JP3669496B2 - Personal authentication information output device - Google Patents

Personal authentication information output device Download PDF

Info

Publication number
JP3669496B2
JP3669496B2 JP2001313191A JP2001313191A JP3669496B2 JP 3669496 B2 JP3669496 B2 JP 3669496B2 JP 2001313191 A JP2001313191 A JP 2001313191A JP 2001313191 A JP2001313191 A JP 2001313191A JP 3669496 B2 JP3669496 B2 JP 3669496B2
Authority
JP
Japan
Prior art keywords
information
personal authentication
user
biometric information
output device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001313191A
Other languages
Japanese (ja)
Other versions
JP2002189702A (en
Inventor
強司 目片
謙也 魚森
伸 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2001313191A priority Critical patent/JP3669496B2/en
Publication of JP2002189702A publication Critical patent/JP2002189702A/en
Application granted granted Critical
Publication of JP3669496B2 publication Critical patent/JP3669496B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して複数の情報処理システムに接続することが可能な個人認証情報出力装置に関する。
【0002】
【従来の技術】
従来、携帯電話を用いて物品の購入や有料情報サービスの利用といった商取引を行うシステムが知られている。商取引を行うためには、携帯電話を基地局を介してネットワークプロバイダに接続し、さらに、ネットワークを経由して取引先に接続する必要がある。
【0003】
携帯電話をネットワークプロバイダに接続するためには、通常、ユーザは、パスワードを携帯電話に入力する必要がある。携帯電話がネットワークプロバイダに接続された後も、ネットワークプロバイダが提供するサービス(例えば、メールの読み込みや取引先との接続の仲介)を利用しようとするたびに、利用者はパスワードの入力を要求される場合が多い。しかし、このようにして要求されるパスワードを1つのパスワードに統一できるとは限らない。ネットワークプロバイダが提供するサービスによって要求されるパスワードの文字数が異なる場合もあるからである。
【0004】
また、複数の取引先と商取引を行うためには、通常、取引先ごとに、あるいは、1つの取引先が提供するサービスごとに異なるパスワードを設定する必要がある。取引先によって要求されるパスワードの文字数が異なる場合が多いからである。
【0005】
【発明が解決しようとする課題】
このように、ネットワークプロバイダが提供する複数のサービスを利用したり、複数の取引先と商取引を行う場合には、パスワードの種類が増えるため利用者がパスワードを一元的に管理することが困難になる。
【0006】
パスワードの管理を容易にするために、パスワードの文字数を減らし、すべてのパスワードを同一の文字列とすることが考えられる。しかし、4桁程度のパスワードを用いたのでは公衆の面前で商取引を行った場合に周囲の人にパスワードを盗み見られ、悪用されるおそれがある。逆に、パスワードの文字数を増やすと利用者が覚えきれない。
【0007】
本発明の目的の1つは、取引先の数が増大した場合でも、利用者にパスワードの種類が増えたことを意識させることなく、パスワードの一元管理を可能にする個人認証情報出力装置を提供することである。
【0008】
一方、個人認証方式として、パスワード(記号コード列)の代わりに、指紋、虹彩などの生体情報を用いる方式が開発されている(例えば、特開平11−53317号公報)。このような個人認証方式は、パスワードに基づく個人認証方式に比べて、本人であると誤って認証してしまう確率が格段に低いため、商取引を行う際の個人認証にますます利用されることが期待されている。
【0009】
しかし、取引先ごとに異なる個人認証方式が利用されるようになった場合には、携帯電話または取引先において複数の個人認証方式に対応できるようにシステムを構築または変更する必要に迫られる。その解決策として、例えば、(1)1つの携帯電話に複数の個人認証方式を実装する方法、(2)利用者が複数の携帯電話を持つ方法(その複数の携帯電話のそれぞれは単一の個人認証方式を実装している)(3)1つの取引先が複数の個人認証方式に対応できるようにシステムを構成する方法が考えられる。しかし、(1)の方法では携帯電話のコストの増大を招く結果となり、(2)の方法では利用者に不便を強いる結果となり、(3)の方法では取引先のコストの増大を招く結果となり、いずれの結果も好ましくない。
【0010】
本発明の目的の1つは、複数の個人認証方式に対応することが可能な個人認証情報出力装置を提供することである。
【0011】
【課題を解決するための手段】
本発明の個人認証情報出力装置は、ネットワークを介して端末装置と複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、前記端末装置は、生体情報からなる個人認証情報をユーザから受け取り、前記ネットワークを介して前記個人認証情報出力装置に送信し、前記個人認証情報出力装置は、前記端末装置から送信された個人認証情報である生体情報を受け取る手段と、ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報に基づいて、それに関連付けられている前記擬似生体情報を読み出し、前記読み出された擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている
【0012】
また、本発明の個人認証情報出力装置は、ネットワークを介して複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、個人認証情報としてユーザの生体情報を受け取る手段と、ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報に基づいて、それに関連付けられている前記擬似生体情報を読み出し、前記読み出された擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている
【0013】
前記生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す情報であってもよい。
【0014】
前記擬似生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す情報であってもよい
【0015】
前記擬似生体情報は、生体情報と同一のフォーマットでコード化されていてもよい
【0016】
前記データベースは、ユーザの生体情報ごとに複数の擬似生体情報を対応付けて管理してもよい
【0017】
前記生体情報を受け取る手段によってユーザから受け取った生体情報と前記データベースに管理されている生体情報との一致度を判定し、前記判定結果に基づいてユーザの候補を示す情報と各ユーザの確からしさを表す確信度とを示す情報を出力する解析手段と、前記解析手段から出力される情報を用いて、前記データベースから読み出した擬似生体情報を新たな擬似生体情報に加工する生体情報加工手段とを備えていてもよい
【0018】
前記データベースは、前記個人認証情報出力装置に対して着脱可能な媒体であってもよい
【0019】
また、本発明の個人認証情報出力装置は、ネットワークを介して複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、個人認証情報としてユーザの生体情報を受け取る手段と、ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報と一致する生体情報があるか判定する個人認証手段と、前記個人認証手段により一致する生体情報があると判定した場合、前記データベースから、前記生体情報に関連付けられている前記擬似生体情報に変換し、前記変換した擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている。
【0023】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施の形態を説明する。
【0024】
(実施の形態1)
図1は、本発明の実施の形態1の個人認証情報出力装置290の構成の一例を示す。
【0025】
個人認証情報出力装置290は、ネットワーク300を介して複数の情報処理システムに接続することが可能なように構成されている。
【0026】
図1に示される例では、個人認証情報出力装置290の接続先として情報処理システム310(接続先a)と情報処理システム320(接続先b)とが示されている。しかし、個人認証情報出力装置290に接続される情報処理システムの数が2に限定されるわけではない。個人認証情報出力装置290は、ネットワーク300を介して任意の数の情報処理システムに接続することが可能なように構成されている。
【0027】
個人認証情報出力装置290と情報処理システムとの接続/切り離しは、ネットワーク接続手段280によって制御される。ネットワーク300は、任意のタイプのネットワーク(例えば、インターネット)であり得る。
【0028】
情報処理システム310は、情報処理システム310によって提供されるサービスごとにパスワードの入力を利用者に要求するものとする。利用者から入力されたパスワードが適切か否かを判定するために、情報処理システム310は、利用者とサービスの内容とに関連付けてパスワードを管理するデータベース330を有している。図1に示される例では、データベース330は、ユーザAとサービスaとに関連付けてパスワード1を管理している。
【0029】
例えば、ユーザAがサービスaの利用を情報処理システム310に申し出たと仮定する。このような申し出は、例えば、サービスaを利用したい旨の情報を情報処理システム310に直接的または間接的に入力することによって達成される。この場合、情報処理システム310は、情報処理システム310に入力されたパスワードがデータベース330に格納されているパスワード1に一致するか否かを判定する。一致した場合には、情報処理システム310は、入力されたパスワードが適切であると判定し、ユーザAがサービスaを利用することを許可する。一致しない場合には、情報処理システム310は、ユーザAがサービスaを利用することを拒否する。
【0030】
同様に、情報処理システム320も、情報処理システム320によって提供されるサービスごとにパスワードの入力を利用者に要求するものとする。情報処理システム320の構成は、情報処理システム310の構成と同様であるので、ここではその説明を省略する。
【0031】
個人認証情報出力装置290は、生体情報入力手段210と、個人認証手段220と、接続先およびサービス特定手段230と、データベース240と、データベースアクセス手段250とを含む。
【0032】
生体情報入力手段210は、利用者の生体情報を個人認証情報出力装置290に入力するために使用される。生体情報が、指紋、顔、網膜、虹彩、掌形、筆跡のうちの少なくとも1つを表す場合には、カメラやタブレットなどの画像入力デバイスが生体情報入力手段210として使用される。生体情報が音声を表す場合には、マイクロホンが生体情報入力手段210として使用される。
【0033】
個人認証手段220は、生体情報入力手段210によって入力された利用者の生体情報に基づいて、その利用者の認証結果(個人認証結果)を出力する。
【0034】
接続先およびサービス特定手段230は、利用者が利用を申し出た「情報処理システム(接続先)」および「サービス」を特定する。このような特定は、例えば、ネットワーク接続手段280内に保持されている最新の接続先を示す情報および最新のサービスを示す情報を参照することによって行われる。ここで、「情報処理システム(接続先)」は、個人認証情報出力装置290に接続することが可能な複数の情報処理システムのうち利用者により選択された情報処理システムである。「サービス」は、利用者により選択された情報処理システムによって提供される複数のサービスのうち利用者により選択されたサービスである。利用者により選択された情報処理システムは、例えば、ネットワークアドレスまたは電話番号または接続先名などによって特定され得る。利用者により選択されたサービスは、例えば、取引の金額または接続先からの返答などによって特定され得る。
【0035】
データベース240は、個人認証手段220による個人認証結果と接続先およびサービス特定手段230による特定結果とに関連付けてパスワードを管理する。
【0036】
データベースアクセス手段250は、個人認証手段220による個人認証結果と接続先およびサービス特定手段230による特定結果とに基づいて、それらに関連付けられているパスワードをデータベース240から読み出し、読み出されたパスワードをネットワーク300を介して接続先の情報処理システムに出力する。
【0037】
以下、個人認証情報出力装置290の動作を説明する。ここでは、ユーザAが情報処理システム310によって提供されるサービスa(物品購入サービス)を利用して物品の購入手続をする場合を想定する。この場合、ユーザAは、個人認証情報出力装置290を情報処理システム310(接続先a)に接続し、サービスaを利用して購入する物品を決定する。購入する物品の決定は、例えば、表示手段(図示せず)のスクリーンに表示される階層メニューをたどることによって達成される。
【0038】
このようにして、利用者が情報処理システム310のサービスaの利用を選択すると、情報処理システム310は、その利用者がユーザA本人であるか否かを確認するためにパスワードの入力を個人認証情報出力装置290に要求する。
【0039】
生体情報入力手段210は、情報処理システム310からの要求に応答して、利用者に生体情報の入力を要求する。例えば、生体情報入力手段210は、その利用者から指紋を表す生体情報を受け取り、その生体情報を個人認証手段220に出力する。
【0040】
個人認証手段220は、生体情報入力手段210によって指紋を表す生体情報が入力された場合には、その指紋を有する人物を特定する信号をデータベースアクセス手段250に出力する。例えば、その利用者がユーザA本人であると確認された場合には、個人認証手段220は、「ユーザA」を示す信号を個人認証結果としてデータベースアクセス手段250に出力する。
【0041】
接続先およびサービス特定手段230は、情報処理システム310からの要求に応答して、利用者により選択された情報処理システムと利用者により選択されたサービスとを特定する。例えば、利用者により選択された情報処理システムが情報処理システム310(接続先a)であり、利用者により選択されたサービスがサービスaであると特定された場合には、接続先およびサービス特定手段230は、「接続先a」および「サービスa」を示す信号を特定結果としてデータベースアクセス手段250に出力する。
【0042】
データベースアクセス手段250は、「ユーザA」を示す信号を個人認証手段220から受け取り、「接続先a」および「サービスa」を示す信号を接続先およびサービス特定手段230から受け取り、「ユーザA」「接続先a」および「サービスa」に関連付けられたパスワード(図1に示される例では、「パスワード1」)をデータベース240から読み出す。データベース240から読み出されたパスワードは、ネットワーク接続手段280およびネットワーク300を経由して、接続先の情報処理システム310に送信される。
【0043】
このように、個人認証情報出力装置290によれば、接続先として利用者により選択された情報処理システムおよび利用者により選択されたサービスに応じたパスワードが出力される。これにより、利用者は、接続先およびサービスに応じて異なるパスワードが設定されているか否かを意識する必要がない。接続先の数およびサービスの種類が増大した場合でも、利用者は同一の生体情報を生体情報入力手段210に入力すれば足りる。これにより、接続先の数およびサービスの種類が増大した場合でも、利用者にパスワードの種類が増大したことを意識させることなく、パスワードの一元管理を行うことが可能になる。
【0044】
さらに、個人認証情報出力装置290によれば、接続先の情報処理システムの個人認証方式に依存することなく個人認証情報出力装置290の側で個人認証を行うことができる。これにより、接続先の情報処理システムが従来の個人認証方式(例えば、パスワードに基づく個人認証方式)を採用し続ける場合でも、接続先の情報処理システムを改変することなく、信頼度の高い個人認証方式を導入することが可能になる。
【0045】
なお、本実施の形態では、個人認証手段220に入力される情報が生体情報である例を説明した。生体情報を個人認証に利用する利点の1つは、パスワード(記号コード列)を利用する場合に比べて、個人認証の信頼度が高いことである。従って、生体情報を個人認証に利用することは、高額の商取引を行う場合に適していると言える。また、生体情報を個人認証に利用する利点の他の1つは、パスワード(記号コード列)を利用する場合に比べて、それが盗用または悪用される危険性が少ないことである。従って、生体情報を個人認証に利用することは、公衆の面前で商取引を行う場合に適していると言える。
【0046】
しかし、個人認証手段220に入力される情報が生体情報に限定されるわけではない。個人認証手段220に入力される情報は、個人を認証することが可能な任意の情報であり得る。例えば、生体情報の代わりに、パスワード(記号コード列)を個人認証手段220に入力することも可能である。生体情報入力手段210の代わりに、利用者からの入力を受け取る任意のタイプの入力手段を使用することも可能である。
【0047】
なお、本実施の形態では、接続先およびサービス特定手段230が、個人認証情報出力装置290に接続可能な複数の情報処理システムのうち利用者により選択された情報処理システムおよび利用者により選択された情報処理システムによって提供される複数のサービスのうち利用者により選択されたサービスの両方を特定する例を説明した。しかし、本発明はこれに限定されない。例えば、1つの情報処理システム内では、その情報処理システムによって提供されるサービスにかかわらず同一のパスワードが設定されている場合には、接続先およびサービス特定手段230が、個人認証情報出力装置290に接続可能な複数の情報処理システムのうち利用者により選択された情報処理システムのみを特定するようにしてもよい。このように、接続先およびサービス特定手段230は、個人認証情報出力装置290に接続可能な複数の情報処理システムのうち利用者により選択された情報処理システムを少なくとも特定する手段として機能し得る。
【0048】
なお、本実施の形態では、データベースアクセス手段250によってデータベース240から読み出される情報がパスワード(記号コード列)である例を説明した。しかし、本発明はこれに限定されない。データベースアクセス手段250によってデータベース240から読み出される情報は、個人を認証することが可能な任意のタイプの個人認証情報であり得る。個人認証情報は、例えば、生体情報入力手段210の出力として得られる生体情報(コード列)であってもよいし、生体情報と同一のフォーマットを有する擬似生体情報(コード列)であってもよい。ここで、擬似生体情報とは、生体情報に似せて人工的に生成された情報をいう。
【0049】
なお、個人認証情報出力装置290は、常時、動作していてもよいが、接続先の情報処理システムから本人確認の要求があった場合にのみ起動されるようにしてもよい。起動手段260は、必要に応じて個人認証情報出力装置290を起動する役割を果たす。これにより、個人認証情報出力装置290によって消費される電力が低減される。
【0050】
なお、接続先およびサービス特定手段230は、接続先およびサービスを特定するための情報をネットワーク接続手段280以外のデータベース(例えば、住所録)から取得してもよい。
【0051】
さらに、データベース240に保持されている情報、データベース240に入力される情報およびデータベース240から出力される情報のうちの少なくとも1つが暗号化されていてもよい。
【0052】
(実施の形態2)
図2は、本発明の実施の形態2の個人認証情報出力装置400の構成の一例を示す。
【0053】
個人認証情報出力装置400は、実施の形態1と同様に、ネットワーク300を介して情報処理システム310(接続先a)と情報処理システム320(接続先b)とを含む複数の情報処理システムに接続することが可能なように構成されている。
【0054】
さらに、個人認証情報出力装置400は、ネットワーク300を介して複数の端末装置に接続することが可能なように構成されている。
【0055】
図2に示される例では、虹彩を表す生体情報を入力する機能を有する端末装置の例として端末装置420(利用者端末A)が示されており、指紋を表す生体情報を入力する機能を有する端末装置の例として端末装置425(利用者端末B)が示されている。
【0056】
端末装置420は、利用者の虹彩パターンを入力する虹彩パターン入力手段430と、虹彩パターンを暗号化する暗号化・復号化手段440と、暗号化された虹彩パターンをネットワーク300を介して個人認証情報出力装置400に送信するネットワーク接続手段450とを含む。ここで、虹彩パターンとは、利用者の虹彩を表す生体情報(コード列)をいう。
【0057】
端末装置425は、利用者の指紋パターンを入力する指紋パターン入力手段435と、指紋パターンを暗号化する暗号化・復号化手段445と、暗号化された指紋パターンをネットワーク300を介して個人認証情報出力装置400に送信するネットワーク接続手段455とを含む。ここで、指紋パターンとは、利用者の指紋を表す生体情報(コード列)をいう。
【0058】
個人認証情報出力装置400は、指紋・虹彩対応個人認証手段480と、接続先およびサービス特定手段230と、データベース240と、データベースアクセス手段250とを含む。
【0059】
指紋・虹彩対応個人認証手段480は、指紋パターンに基づいて個人認証結果を出力する機能と、虹彩パターンに基づいて個人認証結果を出力する機能とを有している。
【0060】
なお、図2において、図1に示される構成要素と同一の構成要素には同一の参照番号を付し、その説明の詳細を省略する。
【0061】
以下、個人認証情報出力装置400の動作を説明する。ここでは、端末装置420を操作するユーザAが情報処理システム310によって提供されるサービスa(物品購入サービス)を利用して物品の購入手続をする場合を想定する。この場合、ユーザAは、端末装置420を情報処理システム310(接続先a)に接続し、サービスaを利用して購入する物品を決定する。購入する物品の決定は、例えば、端末装置420の表示手段(図示せず)のスクリーンに表示される階層メニューをたどることによって達成される。
【0062】
このようにして、利用者が端末装置420を用いて情報処理システム310のサービスaの利用を選択すると、情報処理システム310は、その利用者がユーザA本人であるか否かを確認するために個人認証情報の入力を端末装置420に要求する。
【0063】
虹彩パターン入力手段430は、情報処理システム310からの要求に応答して、利用者に虹彩パターンの入力を要求する。虹彩パターン入力手段430によって入力された虹彩パターンは、暗号化・復号化手段440によって暗号化され、暗号化された虹彩パターンは、ネットワーク接続手段450によって個人認証情報出力装置400に送信される。
【0064】
復号化手段470は、ネットワーク接続手段450によって送信された暗号化された虹彩パターンをネットワーク接続手段460から受け取り、暗号化された虹彩パターンを復号化することにより虹彩パターンを生成する。生成された虹彩パターンは、指紋・虹彩対応個人認証手段480に出力される。
【0065】
指紋・虹彩対応個人認証手段480は、復号化手段470から虹彩パターンを受け取った場合には、虹彩パターンに基づく個人認証処理を実行し、その虹彩パターンを有する人物を特定する信号をデータベースアクセス手段250に出力する。例えば、その利用者がユーザA本人であると確認された場合には、指紋・虹彩対応個人認証手段480は、「ユーザA」を示す信号を個人認証結果としてデータベースアクセス手段250に出力する。
【0066】
接続先およびサービス特定手段230、データベース240およびデータベースアクセス手段250の動作は、実施の形態1で説明した動作と同様である。
【0067】
データベースアクセス手段250は、「ユーザA」「接続先a」および「サービスa」に関連付けられたパスワード(図2に示される例では、「パスワード1」)をデータベース240から読み出し、読み出されたパスワードを暗号化手段520に出力する。
【0068】
暗号化手段520は、パスワードを暗号化し、暗号化されたパスワードをネットワーク接続手段460に出力する。
【0069】
ネットワーク接続手段460は、ネットワーク300を経由して暗号化されたパスワードを端末装置420に送信する。
【0070】
端末装置420の暗号化・復号化手段440は、暗号化されたパスワードを復号化することにより、パスワードを生成する。生成されたパスワードは、接続先の情報処理システム310に送信される。
【0071】
同様にして、利用者が端末装置425を用いて情報処理システム310のサービスaの利用を選択すると、情報処理システム310は、その利用者がユーザA本人であるか否かを確認するために個人認証情報の入力を端末装置425に要求する。
【0072】
指紋パターン入力手段435は、情報処理システム310からの要求に応答して、利用者に指紋パターンの入力を要求する。指紋パターン入力手段435によって入力された指紋パターンは、暗号化・復号化手段445によって暗号化され、暗号化された指紋パターンは、ネットワーク接続手段455によって個人認証情報出力装置400に送信される。
【0073】
復号化手段470は、ネットワーク接続手段455によって送信された暗号化された指紋パターンをネットワーク接続手段460から受け取り、暗号化された指紋パターンを復号化することにより指紋パターンを生成する。生成された指紋パターンは、指紋・虹彩対応個人認証手段480に出力される。
【0074】
指紋・虹彩対応個人認証手段480は、復号化手段470から指紋パターンを受け取った場合には、指紋パターンに基づく個人認証処理を実行し、その指紋パターンを有する人物を特定する信号をデータベースアクセス手段250に出力する。例えば、その利用者がユーザA本人であると確認された場合には、指紋・虹彩対応個人認証手段480は、「ユーザA」を示す信号を個人認証結果としてデータベースアクセス手段250に出力する。
【0075】
接続先およびサービス特定手段230、データベース240、データベースアクセス手段250、暗号化手段520およびネットワーク接続手段460の動作は、上述した動作と同様である。
【0076】
このように、個人認証情報出力装置400によれば、接続先として利用者により選択された情報処理システムおよび利用者により選択されたサービスに応じたパスワードが出力される。これにより、利用者は、接続先およびサービスに応じて異なるパスワードが設定されているか否かを意識する必要がない。接続先の数およびサービスの種類が増大した場合でも、利用者は同一の生体情報を端末装置に入力すれば足りる。これにより、接続先の数およびサービスの種類が増大した場合でも、利用者にパスワードの種類が増大したことを意識させることなく、パスワードの一元管理を行うことが可能になる。
【0077】
さらに、個人認証情報出力装置400によれば、接続先の情報処理システムの個人認証方式に依存することなく個人認証情報出力装置400の側で個人認証を行うことができる。これにより、接続先の情報処理システムが従来の個人認証方式(例えば、パスワードに基づく個人認証方式)を採用し続ける場合でも、接続先の情報処理システムを改変することなく、信頼度の高い個人認証方式を導入することが可能になる。
【0078】
さらに、個人認証情報出力装置400によれば、指紋パターンと虹彩パターンの両方に対応可能な個人認証手段480が設けられている。これにより、指紋パターンに基づく個人認証方式と虹彩パターンに基づく個人認証方式の両方に対応することができる。このように複数の個人認証方式に対応可能とすることにより、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。例えば、利用者が本人であるにもかかわらず本人でないと誤って認証されることが頻発する場合には、利用者が自分に適した個人認証方式を選択することが可能になる。また、身体的なハンデキャップによって利用者がある個人認証方式に適さない場合にも、利用者が他の個人認証方式を代替使用することが可能になる(例えば、指の欠損により指紋を使えない身体障害者には虹彩パターンに基づく個人認証方式を利用してもらうなど)。
【0079】
なお、本実施の形態では、個人認証手段480に入力される情報が指紋パターンまたは虹彩パターンである例を説明した。しかし、本発明はこれに限定されない。個人認証手段480がN個の異なるタイプのパターンに基づいて個人認証結果を出力する機能を有する場合には、個人認証手段480にN個の異なるタイプのパターンが入力されるようにしてもよい。ここで、Nは2以上の任意の整数である。N個の異なるタイプのパターンのそれぞれは、個人を認証することが可能な任意のパターンであり得る。N個の異なるタイプのパターンのそれぞれは、生体情報であってもよいし、生体情報でなくてもかまわない。例えば、個人認証手段480がパスワード(記号コード列)に基づいて個人認証結果を出力する機能を有する場合には、個人認証手段480にパスワード(記号コード列)が入力されるようにしてもよい。生体情報としては、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す情報が使用され得る。
【0080】
なお、個人認証情報出力装置400は、情報流通サービス提供者(事業者)によって運用されてもよいし、利用者自身によって運用されてもよい。
【0081】
また、本実施の形態では、端末装置420から個人認証情報出力装置400に送信される虹彩パターンおよび端末装置425から個人認証情報出力装置400に送信される指紋パターンがともに暗号化されており、個人認証情報出力装置400から接続先の情報処理システムに送信されるパスワードが暗号化されている例を説明した。しかし、これらの情報は必ずしも暗号化されている必要はない。これらの情報を暗号化することなく送信する場合には、暗号化手段や復号化手段は不要となる。
【0082】
図3は、端末装置420の他の構成例を示す。
【0083】
図3に示される端末装置420は、ICカードリーダー530をさらに備えている。利用者がICカードをICカードリーダー530に挿入すると、そのICカードに格納された認証情報が虹彩パターンとともに個人認証情報出力装置400に送信される。
【0084】
指紋・虹彩対応個人認証手段480は、虹彩パターンとICカードに格納された認証情報とに基づいて個人認証処理を実行する。このように、生体情報に基づく個人認証と生体情報以外の情報に基づく個人認証とを組み合わせることにより、個人認証の信頼度をさらに向上させることが可能になる。
【0085】
なお、ICカードに格納された認証情報に基づく個人認証は必ずしも個人認証情報出力装置400内で行われる必要はない。この個人認証をネットワーク300に接続された他の装置(他の事業者によって運用されている)内で行うようにしてもよい。
【0086】
図4は、端末装置420の他の構成例を示す。
【0087】
図4に示される端末装置420は、ユーザID入力手段540をさらに備えている。ユーザID入力手段540は、利用者がユーザIDを端末装置420に入力するために使用される。ユーザIDとしては、例えば、ユーザ名やユーザの愛称などが用いられる。ユーザIDは、虹彩パターンとともに個人認証情報出力装置400に送信される。
【0088】
指紋・虹彩対応個人認証手段480は、端末装置420から送信された虹彩パターンが端末装置420から送信されたユーザIDに対応する虹彩パターンに一致するか否かを判定することにより、個人認証処理を実行する。これにより、指紋・虹彩対応個人認証手段480は、端末装置420から送信された虹彩パターンがデータベース中の全ユーザのどのユーザに対応するかを逐次調べる必要がなくなる。これにより、指紋・虹彩対応個人認証手段480における個人認証処理に要する時間を大幅に短縮することができる。
【0089】
なお、端末装置420のキーボードを利用して、ユーザIDを端末装置420に入力するようにしてもよい。音声認識手段を利用して、マイクから入力した音声をユーザIDに変換するようにしてもよい。
【0090】
また、端末装置に固有のIDをユーザIDとしてもよいし、ユーザ名などのユーザ固有の情報と、端末装置に固有のIDとを組み合わせたものをユーザIDとしてもよい。端末装置に固有のIDとしては、例えば、電話番号(端末装置が携帯電話である場合)やIPアドレスが使用され得る。
【0091】
図5は、端末装置420の他の構成例を示す。図5に示される端末装置420の構成は、端末装置420を利用できる人物が限定されている場合に有効である。
【0092】
図5に示される端末装置420は、候補者リスト記憶手段550をさらに備えている。候補者リスト記憶手段550は、端末装置420を利用できる人物のユーザIDのリスト(候補者リスト)を記憶する。候補者リストは、端末装置420の所有者によって予め作成されるものとする。候補者リストは、虹彩パターンとともに個人認証情報出力装置400に送信される。
【0093】
指紋・虹彩対応個人認証手段480は、端末装置420から送信された虹彩パターンが端末装置420から送信された候補者リスト中のユーザIDに対応する虹彩パターンに一致するか否かを判定することにより、個人認証処理を実行する。これにより、指紋・虹彩対応個人認証手段480は、端末装置420から送信された虹彩パターンがデータベース中の全ユーザのどのユーザに対応するかを逐次調べる必要がなくなる。これにより、指紋・虹彩対応個人認証手段480における個人認証処理に要する時間を大幅に短縮することができる。
【0094】
なお、端末装置425が図3〜図5のいずれかに示される構成を有するように端末装置425の構成を変更してもよい。
【0095】
(実施の形態3)
図6は、本発明の実施の形態3の個人認証情報出力装置600の構成の一例を示す。
【0096】
個人認証情報出力装置600は、ネットワーク300を介して情報処理システム750(接続先c)と情報処理システム770(接続先d)とを含む複数の情報処理システムに接続することが可能なように構成されている。
【0097】
情報処理システム750は、指紋パターンの入力を利用者に要求するものとする。利用者から入力された指紋パターンが適切か否かを判定するために、情報処理システム750は、利用者に関連付けて指紋パターンを管理するデータベース760を有している。図6に示される例では、データベース760は、ユーザAに関連付けて指紋パターンAを管理している。
【0098】
例えば、ユーザAが情報処理システム750の利用を申し出たと仮定する。このような申し出は、例えば、情報処理システム750を利用したい旨の情報を情報処理システム750に直接的または間接的に入力することによって達成される。この場合、情報処理システム750は、情報処理システム750に入力された指紋パターンがデータベース760に格納されている指紋パターンに一致するか否かを判定する。一致した場合には、情報処理システム750は、入力された指紋パターンが適切であると判定し、ユーザAが情報処理システム750を利用することを許可する。一致しない場合には、情報処理システム750は、ユーザAが情報処理システム750を利用することを拒否する。
【0099】
同様に、情報処理システム770も、指紋パターンの入力を利用者に要求するものとする。情報処理システム770の構成は、情報処理システム750の構成と同様であるので、ここではその説明を省略する。
【0100】
さらに、個人認証情報出力装置600は、ネットワーク300を介して端末装置420を含む複数の端末装置に接続することが可能なように構成されている。
【0101】
個人認証情報出力装置600は、虹彩パターン解析手段680と、データベース700と、データベースアクセス手段710とを含む。
【0102】
なお、図6において、図2に示される構成要素と同一の構成要素には同一の参照番号を付し、その説明の詳細を省略する。
【0103】
以下、個人認証情報出力装置600の動作を説明する。ここでは、端末装置420を操作するユーザAが情報処理システム750によって提供される物品購入サービスを利用して物品の購入手続をする場合を想定する。この場合、ユーザAは、端末装置420を情報処理システム750(接続先c)に接続し、物品購入サービスを利用して購入する物品を決定する。購入する物品の決定は、例えば、端末装置420の表示手段(図示せず)のスクリーンに表示される階層メニューをたどることによって達成される。
【0104】
このようにして、利用者が端末装置420を用いて情報処理システム750のの利用を選択すると、情報処理システム750は、その利用者がユーザA本人であるか否かを確認するために個人認証情報の入力を端末装置420に要求する。
【0105】
虹彩パターン入力手段430は、情報処理システム750からの要求に応答して、利用者に虹彩パターン(画像データ)の入力を要求する。虹彩パターン入力手段430によって入力された虹彩パターンは、暗号化・復号化手段440によって暗号化され、暗号化された虹彩パターンは、ネットワーク接続手段450によって個人認証情報出力装置600に送信される。
【0106】
復号化手段470は、ネットワーク接続手段450によって送信された暗号化された虹彩パターンをネットワーク接続手段460から受け取り、暗号化された虹彩パターンを復号化することにより虹彩パターンを生成する。生成された虹彩パターンは、虹彩パターン解析手段680に出力される。
【0107】
虹彩パターン解析手段680は、虹彩パターン(画像データ)を解析し、その解析結果として虹彩パターン(”0”または”1”のビット列)を出力する。
【0108】
データベース700は、虹彩パターン(”0”または”1”のビット列)に関連付けて擬似指紋パターン(”0”または”1”のビット列)を管理する。ここで、擬似指紋パターンとは、指紋パターン(”0”または”1”のビット列)と同一のフォーマットを有するパターンをいう。
【0109】
データベースアクセス手段710は、虹彩パターン解析手段680から解析結果として出力される虹彩パターン(”0”または”1”のビット列)とデータベース700に記憶されている虹彩パターン(”0”または”1”のビット列)とが一致するか否かを判定する。それらが一致した場合に限り、データベースアクセス手段710は、虹彩パターンに対応する擬似指紋パターンをデータベース700から読み出し、暗号化手段520に出力する。
【0110】
暗号化手段520は、擬似指紋パターンを暗号化し、暗号化された擬似指紋パターンをネットワーク接続手段460に出力する。
【0111】
ネットワーク接続手段460は、ネットワーク300を経由して暗号化された擬似指紋パターンを端末装置420に送信する。
【0112】
端末装置420の暗号化・復号化手段440は、暗号化された擬似指紋パターンを復号化することにより、擬似指紋パターンを生成する。生成された擬似指紋パターンは、接続先の情報処理システム750に送信される。
【0113】
このように、個人認証情報出力装置600は、入力された第1のタイプの個人認証情報(例えば、虹彩パターン)を第1のタイプとは異なる第2のタイプの個人認証情報(例えば、擬似指紋パターン)に変換し、第2のタイプの個人認証情報を接続先の情報処理システムに出力する機能を有している。これにより、第2のタイプの個人認証情報に基づく個人認証方式を採用する情報処理システムに対して、第1のタイプの個人認証情報に基づく個人認証方式を採用する利用者インタフェースを設けることが可能になる。その結果、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。例えば、指の欠損により指紋を使えない身体障害者には虹彩パターンを入力してもらい、その虹彩パターンを擬似指紋パターン(擬似的に指紋と同一のパターン)に変換することにより、指紋パターンに基づく個人認証方式を採用した情報処理システムを利用することが可能になる。
【0114】
また、個人認証情報出力装置600が個人認証情報の変換を行うため、1つの端末装置が複数の個人認証方式を実装する必要もなく、利用者が複数の端末装置を持つ必要もなく、情報処理システム750の構成を変更する必要もない。
【0115】
なお、上述した第1のタイプの個人認証情報および第2のタイプの個人認証情報は、それぞれ、個人を認証することが可能な任意のタイプの個人認証情報であり得る。例えば、上述した第1のタイプの個人認証情報および第2のタイプの個人認証情報は、それぞれ、生体情報(コード列)であってもよいし、擬似生体情報(コード列)であってもよいし、パスワード(記号コード列)であってもよい。生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうち少なくとも1つを表す情報であり得る。
【0116】
端末装置420において、虹彩パターン入力手段430の代わりに、虹彩パターン以外の生体情報(例えば、指紋、顔、網膜、掌形、音声、筆跡などを表す生体情報)を入力する生体情報入力手段を設けるようにし、個人認証情報出力装置600において、虹彩パターン解析手段680の代わりに、生体情報入力手段に対応する解析手段を設けるようにしてもよい。
【0117】
疑似指紋パターンの代わりに、擬似指紋パターン以外の擬似生体情報(例えば、顔、網膜、虹彩、掌形、音声、筆跡などを表す擬似生体情報)をデータベース700に記憶しておくようにしてもよい。擬似生体情報の代わりに、パスワードまたは生体情報をデータベース700に記憶しておくようにしてもよい。
【0118】
また、データベース700において1人の利用者に複数の生体情報(または疑似生体情報)を対応づけておくことにより、様々な情報処理システムに1つの生体特徴で対応できるように個人認証情報出力装置600を構成してもよい。
【0119】
また、本実施の形態では、端末装置420から個人認証情報出力装置600に送信される虹彩パターンが暗号化されており、個人認証情報出力装置600から接続先の情報処理システムに送信される擬似指紋パターンが暗号化されている例を説明した。しかし、これらの情報は必ずしも暗号化されている必要はない。これらの情報を暗号化することなく送信する場合には、暗号化手段や復号化手段は不要となる。
【0120】
さらに、データベース700に保持されている情報、データベース700に入力される情報およびデータベース700から出力される情報のうちの少なくとも1つが暗号化されていてもよい。
【0121】
また、本実施の形態では、データベース700において、接続先およびサービスの内容に関連付けて疑似指紋パターンを定義していないが、実施の形態1および実施の形態2で説明したのと同様にして、接続先およびサービスの内容に関連付けて疑似指紋パターンを定義してもよい。
【0122】
図7は、個人認証情報出力装置600の他の構成例を示す。
【0123】
図7において、図6に示される構成要素と同一の構成要素には同一の参照番号を付し、その説明の詳細を省略する。
【0124】
虹彩パターン解析手段800は、復号化手段470から虹彩パターンを受け取り、虹彩パターンを解析することにより、利用者の候補を示す情報と各利用者の確からしさを表す確信度を示す情報とを虹彩パターンの解析結果として生体情報加工手段810に出力する。例えば、利用者がユーザAである確信度が0.9、利用者がユーザBである確信度が0、利用者がユーザCである確信度が0.1である場合には、虹彩パターン解析手段800は、(ユーザA、ユーザC)という利用者の候補を示す情報と、(0.9、0.1)という確信度を示す情報とを生体情報加工手段810に出力する。
【0125】
生体情報加工手段810は、虹彩パターン解析手段800から出力される確信度を示す情報を用いて、データベースアクセス手段710から出力される疑似生体情報を加工する。例えば、生体情報加工手段810は、ユーザAの疑似指紋パターンの90%に相当するパターンとユーザCの疑似指紋パターンの10%に相当するパターンとを合成することにより、新しい疑似指紋パターンを生成する。このようにして生体情報加工手段810によって加工された擬似生体情報は、暗号化手段520に出力される。
【0126】
パスワードと異なり、生体情報を取得するたびに生体情報は変動する。例えば、センサにより指紋パターンを取得するたびに指紋パターンは変動する。図7を参照して説明したように生体情報の解析結果に応じて擬似指紋パターンを加工することにより、指紋パターンの変動をシュミレートすることが可能になる。その結果、より自然に近い指紋パターンを情報処理システムに入力することが可能になる。
【0127】
図8は、個人認証情報出力装置600の他の構成例を示す。
【0128】
個人認証情報出力装置600は、ICカード830を挿入可能に構成されている。ICカード830には、虹彩パターン(”0”または”1”のビット列)と指紋パターン(”0”または”1”のビット列)とが対になって記憶されている。個人認証情報出力装置600にICカード830が挿入されると、ICカードデータアクセス手段820は、虹彩パターン解析手段680から解析結果として出力される虹彩パターン(”0”または”1”のビット列)とICカード830に記憶された虹彩パターン(”0”または”1”のビット列)とが一致するか否かを判定する。それらが一致した場合に限り、ICカードデータアクセス手段820は、虹彩パターンに対応する指紋パターンをICカード830から読み出し、暗号化手段520に出力する。
【0129】
このように、データベースをICカードやメモリーなどの着脱可能な媒体で構成することにより、多数のユーザに利用可能な個人認証情報出力装置を構成することが可能になる。
本発明の他の実施形態として、本発明の個人認証情報出力装置は、ネットワークを介して複数の情報処理システムに接続することが可能な個人認証情報出力装置であって、利用者からの入力を受け取る入力手段と、前記利用者からの入力に基づいて、前記利用者の個人認証結果を出力する個人認証手段と、前記複数の情報処理システムのうち前記利用者により選択された情報処理システムを少なくとも特定する特定手段と、前記個人認証手段による個人認証結果と前記特定手段による特定結果とに関連付けて個人認証情報を管理するデータベースと、前記個人認証手段による個人認証結果と前記特定手段による特定結果とに基づいて、それらに関連付けられている個人認証情報を前記データベースから読み出し、前記読み出された個人認証情報を前記ネットワークを介して前記選択された情報処理システムに出力するデータベースアクセス手段とを備えており、これにより、上記目的が達成される。
前記特定手段は、前記利用者により選択された前記情報処理システムによって提供される複数のサービスのうち前記利用者により選択されたサービスをさらに特定してもよい。
前記個人認証情報は、パスワード、生体情報および擬似生体情報のいずれかであってもよい。
前記利用者からの入力は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す生体情報であってもよい。
本発明の他の個人認証情報出力装置は、ネットワークを介して複数の端末装置と複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、前記複数の端末装置は、利用者から第1のタイプの入力を受け取る第1の入力手段を有する第1の端末装置と、前記利用者から前記第1のタイプとは異なる第2のタイプの入力を受け取る第2の入力手段を有する第2の端末装置とを含み、前記利用者からの前記第1のタイプの入力および前記第2のタイプの入力は、それぞれ、前記ネットワークを介して前記個人認証情報出力装置に提供され、前記個人認証情報出力装置は、前記利用者からの前記第1のタイプの入力および前記第2のタイプの入力の一方に基づいて、前記利用者の個人認証結果を出力する個人認証手段と、前記複数の情報処理システムのうち前記利用者により選択された情報処理システムを少なくとも特定する特定手段と、前記個人認証手段による個人認証結果と前記特定手段による特定結果とに関連付けて個人認証情報を管理するデータベースと、前記個人認証手段による個人認証結果と前記特定手段による特定結果とに基づいて、それらに関連付けられている個人認証情報を前記データベースから読み出し、前記読み出された個人認証情報を前記ネットワークを介して前記選択された情報処理システムに出力するデータベースアクセス手段とを備えており、これにより、上記目的が達成される。
前記特定手段は、前記利用者により選択された前記情報処理システムによって提供される複数のサービスのうち前記利用者により選択されたサービスをさらに特定してもよい。
前記個人認証情報は、パスワード、生体情報および擬似生体情報のいずれかであってもよい。
前記利用者からの入力は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す生体情報であってもよい。
本発明の他の個人認証情報出力装置は、ネットワークを介して複数の端末装置と複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、前記複数の端末装置は、第1のタイプの個人認証情報を利用者から受け取る第1の入力手段を有する第1の端末装置を含み、前記第1のタイプの個人認証情報は、前記ネットワークを介して前記個人認証情報出力装置に提供され、前記個人認証情報出力装置は、前記第1のタイプの個人認証情報に関連付けて前記第1のタイプとは異なる第2のタイプの個人認証情報を管理するデータベースと、前記第1のタイプの個人認証情報に基づいてそれに関連付けられている前記第2のタイプの個人認証情報を前記データベースから読み出し、前記読み出 された第2のタイプの個人認証情報を前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えており、これにより、上記目的が達成される。
前記第1のタイプの個人認証情報および第2のタイプの個人認証情報は、それぞれ、パスワード、生体情報および擬似生体情報のいずれかであってもよい。
前記生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表してもよい。
前記データベースは、前記個人認証情報出力装置から着脱可能な媒体であってもよい。
本発明によれば、接続先として利用者により選択された情報処理システムに少なくとも応じた個人認証情報(例えば、パスワード)が出力される。これにより、利用者は、接続先の情報処理システムに応じて異なる個人認証情報(例えば、パスワード)が設定されているか否かを意識する必要がない。接続先の情報処理システムの数が増大した場合でも、利用者は同一の入力を入力手段に入力すれば足りる。これにより、接続先の情報処理システムの数が増大した場合でも、利用者に個人認証情報(例えば、パスワード)の種類が増大したことを意識させることなく、個人認証情報(例えば、パスワード)の一元管理を行うことが可能になる。
さらに、本発明によれば、接続先の情報処理システムの個人認証方式に依存することなく個人認証情報出力装置の側で個人認証を行うことができる。これにより、接続先の情報処理システムが従来の個人認証方式(例えば、パスワードに基づく個人認証方式)を採用し続ける場合でも、接続先の情報処理システムを改変することなく、信頼度の高い個人認証方式を導入することが可能になる。
さらに、本発明によれば、利用者からの第1のタイプの入力(例えば、指紋パターン)と利用者からの第2のタイプの入力(例えば、虹彩パターン)の両方に対応可能な個人認証手段が設けられている。これにより、第1のタイプの入力に基づく個人認証方式と第2のタイプの入力に基づく個人認証方式の両方に対応することができる。このように複数の個人認証方式に対応可能とすることにより、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。
【0130】
【発明の効果】
本発明によれば、入力された第1のタイプの個人認証情報(例えば、虹彩パターン)が第1のタイプとは異なる第2のタイプの個人認証情報(例えば、擬似指紋パターン)に変換され、第2のタイプの個人認証情報が接続先の情報処理システムに出力される。これにより、第2のタイプの個人認証情報に基づく個人認証方式を採用する情報処理システムに対して、第1のタイプの個人認証情報に基づく個人認証方式を採用する利用者インタフェースを設けることが可能になる。その結果、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。
【0131】
さらに、本発明によれば、接続先の情報処理システムの個人認証方式に依存することなく個人認証情報出力装置の側で個人認証を行うことができる。これにより、接続先の情報処理システムが従来の個人認証方式(例えば、パスワードに基づく個人認証方式)を採用し続ける場合でも、接続先の情報処理システムを改変することなく、信頼度の高い個人認証方式を導入することが可能になる。
【0132】
さらに、本発明によれば、利用者からの第1のタイプの入力(例えば、指紋パターン)と利用者からの第2のタイプの入力(例えば、虹彩パターン)の両方に対応可能な個人認証手段が設けられている。これにより、第1のタイプの入力に基づく個人認証方式と第2のタイプの入力に基づく個人認証方式の両方に対応することができる。このように複数の個人認証方式に対応可能とすることにより、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。
【0133】
さらに、本発明によれば、入力された第1のタイプの個人認証情報(例えば、虹彩パターン)が第1のタイプとは異なる第2のタイプの個人認証情報(例えば、擬似指紋パターン)に変換され、第2のタイプの個人認証情報が接続先の情報処理システムに出力される。これにより、第2のタイプの個人認証情報に基づく個人認証方式を採用する情報処理システムに対して、第1のタイプの個人認証情報に基づく個人認証方式を採用する利用者インタフェースを設けることが可能になる。その結果、利用者にとって都合のよい個人認証方式を利用者が選択することが可能になる。
【図面の簡単な説明】
【図1】本発明の実施の形態1の個人認証情報出力装置290の構成の一例を示す図
【図2】本発明の実施の形態2の個人認証情報出力装置400の構成の一例を示す図
【図3】端末装置420の他の構成例を示す図
【図4】端末装置420の他の構成例を示す図
【図5】端末装置420の他の構成例を示す図
【図6】本発明の実施の形態3の個人認証情報出力装置600の構成の一例を示す図
【図7】個人認証情報出力装置600の他の構成例を示す図
【図8】個人認証情報出力装置600の他の構成例を示す図
【符号の説明】
210 生体情報入力手段
220 個人認証手段
230 接続先およびサービス特定手段
240 データベース
250 データベースアクセス手段
290 個人認証情報出力装置
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a personal authentication information output apparatus that can be connected to a plurality of information processing systems via a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a system for performing a commercial transaction such as purchasing an article or using a paid information service using a mobile phone is known. In order to carry out a commercial transaction, it is necessary to connect a mobile phone to a network provider via a base station and to connect to a business partner via a network.
[0003]
In order to connect a mobile phone to a network provider, the user usually needs to enter a password into the mobile phone. Even after the mobile phone is connected to the network provider, each time the user tries to use the service provided by the network provider (for example, reading mail or mediating connection with a business partner), the user is prompted to enter the password. There are many cases. However, it is not always possible to unify passwords required in this way into one password. This is because the number of password characters required may vary depending on the service provided by the network provider.
[0004]
Further, in order to conduct commercial transactions with a plurality of business partners, it is usually necessary to set different passwords for each business partner or for each service provided by one business partner. This is because there are many cases where the number of characters of the password required by the customer is different.
[0005]
[Problems to be solved by the invention]
In this way, when using multiple services provided by a network provider or performing business transactions with multiple business partners, it becomes difficult for users to manage passwords centrally because the types of passwords increase. .
[0006]
In order to facilitate password management, it is conceivable to reduce the number of characters in the password and make all passwords the same character string. However, if a password of about 4 digits is used, when a business transaction is conducted in front of the public, the password may be seen by surrounding people and misused. Conversely, if you increase the number of characters in the password, the user cannot remember.
[0007]
One of the objects of the present invention is to provide a personal authentication information output device capable of centrally managing passwords without making the user aware of the increase in the types of passwords even when the number of business partners increases. It is to be.
[0008]
On the other hand, as a personal authentication method, a method using biometric information such as a fingerprint and an iris instead of a password (symbol code string) has been developed (for example, Japanese Patent Laid-Open No. 11-53317). Such personal authentication methods are much more likely to be used for personal authentication when conducting business transactions, because the probability of erroneous authentication as a person is much lower than password-based personal authentication methods. Expected.
[0009]
However, when different personal authentication methods are used for each business partner, it is necessary to construct or change the system so that the mobile phone or the business partner can support a plurality of personal authentication methods. As a solution, for example, (1) a method of implementing a plurality of personal authentication methods in one mobile phone, (2) a method in which a user has a plurality of mobile phones (each of the plurality of mobile phones is a single (3) A method of configuring a system so that one business partner can cope with a plurality of personal authentication methods is conceivable. However, the method (1) results in an increase in the cost of the mobile phone, the method (2) results in inconvenience to the user, and the method (3) results in an increase in the cost of the business partner. Neither result is favorable.
[0010]
One of the objects of the present invention is to provide a personal authentication information output device capable of supporting a plurality of personal authentication methods.
[0011]
[Means for Solving the Problems]
  The personal authentication information output device of the present invention is connected via a network.With terminal equipmentA personal authentication information output device that can be connected to a plurality of information processing systems,The terminal device receives personal authentication information including biometric information from a user and transmits the personal authentication information to the personal authentication information output device via the network. The personal authentication information output device transmits the personal authentication information transmitted from the terminal device. From the database that associates and manages biometric information for each user and biometric information that is different from the biometric information for each user, the biometric information is associated with the biometric information based on the received user biometric information. Database access means for reading out the pseudo biometric information and outputting the read pseudo biometric information as personal authentication information to the information processing system selected from the plurality of information processing systems via the network. ing.
[0012]
  The personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of information processing systems via a network, and means for receiving the user's biometric information as personal authentication information; Based on the received user biometric information, the pseudo biometric information associated therewith is read out from a database that associates and manages biometric information for each user and pseudo biometric information of biometric information different from the biometric information. And database access means for outputting the read pseudo biometric information as personal authentication information to the information processing system selected from the plurality of information processing systems via the network..
[0013]
  The biological information may be information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting.
[0014]
  The pseudo biological information may be information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting..
[0015]
  The pseudo biological information may be encoded in the same format as the biological information..
[0016]
  The database may manage a plurality of pieces of pseudo-biological information in association with each user's biometric information..
[0017]
  The degree of coincidence between the biometric information received from the user by the means for receiving the biometric information and the biometric information managed in the database is determined, and information indicating user candidates and the probability of each user are determined based on the determination result. Analyzing means for outputting information indicating the certainty level to be represented, and biometric information processing means for processing the simulated biological information read from the database into new simulated biological information using the information output from the analyzing means. May be.
[0018]
  The database may be a removable medium for the personal authentication information output device..
[0019]
  The personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of information processing systems via a network, and means for receiving the user's biometric information as personal authentication information; Personal authentication means for determining whether there is biometric information that matches the received biometric information of the user from a database that manages biometric information and pseudo-biological information of biometric information different from the biometric information for each user, When it is determined by the personal authentication means that there is matching biometric information, the database is converted into the pseudo biometric information associated with the biometric information, and the converted pseudo biometric information is used as the personal authentication information for the network. The database access to be output to the selected information processing system from among the plurality of information processing systems. And a means.
[0023]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0024]
(Embodiment 1)
FIG. 1 shows an example of the configuration of a personal authentication information output device 290 according to Embodiment 1 of the present invention.
[0025]
The personal authentication information output device 290 is configured to be connected to a plurality of information processing systems via the network 300.
[0026]
In the example shown in FIG. 1, an information processing system 310 (connection destination a) and an information processing system 320 (connection destination b) are shown as connection destinations of the personal authentication information output device 290. However, the number of information processing systems connected to the personal authentication information output device 290 is not limited to two. The personal authentication information output device 290 is configured to be connected to an arbitrary number of information processing systems via the network 300.
[0027]
Connection / disconnection between the personal authentication information output device 290 and the information processing system is controlled by the network connection means 280. Network 300 may be any type of network (eg, the Internet).
[0028]
The information processing system 310 requests the user to input a password for each service provided by the information processing system 310. In order to determine whether or not a password input from a user is appropriate, the information processing system 310 has a database 330 that manages passwords in association with the user and the content of the service. In the example shown in FIG. 1, the database 330 manages the password 1 in association with the user A and the service a.
[0029]
For example, assume that user A offers the information processing system 310 to use the service a. Such an offer is achieved by, for example, directly or indirectly inputting information indicating that the service a is desired to the information processing system 310. In this case, the information processing system 310 determines whether or not the password input to the information processing system 310 matches the password 1 stored in the database 330. If they match, the information processing system 310 determines that the input password is appropriate, and permits the user A to use the service a. If they do not match, the information processing system 310 refuses that the user A uses the service a.
[0030]
Similarly, the information processing system 320 also requests the user to input a password for each service provided by the information processing system 320. Since the configuration of the information processing system 320 is the same as the configuration of the information processing system 310, the description thereof is omitted here.
[0031]
Personal authentication information output device 290 includes biometric information input means 210, personal authentication means 220, connection destination and service identification means 230, database 240, and database access means 250.
[0032]
The biometric information input unit 210 is used to input the biometric information of the user to the personal authentication information output device 290. When the biometric information represents at least one of a fingerprint, a face, a retina, an iris, a palm shape, and a handwriting, an image input device such as a camera or a tablet is used as the biometric information input unit 210. When the biological information represents sound, a microphone is used as the biological information input unit 210.
[0033]
The personal authentication unit 220 outputs a user authentication result (personal authentication result) based on the user's biometric information input by the biometric information input unit 210.
[0034]
The connection destination and service specifying unit 230 specifies the “information processing system (connection destination)” and “service” that the user has requested to use. Such specification is performed, for example, by referring to information indicating the latest connection destination and information indicating the latest service held in the network connection unit 280. Here, the “information processing system (connection destination)” is an information processing system selected by the user from among a plurality of information processing systems that can be connected to the personal authentication information output device 290. “Service” is a service selected by the user from among a plurality of services provided by the information processing system selected by the user. The information processing system selected by the user can be specified by, for example, a network address, a telephone number, or a connection destination name. The service selected by the user can be specified by, for example, the transaction amount or a response from the connection destination.
[0035]
The database 240 manages passwords in association with personal authentication results by the personal authentication means 220 and connection destination and service identification means 230.
[0036]
Based on the personal authentication result by the personal authentication unit 220 and the identification result by the connection destination and service identification unit 230, the database access unit 250 reads the password associated therewith from the database 240, and reads the read password from the network. The information is output to the information processing system of the connection destination via 300.
[0037]
Hereinafter, the operation of the personal authentication information output device 290 will be described. Here, it is assumed that user A performs a procedure for purchasing an article using service a (article purchase service) provided by information processing system 310. In this case, the user A connects the personal authentication information output device 290 to the information processing system 310 (connection destination a), and determines an article to purchase using the service a. The determination of the article to be purchased is achieved, for example, by following a hierarchical menu displayed on the screen of a display means (not shown).
[0038]
In this way, when the user selects the use of the service a of the information processing system 310, the information processing system 310 personally authenticates the input of the password in order to confirm whether or not the user is the user A himself / herself. Requests to the information output device 290.
[0039]
In response to the request from the information processing system 310, the biometric information input unit 210 requests the user to input biometric information. For example, the biometric information input unit 210 receives biometric information representing a fingerprint from the user and outputs the biometric information to the personal authentication unit 220.
[0040]
When the biometric information representing the fingerprint is input by the biometric information input unit 210, the personal authentication unit 220 outputs a signal specifying a person having the fingerprint to the database access unit 250. For example, when it is confirmed that the user is the user A himself / herself, the personal authentication unit 220 outputs a signal indicating “user A” to the database access unit 250 as a personal authentication result.
[0041]
In response to a request from the information processing system 310, the connection destination and service specifying unit 230 specifies the information processing system selected by the user and the service selected by the user. For example, when the information processing system selected by the user is the information processing system 310 (connection destination a) and the service selected by the user is specified as the service a, the connection destination and service specifying means 230 outputs a signal indicating “connection destination a” and “service a” to the database access unit 250 as a specific result.
[0042]
The database access means 250 receives a signal indicating “user A” from the personal authentication means 220, receives signals indicating “connection destination a” and “service a” from the connection destination and service identification means 230, and receives “user A” and “service A”. The password (“password 1” in the example shown in FIG. 1) associated with “connection destination a” and “service a” is read from the database 240. The password read from the database 240 is transmitted to the information processing system 310 at the connection destination via the network connection unit 280 and the network 300.
[0043]
Thus, according to the personal authentication information output device 290, a password corresponding to the information processing system selected by the user as the connection destination and the service selected by the user is output. Thereby, the user does not need to be aware of whether or not a different password is set according to the connection destination and the service. Even when the number of connection destinations and the types of services increase, the user need only input the same biological information to the biological information input means 210. As a result, even when the number of connection destinations and the types of services increase, centralized management of passwords can be performed without making the user aware of the increase in the types of passwords.
[0044]
Furthermore, according to the personal authentication information output device 290, personal authentication can be performed on the personal authentication information output device 290 side without depending on the personal authentication method of the information processing system of the connection destination. As a result, even when the information processing system at the connection destination continues to adopt the conventional personal authentication method (for example, the personal authentication method based on a password), the personal information with high reliability can be obtained without modifying the information processing system at the connection destination It becomes possible to introduce a method.
[0045]
In the present embodiment, the example in which the information input to the personal authentication unit 220 is biometric information has been described. One advantage of using biometric information for personal authentication is that the reliability of personal authentication is higher than when a password (symbol code string) is used. Therefore, it can be said that using biometric information for personal authentication is suitable for high-value commercial transactions. Another advantage of using biometric information for personal authentication is that it is less likely to be stolen or misused than when a password (symbol code string) is used. Therefore, it can be said that the use of biometric information for personal authentication is suitable for a commercial transaction in front of the public.
[0046]
However, information input to the personal authentication unit 220 is not limited to biometric information. The information input to the personal authentication unit 220 may be any information that can authenticate an individual. For example, a password (symbol code string) can be input to the personal authentication means 220 instead of the biometric information. Instead of the biometric information input unit 210, any type of input unit that receives input from the user can be used.
[0047]
In the present embodiment, the connection destination and service specifying unit 230 is selected by the information processing system selected by the user and the user among the plurality of information processing systems connectable to the personal authentication information output device 290. An example has been described in which both of services selected by the user among a plurality of services provided by the information processing system are specified. However, the present invention is not limited to this. For example, in one information processing system, when the same password is set regardless of the service provided by the information processing system, the connection destination and the service specifying unit 230 are connected to the personal authentication information output device 290. Only the information processing system selected by the user among the plurality of connectable information processing systems may be specified. As described above, the connection destination and service specifying unit 230 can function as a unit for specifying at least an information processing system selected by the user from among a plurality of information processing systems connectable to the personal authentication information output device 290.
[0048]
In the present embodiment, the example in which the information read from the database 240 by the database access unit 250 is a password (symbol code string) has been described. However, the present invention is not limited to this. The information read from the database 240 by the database access means 250 can be any type of personal authentication information capable of authenticating an individual. The personal authentication information may be, for example, biometric information (code string) obtained as an output of the biometric information input unit 210, or pseudo biometric information (code string) having the same format as the biometric information. . Here, the pseudo biological information refers to information that is artificially generated to resemble biological information.
[0049]
The personal authentication information output device 290 may be always operating, but may be activated only when there is a request for identity verification from the information processing system at the connection destination. The activation means 260 plays a role of activating the personal authentication information output device 290 as necessary. Thereby, the power consumed by the personal authentication information output device 290 is reduced.
[0050]
Note that the connection destination and service specifying unit 230 may acquire information for specifying the connection destination and service from a database (for example, an address book) other than the network connection unit 280.
[0051]
Furthermore, at least one of information held in the database 240, information input to the database 240, and information output from the database 240 may be encrypted.
[0052]
(Embodiment 2)
FIG. 2 shows an example of the configuration of the personal authentication information output apparatus 400 according to the second embodiment of the present invention.
[0053]
As in the first embodiment, personal authentication information output apparatus 400 is connected to a plurality of information processing systems including information processing system 310 (connection destination a) and information processing system 320 (connection destination b) via network 300. It is configured to be possible.
[0054]
Furthermore, the personal authentication information output device 400 is configured to be connectable to a plurality of terminal devices via the network 300.
[0055]
In the example shown in FIG. 2, a terminal device 420 (user terminal A) is shown as an example of a terminal device having a function of inputting biological information representing an iris, and has a function of inputting biological information representing a fingerprint. A terminal device 425 (user terminal B) is shown as an example of the terminal device.
[0056]
The terminal device 420 includes an iris pattern input means 430 for inputting the user's iris pattern, an encryption / decryption means 440 for encrypting the iris pattern, and the encrypted iris pattern via the network 300 for personal authentication information. Network connection means 450 for transmitting to the output device 400. Here, the iris pattern refers to biological information (code string) representing the iris of the user.
[0057]
The terminal device 425 includes a fingerprint pattern input unit 435 that inputs a user's fingerprint pattern, an encryption / decryption unit 445 that encrypts the fingerprint pattern, and the encrypted fingerprint pattern via the network 300. Network connection means 455 for transmitting to the output device 400. Here, the fingerprint pattern refers to biometric information (code string) representing a user's fingerprint.
[0058]
The personal authentication information output device 400 includes a fingerprint / iris correspondence personal authentication unit 480, a connection destination and service specifying unit 230, a database 240, and a database access unit 250.
[0059]
The fingerprint / iris correspondence personal authentication means 480 has a function of outputting a personal authentication result based on the fingerprint pattern and a function of outputting a personal authentication result based on the iris pattern.
[0060]
In FIG. 2, the same components as those shown in FIG. 1 are denoted by the same reference numerals, and detailed description thereof will be omitted.
[0061]
Hereinafter, the operation of the personal authentication information output device 400 will be described. Here, it is assumed that the user A who operates the terminal device 420 uses the service a (article purchase service) provided by the information processing system 310 to perform a procedure for purchasing an article. In this case, the user A connects the terminal device 420 to the information processing system 310 (connection destination a) and determines an article to be purchased using the service a. Determination of the article to be purchased is achieved, for example, by following a hierarchical menu displayed on the screen of a display unit (not shown) of the terminal device 420.
[0062]
In this way, when the user selects the use of the service a of the information processing system 310 using the terminal device 420, the information processing system 310 confirms whether or not the user is the user A himself / herself. The terminal apparatus 420 is requested to input personal authentication information.
[0063]
In response to a request from the information processing system 310, the iris pattern input unit 430 requests the user to input an iris pattern. The iris pattern input by the iris pattern input unit 430 is encrypted by the encryption / decryption unit 440, and the encrypted iris pattern is transmitted to the personal authentication information output device 400 by the network connection unit 450.
[0064]
The decryption unit 470 receives the encrypted iris pattern transmitted from the network connection unit 450 from the network connection unit 460, and generates the iris pattern by decrypting the encrypted iris pattern. The generated iris pattern is output to the fingerprint / iris correspondence personal authentication means 480.
[0065]
When the fingerprint / iris corresponding personal authentication means 480 receives the iris pattern from the decryption means 470, the personal authentication processing based on the iris pattern is executed, and the database access means 250 sends a signal for identifying the person having the iris pattern. Output to. For example, when it is confirmed that the user is the user A himself / herself, the fingerprint / iris correspondence personal authentication unit 480 outputs a signal indicating “user A” to the database access unit 250 as a personal authentication result.
[0066]
The operations of the connection destination and service specifying unit 230, the database 240, and the database access unit 250 are the same as those described in the first embodiment.
[0067]
The database access unit 250 reads the password (“password 1” in the example shown in FIG. 2) associated with “user A”, “connection destination a”, and “service a” from the database 240, and the read password Is output to the encryption means 520.
[0068]
The encryption unit 520 encrypts the password and outputs the encrypted password to the network connection unit 460.
[0069]
The network connection unit 460 transmits the encrypted password to the terminal device 420 via the network 300.
[0070]
The encryption / decryption means 440 of the terminal device 420 generates a password by decrypting the encrypted password. The generated password is transmitted to the information processing system 310 of the connection destination.
[0071]
Similarly, when the user selects the use of the service a of the information processing system 310 using the terminal device 425, the information processing system 310 checks whether the user is the user A himself or herself. The terminal device 425 is requested to input authentication information.
[0072]
In response to a request from the information processing system 310, the fingerprint pattern input unit 435 requests the user to input a fingerprint pattern. The fingerprint pattern input by the fingerprint pattern input unit 435 is encrypted by the encryption / decryption unit 445, and the encrypted fingerprint pattern is transmitted to the personal authentication information output device 400 by the network connection unit 455.
[0073]
The decryption unit 470 receives the encrypted fingerprint pattern transmitted from the network connection unit 455 from the network connection unit 460, and generates the fingerprint pattern by decrypting the encrypted fingerprint pattern. The generated fingerprint pattern is output to the fingerprint / iris correspondence personal authentication means 480.
[0074]
When the fingerprint / iris correspondence personal authentication means 480 receives the fingerprint pattern from the decryption means 470, the personal authentication processing based on the fingerprint pattern is executed, and a signal for specifying a person having the fingerprint pattern is sent to the database access means 250. Output to. For example, when it is confirmed that the user is the user A himself / herself, the fingerprint / iris correspondence personal authentication unit 480 outputs a signal indicating “user A” to the database access unit 250 as a personal authentication result.
[0075]
The operations of the connection destination and service specifying unit 230, the database 240, the database access unit 250, the encryption unit 520, and the network connection unit 460 are the same as those described above.
[0076]
Thus, according to the personal authentication information output device 400, the password corresponding to the information processing system selected by the user as the connection destination and the service selected by the user is output. Thereby, the user does not need to be aware of whether or not a different password is set according to the connection destination and the service. Even when the number of connection destinations and types of services increase, the user need only input the same biological information to the terminal device. As a result, even when the number of connection destinations and the types of services increase, centralized management of passwords can be performed without making the user aware of the increase in the types of passwords.
[0077]
Furthermore, according to the personal authentication information output device 400, the personal authentication information output device 400 can perform personal authentication without depending on the personal authentication method of the information processing system of the connection destination. As a result, even when the information processing system at the connection destination continues to adopt the conventional personal authentication method (for example, the personal authentication method based on a password), the personal information with high reliability can be obtained without modifying the information processing system at the connection destination It becomes possible to introduce a method.
[0078]
Furthermore, according to the personal authentication information output device 400, the personal authentication means 480 that can handle both the fingerprint pattern and the iris pattern is provided. Thereby, it is possible to cope with both the personal authentication method based on the fingerprint pattern and the personal authentication method based on the iris pattern. Thus, by making it possible to support a plurality of personal authentication methods, the user can select a personal authentication method that is convenient for the user. For example, in the case where the user frequently authenticates erroneously if he / she is not the person himself / herself, the user can select a personal authentication method suitable for himself / herself. In addition, even if the user is not suitable for a certain personal authentication method due to physical handicap, it becomes possible for the user to use another personal authentication method instead (for example, a fingerprint cannot be used due to a missing finger) For example, let the disabled use a personal authentication system based on iris patterns).
[0079]
In the present embodiment, the example in which the information input to the personal authentication unit 480 is a fingerprint pattern or an iris pattern has been described. However, the present invention is not limited to this. When the personal authentication unit 480 has a function of outputting a personal authentication result based on N different types of patterns, N different types of patterns may be input to the personal authentication unit 480. Here, N is an arbitrary integer of 2 or more. Each of the N different types of patterns can be any pattern that can authenticate an individual. Each of the N different types of patterns may be biological information or not biological information. For example, when the personal authentication unit 480 has a function of outputting a personal authentication result based on a password (symbol code string), the password (symbol code string) may be input to the personal authentication unit 480. As the biological information, information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting can be used.
[0080]
The personal authentication information output device 400 may be operated by an information distribution service provider (provider) or may be operated by the user himself / herself.
[0081]
In the present embodiment, the iris pattern transmitted from the terminal device 420 to the personal authentication information output device 400 and the fingerprint pattern transmitted from the terminal device 425 to the personal authentication information output device 400 are both encrypted. The example in which the password transmitted from the authentication information output apparatus 400 to the connection information processing system is encrypted has been described. However, these pieces of information do not necessarily have to be encrypted. When these pieces of information are transmitted without being encrypted, an encryption unit and a decryption unit are not necessary.
[0082]
FIG. 3 shows another configuration example of the terminal device 420.
[0083]
The terminal device 420 shown in FIG. 3 further includes an IC card reader 530. When the user inserts the IC card into the IC card reader 530, the authentication information stored in the IC card is transmitted to the personal authentication information output device 400 together with the iris pattern.
[0084]
The fingerprint / iris correspondence personal authentication means 480 executes personal authentication processing based on the iris pattern and the authentication information stored in the IC card. Thus, it becomes possible to further improve the reliability of personal authentication by combining personal authentication based on biometric information and personal authentication based on information other than biometric information.
[0085]
The personal authentication based on the authentication information stored in the IC card is not necessarily performed in the personal authentication information output device 400. This personal authentication may be performed in another device (operated by another business operator) connected to the network 300.
[0086]
FIG. 4 shows another configuration example of the terminal device 420.
[0087]
The terminal device 420 shown in FIG. 4 further includes user ID input means 540. The user ID input unit 540 is used for a user to input a user ID to the terminal device 420. As the user ID, for example, a user name or a user nickname is used. The user ID is transmitted to the personal authentication information output device 400 together with the iris pattern.
[0088]
The fingerprint / iris-corresponding personal authentication unit 480 determines whether the iris pattern transmitted from the terminal device 420 matches the iris pattern corresponding to the user ID transmitted from the terminal device 420, thereby performing personal authentication processing. Execute. This eliminates the need for the fingerprint / iris-corresponding personal authentication unit 480 to sequentially check to which user among all users in the database the iris pattern transmitted from the terminal device 420 corresponds. Thereby, the time required for the personal authentication processing in the fingerprint / iris corresponding personal authentication means 480 can be greatly shortened.
[0089]
Note that the user ID may be input to the terminal device 420 using the keyboard of the terminal device 420. You may make it convert the audio | voice input from the microphone into user ID using an audio | voice recognition means.
[0090]
An ID unique to the terminal device may be used as the user ID, or a combination of user-specific information such as a user name and an ID unique to the terminal device may be used as the user ID. As an ID unique to the terminal device, for example, a telephone number (when the terminal device is a mobile phone) or an IP address can be used.
[0091]
FIG. 5 shows another configuration example of the terminal device 420. The configuration of the terminal device 420 shown in FIG. 5 is effective when the persons who can use the terminal device 420 are limited.
[0092]
The terminal device 420 shown in FIG. 5 further includes a candidate list storage unit 550. The candidate list storage unit 550 stores a list of user IDs (candidate lists) of persons who can use the terminal device 420. The candidate list is created in advance by the owner of the terminal device 420. The candidate list is transmitted to the personal authentication information output device 400 together with the iris pattern.
[0093]
The fingerprint / iris-corresponding personal authentication unit 480 determines whether the iris pattern transmitted from the terminal device 420 matches the iris pattern corresponding to the user ID in the candidate list transmitted from the terminal device 420. Execute the personal authentication process. This eliminates the need for the fingerprint / iris-corresponding personal authentication unit 480 to sequentially check to which user among all users in the database the iris pattern transmitted from the terminal device 420 corresponds. Thereby, the time required for the personal authentication processing in the fingerprint / iris corresponding personal authentication means 480 can be greatly shortened.
[0094]
The configuration of the terminal device 425 may be changed so that the terminal device 425 has the configuration shown in any of FIGS.
[0095]
(Embodiment 3)
FIG. 6 shows an example of the configuration of the personal authentication information output device 600 according to the third embodiment of the present invention.
[0096]
The personal authentication information output device 600 is configured to be connected to a plurality of information processing systems including the information processing system 750 (connection destination c) and the information processing system 770 (connection destination d) via the network 300. Has been.
[0097]
It is assumed that the information processing system 750 requests the user to input a fingerprint pattern. In order to determine whether or not the fingerprint pattern input from the user is appropriate, the information processing system 750 includes a database 760 that manages the fingerprint pattern in association with the user. In the example shown in FIG. 6, the database 760 manages the fingerprint pattern A in association with the user A.
[0098]
For example, assume that user A offers to use information processing system 750. Such an offer is achieved by, for example, directly or indirectly inputting information indicating that the information processing system 750 is to be used to the information processing system 750. In this case, the information processing system 750 determines whether the fingerprint pattern input to the information processing system 750 matches the fingerprint pattern stored in the database 760. If they match, the information processing system 750 determines that the input fingerprint pattern is appropriate, and permits the user A to use the information processing system 750. If they do not match, the information processing system 750 refuses to use the information processing system 750 by the user A.
[0099]
Similarly, it is assumed that the information processing system 770 also requests the user to input a fingerprint pattern. Since the configuration of the information processing system 770 is the same as the configuration of the information processing system 750, description thereof is omitted here.
[0100]
Furthermore, the personal authentication information output device 600 is configured to be connectable to a plurality of terminal devices including the terminal device 420 via the network 300.
[0101]
The personal authentication information output device 600 includes an iris pattern analysis unit 680, a database 700, and a database access unit 710.
[0102]
In FIG. 6, the same components as those shown in FIG. 2 are denoted by the same reference numerals, and detailed description thereof is omitted.
[0103]
Hereinafter, the operation of the personal authentication information output device 600 will be described. Here, it is assumed that the user A who operates the terminal device 420 performs an article purchase procedure using an article purchase service provided by the information processing system 750. In this case, the user A connects the terminal device 420 to the information processing system 750 (connection destination c), and determines an article to be purchased using the article purchase service. Determination of the article to be purchased is achieved, for example, by following a hierarchical menu displayed on the screen of a display unit (not shown) of the terminal device 420.
[0104]
In this way, when the user selects to use the information processing system 750 using the terminal device 420, the information processing system 750 performs personal authentication in order to confirm whether or not the user is the user A himself / herself. The terminal device 420 is requested to input information.
[0105]
In response to the request from the information processing system 750, the iris pattern input unit 430 requests the user to input an iris pattern (image data). The iris pattern input by the iris pattern input unit 430 is encrypted by the encryption / decryption unit 440, and the encrypted iris pattern is transmitted to the personal authentication information output device 600 by the network connection unit 450.
[0106]
The decryption unit 470 receives the encrypted iris pattern transmitted from the network connection unit 450 from the network connection unit 460, and generates the iris pattern by decrypting the encrypted iris pattern. The generated iris pattern is output to the iris pattern analyzing means 680.
[0107]
The iris pattern analysis means 680 analyzes the iris pattern (image data) and outputs an iris pattern (a bit string of “0” or “1”) as the analysis result.
[0108]
The database 700 manages the pseudo fingerprint pattern (“0” or “1” bit string) in association with the iris pattern (“0” or “1” bit string). Here, the pseudo fingerprint pattern refers to a pattern having the same format as the fingerprint pattern (a bit string of “0” or “1”).
[0109]
The database access unit 710 includes an iris pattern (a bit string “0” or “1”) output as an analysis result from the iris pattern analysis unit 680 and an iris pattern (“0” or “1”) stored in the database 700. Bit string) matches. Only when they match, the database access unit 710 reads the pseudo fingerprint pattern corresponding to the iris pattern from the database 700 and outputs it to the encryption unit 520.
[0110]
The encryption unit 520 encrypts the pseudo fingerprint pattern and outputs the encrypted pseudo fingerprint pattern to the network connection unit 460.
[0111]
The network connection unit 460 transmits the encrypted pseudo fingerprint pattern to the terminal device 420 via the network 300.
[0112]
The encryption / decryption means 440 of the terminal device 420 generates a pseudo fingerprint pattern by decrypting the encrypted pseudo fingerprint pattern. The generated pseudo fingerprint pattern is transmitted to the information processing system 750 of the connection destination.
[0113]
As described above, the personal authentication information output apparatus 600 uses the input first type personal authentication information (for example, iris pattern) as the second type personal authentication information (for example, pseudo fingerprint) different from the first type. And a second type of personal authentication information is output to a connection destination information processing system. Thereby, it is possible to provide a user interface that adopts the personal authentication method based on the first type of personal authentication information for the information processing system that adopts the personal authentication method based on the second type of personal authentication information. become. As a result, the user can select a personal authentication method that is convenient for the user. For example, a physically handicapped person who cannot use a fingerprint due to a missing finger is asked to input an iris pattern, and the iris pattern is converted into a pseudo-fingerprint pattern (a pattern identical to the fingerprint). It becomes possible to use an information processing system employing a personal authentication method.
[0114]
Also, since the personal authentication information output device 600 converts the personal authentication information, one terminal device does not need to implement a plurality of personal authentication methods, and the user does not need to have a plurality of terminal devices. There is no need to change the system 750 configuration.
[0115]
Note that the first type personal authentication information and the second type personal authentication information described above may be any type of personal authentication information capable of authenticating an individual. For example, the first-type personal authentication information and the second-type personal authentication information described above may be biometric information (code string) or pseudo-biometric information (code string), respectively. It may be a password (symbol code string). The biometric information may be information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, voice, and handwriting.
[0116]
In the terminal device 420, instead of the iris pattern input unit 430, a biometric information input unit that inputs biometric information other than the iris pattern (for example, biometric information representing a fingerprint, a face, a retina, a palm, voice, a handwriting, etc.) is provided. Thus, in the personal authentication information output device 600, instead of the iris pattern analysis unit 680, an analysis unit corresponding to the biometric information input unit may be provided.
[0117]
Instead of the pseudo fingerprint pattern, pseudo biometric information other than the pseudo fingerprint pattern (for example, pseudo biometric information representing a face, retina, iris, palm, voice, handwriting, etc.) may be stored in the database 700. . A password or biometric information may be stored in the database 700 instead of the pseudo biometric information.
[0118]
In addition, by associating a plurality of pieces of biological information (or pseudo biological information) with one user in the database 700, the personal authentication information output device 600 can be adapted to various information processing systems with one biological feature. May be configured.
[0119]
In the present embodiment, the iris pattern transmitted from the terminal device 420 to the personal authentication information output device 600 is encrypted, and the pseudo fingerprint transmitted from the personal authentication information output device 600 to the connected information processing system. The example in which the pattern is encrypted has been described. However, these pieces of information do not necessarily have to be encrypted. When these pieces of information are transmitted without being encrypted, an encryption unit and a decryption unit are not necessary.
[0120]
Furthermore, at least one of information held in the database 700, information input to the database 700, and information output from the database 700 may be encrypted.
[0121]
In the present embodiment, the pseudo-fingerprint pattern is not defined in the database 700 in association with the connection destination and the content of the service, but the connection is made in the same manner as described in the first and second embodiments. A pseudo fingerprint pattern may be defined in association with the destination and the content of the service.
[0122]
FIG. 7 shows another configuration example of the personal authentication information output device 600.
[0123]
In FIG. 7, the same components as those shown in FIG. 6 are denoted by the same reference numerals, and detailed description thereof will be omitted.
[0124]
The iris pattern analysis unit 800 receives the iris pattern from the decoding unit 470 and analyzes the iris pattern to thereby obtain information indicating the candidate of the user and information indicating the certainty of the probability of each user. Is output to the biological information processing means 810 as the analysis result. For example, when the certainty that the user is the user A is 0.9, the certainty that the user is the user B is 0, and the certainty that the user is the user C is 0.1, the iris pattern analysis The means 800 outputs information indicating the user candidate (user A, user C) and information indicating the certainty factor (0.9, 0.1) to the biological information processing means 810.
[0125]
The biological information processing unit 810 processes the pseudo biological information output from the database access unit 710 using information indicating the certainty level output from the iris pattern analysis unit 800. For example, the biometric information processing unit 810 generates a new pseudo fingerprint pattern by synthesizing a pattern corresponding to 90% of the pseudo fingerprint pattern of the user A and a pattern corresponding to 10% of the pseudo fingerprint pattern of the user C. . The pseudo biometric information processed by the biometric information processing unit 810 in this way is output to the encryption unit 520.
[0126]
Unlike passwords, biometric information varies each time biometric information is acquired. For example, every time a fingerprint pattern is acquired by a sensor, the fingerprint pattern changes. As described with reference to FIG. 7, by processing the pseudo fingerprint pattern according to the analysis result of the biological information, it is possible to simulate the fluctuation of the fingerprint pattern. As a result, a more natural fingerprint pattern can be input to the information processing system.
[0127]
FIG. 8 shows another configuration example of the personal authentication information output device 600.
[0128]
The personal authentication information output device 600 is configured such that an IC card 830 can be inserted. The IC card 830 stores an iris pattern (a bit string of “0” or “1”) and a fingerprint pattern (a bit string of “0” or “1”) as a pair. When the IC card 830 is inserted into the personal authentication information output device 600, the IC card data access unit 820 includes an iris pattern (a bit string of “0” or “1”) output as an analysis result from the iris pattern analysis unit 680. It is determined whether or not the iris pattern (a bit string “0” or “1”) stored in the IC card 830 matches. Only when they match, the IC card data access means 820 reads the fingerprint pattern corresponding to the iris pattern from the IC card 830 and outputs it to the encryption means 520.
[0129]
  In this way, by configuring the database with a removable medium such as an IC card or a memory, it becomes possible to configure a personal authentication information output device that can be used by many users.
As another embodiment of the present invention, a personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of information processing systems via a network, and receives an input from a user. At least a receiving input means, a personal authentication means for outputting a personal authentication result of the user based on an input from the user, and an information processing system selected by the user among the plurality of information processing systems A specifying means for specifying, a database for managing personal authentication information in association with a personal authentication result by the personal authentication means and a specifying result by the specifying means, a personal authentication result by the personal authentication means and a specifying result by the specifying means, On the basis of the personal authentication information associated therewith from the database, and the read personal authentication information The has a database access means for outputting the selected information processing system via the network, thereby the objective described above being achieved.
The specifying unit may further specify a service selected by the user among a plurality of services provided by the information processing system selected by the user.
The personal authentication information may be a password, biometric information, or pseudo biometric information.
The input from the user may be biometric information representing at least one of a fingerprint, a face, a retina, an iris, a palm, a voice, and a handwriting.
Another personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of terminal devices and a plurality of information processing systems via a network, wherein the plurality of terminal devices are: A first terminal device having first input means for receiving a first type of input from a user; and a second input means for receiving a second type of input different from the first type from the user. The first type input and the second type input from the user are provided to the personal authentication information output device via the network, respectively. The personal authentication information output device includes: a personal authentication unit that outputs a personal authentication result of the user based on one of the first type input and the second type input from the user; Managing personal authentication information in association with at least a specifying means for specifying an information processing system selected by the user among a plurality of information processing systems, a personal authentication result by the personal authentication means and a specifying result by the specifying means Based on the database, the personal authentication result by the personal authentication means and the specific result by the specifying means, the personal authentication information associated therewith is read from the database, and the read personal authentication information is read from the network. And database access means for outputting to the selected information processing system via the selected information processing system.
The specifying unit may further specify a service selected by the user among a plurality of services provided by the information processing system selected by the user.
The personal authentication information may be a password, biometric information, or pseudo biometric information.
The input from the user may be biometric information representing at least one of a fingerprint, a face, a retina, an iris, a palm, a voice, and a handwriting.
Another personal authentication information output device of the present invention is a personal authentication information output device that can be connected to a plurality of terminal devices and a plurality of information processing systems via a network, wherein the plurality of terminal devices are: A first terminal device having a first input means for receiving a first type of personal authentication information from a user, wherein the first type of personal authentication information is transmitted via the network to the personal authentication information output device; The personal authentication information output device is provided with a database for managing a second type of personal authentication information different from the first type in association with the first type of personal authentication information; Based on the type of personal authentication information, the second type of personal authentication information associated therewith is read from the database, and the read Database access means for outputting the second type of personal authentication information to the information processing system selected from the plurality of information processing systems via the network, thereby achieving the above object. The
Each of the first type personal authentication information and the second type personal authentication information may be a password, biometric information, or pseudo biometric information.
The biometric information may represent at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting.
The database may be a medium removable from the personal authentication information output device.
According to the present invention, personal authentication information (for example, a password) corresponding to at least the information processing system selected by the user as the connection destination is output. Thereby, the user does not need to be aware of whether different personal authentication information (for example, password) is set according to the information processing system of the connection destination. Even when the number of information processing systems connected to increases, the user need only input the same input to the input means. As a result, even when the number of information processing systems connected to increases, it is possible to unify personal authentication information (for example, passwords) without making the user aware of the increase in the types of personal authentication information (for example, passwords). Management becomes possible.
Furthermore, according to the present invention, personal authentication can be performed on the personal authentication information output device side without depending on the personal authentication method of the information processing system of the connection destination. As a result, even when the information processing system at the connection destination continues to adopt the conventional personal authentication method (for example, the personal authentication method based on a password), the personal information with high reliability can be obtained without modifying the information processing system at the connection destination. It becomes possible to introduce a method.
Furthermore, according to the present invention, personal authentication means that can handle both a first type of input from a user (for example, a fingerprint pattern) and a second type of input from a user (for example, an iris pattern). Is provided. Accordingly, both the personal authentication method based on the first type input and the personal authentication method based on the second type input can be supported. Thus, by making it possible to support a plurality of personal authentication methods, the user can select a personal authentication method that is convenient for the user.
[0130]
【The invention's effect】
  The present inventionThe first type personal authentication information (for example, iris pattern) input is converted into a second type personal authentication information (for example, a pseudo fingerprint pattern) different from the first type, and the second type Type personal authentication information is output to the information processing system of the connection destination. Thereby, it is possible to provide a user interface that adopts the personal authentication method based on the first type of personal authentication information for the information processing system that adopts the personal authentication method based on the second type of personal authentication information. become. As a result, the user can select a personal authentication method that is convenient for the user.
[0131]
Furthermore, according to the present invention, personal authentication can be performed on the personal authentication information output device side without depending on the personal authentication method of the information processing system of the connection destination. As a result, even when the information processing system at the connection destination continues to adopt the conventional personal authentication method (for example, the personal authentication method based on a password), the personal information with high reliability can be obtained without modifying the information processing system at the connection destination It becomes possible to introduce a method.
[0132]
Furthermore, according to the present invention, personal authentication means that can handle both a first type of input from a user (for example, a fingerprint pattern) and a second type of input from a user (for example, an iris pattern). Is provided. Thereby, it is possible to cope with both the personal authentication method based on the first type input and the personal authentication method based on the second type input. Thus, by making it possible to support a plurality of personal authentication methods, the user can select a personal authentication method that is convenient for the user.
[0133]
Further, according to the present invention, the input first type personal authentication information (for example, iris pattern) is converted into second type personal authentication information (for example, pseudo fingerprint pattern) different from the first type. Then, the second type personal authentication information is output to the information processing system of the connection destination. Thereby, it is possible to provide a user interface that adopts the personal authentication method based on the first type of personal authentication information for the information processing system that adopts the personal authentication method based on the second type of personal authentication information. become. As a result, the user can select a personal authentication method that is convenient for the user.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of the configuration of a personal authentication information output device 290 according to a first embodiment of the present invention.
FIG. 2 is a diagram showing an example of a configuration of a personal authentication information output device 400 according to Embodiment 2 of the present invention.
FIG. 3 is a diagram illustrating another configuration example of the terminal device 420;
4 is a diagram showing another configuration example of the terminal device 420. FIG.
FIG. 5 is a diagram showing another configuration example of the terminal device 420;
FIG. 6 is a diagram showing an example of the configuration of a personal authentication information output device 600 according to Embodiment 3 of the present invention.
7 is a diagram showing another configuration example of the personal authentication information output device 600. FIG.
FIG. 8 is a diagram showing another configuration example of the personal authentication information output device 600
[Explanation of symbols]
210 Biological information input means
220 Personal authentication means
230 Connection destination and service identification means
240 database
250 Database access means
290 Personal authentication information output device

Claims (9)

ネットワークを介して端末装置と複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、前記端末装置は、生体情報からなる個人認証情報をユーザから受け取り、前記ネットワークを介して前記個人認証情報出力装置に送信し、
前記個人認証情報出力装置は、
前記端末装置から送信された個人認証情報である生体情報を受け取る手段と、
ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報に基づいて、それに関連付けられている前記擬似生体情報を読み出し、前記読み出された擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている個人認証情報出力装置。
A personal authentication information output device capable of connecting to a terminal device and a plurality of information processing systems via a network, wherein the terminal device receives personal authentication information consisting of biometric information from a user, and To the personal authentication information output device,
The personal authentication information output device includes:
Means for receiving biometric information which is personal authentication information transmitted from the terminal device;
Based on the received user biometric information, the pseudo biometric information associated therewith is read out from the database that manages biometric information and pseudo biometric information of biometric information different from the biometric information for each user, A personal authentication information output device comprising: database access means for outputting the read pseudo biometric information as personal authentication information to the information processing system selected from the plurality of information processing systems via the network .
ネットワークを介して複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、
個人認証情報としてユーザの生体情報を受け取る手段と、
ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報に基づいて、それに関連付けられている前記擬似生体情報を読み出し、前記読み出された擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている個人認証情報出力装置。
A personal authentication information output device capable of connecting to a plurality of information processing systems via a network,
Means for receiving the user's biometric information as personal authentication information;
Based on the received user biometric information, the pseudo biometric information associated therewith is read out from the database that manages biometric information and pseudo biometric information of biometric information different from the biometric information for each user, A personal authentication information output device comprising: database access means for outputting the read pseudo biometric information as personal authentication information to the information processing system selected from the plurality of information processing systems via the network .
前記生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す情報である請求項1または2に記載の個人認証情報出力装置。The personal authentication information output device according to claim 1 , wherein the biological information is information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting. 前記擬似生体情報は、指紋、顔、網膜、虹彩、掌形、音声および筆跡のうちの少なくとも1つを表す情報である請求項1または2に記載の個人認証情報出力装置 The personal authentication information output device according to claim 1, wherein the pseudo biological information is information representing at least one of a fingerprint, a face, a retina, an iris, a palm shape, a voice, and a handwriting . 前記擬似生体情報は、生体情報と同一のフォーマットでコード化されている請求項1から4のいずれかに記載の個人認証情報出力装置。 5. The personal authentication information output device according to claim 1, wherein the pseudo biometric information is encoded in the same format as the biometric information . 前記データベースは、ユーザの生体情報ごとに複数の擬似生体情報を対応付けて管理する請求項1から5のいずれかに記載の個人認証情報出力装置。The personal authentication information output device according to claim 1, wherein the database manages a plurality of pieces of pseudo biometric information in association with each biometric information of a user . 前記生体情報を受け取る手段によってユーザから受け取った生体情報と前記データベースに管理されている生体情報との一致度を判定し、前記判定結果に基づいてユーザの候補を示す情報と各ユーザの確からしさを表す確信度とを示す情報を出力する解析手段と、前記解析手段から出力される情報を用いて、前記データベースから読み出した擬似生体情報を新たな擬似生体情報に加工する生体情報加工手段とを備える請求項1から6のいずれかに記載の個人認証情報出力装置。 The degree of coincidence between the biometric information received from the user by the means for receiving the biometric information and the biometric information managed in the database is determined, and information indicating user candidates and the probability of each user are determined based on the determination result. Analyzing means for outputting information indicating the certainty of representing, and biometric information processing means for processing the simulated biological information read from the database into new simulated biological information using the information output from the analyzing means. The personal authentication information output device according to any one of claims 1 to 6 . 前記データベースは、前記個人認証情報出力装置に対して着脱可能な媒体である請求項1から7のいずれかに記載の個人認証情報出力装置。 The personal authentication information output device according to claim 1, wherein the database is a medium that can be attached to and detached from the personal authentication information output device. ネットワークを介して複数の情報処理システムとに接続することが可能な個人認証情報出力装置であって、
個人認証情報としてユーザの生体情報を受け取る手段と
ユーザごとに生体情報と前記生体情報とは異なる生体情報の擬似生体情報とを関連付けて管理するデータベースから、前記受け取ったユーザの生体情報と一致する生体情報があるか判定する個人認証手段と、
前記個人認証手段により一致する生体情報があると判定した場合、前記データベースから、前記生体情報に関連付けられている前記擬似生体情報に変換し、前記変換した擬似生体情報を個人認証情報として前記ネットワークを介して前記複数の情報処理システムのうち選択された情報処理システムに出力するデータベースアクセス手段とを備えている個人認証情報出力装置。
A personal authentication information output device capable of connecting to a plurality of information processing systems via a network,
Means for receiving the user's biometric information as personal authentication information ;
Personal authentication means for determining whether there is biometric information that matches the biometric information of the received user from a database that manages biometric information and pseudo-biological information of biometric information different from the biometric information for each user;
When it is determined by the personal authentication means that there is matching biometric information, the database is converted into the pseudo biometric information associated with the biometric information, and the converted pseudo biometric information is used as the personal authentication information for the network. And a database access means for outputting to a selected information processing system from among the plurality of information processing systems.
JP2001313191A 2000-10-13 2001-10-10 Personal authentication information output device Expired - Fee Related JP3669496B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001313191A JP3669496B2 (en) 2000-10-13 2001-10-10 Personal authentication information output device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-313154 2000-10-13
JP2000313154 2000-10-13
JP2001313191A JP3669496B2 (en) 2000-10-13 2001-10-10 Personal authentication information output device

Publications (2)

Publication Number Publication Date
JP2002189702A JP2002189702A (en) 2002-07-05
JP3669496B2 true JP3669496B2 (en) 2005-07-06

Family

ID=26602032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001313191A Expired - Fee Related JP3669496B2 (en) 2000-10-13 2001-10-10 Personal authentication information output device

Country Status (1)

Country Link
JP (1) JP3669496B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4302910B2 (en) * 2001-05-25 2009-07-29 富士フイルム株式会社 Authentication system, image management system, and authentication method
JP2004086442A (en) * 2002-08-26 2004-03-18 Dainippon Printing Co Ltd Personal identification unit, its method and authentication method
JP4676703B2 (en) * 2003-03-20 2011-04-27 株式会社リコー User authentication device, user authentication method, user authentication program, and recording medium
JP2005010826A (en) * 2003-06-16 2005-01-13 Fujitsu Ltd Authentication terminal device, biometrics information authentication system and biometrics information acquisition system
JP2008518351A (en) * 2004-10-29 2008-05-29 韓國電子通信研究院 User authentication method and system in home network system
JP2006209676A (en) * 2005-01-31 2006-08-10 Ffc Ltd Security system and security method
US8245280B2 (en) * 2005-02-11 2012-08-14 Samsung Electronics Co., Ltd. System and method for user access control to content in a network
JP2008033391A (en) * 2006-07-26 2008-02-14 Murata Mach Ltd Digital multifunction machine
JP4650556B2 (en) * 2008-10-31 2011-03-16 ブラザー工業株式会社 Network equipment
JP5614340B2 (en) * 2011-03-16 2014-10-29 富士通株式会社 System, authentication information management method, and program
CN107004046A (en) * 2014-11-20 2017-08-01 皇家飞利浦有限公司 Safe and restricted controlled data is accessed
JP6682816B2 (en) 2015-11-16 2020-04-15 富士通株式会社 Secret information storage method, information processing terminal, and secret information storage program
JP6805625B2 (en) * 2016-08-19 2020-12-23 株式会社リコー Systems, electronics, authentication processing methods and programs

Also Published As

Publication number Publication date
JP2002189702A (en) 2002-07-05

Similar Documents

Publication Publication Date Title
US7254619B2 (en) Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
JP4093470B2 (en) Method and apparatus for repeatedly registering in a plurality of biological recognition systems based on initial registration
US8516562B2 (en) Multi-channel multi-factor authentication
CN109558106A (en) The information processing terminal and method, system and storage medium for information processing
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
JP4343459B2 (en) Authentication system and authentication method
JP3669496B2 (en) Personal authentication information output device
JP2003132022A (en) User authentication system and method
CN101321069A (en) Mobile phone biological identity certification production and authentication method, and its authentication system
JP2001325549A (en) Biometric personal identification service providing system
JP6349285B2 (en) The present invention relates to an identification system and an identification program.
JP2003099404A (en) Identification server device, client device, user identification system using them, and user identification method, its computer program and recording medium having the program recorded thereon
WO2006122484A1 (en) Autonomous authentication card with multilayer ciphers, system, method and authentication telephone set thereof
JPH10269182A (en) User authentication method and user authentication system
GB2519571A (en) Audiovisual associative authentication method and related system
JP7364057B2 (en) Information processing device, system, face image update method and program
JP2001318897A (en) User authentication method, network system to be used for the method, and recording medium recorded with its control program
US20040230812A1 (en) Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
EA010659B1 (en) Network information protection method and storage medium
JP2011215940A (en) Authentication device, authentication system, authentication program, and authentication method for personal authentication using cellular phone
JP2002149611A (en) Authentication system, authentication requesting device, verification device and service medium
JP2003067346A (en) Authentication system, information processor, authentication method, authentication program and computer-readable recording medium the program recorded thereon
CN109600353A (en) Server unit, server clients end system and non-transitory recording medium
JP2001052181A (en) Personal authenticating method and recording medium recording personal authentication program
WO2021255821A1 (en) Authentication server, facial image update recommendation method and storage medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050406

R150 Certificate of patent or registration of utility model

Ref document number: 3669496

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080422

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090422

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100422

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110422

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120422

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130422

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 9

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees