JP4390122B2 - バイオメトリック情報を用いた利用者認証システム - Google Patents

バイオメトリック情報を用いた利用者認証システム Download PDF

Info

Publication number
JP4390122B2
JP4390122B2 JP2001072304A JP2001072304A JP4390122B2 JP 4390122 B2 JP4390122 B2 JP 4390122B2 JP 2001072304 A JP2001072304 A JP 2001072304A JP 2001072304 A JP2001072304 A JP 2001072304A JP 4390122 B2 JP4390122 B2 JP 4390122B2
Authority
JP
Japan
Prior art keywords
authentication
user
biometric information
software
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001072304A
Other languages
English (en)
Other versions
JP2002269050A (ja
Inventor
昭二 早川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001072304A priority Critical patent/JP4390122B2/ja
Priority to US09/948,790 priority patent/US7091826B2/en
Publication of JP2002269050A publication Critical patent/JP2002269050A/ja
Application granted granted Critical
Publication of JP4390122B2 publication Critical patent/JP4390122B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Description

【0001】
【発明の属する技術分野】
本発明は、利用者認証システムにおいて、バイオメトリック情報を用いた利用者認証を行う利用者認証システムであって、その利用者認証システムヘのアクセス権を持つ利用者からのアクセスのみを受け付けて当該利用者を認証するシステムに関するものである。
【0002】
【従来の技術】
近年のインターネットと携帯電話の急速な普及により、端末よりネットワーク上にある様々なサービスを受ける機会が増えている。提供されるサービスの中には利用者認証が必要なものもあり、電子商取引や銀行の残高紹介や決裁等を行う場合にはネットワークを介した利用者認証が必要となっている。多くの利用者端末などにおいてマイクロフォンが装備されており、音声入力ができるため、音声による利用者認証も可能である。また、近年、CCDカメラの低価格化に伴い、利用者端末に標準装備されるようになり、顔画像による利用者認証も可能になってきた。さらには、他の様々なバイオメトリック情報を用いた利用者認証システムの開発の行われている。
【0003】
【発明が解決しようとする課題】
バイオメトリック情報を用いた利用者認証は暗証番号と比べて高いセキュリティが確保されるが、従来技術において、ネットワークを介して認証サーバに接続された利用者端末を用いた利用者認証では、“なりすまし”による不正アクセスの問題がある。例えば、バイオメトリック情報として音声を用いた利用者認証の場合、ほとんどの利用者端末はマイクロフォンを装備しており、音声入力が可能なので、マイクロフォンを装備している端末ならば、どの利用者端末を用いてもネットワークを介して認証サーバにアクセスすることができ、音声によるバイオメトリック情報の入力により“なりすまし”が可能である。音声によるバイオメトリック情報の入力が必要となる点において一定のセキュリティは保てるものの、上記のように、どの端末からも、ネットワークを通じてバイオメトリック情報を利用し、利用者認証サーバにアクセスが可能であるという状態は問題である。
【0004】
従って、バイオメトリック情報を用いた利用者認証システムにおいては、利用者認証システムヘのアクセスが許される利用者端末を管理することが必要である。さらに、利用者端末と当該利用者端末からバイオメトリック情報を入力できる利用者とそのバイオメトリック情報の内容とを対応づけることが必要である。
【0005】
本発明は、上記課題を解決すべく、利用者認証システムヘのアクセスが許される利用者端末を管理し、利用者端末と当該利用者端末からバイオメトリック情報を入力できる利用者とそのバイオメトリック情報の内容とを対応づけ、高いセキュリティを確保した利用者認証システムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するために、本発明の利用者認証システムは、あらかじめ、利用者のバイオメトリック情報を取得し、登録するバイオメトリック情報登録部と、あらかじめ、前記バイオメトリック情報登録部にバイオメトリック情報を登録した利用者のみに対して、前記バイオメトリック情報と関連付けて一意に特定できる認証用ソフトウェアを当該利用者端末に送信する認証用ソフトウェア送信制御部と、利用者の認証要求時に、前記認証用ソフトウェアを用いて前記利用者端末から送信される利用者のバイオメトリック情報と、前記バイオメトリック情報登録部において当該認証用ソフトウェアと関連付けられ、当該利用者のものとして登録されているバイオメトリック情報とを比較することにより利用者認証を行うことを特徴とする。
【0007】
上記構成により、利用者自身が登録したバイオメトリック情報と関連付けて一意に特定できる認証用ソフトウェアを各利用者端末に配布するので、どの利用者端末上のどの認証用ソフトウェアを用いてアクセスしているかを把握することができ、さらに、認証用ソフトウェアがあらかじめ登録された利用者のバイオメトリック情報と関連付けられているため、利用者端末、認証用ソフトウェア、利用者の3者が正当である場合に限り利用者認証が行われるので、高いセキュリティを確保できる。どの利用者端末からでも、あるいはどの認証用ソフトウェアを用いてもアクセスできる状態下においてバイオメトリック情報の真正性チェックのみに頼る従来方式のセキュリティに比較し、高いセキュリティが確保できる。また、登録したバイオメトリック情報が管理されていることにより、登録した利用者が他の登録者になりすます不正行為を抑制することができるという効果が得られる。
【0008】
なお、認証用ソフトウェア一意に特定する方法として、バイオメトリック情報と関連付けるとともに、認証用ソフトウェアにインデックスを埋め込む方法、認証用ソフトウェアに個人IDを埋め込む方法などが挙げられる。認証用ソフトウェアにインデックスを埋め込んだ場合、利用者端末IDが固定化され、利用者端末の盗難等により悪用の危険が発生した場合、当該インデックスが付された認証用ソフトウェアからのアクセスを拒否することも可能となる。また、認証用ソフトウェアに個人IDを埋め込んだ場合、当該認証用ソフトウェアを用いてアクセスできる利用者が登録者に限定されることとなり、利用者が他の登録者になりすますことを防げことができ、かつ、利用時に利用者が個人IDを入力する必要がなくなるという効果が得られる。
【0009】
また、認証用ソフトウェアにパスワードを設定することも可能である。この構成によれば、認証用ソフトウェアが不正にコピーされたり、端末が盗まれたりした場合にも認証用ソフトウェアの利用に一定の歯止めをかけることが可能となる。なお、利用者が利用者端末を変更したい場合には認証用ソフトウェアを移動することにより認証用ソフトウェアが利用可能となる効果が得られる。
【0010】
次に、前記認証用ソフトウェアのバイオメトリック情報抽出のアルゴリズムを送信する利用者によって変え、利用者端末間で認証用ソフトウェアのアルゴリズムのばらつきを持たせることが好ましい。
【0011】
上記構成によれば、利用者端末の認証用ソフトウェアが採用しているバイオメトリック情報抽出のアルゴリズムが一種類ではなく、不正にアクセスしようとした場合、不正者には当該認証用アルゴリズムがどのアルゴリズムを採用しているか分からないため、さらにセキュリティを向上できる。
【0012】
次に、前記バイオメトリック情報登録部に対して、一種類又は複数種類のバイオメトリック情報を選択的に登録し、前記認証用ソフトウェア送信制御部は、利用者ごとに登録された一種類又は複数種類バイオメトリック情報に対応する抽出アルゴリズムを備えた認証用ソフトウェアを当該利用者端末に送信することが好ましい。
【0013】
上記構成により、当該認証用ソフトウェアは、利用者認証要求時に、利用者に対してバイオメトリック情報を選択的に入力させ、登録されたバイオメトリック情報以外のバイオメトリック情報の入力に対してアクセスを制限することができ、不正者にとって、利用者認証アクセス時にどのバイオメトリック情報を入力すればよいのか分からないため、なりすましがさらに困難になる。
【0014】
なお、本発明の利用者認証システムを実現する処理ステップを備えた処理プログラムコードを提供すれば、当該処理プログラムを記録したコンピュータ読み取り可能な記録媒体から処理プログラムを読み込むことにより、コンピュータを用いて本発明の利用者認証システムを構築することができる。
【0015】
【発明の実施の形態】
(実施形態1)
図1は、本発明の実施形態1の利用者認証システムの構成例を説明する図である。
【0016】
ネットワーク1を介して、認証サーバ2と、バイオメトリック情報を用いた利用者登録を受けた利用者端末3、バイオメトリック情報を用いた利用者登録を受けていない利用者端末4が接続されているとする。また、利用者が利用者認証を受けて利用したいWEBサーバ5が接続されている。利用者が利用者端末3のブラウザを用いて、WEBサーバ5上のサービスを受けるためには、認証サーバ2にバイオメトリック情報を登録し、利用者認証を受けなければならない。
【0017】
認証サーバ2は、バイオメトリック情報登録部21、利用者情報管理部22、認証用ソフトウェア送信制御部23、認証用ソフトウェア管理部24、認証処理部25を備えている。なお、ネットワークの通信インタフェースやその他コンピュータに装備されるデバイス類の図示は省略している。
【0018】
バイオメトリック情報登録部21は、利用者モデル作成機能を備え、あらかじめ、利用者のバイオメトリック情報を取得し、バイオメトリック情報の利用者モデルを作成する。バイオメトリック情報は、利用者の生体特有かつその個人を一意に識別できる情報であれば良い。例えば、利用者の肉声音データ、指紋画像、顔画像、虹彩画像等などが想定される。
【0019】
バイオメトリック情報登録部21は、バイオメトリック情報の利用者モデルを利用者ごとに格納・管理する。また、バイオメトリック情報登録部21は、後述するように、各利用者端末3に送信した認証用ソフトウェアと利用者のバイオメトリック情報との関連付け情報も併せて格納・管理する。
【0020】
利用者情報管理部22は、利用者から利用者認証に必要な各種の利用者情報を利用者から取得し、管理する部分である。利用者情報は限定されないが、少なくとも利用者のバイオメトリック情報を含むものとし、その他運用に応じ、利用者の個人ID情報、アクセス権限、信用情報などアプリケーションで必要とされる各種情報が想定できる。
【0021】
認証用ソフトウェア送信制御部23は、認証用ソフトウェアの利用者端末への送信を制御する部分である。認証用ソフトウェア管理部24に格納されている認証用ソフトウェアを取り出し、送信先の利用者のバイオメトリック情報と関連付けて一意に特定できるように加工する。
【0022】
認証用ソフトウェア管理部24は、認証用ソフトウェアを管理・登録している部分である。例えば、バイオメトリック情報の抽出アルゴリズムに応じた種類の認証用ソフトウェアを備えているものとする。
【0023】
認証処理部25は、利用者からの利用者認証要求に応じて、利用者認証を行う部分である。
【0024】
利用者端末3は、利用者情報入力部31、バイオメトリック情報入力部32、メモリ33を備えている。なお、ネットワークの通信インタフェースやその他コンピュータに装備されるデバイス類の図示は省略している。
【0025】
利用者情報入力部31は、利用者が利用しようとするアプリケーションの運用に応じ、利用者の個人ID情報、アクセス権限、信用情報などの各種情報を入力する部分である。入力装置部分は特に限定されず、タッチパネル入力装置、キーボード、マウスなどのポインティングデバイスや、ファイル入力装置などが想定される。
【0026】
バイオメトリック情報入力部32は、利用者認証において用いる利用者のバイオメトリック情報を入力する部分である。入力装置部分は用いる利用者のバイオメトリック情報に応じて異なる。バイオメトリック情報が肉声音データである場合にはマイクロフォン装置、指紋画像である場合は指紋読み取り装置、顔画像や虹彩画像であれば撮影装置が想定される。
【0027】
メモリ33は、認証サーバ2から送信された認証用ソフトウェアを受け取って記憶する。
【0028】
次に、認証サーバ2の処理を中心にした、利用者情報、利用者のバイオメトリック情報の登録フェーズの処理の流れの例を図2のフローチャートを参照しつつ説明する。
【0029】
まず、利用者端末3から利用者登録を行いたい旨の通知を受ける(ステップS201)。利用者が利用者端末3を介して認証サーバ2にアクセスし、利用者情報を示し、利用者登録を行いたい旨を通知する。利用者登録を行いたい旨の通知を受けた認証サーバ2は、送信された利用者情報を利用者情報管理部22に登録する。
【0030】
認証サーバ2は、利用者の肉声音データ、指紋画像、顔画像、虹彩画像等のバイオメトリック情報の入力を、利用者端末3に対して求める(ステップS202)。利用者は、利用者端末3に装備されているバイオメトリック入力部32を用いて利用者自身のバイオメトリック情報を入力し、認証サーバ2に送信する。
【0031】
認証サーバ2は、送信された利用者情報およびバイオメトリック情報を受け取り(ステップS203)、バイオメトリック情報登録部21により、受け取ったバイオメトリック情報を用いて利用者モデルを作成し、登録する(ステップS204)。利用者情報は、利用者情報管理部22内に格納される。
【0032】
認証用ソフトウェア送信制御部23は、バイオメトリック情報入力部32において、利用者モデルが作成され、バイオメトリック情報が正常に登録されたことを確認後、認証用ソフトウェアを利用者のバイオメトリック情報と関連付けて一意に特定できる状態に加工する(ステップS205)。認証用ソフトウェア一意に特定する方法として、バイオメトリック情報と関連付けるとともに、認証用ソフトウェアにインデックスを埋め込む方法、認証用ソフトウェアに利用者の個人IDを埋め込む方法などが挙げられる。認証用ソフトウェアにインデックスを埋め込んだ場合、利用者端末IDが固定化され、利用者端末の盗難等により悪用の危険が発生した場合、当該インデックスが付された認証用ソフトウェアからのアクセスを拒否することが可能となる。また、認証用ソフトウェアに個人IDを埋め込んだ場合、当該認証用ソフトウェアを用いてアクセスできる登録者が限定されることとなり、利用者が他の登録者になりすますことを防げことができ、かつ、利用時に利用者が個人IDを入力する必要がなくなるという効果が得られる。
【0033】
認証用ソフトウェア送信制御部23は、ステップS205の認証用ソフトウェアの加工終了後、利用者端末3へ当該認証用ソフトウェアを送信する(ステップS206)。また、ステップS205で生成した認証用ソフトウェアと利用者のバイオメトリック情報との関連付け情報をバイオメトリック情報登録部21に格納する(ステップS207)。なお、ステップS206とステップS207の順序が逆でも良い。
【0034】
利用者端末3は、認証サーバ2から認証用ソフトウェアの送信を受け、メモリ33にロードし、記憶する。
【0035】
このように、それぞれの利用者端末3は、メモリ33に一意に特定される認証用ソフトウェアをロードするので、認証サーバ2から見て、それぞれの利用者端末3が一意に特定できることとなる。つまり、それぞれの利用者端末3にIDが割り当てられてIDが固定化されるのと同じ効果が得られる。また、認証用ソフトウェアは利用者のバイオメトリック情報と関連付けられているため、認証サーバ2は、利用者端末、認証用ソフトウェア、利用者のバイオメトリック情報の3者の対応づけの情報を持つこととなる。
【0036】
上記の利用者登録処理の流れに見るように、認証サーバ2を利用するために必要な認証用ソフトウェアはバイオメトリック情報の登録なしでは得られない。つまりネットワーク上に接続されているがバイオメトリック情報を登録していない利用者端末4は、認証用ソフトウェアを持っていないので、認証サーバ2に対して他の利用者になりすますことができないことになる。これにより、ネットワークにつながっているあらゆる端末から他の利用者になりすますことができると言う状態を防止するができることとなる。
【0037】
以上が、利用者情報、利用者のバイオメトリック情報の登録フェーズの処理の流れの一例である。
【0038】
次に、認証サーバ2を中心とした、利用者認証フェーズにおける処理の流れの例を図3のフローチャートを参照しつつ説明する。
【0039】
利用者端末3からアクセス要求を受けたWEBサーバ5は、利用者端末3に認証サーバ2にアクセスし、利用者認証を受けることを促す。認証サーバ2は、WEBサーバ5から認証サーバ2に対する利用者認証の依頼を受ける(ステップS301)。
【0040】
認証サーバ2は、利用者端末3に対してメモリ33に格納された認証用ソフトウェアを起動するように促し、認証用ソフトウェアを起動させる(ステップS302)。認証用ソフトウェアの利用に際して個人パスワードの入力を求める方式が採用されている場合には、個人パスワードを入力させる。利用者は認証サーバ2が指定した個人パスワードを入力して認証のセッションに入る。
【0041】
認証セッションに入ったら、認証用ソフトウェアは、バイオメトリック情報の入力を促し、入力されたバイオメトリック情報と、認証用ソフトウェアのインデックス情報や個人IDなど認証用ソフトウェアを特定する情報と併せて認証サーバ2に送信する。利用者サーバ2は、利用者端末3のバイオメトリック情報入力部32を介して利用者のバイオメトリック情報を受け取る(ステップS303)。
【0042】
認証サーバ2の認証処理部25は、利用者端末3から送られたバイオメトリック情報を調べ、アクセスしてきた利用者端末3および認証用ソフトウェアを識別する(ステップS304)。
【0043】
認証処理部25は、当該利用者のバイオメトリック情報と、バイオメトリック情報登録部21に利用者モデルとして登録されている、当該認証用ソフトウェアと関連付けられている利用者のバイオメトリック情報とを比較することにより利用者認証を行う(ステップS305)。
【0044】
利用者端末、認証用ソフトウェア、バイオメトリック情報の3者が、正しく対応づけられた場合(ステップ306:Y)、認証処理部25は利用者認証を行う(ステップS307)。利用者端末、認証用ソフトウェア、バイオメトリック情報の3者が、正しく対応づけられない場合(ステップS306:N)、認証処理部25は利用者認証を拒否する(ステップS308)。
【0045】
認証の結果はWEBサーバ5へ通知され、真正利用者と認証された場合には、WEBサーバ5はサービスの使用を許可する。
【0046】
以上の利用者認証処理の流れにより、高いセキュリティを保持することができる。バイオメトリック情報の登録をせずに利用者認証を得ようとアクセスした利用者には利用者認証が行われることがない。また、利用者認証を受けた利用者が、アプリケーション利用において何らかの不正行為を行なった場合は、認証サーバ2において認証用ソフトウェアをロードした利用者のバイオメトリック情報が保管されているため、このバイオメトリック情報を不正利用者の割り出しに利用することも可能となる。そのため、利用者認証を受けた利用者の不正行為の抑制効果もある。
【0047】
なお、上記において、認証ソフトウェア管理部でロードさせるソフトウェアに個人IDとパスワードを指定することもでき、パスワードのみを指定することもできる。また利用者が初期設定値としてパスワードを決定してもよい。
【0048】
上記の実施の形態では、バイオメトリック情報登録部は認証サーバ内にあるがネットワークを通じて別の端末に置かれていてもよい。
【0049】
また、ネットワーク1はインターネット、イントラネットあるいは電話回線を通じてつながっていても構わない。
【0050】
利用者が認証に使用する端末を変更したい場合には、ロードした認証のためのソフトウェアごとコピー、あるいは移動すればよい。また、不正に認証のためのソフトウェアがコピーされても、個人IDとパスワードを知らなければ認証のためのソフトウェアを使用することはできない。
【0051】
ソフトウェアの形態は、認証のための処理ができればバイナリでもよいし、アプレットでも何でもよく、端末側からソフトウェアの内部の個人IDやパスワードを見たり編集することができないようになっていればよい。
【0052】
また認証用ソフトウェアの機能としては、本実施形態ではバイオメトリック情報を取り込む処理と個人情報を入力させ認証サーバに送信するようにプログラムされているが、バイオメトリック情報を取り込む処理は他の方法を用い、認証のためのソフトウェアは取り込まれたバイオメトリック情報と個人情報を認証サーバに送信するようにプログラムされていてもよい。また、認証のための個人情報の入力はWEBのブラウザのダイアログに書き込む場合には、認証のためのソフトウェアはバイオメトリック情報と認証サーバに送信するためだけの機能を持っていてもよく、バイオメトリック情報の取り込み処理と送信の機能であってもよい。
【0053】
また、この実施形態ではWEBサーバ5と認証サーバ2がネットワークを通じて別サーバになっているが同一サーバ内でWEBによるサービス提供と認証処理を行ってもよい。
【0054】
(実施形態2)
図4は、本発明の実施形態2の利用者認証システムの構成例を説明する図である。本実施形態2は、利用者のバイオメトリック情報の取得にあたり、登録するバイオメトリック情報を取得するためのバイオメトリック情報登録用ソフトウェアを利用者端末に送信するものである。この実施形態2では、登録するバイオメトリック情報として音声情報を用いる場合について説明する。
【0055】
ネットワーク1を介して、認証サーバ2aと、バイオメトリック情報を用いた利用者登録を受けた利用者端末3a、バイオメトリック情報を用いた利用者登録を受けていない利用者端末4が接続されているとする。また、利用者が利用者認証を受けて利用したいWEBサーバ5が接続されている。利用者が利用者端末3のブラウザを用いて、WEBサーバ5上のサービスを受けるためには、認証サーバ2aにバイオメトリック情報を登録し、利用者認証を受けなければならない。
【0056】
認証サーバ2aは、バイオメトリック情報登録部21、利用者情報管理部22、認証用ソフトウェア送信制御部23、認証用ソフトウェア管理部24、認証処理部25に加え、バイオメトリック情報登録用ソフトウェア送信部26を備えている。なお、この例では、バイオメトリック情報登録用ソフトウェア送信部26として、音声情報取得用ソフトウェア送信部26aが用いられており、バイオメトリック情報登録部21として話者モデル作成・登録部21aが用いられている。
【0057】
音声情報取得用ソフトウェア送信部26aは、利用者モデル生成に用いる登録用のバイオメトリック情報を抽出するためのバイオメトリック情報登録用ソフトウェア(ここでは、音声情報取得用ソフトウェア)を送信する部分である。送信されるバイオメトリック情報登録用ソフトウェアは、利用者端末3aに送信される認証用ソフトウェアに対応するものであり、認証用ソフトウェアで採用されるバイオメトリック情報抽出用のアルゴリズムと同じアルゴリズムを用いたものとする。なお、バイオメトリック情報登録用ソフトウェアは、登録時に一度使用すれば再使用できなくしたり、自動的に削除してしまうなど、登録時のみの使い切りとなるようにソフトウェアの使用条件を制限しておくことが好ましい。
【0058】
バイオメトリック情報登録部21は、バイオメトリック情報登録用ソフトウェアを介して利用者から送られたバイオメトリック情報を基に、利用者モデルを生成して登録する。この例では、話者モデル作成・登録部21aは、音声情報取得用ソフトウェアを介して利用者から送られた音声情報を基に利用者の話者モデルを作成する。
【0059】
利用者端末3aは、利用者情報入力部31、バイオメトリック情報入力部32であるマイクロフォン32a、メモリ33を備えている。本実施形態2では、メモリ33は、認証サーバ2aから送信された認証用ソフトウェアを受け取って記憶する部分として利用されるとともに、バイオメトリック情報登録用ソフトウェアを記憶する部分として、認証用ソフトウェア記憶部として利用される。
【0060】
本実施形態2の利用者認証システムにおける、認証サーバ2aを中心とした、利用者情報、利用者のバイオメトリック情報の登録フェーズの処理の流れの例を図5のフローチャートを参照しつつ説明する。
【0061】
まず、利用者端末3aから利用者登録を行いたい旨の通知を受ける(ステップS501)。利用者が利用者端末3aを介して認証サーバ2にアクセスし、利用者情報を示し、利用者登録を行いたい旨を通知する。利用者登録を行いたい旨の通知を受けた認証サーバ2aは、送信された利用者情報を利用者情報管理部22に登録する。
【0062】
認証サーバ2aは、利用者端末に対してバイオメトリック情報取得用ソフトウェアを送信する。この例では、利用されるバイオメトリック情報は音声情報であると指定されているので、音声情報取得用ソフトウェアが送信される(ステップS502)。音声情報取得用ソフトウェアは、音声情報取得用ソフトウェア送信部26aより利用者端末3aにFTP等の手段を用いてダウンロードされる。利用者端末3aは、ロードした音声情報取得用ソフトウェアをメモリ33に格納する。なお、この例では、取得されるバイオメトリック情報が音声情報であるとして指定されていたが、バイオメトリック情報取得用ソフトウェア送信要求時に、バイオメトリックの種類を指定せず、用意されているすべてのバイオメトリック情報取得用ソフトウェアを送信し、利用者側で登録したいバイオメトリック情報に対応するソフトウェアを選択して用い、バイオメトリック情報を登録するようにしても良い。
【0063】
認証サーバ2aは、利用者端末3aに対して、音声情報取得用ソフトウェアを用いて利用者のバイオメトリック情報である音声の入力を求める(ステップS503)。
【0064】
利用者はロードした音声情報取得用ソフトウェアを実行し、マイクロフォン32aを介して音声を入力する。音声情報取得用ソフトウェアは、マイクロフォン32aから取り込んだ音声から必要な音声情報を抽出して認証サーバ2aに送信する。認証サーバ2aは、音声情報取得用ソフトウェアを用いて利用者端末3aから送信された音声情報を受け付ける(ステップS504)。
【0065】
認証サーバ2aの話者モデル作成・登録部21aは、受け取った音声情報を用いて、話者モデル(利用者モデル)を作成し、利用者情報管理部22に登録された利用者情報と関連付けて格納する(ステップS505)。話者モデル作成・登録部21aは、必要に応じて、音声情報を特徴パラメータに変換・加工し、利用者モデルを作成する。記憶容量に余裕があれば受け取った利用者の音声の特徴パラメータそのものも併せて格納してもよい。
【0066】
認証用ソフトウェア送信制御部23は、バイオメトリック情報入力部32において、利用者モデルが作成され、バイオメトリック情報が正常に登録されたことを確認後、認証用ソフトウェアを利用者の音声情報と関連付けて一意に特定できる状態に加工する(ステップS506)。認証用ソフトウェア送信制御部23は、認証用ソフトウェア管理部24に格納されている認証用ソフトウェアに対してインデックスを埋め込んだり、利用者個人IDを埋め込んだり、パスワードを固定化するなどの加工を施す。
【0067】
また、ステップS505で生成した認証用ソフトウェアと利用者のバイオメトリック情報との関連付け情報を話者モデル作成・登録部21aに格納する(ステップS507)。なお、ステップS506とSステップ507の順序は逆でも良い。
【0068】
認証用ソフトウェア送信制御部23は、加工した認証用ソフトウェアを利用者端末3aに送信する(ステップS508)。
【0069】
利用者端末3aは受け取った認証用ソフトウェアをメモリ33に格納する。
【0070】
以上のように、本実施形態2は、利用者のバイオメトリック情報の取得にあたり、登録するバイオメトリック情報を取得するためのバイオメトリック情報登録用ソフトウェアを利用者端末3aに送信するので、利用者端末3aはバイオメトリック情報を抽出・取得するためのソフトウェアを別途装備する必要はない。
【0071】
なお、上記の処理例では、利用者の音声情報から特徴量パラメタを抽出する処理を話者モデル作成・登録部21aにおいて行ったが、バイオメトリック情報登録用ソフトウェアが利用者の音声情報から特徴量パラメタを抽出する処理を実行し、話者モデル作成・登録部21aは送信された特徴量パラメタを用いるという構成も可能である。
【0072】
利用者認証フェーズの処理は、利用されるバイオメトリック情報が音声情報となるが、処理の流れは実施形態1と同様であり、ここでの説明は省略する。
【0073】
なお、ネットワーク1を介して送信するバイオメトリック情報を、サンプリングした音声信号そのものとすることが可能である。この場合、サンプリングした音声信号を認証サーバに送信し、認証サーバ側で特徴パラメータ変換するようにする。この場合、生の音声信号を話者モデル作成・登録部21aに記録することが可能である。
【0074】
また、この実施形態ではWEBサーバ5と認証サーバ2aがネットワークを通じて別サーバになっているが同一サーバ内でWEBによるサービス提供と認証処理を行ってもよい。
【0075】
また、本実施形態では、バイオメトリック情報登録用ソフトウェアを受け取る前に必要な個人情報を登録しているが、バイオメトリック情報登録用ソフトウェアを受け取り、バイオメトリック情報を入力し特徴パラメータに変換した後、送信するデータに必要な個人情報を付与して送信することにしてもよい。
【0076】
(実施形態3)
本実施形態3は、携帯電話を用いた顔画像による利用者認証の方法を説明している。
【0077】
図6は、本発明の実施形態3の利用者認証システムの構成例を説明する図である。
【0078】
本実施形態3において、利用者端末3として携帯電話3bが用いられている。携帯電話3bには、バイオメトリック情報入力部32として、カメラ32bが備えられている。認証サーバ2bには、バイオメトリック情報登録用ソフトウェア送信部26として、顔画像送信用アプレット送信部26bが用いられており、バイオメトリック情報登録部21として顔モデル作成・登録部21bが用いられている。
【0079】
まず、利用者は携帯電話3b内にあるブラウザを用いて、携帯電話基地局6と通信し、ネットワーク1にアクセスしたとする。そして、ネットワーク1上のWEBサーバ5のWEBを閲覧し、サービスを受けるためには認証サーバ2bでバイオメトリック情報である顔画像を登録し、本人照合を受ける必要があることを知ったとする。そこで、ネットワーク1を通じて認証サーバ2bにアクセスし、顔画像送信用アプレットをロードする。認証サーバ2bは顔画像送信用アプレットロードの要求があったら、認証サーバ2bは、顔画像送信用アプレット送信制御部26bにより、顔画像送信用アプレットを送信する。このアプレットには顔画像取り込み、個人情報入力および認証サーバヘの送信までの一連の手続きがプログラムされている。利用者は携帯電話3bにおいてロードしたアプレットを実行し、必要な個人情報を記入し、携帯電話3bに装備されているカメラ32bを用いて顔面像を取り込み、顔画像のデータと個人情報とを認証サーバ2bに送信する。
【0080】
認証サーバ2bでは、送られてきた顔画像を元に顔モデル作成・登録部21bにおいて顔モデルを作成し、個人情報と関連づけて格納される。また記憶容量に余裕があれば、生の顔画像を格納してもよい。
【0081】
顔モデルが顔モデル作成・登録部21bに格納され、登録処理が完了したら、認証サーバ2bの認証用ソフトウェア送信制御部23は、認証用ソフトウェア管理部24に格納されている認証用ソフトウェアに対してインデックスや個人IDを埋め込んだり、パスワードを付与するなどの加工を施した後、認証用ソフトウェアを利用者の携帯電話3bに対して送信する。認証用ソフトウェアは携帯電話3b中のメモリ33に格納される。
【0082】
利用者が携帯電話3bのブラウザを用いて、WEBサーバ5のサービスを受ける要求をした場合、WEBサーバ5は認証サーバ2bに対して利用者認証を依頼し、利用者に対して認証サーバ2bにアクセスして、認証用ソフトウェアを用いて利用者認証を受けるように要求する。
【0083】
WEBサーバ5から要求を受けた利用者は、携帯電話3bに格納されている認証用ソフトウェアを実行する。実行時に要求されるパスワードの入力などを行った後、カメラ32bを用いて顔面像を取り込み、認証サーバ2bに送信する。認証用ソフトウェアには、認証を受けようとする登録者の情報が顔画像に付与して送信するようにプログラムされている。認証サーバ2bでは顔画像と利用者情報を受け取り、対応する登録者の顔モデルを顔モデル作成・登録部21bより取り出し、認証処理部25で認証を行い、認証結果をWEBサーバ5へ送信する。
【0084】
WEBサーバ5では受け取った認証結果を用いて、利用者がサービスを利用可能かどうか決定する。
【0085】
上記説明において、実施形態1、実施形態2では利用者端末3aをパーソナルコンピュータ、実施形態3では利用者端末3bを携帯電話と想定したが、利用者端末の形態が限定されるものではない。
【0086】
(実施形態4)
本発明の実施形態4として、取り扱うバイオメトリック情報として複数種類のものを扱う例を示す。
【0087】
認証サーバ2cの認証用ソフトウェア送信制御部23は、利用者ごとに登録された一種類又は複数種類バイオメトリック情報に対応する抽出アルゴリズムを備えた認証用ソフトウェアを当該利用者端末に送信し、当該認証用ソフトウェアを用いて、利用者認証要求時に、利用者に対して対応するバイオメトリック情報を選択的に入力させ、登録されたバイオメトリック情報以外のバイオメトリック情報の入力に対してアクセスを制限するものである。
【0088】
図7は、本発明の実施形態4の利用者認証システムの構成例を説明する図である。実施形態3と同様に、携帯電話を利用者端末とした例であり、携帯電話3bはカメラ32bを備え、パーソナルコンピュータ3aはマイクロフォン32aによりバイオメトリック情報を入力するものとする。バイオメトリック情報の登録フェーズにおける処理は、これまで述べてきた実施形態1から3と同様であるが、本実施形態4ではバイオメトリック情報の登録時に、利用者認証フェーズにおいて利用するバイオメトリック情報の選択を行う。
【0089】
認証サーバ2cは、認証用ソフトウェア管理部24において、扱うバイオメトリック情報に対応して複数種類の認証用ソフトウェアが格納・管理されている。
【0090】
この例では、認証サーバ2cは、携帯電話3b、パーソナルコンピュータ3aから、バイオメトリック情報登録用ソフトウェアの要求を受け、携帯電話3bに対しては顔画像の登録用アプレットをロードさせ、パーソナルコンピュータ3aに対しては音声情報の登録用アプレットをロードさせ、それぞれのバイオメトリック情報を登録させる。
【0091】
それぞれの態様に応じたバイオメトリック情報登録が完了したら、携帯電話3bには顔画像認証のための認証用アプレットを、パーソナルコンピュータ3aには音声認証のための認証用アプレットをロードさせる。
【0092】
利用者認証時には、携帯電話3b、パーソナルコンピュータ3aそれぞれは、認証アプレットを用いて利用者認証を行う。
【0093】
もし、利用者が携帯電話3bを紛失し、不正利用者が悪用しようとした場合であっても、バイオメトリック情報として携帯電話3bのマイクロフォン(電話機に通常ついているマイクロフォン)を介して音声を入力すれば良いのか、携帯電話3bのカメラ32bを介して顔画像を入力すれば良いのかは、一意には決まらず、セキュリティが向上する。
【0094】
また、利用者端末において、当初選択したバイオメトリック情報の種類を変更したり追加したりする要望があれば、登録するバイオメトリック情報を変更・追加することも可能である。例えば、携帯電話3bの利用者が、さらにセキュリティを向上させるため、画像による利用者認証に加え、音声による利用者認証も行えるようにしたい場合、携帯電話3b利用者は、認証サーバ2cに対して音声情報のバイオメトリック情報も登録することができ、認証サーバ2cは音声認証用アプレットを携帯電話3bにロードさせ、音声のバイオメトリック情報を利用した利用者認証を行うようにすることが可能である。
【0095】
なお、上記の例ではバイオメトリック情報登録用アプレットは、利用者端末3側が選択し、認証サーバ2が、顔画像用、音声用のものを送信したが、認証サーバ2側が選択するようにしてもよい。
【0096】
(実施形態5)
実施形態5は、認証用ソフトウェア、バイオメトリック情報登録用ソフトウェアなど、バイオメトリック情報を分析するためのソフトウェアにおいて、バイオメトリック情報を分析する条件や、モデル構成法をソフトウェア間でばらつきを持たせるようにしたものである。
【0097】
利用者端末ごとに、バイオメトリック情報の分析条件、あるいは利用者モデルを変える、あるいは複数種類の分析条件を割り振ることにより、認証のソフトウェアを用いて他の登録者になりすました場合に受理される確率を低くすることができる。
【0098】
音声をバイオメトリック情報として用いた利用者認証の場合を例に示す。
【0099】
図8は、認証用ソフトウェア、バイオメトリック情報登録用ソフトウェアなどバイオメトリック情報を分析するためのソフトウェアにおいて用いられる、バイオメトリック情報を分析する条件や、モデル構成法の違いや種類を説明する図である。この例では利用者端末ごとに分析法(LPC(Linear Predictive Coding)ケプストラムまたはMFCC(Me1 Frequency Cepstra1 Coefficient))、特徴パラメータの次元数、および高域強調フィルタの係数を変えている。
【0100】
このように分析法、特徴パラメータの次元数、高域強調フィルタの係数にばらつきを持たせることにより、他の登録者になりすましたときには、分析条件の不一致のために利用者認証が拒否される確率が高くなり、セキュリティが向上するという効果が得られる。
【0101】
(実施形態6)
本発明の利用者認証システムは、上記に説明した構成を実現する処理ステップを記述したプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することにより、各種コンピュータを用いて構築することができる。本発明の利用者インタフェースシステムを実現する処理ステップを備えたプログラムを記録した記録媒体は、図9に図示した記録媒体の例に示すように、CD−ROM1002やフレキシブルディスク1003等の可搬型記録媒体1001だけでなく、ネットワーク上にある記録装置内の記録媒体1000や、コンピュータのハードディスクやRAM等の記録媒体1005のいずれであっても良く、プログラム実行時には、プログラムはコンピュータ1004上にローディングされ、主メモリ上で実行される。
【0102】
【発明の効果】
本発明の利用者認証システムによれば、以上説明したように、本発明の利用者認証システムおよび利用者認証利用者管理システムによれば、バイオメトリック情報を登録した者のみに認証のためのソフトウェアが配布されるため、ネットワーク上の不特定の端末からの認証サーバヘのアクセスを防ぐことができるという効果がある。また他の登録者へのなりすましに対しても認証のためのソフトウェアを手に入れないとできないため、もしなりすましが起こっても、認証サーバに登録してあるバイオメトリック情報を元に不正を行ったものを割りだすことができるという効果がある。
【0103】
認証のためのソフトウェアを使用するための個人IDとパスワードを設定することにより、仮に認証のためのソフトウェアが不正にコピーされたり、端末が盗まれても、容易に認証のためのソフトウェアを使用することはできないし、使用に成功したとしても、バイオメトリック情報による認証にパスしない限りなりすましはできないという効果がある。
【図面の簡単な説明】
【図1】 本発明の実施形態1の利用者認証システムの構成例を説明する図
【図2】 実施形態1の利用者認証システムにおける、利用者情報、利用者のバイオメトリック情報の登録フェーズの処理の流れの例を示すフローチャート
【図3】 利用者認証フェーズにおける処理の流れの例を示すフローチャート
【図4】 本発明の実施形態2の利用者認証システムの構成例を説明する図
【図5】 実施形態2の利用者認証システムにおける、利用者情報、利用者のバイオメトリック情報の登録フェーズの処理の流れの例を示すフローチャート
【図6】 本発明の実施形態3の利用者認証システムの構成例を説明する図
【図7】 本発明の実施形態4の利用者認証システムの構成例を説明する図
【図8】 認証用ソフトウェア、バイオメトリック情報登録用ソフトウェアにおいて用いられるバイオメトリック情報を分析する条件やモデル構成法の違いや種類を説明する図
【図9】 本発明の実施形態5にかかる利用者インタフェースシステムを実現する処理プログラムを記録した記録媒体を示した図
【符号の説明】
1 ネットワーク
2,2a,2b,2c 認証サーバ
3,3a,4 利用者端末
3b 携帯電話
5 WEBサーバ
6 携帯電話の基地局
21 バイオメトリック情報登録部
21a 話者モデル作成・登録部
21b 顔モデル作成・登録部
22 利用者情報管理部
23 認証用ソフトウェア送信制御部
24 認証用ソフトウェア管理部
25 認証処理部
26 バイオメトリック情報登録用ソフトウェア送信部
26a 音声情報取得用ソフトウェア送信部
26b 顔画像送信用アプレット送信部
31 利用者情報入力部
32 バイオメトリック情報入力部
33 メモリ
1000 ネットワーク上にある記録装置内の記録媒体
1001 可搬型記録媒体
1002 CD−ROM
1003 フレキシブルディスク
1004 コンピュータ
1005 コンピュータのハードディスクやRAM等の記録媒体

Claims (11)

  1. ネットワークを介して接続されている複数の利用者端末に対し、認証サーバが利用者認証を行う認証システムにおける認証サーバにおいて、
    利用者のバイオメトリック情報を取得し、登録するバイオメトリック情報登録部と、
    あらかじめ、前記バイオメトリック情報登録部にバイオメトリック情報を登録した利用者に対して、前記バイオメトリック情報と関連付けて一意に特定できる認証用ソフトウェアを当該利用者端末に送信する認証用ソフトウェア送信制御部と、
    利用者端末からの認証要求時に、前記認証用ソフトウェアを用いて前記利用者端末から送信される利用者のバイオメトリック情報と、前記バイオメトリック情報登録部において当該認証用ソフトウェアと関連付けられ、当該利用者のものとして登録されているバイオメトリック情報とを比較することにより利用者認証を行う認証処理部とを備えることを特徴とする認証サーバ
  2. 前記認証用ソフトウェア送信制御部は、前記バイオメトリック情報登録部に登録する利用者のバイオメトリック情報の取得のため、利用者端末からの登録要求に応じて、バイオメトリック情報を取得するバイオメトリック情報登録用ソフトウェアを利用者端末に送信することを特徴とする請求項1に記載の認証サーバ
  3. 前記認証用ソフトウェア送信制御部は、前記認証用ソフトウェアのバイオメトリック情報抽出のアルゴリズムを送信する利用者によって変え、利用者端末間で認証用ソフトウェアのアルゴリズムのばらつきを持たせたソフトウェアを送信することを特徴とする請求項1に記載の認証サーバ
  4. 前記認証用ソフトウェアにインデックスを埋め込んで、各利用者端末のIDを固定化して管理することを特徴とする請求項1に記載の認証サーバ
  5. 前記認証処理部は、前記認証用ソフトウェアに個人IDを埋め込んで、当該認証用ソフトウェアを用いて認証される利用者を限定することを特徴とする請求項1に記載の認証サーバ
  6. 前記認証用ソフトウェアに個人パスワードを付与しておき、当該認証用ソフトウェアは、付与された個人パスワードを入力した利用者のアクセスのみ受け付けることを特徴とする請求項1に記載の認証サーバ
  7. 前記バイオメトリック情報登録部に対して、一種類又は複数種類のバイオメトリック情報を登録し、
    前記認証用ソフトウェア送信制御部は、利用者ごとに登録された一種類又は複数種類バイオメトリック情報に対応する抽出アルゴリズムを備えた認証用ソフトウェアを当該利用者端末に送信することを特徴とする請求項1に記載の認証サーバ
  8. 前記バイオメトリック情報登録部は、既に登録してあるバイオメトリック情報の他の種類のバイオメトリック情報追加登録を受け、
    前記認証用ソフトウェア送信制御部は、前記追加登録されたバイオメトリック情報に対応する抽出アルゴリズムを備えた認証用ソフトウェアを当該利用者端末に送信することを特徴とする請求項1に記載の認証サーバ
  9. ネットワークを介して接続されている複数の利用者端末に対し、認証サーバが利用者認証を行う利用者認証方法において、
    前記認証サーバが、
    利用者のバイオメトリック情報を取得・登録するステップと
    あらかじめ、バイオメトリック情報を登録した利用者に対して、前記バイオメトリック情報と関連付けた認証用ソフトウェアを当該利用者端末に送信するステップと
    利用者端末からの認証要求時に、前記認証用ソフトウェアを用いて前記利用者端末から送信される利用者のバイオメトリック情報と、当該利用者のものとして登録されているバイオメトリック情報とを比較することにより利用者認証を行うステップとを含む利用者認証方法。
  10. ネットワークを介して接続されている複数の利用者端末に対し、認証サーバに利用者認証を行わせるプログラムであって、
    当該プログラムが、
    利用者のバイオメトリック情報を取得し、登録するバイオメトリック情報登録処理ステップと、
    あらかじめ、前記バイオメトリック情報登録処理ステップにおいて、バイオメトリック情報を登録した利用者に対して、前記バイオメトリック情報と関連付けた認証用ソフトウェアを当該利用者端末に送信する認証用ソフトウェア送信処理ステップと、
    利用者端末からの認証要求時に、前記認証用ソフトウェアを用いて前記利用者端末から送信される利用者のバイオメトリック情報と、前記バイオメトリック情報登録処理ステップにおいて当該利用者のものとして登録されているバイオメトリック情報とを比較することにより利用者認証を行う利用者認証処理ステップとを前記認証サーバに実行させるプログラムコードを備えたことを特徴とする認証処理プログラム。
  11. ネットワークを介して接続されている複数の利用者端末に対し、認証サーバが利用者認証を行う認証システムにおいて、
    前記認証サーバは、
    利用者のバイオメトリック情報を取得し、登録するバイオメトリック情報登録部と、
    あらかじめ、前記バイオメトリック情報登録部に登録した利用者に対して、前記バイオメトリック情報と関連付けて一意に特定できる認証用ソフトウェアを当該利用者端末に送信する認証用ソフトウェア送信制御部と、
    利用者端末からの認証要求時に、前記認証用ソフトウェアを用いて前記利用者端末から送信される利用者のバイオメトリック情報と、前記バイオメトリック情報登録部において当該認証用ソフトウェアと関連付けられ、当該利用者のものとして登録されているバイオメトリック情報とを比較することにより利用者認証を行う認証処理部とを備え、
    前記利用者端末は、
    バイオメトリック情報登録時に受信した前記認証用ソフトウェアを記憶しておくメモリ部と、
    前記利用者のバイオメトリック情報を入力するバイオメトリック情報入力部と、
    前記バイオメトリック情報入力部から前記利用者のバイオメトリック情報の入力を促し、前記利用者のバイオメトリック情報が入力されると、前記認証サーバに認証を要求する前記認証用ソフトウェアを備える
    ことを特徴とする利用者認証システム。
JP2001072304A 2001-03-14 2001-03-14 バイオメトリック情報を用いた利用者認証システム Expired - Fee Related JP4390122B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001072304A JP4390122B2 (ja) 2001-03-14 2001-03-14 バイオメトリック情報を用いた利用者認証システム
US09/948,790 US7091826B2 (en) 2001-03-14 2001-09-10 User authentication system using biometric information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001072304A JP4390122B2 (ja) 2001-03-14 2001-03-14 バイオメトリック情報を用いた利用者認証システム

Publications (2)

Publication Number Publication Date
JP2002269050A JP2002269050A (ja) 2002-09-20
JP4390122B2 true JP4390122B2 (ja) 2009-12-24

Family

ID=18929903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001072304A Expired - Fee Related JP4390122B2 (ja) 2001-03-14 2001-03-14 バイオメトリック情報を用いた利用者認証システム

Country Status (2)

Country Link
US (1) US7091826B2 (ja)
JP (1) JP4390122B2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
US7418255B2 (en) * 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
US20060129840A1 (en) * 2002-04-23 2006-06-15 Michael Milgramm Multiplatform independent biometric identification system
US8171298B2 (en) 2002-10-30 2012-05-01 International Business Machines Corporation Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects
US20060145812A1 (en) * 2003-06-17 2006-07-06 United Security Applications Id, Inc. Electronic security system for monitoring and recording activity and data relating to persons or cargo
JP2005044003A (ja) * 2003-07-23 2005-02-17 Fujitsu Ltd 認証装置、方法、及びプログラム
AU2003904317A0 (en) * 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
EP1659473A1 (de) * 2004-11-22 2006-05-24 Swisscom Mobile AG Verfahren und Benutzergerät zur Wiedergabe einer Datei
JP4696609B2 (ja) * 2005-03-15 2011-06-08 オムロン株式会社 被写体認証装置、携帯電話、被写体認証方法、及び被写体認証プログラム
US8700910B2 (en) 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US20060294393A1 (en) * 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
JP4813109B2 (ja) * 2005-06-30 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
US20090235086A1 (en) * 2005-11-29 2009-09-17 Lai Yau S Server-side biometric authentication
US9065978B2 (en) 2005-12-19 2015-06-23 At&T Intellectual Property I, Lp Method for acquiring services on a multiplicity of devices
US20070155366A1 (en) * 2005-12-30 2007-07-05 Manohar Deepak J Method, apparatus, and system for biometric authentication of user identity
WO2007119818A1 (ja) * 2006-04-14 2007-10-25 Nec Corporation 機能ロック解除システム、機能ロック解除方法、および機能ロック解除用プログラム
US20080126426A1 (en) * 2006-10-31 2008-05-29 Alphan Manas Adaptive voice-feature-enhanced matchmaking method and system
JP5033458B2 (ja) * 2007-04-03 2012-09-26 日立オムロンターミナルソリューションズ株式会社 取引システム
JP5126228B2 (ja) * 2007-07-11 2013-01-23 富士通株式会社 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
US20090121834A1 (en) * 2007-11-13 2009-05-14 Ari Huostila Biometric association model
US20090183247A1 (en) * 2008-01-11 2009-07-16 11I Networks Inc. System and method for biometric based network security
JP4902633B2 (ja) * 2008-12-17 2012-03-21 日本電信電話株式会社 Webシステムおよびリクエスト処理方法
JP5203286B2 (ja) * 2009-04-27 2013-06-05 株式会社日立製作所 生体認証システム、生体認証方法、および情報処理装置
JP4858579B2 (ja) * 2009-06-29 2012-01-18 日本電気株式会社 認証代行システム
US8458041B1 (en) * 2010-05-06 2013-06-04 Bjorn Markus Jakobsson Method, medium, and system for reducing fraud by increasing guilt during a purchase transaction
US9390245B2 (en) * 2012-08-02 2016-07-12 Microsoft Technology Licensing, Llc Using the ability to speak as a human interactive proof
US8931068B2 (en) * 2012-10-22 2015-01-06 Verizon Patent And Licensing Inc. Authentication process
US9002586B2 (en) * 2012-12-03 2015-04-07 Honda Motor Co., Ltd. Integrated biometric switch
US10650378B2 (en) * 2012-12-19 2020-05-12 Ncr Corporation Customer verification
CN104182671A (zh) * 2013-05-23 2014-12-03 腾讯科技(深圳)有限公司 一种浏览器的隐私信息保护方法及装置
KR20190046063A (ko) * 2017-10-25 2019-05-07 현대자동차주식회사 사용자 인증 시스템, 사용자 인증 방법 및 서버

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
JPH0877269A (ja) 1994-09-01 1996-03-22 Matsushita Electric Ind Co Ltd 本人特定端末装置および本人特定センタ装置
JP3366143B2 (ja) * 1995-01-10 2003-01-14 富士通株式会社 ソフトウェア流通システムにおける識別子管理装置および方法ならびにソフトウェア流通管理装置および方法
JPH10105517A (ja) 1996-09-30 1998-04-24 Hitachi Software Eng Co Ltd 自動個人確認処理方法
DE69805403T2 (de) * 1997-03-27 2002-12-05 British Telecomm Datenkopierschutz
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
JPH1124917A (ja) * 1997-06-30 1999-01-29 I N S Eng Kk コピープロテクト方法及びコンピュータ装置のコピープロテクト方式
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP4120997B2 (ja) 1998-10-23 2008-07-16 富士通株式会社 不正アクセス判断装置及び方法
EP1272948A1 (en) * 1999-04-12 2003-01-08 Digital Media on Demand, Inc. ( DMOD, Inc.) Secure electronic commerce system
JP2001051948A (ja) * 1999-08-16 2001-02-23 Matsushita Electric Ind Co Ltd アクセス制御装置及びアクセス制御システム
JP2001202332A (ja) * 2000-01-17 2001-07-27 Hitachi Ltd 認証プログラム管理システム
JP2001216270A (ja) * 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法

Also Published As

Publication number Publication date
US7091826B2 (en) 2006-08-15
US20020130764A1 (en) 2002-09-19
JP2002269050A (ja) 2002-09-20

Similar Documents

Publication Publication Date Title
JP4390122B2 (ja) バイオメトリック情報を用いた利用者認証システム
CN107800672B (zh) 一种信息验证方法、电子设备、服务器及信息验证系统
EP2065798A1 (en) Method for performing secure online transactions with a mobile station and a mobile station
US20210166241A1 (en) Methods, apparatuses, storage mediums and terminal devices for authentication
KR100992573B1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
US8255223B2 (en) User authentication by combining speaker verification and reverse turing test
US11057372B1 (en) System and method for authenticating a user to provide a web service
US20070143825A1 (en) Apparatus and method of tiered authentication
US20030135764A1 (en) Authentication system and apparatus having fingerprint verification capabilities thereof
US20060206723A1 (en) Method and system for integrated authentication using biometrics
US7949535B2 (en) User authentication system, fraudulent user determination method and computer program product
US20030051173A1 (en) Computer security system
JP3967914B2 (ja) バイオメトリクス認証システム及び方法
CN105868970B (zh) 一种认证方法和电子设备
CN101933051A (zh) 用于使用生物测定数据来访问无线通信设备中的防篡改存储设备的系统和方法
US20210226948A1 (en) Mobile enrollment using a known biometric
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
JP4738183B2 (ja) アクセス制御装置及びアクセス制御方法及びプログラム
KR102188775B1 (ko) 안면 인식을 사용한 클라이언트 단말 원격 제어 방법 및 시스템, 및 안면 인식 단말
KR101297166B1 (ko) 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
EP1465380A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP2002269047A (ja) 音声ユーザ認証システム
JP3978322B2 (ja) 認証システムおよび情報処理装置
CN107371160B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
EP1602999A1 (en) Data reproduction method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091001

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091001

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131016

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees