JP2005010826A - 認証端末装置、生体情報認証システム、及び生体情報取得システム - Google Patents
認証端末装置、生体情報認証システム、及び生体情報取得システム Download PDFInfo
- Publication number
- JP2005010826A JP2005010826A JP2003170723A JP2003170723A JP2005010826A JP 2005010826 A JP2005010826 A JP 2005010826A JP 2003170723 A JP2003170723 A JP 2003170723A JP 2003170723 A JP2003170723 A JP 2003170723A JP 2005010826 A JP2005010826 A JP 2005010826A
- Authority
- JP
- Japan
- Prior art keywords
- biometric information
- information
- authentication
- unit
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
【課題】認証手段が相違する各種生体情報認証サーバに対応可能な認証端末及び認証システムを提供する。
【解決手段】認証端末10に、本人の各種生体情報を保持する生体情報保持部1と例えば指紋のような生体情報を得るセンサ2とを設け、認証サーバから認証に必要な、例えば虹彩情報のような生体情報を要求された場合、本人の生体情報データ(指紋)をセンサ2に入力して、認証部3で指紋認証を行って本人認証した後、認証サーバが要求する生体情報(虹彩情報)を生体情報保持部1から選択して送信する。
【選択図】 図1
【解決手段】認証端末10に、本人の各種生体情報を保持する生体情報保持部1と例えば指紋のような生体情報を得るセンサ2とを設け、認証サーバから認証に必要な、例えば虹彩情報のような生体情報を要求された場合、本人の生体情報データ(指紋)をセンサ2に入力して、認証部3で指紋認証を行って本人認証した後、認証サーバが要求する生体情報(虹彩情報)を生体情報保持部1から選択して送信する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、認証端末装置及び個人認証システムに関し、特に生体情報を送信する認証端末装置及び生体情報認証システムに関する。
【0002】
【従来の技術】
重要な施設等への入室や、ネットワーク上でのサービスを受けるためのアクセスに際して、従来から、IDとパスワード、又は磁気カードやICカード等を用いる本人認証が行われている。IDとパスワードを用いる本人認証システムは、ユーザに割り振られたユーザ固有の番号(ID)と、システムあるいはユーザが設定したパスワードとの組がシステム上に格納され、ユーザはサービスを利用する際、IDとパスワードを入力し、システム上で格納しているユーザのIDとパスワードとを比較し、一致すればユーザ本人であると見なす。ICカードを用いる本人認証システムは、正規ユーザにICカードを提供し、システムにアクセスする際にカードリーダにカードを読み込ませることでユーザ本人であることを認証する。
【0003】
IDとパスワードは,知っていれば誰でも本人になりすますことができるという欠点がある。これらは無形の情報であるため、パスワードが第三者に漏洩したことを知るのは難しい。また、ICカードは、紛失や盗難があると容易に分るが、そもそも紛失や盗難される機会が多く、ユーザが紛失や盗難に気付くまでの間に第三者によって不正に利用されるという恐れがある。このように、IDとパスワードは「知っている人」を正規ユーザとみなし、ICカードは「所持している人」を正規ユーザとみなして本人認証しているので、本人認証システムとしては問題がある。
【0004】
それに対して、確実に本人を認証する方法として生体情報認証がある。生体情報認証では、ユーザ本人を特定することができる生体情報をユーザの識別子として利用する。ユーザの生体情報は偽造困難であり、同じ情報を持つ人がいない(万人不等)、ユーザの成長など経年変化で変動しない(生涯不変)の特徴を持つ。具体的には指紋、声紋、掌紋、掌形、静脈、虹彩、網膜などが使用される。現在では、さらに音声や署名なども生体情報として本人認証に用いられている。生体情報認証は、パスワードやICカードなどと異なり、他人がなりすますことができない本人認証手段として注目されている。
【0005】
生体情報認証システムの従来例を図14に、従来のフローチャートを図15に示す。図14には、一例として、指紋認証システムと虹彩認証システムを示した。
【0006】
指紋認証システムは、指紋認証サーバ91とクライアント端末95及び97とからなる。指紋認証サーバ91は、指紋データ辞書部911とデータ照合部912を備え、クライアント端末95及び97は、それぞれ指紋センサ951及び971を備える。ここでは、クライアント端末97は、指紋センサと虹彩センサを備えて、指紋認証システム及び虹彩認証システムの両方に対応できるようになっている。指紋認証サーバ91の辞書部911には、予めユーザから取得又は提供された指紋情報データあるいは該指紋情報から抽出した特徴点データを格納しておく。これらのデータはデータ照合用の辞書データとなる。
【0007】
次に、図15のフローに従って指紋認証のプロセスを説明する。
ステップS10では、ユーザはクライアント端末95又は97に設置された指紋取得用センサに指紋を入力する。
【0008】
ステップS20では、指紋データはサーバ91に送信される。
次いで、ステップS30で、送信された指紋データは、辞書部911から出力される辞書データと比較される。特徴点の一致数が予め定めた閾値以上であれば同一の指紋情報とみなしてユーザ本人であると認証し、すべての辞書データと比較した結果、一致数が閾値以下であれば認証されない。
【0009】
虹彩認証システムも、同様に、虹彩認証サーバ92とクライアント端末96及び97とからなる。虹彩認証サーバ92は、虹彩データ辞書部921とデータ照合部922を備え、クライアント端末96及び97は、それぞれ虹彩センサ962及び972を備える。虹彩認証システムの認証動作も、指紋認証システムと同様に行われる。
このような従来の認証システムにあっては、虹彩認証システムと指紋認証システムは、各システムに対応するセンサを個々に必要とし、一つのセンサを備える端末は、そのセンサに対応するシステムにしか対応することができない。両システムに対応しようとすると、端末97のように、2つのセンサを揃える必要があった。
【0010】
また、生体情報による認証システムの例として次のようなものがある(特許文献1参照)。
【0011】
特許文献1によれば、まず、登録端末側で採取した生体情報をユーザが所持する個人情報蓄積媒体に格納された暗号化鍵で暗号化してサーバ上に保存しておく。次に、サーバに対してユーザの認証要求があると、該暗号化済み生体情報を認証端末に送信する。認証端末においては、ユーザの個人情報蓄積媒体に格納された暗号化鍵でサーバから送信された暗号化済み生体情報を復号する。認証端末では、ユーザが認証端末に具備されているセンサで入力した生体情報と、前記復号した生体情報とを照合してユーザであるか否かを認証する。
【0012】
【特許文献1】
特開2002−297551号公報
【0013】
【発明が解決しようとする課題】
このような従来の生体情報認証システムには、以下の課題がある。
(1)複数の生体情報認証システムが乱立しており統一されていない。
【0014】
従来例として、指紋認証システムと虹彩認証システムを示したが、生体情報には指紋、声紋、掌紋、掌形、静脈、虹彩、網膜、音声、署名などが用いられている。それぞれ、認証精度が高い、簡単に収集できる、ユーザの心理的抵抗が低いなど、長所・短所があり、どの生体情報が最適とは一概に言えない。
【0015】
システム毎の仕様(セキュリティ要求性能、ユーザ数など)によって、個別の生体情報をそれぞれのシステムが独自に使用している。ID・パスワードはキーボード、ICカードはICカードリーダがあればよいが、生体情報認証では生体情報ごとに個別の入力装置(センサ)が必要になる。また、同じ生体情報を用いていても、システムが要求する生体情報のフォーマット(解像度、画素数、階調数など)が異なっていれば、やはりシステムごとに個別のセンサが必要になる。
【0016】
このように現在では、使用する生体情報の種類やフォーマットが統一されておらずシステムごとに異なるため、システム構築をする際、システムごとにセンサを端末に設置する必要がある。これはシステム全体のコストアップの要因となる。
【0017】
(2)ユーザ数が多くなるとターンアラウンドタイム(認証処理時間)が長くなる。
生体情報認証では、通常、IDのようなユーザ識別子を使用せず、生体情報だけでユーザ認証を行う。システムに複数ユーザが登録されている場合、システムは登録ユーザ一人一人に対して照合を行う(1:N照合)。例えばシステムに1000人のユーザが登録されている場合、ユーザ認証では最大1000回の認証処理を実行する。1回の照合処理が100mm秒程度の高速処理であっても、1000人のユーザが登録されているシステムでは最大100秒の処理時間がかかることになる。このように、レスポンスタイムは、ユーザ数に比例して増加する。
【0018】
(3)生体情報をサーバ側に送付する必要があり、盗聴などによる漏洩の危険がある。
【0019】
生体情報は偽造は困難であるが、第三者に盗まれる恐れがある。例えば指紋の場合、指紋センサから入力された画像データをサーバ側に送信するのであるが、このデータを盗聴された場合、第三者が不正に流用してしまう恐れがある。指紋は生涯不変であるため、一度流出した指紋画像を取り消すことはできず、以後、その指紋は本人認証に使えなくなってしまう。
【0020】
通信経路を暗号化するなどの方策が考えられるが、暗号化も万全ではなく解読の恐れがある。ID・パスワード認証では、このような課題を解決する手段として、パスワードそのものを送るのでなく、パスワードから生成されるチャレンジデータを送るチャレンジコード認証を行っている。
【0021】
チャレンジコード認証は、サーバから送信される可変長のパスワードを、クライアント側で特定の処理を行って変換して一定長の文字列を生成し、それをサーバに転送する。サーバ上でも同様のチャレンジコード生成を行い、チャレンジコードが一致するかどうかを検証するものである。パスワード自体は送付しないため、第三者にパスワードが流出することはなく、チャレンジコード生成も、パラメータを毎回変え、それをサーバ側とユーザ側とで同期させることで、毎回異なるチャレンジデータを送付することができる。チャレンジデータ生成の具体例としては、RFC1321(Network Working Group Request for Comment: 1321)で規定されているMD5(Message Digest 5)が有名である。
【0022】
ID・パスワード認証におけるチャレンジデータは、サーバ側とユーザ側とで元となるデータ(パスワード)が同一であるため、両者の結果が一致するが、指紋などの生体情報は、ユーザ側でセンサから入力されるデータは毎回微妙に異なるデータであるため、ユーザ側とサーバ側とでチャレンジデータを生成しても一致することはない。そのため、生体情報を用いたチャレンジコード認証はできなかった。
【0023】
(4)生体情報取得用のセンサは高価で、システム運営者やユーザのコスト負担が重い。
【0024】
生体情報を取得するためのセンサは高価である。システム運営者がセンサを購入する場合、ユーザの利便性を確保するためには、ユーザ数に応じて多くのセンサを設置する必要がある。利用するユーザにセンサのコストを負担させる方法もあるが、これはユーザがシステムを利用する敷居となり、システムの普及を遅らせる可能性がある。
【0025】
特許文献1に記載の認証システムは、異なる端末間においても安全確実に認証可能なシステムを得ることを目的とするもので、複数の認証システムに対応することを課題とするものではない。
【0026】
本発明は、前記問題点に鑑み、複数の生体情報認証に対応できる端末及びシステムを提供することにより、従来システムでは解決できない前記(1)〜(4)の課題を解決することを目的とする。
【0027】
【課題を解決するための手段】
本発明は、前記課題を解決するために、端末装置に生体情報保持部を設け、そこに本人に係る複数の生体情報を格納した。この複数の生体情報は、異種の生体情報とすることができる。本発明の端末装置は、本人に係る複数の生体情報を備えることにより、複数の認証システムに対応できるものである。
また、本発明は、認証装置と端末装置からなる生体情報認証システムであって、端末装置には本人に係る複数の生体情報を格納する生体情報保持部を備え、生体情報保持部に格納された複数の生体情報から選択して、端末装置から認証装置に対して生体情報を送信して認証装置において本人認証を可能とする生体情報認証システムを提供する。
さらに、前記端末装置には、生体情報を取得する生体情報取得部と、本人認証を行う第2本人認証部とを備え、取得された生体情報と生体情報保持部に格納された生体情報とを用いて第2の本人認証を行い、本人と認証された場合に認証装置の第1本人認証において使用する生体情報を認証装置に送信することができる。
さらに、本人認証に用いる生体情報は、端末装置の生体情報保持部に保持されているものであるから、この生体情報に基づいて生体情報に対応する特定のビット長からなる生体情報対応データを生成して、この生体情報対応データを利用することもできる。
さらに、本発明は、認証装置及び端末装置に加えて、本人認証に用いる生体情報を取得する生体情報取得装置を含む生体情報取得システムを提供する。このシステムでは、端末装置の生体情報保持部に生体情報を格納するときに、生体情報取得装置を利用する。生体情報取得装置では、取得される生体情報は暗号化されて、端末装置の生体情報保持部に格納される。生体情報を本人認証に使用するために、端末装置から認証装置にこの生体情報が送信されると、認証装置は、生体情報取得装置から復号鍵を得て、受信した暗号化生体情報を復号する。このようにすると、本人認証に使用する生体情報の取得に対して認証装置に課金することが可能となる。
【0028】
【発明の実施の形態】
図面を参考にして、以下に本発明の実施の形態を説明する。各図を通して同一のものには、同一の符号を付した。
まず、図1を参照して、本発明による端末の、各実施形態に共通する基本形を説明する。図1には、本発明による端末10を示す。端末10は、生体情報認証システムの認証装置(サーバ)(図示せず)に要求された生体情報B1を出力する機能を有する。端末10は、生体情報を出力する機能をもつどのようなものであってもよいが、例えば携帯電話、PDA(personal digital assistant)、ICカード等であれば、携帯に便利である。
本発明による端末10は、予め複数の生体情報を格納した生体情報保持部1と、端末装置種類の所有者の生体情報を取得するセンサ2と、所有者の生体情報認証を行う所有者認証部3と、生体情報保持部1内の生体情報を出力する生体情報出力部4を有する。生体情報保持部1に格納された生体情報は、生体情報認証のために用いられるものであって、具体的には指紋、声紋、掌紋、静脈、虹彩、網膜、サイン、顔等に関するデータ及びこれらから抽出された特徴点データである。
【0029】
ここで、生体情報を取得するセンサ2が指紋センサであり、図示しない認証装置が要求する生体情報が虹彩情報B1であるとする。従来の端末であれば、CCDカメラのような虹彩情報を取得できるセンサが端末に備わっていなければ、虹彩情報を送信することはできなかった。しかしながら、本発明による端末20であれば、虹彩センサを備えていなくても、虹彩情報B1を送信することができる。すなわち、指紋センサ2により、本人の生体情報である指紋情報B21を入力する。入力された指紋情報21は、認証部3に送られる。同時に、生体情報保持部1に格納された生体情報のうち指紋情報B2が認証部3に入力される。認証部3では両者が照合され、所有者であることが認証されると、認証装置が要求する虹彩情報B1が生体情報保持部1から選択され、出力部4を介して認証装置に出力される。
【0030】
このように、本発明による端末は、複数種類の生体情報を予め格納しておくことができるので、どのような生体情報認証システムに対しても適用可能である。ここでは、認証装置が要求する情報は虹彩情報B1であり、端末の生体情報センサは指紋情報B2を入力するものを例としたが、もちろんこれはあくまで説明のための1例である。
なお、基本形として、端末1にセンサ2及び認証部3を配置して所有者認証を行うものを示したが、センサ2及び認証部3は必ず端末1に備えていなければならないというものでもない。センサ2及び認証部3は、端末1とは別の装置に配置されていてもよい。
【0031】
(第1実施例)
図2に示すように、本実施例のユーザ認証システムは、ユーザ認証装置又はサーバ100と端末装置200とからなる。通常、端末装置200は多数存在し、ユーザ認証装置も一つとは限らない。端末装置200は、パーソナルコンピュータでもよいし、携帯電話やPDA等の携帯情報端末あるいはICカードでもよい。
【0032】
ユーザ認証装置100は、端末200に対して生体情報の送信を要求する生体情報要求部101と、ユーザを生体情報認証するために必要な生体情報である辞書データを格納した辞書情報保持部102と、ユーザ認証を行うユーザ認証部103とを有する。
【0033】
一方、端末装置200は、予め複数の生体情報を格納した生体情報保持部201と、端末装置の所有者の生体情報を取得するセンサ202と、所有者の生体情報認証を行う所有者認証部203と、生体情報保持部201内の生体情報を出力する生体情報送信部204とを有する。生体情報保持部201には、ユーザ本人を認証するための複数の生体情報が予め格納されている。すなわち、具体的には指紋、声紋、掌紋、静脈、虹彩、網膜、サイン、顔等から得られる情報である。
【0034】
本実施例では、ユーザ認証装置の認証は虹彩情報による認証であり、端末の所有者認証は指紋情報による。ただし、これはあくまで説明のための一例であり、ユーザ認証装置において本人認証のために用いられる生体情報は、虹彩情報に限らずどのような生体情報であってもよく、端末に設ける生体情報センサも指紋センサに限定されるものではない。また、ユーザ認証装置における本人認証と端末における所有者認証とで、異なる生体情報を使用する必要もない。ただし、端末が、携帯電話やPDA等の携帯情報端末又はICカードであれば、端末に設けられるセンサは、指紋センサのような小型で認証精度が高いセンサが望ましい。
【0035】
次に、図2〜4を参照して、本実施例のシステムの動作フローを説明する。
まず、ステップS1で、生体情報要求部102は端末装置200に対して虹彩情報B1の出力を要求する生体情報要求信号RBを送る。
【0036】
ステップ2では、ユーザは、例えば表示装置(図示せず)に表示されたユーザ認証装置100からの生体情報要求信号RBを受けて、端末装置200のセンサ202に生体情報を入力する。すなわち、ユーザは指紋センサであるセンサ202に登録指紋を有する指を押当てる。センサ202はユーザの指紋を読み取って指紋情報B21を所有者認証部203に送る。
【0037】
これに対して、ステップS3では、生体情報保持部201に保持されている所有者の指紋情報B2を所有者認証部203に送る。
【0038】
ステップS4では、所有者認証部203において、センサが取得した指紋情報B1と、生体情報保持部201からの指紋情報B2とを比較して、例えば、特徴点データに変換して比較して、所有者認証を行う。認証結果がOKすなわち、ユーザが入力した指紋データの特徴点と生体情報保持部201に保持されている指紋データの特徴点の一致数が予め定めた閾値以上であれば、認証結果は生体情報送信部204に出力される。
【0039】
次に、ステップS5で、生体情報送信部204は、ユーザ認証装置100が要求している生体情報である虹彩情報B1を生体情報保持部201より選択してユーザ認証装置100に送信する。
【0040】
ステップS6では、ユーザ認証装置100の生体情報要求部102は、受信した生体情報B1がユーザ認証装置が要求した情報であるかどうかを確かめる。もし受信した情報が虹彩情報B1でないときには、再度虹彩情報の送信を要求する(ステップS1)。受信した情報が虹彩情報B1であれば、ユーザ認証部103へ送られる。
【0041】
ステップS7では、辞書情報保持部101からユーザ認証部103へ認証照合のために虹彩情報Bが送られる。
【0042】
ステップ8では、ユーザ認証部で受信した虹彩情報B1と辞書情報保持部101からの虹彩情報Bとを、例えば、特徴点データに変換して比較して照合し、正規ユーザであるかどうか認証する。正規ユーザと認証されれば、サービスが開始される。照合した結果前記の閾値以下であれば、ステップ9に進む。
【0043】
ステップ9では、すべての辞書データと照合が済んだかどうかを判定し、すべて終了していれば、認証NGとなり、認証は認められない。照合すべき辞書データが残っていると、ステップ7に戻って、次の虹彩情報Bとの照合を行う。
【0044】
本実施例では、ユーザ認証装置100による認証は虹彩認証として説明したが、その他の掌形認証や静脈認証、指紋認証などが行われる場合でも、これらの認証装置が要求する生体情報を予め取得して端末装置200の生体情報保持部201内に格納しておけば、認証装置の要求に応答して必要な生体情報を送信することができる。
【0045】
このように、端末に配置されているセンサでは入力できない生体情報が必要な場合であっても、ユーザ側の端末には、新たな生体情報取得用のセンサなどの追加の設備を設置する必要はない。同じ1台の端末でしかもユーザが入力する生体情報は同一のもので、多数のユーザ認証に利用することができる。
【0046】
ユーザの端末への生体情報の取得は、ユーザがユーザ認証を必要とするサービスの申し込みをする際に、申込先(例えば店舗)で取得するようにできる。このようにすれば、生体情報を取得するためのセンサは、ユーザが実際にサービスを利用する端末装置に設置する必要はなく、サービス申し込みを受け付ける店舗にのみ設置しておけばよい。
【0047】
(第2実施例)
従来の端末装置から送られる生体情報は、本人のものであっても毎回センサから入力されるものであるから、少しずつ異なる生体情報である。しかし、本発明による端末装置からユーザ認証装置に送信される生体情報は、生体情報保持部201に格納されているものであるから、常に同一のデータである。したがって、原理的には、この生体情報をそのままユーザIDのように使用することが考えられる。ただし、生体情報そのままでは、情報量が大きく冗長度も高い。
【0048】
第2実施例では、ID認証で使用されているようなチャレンジデータを生成して、これを辞書データを特定するデータとして利用する。すなわち、第2の実施例は、ユーザ認証装置において、受信した生体情報をもとにチャレンジデータを生成し、このチャレンジデータをユーザを特定する識別子として用いる。
【0049】
そのために、図5に示すように、ユーザ認証装置110は第1の実施例の生体情報要求部101と辞書情報保持部102との間に、チャレンジデータ生成部111とユーザ特定部112とを有する。端末装置200は第1の実施例と同一のものである。
【0050】
チャレンジデータ生成部113は端末装置200から受信した生体情報B1を用いてチャレンジデータC0を生成する。チャレンジデータの具体的生成方法としては、RFC1321で規定されているMD5などが考えられる。MD5は可変長の入力データに対して128ビットの固定長データを出力する一方向ハッシュ関数である。これにより128ビットのユーザIDを生成することができる。辞書情報保持部の辞書データは、このチャレンジデータC0によってデータを特定できるような形態、例えばチャレンジデータをアドレスとするような形態で格納されている。ユーザ特定部112は、チャレンジデータ生成部111が生成したチャレンジデータC0を受けてユーザを特定し、該ユーザの辞書データB1の出力を辞書データ保持部101に要求する。辞書データ保持部101はユーザ認証部103に特定されたユーザの生体情報B1を送信し、ユーザ認証部103は特定されたユーザの辞書データB1と端末装置より受信した生体情報B1とを用いて照合し、ユーザ認証を行う。なお、ここでは説明を簡単にするために、照合される辞書データB1と端末装置より受信した生体情報を同じB1で示したが、生体情報保持部201に格納され送信される生体情報と、辞書情報保持部101に格納されている情報とが全く同一のデータである必要はない。
【0051】
第1実施例の動作フローで説明したように、通常、生体情報認証では、ユーザ認証装置内に登録されているユーザの辞書データを順次認証し、一致するユーザがいるかどうか判別する(1:N認証)。このような1:N認証では、例えば1000人のユーザが登録されていた場合、最大1000回の認証処理を要する。1回の認証処理時間が100ms程度の短時間であっても、1000回認証すれば100秒にもなる。登録ユーザ数が増えれば増えるほどユーザ認証装置がユーザ認証にかかる時間(ターンアラウンドタイム)は遅くなり、レスポンスが低下する。本実施例では、チャレンジデータにより辞書データを特定することにより、照合すべき生体情報を一つに絞ることができる。したがって、1回の認証(1:1認証)で正規ユーザかどうか判定できるため、登録ユーザ数に関係なく、常に一定の短いターンアラウンドタイムで認証が実現できる。
【0052】
(第3実施例)
第2実施例のように、チャレンジデータを生成する場合、チャレンジデータ生成部が出力するチャレンジデータは、入力データである生体情報に比べて十分小さな値となっている。そのため、異なる生体情報であっても、同一のチャレンジデータが生成(ハッシュ値の衝突が発生)される可能性がある。この場合、チャレンジデータにより生体情報を特定することはできない。
【0053】
また、システムには、本発明による端末装置が備えられるだけではなく、従来型の端末装置が混在する場合もある。従来型端末装置は、ユーザ認証装置が要求する生体情報を取得するためのセンサを具備し、送信を要求される毎に該センサにより生体情報を取得するために、ユーザ認証装置に送信される生体情報は毎回異なる。そのため、異なる生体情報に基づいてチャレンジデータを生成しても、毎回異なるデータが生成され、ユーザを特定するために使用できない。
【0054】
第3実施例では、このような課題を解決するために、ユーザ認証装置において、受信した生体情報からチャレンジデータを生成してユーザを特定して認証する処理と、登録されている全ユーザと順次照合した結果認証する処理との両方が可能となるように構成する。
【0055】
図6に記載のように、本実施例では、ユーザ側において、本発明の端末装置200と従来型の端末装置210とが混在する。従来型の端末装置210は、ユーザ認証装置111が要求する生体情報(虹彩情報B11)を入力するセンサ(例えばCCDカメラ)211を備え、ユーザ認証装置の要求を受けて、生体情報送信部212から、センサ211によって得られた虹彩情報B11を送信するものである。ユーザ認証装置111には、第2実施例に示したものにさらに全ユーザ照合部113が付加されている。
【0056】
ユーザ認証装置111では、まず、受信した生体情報をもとにチャレンジデータを生成する。生成されたチャレンジデータに基づいてユーザを特定できれば、該ユーザの虹彩情報である辞書データを用いてユーザ認証部103で認証を行う。ユーザの使用する端末装置が本発明の端末装置200であった場合、生体情報B1からチャレンジデータC0を生成することができるから、第2実施例と同様に辞書データを特定して照合し、通常1回の認証処理で認証結果が得られる。
【0057】
しかし、ユーザ側の端末装置が従来の端末装置210であれば、ユーザが同一人であっても送信された虹彩情報B11は毎回異なり、生成されるチャレンジデータも異なるから、チャレンジデータによる認証はNGとなる。したがって、全ユーザ照合部113によって、ユーザ認証装置に登録されている全ユーザの辞書データBを用いて送信された虹彩情報B11のユーザ認証を行う。なお、全ユーザ照合部113の機能は、ユーザ認証部103によっても実現できる。
【0058】
使用された端末装置が本発明による端末装置200であり、虹彩情報B1が送信された場合でも、先に説明したように、ユーザ認証部103による認証がNGとなる場合もあり得る。この場合も、全ユーザ照合部113による照合に切替わることになる。
【0059】
また、ユーザ認証装置に送られる生体情報が端末200からのものか、端末210からのものかが判別できれば、端末の種類によってユーザ認証の方法を異ならせるようにしてもよい。すなわち、端末200又は端末210の種類を判別できる信号を生体情報信号とともにユーザ認証装置に送り、端末200から送られた生体情報信号B1は、チャレンジデータを用いる照合を行い、端末210から送られた生体情報信号211に対しては、全ユーザ照合を行うようにすればよい。
【0060】
本実施例では、本発明の端末装置200の使用割合が大きいほど平均のターンアラウンドタイムは短くなる。さらに、本発明の端末装置200を使用する方がレスポンスが短いため、本発明の端末装置200の普及を促す効果もある。
【0061】
(第4実施例)
端末装置からユーザ認証装置に対して生体情報そのものを送信する場合、盗聴などにより第三者に流出する可能性がある。生体情報はユーザに固有の生涯不変な情報であるため、パスワードなどのように、気軽に変更することができない。ネットワーク上での第三者への生体情報の流出を防ぐためには、生体情報を加工した情報を用いることが望ましい。加工した情報であれば、生体情報が流出した場合その情報を破棄し、別の方法で加工した情報に変更することができる。この加工は、加工データから元データに復元できない不可逆変換であることが望ましい。
【0062】
例えば、指紋データにより本人認証を行う場合、指紋の文様の中にある端点、分岐点、断点などの特定のパターンそれぞれの相対位置などを用いて照合し、同一の指紋であるかどうか判定している。したがって、特定の位置の指紋画像を拡大する、あるいは縮小する、あるいは指紋画像の画素値を反転する、特定の位置の画像を入れ換える、別の指の指紋画像と一部を入れ換える、一部の領域を削除する、ダミーの指紋画像を挿入するなどの加工を行えば、加工した指紋データと元の指紋データとはパターンの種類も相対位置も全く異なるものができあがる。
