WO2007122726A1 - 認証サーバ装置及び端末装置及び認証システム及び認証方法 - Google Patents

認証サーバ装置及び端末装置及び認証システム及び認証方法 Download PDF

Info

Publication number
WO2007122726A1
WO2007122726A1 PCT/JP2006/308451 JP2006308451W WO2007122726A1 WO 2007122726 A1 WO2007122726 A1 WO 2007122726A1 JP 2006308451 W JP2006308451 W JP 2006308451W WO 2007122726 A1 WO2007122726 A1 WO 2007122726A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
unit
user
biometric
Prior art date
Application number
PCT/JP2006/308451
Other languages
English (en)
French (fr)
Inventor
Hiroyuki Morimoto
Shotaro Miwa
Kazuya Miyazaki
Original Assignee
Mitsubishi Denki Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Denki Kabushiki Kaisha filed Critical Mitsubishi Denki Kabushiki Kaisha
Priority to US11/993,119 priority Critical patent/US20100223663A1/en
Priority to EP06732209A priority patent/EP2012249A1/en
Priority to JP2007511150A priority patent/JP4616335B2/ja
Priority to PCT/JP2006/308451 priority patent/WO2007122726A1/ja
Publication of WO2007122726A1 publication Critical patent/WO2007122726A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Definitions

  • Authentication server device terminal device, authentication system, and authentication method
  • the present invention relates to an authentication server device, a terminal device, an authentication system, and an authentication method.
  • the present invention particularly relates to an apparatus, a system, and a method for providing a location time certification information providing service.
  • the present invention relates to a security (person authentication) apparatus, system, and method using biometric information.
  • time information indicating time and proof information of time information that changes with time for example, weather data such as cloud images obtained from meteorological satellites
  • time information indicating time and proof information of time information that changes with time for example, weather data such as cloud images obtained from meteorological satellites
  • CO CO-DATES registered trademark
  • Biometric information is used because it is possible to perform authentication simply by measuring the target site with a client without having to learn a password or wearing an authentication device.
  • Authentication devices have come to be used. These devices have a client server type system configuration. The client sends the measured biological information to the server side. The server performs authentication using the received biometric information and the registration data on the server, and returns the authentication result to the client.
  • biometric information flows on the network, and measures to prevent leakage are required (for example, see Patent Document 2).
  • measures to prevent an error in the authentication result for example, see Patent Document 3).
  • Patent Document 1 JP 2001-297062 A
  • Patent Document 2 JP-A-2005-130384
  • Patent Document 3 Japanese Patent Laid-Open No. 2003-256376
  • the location time certification information providing service described above proves the time and location.
  • the conventional technology proved that a certain event (for example, an action by operating a mobile phone) force “when” and “where” occurred. “Who” caused that event. I did not.
  • Biometric authentication information is unique to the user, and it is difficult to easily change it when leaked like a password. Careful attention must be paid to maintaining confidentiality.
  • sending biometric information to the server each time authentication is performed increases the risk of this leakage.
  • the biological information itself is prevented from being sent by using data obtained by converting the biological information.
  • the converted biometric information is stolen, there is a problem that spoofing using the converted biometric information is possible within the registration data period.
  • the criteria for authentication in biometric authentication is not perfect match but incomplete match. If the degree of coincidence is high, the person is authenticated, and if the degree of coincidence is low, the person is authenticated.
  • An object of the present invention is, for example, to prove the identity of the subject who generated the event, taking into account the time and Z or position of the event.
  • the present invention for example, reduces the possibility of authentication failure in biometric authentication, reduces processing time, reduces the risk of leakage of biometric information when sending biometric information to a server through a network, etc. With the goal.
  • An authentication server device provides: A user-specific information input unit for inputting unique user-specific information that cannot be obtained by a user using an input device;
  • a user authentication unit for authenticating the user by a processing device based on the user identification information input by the user identification information input unit;
  • a time information input unit for inputting time information indicating time by the input device; and a time for inputting unique time specifying information that can be obtained only at the time indicated by the time information input by the time information input unit by the input device A specific information input unit;
  • authentication result information indicating that the user has been authenticated
  • time information input by the time information input unit time information input by the time specifying information input unit
  • time specifying information input unit time information input by the time specifying information input unit
  • an authentication information generation unit that generates authentication information by combining the specific information with the processing device.
  • the authentication server device further includes:
  • An information storage unit that stores the authentication result information, the time information, and the time specifying information synthesized by the authentication information generation unit in a storage device in association with the authentication information generated by the authentication information generation unit;
  • An authentication information output unit for outputting the authentication information generated by the authentication information generation unit by an output device
  • An authentication information input unit for inputting the authentication information output by the authentication information output unit by the input device
  • An information search unit that extracts authentication result information, time information, and time specifying information corresponding to the authentication information input by the authentication information input unit from the storage device as search result information;
  • a search result information output unit for outputting the search result information extracted by the information search unit by the output device.
  • the authentication server device further includes:
  • a user information storage unit for storing user information about the user in the storage device
  • the authentication result information identifies user information stored in the user information storage unit. Separate identification information,
  • the information retrieval unit extracts the identification information as authentication result information corresponding to the authentication information input by the authentication information input unit, and the user information identified by the extracted identification information and the authentication information input unit Time information corresponding to authentication information and time specifying information are extracted as the storage device power search result information.
  • the user specifying information input unit includes a biometric information acquisition unit that acquires the biometric information of the user, a terminal authentication unit that authenticates the user based on the biometric information acquired by the biometric information acquisition unit, and the terminal authentication
  • the user identification information is acquired and input from a terminal device having a biological information output unit that outputs the biological information acquired by the biological information acquisition unit as the user identification information. It is characterized by doing.
  • the user specifying information input unit acquires the biological information from each terminal device of a plurality of terminal devices,
  • the biological information is characterized in that at least one of accuracy and type differs for each terminal device.
  • the authentication server device further includes:
  • a format selection unit for selecting, by the processing device, a format of biometric information output by the biometric information output unit
  • a format information output unit for outputting format information indicating the format selected by the format selection unit by the output device
  • the biometric information output unit of the terminal device converts the biometric information acquired by the biometric information acquisition unit into a format indicated by the format information output by the format information output unit, and outputs the format.
  • the user authentication unit converts the user identification information input by the user identification information input unit from the format selected by the format selection unit to the original format by the processing device, and based on the converted user identification information. !, Authenticating the user.
  • the format selection unit is a biometric output from the biometric information output unit of the same terminal device.
  • the format selection unit is characterized by selecting the format corresponding to the matrix rotated 90 degrees in the vector space from the previously selected format.
  • the authentication server device further includes:
  • a position information input unit for inputting position information indicating a position by the input device; and a position for inputting unique position specifying information obtained only by the position indicated by the position information input by the position information input unit by the input device.
  • a specific information input unit wherein the authentication information generation unit is input by the authentication result information indicating that the user has been authenticated, the time information input by the time information input unit, and the time specific information input unit.
  • the authentication information is generated by combining the time specifying information, the position information input by the position information input unit, and the position specifying information input by the position specifying information input unit.
  • the authentication server device includes:
  • a user-specific information input unit for inputting unique user-specific information that cannot be obtained by a user using an input device
  • a user authentication unit for authenticating the user by a processing device based on the user identification information input by the user identification information input unit;
  • a position information input unit for inputting position information indicating a position by the input device; and a position for inputting unique position specifying information obtained only by the position indicated by the position information input by the position information input unit by the input device.
  • authentication result information indicating that the user has been authenticated
  • position information input by the position information input unit When the user is authenticated by the user authentication unit, authentication result information indicating that the user has been authenticated, position information input by the position information input unit, and position input by the position specifying information input unit
  • an authentication information generation unit that generates authentication information by combining the specific information with the processing device.
  • a terminal device includes:
  • a biometric information acquisition unit that acquires biometric information of the user with a biometric recognition device; a terminal authentication unit that authenticates the user with a processing device based on the biometric information acquired by the biometric information acquisition unit; Authentication having a user identification information input unit that inputs unique user identification information that cannot be obtained by the user, and a user authentication unit that authenticates the user based on the user identification information input by the user identification information input unit
  • a biometric information output unit that outputs the biometric information acquired by the biometric information acquisition unit as the user identification information to the server device by the output device when the user is authenticated by the terminal authentication unit; It is characterized by having.
  • the terminal device further includes:
  • a biometric information storage unit that stores the normal biometric information of the user in a storage device; the biometric information acquisition unit acquires the biometric information of the user twice or more;
  • the terminal authentication unit captures the biometric information acquired by the biometric information acquisition unit and the biometric information stored by the biometric information storage unit every time the biometric information of the user is acquired by the biometric information acquisition unit.
  • the degree of matching is numerically entered by the processing device to generate authentication level information
  • the biometric information output unit selects and outputs the biometric information acquired by the biometric information acquisition unit by the processing device based on the authentication degree information calculated by the terminal authentication unit.
  • the biological information output unit thins out and outputs the biological information acquired by the biological information acquisition unit.
  • the authentication server device further includes a format selection unit that selects a format of biometric information output by the biometric information output unit, and format information that outputs format information indicating the format selected by the format selection unit.
  • An output unit wherein the biometric information output unit converts the biometric information acquired by the biometric information acquisition unit into a format indicated by the format information output by the format information output unit, and outputs the format. It is characterized by that.
  • An authentication system includes:
  • the authentication server device and the terminal device are provided.
  • An authentication method according to the present invention includes:
  • the user identification information input part of the authentication server device can only be obtained from the user! / Obtain and input the specific information from the terminal device,
  • a user authentication unit of the authentication server device authenticates the user by a processing device of the authentication server device based on the user identification information input by the user identification information input unit;
  • the time information input unit of the authentication server device acquires and inputs time information indicating the time, the terminal device power,
  • the time specifying information input unit of the authentication server device inputs unique time specifying information that can be obtained only at the time indicated by the time information input by the time information input unit, and the authentication information generating unit of the authentication server device
  • the authentication information is generated by combining the time specifying information with the processing device of the authentication server device.
  • the authentication method further includes:
  • the information storage unit of the authentication server device associates the authentication result information synthesized by the authentication information generation unit, the time information, and the time specifying information with the authentication information generated by the authentication information generation unit, and Store in the storage device of the device,
  • An authentication information output unit of the authentication server device outputs the authentication information generated by the authentication information generation unit to the terminal device;
  • the authentication information input unit of the authentication server device acquires and inputs the authentication information output by the authentication information output unit from the terminal device,
  • the information search unit of the authentication server device uses the authentication result information, the time information, and the time specification information corresponding to the authentication information input by the authentication information input unit as the search result information from the storage device of the authentication server device. Extract and
  • the search result information output unit of the authentication server device outputs the search result information extracted by the information search unit to the terminal device.
  • the authentication method further includes:
  • the user information storage unit of the authentication server device stores user information related to the user. Storing in a storage device of the authentication server device;
  • the authentication result information is identification information for identifying user information stored by the user information storage unit
  • the information search unit of the authentication server device extracts the identification information as authentication result information corresponding to the authentication information input by the authentication information input unit, and inputs the user information and the authentication information input by the extracted identification information
  • the time information corresponding to the authentication information input by the unit and the time specifying information are extracted from the storage device of the authentication server device as the search result information.
  • the authentication server method further includes:
  • the biometric information acquisition unit of the terminal device acquires the biometric information of the user, and the terminal authentication unit of the terminal device treats the user based on the biometric information acquired by the biometric information acquisition unit. Authenticate by the device,
  • the biometric information output unit of the terminal device uses the biometric information acquired by the biometric information acquisition unit as the user identification information to the authentication server device. Output,
  • the user specifying information input unit of the authentication server device obtains and inputs the user specifying information from the terminal device.
  • the user specifying information input unit of the authentication server device acquires the biometric information from each terminal device of the plurality of terminal devices,
  • the biological information is characterized in that at least one of accuracy and type differs for each terminal device.
  • the authentication method further includes:
  • a biometric information storage unit of the terminal device stores the normal biometric information of the user in the storage device of the terminal device;
  • the biometric information acquisition unit of the terminal device acquires the biometric information of the user twice or more, and the terminal authentication unit of the terminal device obtains the biometric information of the user every time the biometric information acquisition unit acquires the biometric information of the user.
  • the degree to which the biological information acquired by the biological information acquisition unit matches the biological information stored by the biological information storage unit is determined by the processing device of the terminal device.
  • the authentication level information is generated by entering a numerical value by
  • the biometric information output unit of the terminal device selects the biometric information acquired by the biometric information acquisition unit based on the authentication degree information calculated by the terminal authentication unit by the processing device of the terminal device. It outputs to a server apparatus.
  • the biometric information output unit of the terminal device outputs the thinned biometric information acquired by the biometric information acquisition unit.
  • the authentication server method further includes:
  • the format selection unit of the authentication server device selects the format of biometric information output by the biometric information output unit by the processing device of the authentication server device, and the format information output unit of the authentication server device includes the format selection unit.
  • the format information indicating the format selected by is output to the terminal device, and the biometric information output unit of the terminal device outputs the biometric information acquired by the biometric information acquisition unit by the format information output unit.
  • the format information indicated by the format information is converted by the processing device of the terminal device and output to the authentication server device, and the user authentication unit of the authentication server device receives the user specification information input by the user specification information input unit. From the format selected by the format selector It converted by the processing unit of the authentication server to the format, and wherein the authenticating the user based on the converted user identification information.
  • the format selection unit of the authentication server device selects the format of the biometric information output by the biometric information output unit of the same terminal device again, the format selection unit displays a matrix corresponding to the previously selected format in the vector space.
  • the feature is that the format corresponding to the matrix rotated 90 degrees is selected.
  • the authentication server method further includes:
  • the location information input unit of the authentication server device acquires and inputs the location information indicating the location, the terminal device force,
  • the location specifying information input unit of the authentication server device inputs unique location specifying information that can be obtained only at the location indicated by the location information input by the location information input unit
  • the authentication information generating unit of the authentication server device includes: Indicates that the user is authenticated Authentication result information, time information input by the time information input unit, time specification information input by the time specification information input unit, location information input by the location information input unit, and the location specification information input unit
  • the authentication information is generated by synthesizing the information with the position specifying information input in step (2).
  • an authentication method includes:
  • the user identification information input unit of the authentication server device can only obtain it from the user! /, Obtains and inputs unique user identification information from the terminal device,
  • a user authentication unit of the authentication server device authenticates the user by a processing device of the authentication server device based on the user identification information input by the user identification information input unit;
  • the location information input unit of the authentication server device acquires and inputs the location information indicating the location, the terminal device force,
  • the position specifying information input unit of the authentication server apparatus inputs unique position specifying information that can be obtained only at the position indicated by the position information input by the position information input unit, and the authentication information generating unit of the authentication server apparatus
  • the authentication information is generated by combining the position specifying information with the processing device of the authentication server device.
  • the authentication information generation unit is input by the authentication result information indicating that the user has been authenticated and the time information input unit.
  • the event is generated in addition to the proof of the time for the event. It is possible to verify the identity of the subject.
  • FIG. 1 is a diagram showing a configuration of authentication system 100 according to the present embodiment.
  • authentication system 100 includes terminal device 200 (also referred to as “client”), authentication server device 300 (also referred to as “server” or “authentication server”), and verification device 400.
  • the terminal device 200 is a terminal (GPS terminal) having a GPS (Global Positioning System) function.
  • the terminal device 200 is, for example, a mobile phone, a digital camera, or a printer.
  • the authentication server device 300 is a computer installed in the authentication center 101.
  • the verification device 400 is, for example, a PC (personal computer).
  • the terminal device 200, the authentication server device 300, and the verification device 400 communicate with each other via a network such as a mobile communication network, a WAN (wide area network), a LAN (local area network), and the Internet.
  • a network such as a mobile communication network, a WAN (wide area network), a LAN (local area network), and the Internet.
  • the authentication server device 300 provides a service for proof of time and location and identity verification.
  • the user of the terminal device 200 uses the service provided by the authentication server device 300 to obtain the time, position, and third-party certification information for identity verification related to a certain event (action by the operation of the terminal device 200). can do.
  • the third party certification information is added to the product label so that the user can prove when and where the product was shipped.
  • this third-party certification information is applied to various certification procedures when a user subscribes to a certain service (for example, identity verification when a bank account is opened or a debit card or credit card is issued).
  • the user 102 of the verification device 400 refers to the third-party certification information to confirm the time and position of an event and the principal of the subject who generated the event. For example, by referring to third-party certification information attached to the label of a product, the user 102 can confirm when and where the product has been shipped. To do For example, by referring to the third-party certification information attached to a certain photo, it becomes possible to confirm “when, where, and with whom the power was photographed”.
  • the terminal device 200 When the user of the terminal device 200 uses the service, the terminal device 200 receives positioning information (longitude and latitude) and time from the GPS satellite 103. In addition, the terminal device 200 User biometric information is acquired. The terminal device 200 transmits the positioning information, time, and biometric information to the authentication server device 300, and requests the issuance of a certification code 104 that is the third-party certification information. When receiving the positioning information, time, and biometric information from the terminal device 200, the authentication server device 300 performs biometrics authentication of the user by comparing the received biometric information with the user's reference data held in advance. .
  • the authentication server device 300 also acquires weather satellite images from the web server 105 of the Japan Meteorological Association (the cloud image that the Meteorological Agency 106 receives from the meteorological satellite 107 is publicly available to the Japan Meteorological Association).
  • the meteorological satellite image is hashed.
  • the authentication server device 300 synchronizes its own system clock in advance with the national standard time transmitted from the time server 108 of NICT (National Institute of Information and Communications Technology), and the time received from the terminal device 200 is incorrect. You may check if it is not.
  • the authentication server device 300 uses the reference data used for biometrics authentication (an example of authentication result information described later), the time (an example of time information described later), and a hash value of a weather satellite image.
  • the certification code 104 is generated by combining the positioning information (an example of position information described later) and the numerical value using a hash function in combination (an example of time specifying information described later).
  • the authentication server device 300 may further combine natural phenomenon information such as temperature, humidity, pressure, altitude, and wind speed (an example of position specifying information described later) with the certification code 104.
  • the authentication server device 300 further provides a tamper detection code such as a checksum, code, mining code, CRC (Cyclic 'Redundancy' Check), electronic signature, HMAC (Keyed -Hashing 'for' Message 'Authentication), etc. as a certification code. 104 may be combined.
  • the authentication server device 300 issues the certification code 104 generated in this way as third-party certification information requested from the terminal device 200.
  • the terminal device 200 receives the certification code 104 from the authentication server device 300, and outputs the received certification code 104 to a label, photo, IC (integrated circuit) tag, or the like for use.
  • the terminal device 200 may output the certification code 104 as a QR code (registered trademark) or other two-dimensional barcode! /.
  • the user 102 When using the service, the user 102 inputs the certification code 104 added to the label or the like to the verification device 400.
  • the verification device 400 queries the authentication server device 300 for the input certification code 104.
  • the authentication server device 300 when issuing the certification code 104, refers to the reference data, time, and weather satellite used to generate the certification code 104. Information such as images and positioning information is stored in a database. For this reason, information corresponding to the certification code 104 inquired from the verification device 400 can also be extracted from the database and provided to the verification device 400.
  • the verification device 400 displays the information provided from the authentication server device 300 on the screen. Accordingly, the user 102 can confirm, for example, when and where the “whose force S” label is issued.
  • the certification code 104 issued by the authentication server device 300 includes the metricometry verification data ( Objective evidence by biometric information acquired by the terminal device 200 is included.
  • the authentication system 100 can realize third-party certification of time, location, and identity verification.
  • biometrics verification data is difficult to counterfeit, spoofing in identity verification can be prevented.
  • FIG. 2 is a block diagram showing a configuration of terminal apparatus 200 according to the present embodiment.
  • the terminal device 200 is, for example, a camera-equipped mobile phone having a GPS function.
  • terminal apparatus 200 includes biometric information acquisition section 201, biometric information output section 202, time information acquisition section 203, time information output section 204, position information acquisition section 205, and position information output section 206.
  • the terminal device 200 includes hardware devices such as a storage device 251, a processing device 252, an input device 253, an output device 254, and a biometric recognition device 255 (or these hardware devices are connected to the terminal device 200). . These hardware devices are used by each unit of the terminal device 200. A tamper resistant device may be used for each part of the terminal device 200 or each hardware device.
  • the biometric information acquisition unit 201 acquires biometric information of the user using the biometric recognition device 255.
  • the biometric information acquisition unit 201 captures a user's face with a camera (an example of the biometric recognition device 255), and acquires face image data (an example of biometric information).
  • the biometric information acquisition unit 201 may acquire image data of a user's fingerprint using a fingerprint sensor (an example of the biometric recognition device 255).
  • the biometric information acquisition unit 201 may acquire vein data of the user's palm using a vein sensor (an example of the biometric device 255).
  • the biometric information acquisition unit 201 may acquire image data of the user's eyeball (iris) with a camera.
  • the biometric information acquisition unit 201 is a user May be acquired by a microphone (an example of the biometric recognition device 255).
  • the biological information acquisition unit 201 may acquire image data of the user's ear with a camera.
  • the biometric information output unit 202 outputs the biometric information acquired by the biometric information acquisition unit 201 to the authentication server device 300 using the output device 254.
  • the biometric information output unit 202 transmits face image data to the authentication server device 300 via the mobile communication network.
  • the biological information output unit 202 may output user identification information such as a user ID (identifier), a member number, a password, and a personal identification number of a user input by an input unit 253 via an input unit (not shown).
  • an electronic certificate stored in advance in the storage device 251 may be output by a storage unit (not shown).
  • Biometric information, user identification information, electronic certificates, and the like are usually unique information that cannot be obtained from the user. Hereinafter, such information is referred to as user-specific information.
  • the time information acquisition unit 203 acquires time information indicating the time using the input device 253.
  • the position information acquisition unit 205 acquires position information indicating the position with the input device 253.
  • the time information acquisition unit 203 and the position information acquisition unit 205 acquire the time information and the position information from the GPS satellite 103 using a GPS module (an example of the input device 253), respectively.
  • the time information output unit 204 outputs the time information acquired by the time information acquisition unit 203 to the authentication server device 300 using the output device 254.
  • the location information output unit 206 outputs the location information acquired by the location information acquisition unit 205 to the authentication server device 300 by the output device 254.
  • the time information output unit 204 and the position information output unit 206 transmit the time information and the position information to the authentication server device 300 via the mobile communication network.
  • FIG. 3 is a block diagram showing a configuration of authentication server apparatus 300 according to the present embodiment.
  • the authentication server device 300 includes a user identification information storage unit 301, a user information storage unit 302, a user identification information input unit 303, a user authentication unit 304, and a time information input unit 305.
  • Time specification information input unit 306, location information input unit 307, location specification information input unit 308, authentication information generation unit 309, information storage unit 310, authentication information output unit 311, authentication information input unit 312, information search unit 313, search A result information output unit 314 is provided.
  • the authentication server device 300 includes hardware devices such as a storage device 351, a processing device 352, an input device 353, and an output device 354 (or these hardware devices are included in the authentication server device 300). Connected). These hardware devices are used by each part of the authentication server device 300.
  • the user specifying information storage unit 301 stores the legitimate user specifying information in the storage device 351 in advance.
  • the user identification information storage unit 301 registers image data of the user's face, user ID, membership number, password, password, and electronic certificate in a database (an example of the storage device 351).
  • the authentication server device 300 may use a database of another system (for example, a database installed in a place other than the authentication center 101 shown in FIG. 1) as this database.
  • the user information storage unit 302 stores user information about the user in the storage device 351 in advance.
  • the user information storage unit 302 may include information indicating that the user ID, the user's personal information, and the user's power are stored in the database (all are examples of user information), or encrypting such information, Please register the data that you did.
  • the user specifying information input unit 303 inputs user specifying information with the input device 353.
  • the user specifying information input unit 303 receives image data of the user's face from the terminal device 200 via the network.
  • the user authentication unit 304 authenticates the user by the processing device 352 based on the user identification information input by the user identification information input unit 303.
  • the user authentication unit 304 authenticates the user by comparing the user specifying information input by the user specifying information input unit 303 with the user specifying information stored by the user specifying information storage unit 301.
  • the time information input unit 305 inputs time information using the input device 353.
  • the time specifying information input unit 306 inputs time specifying information using the input device 353.
  • the time specifying information is unique data that can be obtained only at the time indicated by the time information input by the time information input unit 305.
  • the position information input unit 307 inputs position information with the input device 353.
  • the position specifying information input unit 308 inputs position specifying information with the input device 353.
  • the position specifying information is unique data that cannot be obtained at the position indicated by the position information input by the position information input unit 307.
  • the time information input unit 305, the position information input unit 307, and the position specifying information input unit 308 receive the time information, the position information, and the above-described natural phenomenon information from the terminal device 200 via the network.
  • the location information input unit 307 is a terminal device 200. If the position information that also receives force is acquired from the GPS satellite 103, it is difficult to acquire the position information unless the position information indicates the position indicated by the position information. Therefore, in this case, the position specification information input unit 308 may use the position information received from the terminal device 200 by the position information input unit 307 as the position specification information. For example, when the time information is input by the time information input unit 305, the time specifying information input unit 306 receives a weather satellite image from the web server 105 shown in FIG. 1 via the Internet.
  • the authentication information generation unit 309 generates authentication result information by the processing device 352 when the user is authenticated by the user authentication unit 304.
  • the authentication result information is information indicating that the user has been authenticated. Identification information for identifying user information stored in the user information storage unit 302 can be used as authentication result information.
  • the authentication information generation unit 309 combines the generated authentication result information with the time information input by the time information input unit 305 and the time specification information input by the time specification information input unit 306 by the processing device 352 for authentication. Generate information.
  • the authentication information generation unit 309 may generate authentication information by combining the authentication result information, the position information input by the position information input unit 307, and the position specification information input by the position specification information input unit 308.
  • the authentication information generation unit 309 may generate authentication information by combining at least one of authentication result information, time information, location information, time specification information, and location specification information. For example, the authentication information generation unit 309 generates the certification code 104 shown in FIG. 1 as the authentication information. As described above, the authentication information generation unit 309 does not have to synthesize the time specifying information with the certification code 104 when it is not necessary to prove the time. Furthermore, the time information does not have to be combined with the certification code 104. Further, the authentication information generation unit 309 does not have to synthesize the position specifying information with the certification code 104 when it is not necessary to prove the position. Further, it is not necessary to combine position information with the certification code 104.
  • the information storage unit 310 combines the authentication result information, the time information, the time specification information, the position information, and the location specification information, which is synthesized by the authentication information generation unit 309, into the authentication information generated by the authentication information generation unit 309.
  • the information is stored in the storage device 351 in association with the information.
  • the information storage unit 310 stores authentication result information, time information, time specifying information, and position information in the database using the certification code 104 as a key. Further, the information storage unit 310 further stores the position specifying information in the database using the certification code 104 as a key.
  • Authentication information output The unit 311 outputs the authentication information generated by the authentication information generation unit 309 via the output device 354. For example, the authentication information output unit 311 transmits the certification code 104 to the terminal device 200 via the network.
  • the authentication information input unit 312 inputs the authentication information output from the authentication information output unit 311 through the input device 353.
  • the authentication information input unit 312 receives the certification code 104 from the verification device 400 illustrated in FIG. 1 via the Internet.
  • the information search unit 313 extracts authentication result information, time information, time specifying information, position information, and position specifying information corresponding to the authentication information input by the authentication information input unit 312 from the storage device 351 as search result information.
  • the information search unit 313 searches the database using the certification code 104 as a key, and outputs the search result. If the authentication result information is identification information for identifying the user information, the information search unit 313 extracts the identification information as authentication result information corresponding to the certification code 104 from the database.
  • the information search unit 313 extracts the user information identified by the extracted identification information from the database, and outputs the extracted user information together with other search results.
  • the information search unit 313 may output the extracted identification information without the user information as it is as a part of the search result.
  • the search result information output unit 314 outputs the search result information extracted by the information search unit 313 by the output device 354.
  • the search result information output unit 314 transmits the search result output by the information search unit 313 to the verification device 400 via the Internet.
  • FIG. 4 is a diagram showing an example of the external appearance of the terminal device 200 and the authentication server device 300.
  • a terminal device 200 and an authentication server device 300 include a system unit 910, a display device 901 having a display screen of CRT (Cathode Ray Ray Tube) or LCD (liquid crystal display), a keyboard 902 (K / B), hardware resources such as mouse 903, FDD904 (Flexible 'Disk' Drive), C DD905 (Compact'Disc 'Drive), printer device 906, scanner device 907, imaging device 908 such as digital camera and video camera These are connected by cables and signal lines.
  • a display device 901 having a display screen of CRT (Cathode Ray Ray Tube) or LCD (liquid crystal display)
  • keyboard 902 K / B
  • hardware resources such as mouse 903, FDD904 (Flexible 'Disk' Drive), C DD905 (Compact'Disc 'Drive)
  • printer device 906 scanner device 907
  • imaging device 908 such as digital camera and video camera
  • the system unit 910 is a computer, and is connected to a telephone 931 and a facsimile machine 932 (FAX) with a cable, and is connected to the Internet 940 via a LAN 942 (low-power area network) and a gateway 941.
  • FIG. 5 is a diagram illustrating an example of hardware resources of the terminal device 200 and the authentication server device 300.
  • the terminal device 200 and the authentication server device 300 include a CPU 911 (also referred to as a central processing unit, a central processing unit, an arithmetic unit, a microprocessor, a microcomputer, or a processor) that executes a program.
  • the CPU 911 is an example of the processing devices 252 and 352 or the processing unit.
  • CPU 911 is ROM913 (Read-Only Memory), RAM914 (Random-Access-Memory), communication board 915, display device 901, keyboard 902, mouse 903, FDD904, CDD905, printer device 90 6, scanner via bus 912 It is connected to an apparatus 907, an imaging apparatus 908, and a magnetic disk apparatus 920, and controls these hard air devices.
  • a storage medium such as an optical disk device or a memory card reader / writer may be used.
  • the RAM 914 is an example of a volatile memory.
  • the storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are examples of nonvolatile memories. These are examples of the storage devices 251, 351 or the storage unit.
  • the communication board 915, the keyboard 902, the scanner device 907, the imaging device 908, the FDD 904, and the like are examples of the input devices 253 and 353 or the input unit.
  • the communication board 915, the display device 901, the printer device 906, and the like are examples of the output devices 254 and 354 or the output unit.
  • the imaging device 908 and the like are examples of the biological recognition device 255 or the biological recognition unit.
  • Communication board 915 is connected to telephone 931, facsimile machine 932, LAN 942, and the like.
  • the communication board 915 is not limited to the LAN 942, but may be connected to the Internet 940, WAN (wide area network) such as ISDN (Integrated Services Digital Network), etc. If the Internet 940 is connected to a WAN or the like, the gateway 941 is not necessary.
  • the magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924.
  • the programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.
  • the program group 923 stores programs that execute functions described as “ ⁇ unit” and “ ⁇ means” in the description of the present embodiment.
  • the program is CPU9 11 is read and executed.
  • data and information described as “to data”, “to information”, “to ID”, “to flag”, and “to result” are stored. Signal values, variable values, and parameter forces are stored as items of " ⁇ file", " ⁇ database”, and " ⁇ table”.
  • the “ ⁇ file”, “ ⁇ database”, and “ ⁇ table” are stored in a storage medium such as a disk or a memory.
  • Data, information, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU911 via a read / write circuit, and extracted and searched.
  • data, information, signal value, variable value and parameter are temporarily stored in main memory, cache memory and buffer memory Memorized.
  • the arrows in the block diagrams and flowcharts described in the description of the present embodiment mainly indicate input / output of data and signals.
  • the data and signals are stored in a memory such as a RAM 914, a flexible disk (FD ), CDD905 compact disc (CD), magnetic disc device 920 magnetic disc, other optical discs, mini disc (MD), DVD (Digital 'Versatile'Disc) and other recording media.
  • Data and signals are transmitted online via bus 912, signal lines, cables and other transmission media.
  • ⁇ unit and ⁇ means in the description of the present embodiment may be “ ⁇ circuit”, “ ⁇ device”, and “ ⁇ device”.
  • Firmware and software are stored as programs on recording media such as magnetic disks, flexible disks, optical disks, compact disks, mini-discs, and DVDs.
  • This program is read by CPU911 and executed by CPU911.
  • the program causes the computer to function as “to part” and “to means” described in the description of the present embodiment.
  • description of this embodiment This makes the computer execute the procedures and methods of “ ⁇ unit” and “ ⁇ means” described in (1).
  • FIG. 6 is a flowchart showing an example of operations of the terminal device 200 (client) and the authentication server device 300 (server).
  • the user specifying information storage unit 301 stores the normal biological information of the user in the storage device 351 (step S101: user specifying information storing step).
  • the user information storage unit 302 stores the user's personal information together with identification information for identifying the personal information in the storage device 351 (step S102: user information storage step).
  • the biometric information acquisition unit 201 acquires the biometric information of the user using the biometric recognition device 255 (step S103: biometric information acquisition step).
  • the time information acquisition unit 203 acquires time information from the GPS satellite 103 using the input device 253 (step S104: time information acquisition step).
  • the position information acquisition unit 205 acquires position information from the GPS satellite 103 using the input device 253 (step S105: position information acquisition step).
  • the biometric information output unit 202 outputs the biometric information acquired by the biometric information acquisition unit 201 to the authentication server device 300 using the output device 254 (step S106: biometric information output step).
  • the time information output unit 204 outputs the time information acquired by the time information acquisition unit 203 to the authentication server device 300 by the output device 254 (step S107: time information output step).
  • the location information output unit 206 outputs the location information acquired by the location information acquisition unit 205 to the authentication server device 300 using the output device 254 (step S108: location information output step).
  • user specifying information input unit 303 inputs the user's biometric information from terminal device 200 using input device 353 (step S109: user specifying information input step).
  • the time information input unit 305 inputs time information from the terminal device 200 using the input device 353 (step S110: time information input step).
  • the position information input unit 307 inputs position information from the terminal device 200 using the input device 353 (step S111: position information input step).
  • the position specifying information input unit 308 inputs position specifying information from the terminal device 200 using the input device 353 (step S112: position specifying information input step).
  • the time specification information input unit 306 inputs time specification information from the web server 105 using the input device 353 (step S 113: time specification information input step).
  • FIG. 7 is a flowchart showing an example of the operation of the authentication server device 300 (server).
  • the user authentication unit 304 compares the biometric information input by the user specifying information input unit 303 with the user specifying information stored in the user specifying information storage unit 301 by the processing device 352, thereby identifying the user. Authenticate (step S114: user authentication step).
  • the authentication information generation unit 309 includes the identification information stored in the user information storage unit 302, the time information input by the time information input unit 305, and the time specification information input unit.
  • the time specifying information input by 306, the position information input by the position information input unit 303, and the position specifying information input by the position specifying information input unit 308 are combined by the processing device 352 to generate the certification code 104.
  • Step S115 Authentication information generation step).
  • the information storage unit 310 uses the authentication code 104 generated by the authentication information generation unit 309 as a key, the identification information, the time information, the time specification information, the position information, and the position specification information combined by the authentication information generation unit 309. Is stored in storage device 351 (step S116: information storage step).
  • the information storage unit 310 does not necessarily store all the information in the storage device 351.
  • the information storage unit 310 may store only the identification information, time information, time specifying information, and position information in the storage device 351.
  • the authentication information output unit 311 outputs the certification code 104 generated by the authentication information generation unit 309 to the terminal device 200 using the output device 354 (step S117: authentication information output step).
  • terminal device 200 receives certification code 104 output by authentication information output unit 311 of authentication server device 300. As described above, for example, the terminal device 200 prints the received certification code 104 on a label. The user 102 inputs the certification code 104 printed on the label to the verification device 400. The verification device 400 transmits the input certification code 104 to the authentication server device 300.
  • FIG. 8 is a flowchart showing an example of the operation of authentication server apparatus 300 (server).
  • authentication information input unit 312 inputs certification code 104 from verification device 400 using input device 353 (step S118: authentication information input step).
  • the information search unit 313 searches the storage device 351 using the certification code 104 input by the authentication information input unit 312 as a key, and retrieves identification information, time information, time specifying information, position information, and position specifying information as a search result. Information is extracted from storage device 351 (Step S119: Information Search step).
  • the information search unit 313 does not necessarily have to extract all information as search result information.
  • the information search unit 313 may extract only the identification information, time information, time specifying information, and position information as search result information.
  • the search result information output unit 314 outputs the search result information extracted by the information search unit 313 to the verification device 400 by the output device 354 (step S120: search result information output step).
  • the verification device 400 receives the search result information output by the search result information output unit 314 of the authentication server device 300. As described above, the verification apparatus 400 displays the received search result information on the screen.
  • the verification device 400 searches the storage device 351 (for example, a database of another system) using the identification information as a key. Then, the user personal information stored in the user information storage unit 302 (or other system) of the authentication server device 300 is extracted. The verification device 400 displays the extracted personal information of the user on the screen. As a result, the IJ user 102 can confirm “when, where and who has issued the above label.
  • terminal device 200 is a database (an example of storage device 251) that holds registration information that is the same as or different from authentication server device 300 (server). ).
  • the client itself performs user authentication processing using a biometric authentication engine (an example of the processing device 252).
  • biometric authentication engine an example of the processing device 252
  • the client is connected between the biometric information (biometrics verification data) measured on the client and the biometric information (biometrics registration data) registered on the client.
  • biometric information data biometrics verification data
  • biometrics registration data biometrics registration data
  • the server uses the data sent via the network to perform the authentication process using a biometrics authentication engine (an example of the processing device 352).
  • a biometrics authentication engine an example of the processing device 352.
  • the client when the server performs authentication processing, the client first issues an authentication request to the server. After receiving the authentication request from the client, the server generates a data transmission format when sending data from the client to the server. Then, the format information is transmitted to the client. Based on the received transmission format, the client encodes the biometric information obtained by the client and sends it to the server.
  • the transmission format sent from Sano to the client shall be different each time an authentication process request is made.
  • the client does not send biometric information data first at the time of authentication, and first issues a request for authentication processing to the server.
  • the server that receives the authentication processing request sends a different biometric information transmission format to the client each time the request is received. Therefore, since the client transmits the measured biometric information in a code based on a different transmission format for each request, it is possible to prevent spoofing when transmitted data is stolen.
  • FIG. 10 is a block diagram showing a configuration of terminal apparatus 200 according to the present embodiment.
  • terminal device 200 includes biometric information storage section 207 and terminal authentication section 208 in addition to the same configuration as in the first embodiment.
  • the biometric information storage unit 207 stores the normal biometric information of the user in the storage device 251.
  • the biological information storage unit 207 may store biological information of a plurality of users. For example, the biometric information storage unit 207 registers the same image data as the user's own face image data stored in the user identification information storage unit 301 of the authentication server device 300 in the database (as described later, The facial feature amount may be registered instead of the image data.
  • the biometric information storage unit 207 may register image data different from the image data of the user's own face stored in the user specifying information storage unit 301 of the authentication server device 300 in the database. However, the latter image data is also image data of the user's own face.
  • the terminal authentication unit 208 authenticates the user by the processing device 252 based on the biometric information acquired by the biometric information acquisition unit 201.
  • the terminal authentication unit 208 includes the biometric information acquisition unit 20
  • the processing device 252 compares the biometric information acquired in 1 with the biometric information stored in the biometric information storage unit 207 to authenticate the user.
  • the biometric information output unit 202 outputs the biometric information acquired by the biometric information acquisition unit 201 to the authentication server device 300.
  • the authentication server device 300 outputs format information that specifies the format in which the biometric information output unit 202 outputs biometric information. Therefore, the biometric information output unit 202 converts the biometric information acquired by the biometric information acquisition unit 201 into a format indicated by the format information output by the authentication server device 300 and outputs it.
  • FIG. 11 is a block diagram showing a configuration of authentication server apparatus 300 according to the present embodiment.
  • authentication server apparatus 300 includes a format selection unit 315 and a format information output unit 316 in addition to the same configuration as in the first embodiment.
  • the user specifying information input unit 303 acquires biological information from the terminal device 200 as user specifying information using the input device 353 and inputs it.
  • the format selection unit 315 selects the format of the biometric information output from the terminal device 200 using the processing device 352.
  • the format information output unit 316 outputs format information indicating the format selected by the format selection unit 315 from the output device 354. For example, the format information output unit 316 transmits the format information to the terminal device 200 via the network.
  • the user authentication unit 304 converts the biometric information input by the user specifying information input unit 303 from the format selected by the format selection unit 315 to the original format by the processing device 352, and the user is based on the converted biometric information. Authenticate.
  • the user authentication unit 304 authenticates the user by comparing the biometric information converted into the original format with the normal biometric information of the user stored in the user specifying information storage unit 301.
  • the user authentication unit 304 may notify the terminal device 200 of the authentication result (the power that has succeeded or failed in user authentication).
  • the terminal device 200 has the same configuration as that shown in FIG. It has such a functional part.
  • the authentication server apparatus 300 further includes a functional unit as shown in FIG. 13 in the configuration shown in FIG. In FIG. 12 and FIG. 13, some of the components shown in FIG. 10 and FIG. 11 are omitted to simplify the drawing.
  • the biological information acquisition unit 201 includes a measurement unit 209, a face detection unit 210, and a feature extraction unit 211.
  • the biological information storage unit 207 includes a database unit 212.
  • the terminal authentication unit 208 includes an authentication processing unit 213.
  • the biometric information output unit 202 includes a communication unit 214, a decryption unit 215, a code unit 216, and an encryption unit 217.
  • format selection unit 315 includes communication unit 317 and format generation unit 318.
  • the format information output unit 316 includes an encryption unit 319.
  • the user specifying information input unit 303 includes a decryption unit 320.
  • User specific information storage unit 301 includes a database unit 321.
  • the user authentication unit 304 includes a coding unit 322 and an authentication processing unit 323.
  • FIG. 14 and FIG. 15 are flowcharts of the authentication process in this example.
  • the client and the server perform the operations shown in FIGS. 6 to 8, but FIGS. 14 and 15 show only the operations related to the authentication process.
  • the measurement unit 209 captures a user's face image using the camera (step S202).
  • the face detection unit 210 first detects a face from the captured face image.
  • the feature extraction unit 211 extracts the positions of feature points such as eyes, nose, and mouth (step S 203).
  • the feature extraction unit 211 uses these pieces of position information (performs normal image processing and brightness correction) and uses a certain size (for example, a size of 40 ⁇ 40 pixels).
  • a face image normalized to (3) is generated.
  • face detection see, for example, Viola, P .; Jones, M., "Rapider's face image using the camera (step S202).
  • the face detection unit 210 first detects a face from the captured face image.
  • the feature extraction unit 211 extracts the positions of feature points such as eyes, nose, and mouth (step S 203).
  • the feature extraction unit 211 uses these pieces of position information (performs normal image processing and brightness correction) and uses a certain size (for example, a size of
  • the feature extraction unit 211 After obtaining the normalized face image, the feature extraction unit 211 performs feature amount extraction from the photographed face image.
  • the feature quantity can be calculated using a differential filter as shown in FIG. In this differential filter, the sum of the pixel values in the white area minus the sum of the pixel values in the black area is calculated as the feature amount.
  • Step S202 and step S203 correspond to the biological information acquisition step shown in FIG. 6 in the first embodiment.
  • the biological information storage unit 207 stores the normal biological information of the user in the storage device 251 in advance (biological information storage step).
  • the database unit 212 stores feature amount data extracted from the user's face image power as user registration data in advance.
  • the terminal authentication unit 208 authenticates the user by comparing the biometric information acquired by the biometric information acquisition unit 201 with the biometric information stored by the biometric information storage unit 207 by the processing device 252 (terminal) Authentication step).
  • the authentication processing unit 213 performs an authentication process between the registration data stored by the database unit 212 and the feature amount data measured by the feature extraction unit 211 (step S204).
  • the difference between each value of the feature vector is threshold-processed to obtain values ⁇ and j8.
  • the N S ⁇ ⁇ ⁇ ⁇ obtained by adding these values as a feature amount ⁇ and authentication score.
  • the client again presents the measurement acquisition screen and acquires biometric information again (step S205).
  • the client communication unit 214 sends an authentication request to the server (step S206).
  • the format selection unit 315 selects the format of the biological information output by the client using the processing device 352 (format selection step).
  • the format generation unit 318 generates a data format of biometric information that the client sends to the server (step S208).
  • the format information output unit 316 sends the format selection unit 315 to the client. Format information indicating the selected format is output by the output device 354 (format information output step). In this example, the encryption key unit 319 encrypts the format information and transmits it (step S209).
  • the biometric information output unit 202 converts the biometric information acquired by the biometric information acquisition unit 201 into a format indicated by the format information output by the authentication server device 300 by the processing device 252. Output (biological information output step).
  • the decoding unit 215 decodes the data (format information) transmitted from Sano and extracts the data format. Based on this data format, the encoding unit 216 also generates biometric information data with the feature data power. For example, when a total of N feature quantity data of 1 to N is obtained as feature quantity data, a data format indicating the order of arrangement can be used.
  • the encryption unit 217 encrypts the client ID as the ID information for identifying the client itself together with the biometric information data, and then transmits the encrypted biometric information data and the client ID to the server (step S210).
  • the client ID may be, for example, the serial number of the device on which the client is installed.
  • the decryption unit 320 decrypts the data transmitted from the client (step S211), and extracts the biometric information data and the client ID (step S212).
  • Step S212 corresponds to the user specifying information input step shown in FIG. 6 in the first embodiment.
  • the user authentication unit 304 converts the biometric information input by the user specifying information input unit 303 from the format selected by the format selection unit 315 to the original format by the processing device 352, and converts the biometric information into the converted biometric information.
  • the database unit 321 extracts registration data associated with the client ID extracted by the decryption unit 320 (step S212). For the registration data associated with the client ID, use the feature data extracted in advance for the face image power of the user of the corresponding client.
  • the encoding unit 322 transmits the biometric data to the client
  • the feature amount data is extracted by performing inverse conversion from the data format transmitted to the client (step S213).
  • the sequence can be restored to the original.
  • Each feature quantity data “feature quantity 1, 2, 3,..., N” can be extracted.
  • the authentication processing unit 323 performs authentication processing (collation processing) using the feature amount data from the client extracted by the code portion 322 and the feature amount data of the registered data on the server (step S214). This authentication process is the same as that performed on the client side. For example, as shown in FIG. 18, an authentication result may be obtained by thresholding a total value obtained by adding a difference ⁇ between each feature quantity and ⁇ and ⁇ as an authentication score.
  • the authentication processing unit 323 indicates an authentication failure (indicating that the user is not the user himself / herself), and if the authentication score is greater than the threshold, the authentication is successful (indicating that the user is the user). Return the result to the client. If the authentication is successful in step S214, the server performs the operation after the authentication information generation step shown in FIG.
  • the identity authentication device (authentication system 100) described in the present embodiment is such that the client (terminal device 200) has the same or different registration information as the server (authentication server device 300).
  • a database unit 212 biological information storage unit 207) that holds (biological information)
  • the client itself has an authentication processing unit 213 (terminal authentication unit 208).
  • the authentication process is performed between the measured biometric information and the biometric information registered on the client, and the biometric information obtained by the client is obtained only when the result of the authentication process is obtained if the user is the user. Data is sent to the server, and the server performs the authentication process.
  • the client performs the authentication process.
  • the client issues an authentication request to the server only when it is determined that the user is the user.
  • the authentication process fails at the server, and the client does not need to send an authentication process request to the server again. Therefore, communication time and processing time between the client and server are reduced.
  • the client has the code section 216 (biometric information output section 202), and the server includes the format generation section 318 (format selection section 315) and the encoding section 3 22 (User authentication unit 304)
  • the server performs authentication processing
  • the client first issues an authentication request to the server, and after the server receives the authentication request from the client, the format generation unit 318 A transmission format for sending data to the server is generated, and the format information is transmitted to the client.
  • the biometric information obtained by the client is encoded. This is characterized in that it is coded according to and transmitted to the server. At this time, the transmission format when data is sent from the server to the client is different each time an authentication processing request is made from the client.
  • a client that does not send biometric information data first at the time of authentication first issues a request for authentication processing to the server.
  • the server receives an authentication processing request, it sends a different biometric information transmission format to the client. Based on this transmission format, the client encodes the measured biological information and sends it. This prevents spoofing when transmitted data is stolen.
  • measurement unit 209 captures a plurality of face images with a camera.
  • the feature extraction unit 211 performs feature quantity extraction from the plurality of face images.
  • the authentication processing unit 213 performs authentication processing between the feature amount extracted by the feature extraction unit 211 and the feature amount of the registered data in the storage device 251 (database), and the authentication score value is the largest.
  • the feature amount is sent to the authentication server device 300 (server).
  • terminal device 200 has the same configuration as in the second embodiment.
  • the biological information acquisition unit 201 acquires the user's biological information twice or more.
  • the terminal authentication unit 208 obtains the biometric information acquired by the biometric information acquisition unit 201 and the biometric information stored in the biometric information storage unit 207 every time the biometric information of the user is acquired by the biometric information acquisition unit 201.
  • the authentication degree information (for example, the above-mentioned authentication score) is generated by entering the numerical value of the degree of matching by the processing device 252.
  • the biometric information output unit 202 uses the biometric information acquired by the biometric information acquisition unit 201 based on the authentication level information calculated by the terminal authentication unit 208.
  • the information is selected and output by the processing device 252 (for example, the image data with the maximum authentication score is selected as described above).
  • the client measures a plurality of pieces of biometric information, and these biometric information and registrations held by the client. It is characterized in that authentication processing is performed on the image and the feature vector of the image with the highest authentication rate is sent to Sano (authentication server device 300) as biological information data.
  • Sano authentication server device 300
  • the terminal device 200 receives the data format information from the authentication server device 300 (server) and then thins out the obtained feature value. Send quantity.
  • terminal device 200 has the same configuration as in the second embodiment.
  • the biological information output unit 202 thins out and outputs the biological information acquired by the biological information acquisition unit 201.
  • the identity authentication device (authentication system 100) described in the present embodiment is capable of measuring data with a lower sampling rate than the authentication performed by the client (terminal device 200) itself.
  • the obtained biometric information data is sent to a server (authentication server device 300).
  • the server authentication server device 300
  • the client uses the biometric used for authentication on the client.
  • Authentication is performed by sending biometric information data with a lower sampling rate than the information data to the server. As a result, the amount of data transmitted from the client to the server can be reduced.
  • authentication server apparatus 300 is the same terminal apparatus 200 (client).
  • client the same terminal apparatus 200
  • the difference is large. Specify the data format as follows.
  • authentication server apparatus 300 has a configuration similar to that of the second embodiment.
  • the format selection unit 315 selects again the format of the biometric information output by the biometric information output unit 202 of the same terminal device 200, the format selection unit 315 displays a matrix corresponding to the previously selected format in the vector space. Select the format corresponding to the rotated matrix.
  • FIG. 19 is a flowchart of data format generation processing in the present embodiment.
  • N feature amount data xl, x2,..., XN are obtained by the measurement unit 209 in the server.
  • the identity authentication device (authentication system 100) described in the present embodiment is used when the server (authentication server device 300) specifies a data format for the same client (terminal device 200).
  • a data format in which a 90-degree rotation matrix in a vector space generated with the previously specified data format is newly applied is specified.
  • spoofing is performed by repeating slightly changing the transmission data.
  • data that is orthogonal to the previously specified biometric information vector in response to repeated authentication requests from the same client, data that is orthogonal to the previously specified biometric information vector. Specify biometric information data in the format.
  • the difference vector force from the previous time or biometric information data is sent, In this data format, the difference vector becomes a large vector, which prevents attacks by spoofing.
  • the authentication processing unit 323 of the authentication server apparatus 300 has a plurality of authentication algorithms (authentication algorithm 1,..., Authentication algorithm N) corresponding to each client. Use different authentication algorithms.
  • the authentication processing unit 323 selects the client ID strength authentication algorithm in response to the authentication request from the client after step S213 shown in FIG. (Step S401). Then, authentication processing (collation processing) is performed using the selected authentication algorithm (step S214 shown in FIG. 15).
  • authentication server apparatus 300 has a configuration similar to that of the second embodiment.
  • the user specifying information input unit 303 acquires biometric information from each terminal device 200 of the plurality of terminal devices 200. This biometric information differs in at least one of accuracy and type for each terminal device 200.
  • the server authentication server device 300
  • the client terminal device 200
  • an optimal authentication algorithm according to the above.
  • clients have different measurement devices (for example, cameras with different resolutions and focal lengths)
  • the feature amount data obtained as biometric information has different characteristics each time, and its variation tends to depend on the characteristics of the image data. Therefore, when the same authentication algorithm is used for all clients, a high authentication rate can be obtained when using feature data of one client, but when using feature data of another client. May have a low authentication rate.
  • a high authentication rate can be obtained for the feature data sent from all clients. Can do.
  • FIG. 1 is a diagram showing a configuration of an authentication system according to Embodiments 1 to 6.
  • FIG. 2 is a block diagram showing a configuration of a terminal apparatus according to Embodiments 1 to 6.
  • FIG. 3 is a block diagram showing a configuration of an authentication apparatus according to Embodiments 1 to 6.
  • FIG. 4 is a diagram showing an example of the appearance of a terminal device and an authentication device in Embodiments 1 to 6.
  • FIG. 5 is a diagram showing an example of hardware resources of a terminal device and an authentication device in Embodiments 1 to 6.
  • FIG. 6 is a flowchart showing operations of the terminal device and the authentication device according to Embodiments 1 to 6.
  • FIG. 7 is a flowchart showing an operation of the authentication apparatus according to the first to sixth embodiments.
  • FIG. 8 is a flowchart showing an operation of the authentication apparatus according to the first to sixth embodiments.
  • FIG. 9 shows a configuration of an authentication system according to Embodiments 2 to 6.
  • FIG. 10 is a block diagram showing a configuration of a terminal apparatus according to Embodiments 2 to 6.
  • FIG. 11 is a block diagram showing a configuration of an authentication apparatus according to Embodiments 2 to 6.
  • FIG. 12 is a block diagram showing a configuration of a terminal apparatus according to Embodiments 2 to 6.
  • FIG. 13 is a block diagram showing a configuration of an authentication apparatus according to Embodiments 2 to 6.
  • FIG. 14 is a flowchart showing operations of the terminal device and the authentication device according to Embodiments 2 to 6.
  • FIG. 15 is a flowchart showing operations of the terminal device and the authentication device according to Embodiments 2 to 6.
  • FIG. 16 is a flowchart showing an operation for generating a regular face image in the second to sixth embodiments.
  • FIG. 17 is a diagram showing a feature amount calculation method in Embodiments 2 to 6.
  • FIG. 18 is a diagram showing an authentication score calculation method in Embodiments 2 to 6.
  • FIG. 19 is a flowchart showing an operation of the authentication apparatus according to the fifth embodiment.
  • FIG. 20 shows a rotation matrix in the N-dimensional biological information data space in the fifth embodiment. is there.
  • FIG. 21 is a block diagram showing a configuration of an authentication apparatus according to Embodiment 6.
  • FIG. 22 is a flowchart showing operations of the terminal device and the authentication device according to the sixth embodiment.
  • 100 authentication system 101 authentication center, 102 users, 103 GPS satellite, 104 certification code, 105 web server, 106 Japan Meteorological Agency, 107 meteorological satellite, 108 time server, 200 terminal device, 201 biometric information acquisition unit, 202 biometric information Output unit, 203 Time information acquisition unit, 204 Time information output unit, 205 Location information acquisition unit, 206 Location information output unit, 20 7 Biometric information storage unit, 208 Terminal authentication unit, 209 Measurement unit, 210 Face detection unit, 211 Feature extraction unit, 212 database unit, 213 authentication processing unit, 214 communication unit, 215 decryption unit, 216 code unit, 217 encryption unit, 251 storage unit, 252 processing unit, 253 input unit, 254 output unit 255 biometric recognition device, 300 authentication server device, 301 user identification information storage unit, 302 user information storage unit, 303 user identification information input unit, 304 user authentication unit, 305 time information input unit, 306 time identification information input unit, 307 Location information input Section, 308 Location information input section, 309

Abstract

 例えば、ある事象についての時刻及び/又は位置の証明に加えて、その事象を発生させた主体の本人証明を行うことを目的とする。端末装置200は、GPS衛星103からの測位情報と時刻と、ユーザの生体情報を認証サーバ装置300に送信し、証明コード104の発行を要求する。認証サーバ装置300は、端末装置200から受信した生体情報と予め保持しているユーザの参照データとを比較することで、ユーザのバイオメトリクス認証を行う。認証サーバ装置300は、バイオメトリクス認証が成功した場合に、バイオメトリクス認証に用いた参照データ、時刻、気象衛星画像のハッシュ値、測位情報を組み合わせて証明コード104を生成する。端末装置200は、認証サーバ装置300から証明コード104を受信し、受信した証明コード104をラベル、写真、IC(集積回路)タグなどに出力して利用する。

Description

明 細 書
認証サーバ装置及び端末装置及び認証システム及び認証方法
技術分野
[0001] 本発明は、認証サーバ装置及び端末装置及び認証システム及び認証方法に関す るものである。本発明は、特に、位置時間証明情報提供サービスを提供する装置及 びシステム及び方法に関するものである。また、本発明は、特に、生体情報を用いた セキュリティ (本人認証)装置及びシステム及び方法に関するものである。
背景技術
[0002] 時刻を証明する方法として、例えば、時刻を示す時刻情報と時刻情報の証明情報 であり時刻の経過に伴って変化する経時変化情報 (例えば、気象衛星から得られる 雲画像などの気象データ)より合成情報を生成し、これを用いる方法が公知である( 例えば、特許文献 1参照)。位置を証明する方法についても同様である。実際にこの ような方法を用いるサービス (位置時間証明情報提供サービス)として、例えば、 CO CO - DATES (登録商標)サービスがある(ウェブサイト URL < http: //www. mi tsubishielectric . co. jp/ coco— dates, >)。
[0003] ノ スワードを覚える必要が無ぐまた認証用の機器を身につける必要が無ぐ対象と なる自己の部位をクライアントで測定するだけで認証が行えるという利便性から、生体 情報を用いた認証装置が使われるようになつてきた。これらの装置は、クライアントサ ーバ形式のシステム構成をとる。クライアントは、計測した生体情報をサーバ側に送る 。サーバは、受け取った生体情報とサーバ上の登録データとを用いて認証を行い、 その認証結果をクライアントに返す。ただし、このような構成では、生体情報をネットヮ ーク上に流すことになり、その漏洩防止対策が必要とされる(例えば、特許文献 2参 照)。また、サーバ側で受け取った生体情報とサーバ上の登録データとが完全に一 致するとは限らないため、認証結果に誤りが発生しないような対策が必要とされる(例 えば、特許文献 3参照)。
特許文献 1:特開 2001— 297062号公報
特許文献 2 :特開 2005— 130384号公報 特許文献 3:特開 2003 - 256376号公報
発明の開示
発明が解決しょうとする課題
[0004] 上記の位置時間証明情報提供サービスは、時刻及び位置を証明するものであった 。即ち、従来技術は、ある事象 (例えば、携帯電話の操作によるアクション)力 「いつ 」、「どこで」発生したかを証明するものであった力 「だれが」その事象を発生させた かについて証明していなかった。
[0005] 生体認証の場合、生体情報の漏洩リスクが大き ヽと ヽぅ課題がある。生体認証情報 は、本人固有の情報であり、パスワードのように漏洩時の容易な変更が困難であり、 機密保持には十分な注意を払う必要がある。しかし、認証する度に生体情報がサー バへと送られることは、この漏洩の危険性を高めることとなる。特許文献 2に記載の従 来技術においては、生体情報を変換したデータを用いることで、生体情報そのものが 送られることを防いでいる。しかし、一旦、変換後の生体情報が盗まれた場合、登録 データの期限内は、盗まれた変換後の生体情報を用いたなりすましが可能であると いう課題がある。
[0006] また、生体認証における認証の判断基準は、パスワード認証などとは異なり、完全 一致ではなく不完全一致である。その一致度が高い場合は、本人と認証され、その 一致度が低い場合は、他人と認証される。特許文献 3に記載の従来技術のように、認 証をサーバ単体で行う方式の場合、生体認証の持つ不完全一致性ゆえに、リトライを 含んだ複数回の認証処理を行う場合が生じる可能性があり、クライアントサーバ間で の通信及び処理時間を含めた待ち時間が発生する。
[0007] 本発明は、例えば、ある事象についての時刻及び Z又は位置の証明にカ卩えて、そ の事象を発生させた主体の本人証明を行うことを目的とする。また、本発明は、例え ば、生体認証における認証失敗の可能性を減少させること、処理時間を削減すること 、ネットワークを通じて生体情報をサーバに送る際の生体情報の漏洩リスクを低減さ せることなどを目的とする。
課題を解決するための手段
[0008] 本発明に係る認証サーバ装置は、 ユーザ力 し力得られない一意のユーザ特定情報を入力装置により入力するユー ザ特定情報入力部と、
前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ュ 一ザを処理装置により認証するユーザ認証部と、
時刻を示す時刻情報を前記入力装置により入力する時刻情報入力部と、 前記時刻情報入力部により入力された時刻情報が示す時刻にしか得られない一意 の時刻特定情報を前記入力装置により入力する時刻特定情報入力部と、
前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証され たことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記 時刻特定情報入力部により入力された時刻特定情報とを前記処理装置により合成し て認証情報を生成する認証情報生成部とを有することを特徴とする。
[0009] 前記認証サーバ装置は、さらに、
前記認証情報生成部により合成された認証結果情報と時刻情報と時刻特定情報と を前記認証情報生成部により生成された認証情報と対応付けて記憶装置に記憶す る情報保管部と、
前記認証情報生成部により生成された認証情報を出力装置により出力する認証情 報出力部と、
前記認証情報出力部により出力された認証情報を前記入力装置により入力する認 証情報入力部と、
前記認証情報入力部により入力された認証情報に対応する認証結果情報と時刻 情報と時刻特定情報とを前記記憶装置から検索結果情報として抽出する情報検索 部と、
前記情報検索部により抽出された検索結果情報を前記出力装置により出力する検 索結果情報出力部とを有することを特徴とする。
[0010] 前記認証サーバ装置は、さらに、
前記ユーザに関するユーザ情報を前記記憶装置に記憶するユーザ情報記憶部を 有し、
前記認証結果情報は、前記ユーザ情報記憶部により記憶されたユーザ情報を識 別する識別情報であり、
前記情報検索部は、前記認証情報入力部により入力された認証情報に対応する 認証結果情報として前記識別情報を抽出し、抽出した識別情報が識別するユーザ 情報と前記認証情報入力部により入力された認証情報に対応する時刻情報と時刻 特定情報とを前記記憶装置力 前記検索結果情報として抽出することを特徴とする。
[0011] 前記ユーザ特定情報入力部は、前記ユーザの生体情報を取得する生体情報取得 部、前記生体情報取得部により取得された生体情報に基づいて前記ユーザを認証 する端末認証部、前記端末認証部により前記ユーザが認証された場合に、前記生体 情報取得部により取得された生体情報を前記ユーザ特定情報として出力する生体情 報出力部を有する端末装置から、前記ユーザ特定情報を取得して入力することを特 徴とする。
[0012] 前記ユーザ特定情報入力部は、複数の端末装置の各端末装置から前記生体情報 を取得し、
前記生体情報は、端末装置ごとに精度と種類との少なくともいずれかが異なること を特徴とする。
[0013] 前記認証サーバ装置は、さらに、
前記生体情報出力部により出力される生体情報のフォーマットを前記処理装置に より選択するフォーマット選択部と、
前記フォーマット選択部により選択されたフォーマットを示すフォーマット情報を前 記出力装置により出力するフォーマット情報出力部とを有し、
前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体 情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォー マットへ変換して出力し、
前記ユーザ認証部は、前記ユーザ特定情報入力部により入力されたユーザ特定 情報を、前記フォーマット選択部により選択されたフォーマットから元のフォーマットへ 前記処理装置により変換し、変換したユーザ特定情報に基づ!、て前記ユーザを認証 することを特徴とする。
[0014] 前記フォーマット選択部は、同じ端末装置の生体情報出力部により出力される生体 情報のフォーマットを再度選択する場合に、前回選択したフォーマットに相当する行 列をベクトル空間上で 90度回転した行列に相当するフォーマットを選択することを特 徴とする。
[0015] 前記認証サーバ装置は、さらに、
位置を示す位置情報を前記入力装置により入力する位置情報入力部と、 前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意 の位置特定情報を前記入力装置により入力する位置特定情報入力部とを有し、 前記認証情報生成部は、前記ユーザが認証されたことを示す認証結果情報と前記 時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力さ れた時刻特定情報と前記位置情報入力部により入力された位置情報と前記位置特 定情報入力部により入力された位置特定情報とを合成して前記認証情報を生成する ことを特徴とする。
[0016] また、本発明に係る認証サーバ装置は、
ユーザ力 し力得られない一意のユーザ特定情報を入力装置により入力するユー ザ特定情報入力部と、
前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ュ 一ザを処理装置により認証するユーザ認証部と、
位置を示す位置情報を前記入力装置により入力する位置情報入力部と、 前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意 の位置特定情報を前記入力装置により入力する位置特定情報入力部と、
前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証され たことを示す認証結果情報と前記位置情報入力部により入力された位置情報と前記 位置特定情報入力部により入力された位置特定情報とを前記処理装置により合成し て認証情報を生成する認証情報生成部とを有することを特徴とする。
[0017] 本発明に係る端末装置は、
ユーザの生体情報を生体認識装置により取得する生体情報取得部と、 前記生体情報取得部により取得された生体情報に基づいて前記ユーザを処理装 置により認証する端末認証部と、 前記ユーザ力 し力得られない一意のユーザ特定情報を入力するユーザ特定情 報入力部、前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づい て前記ユーザを認証するユーザ認証部を有する認証サーバ装置に対して、前記端 末認証部により前記ユーザが認証された場合に、前記生体情報取得部により取得さ れた生体情報を前記ユーザ特定情報として出力装置により出力する生体情報出力 部とを有することを特徴とする。
[0018] 前記端末装置は、さらに、
前記ユーザの正規の生体情報を記憶装置に記憶する生体情報記憶部を有し、 前記生体情報取得部は、前記ユーザの生体情報を 2回以上取得し、
前記端末認証部は、前記生体情報取得部により前記ユーザの生体情報が取得さ れる度に、前記生体情報取得部により取得された生体情報と前記生体情報記憶部 により記憶された生体情報とがー致する度合いを前記処理装置により数値ィ匕して認 証度情報を生成し、
前記生体情報出力部は、前記端末認証部により計算された認証度情報に基づい て前記生体情報取得部により取得された生体情報を前記処理装置により選択して出 力することを特徴とする。
[0019] 前記生体情報出力部は、前記生体情報取得部により取得された生体情報を間引 いて出力することを特徴とする。
[0020] 前記認証サーバ装置は、さらに、前記生体情報出力部により出力される生体情報 のフォーマットを選択するフォーマット選択部、前記フォーマット選択部により選択さ れたフォーマットを示すフォーマット情報を出力するフォーマット情報出力部を有し、 前記生体情報出力部は、前記生体情報取得部により取得された生体情報を、前記 フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ前記 処理装置により変換して出力することを特徴とする。
[0021] 本発明に係る認証システムは、
前記認証サーバ装置と前記端末装置とを備えることを特徴とする。
[0022] 本発明に係る認証方法は、
認証サーバ装置のユーザ特定情報入力部が、ユーザからしか得られな!/、一意のュ 一ザ特定情報を端末装置から取得して入力し、
前記認証サーバ装置のユーザ認証部が、前記ユーザ特定情報入力部により入力 されたユーザ特定情報に基づいて前記ユーザを前記認証サーバ装置の処理装置に より認証し、
前記認証サーバ装置の時刻情報入力部が、時刻を示す時刻情報を前記端末装置 力 取得して入力し、
前記認証サーバ装置の時刻特定情報入力部が、前記時刻情報入力部により入力 された時刻情報が示す時刻にしか得られない一意の時刻特定情報を入力し、 前記認証サーバ装置の認証情報生成部が、前記ユーザ認証部により前記ユーザ が認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記時刻 情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された 時刻特定情報とを前記認証サーバ装置の処理装置により合成して認証情報を生成 することを特徴とする。
[0023] 前記認証方法は、さらに、
前記認証サーバ装置の情報保管部が、前記認証情報生成部により合成された認 証結果情報と時刻情報と時刻特定情報とを前記認証情報生成部により生成された 認証情報と対応付けて前記認証サーバ装置の記憶装置に記憶し、
前記認証サーバ装置の認証情報出力部が、前記認証情報生成部により生成され た認証情報を前記端末装置に対して出力し、
前記認証サーバ装置の認証情報入力部が、前記認証情報出力部により出力され た認証情報を前記端末装置から取得して入力し、
前記認証サーバ装置の情報検索部が、前記認証情報入力部により入力された認 証情報に対応する認証結果情報と時刻情報と時刻特定情報とを前記認証サーバ装 置の記憶装置から検索結果情報として抽出し、
前記認証サーバ装置の検索結果情報出力部が、前記情報検索部により抽出され た検索結果情報を前記端末装置に対して出力することを特徴とする。
[0024] 前記認証方法は、さらに、
前記認証サーバ装置のユーザ情報記憶部が、前記ユーザに関するユーザ情報を 前記認証サーバ装置の記憶装置に記憶し、
前記認証結果情報は、前記ユーザ情報記憶部により記憶されたユーザ情報を識 別する識別情報であり、
前記認証サーバ装置の情報検索部は、前記認証情報入力部により入力された認 証情報に対応する認証結果情報として前記識別情報を抽出し、抽出した識別情報 が識別するユーザ情報と前記認証情報入力部により入力された認証情報に対応す る時刻情報と時刻特定情報とを前記認証サーバ装置の記憶装置から前記検索結果 情報として抽出することを特徴とする。
[0025] 前記認証サーバ方法は、さらに、
前記端末装置の生体情報取得部が、前記ユーザの生体情報を取得し、 前記端末装置の端末認証部が、前記生体情報取得部により取得された生体情報 に基づいて前記ユーザを前記端末装置の処理装置により認証し、
前記端末装置の生体情報出力部が、前記端末認証部により前記ユーザが認証さ れた場合に、前記生体情報取得部により取得された生体情報を前記ユーザ特定情 報として前記認証サーバ装置に対して出力し、
前記認証サーバ装置のユーザ特定情報入力部は、前記ユーザ特定情報を前記端 末装置から取得して入力することを特徴とする。
[0026] 前記認証サーバ装置のユーザ特定情報入力部は、複数の端末装置の各端末装 置から前記生体情報を取得し、
前記生体情報は、端末装置ごとに精度と種類との少なくともいずれかが異なること を特徴とする。
[0027] 前記認証方法は、さらに、
前記端末装置の生体情報記憶部が、前記ユーザの正規の生体情報を前記端末装 置の記憶装置に記憶し、
前記端末装置の生体情報取得部は、前記ユーザの生体情報を 2回以上取得し、 前記端末装置の端末認証部は、前記生体情報取得部により前記ユーザの生体情 報が取得される度に、前記生体情報取得部により取得された生体情報と前記生体情 報記憶部により記憶された生体情報とがー致する度合いを前記端末装置の処理装 置により数値ィ匕して認証度情報を生成し、
前記端末装置の生体情報出力部は、前記端末認証部により計算された認証度情 報に基づいて前記生体情報取得部により取得された生体情報を前記端末装置の処 理装置により選択して前記認証サーバ装置に対して出力することを特徴とする。
[0028] 前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体 情報を間引いて出力することを特徴とする。
[0029] 前記認証サーバ方法は、さらに、
前記認証サーバ装置のフォーマット選択部が、前記生体情報出力部により出力さ れる生体情報のフォーマットを前記認証サーバ装置の処理装置により選択し、 前記認証サーバ装置のフォーマット情報出力部が、前記フォーマット選択部により 選択されたフォーマットを示すフォーマット情報を前記端末装置に対して出力し、 前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体 情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォー マットへ前記端末装置の処理装置により変換して前記認証サーバ装置に出力し、 前記認証サーバ装置のユーザ認証部は、前記ユーザ特定情報入力部により入力 されたユーザ特定情報を、前記フォーマット選択部により選択されたフォーマットから 元のフォーマットへ前記認証サーバ装置の処理装置により変換し、変換したユーザ 特定情報に基づいて前記ユーザを認証することを特徴とする。
[0030] 前記認証サーバ装置のフォーマット選択部は、同じ端末装置の生体情報出力部に より出力される生体情報のフォーマットを再度選択する場合に、前回選択したフォー マットに相当する行列をベクトル空間上で 90度回転した行列に相当するフォーマット を選択することを特徴とする。
[0031] 前記認証サーバ方法は、さらに、
前記認証サーバ装置の位置情報入力部が、位置を示す位置情報を前記端末装置 力 取得して入力し、
前記認証サーバ装置の位置特定情報入力部が、前記位置情報入力部により入力 された位置情報が示す位置でしか得られない一意の位置特定情報を入力し、 前記認証サーバ装置の認証情報生成部は、前記ユーザが認証されたことを示す 認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情 報入力部により入力された時刻特定情報と前記位置情報入力部により入力された位 置情報と前記位置特定情報入力部により入力された位置特定情報とを合成して前記 認証情報を生成することを特徴とする。
[0032] また、本発明に係る認証方法は、
認証サーバ装置のユーザ特定情報入力部が、ユーザからしか得られな!/、一意のュ 一ザ特定情報を端末装置から取得して入力し、
前記認証サーバ装置のユーザ認証部が、前記ユーザ特定情報入力部により入力 されたユーザ特定情報に基づいて前記ユーザを前記認証サーバ装置の処理装置に より認証し、
前記認証サーバ装置の位置情報入力部が、位置を示す位置情報を前記端末装置 力 取得して入力し、
前記認証サーバ装置の位置特定情報入力部が、前記位置情報入力部により入力 された位置情報が示す位置でしか得られない一意の位置特定情報を入力し、 前記認証サーバ装置の認証情報生成部が、前記ユーザ認証部により前記ユーザ が認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記位置 情報入力部により入力された位置情報と前記位置特定情報入力部により入力された 位置特定情報とを前記認証サーバ装置の処理装置により合成して認証情報を生成 することを特徴とする。
発明の効果
[0033] 本発明では、認証サーバ装置において、認証情報生成部が、ユーザ認証部により ユーザが認証された場合に、ユーザが認証されたことを示す認証結果情報と時刻情 報入力部により入力された時刻情報と時刻特定情報入力部により入力された時刻特 定情報とを処理装置により合成して認証情報を生成することにより、ある事象につい ての時刻の証明に加えて、その事象を発生させた主体の本人証明を行うことが可能 となる。
発明を実施するための最良の形態
[0034] 以下、本発明の実施の形態について、図を用いて説明する。 [0035] 実施の形態 1.
図 1は、本実施の形態に係る認証システム 100の構成を示す図である。
[0036] 本実施の形態において、認証システム 100は、端末装置 200 (「クライアント」ともい う)、認証サーバ装置 300 (「サーバ」又は「認証サーバ」とも 、う)、検証装置 400を備 える。端末装置 200は、 GPS (全地球測位システム)機能を備えた端末 (GPS端末) である。端末装置 200は、例えば、携帯電話機、デジタルカメラ、プリンタである。認 証サーバ装置 300は、認証センタ 101に設置されるコンピュータである。検証装置 40 0は、例えば、 PC (パーソナルコンピュータ)である。端末装置 200、認証サーバ装置 300、検証装置 400は、移動通信網、 WAN (ワイドエリアネットワーク)、 LAN (ロー カルエリアネットワーク)、インターネットなどのネットワークを介して互いに通信を行う
[0037] 認証システム 100において、認証サーバ装置 300は、時刻及び位置の証明と本人 証明をするサービスを提供する。端末装置 200のユーザは、認証サーバ装置 300が 提供するサービスを利用することで、ある事象 (端末装置 200の操作によるアクション )に関連する時刻、位置、及び本人確認の第三者証明情報を取得することができる。 ユーザは、例えば、ある商品を出荷する際にこの第三者証明情報を商品のラベルに 付加することで、その商品を「いつ、どこで、だれ力 出荷したかを証明することが可能 となる。また、例えば、ユーザが何らかのサービスに加入する際の各種証明手続 (例 えば、銀行口座を開設する際、デビットカードやクレジットカードを発行する際の本人 確認)にこの第三者証明情報を適用することも可能である。一方、検証装置 400の利 用者 102は、この第三者証明情報を参照することで、ある事象についての時刻及び 位置の確認と、その事象を発生させた主体の本人確認を行うことができる。利用者 10 2は、例えば、ある商品のラベルに付加された第三者証明情報を参照することで、そ の商品を「いつ、どこで、だれ力 出荷したかを確認することが可能となる。また、例え ば、ある写真に付加された第三者証明情報を参照することで、その写真を「いつ、ど こで、だれ力 撮影したかを確認することが可能となる。
[0038] 端末装置 200のユーザが上記サービスを利用する際には、端末装置 200は、 GPS 衛星 103から測位情報 (経度及び緯度)と時刻を受信する。また、端末装置 200は、 ユーザの生体情報を取得する。端末装置 200は、測位情報と時刻と生体情報を認証 サーバ装置 300に送信し、上記第三者証明情報となる証明コード 104の発行を要求 する。認証サーバ装置 300は、端末装置 200から測位情報と時刻と生体情報を受信 すると、受信した生体情報と予め保持しているユーザの参照データとを比較すること で、ユーザのバイオメトリタス認証を行う。また、認証サーバ装置 300は、日本気象協 会のウェブサーバ 105から気象衛星画像を取得し (気象庁 106が気象衛星 107から 受診する雲の画像が日本気象協会力 一般に公開されて 、る)、取得した気象衛星 画像を符号ィ匕 (ハッシュ)する。ここで、認証サーバ装置 300は、自己のシステム時計 を予め NICT (情報通信研究機構)の時刻サーバ 108から発信されている国家標準 時に同期させておき、端末装置 200から受信した時刻が不正なものでないかどうかを 確認してもよい。認証サーバ装置 300は、バイオメトリタス認証が成功した場合に、バ ィオメトリタス認証に用いた参照データ (後述する認証結果情報の一例)、時刻(後述 する時刻情報の一例)、気象衛星画像のハッシュ値 (後述する時刻特定情報の一例 )、測位情報 (後述する位置情報の一例)を組み合わせてハッシュ関数で数値化する ことで、証明コード 104を生成する。認証サーバ装置 300は、さらに、気温、湿度、気 圧、高度、風速などの自然現象情報 (後述する位置特定情報の一例)を証明コード 1 04に組み合わせてもよい。認証サーバ装置 300は、さらに、チェックサム、ノ、ミングコ ード、 CRC (Cyclic 'Redundancy ' Check)、電子署名、 HMAC (Keyed -Hashi ng 'for' Message ' Authentication)などの改竄検知コードを証明コード 104に組 み合わせてもよい。認証サーバ装置 300は、このように生成した証明コード 104を端 末装置 200から要求された第三者証明情報として発行する。端末装置 200は、認証 サーバ装置 300から証明コード 104を受信し、受信した証明コード 104をラベル、写 真、 IC (集積回路)タグなどに出力して利用する。端末装置 200は、証明コード 104 を QRコード (登録商標)やその他の二次元バーコードとして出力してもよ!/、。
利用者 102は、上記サービスを利用する際には、ラベルなどに付加された証明コー ド 104を検証装置 400に入力する。検証装置 400は、入力された証明コード 104を 認証サーバ装置 300に照会する。認証サーバ装置 300は、証明コード 104を発行す る際に、その証明コード 104を生成するために用いた参照データ、時刻、気象衛星 画像、測位情報などの情報をデータベースに保存しておく。そのため、検証装置 40 0から照会された証明コード 104に対応する情報をデータベース力も抽出し、検証装 置 400に提供することができる。検証装置 400は、認証サーバ装置 300から提供され た情報を画面に表示する。これにより、利用者 102は、例えば、「いつ、どこで、だれ 力 S」ラベルを発行したのかを確認することができる。
[0040] このように、本実施の形態では、認証サーバ装置 300が発行する証明コード 104に 、 GPS衛星 103からの測位情報や気象衛星 107からの気象衛星画像に加えて、ノ ィオメトリタス検証データ (端末装置 200により取得される生体情報)による客観ェビ デンスが含まれている。これにより、認証システム 100において、時刻、位置、及び本 人確認の第三者証明を実現することが可能となる。また、バイオメトリタス検証データ は、偽造が困難であるため、本人確認におけるなりすましを防止することができる。
[0041] 図 2は、本実施の形態に係る端末装置 200の構成を示すブロック図である。図 1に も示したように、端末装置 200は、例えば GPS機能を備えたカメラ付き携帯電話機で ある。
