JP2019102979A - 生体情報を利用した個人識別に基づく取引に関する方法 - Google Patents

生体情報を利用した個人識別に基づく取引に関する方法 Download PDF

Info

Publication number
JP2019102979A
JP2019102979A JP2017231909A JP2017231909A JP2019102979A JP 2019102979 A JP2019102979 A JP 2019102979A JP 2017231909 A JP2017231909 A JP 2017231909A JP 2017231909 A JP2017231909 A JP 2017231909A JP 2019102979 A JP2019102979 A JP 2019102979A
Authority
JP
Japan
Prior art keywords
biological information
public key
terminal
user
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017231909A
Other languages
English (en)
Inventor
誠 武宮
Makoto TAKEMIYA
誠 武宮
岡田 隆
Takashi Okada
岡田  隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soramitsu Co Ltd
Original Assignee
Soramitsu Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Soramitsu Co Ltd filed Critical Soramitsu Co Ltd
Priority to JP2017231909A priority Critical patent/JP2019102979A/ja
Publication of JP2019102979A publication Critical patent/JP2019102979A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】生体情報を用いた本人認証に関し、取得される生体情報が比較元データと完全に若しくはこれまで要求されてきた水準以上で一致しなくても高い信頼性で本人確認を行うことが可能な個人識別方法を提供する。【解決手段】生体情報読取り手段から取得される生体情報を基に生成した複数の秘密鍵のそれぞれに対応する複数の公開鍵をマスター公開鍵群として生成し、これを複数のコンピュータのそれぞれの記憶媒体に記憶しておく。各コンピュータが各自の記憶媒体に記憶されたマスター公開鍵群と、本人確認時に生体情報読取り手段から取得される生体情報から生成される複数の公開鍵とを用いて所定の演算アルゴリズムに基づく演算値が算出されると、これら演算値の一致が所定の数又は割合以上のときに限り、ユーザが生体情報の本人であることを決定する。【選択図】図2

Description

本発明は、本人確認のための認証技術に関し、特に、各スキャン時で取得される生体情報に若干の相違があった場合でも認証を実行することを可能にする技術に関する。
従来より、本人の身元確認が要請される金融取引、商取引などにおいては、身分証明書、運転免許証、パスポートなどのような身分証を提示したり、或いは予め登録されたID及びパスワードを入力して合致することをもって身元を確認する方法が用いられてきた。しかし、身分証明書を通じた身元確認方法は、その身分明書証の偽造や他人による盗用のリスクがあり、また、オンライン上の業務には適用し難いという問題があった。一方、ID及びパスワードを利用した身元確認方法も、やはり他人による盗用やパスワードの流出を完全に防止し難いという問題があった。
このような問題点を解決するために、これまでは、本人を特定するための秘密キーとして指紋、声紋、紅彩などの生体情報を使用者情報と共に銀行やクレジットカード会社のメインコンピュータ、或いは、他の認証サーバに記録しておき、身元確認が必要の度にメインコンピュータまたは認証サーバに登録された生体情報と、取引のたびに撮像(スキャン)等して得られた本人の生体情報とを比較して、本人であるか否かを確認する身元確認方法が用いられてきた。
このような生体情報に基づいて個人認証を行う生体認証は、カードやパスワードに基づく認証と比較して、紛失しない、忘れない、盗まれないといった利便性の観点で利点がある。また、指紋、声紋、紅彩等は、同じDNAをもっている一卵性双生児でさえも異なるパターンを示し、生涯不変とされているので、ひとりの人間を特定する際になりすましが難しいという高信頼性のある個人認証を実現することができる。このような生体認証システムは、あらかじめユーザの生体情報から特徴量を抽出し、オリジナル(マスター)テンプレートとして保存しておくのが一般的である。認証時には再びユーザの生体情報から特徴量を抽出し、このテンプレートと比較して合致すると判断されれば、認証成功とするというやり方である(例えば、下記特許文献1参照)。
特許第6096893号公報
しかしながら、保存されたオリジナルテンプレートとの比較による身元確認方法は、認証時に撮像(スキャン)等で得られる生体情報の品質に大きな影響を受ける。すなわち、汎用的なパスワードによる認証方法との決定的な違いは、オリジナルテンプレートのサンプルと認証毎に得られた生体情報サンプルが完全に一致することがないということである。パスワード認証の場合、パスワードが1文字でも異なれば本人認証されてしまうことを完全に排除できるが、生体情報による生体“パスワード”は入力のたびに微妙に異なるものである。例えば指紋認証であれば、同じ指であっても完全に同一データを示す2つの指紋を採取することはできない。この問題は、顔や声紋による認証時に顕在化する。なぜなら、顔の特徴は自然な老化以外にも、光りのあたり具合や時間帯、メガネやひげの有無、目の充血、化粧等によってかなり変化するので顔認証はエラー率の高い認証である。声紋も同様であって、例えば風邪など無数の要因による影響を受ける。毎回微妙な差異があるにもかかわらず、本人としての特定が要求されるのである。
したがって生体情報を利用した本人認証は、毎回本人を許可して他人は絶対に承認しないということを保証するためのオリジナルテンプレートとはそもそも完全一致しないという本質的な課題がある。これを解決するため、既存の生体認証システムは、得られた生体情報の品質が本人を特定するのに認識可能な程度の水準以上になるまで(例えば、比較のための数学的観点からみた特徴点が検出されるまで)ユーザに何度も生体情報の入力動作を要求することになる。
この生体情報の入力動作で更なる懸念事項としてあるのが、悪意のある他人によりカメラで撮影された顔や指紋を基にオリジナルテンプレートの情報がなりすましで登録されてしまう可能性である。被写体として不用意に撮影されたことが犯罪手口に利用されるリスクはゼロではない。
また、不正目的で指紋がプリンターで印刷されたり、3Dプリンターを用いて指紋付きの精巧な偽指が製作され、オリジナルテンプレートとの合致を試みることが既に指摘されている。空港などの出入国審査時における指紋の提供などの場合、検査官の厳重な立ち会いの下での採取であるため上述した印刷指紋や偽指の使用は殆ど不可能である。しかし、あらゆる採取場所で見張り役の人を配置して、出入国審査時と同等の不正排除が期待できるかといえば事実上困難である。
さらに、PCやスマートフォンなどのユーザの携帯端末に搭載されたスキャナーで顔や指紋の認識をすることもあるが、スキャナーに用いられるセンサの能力や価格、物理的サイズなどには自ずと制約があり、専用の読取り機器と比較すると認証精度の低下は避けられない。このような現実的な問題を踏まえてセキュリティや堅牢性又は認証精度を犠牲にした生体情報による本人認証が行われることになると、高信頼性を要求する金融取引市場などに適用され始めている生体認証が、これまでのパスワード認証に代わる主流の個人認証手段として一層普及することは難しい。仮に生体認証の本格導入がされたとしてもオリジナルテンプレートとの合致が得られるまでユーザに何度も入力動作を強制することになり、使い勝手が悪いシステムであることに変わりない。
別の問題点として、オリジナルテンプレートの情報として本人の識別情報及びその生体情報をサーバ等に保存しておくということは、情報の漏洩や不正使用のリスクに常に晒されているということが挙げられる。指紋や静脈などの生体情報は、その本人にとって生涯不変の情報であり、パスワードのように適宜取り替えることができない。したがってひとたび生体情報が漏洩等してしまうと、他人による自分の生体情報の使用を禁止するために、もはやその本人が生体情報を用いた認証が事実上閉ざされてしまうことになる。したがって、自分の生体情報がサーバ等に保存されることを望まないユーザは少なくない。
そこで、本発明は、生体情報を用いた本人認証に関する上述した様々な課題を解決するべく、認証時で取得される生体情報が比較元データと完全又は全体として一致しなくても、高い信頼性で本人確認を行うことが可能な個人識別方法を提供することを目的とする。
さらに、生体情報による個人識別が成功したときのみ、その生体情報の本人に取引が可能な許可情報を付与することで、生体情報を用いた取引ネットワークシステムを構築することを目的とする。
前記目的を達成するために本発明に係る 個人識別の判定方法は、ネットワーク上に接続する複数のコンピュータを用いて、生体情報読取り手段から取得される生体情報を基に生成した複数の秘密鍵のそれぞれに対応する複数の公開鍵をマスター公開鍵群として生成する処理と、前記マスター公開鍵群を前記複数のコンピュータの各コンピュータの記憶媒体に記憶する処理と、前記複数のコンピュータの各コンピュータが、前記記憶媒体に記憶されたマスター公開鍵群と、本人確認時に前記生体情報読取り手段から取得される生体情報から生成される複数の公開鍵とを用いて、所定の演算アルゴリズムに基づく演算値を算出する処理と、前記各コンピュータからの演算値の一致が所定の数又は割合以上のとき、前記ユーザが前記生体情報の本人であることを決定する処理とを実行することを特徴とする。
また、前記ユーザが前記生体情報の本人であるときのみ、前記複数のコンピュータは前記ユーザに取引権限を示す許可情報を付与し、前記許可情報は、前記マスター公開鍵群に関連づけて前記各コンピュータの記憶媒体に記憶されることを特徴とする。さらに、前記複数のコンピュータの各コンピュータの記憶媒体に記憶されているマスター公開鍵群は、完全同一であることを特徴とする。前記ユーザの生体情報読取り手段又は所定の場所に設置された生体情報読取り手段は、異なる複数の生体情報を同時に取得し、前記複数のコンピュータの各コンピュータは、前記異なる複数の生体情報から生成された部分公開鍵を用いて前記演算値を算出することを特徴とする。
本発明は、本人を特定するため情報としての秘密キーを別途所持したり又は記憶する必要がない生体情報を用いる本人認証であり、特に撮像等で得た生体情報が常に完全同一であることを前提としていない。このため、照度等の認証環境や生体情報を読み取るための撮像手段(スキャナー等)を用いるときの入力動作の不安定さといった様々な要因で取得できる生体情報にばらつきがあることを許容する。このため、撮像手段の場所や性能/サイズに制限されることがなく、例えば戸外であっても、ユーザの形態端末に埋め込まれた専門のスキャナーでなくても、指などの生体部分に汚れや傷などがあっても、スキャンして取得した生体情報を基に実行可能な本人認証である。
オリジナルテンプレートとの比較のために所定の水準以上の生体情報の品質を要求しないため、撮像等で入力した生体情報の読取りレベルが悪いことを理由に拒否されることを格段に少なくさせることが可能である。したがって、ユーザは所定水準以上の品質になるまで生体情報の入力動作を繰り返して要求されるという煩わしさがない。
さらに、本発明による個人識別は、サーバ等に保存した生体情報及び生体情報を基に生成した秘密鍵を使用しない。したがって、サーバ等から生体情報そのものが漏洩して悪用されるリスクは皆無であり、生体情報の漏洩や盗用の危険に対する安全性を向上することができる。その結果、他人に知られることに関して心理的な抵抗感が強いと指摘されている本人認証の普及を促進することができる。
生体情報の関する公開鍵を登録する手順を示したフローチャートである。 登録してある公開鍵を用いて個人識別を行うための手順を示したフローチャートである。 本発明の個人識別を実際に実現するときのハードウェア構成を示した図である。 虹彩コードの一例を示した図である。 合意形成手順の一例を示したフローチャートである。
以下に図面を参照しながら、本発明に係る個人識別方法について説明する。以下の実施の形態においては、生体情報として眼の虹彩の模様を判別するケースを例にしている。しかしながら、本発明は、スキャニングにより取得される生体情報は虹彩に限定されることなく、指紋、静脈、顔、声紋、骨に音波をあてた際の反射音などへの適用が可能である。
<テンプレート情報について>
本発明においても従来の生体認証と同様に、あらかじめ登録しておいたマスター鍵情報との比較を行う。ただし、マスター鍵情報は生体情報から生成された公開鍵であること、しかも複数の公開鍵であるという特徴がある。図1は各生体データに対応した公開鍵を登録する処理手順を示したフローチャートである。
本実施形態のような目の虹彩の模様を利用する個人識別(本人認証)は、一般的に、虹彩の模様の特徴をコード化したもの(以降、虹彩コードと呼ぶ)が生体データとして用いられる。虹彩コードへの変換は既知であるためここでは詳細に述べないが、虹彩コードに対応した公開鍵の登録は例えば次のような手順で行えばよい。
虹彩コードを生成するため、まず、ユーザは眼を撮影する(ステップS101)。撮像した画像データから、図4(A)に示すように、撮像して得た画像データを基に、虹彩部分を、内側の境界と外側の境界を示す2つの円に囲まれた部分(a,b)として決定する(ステップS102)。次に、虹彩部分を0又は1のデジタル情報に置き換えるため、例えば、内側の境界である円Bの中心を原点とし内側の境界と外側の境界間の距離の割合を半径座標とする極座標を設定する。この極座標の半径方向の複数の環状の解析帯域に分割すれば、環状解析帯域を円弧方向に分割した領域を1つの単位として、0/1のデジタル情報に置き換えられ、虹彩コードを生成することができる(ステップS103、図4(B)参照)。
次に、生成した虹彩コードから秘密鍵を生成する(ステップS104)。本実施形態では、楕円曲線に基づく公開暗号技術を用いて秘密鍵を生成する。具体的にはハッシュ関数H(512ビットのSHA3)にランダムな数や文字列をパラメータとして渡して秘密鍵の生成を行う。(ステップS105)。そして、秘密鍵Kをランダムな256ビット整数としたとき、秘密鍵Kに対応する公開鍵Aは、
H(k)=(h0,h1,…,h511) (1)
a=2256+Σ2ii(但し、3≦i≦253) (2)
A=aB (3)
の各ステップを実行することにより生成することができる。
ここで、Bは、所定の楕円曲線を形成するための基本ポイントの集合であり、膨大な数の要素を有する。Aは、256ビット整数にエンコードされ得る集合Bの各要素でもある。このように、Aは集合Bの要素であるため、公開鍵として機能する256ビット整数の公開鍵Aにエンコードされる。虹彩コードは個人を識別可能な唯一無二の情報であるため、虹彩コードから生成される秘密鍵及び対応する公開鍵は当然に本人固有のデータである。
上述した手法は一例であって、別のアルゴリズムによる虹彩コードの生成を排除するものではない。
なお、虹彩コードや秘密鍵の生成は、銀行等に設置した専用読取り機器で行うこともあり得る。この場合、専用読取り機器で生体情報のみを取得し、通信ネットワークを介してその生体情報を秘密鍵を作成する情報端末へ送信することになる。一方、本実施形態では、ユーザが所持する端末X(1)にインストールしたアプリの実行により虹彩コード及び秘密鍵を生成することとする。専用読取り機器内に保存しておいた秘匿性の高い生体情報が流出したり、或いは通信ネットワークへの攻撃リスクがあることを考慮すると、生体情報(画像データ)自体は他の機器やネットワークに置くことなく、ユーザ側の端末に保管されるのが安全であるため、本実施形態の場合はユーザ側にのみ虹彩コード及び秘密鍵が保管されることにする。
本発明は、複数の公開鍵を用いた本人認証である。そこで、ステップS104において虹彩コードから秘密鍵を生成する際、虹彩コードの各部分に対応した秘密鍵を作成する。したがって、虹彩コードから複数の秘密鍵を生成する。例えば、図4(B)に示すように、虹彩コードにおける複数の部分を抽出し、各部分の秘密鍵を生成する。抽出する部分はランダムに決定する他、任意のアルゴリズムによって虹彩コード全体からみて特徴的な部分があると区別できた場合は、その特徴的な部分を積極的に抽出することが望ましい。
また、上述した秘密鍵の作成手順は、1回の撮像で得られた画像データから生成した虹彩コードに関し、虹彩コードの各部分に対応した秘密鍵毎に公開鍵をまとめて生成するものであったが、1回の撮像で得られた画像データ全体から1つの秘密鍵を生成した後、再び眼を撮像してその画像データ全体から更に1つの秘密鍵を生成することを繰り返す手順であってもよい。その場合は、ステップS105でステップS101に戻り、必要な回数だけ反復することになる。また、公開鍵の数は特に限定するものではないが、数が多いほど認証の精度が高くなるので、個人認証の目的や使用態様にあわせて適宜決定すればよい。
本実施形態では説明のため、3つの公開鍵P1,P2,P3を生成するものとする。ステップS105で公開鍵(P1,P2,P3)を生成した後、ユーザ端末は認証を判定するために構成された複数の端末Yに送信する。或いは、複数の端末Yに含まれる一の端末Y(1)(例えば、リーダー端末)に送信し、リーダー端末が他の端末に転送する構成であってもよい。さらにユーザ端末X(1)が公開鍵を生成しない別の実施形態では、ユーザ端末や専用読取り機器からの眼の画像データをネットワーク3を介して受信した複数の端末内の端末(例えば、リーダー端末)が公開鍵を作成した後、リーダー端末から複数の端末Y内の他の端末へ送信するようにしてもよい。なお、「複数の端末」及び「リーダー端末」については後述する。
各端末Y(i)は、公開鍵の全て(P1,P2,P3)を各自の記憶媒体に記憶する。この結果、各端末Y(i)が管理する記憶媒体の内容がすべて同一状態となる。なお、秘密鍵は記憶されない。また、従来の認証システムであれば、ユーザを特定する何らかの識別情報(例えば、ユーザIDや口座番号)に関連づけて公開鍵(P1,P2,P3)が記憶されるが、本発明の記憶方法は後述する分散管理台帳に基づくシステム構成であるため、ユーザを特定する識別情報は不要である。
<本人認証の手順について>
次に、その都度本人確認が行われる時の処理を図2に示すフローチャートを参照しながら説明する。ステップS201〜205については図1のステップS101〜105と同じ処理のため説明を省略する。
ユーザ端末X(1)が、例えば金融機関にもつ自分の口座にアクセスするために眼の虹彩模様を基に生成した公開鍵をQとする。ここでは、4つの公開鍵Q=(Q1,Q2,Q3,Q4)を生成することする。しかしながら、ユーザの虹彩模様から生成する公開鍵の数は任意である。ユーザ端末X(1)から公開鍵(Q1,Q2,Q3,Q4)が複数の端末Yに含まれる一の端末(例えば、リーダー端末)に送信されると、その一の端末は他の端末にも公開鍵(Q1,Q2,Q3,Q4)を送信する。複数の端末内の各端末は、マスター鍵情報として各自の記憶媒体に記憶されている公開鍵(マスター公開鍵群)と比較する。
上述したように本実施形態の場合、各端末Y(i)の記憶媒体は3つの公開鍵(P1,P2,P3)を登録しているので、各端末Y(i)はステップS205で生成した公開鍵(Q1,Q2,Q3,Q4)と、公開鍵(P1,P2,P3)とのマッチングを判定する(ステップS206)。具体的には、Qi(i=1〜4)とPj(j=1〜3)間の部分マッチングを調べる。ここでの部分マッチングは、Pj及びQiが公開鍵という連続した英数字が同一であるかを判定することになる。同一であれば、その公開鍵についてはマッチング有りと判定する。そして、例えば、上記12個の部分マッチングを調べた結果、所定の数(例えば、9)以上や所定の割合(例えば、80%以上)のマッチングが有るか無いかで虹彩全体に対するマッチング判別結果を出す。本実施形態では12個の部分マッチングを評価した判定結果であるが、虹彩全体に対するマッチングのために実際に比較する公開鍵の数は数十〜数百の数であるため、例えば、280/300以上の部分マッチング有りとなれば、高精度の判定結果を得ることになる。登録してあるテンプレート公開鍵及び各認証時に生成する公開鍵の数が多ければ多いほど認証精度が向上することが理解されよう。生体情報自体の特徴を判別する従来の生体認証とは異なり、本発明は英数字から構成される公開鍵同士を比較するので、判定結果を得るのに必要な時間は非常に短くて済む。したがって、仮に複数の公開鍵の数が数千以上であったとしても、マッチング結果を知るために長時間かかることはない。
なお、複数の公開鍵のうち、幾つかの公開鍵に大きな重み付けを付与してから判定結果を出すようにしてもよい。例えば、虹彩コード全体からみた特徴的な部分に対応する公開鍵には、他の公開鍵よりも大きな重み付けをすればよい。
各端末は、判定結果を複数の端末に含まれる一の端末(例えば、リーダー端末)に送信する(ステップS207)。
各端末から判定結果を受信した一の端末(例えば、リーダー端末)は、判別結果を基に複数の端末全体で、生体情報のユーザの本人確認がとれたので取引等を許可してもよいか否かの集団的コンセンサス(合意)が形成されているかを判定する(ステップS208)。つまり、複数の端末に含まれる各端末は、ユーザの本人確認のために同じ演算を実行するのであるから、各端末からの判定結果は理論的には等しくなるはずである。各端末から同じ判定結果が報告されたときに集団的コンセンサス(合意)が形成されたとしている。なお、集団的コンセンサス(合意)の詳細は後述する。
リーダー端末は、集団的コンセンサス(合意)が得られた場合(ステップS209のYes)、公開鍵(Q1,Q2,Q3,Q4)に対応する秘密鍵に関係する生体情報の持主は、その生体情報の本人であるとみなし(本人認証の成功)、取引等の許可を与える。リーダー端末は複数の端末すべてに本人認証の成功及び取引等の許可の報告をする。
リーダー端末から認証成功の報告を受けた各端末Y(i)は、公開鍵(Q1,Q2,Q3,Q4)を各自の記憶媒体に記憶する(ステップS210)。この記録は分散管理台帳に基づいているため、金融取引の場合でいうと送金する権利を有する情報は関連づけて記憶する必要があり得るが、公開鍵(Q1,Q2,Q3,Q4)に関するユーザの特定情報を関連づけることなく行うことができる。
なお、各端末の記憶媒体には既に3つの公開鍵(P1,P2,P3)が登録されているが、公開鍵(Q1,Q2,Q3,Q4)はそのユーザの更なる公開鍵として登録され、各記憶媒体の内容が更新される。なお、各端末の記憶媒体内の公開鍵は、最初に登録した3つの公開鍵(P1,P2,P3)のままにして、各認証時で作成される公開鍵はマスター鍵情報として追加登録しない構成であってもよい。
一方、合意なしと判定された場合(ステップS209のNo)、公開鍵(Q1,Q2,Q3,Q4)に対応する秘密鍵に関係する生体情報の持主は、その生体情報の本人ではないとみなし(本人認証の失敗)、そのユーザには取引の許可を与えない。リーダー端末は複数の端末すべてに本人認証の失敗及び取引不許可の報告をする。リーダー端末から認証失敗の報告を受けた各端末は、公開鍵(Q1,Q2,Q3,Q4)をその持主の公開鍵として各自の記憶媒体に記憶することはない(ステップS211)。
上述した内容から分かるように、本発明は、オリジナルテンプレートとして記憶されている単一の生体情報全体との完全(又は、ほぼ完全)な合致を要求せずに、生体情報を複数の“部分”に分割し、その各部分の公開鍵のマッチングをとる。各部分のマッチング有りが一定数(又は一定割合)以上であれば、眼全体として照合がとれたとみなすこと、生体情報そのものではなく連続する英数字により生成された公開鍵のマッチングであること、更には、敢えて複数の端末によって公開鍵を用いたハッシュ演算処理を実行させることでユーザの取引に対する集団的コンセンサス(合意)が得られるかを判断し、マスター鍵情報が改ざんされていないことを保証している。
したがって、ユーザは、スキャン入力された生体情報が拒否されることがなく、所定水準以上の品質になるまで生体情報の入力動作を繰り返して要求されるという煩わしさがない。また、マスター鍵情報と完全同一の場合は、むしろ、不正の目的で本人以外の者がアクセス権を得ようとして意図的に製作した偽の生体情報を使用している可能性があると判断できる。例えば、指紋をコピーして使用したり、偽指を製造して使用すれば、完全同一の指紋が可能なように、眼の虹彩模様についても偽眼が製造される可能性がある。しかしながら、実際には、完全同一の生体情報はほとんど存在しないため、完全同一と判定されれば、本発明の場合むしろ疑ってみることになる。
<第2の生体情報の採用について>
上述した実施形態では、生体認証として眼の虹彩模様を用いたケースであった。虹彩の他に、指紋や声紋などを用いることも本発明の範疇であると説明したが、以下では異なる種類の生体情報を同時に用いた個人認証の一例を示す。
異なる種類の生体情報の取得のために、虹彩模様の取得のために眼をカメラなどで撮影し、指紋の取得のために再びカメラなどで指面を撮影することもあり得るが、以下では複数の生体情報を同時に取得する例を示す。
例えば、携帯端末のカメラに向かって、指紋が撮影されるように人差指の指紋面を眼の真下に置いたポーズで撮影するとする。この場合、虹彩模様及び指紋の2つの生体情報を同時にカメラで取り込むことが可能である。なお、指紋から生成した公開鍵による本人確認は、虹彩の場合と同じである。
複数の、特に異なる種類の生体情報に基づき本人確認は誤認証率を格段に下げることにつながることは勿論であるが、他人に不正に生体情報が取得されてしまうリスクを回避するという効果も大きい。例えば、顔認証で本人確認を行うとする。カメラ等で顔画像データが悪意者に渡されてしまうと不正利用にされかねないので、許可無い撮影は拒否すればよいが、勝手に撮影されることもあり得る。指紋の場合、睡眠中に撮像されても気がつかないであろう。そこで、顔画像と指紋画像、虹彩画像と指紋画像などのように、異なる複数の生体情報のそれぞれの公開鍵を生成すればよい。例えば、虹彩画像と指紋画像の場合、単に、右眼の虹彩と人指の指紋を用いる認証というのではなく、右眼の真下の左人指の指紋、左眼の真横の左中指の指紋、等々というように、複数の生体情報の互いの位置関係を指定しておき、位置関係が合致していなければ排除する認証にしておく。声紋を採用する場合は、あるユーザは先に声を、次に指紋をスキャンする、別のユーザは先に指紋スキャンしてから、次に声を録音するというように先後関係の指定をしておけばよい。顔、眼、指紋、声のどの生体情報を採用しているか、及び互いの位置関係や時間的な先後関係は固定ではなく且つその本人しか知ら得ないように設定していけば、仮に他人によって不用意に若しくは許可無く撮影した顔の画像データや録音された声が使用されたとしても、なりすまし使用されることを防止できる。
<システム構成例について>
次に、上述した個人識別方法を実行するシステム構成について説明する。
まず、本実施形態の個人識別システムは、分散型台帳技術を用いていることが特徴であるため、はじめに分散型台帳技術の概略を説明する。なお、本発明と直接関係のない分散型台帳技術の内容については省略する。
従来の多くのシステムは、サーバを核とする中央集権型に構成され、ネットワーク上のインスタンスやデータを中央集権サーバがコントロールするような仕組みとなっている。例えば、金融機関の勘定系システムは帳簿(台帳)を集中管理している。一方、ネットワークに参加する複数の端末間で同じ帳簿をそれぞれ持ち合い、常に情報が共有されるようにしようとするのが分散型台帳管理システムである。
本実施形態においては、図3に示すように、複数の端末により個人識別システムが構成される。複数の端末の各端末は、他の端末と同じ個人識別データを記録する。図3は、インターネット等のネットワーク10に複数の端末Y(1)〜Y(N)が接続され、端末Y(1)〜Y(N)が特許請求の範囲の「複数の端末」を構成する。したがって、端末Y(1)〜Y(N)間でP2P型分散型台帳技術が具現化されることになる。また、「複数の端末」である端末Y(1)〜Y(N)の中から上述したリーダー端末が適宜選定されるが、リーダー端末は常時同じ端末であるとは限らない。他の端末はリーダー端末が下す結論を従うこととする。
リーダー端末が本来は本人と認証すべきでないと決定すべきところ、意図的に本人であると各端末Yにメッセージを出してしまう恐れもあるし、そのような意図的操作はないがリーダー端末として適格ではないという状況もあり得る。例えば、リーダー端末からのメッセージ送信に時間がかかり過ぎるといった各端末Yからリーダー交代のリクエストが所定数集まれば、新たなリーダー端末の選択を行う。新たなリーダー端末の選択は、例えばランダムに端末Yを決定したり、順番にしたり、演算結果を送信するまでの時間が短い端末Yにするなど、様々な基準で決めてよい。リーダー端末を固定にしないようにすることで、作為障害に対処することができる。
図3に示すシステム構成はいわゆるP2P型ネットワークであって、全体を制御する中央集権的な端末が存在しない。ネットワーク上の活動に関して管理者が不在のコンソーシアムが形成されている態様に近いシステム構成といえる。端末Y(1)〜Y(N)には所定の実行プログラムがインストールされ、当該実行プログラムが起動することによって、本発明に係る各処理がそれぞれの端末で実行される。その実行プログラムは、端末Y(1)〜Y(N)がネットワーク経由で所定のサイトからダウンロードできるようにしたり、或いは実行プログラムが格納されたCDやUSBメモリなどからインストールされるものとする。
また、本実施形態の場合、個人認証は、ユーザのスマートフォンやタブレット端末等の携帯端末を用いて行うケースを含む。すなわち、図3において、ユーザは携帯端末に搭載された虹彩スキャン手段を起動して眼の虹彩模様を撮像すると、そのデータが通信ネットワークを介して個人識別システムに送信される構成である。なお、別の実施形態では、ユーザの携帯端末に代わり、生体情報を採取するのに適した専用のスキャン手段から撮像するようにしてもよい。例えば、金融機関のATMに指紋や静脈をスキャンする虹彩読み取り機器が設置されていてもよい。
分散型台帳技術は、その台帳(データ)を保管するネットワーク上の複数の端末が特定の端末に限定する/限定しない(Permissionless/Permissioned)という違いや、台帳のデータを公開する/公開しないといった違いにより、いくつかのタイプに区分できると考えられている。本実施形態では複数の端末間で送受信される個人データは個人の生体情報という可読可能な生データではなく、暗号処理が施された公開鍵である。したがって、台帳自体を公開しても、事実上生体情報は一般に公開されたことにならない。本発明は、分散型台帳技術と暗号技術を組み合わせることによって、仮に台帳を公開するタイプの分散型台帳技術にも適用し得ることを示している。
また、本発明の典型的な使用業態である金融機関などにおける生体情報による本人確認という場合は、台帳の公開又は非公開性という観点よりも、信用できるノードにのみ限定することによる集団的コンセンサス(合意)が重要となる。
そこで、次に、ネットワークに接続する「複数の端末」間で行われる集団的コンセンサス(合意)について説明する。集団的コンセンサス(合意)は、いわゆる、よく知られたビザンチン将軍問題(Byzantine Generals Problem)に基づいている。これは、相互に通信しあう何らかの主体(将軍)グループにおいて、通信および個々の主体が故障または故意によって偽の情報を伝達する可能性がある場合に、“グループ全体として”正しい合意を形成できるかを問う問題である。詳細は省略するが、重要なことは、グループ内の各主体はひとつの結論に合意しなければならないということで、或る端末の結論と、別の端末の結論が異なる合意を排除する。全員が同じ結論(本実施形態の場合、虹彩コードから生成された秘密鍵に対応する公開鍵を正しいものとして認めるか否か)を決めなければならない。
また、分散型台帳は、公開鍵を含むトランザクションが前回のトランザクションに続く構成になっていなければならないことを前提としたデータ構成である。悪意を有する者が或る端末Yの記憶媒体のデータに不正を企てる場合、ログアウト等のデータを読み込むローディングタイミングでデータベースの更新がされることを狙い、不正データの複製や記憶データの改ざんを実行する。仮に、一部分のデータを都合よく書き換えたとしても、過去の一連のトランザクションに照合しないことになるので辻褄があわなくなる。したがって、トランザクションが過去からの一連のトランザクションからなるものとして履歴データが構築されていれば、本質的にデータ不正は発生し得ないという理由から、辻褄のあわない箇所の有無によってデータの正当性を決定することができる。
さらに、仮に、複数の端末の一端末内の記憶媒体全体が不正者によって書き換えられたとしても、他の端末それぞれは各自の記憶媒体に同一の暗号データ等を保有している。したがって、特定の一端末だけでなく、他の端末それぞれについても暗号データ等をすべて同じように都合よく書き換えないと、辻褄のあわない箇所が発見されたという報告が発生することになる。
ネットワークに参加する各端末Y、すなわち、特許請求の範囲の「複数の端末」は、上述したデータの正当性をそれぞれに決定し、最終的に“正しい”という結論が得られたときのみ、同意公開鍵データ(同意の事実を含んでいてもよい)を、各端末の記憶媒体である分散台帳に追加する。これにより、過去に記憶された公開鍵等を含むトランザクションと整合する新たな公開鍵や同意が順次連続する履歴データが形成することになる。なお、公開鍵及び同意は、所定の時間分或いは所定の数量に達したときにトランザクションとしてブロックにまとめてから他のブロックに連結させることが一般的ではあるが(いわゆるブロックチェーン)、必ずしもブロックにまとめておかなければならないというものではない。所定の間隔でブロックにまとめることなく、分散型台帳に直接記録する方式であってもよい。
次に、合意形成処理の具体的な内容の一例を示す。図5は、合意形成手順を示したフローチャートである。
複数の端末のうちのリーダー端末(ここでは、端末Y(n)とする。)は、虹彩コードから生成した公開鍵を所定のバッファ配列に格納する。ここで、バッファ配列としているのは、ユーザX以外の携帯端末からも公開鍵を受信するからである。リーダー端末Y(n)は、複数のユーザからの公開鍵を受信すると順次バッファ配列に格納する(ステップS501)。
次に、ステップS502で、リーダー端末Y(n)は、バッファ配列(buf[])内の公開鍵に関し、所定の演算の実行を各端末に命令するメッセージを送信する。ユーザX1に関する公開鍵がバッファ配列buf[1]に格納され、ユーザX2に関する公開鍵がバッファ配列buf[2]に格納されているとすると、リーダー端末Y(n)は、ユーザX1に関する公開鍵の検証のための演算実行を端末Y(1)、端末Y(2)、端末Y(3)、…、端末Y(n)に指示するとともに、ユーザX2に関する公開鍵の検証のための演算実行を端末Y(1)、端末Y(2)、端末Y(3)、…、端末Y(n)に指示する。
指示を受けて、端末Y(1)、端末Y(2)、端末Y(3)、…、端末Y(n)のそれぞれは、公開鍵を受信し各自の記憶媒体に仮記憶(仮記憶というのは、受信した公開鍵を記憶することなく最終的には破棄することがあるため、一時的な記憶という意味である。)できるか確認した上で、ハッシュ計算をする。具体的には、buf[1]という公開鍵を受信する直前の記憶履歴を状態Tとすると、buf[1]という公開鍵が破棄することなく確定データとして記憶しようとすれば記憶履歴は状態T+1に変わることになる。そこで、状態T及び状態T+1をあらわす数値をハッシュ関数に入力して、新たな状態T+1に対するハッシュ値を計算する。
本実施形態においては、スポンジ関数を採用するSHA(Secure Hash Algorithm)-3を用いる。スポンジ関数は大きなスポンジ(内部状態)を用いて複雑な圧縮関数を不要にできるものであり、入力データを一定の割合でスポンジに「吸収」し、ハッシュ出力では同じ比率で「切り出し」ていく。具体的には例えば、内部状態を初期化し、入力データをブロック置換の単位であるrビットに分割してから、rビットごとの入力データと内部状態の排他的得論理和(XOR)をとることでブロック置換を行う。これを繰り返していくが、最終ブロック置換後の内部状態の先頭のnビットが求めるハッシュ値とすればよい。rは、ハッシュ長(nビット)より常に大きいので、「切り出し」の過程で更なるブロック置換をする必要がない。また、保持すべき内部状態が若干大きくなったとしても、基本的に単純な非線形演算を使用する高速な攪拌関数を使用するSHA−3の意義は大きいものといえる。
なお、必ずしもSHA−3を使用しなくてはならないというものではなく、他のアルゴリズムに基づくハッシュ関数を使用してもよい。
今、例えば端末Y(2)の記憶媒体においてbuf[1]を受信する直前の記憶履歴が改ざんされていたとする。この改ざんされた公開鍵をあらわす状態Tは、本来の状態Tではないため、ハッシュ関数を用いて計算した新たな状態T’に対するハッシュ値も、改ざんのない状態Tから得られるハッシュ値とは異なる値である。端末Y(1)、端末Y(2)、端末Y(3)、…のそれぞれは、計算したハッシュ値をリーダー端末Y(n)に送信する(ステップS503)。同様に、ユーザX2に関してもハッシュ演算を実行して、「APPROVE」及び「ハッシュ値」をリーダー端末Zに送信する。ここで、「APPROVE」とは、公開鍵を受信して仮記憶できている等の端末側にトラブルが発生していないをリーダー端末Y(n)に報告するメッセージである。
リーダー端末Y(n)は、所定数以上の端末Yから「APPROVE」メッセージ及び演算結果である「ハッシュ値」を受信すると、一定以上の端末数又は一定以上の割合の端末から返信があり且つ同じハッシュ値であるかを調べることを行う。明らかなように、各端末Yの記憶媒体に格納されている公開鍵が改ざんされていなければ、原理的にはハッシュ値が同じにならなくてはならない。リーダー端末自身も同じようにハッシュ値を計算し、同一のハッシュ値になっているかを確認する。一方で、各端末Yがクラッシュ、リーダー端末Y(n)から虹彩コードの受信失敗、計算結果の返信不能など何らかの不作為障害が実際には発生する。さらに、リーダー端末Y(n)から受信する公開鍵を不正に処理したり、応答する作為障害を端末Yが行う可能性も零ではない。そこで、本発明は、いわゆるビザンチン将軍問題にならい、ネットワーク3に接続する「複数のコンピュータ」の端末数がN、未応答若しくは間違った値を返信する可能性のある端末数がfとするとき、2f+1以上の端末Yから「APPROVE」メッセージを受信しているかを確認する(ステップS504)。そして、同じハッシュ値をf+1以上の端末Yから受信していれば、リーダー端末Y(n)はその演算の基になっている公開鍵が正当であると承認することに決める(ステップS505のYes,ステップS507)。fは承認精度を調整する値となり、fを大きくするほど、全体の端末数に対する値の一致が高くなければ承認されなくなる。
一方、グループ全体の一定割合に基づかない承認となることを防ぐため、「複数のコンピュータ」の端末数Nに対し、2f+1に満たない「APPROVE」メッセージしか返信されなければ、リーダー端末Y(n)はその公開鍵が正当であると承認しない(ステップS504のNo,ステップS506)。更に、2f+1以上の「APPROVE」メッセージを受信したとしても、同じハッシュ値である数がf+1に満たなければ、その公開鍵が正当であると承認しない(ステップS505のNo,ステップS506)。
リーダー端末Y(n)は、公開鍵が正当であるか否かを決定をすると、各端末Yに対してメッセージ送信する(ステップS508)。これを受けて、各端末Yは、それまで記憶すべきか未確定にしていたその公開鍵を、承認するメッセージの場合にのみ記憶するデータであるという扱いにする(ステップS509)。
そして、上記処理をバッファ配列にある公開鍵について繰り返し行い、所定時間が経過した時点で(ステップS512)、承認された複数の公開鍵を一括してブロック化し、これまでのブロックにつなげる(ステップS513)。このようにして生成される一連のデータが、いわゆるブロックチェーンと称されているものである。各ブロックの中身は基本的に前のブロックのハッシュも含み、さらにアルゴリズムによってはリーダー端末の電子署名も含み得る(つまり、ブロック全体をハッシュして、電子署名する)。バッファ配列にある虹彩コードがなければ、ステップS501に戻り、同様の処理を繰り返す。
本発明の個人識別の特徴は、分散型台帳に基づくネットワークシステムの参加者として構成された複数の端末のそれぞれが、記憶されるに値する“正しい”生体データに対応する公開鍵であるか否かの集団合意(いわゆる、多数決)をする点である。集団合意が得られた生体データの場合、認証コンソーシアムである複数の端末のそれぞれは各自の記録媒体にその生体データの公開鍵を記憶し、各端末の記録媒体に格納されている公開鍵は常に同一であるという点も特徴の一つである。
また、集団的コンセンサス(合意)のプロセスは、ビットコインに較べ短時間である。ビットコインの場合、ブロック内のハッシュ関数に関連する特定の値を変化させながら正しいブロックとして認められるブロックのみを、全探索・総当たりの演算処理によって発見する手法のため、ブロックチェーンに新たなブロックを追加するかを決定するのに平均10分程要してしまう。一方、集団的コンセンサス(合意)のプロセスには数学的な計算が必要ないことから、現時点でおよそ5〜10秒ごとに行われると言われている。したがって、ネットワーク上に送出される生体情報の公開鍵を各端末の台帳へ高速に追加できる。
さらに、分散型台帳に記録される一連のデータ又はトランザクションは、過去の履歴記録が個人情報の伝達事実を示すための証拠となるので、後から記録の改ざんを行なったかのトレースが容易である。
本実施形態で示したような個人識別システムは、中央管理主体を必要としないP2Pネットワークであって、複数のノード(端末)でデータ記録を分散する。これにより、一部のノードがダウンしても、システム全体がダウンしない耐障害性を有するのであり、不稼働時間のない24時間運用システムの構築を実現する。そして、不正者による改ざんが極めて困難なデータ構造なことからパブリックなネットワーク上でデータの通信であっても高いセキュリティ性のあるシステムを低コストで構築することが可能である。
なお、上述した実施形態では、金融機関などの口座にアクセスするときの個人認証について説明してきたが、金融機関での使用に限定されるものではない。例えば、医療、通信、不動産、教育、行政、物流、保険、任意の契約、インターネットサービス、シェアリングエコノミーサービスなど様々な分野における本人確認についても本発明の範疇に含まれる。また、集団的コンセンサス(合意)に代わりビットコインで行われるようなブロックチェーン・ベースのProof-of-Work(POW)の計算でブロックを生成することが適することもある。分散型台帳技術のいずれのタイプであっても、本発明による技術の適用が可能である。
また、上述した実施形態での個人識別は人を識別する目的で人間の生体情報を用いることを前提にしてきたが、動物やアンドロイドなどの個体識別にも応用することが可能である。
なお、本発明は、CD−ROM等の光学ディスク、磁気ディスク、半導体メモリなどの各種の記録媒体を通じて、又は通信ネットワークなどを介してダウンロードすることにより、コンピュータにインストール又はロードしたプログラム、及びこれら記憶媒体を発明の範疇として含む。
さらに、ネットワーク3を介して情報共有システムに参加する各端末は、インターネットや専用線等のネットワークに接続されたコンピュータである。具体的には、例えばPC(Personal Computer)、携帯電話やスマートフォン、PDA(Personal Digital Assistants)、タブレット、ウェアラブル(Wearable)端末等が挙げられる。また、ユーザの携帯端末として、例えば携帯電話やスマートフォン、PDA、タブレット、ウェアラブル端末等が挙げられる。ネットワークに有線又は無線で接続された端末及び携帯端末が互いに通信可能に設定されることにより、情報共有システムを構成する。また、上述した実施形態において情報共有システムはP2P型のシステムであるが、必ずしもP2P型の分散型台帳技術でなくいてもよい。ASP(Application Service Provider)と連携するシステムとして構成されてもよい。
3 ネットワーク

Claims (5)

  1. ネットワーク上に接続する複数のコンピュータを介して生体情報による個人識別を判定をする方法であって、
    生体情報読取り手段から取得される生体情報を基に生成した複数の秘密鍵のそれぞれに対応する複数の公開鍵をマスター公開鍵群として生成する処理と、
    前記マスター公開鍵群を前記複数のコンピュータの各コンピュータの記憶媒体に記憶する処理と、
    前記複数のコンピュータの各コンピュータが、前記記憶媒体に記憶されたマスター公開鍵群と、本人確認時に前記生体情報読取り手段から取得される生体情報から生成される複数の公開鍵とを用いて、所定の演算アルゴリズムに基づく演算値を算出する処理と、
    前記各コンピュータからの演算値の一致が所定の数又は割合以上のとき、前記ユーザが前記生体情報の本人であることを決定する処理と、
    が実行される方法。
  2. 前記ユーザが前記生体情報の本人であるときのみ、前記複数のコンピュータは前記ユーザに取引権限を示す許可情報を付与する、請求項1に記載の方法。
  3. 前記許可情報は、前記マスター公開鍵群に関連づけて前記各コンピュータの記憶媒体に記憶される、請求項2に記載の方法。
  4. 前記複数のコンピュータの各コンピュータの記憶媒体に記憶されているマスター公開鍵群は、完全同一であることを特徴とする、請求項1又は2に記載の方法。
  5. 前記ユーザの生体情報読取り手段又は所定の場所に設置された生体情報読取り手段は、異なる複数の生体情報を同時に取得し、
    前記複数のコンピュータの各コンピュータは、前記 異なる複数の生体情報から生成された部分公開鍵を用いて前記演算値を算出する、前記1〜3の何れか1項に記載の方法。
JP2017231909A 2017-12-01 2017-12-01 生体情報を利用した個人識別に基づく取引に関する方法 Pending JP2019102979A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017231909A JP2019102979A (ja) 2017-12-01 2017-12-01 生体情報を利用した個人識別に基づく取引に関する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017231909A JP2019102979A (ja) 2017-12-01 2017-12-01 生体情報を利用した個人識別に基づく取引に関する方法

Publications (1)

Publication Number Publication Date
JP2019102979A true JP2019102979A (ja) 2019-06-24

Family

ID=66974339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017231909A Pending JP2019102979A (ja) 2017-12-01 2017-12-01 生体情報を利用した個人識別に基づく取引に関する方法

Country Status (1)

Country Link
JP (1) JP2019102979A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022162884A1 (ja) * 2021-01-29 2022-08-04 日本電気株式会社 生体認証システム、そのテンプレート更新方法、記録媒体、生体認証クライアント装置及び生体認証サーバ装置
KR20230069554A (ko) * 2021-11-12 2023-05-19 엘지전자 주식회사 다중 암호화 채널을 이용한 통신 방법 및 이를 구현하는 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211172A (ja) * 2000-01-25 2001-08-03 Shigeo Tsujii 公開鍵暗号方法及びその装置
JP2002543668A (ja) * 1999-04-22 2002-12-17 ベリディコム・インコーポレイテッド 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
US20070106895A1 (en) * 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002543668A (ja) * 1999-04-22 2002-12-17 ベリディコム・インコーポレイテッド 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
JP2001211172A (ja) * 2000-01-25 2001-08-03 Shigeo Tsujii 公開鍵暗号方法及びその装置
US20070106895A1 (en) * 2005-11-04 2007-05-10 Kung-Shiuh Huang Biometric non-repudiation network security systems and methods

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022162884A1 (ja) * 2021-01-29 2022-08-04 日本電気株式会社 生体認証システム、そのテンプレート更新方法、記録媒体、生体認証クライアント装置及び生体認証サーバ装置
KR20230069554A (ko) * 2021-11-12 2023-05-19 엘지전자 주식회사 다중 암호화 채널을 이용한 통신 방법 및 이를 구현하는 장치
KR102658318B1 (ko) * 2021-11-12 2024-04-16 엘지전자 주식회사 다중 암호화 채널을 이용한 통신 방법 및 이를 구현하는 장치

Similar Documents

Publication Publication Date Title
KR102020000B1 (ko) 사용증명방식 블록체인 기반의 일회용 개인키를 이용한 개인정보 제공 시스템 및 방법
US10325090B2 (en) Digital identity system
US10210321B2 (en) Digital identity
US20200334681A1 (en) Hardware and token based user authentication
US20180165781A1 (en) Digital Identity System
US10789346B2 (en) Online identity scoring
US20180248699A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
KR101378504B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
US6311272B1 (en) Biometric system and techniques suitable therefor
US20160241532A1 (en) Authentication of web content
EP3257223A1 (en) Digital identity system
US20160239658A1 (en) Digital identity
JP2009543176A (ja) トレースレス生体認証識別システム及び方法
US20160241531A1 (en) Confidence values
KR101992252B1 (ko) 사용자 트랜잭션에 대한 정보를 제공하는 시스템 및 방법
EP3295388A1 (en) Computer-implemented tracking mechanism and data management
Juan et al. A model for national electronic identity document and authentication mechanism based on blockchain
US20230050280A1 (en) Computer-implemented user identity verification method
US20190132312A1 (en) Universal Identity Validation System and Method
JP2020013525A (ja) 認証装置、認証システム、および、認証方法
WO2019209291A1 (en) Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features
JP2019102979A (ja) 生体情報を利用した個人識別に基づく取引に関する方法
Kannavara et al. Topics in biometric human-machine interaction security
CN111523141B (zh) 一种基于个人隐私保护的身份标识和核验系统
US11756147B1 (en) Systems and methods for verifying the authenticity of documents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220224