【0063】
図7に示すように、本実施例では、第1実施例に示したシステムにおいて、端末装置200に、生体情報加工部205とその加工のための加工テーブルを格納する加工情報保持部206が備えられる。生体情報保持部201から出力される生体情報B1は、加工情報保持部206から出力された加工情報Mを基にして、生体情報加工部205により加工され、加工済み生体情報MB1として出力される。
ユーザ認証装置100には、生体情報加工部104と加工情報保持部105が備えられ、辞書情報保持部から出力される生体情報辞書データBを、加工情報保持部105に保持されている端末200と同じ加工情報Mに基づいて、生体情報加工部104により、加工済み生体情報辞書データMBに加工されて出力される。加工済み生体情報MB1と加工済み生体情報辞書データMBとは、ユーザ認証部で照合され、認証処理が行われる。
【0064】
端末200の加工情報保持部206及びユーザ認証装置100の加工情報保持部105は、生体情報をどのように加工するかを示す同一の情報をテーブルとして保存しており、例えば、指紋画像に対して、次のようなIDが付された処理を行うことができる。
【0065】
(ID) (処理の内容)
0 :なにもしない。
1 :指紋画像の画素値の反転。
2 :指紋画像の拡大。
3 :指紋画像の縮小。
A−Z:同じ記号同士の画像の入れ替え。
a−z:aからzのIDが割り振られたダミー指紋との置き替え。
指紋画像を5×5のブロックに分割して、ブロックごとに処理を行う場合、生体情報加工情報保持部206には、例えば以下に示すような25個の加工情報が格納される。
【0066】
1101A2BaB103bA301C03123Cc
これは、
第1ブロックを画素値反転し、
第2ブロックを画素値反転し、
第3ブロックは何もせず、
第4ブロックを画素値反転し、
第5ブロックを第14ブロックと入れ換え、
第6ブロックを画像拡大し、
第7ブロックを第9ブロックと入れ換え、
第8ブロックにID=aのダミー指紋と入れ換え、
第10ブロックを画素反転し、
:
第25ブロックをID=cのダミー指紋と入れ換える、
という処理を指紋画像データに対して行うことを表している。
この加工情報すなわち加工テーブルをユーザ認証装置100と端末装置200とで共有する。このように、ユーザ認証装置100と端末装置200とで、どのように加工したかの情報を共有しておけば、両者ともに同一の加工済み生体情報を生成することができる。ネットワーク上では、加工済みの生体情報を送信することで、たとえ加工済みの生体情報が漏洩したとしても、ユーザ本来の生体情報は漏洩せず、また、加工し直した生体情報を生成することで、従来通りユーザ認証を行うことができる。
【0067】
本実施例では、加工テーブルは1種だけであるが、複数のテーブルを持っておき、生体情報の送信前に端末装置からユーザ認証装置に、あるいはユーザ認証装置から端末装置側にどのテーブルを使用するかの情報を送信し、それをもとに使用する加工テーブルを決定して生体情報の加工を行ってもよい。また、複数の加工テーブルを用いて、毎回異なる加工を行うことで、盗聴に対してよりセキュリティ強度の高いシステムを提供することができる。
【0068】
もちろん、加工した生体情報であってもネットワーク上にそのまま送信するのではなく、VPN(Virtual Private Network)やSSL(Secure Socket Layer)のようなネットワーク経路の暗号化や送信するデータそのものの暗号化により安全性を高めるとよい。
【0069】
なお、本実施例では、ユーザ認証装置が要求した生体情報を送信するたびに加工を行うものとしたが、一度加工すればそれを記憶しておき、次回からは加工済みの生体情報を送信するようにすることもできる。
【0070】
(第5実施例)
先の実施例では、生体情報保持部201には、各種の生体情報取得装置からの画像情報等をそのまま格納し、要求により必要な生体情報から特徴点を抽出して送信するか、又は生体情報そのものを送信し認証装置側で照合のために特徴点を抽出していた。本実施例では、生体情報取得部は、生体情報特徴点抽出装置300として構成され、各種生体情報から予め特徴点を抽出し、特徴点の情報を端末装置200の生体情報保持部201に保持するようにし、端末装置200やユーザ認証装置100における特徴点の抽出処理を省略する。
【0071】
各種生体情報から予め特徴点を抽出する生体情報特徴点抽出装置300は、例えば生体情報認証を必要とするサービスを行う店舗等に設置される。図8に示すように、生体情報特徴点抽出装置300は、各種の生体情報センサ301−1、301−2、301−3及び各々の特徴点を抽出する特徴点抽出部302−1、302−2、302−3を有する。図には、説明のために3種類のセンサを示すが、センサ及び特徴点抽出部は3種類に限らない。生体情報センサ301−1、301−2、301−3では、それぞれ異なる生体情報を取得する。例えば生体情報センサ301−1では虹彩情報B1を取得し、生体情報センサ301−2では指紋情報B2を取得し、生体情報センサ301−3では静脈情報B3を取得する。各特徴点抽出部302−1、302−2、302−3は、得られた生体情報から各認証に即した特徴点K1,K2,K3を抽出する。
【0072】
ユーザは、このような生体情報特徴点抽出装置300に対して、本発明による端末200を、無線あるいは有線で接続し、得られた特徴点データを端末装置200の生体情報保持部201に入力し、格納する。そして、認証装置から生体情報B1の送信を要求された場合には、この特徴点データK1を送信する。なお、端末200のセンサ202から出力される指紋情報B21に対しても、生体情報保持部201からは指紋情報B2に対応する特徴点データK2が出力され、所有者認証部203での特徴点データへの変換を行わずに済む。ただし、センサ202からの指紋情報B21に対しては、先の実施例と同様に特徴点データへの変換が行われる。
【0073】
本実施例では、特徴点データ生成を端末装置側で予め作成して保持しておき、要求された生体情報の特徴点データを端末装置からユーザ認証装置に送信することができる。したがって、認証処理にかかる時間を削減できる。すなわち、認証処理時間は、生体情報の取得にかかる時間と、特徴点抽出にかかる時間と、特徴点データと辞書データの照合にかかる時間との和であるが、本実施例では、予め特徴点データを抽出しておくことで、特徴点抽出時間を0にできる。
【0074】
生体情報認証の精度は、生体情報の精度と特徴点データ抽出の精度に依存する。きれいな生体情報をセンサから取得し、ノイズ除去など前処理を行った後、特徴点を正確に抽出することで認証性能を向上させることができる。
【0075】
きれいな生体情報の取得には精度の高いセンサが必要であるし、特徴点の正確な抽出には複雑な前処理などが必要になる。従来のシステムのように、各端末装置に高精度なセンサを備え、各端末装置あるいは認証装置で複雑な特徴点抽出処理を行うことは、システムの高コスト化や認証処理速度の低下を招く。本実施例では、取得場所に高精度なセンサを備えて、予め生体情報を取得しておく。したがって、高精度なセンサを各端末装置に備える必要がないため、システム全体のコストを削減できる。また取得時に取得装置により正確な特徴点抽出を行うから、端末装置側のCPUの処理能力は低いものでよく、端末装置のコストを下げることができる。さらに、各認証処理において特徴点抽出処理を行わないため認証処理時間を短縮することができる。
【0076】
なお、特徴点データも不可逆のデータであるため、元の生体情報を秘匿することができる。ただし、特徴点データであってもそのものを送信することは望ましくない。ダミーの特徴点を挿入する、一部の特徴点を削除するなどの加工を施すのが望ましい。
【0077】
(第6実施例)
第2実施例では、端末装置からユーザ認証装置に送信される生体情報が常に同一であることを利用し、ユーザ認証装置においてチャレンジデータを生成して、生体情報が格納されている辞書データを特定するのに利用した。本実施例は、端末装置とユーザ認証装置ともに、同一のチャレンジデータを生成し、端末装置は、チャレンジデータをユーザ認証装置に送信し、ユーザ認証装置は、チャレンジデータ認証を行う。
【0078】
図9に示すように、本実施例では、端末装置220には、第1実施例の端末装置に、生体情報保持部から出力される生体情報からチャレンジデータを生成するチャレンジデータ生成部224が追加され、生体情報送信部に代えてチャレンジデータ送信部225を備えている。
【0079】
ユーザ認証装置120は、端末装置220に対してチャレンジデータを要求する要求信号を送信するチャレンジデータ要求部122と、正規ユーザのすべての生体情報である辞書データを格納する辞書情報保持部121と、辞書情報保持部121の生体情報データBからチャレンジデータを生成するチャレンジデータ生成部123と、端末装置220から送信されたチャレンジデータとチャレンジデータ生成部123で生成されるチャレンジデータとを照合して本人認証を行うチャレンジデータ認証部124とを有する。
【0080】
端末装置200が、ユーザ認証装置からチャレンジデータの要求RCを受信すると、端末装置220では、センサ202により入力されたユーザの指紋情報B21と、生体情報保持部211に格納されている指紋情報B2とを照合して、所有者認証部223で本人認証を行う。操作者が所有者であると認証された場合、生体情報保持部から、ユーザ認証装置が必要としている虹彩情報B1を出力する。チャレンジデータ生成部2224は、出力された虹彩情報B1からチャレンジデータC1を生成し、このチャレンジデータC1をユーザ認証装置120に送信する。
【0081】
ユーザ認証装置120では、辞書データの生体情報BからチャレンジデータCを作成し、チャレンジデータ認証部124に送信する。チャレンジデータ認証部124では、受信したチャレンジデータC1と辞書データから生成されたチャレンジデータCとを比較して一致するかどうかを検証する。一致すれば正規ユーザであるとして認証する。チャレンジデータによる認証は、生体情報認証のようにすべてのデータとの照合を行う必要はないので、認証結果が高速に得られる。
【0082】
本実施例では、端末装置側、ユーザ認証装置側ともに生体情報を保持しておき、チャレンジデータが必要とされるときに生体情報からチャレンジデータを生成するようにしたが、予め生体情報からチャレンジデータを生成しておき、そのチャレンジデータを保持することもできる。
【0083】
ただし、後述するように、端末装置からユーザ認証装置間で送受信されるチャレンジデータは、毎回異なる方が盗聴などに対してセキュリティ度が高い。毎回異なるチャレンジデータを生成するためには、その元となる生体情報を保持しておく必要がある。また、端末装置が複数のユーザ認証装置に対応する場合も、チャレンジデータはユーザ認証装置毎に異なる方が望ましい。したがって、予めチャレンジデータを生成しておくのではなく、ユーザ認証の都度、生体情報からチャレンジデータを生成することができるようにしておくのが望ましい。
【0084】
(第7実施例)
前述したように、端末装置とユーザ認証装置間の送受信データは、毎回異なる方が盗聴などの不正アクセスに対する耐性が高い。そのために、本実施例では、チャレンジデータを生成する際に毎回異なるパラメータ(以下、「チャレンジパラメータ」という。)を用いてチャレンジデータを生成する。
本実施例では、チャレンジパラメータはユーザ認証装置から端末装置へ送られて、双方で同一のチャレンジデータを生成する。
【0085】
図10に示すように、本実施例では、第6実施例のユーザ認証装置120(図9)に、チャレンジパラメータ生成部125を付加し、チャレンジパラメータ生成部125が生成したチャレンジパラメータCPはチャレンジデータ生成部123に入力されるとともに、チャレンジデータ情報要求部122から端末装置220に送信され、チャレンジデータ情報送信部223を介して、端末装置220のチャレンジデータ生成部224に送られる。チャレンジパラメータCPに基づいて、端末220では、生体情報保持部201から選択された虹彩情報B1からチャレンジデータC2が生成され、ユーザ認証装置120に送信される。ユーザ認証装置120では、同一のチャレンジパラメータCPに基づいて、辞書情報保持部の虹彩情報BからチャレンジデータCが生成される。このように、ユーザ認証装置120とユーザ端末220とは、共通のパラメータを用いて生体情報からチャレンジデータを生成する。チャレンジパラメータが異なれば、異なるチャレンジデータを作成できる。
【0086】
チャレンジパラメータによるチャレンジデータの変換方法としては、例えば暗号化が考えられる。チャレンジパラメータ生成部125は例えばDES(Data Encrypt Standard)の共通鍵を生成する機能を有しており、ここで生成した暗号鍵をチャレンジデータ生成部123に送信する。チャレンジデータ生成部123では、生体情報を該暗号鍵で暗号化し、その結果からMD5などのチャレンジデータ生成アルゴリズムでチャレンジデータを生成する。DESなどの暗号化アルゴリズムでは、暗号鍵が異なれば全く違う暗号データが生成される。暗号鍵を毎回変えることでチャレンジデータを毎回異なるものにすることができる。
【0087】
暗号化処理が複雑である場合、単純に論理演算でもよい。4バイトのデータ列を生成しこのデータ列と生体情報とをANDやOR、ExORなどの論理演算で変換してもよい。また、MD5のアルゴリズムを用いる場合であっても、1バイトのデータが相違すると、生成されるチャレンジデータは全く異なるものとなるから、使用されていない指紋画像データの一部を反転する、あるいは他の部分と入れ替えるというような、変換処理の指定をパラメータとすればよい。
【0088】
これにより、通信経路上のデータを毎回異なるものにできるため、盗聴などの不正アクセスに対して安全性を高めることができる。
【0089】
(第8実施例)
第7実施例ではユーザ認証装置120がチャレンジパラメータを生成していたが、本実施例では端末装置220がチャレンジパラメータを生成する。図11に示すように、チャレンジパラメータ生成部226が、ユーザ端末装置220に設けられる。チャレンジパラメータ生成部226により生成されたチャレンジパラメータCPは、チャレンジデータ生成部224に送られるとともに、チャレンジデータ送信部を介してユーザ認証装置120に送られ、ユーザ認証装置120のチャレンジデータ生成部123によってチャレンジデータを生成する際のパラメータとして用いられる。このようにしても、端末220とユーザ認証装置120とで同一のチャレンジパラメータを用いて、毎回異なるチャレンジデータを生成することができ、本実施例も、第7実施例と同様、ネットワークにおける盗聴等に対する安全性を高めることができる。
【0090】
なお、本発明によって生体情報から生成されるチャレンジデータは、本人固有のデータであるから、本人認証以外にも例えばシステム内に格納されている個人所有のファイル等の暗号化、復号化のための鍵として用いてもよい。
【0091】
例えば、ユーザ認証後にユーザに提供されるサービスシステム(図示せず)において、ユーザがシステム内に個人情報やドキュメントなどを格納しておくことができるような場合、このチャレンジデータを鍵として個人情報やドキュメントなどを暗号化して格納しておくことが考えられる。このように個人情報を暗号化しておくと、個人情報の漏洩盗難などが防止でき、安全性を高めることができる。そして、ユーザ本人が暗号化されたファイルにアクセスしたい場合、ユーザ認証を行った後、ユーザの要求により、これらのファイルは、ユーザ認証に用いられたチャレンジデータを鍵として復号される。その結果、ユーザは自由にファイルにアクセスできる。ユーザは暗号化・復号化の鍵を管理することなく、システム上の個人情報などを暗号化できるので、ユーザの管理負担が減少する。また、鍵となるチャレンジデータは端末装置の所有者認証がOKでなければ生成されないため、第三者には復号できないという利点がある。
【0092】
第7および第8の実施例のようにチャレンジデータを毎回変える場合であっても、上記のようなファイル等の個人データの暗号化にチャレンジデータを使用することができる。すなわち、個人データを暗号化するチャレンジデータとして、次回の個人認証に用いられるチャレンジデータを用いるようにすればよい。換言すれば、個人データを暗号化するために作成されるチャレンジデータを次回の個人認証に用いるようにすればよい。このようにすれば、次回のユーザ認証をチャレンジデータを生成して行った後、ユーザ認証に用いたチャレンジデータを用いて、暗号化されているファイルを復号することができる。すなわち、ユーザが認証された際に、ユーザのデータは、今回ユーザ認証に用いたチャレンジデータで暗号化されているので、いったん、暗号化されているユーザのデータすべてを該チャレンジデータで復号する。さらに次回の認証の際に使用するチャレンジパラメータを設定し、これを元に次回のユーザ認証に用いられるチャレンジデータを生成し、ユーザのアクセス終了後、この次回のチャレンジデータを暗号鍵としてユーザのデータを暗号化すればよい。
【0093】
(第9実施例)
現在、生体情報認証システムでは、同一の生体情報を使用する場合でも、どのようなフォーマットで使用するかなどの生体情報の規格は定められていない。そのため、指紋認証を例にすると、あるシステムでは320×320画素256階調(8ビット)モノクロの指紋画像による認証であり、また別のシステムでは256×300画素二値(1ビット)画像による認証である。そのため本実施例では、ユーザ端末からユーザ認証装置に認証装置が要求するフォーマットに変換して生体情報を送信するようにした。このようにすれば、どのようなフォーマットの生体情報を用いるシステムにも対応することができる。
【0094】
図12に示すように、本実施例の構成は、本発明の第1実施例のユーザ認証装置100に生体情報変換データ保持部106を追加し、端末装置200に生体情報保持部から出力される生体情報を変換する生体情報変換部207を追加したものである。ただし、ユーザ認証装置における本人認証は、虹彩認証ではなく指紋認証であり、端末装置から送信される生体情報は、指紋情報である。
【0095】
ユーザ認証装置100の生体情報変換データ保持部106には、システムで使用している生体情報のフォーマットを変換データTとして格納している。具体的には、画素数、階調数などの情報である。この変換データTは、生体情報変換情報保持部106から生体情報要求部を介して、ユーザ端末200に送信される。端末200の生体情報変換部207では、送信された変換データTを用いて生体情報保持部201からの生体情報B2を、認証装置が要求するフォーマットに変換し、変換生体情報TB2を生成する。
例えば、端末装置の生体情報保持部には300×300画素256階調の指紋画像が保持されていたとすると、ユーザ認証装置100の生体情報変換情報保持部106に保持されている変換情報が解像度256×320画素2値であった場合、生体情報変換部207は、ユーザ認証装置から送られた変換データを基に、横方向の行の左右それぞれ10ライン分追加して横方向のライン数を320画素に拡張し、縦方向の列の上下それぞれ22ライン分削除して横方向のライン数を256画素に削減する。さらに256階調の指紋画像を2値画像に変換する。
このようにして、生体情報B2がユーザ認証装置100が扱えるデータTB2として変換され、ユーザ認証装置100の要求に応じてユーザ認証装置100に送信される。ユーザ認証装置100の辞書情報保持部101では、指紋情報をユーザ認証装置100が扱えるデータTBとして保持しているので、送信された指紋情報TB2と照合され、本人認証が行われる。このように、端末装置200が保持している生体情報をユーザ認証装置100が認証に使用できるフォーマットに変換できるため、どのようなフォーマットのユーザ認証にも対応することができる。
【0096】
本実施例においては、毎回異なるチャレンジデータを生成するなどして盗聴などによる不正行為から情報を守る手だてを提供した。これらに加えて、さらに通信経路を暗号化することで、より盗聴などの不正行為による情報の流出を防ぐことができる。図示しないが、ユーザ認証装置側にRSAの秘密鍵と公開鍵のペアを用意し、端末装置側に公開鍵を送信して端末装置からユーザ認証装置に送信する情報すべてを暗号化する。ユーザ認証装置では、暗号化された端末装置側からの情報を秘密鍵で復元する。公開鍵で暗号化したファイルは秘密鍵でしか復号できない。暗号化したこれら情報はユーザ認証装置のみが復元できるため、通信経路上の情報が盗聴されても情報が流出する危険性をなくすことができる。
【0097】
(第10実施例)
本発明によるユーザ端末には、ユーザ認証装置から生体情報を要求された場合に、ユーザ本人の要求された生体情報を格納していなければならず、また、ユーザ認証装置には、辞書データとして照合されるべき生体情報が保持されていなければならない。
【0098】
端末装置内の生体情報保持部およびユーザ認証装置内の辞書データ保持部に格納する生体情報を収集するためには、ユーザがサービスを申し込む際に、サービス提供者の店舗などに赴いて、そこにある設備で生体情報を採取し、該サービスを利用する際のユーザ認証装置および端末装置に生体情報を格納するという方法が考えられる。しかしながら、サービス提供者毎に生体情報を取得する設備を設置しなければならないのは負担が大きい。また、現状では、同じ指紋認証を採用している複数のサービス提供者であっても、サービス提供者ごとに指紋情報を取得する設備を設置しなければならず、コスト増となっている。本実施例は、生体情報の取得及び利用をネットワークを介して行い、コストのかからない生体情報の取得及び利用のためのシステムを提供する。
【0099】
図13に示す本実施例の生体情報取得利用システムは、生体情報取得装置500と端末装置100とユーザ認証装置200とを備える。生体情報取得装置500は、指紋センサ、虹彩センサ、CCDカメラ等、各本人認証システムに用いられる各種生体情報を採取できるセンサ501−1〜501−nと、暗号鍵502により暗号化を行う暗号化部を備えている。また、暗号化された情報を復号する復号鍵503を格納する復号鍵格納部を有する。1箇所の生体情報取得部で、使用されているすべての生体情報を取得できることが望ましい。生体情報取得部は、大規模な店舗内や駅前等に、証明写真撮影用のボックスと同様の形態に設けられることができる。
【0100】
端末200を所持したユーザが、生体情報取得装置500において、備え付けの各種センサ501−1〜501−nを用いて必要な生体情報データを入力する。入力された生体情報は、所定の暗号化鍵502で暗号化部により暗号化されて、ユーザの所持する端末200の生体情報保持部201に格納される。
【0101】
また、格納に際して、端末200は、生体情報取得装置500にコネクタ等を介して接続されてもよいし、ブルートゥース等により無線で接続されてもよい。生体情報取得装置500の使用料は、有料であっても無料であってもよい。ここでは、暗号化された生体情報を端末200に格納するとしているので、以下に説明するように、得られた生体情報をネットワークで使用するときに、ユーザ認証装置100又はユーザに課金することができる。暗号化しないで端末200に格納する場合は、使用料を有料とすればよい。なお、生体情報取得装置500の使用が終了すると、ユーザの生体情報データは、暗号化される前のものも暗号化された後のものも、生体情報取得装置500から削除される。
【0102】
次に、ユーザが、インターネット上のサービス提供者にサービスの提供を申し込み、生体情報を本人認証に使用する場合には、ユーザは、端末200に格納した暗号化済みの生体情報をサービス提供者のユーザ認証装置100に送信する。サービス提供者は前記生体情報取得装置500ないしその管理者に対して、暗号化データを復号する復号鍵503の提供を要求する。生体情報取得装置500は対価と引き換えにユーザ認証装置に復号鍵503を提供する。
【0103】
端末200を所持しているユーザから対価を要求する場合も考えられる。この場合は、端末200からの要求で対価と引き換えに復号鍵503が端末に提供される。端末で復号された生体情報データは、そのままユーザ認証装置100に送信され使用される。
【0104】
これにより、生体情報の採取のサービスを提供する生体情報取得システムは、採取したユーザの生体情報がユーザの認証として用いられる際にサービス提供者又は端末所有者より対価を得ることができる。また、図示しないが、認証ごとに対価を得るようにしてもよい。すなわち生体情報の使用回数に応じて対価を支払うシステムであってもよい。
【0105】
これら生体情報取得システムにより、サービス提供者は生体情報を取得するための設備を所有する必要がなく、低コストで生体情報認証システムを構築することができる。また、生体情報取得システムはサービス提供者から対価を得ることで生体情報取得によるビジネスを成立させることができる。
【0106】
生体情報取得システムが採取した生体情報は、さまざまな生体情報認証で用いられる可能性がある。したがって、高精度な認証ができるよう、ノイズ除去などの前処理や特徴点を抽出しやすくする境界強調などを施した、生体情報認証しやすいデータをユーザ、ユーザ認証装置に提供するようにする。
【0107】
このようにすれば、サービス提供者は、物理的な店舗を有することなく、ネットワークを利用してユーザにサービスを提供することができ、物理的な距離に関係なくどの場所にいるユーザに対してもサービスを提供できる。
【0108】
以上述べた本発明の実施の態様は、以下のとおりである。
【0109】
(付記1)本人に係る複数の生体情報を格納した生体情報保持部を備え、少なくとも一つの前記生体情報が、当該本人の認証に使用される端末装置。
(付記2)前記生体情報は、複数種類の生体情報を含む付記1に記載の端末装置。
(付記3)前記生体情報は、生体情報から抽出された特徴点情報である付記1に記載の端末装置。
(付記4)前記生体情報は、暗号化された生体情報である付記1に記載の端末装置。
(付記5)本人認証が行われるとき、前記生体情報保持部から前記本人認証に使用される生体情報を選択して出力する付記1〜4のいずれか一項に記載の端末装置。
(付記6)本人に係る複数の生体情報を格納した生体情報保持部と、
生体情報を取得する生体情報取得部と、
前記取得した生体情報と前記生体情報保持部に格納された生体情報に基づき前記本人認証を行う本人認証部と、
前記本人認証部で本人と認証された場合に、前記生体情報保持部から所定の生体情報を選択して出力する生体情報出力部と
を備える端末装置。
(付記7)前記生体情報保持部から選択された前記生体情報を少なくとも部分的に編集加工する生体情報加工部を備え、該編集加工された生体情報を出力する付記6に記載の端末装置。
(付記8)前記生体情報保持部から選択された生体情報のフォーマットを変換する生体情報変換部を備え、該フォーマット変換された生体情報を出力する付記6又は7に記載の端末装置。
(付記9)前記生体情報保持部から選択された前記生体情報を、該生体情報に対応する特定のビット長からなる生体情報対応データを生成する生体情報対応データ生成部を備え、
該生成された生体情報対応データを前記生体情報送信部より送信する付記6〜8のいずれか1項に記載の端末装置。
(付記10)前記生体情報対応データを生成するために使用されるパラメータを生成する生体情報対応データパラメータ生成部を備える付記9に記載の端末装置。
(付記11)本人に係る複数の生体情報を格納する生体情報保持部と、少なくとも一つの前記生体情報を送信する生体情報送信部とを有する端末装置と、
生体情報を照合すべき辞書情報として保持する辞書情報保持部と、前記生体情報送信部から送信される前記生体情報と前記辞書情報保持部に格納されている辞書情報とに基づいて第1の本人認証を行う第1本人認証部を有する認証装置と
を備えた生体情報認証システム。
(付記12)前記生体情報は、複数種類の生体情報を含む付記11に記載の生体情報認証システム。
(付記13)前記端末装置は、生体情報を取得する生体情報取得部と、第2の本人認証を行う第2本人認証部とを備え、
前記取得された生体情報と前記生体情報保持部に格納された生体情報とを用いて第2の本人認証を行い、当該本人と認証された場合に、前記第1本人認証部において使用する生体情報を前記生体情報送信部より前記認証装置に送信する付記11又は12に記載の生体情報認証システム。
(付記14)前記認証装置は、前記端末装置から送信される前記生体情報に基づいて前記生体情報に対応する特定のビット長からなる生体情報対応データを生成する生体情報対応データ生成部を備え、
該生成された生体情報対応データにより前記辞書情報保持部に格納されている辞書情報を特定し、前記第1本人認証部において、該特定された辞書情報と前記送信された生体情報とに基づいて本人認証を行う付記11〜13のいずれか一項に記載の生体情報認証システム。
(付記15)前記認証装置は、前記特定された辞書情報に基づく本人認証が実行できない場合、前記辞書情報保持部に格納されたすべての辞書情報と前記送信された生体情報とに基づいて本人認証を行う付記14に記載の生体情報認証システム。
(付記16)前記端末装置は、前記生体情報保持部から選択された前記生体情報を少なくとも部分的に編集加工する第1生体情報加工部と、前記第1生体情報加工部による編集加工のための情報を格納する第1生体情報加工情報保持部とを有し、
前記認証装置は、前記辞書情報を少なくとも部分的に編集加工する第2生体情報加工部と、前記第2生体情報加工部による編集加工のための情報を格納する第2生体情報加工情報保持部とを有し、
編集加工された前記生体情報と編集加工された前記辞書情報とに基づいて、第1本人認証部で本人認証を行う付記11〜15に記載の生体情報認証システム。
(付記17)前記認証装置は、第1本人認証部で使用する生体情報のフォーマット情報を格納する変換情報保持部を備え、
前記端末装置は、前記生体情報保持部に格納された前記生体情報のフォーマットを変換する生体情報変換部を備え、
前記生体情報変換部は、前記変換情報保持部から送信された前記フォーマット情報を用いて前記生体情報のフォーマットを変換し、該フォーマット変換された前記生体情報を前記認証装置に送信する付記11〜16のいずれか一項に記載の生体情報認証システム。
(付記18)本人に係る複数の生体情報を格納する生体情報保持部と、前記生体情報保持部に格納された複数の生体情報から選択された前記生体情報に対応する特定のビット長からなる生体情報対応データを生成する第1生体情報対応データ生成部と、該生成された第1生体情報対応データを送信する生体情報対応データ送信部とを有する端末装置と、
生体情報を照合すべき辞書情報として保持する辞書情報保持部と、前記辞書情報に対応する特定のビット長からなる生体情報対応データを生成する第2生体情報対応データ生成部と、送信された前記第1生体情報対応データ及び第2生体情報対応データに基づいて第1の本人認証を行う第1本人認証部を有する認証装置と
を備えた生体情報認証システム。
(付記19)前記端末装置は、生体情報を取得する生体情報取得部と、第2の本人認証を行う第2本人認証部とを備え、
前記取得された生体情報と前記生体情報保持部に格納された生体情報とを用いて第2の本人認証を行い、本人と認証された場合に前記認証装置の第1本人認証部において使用する第1生体情報対応データを前記認証装置に送信する付記18に記載の生体情報認証システム。
(付記20)前記端末装置は、前記生体情報対応データを生成するために使用される生体情報対応データパラメータを生成する第1生体情報対応データパラメータ生成部を備え、
前記生成された生体情報対応データパラメータは、前記第1生体情報対応データ生成部において使用されるとともに、前記認証装置に送信され、前記第2生体情報データ生成部においても使用される付記18又は19に記載の生体情報認証システム。
(付記21)前記認証装置は、前記生体情報対応データを生成するために使用される生体情報対応データパラメータを生成する第2生体情報対応データパラメータ生成部を備え、該生成された生体情報対応データパラメータは、前記第2生体情報対応データ生成部において使用されるとともに、前記端末装置に送信され、前記第1生体情報データ生成部においても使用される付記18又は19に記載の生体情報認証システム。
(付記22)前記認証装置は、本人が所有する情報を当該本人の認証に用いた前記生体情報対応データを鍵として暗号化する付記18に記載の生体情報認証システム。
(付記23)本人に係る複数種類の生体情報を取得するための生体情報取得部と、前記生体情報取得部により取得した生体情報を端末装置に格納する生体情報格納部とを備える生体情報取得装置。
(付記24)前記生体情報格納部は、前記取得した生体情報から生体情報の特徴点を抽出して前記端末装置に格納する付記23に記載の生体情報取得装置。
(付記25)前記生体情報格納部は、前記取得した生体情報を暗号化して前記端末装置に格納する付記23に記載の生体情報取得装置。
【0110】
(付記26)本人に係る複数の生体情報を格納する生体情報保持部を有する端末装置と、
前記端末装置から送信される前記生体情報に基づいて本人認証を行う認証装置と、
前記生体情報を取得するための生体情報取得部と該生体情報を暗号鍵により暗号化する暗号化部と復号鍵を格納する復号鍵格納部とを有する生体情報取得装置とを備え、
前記生体情報取得部により取得された前記本人に係る生体情報は、前記暗号化部で暗号化して前記端末装置の前記生体情報保持部に格納され、前記端末装置に格納された前記暗号化された生体情報が前記認証装置に送信されたときに、該認証装置において前記生体情報取得装置の前記復号鍵格納部に格納された前記復号鍵を使用して前記暗号化された生体情報を復号する生体情報取得システム。
(付記27)前記生体情報取得装置は、前記認証装置において前記復号鍵が使用されたとき、当該使用に対して前記認証装置に課金する付記23に記載の生体情報取得システム。
(付記28)前記生体情報取得装置は、該生体情報取得装置によって端末装置に格納された前記生体情報が前記認証装置で使用された使用回数に応じて、前記認証装置に課金する付記23に記載の生体情報取得システム。
【図面の簡単な説明】
【図1】本発明による認証端末装置の基本形を示す図である。
【図2】本発明の第1実施例を示す図である。
【図3】本発明の第1実施例の動作フロー(その1)を示す図である。
【図4】本発明の第1実施例の動作フロー(その2)を示す図である。
【図5】本発明の第2実施例を示す図である。
【図6】本発明の第3実施例を示す図である。
【図7】本発明の第4実施例を示す図である。
【図8】本発明の第5実施例を示す図である。
【図9】本発明の第6実施例を示す図である。
【図10】本発明の第7実施例を示す図である。
【図11】本発明の第8実施例を示す図である。
【図12】本発明の第9実施例を示す図である。
【図13】本発明の第10実施例を示す図である。
【図14】従来の生体情報認証システムの1例を示す図である。
【図15】従来の生体情報認証フローを示す図である。
【符号の説明】
10,200,220…認証端末装置
1,201…生体情報保持部
2,202…生体情報センサ
3,203…所有者認証部
4,204…生体情報送信部
100,120…認証端末装置
101…辞書情報保持部
102…生体情報要求部
103…ユーザ認証部
【発明の属する技術分野】
本発明は、認証端末装置及び個人認証システムに関し、特に生体情報を送信する認証端末装置及び生体情報認証システムに関する。
【0002】
【従来の技術】
重要な施設等への入室や、ネットワーク上でのサービスを受けるためのアクセスに際して、従来から、IDとパスワード、又は磁気カードやICカード等を用いる本人認証が行われている。IDとパスワードを用いる本人認証システムは、ユーザに割り振られたユーザ固有の番号(ID)と、システムあるいはユーザが設定したパスワードとの組がシステム上に格納され、ユーザはサービスを利用する際、IDとパスワードを入力し、システム上で格納しているユーザのIDとパスワードとを比較し、一致すればユーザ本人であると見なす。ICカードを用いる本人認証システムは、正規ユーザにICカードを提供し、システムにアクセスする際にカードリーダにカードを読み込ませることでユーザ本人であることを認証する。
【0003】
IDとパスワードは,知っていれば誰でも本人になりすますことができるという欠点がある。これらは無形の情報であるため、パスワードが第三者に漏洩したことを知るのは難しい。また、ICカードは、紛失や盗難があると容易に分るが、そもそも紛失や盗難される機会が多く、ユーザが紛失や盗難に気付くまでの間に第三者によって不正に利用されるという恐れがある。このように、IDとパスワードは「知っている人」を正規ユーザとみなし、ICカードは「所持している人」を正規ユーザとみなして本人認証しているので、本人認証システムとしては問題がある。
【0004】
それに対して、確実に本人を認証する方法として生体情報認証がある。生体情報認証では、ユーザ本人を特定することができる生体情報をユーザの識別子として利用する。ユーザの生体情報は偽造困難であり、同じ情報を持つ人がいない(万人不等)、ユーザの成長など経年変化で変動しない(生涯不変)の特徴を持つ。具体的には指紋、声紋、掌紋、掌形、静脈、虹彩、網膜などが使用される。現在では、さらに音声や署名なども生体情報として本人認証に用いられている。生体情報認証は、パスワードやICカードなどと異なり、他人がなりすますことができない本人認証手段として注目されている。
【0005】
生体情報認証システムの従来例を図14に、従来のフローチャートを図15に示す。図14には、一例として、指紋認証システムと虹彩認証システムを示した。
【0006】
指紋認証システムは、指紋認証サーバ91とクライアント端末95及び97とからなる。指紋認証サーバ91は、指紋データ辞書部911とデータ照合部912を備え、クライアント端末95及び97は、それぞれ指紋センサ951及び971を備える。ここでは、クライアント端末97は、指紋センサと虹彩センサを備えて、指紋認証システム及び虹彩認証システムの両方に対応できるようになっている。指紋認証サーバ91の辞書部911には、予めユーザから取得又は提供された指紋情報データあるいは該指紋情報から抽出した特徴点データを格納しておく。これらのデータはデータ照合用の辞書データとなる。
【0007】
次に、図15のフローに従って指紋認証のプロセスを説明する。
ステップS10では、ユーザはクライアント端末95又は97に設置された指紋取得用センサに指紋を入力する。
【0008】
ステップS20では、指紋データはサーバ91に送信される。
次いで、ステップS30で、送信された指紋データは、辞書部911から出力される辞書データと比較される。特徴点の一致数が予め定めた閾値以上であれば同一の指紋情報とみなしてユーザ本人であると認証し、すべての辞書データと比較した結果、一致数が閾値以下であれば認証されない。
【0009】
虹彩認証システムも、同様に、虹彩認証サーバ92とクライアント端末96及び97とからなる。虹彩認証サーバ92は、虹彩データ辞書部921とデータ照合部922を備え、クライアント端末96及び97は、それぞれ虹彩センサ962及び972を備える。虹彩認証システムの認証動作も、指紋認証システムと同様に行われる。
このような従来の認証システムにあっては、虹彩認証システムと指紋認証システムは、各システムに対応するセンサを個々に必要とし、一つのセンサを備える端末は、そのセンサに対応するシステムにしか対応することができない。両システムに対応しようとすると、端末97のように、2つのセンサを揃える必要があった。
【0010】
また、生体情報による認証システムの例として次のようなものがある(特許文献1参照)。
【0011】
特許文献1によれば、まず、登録端末側で採取した生体情報をユーザが所持する個人情報蓄積媒体に格納された暗号化鍵で暗号化してサーバ上に保存しておく。次に、サーバに対してユーザの認証要求があると、該暗号化済み生体情報を認証端末に送信する。認証端末においては、ユーザの個人情報蓄積媒体に格納された暗号化鍵でサーバから送信された暗号化済み生体情報を復号する。認証端末では、ユーザが認証端末に具備されているセンサで入力した生体情報と、前記復号した生体情報とを照合してユーザであるか否かを認証する。
【0012】
【特許文献1】
特開2002−297551号公報
【0013】
【発明が解決しようとする課題】
このような従来の生体情報認証システムには、以下の課題がある。
(1)複数の生体情報認証システムが乱立しており統一されていない。
【0014】
従来例として、指紋認証システムと虹彩認証システムを示したが、生体情報には指紋、声紋、掌紋、掌形、静脈、虹彩、網膜、音声、署名などが用いられている。それぞれ、認証精度が高い、簡単に収集できる、ユーザの心理的抵抗が低いなど、長所・短所があり、どの生体情報が最適とは一概に言えない。
