JPWO2007020942A1 - 本人認証システム、これで用いる端末、認証検証装置、及びプログラム - Google Patents

本人認証システム、これで用いる端末、認証検証装置、及びプログラム Download PDF

Info

Publication number
JPWO2007020942A1
JPWO2007020942A1 JP2007531010A JP2007531010A JPWO2007020942A1 JP WO2007020942 A1 JPWO2007020942 A1 JP WO2007020942A1 JP 2007531010 A JP2007531010 A JP 2007531010A JP 2007531010 A JP2007531010 A JP 2007531010A JP WO2007020942 A1 JPWO2007020942 A1 JP WO2007020942A1
Authority
JP
Japan
Prior art keywords
verification
biometric information
data
collation
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007531010A
Other languages
English (en)
Other versions
JP4993414B2 (ja
Inventor
内田 薫
薫 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007531010A priority Critical patent/JP4993414B2/ja
Publication of JPWO2007020942A1 publication Critical patent/JPWO2007020942A1/ja
Application granted granted Critical
Publication of JP4993414B2 publication Critical patent/JP4993414B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本人認証システムは、ユーザ端末10側にプロファイル生成部14、認証検証装置30側にプロファイル保存部33及び確認・追試検証部31を備える。プロファイル生成部14は、ユーザ端末10で認証処理が実行された際に、入力生体情報と、登録生体情報と、照合処理内容を再現する情報とをまとめてデータの集合体であるプロファイルS12とする。プロファイル保存部33は、そのプロファイルS12を認証処理の識別情報と共にユーザ端末10外で保存する。確認・追試検証部31は、保存された内容を確認し、照合処理を追試する。これにより、検証が必要な場合にユーザ端末10での認証処理の妥当性を検証して、サービス事業者装置20に通知する。こうすることで、サービス事業者側が必要な場合にユーザ端末で行われた認証処理の妥当性を検証できるシステムを提供する。

Description

本発明は、ネットワークを介して本人を確認する本人認証システム、これで用いる端末、認証検証装置、及びプログラムに関し、特にユーザの手元にある端末内で、指紋など個人に特有な生体情報(バイオメトリクス)による照合を行い、ネットワークを介して受け取ったその照合結果をサービス事業者装置において使用する方法およびシステムに関する。
従来の本人認証方法システムの一例が、特許文献1に記載されている。図17に示すように、この従来の本人認証方法システムは、生体情報入力手段であるセンサ111(イメージセンサ)と、登録生体情報を記憶する登録生体情報データベース(DB)112と、2つの生体情報を比較する照合部113とを持つユーザ端末110(携帯型通信装置)と、インターネットを介してこれと通信しサービス提供可否決定部121の決定に基づいて金銭授受などの取引を行うサービス事業者装置120(中央処理装置)とから構成されている。
このような構成を有する従来の本人認証システムは、次のように動作する。すなわち、サービスを受けようとするユーザはセンサから生体情報を読み込ませ、これが登録生体情報DB112にあらかじめ記憶された登録生体情報と照合部113で比較され、その認証結果がインターネットを介してサービス事業者装置120へ送信される。この比較による認証で2つの生体情報が一致と判定された場合には、ユーザ端末110から認証は終了しているという情報をサービス事業者装置は受け取り、その結果に基づいてサービス事業者のサービス提供可否決定部121は、サービスを提供するべきか否かを決定する。
特開2002−033823号公報
この場合の問題点は、ユーザ端末での生体情報による認証結果を利用してサービスの可否を決定するサービス事業者側はその照合結果が一致であったか否かしか知ることができず、その結果の妥当性を検証することができない、ということである。その理由は、照合結果としての一致不一致以外の情報が利用できないためである。これは特に、サービス事業者側のシステムとユーザ端末が異なるベンダから提供され、ユーザ端末での処理の実現の詳細に関する知識をサービス事業者側システム側が持たない場合、さらには、ユーザ端末の処理プログラムが悪意などにより改変されて当初より想定していた動作を行っていない可能性がある場合に、照合処理の妥当性を確認できないことで、より大きな問題となる。
具体的な一例として、サービス事業者が金融機関であり、ベンダAによって開発されたサービス事業者装置と、別のベンダBによって開発されたユーザ端末110が接続されてシステムが構築・運用されている場合を考える。ユーザ端末110のユーザがその認証の仕組みを使ってサービス事業者へ振込処理を依頼する際に、ユーザ端末110での認証処理において、入力生体情報と登録生体情報との一致度が高いと判断され、認証処理は成功したとサービス事業者装置へ通知してある振込処理を実行したとして、後にそのユーザが、あの振込処理の依頼者は自分ではなく、他人が自分になりすまして認証処理を成功させたと主張して争うようなケースを考える。その場合、サービス事業者およびサービス事業者装置のベンダはユーザ端末での認証処理について確認・検証することができないため、振込処理の妥当性を証明することができないという問題が生じることになる。
このような問題を生じさせないため、従来は、サービスシステムを構成する際、あらかじめ実装の技術詳細と、それの認証部が実現する認証精度がある高いレベル以上であることが確認できたユーザ端末のみが接続して使用できるようにすることとされている。ここで使用されるユーザ端末は、必然的に同じベンダの端末に限られることとなる。このため、そのようなユーザ端末、すなわち例えばあるベンダの携帯電話端末を保有するユーザしかこのシステムに接続してサービスを受けられないという点が、ユーザ展開上の制約となり、サービスの普及の妨げとなっていた、という問題があった。
本発明の目的は、サービス事業者側が必要な場合にユーザ端末で行われた認証処理の妥当性を検証できるシステムを提供することにある。
上記目的を達成するため、本発明に係る本人認証システムは、サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末を備えたシステムであって、前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめてデータの集合体とするデータ集合手段と、前記データの集合体を保存するデータ保存手段と、前記データの集合体を用いて前記生体情報照合の照合処理を実行して再現することにより、前記端末の照合処理内容を検証する検証手段とを有することを特徴とする。
本発明に係る本人認証システムにおいて、前記データ集合手段は、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とをデータ組にする手段を有し、前記データ保存手段は、前記データ組を保存する手段を有し、前記検証手段は、前記保存手段に保存されたデータ組を読み出して前記生体情報照合の照合処理を再現してその結果を確認する手段を有してもよい。
本発明に係る本人認証システムにおいて、前記データ組を、前記検証が行われる装置でのみ復号化可能に暗号化する暗号化手段をさらに備えてもよい。
本発明に係る本人認証システムにおいて、前記データ集合手段は、前記端末に設けられ、前記検証手段は、前記端末に通信可能に接続された認証検証装置に設けられ、前記データ保存手段は、前記認証検証装置に設けられてもよい。
本発明に係る本人認証システムにおいて、前記データ集合手段は、前記端末に設けられ、前記検証手段は、前記端末に通信可能に接続された認証検証装置に設けられ、前記データ保存手段は、前記サービス事業者装置に設けられてもよい。
本発明に係る本人認証システムにおいて、前記データ集合手段は、前記端末に設けられ、前記検証手段は、前記端末に通信可能に接続された認証検証装置に設けられ、前記データ保存手段は、前記端末に設けられてもよい。
本発明に係る本人認証システムにおいて、前記サービス事業者装置は、前記検証手段による検証結果に基づいて、前記端末へのサービス提供の可否を決定する手段を備えてもよい。
また、本発明に係る端末は、サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末であって、前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめてデータの集合体とするデータ集合手段を有することを特徴とする。
本発明に係る端末において、前記データ集合手段は、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とをデータ組にする手段を有してもよい。
本発明に係る端末において、前記データ組を内部に保存する手段をさらに有してもよい。
本発明に係る端末において、前記データ組を外部に送信する手段をさらに有してもよい。
また、本発明に係る認証検証装置は、サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末に通信可能に接続される認証検証装置であって、前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめて構成されたデータの集合体を受信する受信手段と、前記データの集合体を用いて前記生体情報照合の照合処理を実行して再現することにより、前記端末の照合処理内容を検証する検証手段とを有することを特徴とする。
本発明に係る認証検証装置において、前記受信手段は、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とを有するデータ組を受信する手段を有し、前記検証手段は、前記データ組を用いて前記生体情報照合の照合処理を実行して再現しその結果を確認する検証手段を有してもよい。
本発明に係る認証検証装置において、前記検証手段は、実行した照合処理の結果と、前記端末で行われた照合処理の結果とを比較する手段を備えてもよい。
本発明に係る認証検証装置において、前記検証手段による検証結果を前記サービス事業者装置に送信する手段をさらに備えてもよい。
また、本発明に係る本人認証方法は、サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末を備えたシステムで用いる本人認証方法であって、前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめてデータの集合体とするデータ集合ステップと、前記データの集合体を保存するデータ保存ステップと、前記データの集合体を用いて前記生体情報照合の照合処理を実行して再現することにより、前記端末の照合処理内容を検証する検証ステップとを有することを特徴とする。
本発明に係る本人認証方法において、前記データ集合ステップは、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とをデータ組にするステップを有し、前記データ保存ステップは、前記データ組を保存するステップを有し、前記検証ステップは、保存されたデータ組を読み出して前記生体情報照合の照合処理を再現してその結果を確認するステップを有してもよい。
さらに、本発明に係るプログラムは、サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末を備えたシステムで用いるプログラムであって、前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめてデータの集合体とするデータ集合ステップと、前記データの集合体を保存するデータ保存ステップと、前記データの集合体を用いて前記生体情報照合の照合処理を実行して再現することにより、前記端末の照合処理内容を検証する検証ステップとをコンピュータに実行させることを特徴とする。
本発明に係るプログラムにおいて、前記データ集合ステップは、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とをデータ組にするステップを有し、前記データ保存ステップは、前記データ組を保存するステップを有し、前記検証ステップは、保存されたデータ組を読み出して前記生体情報照合の照合処理を再現してその結果を確認するステップを有してもよい。
本発明によれば、入力生体情報と、登録生体情報と、照合処理内容を再現可能な情報とをまとめて保存し、検証が必要な場合、これらの情報を用いて照合処理を追試することで認証処理の妥当性を検証することができる。これにより、サービス事業者側が必要な場合にユーザ端末で行われた認証処理の妥当性を検証することができ、その結果をサービス事業者が利用することが可能になる。
本発明の第1の実施の形態に係る本人認証システムの全体構成を示すブロック図である。 生体情報登録時のユーザ端末側の処理を示すフローチャートである。 サービス要求時のユーザ端末側の処理を示すフローチャートである。 サービス要求時のサービス事業者装置側の処理を示すフローチャートである。 プロファイルの具体例を示す図である。 プロファイル生成の詳細を示すフローチャートである。 サービス要求時の認証検証装置側の処理を示すフローチャートである。 検証時のサービス事業者装置側の処理を示すフローチャートである。 検証時の認証検証装置側の処理を示すフローチャートである。 検証処理の詳細を示すフローチャートである。 本発明の第2の実施の形態に係る本人認証システムの全体構成を示すブロック図である。 サービス要求時のユーザ端末側の処理を示すフローチャートである。 サービス要求時のサービス事業者装置側の処理を示すフローチャートである。 検証時のサービス事業者装置側の処理を示すフローチャートである。 検証時の認証検証装置側の処理を示すフローチャートである。 本発明の第3の実施の形態に係る本人認証システムの全体構成を示すブロック図である。 従来技術のシステム構成を示すブロック図である。
符号の説明
10 ユーザ端末
11 センサ
12 登録生体情報データベース
13 照合部
14 プロファイル生成部
15 VSP用暗号化部
20 サービス事業者装置
21 サービス提供可否決定部
22 一時保持部
30 認証検証装置
31 確認・追試認証部
32 プロファイル書込部
33 プロファイル保存部
34 復号化部
35 検証用データベース
40 処理プログラム管理機関装置
次に、本発明に係る本人認証システム、これで用いる端末、認証検証装置、及びプログラムを実施するための最良の形態について、図面を参照して詳細に説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態の構成を示すブロック図である。
図1を参照すると、本実施の形態による本人認証システムは、サービス事業者(例えば、金融機関、電子商取引事業者等)により提供されるサービスを利用するユーザが所有・保持するユーザ端末10と、サービスを提供するサービス事業者側に設けられるサービス事業者装置20と、認証検証装置30とから構成されている。これら3つの要素10、20、30は、直接接続されていても良いが、インターネットなどのネットワークで仮想的に接続されていても良い。なお、認証検証装置30は、外部に設けられる処理プログラム管理機関装置40にも通信可能に接続され、ユーザ端末12の認証処理で用いられる処理プログラムを入手可能となっている。
ユーザ端末10は、例えばユーザが使用する携帯電話機やパーソナルコンピュータ機等の通信手段を有するコンピュータ機(CPU(Central Processing Unit)、メモリ、各種入出力機器を含む)で構成され、ユーザの指紋又は顔などの生体情報を取り込んでデジタルデータ化する生体情報入力装置としてのセンサ11を備える。センサ11は、本人確認に用いる生体情報に応じて適宜選定される。
例えば、生体情報として指紋を用いる場合は、センサ11としてユーザの指紋の紋様を読み取り可能な指紋センサが適用される。指紋センサには、例えば指の凹凸で生じる電位の差を利用して静電容量を計測して指紋の紋様を読み取る静電容量型半導体センサや、光の反射を利用し、反射光量の大小を電気信号に変換して指紋の紋様を読み取る光学式のセンサ、或いは指に光を照射し、指内で散乱する光を読み取って指紋の紋様を読み取る指内散乱光直接読取方式のセンサ等が知られているが、本実施の形態ではいずれのセンサでも適用可能である。
また、生体情報として顔を用いる場合は、センサ11としてユーザの顔を撮像可能な固体撮像装置に代表されるイメージセンサが適用される。例えば、イメージセンサには、CCD(Charge Coupled Device)転送型構成の固体撮像素子を用いた撮像デバイスや、X−Yアドレス型構成の固体撮像素子を用いた撮像デバイスが知られているが、本実施の形態ではいずれのタイプでも適用可能である。
なお、本実施の形態では、1つのセンサを用いる場合を例示しているが、本発明は必ずしもこれに限らず、複数のセンサ、例えば指紋センサとイメージセンサを組み合わせて用いてもよい。
また、ユーザ端末10は、機能上、登録生体情報データベース(DB)(登録生体情報記憶部)12、照合部13、及びプロファイル生成部14を有する。このうち、プロファイル生成部14は、本発明のデータ集合手段を構成している。
登録生体情報データベース12は、予めセンサ11からユーザ端末10内に入力された正規ユーザの生体情報を所定の内部形式の登録生体情報S2を構成するデジタルデータ(「テンプレートデータ」とも言う)として記憶する。
照合部13は、例えばユーザ端末10を構成するコンピュータ機のCPUが予め設定された照合処理・判定処理用ソフトウェアのプログラムコードを実行することにより実現される。この照合部13は、ユーザの認証が必要な際にセンサ11からユーザ端末10内に入力された入力生体情報S1と、登録生体情報データベース12に記憶された登録生体情報S2との類似度が予め設定された閾値以上であるか否かを評価することで照合処理を行い、その照合結果(認証処理結果)S11を、予め定められた形式の出力信号として、サービス事業者装置20に出力する。
プロファイル生成部14は、例えばユーザ端末10を構成するコンピュータ機のCPUが予め設定されたプロファイル生成処理用ソフトウェアのプログラムコードを実行することにより実現される。このプロファイル生成部14は、認証処理が実行された際にその認証処理のプロファイルS12を生成し、予め定められた形式の出力信号として、認証検証装置30に出力する。
プロファイルS12とは、実行された認証処理と同等の処理をのちに再現できるために必要な情報を全て含むデータの集合体(データ組)である。これは少なくとも、認証処理に使用された入力生体情報S1と、登録生体情報S2と、照合部13で実行された照合処理のプログラムコード、あるいはそれが別の外部データベースなどに予め登録されているとして、この識別子、さらには実行時の動作環境や実行パラメタを含む(後述参照)。
サービス事業者装置30は、例えばユーザに対してサービスを提供するサービス事業者が使用するサーバ機等の通信手段を有するコンピュータ機(CPU、メモリ、各種入出力機器を含む)で構成され、機能上、サービス提供可否決定部21を持つ。
サービス提供可否決定部21は、例えばサービス事業者装置20を構成するコンピュータ機のCPUが予め設定されたサービス提供可否決定用ソフトウェアのプログラムコードを実行することにより実現される。このサービス提供可否決定部21は、ユーザ端末10からの照合結果出力S11と、必要に応じて認証検証装置30から提供される確認・追試検証部31の出力S14とを入力として、生体情報入力を行った当該ユーザへのサービス提供の可否を決定する。
認証検証装置30は、例えばサーバ機等の通信手段を有するコンピュータ機(CPU、メモリ、各種入出力機器を含む)で構成され、機能上、ユーザ端末10のプロファイル生成部14から出力されるプロファイルS12を受け取り、そのプロファイルS12をプロファイル保存部33へ書き込むプロファイル書込部32と、書き込まれたプロファイルS12を保存するプロファイル保存部33と、保存されたプロファイルS12を用いて照合処理を実行することにより、ユーザ端末10で行われた照合処理内容を検証する検証手段としての確認・追試検証部31とを含む。このうち、プロファイル書込部32及びプロファイル保存部33は、本発明のデータ保存手段を構成している。
確認・追試検証部31は、例えば認証検証装置30を構成するコンピュータ機のCPUが予め設定された確認・追試検証用ソフトウェアのプログラムコードを実行することにより実現される。
この確認・追試検証部31は、ユーザ端末での照合部13と同等の処理が可能な処理環境を持ち、サービス事業者装置20からの検証要求S13を受けた際に、そこに含まれる認証処理の識別子に対応するプロファイルS12をプロファイル保存部33から読み出し、読み出されたプロファイルS12の中の各データの正当性を確認する。また、この確認・追試検証部31は、必要に応じ、当該認証処理に使用された入力生体情報と登録生体情報と、照合部13で実行された照合処理のプログラムコード、あるいはそれが別の外部データベースなどに予め登録されているとしてその識別子、さらには実行時の動作環境や実行パラメタを用い、先に実行された当該認証処理を再現・追試し、その検証結果を信号S13として出力する。
次に、本実施の形態の全体の動作について、図1〜図9を参照して詳細に説明する。
図2は、生体情報登録時のユーザ端末10側の処理を示すフローチャートである。このフローチャートに対応する動作プログラムは、例えばユーザ端末10を成すコンピュータ機のメモリ(図示しない)に設定され、そのCPUにより実行可能となっている。
まず、ユーザ端末10側では、生体情報登録時の処理動作として、サービス事業者のサービスを利用とするユーザにより、図2のように、自分が所有・保持するユーザ端末10のセンサ11を介して、正規ユーザとなるべき自分の生体情報がユーザ端末10内に入力される(ステップSt1)。入力された生体情報は、ユーザ端末10で予め決められた内部形式の登録生体情報S2として、登録生体情報データベース12に記憶される(ステップSt2)。また一方、ユーザはサービス事業者とサービス契約を結び、サービス要求時に自分であることを証明する端末として当該ユーザ端末10を使用することを登録する。
図3は、サービス要求時のユーザ端末10側の処理を示すフローチャートである。このフローチャートに対応する動作プログラムは、例えばユーザ端末10を成すコンピュータ機のメモリ(図示しない)に設定され、そのCPUにより実行可能となっている。
ユーザ端末10側では、あるユーザがサービスを利用しようとする際、図3のように、そのユーザによりセンサ11から自分の生体情報が入力されると(ステップSt11)、照合部13が、登録生体情報データベース12に記憶された登録生体情報S2を読み出し(ステップSt12)、入力生体情報S1と登録生体情報S2との類似度が閾値以上である(一致)か否(不一致)かを評価し(ステップSt13)、その照合結果(一致、又は、不一致)S11をサービス事業者装置20へ送る(ステップSt14)。
図4は、サービス要求時のサービス事業者装置20側の処理を示すフローチャートである。このフローチャートに対応する動作プログラムは、例えばサービス事業者装置20を成すコンピュータ機のメモリ(図示しない)に設定され、そのCPUにより実行可能となっている。
サービス事業者装置20は、サービス提供可否決定部21においてこの信号S11を受けて(ステップSt21)、一致である場合に、この要求ユーザが正規ユーザであると判断して、要求に従ってサービスを提供する(ステップSt22)。
しかし、これだけではユーザ端末10での生体情報による認証結果を利用してサービスの可否を決定するサービス事業者側は、その照合結果が一致であったか否かしか知ることができず、その結果の妥当性を検証することができない。これを補うため、認証動作が行われかつサービス事業者が必要と認める場合に、以下のようにプロファイルの保存動作が行われる。
すなわち、図3に戻り、ユーザ端末10は、サービス事業者装置20から信号S15によりプロファイル生成が指示されると、プロファイル生成部14によりプロファイルS12を生成する(ステップSt15)。すなわち、プロファイル生成部14は、実行された認証処理と同等の処理をのちに再現できるために必要な情報として、認証処理に使用された入力生体情報S1と、登録生体情報S2と、照合部13で実行された照合処理のプログラムコード、あるいはそれが別の外部データベースなどに予め登録されているとして、この識別子、さらには実行時の動作環境や実行パラメタを含むデータを一つのデータセットにまとめてプロファイルS12を生成する。次いで、生成されたプロファイルS12を認証検証装置30に送出する(ステップSt16)。
図5は、プロファイル生成部14で生成されるプロファイルS12の具体例を示す。図5の例では、プロファイルS12には、処理実行端末ID(例:153-682-2451565)、識別処理ID(例:324654)、実行タイムスタンプ(例:16:34:32, 07/26/2005)、処理プログラム管理機関ID(例:231)、特徴抽出処理ID(例:8269)、入力特徴抽出処理ID(例:8269)、特徴照合処理ID(例:8288)、特徴照合処理実行閾値(例:1200)、その他の実行パラメタ類、登録生体情報サイズ[バイト](例:180000)、入力生体情報サイズ[バイト](例:90000)、登録生体情報(実データ)、入力生体情報(実データ)が含まれる。
図6は、プロファイル生成部14によるプロファイル生成(図3:ステップSt15)の詳細を示すフローチャートである。このフローチャートに対応する動作プログラムは、例えばユーザ端末10を成すコンピュータ機のメモリ(図示しない)に設定され、そのCPUにより実行可能となっている。
図6において、まず、照合部13により認証処理(照合処理・判定処理)が実行される(ステップSt151)。次いで、サービス事業者装置20から信号S15によりプロファイル生成が指示され、プロファイル保存が必要か否かを判断し(ステップSt152)、プロファイル保存が必要である場合、プロファイル生成部14は、認証処理で用いた各種処理ID、処理プログラム管理機関IDなど、実行閾値などの実行パラメタ、登録生体情報及び入力生体情報を読み出し(ステップSt153〜St155)、その他プロファイルS12に必要な値も決定する(ステップSt156)。次いで、プロファイル生成部14は、これら各項目をプロファイルS12内に埋め込み(ステップSt157)、電子署名及び暗号化を施し(ステップSt158)、プロファイルS12として完成して認証検証装置30に送出する(ステップSt159)。
図7は、サービス要求時の認証検証装置30側の処理を示すフローチャートである。このフローチャートに対応する動作プログラムは、例えば認証検証装置30を成すコンピュータ機のメモリ(図示しない)に設定され、そのCPUにより実行可能となっている。
認証検証装置30は、信号S12として出力されたプロファイル情報を受信すると(ステップSt31)、プロファイル書込部32に渡し、プロファイル書込部32により、プロファイル保存部33に、上記の認識処理を識別する識別子と共に書き込んで記憶させる(ステップSt32)。
このようにサービス事業がプロファイル生成と保存を指示するのは、例えばユーザが新たな端末をこのシステムに接続した場合や内部的な動作パラメタなどの設定を変更した場合、あるいは新規なユーザが利用した場合、またはその認証と共に要求されるサービスがより重要なものであり、後に検証が必要となる可能性が高いと判断する場合である。これは例えば高額な振り込み要求のように高価な価値の取引が行われる場合である。
以上は、ユーザがサービス事業者にサービスを要求し、必要な認証動作をユーザ端末で行った場合の動作である。一方、サービス事業者が、例えばあるサービス提供の妥当性をのちに検証する必要が生じ、そのためにユーザ端末での認証処理を検証する場合、次のような動作が図8〜図10のように行われる。
図8は、検証時のサービス事業者装置20側の処理を示すフローチャートである。このフローチャートに対応する動作プログラムは、例えばサービス事業者装置20を成すコンピュータ機のメモリ(図示しない)に設定され、そのCPUにより実行可能となっている。
まず、サービス事業者装置20は、認証検証装置30へ、検証対象となる認証処理の識別子と共に検証要求S13を発する(ステップSt51)。
図9は、検証時の認証検証装置30側の処理を示すフローチャートである。このフローチャートに対応する動作プログラムは、例えば認証検証装置30を成すコンピュータ機のメモリ(図示しない)に設定され、そのCPUにより実行可能となっている。
認証検証装置30は、検証要求S13を受信すると(ステップSt41)、確認・追試検証部31により、そこに含まれる認証処理の識別子に対応するプロファイルをプロファイル保存部33から読み出す(ステップSt42)。次いで、確認・追試検証部31は、読み出されたプロファイルの中の各データの正当性を確認すると共に、必要に応じ、当該認証処理に使用された入力生体情報S1と、登録生体情報S2と、照合部13で実行された照合処理のプログラムコード、あるいはそれが別の外部データベースなどに予め登録されているとしてその識別子、さらには実行時の動作環境や実行パラメタを用い、先に実行された当該認証処理を再現・追試する(ステップSt43)。
図10は、確認・追試検証部31による検証処理(ステップSt43)の詳細を示すフローチャートである。このフローチャートに対応する動作プログラムは、例えばサービス事業者装置20を成すコンピュータ機のメモリ(図示しない)に設定され、そのCPUにより実行可能となっている。
図10において、確認・追試検証部31は、プロファイルS12を受け取ると、これを復号化して電子署名を確認する(ステップSt431)。確認後、確認・追試検証部31は、復号化されたプロファイルS12から処理プログラム管理機関ID、処理IDを読み出し(ステップSt432)、これらを元にして、処理プログラム管理機関装置40に問い合わせを出し(ステップSt433)、これに応答して処理プログラム管理機関装置40から送られてくる処理プログラムを入手する(ステップSt434)。これと共に、確認・追試検証部31は、プロファイルS12から実行閾値などの実行パラメタ、登録生体情報、入力生体情報を読み出し(ステップSt435〜St437)、これらと入手された処理プログラムとを用いて認証プログラムの追試を実行する(ステップSt438)。
これにより、認証検証装置30は、実行した照合処理の結果と、端末での生体情報照合の結果とを比較し、両者が一致するかどうかを確認することで、ユーザ端末10の処理動作が所望のものであること、また改変されていないことを確認し、その検証結果を信号S14として出力する(図10:ステップSt439、図9:ステップSt43)。
その結果、サービス事業者装置20は、その検証結果S14を受信すると(図8:ステップSt52)、これを利用し、サービス提供の妥当性(サービス提供の可否決定)を確認・検証し(図8:ステップSt53)、あるいは他の関係者に証明することが可能となる。
従って、本実施の形態によれば、ユーザ端末10で認証処理が実行された際に、入力生体情報と、登録生体情報と、照合処理内容を再現する情報とをまとめる手段としてのプロファイル生成部14と、これを認証処理の識別情報と共にユーザ端末外で保存する手段としてのプロファイル書込部32及びプロファイル保存部33と、この内容を確認して照合処理を追試する手段としての確認・追試検証部31とを備え、検証が必要な場合に認証処理の妥当性を検証するよう動作する。このような構成を採用することで、検証が必要な場合に認証処理の妥当性を検証してサービス事業者に通知可能となっている。
すなわち、本実施の形態によれば、ユーザ端末10での認証処理の結果を決定する、2つの入力データ、プログラム、動作パラメタなど全ての情報をプロファイルとしてまとめてプロファイル保存部33に記憶し、必要な場合にそれを読み出して確認・追試ができるため、サービス事業者側が必要な場合にユーザ端末で行われた認証処理の妥当性を検証することが可能となる。
さらに、これによってサービスシステムを構成する際、あらかじめ実装の技術詳細と、それの認証部が実現する認証精度についての情報が十分でないユーザ端末も接続して使用できるようにし、従ってより幅広いベンダの供給するユーザ端末もシステムに接続して利用でき、ひいてはユーザ展開上の制約を取り除き、サービスの普及を促進することも可能となる。
(第2の実施の形態)
次に、本発明の第2の実施の形態について、図面を参照して詳細に説明する。なお、第1の実施の形態と同様の構成要素については、同一符号を付し、その説明を省略又は簡略化する。
図11は、本実施の形態の構成を示すブロック図である。図11を参照すると、本実施の形態による本人認証システムは、第1の実施の形態と同様のユーザ端末10、サービス事業者装置20、及び認証検証装置30を有している。第1の実施の形態との相違点は、次の通りである。
1)ユーザ端末10側に、VSP(Verisign Security Procedures:ベリサインセキュリティ手続順則)用暗号化部15を有する。この暗号化部15は、プロファイル生成部14により生成されたプロファイルS12の出力メッセージを認証検証装置30の公開鍵によって暗号化する。
2)サービス事業者装置20側に、一時保持部22を有する。この一時保持部22は、ユーザ端末10から送られた暗号化されたプロファイルS12の出力メッセージを記憶・保存し、必要に応じ認証検証装置30へ送出する。
3)認証検証装置30側に、前述のプロファイル書込部及びプロファイル保存部に代えて、復号化部34と、検証用データベース(DB)35とを有する。復号化部34は、サービス事業者装置20の一時保持部22から出力される暗号化プロファイル情報85を自身の秘密鍵で復号化する。検証用データベース35は、例えば複数のユーザ端末の照合処理プログラムの複製や動作精度に関する登録情報を保持し、確認・追試検証部31がその動作の際にその情報を参照・利用可能となっている。
その他の構成要素については、第1の実施の形態と同様である。
次に、本実施の形態の全体の動作について、図11〜図15を参照して説明する。なお、第1の実施の形態と同様の動作についてはその説明を省略又は簡略化する。
まず、生体情報登録時のユーザ端末10側の処理は、前述の図2に示すように行われる。
図12は、サービス要求時のユーザ端末10側の処理を示すフローチャートである。前述の図3との相違点は、プロファイル生成(ステップSt15)と、プロファイル情報の送出(ステップSt16)との間に、暗号化処理(ステップSt17)が挿入されている点である。この暗号化処理は、暗号化部15で行われる。すなわち、暗号化部15は、前述と同様の動作にてプロファイルS12が生成されると、これを認証検証装置30の公開鍵によって暗号化する。このように暗号化する理由は、ユーザの個人情報である生体情報のサービス事業者への不必要な開示を防ぎ、サービス事業者が他目的に利用したりしないようにである。暗号化されたプロファイルS12のメッセージは、サービス事業者装置20に出力される。
図13は、サービス要求時のサービス事業者装置20側の処理を示すフローチャートである。図13において、サービス事業者装置20は、暗号化されたプロファイル情報S12を受信すると(ステップSt33)、一時保持部22に、上記の認識処理を識別する識別子と共に記憶する(ステップSt34)。
図14は、検証時のサービス事業者装置20側の処理を示すフローチャートである。図14において、サービス事業者装置20は、一時保持部22に記憶されているプロファイル情報群から、検証対象となる認証処理の識別子により認証処理の識別子に対応するプロファイルを読み出し(ステップSt54)、認証検証装置30へ送出する(ステップSt55)。
図15は、検証時の認証検証装置30側の処理を示すフローチャートである。図15において、認証検証装置30は、送られたプロファイルS12を受信すると(ステップSt45)、そのメッセージを、復号化部34により、認証検証装置30自身の秘密鍵によって復号化する(ステップSt45)。次いで、確認・追試検証部31は、復号化されたプロファイル情報を受け取り、検証用データベース35を参照しながら(ステップSt47)、前述と同様の確認・追試検証処理(ステップSt43)を実行する。
従って、本実施の形態によれば、前述した第1の実施の形態と同様の効果に加え、認証検証装置のみが復号可能な暗号化を用いることでユーザの個人情報である生体情報のサービス事業者への不必要な開示を防ぎながら検証動作を実現できる。また、認証検証装置にプロファイル情報を保存する必要がないため、認証検証装置を比較的低コストで実現でき、一方サービス事業者装置では将来検証の必要性が高そうな例えば高価な取引に関係する認証のデータのみを保存しておくなどの方策によって、システム全体の実現コストも引き下げることができる。
(第3の実施の形態)
次に、本発明の第3の実施の形態について、図面を参照して詳細に説明する。なお、第1の実施の形態及び第2の実施の形態と同様の構成要素については、同一符号を付し、その説明を省略又は簡略化する。
図16は、本実施の形態の構成を示すブロック図である。図16を参照すると、本実施の形態による本人認証システムは、第1の実施の形態と同様のユーザ端末10、サービス事業者装置20、及び認証検証装置30を有している。第1の実施の形態との相違点は、次の通りである。
1)ユーザ端末10側に、一時保持部22を有する。この一時保持部22は、ユーザ端末10から送られた暗号化されたプロファイルS12の出力メッセージを記憶・保存し、必要に応じ認証検証装置30へ送出する。なお、第2の実施の形態では、サービス事業者装置20側に一時保持部22が搭載されていたが、本実施の形態では、ユーザ端末10側に設けている点が相違する。また、第2の実施の形態のVSP用暗号化部15は、設けられていない。
2)認証検証装置30側に、前述のプロファイル書込部及びプロファイル保存部に代えて、検証用データベース35を有する。この検証用データベース35は、第2の実施の形態と同様に、例えば複数のユーザ端末の照合処理プログラムの複製や動作精度に関する登録情報を保持しており、確認・追試検証部31がその動作の際にその情報を参照・利用可能となっている。
その他の構成要素については、第1の実施の形態と同様である。
次に、本実施の形態の全体の動作について説明する。なお、第1の実施の形態と同様の動作についてはその説明を省略又は簡略化する。
まず、サービス要求時に、ユーザ端末10は、前述と同様に生成されたプロファイルS12を、上記の認識処理を識別する識別子と共に一時保持部22に記憶する。この際、ユーザ端末10では、この検証用データの改変などが施されないよう、タイムスタンプ(実行時間情報)などと共に電子署名を付けておくなど、一般的な改変防止の方策をとる。
次いで、検証時に、ユーザ端末10は、サービス事業者装置20からの検証要求S13を受けると、一時保持部22に記憶されているプロファイル情報群から、検証対象となる認証処理の識別子により認証処理の識別子に対応するプロファイルS12を読み出し、認証検証装置30へ送出する。以下、前述と同様に、プロファイルS12を元にして検証用データベース35を参照しながら、確認・追試検証部31による確認・追試検証処理が実行される。
従って、本実施の形態によれば、前述した第1の実施の形態と同様の効果に加え、認証検証装置やサービス事業者装置にプロファイル情報を保存する必要がないため、これらを比較的低コストで実現できるという利点がある。
なお、以上の説明では明示的には書かれていないが、一般にメッセージのやりとりにおいては、相手の確認のための相互認証を行い、また内容の秘匿のためにメッセージの暗号化を行い、電子署名を添付するなどのセキュリティ上の方策を採るのが望ましいのはもちろんである。
以上、本発明の各実施の形態を詳細に説明したが、本発明は、代表的に例示した上述の各実施の形態に限定されるものではなく、当業者であれば、特許請求の範囲の記載内容に基づき、本発明の要旨を逸脱しない範囲内で種々の態様に変形、変更することができる。これらの変形例や変更例も本発明の権利範囲に属するものである。
例えば、前述した各実施の形態による本人認証システムを構成する各部の少なくとも一部の機能を、プログラムコードを用いてCPUにより実現させる場合、かかるプログラムコードと、これを記録する記録媒体とは、本発明の範疇に含まれる。この場合のプログラムコードは、オペレーティングシステムや他のアプリケーションソフトウェア等と共同して上記機能が実現される場合は、それらのプログラムコードも含まれる。また、記録媒体としては、ROM(Read Only Memory)等の半導体メモリ、ディスク型記録媒体(光ディスク、光磁気ディスク、磁気ディスク等)、テープ型記録媒体(磁気テープ等)、カード型記録媒体(メモリカード等)等、いずれでも用いることができる。また、プログラムコードは、ネットワーク経由でサーバ機等のコンピュータ機からダウンロードして使用する形態のものでも適用可能である。
本発明によれば、例えば携帯電話やパーソナルコンピュータのようなユーザが所有・運用する装置を端末としてインターネット接続により金融サービスや電子モールでの電子商取引を行うといった用途に適用できる。

Claims (19)

  1. サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末を備えたシステムであって、
    前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめてデータの集合体とするデータ集合手段と、
    前記データの集合体を保存するデータ保存手段と、
    前記データの集合体を用いて前記生体情報照合の照合処理を実行して再現することにより、前記端末の照合処理内容を検証する検証手段とを有することを特徴とする本人認証システム。
  2. 前記データ集合手段は、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とをデータ組にする手段を有し、
    前記データ保存手段は、前記データ組を保存する手段を有し、
    前記検証手段は、前記保存手段に保存されたデータ組を読み出して前記生体情報照合の照合処理を再現してその結果を確認する手段を有することを特徴とする請求項1記載の本人認証システム。
  3. 前記データ組を、前記検証が行われる装置でのみ復号化可能に暗号化する暗号化手段をさらに備えたことを特徴とする請求項1記載の本人認証システム。
  4. 前記データ集合手段は、前記端末に設けられ、
    前記検証手段は、前記端末に通信可能に接続された認証検証装置に設けられ、
    前記データ保存手段は、前記認証検証装置に設けられることを特徴とする請求項1記載の本人認証システム。
  5. 前記データ集合手段は、前記端末に設けられ、
    前記検証手段は、前記端末に通信可能に接続された認証検証装置に設けられ、
    前記データ保存手段は、前記サービス事業者装置に設けられることを特徴とする請求項1記載の本人認証システム。
  6. 前記データ集合手段は、前記端末に設けられ、
    前記検証手段は、前記端末に通信可能に接続された認証検証装置に設けられ、
    前記データ保存手段は、前記端末に設けられることを特徴とする請求項1記載の本人認証システム。
  7. 前記サービス事業者装置は、前記検証手段による検証結果に基づいて、前記端末へのサービス提供の可否を決定する手段を備えたことを特徴とする請求項1項に記載の本人認証システム。
  8. サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末であって、
    前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめてデータの集合体とするデータ集合手段を有することを特徴とする端末。
  9. 前記データ集合手段は、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とをデータ組にする手段を有することを特徴とする請求項8記載の端末。
  10. 前記データ組を内部に保存する手段をさらに有することを特徴とする請求項9記載の端末。
  11. 前記データ組を外部に送信する手段をさらに有することを特徴とする請求項9記載の端末。
  12. サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末に通信可能に接続される認証検証装置であって、
    前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめて構成されたデータの集合体を受信する受信手段と、
    前記データの集合体を用いて前記生体情報照合の照合処理を実行して再現することにより、前記端末の照合処理内容を検証する検証手段とを有することを特徴とする認証検証装置。
  13. 前記受信手段は、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とを有するデータ組を受信する手段を有し、
    前記検証手段は、前記データ組を用いて前記生体情報照合の照合処理を実行して再現しその結果を確認する検証手段を有することを特徴とする請求項12記載の認証検証装置。
  14. 前記検証手段は、実行した照合処理の結果と、前記端末で行われた照合処理の結果とを比較する手段を備えたことを特徴とする請求項12記載の認証検証装置。
  15. 前記検証手段による検証結果を前記サービス事業者装置に送信する手段をさらに備えたことを特徴とする請求項12記載の認証検証装置。
  16. サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末を備えたシステムで用いる本人認証方法であって、
    前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめてデータの集合体とするデータ集合ステップと、
    前記データの集合体を保存するデータ保存ステップと、
    前記データの集合体を用いて前記生体情報照合の照合処理を実行して再現することにより、前記端末の照合処理内容を検証する検証ステップとを有することを特徴とする本人認証方法。
  17. 前記データ集合ステップは、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とをデータ組にするステップを有し、
    前記データ保存ステップは、前記データ組を保存するステップを有し、
    前記検証ステップは、保存されたデータ組を読み出して前記生体情報照合の照合処理を再現してその結果を確認するステップを有することを特徴とする請求項16記載の本人認証方法。
  18. サービス事業者装置に対しそのサービス提供を要求するために生体情報を入力してその入力生体情報と予め登録された登録生体情報との生体情報照合を行い、その照合結果を前記サービス事業者装置に送信する端末を備えたシステムで用いるプログラムであって、
    前記端末で行われた生体情報照合の照合処理内容を検証するために必要な情報として、前記入力生体情報と、前記登録生体情報と、前記照合処理内容を再現可能な情報とをまとめてデータの集合体とするデータ集合ステップと、
    前記データの集合体を保存するデータ保存ステップと、
    前記データの集合体を用いて前記生体情報照合の照合処理を実行して再現することにより、前記端末の照合処理内容を検証する検証ステップとをコンピュータに実行させることを特徴とするプログラム。
  19. 前記データ集合ステップは、前記データの集合体として、前記照合処理で用いられた前記入力生体情報及び前記登録生体情報の照合データと、前記照合処理で用いた照合処理プログラムのコードまたは該照合処理プログラムを特定する識別子と、前記照合処理の実行環境を再現するための情報とをデータ組にするステップを有し、
    前記データ保存ステップは、前記データ組を保存するステップを有し、
    前記検証ステップは、保存されたデータ組を読み出して前記生体情報照合の照合処理を再現してその結果を確認するステップを有することを特徴とする請求項18記載のプログラム。
JP2007531010A 2005-08-18 2006-08-16 本人認証システム、これで用いる端末、認証検証装置、及びプログラム Active JP4993414B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007531010A JP4993414B2 (ja) 2005-08-18 2006-08-16 本人認証システム、これで用いる端末、認証検証装置、及びプログラム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005237499 2005-08-18
JP2005237499 2005-08-18
JP2007531010A JP4993414B2 (ja) 2005-08-18 2006-08-16 本人認証システム、これで用いる端末、認証検証装置、及びプログラム
PCT/JP2006/316102 WO2007020942A1 (ja) 2005-08-18 2006-08-16 本人認証システム、これで用いる端末、認証検証装置、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2007020942A1 true JPWO2007020942A1 (ja) 2009-02-26
JP4993414B2 JP4993414B2 (ja) 2012-08-08

Family

ID=37757601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007531010A Active JP4993414B2 (ja) 2005-08-18 2006-08-16 本人認証システム、これで用いる端末、認証検証装置、及びプログラム

Country Status (3)

Country Link
US (1) US8661262B2 (ja)
JP (1) JP4993414B2 (ja)
WO (1) WO2007020942A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8963685B2 (en) 2009-09-18 2015-02-24 Innovative Exams, Llc Apparatus and system for and method of registration, admission and testing of a candidate
US8880425B2 (en) * 2010-04-07 2014-11-04 The Western Union Company Mobile agent point-of-sale (POS)
US20120032781A1 (en) * 2010-08-09 2012-02-09 Electronics And Telecommunications Research Institute Remote personal authentication system and method using biometrics
US20120167170A1 (en) * 2010-12-28 2012-06-28 Nokia Corporation Method and apparatus for providing passive user identification
US8887232B2 (en) * 2012-02-27 2014-11-11 Cellco Partnership Central biometric verification service
KR102001544B1 (ko) * 2012-03-27 2019-07-18 삼성전자주식회사 통신 시스템에서 사용자 인증을 대행하는 장치 및 방법
US8973102B2 (en) * 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
KR102216877B1 (ko) * 2014-02-19 2021-02-18 삼성전자 주식회사 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
US9589040B2 (en) * 2014-06-27 2017-03-07 At&T Intellectual Property I, L.P. Method and apparatus for subscriber management
US20170161729A1 (en) * 2015-12-07 2017-06-08 Leadot Innovation, Inc. Method of Exchanging Currencies Using an Offline Point of Sale Third Party Payment System and Internet-connected Mobile Computing Device
KR101714332B1 (ko) * 2016-10-17 2017-03-10 국민건강보험공단 스마트 전자건강보험증 관리시스템
KR102120418B1 (ko) * 2018-10-18 2020-06-08 주식회사 카카오 소셜 미디어 서비스의 콘텐츠를 상호 인증하는 방법, 이를 구현한 서버, 사용자 단말, 그리고 어플리케이션
US11941603B2 (en) 2020-03-20 2024-03-26 The Western Union Company Multipurpose smartphone device

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2001273421A (ja) * 2000-03-27 2001-10-05 Nec Corp 認証代行システム、認証代行方法およびコンピュータ読み取り可能な記録媒体
JP4364452B2 (ja) 2000-05-09 2009-11-18 株式会社半導体エネルギー研究所 携帯型情報通信装置
US7254711B2 (en) * 2001-04-05 2007-08-07 Nippon Telegraph And Telephone Corporation Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
JP2003044436A (ja) * 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004054633A (ja) 2002-07-19 2004-02-19 Sony Communication Network Corp 情報同期方法とこの方法を利用可能な情報同期装置および情報端末
US7574734B2 (en) * 2002-08-15 2009-08-11 Dominique Louis Joseph Fedronic System and method for sequentially processing a biometric sample
JP2004185255A (ja) 2002-12-03 2004-07-02 Hitachi Ltd 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
JP4374904B2 (ja) * 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
JP2006011768A (ja) * 2004-06-25 2006-01-12 Toshiba Corp 認証システム及び装置

Also Published As

Publication number Publication date
US8661262B2 (en) 2014-02-25
WO2007020942A1 (ja) 2007-02-22
JP4993414B2 (ja) 2012-08-08
US20090282466A1 (en) 2009-11-12

Similar Documents

Publication Publication Date Title
JP4993414B2 (ja) 本人認証システム、これで用いる端末、認証検証装置、及びプログラム
US20230246842A1 (en) Compact recordation protocol
JP7230235B2 (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
JP4970585B2 (ja) サービス提供システム及びユニット装置
US8508339B2 (en) Associating a biometric reference template with an identification tag
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
US7913091B2 (en) Authentication system, consolidation apparatus and program
JP2018516505A (ja) ユビキタス環境での認証
JP2000276445A (ja) バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP2011022785A (ja) 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
JP2003143136A (ja) 本人確認システム及び装置
WO2007023756A1 (ja) 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP5360192B2 (ja) 個人認証システムおよび個人認証方法
EP3543891A1 (en) A computer implemented method and a system for tracking of certified documents lifecycle and computer programs thereof
US20210250179A1 (en) Information processing apparatus, method and program
CN114556356A (zh) 用户认证框架
JP2004112461A (ja) データ処理方法、そのプログラムおよびその装置
JP2000215280A (ja) 本人認証システム
JP2019004475A (ja) ユビキタス環境での認証
WO2011066690A1 (zh) 一种采用生物特征信息验证的电子安全装置及其使用方法
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
TWI596547B (zh) Card application service anti-counterfeiting writing system and method based on multi-card combination
JP2003186846A (ja) 顧客登録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090717

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20101014

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120416

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4993414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120429