[0042] 本実施の形態において、端末装置 200は、生体情報取得部 201、生体情報出力 部 202、時刻情報取得部 203、時刻情報出力部 204、位置情報取得部 205、位置 情報出力部 206を有する。また、端末装置 200は、記憶装置 251、処理装置 252、 入力装置 253、出力装置 254、生体認識装置 255などのハードウェア装置を有する( 又はこれらのハードウェア装置が端末装置 200に接続される)。これらのハードウェア 装置は端末装置 200の各部によって利用される。端末装置 200の各部、あるいは各 ハードウェア装置に耐タンパ装置を利用してもよい。
[0043] 生体情報取得部 201は、ユーザの生体情報を生体認識装置 255により取得する。
例えば、生体情報取得部 201は、ユーザの顔をカメラ(生体認識装置 255の一例)に より撮影し、顔の画像データ (生体情報の一例)を取得する。生体情報取得部 201は 、ユーザの指紋の画像データを指紋センサ(生体認識装置 255の一例)により取得し てもよい。生体情報取得部 201は、ユーザの掌の静脈データを静脈センサ(生体認 識装置 255の一例)により取得してもよい。生体情報取得部 201は、ユーザの眼球( 虹彩)の画像データをカメラにより取得してもよい。生体情報取得部 201は、ユーザ の声の音声データをマイク(生体認識装置 255の一例)により取得してもよい。生体 情報取得部 201は、ユーザの耳の画像データをカメラにより取得してもよい。生体情 報出力部 202は、認証サーバ装置 300に対して、生体情報取得部 201により取得さ れた生体情報を出力装置 254により出力する。例えば、生体情報出力部 202は、移 動通信網を介して、顔の画像データを認証サーバ装置 300に送信する。ここで、生 体情報出力部 202は、図示していない入力部が入力装置 253により入力するユーザ のユーザ ID (識別子)、会員番号、パスワード、暗証番号などのユーザ識別情報を出 力してもよい。また、図示していない記憶部が記憶装置 251に予め記憶した電子証 明書を出力してもよい。生体情報、ユーザ識別情報、電子証明書などは、通常、ユー ザからし力得られない一意の情報である。以下では、このような情報をユーザ特定情 報という。
[0044] 時刻情報取得部 203は、時刻を示す時刻情報を入力装置 253により取得する。位 置情報取得部 205は、位置を示す位置情報を入力装置 253により取得する。例えば 、時刻情報取得部 203と位置情報取得部 205は、それぞれ時刻情報と位置情報を G PS衛星 103から GPSモジュール (入力装置 253の一例)により取得する。時刻情報 出力部 204は、認証サーバ装置 300に対して、時刻情報取得部 203により取得され た時刻情報を出力装置 254により出力する。位置情報出力部 206は、認証サーバ装 置 300に対して、位置情報取得部 205により取得された位置情報を出力装置 254に より出力する。例えば、時刻情報出力部 204と位置情報出力部 206は、移動通信網 を介して、時刻情報と位置情報を認証サーバ装置 300に送信する。
[0045] 図 3は、本実施の形態に係る認証サーバ装置 300の構成を示すブロック図である。
[0046] 本実施の形態にぉ 、て、認証サーバ装置 300は、ユーザ特定情報記憶部 301、ュ 一ザ情報記憶部 302、ユーザ特定情報入力部 303、ユーザ認証部 304、時刻情報 入力部 305、時刻特定情報入力部 306、位置情報入力部 307、位置特定情報入力 部 308、認証情報生成部 309、情報保管部 310、認証情報出力部 311、認証情報 入力部 312、情報検索部 313、検索結果情報出力部 314を有する。また、認証サー バ装置 300は、記憶装置 351、処理装置 352、入力装置 353、出力装置 354などの ハードウェア装置を有する(又はこれらのハードウェア装置が認証サーバ装置 300に 接続される)。これらのハードウェア装置は認証サーバ装置 300の各部によって利用 される。
[0047] ユーザ特定情報記憶部 301は、予め正規のユーザ特定情報を記憶装置 351に記 憶する。例えば、ユーザ特定情報記憶部 301は、データベース (記憶装置 351の一 例)にユーザ本人の顔の画像データ、ユーザ ID、会員番号、パスワード、暗証番号、 電子証明書を登録しておく。認証サーバ装置 300は、このデータベースとして、他の システムのデータベース (例えば、図 1に示した認証センタ 101以外の場所に設置さ れたデータベース)を利用してもよい。ユーザ情報記憶部 302は、予めユーザに関す るユーザ情報を記憶装置 351に記憶する。例えば、ユーザ情報記憶部 302は、デー タベースにユーザ ID、ユーザの個人情報、ユーザ力 ^だれか」を示す情報 (いずれも ユーザ情報の一例)、又はこのような情報を暗号ィ匕したり、ノ、ッシュしたりしたデータを 登録しておく。
[0048] ユーザ特定情報入力部 303は、ユーザ特定情報を入力装置 353により入力する。
例えば、ユーザ特定情報入力部 303は、ネットワークを介して、ユーザの顔の画像デ ータを端末装置 200から受信する。ユーザ認証部 304は、ユーザ特定情報入力部 3 03により入力されたユーザ特定情報に基づいてユーザを処理装置 352により認証す る。例えば、ユーザ認証部 304は、ユーザ特定情報入力部 303により入力されたュ 一ザ特定情報とユーザ特定情報記憶部 301により記憶されたユーザ特定情報とを比 較することで、ユーザを認証する。
[0049] 時刻情報入力部 305は、時刻情報を入力装置 353により入力する。時刻特定情報 入力部 306は、時刻特定情報を入力装置 353により入力する。時刻特定情報は、時 刻情報入力部 305により入力された時刻情報が示す時刻にしか得られない一意の データである。位置情報入力部 307は、位置情報を入力装置 353により入力する。 位置特定情報入力部 308は、位置特定情報を入力装置 353により入力する。位置 特定情報は、位置情報入力部 307により入力された位置情報が示す位置でし力得ら れない一意のデータである。例えば、時刻情報入力部 305と位置情報入力部 307と 位置特定情報入力部 308は、ネットワークを介して、時刻情報と位置情報と前述した 自然現象情報を端末装置 200から受信する。位置情報入力部 307が端末装置 200 力も受信する位置情報が GPS衛星 103から取得されるものである場合、その位置情 報が示す位置にいなければ、その位置情報を取得することは難しい。そこで、この場 合には、位置特定情報入力部 308は、位置情報入力部 307が端末装置 200から受 信する位置情報を位置特定情報として利用してもよい。また、例えば、時刻特定情報 入力部 306は、時刻情報入力部 305により時刻情報が入力されると、インターネット を介して、図 1に示したウェブサーバ 105から気象衛星画像を受信する。
認証情報生成部 309は、ユーザ認証部 304によりユーザが認証された場合に、認 証結果情報を処理装置 352により生成する。認証結果情報は、ユーザが認証された ことを示す情報である。ユーザ情報記憶部 302により記憶されたユーザ情報を識別 する識別情報を認証結果情報として利用することも可能である。認証情報生成部 30 9は、生成した認証結果情報と時刻情報入力部 305により入力された時刻情報と時 刻特定情報入力部 306により入力された時刻特定情報とを処理装置 352により合成 して認証情報を生成する。認証情報生成部 309は、認証結果情報と位置情報入力 部 307により入力された位置情報と位置特定情報入力部 308により入力された位置 特定情報とを合成して認証情報を生成してもよい。また、認証情報生成部 309は、認 証結果情報と時刻情報と位置情報と、時刻特定情報と位置特定情報との少なくとも いずれかを合成して認証情報を生成してもよい。例えば、認証情報生成部 309は、 認証情報として図 1に示した証明コード 104を生成する。上記のように、認証情報生 成部 309は、時刻を証明する必要がないときは、証明コード 104に時刻特定情報を 合成しなくてもよい。さらに、証明コード 104に時刻情報を合成しなくてもよい。また、 認証情報生成部 309は、位置を証明する必要がないときは、証明コード 104に位置 特定情報を合成しなくてもよい。さらに、証明コード 104に位置情報を合成しなくても よい。情報保管部 310は、認証結果情報と時刻情報と時刻特定情報と位置情報と位 置特定情報とのうち、認証情報生成部 309により合成されたものを、認証情報生成部 309により生成された認証情報と対応付けて記憶装置 351に記憶する。例えば、情 報保管部 310は、証明コード 104をキーとして、データベースに認証結果情報と時刻 情報と時刻特定情報と位置情報とを格納する。また、情報保管部 310は、証明コード 104をキーとして、さらに位置特定情報をデータベースに格納する。認証情報出力 部 311は、認証情報生成部 309により生成された認証情報を出力装置 354により出 力する。例えば、認証情報出力部 311は、ネットワークを介して、証明コード 104を端 末装置 200に送信する。
[0051] 認証情報入力部 312は、認証情報出力部 311により出力された認証情報を入力装 置 353により入力する。例えば、認証情報入力部 312は、インターネットを介して、図 1に示した検証装置 400から証明コード 104を受信する。情報検索部 313は、認証 情報入力部 312により入力された認証情報に対応する認証結果情報と時刻情報と 時刻特定情報と位置情報と位置特定情報とを記憶装置 351から検索結果情報として 抽出する。例えば、情報検索部 313は、証明コード 104をキーとしてデータベースを 検索し、検索結果を出力する。認証結果情報が上記ユーザ情報を識別する識別情 報である場合には、情報検索部 313は、証明コード 104に対応する認証結果情報と して識別情報をデータベース力 抽出する。そして、情報検索部 313は、抽出した識 別情報が識別するユーザ情報をデータベース力 抽出し、抽出したユーザ情報をそ の他の検索結果とともに出力する。情報検索部 313は、ユーザ情報ではなぐ抽出し た識別情報をそのまま検索結果の一部として出力してもよい。検索結果情報出力部 314は、情報検索部 313により抽出された検索結果情報を出力装置 354により出力 する。例えば、検索結果情報出力部 314は、インターネットを介して、情報検索部 31 3が出力した検索結果を検証装置 400に送信する。
[0052] 図 4は、端末装置 200、認証サーバ装置 300の外観の一例を示す図である。
[0053] 図 4において、端末装置 200、認証サーバ装置 300は、システムユニット 910、 CR T (Cathode · Ray · Tube)や LCD (液晶ディスプレイ)の表示画面を有する表示装置 901、キーボード 902 (K/B)、マウス 903、 FDD904 (Flexible 'Disk' Drive)、 C DD905 (Compact'Disc 'Drive)、プリンタ装置 906、スキャナ装置 907、デジタル カメラやビデオカメラなどの撮像装置 908などのハードウェア資源を備え、これらはケ 一ブルや信号線で接続されている。システムユニット 910は、コンピュータであり、電 話機 931、ファクシミリ機 932 (FAX)とケーブルで接続され、また、 LAN942 (ロー力 ルエリアネットワーク)、ゲートウェイ 941を介してインターネット 940に接続されている [0054] 図 5は、端末装置 200、認証サーバ装置 300のハードウェア資源の一例を示す図 である。
[0055] 図 5において、端末装置 200、認証サーバ装置 300は、プログラムを実行する CPU 911 (Central - Processing - Unit,中央処理装置、演算装置、マイクロプロセッサ、 マイクロコンピュータ、プロセッサともいう)を備えている。 CPU911は、処理装置 252 , 352あるいは処理部の一例である。 CPU911は、バス 912を介して ROM913 (Re ad -Only Memory)、 RAM914 (Random -Access -Memory)、通信ボード 915、 表示装置 901、キーボード 902、マウス 903、 FDD904、 CDD905、プリンタ装置 90 6、スキャナ装置 907、撮像装置 908、磁気ディスク装置 920と接続され、これらのハ 一ドゥエアデバイスを制御する。磁気ディスク装置 920の代わりに、光ディスク装置、メ モリカードリーダライタなどの記憶媒体が用いられてもよい。
[0056] RAM914は、揮発性メモリの一例である。 ROM913、 FDD904、 CDD905、磁 気ディスク装置 920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装 置 251, 351あるいは記憶部の一例である。通信ボード 915、キーボード 902、スキヤ ナ装置 907、撮像装置 908、 FDD904などは、入力装置 253, 353あるいは入力部 の一例である。また、通信ボード 915、表示装置 901、プリンタ装置 906などは、出力 装置 254, 354あるいは出力部の一例である。また、撮像装置 908などは、生体認識 装置 255あるいは生体認識部の一例である。
[0057] 通信ボード 915は、電話機 931、ファクシミリ機 932、 LAN942などに接続されてい る。通信ボード 915は、 LAN942に限らず、インターネット 940、 ISDN (Integrated • Services · Digital · Network)などの WAN (ワイドエリアネットワーク)などに接続さ れて ヽても構わな 、。インターネット 940ある 、は WANなどに接続されて 、る場合、 ゲートウェイ 941は不要となる。
[0058] 磁気ディスク装置 920には、オペレーティングシステム 921 (OS)、ウィンドウシステ ム 922、プログラム群 923、ファイル群 924が記憶されている。プログラム群 923のプ ログラムは、 CPU911、オペレーティングシステム 921、ウィンドウシステム 922により 実行される。プログラム群 923には、本実施の形態の説明において「〜部」、「〜手段 」として説明する機能を実行するプログラムが記憶されている。プログラムは、 CPU9 11により読み出され実行される。また、ファイル群 924には、本実施の形態の説明に おいて、「〜データ」、「〜情報」、「〜ID」、「〜フラグ」、「〜結果」として説明するデー タゃ情報や信号値や変数値やパラメータ力 「〜ファイル」や「〜データベース」や「 〜テーブル」の各項目として記憶されて 、る。「〜ファイル」や「〜データベース」や「 〜テーブル」は、ディスクやメモリなどの記憶媒体に記憶される。ディスクやメモリなど の記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き 回路を介して CPU911によりメインメモリやキャッシュメモリに読み出され、抽出'検索 •参照 ·比較 ·演算 ·計算 ·制御 ·出力 ·印刷 ·表示などの CPU911の処理 (動作)に用 V、られる。抽出'検索 '参照'比較 ·演算 ·計算 ·制御 ·出力 ·印刷 ·表示などの CPU91 1の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキヤッシ ュメモリやバッファメモリに一時的に記憶される。
[0059] また、本実施の形態の説明において説明するブロック図やフローチャートの矢印の 部分は主としてデータや信号の入出力を示し、データや信号は、 RAM914などのメ モリ、 FDD904のフレキシブルディスク(FD)、 CDD905のコンパクトディスク(CD)、 磁気ディスク装置 920の磁気ディスク、その他光ディスク、ミニディスク(MD)、 DVD ( Digital' Versatile'Disc)などの記録媒体に記録される。また、データや信号は、バ ス 912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
[0060] また、本実施の形態の説明において「〜部」、「〜手段」として説明するものは、「〜 回路」、「〜装置」、「〜機器」であってもよぐまた、「〜ステップ」、「〜工程」、「〜手順 」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明するものは、 R OM913に記憶されたファームウェアで実現されていても構わない。あるいは、ソフト ウェアのみ、あるいは、素子 ·デバイス ·基板 '配線などのハードウェアのみ、あるいは 、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わ せで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、磁 気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、 DVD などの記録媒体に記憶される。このプログラムは CPU911により読み出され、 CPU9 11により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」、「 〜手段」としてコンピュータを機能させるものである。あるいは、本実施の形態の説明 で述べる「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。
[0061] 図 6は、端末装置 200 (クライアント)及び認証サーバ装置 300 (サーバ)の動作の 一例を示すフローチャートである。
[0062] 認証サーバ装置 300において、ユーザ特定情報記憶部 301は、ユーザの正規の 生体情報を記憶装置 351に記憶する (ステップ S101:ユーザ特定情報記憶ステップ )。ユーザ情報記憶部 302は、ユーザの個人情報を、その個人情報を識別する識別 情報とともに記憶装置 351に記憶する (ステップ S 102:ユーザ情報記憶ステップ)。
[0063] 端末装置 200において、生体情報取得部 201は、ユーザの生体情報を生体認識 装置 255により取得する (ステップ S103:生体情報取得ステップ)。時刻情報取得部 203は、 GPS衛星 103から時刻情報を入力装置 253により取得する(ステップ S104 :時刻情報取得ステップ)。位置情報取得部 205は、 GPS衛星 103から位置情報を 入力装置 253により取得する (ステップ S105 :位置情報取得ステップ)。生体情報出 力部 202は、認証サーバ装置 300に対して、生体情報取得部 201により取得された 生体情報を出力装置 254により出力する (ステップ S106:生体情報出力ステップ)。 時刻情報出力部 204は、認証サーバ装置 300に対して、時刻情報取得部 203により 取得された時刻情報を出力装置 254により出力する (ステップ S107 :時刻情報出力 ステップ)。位置情報出力部 206は、認証サーバ装置 300に対して、位置情報取得 部 205により取得された位置情報を出力装置 254により出力する (ステップ S108 :位 置情報出力ステップ)。
[0064] 認証サーバ装置 300において、ユーザ特定情報入力部 303は、端末装置 200から ユーザの生体情報を入力装置 353により入力する (ステップ S109 :ユーザ特定情報 入力ステップ)。時刻情報入力部 305は、端末装置 200から時刻情報を入力装置 35 3により入力する (ステップ S110:時刻情報入力ステップ)。位置情報入力部 307は、 端末装置 200から位置情報を入力装置 353により入力する (ステップ S111 :位置情 報入力ステップ)。位置特定情報入力部 308は、端末装置 200から位置特定情報を 入力装置 353により入力する (ステップ S112 :位置特定情報入力ステップ)。時刻特 定情報入力部 306は、ウェブサーバ 105から時刻特定情報を入力装置 353により入 力する (ステップ S 113 :時刻特定情報入力ステップ)。 [0065] 図 7は、認証サーバ装置 300 (サーバ)の動作の一例を示すフローチャートである。
[0066] ユーザ認証部 304は、ユーザ特定情報入力部 303により入力された生体情報とュ 一ザ特定情報記憶部 301により記憶されたユーザ特定情報とを処理装置 352により 比較することで、ユーザを認証する (ステップ S 114 :ユーザ認証ステップ)。ユーザ認 証部 304によるユーザの認証が成功した場合、認証情報生成部 309は、ユーザ情報 記憶部 302により記憶された識別情報と時刻情報入力部 305により入力された時刻 情報と時刻特定情報入力部 306により入力された時刻特定情報と位置情報入力部 3 07により入力された位置情報と位置特定情報入力部 308により入力された位置特定 情報とを処理装置 352により合成して証明コード 104を生成する (ステップ S115 :認 証情報生成ステップ)。情報保管部 310は、認証情報生成部 309により生成された証 明コード 104をキーとして、認証情報生成部 309により合成された識別情報と時刻情 報と時刻特定情報と位置情報と位置特定情報とを記憶装置 351に記憶する (ステツ プ S116 :情報保管ステップ)。ここで、情報保管部 310は、必ずしも全ての情報を記 憶装置 351に記憶しなくてよい。例えば、情報保管部 310は、識別情報と時刻情報と 時刻特定情報と位置情報のみを記憶装置 351に記憶してもよい。認証情報出力部 3 11は、端末装置 200に対して、認証情報生成部 309により生成された証明コード 10 4を出力装置 354により出力する (ステップ S117:認証情報出力ステップ)。
[0067] 図 7に示した認証サーバ装置 300の動作の後、端末装置 200は、認証サーバ装置 300の認証情報出力部 311により出力された証明コード 104を受信する。前述したよ うに、例えば、端末装置 200は、受信した証明コード 104をラベルに印刷する。利用 者 102は、このラベルに印刷された証明コード 104を検証装置 400に入力する。検 証装置 400は、入力された証明コード 104を認証サーバ装置 300に送信する。
[0068] 図 8は、認証サーバ装置 300 (サーバ)の動作の一例を示すフローチャートである。
[0069] 認証サーバ装置 300において、認証情報入力部 312は、検証装置 400から証明コ ード 104を入力装置 353により入力する (ステップ S118 :認証情報入力ステップ)。 情報検索部 313は、認証情報入力部 312により入力された証明コード 104をキーとし て記憶装置 351を検索して、識別情報と時刻情報と時刻特定情報と位置情報と位置 特定情報とを検索結果情報として記憶装置 351から抽出する (ステップ S119 :情報 検索ステップ)。ここで、情報検索部 313は、必ずしも全ての情報を検索結果情報とし て抽出しなくてよい。例えば、情報検索部 313は、識別情報と時刻情報と時刻特定 情報と位置情報のみを検索結果情報として抽出してもよい。検索結果情報出力部 3 14は、検証装置 400に対して、情報検索部 313により抽出された検索結果情報を出 力装置 354により出力する (ステップ S 120:検索結果情報出力ステップ)。
[0070] 図 8に示した認証サーバ装置 300の動作の後、検証装置 400は、認証サーバ装置 300の検索結果情報出力部 314により出力された検索結果情報を受信する。前述し たように、検証装置 400は、受信した検索結果情報を画面に表示する。また、上記の 例では、検索結果情報に識別情報が含まれるため、検証装置 400は、識別情報をキ 一として記憶装置 351 (例えば、他のシステムのデータベース)を検索する。そして、 認証サーバ装置 300のユーザ情報記憶部 302 (又は他のシステム)により記憶された ユーザの個人情報を抽出する。検証装置 400は、抽出したユーザの個人情報を画 面に表示する。これにより、禾 IJ用者 102は、「いつ、どこで、だれ力 上記ラベルを発 行したのかを確認することができる。
[0071] 実施の形態 2.
本実施の形態について、主に実施の形態 1との差異を説明する。
[0072] 図 9に示すように、本実施の形態において、端末装置 200 (クライアント)は、認証サ ーバ装置 300 (サーバ)と同一又は異なる登録情報を保持するデータベース (記憶装 置 251の一例)を有する。また、クライアント自体がユーザの認証処理をバイオメトリク ス認証エンジン (処理装置 252の一例)により行う。クライアントは、サーバが認証処 理を行う前に、クライアント上で測定された生体情報 (バイオメトリタス照合データ)とク ライアント上に登録されて ヽる生体情報 (バイオメトリタス登録データ)との間で認証処 理を行い、ユーザが本人であるという処理結果が得られた場合にのみ、クライアントで 得られた生体情報データ (バイオメトリタス検証データ)をサーバに送る。サーバは、 ネットワークを介して送られたデータを用いて認証処理をバイオメトリタス認証ェンジ ン (処理装置 352の一例)により行う。このように、本実施の形態では、ー且、クライア ントが認証処理を行い、ユーザが本人と判断された場合にのみ、サーバへ認証依頼 を出すことで、サーバで認証処理が失敗し、再度クライアントからサーバへ認証処理 依頼を出す必要が無くなる。したがって、クライアントとサーバ間での通信時間及び 処理時間が低減される。
[0073] また、本実施の形態において、クライアントは、サーバが認証処理を行う際に、まず 認証のリクエストをサーバに出す。サーバは、認証リクエストをクライアントから受け取 つた後、クライアントからデータをサーバに送る際のデータの送信フォーマットを生成 する。そして、そのフォーマット情報をクライアントに送信する。クライアントは、受け取 つた送信フォーマットに基づいて、クライアントで得られた生体情報をコード化し、サ ーバに送信する。サーノくからクライアントへと送られる送信フォーマットはクライアント 力もの認証処理のリクエストが行われるたびに異なるものとする。このように、本実施 の形態では、認証時に最初にクライアントが生体情報データを送るのではなぐクライ アントはまず認証処理のリクエストをサーバに出す。そして、認証処理リクエストを受け 取ったサーバは、リクエストを受け取る度に異なる生体情報の送信フォーマットをクラ イアントに送る。したがって、クライアントはリクエストごとに異なる送信フォーマットに基 づいて、測定した生体情報をコードィ匕して送るため、送信されるデータが盗まれた際 のなりすましを防ぐことができる。
[0074] 図 10は、本実施の形態に係る端末装置 200の構成を示すブロック図である。
[0075] 本実施の形態において、端末装置 200は、実施の形態 1と同様の構成に加えて、 生体情報記憶部 207、端末認証部 208を有する。
[0076] 生体情報記憶部 207は、ユーザの正規の生体情報を記憶装置 251に記憶する。
生体情報記憶部 207は、複数のユーザの生体情報を記憶してもよい。例えば、生体 情報記憶部 207は、認証サーバ装置 300のユーザ特定情報記憶部 301により記憶 されるユーザ本人の顔の画像データと同じ画像データをデータベースに登録してお く(後述するように、顔の画像データの代わりに顔の特徴量を登録してもよい)。生体 情報記憶部 207は、認証サーバ装置 300のユーザ特定情報記憶部 301により記憶 されるユーザ本人の顔の画像データと異なる画像データをデータベースに登録して おいてもよい。ただし、後者の画像データもユーザ本人の顔の画像データである。端 末認証部 208は、生体情報取得部 201により取得された生体情報に基づ 、てユー ザを処理装置 252により認証する。例えば、端末認証部 208は、生体情報取得部 20 1により取得された生体情報と生体情報記憶部 207により記憶された生体情報とを処 理装置 252により比較することで、ユーザを認証する。生体情報出力部 202は、端末 認証部 208によりユーザが認証された場合に、認証サーバ装置 300に対して、生体 情報取得部 201により取得された生体情報を出力する。本実施の形態では、認証サ ーバ装置 300から、生体情報出力部 202が生体情報を出力するフォーマットを指定 するフォーマット情報が出力される。そのため、生体情報出力部 202は、生体情報取 得部 201により取得された生体情報を、認証サーバ装置 300により出力されたフォー マット情報が示すフォーマットへ処理装置 252により変換して出力する。
[0077] 図 11は、本実施の形態に係る認証サーバ装置 300の構成を示すブロック図である
[0078] 本実施の形態において、認証サーバ装置 300は、実施の形態 1と同様の構成に加 えて、フォーマット選択部 315、フォーマット情報出力部 316を有する。
[0079] ユーザ特定情報入力部 303は、端末装置 200から、ユーザ特定情報として生体情 報を入力装置 353により取得して入力する。フォーマット選択部 315は、端末装置 20 0により出力される生体情報のフォーマットを処理装置 352により選択する。フォーマ ット情報出力部 316は、フォーマット選択部 315により選択されたフォーマットを示す フォーマット情報を出力装置 354により出力する。例えば、フォーマット情報出力部 3 16は、ネットワークを介して、フォーマット情報を端末装置 200に送信する。ユーザ認 証部 304は、ユーザ特定情報入力部 303により入力された生体情報を、フォーマット 選択部 315により選択されたフォーマットから元のフォーマットへ処理装置 352により 変換し、変換した生体情報に基づいてユーザを認証する。例えば、ユーザ認証部 30 4は、元のフォーマットへ変換した生体情報とユーザ特定情報記憶部 301により記憶 されたユーザの正規の生体情報とを比較することで、ユーザを認証する。ユーザ認 証部 304は、端末装置 200に認証結果 (ユーザの認証が成功した力、あるいは失敗 した力)を通知してもよい。
[0080] 以下では、端末装置 200と認証サーバ装置 300との間で、生体情報として顔の画 像データを使用した生体認証を行う例につ ヽて述べる。
[0081] この例において、端末装置 200は、図 10に示した構成において、さらに図 12に示 すような機能部を有する。また、認証サーバ装置 300は、図 11に示した構成におい て、さらに図 13に示すような機能部を有する。図 12、図 13では、図を簡略化するた めに、図 10、図 11に示した構成要素を一部省略している。
[0082] 図 12に示すように、端末装置 200 (クライアント)において、生体情報取得部 201は 、計測部 209、顔検出部 210、特徴抽出部 211を含む。生体情報記憶部 207は、デ ータベース部 212を含む。端末認証部 208は、認証処理部 213を含む。生体情報出 力部 202は、通信部 214、復号ィ匕部 215、コードィ匕部 216、暗号ィ匕部 217を含む。ま た、図 13に示すように、認証サーバ装置 300 (サーノ)において、フォーマット選択部 315は、通信部 317、フォーマット生成部 318を含む。フォーマット情報出力部 316 は、暗号化部 319を含む。ユーザ特定情報入力部 303は、復号化部 320を含む。ュ 一ザ特定情報記憶部 301は、データベース部 321を含む。ユーザ認証部 304は、コ 一ド化部 322、認証処理部 323を含む。
[0083] 図 14及び図 15は、この例における認証処理のフローチャートである。本実施の形 態においても、実施の形態 1と同様に、クライアントとサーバは図 6から図 8に示した動 作を行うが、図 14及び図 15では認証処理に関連する動作のみを示す。
[0084] クライアントにおいて、認証処理が開始されると (ステップ S201)、計測部 209がカメ ラを用いてユーザの顔画像を撮影する (ステップ S 202)。このとき、図 16に示すよう に、まず顔検出部 210が撮影された顔画像から、顔を検出する。その後、特徴抽出 部 211が目、鼻、口といった特徴点の位置を抽出する (ステップ S 203)。このとき、図 16に示すように、特徴抽出部 211がこれらの位置情報を用いて (正規ィ匕処理及び輝 度の補正を行う)、ある一定の大きさ(例えば、 40 X 40ピクセルの大きさ)に正規化し た顔画像を生成する。顔検出については、例えば、 Viola, P. ; Jones, M. , "Rapid
Object Detection Using a Boosted Cascade of Simple Features 、 IEEE Computer Society Conference on Computer Vision and Patt ern Recognition (CVPR) , ISSN : 1063— 6919, Vol. 1, pp. 511— 518, Dec ember 2001に記載の方法を用いることが可能である。同様な方法で目、鼻、口を それぞれ検出することも可能である。特徴抽出部 211は、正規化された顔画像を得 た後、撮影された顔画像からの特徴量抽出を行う。特徴量の抽出方法には様々なも のがあるが、例えば、図 17に示したような差分フィルタを用いて特徴量を計算するこ とが可能である。この差分フィルタでは、白色エリア中のピクセル値の総和から、黒色 エリア中のピクセル値の総和を引いたものが特徴量として算出される。ステップ S202 及びステップ S203は、実施の形態 1において図 6に示した生体情報取得ステップに 相当する。
[0085] 図示して 、な 、が、生体情報記憶部 207は、ユーザの正規の生体情報を予め記憶 装置 251に記憶する(生体情報記憶ステップ)。この例では、データベース部 212が 、事前にユーザの登録データとしてユーザの顔画像力 抽出した特徴量のデータを 保存している。
[0086] 端末認証部 208は、生体情報取得部 201により取得された生体情報と生体情報記 憶部 207により記憶された生体情報とを処理装置 252により比較することで、ユーザ を認証する(端末認証ステップ)。この例では、認証処理部 213が、データベース部 2 12により保存された登録データと特徴抽出部 211により計測された特徴量データと の間で認証処理を行う(ステップ S204)。認証処理としては、図 18に示すように、例 えば、特徴量ベクトルの各値の差分を閾値処理し、値 α、 j8を得る。そして、 N個の 特徴量があるとしてこれらの値を加算した S =∑ Ν α ον βを認証スコアとする。認 証処理部 213は、この認証スコア Sを閾値 Τと比較して、 S < Tならば、認証失敗、 S > =Tならば、ユーザは本人であるとして認証成功という結果を出す。
[0087] 認証処理部 213が認証に失敗した場合は、クライアントは再度計測取得画面を提 示し、再度生体情報の取得を行う(ステップ S205)。一方、認証処理部 213が認証に 成功した場合、クライアントの通信部 214は、サーバへ認証リクエストを送る (ステップ S206)。
[0088] サーバにおいて、フォーマット選択部 315は、クライアントにより出力される生体情 報のフォーマットを処理装置 352により選択する(フォーマット選択ステップ)。この例 では、通信部 317がクライアントからの認証リクエストを受け取った後 (ステップ S207) 、フォーマット生成部 318が、クライアントがサーバに送る生体情報のデータフォーマ ットを生成する(ステップ S 208)。
[0089] フォーマット情報出力部 316は、クライアントに対して、フォーマット選択部 315によ り選択されたフォーマットを示すフォーマット情報を出力装置 354により出力する (フ ォーマット情報出力ステップ)。この例では、暗号ィ匕部 319がフォーマット情報を暗号 化して送信する (ステップ S 209)。
[0090] クライアントにおいて、生体情報出力部 202は、生体情報取得部 201により取得さ れた生体情報を、認証サーバ装置 300により出力されたフォーマット情報が示すフォ 一マットへ処理装置 252により変換して出力する(生体情報出力ステップ)。この例で は、復号ィ匕部 215がサーノ から送信されたデータ (フォーマット情報)を復号化してデ ータフォーマットを取り出す。コード化部 216は、このデータフォーマットに基づいて、 特徴量データ力も生体情報データを生成する。例えば、特徴量データとして 1〜Nの 合計 N個の特徴量データが得られる場合、データフォーマットとしては、その並べ方 の順番を示したものを用いることができる。即ち、特徴量データとして、「特徴量 1, 2, 3, · · · , N」が得られるとき、データフォーマットとして、その並びを、例えば「特徴量 N ,特徴量 2,特徴量 5, · · · ,特徴量 1」のように規定することができる。暗号ィ匕部 217 は生体情報データとともに、クライアント自身を識別する ID情報としてクライアント ID を暗号ィ匕した後、暗号ィ匕した生体情報データとクライアント IDをサーバに送信する( ステップ S210)。クライアント IDは、例えばクライアントが実装される機器の製造番号 であってもよい。
[0091] サーバにおいて、復号化部 320はクライアントから送信されたデータを復号化し (ス テツプ S211)、生体情報データとクライアント IDとを取り出す (ステップ S212)。ステツ プ S212は、実施の形態 1において図 6に示したユーザ特定情報入力ステップに相 当する。
[0092] ユーザ認証部 304は、ユーザ特定情報入力部 303により入力された生体情報を、 フォーマット選択部 315により選択されたフォーマットから元のフォーマットへ処理装 置 352により変換し、変換した生体情報に基づいてユーザを認証する (ユーザ認証ス テツプ)。この例では、データベース部 321が、復号ィ匕部 320が取り出したクライアント IDと対応付けられた登録データを取り出す (ステップ S212)。クライアント IDと対応付 けられる登録データとしては、該当するクライアントの使用者の顔画像力 事前に抽 出された特徴量データを用いればょ 、。コード化部 322は生体情報データをクライア ントに送信したデータフォーマットから逆変換することにより、特徴量データを取り出 す (ステップ S213)。例えば、クライアントが送ってきた生体情報データが「特徴量 N, 特徴量 2,特徴量 5, · · · ,特徴量 1」というデータフォーマットに基づくものである場合 、その並びを元に戻すことで、各特徴量データ「特徴量 1, 2, 3, · · · , N」を取り出す ことができる。認証処理部 323は、コードィ匕部 322が取り出したクライアントからの特 徴量データとサーバ上の登録データの特徴量データとを用いて、認証処理 (照合処 理)を行う(ステップ S214)。この認証処理は、クライアント側で行われたものと同様な 認証処理である。例えば、図 18に示すように、各特徴量の差分を閾値処理した値 α 、 βを加算した合計値を認証スコアとして閾値処理することにより、認証結果を求め ればよい。認証処理部 323は、認証スコアが閾値よりも小さければ認証失敗 (ユーザ 本人ではなく他人であることを示す)、認証スコアが閾値より大きければ認証成功(ュ 一ザ本人であることを示す)の結果をクライアントに返す。ステップ S214において、認 証が成功した場合には、サーバは、実施の形態 1において図 7に示した認証情報生 成ステップ以降の動作を行う。
[0093] 以上のように、本実施の形態で説明した本人認証装置 (認証システム 100)は、クラ イアント (端末装置 200)がサーバ (認証サーバ装置 300)と同一又は異なる登録情 報 (正規の生体情報)を保持するデータベース部 212 (生体情報記憶部 207)を有し 、クライアント自体が、認証処理部 213 (端末認証部 208)を有し、サーバが認証処理 を行う前に、クライアント上で測定された生体情報とクライアント上に登録されている 生体情報との間で認証処理を行 、、ユーザが本人であると 、う処理結果が得られた 場合にのみ、クライアントで得られた生体情報データをサーバに送り、サーバが認証 処理を行うことを特徴とする。このように、本実施の形態では、ー且、クライアントが認 証処理を行う。そして、クライアントはユーザが本人であると判断した場合にのみ、サ ーバへ認証依頼を出す。これにより、サーバで認証処理が失敗し、再度クライアント がサーバへ認証処理依頼を出す必要が無くなる。したがって、クライアントとサーバ 間での通信時間及び処理時間が低減される。
[0094] また、上記本人認証装置は、クライアントがコードィ匕部 216 (生体情報出力部 202) を有し、サーバがフォーマット生成部 318 (フォーマット選択部 315)及びコード化部 3 22 (ユーザ認証部 304)を有し、サーバが認証処理を行う際に、まずクライアントが認 証のリクエストをサーバに出し、サーバが認証リクエストをクライアントから受け取った 後、フォーマット生成部 318においてクライアントがサーバにデータを送る際の送信フ ォーマットを生成し、そのフォーマット情報をクライアントに送信し、クライアントが、受 け取った送信フォーマットに基づ 、て、クライアントで得られた生体情報をコードィ匕部 216によりコードィ匕し、サーバに送信することを特徴とする。また、このとき、サーバか らクライアントへデータが送られる際の送信フォーマットはクライアントから認証処理の リクエストが行われる度に異なるものとすることを特徴とする。このように、本実施の形 態では、認証時に最初にクライアントが生体情報データを送るのではなぐクライアン トはまず認証処理のリクエストをサーバに出す。そして、認証処理リクエストを受け取 つたサーバはリクエストを受け取る度に異なる生体情報の送信フォーマットをクライア ントに送る。クライアントはこの送信フォーマットに基づいて、測定した生体情報をコー ド化して送る。これにより、送信されるデータが盗まれた際のなりすましを防ぐことがで きる。
[0095] 実施の形態 3.
本実施の形態について、主に実施の形態 2との差異を説明する。
[0096] 本実施の形態では、端末装置 200 (クライアント)において、計測部 209がカメラに より複数枚の顔画像を撮影する。特徴抽出部 211はこれら複数枚の顔画像カゝら特徴 量抽出を行う。そして、認証処理部 213は、特徴抽出部 211が抽出した特徴量と記 憶装置 251 (データベース)中の登録データの特徴量との間で認証処理を行い、認 証スコアの値が一番大きな特徴量を認証サーバ装置 300 (サーバ)に送る。
[0097] 本実施の形態において、端末装置 200は、実施の形態 2と同様の構成をとる。この 構成において、生体情報取得部 201は、ユーザの生体情報を 2回以上取得する。端 末認証部 208は、生体情報取得部 201によりユーザの生体情報が取得される度に、 生体情報取得部 201により取得された生体情報と生体情報記憶部 207により記憶さ れた生体情報とがー致する度合 、を処理装置 252により数値ィ匕して認証度情報 (例 えば、上記の認証スコア)を生成する。生体情報出力部 202は、端末認証部 208によ り計算された認証度情報に基づ 、て生体情報取得部 201により取得された生体情 報を処理装置 252により選択して出力する(例えば、上記のように認証スコアが最大 となる画像データを選択する)。
[0098] 以上のように、本実施の形態で説明した本人認証装置 (認証システム 100)は、クラ イアント (端末装置 200)が複数の生体情報を計測し、これらの生体情報とクライアント の持つ登録画像とで認証処理をして最も認証率の高い画像の特徴量ベクトルを生体 情報データとしてサーノ (認証サーバ装置 300)に送ることを特徴とする。このように、 本実施の形態では、認証に適した生体情報データをサーバに送ることで、サーバで の認証失敗の可能性が減り、クライアント及びサーバ間での通信時間及び処理時間 が低減される。
[0099] 実施の形態 4.
本実施の形態について、主に実施の形態 2との差異を説明する。
[0100] 本実施の形態にぉ 、て、端末装置 200 (クライアント)は、認証サーバ装置 300 (サ ーバ)からのデータフォーマット情報を受け取った後、得られた特徴量を間引いた少 ない特徴量を送る。
[0101] 本実施の形態において、端末装置 200は、実施の形態 2と同様の構成をとる。この 構成において、生体情報出力部 202は、生体情報取得部 201により取得された生体 情報を間引いて出力する。
[0102] 以上のように、本実施の形態で説明した本人認証装置 (認証システム 100)は、クラ イアント (端末装置 200)が自身で行う認証のときよりもサンプリングレートを下げた測 定データ力 得られた生体情報データをサーバ (認証サーバ装置 300)に送ることを 特徴とする。最終的な検証結果はサーバが出す必要があるが、クライアントで一旦本 人であるという認証結果が得られていることから、本実施の形態では、クライアントはク ライアント上での認証に用いた生体情報データよりもサンプリングレートの低い生体 情報データをサーバ側に送信して認証を行う。これにより、クライアントからサーバへ のデータ送信量を小さくすることができる。
[0103] 実施の形態 5.
本実施の形態について、主に実施の形態 2との差異を説明する。
[0104] 本実施の形態では、認証サーバ装置 300 (サーバ)が同一の端末装置 200 (クライ アント)に送るデータフォーマットを生成する処理(図 14のステップ S 208)において、 前回指定したデータフォーマットの生体情報データとの類似度が小さな生体情報デ ータが送られた場合に、差が大きくなるようなデータフォーマットを指定する。
[0105] 本実施の形態において、認証サーバ装置 300は、実施の形態 2と同様の構成をと る。この構成において、フォーマット選択部 315は、同じ端末装置 200の生体情報出 力部 202により出力される生体情報のフォーマットを再度選択する場合に、前回選択 したフォーマットに相当する行列をベクトル空間上で 90度回転した行列に相当するフ ォーマットを選択する。
[0106] 図 19は、本実施の形態におけるデータフォーマット生成処理のフローチャートであ る。
[0107] 例えば、サーバにおいて、計測部 209によって N個の特徴量データ xl, x2, · · · , xNが得られるとする。通信部 317が最初にクライアントからの認証リクエストを受信し た場合は (ステップ S301)、フォーマット生成部 318は、特徴量データを単純に並べ た N次元ベクトル v= (xl, x2, · · · , xN)を生体情報データとして送るデータフォー マットを指定する (ステップ S302)。もし、通信部 317が受信した認証リクエストが、最 初の認証リクエストではない場合は (ステップ S301)、フォーマット生成部 318は、前 回のデータフォーマットの指定行列 Fを用いて (ステップ S303)、図 20に示すように、 N次元の生体情報データ空間において 90度の回転行列 Rを求める (ステップ S304) 。そして、フォーマット生成部 318は、 RX Fを新たなデータフォーマットとしてクライァ ントに指定する (ステップ S 305)。
[0108] 以上のように、本実施の形態で説明した本人認証装置 (認証システム 100)は、サ ーバ (認証サーバ装置 300)が同一クライアント (端末装置 200)にデータフォーマット を指定する場合に、前回指定したデータフォーマットで生成されるベクトル空間での 9 0度回転行列を新たに作用させたデータフォーマットを指定することを特徴とする。一 般に送信データをわずかに変えることを繰り返すことでなりすましが行われるが、本実 施の形態では、同一クライアントからの繰り返しの認証要求に対して、前回指定した 生体情報ベクトルとは直交するデータフォーマットでの生体情報データを指定する。 これにより、前回との差分ベクトル力 、さい生体情報データが送られてきた場合に、 今回のデータフォーマットでは、差分ベクトルが大きなベクトルとなり、なりすましによ る攻撃を防ぐことができる。
[0109] 実施の形態 6.
本実施の形態について、主に実施の形態 2との差異を説明する。
[0110] 本実施の形態では、端末装置 200 (クライアント)として、異なる生体認識装置 255 ( 計測装置)を持つ N個のクライアント (クライアント 1、 · · ·、クライアント N)が存在するも のとする。認証サーバ装置 300 (サーバ)の認証処理部 323は、図 21に示すように、 各クライアントに対応した複数の認証アルゴリズム (認証アルゴリズム 1、 · · ·、認証ァ ルゴリズム N)を有し、クライアントごとに異なる認証アルゴリズムを用いる。図 22のフロ 一チャートに示すように、サーバにおいて、認証処理部 323は、図 15に示したステツ プ S213の後、クライアントからの認証リクエストに対して、クライアント ID力 認証アル ゴリズムの選択を行う (ステップ S401)。そして、選択した認証アルゴリズムを用いて 認証処理 (照合処理)を行う(図 15に示したステップ S214)。
[0111] 本実施の形態において、認証サーバ装置 300は、実施の形態 2と同様の構成をと る。この構成において、ユーザ特定情報入力部 303は、複数の端末装置 200の各端 末装置 200から生体情報を取得する。この生体情報は、端末装置 200ごとに精度と 種類との少なくともいずれかが異なる。
[0112] 以上のように、本実施の形態で説明した本人認証装置 (認証システム 100)は、サ ーバ (認証サーバ装置 300)が複数の認証アルゴリズムを有し、クライアント (端末装 置 200)に応じて最適な認証アルゴリズムを用いることを特徴とする。クライアントが異 なる計測装置 (例えば、解像度や焦点距離が異なるカメラ)を持つ場合、得られる画 像データの特性はクライアントごとに異なる。生体情報として得られる特徴量データは 、毎回異なる性質を持つ力 そのばらつきはこの画像データの特性に依存する傾向 がある。そのため、全てのクライアントに対して同一の認証アルゴリズムを用いた場合 、あるクライアントの特徴量データを用い場合には、高い認証率を得られるが、別のク ライアントの特徴量データを用いた場合には、低い認証率となる場合がある。これに 対して、本実施の形態では、クライアントごとに、最適な認証アルゴリズムを選択する ことで、全てのクライアントから送られる特徴量データに対して高 ヽ認証率を得ること ができる。
図面の簡単な説明
[図 1]実施の形態 1から 6までに係る認証システムの構成を示す図である。
[図 2]実施の形態 1から 6までに係る端末装置の構成を示すブロック図である。
[図 3]実施の形態 1から 6までに係る認証装置の構成を示すブロック図である。
[図 4]実施の形態 1から 6までにおける端末装置及び認証装置の外観の一例を示す 図である。
[図 5]実施の形態 1から 6までにおける端末装置及び認証装置のハードウェア資源の 一例を示す図である。
[図 6]実施の形態 1から 6までに係る端末装置及び認証装置の動作を示すフローチヤ ートである。
[図 7]実施の形態 1から 6までに係る認証装置の動作を示すフローチャートである。
[図 8]実施の形態 1から 6までに係る認証装置の動作を示すフローチャートである。
[図 9]実施の形態 2から 6までに係る認証システムの構成を示す図である。
[図 10]実施の形態 2から 6までに係る端末装置の構成を示すブロック図である。
[図 11]実施の形態 2から 6までに係る認証装置の構成を示すブロック図である。
[図 12]実施の形態 2から 6までに係る端末装置の構成を示すブロック図である。
[図 13]実施の形態 2から 6までに係る認証装置の構成を示すブロック図である。
[図 14]実施の形態 2から 6までに係る端末装置及び認証装置の動作を示すフローチ ヤートである。
[図 15]実施の形態 2から 6までに係る端末装置及び認証装置の動作を示すフローチ ヤートである。
[図 16]実施の形態 2から 6までにおける正規ィ匕顔画像生成の動作を示すフローチヤ ートである。
[図 17]実施の形態 2から 6までにおける特徴量の計算方法を示す図である。
[図 18]実施の形態 2から 6までにおける認証スコアの計算方法を示す図である。
[図 19]実施の形態 5に係る認証装置の動作を示すフローチャートである。
[図 20]実施の形態 5における N次元生体情報データ空間での回転行列を示す図で ある。
[図 21]実施の形態 6に係る認証装置の構成を示すブロック図である。
[図 22]実施の形態 6に係る端末装置及び認証装置の動作を示すフローチャートであ る。
符号の説明
100 認証システム、 101 認証センタ、 102 利用者、 103 GPS衛星、 104 証 明コード、 105 ウェブサーバ、 106 気象庁、 107 気象衛星、 108 時刻サーバ、 2 00 端末装置、 201 生体情報取得部、 202 生体情報出力部、 203 時刻情報取 得部、 204 時刻情報出力部、 205 位置情報取得部、 206 位置情報出力部、 20 7 生体情報記憶部、 208 端末認証部、 209 計測部、 210 顔検出部、 211 特 徴抽出部、 212 データベース部、 213 認証処理部、 214 通信部、 215 復号ィ匕 部、 216 コードィ匕部、 217 暗号化部、 251 記憶装置、 252 処理装置、 253 入 力装置、 254 出力装置、 255 生体認識装置、 300 認証サーバ装置、 301 ユー ザ特定情報記憶部、 302 ユーザ情報記憶部、 303 ユーザ特定情報入力部、 304 ユーザ認証部、 305 時刻情報入力部、 306 時刻特定情報入力部、 307 位置 情報入力部、 308 位置特定情報入力部、 309 認証情報生成部、 310 情報保管 部、 311 認証情報出力部、 312 認証情報入力部、 313 情報検索部、 314 検索 結果情報出力部、 315 フォーマット選択部、 316 フォーマット情報出力部、 317 通信部、 318 フォーマット生成部、 319 暗号化部、 320 復号化部、 321 データ ベース部、 322 コード化部、 323 認証処理部、 351 記憶装置、 352 処理装置、 353 入力装置、 354 出力装置、 901 表示装置、 902 キーボード、 903 マウス 、 904 FDD, 905 CDD、 906 プリンタ装置、 907 スキャナ装置、 908 撮像装 置、 910 システムユニット、 911 CPU, 912 ノ ス、 913 ROM, 914 RAM, 91 5 通信ボード、 920 磁気ディスク装置、 921 オペレーティングシステム、 922 ウイ ンドウシステム、 923 プログラム群、 924 ファイル群、 931 電話機、 932 ファクシ ミリ機、 940 インターネット、 941 ゲートウェイ、 942 LAN。

Claims

請求の範囲
[1] ユーザ力 し力得られない一意のユーザ特定情報を入力装置により入力するユー ザ特定情報入力部と、
前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ュ 一ザを処理装置により認証するユーザ認証部と、
時刻を示す時刻情報を前記入力装置により入力する時刻情報入力部と、 前記時刻情報入力部により入力された時刻情報が示す時刻にしか得られない一意 の時刻特定情報を前記入力装置により入力する時刻特定情報入力部と、
前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証され たことを示す認証結果情報と前記時刻情報入力部により入力された時刻情報と前記 時刻特定情報入力部により入力された時刻特定情報とを前記処理装置により合成し て認証情報を生成する認証情報生成部とを有することを特徴とする認証サーバ装置
[2] 前記認証サーバ装置は、さらに、
前記認証情報生成部により合成された認証結果情報と時刻情報と時刻特定情報と を前記認証情報生成部により生成された認証情報と対応付けて記憶装置に記憶す る情報保管部と、
前記認証情報生成部により生成された認証情報を出力装置により出力する認証情 報出力部と、
前記認証情報出力部により出力された認証情報を前記入力装置により入力する認 証情報入力部と、
前記認証情報入力部により入力された認証情報に対応する認証結果情報と時刻 情報と時刻特定情報とを前記記憶装置から検索結果情報として抽出する情報検索 部と、
前記情報検索部により抽出された検索結果情報を前記出力装置により出力する検 索結果情報出力部とを有することを特徴とする請求項 1に記載の認証サーバ装置。
[3] 前記認証サーバ装置は、さらに、
前記ユーザに関するユーザ情報を前記記憶装置に記憶するユーザ情報記憶部を 有し、
前記認証結果情報は、前記ユーザ情報記憶部により記憶されたユーザ情報を識 別する識別情報であり、
前記情報検索部は、前記認証情報入力部により入力された認証情報に対応する 認証結果情報として前記識別情報を抽出し、抽出した識別情報が識別するユーザ 情報と前記認証情報入力部により入力された認証情報に対応する時刻情報と時刻 特定情報とを前記記憶装置から前記検索結果情報として抽出することを特徴とする 請求項 2に記載の認証サーバ装置。
[4] 前記ユーザ特定情報入力部は、前記ユーザの生体情報を取得する生体情報取得 部、前記生体情報取得部により取得された生体情報に基づいて前記ユーザを認証 する端末認証部、前記端末認証部により前記ユーザが認証された場合に、前記生体 情報取得部により取得された生体情報を前記ユーザ特定情報として出力する生体情 報出力部を有する端末装置から、前記ユーザ特定情報を取得して入力することを特 徴とする請求項 1に記載の認証サーバ装置。
[5] 前記ユーザ特定情報入力部は、複数の端末装置の各端末装置から前記生体情報 を取得し、
前記生体情報は、端末装置ごとに精度と種類との少なくともいずれかが異なること を特徴とする請求項 4に記載の認証サーバ装置。
[6] 前記認証サーバ装置は、さらに、
前記生体情報出力部により出力される生体情報のフォーマットを前記処理装置に より選択するフォーマット選択部と、
前記フォーマット選択部により選択されたフォーマットを示すフォーマット情報を前 記出力装置により出力するフォーマット情報出力部とを有し、
前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体 情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォー マットへ変換して出力し、
前記ユーザ認証部は、前記ユーザ特定情報入力部により入力されたユーザ特定 情報を、前記フォーマット選択部により選択されたフォーマットから元のフォーマットへ 前記処理装置により変換し、変換したユーザ特定情報に基づ!、て前記ユーザを認証 することを特徴とする請求項 4に記載の認証サーバ装置。
[7] 前記フォーマット選択部は、同じ端末装置の生体情報出力部により出力される生体 情報のフォーマットを再度選択する場合に、前回選択したフォーマットに相当する行 列をベクトル空間上で 90度回転した行列に相当するフォーマットを選択することを特 徴とする請求項 6に記載の認証サーバ装置。
[8] 前記認証サーバ装置は、さらに、
位置を示す位置情報を前記入力装置により入力する位置情報入力部と、 前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意 の位置特定情報を前記入力装置により入力する位置特定情報入力部とを有し、 前記認証情報生成部は、前記ユーザが認証されたことを示す認証結果情報と前記 時刻情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力さ れた時刻特定情報と前記位置情報入力部により入力された位置情報と前記位置特 定情報入力部により入力された位置特定情報とを合成して前記認証情報を生成する ことを特徴とする請求項 1に記載の認証サーバ装置。
[9] ユーザ力もし力得られない一意のユーザ特定情報を入力装置により入力するユー ザ特定情報入力部と、
前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づいて前記ュ 一ザを処理装置により認証するユーザ認証部と、
位置を示す位置情報を前記入力装置により入力する位置情報入力部と、 前記位置情報入力部により入力された位置情報が示す位置でしか得られない一意 の位置特定情報を前記入力装置により入力する位置特定情報入力部と、
前記ユーザ認証部により前記ユーザが認証された場合に、前記ユーザが認証され たことを示す認証結果情報と前記位置情報入力部により入力された位置情報と前記 位置特定情報入力部により入力された位置特定情報とを前記処理装置により合成し て認証情報を生成する認証情報生成部とを有することを特徴とする認証サーバ装置
[10] ユーザの生体情報を生体認識装置により取得する生体情報取得部と、 前記生体情報取得部により取得された生体情報に基づいて前記ユーザを処理装 置により認証する端末認証部と、
前記ユーザ力 し力得られない一意のユーザ特定情報を入力するユーザ特定情 報入力部、前記ユーザ特定情報入力部により入力されたユーザ特定情報に基づい て前記ユーザを認証するユーザ認証部を有する認証サーバ装置に対して、前記端 末認証部により前記ユーザが認証された場合に、前記生体情報取得部により取得さ れた生体情報を前記ユーザ特定情報として出力装置により出力する生体情報出力 部とを有することを特徴とする端末装置。
[11] 前記端末装置は、さらに、
前記ユーザの正規の生体情報を記憶装置に記憶する生体情報記憶部を有し、 前記生体情報取得部は、前記ユーザの生体情報を 2回以上取得し、
前記端末認証部は、前記生体情報取得部により前記ユーザの生体情報が取得さ れる度に、前記生体情報取得部により取得された生体情報と前記生体情報記憶部 により記憶された生体情報とがー致する度合いを前記処理装置により数値ィ匕して認 証度情報を生成し、
前記生体情報出力部は、前記端末認証部により計算された認証度情報に基づい て前記生体情報取得部により取得された生体情報を前記処理装置により選択して出 力することを特徴とする請求項 10に記載の端末装置。
[12] 前記生体情報出力部は、前記生体情報取得部により取得された生体情報を間引 いて出力することを特徴とする請求項 10に記載の端末装置。
[13] 前記認証サーバ装置は、さらに、前記生体情報出力部により出力される生体情報 のフォーマットを選択するフォーマット選択部、前記フォーマット選択部により選択さ れたフォーマットを示すフォーマット情報を出力するフォーマット情報出力部を有し、 前記生体情報出力部は、前記生体情報取得部により取得された生体情報を、前記 フォーマット情報出力部により出力されたフォーマット情報が示すフォーマットへ前記 処理装置により変換して出力することを特徴とする請求項 10に記載の端末装置。
[14] 請求項 4に記載の認証サーバ装置と請求項 10に記載の端末装置とを備えることを 特徴とする認証システム。
[15] 請求項 6に記載の認証サーバ装置と請求項 13に記載の端末装置とを備えることを 特徴とする認証システム。
[16] 認証サーバ装置のユーザ特定情報入力部が、ユーザからし力得られな 、一意のュ 一ザ特定情報を端末装置から取得して入力し、
前記認証サーバ装置のユーザ認証部が、前記ユーザ特定情報入力部により入力 されたユーザ特定情報に基づいて前記ユーザを前記認証サーバ装置の処理装置に より認証し、
前記認証サーバ装置の時刻情報入力部が、時刻を示す時刻情報を前記端末装置 力 取得して入力し、
前記認証サーバ装置の時刻特定情報入力部が、前記時刻情報入力部により入力 された時刻情報が示す時刻にしか得られない一意の時刻特定情報を入力し、 前記認証サーバ装置の認証情報生成部が、前記ユーザ認証部により前記ユーザ が認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記時刻 情報入力部により入力された時刻情報と前記時刻特定情報入力部により入力された 時刻特定情報とを前記認証サーバ装置の処理装置により合成して認証情報を生成 することを特徴とする認証方法。
[17] 前記認証方法は、さらに、
前記認証サーバ装置の情報保管部が、前記認証情報生成部により合成された認 証結果情報と時刻情報と時刻特定情報とを前記認証情報生成部により生成された 認証情報と対応付けて前記認証サーバ装置の記憶装置に記憶し、
前記認証サーバ装置の認証情報出力部が、前記認証情報生成部により生成され た認証情報を前記端末装置に対して出力し、
前記認証サーバ装置の認証情報入力部が、前記認証情報出力部により出力され た認証情報を前記端末装置から取得して入力し、
前記認証サーバ装置の情報検索部が、前記認証情報入力部により入力された認 証情報に対応する認証結果情報と時刻情報と時刻特定情報とを前記認証サーバ装 置の記憶装置から検索結果情報として抽出し、
前記認証サーバ装置の検索結果情報出力部が、前記情報検索部により抽出され た検索結果情報を前記端末装置に対して出力することを特徴とする請求項 16に記 載の認証方法。
[18] 前記認証方法は、さらに、
前記認証サーバ装置のユーザ情報記憶部が、前記ユーザに関するユーザ情報を 前記認証サーバ装置の記憶装置に記憶し、
前記認証結果情報は、前記ユーザ情報記憶部により記憶されたユーザ情報を識 別する識別情報であり、
前記認証サーバ装置の情報検索部は、前記認証情報入力部により入力された認 証情報に対応する認証結果情報として前記識別情報を抽出し、抽出した識別情報 が識別するユーザ情報と前記認証情報入力部により入力された認証情報に対応す る時刻情報と時刻特定情報とを前記認証サーバ装置の記憶装置から前記検索結果 情報として抽出することを特徴とする請求項 17に記載の認証方法。
[19] 前記認証サーバ方法は、さらに、
前記端末装置の生体情報取得部が、前記ユーザの生体情報を取得し、 前記端末装置の端末認証部が、前記生体情報取得部により取得された生体情報 に基づいて前記ユーザを前記端末装置の処理装置により認証し、
前記端末装置の生体情報出力部が、前記端末認証部により前記ユーザが認証さ れた場合に、前記生体情報取得部により取得された生体情報を前記ユーザ特定情 報として前記認証サーバ装置に対して出力し、
前記認証サーバ装置のユーザ特定情報入力部は、前記ユーザ特定情報を前記端 末装置から取得して入力することを特徴とする請求項 16に記載の認証方法。
[20] 前記認証サーバ装置のユーザ特定情報入力部は、複数の端末装置の各端末装 置から前記生体情報を取得し、
前記生体情報は、端末装置ごとに精度と種類との少なくともいずれかが異なること を特徴とする請求項 19に記載の認証方法。
[21] 前記認証方法は、さらに、
前記端末装置の生体情報記憶部が、前記ユーザの正規の生体情報を前記端末装 置の記憶装置に記憶し、 前記端末装置の生体情報取得部は、前記ユーザの生体情報を 2回以上取得し、 前記端末装置の端末認証部は、前記生体情報取得部により前記ユーザの生体情 報が取得される度に、前記生体情報取得部により取得された生体情報と前記生体情 報記憶部により記憶された生体情報とがー致する度合いを前記端末装置の処理装 置により数値ィ匕して認証度情報を生成し、
前記端末装置の生体情報出力部は、前記端末認証部により計算された認証度情 報に基づいて前記生体情報取得部により取得された生体情報を前記端末装置の処 理装置により選択して前記認証サーバ装置に対して出力することを特徴とする請求 項 19に記載の認証方法。
[22] 前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体 情報を間引いて出力することを特徴とする請求項 19に記載の認証方法。
[23] 前記認証サーバ方法は、さらに、
前記認証サーバ装置のフォーマット選択部が、前記生体情報出力部により出力さ れる生体情報のフォーマットを前記認証サーバ装置の処理装置により選択し、 前記認証サーバ装置のフォーマット情報出力部が、前記フォーマット選択部により 選択されたフォーマットを示すフォーマット情報を前記端末装置に対して出力し、 前記端末装置の生体情報出力部は、前記生体情報取得部により取得された生体 情報を、前記フォーマット情報出力部により出力されたフォーマット情報が示すフォー マットへ前記端末装置の処理装置により変換して前記認証サーバ装置に出力し、 前記認証サーバ装置のユーザ認証部は、前記ユーザ特定情報入力部により入力 されたユーザ特定情報を、前記フォーマット選択部により選択されたフォーマットから 元のフォーマットへ前記認証サーバ装置の処理装置により変換し、変換したユーザ 特定情報に基づいて前記ユーザを認証することを特徴とする請求項 19に記載の認 証方法。
[24] 前記認証サーバ装置のフォーマット選択部は、同じ端末装置の生体情報出力部に より出力される生体情報のフォーマットを再度選択する場合に、前回選択したフォー マットに相当する行列をベクトル空間上で 90度回転した行列に相当するフォーマット を選択することを特徴とする請求項 23に記載の認証方法。
[25] 前記認証サーバ方法は、さらに、
前記認証サーバ装置の位置情報入力部が、位置を示す位置情報を前記端末装置 力 取得して入力し、
前記認証サーバ装置の位置特定情報入力部が、前記位置情報入力部により入力 された位置情報が示す位置でしか得られない一意の位置特定情報を入力し、 前記認証サーバ装置の認証情報生成部は、前記ユーザが認証されたことを示す 認証結果情報と前記時刻情報入力部により入力された時刻情報と前記時刻特定情 報入力部により入力された時刻特定情報と前記位置情報入力部により入力された位 置情報と前記位置特定情報入力部により入力された位置特定情報とを合成して前記 認証情報を生成することを特徴とする請求項 16に記載の認証方法。
[26] 認証サーバ装置のユーザ特定情報入力部が、ユーザからしか得られな!/、一意のュ 一ザ特定情報を端末装置から取得して入力し、
前記認証サーバ装置のユーザ認証部が、前記ユーザ特定情報入力部により入力 されたユーザ特定情報に基づいて前記ユーザを前記認証サーバ装置の処理装置に より認証し、
前記認証サーバ装置の位置情報入力部が、位置を示す位置情報を前記端末装置 力 取得して入力し、
前記認証サーバ装置の位置特定情報入力部が、前記位置情報入力部により入力 された位置情報が示す位置でしか得られない一意の位置特定情報を入力し、 前記認証サーバ装置の認証情報生成部が、前記ユーザ認証部により前記ユーザ が認証された場合に、前記ユーザが認証されたことを示す認証結果情報と前記位置 情報入力部により入力された位置情報と前記位置特定情報入力部により入力された 位置特定情報とを前記認証サーバ装置の処理装置により合成して認証情報を生成 することを特徴とする認証方法。
PCT/JP2006/308451 2006-04-21 2006-04-21 認証サーバ装置及び端末装置及び認証システム及び認証方法 WO2007122726A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US11/993,119 US20100223663A1 (en) 2006-04-21 2006-04-21 Authenticating server device, terminal device, authenticating system and authenticating method
EP06732209A EP2012249A1 (en) 2006-04-21 2006-04-21 Authenticating server device, terminal device, authenticating system and authenticating method
JP2007511150A JP4616335B2 (ja) 2006-04-21 2006-04-21 認証サーバ装置及び端末装置及び認証システム及び認証方法
PCT/JP2006/308451 WO2007122726A1 (ja) 2006-04-21 2006-04-21 認証サーバ装置及び端末装置及び認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/308451 WO2007122726A1 (ja) 2006-04-21 2006-04-21 認証サーバ装置及び端末装置及び認証システム及び認証方法

Publications (1)

Publication Number Publication Date
WO2007122726A1 true WO2007122726A1 (ja) 2007-11-01

Family

ID=38624654

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/308451 WO2007122726A1 (ja) 2006-04-21 2006-04-21 認証サーバ装置及び端末装置及び認証システム及び認証方法

Country Status (4)

Country Link
US (1) US20100223663A1 (ja)
EP (1) EP2012249A1 (ja)
JP (1) JP4616335B2 (ja)
WO (1) WO2007122726A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109203A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 電子署名用サーバ、及び長期署名用サーバ
JP2014119830A (ja) * 2012-12-13 2014-06-30 Fujitsu Ltd 生体認証システム、生体認証方法、及び生体認証プログラム
KR101530425B1 (ko) * 2013-08-20 2015-06-22 주식회사 아이리시스 시간 정보를 이용한 홍채 인증 시스템 및 방법
US9166957B2 (en) * 2012-04-19 2015-10-20 Martin Tomlinson Digital file authentication using biometrics
JP2016537721A (ja) * 2013-11-15 2016-12-01 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人の生体特徴を利用した本人認証
JP2017515174A (ja) * 2014-02-28 2017-06-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 特性情報を抽出するための方法およびシステム
JP2017220728A (ja) * 2016-06-03 2017-12-14 株式会社リコー 検証システム、情報処理装置、検証方法
JP2018521417A (ja) * 2015-07-02 2018-08-02 アリババ グループ ホウルディング リミテッド 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
US10122710B2 (en) 2012-04-19 2018-11-06 Pq Solutions Limited Binding a data transaction to a person's identity using biometrics
KR20190024177A (ko) * 2017-08-31 2019-03-08 손현수 위치 정보를 이용한 보안 서비스를 운영하는 방법 및 시스템
JP7199134B1 (ja) 2022-03-29 2023-01-05 株式会社オプティム プログラム、方法、情報処理装置、システム

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
JP4281802B2 (ja) * 2007-01-19 2009-06-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理システム、画像処理装置連携方法、およびコンピュータプログラム
US7925884B2 (en) * 2008-06-30 2011-04-12 International Business Machines Corporation Fraud detection in seals
US8407287B2 (en) * 2009-07-14 2013-03-26 Radvision Ltd. Systems, methods, and media for identifying and associating user devices with media cues
KR101350335B1 (ko) * 2009-12-21 2014-01-16 한국전자통신연구원 내용기반 영상검색 장치 및 방법
US8270684B2 (en) * 2010-07-27 2012-09-18 Google Inc. Automatic media sharing via shutter click
JP5541039B2 (ja) * 2010-09-27 2014-07-09 富士通株式会社 生体認証システム、生体認証サーバ、生体認証方法及びそのプログラム。
JP5811708B2 (ja) * 2010-09-30 2015-11-11 ブラザー工業株式会社 画像処理システム、画像処理方法、中継装置、及び、中継プログラム。
CN103339633A (zh) * 2011-01-27 2013-10-02 株式会社Ntt都科摩 移动信息终端、抓握特征学习方法以及抓握特征认证方法
US20120213404A1 (en) 2011-02-18 2012-08-23 Google Inc. Automatic event recognition and cross-user photo clustering
GB2490099A (en) * 2011-04-11 2012-10-24 Steven Mark Wright Multi-factor authentication through mobile device location based service
JP5605294B2 (ja) * 2011-04-15 2014-10-15 トヨタ自動車株式会社 認証システム及び認証方法
JP5799586B2 (ja) * 2011-05-27 2015-10-28 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
US20120317639A1 (en) * 2011-06-08 2012-12-13 Johnson Huang Biometric data system
US9111402B1 (en) * 2011-10-31 2015-08-18 Replicon, Inc. Systems and methods for capturing employee time for time and attendance management
US9391792B2 (en) 2012-06-27 2016-07-12 Google Inc. System and method for event content stream
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
WO2014116561A1 (en) * 2013-01-22 2014-07-31 Amerasia International Technology, Inc. Event registration and management system and method employing geo-tagging and biometrics
KR20140108749A (ko) * 2013-02-27 2014-09-15 한국전자통신연구원 프라이버시 보호형 문서 인증 정보 생성 장치 및 이를 이용한 프라이버시 보호형 문서 인증 방법
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9560027B1 (en) * 2013-03-28 2017-01-31 EMC IP Holding Company LLC User authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
JP6318588B2 (ja) * 2013-12-04 2018-05-09 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
EP3540622B1 (en) * 2014-06-09 2021-04-28 Aware, Inc. System and method for performing biometric operations in parallel
US10225248B2 (en) 2014-06-11 2019-03-05 Optimum Id Llc Methods and systems for providing online verification and security
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US10008057B2 (en) 2014-08-08 2018-06-26 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
CN105577624B (zh) 2014-10-17 2019-09-10 阿里巴巴集团控股有限公司 客户端交互方法与客户端以及服务器
CN105678127A (zh) * 2014-11-21 2016-06-15 阿里巴巴集团控股有限公司 一种身份信息的验证方法和装置
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
US10008099B2 (en) 2015-08-17 2018-06-26 Optimum Id, Llc Methods and systems for providing online monitoring of released criminals by law enforcement
EP3274878A1 (en) 2015-09-28 2018-01-31 Google LLC Sharing images and image albums over a communication network
US10762515B2 (en) * 2015-11-05 2020-09-01 International Business Machines Corporation Product preference and trend analysis for gatherings of individuals at an event
WO2017091431A1 (en) * 2015-11-24 2017-06-01 Live Nation Entertainment, Inc. Short-range device communications for secured resource access
CN105868273A (zh) * 2016-03-21 2016-08-17 曲立东 多用户操作递接关联计算机网络及其架构方法
US10713697B2 (en) 2016-03-24 2020-07-14 Avante International Technology, Inc. Farm product exchange system and method suitable for multiple small producers
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10623389B2 (en) * 2017-05-11 2020-04-14 International Business Machines Corporation Authenticating a device based on communication patterns in a group of devices
WO2018212815A1 (en) 2017-05-17 2018-11-22 Google Llc Automatic image sharing with designated users over a communication network
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN115244530A (zh) * 2020-01-30 2022-10-25 日本电气株式会社 服务器装置、终端、认证系统、认证方法和存储介质
JP6839313B1 (ja) * 2020-02-18 2021-03-03 Dxyz株式会社 顔認証方法、プログラム、記録媒体および顔認証システム
EP3926497A1 (fr) 2020-06-19 2021-12-22 The Swatch Group Research and Development Ltd Procédé de traçabilité d'un élément d'information numérique dans un système informatique

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101055A (ja) * 1999-09-30 2001-04-13 Casio Comput Co Ltd データベース管理装置、データベースシステム、暗号化装置及び記録媒体
JP2001297062A (ja) 2000-04-13 2001-10-26 Mitsubishi Electric Corp 時刻情報提供システム及び時刻情報提供方法及び時刻情報提供方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体
JP2002044228A (ja) * 2000-07-26 2002-02-08 Nagano Japan Radio Co 個人識別方法及び個人識別システム
JP2003208407A (ja) * 2002-01-10 2003-07-25 Omron Corp 生体情報登録装置、生体情報を利用した個人認証システム、および生体情報登録方法
JP2003256376A (ja) 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置
JP2003284113A (ja) * 2002-03-22 2003-10-03 Casio Comput Co Ltd 位置証明方法、位置証明サービスシステム及びネットワークシステム
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
JP2005130384A (ja) 2003-10-27 2005-05-19 Kddi Corp 生体認証システム及び生体認証方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010553A (en) * 1988-12-05 1991-04-23 Compuquest, Inc. High speed, error-free data transmission system and method
JP4321944B2 (ja) * 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
WO2002019124A1 (fr) * 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US20040161728A1 (en) * 2003-02-14 2004-08-19 Benevento Francis A. Distance learning system
KR100816408B1 (ko) * 2004-06-04 2008-03-25 미쓰비시덴키 가부시키가이샤 동작 환경을 증명하는 증명서 발행 서버 및 증명 시스템
AU2005295331A1 (en) * 2004-10-15 2006-04-27 The Regents Of The University Of Colorado, A Body Corporate Revocable biometrics with robust distance metrics
JP2006209697A (ja) * 2005-01-31 2006-08-10 Toshiba Corp 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
US7688379B2 (en) * 2005-12-09 2010-03-30 Hewlett-Packard Development Company, L.P. Selecting quality images from multiple captured images

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101055A (ja) * 1999-09-30 2001-04-13 Casio Comput Co Ltd データベース管理装置、データベースシステム、暗号化装置及び記録媒体
JP2001297062A (ja) 2000-04-13 2001-10-26 Mitsubishi Electric Corp 時刻情報提供システム及び時刻情報提供方法及び時刻情報提供方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読みとり可能な記録媒体
JP2002044228A (ja) * 2000-07-26 2002-02-08 Nagano Japan Radio Co 個人識別方法及び個人識別システム
JP2003208407A (ja) * 2002-01-10 2003-07-25 Omron Corp 生体情報登録装置、生体情報を利用した個人認証システム、および生体情報登録方法
JP2003256376A (ja) 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置
JP2003284113A (ja) * 2002-03-22 2003-10-03 Casio Comput Co Ltd 位置証明方法、位置証明サービスシステム及びネットワークシステム
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
JP2005130384A (ja) 2003-10-27 2005-05-19 Kddi Corp 生体認証システム及び生体認証方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Ichi Jikan Shomei Service "COCO-DATES" (Kokodeitsu)", MITSUBISHI DENKI GIHO, NIPPON, MITSUBISHI ELECTRIC ENGINEERING CO., LTD., vol. 79, no. 1, 7 January 2005 (2005-01-07), pages 14, XP003018191 *
VIOLA, P.; JONES, M.: "Rapid Object Detection Using a Boosted Cascade of Simple Features", IEEE COMPUTER SOCIETY CONFERENCE ON COMPUTER VISION AND PATTERN RECOGNITION (CVPR, vol. L, December 2001 (2001-12-01), pages 511 - 518, XP010583787

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011109203A (ja) * 2009-11-13 2011-06-02 Seiko Instruments Inc 電子署名用サーバ、及び長期署名用サーバ
US9166957B2 (en) * 2012-04-19 2015-10-20 Martin Tomlinson Digital file authentication using biometrics
US10122710B2 (en) 2012-04-19 2018-11-06 Pq Solutions Limited Binding a data transaction to a person's identity using biometrics
JP2014119830A (ja) * 2012-12-13 2014-06-30 Fujitsu Ltd 生体認証システム、生体認証方法、及び生体認証プログラム
KR101530425B1 (ko) * 2013-08-20 2015-06-22 주식회사 아이리시스 시간 정보를 이용한 홍채 인증 시스템 및 방법
JP2016537721A (ja) * 2013-11-15 2016-12-01 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人の生体特徴を利用した本人認証
JP2017515174A (ja) * 2014-02-28 2017-06-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 特性情報を抽出するための方法およびシステム
US10892896B2 (en) 2015-07-02 2021-01-12 Advanced New Technologies Co., Ltd. Using biometric features for user authentication
JP2018521417A (ja) * 2015-07-02 2018-08-02 アリババ グループ ホウルディング リミテッド 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
JP2017220728A (ja) * 2016-06-03 2017-12-14 株式会社リコー 検証システム、情報処理装置、検証方法
KR102001607B1 (ko) * 2017-08-31 2019-07-19 손현수 위치 정보를 이용한 보안 서비스를 운영하는 방법 및 시스템
KR20190024177A (ko) * 2017-08-31 2019-03-08 손현수 위치 정보를 이용한 보안 서비스를 운영하는 방법 및 시스템
JP7199134B1 (ja) 2022-03-29 2023-01-05 株式会社オプティム プログラム、方法、情報処理装置、システム
JP2023145964A (ja) * 2022-03-29 2023-10-12 株式会社オプティム プログラム、方法、情報処理装置、システム

Also Published As

Publication number Publication date
JP4616335B2 (ja) 2011-01-19
EP2012249A1 (en) 2009-01-07
JPWO2007122726A1 (ja) 2009-08-27
US20100223663A1 (en) 2010-09-02

Similar Documents

Publication Publication Date Title
JP4616335B2 (ja) 認証サーバ装置及び端末装置及び認証システム及び認証方法
US11811936B2 (en) Public/private key biometric authentication system
US20210334571A1 (en) System for multiple algorithm processing of biometric data
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
KR100486062B1 (ko) 생측정 증명
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20220029799A1 (en) System and method for creating one or more hashes for biometric authentication in real-time
US20100174914A1 (en) System and method for traceless biometric identification with user selection
JP2000215171A (ja) 認証システムおよび認証方法
RU2346395C2 (ru) Криптографически защищенная идентификация личности
WO2018225391A1 (ja) 画像情報検証装置
EP4262151A2 (en) Biometric public key system providing revocable credentials
KR102404763B1 (ko) 동형 암호화된 이미지를 이용한 개인 식별 방법 및 시스템
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP7236042B2 (ja) 準同型暗号を用いた顔認証のアプリケーション
KR20050045773A (ko) 3차원 얼굴 표현 기능을 갖는 모바일 단말기 상에서의얼굴 인증과 검색 방법 및 장치
KR101971628B1 (ko) 온라인을 통해 이미지화된 신분증의 진위를 확인하는 방법, 장치 및 시스템
US11240029B2 (en) Method of registration and access control of identity for third-party certification
KR102592375B1 (ko) 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성
JP2008103949A (ja) 署名認証端末及び署名認証システム及び署名確認システム及び署名認証プログラム及び署名確認プログラム及び署名認証方法及び署名確認方法
CN116094724A (zh) 一种用于电子身份的注册及认证方法及装置
KR101512948B1 (ko) 하드웨어 기반의 신분증 보안처리 시스템 및 방법
TWI726326B (zh) 自身防偽的多維條碼產生及驗證方法、裝置、及系統
CN112800477A (zh) 一种基于生物特征值的数据加解密系统及方法
KR20070109130A (ko) Id카드와 그 id카드의 인증 시스템 및 방법

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2007511150

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2006732209

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06732209

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 11993119

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE