JP3669496B2 - Personal authentication information output device - Google Patents
Personal authentication information output device Download PDFInfo
- Publication number
- JP3669496B2 JP3669496B2 JP2001313191A JP2001313191A JP3669496B2 JP 3669496 B2 JP3669496 B2 JP 3669496B2 JP 2001313191 A JP2001313191 A JP 2001313191A JP 2001313191 A JP2001313191 A JP 2001313191A JP 3669496 B2 JP3669496 B2 JP 3669496B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- personal authentication
- user
- biometric information
- output device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して複数の情報処理システムに接続することが可能な個人認証情報出力装置に関する。
【0002】
【従来の技術】
従来、携帯電話を用いて物品の購入や有料情報サービスの利用といった商取引を行うシステムが知られている。商取引を行うためには、携帯電話を基地局を介してネットワークプロバイダに接続し、さらに、ネットワークを経由して取引先に接続する必要がある。
【0003】
携帯電話をネットワークプロバイダに接続するためには、通常、ユーザは、パスワードを携帯電話に入力する必要がある。携帯電話がネットワークプロバイダに接続された後も、ネットワークプロバイダが提供するサービス(例えば、メールの読み込みや取引先との接続の仲介)を利用しようとするたびに、利用者はパスワードの入力を要求される場合が多い。しかし、このようにして要求されるパスワードを1つのパスワードに統一できるとは限らない。ネットワークプロバイダが提供するサービスによって要求されるパスワードの文字数が異なる場合もあるからである。
【0004】
また、複数の取引先と商取引を行うためには、通常、取引先ごとに、あるいは、1つの取引先が提供するサービスごとに異なるパスワードを設定する必要がある。取引先によって要求されるパスワードの文字数が異なる場合が多いからである。
【0005】
【発明が解決しようとする課題】
このように、ネットワークプロバイダが提供する複数のサービスを利用したり、複数の取引先と商取引を行う場合には、パスワードの種類が増えるため利用者がパスワードを一元的に管理することが困難になる。
【0006】
パスワードの管理を容易にするために、パスワードの文字数を減らし、すべてのパスワードを同一の文字列とすることが考えられる。しかし、4桁程度のパスワードを用いたのでは公衆の面前で商取引を行った場合に周囲の人にパスワードを盗み見られ、悪用されるおそれがある。逆に、パスワードの文字数を増やすと利用者が覚えきれない。
【0007】
本発明の目的の1つは、取引先の数が増大した場合でも、利用者にパスワードの種類が増えたことを意識させることなく、パスワードの一元管理を可能にする個人認証情報出力装置を提供することである。
【0008】
一方、個人認証方式として、パスワード(記号コード列)の代わりに、指紋、虹彩などの生体情報を用いる方式が開発されている(例えば、特開平11−53317号公報)。このような個人認証方式は、パスワードに基づく個人認証方式に比べて、本人であると誤って認証してしまう確率が格段に低いため、商取引を行う際の個人認証にますます利用されることが期待されている。
【0009】
しかし、取引先ごとに異なる個人認証方式が利用されるようになった場合には、携帯電話または取引先において複数の個人認証方式に対応できるようにシステムを構築または変更する必要に迫られる。その解決策として、例えば、(1)1つの携帯電話に複数の個人認証方式を実装する方法、(2)利用者が複数の携帯電話を持つ方法(その複数の携帯電話のそれぞれは単一の個人認証方式を実装している)(3)1つの取引先が複数の個人認証方式に対応できるようにシステムを構成する方法が考えられる。しかし、(1)の方法では携帯電話のコストの増大を招く結果となり、(2)の方法では利用者に不便を強いる結果となり、(3)の方法では取引先のコストの増大を招く結果となり、いずれの結果も好ましくない。
【0010】
本発明の目的の1つは、複数の個人認証方式に対応することが可能な個人認証情報出力装置を提供することである。
【0011】
【課題を解決するための手段】
本発明の個人認証情報出力装置は、ネットワークを介して端末装置と複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、前記端末装置は、生体情報からなる個人認証情報をユーザから受け取り、前記ネットワークを介して前記個人認証情報出力装置に送信し、前記個人認証情報出力装置は、前記端末装置から送信された個人認証情報である生体情報を受け取る手段と、ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報に基づいて、それに関連付けられている前記擬似生体情報を読み出し、前記読み出された擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている。
【0012】
また、本発明の個人認証情報出力装置は、ネットワークを介して複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、個人認証情報としてユーザの生体情報を受け取る手段と、ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報に基づいて、それに関連付けられている前記擬似生体情報を読み出し、前記読み出された擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている。
【0013】
前記生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す情報であってもよい。
【0014】
前記擬似生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す情報であってもよい。
【0015】
前記擬似生体情報は、生体情報と同一のフォーマットでコード化されていてもよい。
【0016】
前記データベースは、ユーザの生体情報ごとに複数の擬似生体情報を対応付けて管理してもよい。
【0017】
前記生体情報を受け取る手段によってユーザから受け取った生体情報と前記データベースに管理されている生体情報との一致度を判定し、前記判定結果に基づいてユーザの候補を示す情報と各ユーザの確からしさを表す確信度とを示す情報を出力する解析手段と、前記解析手段から出力される情報を用いて、前記データベースから読み出した擬似生体情報を新たな擬似生体情報に加工する生体情報加工手段とを備えていてもよい。
【0018】
前記データベースは、前記個人認証情報出力装置に対して着脱可能な媒体であってもよい。
【0019】
また、本発明の個人認証情報出力装置は、ネットワークを介して複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、個人認証情報としてユーザの生体情報を受け取る手段と、ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報と一致する生体情報があるか判定する個人認証手段と、前記個人認証手段により一致する生体情報があると判定した場合、前記データベースから、前記生体情報に関連付けられている前記擬似生体情報に変換し、前記変換した擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている。
【0023】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施の形態を説明する。
【0024】
(実施の形態1)
図1は、本発明の実施の形態1の個人認証情報出力装置290の構成の一例を示す。
【0025】
個人認証情報出力装置290は、ネットワーク300を介して複数の情報処理システムに接続することが可能なように構成されている。
【0026】
図1に示される例では、個人認証情報出力装置290の接続先として情報処理システム310(接続先a)と情報処理システム320(接続先b)とが示されている。しかし、個人認証情報出力装置290に接続される情報処理システムの数が2に限定されるわけではない。個人認証情報出力装置290は、ネットワーク300を介して任意の数の情報処理システムに接続することが可能なように構成されている。
【0027】
個人認証情報出力装置290と情報処理システムとの接続/切り離しは、ネットワーク接続手段280によって制御される。ネットワーク300は、任意のタイプのネットワーク(例えば、インターネット)であり得る。
【0028】
情報処理システム310は、情報処理システム310によって提供されるサービスごとにパスワードの入力を利用者に要求するものとする。利用者から入力されたパスワードが適切か否かを判定するために、情報処理システム310は、利用者とサービスの内容とに関連付けてパスワードを管理するデータベース330を有している。図1に示される例では、データベース330は、ユーザAとサービスaとに関連付けてパスワード1を管理している。
【0029】
例えば、ユーザAがサービスaの利用を情報処理システム310に申し出たと仮定する。このような申し出は、例えば、サービスaを利用したい旨の情報を情報処理システム310に直接的または間接的に入力することによって達成される。この場合、情報処理システム310は、情報処理システム310に入力されたパスワードがデータベース330に格納されているパスワード1に一致するか否かを判定する。一致した場合には、情報処理システム310は、入力されたパスワードが適切であると判定し、ユーザAがサービスaを利用することを許可する。一致しない場合には、情報処理システム310は、ユーザAがサービスaを利用することを拒否する。
【0030】
同様に、情報処理システム320も、情報処理システム320によって提供されるサービスごとにパスワードの入力を利用者に要求するものとする。情報処理システム320の構成は、情報処理システム310の構成と同様であるので、ここではその説明を省略する。
【0031】
個人認証情報出力装置290は、生体情報入力手段210と、個人認証手段220と、接続先およびサービス特定手段230と、データベース240と、データベースアクセス手段250とを含む。
【0032】
生体情報入力手段210は、利用者の生体情報を個人認証情報出力装置290に入力するために使用される。生体情報が、指紋、顔、網膜、虹彩、掌形、筆跡のうちの少なくとも1つを表す場合には、カメラやタブレットなどの画像入力デバイスが生体情報入力手段210として使用される。生体情報が音声を表す場合には、マイクロホンが生体情報入力手段210として使用される。
【0033】
個人認証手段220は、生体情報入力手段210によって入力された利用者の生体情報に基づいて、その利用者の認証結果(個人認証結果)を出力する。
【0034】
接続先およびサービス特定手段230は、利用者が利用を申し出た「情報処理システム(接続先)」および「サービス」を特定する。このような特定は、例えば、ネットワーク接続手段280内に保持されている最新の接続先を示す情報および最新のサービスを示す情報を参照することによって行われる。ここで、「情報処理システム(接続先)」は、個人認証情報出力装置290に接続することが可能な複数の情報処理システムのうち利用者により選択された情報処理システムである。「サービス」は、利用者により選択された情報処理システムによって提供される複数のサービスのうち利用者により選択されたサービスである。利用者により選択された情報処理システムは、例えば、ネットワークアドレスまたは電話番号または接続先名などによって特定され得る。利用者により選択されたサービスは、例えば、取引の金額または接続先からの返答などによって特定され得る。
【0035】
データベース240は、個人認証手段220による個人認証結果と接続先およびサービス特定手段230による特定結果とに関連付けてパスワードを管理する。
【0036】
データベースアクセス手段250は、個人認証手段220による個人認証結果と接続先およびサービス特定手段230による特定結果とに基づいて、それらに関連付けられているパスワードをデータベース240から読み出し、読み出されたパスワードをネットワーク300を介して接続先の情報処理システムに出力する。
【0037】
以下、個人認証情報出力装置290の動作を説明する。ここでは、ユーザAが情報処理システム310によって提供されるサービスa(物品購入サービス)を利用して物品の購入手続をする場合を想定する。この場合、ユーザAは、個人認証情報出力装置290を情報処理システム310(接続先a)に接続し、サービスaを利用して購入する物品を決定する。購入する物品の決定は、例えば、表示手段(図示せず)のスクリーンに表示される階層メニューをたどることによって達成される。
【0038】
このようにして、利用者が情報処理システム310のサービスaの利用を選択すると、情報処理システム310は、その利用者がユーザA本人であるか否かを確認するためにパスワードの入力を個人認証情報出力装置290に要求する。
【0039】
生体情報入力手段210は、情報処理システム310からの要求に応答して、利用者に生体情報の入力を要求する。例えば、生体情報入力手段210は、その利用者から指紋を表す生体情報を受け取り、その生体情報を個人認証手段220に出力する。
【0040】
個人認証手段220は、生体情報入力手段210によって指紋を表す生体情報が入力された場合には、その指紋を有する人物を特定する信号をデータベースアクセス手段250に出力する。例えば、その利用者がユーザA本人であると確認された場合には、個人認証手段220は、「ユーザA」を示す信号を個人認証結果としてデータベースアクセス手段250に出力する。
【0041】
接続先およびサービス特定手段230は、情報処理システム310からの要求に応答して、利用者により選択された情報処理システムと利用者により選択されたサービスとを特定する。例えば、利用者により選択された情報処理システムが情報処理システム310(接続先a)であり、利用者により選択されたサービスがサービスaであると特定された場合には、接続先およびサービス特定手段230は、「接続先a」および「サービスa」を示す信号を特定結果としてデータベースアクセス手段250に出力する。
【0042】
データベースアクセス手段250は、「ユーザA」を示す信号を個人認証手段220から受け取り、「接続先a」および「サービスa」を示す信号を接続先およびサービス特定手段230から受け取り、「ユーザA」「接続先a」および「サービスa」に関連付けられたパスワード(図1に示される例では、「パスワード1」)をデータベース240から読み出す。データベース240から読み出されたパスワードは、ネットワーク接続手段280およびネットワーク300を経由して、接続先の情報処理システム310に送信される。
【0043】
このように、個人認証情報出力装置290によれば、接続先として利用者により選択された情報処理システムおよび利用者により選択されたサービスに応じたパスワードが出力される。これにより、利用者は、接続先およびサービスに応じて異なるパスワードが設定されているか否かを意識する必要がない。接続先の数およびサービスの種類が増大した場合でも、利用者は同一の生体情報を生体情報入力手段210に入力すれば足りる。これにより、接続先の数およびサービスの種類が増大した場合でも、利用者にパスワードの種類が増大したことを意識させることなく、パスワードの一元管理を行うことが可能になる。
【0044】
さらに、個人認証情報出力装置290によれば、接続先の情報処理システムの個人認証方式に依存することなく個人認証情報出力装置290の側で個人認証を行うことができる。これにより、接続先の情報処理システムが従来の個人認証方式(例えば、パスワードに基づく個人認証方式)を採用し続ける場合でも、接続先の情報処理システムを改変することなく、信頼度の高い個人認証方式を導入することが可能になる。
【0045】
なお、本実施の形態では、個人認証手段220に入力される情報が生体情報である例を説明した。生体情報を個人認証に利用する利点の1つは、パスワード(記号コード列)を利用する場合に比べて、個人認証の信頼度が高いことである。従って、生体情報を個人認証に利用することは、高額の商取引を行う場合に適していると言える。また、生体情報を個人認証に利用する利点の他の1つは、パスワード(記号コード列)を利用する場合に比べて、それが盗用または悪用される危険性が少ないことである。従って、生体情報を個人認証に利用することは、公衆の面前で商取引を行う場合に適していると言える。
【0046】
しかし、個人認証手段220に入力される情報が生体情報に限定されるわけではない。個人認証手段220に入力される情報は、個人を認証することが可能な任意の情報であり得る。例えば、生体情報の代わりに、パスワード(記号コード列)を個人認証手段220に入力することも可能である。生体情報入力手段210の代わりに、利用者からの入力を受け取る任意のタイプの入力手段を使用することも可能である。
【0047】
なお、本実施の形態では、接続先およびサービス特定手段230が、個人認証情報出力装置290に接続可能な複数の情報処理システムのうち利用者により選択された情報処理システムおよび利用者により選択された情報処理システムによって提供される複数のサービスのうち利用者により選択されたサービスの両方を特定する例を説明した。しかし、本発明はこれに限定されない。例えば、1つの情報処理システム内では、その情報処理システムによって提供されるサービスにかかわらず同一のパスワードが設定されている場合には、接続先およびサービス特定手段230が、個人認証情報出力装置290に接続可能な複数の情報処理システムのうち利用者により選択された情報処理システムのみを特定するようにしてもよい。このように、接続先およびサービス特定手段230は、個人認証情報出力装置290に接続可能な複数の情報処理システムのうち利用者により選択された情報処理システムを少なくとも特定する手段として機能し得る。
【0048】
なお、本実施の形態では、データベースアクセス手段250によってデータベース240から読み出される情報がパスワード(記号コード列)である例を説明した。しかし、本発明はこれに限定されない。データベースアクセス手段250によってデータベース240から読み出される情報は、個人を認証することが可能な任意のタイプの個人認証情報であり得る。個人認証情報は、例えば、生体情報入力手段210の出力として得られる生体情報(コード列)であってもよいし、生体情報と同一のフォーマットを有する擬似生体情報(コード列)であってもよい。ここで、擬似生体情報とは、生体情報に似せて人工的に生成された情報をいう。
【0049】
なお、個人認証情報出力装置290は、常時、動作していてもよいが、接続先の情報処理システムから本人確認の要求があった場合にのみ起動されるようにしてもよい。起動手段260は、必要に応じて個人認証情報出力装置290を起動する役割を果たす。これにより、個人認証情報出力装置290によって消費される電力が低減される。
【0050】
なお、接続先およびサービス特定手段230は、接続先およびサービスを特定するための情報をネットワーク接続手段280以外のデータベース(例えば、住所録)から取得してもよい。
【0051】
さらに、データベース240に保持されている情報、データベース240に入力される情報およびデータベース240から出力される情報のうちの少なくとも1つが暗号化されていてもよい。
【0052】
(実施の形態2)
図2は、本発明の実施の形態2の個人認証情報出力装置400の構成の一例を示す。
【0053】
個人認証情報出力装置400は、実施の形態1と同様に、ネットワーク300を介して情報処理システム310(接続先a)と情報処理システム320(接続先b)とを含む複数の情報処理システムに接続することが可能なように構成されている。
【0054】
さらに、個人認証情報出力装置400は、ネットワーク300を介して複数の端末装置に接続することが可能なように構成されている。
【0055】
図2に示される例では、虹彩を表す生体情報を入力する機能を有する端末装置の例として端末装置420(利用者端末A)が示されており、指紋を表す生体情報を入力する機能を有する端末装置の例として端末装置425(利用者端末B)が示されている。
【0056】
端末装置420は、利用者の虹彩パターンを入力する虹彩パターン入力手段430と、虹彩パターンを暗号化する暗号化・復号化手段440と、暗号化された虹彩パターンをネットワーク300を介して個人認証情報出力装置400に送信するネットワーク接続手段450とを含む。ここで、虹彩パターンとは、利用者の虹彩を表す生体情報(コード列)をいう。
【0057】
端末装置425は、利用者の指紋パターンを入力する指紋パターン入力手段435と、指紋パターンを暗号化する暗号化・復号化手段445と、暗号化された指紋パターンをネットワーク300を介して個人認証情報出力装置400に送信するネットワーク接続手段455とを含む。ここで、指紋パターンとは、利用者の指紋を表す生体情報(コード列)をいう。
【0058】
個人認証情報出力装置400は、指紋・虹彩対応個人認証手段480と、接続先およびサービス特定手段230と、データベース240と、データベースアクセス手段250とを含む。
【0059】
指紋・虹彩対応個人認証手段480は、指紋パターンに基づいて個人認証結果を出力する機能と、虹彩パターンに基づいて個人認証結果を出力する機能とを有している。
【0060】
なお、図2において、図1に示される構成要素と同一の構成要素には同一の参照番号を付し、その説明の詳細を省略する。
【0061】
以下、個人認証情報出力装置400の動作を説明する。ここでは、端末装置420を操作するユーザAが情報処理システム310によって提供されるサービスa(物品購入サービス)を利用して物品の購入手続をする場合を想定する。この場合、ユーザAは、端末装置420を情報処理システム310(接続先a)に接続し、サービスaを利用して購入する物品を決定する。購入する物品の決定は、例えば、端末装置420の表示手段(図示せず)のスクリーンに表示される階層メニューをたどることによって達成される。
【0062】
このようにして、利用者が端末装置420を用いて情報処理システム310のサービスaの利用を選択すると、情報処理システム310は、その利用者がユーザA本人であるか否かを確認するために個人認証情報の入力を端末装置420に要求する。
【0063】
虹彩パターン入力手段430は、情報処理システム310からの要求に応答して、利用者に虹彩パターンの入力を要求する。虹彩パターン入力手段430によって入力された虹彩パターンは、暗号化・復号化手段440によって暗号化され、暗号化された虹彩パターンは、ネットワーク接続手段450によって個人認証情報出力装置400に送信される。
【0064】
復号化手段470は、ネットワーク接続手段450によって送信された暗号化された虹彩パターンをネットワーク接続手段460から受け取り、暗号化された虹彩パターンを復号化することにより虹彩パターンを生成する。生成された虹彩パターンは、指紋・虹彩対応個人認証手段480に出力される。
【0065】
指紋・虹彩対応個人認証手段480は、復号化手段470から虹彩パターンを受け取った場合には、虹彩パターンに基づく個人認証処理を実行し、その虹彩パターンを有する人物を特定する信号をデータベースアクセス手段250に出力する。例えば、その利用者がユーザA本人であると確認された場合には、指紋・虹彩対応個人認証手段480は、「ユーザA」を示す信号を個人認証結果としてデータベースアクセス手段250に出力する。
【0066】
接続先およびサービス特定手段230、データベース240およびデータベースアクセス手段250の動作は、実施の形態1で説明した動作と同様である。
【0067】
データベースアクセス手段250は、「ユーザA」「接続先a」および「サービスa」に関連付けられたパスワード(図2に示される例では、「パスワード1」)をデータベース240から読み出し、読み出されたパスワードを暗号化手段520に出力する。
【0068】
暗号化手段520は、パスワードを暗号化し、暗号化されたパスワードをネットワーク接続手段460に出力する。
【0069】
ネットワーク接続手段460は、ネットワーク300を経由して暗号化されたパスワードを端末装置420に送信する。
【0070】
端末装置420の暗号化・復号化手段440は、暗号化されたパスワードを復号化することにより、パスワードを生成する。生成されたパスワードは、接続先の情報処理システム310に送信される。
【0071】
同様にして、利用者が端末装置425を用いて情報処理システム310のサービスaの利用を選択すると、情報処理システム310は、その利用者がユーザA本人であるか否かを確認するために個人認証情報の入力を端末装置425に要求する。
【0072】
指紋パターン入力手段435は、情報処理システム310からの要求に応答して、利用者に指紋パターンの入力を要求する。指紋パターン入力手段435によって入力された指紋パターンは、暗号化・復号化手段445によって暗号化され、暗号化された指紋パターンは、ネットワーク接続手段455によって個人認証情報出力装置400に送信される。
【0073】
復号化手段470は、ネットワーク接続手段455によって送信された暗号化された指紋パターンをネットワーク接続手段460から受け取り、暗号化された指紋パターンを復号化することにより指紋パターンを生成する。生成された指紋パターンは、指紋・虹彩対応個人認証手段480に出力される。
【0074】
指紋・虹彩対応個人認証手段480は、復号化手段470から指紋パターンを受け取った場合には、指紋パターンに基づく個人認証処理を実行し、その指紋パターンを有する人物を特定する信号をデータベースアクセス手段250に出力する。例えば、その利用者がユーザA本人であると確認された場合には、指紋・虹彩対応個人認証手段480は、「ユーザA」を示す信号を個人認証結果としてデータベースアクセス手段250に出力する。
【0075】
接続先およびサービス特定手段230、データベース240、データベースアクセス手段250、暗号化手段520およびネットワーク接続手段460の動作は、上述した動作と同様である。
【0076】
このように、個人認証情報出力装置400によれば、接続先として利用者により選択された情報処理システムおよび利用者により選択されたサービスに応じたパスワードが出力される。これにより、利用者は、接続先およびサービスに応じて異なるパスワードが設定されているか否かを意識する必要がない。接続先の数およびサービスの種類が増大した場合でも、利用者は同一の生体情報を端末装置に入力すれば足りる。これにより、接続先の数およびサービスの種類が増大した場合でも、利用者にパスワードの種類が増大したことを意識させることなく、パスワードの一元管理を行うことが可能になる。
【0077】
さらに、個人認証情報出力装置400によれば、接続先の情報処理システムの個人認証方式に依存することなく個人認証情報出力装置400の側で個人認証を行うことができる。これにより、接続先の情報処理システムが従来の個人認証方式(例えば、パスワードに基づく個人認証方式)を採用し続ける場合でも、接続先の情報処理システムを改変することなく、信頼度の高い個人認証方式を導入することが可能になる。
【0078】
さらに、個人認証情報出力装置400によれば、指紋パターンと虹彩パターンの両方に対応可能な個人認証手段480が設けられている。これにより、指紋パターンに基づく個人認証方式と虹彩パターンに基づく個人認証方式の両方に対応することができる。このように複数の個人認証方式に対応可能とすることにより、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。例えば、利用者が本人であるにもかかわらず本人でないと誤って認証されることが頻発する場合には、利用者が自分に適した個人認証方式を選択することが可能になる。また、身体的なハンデキャップによって利用者がある個人認証方式に適さない場合にも、利用者が他の個人認証方式を代替使用することが可能になる(例えば、指の欠損により指紋を使えない身体障害者には虹彩パターンに基づく個人認証方式を利用してもらうなど)。
【0079】
なお、本実施の形態では、個人認証手段480に入力される情報が指紋パターンまたは虹彩パターンである例を説明した。しかし、本発明はこれに限定されない。個人認証手段480がN個の異なるタイプのパターンに基づいて個人認証結果を出力する機能を有する場合には、個人認証手段480にN個の異なるタイプのパターンが入力されるようにしてもよい。ここで、Nは2以上の任意の整数である。N個の異なるタイプのパターンのそれぞれは、個人を認証することが可能な任意のパターンであり得る。N個の異なるタイプのパターンのそれぞれは、生体情報であってもよいし、生体情報でなくてもかまわない。例えば、個人認証手段480がパスワード(記号コード列)に基づいて個人認証結果を出力する機能を有する場合には、個人認証手段480にパスワード(記号コード列)が入力されるようにしてもよい。生体情報としては、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す情報が使用され得る。
【0080】
なお、個人認証情報出力装置400は、情報流通サービス提供者(事業者)によって運用されてもよいし、利用者自身によって運用されてもよい。
【0081】
また、本実施の形態では、端末装置420から個人認証情報出力装置400に送信される虹彩パターンおよび端末装置425から個人認証情報出力装置400に送信される指紋パターンがともに暗号化されており、個人認証情報出力装置400から接続先の情報処理システムに送信されるパスワードが暗号化されている例を説明した。しかし、これらの情報は必ずしも暗号化されている必要はない。これらの情報を暗号化することなく送信する場合には、暗号化手段や復号化手段は不要となる。
【0082】
図3は、端末装置420の他の構成例を示す。
【0083】
図3に示される端末装置420は、ICカードリーダー530をさらに備えている。利用者がICカードをICカードリーダー530に挿入すると、そのICカードに格納された認証情報が虹彩パターンとともに個人認証情報出力装置400に送信される。
【0084】
指紋・虹彩対応個人認証手段480は、虹彩パターンとICカードに格納された認証情報とに基づいて個人認証処理を実行する。このように、生体情報に基づく個人認証と生体情報以外の情報に基づく個人認証とを組み合わせることにより、個人認証の信頼度をさらに向上させることが可能になる。
【0085】
なお、ICカードに格納された認証情報に基づく個人認証は必ずしも個人認証情報出力装置400内で行われる必要はない。この個人認証をネットワーク300に接続された他の装置(他の事業者によって運用されている)内で行うようにしてもよい。
【0086】
図4は、端末装置420の他の構成例を示す。
【0087】
図4に示される端末装置420は、ユーザID入力手段540をさらに備えている。ユーザID入力手段540は、利用者がユーザIDを端末装置420に入力するために使用される。ユーザIDとしては、例えば、ユーザ名やユーザの愛称などが用いられる。ユーザIDは、虹彩パターンとともに個人認証情報出力装置400に送信される。
【0088】
指紋・虹彩対応個人認証手段480は、端末装置420から送信された虹彩パターンが端末装置420から送信されたユーザIDに対応する虹彩パターンに一致するか否かを判定することにより、個人認証処理を実行する。これにより、指紋・虹彩対応個人認証手段480は、端末装置420から送信された虹彩パターンがデータベース中の全ユーザのどのユーザに対応するかを逐次調べる必要がなくなる。これにより、指紋・虹彩対応個人認証手段480における個人認証処理に要する時間を大幅に短縮することができる。
【0089】
なお、端末装置420のキーボードを利用して、ユーザIDを端末装置420に入力するようにしてもよい。音声認識手段を利用して、マイクから入力した音声をユーザIDに変換するようにしてもよい。
【0090】
また、端末装置に固有のIDをユーザIDとしてもよいし、ユーザ名などのユーザ固有の情報と、端末装置に固有のIDとを組み合わせたものをユーザIDとしてもよい。端末装置に固有のIDとしては、例えば、電話番号(端末装置が携帯電話である場合)やIPアドレスが使用され得る。
【0091】
図5は、端末装置420の他の構成例を示す。図5に示される端末装置420の構成は、端末装置420を利用できる人物が限定されている場合に有効である。
【0092】
図5に示される端末装置420は、候補者リスト記憶手段550をさらに備えている。候補者リスト記憶手段550は、端末装置420を利用できる人物のユーザIDのリスト(候補者リスト)を記憶する。候補者リストは、端末装置420の所有者によって予め作成されるものとする。候補者リストは、虹彩パターンとともに個人認証情報出力装置400に送信される。
【0093】
指紋・虹彩対応個人認証手段480は、端末装置420から送信された虹彩パターンが端末装置420から送信された候補者リスト中のユーザIDに対応する虹彩パターンに一致するか否かを判定することにより、個人認証処理を実行する。これにより、指紋・虹彩対応個人認証手段480は、端末装置420から送信された虹彩パターンがデータベース中の全ユーザのどのユーザに対応するかを逐次調べる必要がなくなる。これにより、指紋・虹彩対応個人認証手段480における個人認証処理に要する時間を大幅に短縮することができる。
【0094】
なお、端末装置425が図3〜図5のいずれかに示される構成を有するように端末装置425の構成を変更してもよい。
【0095】
(実施の形態3)
図6は、本発明の実施の形態3の個人認証情報出力装置600の構成の一例を示す。
【0096】
個人認証情報出力装置600は、ネットワーク300を介して情報処理システム750(接続先c)と情報処理システム770(接続先d)とを含む複数の情報処理システムに接続することが可能なように構成されている。
【0097】
情報処理システム750は、指紋パターンの入力を利用者に要求するものとする。利用者から入力された指紋パターンが適切か否かを判定するために、情報処理システム750は、利用者に関連付けて指紋パターンを管理するデータベース760を有している。図6に示される例では、データベース760は、ユーザAに関連付けて指紋パターンAを管理している。
【0098】
例えば、ユーザAが情報処理システム750の利用を申し出たと仮定する。このような申し出は、例えば、情報処理システム750を利用したい旨の情報を情報処理システム750に直接的または間接的に入力することによって達成される。この場合、情報処理システム750は、情報処理システム750に入力された指紋パターンがデータベース760に格納されている指紋パターンに一致するか否かを判定する。一致した場合には、情報処理システム750は、入力された指紋パターンが適切であると判定し、ユーザAが情報処理システム750を利用することを許可する。一致しない場合には、情報処理システム750は、ユーザAが情報処理システム750を利用することを拒否する。
【0099】
同様に、情報処理システム770も、指紋パターンの入力を利用者に要求するものとする。情報処理システム770の構成は、情報処理システム750の構成と同様であるので、ここではその説明を省略する。
【0100】
さらに、個人認証情報出力装置600は、ネットワーク300を介して端末装置420を含む複数の端末装置に接続することが可能なように構成されている。
【0101】
個人認証情報出力装置600は、虹彩パターン解析手段680と、データベース700と、データベースアクセス手段710とを含む。
【0102】
なお、図6において、図2に示される構成要素と同一の構成要素には同一の参照番号を付し、その説明の詳細を省略する。
【0103】
以下、個人認証情報出力装置600の動作を説明する。ここでは、端末装置420を操作するユーザAが情報処理システム750によって提供される物品購入サービスを利用して物品の購入手続をする場合を想定する。この場合、ユーザAは、端末装置420を情報処理システム750(接続先c)に接続し、物品購入サービスを利用して購入する物品を決定する。購入する物品の決定は、例えば、端末装置420の表示手段(図示せず)のスクリーンに表示される階層メニューをたどることによって達成される。
【0104】
このようにして、利用者が端末装置420を用いて情報処理システム750のの利用を選択すると、情報処理システム750は、その利用者がユーザA本人であるか否かを確認するために個人認証情報の入力を端末装置420に要求する。
【0105】
虹彩パターン入力手段430は、情報処理システム750からの要求に応答して、利用者に虹彩パターン(画像データ)の入力を要求する。虹彩パターン入力手段430によって入力された虹彩パターンは、暗号化・復号化手段440によって暗号化され、暗号化された虹彩パターンは、ネットワーク接続手段450によって個人認証情報出力装置600に送信される。
【0106】
復号化手段470は、ネットワーク接続手段450によって送信された暗号化された虹彩パターンをネットワーク接続手段460から受け取り、暗号化された虹彩パターンを復号化することにより虹彩パターンを生成する。生成された虹彩パターンは、虹彩パターン解析手段680に出力される。
【0107】
虹彩パターン解析手段680は、虹彩パターン(画像データ)を解析し、その解析結果として虹彩パターン(”0”または”1”のビット列)を出力する。
【0108】
データベース700は、虹彩パターン(”0”または”1”のビット列)に関連付けて擬似指紋パターン(”0”または”1”のビット列)を管理する。ここで、擬似指紋パターンとは、指紋パターン(”0”または”1”のビット列)と同一のフォーマットを有するパターンをいう。
【0109】
データベースアクセス手段710は、虹彩パターン解析手段680から解析結果として出力される虹彩パターン(”0”または”1”のビット列)とデータベース700に記憶されている虹彩パターン(”0”または”1”のビット列)とが一致するか否かを判定する。それらが一致した場合に限り、データベースアクセス手段710は、虹彩パターンに対応する擬似指紋パターンをデータベース700から読み出し、暗号化手段520に出力する。
【0110】
暗号化手段520は、擬似指紋パターンを暗号化し、暗号化された擬似指紋パターンをネットワーク接続手段460に出力する。
【0111】
ネットワーク接続手段460は、ネットワーク300を経由して暗号化された擬似指紋パターンを端末装置420に送信する。
【0112】
端末装置420の暗号化・復号化手段440は、暗号化された擬似指紋パターンを復号化することにより、擬似指紋パターンを生成する。生成された擬似指紋パターンは、接続先の情報処理システム750に送信される。
【0113】
このように、個人認証情報出力装置600は、入力された第1のタイプの個人認証情報(例えば、虹彩パターン)を第1のタイプとは異なる第2のタイプの個人認証情報(例えば、擬似指紋パターン)に変換し、第2のタイプの個人認証情報を接続先の情報処理システムに出力する機能を有している。これにより、第2のタイプの個人認証情報に基づく個人認証方式を採用する情報処理システムに対して、第1のタイプの個人認証情報に基づく個人認証方式を採用する利用者インタフェースを設けることが可能になる。その結果、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。例えば、指の欠損により指紋を使えない身体障害者には虹彩パターンを入力してもらい、その虹彩パターンを擬似指紋パターン(擬似的に指紋と同一のパターン)に変換することにより、指紋パターンに基づく個人認証方式を採用した情報処理システムを利用することが可能になる。
【0114】
また、個人認証情報出力装置600が個人認証情報の変換を行うため、1つの端末装置が複数の個人認証方式を実装する必要もなく、利用者が複数の端末装置を持つ必要もなく、情報処理システム750の構成を変更する必要もない。
【0115】
なお、上述した第1のタイプの個人認証情報および第2のタイプの個人認証情報は、それぞれ、個人を認証することが可能な任意のタイプの個人認証情報であり得る。例えば、上述した第1のタイプの個人認証情報および第2のタイプの個人認証情報は、それぞれ、生体情報(コード列)であってもよいし、擬似生体情報(コード列)であってもよいし、パスワード(記号コード列)であってもよい。生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうち少なくとも1つを表す情報であり得る。
【0116】
端末装置420において、虹彩パターン入力手段430の代わりに、虹彩パターン以外の生体情報(例えば、指紋、顔、網膜、掌形、音声、筆跡などを表す生体情報)を入力する生体情報入力手段を設けるようにし、個人認証情報出力装置600において、虹彩パターン解析手段680の代わりに、生体情報入力手段に対応する解析手段を設けるようにしてもよい。
【0117】
疑似指紋パターンの代わりに、擬似指紋パターン以外の擬似生体情報(例えば、顔、網膜、虹彩、掌形、音声、筆跡などを表す擬似生体情報)をデータベース700に記憶しておくようにしてもよい。擬似生体情報の代わりに、パスワードまたは生体情報をデータベース700に記憶しておくようにしてもよい。
【0118】
また、データベース700において1人の利用者に複数の生体情報(または疑似生体情報)を対応づけておくことにより、様々な情報処理システムに1つの生体特徴で対応できるように個人認証情報出力装置600を構成してもよい。
【0119】
また、本実施の形態では、端末装置420から個人認証情報出力装置600に送信される虹彩パターンが暗号化されており、個人認証情報出力装置600から接続先の情報処理システムに送信される擬似指紋パターンが暗号化されている例を説明した。しかし、これらの情報は必ずしも暗号化されている必要はない。これらの情報を暗号化することなく送信する場合には、暗号化手段や復号化手段は不要となる。
【0120】
さらに、データベース700に保持されている情報、データベース700に入力される情報およびデータベース700から出力される情報のうちの少なくとも1つが暗号化されていてもよい。
【0121】
また、本実施の形態では、データベース700において、接続先およびサービスの内容に関連付けて疑似指紋パターンを定義していないが、実施の形態1および実施の形態2で説明したのと同様にして、接続先およびサービスの内容に関連付けて疑似指紋パターンを定義してもよい。
【0122】
図7は、個人認証情報出力装置600の他の構成例を示す。
【0123】
図7において、図6に示される構成要素と同一の構成要素には同一の参照番号を付し、その説明の詳細を省略する。
【0124】
虹彩パターン解析手段800は、復号化手段470から虹彩パターンを受け取り、虹彩パターンを解析することにより、利用者の候補を示す情報と各利用者の確からしさを表す確信度を示す情報とを虹彩パターンの解析結果として生体情報加工手段810に出力する。例えば、利用者がユーザAである確信度が0.9、利用者がユーザBである確信度が0、利用者がユーザCである確信度が0.1である場合には、虹彩パターン解析手段800は、(ユーザA、ユーザC)という利用者の候補を示す情報と、(0.9、0.1)という確信度を示す情報とを生体情報加工手段810に出力する。
【0125】
生体情報加工手段810は、虹彩パターン解析手段800から出力される確信度を示す情報を用いて、データベースアクセス手段710から出力される疑似生体情報を加工する。例えば、生体情報加工手段810は、ユーザAの疑似指紋パターンの90%に相当するパターンとユーザCの疑似指紋パターンの10%に相当するパターンとを合成することにより、新しい疑似指紋パターンを生成する。このようにして生体情報加工手段810によって加工された擬似生体情報は、暗号化手段520に出力される。
【0126】
パスワードと異なり、生体情報を取得するたびに生体情報は変動する。例えば、センサにより指紋パターンを取得するたびに指紋パターンは変動する。図7を参照して説明したように生体情報の解析結果に応じて擬似指紋パターンを加工することにより、指紋パターンの変動をシュミレートすることが可能になる。その結果、より自然に近い指紋パターンを情報処理システムに入力することが可能になる。
【0127】
図8は、個人認証情報出力装置600の他の構成例を示す。
【0128】
個人認証情報出力装置600は、ICカード830を挿入可能に構成されている。ICカード830には、虹彩パターン(”0”または”1”のビット列)と指紋パターン(”0”または”1”のビット列)とが対になって記憶されている。個人認証情報出力装置600にICカード830が挿入されると、ICカードデータアクセス手段820は、虹彩パターン解析手段680から解析結果として出力される虹彩パターン(”0”または”1”のビット列)とICカード830に記憶された虹彩パターン(”0”または”1”のビット列)とが一致するか否かを判定する。それらが一致した場合に限り、ICカードデータアクセス手段820は、虹彩パターンに対応する指紋パターンをICカード830から読み出し、暗号化手段520に出力する。
【0129】
このように、データベースをICカードやメモリーなどの着脱可能な媒体で構成することにより、多数のユーザに利用可能な個人認証情報出力装置を構成することが可能になる。
本発明の他の実施形態として、本発明の個人認証情報出力装置は、ネットワークを介して複数の情報処理システムに接続することが可能な個人認証情報出力装置であって、利用者からの入力を受け取る入力手段と、前記利用者からの入力に基づいて、前記利用者の個人認証結果を出力する個人認証手段と、前記複数の情報処理システムのうち前記利用者により選択された情報処理システムを少なくとも特定する特定手段と、前記個人認証手段による個人認証結果と前記特定手段による特定結果とに関連付けて個人認証情報を管理するデータベースと、前記個人認証手段による個人認証結果と前記特定手段による特定結果とに基づいて、それらに関連付けられている個人認証情報を前記データベースから読み出し、前記読み出された個人認証情報を前記ネットワークを介して前記選択された情報処理システムに出力するデータベースアクセス手段とを備えており、これにより、上記目的が達成される。
前記特定手段は、前記利用者により選択された前記情報処理システムによって提供される複数のサービスのうち前記利用者により選択されたサービスをさらに特定してもよい。
前記個人認証情報は、パスワード、生体情報および擬似生体情報のいずれかであってもよい。
前記利用者からの入力は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す生体情報であってもよい。
本発明の他の個人認証情報出力装置は、ネットワークを介して複数の端末装置と複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、前記複数の端末装置は、利用者から第1のタイプの入力を受け取る第1の入力手段を有する第1の端末装置と、前記利用者から前記第1のタイプとは異なる第2のタイプの入力を受け取る第2の入力手段を有する第2の端末装置とを含み、前記利用者からの前記第1のタイプの入力および前記第2のタイプの入力は、それぞれ、前記ネットワークを介して前記個人認証情報出力装置に提供され、前記個人認証情報出力装置は、前記利用者からの前記第1のタイプの入力および前記第2のタイプの入力の一方に基づいて、前記利用者の個人認証結果を出力する個人認証手段と、前記複数の情報処理システムのうち前記利用者により選択された情報処理システムを少なくとも特定する特定手段と、前記個人認証手段による個人認証結果と前記特定手段による特定結果とに関連付けて個人認証情報を管理するデータベースと、前記個人認証手段による個人認証結果と前記特定手段による特定結果とに基づいて、それらに関連付けられている個人認証情報を前記データベースから読み出し、前記読み出された個人認証情報を前記ネットワークを介して前記選択された情報処理システムに出力するデータベースアクセス手段とを備えており、これにより、上記目的が達成される。
前記特定手段は、前記利用者により選択された前記情報処理システムによって提供される複数のサービスのうち前記利用者により選択されたサービスをさらに特定してもよい。
前記個人認証情報は、パスワード、生体情報および擬似生体情報のいずれかであってもよい。
前記利用者からの入力は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す生体情報であってもよい。
本発明の他の個人認証情報出力装置は、ネットワークを介して複数の端末装置と複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、前記複数の端末装置は、第1のタイプの個人認証情報を利用者から受け取る第1の入力手段を有する第1の端末装置を含み、前記第1のタイプの個人認証情報は、前記ネットワークを介して前記個人認証情報出力装置に提供され、前記個人認証情報出力装置は、前記第1のタイプの個人認証情報に関連付けて前記第1のタイプとは異なる第2のタイプの個人認証情報を管理するデータベースと、前記第1のタイプの個人認証情報に基づいてそれに関連付けられている前記第2のタイプの個人認証情報を前記データベースから読み出し、前記読み出 された第2のタイプの個人認証情報を前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えており、これにより、上記目的が達成される。
前記第1のタイプの個人認証情報および第2のタイプの個人認証情報は、それぞれ、パスワード、生体情報および擬似生体情報のいずれかであってもよい。
前記生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表してもよい。
前記データベースは、前記個人認証情報出力装置から着脱可能な媒体であってもよい。
本発明によれば、接続先として利用者により選択された情報処理システムに少なくとも応じた個人認証情報(例えば、パスワード)が出力される。これにより、利用者は、接続先の情報処理システムに応じて異なる個人認証情報(例えば、パスワード)が設定されているか否かを意識する必要がない。接続先の情報処理システムの数が増大した場合でも、利用者は同一の入力を入力手段に入力すれば足りる。これにより、接続先の情報処理システムの数が増大した場合でも、利用者に個人認証情報(例えば、パスワード)の種類が増大したことを意識させることなく、個人認証情報(例えば、パスワード)の一元管理を行うことが可能になる。
さらに、本発明によれば、接続先の情報処理システムの個人認証方式に依存することなく個人認証情報出力装置の側で個人認証を行うことができる。これにより、接続先の情報処理システムが従来の個人認証方式(例えば、パスワードに基づく個人認証方式)を採用し続ける場合でも、接続先の情報処理システムを改変することなく、信頼度の高い個人認証方式を導入することが可能になる。
さらに、本発明によれば、利用者からの第1のタイプの入力(例えば、指紋パターン)と利用者からの第2のタイプの入力(例えば、虹彩パターン)の両方に対応可能な個人認証手段が設けられている。これにより、第1のタイプの入力に基づく個人認証方式と第2のタイプの入力に基づく個人認証方式の両方に対応することができる。このように複数の個人認証方式に対応可能とすることにより、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。
【0130】
【発明の効果】
本発明によれば、入力された第1のタイプの個人認証情報(例えば、虹彩パターン)が第1のタイプとは異なる第2のタイプの個人認証情報(例えば、擬似指紋パターン)に変換され、第2のタイプの個人認証情報が接続先の情報処理システムに出力される。これにより、第2のタイプの個人認証情報に基づく個人認証方式を採用する情報処理システムに対して、第1のタイプの個人認証情報に基づく個人認証方式を採用する利用者インタフェースを設けることが可能になる。その結果、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。
【0131】
さらに、本発明によれば、接続先の情報処理システムの個人認証方式に依存することなく個人認証情報出力装置の側で個人認証を行うことができる。これにより、接続先の情報処理システムが従来の個人認証方式(例えば、パスワードに基づく個人認証方式)を採用し続ける場合でも、接続先の情報処理システムを改変することなく、信頼度の高い個人認証方式を導入することが可能になる。
【0132】
さらに、本発明によれば、利用者からの第1のタイプの入力(例えば、指紋パターン)と利用者からの第2のタイプの入力(例えば、虹彩パターン)の両方に対応可能な個人認証手段が設けられている。これにより、第1のタイプの入力に基づく個人認証方式と第2のタイプの入力に基づく個人認証方式の両方に対応することができる。このように複数の個人認証方式に対応可能とすることにより、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。
【0133】
さらに、本発明によれば、入力された第1のタイプの個人認証情報(例えば、虹彩パターン)が第1のタイプとは異なる第2のタイプの個人認証情報(例えば、擬似指紋パターン)に変換され、第2のタイプの個人認証情報が接続先の情報処理システムに出力される。これにより、第2のタイプの個人認証情報に基づく個人認証方式を採用する情報処理システムに対して、第1のタイプの個人認証情報に基づく個人認証方式を採用する利用者インタフェースを設けることが可能になる。その結果、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。
【図面の簡単な説明】
【図1】本発明の実施の形態1の個人認証情報出力装置290の構成の一例を示す図
【図2】本発明の実施の形態2の個人認証情報出力装置400の構成の一例を示す図
【図3】端末装置420の他の構成例を示す図
【図4】端末装置420の他の構成例を示す図
【図5】端末装置420の他の構成例を示す図
【図6】本発明の実施の形態3の個人認証情報出力装置600の構成の一例を示す図
【図7】個人認証情報出力装置600の他の構成例を示す図
【図8】個人認証情報出力装置600の他の構成例を示す図
【符号の説明】
210 生体情報入力手段
220 個人認証手段
230 接続先およびサービス特定手段
240 データベース
250 データベースアクセス手段
290 個人認証情報出力装置[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a personal authentication information output apparatus that can be connected to a plurality of information processing systems via a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a system for performing a commercial transaction such as purchasing an article or using a paid information service using a mobile phone is known. In order to carry out a commercial transaction, it is necessary to connect a mobile phone to a network provider via a base station and to connect to a business partner via a network.
[0003]
In order to connect a mobile phone to a network provider, the user usually needs to enter a password into the mobile phone. Even after the mobile phone is connected to the network provider, each time the user tries to use the service provided by the network provider (for example, reading mail or mediating connection with a business partner), the user is prompted to enter the password. There are many cases. However, it is not always possible to unify passwords required in this way into one password. This is because the number of password characters required may vary depending on the service provided by the network provider.
[0004]
Further, in order to conduct commercial transactions with a plurality of business partners, it is usually necessary to set different passwords for each business partner or for each service provided by one business partner. This is because there are many cases where the number of characters of the password required by the customer is different.
[0005]
[Problems to be solved by the invention]
In this way, when using multiple services provided by a network provider or performing business transactions with multiple business partners, it becomes difficult for users to manage passwords centrally because the types of passwords increase. .
[0006]
In order to facilitate password management, it is conceivable to reduce the number of characters in the password and make all passwords the same character string. However, if a password of about 4 digits is used, when a business transaction is conducted in front of the public, the password may be seen by surrounding people and misused. Conversely, if you increase the number of characters in the password, the user cannot remember.
[0007]
One of the objects of the present invention is to provide a personal authentication information output device capable of centrally managing passwords without making the user aware of the increase in the types of passwords even when the number of business partners increases. It is to be.
[0008]
On the other hand, as a personal authentication method, a method using biometric information such as a fingerprint and an iris instead of a password (symbol code string) has been developed (for example, Japanese Patent Laid-Open No. 11-53317). Such personal authentication methods are much more likely to be used for personal authentication when conducting business transactions, because the probability of erroneous authentication as a person is much lower than password-based personal authentication methods. Expected.
[0009]
However, when different personal authentication methods are used for each business partner, it is necessary to construct or change the system so that the mobile phone or the business partner can support a plurality of personal authentication methods. As a solution, for example, (1) a method of implementing a plurality of personal authentication methods in one mobile phone, (2) a method in which a user has a plurality of mobile phones (each of the plurality of mobile phones is a single (3) A method of configuring a system so that one business partner can cope with a plurality of personal authentication methods is conceivable. However, the method (1) results in an increase in the cost of the mobile phone, the method (2) results in inconvenience to the user, and the method (3) results in an increase in the cost of the business partner. Neither result is favorable.
[0010]
One of the objects of the present invention is to provide a personal authentication information output device capable of supporting a plurality of personal authentication methods.
[0011]
[Means for Solving the Problems]
The personal authentication information output device of the present invention is connected via a network.With terminal equipmentA personal authentication information output device that can be connected to a plurality of information processing systems,The terminal device receives personal authentication information including biometric information from a user and transmits the personal authentication information to the personal authentication information output device via the network. The personal authentication information output device transmits the personal authentication information transmitted from the terminal device. From the database that associates and manages biometric information for each user and biometric information that is different from the biometric information for each user, the biometric information is associated with the biometric information based on the received user biometric information. Database access means for reading out the pseudo biometric information and outputting the read pseudo biometric information as personal authentication information to the information processing system selected from the plurality of information processing systems via the network. ing.
[0012]
The personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of information processing systems via a network, and means for receiving the user's biometric information as personal authentication information; Based on the received user biometric information, the pseudo biometric information associated therewith is read out from a database that associates and manages biometric information for each user and pseudo biometric information of biometric information different from the biometric information. And database access means for outputting the read pseudo biometric information as personal authentication information to the information processing system selected from the plurality of information processing systems via the network..
[0013]
The biological information may be information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting.
[0014]
The pseudo biological information may be information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting..
[0015]
The pseudo biological information may be encoded in the same format as the biological information..
[0016]
The database may manage a plurality of pieces of pseudo-biological information in association with each user's biometric information..
[0017]
The degree of coincidence between the biometric information received from the user by the means for receiving the biometric information and the biometric information managed in the database is determined, and information indicating user candidates and the probability of each user are determined based on the determination result. Analyzing means for outputting information indicating the certainty level to be represented, and biometric information processing means for processing the simulated biological information read from the database into new simulated biological information using the information output from the analyzing means. May be.
[0018]
The database may be a removable medium for the personal authentication information output device..
[0019]
The personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of information processing systems via a network, and means for receiving the user's biometric information as personal authentication information; Personal authentication means for determining whether there is biometric information that matches the received biometric information of the user from a database that manages biometric information and pseudo-biological information of biometric information different from the biometric information for each user, When it is determined by the personal authentication means that there is matching biometric information, the database is converted into the pseudo biometric information associated with the biometric information, and the converted pseudo biometric information is used as the personal authentication information for the network. The database access to be output to the selected information processing system from among the plurality of information processing systems. And a means.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0024]
(Embodiment 1)
FIG. 1 shows an example of the configuration of a personal authentication
[0025]
The personal authentication
[0026]
In the example shown in FIG. 1, an information processing system 310 (connection destination a) and an information processing system 320 (connection destination b) are shown as connection destinations of the personal authentication
[0027]
Connection / disconnection between the personal authentication
[0028]
The
[0029]
For example, assume that user A offers the
[0030]
Similarly, the
[0031]
Personal authentication
[0032]
The biometric
[0033]
The
[0034]
The connection destination and
[0035]
The
[0036]
Based on the personal authentication result by the
[0037]
Hereinafter, the operation of the personal authentication
[0038]
In this way, when the user selects the use of the service a of the
[0039]
In response to the request from the
[0040]
When the biometric information representing the fingerprint is input by the biometric
[0041]
In response to a request from the
[0042]
The database access means 250 receives a signal indicating “user A” from the personal authentication means 220, receives signals indicating “connection destination a” and “service a” from the connection destination and service identification means 230, and receives “user A” and “service A”. The password (“password 1” in the example shown in FIG. 1) associated with “connection destination a” and “service a” is read from the
[0043]
Thus, according to the personal authentication
[0044]
Furthermore, according to the personal authentication
[0045]
In the present embodiment, the example in which the information input to the
[0046]
However, information input to the
[0047]
In the present embodiment, the connection destination and
[0048]
In the present embodiment, the example in which the information read from the
[0049]
The personal authentication
[0050]
Note that the connection destination and
[0051]
Furthermore, at least one of information held in the
[0052]
(Embodiment 2)
FIG. 2 shows an example of the configuration of the personal authentication
[0053]
As in the first embodiment, personal authentication
[0054]
Furthermore, the personal authentication
[0055]
In the example shown in FIG. 2, a terminal device 420 (user terminal A) is shown as an example of a terminal device having a function of inputting biological information representing an iris, and has a function of inputting biological information representing a fingerprint. A terminal device 425 (user terminal B) is shown as an example of the terminal device.
[0056]
The
[0057]
The
[0058]
The personal authentication
[0059]
The fingerprint / iris correspondence personal authentication means 480 has a function of outputting a personal authentication result based on the fingerprint pattern and a function of outputting a personal authentication result based on the iris pattern.
[0060]
In FIG. 2, the same components as those shown in FIG. 1 are denoted by the same reference numerals, and detailed description thereof will be omitted.
[0061]
Hereinafter, the operation of the personal authentication
[0062]
In this way, when the user selects the use of the service a of the
[0063]
In response to a request from the
[0064]
The
[0065]
When the fingerprint / iris corresponding personal authentication means 480 receives the iris pattern from the decryption means 470, the personal authentication processing based on the iris pattern is executed, and the database access means 250 sends a signal for identifying the person having the iris pattern. Output to. For example, when it is confirmed that the user is the user A himself / herself, the fingerprint / iris correspondence
[0066]
The operations of the connection destination and
[0067]
The
[0068]
The
[0069]
The
[0070]
The encryption / decryption means 440 of the
[0071]
Similarly, when the user selects the use of the service a of the
[0072]
In response to a request from the
[0073]
The
[0074]
When the fingerprint / iris correspondence personal authentication means 480 receives the fingerprint pattern from the decryption means 470, the personal authentication processing based on the fingerprint pattern is executed, and a signal for specifying a person having the fingerprint pattern is sent to the database access means 250. Output to. For example, when it is confirmed that the user is the user A himself / herself, the fingerprint / iris correspondence
[0075]
The operations of the connection destination and
[0076]
Thus, according to the personal authentication
[0077]
Furthermore, according to the personal authentication
[0078]
Furthermore, according to the personal authentication
[0079]
In the present embodiment, the example in which the information input to the
[0080]
The personal authentication
[0081]
In the present embodiment, the iris pattern transmitted from the
[0082]
FIG. 3 shows another configuration example of the
[0083]
The
[0084]
The fingerprint / iris correspondence personal authentication means 480 executes personal authentication processing based on the iris pattern and the authentication information stored in the IC card. Thus, it becomes possible to further improve the reliability of personal authentication by combining personal authentication based on biometric information and personal authentication based on information other than biometric information.
[0085]
The personal authentication based on the authentication information stored in the IC card is not necessarily performed in the personal authentication
[0086]
FIG. 4 shows another configuration example of the
[0087]
The
[0088]
The fingerprint / iris-corresponding
[0089]
Note that the user ID may be input to the
[0090]
An ID unique to the terminal device may be used as the user ID, or a combination of user-specific information such as a user name and an ID unique to the terminal device may be used as the user ID. As an ID unique to the terminal device, for example, a telephone number (when the terminal device is a mobile phone) or an IP address can be used.
[0091]
FIG. 5 shows another configuration example of the
[0092]
The
[0093]
The fingerprint / iris-corresponding
[0094]
The configuration of the
[0095]
(Embodiment 3)
FIG. 6 shows an example of the configuration of the personal authentication
[0096]
The personal authentication
[0097]
It is assumed that the
[0098]
For example, assume that user A offers to use
[0099]
Similarly, it is assumed that the
[0100]
Furthermore, the personal authentication
[0101]
The personal authentication
[0102]
In FIG. 6, the same components as those shown in FIG. 2 are denoted by the same reference numerals, and detailed description thereof is omitted.
[0103]
Hereinafter, the operation of the personal authentication
[0104]
In this way, when the user selects to use the
[0105]
In response to the request from the
[0106]
The
[0107]
The iris pattern analysis means 680 analyzes the iris pattern (image data) and outputs an iris pattern (a bit string of “0” or “1”) as the analysis result.
[0108]
The
[0109]
The
[0110]
The
[0111]
The
[0112]
The encryption / decryption means 440 of the
[0113]
As described above, the personal authentication
[0114]
Also, since the personal authentication
[0115]
Note that the first type personal authentication information and the second type personal authentication information described above may be any type of personal authentication information capable of authenticating an individual. For example, the first-type personal authentication information and the second-type personal authentication information described above may be biometric information (code string) or pseudo-biometric information (code string), respectively. It may be a password (symbol code string). The biometric information may be information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, voice, and handwriting.
[0116]
In the
[0117]
Instead of the pseudo fingerprint pattern, pseudo biometric information other than the pseudo fingerprint pattern (for example, pseudo biometric information representing a face, retina, iris, palm, voice, handwriting, etc.) may be stored in the
[0118]
In addition, by associating a plurality of pieces of biological information (or pseudo biological information) with one user in the
[0119]
In the present embodiment, the iris pattern transmitted from the
[0120]
Furthermore, at least one of information held in the
[0121]
In the present embodiment, the pseudo-fingerprint pattern is not defined in the
[0122]
FIG. 7 shows another configuration example of the personal authentication
[0123]
In FIG. 7, the same components as those shown in FIG. 6 are denoted by the same reference numerals, and detailed description thereof will be omitted.
[0124]
The iris
[0125]
The biological
[0126]
Unlike passwords, biometric information varies each time biometric information is acquired. For example, every time a fingerprint pattern is acquired by a sensor, the fingerprint pattern changes. As described with reference to FIG. 7, by processing the pseudo fingerprint pattern according to the analysis result of the biological information, it is possible to simulate the fluctuation of the fingerprint pattern. As a result, a more natural fingerprint pattern can be input to the information processing system.
[0127]
FIG. 8 shows another configuration example of the personal authentication
[0128]
The personal authentication
[0129]
In this way, by configuring the database with a removable medium such as an IC card or a memory, it becomes possible to configure a personal authentication information output device that can be used by many users.
As another embodiment of the present invention, a personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of information processing systems via a network, and receives an input from a user. At least a receiving input means, a personal authentication means for outputting a personal authentication result of the user based on an input from the user, and an information processing system selected by the user among the plurality of information processing systems A specifying means for specifying, a database for managing personal authentication information in association with a personal authentication result by the personal authentication means and a specifying result by the specifying means, a personal authentication result by the personal authentication means and a specifying result by the specifying means, On the basis of the personal authentication information associated therewith from the database, and the read personal authentication information The has a database access means for outputting the selected information processing system via the network, thereby the objective described above being achieved.
The specifying unit may further specify a service selected by the user among a plurality of services provided by the information processing system selected by the user.
The personal authentication information may be a password, biometric information, or pseudo biometric information.
The input from the user may be biometric information representing at least one of a fingerprint, a face, a retina, an iris, a palm, a voice, and a handwriting.
Another personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of terminal devices and a plurality of information processing systems via a network, wherein the plurality of terminal devices are: A first terminal device having first input means for receiving a first type of input from a user; and a second input means for receiving a second type of input different from the first type from the user. The first type input and the second type input from the user are provided to the personal authentication information output device via the network, respectively. The personal authentication information output device includes: a personal authentication unit that outputs a personal authentication result of the user based on one of the first type input and the second type input from the user; Managing personal authentication information in association with at least a specifying means for specifying an information processing system selected by the user among a plurality of information processing systems, a personal authentication result by the personal authentication means and a specifying result by the specifying means Based on the database, the personal authentication result by the personal authentication means and the specific result by the specifying means, the personal authentication information associated therewith is read from the database, and the read personal authentication information is read from the network. And database access means for outputting to the selected information processing system via the selected information processing system.
The specifying unit may further specify a service selected by the user among a plurality of services provided by the information processing system selected by the user.
The personal authentication information may be a password, biometric information, or pseudo biometric information.
The input from the user may be biometric information representing at least one of a fingerprint, a face, a retina, an iris, a palm, a voice, and a handwriting.
Another personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of terminal devices and a plurality of information processing systems via a network, wherein the plurality of terminal devices are: A first terminal device having a first input means for receiving a first type of personal authentication information from a user, wherein the first type of personal authentication information is transmitted via the network to the personal authentication information output device; The personal authentication information output device is provided with a database for managing a second type of personal authentication information different from the first type in association with the first type of personal authentication information; Based on the type of personal authentication information, the second type of personal authentication information associated therewith is read from the database, and the read Database access means for outputting the second type of personal authentication information to the information processing system selected from the plurality of information processing systems via the network, thereby achieving the above object. The
Each of the first type personal authentication information and the second type personal authentication information may be a password, biometric information, or pseudo biometric information.
The biometric information may represent at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting.
The database may be a medium removable from the personal authentication information output device.
According to the present invention, personal authentication information (for example, a password) corresponding to at least the information processing system selected by the user as the connection destination is output. Thereby, the user does not need to be aware of whether different personal authentication information (for example, password) is set according to the information processing system of the connection destination. Even when the number of information processing systems connected to increases, the user need only input the same input to the input means. As a result, even when the number of information processing systems connected to increases, it is possible to unify personal authentication information (for example, passwords) without making the user aware of the increase in the types of personal authentication information (for example, passwords). Management becomes possible.
Furthermore, according to the present invention, personal authentication can be performed on the personal authentication information output device side without depending on the personal authentication method of the information processing system of the connection destination. As a result, even when the information processing system at the connection destination continues to adopt the conventional personal authentication method (for example, the personal authentication method based on a password), the personal information with high reliability can be obtained without modifying the information processing system at the connection destination. It becomes possible to introduce a method.
Furthermore, according to the present invention, personal authentication means that can handle both a first type of input from a user (for example, a fingerprint pattern) and a second type of input from a user (for example, an iris pattern). Is provided. Accordingly, both the personal authentication method based on the first type input and the personal authentication method based on the second type input can be supported. Thus, by making it possible to support a plurality of personal authentication methods, the user can select a personal authentication method that is convenient for the user.
[0130]
【The invention's effect】
The present inventionThe first type personal authentication information (for example, iris pattern) input is converted into a second type personal authentication information (for example, a pseudo fingerprint pattern) different from the first type, and the second type Type personal authentication information is output to the information processing system of the connection destination. Thereby, it is possible to provide a user interface that adopts the personal authentication method based on the first type of personal authentication information for the information processing system that adopts the personal authentication method based on the second type of personal authentication information. become. As a result, the user can select a personal authentication method that is convenient for the user.
[0131]
Furthermore, according to the present invention, personal authentication can be performed on the personal authentication information output device side without depending on the personal authentication method of the information processing system of the connection destination. As a result, even when the information processing system at the connection destination continues to adopt the conventional personal authentication method (for example, the personal authentication method based on a password), the personal information with high reliability can be obtained without modifying the information processing system at the connection destination It becomes possible to introduce a method.
[0132]
Furthermore, according to the present invention, personal authentication means that can handle both a first type of input from a user (for example, a fingerprint pattern) and a second type of input from a user (for example, an iris pattern). Is provided. Thereby, it is possible to cope with both the personal authentication method based on the first type input and the personal authentication method based on the second type input. Thus, by making it possible to support a plurality of personal authentication methods, the user can select a personal authentication method that is convenient for the user.
[0133]
Further, according to the present invention, the input first type personal authentication information (for example, iris pattern) is converted into second type personal authentication information (for example, pseudo fingerprint pattern) different from the first type. Then, the second type personal authentication information is output to the information processing system of the connection destination. Thereby, it is possible to provide a user interface that adopts the personal authentication method based on the first type of personal authentication information for the information processing system that adopts the personal authentication method based on the second type of personal authentication information. become. As a result, the user can select a personal authentication method that is convenient for the user.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of the configuration of a personal authentication
FIG. 2 is a diagram showing an example of a configuration of a personal authentication
FIG. 3 is a diagram illustrating another configuration example of the
4 is a diagram showing another configuration example of the
FIG. 5 is a diagram showing another configuration example of the
FIG. 6 is a diagram showing an example of the configuration of a personal authentication
7 is a diagram showing another configuration example of the personal authentication
FIG. 8 is a diagram showing another configuration example of the personal authentication
[Explanation of symbols]
210 Biological information input means
220 Personal authentication means
230 Connection destination and service identification means
240 database
250 Database access means
290 Personal authentication information output device
Claims (9)
前記個人認証情報出力装置は、
前記端末装置から送信された個人認証情報である生体情報を受け取る手段と、
ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報に基づいて、それに関連付けられている前記擬似生体情報を読み出し、前記読み出された擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている個人認証情報出力装置。A personal authentication information output device capable of connecting to a terminal device and a plurality of information processing systems via a network, wherein the terminal device receives personal authentication information consisting of biometric information from a user, and To the personal authentication information output device,
The personal authentication information output device includes:
Means for receiving biometric information which is personal authentication information transmitted from the terminal device;
Based on the received user biometric information, the pseudo biometric information associated therewith is read out from the database that manages biometric information and pseudo biometric information of biometric information different from the biometric information for each user, A personal authentication information output device comprising: database access means for outputting the read pseudo biometric information as personal authentication information to the information processing system selected from the plurality of information processing systems via the network .
個人認証情報としてユーザの生体情報を受け取る手段と、
ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報に基づいて、それに関連付けられている前記擬似生体情報を読み出し、前記読み出された擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている個人認証情報出力装置。 A personal authentication information output device capable of connecting to a plurality of information processing systems via a network,
Means for receiving the user's biometric information as personal authentication information;
Based on the received user biometric information, the pseudo biometric information associated therewith is read out from the database that manages biometric information and pseudo biometric information of biometric information different from the biometric information for each user, A personal authentication information output device comprising: database access means for outputting the read pseudo biometric information as personal authentication information to the information processing system selected from the plurality of information processing systems via the network .
個人認証情報としてユーザの生体情報を受け取る手段と、
ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報と一致する生体情報があるか判定する個人認証手段と、
前記個人認証手段により一致する生体情報があると判定した場合、前記データベースから、前記生体情報に関連付けられている前記擬似生体情報に変換し、前記変換した擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている個人認証情報出力装置。A personal authentication information output device capable of connecting to a plurality of information processing systems via a network,
Means for receiving the user's biometric information as personal authentication information ;
Personal authentication means for determining whether there is biometric information that matches the biometric information of the received user from a database that manages biometric information and pseudo-biological information of biometric information different from the biometric information for each user;
When it is determined by the personal authentication means that there is matching biometric information, the database is converted into the pseudo biometric information associated with the biometric information, and the converted pseudo biometric information is used as the personal authentication information for the network. And a database access means for outputting to a selected information processing system from among the plurality of information processing systems.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001313191A JP3669496B2 (en) | 2000-10-13 | 2001-10-10 | Personal authentication information output device |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-313154 | 2000-10-13 | ||
JP2000313154 | 2000-10-13 | ||
JP2001313191A JP3669496B2 (en) | 2000-10-13 | 2001-10-10 | Personal authentication information output device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002189702A JP2002189702A (en) | 2002-07-05 |
JP3669496B2 true JP3669496B2 (en) | 2005-07-06 |
Family
ID=26602032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001313191A Expired - Fee Related JP3669496B2 (en) | 2000-10-13 | 2001-10-10 | Personal authentication information output device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3669496B2 (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4302910B2 (en) * | 2001-05-25 | 2009-07-29 | 富士フイルム株式会社 | Authentication system, image management system, and authentication method |
JP2004086442A (en) * | 2002-08-26 | 2004-03-18 | Dainippon Printing Co Ltd | Personal identification unit, its method and authentication method |
JP4676703B2 (en) * | 2003-03-20 | 2011-04-27 | 株式会社リコー | User authentication device, user authentication method, user authentication program, and recording medium |
JP2005010826A (en) * | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | Authentication terminal device, biometrics information authentication system and biometrics information acquisition system |
JP2008518351A (en) * | 2004-10-29 | 2008-05-29 | 韓國電子通信研究院 | User authentication method and system in home network system |
JP2006209676A (en) * | 2005-01-31 | 2006-08-10 | Ffc Ltd | Security system and security method |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
JP2008033391A (en) * | 2006-07-26 | 2008-02-14 | Murata Mach Ltd | Digital multifunction machine |
JP4650556B2 (en) * | 2008-10-31 | 2011-03-16 | ブラザー工業株式会社 | Network equipment |
JP5614340B2 (en) * | 2011-03-16 | 2014-10-29 | 富士通株式会社 | System, authentication information management method, and program |
CN107004046A (en) * | 2014-11-20 | 2017-08-01 | 皇家飞利浦有限公司 | Safe and restricted controlled data is accessed |
JP6682816B2 (en) | 2015-11-16 | 2020-04-15 | 富士通株式会社 | Secret information storage method, information processing terminal, and secret information storage program |
JP6805625B2 (en) * | 2016-08-19 | 2020-12-23 | 株式会社リコー | Systems, electronics, authentication processing methods and programs |
-
2001
- 2001-10-10 JP JP2001313191A patent/JP3669496B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002189702A (en) | 2002-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7254619B2 (en) | Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network | |
JP4093470B2 (en) | Method and apparatus for repeatedly registering in a plurality of biological recognition systems based on initial registration | |
US8516562B2 (en) | Multi-channel multi-factor authentication | |
CN109558106A (en) | The information processing terminal and method, system and storage medium for information processing | |
US9262615B2 (en) | Methods and systems for improving the security of secret authentication data during authentication transactions | |
JP4343459B2 (en) | Authentication system and authentication method | |
JP3669496B2 (en) | Personal authentication information output device | |
JP2003132022A (en) | User authentication system and method | |
CN101321069A (en) | Mobile phone biological identity certification production and authentication method, and its authentication system | |
JP2001325549A (en) | Biometric personal identification service providing system | |
JP6349285B2 (en) | The present invention relates to an identification system and an identification program. | |
JP2003099404A (en) | Identification server device, client device, user identification system using them, and user identification method, its computer program and recording medium having the program recorded thereon | |
WO2006122484A1 (en) | Autonomous authentication card with multilayer ciphers, system, method and authentication telephone set thereof | |
JPH10269182A (en) | User authentication method and user authentication system | |
GB2519571A (en) | Audiovisual associative authentication method and related system | |
JP7364057B2 (en) | Information processing device, system, face image update method and program | |
JP2001318897A (en) | User authentication method, network system to be used for the method, and recording medium recorded with its control program | |
US20040230812A1 (en) | Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method | |
EA010659B1 (en) | Network information protection method and storage medium | |
JP2011215940A (en) | Authentication device, authentication system, authentication program, and authentication method for personal authentication using cellular phone | |
JP2002149611A (en) | Authentication system, authentication requesting device, verification device and service medium | |
JP2003067346A (en) | Authentication system, information processor, authentication method, authentication program and computer-readable recording medium the program recorded thereon | |
CN109600353A (en) | Server unit, server clients end system and non-transitory recording medium | |
JP2001052181A (en) | Personal authenticating method and recording medium recording personal authentication program | |
WO2021255821A1 (en) | Authentication server, facial image update recommendation method and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050107 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3669496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080422 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090422 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100422 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110422 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120422 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 9 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |