JP4685515B2 - ユーザ認証システム、および、そのユーザ認証方法 - Google Patents

ユーザ認証システム、および、そのユーザ認証方法 Download PDF

Info

Publication number
JP4685515B2
JP4685515B2 JP2005169301A JP2005169301A JP4685515B2 JP 4685515 B2 JP4685515 B2 JP 4685515B2 JP 2005169301 A JP2005169301 A JP 2005169301A JP 2005169301 A JP2005169301 A JP 2005169301A JP 4685515 B2 JP4685515 B2 JP 4685515B2
Authority
JP
Japan
Prior art keywords
likelihood
terminal
collation
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005169301A
Other languages
English (en)
Other versions
JP2006344013A (ja
Inventor
真史 比良田
昌弘 三村
義明 磯部
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005169301A priority Critical patent/JP4685515B2/ja
Publication of JP2006344013A publication Critical patent/JP2006344013A/ja
Application granted granted Critical
Publication of JP4685515B2 publication Critical patent/JP4685515B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ユーザ認証システム、および、そのユーザ認証方法に係り、特に、携帯端末により認証をおこなう場合にサービスの内容に応じて認証の精度を変えるユーザ認証に用いて好適なユーザ認証システム、および、そのユーザ認証方法に関するものである。
携帯端末を利用したサービスが普及してきている.これに伴い、携帯端末の利用者認証に生体認証を応用する技術が開発されつつある。このような技術の例として、以下の特許文献1がある。特許文献1の「携帯電話端末装置」は、携帯端末に単一の生体認証を用いて個人認証を行う仕組みを実装し、盗難や紛失の場合でも携帯端末内に格納された個人情報を保護する技術について開示している。
また、利用者認証に高い厳密さを要求するサービスもあり、これに対応するために、厳密さを高める技術が開発されつつある。このような技術の例として、以下の特許文献2がある。特許文献2の「複合認証システム」は、一般的な認証端末に複数の生体認証を実装し、各生体認証の認証結果を複合して本人か否かを判定する技術について開示している。
さらに、一般に生体認証の認証精度は利用する環境によって異なってくるが、利用環境ごとの認証精度の保証のための技術も開発されつつある。このような技術の例として、以下の特許文献3がある。特許文献3の「個人認証装置」は、生体認証の制度を環境条件に応じて保証するため、認証時の環境条件を測定し、環境条件に即したテンプレートを用いて認証処理を行う技術について開示している。
特開2004−134989号公報 特開2003−50783号公報 特開2002−236665号公報
携帯端末を利用したサービスにおいて、サービス提供者は、ユーザの本人確認をおこなう必要がある。携帯端末における本人確認の技術として、暗証番号やパスワードによる認証が広く利用されている。暗証番号やパスワードの認証において認証強度を保つためには、他人が類推しにくい文字列とし、定期的な更新をおこなう必要がある。携帯端末はユーザがどこに居ても利用可能であるため、サービス提供者や管理者は、ユーザによる暗証番号やパスワードの設定や利用方法を管理することができない。このため、現実的には、十分な認証強度を保つことができない問題があった。
これに対し、上記特許文献1では、携帯電話のユーザの本人確認のために、生体認証を利用している。生体認証は、ユーザの身体的特徴や行動的特徴を利用し、本人認証をおこなう技術である。暗証番号やパスワードの認証とは異なり、生体認証は、ユーザが記憶する必要が無く、偽造や盗難が難しいため、認証強度は、ユーザによる設定や利用方法に依存しない。しかしながら、携帯端末のサービスは多様であり、そのサービス内容に依存して要求される認証要件が異なってくる。認証要件としては、認証精度、認証時間、認証形態などがある。サービスごとに異なる認証要件に応じるためには、携帯端末に複数種類の認証方式を実装し、認証要件に対応して認証方式を組み合わせる必要がある。この点において、上記特許文献1は、一種類の生体認証を実装するのみであるため、携帯端末の多様なサービスごとに異なる認証要件に対応できない問題がある。
また、上記特許文献2は、一般的な認証端末に複数の認証方式を実装しているが、携帯端末にそのまま適用する場合、実装コストが高くなる問題、また狭いスペースに多数の入力デバイスを搭載できない問題があり、現実的ではない。また、生体認証は、一般的に、利用環境が異なると認証精度が異なるが、上記特許文献2では、利用環境に応じた認証精度の保証を実現する技術は開示されていない。
さらに、上記特許文献3は、生体認証において利用環境に応じた認証精度の保証の実現のため、登録時に環境条件ごとに登録テンプレートを作成し、認証時に環境条件を測定し、対応する環境条件のテンプレートを用いて認証処理をおこなう。この技術では、登録テンプレートの数が増大するため、登録時のユーザ負荷が高くなる問題、および、環境条件の測定機器によるコストが増大するという問題点があつた。
本発明は、上記問題点を解決するためになされたもので、その目的は、携帯端末を利用して個人認証をおこなうシステムにおいて、サービスと携帯端末の利用条件に応じて認証要件を可変にすることができ、しかも、携帯端末製作のコストを増大させることのない認証システムを提供することにある。
本発明の認証システムは、携帯端末とポータル端末の双方に認証をおこなう手段を実装する。また、サービスプロバイダは、サービスごとに定まっている認証要件としてポータル端末を介して携帯端末に本人確率のしきい値を送信する。携帯端末では、自らの認証結果を本人尤度・他人尤度として求め、ポータル端末の認証結果として本人尤度・他人尤度を受信し、それら複数の認証結果による尤度を融合判定し本人確率を求め、サービスプロバイダからの本人確率のしきい値と比較することにより、そのサービスを提供する際の認証をおこなう。また、ネットワーク上に信頼性保証サーバを設け、携帯端末またはポータル端末から照合値や生体情報を信頼性保証サーバに送信し、信頼性保証サーバは、測定したポータル端末ごとに定まる照合値と尤度の関連情報を携帯端末に送信する。
このように、本発明のユーザ認証システムによれば、携帯端末およびポータル端末に複数の認証方式を実装し、認証方式を選択し組み合わせることにより、携帯端末向けサービスの多様な認証要件に応じた認証処理をおこなうことができ、また、専用サーバにおいて照合ログを分析するのみで、利用環境に応じた認証精度の保証をおこなうことができる。
本発明によれば、携帯端末を利用して個人認証をおこなうシステムにおいて、サービスと携帯端末の利用条件に応じて認証要件を可変にすることができ、しかも、携帯端末製作のコストを増大させることのない認証システムを提供することができる。
以下、本発明に係る一実施形態を、図1ないし図14を用いて説明する。
先ず、図1を用いて本発明の一実施形態に係るユーザ認証システムの構成について説明する。
図1は、本発明の一実施形態に係るユーザ認証システムの構成図である。
本実施形態に係るユーザ認証システムは、ポータル端末101とサービスプロバイダ103と信頼性保証サーバ107が、ネットワーク網102により接続されている。
サービスプロバイダ103は、ネットワーク網102、ポータル端末101、および近距離無線通信105を経由して、携帯端末104に対し、サービスを提供する。ポータル端末101は、例えば、銀行のATMや建物などの入退居を管理する端末、社内のPC端末などのネットワークの入り口となる端末である。信頼性保証サーバ107は、携帯端末104や携帯端末101での照合結果に基き、ポータル端末ごと、また、ユーザごとの照合値と尤度(後述)との関連情報を求めるサーバである。なお、図では、サービスプロバイダ103と信頼性保証サーバ107は一台だけであるが、複数台設置されていてもよい。
各ユーザが所持する携帯端末104は、近距離無線通信105によりポータル端末101に接続されている。近距離無線通信105は、例えば、Bluetoothや赤外線を利用した通信である。
携帯端末104、および、ポータル端末101はそれぞれ、ユーザの本人確認のための照合機能を有しており、サービスプロバイダからの認証要求に応じて、照合処理をおこなう。
携帯端末104には、耐タンパデバイス106が接続されている。耐タンパデバイス106は、認証時、携帯端末104、および、ポータル端末101の照合処理結果を受け取り、最終的な本人/他人の判定をおこなう。また、耐タンパデバイス106は、サービスに必要な秘密情報などを格納しており、サービスプロバイダからのサービス提供時に秘密情報を用いた処理をおこなう。耐タンパデバイス106は、例えば、ICを利用したスマートカードである。
信頼性保証サーバ107は、ネットワーク網102に接続され、ポータル端末101、および、携帯端末104と通信可能である。認証時、ポータル端末101、および、携帯端末104は、照合ログを信頼性保証サーバへ送信する。そして、信頼性保証サーバは、照合ログを蓄積し、分析をおこなう。
なお、本発明の別のシステム構成例として、耐タンパデバイス106を使用せず、携帯端末104で、認証時の最終的な本人/他人判定をおこない、かつサービスププロバイダとの秘密情報を用いた処理をおこなってもよい。
さらに、本発明の別のシステム構成例として、信頼性保証サーバ107を使用せず、照合ログの蓄積、分析をおこなわないようにしてもよい。
次に、図2ないし図6を用いて本実施形態の各部の詳細な構成について説明する。
図2は、本発明の一実施形態に係る携帯端末の構成図である。
図3は、本発明の一実施形態に係る耐タンパデバイスの構成図である。
図4は、本発明の一実施形態に係るポータル端末の構成図である。
図5は、本発明の一実施形態に係るサービスプロバイダの構成図である。
図6は、本発明の一実施形態に係る信頼性保証サーバの構成図である。
携帯端末104は、図2に示されるように、携帯端末アプリケーション212、耐タンパデバイス通信部214、尤度変換部216、照合部215、照合ログ送信部217、認証要件送信部213、近距離無線通信部211からなる。
携帯端末104は、ユーザが所持し持ち歩ける端末であり、近距離無線通信部211によりポータル端末101に接続され、携帯端末アプリケーション212によりサービスプロバイダ103へのサービス提供の要求を通知する。携帯端末アプリケーション212は、サービスプロバイダ103より認証要件を受信し、認証要件設定部213により、認証方法の選択および認証に用いるための本人確率のしきい値などのパラメータを設定する。
また、携帯端末104は、耐タンパデバイス通信部214により耐タンパデバイス106から認証情報および尤度テーブル315を取得する。このとき、ポータル端末101の照合部において使用する認証情報と尤度テーブルは、ポータル端末101へと送信する。照合部215は、照合のためにユーザが入力した情報と認証情報との照合をおこなう。尤度変換部216は、尤度テーブルを用いて照合結果を尤度情報に変換する。また、照合ログ送信部217は、照合結果をポータル端末101経由で信頼性保証サーバ107へと送信する。
照合部217によりおこなう照合の例として、生体情報の照合がある。生体情報の具体例としては、指紋、顔認証、音声認証、虹彩認証などがある。この場合、照合のためにユーザが入力する情報は生体情報であり、認証情報は生体テンプレートである。また、照合ログは、照合値、または生体情報(センサーで読み取った画像データなど)である。
照合部217の別の例として、パスワード認証がある。この場合、照合のためにユーザが入力する情報はパスワードであり、認証情報は事前に登録されたパスワードである。また、照合ログは、パスワード認証の判定結果である。
なお、別の構成例として、照合ログ送信部217を持たず、照合ログを信頼性保証サーバ107に送信しない構成としてもよい。
耐タンパデバイス106は、図3に示されるように、耐タンパデバイスアプリケーション311、携帯端末通信部312、融合判定部313、認証情報格納部314、尤度テーブル格納部からなる。耐タンパアプリケーション311は、携帯端末通信部312により、認証情報および尤度テーブルを携帯端末へ送信する。また、融合判定部313は、携帯端末104から複数個の尤度を受信し、最終的な本人/他人判定をおこなう。ここで、複数個の尤度を用いて本人/他人判定をおこなう方法の例として、ベイズ決定の方法がある。なお、認証のために別の判定方法を用いてもよい。耐タンパデバイスアプリケーション311は、融合判定結果を受け取り、本人であった場合、秘密情報などを用いてサービスプロバイダ103と通信しサービス提供が開始される。
ポータル端末101は、図4に示されるように、ポータル端末アプリケーション413、近距離無線通信部411、尤度変換部416、照合部415、照合ログ送信部417、認証要件設定部414、ネットワーク通信部412からなる。
ポータル端末101は、近距離無線通信部411により携帯端末104に接続され、ネットワーク通信部412によりネットワーク網102に接続され、サービスプロバイダ103と通信可能となっている。ポータル端末アプリケーション413は、携帯端末104からのサービス要求をサービスプロバイダ103へ転送し、サービス提供の要求を通知する。また、ポータル端末アプリケーション413は、サービスプロバイダ103からの認証要件を受信し、認証要件設定部414により、認証方式を決定する。また、ポータル端末アプリケーションは、認証要件を携帯端末104へ転送する。
照合部415は、照合のためにユーザが入力した情報を取得し、携帯端末104より認証情報を受け取り、照合処理をおこなう。尤度変換部416は、携帯端末104より尤度テーブルを受け取り、照合値を尤度に変換し、携帯端末104へ送信する。また、照合ログ送信部417は、照合結果をネットワーク網102経由で信頼性保証サーバ107へと送信する。
照合部415の例として、生体認証がある。この場合、照合のためにユーザが入力する情報は生体情報であり、認証情報は生体テンプレートである。また、照合ログは、照合値、または生体情報である。ポータル端末での生体認証としては、ATM端末にカメラを設置し、利用者の顔を撮影して顔認証をおこなう例が考えられる。
照合部415の別の例として、パスワード認証がある。この場合、照合のためにユーザが入力する情報はパスワードであり、認証情報は事前に登録されたパスワードである。また、照合ログは、パスワード認証の判定結果である。
なお、ポータル端末101は照合部415を複数個有しても良く、認証要件設定部414により複数個の照合部を選択し、複数個の照合処理をおこなってもよい。この場合、尤度変換部416により、複数個の照合結果をそれぞれ尤度に変換する。
なお、別の構成例として、照合ログ送信部417を持たず、照合ログを送信しない構成としてもよい。
また、認証するときに、ポータル端末の電波の出力をおとして、近距離無線の範囲を狭めるようにしてもよい。これにより、携帯端末との通信できる範囲を制限し、認証精度を向上させ、認証の対象となる正規のユーザのみポータル端末と通信できるようにする。
サービスプロバイダ103は、図5に示されるように、サービスプロバイダアプリケーション512、認証要件決定部513、ネットワーク通信部511、認証要件DB格納部514からなる。
サービスプロバイダ103は、ネットワーク通信部511によりネットワーク網102に接続されており、ポータル端末104と通信可能である。サービスプロバイダアプリケーション512は、ポータル端末104からのサービス要求を受信する。認証要件決定部513により、認証要件DB514を検索し、サービス要求に対応する認証要件を決定し、読み出す。サービスプロバイダアプリケーション512は、決定した認証要件をポータル端末101へ送信し、ポータル端末101経由により携帯端末104にも送信する。サービスプロバイダアプリケーション512は、認証要件を送信するのと同時に、認証要求を通知し、ポータル端末101、および携帯端末104における認証処理を開始させる。
また、サービスの認証要件に見合った認証が成功した旨の通知を受けたときには、そのサービスを開始する。
このサービスプロバイダは、提供するサービスごとに認証要件として本人確率のしきい値を定めている。例えば、課金処理などのセキュリティが特に必要なサービスでは、本人確率のしきい値を高くし、商品の紹介記事を携帯端末のブラウザで閲覧するサービスの場合には本人確率のしきい値を低くする。また、入退室管理などでは、セキュリティが特に要する場所では、本人確率のしきい値を高くし、会議室などの共有スペースなどでは本人確率のしきい値を低くするといった使いわけをおこなってもよい。なお、認証要件として、使用する具体的な複数の認証要件の指定も行う。
信頼性保証サーバ107は、図6に示されるように、尤度テーブル作成部613、照合値分布分析部614、尤度推定部615、ネットワーク通信部611、照合ログ蓄積部612からなる。
信頼性保証サーバ107は、ネットワーク通信部611によりネットワーク網102に接続されており、携帯端末104とポータル端末101から照合ログを収集する。そして、照合ログ蓄積部612は、ポータル端末101および携帯端末104から収集した照合ログを蓄積する。尤度テーブル作成部613は、照合ログを読み出し、照合値分布分析部614により照合値分布を算出し、尤度推定部615により本人尤度および他人尤度を推定し、尤度テーブルを作成する。作成した尤度テーブルは、ネットワーク網102および携帯端末104を経由して、耐タンパデバイス106に配布され、格納される。別の構成例として、耐タンパデバイス106を備えていない場合、携帯端末104に配布され、格納される。
また、別の構成例として、照合ログが生体情報の場合、照合値分布分析部614において、生体情報を用いた総当り照合処理をおこない、照合値分布を作成してもよい。
次に、図7および図8を用いて信頼保証サーバ107において作成される尤度テーブルの一例について説明する。
図7は、尤度テーブルの一例を示す図である。
図8は、照合値と本人尤度、他人尤度の関係を示すグラフである。
尤度テーブルは、ヘッダ情報として、ポータル端末の識別子であるポータル端末ID701、認証方式の識別子である認証方式ID702、このテーブルの最終更新者を示す更新者ID703、このテーブルの最終更新の日付を表す更新日704を有する。
尤度情報705には、認証方式ごとに定義された照合値のフィールド、照合値に対応する本人らしさを数値として表した本人尤度のフィールド、照合値に対応する他人らしさを数値として表した他人尤度のフィールドが順番に配置される。
尤度テーブルは、ポータル端末ごとに作られる。これは、ポータル端末が違えば、環境が違うため照合値に対する尤度が異なる場合があるからである。例えば、生体情報の一例として、顔認証をおこなう場合に、ポータル端末設置の照明が異なる場合が考えられる。
図8(a)は、生体情報の照合値と本人尤度、他人尤度の関係を表すグラフであり、図8(b)は、パスワード認証の照合値と本人尤度、他人尤度の関係を表すグラフである。指紋などを認識する認証では、図8(a)に示されるように照合値は連続量となる。図8(a)の例では、α点で本人尤度が極大になり、β点で他人尤度が極大になっているが、極大点のパターンはこのようになるとは限らない。
また、パスワード認証の場合は、図8(b)に示されるように照合値は離散量である。この図でa1がパスワード認証が成功したときの本人尤度、b1がパスワード認証が成功したときの他人尤度、a2がパスワード認証が失敗したときの本人尤度、b2がパスワード認証が失敗したときの他人尤度であり、以下の(式1)の関係がある。
a1+a2=1 …(式1)
b1+b2=1
次に、図9ないし図14を用いて本実施形態のユーザ認証システムの動作について説明する。
先ず、図9および図10を用いてユーザ認証システムの認証処理の概要を説明する。
図9は、本発明の一実施形態に係るユーザ認証システムの認証処理の概要を示すフローチャートである。
図10は、融合判定処理におけるデータフロー図である。
先ず、ユーザの所持する携帯端末104は、サービス要求を、ポータル端末101を経由してサービスプロバイダ103へ通知する(ステップ801)。サービスプロバイダ103は、サービス要求を受信する(ステップ802)。そして、受信したサービス要求に基づき、認証要件DB514を検索し、認証要件を決定する。そして、サービスプロバイダ103は、ポータル端末101を経由して携帯端末104に認証要件を通知し(ステップ803)、携帯端末104は、その認証要件を受け付ける(ステップ804)。
携帯端末104は、使用する認証方式を選択し、耐タンパデバイス106に対して融合判定の本人確率のしきい値を設定する(ステップ805)。携帯端末104、およびポータル端末101はそれぞれ、選択された認証方式を用いて照合処理を実施する(ステップ806a、ステップ806b)。そして、それぞれの照合結果を本人尤度、他人尤度に変換する(ステップ807a、ステップ807b)。
次に、ポータル端末101は尤度を携帯端末104に送信する(ステップ808)。携帯端末104は。携帯端末104の照合による尤度と、ポータル端末101の照合による尤度をまとめて、耐タンパデバイス106へ送信し、融合判定の指示を出す(ステップ809)。そして、耐タンパデバイス106は、受信した複数個の尤度を用いて融合判定を実施する(ステップ810)。
融合判定は、図10に示されるように複数の本人尤度、他人尤度からなる尤度情報より、本人確率を求めて、サービスごとに定まっている本人確率のしきい値よりもその本人確率が等しいか高いときに認証成功と判定する。融合判定において、本人尤度、他人尤度から本人確率を求めるときには、本人尤度、他人尤度の比が重要なファクターとなる。
そして、融合判定の結果、本人と判定された場合には、耐タンパデバイスアプリケーション311が起動され(ステップ811)、サービスプロバイダ103よりサービス提供を受ける(ステップ812)。
次に、図11を用いて照合ログを収集する処理を説明する。
図11は、照合ログを収集する処理を示すフローチャートである。
ステップ812におけるサービス提供後、サービスプロバイダ103は、信頼性保証サーバ107に対し、照合ログ収集を指示する(ステップ901)。信頼性保証サーバ107は、携帯端末104およびポータル端末101に対し、照合ログを要求する(ステップ902)。次に、携帯端末104およびポータル端末101は、それぞれ、照合ログを信頼性保証サーバ107へ送信する(ステップ903a、ステップ903b)。ここで、信頼性サーバに送る照合ログとしては、照合値である場合もあるし、生体情報の画像データであることもある。信頼性保証サーバ107は、携帯端末104およびポータル端末101より照合ログを受信し(ステップ904a、ステップ904b)、蓄積する。
次に、図12および図13を用いて照合ログを分析する処理を説明する。
図12は、照合ログを分析する処理を示すフローチャートである。
図13は、照合値分布の例を示した図である。
蓄積された照合ログからポータル端末101ごとに照合値分布を作成する(ステップ1001)。ここでは、照合ログ収集時の照合はユーザ本人によるものであると仮定し、この照合値分布は本人同士の照合値分布とする。
照合値分布より、最尤推定法などの統計的手法を用いて分布モデルを推定し、本人尤度とする(ステップ1002)。得られた本人尤度をテーブル化し、ポータル端末ごとの尤度テーブルを作成する(ステップ1003)。作成した尤度テーブルを携帯端末104へ配布し(ステップ1004)、携帯端末104は本人確率テーブルを耐タンパデバイス106に格納する(ステップ1005)。
照合値分布は、図13(a)に示されるように、全ユーザ共通の本人尤度、他人尤度の分布を持つケースと、図13(b)に示されるように、各ユーザ個別の本人尤度、他人尤度を持つケースがある。
したがって、別の実施形態の例として、ユーザごとの本人同士照合値分布のみを作成し、ユーザごとの本人尤度を推定し、ユーザごとの尤度テーブルを作成するとしてもよい。
次に、図14を用いて生体情報ログを分析する処理について説明する。
図14は、生体情報ログを分析する処理を示すフローチャートである。
ポータル端末101ごとに蓄積された生体情報を読み出し、総当り照合処理をおこなう(ステップ1101)。このとき、生体情報は、ユーザ本人の生体情報であると仮定する。本人同士の照合値分布と他人同士の照合値分布を作成する(ステップ1102)。それぞれの照合値分布より、本人尤度、他人尤度を推定する(ステップ1103)。得られた本人尤度、他人尤度をテーブル化し、ポータル端末101ごとの尤度テーブルを作成する(ステップ1104)。そして、作成した本人確率テーブルを携帯端末104へ配布し(ステップ1105)、携帯端末104は、尤度テーブルを耐タンパデバイス106に格納する(ステップ1105)。
なお、別の実施形態の例として、生体情報の総当り照合を、ユーザごとの総当り照合に置き換え、ユーザごとの本人同士照合値分布、他人同士照合値分布を作成し、ユーザごとの本人尤度、他人尤度を推定し、ユーザごとの本人確率テーブルを作成することにしてもよい。
本発明の一実施形態に係るユーザ認証システムの構成図である。 本発明の一実施形態に係る携帯端末の構成図である。 本発明の一実施形態に係る耐タンパデバイスの構成図である。 本発明の一実施形態に係るポータル端末の構成図である。 本発明の一実施形態に係るサービスプロバイダの構成図である。 本発明の一実施形態に係る信頼性保証サーバの構成図である。 尤度テーブルの一例を示す図である。 照合値と本人尤度、他人尤度の関係を示すグラフである。 本発明の一実施形態に係るユーザ認証システムの認証処理の概要を示すフローチャートである。 融合判定処理におけるデータフロー図である。 照合ログを収集する処理を示すフローチャートである。 照合ログを分析する処理を示すフローチャートである。 照合値分布の例を示した図である。 生体情報ログを分析する処理を示すフローチャートである。
符号の説明
101…ポータル端末、102…ネットワーク網、103…サービスプロバイダ、104…携帯端末、105…近距離無線通信、106…耐タンパデバイス、107…信頼性保証サーバ。

Claims (10)

  1. 携帯端末よりユーザ認証をおこない、ネットワークを介してサービスプロバイダからサービスを享受するユーザ認証システムにおいて、
    ユーザの入力する情報と登録した認証情報との照合をおこなう照合手段と、
    前記照合手段の照合結果を本人尤度と他人尤度とからなる尤度情報に変換する尤度変換手段と、
    前記尤度情報を前記携帯端末に送信する無線通信手段とを備えるポータル端末を有し、
    前記携帯端末は、
    ユーザの入力する情報と登録した認証情報との照合をおこなう照合手段と、
    前記照合手段の照合結果を本人尤度と他人尤度とからなる尤度情報に変換する尤度変換手段と、
    ユーザからのサービス要求に対して、前記ポータル端末を介して前記サービスプロバイダから該当する認証要件を受信する手段と
    前記ポータル端末から送信される尤度情報を受信する無線通信手段と、
    携帯端末内で変換された尤度情報と、前記ポータル端末より受信した尤度情報と、前記サービスプロバイダより受信した認証要件とからユーザ認証をおこなう融合判定手段とを備えることを特徴とするユーザ認証システム。
  2. 前記融合判定手段は、携帯端末内で変換された尤度情報と、前記ポータル端末より受信した尤度情報と、前記サービスプロバイダより受信した認証要件とから本人確率を求め、所定のしきい値と比較することによりユーザ認証をおこなうことを特徴とする請求項1記載のユーザ認証システム。
  3. 前記サービスプロバイダは、前記認証要件として提供するサービスごとに本人確率のしきい値を定めることを特徴とする請求項1記載のユーザ認証システム。
  4. さらに、耐タンパデバイスを備え、
    この耐タンパデバイスは、
    携帯端末との通信手段を有し、
    前記携帯端末の融合判定手段が実装されていることを特徴とする請求項1記載のユーザ認証システム。
  5. 携帯端末よりユーザ認証をおこない、ネットワークを介してサービスプロバイダからサービスを享受するユーザ認証システムにおいて、
    ユーザの入力する情報と登録した認証情報との照合をおこなう照合手段と、
    前記照合手段の照合結果を本人尤度と他人尤度とからなる尤度情報に変換する尤度変換手段と、
    前記照合手段が出力する照合ログを、信頼性保証サーバに送信する照合ログ送信手段と、
    前記尤度情報を前記携帯端末に送信する無線通信手段とを備えるポータル端末を有し、
    前記携帯端末は、
    ユーザの入力する情報と登録した認証情報との照合をおこなう照合手段と、
    前記照合手段の照合結果を本人尤度と他人尤度とからなる尤度情報に変換する尤度変換手段と、
    ユーザからのサービス要求に対して、前記ポータル端末を介して前記サービスプロバイダから該当する認証要件を受信する手段と
    前記ポータル端末から送信される尤度情報を受信する無線通信手段と、
    前記照合手段が出力する照合ログを、信頼性保証サーバに送信する照合ログ送信手段と、
    携帯端末内で変換された尤度情報と、前記ポータル端末より受信した尤度情報と、前記サービスプロバイダより受信した認証要件とからユーザ認証をおこなう融合判定手段とを備え、
    前記信頼性保証サーバは、
    前記携帯端末および前記ポータル端末より照合ログを受信する照合ログ受信手段と、
    受信した照合ログを蓄積する照合ログ蓄積手段と、
    前記照合ログに基き、前記ポータル端末ごとの照合分布を作成して本人尤度、他人尤度を推定し、前記ポータル端末ごとに尤度情報として尤度テーブルに設定する尤度テーブル設定手段と、
    前記ポータル端末を介し前記尤度テーブルを前記携帯端末に配布する尤度テーブル配布手段とを有することを特徴とするユーザ認証システム。
  6. 前記尤度テーブル設定手段は、ユーザごとの照合分布を作成して本人尤度、他人尤度を推定し、前記ユーザごとに尤度情報として尤度テーブルに設定することを特徴とする請求項5記載のユーザ認証システム。
  7. 前記携帯端末または前記ポータル端末から送信される照合ログは、ユーザの生体情報であることを特徴とする請求項5記載のユーザ認証システム。
  8. 前記生体情報に基き、前記ユーザごとの生体情報を用いた総当り照合処理をおこなうことで照合値分布を作成して本人尤度、他人尤度を推定し、前記ユーザごとに尤度情報として尤度テーブルに設定することを特徴とする請求項7記載のユーザ認証システム。
  9. 携帯端末よりユーザ認証をおこない、ネットワークを介してサービスプロバイダからサービスを享受するユーザ認証システムのユーザ認証方法において、
    ポータル端末で、ユーザの入力する情報と登録した認証情報との照合をおこなうステップと、
    前記ポータル端末で、前記照合をおこなうステップの照合結果を本人尤度と他人尤度とからなる尤度情報に変換するステップと、
    前記ポータル端末が、前記尤度情報を前記携帯端末に送信するステップと、
    前記携帯端末が、ユーザの入力する情報と登録した認証情報との照合をおこなうステップと、
    前記携帯端末が、前記照合をおこなうステップの照合結果を本人尤度と他人尤度とからなる尤度情報に変換するステップと、
    前記携帯端末が、ユーザからのサービス要求に対して、前記ポータル端末を介して前記サービスプロバイダから認証要件として、そのサービスの本人確率のしきい値を受信するステップと
    前記携帯端末が、前記ポータル端末から送信される尤度情報を受信するステップと、
    前記携帯端末が、携帯端末内で変換された尤度情報と、前記ポータル端末より受信した尤度情報とから本人確率を求め、前記サービスプロバイダより受信した本人確率のしきい値と比較することによりユーザ認証をおこなうステップとを有することを特徴とするユーザ認証システムのユーザ認証方法。
  10. 携帯端末よりユーザ認証をおこない、ネットワークを介してサービスプロバイダからサービスを享受するユーザ認証システムのユーザ認証方法において、
    ポータル端末で、ユーザの入力する情報と登録した認証情報との照合をおこなうステップと、
    前記ポータル端末で、前記照合をおこなうステップの照合結果を本人尤度と他人尤度とからなる尤度情報に変換するステップと、
    前記ポータル端末が、前記照合をおこなうステップで出力された照合ログを、信頼性保証サーバに送信するステップと、
    前記ポータル端末が、前記尤度情報を前記携帯端末に送信するステップと、
    前記携帯端末が、ユーザの入力する情報と登録した認証情報との照合をおこなうステップと、
    前記携帯端末が、前記照合をおこなうステップの照合結果を本人尤度と他人尤度とからなる尤度情報に変換するステップと、
    前記携帯端末が、ユーザからのサービス要求に対して、前記ポータル端末を介して前記サービスプロバイダから認証要件として、そのサービスの本人確率のしきい値を受信するステップと
    前記携帯端末が、前記ポータル端末から送信される尤度情報を受信するステップと、
    前記携帯端末が、前記照合をおこなうステップで出力された照合ログを、信頼性保証サーバに送信するステップと、
    前記携帯端末が、携帯端末内で変換された尤度情報と、前記ポータル端末より受信した尤度情報とから本人確率を求め、前記サービスプロバイダより受信した本人確率のしきい値と比較することによりユーザ認証をおこなうステップと
    前記信頼性保証サーバが、前記携帯端末および前記ポータル端末より照合ログを受信するステップと、
    前記信頼性保証サーバが、受信した照合ログを蓄積するステップと、
    前記信頼性保証サーバが、前記照合ログに基き、前記ポータル端末ごとの照合分布を作成して本人尤度、他人尤度を推定し、前記ポータル端末ごとに尤度情報として尤度テーブルに設定するステップと、
    前記信頼性保証サーバが、前記ポータル端末を介し前記尤度テーブルを前記携帯端末に配布するステップとを有することを特徴とするユーザ認証システムのユーザ認証方法。
JP2005169301A 2005-06-09 2005-06-09 ユーザ認証システム、および、そのユーザ認証方法 Expired - Fee Related JP4685515B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005169301A JP4685515B2 (ja) 2005-06-09 2005-06-09 ユーザ認証システム、および、そのユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005169301A JP4685515B2 (ja) 2005-06-09 2005-06-09 ユーザ認証システム、および、そのユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2006344013A JP2006344013A (ja) 2006-12-21
JP4685515B2 true JP4685515B2 (ja) 2011-05-18

Family

ID=37640937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005169301A Expired - Fee Related JP4685515B2 (ja) 2005-06-09 2005-06-09 ユーザ認証システム、および、そのユーザ認証方法

Country Status (1)

Country Link
JP (1) JP4685515B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5227053B2 (ja) * 2008-03-14 2013-07-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証システム、認証方法、サーバ装置、認証装置、プログラム
WO2009122530A1 (ja) 2008-03-31 2009-10-08 富士通株式会社 認証方法、認証装置、プログラム及び記録媒体
JP2010039846A (ja) * 2008-08-06 2010-02-18 Fujitsu Ltd 認証方式制御装置、認証方式制御方法および認証方式制御プログラム
WO2012090333A1 (ja) 2010-12-28 2012-07-05 富士通株式会社 プログラム、情報処理装置および方法
US9602490B2 (en) * 2014-11-10 2017-03-21 Intel Corporation User authentication confidence based on multiple devices
KR102402558B1 (ko) * 2021-04-20 2022-05-25 권오경 신원인증 단말장치

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215313A (ja) * 1999-01-22 2000-08-04 Mitsubishi Electric Corp デ―タ識別方法およびその装置
JP2002236665A (ja) * 2001-02-09 2002-08-23 Matsushita Electric Ind Co Ltd 個人認証装置
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
JP2003248661A (ja) * 2002-02-25 2003-09-05 Sony Corp 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム
JP2003280970A (ja) * 2002-03-20 2003-10-03 Fuji Photo Film Co Ltd データ読み出し装置、データ読み出しプログラム、及びデータ読みだしシステム
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
JP2004134989A (ja) * 2002-10-09 2004-04-30 Matsushita Electric Ind Co Ltd 携帯電話端末装置
JP2004152045A (ja) * 2002-10-31 2004-05-27 Oki Electric Ind Co Ltd 生体情報を利用した個人認証システム
JP2005122700A (ja) * 2003-09-25 2005-05-12 Matsushita Electric Ind Co Ltd 不正使用防止装置及び方法、並びに不正使用防止機能付き機器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215313A (ja) * 1999-01-22 2000-08-04 Mitsubishi Electric Corp デ―タ識別方法およびその装置
JP2002236665A (ja) * 2001-02-09 2002-08-23 Matsushita Electric Ind Co Ltd 個人認証装置
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
JP2003248661A (ja) * 2002-02-25 2003-09-05 Sony Corp 認証処理装置および認証処理方法、情報処理装置および情報処理方法、認証処理システム、記録媒体、並びにプログラム
JP2003280970A (ja) * 2002-03-20 2003-10-03 Fuji Photo Film Co Ltd データ読み出し装置、データ読み出しプログラム、及びデータ読みだしシステム
JP2004048458A (ja) * 2002-07-12 2004-02-12 Ntt Communications Kk セキュア通信システム、ポリシーサーバ、セキュア通信を行う機器及びプログラム
JP2004134989A (ja) * 2002-10-09 2004-04-30 Matsushita Electric Ind Co Ltd 携帯電話端末装置
JP2004152045A (ja) * 2002-10-31 2004-05-27 Oki Electric Ind Co Ltd 生体情報を利用した個人認証システム
JP2005122700A (ja) * 2003-09-25 2005-05-12 Matsushita Electric Ind Co Ltd 不正使用防止装置及び方法、並びに不正使用防止機能付き機器

Also Published As

Publication number Publication date
JP2006344013A (ja) 2006-12-21

Similar Documents

Publication Publication Date Title
US7434063B2 (en) Authentication method, apparatus, and system
CN104796857B (zh) 用于便携式电子设备的基于位置的安全系统
US9977884B2 (en) Authentication server for a probability-based user authentication system and method
JP4177598B2 (ja) 顔画像記録装置、情報管理システム、顔画像記録方法、及び情報管理方法
WO2020006252A1 (en) Biometric authentication
EP2065798A1 (en) Method for performing secure online transactions with a mobile station and a mobile station
Harris et al. Biometric authentication: assuring access to information
JP4685515B2 (ja) ユーザ認証システム、および、そのユーザ認証方法
EP2368213A2 (en) Biometric identity verification
JP2007004796A (ja) 各セキュリティチャレンジを特徴付ける1つ以上の誤り率を使用する遂次認証のための方法、システム、およびプログラム
JP2006309491A (ja) 生体認証システム
KR101762615B1 (ko) 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말
WO2022064686A1 (ja) 認証システム、認証方法、及びプログラム
CN107395634A (zh) 一种可穿戴设备的无口令身份认证方法
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
WO2015016262A1 (ja) 情報処理装置、認証システム、認証方法、及びプログラム
JP2006227747A (ja) 認証システム及び方法並びに認証用プログラム
JP4571426B2 (ja) 認証システム
CN107294981A (zh) 一种认证的方法和设备
CN112669501B (zh) 一种门禁控制方法、设备和计算机可读存储介质
JP5239458B2 (ja) 生体認証装置および生体認証プログラム
KR102197989B1 (ko) 인공지능 본인 인증을 이용한 블록체인 기반 선거 시스템
JP2001052181A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
Tsai et al. Work in progress: A new approach of changeable password for keystroke dynamics authentication system on smart phones
CN112597468A (zh) 一种基于笔顺、ocr和人工智能的数据接口管理方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees