、例えば、バイオメトリクス認証によるクライアントの個人認証が利用の前提とされる“ネットワーク上の”電子商店や各種金融機関サイトを運営する事業提供者端末と、前記クライアントの利用するクライアント端末との間で必要とされるバイオメトリクス認証の処理を、本発明のバイオメトリクス認証サーバがバイオメトリクス認証サービスとして提供する状況を想定する。この場合、単にバイオメトリクス認証サービスを前記事業提供者端末に提供するのではなく、バイオメトリクス認証サーバで管理する生体情報を、事業提供者端末で管理するユーザの個人情報(生体情報と対応するユーザのもの)と切り離して管理・利用することで、個人情報の適切な管理や外部からの不正アクセスに対する防御措置を確かなものとする。この着眼点に基づく技術内容が本発明の骨子を成している。勿論、本発明の適用範囲はこの想定例だけに限定されず、ネットワークを介したバイオメトリクス認証を行ういずれの状況であっても適用できる。
ここで、バイオメトリクス認証とは、人間個体で異なる身体の一部や行動の特徴を利用して本人の認証を行なうもので、この仕組みを具現化し、システム化したものはバイオメトリクス認証(ヒューマンクリプト認証)システムと呼ばれている。バイオメトリクス認証技術として実用化・研究されているものとして、例えば、指紋、サイン、静脈、掌紋、網膜、虹彩、顔貌、音声などの生体情報を利用したものがある。
本発明のバイオメトリクス認証サーバ100(以下、サーバ100とする)は、本発明のバイオメトリクス認証サービス提供方法を実行する機能を実現すべく書き換え可能メモリなどのプログラムデータベース101に格納されたプログラム102をメモリ103に読み出し、演算装置たるCPU104により実行する。
また、前記サーバ100は、コンピュータ装置が一般に備えているボタン類、ディスプレイ、LED(Light Emitting Diode)などの入出力インターフェイス105、ならびに事業提供者端末300との間のデータ授受を担う通信手段106などを有している。なお、この実施例において、サーバ100は、クライアント端末200とはデータ通信を行わない。
サーバ100は、前記通信手段106により、前記事業者端末300と例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク140を介して接続し、クライアント由来の認証要求データ、所定キー、バイオメトリクス認証結果などのデータ授受を実行する。サーバ100の各種機能部と通信手段106との間ではI/O部107がデータのバッファリングや各種仲介処理を実行している。
一方、クライアント端末200は、バイオメトリクス認証の対象者から生体情報を読み取る生体認証装置210を備えるものとする。この生体認証装置210は、例えば指や掌の静脈センサや指紋リーダ、虹彩撮影装置などの各種センサ類211を備え、このセンサ類211の制御をセンサ制御部212で行う。
なお、この生体認証装置210にICカードリーダライタ223が備わっているとしてもよい。この場合、前記生体認証装置210は、クライアントが所持して、生体情報が予め格納されているICカード224から、生体情報を読み取るといった処理が可能である。或いは、前記センサ類211で取得したクライアントの生体情報を前記ICカード224に格納しておくといった処理も可能である。また、クライアント端末200は、ICカード224から読み取ったクライアントの生体情報と、前記センサ類211によるクライアントのセンシングにて取得された生体情報とを照合する処理を実行し、照合結果が問題無かった生体情報についてのみ暗号化し、認証要求データとして事業提供者端末300に送信するといった処理ができる。
また、このクライアント端末200は、前記サーバ100と同様に、プログラムデータベースにおけるプログラムをメモリに読み出し、演算装置により実行する。また、クライアント端末200は、各種キーボードやボタン類、ディスプレイなどの入出力インターフェイスを備えると共に、LANやインターネット等のネットワーク140を介して、前記事業提供者端末300と接続してデータ授受を実行する通信手段を備えている。更に、クライアント端末200は、前記通信手段により、前記事業提供者端末300と例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク140を介して接続し、認証要求データやバイオメトリクス認証結果等のデータ授受を実行する。クライアント端末200の各種機能部と通信手段との間ではI/O部がデータのバッファリングや各種仲介処理を実行している。
なお、前記クライアント端末200としては、個人などのエンドユーザが所有するパーソナルコンピュータを想定できるが、それ以外にも、例えば、コンビニエンスストア等の店舗や駅などの各種公共性のある建物等において設置される情報通信端末や、各種金融機関等に設置されるATM(Automatic Teller Machine)、企業内に設置される入退室管理装置などを例として想定することができる。
また、前記事業提供者端末300は、前記サーバ100らと同様に、プログラムデータベース301におけるプログラム302をメモリ303に読み出し、演算装置304により実行する。また、事業提供者端末300は、各種キーボードやボタン類、ディスプレイなどの入出力インターフェイス305を備えると共に、LANやインターネット等のネットワーク140を介して、前記サーバ100やクライアント端末200と接続してデータ授受を実行する通信手段306を備える。更に、事業提供者端末300は、前記通信手段により、前記サーバ100やクライアント端末200と、例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク140を介して接続し、商品やサービスの販売サイトのコンテンツデータの送信処理や、クライアント端末200からの認証要求データの仲介、サーバ100からのバイオメトリクス認証結果のクライアント端末200への提示データなどのデータ授受を実行する。事業提供者端末300の各種機能部と通信手段との間ではI/O部307がデータのバッファリングや各種仲介処理を実行している。
続いて、前記サーバ100が例えばプログラム102に基づき構成・保持する機能部につき説明を行う。なお、前記サーバ100は、各サービス利用者の生体情報を所定キーに紐付けて格納した認証データベース125を備えているものとする。こうした前記サーバ100は、クライアント端末200との商品・サービスの取引処理を行う事業提供者端末300から、前記クライアント端末起源で所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信する、認証要求受付部110を備える。
また、前記サーバ100は、前記受信した認証要求データが含む所定キーに基づいて、前記認証データベース125の検索を実行し、前記所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行する、認証実行部111を備える。
また、前記サーバ100は、前記バイオメトリクス認証結果を、前記事業提供者端末300に返信する、出力処理部112を備える。
他方、前記事業提供者端末300が例えばプログラム302に基づき構成・保持する機能部につき説明を行う。なお、前記事業提供者端末300は、各サービス利用者の属性情報を所定キーに紐付けて格納した顧客データベース126を備えるものとする。こうした事業提供者端末300は、クライアント端末200から、所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信し、これをバイオメトリクス認証サーバ100に送信する、認証要求転送部310を備える。
また、前記事業提供者端末300は、前記バイオメトリクス認証サーバ100から、前記認証要求データに基づくバイオメトリクス認証処理の結果を受信する、認証結果受信部311を備える。
また、前記事業提供者端末300は、前記バイオメトリクス認証処理の結果に基づいて前記顧客データベース126での属性情報の抽出を行い、当該属性情報を利用して前記クライアント端末200に商品・サービスの提供を実行する、取引実行部312を備える。
なお、前記認証データベース125が、前記認証要求データに含まれる所定キーと、当該認証要求データに対応するサービス利用者または生体情報に紐付いた所定キーとを非同一にして管理するといった例を想定することもできる。この場合、前記認証実行部111が、前記認証要求データが含む所定キーを、事業提供者端末300で扱う所定キー形式からバイオメトリクス認証サーバ100で扱う所定キー形式に変換する処理を行い、当該変換処理を経たサーバ側所定キーで前記認証データベース125の検索を実行し、前記サーバ側所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行するものとなる。また、前記出力処理部112が、バイオメトリクス認証結果を前記事業提供者端末300に返信するに際し、当該バイオメトリクス認証結果に付随する所定キーの情報として、前記認証要求データの含んでいた所定キーを含めるものとなる。
このような処理を行うことで、クライアント端末200と事業提供者端末300との間でやりとりされる所定キーと、事業提供者端末300とサーバ100との間でやりとりされる所定キーとを一見、異なるものとして扱うことができ、情報漏洩等が生じても、所定キーを用いて生体情報や顧客情報を抽出するといった事態を避けられることとなる。
なお、前記認証実行部111と同様の機能部を前記事業提供者端末300が備えるとし、この事業提供者端末300において、前記認証要求データが含む所定キーを、バイオメトリクス認証サーバ100で扱う所定キー形式(サーバ側所定キー形式)に変換する処理を行う状況も想定できる。この場合、前記変換処理を経たサーバ側所定キーは、事業提供者端末300からサーバ100に送られ、これを受け取ったサーバ100が当該サーバ側所定キーにて前記認証データベース125の検索を実行する。勿論、クライアント端末200と事業提供者端末300との間、および事業提供者端末300とサーバ100との間の両方で、こうした所定キーの形式変換処理を介在させるとしてもよい。
また、前記サーバ100において、前記認証要求受付部110が、前記事業提供者端末300から、前記クライアント端末起源で認証対象生体情報を含む認証要求データを受信するものであり、前記認証実行部111が、前記受信した認証要求データが含む認証対象生体情報に基づいて、前記認証データベース125の検索を実行し、前記認証対象生体情報に対応する所定キーの特定と、前記認証要求データが含む認証対象生体情報に関するバイオメトリクス認証処理とを実行するものであり、前記出力処理部112が、前記バイオメトリクス認証結果と前記特定した所定キーとを、前記事業提供者端末300に返信するものであるとした状況を想定することもできる。
この場合、前記事業提供者端末300においては 前記認証要求転送部310が、クライアント端末200から、認証対象生体情報を含む認証要求データを受信し、これをバイオメトリクス認証サーバ100に送信するものであり、前記認証結果受信部311が、前記バイオメトリクス認証サーバ100から、前記認証要求データに基づくバイオメトリクス認証処理の結果と所定キーとを受信するものとなる。
こうした例では、クライアント端末200から認証対象となる生体情報しか事業提供者端末300に送信されない。従って、認証データベース125を有しない事業提供者端末300では、誰の生体情報であるか全く特定の手段がない。言い換えれば、ここで情報が漏洩するような状況が生じてもこの生体情報と個人とを結ぶ情報すら存在しないということである。一方で、サーバ100においては、前記認証対象生体情報を認証データベース125にて総マッチングすることで、認証基準として予め登録されていた生体情報に紐付く所定キーを特定できる。この所定キーと生体認証の結果のみがサーバ100から事業提供者端末300へ返信される。事業提供者端末300ではこの所定キーからクライアントを特定し、生体認証結果に応じたサービス提供が可能となるのである。
また、これまで示した サーバ100における各機能部110〜112、或いは事業提供者端末300における各機能部310〜312は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記CPU104、304らがプログラム実行に合わせて記憶装置より該当プログラムをメモリ103、303らに読み出して、これを実行することとなる。
また、前記ネットワーク140に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網、シリアル・インターフェース通信線など様々なネットワークを採用することも出来る。また、VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。なお、前記シリアル・インターフェイスは、単一の信号線を用いて1ビットずつ順次データを送るシリアル伝送で、外部機器と接続するためのインターフェースを指し、通信方式としてはRS-232C、RS-422、IrDA、USB、IEEE1394、ファイバ・チャネルなどが想定できる。
−−−データベースの構造例−−−
次に、本実施形態における認証データベース125、および顧客データベース126の構造について説明する。図2は本実施形態における、(a)認証データベース125、(b)顧客データベース126の各データ構造例を示す図である。
前記認証データベース125は、各サービス利用者の生体情報を所定キーに紐付けて格納したデータベースである。この生体情報は、例えば前記事業提供者端末300がクライアント端末200より受け付けた登録要求データが含む生体情報を事業提供者端末300より受信して取得するものであり、この生体情報に一意の所定キーを紐付けて登録するデータである。こうした認証データベース125は、例えば所定キーに対し、生体情報のデータ、認証が必要な事業提供者または商品・サービスの情報、登録日時といった情報を関連づけたレコードの集合体となっている。
また、顧客データベース126は、各サービス利用者の属性情報を前記所定キーに紐付けて格納したデータベースである。前記認証データベース125における所定キーと、この顧客データベース126における所定キーとは、同じサービス利用者(ユーザ)について設定される同一のものとする。こうした顧客データベース126は、例えば顧客IDに対し、ユーザの氏名、住所、および前記所定キーを関連づけたレコードの集合体となっている。
−−−処理フロー−−−
以下、本実施形態におけるバイオメトリクス認証サービス提供方法の実際手順について、図に基づき説明する。なお、以下で説明するバイオメトリクス認証サービス提供方法に対応する各種動作は、前記サーバ100がメモリ103に読み出して実行するプログラム102と、前記事業提供者端末300がメモリ303に読み出して実行するプログラム302とによって実現される。そして、これらのプログラム102、302は、以下に説明される各種の動作を行うためのコードから構成されている。
図3は本実施形態におけるバイオメトリクス認証サービス提供方法の実際手順例1を示すフロー図である。なお、本実施形態における前記事業提供者は、サーバ100と予めバイオメトリクス認証サービスの提供契約を結んでおり、サーバ100の備えるバイオメトリクス認証エンジン130に対してクライアント端末200起源の認証要求データの転送を行う実行プログラムや各種インターフェイスを事業提供者端末300にて備えている。また、これら実行プログラムやインターフェイスのデータは、例えば、サーバ100がネットワーク140上で適宜公開し、事業提供者端末300からのダウンロードに対応して提供するものとする。
ここで例えば、エンドユーザたるクライアントが、インターネットなどのネットワーク140に接続されたクライアント端末200を介して、事業提供者端末300の提供する電子商店にて購入希望の商品またはサービスがあり、決済を必要とする場面が生じていたとする。そしてこの決済に際しては個人認証、特にバイオメトリクス認証による確かな認証処理が要求されるよう設定されているとする。
このような状況に事前に対処すべく、予め前記クライアント端末200では、前記生体認証装置210にて、生体情報として例えばクライアント自身の指紋情報の生体情報読取りを実行している。前記生体認証装置210では、当該クライアントの指紋の読取り処理を前記センサ類211でもって実行し、指紋情報を取得すると共に、この指紋情報をクライアント端末200に送ることとなる。クライアント端末200では、この指紋情報を暗号化して、前記サーバ100に送信する。
こうしてサーバ100は、前記クライアント端末200より前記クライアントの生体情報を取得して復号化し、これを認証データベース125において所定キーと対応付けて格納しているものとする。勿論、この生体情報の取得手順については一例を示しただけであるから、クライアントの生体情報を格納した適宜な記録媒体をサーバ100が読み取って、各クライアントの生体情報を取得するといった手順であってもよい。いずれにしても、認証データベース125の生成手段については問わない。
なお、前記所定キーは、クライアントとその生体情報とを結びつけられるID等であればよく、個人情報をネットワーク上で管理することによる情報漏洩等の危惧を予め抑制する意味で、前記クライアントの個人情報(或いは、個人情報を想起させる情報)ではないものでなければならない。また、前記所定キーは、該当クライアントのクライアント端末200にサーバ100から送信されるものとする。
こうした実施形態の状況において、前記事業提供者端末300は、クライアント端末200が送信した(S0001)、前記所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信する(S1000)。なお、前記認証対象生体情報は、上述した通り、例えばクライアント端末200にてクライアントが自身の指紋情報の読取り等を実施することでクライアント端末200が取得したデータとなる。また、事業提供者端末300は、前記認証要求データを前記サーバ100に送信する(S1001)。
前記サーバ100では、前記事業提供者端末300から送信されてきた、前記認証要求データを受信する(S1002)。サーバ100は、ここで受信した認証要求データが含む所定キーに基づいて、前記認証データベース125の検索を実行する(S1003)。またサーバ100は、この所定キーに対応する生体情報と、前記認証要求データが含む認証対象生体情報との一致/不一致を判定するなどして、バイオメトリクス認証処理を実行する(S1004)。バイオメトリクス認証処理の技術については、従来より存在するバイオメトリクス認証技術を採用すればよい。またサーバ100は、前記バイオメトリクス認証結果を、前記事業提供者端末300に返信する(S1005)。
こうして前記事業提供者端末300は、前記サーバ100から前記認証要求データに基づくバイオメトリクス認証処理の結果を受信する(S1006)。そして、事業提供者端末300は、前記バイオメトリクス認証処理の結果に基づいて、前記顧客データベース126での属性情報(例えば商品・サービス提供用に使用する必要がある個人情報)の抽出を行う(S1007)。事業提供者端末300は、当該属性情報を利用して前記クライアント端末200に商品・サービスの提供を実行し(S1008)、処理を終了する。一方、クライアント端末200では、この商品・サービスの提供を享受することとなる(S1009)。
このように、バイオメトリクス認証サーバ100で管理する生体情報を、事業提供者端末300で管理するユーザの個人情報(生体情報と対応するユーザのもの)と切り離して管理・利用することで、個人情報の適切な管理や外部からの不正アクセスに対する防御措置を確かなものとする。この着眼点に基づく技術内容が本発明の骨子を成している。
−−−他の処理フロー1−−−
なお、上記実施例の派生パターンとして、クライアント端末200から認証対象となる生体情報しか事業提供者端末300に送信されない状況も想定できる。図4にそのフロー図を示す。この場合、認証データベース125を有しない事業提供者端末300では、クライアント端末200から送られてきた生体情報が、いったい誰の生体情報であるか確かに特定する手段がない。そこでこうしたクライアント端末200から生体情報のみを受信し(s2000、s2001)、これをサーバ100に転送するのである(s2002)。言い換えれば、ここで情報が漏洩するような状況が生じてもこの生体情報と顧客個人とを確実に結ぶ情報すら存在しないと言える。
一方で、サーバ100においては、前記認証対象生体情報を認証データベース125にて総マッチングすることで、認証基準として予め登録されていた生体情報に紐付く所定キーを特定できる。この所定キーと生体認証の結果のみがサーバ100から事業提供者端末300へ返信される。事業提供者端末300ではこの所定キーからクライアントを特定し、生体認証結果に応じたサービス提供が可能となるのである。
こうした実施例を実現する場合、前記サーバ100において、前記認証要求受付部110が、前記事業提供者端末300から、前記クライアント端末起源で認証対象生体情報を含む認証要求データを受信するものとなる(s2003)。また、前記認証実行部111が、前記受信した認証要求データが含む認証対象生体情報に基づいて、前記認証データベース125の検索を実行し(s2004)、前記認証対象生体情報に対応する所定キーの特定と、前記認証要求データが含む認証対象生体情報に関するバイオメトリクス認証処理とを実行するものとなる(s2005)。また、前記出力処理部112が、前記バイオメトリクス認証結果と前記特定した所定キーとを、前記事業提供者端末300に返信するものとなる(s2006)。
なお、前記事業提供者端末300においては 前記認証要求転送部310が、クライアント端末200から、認証対象生体情報を含む認証要求データを受信し、これをバイオメトリクス認証サーバ100に送信するものとなる(s2000)。また、前記認証結果受信部311が、前記バイオメトリクス認証サーバ100から、前記認証要求データに基づくバイオメトリクス認証処理の結果と所定キーとを受信するものとなる(s2007)。
事業提供者端末300では、このキーに基づいて顧客データベース126を検索して該当顧客に関する情報を抽出し(s2008)、この情報に応じてクライアント端末200への商品・サービスの提供を実行する(s2009)。クライアント端末200ではこの商品・サービスの提供を享受し(s2010)、処理は終了する。
−−−他の処理フロー2−−−
また好ましくは、クライアント端末200と事業提供者端末300との間でやりとりされる所定キーと、事業提供者端末300とサーバ100との間でやりとりされる所定キーとを表面上は異なるものとして扱うことで、情報漏洩等が生じても、所定キーを用いて生体情報や顧客情報を抽出するといった事態を避ける手段を採用するとすればよい。図5にこの場合のフロー例を示す。この場合、前記認証データベース125が、前記認証要求データに含まれる所定キーと、当該認証要求データに対応するサービス利用者または生体情報に紐付いた所定キーとを非同一にして管理するといった例を想定する。
この時、クライアント端末200からは、クライアント端末で扱う顧客IDをキーとして含む認証要求データが事業提供者端末300に送信される(s3000)。事業提供者端末300ではこれを受信し(s3001)、この顧客IDを例えば対応表600にあてはめて事業提供者端末300で扱うキーの形式に変換して(s3002)、これを生体情報と共にサーバ100に転送する(s3003)。
サーバ100の前記認証実行部111は、前記認証要求データが含む所定キー(例:事業提供者端末300で扱うキーまたはクライアント端末で扱う顧客ID)を、前記対応表650にあてはめるなどしてバイオメトリクス認証サーバ100で扱う所定キー形式に変換する処理を行う(s3004、s3005)。
またサーバ100は、当該変換処理を経たサーバ側所定キーで前記認証データベース125の検索を実行し(s3006)、前記サーバ側所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行するものとなる(s3007)。また、前記出力処理部112は、バイオメトリクス認証結果を前記事業提供者端末300に返信するに際し、当該バイオメトリクス認証結果に付随する所定キーの情報として、前記認証要求データの含んでいた所定キーを含めるものとなる。つまり、前記サーバ側所定キーを事業提供者端末300で扱う形式のキーに戻した上で認証結果に含ませるのである(s3008)。
事業提供者端末300では、この事業提供者端末300の形式になっているキーと、認証結果とを受信し(s3010)、このキーに基づく顧客データベース126の検索処理や(s3011)、この検索処理で得られた顧客情報に基づく商品・サービスの提供処理を実行する(s3012)。クライアント端末200ではこの商品・サービスの提供処理を享受し(s3013)、処理を終了する。
なお、前記認証実行部111と同様の機能部を前記事業提供者端末300が備えるとし、この事業提供者端末300において、前記認証要求データが含む所定キーを、バイオメトリクス認証サーバ100で扱う所定キー形式(サーバ側所定キー形式)に変換する処理を行う状況を想定することも可能である。この場合、前記変換処理を経たサーバ側所定キーは、事業提供者端末300からサーバ100に送られ、これを受け取ったサーバ100が当該サーバ側所定キーにて前記認証データベース125の検索を実行する。
所定キー間の変換手法としては、例えば、所定キー間の対応表を予め用意してこれを利用するか、所定キー間での可逆的な変換アルゴリズムを用いてこれを利用するといったものが採用できる。前記所定キー間の対応表の例としては、図6に示すものを想定できる。 図6(a)の対応表600は、クライアント端末200と事業提供者端末300との間での所定キーの形式変換に用いる表である。この場合、クライアント端末200から送信されてくる顧客ID、つまり顧客側での所定キーを、事業提供者端末300においては、この対応表600にあてはめて該当する所定キー、つまり事業提供者端末側での所定キーへと変換して使用することができる。
また、図6(b)の対応表650は、事業提供者端末300とサーバ100との間での所定キーの形式変換に用いる表である。この場合、事業提供者端末300から送信されてきた事業提供者端末側での所定キーを、この対応表650にあてはめて該当する所定キー、つまりサーバ側での所定キーへと変換して使用することができる。
上述したように、このような変換表600、650での変換処理をアルゴリズム化するとしてもよい(アルゴリズムについては、ある入力値から可逆的な出力の文字列を生成できるものを想定できる)。
また、ここでの説明においては、変換処理の明確化の為、意図的に前記認証データベース125や顧客データベース126と前記変換表らとは別のデータベースであるとして示したが、前記変換表600は前記顧客データベース126へ、また前記変換表650は前記認証データベース125へと予め組み込んでおくこともできる。
本発明によれば、ユーザの利便性と個人情報の良好な保護とが確保可能となる。
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
本実施形態におけるバイオメトリクス認証サーバおよび事業提供者端末を含むネットワーク構成図である。 本実施形態における、(a)認証データベース、(b)顧客データベースの各データ構造例を示す図である。 本実施形態におけるバイオメトリクス認証サービス提供方法の実際手順例1を示すフロー図である。 本実施形態におけるバイオメトリクス認証サービス提供方法の実際手順例2を示すフロー図である。 本実施形態におけるバイオメトリクス認証サービス提供方法の実際手順例3を示すフロー図である。 本実施形態における所定キーの形式変換用の対応表例を示す図である。
符号の説明
100 バイオメトリクス認証サーバ、サーバ
101、301 プログラムデータベース
102、302 プログラム
103、303 メモリ
104、304 CPU
105、305 入出力インターフェイス
106、306 通信手段
107、307 I/O部
110 認証要求受付部
111 認証実行部
112 出力処理部
125 認証データベース
126 顧客データベース
130 バイオメトリクス認証エンジン
140 ネットワーク
200 クライアント端末
210 生体認証装置
211 センサ類
212 センサ制御部
223 ICカードリーダライタ
224 ICカード
300 事業提供者端末
310 認証要求転送部
311 認証結果受信部
312 取引実行部
600 対応表(クライアント端末と事業提供者端末との間)
650 対応表(事業提供者端末とサーバとの間)

Claims (8)

  1. バイオメトリクス認証のサービスをネットワークを通じて提供するサーバであって、
    各サービス利用者の生体情報を所定キーに紐付けて格納した認証データベースと、
    クライアント端末との商品・サービスの取引処理を行う事業提供者端末から、前記クライアント端末起源で所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信する、認証要求受付部と、
    前記受信した認証要求データが含む所定キーに基づいて、前記認証データベースの検索を実行し、前記所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行する、認証実行部と、
    前記バイオメトリクス認証結果を、前記事業提供者端末に返信する、出力処理部と、
    を備えるバイオメトリクス認証サーバ。
  2. 請求項1において、
    前記認証データベースが、前記認証要求データに含まれる所定キーと、当該認証要求データに対応するサービス利用者または生体情報に紐付いた所定キーとを非同一にして管理するものであり、
    前記認証実行部が、前記認証要求データが含む所定キーを、事業提供者端末で扱う所定キー形式からバイオメトリクス認証サーバで扱う所定キー形式に変換する処理を行い、当該変換処理を経たサーバ側所定キーで前記認証データベースの検索を実行し、前記サーバ側所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行するものであり、
    前記出力処理部が、バイオメトリクス認証結果を前記事業提供者端末に返信するに際し、当該バイオメトリクス認証結果に付随する所定キーの情報として、前記認証要求データの含んでいた所定キーを含めるものである、ことを特徴とするバイオメトリクス認証サーバ。
  3. 請求項1において、
    前記認証要求受付部が、前記事業提供者端末から、前記クライアント端末起源で認証対象生体情報を含む認証要求データを受信するものであり、
    前記認証実行部が、前記受信した認証要求データが含む認証対象生体情報に基づいて、前記認証データベースの検索を実行し、前記認証対象生体情報に対応する所定キーの特定と、前記認証要求データが含む認証対象生体情報に関するバイオメトリクス認証処理とを実行するものであり、
    前記出力処理部が、前記バイオメトリクス認証結果と前記特定した所定キーとを、前記事業提供者端末に返信するものであることを特徴とするバイオメトリクス認証サーバ。
    を特徴とするバイオメトリクス認証サーバ。
  4. クライアント端末との商品・サービスの取引処理を行う事業提供者端末であって、
    各サービス利用者の属性情報を所定キーに紐付けて格納した顧客データベースと、
    クライアント端末から、所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信し、これをバイオメトリクス認証サーバに送信する、認証要求転送部と、
    前記バイオメトリクス認証サーバから、前記認証要求データに基づくバイオメトリクス認証処理の結果を受信する、認証結果受信部と、
    前記バイオメトリクス認証処理の結果に基づいて前記顧客データベースでの属性情報の抽出を行い、当該属性情報を利用して前記クライアント端末に商品・サービスの提供を実行する、取引実行部と、
    を備える事業提供者端末。
  5. 請求項4において、
    前記認証要求転送部が、クライアント端末から、認証対象生体情報を含む認証要求データを受信し、これをバイオメトリクス認証サーバに送信するものであり、
    前記認証結果受信部が、前記バイオメトリクス認証サーバから、前記認証要求データに基づくバイオメトリクス認証処理の結果と所定キーとを受信するものであることを特徴とする事業提供者端末。
  6. バイオメトリクス認証のサービスをネットワークを通じて提供する方法をバイオメトリクス認証サーバに実行させるためのプログラムであって、
    クライアント端末との商品・サービスの取引処理を行う事業提供者端末から、前記クライアント端末起源で所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信するステップと、
    前記受信した認証要求データが含む所定キーに基づいて、各サービス利用者の生体情報を所定キーに紐付けて格納した認証データベースの検索を実行し、前記所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行するステップと、
    前記バイオメトリクス認証結果を、前記事業提供者端末に返信するステップと、
    を備えるプログラム。
  7. クライアント端末との、バイオメトリクス認証を経た商品・サービスの取引処理の方法を事業提供者端末に実行させるためのプログラムであって、
    クライアント端末から、所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信し、これをバイオメトリクス認証サーバに送信するステップと、
    前記バイオメトリクス認証サーバから、前記認証要求データに基づくバイオメトリクス認証処理の結果を受信するステップと、
    前記バイオメトリクス認証処理の結果に基づいて、各サービス利用者の属性情報を所定キーに紐付けて格納した顧客データベースでの属性情報の抽出を行い、当該属性情報を利用して前記クライアント端末に商品・サービスの提供を実行するステップと、
    を備えるプログラム。
  8. バイオメトリクス認証のサービスをネットワークを通じて提供する方法であって、
    クライアント端末との商品・サービスの取引処理を行う事業提供者端末が、
    各サービス利用者の属性情報を所定キーに紐付けて格納した顧客データベースを備えて、
    クライアント端末から、所定キーと認証対象生体情報とを含み、バイオメトリクス認証を要求する認証要求データを受信し、これをバイオメトリクス認証サーバに送信し、
    バイオメトリクス認証サーバが、
    各サービス利用者の生体情報を所定キーに紐付けて格納した認証データベースを備えて、
    前記事業提供者端末から、前記認証要求データを受信し、
    前記受信した認証要求データが含む所定キーに基づいて、前記認証データベースの検索を実行し、前記所定キーに対応する生体情報と前記認証要求データが含む認証対象生体情報とに関するバイオメトリクス認証処理を実行し、
    前記バイオメトリクス認証結果を、前記事業提供者端末に返信し、
    前記事業提供者端末が、
    前記バイオメトリクス認証サーバから、前記認証要求データに基づくバイオメトリクス認証処理の結果を受信し、
    前記バイオメトリクス認証処理の結果に基づいて前記顧客データベースでの属性情報の抽出を行い、当該属性情報を利用して前記クライアント端末に商品・サービスの提供を実行する、
    ことを特徴とするバイオメトリクス認証サービス提供方法。
JP2005217812A 2005-07-27 2005-07-27 バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法 Pending JP2007034735A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005217812A JP2007034735A (ja) 2005-07-27 2005-07-27 バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
PCT/JP2005/014205 WO2007013181A1 (ja) 2005-07-27 2005-08-03 バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005217812A JP2007034735A (ja) 2005-07-27 2005-07-27 バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法

Publications (1)

Publication Number Publication Date
JP2007034735A true JP2007034735A (ja) 2007-02-08

Family

ID=37683089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005217812A Pending JP2007034735A (ja) 2005-07-27 2005-07-27 バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法

Country Status (2)

Country Link
JP (1) JP2007034735A (ja)
WO (1) WO2007013181A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010030431A2 (en) * 2008-06-27 2010-03-18 Global Rainmakers, Inc. Method for confirming the identity of an individual while shielding that individual's personal data
JP2011065302A (ja) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd 認証システム
JP2012064006A (ja) * 2010-09-16 2012-03-29 Fuji Xerox Co Ltd 情報処理装置及びプログラム
WO2012063892A1 (ja) 2010-11-10 2012-05-18 株式会社 東芝 サービス提供システム及びユニット装置
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
WO2024042682A1 (ja) * 2022-08-25 2024-02-29 日本電気株式会社 生体情報管理装置、生体認証利用サービス提供システム、生体情報管理方法、及び、コンピュータ可読媒体

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7648782B2 (en) 2006-03-20 2010-01-19 Tokyo Electron Limited Ceramic coating member for semiconductor processing apparatus

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3698851B2 (ja) * 1997-02-20 2005-09-21 株式会社日立製作所 データベースのセキュリティ管理方法及びシステム
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
JP2001359169A (ja) * 2000-06-16 2001-12-26 Fuji Xerox Co Ltd 情報提供システム
JP4444583B2 (ja) * 2003-05-21 2010-03-31 富士通株式会社 物体検出装置及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010030431A2 (en) * 2008-06-27 2010-03-18 Global Rainmakers, Inc. Method for confirming the identity of an individual while shielding that individual's personal data
WO2010030431A3 (en) * 2008-06-27 2010-05-20 Global Rainmakers, Inc. Method for confirming the identity of an individual while shielding that individual's personal data
JP2011065302A (ja) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd 認証システム
JP2012064006A (ja) * 2010-09-16 2012-03-29 Fuji Xerox Co Ltd 情報処理装置及びプログラム
WO2012063892A1 (ja) 2010-11-10 2012-05-18 株式会社 東芝 サービス提供システム及びユニット装置
US10043229B2 (en) 2011-01-26 2018-08-07 Eyelock Llc Method for confirming the identity of an individual while shielding that individual's personal data
WO2024042682A1 (ja) * 2022-08-25 2024-02-29 日本電気株式会社 生体情報管理装置、生体認証利用サービス提供システム、生体情報管理方法、及び、コンピュータ可読媒体

Also Published As

Publication number Publication date
WO2007013181A1 (ja) 2007-02-01

Similar Documents

Publication Publication Date Title
US6122737A (en) Method for using fingerprints to distribute information over a network
TW565786B (en) Electronic transaction systems and methods therefor
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
US8775814B2 (en) Personalized biometric identification and non-repudiation system
JP4511684B2 (ja) バイオメトリクス本人確認サービス提供システム
US20060136332A1 (en) System and method for electronic check verification over a network
US20070180263A1 (en) Identification and remote network access using biometric recognition
US20040107367A1 (en) Method, arrangement and secure medium for authentication of a user
CN108134791A (zh) 一种数据中心综合管理系统登录验证方法
US20100174914A1 (en) System and method for traceless biometric identification with user selection
RU97120714A (ru) Система идентификации для удостоверения подлинности электронных сделок и электронных передач без использования идентификационных карточек
IL137099A (en) Method and system for performing a secure digital signature
CN1951326A (zh) 基于智能生物特征采集处理终端的身份识别系统和方法
JP2007034735A (ja) バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
JP2000358025A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
US10764055B1 (en) Cluster-based security for network devices
KR100974815B1 (ko) 이중 생체 인증 시스템
JP2007304742A (ja) 生体認証を用いた入出金・決済システム
Prasanalakshmi et al. Two-way handshake user authentication scheme for e-banking system
KR20010016395A (ko) 인터넷을 기반으로 하는 지문을 이용한 회원관리 시스템및 방법
KR100974814B1 (ko) 이중 생체 인증 방법
KR101024370B1 (ko) 개인자산관리 시스템을 이용한 통합 메신저 뱅킹 방법
JP2006215875A (ja) バイオメトリクス認証サービス提供方法、バイオメトリクス認証サービス提供システム、バイオメトリクス認証サービス提供プログラム
JP2002229956A (ja) バイオメトリクス認証システム,バイオメトリクス認証局,サービス提供サーバ,バイオメトリクス認証方法及びプログラム並びにサービス提供方法及びプログラム