JP4300778B2 - Personal authentication system, server device, personal authentication method, program, and recording medium. - Google Patents

Personal authentication system, server device, personal authentication method, program, and recording medium. Download PDF

Info

Publication number
JP4300778B2
JP4300778B2 JP2002272243A JP2002272243A JP4300778B2 JP 4300778 B2 JP4300778 B2 JP 4300778B2 JP 2002272243 A JP2002272243 A JP 2002272243A JP 2002272243 A JP2002272243 A JP 2002272243A JP 4300778 B2 JP4300778 B2 JP 4300778B2
Authority
JP
Japan
Prior art keywords
terminal device
registered
personal authentication
registration
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002272243A
Other languages
Japanese (ja)
Other versions
JP2004110431A (en
Inventor
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002272243A priority Critical patent/JP4300778B2/en
Publication of JP2004110431A publication Critical patent/JP2004110431A/en
Application granted granted Critical
Publication of JP4300778B2 publication Critical patent/JP4300778B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は,個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体等に関し,さらに詳細には,ユーザの生体情報により個人認証をおこなう個人認証システム等に関する。
【0002】
【従来の技術】
近年においては,ユビキタス環境により何時でも何処でもインターネットなどのネットワークにアクセス可能となってきている。このような環境の安全性を確保するためには,個人認証が不可欠なものとなる。
【0003】
従来における個人認証方法として,例えばトークンによる方法(それ所持していることで本人と認証する方法),生体情報(バイオメトリクス)による方法,知識ベースによる方法(本人しか知り得ない情報を知っていることで識別する方法)などが挙げられる。
【0004】
このような個人認証をより安全に行なうには,PKIなどの安全な情報通信機能と,例えば生体情報による確実な個人識別機能とを組合せることにより実現することができる。この場合において,リファレンスとなる生体情報(テンプレート),センサ,判定機能などの個人識別に必要な装置は,ネットワーク上で任意に配置されていても,例えばPKIによる安全な通信によって個人識別することができる。
【0005】
【発明が解決しようとする課題】
しかしながら,従来のシステムにおいては,必ずしも絶対的な安全性が保証されるものではなく,例えば不変的な個人情報であるテンプレートが流出してしまうと,システムの安全性が破壊されるという問題があった。従来においては,このようなテンプレートの流出に対する解決手段としては,テンプレートを有する端末装置で個人認証する以外に解決手段は存在しなかった。
【0006】
したがって,本発明の目的は,ネットワーク上に存在するテンプレートへの不正アクセス(テンプレートの流出)を効果的に防止することが可能な新規かつ改良された個人認証システム等を提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決するため,本発明の第1の観点においては,ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,前記ユーザを個人認証するための生体情報の基準となるテンプレートと,個人認証システムサーバ装置とが,公衆回線網を介して接続された個人認証システムであって,前記公衆回線網には,さらに,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースが接続されると共に,前記個人認証サーバ装置は,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断し,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ前記テンプレートのダウンロードを許可する,ことを特徴とする個人認証システムが提供される。
【0008】
上記記載の発明では,ネットワーク上に配置されたテンプレートは,他の端末装置からのアクセスが制限されているので,安全性が高く,かつ使用が容易な個人認証システムを実現することができる。さらに,不要な場所からの不正アクセスによるテンプレートの参照を拒否することができる。なお,登録した端末装置は,サーバ装置からテンプレートをダウンロードすることができるので,容易に個人認証することができる。
【0009】
また,前記個人認証システムは,耐タンパ性を有しており,かつ,安全な通信保護が行われている,如く構成すれば,例えばPKI認証機能により通信相手と相互認証することにより安全な情報交換が確保され,テンプレートの流出がさらに効果的に防止される。
【0010】
また,前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置と共に,前記端末装置を登録したユーザの個人情報が記録されている。
【0011】
また,前記個人認証システムサーバ装置は,さらに,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストを有しており,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する,如く構成すれば,不正にアクセスする蓋然性の高い端末装置からのテンプレートのアクセスがさらに効果的に防止することができる。
【0012】
また,前記レジストレーションリストに登録された端末装置は,前記レジストレーションリスト又は前記リジェクシヨンリストの内容を変更することが可能である,如く構成すれば,端末装置を登録あるいは削除などする場合に,システムの安全性が確保されると共にユーザの利便性が向上する。
【0013】
また,前記端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによる。
【0014】
上記課題を解決するため,本発明の第2の観点においては,ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,公衆回線網を介して接続されている個人認証システムサーバ装置であって,前記個人認証サーバ装置は,少なくとも,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースと,前記アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,前記公衆回線網に接続されている前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,を有する,ことを特徴とする個人認証サーバ装置が提供される。
【0015】
上記記載の発明では,ネットワーク上に配置されたテンプレートに対しては,他の端末装置からのアクセスを制限することができるので,安全性が高く,かつ使用が容易な個人認証システムサーバ装置を提供することができる。
【0016】
また,前記サーバ装置は,耐タンパ性を有しており,かつ,安全な通信保護が可能である,如く構成すれば,例えばPKI認証機能により通信相手と相互認証することにより安全な情報交換が確保され,テンプレートの流出がさらに効果的に防止される。
【0017】
また,前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置と共に,前記端末装置を登録したユーザの個人情報が記録されている。
【0018】
また,前記個人認証サーバ装置は,さらに,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストと,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する拒絶手段と,を有する,如く構成すれば,不正にアクセスする蓋然性の高い端末装置からテンプレートへのアクセスがさらに効果的に防止することができる。
【0019】
また,前記個人認証サーバ装置は,前記レジストレーションリストに登録された端末装置に対してのみ,前記レジストレーションリスト又は前記リジェクシヨンリストの内容の変更を許可する許可手段を有する,如く構成すれば,信頼できる端末装置のみからレジストレーションリスト又はリジェクシヨンリストの内容を変更できるので,システムの安全性を更に向上させることができる。
【0020】
また,前記端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによる。
【0021】
上記課題を解決するため,本発明の第3の観点においては,ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,前記ユーザを個人認証するための生体情報の基準となるテンプレートと,個人認証システムサーバ装置と,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースとが,公衆回線網を介して接続されており,前記個人認証サーバ装置は,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断し,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ前記テンプレートのダウンロードを許可する,ことを特徴とする個人認証方法が提供される。
【0022】
上記記載の発明では,ネットワーク上に配置されたテンプレートは,他の端末装置からのアクセスが制限され,不要な場所からの不正アクセスによるテンプレートの参照を拒否することができるので,安全性が高く,かつ容易に個人認証することができる。一方,登録した端末装置は,サーバ装置からテンプレートをダウンロードでき,容易に個人認証することができる。
【0023】
また,前記個人認証システムは,耐タンパ性を有しており,かつ,安全な通信保護が行われている,如く構成すれば,例えばPKI認証機能により通信相手と相互認証することにより安全な情報交換が確保され,テンプレートの流出がさらに効果的に防止される。
【0024】
また,前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置と共に,前記端末装置を登録したユーザの個人情報が記録されている。
【0025】
また,前記個人認証システムサーバ装置は,さらに,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストを有しており,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する,如く構成すれば,不正にアクセスする蓋然性の高い端末装置からのテンプレートのアクセスがさらに効果的に防止することができる。
【0026】
また,前記レジストレーションリストに登録された端末装置は,前記レジストレーションリスト又は前記リジェクシヨンリストの内容を変更することが可能である,如く構成すれば,端末装置を登録あるいは削除などする場合に,システムの安全性が確保されると共に,ユーザの利便性が向上する。
【0027】
また,前記端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによる。
【0028】
上記課題を解決するため,本発明の第4の観点においては,ユーザが使用可能な端末装置を選択して登録したレジストレーションリストを格納するデータベースとを有するコンピュータに対し,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,公衆回線網を介して接続されている前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,して機能させるためのコンピュータプログラム。
【0029】
上記課題を解決するため,本発明の第5の観点においては,ユーザが使用可能な端末装置を選択して登録したレジストレーションリストを格納するデータベースとを有するコンピュータに対し,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,公衆回線網を介して接続されている前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,して機能させるためのコンピュータプログラム読み取り可能な記録媒体が提供される。
【発明の実施の形態】
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
【0030】
(第1の実施の形態)
まず,図1に基づいて,本実施形態にかかる個人認証システムの構成を説明する。なお,図1は,本実施形態にかかる個人認証システムの構成を示すブロック図である。
【0031】
まず,図1に示すように,本実施形態にかかる個人認証システムは,複数の端末装置100,100’,100”(自宅端末装置100,ネットカフェ端末装置A100’,ネットカフェ端末装置B100”),個人認証システムサーバ装置200,ショップ側サーバ装置300,外部機関サーバ装置(銀行,クレジット会社などの金融機関)400,プロバイダ600,600’,600”,通信キャリア700,700’,700”,ドメインネームサーバ800などがインターネット等のネットワーク500を介して接続されている。なお,端末装置100,100’,100”は,プロバイタ600,600’,600”及び通信キャリア700,700’,700”を介して接続される。
【0032】
ドメインネームサーバ800は,ドメイン名とIPアドレスの相互変換を実行し,端末装置100,100’,100”から送信されたURL等からIPアドレスを検索して端末装置100,100’,100”に返送する。
【0033】
プロバイダ600,600’,600”は,通信キャリア700,700’,700”を介して接続された端末装置100,100’,100”とネットワーク500とを論理的に接続し,端末装置100,100’,100”とネットワーク500との間で情報伝達を可能とする。
【0034】
かかる通信キャリア700は,例えばNTTなどの通信サービス会社が提供する伝送媒体が該当し,端末装置100,100’,100”とプロバイダ600との間の接続及び情報の伝達を可能としている。
【0035】
次に,図2に基づいて,本実施形態にかかる端末装置の構成について説明する。なお,ネットカフェ端末装置100’,100”の構成は,自宅端末装置100の構成と同一なので,自宅端末装置100を例に説明する。
【0036】
(自宅端末装置)
ユーザが通常使用する端末装置であり,ユーザにより最初に,生体情報のテンプレートにより個人認証できるように初期登録する。以降,自宅端末装置により,他の端末装置の使用可否の設定することができる。これは,ユーザの自宅端末(あるいは携帯端末装置)は,原則としてユーザ本人しか使用しないので,安全性及びユーザの利便性が非常に高いためである。
【0037】
(ネットカフェ端末装置)
例えば街のインターネットカフェにある端末装置であって,ユーザが後述する個人システム認証システムサーバ装置のレジストレーションリストに登録することにより,生体情報のテンプレートを使用した個人認証が可能となる。なお,本実施形態においてはネットカフェ端末装置を例に挙げて説明するが,ユーザが初期登録した自宅端末装置以外のインターネット接続可能な端末装置は全て含まれる。
【0038】
まず,自宅端末装置100は,図2に示すように,個人認証システムサーバ装置200との通信を制御する通信制御装置110,個人認証システムサーバ装置200から送信されたコンテンツを表示する表示手段(ディスプレイ)120,情報データなどの各種データを入力するための入力手段130,個人認証システムサーバ装置200から送信された情報を記憶するための記憶手段140などから構成される。さらに,端末装置100は,安全な通信を可能とするためのPKI機能150,入力された生体情報とテンプレートとを比較して本人であることを確認する個人特定機能160を有する。さらに,端末装置100には,個人の生体情報を入力するためのセンサ170が接続されている。
【0039】
なお,端末装置100は,デスクトップコンピュータ,ノート型パーソナルコンピュータ,携帯型端末装置などのほか,iモード(商標名)などのブラウザ機能を有する携帯電話及びパーム等の通信機能を有する端末も含まれる。また,センサ170は,生体情報(バイオメトリクス)の個人認証用のセンサ装置であり,生体情報としては,身体的特徴としての指紋,顔,網膜,虹彩,掌紋,声紋など以外にも,筆跡のように長年にわたって変化しない行動属性が含まれる。なお,本実施形態においては,生体情報としてユーザの静脈血管データを使用する例により説明する。
【0040】
上記端末装置には,個人認証システムサーバ装置200とのデータの送受信を安全に行うためのクライアントソフトが用意されている。このソフトウェアは,個人認証システムサーバ装置からダウンロードできるように構成されており,ユーザはこのソフトウェアをダウンロードして端末装置にインストールする。又は,センサに付属品として添付することもできる。かかるソフトウェアは,センサのドライバを含み,ブラウザのプラグインとして機能するように設計されている。また,ユーザが端末装置を個人認証システムサーバ装置に接続して個人認証工程に入ると,センサからの生体情報が安全に個人認証システムサーバ装置への送信が可能となっている。このように,端末装置は,生体情報の個人認証用のセンサを有しているので,ショップ側サーバ装置,個人認証システムサーバ装置と接続して個人認証を行うことができる。
【0041】
本実施形態においては,複数の端末装置(例えば自宅端末装置,ネットカフェの端末装置)がインターネットと接続可能であり,最初に,自宅端末装置をテンプレートにアクセス可能な端末装置として登録し,次いで,ネットカフェ端末装置をテンプレートにアクセス可能な端末装置として仮登録する。その後,自宅端末装置において,仮登録されたネットカフェ端末装置を正式な使用端末として登録する。以降,登録したネットカフェ端末装置は,テンプレートにアクセスすることができる。
【0042】
次に,図3に基づいて,本実施形態にかかる個人認証システムサーバ装置の構成について説明する。なお,図3は,本実施形態にかかる個人認証システムサーバ装置の構成を示すブロック図である。なお,本実施形態においては,従来と異なり,テンプレートにアクセス可能な端末装置を選択して登録するレジストレーションリストデータベースを有する。
【0043】
まず,図3に示すように,個人認証システムサーバ装置200は,CPU210,通信ユニット220,メモリ230,コンテンツデータベース240,個人識別情報データベース(テンプレート)250,レジストレーションリストデータベース260,認証システムマネージャ270などから構成される。さらに,個人認証システムサーバ装置200は,安全な通信を実行するためのPKI機能280を有する。
【0044】
CPU210は,個人認証システムサーバ装置200の全体制御を実行する。通信ユニット220は,電話回線を介した外部との通信や,例えばインターネットを介した外部との通信を制御するユニットである。メモリ230は,CPU210によって,アクセスされるためのプログラムやデータが格納される。
【0045】
コンテンツデータベース240には,個人認証システムサーバ装置300が提供するHTMLファイル,グラフィカル・アイコン・ファイル(GIFファイルなど),音声,画像オブジェクトなどのハイパーテキストオブジェクトなどのコンテンツが格納され,例えばインターネットを介して,これらのオブジェクトが端末装置100に提供される。
【0046】
個人識別情報データベース250は,個人の生体情報個人認証の基準となるテンプレートを記憶するデータベースである。
【0047】
レジストレーションリストデータベース260は,テンプレートにアクセス可能な端末装置の情報に,その端末装置を使用するユーザの個人情報が対応付けられたデータからなるレジストレーションリストを格納するデータベースである。なお,レジストレーションリストの詳細については,後述する。
【0048】
認証システムマネージャ270は,端末装置のレジストレーションリストへの登録,削除,変更等を管理する。
【0049】
本実施形態にかかるレジストレーションリスト2600は,図4に示すように,番号(NO)2602,ユーザ名2604,住所2606,名前2608,クレジット番号2610,テンプレート2612,登録端末装置2614,仮登録端末装置2616,などからなる。
【0050】
なお,番号(NO)2602は,登録順に定められる通番である。ユーザ名2604は,本実施形態にかかる個人認証システムを利用するユーザを識別するための自由に設定可能な名称である。住所2606は,本実施形態にかかる個人認証システムを利用するユーザの住所である。名前2608は,本実施形態にかかる個人認証システムを利用するユーザの氏名である。クレジット番号2610は,ユーザが利用するクレジットカードの番号である。テンプレート2612は,ユーザを個人認証するため基礎となるテンプレートを特定する番号である。登録端末装置2614は,ユーザが使用する端末装置として正式に登録した端末装置である。仮登録端末装置2616は,ユーザが使用する端末装置として仮登録した端末装置である。
【0051】
ショップ側サーバ装置300は,一般に利用されているインターネットショッピングサイトを提供するサーバ装置である。ショップ側サーバ装置300は,Webページ上で商品情報を表示し,ユーザは商品を選択して注文することができる。また,ショップ側サーバ装置300が提供するサイトでは,SSLを利用したセキュアな通信路を確保した上で,ブラウザを通して,商品の注文情報,住所,氏名,クレジットカード番号などの個人情報を暗号化してサイトに送信することができる。
【0052】
外部機関サーバ装置400は,例えば銀行,クレジット会社などの金融関連機関のサーバ装置であって,ユーザがショッピングサイトを利用して例えば商品を購入した場合には,商品代金などの決済を行うサーバ装置である。
【0053】
本実施形態にかかる個人認証システムにおいて採用する相互認証フローについて説明する。なお,本実施形態にかかる個人認証システムにおいては,一般的に実施されている相互認証フローを使用することができる。また,本実施形態においては,サーバ装置と端末装置との間で実行される相互認証フローを例にして説明する。
【0054】
まず,端末装置は,乱数Raを生成し,サーバ装置に送信する。
【0055】
次いで,サーバ装置は,Rs,SKを生成する。ベースポイントをSK倍したSvを生成し,Rs,Ra,Svの連結にサーバの署名を付けて,さらに公開鍵証明書を付けて端末装置に送信する。(認証要求)
【0056】
その後,端末装置は,サーバの公開鍵証明書の署名を端末装置の端末装置の公開鍵を使用して署名検証する。次に,認証局の公開鍵で,メッセージの署名を検証し,さらに,最初に送信したRaが同一か否かをチェックする(片方向認証完了)。その後,乱数Akを生成し,ベースポイントをAk倍したAvを生成する。さらに,Ra,Rs,AVの連結に端末装置の署名,端末装置の公開鍵証明書を付けてサーバ装置に送信する。
【0057】
サーバ装置は,端末装置の公開鍵証明書の署名を端末装置の公開鍵を使用して署名検証する。次いで,認証局の公開鍵でメッセージの署名を検証し,さらに最初に送信したRsが同一か否かをチェックする(相互認証完了)。相互に送信した乱数から,各々,セッション鍵(SkAv=Aksv)を生成する。
【0058】
以上により,端末装置とサーバ装置間での相互認証が実行される。なお,かかる相互認証プロセスは,いかなるエンティティ間でも一般的に適用することができる。
【0059】
次に,図5に基づいて,従来における生体情報を利用した一般的な個人認証方法の概略について説明する。なお,かかる個人認証方法は,本実施形態においても採用している方法である。
【0060】
まず,従来における個人認証方法は,ユーザの生体情報をセンサ170から入力し,予め登録されているユーザの生体情報(テンプレート)250と個人識別機能160により比較し,予め登録されているユーザか否かを判断する(個人識別)。その結果,ユーザ本人であると判断された場合には,処理実行機能290により,例えばクレジットカード番号などの個人情報260を使用して,外部の決済機関400での支払いやショップへの注文などの機能を実行する。
【0061】
これらの機能は,通常,一つのサーバ装置内に格納されているが,ネットワーク上で個人認証を行なって各機能の安全が確保されている限り,各機能はネットワーク上の何れに配置されていてもよい。例えばテンプレートをネットワーク上の他のサーバ装置に配置して,個人識別する度にダウンロードするように構成することもできる。
【0062】
また,各機能の安全を確保するためには,例えばPKI(公開鍵インフラ)による認証,暗号化などを使用することができる。各機能装置がPKI認証,暗号化機能を有することにより,情報の交換時には相互認証が実行される。また,共有する暗号鍵を使用して情報を暗号化して伝送することにより,情報の不正な盗聴や改ざんを防止することができる。
【0063】
しかしながら,実際には,情報の相互交換は絶対的に安全が保証されるものではなく,例えば暗号アルゴリズムも計算量的な安全性が評価されているに過ぎず,将来的に渡る安全性までは保証されてはいない。例えば鍵が漏洩すれば,情報が流出する危険性もある。また,生体情報は,半永久的に不変な情報であるため,リファレンスとなる生体情報が流出しても,生体情報自体を変更することができない。このため,ユーザは,生体情報をサーバ装置に格納しておくことに対して不安感を持つ場合もある。
【0064】
本実施形態にかかる個人認証システムにおいては,このような問題を解決するため,ユーザが登録した端末装置のみがサーバ装置上の生体情報にアクセス可能とする構成を採用する。このように,サーバ装置上の生体情報へのアクセス制限を課すことで,ユビキタス環境により何処でも認証ができることとの両立を図っている。
【0065】
以下,図6に基づいて,本実施形態にかかる個人認証システムにおけるサーバ装置上のテンプレートへのアクセス制限について説明する。なお,図6は,本実施形態にかかる個人認証システムにおけるアクセス制限の概念を示す説明図である。
【0066】
図6に示すように,ネットワーク500には,2つの端末装置,個人識別情報(テンプレート)250及びレジストレーションリスト2600を有する個人認証システムサーバ装置200が接続されている。なお,このテンプレート250は,ユーザの自宅端末装置100からダウンロードしてデータベースに格納されている。
【0067】
この端末装置のうち,端末装置A(例えばネットカフェ端末装置100’)は,ユーザの選択によりテンプレート250にアクセス可能な端末装置として登録されている。本実施形態においては,例えば端末装置のID番号またはPKIの公開鍵証明書をレジストレーションリスト2600に記載しておくことにより,アクセス可能な端末装置として設定することができる。したがって,端末装置Aは,テンプレート250にアクセスして個人認証することができる。これは,自宅端末装置100に限定してテンプレートにアクセス可能とするよりも,ユーザが頻繁に使用する街のネットカフェなどにおいてテンプレート250を参照可能とすることで,ユーザの利便性を図るものである。
【0068】
一方,端末装置B(例えばネットカフェ端末装置100”)は,レジストレーションリストに登録されていないので,端末装置Bからはテンプレート250にアクセスすることができない。ユーザは,通常,一般の不特定多数の端末装置からテンプレート250にアクセスすることはないので,ユーザは登録することはない。したがって,かかる未登録の端末装置からのアクセスは拒否される。
【0069】
このように,レジストレーションリスト2600に登録した端末装置のみが,テンプレート250をダウンロードすることができる。なお,端末装置の識別は,IPv6のコードを使用することもできる。
【0070】
次に,図7〜図46に基づいて,本実施形態にかかる個人認証システムの実施例について説明する。本実施形態においては,▲1▼.自宅端末装置のレジストレーションリストへの登録,▲2▼.ネットカフェ端末装置のレジストレーションリストへの仮登録,▲3▼.ネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による),▲4▼.登録端末装置を使用したネットショッピング,の4つの工程に分けて説明する。
【0071】
なお,図7は,本実施形態にかかる自宅端末装置のレジストレーションリストへの登録工程を示すフローチャートである。図8は,本実施形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録工程を示すフローチャートである。図9は,本実施形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録工程を示すフローチャートである。図10は,登録端末装置を使用したネットショッピング工程を示すフローチャートである。また,図11〜図46は,本実施形態にかかる上記4工程において,端末装置上に表示される画面を示す説明図である。なお,以下においては,ショッピングサイトと個人認証システムサーバ装置は別々のエンテイティに運営されているものとし,各々はPKIなどの安全な方法で通信ができるものとする。
【0072】
個人認証システムを利用するには,生体情報による個人認証のためのセンサを用意して端末装置に接続するか,センサを内蔵したPDA(Personal Digital data Assistants)などの機器が必要である。ユーザはこの個人認証システムが提供するサイトの説明に従ってセンサを個人認証システムの運営会社より購入することができる。かかるセンサは,ハードウェアにおけるデータの改ざんや盗聴ができないように耐タンパー性を有しており,個人認証システムの運営会社により安全性が保障されている。個人認証システム会社が配布するクライアントプラグインソフトと併せて安全に生体情報の取得,伝送ができるようになっている。ユーザは,このセンサを自分の端末装置に接続して,個人認証システムサーバ装置にアクセスする。
【0073】
なお,本実施形態にかかる個人認証システムにおいては,PKIのインフラが整備されているものとして説明する。即ち,認証局(図示せず)が存在し,信用度の高いPKI機能を使用した装置毎にlD番号,鍵がセットされ,公開鍵証明書,レジストレーションリストが発行される。本実施形態においては,各端末装置及びサーバ装置は,PKIインフラに基づいて機能するPKI機能を有している。
【0074】
また,本実施形態においては,ユーザは,既に,個人認証システムの使用登録申請を済ませており,ユーザが使用するサーバ装置のエリアが確保されており,ユーザ本人のみがアクセス可能なID番号と仮パスワードが交付されているものとして説明する。設定画面上で,サーバ装置のURL,ユーザのID番号,ユーザの仮パスワード,氏名(ハンドルネーム),メールアドレスを入力する。その後,認証システムマネージャは,入力されたID番号及び仮パスワードを確認し,PKI相互認証を行なって端末装置とサーバ装置との間での安全な通信路が確保される。以下説明する。
【0075】
(1)自宅端末装置の登録(初期登録)
本実施形態においては,まず,自宅の端末装置を,生体情報のテンプレート250により個人認証できるように初期登録する。このことにより,自宅端末装置により,他の端末装置の使用可否の設定することができるようになる。これは,ユーザの自宅端末(あるいは携帯端末)は,基本的にユーザ本人しか使用しないため,安全性及びユーザの利便性が非常に高いためである。以下,図7に基づいて,本実施形態にかかる自宅端末装置の登録方法について説明する。
【0076】
まず,図7に示すように,ステップS100で,自宅端末装置100を個人認証システムサーバ装置に接続する(ステップS100)
【0077】
次いで,ステップS102で,自宅端末装置100と個人認証システムサーバ装置200との間で相互認証が実行される(ステップS102)
【0078】
即ち,自宅端末装置100は,ブラウザを使用して個人認証システムサーバ装置200に接続すると,htmlファイルが送信され,Java(登録商標) plug inが動作して,Java scriptによる個人認証初期登録の案内画面が表示される。かかる初期登録案内画面を図11に示す。ユーザは,画面上の初期登録案内画面内の初期登録ボタンをクリックする。
【0079】
ユーザが案内画面内の初期登録ボタンをクリックすると,Javaから個人認証用クライアントソフトが起動されて,個人認証システムサーバ装置200に対し相互認証を要求する。個人認証はAckを返し,上記で説明した相互認証プロセスが実行される。図12に示す画面が表示される。なお,相互認証が成立しなかった場合には,「使用不可」等のメッセージ(図示せず)が表示される。なお,相互認証プロセスは,上記説明と同様のプロセスであるので,その説明は省略する。
【0080】
次いで,ステップS104で,個人認証システムサーバ装置200からのAckが返送されると,端末装置100の画面上には,生体情報登録画面が表示され,ユーザの生体情報が取得される(ステップS104)。
【0081】
即ち,相互認証が完了すると,図13に示すように,ユーザ登録画面が表示される。ユーザ登録画面上には,ユーザ名(ハンドルネーム)の入力画面が表示されており,ユーザはユーザ名を入力し,OKボタンをクリックする。
【0082】
その後,図14に示すように,生体情報取得画面が表示される。生体情報取得画面上には,ユーザの指を生体情報センサに置いて,どれかのキーを押すようにメッセージ表示されている。ユーザは,指をセンサ170に置いてキーボードのいづれかのキーを押すと,センサ170のドライバが起動されてセンサからバイオメトリクスデータ(例えば静脈血管パターンデータ)を取り込んで記憶手段140に記憶する。さらに,相互認証において生成されたセッション鍵を使用して,ユーザ名及び取得したバイオメトリクスデータ(例えば静脈血管パターンデータ)を暗号化して,個人認証システムサーバ装置200に送信する。
【0083】
このとき,画面上では,図15に示すように,「個人認証サイトに転送しています。」などのメッセージが表示される。個人認証システムサーバ装置200は,このデータを受け取ると,一時的にメモリ230に記憶した後,所定の画像処理,データ処理などを実行して,再度メモリ230に記憶する。処理が完了すると,端末装置100に対して完了通知が返送される。
【0084】
次いで,図16に示すように,2回目のデータを取得するために,「指を一旦離し,再度センサに置いて下さい」とのメッセージが表示される。ユーザは,指示に従って指を置き直していずれかのキーを押す。上記処理を繰り返し,個人認証システムサーバ装置200にバイオメトリクスデータ(例えば静脈血管パターンデータ)を送信し,個人認証システムサーバ装置200は,同様にメモリ230に記憶する。これらの処理を3回繰り返す。
【0085】
その後,ステップS106で,テンプレートが作成される(ステップS106)。即ち,個人認証システムサーバ装置200は,ユーザの3つのバイオメトリクスデータ(例えば3つの静脈血管パターンデータ)を加算,平均あるいは好適な画像処理,特徴抽出,データ処理を実行し,個人認証の基準となるテンプレート250を作成する。テンプレート250はメモリ230に記憶されて,テンプレートの生成が完了した旨及びテンプレートの確認プロセスに移行する旨が自宅端末装置100に通知される。
【0086】
かかるテンプレート確認画面は,作成されたテンプレート250によりユーザ本人が認証可能か否かを確認するためのものである。画面上には,図17に示すように,「確認のため,もう一度指を置いて下さい」との指示が表示される。ユーザは,再度,センサ170上に指を置いていづれかのキーを押すと,上記と同様に,センサ170のドライバが起動され,ユーザのバイオメトリクスデータが取り込まれる。
【0087】
かかるユーザのバイオメトリクスデータは,図18に示すように,暗号化して個人認証システムサーバ装置200に送信される。個人認証システムサーバ装置200は,送信された生体情報暗号データを復号化し,所定のデータ処理を行なった後,既に作成されているテンプレート250と比較を行い,テンプレート250のデータと同一のものであるか否かを判断する。比較した結果が,所定の差分以内であれば,生成されたテンプレート250は個人識別可能であると判断されて,テンプレートが正しく生成された旨が自宅端末装置100に通知される。また,テンプレートの確認が不成立の場合には,その旨が通知される。
【0088】
なお,テンプレートの確認が不成立の場合には,再度,ユーザの指を置いてキーを押すように指示が出され,再度取得したデータを暗号化して個人認証システムサーバ装置200に送信する。個人認証システムサーバ装置200は,再度,テンプレート250との比較を実行して結果を確認する。再度,不成立であった場合には,個人認証システムサーバ装置200は,テンプレートの生成ができなかった旨を自宅端末装置100に通知する。かかる再登録は,最初から例えば3回やり直すことができる。
【0089】
一方,テンプレートの生成が成立した場合には,以降の工程で,個人情報の登録と関連付けが実行されて,バイオメトリクスデータが登録される。
【0090】
即ち,テンプレートが正しく生成された場合には,ステップS108で,個人情報入力画面に個人情報を入力する(ステップS108)。
【0091】
即ち,個人情報入力画面は,図19に示すように,「ユーザ名」,「〒番号」,「住所」,「氏名」,「生年月日」,「電話番号」,「クレジットカード番号」,「有効期限」などの個人情報の入力項目からなる。ユーザは,所定の入力項目を記載した後,OKボタンをクリックする。なお,生体情報個人認証がうまくいかなかった場合の保険用として,パスワード(あるいはQ&A)を入力するようにすることもできる。
【0092】
「OKボタン」をクリックすると,図20に示すように,個人情報の確認画面が表示される。ユーザは,個人情報の確認をして間違いがなければ,「OKボタン」をクリックし,この情報がPKIシステムを利用して暗号化して個人認証システムサーバ装置200に送信される。
【0093】
なお,これらの個人情報データ及びこのユーザが初期登録を行なっている自宅端末装置の固有データを暗号化して個人認証システムサーバ装置200に送信する。また,クライアントソフトの公開鍵を自宅端末装置100の識別に使用する場合には,相互認証において既に公開鍵は転送されているので送信しなくても良い。
【0094】
最後に,ステップS110で,ユーザの個人情報が登録される(ステップS110)。個人認証システムサーバ装置200は,これらの情報を受け取ると,ユーザ名,先に生成した生体情報のテンプレート250を特定する番号と,個人情報,自宅端末装置100の識別情報(この端末にダウンロードされたソフトウェアのPKI用の公開鍵,生体情報センサ固有のID番号,この端末に設定されたIPv6などのIPアドレスなどの情報)を関連付けて個人認証システムサーバ装置200のレジストレーションリスト2600に登録される。以降,仮パスワードは不要となり,生体情報により個人識別が実行されることによりアクセス可能となる。
【0095】
登録が完了すると,完了通知を自宅端末装置100に返送する。自宅端末装置100の画面上には,図21に示すように,初期登録完了のメッセージを表示する。
【0096】
なお,本実施形態にかかる個人認証システムで認証された端末装置を使用して,テンプレートを参照可能な端末装置の追加,削除,変更をすることができる。例えば,上記初期設定のように,アプリケーションから設定画面に入り,レジストレーションリストに端末装置を追加,変更,削除することができる。
【0097】
以上により,個人認証システムを使用するための自宅端末装置100の初期登録が完了する。自宅端末装置の初期登録が完了すると,ユーザの選択により,テンプレートにアクセス可能な端末装置を設定することが出来るようになる。他の端末装置をテンプレートにアクセス可能とするためには,他の端末装置においてその端末装置を登録候補としてレジストレーションリストに仮登録し,その後,既に初期登録が完了されている自宅端末装置においてその端末装置を正式に登録する必要がある。以下,順を追って説明する。
【0098】
(2)ネットカフェ端末装置の仮登録
自宅端末装置の初期登録が完了すると,ユーザの選択により,テンプレートにアクセス可能な端末装置候補を仮登録する。以下に,ネットカフェ端末装置を例に説明する。なお,頻繁に使用するインターネットカフェは,ある程度信用できることから,その端末装置から個人認証システムが使用できるように設定するものである。以下,図8に基づいて,本実施形態にかかるネットカフェ端末装置の仮登録の方法について説明する。
【0099】
まず,ステップS200で,ネットカフェ端末装置100’を個人認証システムサーバ装置200に接続する(ステップS200)。
【0100】
即ち,ユーザは,個人認証システムの使用を希望するネットカフェ端末装置100’にログインしてブラウザを立ち上げ,個人認証システムサーバ装置200のURLを入力してサイトに接続する。個人認証システムサーバ装置200からは,htmlファイルが転送されて,図22に示すような個人認証案内画面が表示される。ユーザは,「端末登録候補の設定」ボタンをクリックすると,端末装置登録候補画面が表示される。
【0101】
端末登録候補設定画面には,図23に示すように,登録のための条件(例えばセンサの装着と,クライアントソフトのインストールが必要であること)が明示されている。ユーザが確認ボタン(OKボタン)を押すと,Java plugin機能によりクライアントソフトが起動し,ドライバソフトを使用してセンサが動作することを確認し,個人認証システムサーバ装置200に対し,相互認証を要求する。なお,クライアントソフトが存在しない場合には,「この端末装置は登録候補として設定できません」とのメッセージが表示される。
【0102】
次いで,ステップS202で,相互認証プロセスが実行される(ステップS202)。即ち,個人認証システムサーバ装置200は,Ackを返し,図24に示すように,相互認証プロセスが開始される。なお,相互認証プロセスは,既説であるので,その説明は省略する。
【0103】
その後,相互認証が成立すると,ステップS204で,端末装置登録候補入力画面から端末装置登録候補の設定をおこなう(ステップS204)。
【0104】
端末登録候補入力画面は,図25に示すように,テンプレートを使用できる端末装置を仮登録するためのものであり,「ユーザ名」,「端末の説明(ユーザが識別することができる説明。例えば,どこの町にある,何と言うネットカフェの端末など。)」からなり,ユーザは所定の項目を入力して,「OKボタン」をクリックする。
【0105】
「OKボタン」を押すと,図26に示すように,端末装置登録候補の確認画面が表示される。ユーザは,端末装置登録候補の情報が間違いなければ,「OKボタン」をクリックし,データは暗号化されて個人認証システムサーバ装置200に送信される。
【0106】
最後に,ステップS206で,ネットカフェ端末装置100’の仮登録が行われる(ステップS206)。
【0107】
即ち,個人認証システムサーバ装置200はこれらの情報を受け取ると,ユーザ名に対応したレジストレーションリスト2600に,登録候補としてネットカフェ端末装置100’の情報を仮登録する。このとき,同一ユーザ名のレジストレーションリスト2600には全てのデータが記録され,ユーザはこの中から使用する端末装置を選択して指定することができる。
【0108】
仮登録が完了すると,図27に示すように,ネットカフェ端末装置100’の仮登録が完了した旨が通知される。
【0109】
以上で,テンプレートにアクセス可能な端末装置としてユーザが選択した端末装置登録候補の仮登録が完了する。ユーザが,テンプレートにアクセス可能な端末装置として,実際に使用できるようにするためには,端末装置を正式に登録する必要がある。以下,ユーザは,自宅端末装置100(既に個人認証の使用が可能な端末装置)から,ネットカフェ端末装置100’が個人認証を使用できるように設定する。以下,その工程を説明する。
【0110】
(3)ネットカフェ端末装置の正式登録(自宅端末装置による)
次に,図9に基づいて,本実施形態にかかるネットカフェ端末装置の正式登録方法について説明する。なお,この端末装置には,個人認証アプリケーションソフト及び個人認証のためのデバイスは,標準装備されているものとして説明する。
【0111】
まず,図9に示すように,ステップS300で,自宅端末装置100を個人認証システムサーバ装置200に接続する(ステップS300)。
【0112】
即ち,ユーザは,初期登録を行なった自宅端末装置100にログインしてブラウザを立ち上げ個人認証システムサーバ装置200に接続する。個人認証システムサーバ装置200からはhtmlファイルが送信されて,図28に示すように,個人認証案内画面が表示される。ユーザは,個人認証案内画面の「個人認証メニュボタン」をクリックし,個人認証画面が表示される。
【0113】
次いで,ステップS302で,自宅端末装置100と個人認証サーバ装置200との間で相互認証が実行される(ステップS302)。
【0114】
即ち,このページのスクリプトによりJavaが動作しクライアントソフトが起動されて,センサが装着されて動作することを確認した後,個人認証システムサーバ装置200に対して相互認証を要求する。なお,かかる確認は,例えば,ドライバソフトを使用して,何らかのコマンドを送信し,所定のコードが返ってくるかを確認し,あるいはデバイスにもPKI機能がある場合には相互認証を行なうようにすることができる。個人認証システムサーバ装置200はAckを返し,図29に示すように,相互認証プロセスが開始される。なお,相互認証プロセスは,既説であるので,その説明は省略する。
【0115】
その後,相互認証が成立した場合には,ステップS304で生体情報が取得された後(ステップS304),ステップS306で,個人認証が実行される(ステップS306)
【0116】
即ち,ユーザは,図30に示すように,ユーザ名入力画面で,ユーザ名を入力し,「OKボタン」をクリックする。なお,個人認証システムサーバ装置200が総当たりでユーザを識別できる場合には省略することができる。
【0117】
次いで,図31に示すように,生体情報取得画面が表示される。生体情報取得画面上には,ユーザの指をセンサ170に置いて,どれかのキーを押すようにメッセージ表示されている。ユーザは,指をセンサ170に置いてキーボードのいづれかのキーを押すと,ユーザの生体情報が取り込まれ,個人認証が行われる。
【0118】
次いで,図32に示すように,センサ170が取得したデータを暗号化して個人認証システムサーバ装置200に送信する。なお,個人識別を端末装置側で実行する場合には,ユーザ名を個人認証システムサーバ装置200に送信し,個人認証システムサーバ装置200は,端末装置を確認した後,ユーザ名に相当するテンプレートを暗号化して自宅端末装置100に送信する。
【0119】
さらに,ステップS308で,登録するネットカフェ端末装置を指定する。(ステップS308)。
【0120】
即ち,個人認証システムサーバ装置200は,相互認証により端末装置を特定し,ユーザ名とテンプレートが端末装置に対応付けられているか否かを確認する。対応付けられていると判断される場合には,センサ170からの生体情報とテンプレートを比較して,個人識別を実行する。センサ170からの生体情報とテンプレートが一致すると判断された場合には,個人認証完了の結果を返送すると同時に,ユーザのメニュページに移行する。なお,一致しないと判断される場合には,メニュページに入れない旨通知する。
【0121】
ユーザのメニュページは,図33に示すように,「個人情報変更」,「使用可能端末設定」,「使用可能端末解除」,「ショッピングサイトAへのリンク」,「ショッピングサイトBへのリンク」,「ショッピングサイトCへのリンク」,などからなる。ユーザは,「使用可能端末設定」のボタンをクリックする。
【0122】
「使用可能端末設定」のボタンをクリックすると,個人認証システムサーバ装置200は,識別に一致したテンプレートのユーザ名からデータベースを検索して,仮登録されている端末登録候補を選び出し,図34に示すように,ユーザ名に対応するテンプレート参照可能な端末候補が画面に表示される。ユーザは,画面上に表示されている登録候補の一覧の中から,登録したい端末装置を選択して,「OKボタン」をクリックする。
【0123】
このことにより,ステップS310で,個人認証システムサーバ装置200のレジストレーションリスト260には,認証システムマネージャ270により,ネットカフェ端末装置100’を特定するための固有情報が,ユーザ名,テンプレート,個人情報に関連付けて正式に登録される(ステップS310)。
【0124】
ネットカフェ端末装置100’の登録が完了した場合には,図35に示すように,完了のメッセージが表示される。
【0125】
以上により,ネットカフェの端末装置は,テンプレート参照可能な端末装置として正式に登録される。レジストレーションリストに登録されたネットカフェ端末装置は,以降,サーバ装置に配置されているテンプレートをダウンロードして使用することができる。したがって,この端末装置から個人認証を使用したネットショッピングが可能になる。また,端末装置は,同様にして,他の端末装置の公開鍵証明書を送信し,使用する端末装置を設定することができる。なお,端末装置の登録を解除する場合には,個人認証の後,データベース上の登録を解除することにより実行することができる。
【0126】
このように,例えば,ユーザが初めてのネットカフェに行き,今後,頻繁に使用する場合には,ユーザは,ユーザ本人の自宅端末装置の認証を行ってサーバ装置にアクセス可能として後,所望のネットカフェ端末装置のIPアドレス,ID番号,公開鍵証明書などを設定することで,ネットカフェ端末装置からもアクセス可能となる。
【0127】
また,本実施形態にかかる個人認証システムにおいては,上記設定が行われていない他の端末装置が,個人認証システムを利用しようとする場合には,個人認証が拒否される。即ち,不特定の端末装置が例えばショッピングサイトに入り,個人認証システムの利用をクリックすると,PKIの相互認証により安全な通信経路が確立された後,端末固有の情報が個人認証システムサーバ装置200に送信される。この場合において,端末装置として設定されていないので,その端末装置からは,テンプレートを参照することができない。したがって,テンプレートの参照が制限される。このようにして,不特定多数の端末装置からのなりすまし,テンプレートデータの盗聴を防止することができる。
【0128】
(ネットカフェ端末装置でのネットショッピングの方法)
次に,図10に基づいて,本実施形態にかかるネットカフェ端末装置でのネットショッピング方法について説明する。なお,ショッピングサイトのユーザ登録は,事前に行われているものとする。
【0129】
まず,ステップS400で,登録されているネットカフェ端末装置100’からショップ側サーバ装置300に接続する(ステップS400)。
【0130】
即ち,図36に示すように,ユーザは,ネットフェ端末装置100’にログインし,ショッピングサイトのURLを入力するか,検索エンジンなどを使用してショッピングのサイトアクセスする。
【0131】
次いで,ステップS402で,購入希望商品を決定する(ステップS402)。
【0132】
即ち,ユーザは,図37及び図38に示すように,ショッピングサイトで商品をブラウズし,商品の仕様,数量,値段の一覧が表示された画面で,購入希望の商品を決定し,クリックする。購入希望の商品のページで,数量を入力し,OKボタンをクリックする。画面上には商品名,商品仕様,価格,数量などの確認画面が表示され,よければ注文ボタンをクリックする。
【0133】
さらに,ステップS404で,ネットカフェ端末装置100’を個人認証システムサーバ装置200に接続する(ステップS404)。
【0134】
即ち,図39に示すように,配達情報,決済情報の入力ページが表示される。ユーザは,「個人認証システムを利用する」というボタンが設定されており,個人認証システムを使用する場合には,そのボタンをクリックすると,個人認証入力画面に移行する。そのボタンをクリックする。
【0135】
なお,「個人認証システムを利用する」ボタンには,個人認証システムサーバ装置200へのリダイレクトが設定されており,ユーザのブラウザを特定するためのクッキーがセットされると同時に,個人認証システムサーバ装置200にリダイレクトされる。クッキーは,ブラウザにメモリされ,個人認証終了後にショッピングサイトに戻る際の対応付けに利用される。または,リダイレクトされる際に,ショッピングサイトのID番号を同時に個人認証システムサーバ装置200に送信することにより対応付けが行なわれる。即ち,図40に示すように,ユーザは,ユーザ名入力画面からユーザ名を入力し,「OKボタン」をクリックする。「OKボタン」をクリックすると,相互認証が実行された後,生体情報を利用した個人認証プロセスに移行する。
【0136】
即ち,ステップS406で,相互認証が実行される(ステップS406)。
【0137】
個人認証システムサーバ装置200に接続されると,個人認証を行なうボタン(図示せず)をクリックする。クライアントソフトが起動し,センサの動作確認を行なった後,個人認証システムサーバ装置200に対し相互認証を要求する。個人認証システムサーバ装置200は,Ackを返送し,図41に示すように,相互認証プロセスに移行する。なお,相互認証プロセスは,既説であるのでその説明は省略する。
【0138】
次いで,ステップS408で,ユーザの生体情報が取得される(ステップS408)。
【0139】
即ち,図42に示すように,ユーザの指を生体情報センサに置いて,いずれかのキーを押すようにメッセージの生体情報取得画面が表示される。ユーザは,指をセンサに置いてキーボードのキーを押すと,センサのドライバが起動されて,センサから生体情報(例えば静脈血管パターンデータ)が取り込まれる。
【0140】
さらに,ステップS410で,登録端末装置の確認及び個人識別が実行される(ステップS410)。
【0141】
即ち,ネットカフェ端末装置100’は,図43に示すように,センサ170からのデータを暗号化して個人認証システムサーバ装置200に送信する。
【0142】
個人認証システムサーバ装置200は,相互認証によって端末装置を特定し,ユーザ名とテンプレートがその端末装置に対応付けられているか否かを確認する。対応付けられていると判断する場合には,テンプレートをダウンロードした後,センサからの生体情報とテンプレートとを比較して個人識別を行なう。このとき,個人認証システムサーバ装置200は,問い合わせのきている端末装置のユーザのハンドルネーム,端末装置のID番号,公開鍵証明書などを確認する。
【0143】
なお,個人識別をネットカフェ端末装置100’側で行なう場合には,ユーザ名を個人認証システムサーバ装置200に送信し,個人認証システムサーバ装置200は,ネットカフェ端末装置100’を確認した後,そのユーザ名に相当するテンプレートを暗号化してネットカフェ端末装置100’に送信する。
【0144】
生体情報がテンプレートと一致すると判断される場合には,図44に示すように,ユーザ本人であることが認証された旨のメッセージをネットカフェ端末装置100’の画面上に表示し,ショッピングサイトに戻る。その後は,その端末装置は,ユーザが使用している端末装置ということで機能する。なお,一致しない場合には,認証不可のメッセージを表示して,元の商品確認画面に戻る。
【0145】
その後,ステップS412で,相互認証が実行される(ステップS412)。
【0146】
即ち,個人認証システムサーバ装置200は,同時に,ショップ側サーバ装置300に対して相互認証を要求する。ショップ側サーバ装置300は,Ackを返送し,相互認証プロセスに移行する。なお,相互認証方法は既説であるので,その説明は省略する。
【0147】
さらに,相互認証が完了すると,ステップS414で,認証結果とともに個人情報(「配送先」,「決済情報」など)をショップ側サーバ装置300に転送する(ステップS414)。
【0148】
即ち,個人認証システムサーバ装置200は,ショップ側サーバ装置300に対し,(ショッピングサイトの注文に対応したID番号と共に)そのユーザの個人情報を暗号化して転送する。この結果,ショップ側サーバ装置300はその注文に対する個人情報を得ることができる。
【0149】
最後に,ステップS416で,ショップ側サーバ装置300は,図45に示すように,個人認証システムサーバ装置200から送信された個人情報と,クッキーによって関連付けられた注文とを対応させて受注が完了する(ステップS416)。
【0150】
ショップ側サーバ装置300は,図46に示すように,注文完了とお礼のメッセージを表示し,個人情報の中の住所情報を元に商品を発送すると共に,個人情報の中のクレジットカード番号を使って外部機関サーバ装置400により決済を行う。
【0151】
以上でネットカフェ端末装置100’によるネットショッピングが完了する。
【0152】
本実施形態においては,テンプレートのアクセス制限を設けられているので,安全性が高く,かつ使用が容易な個人認証システムを実現することができる。さらに,ネットワーク上に配置されたテンプレートは,他の端末装置からのアクセスが制限されているので,不要な場所からの不正アクセスによるテンプレートの参照を拒否することができる。また,登録した端末装置は,個人認証システムサーバ装置からテンプレートをダウンロードすることもできるので,容易に個人認証することができる。
【0153】
以上,本発明に係る好適な実施の形態について説明したが,本発明はかかる構成に限定されない。当業者であれば,特許請求の範囲に記載された技術思想の範囲内において,各種の修正例及び変更例を想定し得るものであり,それらの修正例及び変更例についても本発明の技術範囲に包含されるものと了解される。
【0154】
例えば,上記実施形態においては,初期登録はインターネット上で行なう構成を例に挙げて説明したが,例えばサーバ装置を管理する登録事務所にユーザが出向いて行なうこともできる。なお,登録事務所にユーザが出向く場合には,さらに個人認証システムサーバに直接接続された端末装置から登録することができる。
【0155】
また,上記実施形態においては,安全な通信方法としてPKIを使用した構成を例に挙げて説明しているが,例えば共通鍵を使用した認証,暗号化の方法など,他の方法も使用することができる。
【0156】
また,個人認証プロセスの方法として,▲1▼.その端末装置が使用可能なテンプレートを全員分その端末装置に送信し,端末装置内のソフトが個人識別を実行する方法,▲2▼.ユーザ名だけを送信し,それに対応したテンプレートだけを端末装置に送信し,端末装置内のソフトが個人識別を実行する方法,▲3▼.センサからのデータを個人認証システムサーバ装置に送り,個人認証システムサーバ装置側でその端末装置が参照可能なテンプレート群と比較識別を行う方法などが考えられる。いずれの方法においても,その端末装置が参照可能なテンプレートだけが使用され,端末装置内または個人認証システムサーバ装置において個人識別が行うことができる。
【0157】
また,この生体情報登録画面において,複数の生体情報識別機能が使用可能であれば,使用する生体情報識別機能を選択した後,選択した生体情報が使用する部位をセンサが読み取りできるように,生体部位を配置することを促すような画面を表示することもできる。
【0158】
また,上記実施形態においては,テンプレートを参照可能な端末装置を特定する構成を例に挙げて説明したが,例えばテンプレートにアクセスする経路を特定する構成を採用することもできる。
【0159】
また,上記実施形態においては,テンプレートを参照可能な端末装置を登録するレジストレーションリストを有する構成を例に挙げて説明したが,例えばテンプレートを参照を拒絶する端末装置を登録するリジェクションレーションリストを有する構成を採用することもできる。この場合には,不正にアクセスする蓋然性の高い端末装置からのテンプレートのアクセスがさらに効果的に防止することができる。
【0160】
【発明の効果】
ネットワーク上に配置されたテンプレートにはアクセス制限を設けられており,不要な場所からの不正アクセスによるテンプレートの参照を拒否されるので,安全性が高く,かつ使用が容易な個人認証システムを実現することができる。また,登録した端末装置は,サーバ装置からテンプレートをダウンロードできるので,容易に個人認証することができる。したがって,ユーザは,例えばネットカフェ端末装置などの登録した端末装置から生体情報の個人認証を行うことにより,他のカードなどを使用することなく商品の注文,決済を行うことができる。
【図面の簡単な説明】
【図1】第1の実施の形態にかかる個人認証システムの構成を示すブロック図である。
【図2】第1の実施の形態にかかる端末装置の構成を示すブロック図である。
【図3】第1の実施の形態にかかる個人認証システムサーバ装置の構成を示すブロック図である。
【図4】第1の実施の形態にかかるレジストレーションリストを示す説明図である。
【図5】第1の実施の形態において採用する,従来における生体情報を利用した一般的な個人認証方法の概略を示すブロック図である。
【図6】第1の実施の形態にかかる個人認証システムにおけるアクセス制限の概念を示す説明図である。
【図7】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程を示すフローチャートである。
【図8】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録工程を示すフローチャートである。
【図9】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録工程を示すフローチャートである。
【図10】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程を示すフローチャートである。
【図11】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図12】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図13】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図14】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図15】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図16】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図17】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図18】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図19】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図20】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図21】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図22】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図23】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図24】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図25】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図26】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図27】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図28】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図29】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図30】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図31】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図32】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図33】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図34】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図35】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図36】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図37】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図38】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図39】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図40】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図41】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図42】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図43】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図44】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図45】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図46】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【符号の説明】
100 端末装置
150 PKI機能
160 個人特定機能
170 センサ
200 個人認証システムサーバ装置
250 個人識別情報データベース(テンプレート)
260 レジストレーションリストデータベース
270 認証システムマネージャ
280 PKI機能
300 ショップ側サーバ装置
400 外部機関サーバ装置
500 ネットワーク
600 プロバイダ
700 通信キャリア
800 ドメインネームサーバ
2600 レジストレーションリスト
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a personal authentication system, a server device, a personal authentication method, a program, a recording medium, and the like, and more particularly, to a personal authentication system that performs personal authentication based on a user's biometric information.
[0002]
[Prior art]
In recent years, it has become possible to access networks such as the Internet anytime and anywhere due to the ubiquitous environment. In order to ensure the safety of such an environment, personal authentication is indispensable.
[0003]
Conventional personal authentication methods include, for example, a token method (a method that authenticates the person by possessing it), a biometric information method (biometrics), a knowledge base method (information that only the user can know) For example).
[0004]
Such safer personal authentication can be realized by combining a safe information communication function such as PKI and a reliable personal identification function based on biometric information, for example. In this case, devices necessary for personal identification such as biometric information (templates), sensors, and determination functions serving as references can be personally identified by, for example, secure communication using PKI, even if they are arbitrarily arranged on the network. it can.
[0005]
[Problems to be solved by the invention]
However, in the conventional system, absolute safety is not necessarily guaranteed. For example, if a template that is invariant personal information is leaked, there is a problem that the safety of the system is destroyed. It was. Conventionally, as a solution means for such a template outflow, there is no solution means other than personal authentication by a terminal device having a template.
[0006]
Accordingly, an object of the present invention is to provide a new and improved personal authentication system and the like that can effectively prevent unauthorized access (template outflow) to a template existing on a network.
[0007]
[Means for Solving the Problems]
In order to solve the above problems, in the first aspect of the present invention, a plurality of terminal devices that can be used by personally authenticating the user's biometric information, and a reference for biometric information for personally authenticating the user A personal authentication system in which a template and a personal authentication system server device are connected via a public line network, and a registry registered by selecting and registering a terminal device used by the user in the public line network. The personal authentication server device determines whether the accessed terminal device is registered in the registration list, and the accessed terminal device is added to the registration list. Individuals that are allowed to download the template only when it is determined that it is registered. Authentication system is provided.
[0008]
In the above-described invention, since the template placed on the network is restricted from access from other terminal devices, a personal authentication system that is highly secure and easy to use can be realized. Furthermore, it is possible to reject the reference of the template due to unauthorized access from an unnecessary place. Since the registered terminal device can download the template from the server device, personal authentication can be easily performed.
[0009]
In addition, if the personal authentication system is configured to be tamper resistant and secure communication protection is performed, for example, the PKI authentication function can be used for mutual authentication with a communication partner to provide secure information. Exchange is ensured and template outflow is more effectively prevented.
[0010]
  The registration list includes at least a terminal device that can access the template and personal information of the user who registered the terminal device.It is recorded.
[0011]
The personal authentication system server device further includes a rejection list for registering a terminal device that refuses to download the template, and the accessed terminal device is registered in the rejection list. If the configuration is such that the downloading of the template is rejected, access to the template from a terminal device having a high probability of unauthorized access can be more effectively prevented.
[0012]
In addition, the terminal device registered in the registration list can change the contents of the registration list or the rejection list. When the terminal device is registered or deleted, the terminal device can be changed. , The safety of the system is ensured and the convenience of the user is improved.
[0013]
  Further, the terminal device is identified by the public key management number of the terminal device or the public address of the IPv6 terminal device.by.
[0014]
In order to solve the above problems, in a second aspect of the present invention, a personal authentication system server connected via a public line network to a plurality of terminal devices that can be used by personal authentication of user biometric information. The personal authentication server device includes at least a database storing a registration list registered by selecting a terminal device used by the user, and the accessed terminal device is registered in the registration list. And a biometric unit for personally authenticating the user connected to the public network only when it is determined that the accessing terminal device is registered in the registration list. An individual characterized by having permission means for permitting downloading of a template as a reference of information Proof server device is provided.
[0015]
The invention described above provides a personal authentication system server device that is highly secure and easy to use because it can restrict access from other terminal devices to templates placed on the network. can do.
[0016]
Further, if the server device is tamper-resistant and can be safely protected, it can exchange information safely by mutual authentication with a communication partner using, for example, a PKI authentication function. Is secured, and the outflow of the template is more effectively prevented.
[0017]
  The registration list includes at least a terminal device that can access the template and personal information of the user who registered the terminal device.It is recorded.
[0018]
In addition, the personal authentication server device further includes a rejection list for registering a terminal device that refuses to download the template and, if the accessed terminal device is registered in the rejection list, downloading the template. If the terminal is configured to have a rejecting means for rejecting, it is possible to more effectively prevent access to the template from a terminal device having a high probability of unauthorized access.
[0019]
The personal authentication server device may be configured to have permission means for permitting only the terminal device registered in the registration list to change the contents of the registration list or the rejection list. Since the contents of the registration list or the rejection list can be changed only from a reliable terminal device, the security of the system can be further improved.
[0020]
  Further, the terminal device is identified by the public key management number of the terminal device or the public address of the IPv6 terminal device.by.
[0021]
In order to solve the above-described problem, in the third aspect of the present invention, a plurality of terminal devices that can be used by personally authenticating the user's biometric information, and a reference for biometric information for personally authenticating the user A template, a personal authentication system server device, and a database storing a registration list registered by selecting a terminal device used by the user are connected via a public network, and the personal authentication server device , Determine whether the accessed terminal device is registered in the registration list, and permit the download of the template only when determining that the accessed terminal device is registered in the registration list, A personal authentication method is provided.
[0022]
In the above-described invention, the template placed on the network is restricted in access from other terminal devices, and can refer to the template by unauthorized access from an unnecessary place. Individual authentication can be easily performed. On the other hand, the registered terminal device can download the template from the server device and can easily perform personal authentication.
[0023]
In addition, if the personal authentication system is configured to be tamper resistant and secure communication protection is performed, for example, the PKI authentication function can be used for mutual authentication with a communication partner to provide secure information. Exchange is ensured and template outflow is more effectively prevented.
[0024]
  The registration list includes at least a terminal device that can access the template and personal information of the user who registered the terminal device.It is recorded.
[0025]
The personal authentication system server device further includes a rejection list for registering a terminal device that refuses to download the template, and the accessed terminal device is registered in the rejection list. If the configuration is such that the downloading of the template is rejected, access to the template from a terminal device having a high probability of unauthorized access can be more effectively prevented.
[0026]
In addition, the terminal device registered in the registration list can change the contents of the registration list or the rejection list. When the terminal device is registered or deleted, the terminal device can be changed. , The safety of the system is ensured and the convenience of the user is improved.
[0027]
  Further, the terminal device is identified by the public key management number of the terminal device or the public address of the IPv6 terminal device.by.
[0028]
In order to solve the above-described problem, in a fourth aspect of the present invention, a terminal device that accesses a computer having a database that stores a registration list in which a user selects a terminal device that can be used is registered. A determination means for determining whether or not the information is registered in a registration list, and the terminal device connected through the public network only when it is determined that the accessed terminal device is registered in the registration list. A computer program for functioning as a permission means for permitting download of a template serving as a reference for biometric information for personal authentication of a user.
[0029]
In order to solve the above-described problem, in a fifth aspect of the present invention, a terminal device that accesses a computer having a database that stores a registration list in which a user selects a terminal device that can be used is registered. A determination means for determining whether or not the information is registered in a registration list, and the terminal device connected through the public network only when it is determined that the accessed terminal device is registered in the registration list. A computer program readable recording medium for functioning as permission means for permitting download of a template serving as a reference for biometric information for personal authentication of a user is provided.
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the present specification and drawings, components having substantially the same functional configuration are denoted by the same reference numerals, and redundant description is omitted.
[0030]
(First embodiment)
First, based on FIG. 1, the structure of the personal authentication system concerning this embodiment is demonstrated. FIG. 1 is a block diagram showing the configuration of the personal authentication system according to this embodiment.
[0031]
First, as shown in FIG. 1, the personal authentication system according to the present embodiment includes a plurality of terminal devices 100, 100 ′, 100 ″ (home terminal device 100, net cafe terminal device A 100 ′, net cafe terminal device B 100 ″). , Personal authentication system server apparatus 200, shop side server apparatus 300, external institution server apparatus (financial institutions such as banks and credit companies) 400, providers 600, 600 ', 600 ", communication carriers 700, 700', 700", domains A name server 800 or the like is connected via a network 500 such as the Internet. The terminal devices 100, 100 ', 100 "are connected via the providers 600, 600', 600" and the communication carriers 700, 700 ', 700 ".
[0032]
The domain name server 800 executes mutual conversion between the domain name and the IP address, searches for the IP address from the URL or the like transmitted from the terminal device 100, 100 ′, 100 ″, and sends it to the terminal device 100, 100 ′, 100 ″. Return it.
[0033]
The providers 600, 600 ′, 600 ″ logically connect the terminal devices 100, 100 ′, 100 ″ connected via the communication carriers 700, 700 ′, 700 ″ and the network 500 to the terminal devices 100, 100. It is possible to transmit information between “, 100” and the network 500.
[0034]
The communication carrier 700 corresponds to a transmission medium provided by a communication service company such as NTT, and enables connection and information transmission between the terminal devices 100, 100 ′, 100 ″ and the provider 600.
[0035]
Next, based on FIG. 2, the structure of the terminal device concerning this embodiment is demonstrated. Since the configuration of the net cafe terminal device 100 ′, 100 ″ is the same as that of the home terminal device 100, the home terminal device 100 will be described as an example.
[0036]
(Home terminal device)
This is a terminal device that is normally used by the user, and is initially registered by the user so that personal authentication can be performed using a biometric information template. Thereafter, the use of other terminal devices can be set by the home terminal device. This is because the user's home terminal (or portable terminal device) is used only by the user himself as a rule, so safety and user convenience are very high.
[0037]
(Internet cafe terminal device)
For example, a terminal device located in an Internet cafe in a town can be used for personal authentication using a biometric information template by a user registering in a registration list of a personal system authentication system server device to be described later. In the present embodiment, an explanation will be given by taking a net cafe terminal device as an example, but all terminal devices that can be connected to the Internet other than the home terminal device initially registered by the user are included.
[0038]
First, as shown in FIG. 2, the home terminal device 100 includes a communication control device 110 that controls communication with the personal authentication system server device 200 and display means (display) that displays content transmitted from the personal authentication system server device 200. ) 120, an input unit 130 for inputting various data such as information data, a storage unit 140 for storing information transmitted from the personal authentication system server device 200, and the like. Further, the terminal device 100 has a PKI function 150 for enabling secure communication, and a personal identification function 160 for comparing the input biometric information and the template to confirm the identity. Further, the terminal device 100 is connected with a sensor 170 for inputting personal biometric information.
[0039]
The terminal device 100 includes a desktop computer, a notebook personal computer, a portable terminal device, etc., as well as a mobile phone having a browser function such as i-mode (trade name) and a terminal having a communication function such as a palm. The sensor 170 is a sensor device for personal authentication of biometric information (biometrics). The biometric information includes not only fingerprints, faces, retinas, irises, palm prints, and voice prints as physical features, but also handwriting. Behavioral attributes that do not change over the years are included. In the present embodiment, an example in which the user's venous blood vessel data is used as biometric information will be described.
[0040]
The terminal device is provided with client software for safely transmitting / receiving data to / from the personal authentication system server device 200. This software is configured to be downloaded from the personal authentication system server device, and the user downloads this software and installs it on the terminal device. Alternatively, it can be attached to the sensor as an accessory. Such software includes a sensor driver and is designed to function as a browser plug-in. Further, when the user connects the terminal device to the personal authentication system server device and enters the personal authentication process, the biometric information from the sensor can be safely transmitted to the personal authentication system server device. Thus, since the terminal device has a sensor for personal authentication of biometric information, it can be connected to the shop side server device and the personal authentication system server device to perform personal authentication.
[0041]
In the present embodiment, a plurality of terminal devices (for example, home terminal devices, net cafe terminal devices) can be connected to the Internet. First, the home terminal device is registered as a terminal device that can access the template, and then, The Internet cafe terminal device is provisionally registered as a terminal device that can access the template. Thereafter, the temporarily registered net cafe terminal device is registered as an official terminal in the home terminal device. Thereafter, the registered net cafe terminal device can access the template.
[0042]
Next, the configuration of the personal authentication system server device according to the present embodiment will be described with reference to FIG. FIG. 3 is a block diagram showing the configuration of the personal authentication system server device according to the present embodiment. Note that the present embodiment has a registration list database for selecting and registering a terminal device that can access a template, unlike the prior art.
[0043]
First, as shown in FIG. 3, the personal authentication system server device 200 includes a CPU 210, a communication unit 220, a memory 230, a content database 240, a personal identification information database (template) 250, a registration list database 260, an authentication system manager 270, and the like. Consists of Furthermore, the personal authentication system server device 200 has a PKI function 280 for executing secure communication.
[0044]
The CPU 210 executes overall control of the personal authentication system server device 200. The communication unit 220 is a unit that controls communication with the outside via a telephone line or communication with the outside via, for example, the Internet. The memory 230 stores programs and data to be accessed by the CPU 210.
[0045]
The content database 240 stores contents such as HTML files, graphical icon files (such as GIF files) provided by the personal authentication system server device 300, hypertext objects such as audio and image objects, and the like, for example, via the Internet. , These objects are provided to the terminal device 100.
[0046]
The personal identification information database 250 is a database that stores a template that is a reference for personal authentication of personal biometric information.
[0047]
The registration list database 260 is a database that stores a registration list including data in which personal information of a user who uses a terminal device is associated with information on the terminal device that can access the template. Details of the registration list will be described later.
[0048]
The authentication system manager 270 manages registration, deletion, change, and the like in the registration list of the terminal device.
[0049]
As shown in FIG. 4, the registration list 2600 according to the present embodiment includes a number (NO) 2602, a user name 2604, an address 2606, a name 2608, a credit number 2610, a template 2612, a registration terminal device 2614, and a temporary registration terminal device. 2616, etc.
[0050]
The number (NO) 2602 is a serial number determined in the order of registration. A user name 2604 is a name that can be freely set for identifying a user who uses the personal authentication system according to the present embodiment. An address 2606 is an address of a user who uses the personal authentication system according to the present embodiment. A name 2608 is the name of a user who uses the personal authentication system according to the present embodiment. The credit number 2610 is a credit card number used by the user. The template 2612 is a number that identifies a template that is the basis for personal authentication of the user. The registered terminal device 2614 is a terminal device officially registered as a terminal device used by the user. The temporary registration terminal device 2616 is a terminal device temporarily registered as a terminal device used by the user.
[0051]
The shop-side server device 300 is a server device that provides a commonly used Internet shopping site. The shop-side server device 300 displays product information on the Web page, and the user can select and order products. In addition, the site provided by the shop-side server device 300 secures a secure communication path using SSL and encrypts personal information such as product order information, address, name, and credit card number through a browser. Can be sent to the site.
[0052]
The external institution server device 400 is a server device of a financial institution such as a bank or a credit company, and for example, when a user purchases a product using a shopping site, the server device performs settlement of a product price or the like It is.
[0053]
A mutual authentication flow employed in the personal authentication system according to the present embodiment will be described. In the personal authentication system according to the present embodiment, a mutual authentication flow that is generally implemented can be used. In the present embodiment, a mutual authentication flow executed between the server device and the terminal device will be described as an example.
[0054]
First, the terminal device generates a random number Ra and transmits it to the server device.
[0055]
Next, the server device generates Rs and SK. Sv is generated by multiplying the base point by SK, a server signature is attached to the connection of Rs, Ra, and Sv, and a public key certificate is further attached to the terminal device, which is transmitted. (Authentication request)
[0056]
Thereafter, the terminal device verifies the signature of the public key certificate of the server using the public key of the terminal device of the terminal device. Next, the signature of the message is verified with the public key of the certificate authority, and further, it is checked whether or not the first transmitted Ra is the same (one-way authentication is completed). Thereafter, a random number Ak is generated, and Av is generated by multiplying the base point by Ak. Furthermore, the signature of the terminal device and the public key certificate of the terminal device are attached to the concatenation of Ra, Rs, and AV, and transmitted to the server device.
[0057]
The server device verifies the signature of the public key certificate of the terminal device using the public key of the terminal device. Next, the signature of the message is verified with the public key of the certificate authority, and further, it is checked whether or not the Rs transmitted first is the same (mutual authentication completed). A session key (SkAv = Aksv) is generated from the random numbers transmitted to each other.
[0058]
As described above, mutual authentication between the terminal device and the server device is executed. Note that such a mutual authentication process can be generally applied between any entities.
[0059]
Next, an outline of a conventional personal authentication method using biometric information will be described with reference to FIG. Note that this personal authentication method is also employed in this embodiment.
[0060]
First, in the conventional personal authentication method, a user's biometric information is input from the sensor 170, and the biometric information (template) 250 of the user registered in advance is compared with the personal identification function 160 to determine whether or not the user is a preregistered user. (Personal identification) As a result, when it is determined that the user is the user himself / herself, the processing execution function 290 uses the personal information 260 such as a credit card number to make payments at the external settlement organization 400, orders to the shop, etc. Perform the function.
[0061]
These functions are usually stored in a single server device. However, as long as personal authentication is performed on the network and the security of each function is ensured, each function is located anywhere on the network. Also good. For example, the template may be arranged on another server device on the network and downloaded every time the individual is identified.
[0062]
In order to ensure the safety of each function, for example, authentication or encryption using PKI (Public Key Infrastructure) can be used. Since each functional device has PKI authentication and encryption functions, mutual authentication is performed when information is exchanged. In addition, by using the shared encryption key to encrypt and transmit information, it is possible to prevent unauthorized tapping and alteration of the information.
[0063]
In practice, however, the exchange of information is not absolutely guaranteed to be secure. For example, cryptographic algorithms have only been evaluated for computational security, and the future security will not be guaranteed. There is no guarantee. For example, if a key is leaked, there is a risk of information leaking. In addition, since the biological information is semi-permanently invariant information, the biological information itself cannot be changed even if the reference biological information flows out. For this reason, the user may have anxiety about storing biometric information in the server device.
[0064]
In order to solve such a problem, the personal authentication system according to the present embodiment adopts a configuration in which only the terminal device registered by the user can access the biometric information on the server device. In this way, by imposing restrictions on the access to the biometric information on the server device, it is possible to achieve compatibility with being able to authenticate anywhere in a ubiquitous environment.
[0065]
Hereinafter, based on FIG. 6, the access restriction to the template on the server device in the personal authentication system according to the present embodiment will be described. FIG. 6 is an explanatory diagram showing the concept of access restriction in the personal authentication system according to the present embodiment.
[0066]
As shown in FIG. 6, a personal authentication system server device 200 having two terminal devices, personal identification information (template) 250 and a registration list 2600 is connected to the network 500. The template 250 is downloaded from the user's home terminal device 100 and stored in the database.
[0067]
Among the terminal devices, the terminal device A (for example, the net cafe terminal device 100 ′) is registered as a terminal device that can access the template 250 by the user's selection. In this embodiment, for example, an ID number of a terminal device or a public key certificate of PKI is described in the registration list 2600, so that it can be set as an accessible terminal device. Therefore, the terminal device A can access the template 250 and perform personal authentication. This is intended to improve the convenience of the user by making it possible to refer to the template 250 in a city cafe or the like frequently used by the user rather than making the template accessible only to the home terminal device 100. is there.
[0068]
On the other hand, since the terminal device B (for example, the net cafe terminal device 100 ″) is not registered in the registration list, the terminal device B cannot access the template 250. The user is usually a general unspecified number of users. Since the user does not access the template 250 from the terminal device, the user does not register, so access from the unregistered terminal device is denied.
[0069]
Thus, only the terminal device registered in the registration list 2600 can download the template 250. The terminal device can be identified using an IPv6 code.
[0070]
Next, an example of the personal authentication system according to the present embodiment will be described with reference to FIGS. In this embodiment, (1). Registration in registration list of home terminal device, (2). Temporary registration in the registration list of the net cafe terminal device, (3). Official registration to registration list of Internet cafe terminal device (by home terminal device), (4). The description will be divided into four steps: online shopping using a registered terminal device.
[0071]
FIG. 7 is a flowchart showing a registration process to the registration list of the home terminal device according to the present embodiment. FIG. 8 is a flowchart showing a provisional registration process in the registration list of the net cafe terminal device according to the present embodiment. FIG. 9 is a flowchart showing a formal registration process to the registration list of the net cafe terminal device according to the present embodiment. FIG. 10 is a flowchart showing an online shopping process using the registration terminal device. FIGS. 11 to 46 are explanatory diagrams showing screens displayed on the terminal device in the above four steps according to the present embodiment. In the following, it is assumed that the shopping site and the personal authentication system server device are operated by different entities, and each can communicate by a secure method such as PKI.
[0072]
In order to use the personal authentication system, a sensor for personal authentication based on biometric information is prepared and connected to a terminal device, or a device such as a PDA (Personal Digital Data Assistant) with a built-in sensor is required. The user can purchase the sensor from the operating company of the personal authentication system according to the description of the site provided by the personal authentication system. Such sensors have tamper resistance so that the data in the hardware cannot be tampered with or eavesdropped, and safety is guaranteed by the operating company of the personal authentication system. Together with client plug-in software distributed by a personal authentication system company, biometric information can be acquired and transmitted safely. The user connects this sensor to his / her terminal device and accesses the personal authentication system server device.
[0073]
In the personal authentication system according to the present embodiment, it is assumed that a PKI infrastructure is provided. That is, a certificate authority (not shown) exists, and an ID number and a key are set for each apparatus using a highly reliable PKI function, and a public key certificate and a registration list are issued. In the present embodiment, each terminal device and server device has a PKI function that functions based on the PKI infrastructure.
[0074]
In this embodiment, the user has already applied for the use registration of the personal authentication system, the area of the server device used by the user is secured, and the ID number and temporary access accessible only by the user himself / herself are provided. It is assumed that a password has been issued. On the setting screen, the server device URL, user ID number, user temporary password, name (handle name), and mail address are entered. Thereafter, the authentication system manager confirms the input ID number and temporary password, performs PKI mutual authentication, and secures a secure communication path between the terminal device and the server device. This will be described below.
[0075]
(1) Registration of home terminal device (initial registration)
In this embodiment, first, a terminal device at home is initially registered so that personal authentication can be performed using the biometric information template 250. As a result, the home terminal device can set whether or not other terminal devices can be used. This is because the user's home terminal (or portable terminal) is basically used only by the user himself / herself, and thus safety and user convenience are very high. Hereinafter, based on FIG. 7, the registration method of the home terminal device concerning this embodiment is demonstrated.
[0076]
First, as shown in FIG. 7, in step S100, the home terminal device 100 is connected to the personal authentication system server device (step S100).
[0077]
Next, in step S102, mutual authentication is performed between the home terminal device 100 and the personal authentication system server device 200 (step S102).
[0078]
That is, when the home terminal device 100 is connected to the personal authentication system server device 200 using a browser, an html file is transmitted, a Java (registered trademark) plug-in is operated, and personal authentication initial registration guidance by Java script is provided. A screen is displayed. FIG. 11 shows such an initial registration guidance screen. The user clicks the initial registration button in the initial registration guide screen on the screen.
[0079]
When the user clicks the initial registration button in the guidance screen, the personal authentication client software is activated from Java and requests the personal authentication system server device 200 for mutual authentication. The personal authentication returns Ack, and the mutual authentication process described above is executed. The screen shown in FIG. 12 is displayed. If mutual authentication is not established, a message (not shown) such as “unusable” is displayed. Note that the mutual authentication process is the same process as described above, and a description thereof will be omitted.
[0080]
Next, when Ack is returned from the personal authentication system server device 200 in step S104, a biometric information registration screen is displayed on the screen of the terminal device 100, and the biometric information of the user is acquired (step S104). .
[0081]
That is, when the mutual authentication is completed, a user registration screen is displayed as shown in FIG. On the user registration screen, a user name (handle name) input screen is displayed. The user inputs the user name and clicks the OK button.
[0082]
Then, as shown in FIG. 14, a biometric information acquisition screen is displayed. On the biometric information acquisition screen, a message is displayed so that the user's finger is placed on the biometric information sensor and any key is pressed. When the user places a finger on the sensor 170 and presses any key on the keyboard, the driver of the sensor 170 is activated to capture biometric data (for example, venous blood vessel pattern data) from the sensor and store it in the storage unit 140. Further, the user name and the acquired biometric data (for example, venous blood vessel pattern data) are encrypted using the session key generated in the mutual authentication and transmitted to the personal authentication system server device 200.
[0083]
At this time, as shown in FIG. 15, a message such as “Transferring to personal authentication site” is displayed on the screen. Upon receipt of this data, the personal authentication system server device 200 temporarily stores it in the memory 230, executes predetermined image processing, data processing, etc., and stores it again in the memory 230. When the processing is completed, a completion notification is returned to the terminal device 100.
[0084]
Next, as shown in FIG. 16, in order to acquire the second data, a message “Please release your finger and place it on the sensor again” is displayed. The user repositions the finger according to the instruction and presses any key. The above processing is repeated to transmit biometric data (for example, venous blood vessel pattern data) to the personal authentication system server device 200, and the personal authentication system server device 200 stores the same in the memory 230 in the same manner. These processes are repeated three times.
[0085]
Thereafter, in step S106, a template is created (step S106). In other words, the personal authentication system server device 200 adds the user's three biometric data (for example, three venous blood vessel pattern data), performs average or suitable image processing, feature extraction, and data processing, A template 250 is created. The template 250 is stored in the memory 230, and the home terminal apparatus 100 is notified that the generation of the template is completed and that the process proceeds to the template confirmation process.
[0086]
The template confirmation screen is for confirming whether or not the user can be authenticated by the created template 250. On the screen, as shown in FIG. 17, an instruction “Place your finger again for confirmation” is displayed. When the user again places a finger on the sensor 170 and presses any key, the driver of the sensor 170 is activated and the user's biometric data is captured in the same manner as described above.
[0087]
The user's biometric data is encrypted and transmitted to the personal authentication system server device 200 as shown in FIG. The personal authentication system server device 200 decrypts the transmitted biometric information encryption data, performs predetermined data processing, compares it with the template 250 already created, and is the same as the data of the template 250. Determine whether or not. If the result of the comparison is within a predetermined difference, it is determined that the generated template 250 is identifiable, and the home terminal apparatus 100 is notified that the template has been correctly generated. Further, when the template confirmation is not established, the fact is notified.
[0088]
If the confirmation of the template is not established, the user is again instructed to place the finger and press the key, and the acquired data is encrypted again and transmitted to the personal authentication system server device 200. The personal authentication system server device 200 again performs comparison with the template 250 and confirms the result. If it is not established again, the personal authentication system server device 200 notifies the home terminal device 100 that the template could not be generated. Such re-registration can be performed, for example, three times from the beginning.
[0089]
On the other hand, when template generation is established, registration and association of personal information is executed and biometric data is registered in the subsequent steps.
[0090]
That is, if the template is correctly generated, personal information is input to the personal information input screen in step S108 (step S108).
[0091]
That is, as shown in FIG. 19, the personal information input screen includes “user name”, “postal number”, “address”, “name”, “date of birth”, “phone number”, “credit card number”, It consists of input items for personal information such as “expiration date”. The user clicks an OK button after entering predetermined input items. Note that a password (or Q & A) may be input for insurance when the biometric personal authentication fails.
[0092]
When the “OK button” is clicked, a personal information confirmation screen is displayed as shown in FIG. If there is no mistake after confirming the personal information, the user clicks the “OK button”, and this information is encrypted using the PKI system and transmitted to the personal authentication system server device 200.
[0093]
The personal information data and the unique data of the home terminal device that the user has initially registered are encrypted and transmitted to the personal authentication system server device 200. Further, when the public key of the client software is used for identification of the home terminal device 100, the public key has already been transferred in the mutual authentication and may not be transmitted.
[0094]
Finally, in step S110, the user's personal information is registered (step S110). Upon receiving these pieces of information, the personal authentication system server device 200 receives the user name, the number for identifying the previously generated biometric information template 250, the personal information, and the identification information of the home terminal device 100 (downloaded to this terminal). The software PKI public key, the ID number unique to the biometric information sensor, and information such as an IP address such as IPv6 set in this terminal) are associated and registered in the registration list 2600 of the personal authentication system server device 200. Thereafter, the temporary password becomes unnecessary, and access becomes possible by performing personal identification based on biometric information.
[0095]
When registration is completed, a completion notice is returned to the home terminal device 100. On the screen of the home terminal apparatus 100, a message indicating completion of initial registration is displayed as shown in FIG.
[0096]
Note that a terminal device that can be referred to a template can be added, deleted, or changed using the terminal device authenticated by the personal authentication system according to the present embodiment. For example, as in the initial setting described above, a setting screen can be entered from an application, and a terminal device can be added, changed, or deleted from the registration list.
[0097]
Thus, the initial registration of the home terminal device 100 for using the personal authentication system is completed. When the initial registration of the home terminal device is completed, the user can select a terminal device that can access the template. In order to allow other terminal devices to access the template, the terminal device is provisionally registered in the registration list as a candidate for registration in the other terminal device, and then the home terminal device in which initial registration has already been completed. It is necessary to formally register the terminal device. The following will be described in order.
[0098]
(2) Temporary registration of Internet cafe terminal device
When the initial registration of the home terminal device is completed, a terminal device candidate that can access the template is provisionally registered by the user's selection. In the following, an explanation will be given by taking a net cafe terminal device as an example. Since frequently used Internet cafes can be trusted to some extent, they are set so that the personal authentication system can be used from the terminal device. Hereinafter, the provisional registration method of the network cafe terminal device according to the present embodiment will be described with reference to FIG.
[0099]
First, in step S200, the network cafe terminal device 100 'is connected to the personal authentication system server device 200 (step S200).
[0100]
That is, the user logs in to the network cafe terminal device 100 ′ who wishes to use the personal authentication system, starts up a browser, inputs the URL of the personal authentication system server device 200, and connects to the site. An html file is transferred from the personal authentication system server device 200, and a personal authentication guidance screen as shown in FIG. 22 is displayed. When the user clicks the “set terminal registration candidate” button, the terminal registration candidate screen is displayed.
[0101]
On the terminal registration candidate setting screen, as shown in FIG. 23, registration conditions (for example, sensor installation and installation of client software are necessary) are specified. When the user presses the confirmation button (OK button), the client software is activated by the Java plug-in function, confirms that the sensor operates using the driver software, and requests mutual authentication to the personal authentication system server device 200 To do. If the client software does not exist, the message “This terminal cannot be set as a registration candidate” is displayed.
[0102]
Next, in step S202, a mutual authentication process is executed (step S202). That is, the personal authentication system server device 200 returns Ack, and the mutual authentication process is started as shown in FIG. Since the mutual authentication process has already been described, its description is omitted.
[0103]
Thereafter, when mutual authentication is established, in step S204, terminal device registration candidates are set from the terminal device registration candidate input screen (step S204).
[0104]
As shown in FIG. 25, the terminal registration candidate input screen is for temporarily registering a terminal device that can use a template, and includes “user name”, “terminal description (explanation that can be identified by the user. For example, , Where in the town, what kind of network cafe terminal, etc.) ”, the user inputs predetermined items and clicks the“ OK button ”.
[0105]
When the “OK button” is pressed, a confirmation screen for terminal device registration candidates is displayed as shown in FIG. If the information of the terminal device registration candidate is correct, the user clicks the “OK button”, and the data is encrypted and transmitted to the personal authentication system server device 200.
[0106]
Finally, in step S206, provisional registration of the net cafe terminal device 100 'is performed (step S206).
[0107]
That is, when the personal authentication system server device 200 receives these pieces of information, it temporarily registers the information of the network cafe terminal device 100 ′ as a registration candidate in the registration list 2600 corresponding to the user name. At this time, all data is recorded in the registration list 2600 having the same user name, and the user can select and specify a terminal device to be used from among the data.
[0108]
When the provisional registration is completed, as shown in FIG. 27, it is notified that the provisional registration of the network cafe terminal device 100 'is completed.
[0109]
Thus, the provisional registration of the terminal device registration candidate selected by the user as the terminal device that can access the template is completed. In order for the user to actually use the template as a terminal device that can access the template, it is necessary to formally register the terminal device. Hereinafter, the user sets from the home terminal device 100 (a terminal device that can already use personal authentication) so that the network cafe terminal device 100 ′ can use personal authentication. The process will be described below.
[0110]
(3) Official registration of Internet cafe terminal device (by home terminal device)
Next, the formal registration method of the net cafe terminal device according to the present embodiment will be described with reference to FIG. The terminal device will be described assuming that personal authentication application software and a device for personal authentication are provided as standard.
[0111]
First, as shown in FIG. 9, the home terminal apparatus 100 is connected to the personal authentication system server apparatus 200 in step S300 (step S300).
[0112]
That is, the user logs in to the home terminal device 100 that has performed initial registration, starts up a browser, and connects to the personal authentication system server device 200. An html file is transmitted from the personal authentication system server device 200, and a personal authentication guidance screen is displayed as shown in FIG. The user clicks the “personal authentication menu button” on the personal authentication guidance screen, and the personal authentication screen is displayed.
[0113]
Next, in step S302, mutual authentication is performed between the home terminal apparatus 100 and the personal authentication server apparatus 200 (step S302).
[0114]
That is, after the Java is activated by the script on this page and the client software is activated to confirm that the sensor is mounted and operated, the personal authentication system server device 200 is requested to perform mutual authentication. For example, the driver software may be used to send a command to check whether a predetermined code is returned, or to perform mutual authentication if the device has a PKI function. can do. The personal authentication system server device 200 returns Ack, and the mutual authentication process is started as shown in FIG. Since the mutual authentication process has already been described, its description is omitted.
[0115]
Thereafter, when mutual authentication is established, biometric information is acquired in step S304 (step S304), and then personal authentication is executed in step S306 (step S306).
[0116]
That is, as shown in FIG. 30, the user inputs the user name on the user name input screen and clicks the “OK button”. In addition, when the personal authentication system server apparatus 200 can identify a user with brute force, it can be omitted.
[0117]
Next, as shown in FIG. 31, a biometric information acquisition screen is displayed. On the biometric information acquisition screen, a message is displayed so that the user's finger is placed on the sensor 170 and any key is pressed. When the user places his finger on the sensor 170 and presses any key on the keyboard, the user's biometric information is captured and personal authentication is performed.
[0118]
Next, as shown in FIG. 32, the data acquired by the sensor 170 is encrypted and transmitted to the personal authentication system server device 200. When the personal identification is performed on the terminal device side, the user name is transmitted to the personal authentication system server device 200. After confirming the terminal device, the personal authentication system server device 200 transmits a template corresponding to the user name. It encrypts and transmits to the home terminal device 100.
[0119]
In step S308, the Internet cafe terminal device to be registered is designated. (Step S308).
[0120]
That is, the personal authentication system server device 200 identifies the terminal device by mutual authentication, and confirms whether the user name and the template are associated with the terminal device. If it is determined that they are associated with each other, the biometric information from the sensor 170 is compared with the template, and personal identification is executed. If it is determined that the biometric information from the sensor 170 matches the template, the result of personal authentication completion is returned, and at the same time, the screen shifts to the user's menu page. If it is determined that they do not match, it is notified that they cannot enter the menu page.
[0121]
As shown in FIG. 33, the user's menu page includes “personal information change”, “usable terminal setting”, “usable terminal release”, “link to shopping site A”, and “link to shopping site B”. , “Link to shopping site C”, and the like. The user clicks the “available terminal settings” button.
[0122]
When the “useable terminal setting” button is clicked, the personal authentication system server device 200 searches the database from the user name of the template that matches the identification, selects a terminal registration candidate that is temporarily registered, and is shown in FIG. In this way, the terminal candidates that can be referred to the template corresponding to the user name are displayed on the screen. The user selects a terminal device to be registered from the list of registration candidates displayed on the screen and clicks an “OK button”.
[0123]
As a result, in step S310, the registration list 260 of the personal authentication system server device 200 includes unique information for identifying the network cafe terminal device 100 ′ by the authentication system manager 270, such as the user name, template, and personal information. Is officially registered in association with (step S310).
[0124]
When registration of the net cafe terminal device 100 'is completed, a completion message is displayed as shown in FIG.
[0125]
As described above, the terminal device of the net cafe is formally registered as a terminal device that can refer to the template. From then on, the Internet cafe terminal registered in the registration list can download and use the templates arranged in the server device. Therefore, online shopping using personal authentication from this terminal device becomes possible. Similarly, the terminal device can set the terminal device to be used by transmitting the public key certificate of the other terminal device. The registration of the terminal device can be canceled by canceling the registration on the database after the personal authentication.
[0126]
Thus, for example, when the user goes to the first Internet cafe and frequently uses it in the future, the user authenticates the user's own home terminal device and can access the server device, and then the desired network. By setting the IP address, ID number, public key certificate, and the like of the cafe terminal device, it can also be accessed from the net cafe terminal device.
[0127]
Further, in the personal authentication system according to the present embodiment, when another terminal device that is not set as described above tries to use the personal authentication system, the personal authentication is rejected. That is, when an unspecified terminal device enters, for example, a shopping site and clicks on the use of a personal authentication system, after a secure communication path is established by PKI mutual authentication, information unique to the terminal is sent to the personal authentication system server device 200. Sent. In this case, since the terminal device is not set, the template cannot be referred from the terminal device. Therefore, template reference is restricted. In this way, impersonation from an unspecified number of terminal devices and wiretapping of template data can be prevented.
[0128]
(Method of online shopping with Internet cafe terminal device)
Next, based on FIG. 10, the net shopping method in the net cafe terminal device concerning this embodiment is demonstrated. It is assumed that the user registration of the shopping site has been performed in advance.
[0129]
First, in step S400, the registered network cafe terminal device 100 'is connected to the shop side server device 300 (step S400).
[0130]
That is, as shown in FIG. 36, the user logs in to the network terminal device 100 'and inputs the URL of the shopping site or accesses the shopping site using a search engine or the like.
[0131]
Next, in step S402, a purchase desired product is determined (step S402).
[0132]
That is, as shown in FIGS. 37 and 38, the user browses products on a shopping site, determines a product desired to be purchased, and clicks on a screen displaying a list of product specifications, quantities, and prices. Enter the quantity on the product page you wish to purchase and click the OK button. A confirmation screen for product name, product specifications, price, quantity, etc. is displayed on the screen.
[0133]
In step S404, the network cafe terminal device 100 'is connected to the personal authentication system server device 200 (step S404).
[0134]
That is, as shown in FIG. 39, an input page for delivery information and settlement information is displayed. The user has a button “use personal authentication system”, and when using the personal authentication system, clicking the button shifts to a personal authentication input screen. Click that button.
[0135]
The “use personal authentication system” button is set to redirect to the personal authentication system server device 200, and at the same time a cookie for specifying the user's browser is set, the personal authentication system server device Redirected to 200. The cookie is stored in the browser and used for association when returning to the shopping site after the personal authentication is completed. Alternatively, when redirecting, association is performed by simultaneously transmitting the ID number of the shopping site to the personal authentication system server device 200. That is, as shown in FIG. 40, the user inputs the user name from the user name input screen and clicks the “OK button”. When the “OK button” is clicked, after mutual authentication is executed, the process proceeds to a personal authentication process using biometric information.
[0136]
That is, mutual authentication is executed in step S406 (step S406).
[0137]
When connected to the personal authentication system server device 200, a button (not shown) for performing personal authentication is clicked. After the client software is activated and the sensor operation is confirmed, the personal authentication system server device 200 is requested to perform mutual authentication. The personal authentication system server device 200 returns Ack and proceeds to the mutual authentication process as shown in FIG. Since the mutual authentication process has already been described, its description is omitted.
[0138]
Next, in step S408, the user's biological information is acquired (step S408).
[0139]
That is, as shown in FIG. 42, a message biometric information acquisition screen is displayed by placing a user's finger on the biometric information sensor and pressing any key. When the user places a finger on the sensor and presses a key on the keyboard, the driver of the sensor is activated, and biological information (for example, venous blood vessel pattern data) is captured from the sensor.
[0140]
Furthermore, in step S410, confirmation of the registered terminal device and personal identification are executed (step S410).
[0141]
That is, as shown in FIG. 43, the net cafe terminal device 100 ′ encrypts the data from the sensor 170 and transmits it to the personal authentication system server device 200.
[0142]
The personal authentication system server device 200 identifies a terminal device by mutual authentication, and checks whether the user name and the template are associated with the terminal device. If it is determined that they are associated with each other, after downloading the template, the biometric information from the sensor is compared with the template to perform personal identification. At this time, the personal authentication system server device 200 confirms the handle name of the user of the terminal device making the inquiry, the ID number of the terminal device, the public key certificate, and the like.
[0143]
When personal identification is performed on the net cafe terminal device 100 ′ side, the user name is transmitted to the personal authentication system server device 200, and the personal authentication system server device 200 confirms the net cafe terminal device 100 ′, The template corresponding to the user name is encrypted and transmitted to the net cafe terminal device 100 ′.
[0144]
If it is determined that the biometric information matches the template, as shown in FIG. 44, a message indicating that the user is authenticated is displayed on the screen of the net cafe terminal device 100 'and displayed on the shopping site. Return. Thereafter, the terminal device functions as a terminal device used by the user. If they do not match, a message indicating that authentication is not possible is displayed and the original product confirmation screen is displayed again.
[0145]
Thereafter, mutual authentication is executed in step S412 (step S412).
[0146]
That is, the personal authentication system server device 200 requests mutual authentication from the shop side server device 300 at the same time. The shop-side server device 300 returns Ack and proceeds to the mutual authentication process. Since the mutual authentication method has already been described, its description is omitted.
[0147]
Further, when the mutual authentication is completed, in step S414, personal information (“delivery destination”, “settlement information”, etc.) is transferred to the shop side server device 300 together with the authentication result (step S414).
[0148]
That is, the personal authentication system server device 200 encrypts and transfers the personal information of the user (along with the ID number corresponding to the order of the shopping site) to the shop side server device 300. As a result, the shop-side server device 300 can obtain personal information for the order.
[0149]
Finally, in step S416, as shown in FIG. 45, the shop-side server device 300 completes the order by associating the personal information transmitted from the personal authentication system server device 200 with the order associated with the cookie. (Step S416).
[0150]
As shown in FIG. 46, the shop-side server device 300 displays an order completion message and a thank-you message, ships the product based on the address information in the personal information, and uses the credit card number in the personal information. The external organization server apparatus 400 performs settlement.
[0151]
The internet shopping by the internet cafe terminal device 100 ′ is thus completed.
[0152]
In the present embodiment, since the template access restriction is provided, it is possible to realize a personal authentication system that is highly secure and easy to use. Furthermore, since the templates arranged on the network are restricted from access from other terminal devices, it is possible to refuse the reference of the template due to unauthorized access from an unnecessary place. Moreover, since the registered terminal device can also download a template from the personal authentication system server device, personal authentication can be easily performed.
[0153]
The preferred embodiment according to the present invention has been described above, but the present invention is not limited to such a configuration. A person skilled in the art can assume various modifications and changes within the scope of the technical idea described in the claims, and the modifications and changes are also within the technical scope of the present invention. It is understood that it is included in
[0154]
For example, in the above-described embodiment, the initial registration has been described by taking as an example a configuration that is performed on the Internet. However, for example, the user can go to a registration office that manages the server device. In addition, when a user goes to the registration office, registration can be performed from a terminal device directly connected to the personal authentication system server.
[0155]
In the above embodiment, a configuration using PKI is described as an example of a secure communication method. However, other methods such as authentication using a common key and an encryption method may be used. Can do.
[0156]
In addition, as a method of personal authentication process, (1). (2) A method in which the template that can be used by the terminal device is transmitted to all the terminal devices, and the software in the terminal device performs personal identification. (3) a method in which only the user name is transmitted, only the template corresponding to the user name is transmitted to the terminal device, and the software in the terminal device performs personal identification. A method may be considered in which data from a sensor is sent to a personal authentication system server device, and the personal authentication system server device performs comparison and identification with a template group that can be referred to by the terminal device. In any method, only a template that can be referred to by the terminal device is used, and personal identification can be performed in the terminal device or in the personal authentication system server device.
[0157]
In addition, if a plurality of biometric information identification functions can be used on this biometric information registration screen, the biometric information identification function to be used is selected, and then the biometric information is registered so that the sensor can read the site used by the selected biometric information. A screen that prompts the user to place the site can also be displayed.
[0158]
In the above-described embodiment, the configuration for specifying the terminal device that can refer to the template has been described as an example. However, for example, a configuration for specifying a route for accessing the template may be employed.
[0159]
In the above-described embodiment, the configuration having a registration list for registering a terminal device that can refer to a template has been described as an example. For example, a rejection list for registering a terminal device that rejects referencing a template is used. It is also possible to adopt a configuration having this. In this case, access to the template from a terminal device having a high probability of unauthorized access can be more effectively prevented.
[0160]
【The invention's effect】
Access restrictions are set for templates placed on the network, and reference to templates due to unauthorized access from unnecessary locations is rejected, thus realizing a personal authentication system that is highly secure and easy to use. be able to. Further, since the registered terminal device can download the template from the server device, personal authentication can be easily performed. Therefore, the user can perform ordering and settlement of merchandise without using another card or the like by performing personal authentication of biometric information from a registered terminal device such as an Internet cafe terminal device.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a personal authentication system according to a first embodiment.
FIG. 2 is a block diagram showing a configuration of a terminal apparatus according to the first embodiment.
FIG. 3 is a block diagram illustrating a configuration of a personal authentication system server device according to the first embodiment;
FIG. 4 is an explanatory diagram showing a registration list according to the first embodiment;
FIG. 5 is a block diagram showing an outline of a conventional personal authentication method using biometric information, which is employed in the first embodiment.
FIG. 6 is an explanatory diagram showing a concept of access restriction in the personal authentication system according to the first embodiment;
FIG. 7 is a flowchart showing a registration process to a registration list of the home terminal device according to the first embodiment;
FIG. 8 is a flowchart showing a provisional registration process in the registration list of the net cafe terminal device according to the first embodiment;
FIG. 9 is a flowchart showing a formal registration process to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 10 is a flowchart showing an online shopping process using the registration terminal device according to the first embodiment;
FIG. 11 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 12 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 13 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 14 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 15 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 16 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 17 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 18 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 19 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 20 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 21 is an explanatory diagram showing a screen displayed on the terminal device in the registration process to the registration list of the home terminal device according to the first embodiment;
FIG. 22 is an explanatory diagram showing a screen displayed on the terminal device in the provisional registration registration process to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 23 is an explanatory diagram showing a screen displayed on the terminal device in the provisional registration and registration process to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 24 is an explanatory diagram showing a screen displayed on the terminal device in the provisional registration and registration process to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 25 is an explanatory diagram showing a screen displayed on the terminal device in the provisional registration and registration process to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 26 is an explanatory diagram showing a screen displayed on the terminal device in the provisional registration registration process to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 27 is an explanatory diagram showing a screen displayed on the terminal device in the provisional registration registration process to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 28 is an explanatory diagram showing a screen displayed on the terminal device in a formal registration process (using a home terminal device) in the registration list of the net cafe terminal device according to the first embodiment;
FIG. 29 is an explanatory diagram showing a screen displayed on the terminal device in a formal registration process (using a home terminal device) in the registration list of the net cafe terminal device according to the first embodiment;
FIG. 30 is an explanatory diagram showing a screen displayed on the terminal device in a formal registration (using a home terminal device) to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 31 is an explanatory diagram showing a screen displayed on the terminal device in a formal registration (using a home terminal device) to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 32 is an explanatory diagram showing a screen displayed on the terminal device in a formal registration (using a home terminal device) step in the registration list of the net cafe terminal device according to the first embodiment;
FIG. 33 is an explanatory diagram showing a screen displayed on the terminal device in a formal registration (using a home terminal device) to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 34 is an explanatory diagram showing a screen displayed on the terminal device in a formal registration (using a home terminal device) to the registration list of the net cafe terminal device according to the first embodiment;
FIG. 35 is an explanatory diagram showing a screen displayed on the terminal device in a formal registration (using a home terminal device) step in the registration list of the net cafe terminal device according to the first embodiment;
FIG. 36 is an explanatory diagram showing a screen displayed on the terminal device in the net shopping process using the registered terminal device according to the first embodiment;
FIG. 37 is an explanatory diagram showing a screen displayed on the terminal device in the online shopping process using the registered terminal device according to the first embodiment;
FIG. 38 is an explanatory diagram showing a screen displayed on the terminal device in the online shopping process using the registered terminal device according to the first embodiment;
FIG. 39 is an explanatory diagram showing a screen displayed on the terminal device in the net shopping process using the registered terminal device according to the first embodiment;
FIG. 40 is an explanatory diagram showing a screen displayed on the terminal device in the net shopping process using the registration terminal device according to the first embodiment;
FIG. 41 is an explanatory diagram showing a screen displayed on the terminal device in the net shopping process using the registered terminal device according to the first embodiment;
FIG. 42 is an explanatory diagram showing a screen displayed on the terminal device in the net shopping process using the registered terminal device according to the first embodiment;
FIG. 43 is an explanatory diagram showing a screen displayed on the terminal device in the net shopping process using the registration terminal device according to the first embodiment;
FIG. 44 is an explanatory diagram showing a screen displayed on the terminal device in the online shopping process using the registered terminal device according to the first embodiment;
FIG. 45 is an explanatory diagram showing a screen displayed on the terminal device in the online shopping process using the registered terminal device according to the first embodiment;
FIG. 46 is an explanatory diagram showing a screen displayed on the terminal device in the net shopping process using the registration terminal device according to the first embodiment;
[Explanation of symbols]
100 terminal device
150 PKI function
160 Personal identification function
170 Sensor
200 personal authentication system server device
250 Personal identification information database (template)
260 Registration List Database
270 Authentication System Manager
280 PKI function
300 Shop side server device
400 External engine server device
500 networks
600 providers
700 Communication carrier
800 domain name server
2600 Registration list

Claims (14)

ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,前記ユーザを個人認証するための生体情報の基準となるテンプレートと,個人認証システムサーバ装置とが,公衆回線網を介して接続された個人認証システムであって,
前記公衆回線網には,さらに,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースが接続されると共に,
前記個人認証サーバ装置は,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断し,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ前記テンプレートのダウンロードを許可し,
前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録されており,
前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の前記端末装置の公開アドレスによっておこなわれ,
前記個人認証サーバ装置は,さらに,前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する,ことを特徴とする個人認証システム。
A plurality of terminal devices that can be used by personally authenticating the user's biometric information, a template serving as a reference for biometric information for personally authenticating the user, and a personal authentication system server device via a public network A connected personal authentication system,
The public line network is further connected with a database for storing a registration list registered by selecting a terminal device used by the user,
The personal authentication server device determines whether the accessed terminal device is registered in the registration list, and only when determining that the accessed terminal device is registered in the registration list. to allow the download of,
The registration list includes at least a list of terminal devices that can access the template and personal information of the user who registered the terminal device,
The terminal device that has been accessed is identified by the public key management number of the terminal device or the public address of the terminal device of IPv6,
The personal authentication server device further accepts temporary registration from a terminal device not registered in the registration list, and then the temporary registration is officially registered by the terminal device already registered in the registration list. And registering the provisionally registered terminal device in a registration list .
前記個人認証システムは,耐タンパ性を有しており,かつ,安全な通信保護が行われている,ことを特徴とする,請求項1に記載の個人認証システム。  The personal authentication system according to claim 1, wherein the personal authentication system has tamper resistance and secure communication protection. 前記個人認証システムサーバ装置は,さらに,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストを有しており,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する,ことを特徴とする請求項1に記載の個人認証システム。  The personal authentication system server device further includes a rejection list for registering a terminal device that refuses to download the template, and if the accessed terminal device is registered in the rejection list, The personal authentication system according to claim 1, wherein download of the template is rejected. 前記レジストレーションリストに登録された端末装置は,前記レジストレーションリスト又は前記リジェクシヨンリストの内容を変更することが可能である,ことを特徴とする請求項に記載の個人認証システム。The registration terminal registered in the list apparatus, personal authentication system of claim 1, wherein the registration is a list or can modify the content of the rejection click Chillon list, it is characterized. ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,公衆回線網を介して接続されている個人認証システムサーバ装置であって,
前記個人認証サーバ装置は,少なくとも,
前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースと,
前記アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,
前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,前記公衆回線網に接続されている前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,を有
前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録され,
前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによっておこなわれ,
前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する登録手段をさらに有する,ことを特徴とする個人認証サーバ装置。
A personal authentication system server device connected via a public line network with a plurality of terminal devices that can be used by personally authenticating user biometric information,
The personal authentication server device is at least
A database for storing a registration list registered by selecting a terminal device used by the user;
Determining means for determining whether or not the accessed terminal device is registered in the registration list;
Only when it is determined that the accessed terminal device is registered in the registration list, downloading of a template serving as a reference for biometric information for personal authentication of the user connected to the public line network is permitted. and permission means for, the possess,
The registration list includes at least a list of terminal devices that can access the template and personal information of a user who has registered the terminal device,
The terminal device that has been accessed is identified by the public key management number of the terminal device or the public address of the IPv6 terminal device,
The provisionally registered terminal is received when the provisional registration from the terminal device not registered in the registration list is accepted, and then the provisional registration is officially registered by the terminal device already registered in the registration list. A personal authentication server device further comprising registration means for registering the device in a registration list .
前記サーバ装置は,耐タンパ性を有しており,かつ,安全な通信保護が可能である,
ことを特徴とする,請求項に記載の個人認証サーバ装置。
The server device has tamper resistance and can secure communication protection.
The personal authentication server device according to claim 5 , wherein:
前記個人認証サーバ装置は,さらに,
前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストと,
アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する拒絶手段と,を有する
ことを特徴とする請求項に記載の個人認証サーバ装置。
The personal authentication server device further includes:
A rejection list for registering terminal devices that refuse to download the template;
6. The personal authentication server device according to claim 5 , further comprising: rejection means for rejecting downloading of the template when the accessed terminal device is registered in the rejection list.
前記個人認証サーバ装置は,
前記レジストレーションリストに登録された端末装置に対してのみ,前記レジストレーションリスト又は前記リジェクシヨンリストの内容の変更を許可する許可手段を有する,
ことを特徴とする請求項5又は7に記載の個人認証サーバ装置。
The personal authentication server device includes:
Having permission means for permitting only the terminal device registered in the registration list to change the contents of the registration list or the rejection list;
The personal authentication server device according to claim 5 , wherein the personal authentication server device is a personal authentication server device.
ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,前記ユーザを個人認証するための生体情報の基準となるテンプレートと,個人認証システムサーバ装置と,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースとが,公衆回線網を介して接続されており,
前記個人認証サーバ装置は,
アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断し,
前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ前記テンプレートのダウンロードを許可
前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録されており,
前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の前記端末装置の公開アドレスによっておこなわれ,
前記個人認証サーバ装置は,さらに,前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する,ことを特徴とする個人認証方法。
A plurality of terminal devices that can be used after personal authentication of the user's biometric information, a template that is a reference for biometric information for personal authentication of the user, a personal authentication system server device, and a terminal device used by the user Is connected to the database that stores the registration list registered by selecting
The personal authentication server device includes:
Determine whether the accessed terminal device is registered in the registration list;
Permit download of the template only when it is determined that the accessed terminal device is registered on the registration list,
The registration list includes at least a list of terminal devices that can access the template and personal information of the user who registered the terminal device,
The terminal device that has been accessed is identified by the public key management number of the terminal device or the public address of the terminal device of IPv6,
The personal authentication server device further accepts temporary registration from a terminal device not registered in the registration list, and then the temporary registration is officially registered by the terminal device already registered in the registration list. And registering the provisionally registered terminal device in a registration list .
前記個人認証システムは,耐タンパ性を有しており,かつ,安全な通信保護が行われている,ことを特徴とする請求項に記載の個人認証方法。The personal authentication method according to claim 9 , wherein the personal authentication system has tamper resistance and secure communication protection. さらに,前記個人認証システムサーバ装置は,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストを有しており,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する,ことを特徴とする請求項に記載の個人認証方法。Further, the personal authentication system server device has a rejection list for registering a terminal device that refuses to download the template, and when the accessed terminal device is registered in the rejection list, The personal authentication method according to claim 9 , wherein the template download is rejected. 前記レジストレーションリストに登録された端末装置は,前記レジストレーションリスト又は前記リジェクシヨンリストの内容を変更することが可能である,ことを特徴とする請求項に記載の個人認証方法。The personal authentication method according to claim 9 , wherein the terminal device registered in the registration list can change the contents of the registration list or the rejection list. ユーザが使用可能な端末装置を選択して登録したレジストレーションリストを格納するデータベースとを有するコンピュータに対し,
アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,
前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,公衆回線網に接続された前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,
前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する登録手段と,
して機能させるためのコンピュータプログラムであって,
前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録され,
前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによっておこなわる,コンピュータプログラム。
For a computer having a database for storing a registration list registered by selecting a terminal device usable by the user,
Determining means for determining whether the accessed terminal device is registered in the registration list;
Permission to permit downloading of a template serving as a reference for biometric information for personal authentication of the user connected to the public line network only when it is determined that the accessed terminal device is registered in the registration list Means,
The provisionally registered terminal is received when the provisional registration from the terminal device not registered in the registration list is accepted, and then the provisional registration is officially registered by the terminal device already registered in the registration list. Registration means for registering the device in the registration list;
A computer program for making it function ,
The registration list includes at least a list of terminal devices that can access the template and personal information of a user who has registered the terminal device,
The computer program for specifying the accessed terminal device by the public key management number of the terminal device or the public address of the IPv6 terminal device.
ユーザが使用可能な端末装置を選択して登録したレジストレーションリストを格納するデータベースとを有するコンピュータに対し,
アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,
前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,公衆回線網に接続された前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,
前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する登録手段と,
して機能させるためのコンピュータプログラム読み取り可能な記録媒体であって,
前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録され,
前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによっておこなわる,コンピュータプログラム読み取り可能な記録媒体。
For a computer having a database for storing a registration list registered by selecting a terminal device usable by the user,
Determining means for determining whether the accessed terminal device is registered in the registration list;
Permission to permit downloading of a template serving as a reference for biometric information for personal authentication of the user connected to the public line network only when it is determined that the accessed terminal device is registered in the registration list Means,
The provisionally registered terminal is received when the provisional registration from the terminal device not registered in the registration list is accepted, and then the provisional registration is officially registered by the terminal device already registered in the registration list. Registration means for registering the device in the registration list;
A computer program readable recording medium for enabling
The registration list includes at least a list of terminal devices that can access the template and personal information of a user who has registered the terminal device,
The computer program-readable recording medium is specified by specifying the accessed terminal device by the public key management number of the terminal device or the public address of the IPv6 terminal device .
JP2002272243A 2002-09-18 2002-09-18 Personal authentication system, server device, personal authentication method, program, and recording medium. Expired - Fee Related JP4300778B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002272243A JP4300778B2 (en) 2002-09-18 2002-09-18 Personal authentication system, server device, personal authentication method, program, and recording medium.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002272243A JP4300778B2 (en) 2002-09-18 2002-09-18 Personal authentication system, server device, personal authentication method, program, and recording medium.

Publications (2)

Publication Number Publication Date
JP2004110431A JP2004110431A (en) 2004-04-08
JP4300778B2 true JP4300778B2 (en) 2009-07-22

Family

ID=32269323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002272243A Expired - Fee Related JP4300778B2 (en) 2002-09-18 2002-09-18 Personal authentication system, server device, personal authentication method, program, and recording medium.

Country Status (1)

Country Link
JP (1) JP4300778B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011245027A (en) * 2010-05-26 2011-12-08 Konami Digital Entertainment Co Ltd Game system, game server, play history reflecting method, and program
JP6171988B2 (en) 2014-03-11 2017-08-02 富士ゼロックス株式会社 Authentication information management system, authentication information management device, and program

Also Published As

Publication number Publication date
JP2004110431A (en) 2004-04-08

Similar Documents

Publication Publication Date Title
US7496751B2 (en) Privacy and identification in a data communications network
US6965881B1 (en) Digital credential usage reporting
US7275260B2 (en) Enhanced privacy protection in identification in a data communications network
US8056122B2 (en) User authentication method and system using user's e-mail address and hardware information
US7085840B2 (en) Enhanced quality of identification in a data communications network
US7457950B1 (en) Managed authentication service
JP4716704B2 (en) Authentication system and authentication method
EP1368768B1 (en) Secure network access
JP4996085B2 (en) Service providing apparatus and program
US20030191721A1 (en) System and method of associating communication devices to secure a commercial transaction over a network
TW201741922A (en) Biological feature based safety certification method and device
US20090021349A1 (en) Method to record and authenticate a participant's biometric identification of an event via a network
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
US20050228687A1 (en) Personal information management system, mediation system and terminal device
WO2001082036A9 (en) Method and system for signing and authenticating electronic documents
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP4960738B2 (en) Authentication system, authentication method, and authentication program
JP2007527059A (en) User and method and apparatus for authentication of communications received from a computer system
WO2010050406A1 (en) Service providing system
KR20200054552A (en) Method of providing electronic prescription service
JP2007004642A (en) Client server system and service method using the system
JP2002157226A (en) Centralized password managing system
JP5107885B2 (en) Personal information providing apparatus, personal information providing method
JP5409871B2 (en) Personal information providing apparatus and personal information providing method
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4300778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090413

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140501

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees