JP4111960B2 - 個人認証システム、個人認証方法及びコンピュータプログラム - Google Patents

個人認証システム、個人認証方法及びコンピュータプログラム Download PDF

Info

Publication number
JP4111960B2
JP4111960B2 JP2005088886A JP2005088886A JP4111960B2 JP 4111960 B2 JP4111960 B2 JP 4111960B2 JP 2005088886 A JP2005088886 A JP 2005088886A JP 2005088886 A JP2005088886 A JP 2005088886A JP 4111960 B2 JP4111960 B2 JP 4111960B2
Authority
JP
Japan
Prior art keywords
authentication
level
server
personal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005088886A
Other languages
English (en)
Other versions
JP2005235236A (ja
Inventor
壮一 岡田
高行 長谷部
順 蒲田
武彦 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005088886A priority Critical patent/JP4111960B2/ja
Publication of JP2005235236A publication Critical patent/JP2005235236A/ja
Application granted granted Critical
Publication of JP4111960B2 publication Critical patent/JP4111960B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

本発明は、複数の認証手段を備え、認証の目的、用途又はシステムのセキュリティレベルに応じて使用する認証手段や認証レベルを選択することができる個人認証システム、個人認証方法及びコンピュータプログラムに関する。
あらかじめ登録された本人であることをその人の持ち物(IDカード等)、記憶(パスワード等)又は生体情報(指紋等)を用いて認証する個人認証技術は、入退室管理やパーソナルコンピュータのログイン管理等に使用されている。このような個人認証技術には、パスワードやIDカードを用いる比較的簡単なものから指紋、声紋、虹彩等を用いた高度なものまである。また、複数種類(マルチモーダル)の認証手段や認証レベルを備え、それらの組み合わせによってセキュリティの向上を図っているものもある。
例えば、特開2000−137844号公報には、勤務時間帯や部屋状況に応じて認証手段(磁気カード、ICカード、指紋等)を変える技術が開示されている。特開2000−145219号公報には、部屋のセキュリティレベルに応じて生体情報による認証の精度(レベル)を設定する技術が開示されている。特開2000−215172号公報には、セキュリティレベルに応じて認証手段(暗証番号、生体情報又はパスワード)を変える技術が開示されている。特開2000−215279号公報には、決済金額に応じて認証手段(暗証番号又は指紋)を変える技術が開示されている。
上記のような個人認証装置をサーバーと接続された個人認証端末として使用する形態がある。サーバーに対してサービスの提供を希望するユーザは、個人認証端末を用いてID、暗証番号、生態情報等を入力し、その結果、正規ユーザであることが認証された後に所望のサービスを受けることができる。この場合、生体情報等の個人情報は個人認証端末側で管理され、サーバーから個人認証装置に対して個人認証の実行を要求し、認証結果が個人認証装置からサーバーに返される。
複数の認証手段や認証レベルを選択して使用できる個人認証端末において、ユーザが複数の認証手段や認証レベルの中から使用すべき認証手段や認証レベルを選択する必要があるとすれば、ユーザ操作の負担が大きく、使い勝手の悪いものとなる。また、サーバーからの指令により使用すべき認証手段や認証レベルが個人認証端末で指定される場合であっても、認証結果のみが個人認証端末からサーバーに返されるとすれば、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに改竄し、あるいは認証レベルを下げる改竄を行うような不正使用のおそれがある。
本発明は、上記のような課題に鑑み、サーバーからの認証要求に応じて個人認証を実行するように構成される個人認証システムなどにおいて、悪意のあるユーザによる不正使用を防止して認証結果の信頼性を高めることを目的とする。
本発明に係る個人認証システムは、複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末と、前記個人認証端末に対して認証要求を行うサーバーとを有する個人認証システムであって、前記個人認証端末は、現在位置又は現在時刻の情報を含む認証端末情報を生成して前記サーバーに送信する手段を有し、前記サーバーは、認証に使用すべき認証手段又は認証レベルを指定するための認証手段・レベル指定情報を前記個人認証端末に送信する手段、及び、前記個人認証端末から受信した前記認証端末情報にしたがって前記個人認証端末に送信する前記認証手段・レベル指定情報を変更する手段を有し、前記個人認証端末は、前記サーバーから受信した前記認証手段・レベル指定情報にしたがって設定した認証手段又は認証レベルを用いて実行された個人認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返す
本発明に係る個人認証端末は、複数の認証手段又は認証レベルを備え、サーバーからの認証要求によって個人認証を行う個人認証端末であって、現在位置又は現在時刻の情報を含む認証端末情報を生成して前記サーバーに送信する手段と、送信した前記認証端末情報にしたがって変更された、認証に使用すべき認証手段又は認証レベルを指定するための認証手段・レベル指定情報を、前記サーバーから受信する手段と、前記サーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定して認証を行う手段と、認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返す手段とを有する。
本発明に係る個人認証方法は、複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末が、サーバーからの認証要求によって個人認証を行う個人認証方法であって、現在位置又は現在時刻の情報を含む認証端末情報を生成して前記サーバーに送信し、送信した前記認証端末情報にしたがって変更された、認証に使用すべき認証手段又は認証レベルを指定するための認証手段・レベル指定情報を、前記サーバーから受信し、前記サーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定して認証を行い、認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返す
なお、コンピュータプログラムは、例えばCD−ROMのようなコンピュータ読み取り可能な記憶媒体に記録された状態で供給され、記憶媒体からコンピュータにインストールされ実行される。あるいはネットワークに接続されたサーバー等の他のコンピュータからダウンロードしてインストールし、又は逐次実行することも可能である。
本発明によると、サーバーからの認証要求に応じて個人認証を実行するように構成される個人認証システムなどにおいて、悪意のあるユーザによる不正使用を防止して認証結果の信頼性が高められる。
以下、本発明の実施形態を図面に基づいて説明する。
図1は、本発明の実施形態に係る個人認証端末の構成例を示すブロック図である。この個人認証端末1は、複数種類の認証手段による認証を行うために、複数の(第1〜第nの)認証情報入力部11を備えている。認証情報入力部11の具体的な構成としては、暗証番号やパスワードを入力するためのキーボード、生体情報(指紋、声紋、虹彩等)を入力するためのセンサー(センサーチップ、マイクロフォン、CCDカメラ等)のような既存のデバイスを使用することができる。また、個人認証端末1はセキュリティレベルに応じて複数の認証手段や認証レベルの中から1つの認証手段や認証レベルを選択するためのセレクタ12及び認証手段・レベル設定部13を備えている。
個人認証端末1は更に、CPU(処理装置)14、認証情報格納部15及びプログラム格納部16を備えている。プログラム格納部16に格納されたプログラムにしたがってCPU14が認証(照合)処理を実行する。この際、認証手段・レベル設定部13で設定された認証手段と認証レベルで認証処理が行われる。認証情報格納部15には、認証処理に必要な認証情報、すなわち暗証番号、パスワード、生体情報、PKI(パブリック・キー・インフラストラクチュア)証明書、秘密鍵等が格納されている。
なお、認証処理用のプログラムは、例えばCD−ROMのような記憶媒体20に記憶された状態で供給され、読取装置21を介してプログラム格納部(例えば固定ディスク装置)16にインストールされる。後述する通信インターフェイス部17を介してネットワークに接続された他のコンピュータ(サーバー)から認証処理用のプログラムをダウンロードしてプログラム格納部16にインストールしてもよい。
また、個人認証端末1は、通信インターフェイス部17と暗号化・署名処理部18を備えている。通信インターフェイス部17の働きにより、個人認証端末1は各種サービスを提供するサーバー2にネットワークを介して接続することができる。サーバー2は、例えばパーソナルコンピュータのような端末装置を用いてサービスの提供を求めてきたユーザがあらかじめ登録された正規ユーザであることの認証を行うために、そのユーザがアクセス可能な(例えば端末装置の近くに設置された)個人認証端末1に認証要求を送信する。
この際、認証要求と共に、認証に使用すべき認証手段や認証レベルを指定するための認証手段・レベル指定情報がサーバー2から個人認証端末1に送信される。もちろん、認証手段・レベル指定情報が認証要求に含まれる形式で送信されてもよい。この場合、上述のセレクタ12及び認証手段・レベル設定部13は、サーバー2から受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定する。
また、個人認証端末1は、認証結果と共に、実際に認証に使用した認証手段及び認証レベルを特定する使用手段・レベル情報をサーバー2に返す(送信する)。これは、サーバー2から個人認証端末1に送信した認証手段・レベル指定情報で指定された認証手段及び認証レベルで認証が正しく行われたことをサーバー2が確認できるようにするためである。この使用手段・レベル情報は、改竄されないように(もし改竄されれば検出できるように)、暗号化・署名処理部18によって電子署名が付された後にサーバー2へ送信される。必要な場合は、暗号化・署名処理部18によって暗号化も行われる。
また、個人認証端末1において、認証情報として生体情報が用いられた場合は、照合処理の中で計算されるスコア(類似度)又はスコアのハッシュ値(ハッシュ関数で計算された値)が認証結果と共に個人認証端末1からサーバー2に送信される。スコアをそのまま送るのではなくハッシュ値として送ることにより、暗号化と同様にセキュリティが高まる。
更に、個人認証端末1は次認証手段判断部19を備えている。ある生体情報による認証手段を用いて認証を行ったときのスコアがCPU14から次認証手段判断部19に通知されると、次認証手段判断部19はそのスコアに基づいて次に使用すべき生体情報による認証手段を判断してCPU14に通知する。例えば、声紋による認証手段を用いて認証を行った結果、ある程度の類似度(スコア)が得られたもののOK(合格)レベルに達しなかった場合に、次認証手段判断部19が次に使用すべき生体情報による認証手段として指紋による認証手段をCPU14に通知する。
但し、次認証手段判断部19が働くのは、サーバー2から送信された認証手段・レベル指定情報で複数の認証手段が指定された場合である。1つだけの認証手段が指定された場合は次認証手段判断部19が働く余地はない。
また、ある生体情報による認証手段を用いて認証を行ったときのスコアがあらかじめ定めた最低レベルより低い場合に、CPU14は次の認証処理に進むことなく処理を停止する。また、ある生体情報による認証手段を使用して認証を行ったときの類似度であるスコアが完全一致を示している場合は認証結果を不合格(NG)とする。生体情報による認証では、生体情報の経年変化や外部環境の相違に起因して、認証情報格納部15に格納されている照合用の生体情報と入力された生体情報とが完全一致することは極めて稀である。そこで、スコアが完全一致を示している場合は、悪意のある使用者が何らかの方法で入手した照合用の生体情報を入力した可能性が高いので、上記のように認証結果を不合格(NG)とする。
図2は、生体情報による認証手段を用いて認証を行う場合の照合処理の例を示すフローチャートである。先ずステップ#101でスコアSを計算する。つまり、図1の認証情報入力部11から入力された生体情報を認証情報格納部15から読み出した照合用の生体情報と比較して、類似度であるスコアSを計算する。続くステップ#102で、スコアSをあらかじめ定めた最低レベルXminと比較する。スコアSが最低レベルXminより低い場合は、ステップ#107へ移行して処理を停止する。
スコアSが最低レベルXminより高い場合は、次のステップ#103でスコアSが100であるか否かをチェックする。この例では、スコアSは0〜100の値をとり得る。そして、スコアSが100である場合は、照合用の生体情報と入力された生体情報とが完全一致することを示しているので、ステップ#106に移行して照合結果が不合格(NG)であると判定する。
スコアSが100でない場合は、次のステップ#104でスコアSを合否判定値Xrと比較する。スコアSが合否判定値Xrより低い場合はステップ#106に移行して照合結果が不合格(NG)であると判定し、スコアSが合否判定値Xr以上である場合はステップ#105へ移行して照合結果が合格(OK)であると判定する。なお、スコアSの最低レベルXmin及び合否判定値Xrはセキュリティレベルに応じてあらかじめ設定されている。
図3は、個人認証端末1をICカード1aとICカードリーダライタ1bとの組み合わせによって構成した例を示すブロック図である。この構成例では、ICカード1aの側にCPU14、認証情報格納部15、プログラム格納部16及び次認証手段判断部19が備えられ、ICカードリーダライタ1bの側に認証情報入力部11、セレクタ12、認証手段・レベル設定部13、通信インターフェイス部17及び暗号化・署名処理部18が備えられている。また、ICカード1とICカードリーダライタ1bとの間の通信をおこなうためのインターフェイス23,24がそれぞれに備えられている。
図4は、一定の条件を満たした場合にサーバー側で認証不合格と判断するシステム構成の例を示すブロック図である。この構成例のサーバー2は、個人認証端末1から通信インターフェイス部27を介して受信した認証結果の情報に付加されたスコアのログを格納するスコアログ格納部25と、スコアログ格納部25から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回(例えば5回)連続した場合は個人認証端末から受信した認証結果にかかわらず認証不合格(NG)と判定する処理部26とを備えている。生体情報による認証では、生体情報の経年変化や外部環境の変化に起因して、認証の類似度であるスコアが毎回同じであることは極めて稀である。同じスコアが複数回連続した場合は、悪意のあるユーザによって人工的に作られた生体情報が毎回入力された可能性が高い。そこで、このサーバー2では、そのような場合は認証不合格(NG)と判定し、サービスの提供を行わない。
図5は、個人認証端末から取得した情報に基づいてサーバーが認証手段・レベル指定情報を変更するシステム構成の例を示すブロック図である。この構成例では、個人認証端末1にRTC・GPS部30が備えられている。RTC(リアルタイムクロック)は、現在の日付及び時刻の情報を生成し出力する。GPS(グローバルポジショニングシステム)は、個人認証端末1の位置情報を生成して出力する。
サーバー2から個人認証端末1への認証要求及び認証手段・レベル指定情報の送信に先立って、RTC・GPS部30から出力された現在の日付及び時刻の情報と位置情報を含む認証端末情報が個人認証端末1からサーバー2に送信される。サーバー2の処理部26は、受信した認証端末情報にしたがって、個人認証端末1に送信する認証手段・レベル指定情報を変更する。これにより、サーバー2がサービスの提供を開始する際に、又は認証を行うたびに、認証手段及びレベルが個人認証端末1に設定される。
なお、現在の日付及び時刻の情報と位置情報の両方を認証端末情報に含める必要は必ずしも無く、少なくともいずれか一方が含まれておればよい。また、個人認証端末1の装置IDを認証端末情報に含めてもよい。
図6は、チャレンジ&レスポンスによる認証手段又は認証レベルの確認方法の例を示す図である。先ず、サーバー2から個人認証端末1に認証手段・レベル指定情報が送信される(ステップ#201)。認証手段・レベル指定情報を受信した個人認証端末1は、認証手段・レベル指定情報にしたがって使用する認証手段又は認証レベルを設定し、生体情報を入力して照合処理を行う(ステップ#202)。
照合処理が完了するとチャレンジコード要求(処理完了通知)が個人認証端末1からサーバー2に送信される(ステップ#203)。チャレンジコード要求を受信したサーバー2は、乱数をチャレンジコードとして個人認証端末1に送信する(ステップ#204)。チャレンジコードを受信した個人認証端末1は、乱数、使用手段・レベル情報、スコア又はそのハッシュ値等を結合して得られるレスポンスコードをサーバー2に送信する(返す)(ステップ♯205)。この際、改竄を検出するためのPKI署名を付して送信する。レスポンスコードを受信したサーバー2は、指定した認証手段及び認証レベルで認証が行われたことをレスポンスコードから確認することができる。
図7は、認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限するための構成例を示す図である。ステップ#301でユーザ(個人認証端末1の側)からサーバー2にサービス要求が送信されると、サーバー2は認証手段・レベル指定情報と共に秘密鍵の利用回数を指定するための利用回数設定情報を個人認証端末1に送信する(ステップ#302)。認証手段・レベル指定情報と利用回数設定情報を受信した個人認証端末1は、認証手段・レベル指定情報にしたがって使用する認証手段又は認証レベルを設定し、生体情報を入力して照合処理を行う(ステップ#303)。照合処理が完了するとチャレンジコード要求(処理完了通知)が個人認証端末1からサーバー2に送信される(ステップ#304)。
また、認証結果がOK(合格)のときに、個人認証端末1は秘密鍵の利用回数を利用回数カウンタに設定し、秘密鍵が使用されるたびに利用回数カウンタをデクリメントする利用回数管理処理を実行する(ステップ#305)。利用回数カウンタがゼロになれば、秘密鍵の利用ができなくなる。
チャレンジコード要求を受信したサーバー2は、乱数からなるチャレンジコードを生成し、個人認証端末1に送信する(ステップ#306)。チャレンジコードを受信した個人認証端末1は、乱数、使用手段・レベル情報、スコア又はそのハッシュ値、そして利用回数情報を結合して得られるレスポンスコードをサーバー2に送信する(返す)(ステップ♯307)。この際、改竄を検出するためのPKI署名がレスポンスコードに付される。レスポンスコードを受信したサーバー2は、指定した認証手段及び認証レベルで認証が行われたこと、そして設定した秘密鍵の利用回数が改竄されていないことをレスポンスコードから確認することができる。
以上、本発明の実施形態をいくつかの実施例と共に説明したが、本発明は上記実施形態に限定されず種々の形態で実施することが可能である。
(付記1)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末であって、
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定することを特徴とする個人認証端末。
(付記2)前記認証手段・レベル指定情報は、電子署名された情報のように、改竄検出可能な形式の情報であることを特徴とする付記1記載の個人認証端末。
(付記3)前記認証手段・レベル指定情報によって指定された認証手段又は認証レベルが存在しない場合は、あらかじめ定められた認証手段又は認証レベルを使用して個人認証を行うことを特徴とする付記1記載の個人認証端末。
(付記4)実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする付記1記載の個人認証端末。
(付記5)前記改竄検出可能な形式は、秘密鍵を用いたネットワーク認証プロトコルによるものであることを特徴とする付記4記載の個人認証端末。
(付記6)認証手段又は認証レベルごとに異なる秘密鍵を使用することを特徴とする付記5記載の個人認証端末。
(付記7)前記認証結果の情報に前記使用手段・レベル情報を付加した情報を暗号化し、又は電子署名を付してサーバーに返すことを特徴とする付記4記載の個人認証端末。
(付記8)生体情報による認証手段を使用した場合に、類似度であるスコア又はそのハッシュ値を前記認証結果の情報に付加することを特徴とする付記4記載の個人認証端末。
(付記9)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアに応じて、次に使用すべき生体情報による認証手段の決定を行うための次認証手段判断部を更に備えていることを特徴とする付記4記載の個人認証端末。
(付記10)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアがあらかじめ定めた最低レベルより低い場合は次の認証処理に進むことなく処理を停止することを特徴とする付記9記載の個人認証端末。
(付記11)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアが完全一致を示している場合は認証結果を不合格とすることを特徴とする付記4記載の個人認証端末。
(付記12)前記個人認証端末が、ICカードとICカードリーダライタとの組み合わせによって構成されていることを特徴とする付記1記載の個人認証端末。
(付記13)付記8記載の個人認証端末から受信した認証結果の情報に付加されたスコア又はそのハッシュ値のログを格納するスコアログ格納部と、スコアログ格納部から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回連続した場合は個人認証端末から受信した認証結果にかかわらず認証不合格と判断する処理部とを備えていることを特徴とするサーバー。
(付記14)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末に対して、サーバーから認証要求と共に認証手段・レベル指定情報を送信し、
前記個人認証端末はサーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定し、実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする個人認証方法。
(付記15)前記サーバーから前記個人認証端末への認証要求及び認証手段・レベル指定情報の送信に先立って、前記個人認証端末から位置又は現在時刻の情報を含む認証端末情報をサーバーに送信し、サーバーの処理部は、個人認証端末から受信した認証端末情報にしたがって、個人認証端末に送信する認証手段・レベル指定情報を変更することを特徴とする付記14記載の個人認証方法。
(付記16)前記認証要求及び認証手段・レベル指定情報と共に、秘密鍵の利用回数指定情報をサーバーから前記個人認証端末へ送信し、認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限することを特徴とする付記14記載の個人認証方法。
(付記17)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムであって、
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、
実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とするコンピュータプログラム。
(付記18)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体であって、前記コンピュータプログラムが
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、
実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とする記憶媒体。
以上に説明したように、本実施形態の個人認証端末、個人認証方法及びコンピュータプログラムによれば、サーバーからの指令によって使用すべき認証手段や認証レベルが個人認証端末に指定されるので、ユーザ操作の負担が軽くなり、個人認証端末の使い勝手が良くなる。また、サーバーは指定した認証手段又は認証レベルで個人認証が正しく行われたことを確認することができるので、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに改竄し、あるいは認証レベルを下げる改竄を行うような不正使用を排除することが可能になる。
本発明の実施形態に係る個人認証端末の構成例を示すブロック図である。 生体情報による認証手段を用いて認証を行う場合の照合処理の例を示すフローチャートである。 個人認証端末をICカードとICカードリーダライタとの組み合わせによって構成した例を示すブロック図である。 一定の条件を満たした場合にサーバー側で認証不合格と判断するシステム構成の例を示すブロック図である。 個人認証端末から取得した情報に基づいてサーバーが認証手段・レベル指定情報を変更するシステム構成の例を示すブロック図である。 チャレンジ&レスポンスによる認証方法又は認証レベルの確認方法の例を示す図である。 認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限するための構成例を示す図である。
符号の説明
1 個人認証端末
2 サーバー
11 認証情報入力部
12 セレクタ
13 認証手段・レベル設定部
14 CPU(処理装置)
15 認証情報格納部
16 プログラム格納部
18 暗号化・署名処理部
19 次認証手段判断部
26 処理部(認証手段・レベル指定情報を変更する手段)
27 通信インターフェイス部(送信する手段)
30 RTC・GPS部

Claims (4)

  1. 複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末と、前記個人認証端末に対して認証要求を行うサーバーとを有する個人認証システムであって、
    前記個人認証端末は、現在位置又は現在時刻の情報を含む認証端末情報を生成して前記サーバーに送信する手段を有し、
    前記サーバーは、認証に使用すべき認証手段又は認証レベルを指定するための認証手段・レベル指定情報を前記個人認証端末に送信する手段、及び、前記個人認証端末から受信した前記認証端末情報にしたがって前記個人認証端末に送信する前記認証手段・レベル指定情報を変更する手段を有し、
    前記個人認証端末は、前記サーバーから受信した前記認証手段・レベル指定情報にしたがって設定した認証手段又は認証レベルを用いて実行された個人認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返す
    ことを特徴とする個人認証システム。
  2. 複数の認証手段又は認証レベルを備え、サーバーからの認証要求によって個人認証を行う個人認証端末であって、
    現在位置又は現在時刻の情報を含む認証端末情報を生成して前記サーバーに送信する手段と、
    送信した前記認証端末情報にしたがって変更された、認証に使用すべき認証手段又は認証レベルを指定するための認証手段・レベル指定情報を、前記サーバーから受信する手段と、
    前記サーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定して認証を行う手段と、
    認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返す手段と
    を有することを特徴とする個人認証端末。
  3. 複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末が、サーバーからの認証要求によって個人認証を行う個人認証方法であって、
    現在位置又は現在時刻の情報を含む認証端末情報を生成して前記サーバーに送信し、
    送信した前記認証端末情報にしたがって変更された、認証に使用すべき認証手段又は認証レベルを指定するための認証手段・レベル指定情報を、前記サーバーから受信し、
    前記サーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定して認証を行い、
    認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返す
    ことを特徴とする個人認証方法。
  4. 複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムであって、
    現在位置又は現在時刻の情報を含む認証端末情報を生成して前記サーバーに送信するステップと、
    送信した前記認証端末情報にしたがって変更された、認証に使用すべき認証手段又は認証レベルを指定するための認証手段・レベル指定情報を、前記サーバーから受信するステップと、
    前記サーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定して認証を行うステップと、
    認証の結果と、実際の認証に使用した認証手段又は認証レベルの特定を可能とするための情報とを前記サーバーに返すステップと
    を備えていることを特徴とするコンピュータプログラム。
JP2005088886A 2005-03-25 2005-03-25 個人認証システム、個人認証方法及びコンピュータプログラム Expired - Fee Related JP4111960B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005088886A JP4111960B2 (ja) 2005-03-25 2005-03-25 個人認証システム、個人認証方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005088886A JP4111960B2 (ja) 2005-03-25 2005-03-25 個人認証システム、個人認証方法及びコンピュータプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002345852A Division JP4111810B2 (ja) 2002-11-28 2002-11-28 個人認証端末、個人認証方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2005235236A JP2005235236A (ja) 2005-09-02
JP4111960B2 true JP4111960B2 (ja) 2008-07-02

Family

ID=35018051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005088886A Expired - Fee Related JP4111960B2 (ja) 2005-03-25 2005-03-25 個人認証システム、個人認証方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4111960B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4572151B2 (ja) * 2005-09-14 2010-10-27 Necビッグローブ株式会社 セッション管理装置、セッション管理方法、セッション管理プログラム
JP4970207B2 (ja) * 2007-09-21 2012-07-04 パナソニック株式会社 監視制御システム
JP6183132B2 (ja) * 2013-10-11 2017-08-23 富士通株式会社 認証サーバ、認証プログラム、及び認証方法
JP6408214B2 (ja) * 2013-12-03 2018-10-17 株式会社Nttドコモ 認証装置、認証方法及びプログラム

Also Published As

Publication number Publication date
JP2005235236A (ja) 2005-09-02

Similar Documents

Publication Publication Date Title
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
RU2320009C2 (ru) Системы и способы для защищенной биометрической аутентификации
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
KR100876003B1 (ko) 생체정보를 이용하는 사용자 인증방법
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP4551380B2 (ja) 認証システムおよびその方法
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
US8868918B2 (en) Authentication method
US20050021954A1 (en) Personal authentication device and system and method thereof
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
EP1653320A1 (en) Data processing apparatus
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
EP1465380A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
EP1855227A2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
JP2005208993A (ja) 利用者認証システム
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
KR101511378B1 (ko) 정보처리장치 및 이를 이용한 휴대저장장치의데이터보안방법
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070718

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080408

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees