JP2011059749A - Biometric system, portable terminal, semiconductor element, and information processing server - Google Patents

Biometric system, portable terminal, semiconductor element, and information processing server Download PDF

Info

Publication number
JP2011059749A
JP2011059749A JP2009205441A JP2009205441A JP2011059749A JP 2011059749 A JP2011059749 A JP 2011059749A JP 2009205441 A JP2009205441 A JP 2009205441A JP 2009205441 A JP2009205441 A JP 2009205441A JP 2011059749 A JP2011059749 A JP 2011059749A
Authority
JP
Japan
Prior art keywords
biometric authentication
biometric
portable terminal
information
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009205441A
Other languages
Japanese (ja)
Other versions
JP5303407B2 (en
Inventor
Shin Aikawa
慎 相川
Yuki Yamazaki
裕紀 山▲崎▼
Kazuhisa Kobayashi
和久 小林
Toshihisa Ito
利久 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2009205441A priority Critical patent/JP5303407B2/en
Publication of JP2011059749A publication Critical patent/JP2011059749A/en
Application granted granted Critical
Publication of JP5303407B2 publication Critical patent/JP5303407B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a biometric system, a semiconductor element, a portable terminal and an information processing server for improving convenience while maintaining security. <P>SOLUTION: The biometric system is provided with: a first portable terminal, a second portable terminal and an information processing server. Each of the first portable terminal and the second portable terminal is provided with a biometric function, and the information processing server is provided with a memory for storing reliability information showing the reliability of biometric in the first portable terminal and the second portable terminal. When receiving a biometric result showing the result of biometric from the first portable terminal, the information processing server provides a service according to the received biometric result and the reliability information stored in the memory. When receiving approval information showing that the biometric in the first portable terminal has been approved by the second portable terminal from the first portable terminal or the second portable terminal, the information processing server increases the reliability of the first portable terminal according to the reliability of the second portable terminal. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、生体認証を行う技術に関する。   The present invention relates to a technique for performing biometric authentication.

従来、コンピュータ等の情報機器を利用し、金融取引や入退室管理を行う場合の本人確認の手段としては、暗証番号やパスワード等の本人のみ知り得る情報を確認することが一般的であった。しかし、この従来の本人確認方法には、暗証番号やパスワードが他人に盗まれてしまった場合に、なりすましが容易であるという欠点がある。そこで、近年、指紋や虹彩あるいは指静脈といった、他人が盗むのが困難であると共に各個人で異なっている生体情報を利用した生体認証が注目されている。   2. Description of the Related Art Conventionally, as a means for identifying a person when performing financial transactions or entering / exiting management using an information device such as a computer, it is common to confirm information that can be known only to the person such as a password or a password. However, this conventional identity verification method has a drawback that impersonation is easy when a password or password is stolen by another person. Thus, in recent years, biometric authentication using biometric information that is difficult for other people to steal, such as fingerprints, irises, and finger veins, and that differs for each individual, has attracted attention.

例えば、特許文献1には、予め本人の生体情報をICカードに記録し、センサを用いて取得された生体情報が入力されると、ICカード内に記録された生体情報と入力された生体情報との照合を行い、本人か否かを確認することが記載されている。   For example, in Patent Document 1, when the biometric information of a person is recorded in advance on an IC card and the biometric information acquired using a sensor is input, the biometric information recorded in the IC card and the input biometric information And confirming whether or not the person is the person.

特開2001−344213号公報JP 2001-344213 A

生体認証を行うためには、本人の生体情報を生体登録データとしてICカード等に登録する必要があるが、もし他人の生体情報を生体登録データとして容易に登録出来てしまうと、成りすましを行うことが可能になってしまう。このため金融取引など高いセキュリティが求められるサービスで生体認証を用いた本人確認を実施する場合は、利用者はサービス提供者が設けた窓口に赴き、サービス提供者が対面で利用者が本人であることの確認を行ったうえで、ICカード等に利用者の生体情報を登録する仕組みをとっている。しかしながら、必ず窓口に赴き対面で生体認証の登録処理を行わなければならないとすると、利用者によっては不便を感じ、セキュリティ向上のための生体認証登録が促進されない可能性がある。   In order to perform biometric authentication, it is necessary to register the biometric information of the person in the IC card as biometric registration data. If the biometric information of another person can be easily registered as biometric registration data, impersonation is performed. Will be possible. For this reason, when performing identity verification using biometric authentication for services that require high security such as financial transactions, the user goes to the window provided by the service provider, the service provider is in person and the user is the user. After confirming this, a system is adopted in which the biometric information of the user is registered in an IC card or the like. However, if the registration process for biometric authentication must be performed in person at the window, it may be inconvenient for some users and biometric registration for improving security may not be promoted.

本発明の目的は、セキュリティを保ちつつ、利便性を向上可能な生体認証システム、半導体素子、携帯端末、および情報処理サーバを提供することにある。   An object of the present invention is to provide a biometric authentication system, a semiconductor element, a portable terminal, and an information processing server that can improve convenience while maintaining security.

本発明にかかる生体認証システムは、第1の携帯端末と第2の携帯端末と情報処理サーバとを有する。前記第1の携帯端末および前記第2の携帯端末は生体認証機能を備え、前記情報処理サーバは前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備える。そして、前記情報処理サーバは、前記第1の携帯端末から生体認証の結果を示す生体認証結果を受信すると、受信した生体認証結果および前記メモリに記憶された信頼度情報に応じてサービスを提供する。また、前記情報処理サーバは、前記第1の携帯端末における生体認証が前記第2の携帯端末により承認されたことを示す承認情報を、前記第1の携帯端末あるいは前記第2の携帯端末から受信したとき、前記第2の携帯端末の信頼度に応じて、前記第1の携帯端末の信頼度を増加させる。   The biometric authentication system according to the present invention includes a first portable terminal, a second portable terminal, and an information processing server. The first portable terminal and the second portable terminal have a biometric authentication function, and the information processing server stores reliability information indicating the reliability of biometric authentication in the first portable terminal and the second portable terminal. A memory for storing is provided. When the information processing server receives a biometric authentication result indicating the result of biometric authentication from the first portable terminal, the information processing server provides a service according to the received biometric authentication result and the reliability information stored in the memory. . Further, the information processing server receives approval information indicating that biometric authentication in the first mobile terminal has been approved by the second mobile terminal from the first mobile terminal or the second mobile terminal. Then, the reliability of the first portable terminal is increased according to the reliability of the second portable terminal.

本発明によれば、セキュリティを保ちつつ、利便性を向上可能な生体認証システム、携帯端末、半導体素子、および情報処理サーバを提供することができる。   According to the present invention, it is possible to provide a biometric authentication system, a portable terminal, a semiconductor element, and an information processing server that can improve convenience while maintaining security.

生体認証を行うための生体認証システムの構成例である。1 is a configuration example of a biometric authentication system for performing biometric authentication. 署名鍵データ管理テーブルの一例である。It is an example of a signature key data management table. 利用者信頼度管理テーブルの一例である。It is an example of a user reliability management table. 信頼度付与率テーブルの一例である。It is an example of a reliability provision rate table. 携帯端末が情報処理サーバに送信するデータの構成例である。It is a structural example of the data which a portable terminal transmits to an information processing server. ICチップと携帯端末の間で行われる生体認証処理フローの一例である。It is an example of the biometrics authentication process flow performed between an IC chip and a portable terminal. 情報処理サーバで行われる検証処理フローの一例である。It is an example of the verification processing flow performed with an information processing server. 承認処理の概要構成および携帯端末が情報処理サーバに送信するデータの構成例である。It is an example of the outline composition of approval processing, and the composition of the data which a portable terminal transmits to an information processing server. 申請者側と承認者側との間で行われる承認処理フローの一例である。It is an example of the approval process flow performed between the applicant side and the approver side. 携帯端末が表示する画面の一例である。It is an example of the screen which a portable terminal displays. 携帯端末が表示する画面の一例である。It is an example of the screen which a portable terminal displays. 情報処理サーバで行われる生体認証処理フローの一例である。It is an example of the biometrics authentication processing flow performed with an information processing server. 生体認証を行うための生体認証システムの構成例である。1 is a configuration example of a biometric authentication system for performing biometric authentication.

図1は生体認証を行う生体認証システムの構成例を示す図である。半導体素子であるICチップ100は、利用者の指紋パターンや静脈パターンなどの生体情報に関するデータである生体情報データを格納し、生体認証を行う機能を有する。携帯端末200は、利用者の生体情報を取得し、ICチップ100と通信することで生体認証を行う。なお、図1の例ではICチップ100は携帯端末200に内蔵されているが、これに限定するものではなく、ICカードの様に携帯端末から脱着可能であっても良い。また、携帯端末200は、例えば携帯電話やPDA、PCなどである。   FIG. 1 is a diagram illustrating a configuration example of a biometric authentication system that performs biometric authentication. The IC chip 100, which is a semiconductor element, has a function of storing biometric information data, which is data related to biometric information such as a user's fingerprint pattern and vein pattern, and performing biometric authentication. The mobile terminal 200 acquires biometric information of the user and performs biometric authentication by communicating with the IC chip 100. In the example of FIG. 1, the IC chip 100 is built in the mobile terminal 200, but the present invention is not limited to this, and it may be removable from the mobile terminal like an IC card. The mobile terminal 200 is, for example, a mobile phone, a PDA, or a PC.

情報処理サーバ500は、携帯端末200およびICチップ100で実行した生体認証結果を、インターネット等の通信網400を介して受信し、受信した生体認証結果に基づいて携帯端末200に所定のサービスを提供する。所定のサービスとしては、例えばモバイルバンキングによる金融取引サービスを提供することなどが考えられる。   The information processing server 500 receives the biometric authentication result executed by the mobile terminal 200 and the IC chip 100 via the communication network 400 such as the Internet, and provides a predetermined service to the mobile terminal 200 based on the received biometric authentication result. To do. As the predetermined service, for example, providing a financial transaction service by mobile banking can be considered.

次に、ICチップ100の内部構成について説明する。通信部101は携帯端末200と通信する機能を有し、例えば国際標準規格であるISO/IEC 7816で規定されているICカード用接触通信を用いる。メモリ102は、ICチップ100が保持するプログラムやデータを格納する機能を有し、ROM(Read Only Memory)、 EEPROM(Electrical Erasable Programmable Read Only Memory)等の不揮発性半導体メモリ、あるいはRAM(Random Access Memory) 等の揮発性半導体メモリから構成される。演算処理部103はICチップ100全体の制御を司る。例えば、通信部101により制御コマンドを受信すると、演算処理部103は、メモリ102に格納しているプログラムに基づいて、受信した制御コマンドに応じた処理を行い、対応するレスポンスを通信部101経由で外部に送信する処理を実行する。   Next, the internal configuration of the IC chip 100 will be described. The communication unit 101 has a function of communicating with the mobile terminal 200 and uses, for example, contact communication for an IC card defined by ISO / IEC 7816, which is an international standard. The memory 102 has a function of storing programs and data held by the IC chip 100, and includes a nonvolatile semiconductor memory such as a ROM (Read Only Memory), an EEPROM (Electrical Erasable Programmable Read Only Memory), or a RAM (Random Access Memory). ) And other volatile semiconductor memories. The arithmetic processing unit 103 controls the entire IC chip 100. For example, when a control command is received by the communication unit 101, the arithmetic processing unit 103 performs processing according to the received control command based on a program stored in the memory 102, and sends a corresponding response via the communication unit 101. Execute processing to send to the outside.

次に、携帯端末200の内部構成について説明する。ICチップ通信部201はICチップ100と通信する機能を有し、例えば国際標準規格であるISO/IEC 7816で規定されているICカード用接触通信を用いる。メモリ202は携帯端末200を制御するプログラムやデータを格納しており、ハードディスクや半導体メモリ等から構成される。生体情報センサ203は利用者の生体情報を読取る機能を有する。生体情報として、例えば指紋パターンや指静脈パターンを読取る。近接無線通信部204は、外部機器と近接で無線通信を行う機能を有している。例えば、国際標準規格であるISO/IEC 18092で規定されているNFC(Near Field Communication)や、ISO/IEC 14443で規定されている非接触ICカード通信を用いる。   Next, the internal configuration of the mobile terminal 200 will be described. The IC chip communication unit 201 has a function of communicating with the IC chip 100, and uses, for example, contact communication for an IC card defined by ISO / IEC 7816, which is an international standard. The memory 202 stores a program and data for controlling the mobile terminal 200, and includes a hard disk, a semiconductor memory, and the like. The biometric information sensor 203 has a function of reading the biometric information of the user. As biometric information, for example, a fingerprint pattern or a finger vein pattern is read. The proximity wireless communication unit 204 has a function of performing wireless communication with an external device in proximity. For example, NFC (Near Field Communication) defined by the international standard ISO / IEC 18092 and non-contact IC card communication defined by ISO / IEC 14443 are used.

携帯端末通信部205は無線通信基地局300と無線通信を行う機能を有している。例えば携帯電話用の広域無線通信や、無線LANに基づいた無線通信を行う。携帯端末200は携帯端末通信部205を用い、無線通信基地局300と通信網400を介して、情報処理サーバ500と通信を行う。無線通信基地局300は、例えば携帯電話の無線基地局などである。通信網400は携帯電話事業者が所有する通信網やインターネット等の公衆通信網を用いる。   The mobile terminal communication unit 205 has a function of performing wireless communication with the wireless communication base station 300. For example, wide area wireless communication for mobile phones and wireless communication based on wireless LAN are performed. The portable terminal 200 communicates with the information processing server 500 via the wireless communication base station 300 and the communication network 400 using the portable terminal communication unit 205. The wireless communication base station 300 is, for example, a mobile phone wireless base station. The communication network 400 uses a communication network owned by a mobile phone operator or a public communication network such as the Internet.

入力部206は利用者が必要な情報を携帯端末200に入力することを可能にするものであり、例えばキーボードやタッチパネルを用いて構成される。表示部207は利用者に画像や文字等の視覚情報あるいは音声情報を出力するものであり、例えば液晶ディスプレイやスピーカより構成される。   The input unit 206 enables a user to input necessary information to the mobile terminal 200, and is configured using, for example, a keyboard or a touch panel. The display unit 207 outputs visual information such as images and characters or audio information to the user, and is composed of, for example, a liquid crystal display or a speaker.

演算処理部208は携帯端末200全体の制御を司り、メモリ202に格納されているプログラムに基づいてICチップ100を用いた生体認証処理や、外部機器との無線通信処理を実施する。   The arithmetic processing unit 208 controls the entire portable terminal 200, and performs biometric authentication processing using the IC chip 100 and wireless communication processing with an external device based on a program stored in the memory 202.

次に、情報処理サーバ500の内部構成について説明する。通信部501は通信網400を介して、携帯端末200と通信する機能を有する。   Next, the internal configuration of the information processing server 500 will be described. The communication unit 501 has a function of communicating with the mobile terminal 200 via the communication network 400.

メモリ502は情報処理サーバ500を制御するプログラムやデータを格納しており、ハードディスクや半導体メモリ等から構成される。演算処理部503は情報処理サーバ500全体の制御を司り、メモリ502に格納されているプログラムやデータに基づいて生体認証に関する処理や、生体認証を用いた所定のサービスに関わる情報処理を実施する。   The memory 502 stores programs and data for controlling the information processing server 500, and includes a hard disk, a semiconductor memory, and the like. The arithmetic processing unit 503 controls the entire information processing server 500, and performs processing related to biometric authentication and information processing related to a predetermined service using biometric authentication based on programs and data stored in the memory 502.

次に、ICチップ100のメモリ102に格納しているプログラムとデータについて説明していく。生体認証プログラム111は、ICチップ100を用いた生体認証処理を実行するために使用するプログラムである。   Next, programs and data stored in the memory 102 of the IC chip 100 will be described. The biometric authentication program 111 is a program used to execute biometric authentication processing using the IC chip 100.

生体登録データ112は、ICチップ100に登録する利用者本人の生体情報である。本例では、利用者はサービス窓口に赴くことなく、携帯端末200の生体情報センサ203を用いて取得した利用者の生体情報を、生体登録データ112としてICチップ100に格納することが出来る。   The biometric registration data 112 is biometric information of the user himself / herself registered in the IC chip 100. In this example, the user can store the biometric information of the user acquired using the biometric information sensor 203 of the mobile terminal 200 in the IC chip 100 as the biometric registration data 112 without going to the service window.

利用者識別番号113は、ICチップ100を所有し、生体認証を用いたサービスを利用する利用者を識別する番号である。例えばICチップ100を用いた生体認証による本人確認をモバイルバンキングサービスに用いる場合は、利用者識別番号113として利用者の口座番号を用いることが考えられる。なお、本例では、利用者識別番号113を用いているが、番号に限らず、利用者を識別するための他の情報を用いても良い。   The user identification number 113 is a number for identifying a user who owns the IC chip 100 and uses a service using biometric authentication. For example, when the identity verification by biometric authentication using the IC chip 100 is used for the mobile banking service, it is conceivable to use the user account number as the user identification number 113. In this example, the user identification number 113 is used, but not limited to the number, other information for identifying the user may be used.

認証鍵データ114は、外部機器と相互認証および暗号通信を行うために用いる鍵データである。認証鍵データ114は共通鍵暗号方式の鍵データであっても、あるいは公開鍵暗号方式の鍵データであっても良い。   The authentication key data 114 is key data used for mutual authentication and encrypted communication with an external device. The authentication key data 114 may be key data of a common key cryptosystem or key data of a public key cryptosystem.

署名鍵データ115は、ICチップ100で実行した生体認証結果に対するデジタル署名を生成するための鍵データである。ここで、デジタル署名とは、所定のデータが正当で改ざんされていないことを証明するための署名情報である。デジタル署名は一般に公開鍵暗号方式を用いて生成と検証が行われる。
デジタル署名は、デジタル署名生成用の鍵データを用いた暗号処理によって生成される。また、デジタル署名検証用の鍵データを用いた暗号処理によって検証が行われる。デジタル署名の検証が成功すると対象のデータが正当で改ざんされていないことを証明することができる。なお、共通鍵暗号方式を用いてデータの正当性の保証と改ざん検出を行うことも可能である。このため、署名鍵データ115は共通鍵暗号方式の鍵データであっても、あるいは公開鍵暗号方式の鍵データであっても良い。
The signature key data 115 is key data for generating a digital signature for the biometric authentication result executed by the IC chip 100. Here, the digital signature is signature information for certifying that predetermined data is valid and not falsified. Digital signatures are generally generated and verified using public key cryptography.
The digital signature is generated by an encryption process using key data for generating a digital signature. Also, verification is performed by cryptographic processing using key data for digital signature verification. If the verification of the digital signature is successful, it can be proved that the target data is valid and has not been altered. It is also possible to guarantee data validity and detect falsification using a common key cryptosystem. Therefore, the signature key data 115 may be common key encryption key data or public key encryption key data.

なお、図示していないが、メモリ102には、生体認証プログラム111以外に、例えばクレジット決済等の金融取引を行うプログラムなど、他のアプリケーションプログラムを格納していても良い。また、メモリ102には、実行するアプリケーションプログラムの管理を行うICチップ用オペレーティングシステムを格納しても良い。ICチップ用オペレーティングシステムとしては、例えばMULTOS(登録商標)やJava(登録商標) Cardを用いることが考えられる。   Although not shown, the memory 102 may store other application programs in addition to the biometric authentication program 111, such as a program for performing financial transactions such as credit settlement. The memory 102 may store an IC chip operating system that manages application programs to be executed. For example, MULTOS (registered trademark) or Java (registered trademark) Card may be used as the operating system for the IC chip.

次に情報処理サーバ500のメモリ502に格納しているプログラムとデータについて説明していく。制御プログラム511は、情報処理サーバ500を制御するために使用するプログラムである。署名鍵データ管理テーブル512は、生体認証を用いたサービスの利用者がICチップに格納している署名鍵データを検索することが可能なテーブルである。図2に署名鍵データ管理テーブル512の一例を示す。図2に示した署名鍵データ管理テーブル512は、各利用者の利用者識別番号と署名鍵データを対応付けて格納している。   Next, programs and data stored in the memory 502 of the information processing server 500 will be described. The control program 511 is a program used for controlling the information processing server 500. The signature key data management table 512 is a table that allows a user of a service using biometric authentication to search for signature key data stored in the IC chip. An example of the signature key data management table 512 is shown in FIG. The signature key data management table 512 shown in FIG. 2 stores the user identification number of each user and the signature key data in association with each other.

利用者信頼度管理テーブル513は、各利用者が行う生体認証の信頼度を管理しているテーブルである。本例では、利用者が窓口等に行くことなく非対面で、ICチップ100に利用者の生体情報を登録可能にするため、万が一、利用者でない第三者の生体情報がICチップ100に登録されてしまったとしても、不正利用を抑制するための仕組みを提供することが求められる。このため情報処理サーバ500は、各利用者の生体認証に対する信頼度を利用者信頼度管理テーブル513に設定し、たとえ生体認証に成功したとしても、設定されている信頼度に応じて提供するサービスを制限するようにする。具体的には、情報処理サーバ500は、携帯端末200から新規に生体情報を登録した通知を受信すると、新規に登録した利用者の信頼度として、最も低い値を初期値として利用者信頼度管理テーブル513に設定する。このように利用者の信頼度が低い状態では、高いセキュリティが求められるサービスは提供しない。これにより非対面で生体情報を登録した場合であっても、セキュリティを保持することができる。   The user reliability management table 513 is a table that manages the reliability of biometric authentication performed by each user. In this example, the user's biometric information can be registered in the IC chip 100 in a non-face-to-face manner without the user having to go to a window. Even if it has been done, it is required to provide a mechanism for suppressing unauthorized use. For this reason, the information processing server 500 sets the reliability of each user for biometric authentication in the user reliability management table 513, and provides a service provided according to the set reliability even if the biometric authentication is successful. To limit. Specifically, when the information processing server 500 receives a notification of newly registering biometric information from the mobile terminal 200, the user reliability management is performed using the lowest value as the initial value as the reliability of the newly registered user. Set in table 513. In such a state where the user's reliability is low, a service requiring high security is not provided. Thus, security can be maintained even when biometric information is registered in a non-face-to-face manner.

しかし、このように提供されるサービスが制限されたままでは、利用者の利便性が妨げられてしまうという問題がある。そこで、本例では、第1の利用者が携帯端末200Aで行った生体認証の正当性を、第2の利用者が携帯端末200Bを用いて承認し、情報処理サーバ500は認証結果を受けとると、第2の利用者の信頼度に基づいて、第1の利用者の信頼度を増加できるようにする。ここで、以下の説明では、生体認証の正当性を承認する第2の利用者のことを承認者と呼び、承認者の利用者識別番号を承認者識別番号と呼ぶ。また、生体認証の正当性を承認してもらう第1の利用者のことを申請者と呼び、申請者の利用者識別番号を申請者識別番号と呼ぶ。   However, there is a problem that the convenience of the user is hindered if the service provided in this way is limited. Therefore, in this example, the validity of biometric authentication performed by the first user using the mobile terminal 200A is approved by the second user using the mobile terminal 200B, and the information processing server 500 receives the authentication result. The reliability of the first user can be increased based on the reliability of the second user. Here, in the following description, the second user who approves the validity of biometric authentication is called an approver, and the user identification number of the approver is called an approver identification number. In addition, the first user who receives approval of the validity of biometric authentication is called an applicant, and the user identification number of the applicant is called an applicant identification number.

具体的には、申請者が携帯端末200Aで生体認証を行い、承認者の携帯端末200Bに生体認証結果とともに承認依頼を近接無線通信部204により送信する。携帯端末200Bが生体認証結果を受信すると、承認者は目の前にいる申請者が本人かどうかを確認し、入力部206を用いて生体認証の正当性を承認する。承認者により承認されると、携帯端末200Bは承認結果を近接無線通信により携帯端末200Aに送信し、携帯端末200Aは受信した承認結果を携帯端末通信部205により情報処理サーバ500に送信する。情報処理サーバ500は、承認結果を受信すると、承認者の信頼度および信頼度付与率に応じて、申請者の信頼度を増加させる。   Specifically, the applicant performs biometric authentication with the mobile terminal 200A, and transmits an approval request together with the biometric authentication result to the approver's mobile terminal 200B through the proximity wireless communication unit 204. When the mobile terminal 200B receives the biometric authentication result, the approver confirms whether the applicant in front of the user is the principal, and approves the validity of the biometric authentication using the input unit 206. When approved by the approver, the mobile terminal 200B transmits the approval result to the mobile terminal 200A by proximity wireless communication, and the mobile terminal 200A transmits the received approval result to the information processing server 500 by the mobile terminal communication unit 205. When the information processing server 500 receives the approval result, the information processing server 500 increases the reliability of the applicant according to the reliability and the reliability grant rate of the approver.

このように承認により信頼度を増加させることにより、セキュリティを保ちつつ、申請者が利用できるサービスを増やすことができ、利用者の利便性を向上することができる。例えば、家族の一人が銀行などの窓口で対面により生体情報の登録を行い、この人が承認を行うことにより、他の人は窓口に行かずに生体情報の登録を行った場合であっても、利用できるサービスを向上することができる。   Thus, by increasing the reliability by the approval, it is possible to increase the services that can be used by the applicant while maintaining security, and to improve the convenience for the user. For example, even if one member of the family registers biometric information face-to-face at a counter such as a bank, and this person approves, even if another person registers biometric information without going to the counter , Can improve the services available.

ここで、承認は本人を目の前にして行う必要があるため、携帯端末200Aと携帯端末200Bとが近接無線通信により通信を行っている場合にのみ承認処理の実行を許可し、近接無線通信以外で通信が行われた場合には処理を中止するように制御する。なお、処理の詳細については、図8及び図9を用いて後述する。   Here, since the approval needs to be performed in front of the person, the approval process is allowed to be executed only when the mobile terminal 200A and the mobile terminal 200B are communicating by proximity wireless communication. Control is made so that processing is stopped when communication is performed in other than the above. Details of the processing will be described later with reference to FIGS.

また、承認者が申請者に付与可能な信頼度は一律ではなく、信頼度付与率テーブル514に設定された信頼度付与率に応じて、申請者に付与される信頼度を変化させるようにする。図4に信頼度付与率テーブル514の一例を示す。本例では、各利用者の利用者識別番号に、信頼度付与率を対応付けて格納している。例えば、利用者識別番号が「111111」の利用者の信頼度付与率は20%であるため、この利用者に設定されている信頼度の20%に該当するだけの信頼度を、申請者に付与することができる。例えば窓口などで生体情報が登録された場合や登録期間が長い場合に付与率は高く設定されるなど、登録状況や利用状況などに応じて変化するものとする。   In addition, the reliability that the approver can grant to the applicant is not uniform, and the reliability given to the applicant is changed according to the reliability grant rate set in the reliability grant rate table 514. . FIG. 4 shows an example of the reliability grant rate table 514. In this example, the reliability grant rate is stored in association with the user identification number of each user. For example, since the reliability grant rate for the user with the user identification number “111111” is 20%, the applicant must be given a trustworthiness level that corresponds to 20% of the trust level set for this user. Can be granted. For example, when biometric information is registered at a window or when the registration period is long, the grant rate is set to be high, and changes according to the registration status and usage status.

図3に利用者信頼度管理テーブル513の一例を示す。図3に示した利用者信頼度管理テーブル513は、各利用者の利用者識別番号に、承認者識別番号と信頼度を対応付けて格納している。この例では、利用者識別番号が「111111」の利用者は、非対面で生体情報を登録したばかりであり、承認者がまだ登録されておらず、信頼度は最も低い「0」となっている。利用者識別番号が「222222」の利用者には、識別番号「333333」の承認者が登録されており、信頼度は「1」となっている。利用者識別番号が「333333」の利用者には、識別番号「444444」の承認者が登録されており、信頼度は「5」となっている。利用者識別番号が「444444」の利用者は信頼度が「10」となっている。図3に示した利用者信頼度管理テーブル513は、各利用者の利用者識別番号に、最大3個の承認者識別番号を対応付けられる構成になっているが、この限りで無く、任意の数の承認者識別番号を対応付けても良い。   An example of the user reliability management table 513 is shown in FIG. The user reliability management table 513 shown in FIG. 3 stores the approver identification number and the reliability in association with the user identification number of each user. In this example, the user with the user identification number “111111” has just registered biometric information in a non-face-to-face relationship, the approver has not yet been registered, and the reliability is the lowest “0”. Yes. For the user with the user identification number “222222”, the approver with the identification number “333333” is registered, and the reliability is “1”. An approver with the identification number “444444” is registered for the user with the user identification number “333333”, and the reliability is “5”. The user with the user identification number “444444” has a reliability of “10”. The user reliability management table 513 shown in FIG. 3 is configured such that a maximum of three approver identification numbers can be associated with the user identification number of each user. A number of approver identification numbers may be associated with each other.

次に、携帯端末200が生体認証結果を、情報処理サーバ500に送信する場合のデータ構成例を、図5に示す。図5に示すように、携帯端末200は生体認証結果通知データ610とデジタル署名データ620を情報処理サーバ500に送信する。生体認証結果通知データ610は、生体認証を行った利用者の利用者識別番号と、生体認証の成否を表す生体認証結果を含んでいる。デジタル署名データ620は生体認証結果通知データ610に対するデジタル署名である。なお、デジタル署名データ620は、ICチップ100の内部で、署名鍵データ115を用いて生成される。   Next, FIG. 5 shows a data configuration example when the mobile terminal 200 transmits a biometric authentication result to the information processing server 500. As shown in FIG. 5, the mobile terminal 200 transmits biometric authentication result notification data 610 and digital signature data 620 to the information processing server 500. The biometric authentication result notification data 610 includes a user identification number of a user who has performed biometric authentication and a biometric authentication result indicating success or failure of biometric authentication. Digital signature data 620 is a digital signature for biometric authentication result notification data 610. The digital signature data 620 is generated using the signature key data 115 inside the IC chip 100.

次に、ICチップ100と携帯端末200の間で行われる生体認証処理の一例を、図6を用いて説明する。以下の処理は、メモリ102およびメモリ202に格納されたプログラムに基づき、演算処理部103および演算処理部208によりそれぞれ実行される。   Next, an example of biometric authentication processing performed between the IC chip 100 and the mobile terminal 200 will be described with reference to FIG. The following processing is executed by the arithmetic processing unit 103 and the arithmetic processing unit 208 based on programs stored in the memory 102 and the memory 202, respectively.

携帯端末200は、生体情報センサ203を用いて利用者の生体情報を取得し、取得した生体情報を生体照合データとしてICチップ100に送信する(ステップS10)。ICチップ100は、携帯端末200から生体照合データを受信すると、メモリ102に保持している生体登録データ112と照合処理を行うことで生体認証を実行し、生体認証結果から生体認証結果通知データ610を生成する(ステップS11)。ここで、上記照合処理は、生体登録データと生体照合データの類似度や不一致度を特定のアルゴリズムを用いて計算し、計算結果を予め設定した基準値(閾値)と比較することで生体認証の判定を行う。   The portable terminal 200 acquires the user's biometric information using the biometric information sensor 203, and transmits the acquired biometric information to the IC chip 100 as biometric matching data (step S10). When receiving the biometric verification data from the portable terminal 200, the IC chip 100 performs biometric authentication by performing verification processing with the biometric registration data 112 held in the memory 102, and the biometric authentication result notification data 610 is obtained from the biometric authentication result. Is generated (step S11). Here, the collation process calculates the similarity or mismatch between the biometric registration data and the biometric collation data using a specific algorithm, and compares the calculation result with a preset reference value (threshold). Make a decision.

ICチップ100は、生体認証結果通知データ610に対すデジタル署名620を、署名鍵データ115を用いて生成し、生体認証結果通知データ610と共に携帯端末200に送信する(ステップS12)。ここでデジタル署名620は、例えばRSA暗号等の公開鍵暗号方式を用いて生成される。あるいは、共通鍵暗号方式を用い、不正な改ざんを検出する認証コードであるMAC(Message Authentication Code)をデジタル署名620としても良い。   The IC chip 100 generates a digital signature 620 for the biometric authentication result notification data 610 using the signature key data 115, and transmits it to the portable terminal 200 together with the biometric authentication result notification data 610 (step S12). Here, the digital signature 620 is generated using a public key cryptosystem such as RSA cryptography. Alternatively, MAC (Message Authentication Code), which is an authentication code for detecting unauthorized tampering, may be used as the digital signature 620 using a common key cryptosystem.

そして、携帯端末200は、ICチップから受信した生体認証結果通知データ610とデジタル署名620を、情報処理サーバ500に送信する(ステップS13)。   Then, the portable terminal 200 transmits the biometric authentication result notification data 610 and the digital signature 620 received from the IC chip to the information processing server 500 (step S13).

次に、情報処理サーバ500で実施する生体認証結果の検証処理の一例を、図7を用いて説明する。以下の処理は、メモリ502に格納されたプログラムに基づき、演算処理部503により実行される。   Next, an example of a biometric authentication result verification process performed by the information processing server 500 will be described with reference to FIG. The following processing is executed by the arithmetic processing unit 503 based on a program stored in the memory 502.

情報処理サーバ500は、生体認証を実施した携帯端末200から、生体認証結果通知データ610とデジタル署名620を受信すると、生体認証結果通知データ610に含まれる利用者識別番号を検索キーとして、署名鍵データ管理テーブル512から、対応する署名鍵データを検索する(ステップS21)。   When the information processing server 500 receives the biometric authentication result notification data 610 and the digital signature 620 from the portable terminal 200 that has performed biometric authentication, the information processing server 500 uses the user identification number included in the biometric authentication result notification data 610 as a search key as a signature key. The corresponding signature key data is retrieved from the data management table 512 (step S21).

情報処理サーバ500は検索した署名鍵データを用いてデジタル署名620を検証し、生体認証結果通知データ610の正当性を確認する(ステップS22)。具体的には、生体認証結果通知データ610の一部に所定の演算処理あるいは署名鍵データを用いた暗号処理を施した結果と、デジタル署名620に所定の演算処理あるいは署名鍵データを用いた暗号処理を施した結果が一致したらデジタル署名620の検証が成功したとみなす。デジタル署名620の検証に失敗した場合は処理を中断し、デジタル署名620の検証に成功した場合はステップS23に進む。ステップS23において、情報処理サーバ500は、生体認証結果通知データ610に含まれる生体認証結果の成否を確認する。   The information processing server 500 verifies the digital signature 620 using the retrieved signature key data and confirms the validity of the biometric authentication result notification data 610 (step S22). Specifically, a result of performing predetermined arithmetic processing or encryption processing using signature key data on a part of biometric authentication result notification data 610, and encryption using predetermined arithmetic processing or signature key data for digital signature 620 If the results of processing match, it is considered that the digital signature 620 has been successfully verified. If the verification of the digital signature 620 fails, the process is interrupted, and if the verification of the digital signature 620 is successful, the process proceeds to step S23. In step S23, the information processing server 500 confirms the success or failure of the biometric authentication result included in the biometric authentication result notification data 610.

生体認証結果が失敗となっている場合、情報処理サーバ500による生体認証結果の検証処理はエラー終了となる。一方、生体認証結果が成功となっている場合、ステップS24に進む。ステップS24において情報処理サーバ500は、生体認証結果通知データ610に含まれる利用者識別番号を検索キーとして、利用者信頼度管理テーブル513から利用者の信頼度を検索する。   If the biometric authentication result is unsuccessful, the verification process of the biometric authentication result by the information processing server 500 ends in error. On the other hand, if the biometric authentication result is successful, the process proceeds to step S24. In step S24, the information processing server 500 searches for the user's reliability from the user reliability management table 513 using the user identification number included in the biometric authentication result notification data 610 as a search key.

そして、情報処理サーバ500は、検索した信頼度の値に基づいて、携帯端末200に対して所定の情報処理サービスを提供する(ステップS25)。例えば、生体認証が成功したとしても、利用者の信頼度が所定の値に達していないと、モバイルバンキングサービスなどの厳格な本人確認が求められるサービスは提供しない。具体的には、例えばステップS21において、携帯端末200から生体認証結果通知データ610等とともに所定のサービスの提供要求を受信した場合には、ステップS25において、そのサービスの提供可否を示す情報を携帯端末200に送信し、提供可能である場合にはサービス提供を開始する。あるいは、ステップS21において携帯端末200から所定のサービスの提供要求を受信せず、提供サービス一覧表示等の要求を受信した場合には、ステップS25において、提供可能なサービスを示す情報を携帯端末200に送信する。   Then, the information processing server 500 provides a predetermined information processing service to the mobile terminal 200 based on the retrieved reliability value (step S25). For example, even if the biometric authentication is successful, if the user's reliability does not reach a predetermined value, a service such as a mobile banking service that requires strict identity verification is not provided. Specifically, for example, when a request for providing a predetermined service is received together with the biometric authentication result notification data 610 and the like from the portable terminal 200 in step S21, information indicating whether or not the service can be provided is displayed in step S25. If it can be provided, service provision is started. Alternatively, when a request for providing a list of services is received without receiving a request for providing a predetermined service from the mobile terminal 200 in step S21, information indicating a service that can be provided is sent to the mobile terminal 200 in step S25. Send.

次に、承認処理の概要構成および情報処理サーバ500に送信するデータ構成例を、図8に示す。携帯端末200A、200Bは図1で説明した携帯端末200と同じ構成である。また、ICチップ100A、100Bは、図1で説明したICチップ100と同じ構成である。   Next, FIG. 8 shows an outline configuration of the approval process and a data configuration example transmitted to the information processing server 500. The mobile terminals 200A and 200B have the same configuration as the mobile terminal 200 described with reference to FIG. The IC chips 100A and 100B have the same configuration as the IC chip 100 described in FIG.

携帯端末200Aは、申請者の生体認証を行い、生体認証結果を近接無線通信により携帯端末200Bに送信する。承認者による承認が入力されると、携帯端末200Bから生体認証結果承認データ630とデジタル署名データ640を近接無線通信により携帯端末200Aに送信する。携帯端末200Aは、受信したデータを携帯端末通信部205により情報処理サーバ500に送信する。   The mobile terminal 200A performs biometric authentication of the applicant and transmits a biometric authentication result to the mobile terminal 200B by proximity wireless communication. When the approval by the approver is input, the biometric authentication result approval data 630 and the digital signature data 640 are transmitted from the mobile terminal 200B to the mobile terminal 200A by proximity wireless communication. The portable terminal 200A transmits the received data to the information processing server 500 through the portable terminal communication unit 205.

ここで、生体認証結果承認データ630は、承認者識別番号と、申請者識別番号と、生体認証の成否を表す生体認証結果を含んでいる。承認者識別番号は、生体認証の正当性を承認する利用者の識別番号であり、ICチップ100Bに格納されている。申請者識別番号は、申請者の利用者識別番号であり、ICチップ100Aに格納されている。デジタル署名データ640は生体認証結果承認データ630に対するデジタル署名である。デジタル署名データ640はICチップ100Bの内部で、署名鍵データを用いて生成される。本例では、ICチップ100Bで生成された署名鍵データを送信しているが、これに加えて、ICチップ100Aで生成された署名鍵データも送信するようにしてもよい。   Here, the biometric authentication result approval data 630 includes an approver identification number, an applicant identification number, and a biometric authentication result indicating success or failure of biometric authentication. The approver identification number is an identification number of a user who approves the validity of biometric authentication, and is stored in the IC chip 100B. The applicant identification number is the user identification number of the applicant and is stored in the IC chip 100A. Digital signature data 640 is a digital signature for biometric authentication result approval data 630. The digital signature data 640 is generated using the signature key data inside the IC chip 100B. In this example, the signature key data generated by the IC chip 100B is transmitted, but in addition to this, the signature key data generated by the IC chip 100A may also be transmitted.

情報処理サーバ500はデジタル署名データ640を検証することで、生体認証結果承認データ630が正しいことを確認することが出来る。   The information processing server 500 can verify that the biometric authentication result approval data 630 is correct by verifying the digital signature data 640.

次に、申請者側と承認者側との間で行われる生体認証の承認処理フローの一例を、図9を用いて説明する。   Next, an example of a biometric authentication approval process flow performed between the applicant side and the approver side will be described with reference to FIG.

まず、図6のS10と同様、携帯端末200Aは、申請者の生体認証を行うために生体情報を取得して、取得した生体情報をICチップ100Aに送信する。そして、図6のS11、S12と同様、ICチップ100Aは、生体照合データを受信すると、メモリ102に保持している生体登録データ112と照合処理を行うことで生体認証を実行し、生体認証結果から生体認証結果通知データ610を生成する(ステップS31)。   First, as in S10 of FIG. 6, the mobile terminal 200A acquires biometric information in order to perform biometric authentication of the applicant, and transmits the acquired biometric information to the IC chip 100A. Then, similar to S11 and S12 in FIG. 6, when receiving the biometric verification data, the IC chip 100A performs biometric authentication by performing verification processing with the biometric registration data 112 held in the memory 102, and the biometric authentication result. From this, biometric authentication result notification data 610 is generated (step S31).

携帯端末200Aと携帯端末200Bが有する近接通信機能を用いて、ICチップ100AとICチップ100Bの間で、互いの正当性を検証する相互認証と、以降の暗号通信で用いるセッション鍵の共有処理を行う(ステップS32)。ここで相互認証とセッション鍵共有処理は、ICチップ100AとICチップ100Bが保持している認証鍵データを用いて実行する。認証鍵データは共通鍵暗号方式に基づいていても良く、あるいは公開鍵暗号方式に基づいていても良い。セッション鍵は、認証鍵データと、乱数などの毎回異なるデータを用いて生成した一時的な鍵データである。なお、相互認証を予め実施せずに、以降のセッション鍵を用いた暗号通信が失敗しない(正しく暗復号出来る)ことを確認することで、相互認証を行う構成であっても良い。   Using the proximity communication function of the portable terminal 200A and the portable terminal 200B, the mutual authentication for verifying the mutual validity between the IC chip 100A and the IC chip 100B, and the sharing process of the session key used in the subsequent encrypted communication Perform (step S32). Here, mutual authentication and session key sharing processing are executed using authentication key data held by the IC chip 100A and the IC chip 100B. The authentication key data may be based on a common key cryptosystem or may be based on a public key cryptosystem. The session key is temporary key data generated using authentication key data and different data such as a random number each time. Note that the mutual authentication may be performed by confirming that subsequent encrypted communication using the session key does not fail (can be correctly encrypted / decrypted) without performing the mutual authentication in advance.

ICチップ100AはステップS31で生成した生体認証結果通知データ610を、セッション鍵で暗号化して、携帯端末200Aに出力し、携帯端末200Aはそれを近接通信で携帯端末200Bに送信する(ステップS33)。ここで、ICチップ100Aは生体認証結果通知データ610に対して、改ざんを検出する改ざん検出用データを付加してから暗号化処理を行う。たとえばCRC (Cyclic Redundancy Check)や共通鍵暗号方式を用いたMAC(Message Authentication Code)などにより、改ざん検出用データを生成する。   The IC chip 100A encrypts the biometric authentication result notification data 610 generated in step S31 with the session key and outputs it to the mobile terminal 200A, and the mobile terminal 200A transmits it to the mobile terminal 200B by proximity communication (step S33). . Here, the IC chip 100A performs encryption processing after adding tampering detection data for detecting tampering to the biometric authentication result notification data 610. For example, falsification detection data is generated by a CRC (Cyclic Redundancy Check) or a MAC (Message Authentication Code) using a common key cryptosystem.

携帯端末200Bは近接通信で生体認証結果通知データ610を受信すると、ICチップ100Bを用いて承認者の生体認証を行う(ステップS34)。承認者の生体認証に失敗した場合、携帯端末200Bは承認処理を中断する。一方、承認者の生体認証に成功した場合、携帯端末200Bはセッション鍵で暗号化した生体認証結果通知データ610をICチップ100Bに送信する(ステップS35)。ICチップ100Bはセッション鍵を用いて暗号化した生体認証結果通知データ610を復号化し、改ざん検出用データをチェックすることで、改ざんが発生していないことを確認する。そして、生体認証結果通知データ610に含まれる生体認証結果を携帯端末200Bに送信する(ステップS36)。もし改ざんを検出する等により生体認証結果通知データ610の復号処理に失敗した場合、ICチップ100Bは承認処理を中断する。また、生体認証結果通知データ610に含まれる生体認証結果が「失敗」を表している場合も、携帯端末200Bは承認処理を中断する。   When mobile terminal 200B receives biometric authentication result notification data 610 by proximity communication, it performs biometric authentication of the approver using IC chip 100B (step S34). When the approver's biometric authentication fails, the mobile terminal 200B interrupts the approval process. On the other hand, when the biometric authentication of the approver is successful, the portable terminal 200B transmits the biometric authentication result notification data 610 encrypted with the session key to the IC chip 100B (step S35). The IC chip 100B decrypts the biometric authentication result notification data 610 encrypted using the session key and checks the falsification detection data to confirm that no falsification has occurred. Then, the biometric authentication result included in the biometric authentication result notification data 610 is transmitted to the mobile terminal 200B (step S36). If the decryption process of the biometric authentication result notification data 610 fails due to detection of alteration or the like, the IC chip 100B interrupts the approval process. Also, when the biometric authentication result included in the biometric authentication result notification data 610 indicates “failure”, the mobile terminal 200B interrupts the approval process.

携帯端末200Bは、申請者と承認者の生体認証が成功したことを確認した場合に、申請者の生体認証結果を承認するための画面を表示部207に表示して、承認者に承認可否の入力を求める。入力部206を介して承認者から承認の可否が入力されると、携帯端末200Bは承認の可否をICチップ100Bに送信する(ステップS37)。   When the mobile terminal 200B confirms that the biometric authentication of the applicant and the approver is successful, the mobile terminal 200B displays a screen for approving the biometric authentication result of the applicant on the display unit 207, and the approver can Ask for input. When approval / disapproval is input from the approver via input unit 206, portable terminal 200B transmits approval / disapproval to IC chip 100B (step S37).

ICチップ100Bは、携帯端末200Bから、申請者の生体認証結果を承認することを受信した場合、生体認証結果通知データ610と承認者の識別番号から生体認証結果承認データ630を生成する(ステップS38)。ICチップ100BはステップS38で生成した生体認証結果データ630に対すデジタル署名640を、署名鍵データ115を用いて生成し、生体認証結果承認データ630と共に携帯端末200Bに送信する(ステップS39)。携帯端末200Bは、生体認証結果承認データ630とデジタル署名640を受信すると、近接通信を用いて、これらのデータを、携帯端末200Aに送信する(ステップS40)。   When receiving the approval of the applicant's biometric authentication result from the portable terminal 200B, the IC chip 100B generates the biometric authentication result approval data 630 from the biometric authentication result notification data 610 and the approver's identification number (step S38). ). The IC chip 100B generates a digital signature 640 for the biometric authentication result data 630 generated in step S38 using the signature key data 115, and transmits the digital signature 640 together with the biometric authentication result approval data 630 to the portable terminal 200B (step S39). When receiving the biometric authentication result approval data 630 and the digital signature 640, the portable terminal 200B transmits these data to the portable terminal 200A using proximity communication (step S40).

携帯端末200Aは、生体認証結果承認データ630とデジタル署名640を受信すると、これらのデータを情報処理サーバ500に送信する(ステップS41)。   When receiving the biometric authentication result approval data 630 and the digital signature 640, the portable terminal 200A transmits these data to the information processing server 500 (step S41).

なお、図9に示した処理は一例であり、例えば、携帯端末200Bは生体認証結果承認データ630とデジタル署名640を携帯端末200Aに送信せずに、情報処理サーバ500に直接送信するようにしても良い。   The process illustrated in FIG. 9 is an example. For example, the mobile terminal 200B transmits the biometric authentication result approval data 630 and the digital signature 640 directly to the information processing server 500 without transmitting to the mobile terminal 200A. Also good.

次に、生体認証の承認処理を実施する際に、携帯端末200Aが表示する画面の一例を図10に示す。この例では、携帯端末で実施する生体認証として指静脈認証あるいは指紋認証を行うものとする。また、携帯端末200Aと携帯端末200Bが行う近接通信としては、例えばNFCを用いるものとする。NFCを用いる場合は、通信距離が5〜10cm程度と短いため、携帯端末同士を重ね合わせる様に近づけることで、近接通信を開始することが可能である。   Next, FIG. 10 shows an example of a screen displayed on the mobile terminal 200A when performing the biometric authentication approval process. In this example, it is assumed that finger vein authentication or fingerprint authentication is performed as biometric authentication performed by the mobile terminal. Further, NFC is used as the proximity communication performed by the mobile terminal 200A and the mobile terminal 200B, for example. When NFC is used, since the communication distance is as short as about 5 to 10 cm, it is possible to start the proximity communication by bringing the mobile terminals close to each other so as to overlap each other.

まず、携帯端末200Aは申請者の生体認証を行うために、画面1001を表示する。画面1001には生体認証を実行することを申請者に通知するために「指を置いてください」といった文面を表示する。また生体認証を中止するために、中止ボタンを表示する。申請者が中止ボタンを選択した場合は、携帯端末200Aは生体認証の承認処理を中断する。携帯端末200Aは申請者が生体情報センサに指を置いたことを検出した場合、生体認証を実行中であることを現す画面1002を表示する。   First, the mobile terminal 200A displays a screen 1001 in order to perform biometric authentication of the applicant. The screen 1001 displays a text such as “Place your finger” to notify the applicant that biometric authentication is to be executed. In addition, a cancel button is displayed to cancel biometric authentication. When the applicant selects the cancel button, the mobile terminal 200A interrupts the biometric authentication approval process. When the mobile terminal 200A detects that the applicant places a finger on the biometric information sensor, the mobile terminal 200A displays a screen 1002 indicating that biometric authentication is being executed.

携帯端末200Aは申請者の生体認証が成功した場合、画面1003を表示し、生体認証結果通知データ610を送信して良いかを申請者に選択させる。画面1003には送信ボタンと中止ボタンを表示する。申請者が中止ボタンを選択した場合、携帯端末200Aは生体認証の承認処理を中断する。   When the applicant's biometric authentication is successful, the portable terminal 200A displays a screen 1003 and allows the applicant to select whether or not the biometric authentication result notification data 610 can be transmitted. A screen 1003 displays a send button and a cancel button. When the applicant selects the cancel button, the mobile terminal 200A interrupts the biometric authentication approval process.

申請者が送信ボタンを選択した場合、承認者の携帯端末200Bと近接通信を開始するために、画面1004を表示し、申請者に携帯端末200Aと携帯端末200Bを近づけるように促す。携帯端末200Aは携帯端末200Bとの近接通信を開始され、暗号化した生体認証結果通知データ610を携帯端末200Bに送信した後に、画面1005を表示する。画面1005には中止ボタンを表示して、申請者により中止ボタンが選択されると、携帯端末200Aは携帯端末200Bに中断要求を送信し、生体認証の承認処理を中断する。その後携帯端末200Aは、近接通信を用いて、携帯端末200Bから生体認証結果承認データ630とデジタル署名640を受信すると、これらのデータを情報処理サーバに送信する。そして、情報処理サーバ500から承認完了通知を受信するまでの間、画面1005の表示を継続し、承認処理を行っていることを申請者に通知する。情報処理サーバ500から承認完了通知を受信すると、画面1006を表示し、申請者に生体認証が承認されたことを通知する。   When the applicant selects the transmission button, a screen 1004 is displayed to start the proximity communication with the approver's mobile terminal 200B, and prompts the applicant to bring the mobile terminal 200A and the mobile terminal 200B closer to each other. The mobile terminal 200A starts proximity communication with the mobile terminal 200B, and transmits the encrypted biometric authentication result notification data 610 to the mobile terminal 200B, and then displays the screen 1005. When a cancel button is displayed on the screen 1005 and the cancel button is selected by the applicant, the mobile terminal 200A transmits an interrupt request to the mobile terminal 200B, and interrupts the biometric authentication approval process. After that, when the mobile terminal 200A receives the biometric authentication result approval data 630 and the digital signature 640 from the mobile terminal 200B by using proximity communication, the mobile terminal 200A transmits these data to the information processing server. Until the approval completion notification is received from the information processing server 500, the display of the screen 1005 is continued to notify the applicant that the approval process is being performed. When an approval completion notification is received from the information processing server 500, a screen 1006 is displayed to notify the applicant that biometric authentication has been approved.

次に、生体認証の承認処理を実施する際に、携帯端末200Bが表示する画面の一例を図11に示す。この例でも、携帯端末で実施する生体認証として指静脈認証あるいは指紋認証を行うものとする。また、申請者が操作する携帯端末200Aと承認者が操作する携帯端末200Bが行う近接通信としては、NFCを用いるものとする。   Next, FIG. 11 shows an example of a screen displayed by the mobile terminal 200B when performing biometric authentication approval processing. Also in this example, it is assumed that finger vein authentication or fingerprint authentication is performed as biometric authentication performed by the mobile terminal. Further, NFC is used as the proximity communication performed by the mobile terminal 200A operated by the applicant and the mobile terminal 200B operated by the approver.

携帯端末200Bは、携帯端末200Aから暗号化された生体認証結果通知データ610を受信すると、画面2001を表示し、これらのデータを検証することを承認者に判断させる。画面2001には検証ボタンと中止ボタンを表示する。承認者が画面2001の中止ボタンを選択した場合、携帯端末200Bは生体認証の承認処理を中断する。承認者が画面2001の検証ボタンを選択した場合、携帯端末200Bは承認者の生体認証を行うために、画面2002を表示する。画面2002には生体認証を実行することを承認者に通知するために「指を置いてください」といった文面を表示する。この際、生体認証を中止するために、中止ボタンを表示し、承認者が画面2002の中止ボタンが選択された場合は、携帯端末200Bは生体認証の承認処理を終了する。   When the mobile terminal 200B receives the encrypted biometric authentication result notification data 610 from the mobile terminal 200A, the mobile terminal 200B displays the screen 2001 and makes the approver determine to verify these data. The screen 2001 displays a verification button and a cancel button. When the approver selects the cancel button on the screen 2001, the mobile terminal 200B interrupts the biometric authentication approval process. When the approver selects the verification button on the screen 2001, the mobile terminal 200B displays the screen 2002 in order to perform biometric authentication of the approver. The screen 2002 displays a text such as “Place your finger” to notify the approver that biometric authentication will be performed. At this time, in order to cancel the biometric authentication, if a cancel button is displayed and the approver selects the cancel button on the screen 2002, the portable terminal 200B ends the biometric authentication approval process.

携帯端末200Bは承認者が生体情報センサに指を置いたことを検出すると、生体認証を実行中であることを現す画面2003を表示する。携帯端末200Bは承認者の生体認証が成功し、且つ、生体認証結果通知データ610を用いて申請者の生体認証が成功していることを確認すると、画面2004を表示し、申請者の生体認証を承認するか否かを承認者に判断させる。画面2004には承認ボタンと中止ボタンを表示する。承認者が画面2004の中止ボタンを選択した場合、携帯端末200Bは生体認証の承認処理を中断する。承認者が画面2004の承認ボタンを選択した場合、携帯端末200Bは生体認証結果承認データ630とデジタル署名640を生成し、これらのデータを近接通信で携帯端末200Aに送信するために、画面2005を表示し、承認者に携帯端末200Bと携帯端末200Aを近づけるように促す。   When the portable terminal 200B detects that the approver places a finger on the biometric information sensor, the portable terminal 200B displays a screen 2003 indicating that biometric authentication is being executed. When the mobile terminal 200B confirms that the biometric authentication of the approver is successful and the biometric authentication result notification data 610 confirms that the biometric authentication of the applicant is successful, the screen 2004 is displayed and the biometric authentication of the applicant is displayed. Let the approver decide whether or not to approve. Screen 2004 displays an approval button and a cancel button. When the approver selects the cancel button on the screen 2004, the mobile terminal 200B interrupts the biometric authentication approval process. When the approver selects the approval button on the screen 2004, the mobile terminal 200B generates the biometric authentication result approval data 630 and the digital signature 640, and transmits the screen 2005 to the mobile terminal 200A by proximity communication. And prompts the approver to bring the mobile terminal 200B and the mobile terminal 200A closer to each other.

次に、情報処理サーバ500で実施する生体認証結果の承認処理の一例を、図12を用いて説明する。
情報処理サーバ500は、携帯端末から生体認証結果承認データ630とデジタル署名640を受信すると、生体認証結果承認データ630に含まれる承認者識別番号を検索キーとして、署名鍵データ管理テーブル512から、対応する署名鍵データを検索する(ステップS61)。次に、情報処理サーバ500は検索した署名鍵データを用いてデジタル署名640を検証し、生体認証結果承認データ630の正当性を確認する(ステップS62)。情報処理サーバ500はデジタル署名640の検証に失敗すると、情報処理サーバ500による生体認証結果の承認処理を中断する。情報処理サーバ500はデジタル署名640の検証に成功すると、ステップS63に進む。
Next, an example of the biometric authentication result approval process performed by the information processing server 500 will be described with reference to FIG.
When the information processing server 500 receives the biometric authentication result approval data 630 and the digital signature 640 from the portable terminal, the information processing server 500 uses the approver identification number included in the biometric authentication result approval data 630 as a search key, The signature key data to be searched is searched (step S61). Next, the information processing server 500 verifies the digital signature 640 using the retrieved signature key data and confirms the validity of the biometric authentication result approval data 630 (step S62). If the information processing server 500 fails to verify the digital signature 640, the information processing server 500 interrupts the biometric authentication result approval process. If the information processing server 500 successfully verifies the digital signature 640, the information processing server 500 proceeds to step S63.

情報処理サーバ500は生体認証結果承認データ630に含まれる生体認証結果の成否を確認する(ステップS63)。もし生体認証結果が失敗となっていれば、情報処理サーバ500は、生体認証結果の承認処理を中断する。もし生体認証結果が成功となっていれば、情報処理サーバ500はステップS64に進む。   The information processing server 500 confirms the success or failure of the biometric authentication result included in the biometric authentication result approval data 630 (step S63). If the biometric authentication result is unsuccessful, the information processing server 500 interrupts the biometric authentication result approval process. If the biometric authentication result is successful, the information processing server 500 proceeds to step S64.

情報処理サーバ500は生体認証結果承認データ630に含まれる承認者識別番号を検索キーとして、利用者信頼度管理テーブル513から承認者の信頼度を検索する(ステップS64)。そして、情報処理サーバ500は生体認証結果承認データ630に含まれる承認者識別番号を検索キーとして、承認者の信頼度付与率を検索する(ステップS65)。次に情報処理サーバ500は生体認証結果承認データ630に含まれる申請者識別番号を検索キーとして、利用者信頼度管理テーブル513から承認者の信頼度を検索する(ステップS66)。   The information processing server 500 searches for the reliability of the approver from the user reliability management table 513 using the approver identification number included in the biometric authentication result approval data 630 as a search key (step S64). Then, the information processing server 500 searches the approver's reliability grant rate using the approver identification number included in the biometric authentication result approval data 630 as a search key (step S65). Next, the information processing server 500 searches for the reliability of the approver from the user reliability management table 513 using the applicant identification number included in the biometric authentication result approval data 630 as a search key (step S66).

情報処理サーバ500は申請者の新しい信頼度を計算する(ステップS67)。例えば、(申請者の新しい信頼度)=(申請者の現在の信頼度)+(承認者の信頼度)×(承認者の信頼度付与率)との式により、信頼度を計算する。   The information processing server 500 calculates the new reliability of the applicant (step S67). For example, the reliability is calculated by the following formula: (applicant's new reliability) = (applicant's current reliability) + (approver's reliability) × (approver's reliability grant rate).

情報処理サーバ500は、利用者信頼度管理テーブル513に含まれる申請者の信頼度を、更新した値に書き換えると共に、生体認証結果承認データ630に含まれる承認者識別番号を、申請者と対応付けて記録する (ステップS68)。具体的には、申請者の信頼度の変更と承認者識別番号の追加登録を行う。
次に、情報処理サーバ500は、一連の承認処理が成功したか否かを携帯端末に送信する(ステップS69)。
The information processing server 500 rewrites the applicant's reliability included in the user reliability management table 513 with the updated value, and associates the approver identification number included in the biometric authentication result approval data 630 with the applicant. (Step S68). Specifically, the applicant's reliability is changed and the approver identification number is additionally registered.
Next, the information processing server 500 transmits to the portable terminal whether or not a series of approval processing has been successful (step S69).

このような処理を用いれば、申請者は特定のサービス窓口に出向かなくても、非対面で登録した生体情報を用いた生体認証の信頼度を向上することが可能になる。申請者の信頼度の増加分は、承認者の信頼度と信頼度寄与率に基づいて決まるため、申請者は、信頼度および信頼度寄与率が高い承認者に承認してもらうほど、信頼度を向上することが可能になる。また、申請者の携帯端末と承認者の携帯端末は近接無線通信を用いて通信するので、承認者は対面で申請者の生体認証を確認でき、承認処理の信頼性を向上することが可能になる。   By using such a process, the applicant can improve the reliability of biometric authentication using biometric information registered in a non-face-to-face manner without going to a specific service window. Since the increase in the applicant's reliability is determined based on the approver's reliability and reliability contribution ratio, the applicant becomes more reliable as the approver who has higher reliability and reliability contribution approval. It becomes possible to improve. In addition, since the applicant's mobile terminal and the approver's mobile terminal communicate using proximity wireless communication, the approver can check the applicant's biometric authentication in person and improve the reliability of the approval process. Become.

以上の説明では、携帯端末200はICチップ100を内蔵していたが、ICチップ100を設けなくても、
例えば図13に示すように、生体登録データ112と、利用者識別番号113と、認証鍵データ114と、署名鍵データ115を携帯端末200のメモリ202に格納するようにしても良い。図13の例の場合、図6および図9で説明したの生体認証処理は全て、携帯端末200の演算処理部208で実行される。
In the above description, the mobile terminal 200 has the IC chip 100 built-in, but even if the IC chip 100 is not provided,
For example, as shown in FIG. 13, the biometric registration data 112, the user identification number 113, the authentication key data 114, and the signature key data 115 may be stored in the memory 202 of the portable terminal 200. In the case of the example of FIG. 13, all of the biometric authentication processes described with reference to FIGS. 6 and 9 are executed by the arithmetic processing unit 208 of the mobile terminal 200.

100…ICチップ、200…携帯端末、300…無線通信基地局、400…通信網、 500…情報処理サーバ 100 ... IC chip, 200 ... mobile terminal, 300 ... wireless communication base station, 400 ... communication network, 500 ... information processing server

Claims (11)

第1の携帯端末と第2の携帯端末と情報処理サーバとを有する生体認証システムであって、
前記第1の携帯端末および前記第2の携帯端末は生体認証機能を備え、
前記情報処理サーバは、前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備え、
前記情報処理サーバは、前記第1の携帯端末から生体認証の結果を示す生体認証結果を受信すると、受信した生体認証結果および前記メモリに記憶された信頼度情報に応じてサービスを提供することを特徴とする生体認証システム。
A biometric authentication system having a first portable terminal, a second portable terminal, and an information processing server,
The first portable terminal and the second portable terminal have a biometric authentication function,
The information processing server includes a memory that stores reliability information indicating reliability of biometric authentication in the first mobile terminal and the second mobile terminal,
When the information processing server receives a biometric authentication result indicating the result of biometric authentication from the first portable terminal, the information processing server provides a service according to the received biometric authentication result and the reliability information stored in the memory. A biometric authentication system.
前記情報処理サーバは、前記第1の携帯端末における生体認証が前記第2の携帯端末により承認されたことを示す承認情報を、前記第1の携帯端末あるいは前記第2の携帯端末から受信したとき、前記第2の携帯端末の信頼度に応じて、前記第1の携帯端末の信頼度を増加させることを特徴とする請求項1に記載の生体認証システム。   The information processing server receives approval information indicating that biometric authentication in the first mobile terminal has been approved by the second mobile terminal from the first mobile terminal or the second mobile terminal. The biometric authentication system according to claim 1, wherein the reliability of the first portable terminal is increased according to the reliability of the second portable terminal. 第1の携帯端末と第2の携帯端末と情報処理サーバとを有する生体認証システムであって、
前記第1の携帯端末および前記第2の携帯端末は生体認証機能を備え、
前記情報処理サーバは、前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備え、
前記情報処理サーバは、前記第1の携帯端末における生体認証が前記第2の携帯端末により承認されたことを示す承認情報を、前記第1の携帯端末あるいは前記第2の携帯端末から受信したとき、前記第2の携帯端末の信頼度に応じて、前記第1の携帯端末の信頼度を増加させることを特徴とする生体認証システム。
A biometric authentication system having a first portable terminal, a second portable terminal, and an information processing server,
The first portable terminal and the second portable terminal have a biometric authentication function,
The information processing server includes a memory that stores reliability information indicating reliability of biometric authentication in the first mobile terminal and the second mobile terminal,
The information processing server receives approval information indicating that biometric authentication in the first mobile terminal has been approved by the second mobile terminal from the first mobile terminal or the second mobile terminal. A biometric authentication system that increases the reliability of the first portable terminal in accordance with the reliability of the second portable terminal.
前記第2の携帯端末が前記第1の携帯端末における生体認証の承認を行う場合に、前記第1の携帯端末および前記第2の携帯端末は近接無線通信により通信を行うことを特徴とする請求項2または請求項3に記載の生体認証システム。   The first mobile terminal and the second mobile terminal communicate by proximity wireless communication when the second mobile terminal approves biometric authentication in the first mobile terminal. The biometric authentication system according to claim 2 or claim 3. 生体認証機能を備えた第1および第2の携帯端末と通信を行う情報処理サーバであって、
前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備え、
前記第1の携帯端末から生体認証の結果を示す生体認証結果を受信すると、受信した生体認証結果および前記メモリに記憶された信頼度情報に応じてサービスを提供することを特徴とする情報処理サーバ。
An information processing server for communicating with first and second portable terminals having a biometric authentication function,
A memory for storing reliability information indicating the reliability of biometric authentication in the first portable terminal and the second portable terminal;
When a biometric authentication result indicating a biometric authentication result is received from the first portable terminal, a service is provided according to the received biometric authentication result and reliability information stored in the memory. .
生体認証機能を備えた第1および第2の携帯端末と通信を行う情報処理サーバであって、
前記第1の携帯端末および前記第2の携帯端末における生体認証の信頼度を示す信頼度情報を記憶するメモリを備え、
前記第1の携帯端末における生体認証が前記第2の携帯端末により承認されたことを示す承認情報を、前記第1の携帯端末あるいは前記第2の携帯端末から受信したとき、前記第2の携帯端末の信頼度に応じて、前記第1の携帯端末の信頼度を増加させることを特徴とする情報処理サーバ。
An information processing server for communicating with first and second portable terminals having a biometric authentication function,
A memory for storing reliability information indicating the reliability of biometric authentication in the first portable terminal and the second portable terminal;
When the approval information indicating that biometric authentication in the first portable terminal is approved by the second portable terminal is received from the first portable terminal or the second portable terminal, the second portable terminal An information processing server that increases the reliability of the first portable terminal in accordance with the reliability of the terminal.
生体認証機能を備えた他の端末および情報処理サーバと通信可能な携帯端末であって、
前記携帯端末の利用者の生体情報を取得可能な生体情報センサと、
前記携帯端末の利用者の生体情報を生体登録データとして登録するメモリと、
前記生体情報センサにより取得された生体情報と前記メモリに登録された生体登録データを用いて生体認証を行う生体認証処理部と、を備え、
前記他の端末から前記他の端末における生体認証の承認要求を受信すると、前記生体情報センサにより前記携帯端末の利用者の生体情報を取得し、取得された生体情報と前記メモリに登録された生体登録データを用いて生体認証を行い、認証に成功した場合に前記携帯端末の利用者に前記他の端末を承認するか否かを求める表示を行い、前記利用者から承認する旨の入力があった場合に承認情報を前記他の端末あるいは前記情報処理サーバに送信することを特徴とする携帯端末。
A portable terminal capable of communicating with another terminal having an biometric authentication function and an information processing server,
A biological information sensor capable of acquiring biological information of the user of the mobile terminal;
A memory for registering biometric information of the user of the mobile terminal as biometric registration data;
A biometric authentication processing unit that performs biometric authentication using biometric information acquired by the biometric information sensor and biometric registration data registered in the memory;
When receiving an approval request for biometric authentication in the other terminal from the other terminal, the biometric information sensor acquires biometric information of the user of the portable terminal, and the biometric information acquired and the biometric registered in the memory When biometric authentication is performed using the registration data and the authentication is successful, the mobile terminal user is prompted to approve the other terminal and there is an input to approve the user. A mobile terminal that transmits approval information to the other terminal or the information processing server.
前記他の端末との間の通信は近接無線通信により行うことを特徴とする請求項7に記載の携帯端末。   The mobile terminal according to claim 7, wherein communication with the other terminal is performed by proximity wireless communication. 請求項7または8に記載のメモリは半導体素子に備えられ、前記半導体素子は前記携帯端末に着脱可能なものであることを特徴とする携帯端末。   9. A portable terminal, wherein the memory according to claim 7 or 8 is provided in a semiconductor element, and the semiconductor element is detachable from the portable terminal. 生体認証を実行し、情報処理サーバと通信して所定の情報処理を行う携帯端末であって、
利用者の生体情報を取得する生体情報センサと、前記情報処理サーバと無線で通信する第1の通信部と、第2の携帯端末と無線で通信する第2の通信部と、利用者の生体情報に関する情報を生体登録情報として登録する第1のメモリと、前記利用者を識別する番号である利用者識別番号を記録する第2のメモリと、生体認証処理を行う演算処理部を備え、
前記生体登録情報と、前記生体情報センサを用いて取得した生体情報を用いて、前記演算処理部により生体認証処理を行い、
前記生体認証処理が成功した場合、前記生体認証処理の結果と前記利用者識別番号を含む生体認証結果通知データを生成し、前記生体認証結果通知データを第2の携帯端末に送信し、
その後前記第2の携帯端末から、前記第1利用者の生体認証結果が承認されたことを表す生体認証結果承認データと、前記生体認証結果承認データに対するデジタル署名を受信した場合、前記生体認証結果承認データと前記デジタル署名を、情報処理サーバに送信することを特徴とする特徴とする携帯端末。
A portable terminal that performs biometric authentication and performs predetermined information processing by communicating with an information processing server,
A biometric information sensor that acquires biometric information of a user, a first communication unit that communicates wirelessly with the information processing server, a second communication unit that communicates wirelessly with a second portable terminal, and a biological body of the user A first memory for registering information related to information as biometric registration information; a second memory for recording a user identification number that is a number for identifying the user; and an arithmetic processing unit for performing biometric authentication processing,
Using the biometric registration information and biometric information acquired using the biometric information sensor, the arithmetic processing unit performs biometric authentication processing,
If the biometric authentication process is successful, generate biometric authentication result notification data including the biometric authentication process result and the user identification number, and transmit the biometric authentication result notification data to the second portable terminal,
Thereafter, when receiving a biometric authentication result approval data indicating that the biometric authentication result of the first user is approved and a digital signature for the biometric authentication result approval data from the second portable terminal, the biometric authentication result A mobile terminal, wherein approval data and the digital signature are transmitted to an information processing server.
携帯端末に搭載され生体認証を実行する半導体素子であって、
利用者の生体情報に関する情報を生体登録情報として登録する第1のメモリと、デジタル署名を生成するために使用する署名鍵データを格納する第2のメモリと、前記利用者を識別する番号である利用者識別番号を記録する第3のメモリと、前記携帯端末と通信する通信部と、生体認証処理を行う演算処理部を備え、
第2の半導体素子が実行した生体認証結果を含む生体認証結果通知データを、前記通信部で受信した場合、前記第1のメモリに登録された前記生体登録情報と前記生体情報センサを用いて取得した生体情報を用いて前記演算処理部により生体認証処理を行い、
前記生体認証処理が成功し、且つ前記生体認証結果通知データに含まれる前記生体認証結果が成功を表している場合、前記利用者識別番号と前記生体認証結果を含む生体認証結果承認データを生成すると共に、前記署名鍵データを用いて、前記生体認証結果承認データに対するデジタル署名を生成することを特徴とする半導体素子。
A semiconductor element that is mounted on a portable terminal and performs biometric authentication,
A first memory for registering information on biometric information of a user as biometric registration information, a second memory for storing signature key data used for generating a digital signature, and a number for identifying the user A third memory that records a user identification number, a communication unit that communicates with the mobile terminal, and an arithmetic processing unit that performs biometric authentication processing,
When biometric authentication result notification data including a biometric authentication result executed by the second semiconductor element is received by the communication unit, it is acquired using the biometric registration information registered in the first memory and the biometric information sensor. The biometric authentication process is performed by the arithmetic processing unit using the biometric information thus obtained,
When the biometric authentication process is successful and the biometric authentication result included in the biometric authentication result notification data indicates success, biometric authentication result approval data including the user identification number and the biometric authentication result is generated. In addition, a digital signature for the biometric authentication result approval data is generated using the signature key data.
JP2009205441A 2009-09-07 2009-09-07 Biometric authentication system, portable terminal, semiconductor element, and information processing server Expired - Fee Related JP5303407B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009205441A JP5303407B2 (en) 2009-09-07 2009-09-07 Biometric authentication system, portable terminal, semiconductor element, and information processing server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009205441A JP5303407B2 (en) 2009-09-07 2009-09-07 Biometric authentication system, portable terminal, semiconductor element, and information processing server

Publications (2)

Publication Number Publication Date
JP2011059749A true JP2011059749A (en) 2011-03-24
JP5303407B2 JP5303407B2 (en) 2013-10-02

Family

ID=43947339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009205441A Expired - Fee Related JP5303407B2 (en) 2009-09-07 2009-09-07 Biometric authentication system, portable terminal, semiconductor element, and information processing server

Country Status (1)

Country Link
JP (1) JP5303407B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517553A (en) * 2013-03-01 2016-06-16 ペイパル インコーポレイテッド User authentication system and authentication method based on biometric model associated with user
JP5951094B1 (en) * 2015-09-07 2016-07-13 ヤフー株式会社 Generation device, terminal device, generation method, generation program, and authentication processing system
JP6077077B1 (en) * 2015-09-14 2017-02-08 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program
JP2017054420A (en) * 2015-09-11 2017-03-16 ヤフー株式会社 Providing device, terminal device, providing method, providing program and authentication processing system
JP2017073835A (en) * 2017-01-26 2017-04-13 ヤフー株式会社 Provision device, terminal device, provision method, provision program, and authentication processing system
JP2017097802A (en) * 2015-11-27 2017-06-01 ヤフー株式会社 User information management device, user information management method, and user information management program
KR20170066607A (en) * 2014-10-10 2017-06-14 알리바바 그룹 홀딩 리미티드 Security check method, device, terminal and server
JP2017167754A (en) * 2016-03-15 2017-09-21 株式会社リコー Information processing device, information processing system, authentication method, and program
JP2017537390A (en) * 2014-11-10 2017-12-14 インテル コーポレイション Reliability of user authentication based on multiple devices
KR20190017975A (en) * 2016-06-12 2019-02-20 칩원 테크놀로지(베이징) 컴퍼니 리미티드 Biological Feature Recognition Device and Method and Biological Feature Template Registration Method
WO2022137779A1 (en) * 2020-12-22 2022-06-30 株式会社電通 Data processing system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312476A (en) * 2000-04-28 2001-11-09 Casio Comput Co Ltd Individual authenticating device for network, authenticated transaction system, and individual authentication system
JP2002245006A (en) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd Authentication system, authentication method, program, and recording medium therefor
JP2005222100A (en) * 2004-02-03 2005-08-18 Fuji Xerox Co Ltd Client server system, server device and communication control method
JP2006012044A (en) * 2004-06-29 2006-01-12 Canon Sales Co Inc User authentication device, device, user authentication system, program and recording medium
JP2006126976A (en) * 2004-10-26 2006-05-18 Fujitsu Ltd Data processing device
WO2007023756A1 (en) * 2005-08-24 2007-03-01 Nec Corporation Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them
JP2007058260A (en) * 2005-08-22 2007-03-08 Nec Corp Content distribution method, and mobile terminal

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001312476A (en) * 2000-04-28 2001-11-09 Casio Comput Co Ltd Individual authenticating device for network, authenticated transaction system, and individual authentication system
JP2002245006A (en) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd Authentication system, authentication method, program, and recording medium therefor
JP2005222100A (en) * 2004-02-03 2005-08-18 Fuji Xerox Co Ltd Client server system, server device and communication control method
JP2006012044A (en) * 2004-06-29 2006-01-12 Canon Sales Co Inc User authentication device, device, user authentication system, program and recording medium
JP2006126976A (en) * 2004-10-26 2006-05-18 Fujitsu Ltd Data processing device
JP2007058260A (en) * 2005-08-22 2007-03-08 Nec Corp Content distribution method, and mobile terminal
WO2007023756A1 (en) * 2005-08-24 2007-03-01 Nec Corporation Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11863554B2 (en) 2013-03-01 2024-01-02 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
US11349835B2 (en) 2013-03-01 2022-05-31 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
US10666648B2 (en) 2013-03-01 2020-05-26 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
JP2016517553A (en) * 2013-03-01 2016-06-16 ペイパル インコーポレイテッド User authentication system and authentication method based on biometric model associated with user
US9832191B2 (en) 2013-03-01 2017-11-28 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
JP2017531951A (en) * 2014-10-10 2017-10-26 アリババ グループ ホウルディング リミテッド Method, device, terminal and server for security check
KR102137122B1 (en) * 2014-10-10 2020-07-27 알리바바 그룹 홀딩 리미티드 Security check method, device, terminal and server
US10721076B2 (en) 2014-10-10 2020-07-21 Alibaba Group Holding Limited Method, device, terminal, and server for a security check
KR20170066607A (en) * 2014-10-10 2017-06-14 알리바바 그룹 홀딩 리미티드 Security check method, device, terminal and server
JP2017537390A (en) * 2014-11-10 2017-12-14 インテル コーポレイション Reliability of user authentication based on multiple devices
JP5951094B1 (en) * 2015-09-07 2016-07-13 ヤフー株式会社 Generation device, terminal device, generation method, generation program, and authentication processing system
JP2017055154A (en) * 2015-09-07 2017-03-16 ヤフー株式会社 Generation device, terminal device, generation method, generation program, and authentication processing system
US10116449B2 (en) 2015-09-07 2018-10-30 Yahoo Japan Corporation Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
US10341114B2 (en) 2015-09-11 2019-07-02 Yahoo Japan Corporation Providing device, terminal device, providing method, non-transitory computer readable storage medium, and authentication processing system
JP2017054420A (en) * 2015-09-11 2017-03-16 ヤフー株式会社 Providing device, terminal device, providing method, providing program and authentication processing system
JP2017058749A (en) * 2015-09-14 2017-03-23 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program
JP6077077B1 (en) * 2015-09-14 2017-02-08 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program
JP2017097802A (en) * 2015-11-27 2017-06-01 ヤフー株式会社 User information management device, user information management method, and user information management program
JP2017167754A (en) * 2016-03-15 2017-09-21 株式会社リコー Information processing device, information processing system, authentication method, and program
KR20190017975A (en) * 2016-06-12 2019-02-20 칩원 테크놀로지(베이징) 컴퍼니 리미티드 Biological Feature Recognition Device and Method and Biological Feature Template Registration Method
KR102198288B1 (en) * 2016-06-12 2021-01-05 칩원 테크놀로지(베이징) 컴퍼니 리미티드 Biological feature recognition device and method and biological feature template registration method
JP2017073835A (en) * 2017-01-26 2017-04-13 ヤフー株式会社 Provision device, terminal device, provision method, provision program, and authentication processing system
WO2022137779A1 (en) * 2020-12-22 2022-06-30 株式会社電通 Data processing system
JP2022098615A (en) * 2020-12-22 2022-07-04 株式会社電通 Data processing system

Also Published As

Publication number Publication date
JP5303407B2 (en) 2013-10-02

Similar Documents

Publication Publication Date Title
JP5303407B2 (en) Biometric authentication system, portable terminal, semiconductor element, and information processing server
US8739266B2 (en) Universal authentication token
EP3138265B1 (en) Enhanced security for registration of authentication devices
CN106575401B (en) System and method for performing validation using data analysis
CN204948095U (en) Authenticate device and the mutual system guaranteeing between application program and user
US8713655B2 (en) Method and system for using personal devices for authentication and service access at service outlets
JP5859953B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US20150127553A1 (en) Intelligent payment card and a method for performing secure transactions using the payment card
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
KR20170039672A (en) System and method for authenticating a client to a device
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
JPWO2007094165A1 (en) Identification system and program, and identification method
KR20110002968A (en) Method and system for providing financial trading service by using biometrics and portable memory unit therefor
US20180240113A1 (en) Determining legitimate conditions at a computing device
US9977886B2 (en) Methods, apparatus and computer programs for entity authentication
US20180240111A1 (en) Security architecture for device applications
KR20110002967A (en) Method and system for providing authentication service by using biometrics and portable memory unit therefor
KR20160008012A (en) User authentification method in mobile terminal
JP2018136591A (en) Trading system and trading method
JP2002229956A (en) Biometrics certification system, biometrics certification autority, service provision server, biometrics certification method and program, and service provision method and program
KR20110005612A (en) System and method for managing otp using biometric, otp device and recording medium
KR101710794B1 (en) Financial transaction system and operating method of the same
KR20110005611A (en) System and method for managing otp using user&#39;s media, otp device and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130624

LAPS Cancellation because of no payment of annual fees