JP2011059749A - Biometric system, portable terminal, semiconductor element, and information processing server - Google Patents
Biometric system, portable terminal, semiconductor element, and information processing server Download PDFInfo
- Publication number
- JP2011059749A JP2011059749A JP2009205441A JP2009205441A JP2011059749A JP 2011059749 A JP2011059749 A JP 2011059749A JP 2009205441 A JP2009205441 A JP 2009205441A JP 2009205441 A JP2009205441 A JP 2009205441A JP 2011059749 A JP2011059749 A JP 2011059749A
- Authority
- JP
- Japan
- Prior art keywords
- biometric authentication
- biometric
- portable terminal
- information
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、生体認証を行う技術に関する。 The present invention relates to a technique for performing biometric authentication.
従来、コンピュータ等の情報機器を利用し、金融取引や入退室管理を行う場合の本人確認の手段としては、暗証番号やパスワード等の本人のみ知り得る情報を確認することが一般的であった。しかし、この従来の本人確認方法には、暗証番号やパスワードが他人に盗まれてしまった場合に、なりすましが容易であるという欠点がある。そこで、近年、指紋や虹彩あるいは指静脈といった、他人が盗むのが困難であると共に各個人で異なっている生体情報を利用した生体認証が注目されている。 2. Description of the Related Art Conventionally, as a means for identifying a person when performing financial transactions or entering / exiting management using an information device such as a computer, it is common to confirm information that can be known only to the person such as a password or a password. However, this conventional identity verification method has a drawback that impersonation is easy when a password or password is stolen by another person. Thus, in recent years, biometric authentication using biometric information that is difficult for other people to steal, such as fingerprints, irises, and finger veins, and that differs for each individual, has attracted attention.
例えば、特許文献1には、予め本人の生体情報をICカードに記録し、センサを用いて取得された生体情報が入力されると、ICカード内に記録された生体情報と入力された生体情報との照合を行い、本人か否かを確認することが記載されている。
For example, in
生体認証を行うためには、本人の生体情報を生体登録データとしてICカード等に登録する必要があるが、もし他人の生体情報を生体登録データとして容易に登録出来てしまうと、成りすましを行うことが可能になってしまう。このため金融取引など高いセキュリティが求められるサービスで生体認証を用いた本人確認を実施する場合は、利用者はサービス提供者が設けた窓口に赴き、サービス提供者が対面で利用者が本人であることの確認を行ったうえで、ICカード等に利用者の生体情報を登録する仕組みをとっている。しかしながら、必ず窓口に赴き対面で生体認証の登録処理を行わなければならないとすると、利用者によっては不便を感じ、セキュリティ向上のための生体認証登録が促進されない可能性がある。 In order to perform biometric authentication, it is necessary to register the biometric information of the person in the IC card as biometric registration data. If the biometric information of another person can be easily registered as biometric registration data, impersonation is performed. Will be possible. For this reason, when performing identity verification using biometric authentication for services that require high security such as financial transactions, the user goes to the window provided by the service provider, the service provider is in person and the user is the user. After confirming this, a system is adopted in which the biometric information of the user is registered in an IC card or the like. However, if the registration process for biometric authentication must be performed in person at the window, it may be inconvenient for some users and biometric registration for improving security may not be promoted.
本発明の目的は、セキュリティを保ちつつ、利便性を向上可能な生体認証システム、半導体素子、携帯端末、および情報処理サーバを提供することにある。 An object of the present invention is to provide a biometric authentication system, a semiconductor element, a portable terminal, and an information processing server that can improve convenience while maintaining security.
本発明にかかる生体認証システムは、第1の携帯端末と第2の携帯端末と情報処理サーバとを有する。前記第1の携帯端末および前記第2の携帯端末は生体認証機能を備え、前記情報処理サーバは前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備える。そして、前記情報処理サーバは、前記第1の携帯端末から生体認証の結果を示す生体認証結果を受信すると、受信した生体認証結果および前記メモリに記憶された信頼度情報に応じてサービスを提供する。また、前記情報処理サーバは、前記第1の携帯端末における生体認証が前記第2の携帯端末により承認されたことを示す承認情報を、前記第1の携帯端末あるいは前記第2の携帯端末から受信したとき、前記第2の携帯端末の信頼度に応じて、前記第1の携帯端末の信頼度を増加させる。 The biometric authentication system according to the present invention includes a first portable terminal, a second portable terminal, and an information processing server. The first portable terminal and the second portable terminal have a biometric authentication function, and the information processing server stores reliability information indicating the reliability of biometric authentication in the first portable terminal and the second portable terminal. A memory for storing is provided. When the information processing server receives a biometric authentication result indicating the result of biometric authentication from the first portable terminal, the information processing server provides a service according to the received biometric authentication result and the reliability information stored in the memory. . Further, the information processing server receives approval information indicating that biometric authentication in the first mobile terminal has been approved by the second mobile terminal from the first mobile terminal or the second mobile terminal. Then, the reliability of the first portable terminal is increased according to the reliability of the second portable terminal.
本発明によれば、セキュリティを保ちつつ、利便性を向上可能な生体認証システム、携帯端末、半導体素子、および情報処理サーバを提供することができる。 According to the present invention, it is possible to provide a biometric authentication system, a portable terminal, a semiconductor element, and an information processing server that can improve convenience while maintaining security.
図1は生体認証を行う生体認証システムの構成例を示す図である。半導体素子であるICチップ100は、利用者の指紋パターンや静脈パターンなどの生体情報に関するデータである生体情報データを格納し、生体認証を行う機能を有する。携帯端末200は、利用者の生体情報を取得し、ICチップ100と通信することで生体認証を行う。なお、図1の例ではICチップ100は携帯端末200に内蔵されているが、これに限定するものではなく、ICカードの様に携帯端末から脱着可能であっても良い。また、携帯端末200は、例えば携帯電話やPDA、PCなどである。
FIG. 1 is a diagram illustrating a configuration example of a biometric authentication system that performs biometric authentication. The
情報処理サーバ500は、携帯端末200およびICチップ100で実行した生体認証結果を、インターネット等の通信網400を介して受信し、受信した生体認証結果に基づいて携帯端末200に所定のサービスを提供する。所定のサービスとしては、例えばモバイルバンキングによる金融取引サービスを提供することなどが考えられる。
The
次に、ICチップ100の内部構成について説明する。通信部101は携帯端末200と通信する機能を有し、例えば国際標準規格であるISO/IEC 7816で規定されているICカード用接触通信を用いる。メモリ102は、ICチップ100が保持するプログラムやデータを格納する機能を有し、ROM(Read Only Memory)、 EEPROM(Electrical Erasable Programmable Read Only Memory)等の不揮発性半導体メモリ、あるいはRAM(Random Access Memory) 等の揮発性半導体メモリから構成される。演算処理部103はICチップ100全体の制御を司る。例えば、通信部101により制御コマンドを受信すると、演算処理部103は、メモリ102に格納しているプログラムに基づいて、受信した制御コマンドに応じた処理を行い、対応するレスポンスを通信部101経由で外部に送信する処理を実行する。
Next, the internal configuration of the
次に、携帯端末200の内部構成について説明する。ICチップ通信部201はICチップ100と通信する機能を有し、例えば国際標準規格であるISO/IEC 7816で規定されているICカード用接触通信を用いる。メモリ202は携帯端末200を制御するプログラムやデータを格納しており、ハードディスクや半導体メモリ等から構成される。生体情報センサ203は利用者の生体情報を読取る機能を有する。生体情報として、例えば指紋パターンや指静脈パターンを読取る。近接無線通信部204は、外部機器と近接で無線通信を行う機能を有している。例えば、国際標準規格であるISO/IEC 18092で規定されているNFC(Near Field Communication)や、ISO/IEC 14443で規定されている非接触ICカード通信を用いる。
Next, the internal configuration of the
携帯端末通信部205は無線通信基地局300と無線通信を行う機能を有している。例えば携帯電話用の広域無線通信や、無線LANに基づいた無線通信を行う。携帯端末200は携帯端末通信部205を用い、無線通信基地局300と通信網400を介して、情報処理サーバ500と通信を行う。無線通信基地局300は、例えば携帯電話の無線基地局などである。通信網400は携帯電話事業者が所有する通信網やインターネット等の公衆通信網を用いる。
The mobile
入力部206は利用者が必要な情報を携帯端末200に入力することを可能にするものであり、例えばキーボードやタッチパネルを用いて構成される。表示部207は利用者に画像や文字等の視覚情報あるいは音声情報を出力するものであり、例えば液晶ディスプレイやスピーカより構成される。
The
演算処理部208は携帯端末200全体の制御を司り、メモリ202に格納されているプログラムに基づいてICチップ100を用いた生体認証処理や、外部機器との無線通信処理を実施する。
The
次に、情報処理サーバ500の内部構成について説明する。通信部501は通信網400を介して、携帯端末200と通信する機能を有する。
Next, the internal configuration of the
メモリ502は情報処理サーバ500を制御するプログラムやデータを格納しており、ハードディスクや半導体メモリ等から構成される。演算処理部503は情報処理サーバ500全体の制御を司り、メモリ502に格納されているプログラムやデータに基づいて生体認証に関する処理や、生体認証を用いた所定のサービスに関わる情報処理を実施する。
The
次に、ICチップ100のメモリ102に格納しているプログラムとデータについて説明していく。生体認証プログラム111は、ICチップ100を用いた生体認証処理を実行するために使用するプログラムである。
Next, programs and data stored in the
生体登録データ112は、ICチップ100に登録する利用者本人の生体情報である。本例では、利用者はサービス窓口に赴くことなく、携帯端末200の生体情報センサ203を用いて取得した利用者の生体情報を、生体登録データ112としてICチップ100に格納することが出来る。
The
利用者識別番号113は、ICチップ100を所有し、生体認証を用いたサービスを利用する利用者を識別する番号である。例えばICチップ100を用いた生体認証による本人確認をモバイルバンキングサービスに用いる場合は、利用者識別番号113として利用者の口座番号を用いることが考えられる。なお、本例では、利用者識別番号113を用いているが、番号に限らず、利用者を識別するための他の情報を用いても良い。
The
認証鍵データ114は、外部機器と相互認証および暗号通信を行うために用いる鍵データである。認証鍵データ114は共通鍵暗号方式の鍵データであっても、あるいは公開鍵暗号方式の鍵データであっても良い。
The authentication
署名鍵データ115は、ICチップ100で実行した生体認証結果に対するデジタル署名を生成するための鍵データである。ここで、デジタル署名とは、所定のデータが正当で改ざんされていないことを証明するための署名情報である。デジタル署名は一般に公開鍵暗号方式を用いて生成と検証が行われる。
デジタル署名は、デジタル署名生成用の鍵データを用いた暗号処理によって生成される。また、デジタル署名検証用の鍵データを用いた暗号処理によって検証が行われる。デジタル署名の検証が成功すると対象のデータが正当で改ざんされていないことを証明することができる。なお、共通鍵暗号方式を用いてデータの正当性の保証と改ざん検出を行うことも可能である。このため、署名鍵データ115は共通鍵暗号方式の鍵データであっても、あるいは公開鍵暗号方式の鍵データであっても良い。
The signature
The digital signature is generated by an encryption process using key data for generating a digital signature. Also, verification is performed by cryptographic processing using key data for digital signature verification. If the verification of the digital signature is successful, it can be proved that the target data is valid and has not been altered. It is also possible to guarantee data validity and detect falsification using a common key cryptosystem. Therefore, the signature
なお、図示していないが、メモリ102には、生体認証プログラム111以外に、例えばクレジット決済等の金融取引を行うプログラムなど、他のアプリケーションプログラムを格納していても良い。また、メモリ102には、実行するアプリケーションプログラムの管理を行うICチップ用オペレーティングシステムを格納しても良い。ICチップ用オペレーティングシステムとしては、例えばMULTOS(登録商標)やJava(登録商標) Cardを用いることが考えられる。
Although not shown, the
次に情報処理サーバ500のメモリ502に格納しているプログラムとデータについて説明していく。制御プログラム511は、情報処理サーバ500を制御するために使用するプログラムである。署名鍵データ管理テーブル512は、生体認証を用いたサービスの利用者がICチップに格納している署名鍵データを検索することが可能なテーブルである。図2に署名鍵データ管理テーブル512の一例を示す。図2に示した署名鍵データ管理テーブル512は、各利用者の利用者識別番号と署名鍵データを対応付けて格納している。
Next, programs and data stored in the
利用者信頼度管理テーブル513は、各利用者が行う生体認証の信頼度を管理しているテーブルである。本例では、利用者が窓口等に行くことなく非対面で、ICチップ100に利用者の生体情報を登録可能にするため、万が一、利用者でない第三者の生体情報がICチップ100に登録されてしまったとしても、不正利用を抑制するための仕組みを提供することが求められる。このため情報処理サーバ500は、各利用者の生体認証に対する信頼度を利用者信頼度管理テーブル513に設定し、たとえ生体認証に成功したとしても、設定されている信頼度に応じて提供するサービスを制限するようにする。具体的には、情報処理サーバ500は、携帯端末200から新規に生体情報を登録した通知を受信すると、新規に登録した利用者の信頼度として、最も低い値を初期値として利用者信頼度管理テーブル513に設定する。このように利用者の信頼度が低い状態では、高いセキュリティが求められるサービスは提供しない。これにより非対面で生体情報を登録した場合であっても、セキュリティを保持することができる。
The user reliability management table 513 is a table that manages the reliability of biometric authentication performed by each user. In this example, the user's biometric information can be registered in the
しかし、このように提供されるサービスが制限されたままでは、利用者の利便性が妨げられてしまうという問題がある。そこで、本例では、第1の利用者が携帯端末200Aで行った生体認証の正当性を、第2の利用者が携帯端末200Bを用いて承認し、情報処理サーバ500は認証結果を受けとると、第2の利用者の信頼度に基づいて、第1の利用者の信頼度を増加できるようにする。ここで、以下の説明では、生体認証の正当性を承認する第2の利用者のことを承認者と呼び、承認者の利用者識別番号を承認者識別番号と呼ぶ。また、生体認証の正当性を承認してもらう第1の利用者のことを申請者と呼び、申請者の利用者識別番号を申請者識別番号と呼ぶ。
However, there is a problem that the convenience of the user is hindered if the service provided in this way is limited. Therefore, in this example, the validity of biometric authentication performed by the first user using the
具体的には、申請者が携帯端末200Aで生体認証を行い、承認者の携帯端末200Bに生体認証結果とともに承認依頼を近接無線通信部204により送信する。携帯端末200Bが生体認証結果を受信すると、承認者は目の前にいる申請者が本人かどうかを確認し、入力部206を用いて生体認証の正当性を承認する。承認者により承認されると、携帯端末200Bは承認結果を近接無線通信により携帯端末200Aに送信し、携帯端末200Aは受信した承認結果を携帯端末通信部205により情報処理サーバ500に送信する。情報処理サーバ500は、承認結果を受信すると、承認者の信頼度および信頼度付与率に応じて、申請者の信頼度を増加させる。
Specifically, the applicant performs biometric authentication with the
このように承認により信頼度を増加させることにより、セキュリティを保ちつつ、申請者が利用できるサービスを増やすことができ、利用者の利便性を向上することができる。例えば、家族の一人が銀行などの窓口で対面により生体情報の登録を行い、この人が承認を行うことにより、他の人は窓口に行かずに生体情報の登録を行った場合であっても、利用できるサービスを向上することができる。 Thus, by increasing the reliability by the approval, it is possible to increase the services that can be used by the applicant while maintaining security, and to improve the convenience for the user. For example, even if one member of the family registers biometric information face-to-face at a counter such as a bank, and this person approves, even if another person registers biometric information without going to the counter , Can improve the services available.
ここで、承認は本人を目の前にして行う必要があるため、携帯端末200Aと携帯端末200Bとが近接無線通信により通信を行っている場合にのみ承認処理の実行を許可し、近接無線通信以外で通信が行われた場合には処理を中止するように制御する。なお、処理の詳細については、図8及び図9を用いて後述する。
Here, since the approval needs to be performed in front of the person, the approval process is allowed to be executed only when the
また、承認者が申請者に付与可能な信頼度は一律ではなく、信頼度付与率テーブル514に設定された信頼度付与率に応じて、申請者に付与される信頼度を変化させるようにする。図4に信頼度付与率テーブル514の一例を示す。本例では、各利用者の利用者識別番号に、信頼度付与率を対応付けて格納している。例えば、利用者識別番号が「111111」の利用者の信頼度付与率は20%であるため、この利用者に設定されている信頼度の20%に該当するだけの信頼度を、申請者に付与することができる。例えば窓口などで生体情報が登録された場合や登録期間が長い場合に付与率は高く設定されるなど、登録状況や利用状況などに応じて変化するものとする。 In addition, the reliability that the approver can grant to the applicant is not uniform, and the reliability given to the applicant is changed according to the reliability grant rate set in the reliability grant rate table 514. . FIG. 4 shows an example of the reliability grant rate table 514. In this example, the reliability grant rate is stored in association with the user identification number of each user. For example, since the reliability grant rate for the user with the user identification number “111111” is 20%, the applicant must be given a trustworthiness level that corresponds to 20% of the trust level set for this user. Can be granted. For example, when biometric information is registered at a window or when the registration period is long, the grant rate is set to be high, and changes according to the registration status and usage status.
図3に利用者信頼度管理テーブル513の一例を示す。図3に示した利用者信頼度管理テーブル513は、各利用者の利用者識別番号に、承認者識別番号と信頼度を対応付けて格納している。この例では、利用者識別番号が「111111」の利用者は、非対面で生体情報を登録したばかりであり、承認者がまだ登録されておらず、信頼度は最も低い「0」となっている。利用者識別番号が「222222」の利用者には、識別番号「333333」の承認者が登録されており、信頼度は「1」となっている。利用者識別番号が「333333」の利用者には、識別番号「444444」の承認者が登録されており、信頼度は「5」となっている。利用者識別番号が「444444」の利用者は信頼度が「10」となっている。図3に示した利用者信頼度管理テーブル513は、各利用者の利用者識別番号に、最大3個の承認者識別番号を対応付けられる構成になっているが、この限りで無く、任意の数の承認者識別番号を対応付けても良い。 An example of the user reliability management table 513 is shown in FIG. The user reliability management table 513 shown in FIG. 3 stores the approver identification number and the reliability in association with the user identification number of each user. In this example, the user with the user identification number “111111” has just registered biometric information in a non-face-to-face relationship, the approver has not yet been registered, and the reliability is the lowest “0”. Yes. For the user with the user identification number “222222”, the approver with the identification number “333333” is registered, and the reliability is “1”. An approver with the identification number “444444” is registered for the user with the user identification number “333333”, and the reliability is “5”. The user with the user identification number “444444” has a reliability of “10”. The user reliability management table 513 shown in FIG. 3 is configured such that a maximum of three approver identification numbers can be associated with the user identification number of each user. A number of approver identification numbers may be associated with each other.
次に、携帯端末200が生体認証結果を、情報処理サーバ500に送信する場合のデータ構成例を、図5に示す。図5に示すように、携帯端末200は生体認証結果通知データ610とデジタル署名データ620を情報処理サーバ500に送信する。生体認証結果通知データ610は、生体認証を行った利用者の利用者識別番号と、生体認証の成否を表す生体認証結果を含んでいる。デジタル署名データ620は生体認証結果通知データ610に対するデジタル署名である。なお、デジタル署名データ620は、ICチップ100の内部で、署名鍵データ115を用いて生成される。
Next, FIG. 5 shows a data configuration example when the
次に、ICチップ100と携帯端末200の間で行われる生体認証処理の一例を、図6を用いて説明する。以下の処理は、メモリ102およびメモリ202に格納されたプログラムに基づき、演算処理部103および演算処理部208によりそれぞれ実行される。
Next, an example of biometric authentication processing performed between the
携帯端末200は、生体情報センサ203を用いて利用者の生体情報を取得し、取得した生体情報を生体照合データとしてICチップ100に送信する(ステップS10)。ICチップ100は、携帯端末200から生体照合データを受信すると、メモリ102に保持している生体登録データ112と照合処理を行うことで生体認証を実行し、生体認証結果から生体認証結果通知データ610を生成する(ステップS11)。ここで、上記照合処理は、生体登録データと生体照合データの類似度や不一致度を特定のアルゴリズムを用いて計算し、計算結果を予め設定した基準値(閾値)と比較することで生体認証の判定を行う。
The
ICチップ100は、生体認証結果通知データ610に対すデジタル署名620を、署名鍵データ115を用いて生成し、生体認証結果通知データ610と共に携帯端末200に送信する(ステップS12)。ここでデジタル署名620は、例えばRSA暗号等の公開鍵暗号方式を用いて生成される。あるいは、共通鍵暗号方式を用い、不正な改ざんを検出する認証コードであるMAC(Message Authentication Code)をデジタル署名620としても良い。
The
そして、携帯端末200は、ICチップから受信した生体認証結果通知データ610とデジタル署名620を、情報処理サーバ500に送信する(ステップS13)。
Then, the
次に、情報処理サーバ500で実施する生体認証結果の検証処理の一例を、図7を用いて説明する。以下の処理は、メモリ502に格納されたプログラムに基づき、演算処理部503により実行される。
Next, an example of a biometric authentication result verification process performed by the
情報処理サーバ500は、生体認証を実施した携帯端末200から、生体認証結果通知データ610とデジタル署名620を受信すると、生体認証結果通知データ610に含まれる利用者識別番号を検索キーとして、署名鍵データ管理テーブル512から、対応する署名鍵データを検索する(ステップS21)。
When the
情報処理サーバ500は検索した署名鍵データを用いてデジタル署名620を検証し、生体認証結果通知データ610の正当性を確認する(ステップS22)。具体的には、生体認証結果通知データ610の一部に所定の演算処理あるいは署名鍵データを用いた暗号処理を施した結果と、デジタル署名620に所定の演算処理あるいは署名鍵データを用いた暗号処理を施した結果が一致したらデジタル署名620の検証が成功したとみなす。デジタル署名620の検証に失敗した場合は処理を中断し、デジタル署名620の検証に成功した場合はステップS23に進む。ステップS23において、情報処理サーバ500は、生体認証結果通知データ610に含まれる生体認証結果の成否を確認する。
The
生体認証結果が失敗となっている場合、情報処理サーバ500による生体認証結果の検証処理はエラー終了となる。一方、生体認証結果が成功となっている場合、ステップS24に進む。ステップS24において情報処理サーバ500は、生体認証結果通知データ610に含まれる利用者識別番号を検索キーとして、利用者信頼度管理テーブル513から利用者の信頼度を検索する。
If the biometric authentication result is unsuccessful, the verification process of the biometric authentication result by the
そして、情報処理サーバ500は、検索した信頼度の値に基づいて、携帯端末200に対して所定の情報処理サービスを提供する(ステップS25)。例えば、生体認証が成功したとしても、利用者の信頼度が所定の値に達していないと、モバイルバンキングサービスなどの厳格な本人確認が求められるサービスは提供しない。具体的には、例えばステップS21において、携帯端末200から生体認証結果通知データ610等とともに所定のサービスの提供要求を受信した場合には、ステップS25において、そのサービスの提供可否を示す情報を携帯端末200に送信し、提供可能である場合にはサービス提供を開始する。あるいは、ステップS21において携帯端末200から所定のサービスの提供要求を受信せず、提供サービス一覧表示等の要求を受信した場合には、ステップS25において、提供可能なサービスを示す情報を携帯端末200に送信する。
Then, the
次に、承認処理の概要構成および情報処理サーバ500に送信するデータ構成例を、図8に示す。携帯端末200A、200Bは図1で説明した携帯端末200と同じ構成である。また、ICチップ100A、100Bは、図1で説明したICチップ100と同じ構成である。
Next, FIG. 8 shows an outline configuration of the approval process and a data configuration example transmitted to the
携帯端末200Aは、申請者の生体認証を行い、生体認証結果を近接無線通信により携帯端末200Bに送信する。承認者による承認が入力されると、携帯端末200Bから生体認証結果承認データ630とデジタル署名データ640を近接無線通信により携帯端末200Aに送信する。携帯端末200Aは、受信したデータを携帯端末通信部205により情報処理サーバ500に送信する。
The
ここで、生体認証結果承認データ630は、承認者識別番号と、申請者識別番号と、生体認証の成否を表す生体認証結果を含んでいる。承認者識別番号は、生体認証の正当性を承認する利用者の識別番号であり、ICチップ100Bに格納されている。申請者識別番号は、申請者の利用者識別番号であり、ICチップ100Aに格納されている。デジタル署名データ640は生体認証結果承認データ630に対するデジタル署名である。デジタル署名データ640はICチップ100Bの内部で、署名鍵データを用いて生成される。本例では、ICチップ100Bで生成された署名鍵データを送信しているが、これに加えて、ICチップ100Aで生成された署名鍵データも送信するようにしてもよい。
Here, the biometric authentication result approval data 630 includes an approver identification number, an applicant identification number, and a biometric authentication result indicating success or failure of biometric authentication. The approver identification number is an identification number of a user who approves the validity of biometric authentication, and is stored in the
情報処理サーバ500はデジタル署名データ640を検証することで、生体認証結果承認データ630が正しいことを確認することが出来る。
The
次に、申請者側と承認者側との間で行われる生体認証の承認処理フローの一例を、図9を用いて説明する。 Next, an example of a biometric authentication approval process flow performed between the applicant side and the approver side will be described with reference to FIG.
まず、図6のS10と同様、携帯端末200Aは、申請者の生体認証を行うために生体情報を取得して、取得した生体情報をICチップ100Aに送信する。そして、図6のS11、S12と同様、ICチップ100Aは、生体照合データを受信すると、メモリ102に保持している生体登録データ112と照合処理を行うことで生体認証を実行し、生体認証結果から生体認証結果通知データ610を生成する(ステップS31)。
First, as in S10 of FIG. 6, the
携帯端末200Aと携帯端末200Bが有する近接通信機能を用いて、ICチップ100AとICチップ100Bの間で、互いの正当性を検証する相互認証と、以降の暗号通信で用いるセッション鍵の共有処理を行う(ステップS32)。ここで相互認証とセッション鍵共有処理は、ICチップ100AとICチップ100Bが保持している認証鍵データを用いて実行する。認証鍵データは共通鍵暗号方式に基づいていても良く、あるいは公開鍵暗号方式に基づいていても良い。セッション鍵は、認証鍵データと、乱数などの毎回異なるデータを用いて生成した一時的な鍵データである。なお、相互認証を予め実施せずに、以降のセッション鍵を用いた暗号通信が失敗しない(正しく暗復号出来る)ことを確認することで、相互認証を行う構成であっても良い。
Using the proximity communication function of the
ICチップ100AはステップS31で生成した生体認証結果通知データ610を、セッション鍵で暗号化して、携帯端末200Aに出力し、携帯端末200Aはそれを近接通信で携帯端末200Bに送信する(ステップS33)。ここで、ICチップ100Aは生体認証結果通知データ610に対して、改ざんを検出する改ざん検出用データを付加してから暗号化処理を行う。たとえばCRC (Cyclic Redundancy Check)や共通鍵暗号方式を用いたMAC(Message Authentication Code)などにより、改ざん検出用データを生成する。
The
携帯端末200Bは近接通信で生体認証結果通知データ610を受信すると、ICチップ100Bを用いて承認者の生体認証を行う(ステップS34)。承認者の生体認証に失敗した場合、携帯端末200Bは承認処理を中断する。一方、承認者の生体認証に成功した場合、携帯端末200Bはセッション鍵で暗号化した生体認証結果通知データ610をICチップ100Bに送信する(ステップS35)。ICチップ100Bはセッション鍵を用いて暗号化した生体認証結果通知データ610を復号化し、改ざん検出用データをチェックすることで、改ざんが発生していないことを確認する。そして、生体認証結果通知データ610に含まれる生体認証結果を携帯端末200Bに送信する(ステップS36)。もし改ざんを検出する等により生体認証結果通知データ610の復号処理に失敗した場合、ICチップ100Bは承認処理を中断する。また、生体認証結果通知データ610に含まれる生体認証結果が「失敗」を表している場合も、携帯端末200Bは承認処理を中断する。
When mobile terminal 200B receives biometric authentication result notification data 610 by proximity communication, it performs biometric authentication of the approver using
携帯端末200Bは、申請者と承認者の生体認証が成功したことを確認した場合に、申請者の生体認証結果を承認するための画面を表示部207に表示して、承認者に承認可否の入力を求める。入力部206を介して承認者から承認の可否が入力されると、携帯端末200Bは承認の可否をICチップ100Bに送信する(ステップS37)。
When the
ICチップ100Bは、携帯端末200Bから、申請者の生体認証結果を承認することを受信した場合、生体認証結果通知データ610と承認者の識別番号から生体認証結果承認データ630を生成する(ステップS38)。ICチップ100BはステップS38で生成した生体認証結果データ630に対すデジタル署名640を、署名鍵データ115を用いて生成し、生体認証結果承認データ630と共に携帯端末200Bに送信する(ステップS39)。携帯端末200Bは、生体認証結果承認データ630とデジタル署名640を受信すると、近接通信を用いて、これらのデータを、携帯端末200Aに送信する(ステップS40)。
When receiving the approval of the applicant's biometric authentication result from the
携帯端末200Aは、生体認証結果承認データ630とデジタル署名640を受信すると、これらのデータを情報処理サーバ500に送信する(ステップS41)。
When receiving the biometric authentication result approval data 630 and the digital signature 640, the
なお、図9に示した処理は一例であり、例えば、携帯端末200Bは生体認証結果承認データ630とデジタル署名640を携帯端末200Aに送信せずに、情報処理サーバ500に直接送信するようにしても良い。
The process illustrated in FIG. 9 is an example. For example, the
次に、生体認証の承認処理を実施する際に、携帯端末200Aが表示する画面の一例を図10に示す。この例では、携帯端末で実施する生体認証として指静脈認証あるいは指紋認証を行うものとする。また、携帯端末200Aと携帯端末200Bが行う近接通信としては、例えばNFCを用いるものとする。NFCを用いる場合は、通信距離が5〜10cm程度と短いため、携帯端末同士を重ね合わせる様に近づけることで、近接通信を開始することが可能である。
Next, FIG. 10 shows an example of a screen displayed on the
まず、携帯端末200Aは申請者の生体認証を行うために、画面1001を表示する。画面1001には生体認証を実行することを申請者に通知するために「指を置いてください」といった文面を表示する。また生体認証を中止するために、中止ボタンを表示する。申請者が中止ボタンを選択した場合は、携帯端末200Aは生体認証の承認処理を中断する。携帯端末200Aは申請者が生体情報センサに指を置いたことを検出した場合、生体認証を実行中であることを現す画面1002を表示する。
First, the
携帯端末200Aは申請者の生体認証が成功した場合、画面1003を表示し、生体認証結果通知データ610を送信して良いかを申請者に選択させる。画面1003には送信ボタンと中止ボタンを表示する。申請者が中止ボタンを選択した場合、携帯端末200Aは生体認証の承認処理を中断する。
When the applicant's biometric authentication is successful, the
申請者が送信ボタンを選択した場合、承認者の携帯端末200Bと近接通信を開始するために、画面1004を表示し、申請者に携帯端末200Aと携帯端末200Bを近づけるように促す。携帯端末200Aは携帯端末200Bとの近接通信を開始され、暗号化した生体認証結果通知データ610を携帯端末200Bに送信した後に、画面1005を表示する。画面1005には中止ボタンを表示して、申請者により中止ボタンが選択されると、携帯端末200Aは携帯端末200Bに中断要求を送信し、生体認証の承認処理を中断する。その後携帯端末200Aは、近接通信を用いて、携帯端末200Bから生体認証結果承認データ630とデジタル署名640を受信すると、これらのデータを情報処理サーバに送信する。そして、情報処理サーバ500から承認完了通知を受信するまでの間、画面1005の表示を継続し、承認処理を行っていることを申請者に通知する。情報処理サーバ500から承認完了通知を受信すると、画面1006を表示し、申請者に生体認証が承認されたことを通知する。
When the applicant selects the transmission button, a screen 1004 is displayed to start the proximity communication with the approver's
次に、生体認証の承認処理を実施する際に、携帯端末200Bが表示する画面の一例を図11に示す。この例でも、携帯端末で実施する生体認証として指静脈認証あるいは指紋認証を行うものとする。また、申請者が操作する携帯端末200Aと承認者が操作する携帯端末200Bが行う近接通信としては、NFCを用いるものとする。
Next, FIG. 11 shows an example of a screen displayed by the
携帯端末200Bは、携帯端末200Aから暗号化された生体認証結果通知データ610を受信すると、画面2001を表示し、これらのデータを検証することを承認者に判断させる。画面2001には検証ボタンと中止ボタンを表示する。承認者が画面2001の中止ボタンを選択した場合、携帯端末200Bは生体認証の承認処理を中断する。承認者が画面2001の検証ボタンを選択した場合、携帯端末200Bは承認者の生体認証を行うために、画面2002を表示する。画面2002には生体認証を実行することを承認者に通知するために「指を置いてください」といった文面を表示する。この際、生体認証を中止するために、中止ボタンを表示し、承認者が画面2002の中止ボタンが選択された場合は、携帯端末200Bは生体認証の承認処理を終了する。
When the
携帯端末200Bは承認者が生体情報センサに指を置いたことを検出すると、生体認証を実行中であることを現す画面2003を表示する。携帯端末200Bは承認者の生体認証が成功し、且つ、生体認証結果通知データ610を用いて申請者の生体認証が成功していることを確認すると、画面2004を表示し、申請者の生体認証を承認するか否かを承認者に判断させる。画面2004には承認ボタンと中止ボタンを表示する。承認者が画面2004の中止ボタンを選択した場合、携帯端末200Bは生体認証の承認処理を中断する。承認者が画面2004の承認ボタンを選択した場合、携帯端末200Bは生体認証結果承認データ630とデジタル署名640を生成し、これらのデータを近接通信で携帯端末200Aに送信するために、画面2005を表示し、承認者に携帯端末200Bと携帯端末200Aを近づけるように促す。
When the
次に、情報処理サーバ500で実施する生体認証結果の承認処理の一例を、図12を用いて説明する。
情報処理サーバ500は、携帯端末から生体認証結果承認データ630とデジタル署名640を受信すると、生体認証結果承認データ630に含まれる承認者識別番号を検索キーとして、署名鍵データ管理テーブル512から、対応する署名鍵データを検索する(ステップS61)。次に、情報処理サーバ500は検索した署名鍵データを用いてデジタル署名640を検証し、生体認証結果承認データ630の正当性を確認する(ステップS62)。情報処理サーバ500はデジタル署名640の検証に失敗すると、情報処理サーバ500による生体認証結果の承認処理を中断する。情報処理サーバ500はデジタル署名640の検証に成功すると、ステップS63に進む。
Next, an example of the biometric authentication result approval process performed by the
When the
情報処理サーバ500は生体認証結果承認データ630に含まれる生体認証結果の成否を確認する(ステップS63)。もし生体認証結果が失敗となっていれば、情報処理サーバ500は、生体認証結果の承認処理を中断する。もし生体認証結果が成功となっていれば、情報処理サーバ500はステップS64に進む。
The
情報処理サーバ500は生体認証結果承認データ630に含まれる承認者識別番号を検索キーとして、利用者信頼度管理テーブル513から承認者の信頼度を検索する(ステップS64)。そして、情報処理サーバ500は生体認証結果承認データ630に含まれる承認者識別番号を検索キーとして、承認者の信頼度付与率を検索する(ステップS65)。次に情報処理サーバ500は生体認証結果承認データ630に含まれる申請者識別番号を検索キーとして、利用者信頼度管理テーブル513から承認者の信頼度を検索する(ステップS66)。
The
情報処理サーバ500は申請者の新しい信頼度を計算する(ステップS67)。例えば、(申請者の新しい信頼度)=(申請者の現在の信頼度)+(承認者の信頼度)×(承認者の信頼度付与率)との式により、信頼度を計算する。
The
情報処理サーバ500は、利用者信頼度管理テーブル513に含まれる申請者の信頼度を、更新した値に書き換えると共に、生体認証結果承認データ630に含まれる承認者識別番号を、申請者と対応付けて記録する (ステップS68)。具体的には、申請者の信頼度の変更と承認者識別番号の追加登録を行う。
次に、情報処理サーバ500は、一連の承認処理が成功したか否かを携帯端末に送信する(ステップS69)。
The
Next, the
このような処理を用いれば、申請者は特定のサービス窓口に出向かなくても、非対面で登録した生体情報を用いた生体認証の信頼度を向上することが可能になる。申請者の信頼度の増加分は、承認者の信頼度と信頼度寄与率に基づいて決まるため、申請者は、信頼度および信頼度寄与率が高い承認者に承認してもらうほど、信頼度を向上することが可能になる。また、申請者の携帯端末と承認者の携帯端末は近接無線通信を用いて通信するので、承認者は対面で申請者の生体認証を確認でき、承認処理の信頼性を向上することが可能になる。 By using such a process, the applicant can improve the reliability of biometric authentication using biometric information registered in a non-face-to-face manner without going to a specific service window. Since the increase in the applicant's reliability is determined based on the approver's reliability and reliability contribution ratio, the applicant becomes more reliable as the approver who has higher reliability and reliability contribution approval. It becomes possible to improve. In addition, since the applicant's mobile terminal and the approver's mobile terminal communicate using proximity wireless communication, the approver can check the applicant's biometric authentication in person and improve the reliability of the approval process. Become.
以上の説明では、携帯端末200はICチップ100を内蔵していたが、ICチップ100を設けなくても、
例えば図13に示すように、生体登録データ112と、利用者識別番号113と、認証鍵データ114と、署名鍵データ115を携帯端末200のメモリ202に格納するようにしても良い。図13の例の場合、図6および図9で説明したの生体認証処理は全て、携帯端末200の演算処理部208で実行される。
In the above description, the
For example, as shown in FIG. 13, the
100…ICチップ、200…携帯端末、300…無線通信基地局、400…通信網、 500…情報処理サーバ 100 ... IC chip, 200 ... mobile terminal, 300 ... wireless communication base station, 400 ... communication network, 500 ... information processing server
Claims (11)
前記第1の携帯端末および前記第2の携帯端末は生体認証機能を備え、
前記情報処理サーバは、前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備え、
前記情報処理サーバは、前記第1の携帯端末から生体認証の結果を示す生体認証結果を受信すると、受信した生体認証結果および前記メモリに記憶された信頼度情報に応じてサービスを提供することを特徴とする生体認証システム。 A biometric authentication system having a first portable terminal, a second portable terminal, and an information processing server,
The first portable terminal and the second portable terminal have a biometric authentication function,
The information processing server includes a memory that stores reliability information indicating reliability of biometric authentication in the first mobile terminal and the second mobile terminal,
When the information processing server receives a biometric authentication result indicating the result of biometric authentication from the first portable terminal, the information processing server provides a service according to the received biometric authentication result and the reliability information stored in the memory. A biometric authentication system.
前記第1の携帯端末および前記第2の携帯端末は生体認証機能を備え、
前記情報処理サーバは、前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備え、
前記情報処理サーバは、前記第1の携帯端末における生体認証が前記第2の携帯端末により承認されたことを示す承認情報を、前記第1の携帯端末あるいは前記第2の携帯端末から受信したとき、前記第2の携帯端末の信頼度に応じて、前記第1の携帯端末の信頼度を増加させることを特徴とする生体認証システム。 A biometric authentication system having a first portable terminal, a second portable terminal, and an information processing server,
The first portable terminal and the second portable terminal have a biometric authentication function,
The information processing server includes a memory that stores reliability information indicating reliability of biometric authentication in the first mobile terminal and the second mobile terminal,
The information processing server receives approval information indicating that biometric authentication in the first mobile terminal has been approved by the second mobile terminal from the first mobile terminal or the second mobile terminal. A biometric authentication system that increases the reliability of the first portable terminal in accordance with the reliability of the second portable terminal.
前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備え、
前記第1の携帯端末から生体認証の結果を示す生体認証結果を受信すると、受信した生体認証結果および前記メモリに記憶された信頼度情報に応じてサービスを提供することを特徴とする情報処理サーバ。 An information processing server for communicating with first and second portable terminals having a biometric authentication function,
A memory for storing reliability information indicating the reliability of biometric authentication in the first portable terminal and the second portable terminal;
When a biometric authentication result indicating a biometric authentication result is received from the first portable terminal, a service is provided according to the received biometric authentication result and reliability information stored in the memory. .
前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備え、
前記第1の携帯端末における生体認証が前記第2の携帯端末により承認されたことを示す承認情報を、前記第1の携帯端末あるいは前記第2の携帯端末から受信したとき、前記第2の携帯端末の信頼度に応じて、前記第1の携帯端末の信頼度を増加させることを特徴とする情報処理サーバ。 An information processing server for communicating with first and second portable terminals having a biometric authentication function,
A memory for storing reliability information indicating the reliability of biometric authentication in the first portable terminal and the second portable terminal;
When the approval information indicating that biometric authentication in the first portable terminal is approved by the second portable terminal is received from the first portable terminal or the second portable terminal, the second portable terminal An information processing server that increases the reliability of the first portable terminal in accordance with the reliability of the terminal.
前記携帯端末の利用者の生体情報を取得可能な生体情報センサと、
前記携帯端末の利用者の生体情報を生体登録データとして登録するメモリと、
前記生体情報センサにより取得された生体情報と前記メモリに登録された生体登録データを用いて生体認証を行う生体認証処理部と、を備え、
前記他の端末から前記他の端末における生体認証の承認要求を受信すると、前記生体情報センサにより前記携帯端末の利用者の生体情報を取得し、取得された生体情報と前記メモリに登録された生体登録データを用いて生体認証を行い、認証に成功した場合に前記携帯端末の利用者に前記他の端末を承認するか否かを求める表示を行い、前記利用者から承認する旨の入力があった場合に承認情報を前記他の端末あるいは前記情報処理サーバに送信することを特徴とする携帯端末。 A portable terminal capable of communicating with another terminal having an biometric authentication function and an information processing server,
A biological information sensor capable of acquiring biological information of the user of the mobile terminal;
A memory for registering biometric information of the user of the mobile terminal as biometric registration data;
A biometric authentication processing unit that performs biometric authentication using biometric information acquired by the biometric information sensor and biometric registration data registered in the memory;
When receiving an approval request for biometric authentication in the other terminal from the other terminal, the biometric information sensor acquires biometric information of the user of the portable terminal, and the biometric information acquired and the biometric registered in the memory When biometric authentication is performed using the registration data and the authentication is successful, the mobile terminal user is prompted to approve the other terminal and there is an input to approve the user. A mobile terminal that transmits approval information to the other terminal or the information processing server.
利用者の生体情報を取得する生体情報センサと、前記情報処理サーバと無線で通信する第1の通信部と、第2の携帯端末と無線で通信する第2の通信部と、利用者の生体情報に関する情報を生体登録情報として登録する第1のメモリと、前記利用者を識別する番号である利用者識別番号を記録する第2のメモリと、生体認証処理を行う演算処理部を備え、
前記生体登録情報と、前記生体情報センサを用いて取得した生体情報を用いて、前記演算処理部により生体認証処理を行い、
前記生体認証処理が成功した場合、前記生体認証処理の結果と前記利用者識別番号を含む生体認証結果通知データを生成し、前記生体認証結果通知データを第2の携帯端末に送信し、
その後前記第2の携帯端末から、前記第1利用者の生体認証結果が承認されたことを表す生体認証結果承認データと、前記生体認証結果承認データに対するデジタル署名を受信した場合、前記生体認証結果承認データと前記デジタル署名を、情報処理サーバに送信することを特徴とする特徴とする携帯端末。 A portable terminal that performs biometric authentication and performs predetermined information processing by communicating with an information processing server,
A biometric information sensor that acquires biometric information of a user, a first communication unit that communicates wirelessly with the information processing server, a second communication unit that communicates wirelessly with a second portable terminal, and a biological body of the user A first memory for registering information related to information as biometric registration information; a second memory for recording a user identification number that is a number for identifying the user; and an arithmetic processing unit for performing biometric authentication processing,
Using the biometric registration information and biometric information acquired using the biometric information sensor, the arithmetic processing unit performs biometric authentication processing,
If the biometric authentication process is successful, generate biometric authentication result notification data including the biometric authentication process result and the user identification number, and transmit the biometric authentication result notification data to the second portable terminal,
Thereafter, when receiving a biometric authentication result approval data indicating that the biometric authentication result of the first user is approved and a digital signature for the biometric authentication result approval data from the second portable terminal, the biometric authentication result A mobile terminal, wherein approval data and the digital signature are transmitted to an information processing server.
利用者の生体情報に関する情報を生体登録情報として登録する第1のメモリと、デジタル署名を生成するために使用する署名鍵データを格納する第2のメモリと、前記利用者を識別する番号である利用者識別番号を記録する第3のメモリと、前記携帯端末と通信する通信部と、生体認証処理を行う演算処理部を備え、
第2の半導体素子が実行した生体認証結果を含む生体認証結果通知データを、前記通信部で受信した場合、前記第1のメモリに登録された前記生体登録情報と前記生体情報センサを用いて取得した生体情報を用いて前記演算処理部により生体認証処理を行い、
前記生体認証処理が成功し、且つ前記生体認証結果通知データに含まれる前記生体認証結果が成功を表している場合、前記利用者識別番号と前記生体認証結果を含む生体認証結果承認データを生成すると共に、前記署名鍵データを用いて、前記生体認証結果承認データに対するデジタル署名を生成することを特徴とする半導体素子。 A semiconductor element that is mounted on a portable terminal and performs biometric authentication,
A first memory for registering information on biometric information of a user as biometric registration information, a second memory for storing signature key data used for generating a digital signature, and a number for identifying the user A third memory that records a user identification number, a communication unit that communicates with the mobile terminal, and an arithmetic processing unit that performs biometric authentication processing,
When biometric authentication result notification data including a biometric authentication result executed by the second semiconductor element is received by the communication unit, it is acquired using the biometric registration information registered in the first memory and the biometric information sensor. The biometric authentication process is performed by the arithmetic processing unit using the biometric information thus obtained,
When the biometric authentication process is successful and the biometric authentication result included in the biometric authentication result notification data indicates success, biometric authentication result approval data including the user identification number and the biometric authentication result is generated. In addition, a digital signature for the biometric authentication result approval data is generated using the signature key data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009205441A JP5303407B2 (en) | 2009-09-07 | 2009-09-07 | Biometric authentication system, portable terminal, semiconductor element, and information processing server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009205441A JP5303407B2 (en) | 2009-09-07 | 2009-09-07 | Biometric authentication system, portable terminal, semiconductor element, and information processing server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011059749A true JP2011059749A (en) | 2011-03-24 |
JP5303407B2 JP5303407B2 (en) | 2013-10-02 |
Family
ID=43947339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009205441A Expired - Fee Related JP5303407B2 (en) | 2009-09-07 | 2009-09-07 | Biometric authentication system, portable terminal, semiconductor element, and information processing server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5303407B2 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517553A (en) * | 2013-03-01 | 2016-06-16 | ペイパル インコーポレイテッド | User authentication system and authentication method based on biometric model associated with user |
JP5951094B1 (en) * | 2015-09-07 | 2016-07-13 | ヤフー株式会社 | Generation device, terminal device, generation method, generation program, and authentication processing system |
JP6077077B1 (en) * | 2015-09-14 | 2017-02-08 | ヤフー株式会社 | Authentication apparatus, authentication method, and authentication program |
JP2017054420A (en) * | 2015-09-11 | 2017-03-16 | ヤフー株式会社 | Providing device, terminal device, providing method, providing program and authentication processing system |
JP2017073835A (en) * | 2017-01-26 | 2017-04-13 | ヤフー株式会社 | Provision device, terminal device, provision method, provision program, and authentication processing system |
JP2017097802A (en) * | 2015-11-27 | 2017-06-01 | ヤフー株式会社 | User information management device, user information management method, and user information management program |
KR20170066607A (en) * | 2014-10-10 | 2017-06-14 | 알리바바 그룹 홀딩 리미티드 | Security check method, device, terminal and server |
JP2017167754A (en) * | 2016-03-15 | 2017-09-21 | 株式会社リコー | Information processing device, information processing system, authentication method, and program |
JP2017537390A (en) * | 2014-11-10 | 2017-12-14 | インテル コーポレイション | Reliability of user authentication based on multiple devices |
KR20190017975A (en) * | 2016-06-12 | 2019-02-20 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | Biological Feature Recognition Device and Method and Biological Feature Template Registration Method |
WO2022137779A1 (en) * | 2020-12-22 | 2022-06-30 | 株式会社電通 | Data processing system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312476A (en) * | 2000-04-28 | 2001-11-09 | Casio Comput Co Ltd | Individual authenticating device for network, authenticated transaction system, and individual authentication system |
JP2002245006A (en) * | 2001-02-20 | 2002-08-30 | Matsushita Electric Ind Co Ltd | Authentication system, authentication method, program, and recording medium therefor |
JP2005222100A (en) * | 2004-02-03 | 2005-08-18 | Fuji Xerox Co Ltd | Client server system, server device and communication control method |
JP2006012044A (en) * | 2004-06-29 | 2006-01-12 | Canon Sales Co Inc | User authentication device, device, user authentication system, program and recording medium |
JP2006126976A (en) * | 2004-10-26 | 2006-05-18 | Fujitsu Ltd | Data processing device |
WO2007023756A1 (en) * | 2005-08-24 | 2007-03-01 | Nec Corporation | Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them |
JP2007058260A (en) * | 2005-08-22 | 2007-03-08 | Nec Corp | Content distribution method, and mobile terminal |
-
2009
- 2009-09-07 JP JP2009205441A patent/JP5303407B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001312476A (en) * | 2000-04-28 | 2001-11-09 | Casio Comput Co Ltd | Individual authenticating device for network, authenticated transaction system, and individual authentication system |
JP2002245006A (en) * | 2001-02-20 | 2002-08-30 | Matsushita Electric Ind Co Ltd | Authentication system, authentication method, program, and recording medium therefor |
JP2005222100A (en) * | 2004-02-03 | 2005-08-18 | Fuji Xerox Co Ltd | Client server system, server device and communication control method |
JP2006012044A (en) * | 2004-06-29 | 2006-01-12 | Canon Sales Co Inc | User authentication device, device, user authentication system, program and recording medium |
JP2006126976A (en) * | 2004-10-26 | 2006-05-18 | Fujitsu Ltd | Data processing device |
JP2007058260A (en) * | 2005-08-22 | 2007-03-08 | Nec Corp | Content distribution method, and mobile terminal |
WO2007023756A1 (en) * | 2005-08-24 | 2007-03-01 | Nec Corporation | Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11863554B2 (en) | 2013-03-01 | 2024-01-02 | Paypal, Inc. | Systems and methods for authenticating a user based on a biometric model associated with the user |
US11349835B2 (en) | 2013-03-01 | 2022-05-31 | Paypal, Inc. | Systems and methods for authenticating a user based on a biometric model associated with the user |
US10666648B2 (en) | 2013-03-01 | 2020-05-26 | Paypal, Inc. | Systems and methods for authenticating a user based on a biometric model associated with the user |
JP2016517553A (en) * | 2013-03-01 | 2016-06-16 | ペイパル インコーポレイテッド | User authentication system and authentication method based on biometric model associated with user |
US9832191B2 (en) | 2013-03-01 | 2017-11-28 | Paypal, Inc. | Systems and methods for authenticating a user based on a biometric model associated with the user |
JP2017531951A (en) * | 2014-10-10 | 2017-10-26 | アリババ グループ ホウルディング リミテッド | Method, device, terminal and server for security check |
KR102137122B1 (en) * | 2014-10-10 | 2020-07-27 | 알리바바 그룹 홀딩 리미티드 | Security check method, device, terminal and server |
US10721076B2 (en) | 2014-10-10 | 2020-07-21 | Alibaba Group Holding Limited | Method, device, terminal, and server for a security check |
KR20170066607A (en) * | 2014-10-10 | 2017-06-14 | 알리바바 그룹 홀딩 리미티드 | Security check method, device, terminal and server |
JP2017537390A (en) * | 2014-11-10 | 2017-12-14 | インテル コーポレイション | Reliability of user authentication based on multiple devices |
JP5951094B1 (en) * | 2015-09-07 | 2016-07-13 | ヤフー株式会社 | Generation device, terminal device, generation method, generation program, and authentication processing system |
JP2017055154A (en) * | 2015-09-07 | 2017-03-16 | ヤフー株式会社 | Generation device, terminal device, generation method, generation program, and authentication processing system |
US10116449B2 (en) | 2015-09-07 | 2018-10-30 | Yahoo Japan Corporation | Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system |
US10341114B2 (en) | 2015-09-11 | 2019-07-02 | Yahoo Japan Corporation | Providing device, terminal device, providing method, non-transitory computer readable storage medium, and authentication processing system |
JP2017054420A (en) * | 2015-09-11 | 2017-03-16 | ヤフー株式会社 | Providing device, terminal device, providing method, providing program and authentication processing system |
JP2017058749A (en) * | 2015-09-14 | 2017-03-23 | ヤフー株式会社 | Authentication apparatus, authentication method, and authentication program |
JP6077077B1 (en) * | 2015-09-14 | 2017-02-08 | ヤフー株式会社 | Authentication apparatus, authentication method, and authentication program |
JP2017097802A (en) * | 2015-11-27 | 2017-06-01 | ヤフー株式会社 | User information management device, user information management method, and user information management program |
JP2017167754A (en) * | 2016-03-15 | 2017-09-21 | 株式会社リコー | Information processing device, information processing system, authentication method, and program |
KR20190017975A (en) * | 2016-06-12 | 2019-02-20 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | Biological Feature Recognition Device and Method and Biological Feature Template Registration Method |
KR102198288B1 (en) * | 2016-06-12 | 2021-01-05 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | Biological feature recognition device and method and biological feature template registration method |
JP2017073835A (en) * | 2017-01-26 | 2017-04-13 | ヤフー株式会社 | Provision device, terminal device, provision method, provision program, and authentication processing system |
WO2022137779A1 (en) * | 2020-12-22 | 2022-06-30 | 株式会社電通 | Data processing system |
JP2022098615A (en) * | 2020-12-22 | 2022-07-04 | 株式会社電通 | Data processing system |
Also Published As
Publication number | Publication date |
---|---|
JP5303407B2 (en) | 2013-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5303407B2 (en) | Biometric authentication system, portable terminal, semiconductor element, and information processing server | |
US8739266B2 (en) | Universal authentication token | |
EP3138265B1 (en) | Enhanced security for registration of authentication devices | |
CN106575401B (en) | System and method for performing validation using data analysis | |
CN204948095U (en) | Authenticate device and the mutual system guaranteeing between application program and user | |
US8713655B2 (en) | Method and system for using personal devices for authentication and service access at service outlets | |
JP5859953B2 (en) | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method | |
US20170195322A1 (en) | Entry and exit control method and apparatus, and user terminal and server for the same | |
AU2013205396B2 (en) | Methods and Systems for Conducting Smart Card Transactions | |
US20150127553A1 (en) | Intelligent payment card and a method for performing secure transactions using the payment card | |
US20180268415A1 (en) | Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal | |
KR20170039672A (en) | System and method for authenticating a client to a device | |
JP2004506361A (en) | Entity authentication in electronic communication by providing device verification status | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
KR20110002968A (en) | Method and system for providing financial trading service by using biometrics and portable memory unit therefor | |
US20180240113A1 (en) | Determining legitimate conditions at a computing device | |
US9977886B2 (en) | Methods, apparatus and computer programs for entity authentication | |
US20180240111A1 (en) | Security architecture for device applications | |
KR20110002967A (en) | Method and system for providing authentication service by using biometrics and portable memory unit therefor | |
KR20160008012A (en) | User authentification method in mobile terminal | |
JP2018136591A (en) | Trading system and trading method | |
JP2002229956A (en) | Biometrics certification system, biometrics certification autority, service provision server, biometrics certification method and program, and service provision method and program | |
KR20110005612A (en) | System and method for managing otp using biometric, otp device and recording medium | |
KR101710794B1 (en) | Financial transaction system and operating method of the same | |
KR20110005611A (en) | System and method for managing otp using user's media, otp device and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130624 |
|
LAPS | Cancellation because of no payment of annual fees |