【0015】
システム毎の仕様(セキュリティ要求性能、ユーザ数など)によって、個別の生体情報をそれぞれのシステムが独自に使用している。ID・パスワードはキーボード、ICカードはICカードリーダがあればよいが、生体情報認証では生体情報ごとに個別の入力装置(センサ)が必要になる。また、同じ生体情報を用いていても、システムが要求する生体情報のフォーマット(解像度、画素数、階調数など)が異なっていれば、やはりシステムごとに個別のセンサが必要になる。
【0016】
このように現在では、使用する生体情報の種類やフォーマットが統一されておらずシステムごとに異なるため、システム構築をする際、システムごとにセンサを端末に設置する必要がある。これはシステム全体のコストアップの要因となる。
【0017】
(2)ユーザ数が多くなるとターンアラウンドタイム(認証処理時間)が長くなる。
生体情報認証では、通常、IDのようなユーザ識別子を使用せず、生体情報だけでユーザ認証を行う。システムに複数ユーザが登録されている場合、システムは登録ユーザ一人一人に対して照合を行う(1:N照合)。例えばシステムに1000人のユーザが登録されている場合、ユーザ認証では最大1000回の認証処理を実行する。1回の照合処理が100mm秒程度の高速処理であっても、1000人のユーザが登録されているシステムでは最大100秒の処理時間がかかることになる。このように、レスポンスタイムは、ユーザ数に比例して増加する。
【0018】
(3)生体情報をサーバ側に送付する必要があり、盗聴などによる漏洩の危険がある。
【0019】
生体情報は偽造は困難であるが、第三者に盗まれる恐れがある。例えば指紋の場合、指紋センサから入力された画像データをサーバ側に送信するのであるが、このデータを盗聴された場合、第三者が不正に流用してしまう恐れがある。指紋は生涯不変であるため、一度流出した指紋画像を取り消すことはできず、以後、その指紋は本人認証に使えなくなってしまう。
【0020】
通信経路を暗号化するなどの方策が考えられるが、暗号化も万全ではなく解読の恐れがある。ID・パスワード認証では、このような課題を解決する手段として、パスワードそのものを送るのでなく、パスワードから生成されるチャレンジデータを送るチャレンジコード認証を行っている。
【0021】
チャレンジコード認証は、サーバから送信される可変長のパスワードを、クライアント側で特定の処理を行って変換して一定長の文字列を生成し、それをサーバに転送する。サーバ上でも同様のチャレンジコード生成を行い、チャレンジコードが一致するかどうかを検証するものである。パスワード自体は送付しないため、第三者にパスワードが流出することはなく、チャレンジコード生成も、パラメータを毎回変え、それをサーバ側とユーザ側とで同期させることで、毎回異なるチャレンジデータを送付することができる。チャレンジデータ生成の具体例としては、RFC1321(Network Working Group Request for Comment: 1321)で規定されているMD5(Message Digest 5)が有名である。
【0022】
ID・パスワード認証におけるチャレンジデータは、サーバ側とユーザ側とで元となるデータ(パスワード)が同一であるため、両者の結果が一致するが、指紋などの生体情報は、ユーザ側でセンサから入力されるデータは毎回微妙に異なるデータであるため、ユーザ側とサーバ側とでチャレンジデータを生成しても一致することはない。そのため、生体情報を用いたチャレンジコード認証はできなかった。
【0023】
(4)生体情報取得用のセンサは高価で、システム運営者やユーザのコスト負担が重い。
【0024】
生体情報を取得するためのセンサは高価である。システム運営者がセンサを購入する場合、ユーザの利便性を確保するためには、ユーザ数に応じて多くのセンサを設置する必要がある。利用するユーザにセンサのコストを負担させる方法もあるが、これはユーザがシステムを利用する敷居となり、システムの普及を遅らせる可能性がある。
【0025】
特許文献1に記載の認証システムは、異なる端末間においても安全確実に認証可能なシステムを得ることを目的とするもので、複数の認証システムに対応することを課題とするものではない。
【0026】
本発明は、前記問題点に鑑み、複数の生体情報認証に対応できる端末及びシステムを提供することにより、従来システムでは解決できない前記(1)〜(4)の課題を解決することを目的とする。
【0027】
【課題を解決するための手段】
本発明は、前記課題を解決するために、端末装置に生体情報保持部を設け、そこに本人に係る複数の生体情報を格納した。この複数の生体情報は、異種の生体情報とすることができる。本発明の端末装置は、本人に係る複数の生体情報を備えることにより、複数の認証システムに対応できるものである。
また、本発明は、認証装置と端末装置からなる生体情報認証システムであって、端末装置には本人に係る複数の生体情報を格納する生体情報保持部を備え、生体情報保持部に格納された複数の生体情報から選択して、端末装置から認証装置に対して生体情報を送信して認証装置において本人認証を可能とする生体情報認証システムを提供する。
さらに、前記端末装置には、生体情報を取得する生体情報取得部と、本人認証を行う第2本人認証部とを備え、取得された生体情報と生体情報保持部に格納された生体情報とを用いて第2の本人認証を行い、本人と認証された場合に認証装置の第1本人認証において使用する生体情報を認証装置に送信することができる。
さらに、本人認証に用いる生体情報は、端末装置の生体情報保持部に保持されているものであるから、この生体情報に基づいて生体情報に対応する特定のビット長からなる生体情報対応データを生成して、この生体情報対応データを利用することもできる。
さらに、本発明は、認証装置及び端末装置に加えて、本人認証に用いる生体情報を取得する生体情報取得装置を含む生体情報取得システムを提供する。このシステムでは、端末装置の生体情報保持部に生体情報を格納するときに、生体情報取得装置を利用する。生体情報取得装置では、取得される生体情報は暗号化されて、端末装置の生体情報保持部に格納される。生体情報を本人認証に使用するために、端末装置から認証装置にこの生体情報が送信されると、認証装置は、生体情報取得装置から復号鍵を得て、受信した暗号化生体情報を復号する。このようにすると、本人認証に使用する生体情報の取得に対して認証装置に課金することが可能となる。
【0028】
【発明の実施の形態】
図面を参考にして、以下に本発明の実施の形態を説明する。各図を通して同一のものには、同一の符号を付した。
まず、図1を参照して、本発明による端末の、各実施形態に共通する基本形を説明する。図1には、本発明による端末10を示す。端末10は、生体情報認証システムの認証装置(サーバ)(図示せず)に要求された生体情報B1を出力する機能を有する。端末10は、生体情報を出力する機能をもつどのようなものであってもよいが、例えば携帯電話、PDA(personal digital assistant)、ICカード等であれば、携帯に便利である。
本発明による端末10は、予め複数の生体情報を格納した生体情報保持部1と、端末装置種類の所有者の生体情報を取得するセンサ2と、所有者の生体情報認証を行う所有者認証部3と、生体情報保持部1内の生体情報を出力する生体情報出力部4を有する。生体情報保持部1に格納された生体情報は、生体情報認証のために用いられるものであって、具体的には指紋、声紋、掌紋、静脈、虹彩、網膜、サイン、顔等に関するデータ及びこれらから抽出された特徴点データである。
【0029】
ここで、生体情報を取得するセンサ2が指紋センサであり、図示しない認証装置が要求する生体情報が虹彩情報B1であるとする。従来の端末であれば、CCDカメラのような虹彩情報を取得できるセンサが端末に備わっていなければ、虹彩情報を送信することはできなかった。しかしながら、本発明による端末20であれば、虹彩センサを備えていなくても、虹彩情報B1を送信することができる。すなわち、指紋センサ2により、本人の生体情報である指紋情報B21を入力する。入力された指紋情報21は、認証部3に送られる。同時に、生体情報保持部1に格納された生体情報のうち指紋情報B2が認証部3に入力される。認証部3では両者が照合され、所有者であることが認証されると、認証装置が要求する虹彩情報B1が生体情報保持部1から選択され、出力部4を介して認証装置に出力される。
【0030】
このように、本発明による端末は、複数種類の生体情報を予め格納しておくことができるので、どのような生体情報認証システムに対しても適用可能である。ここでは、認証装置が要求する情報は虹彩情報B1であり、端末の生体情報センサは指紋情報B2を入力するものを例としたが、もちろんこれはあくまで説明のための1例である。
なお、基本形として、端末1にセンサ2及び認証部3を配置して所有者認証を行うものを示したが、センサ2及び認証部3は必ず端末1に備えていなければならないというものでもない。センサ2及び認証部3は、端末1とは別の装置に配置されていてもよい。
【0031】
(第1実施例)
図2に示すように、本実施例のユーザ認証システムは、ユーザ認証装置又はサーバ100と端末装置200とからなる。通常、端末装置200は多数存在し、ユーザ認証装置も一つとは限らない。端末装置200は、パーソナルコンピュータでもよいし、携帯電話やPDA等の携帯情報端末あるいはICカードでもよい。
【0032】
ユーザ認証装置100は、端末200に対して生体情報の送信を要求する生体情報要求部101と、ユーザを生体情報認証するために必要な生体情報である辞書データを格納した辞書情報保持部102と、ユーザ認証を行うユーザ認証部103とを有する。
【0033】
一方、端末装置200は、予め複数の生体情報を格納した生体情報保持部201と、端末装置の所有者の生体情報を取得するセンサ202と、所有者の生体情報認証を行う所有者認証部203と、生体情報保持部201内の生体情報を出力する生体情報送信部204とを有する。生体情報保持部201には、ユーザ本人を認証するための複数の生体情報が予め格納されている。すなわち、具体的には指紋、声紋、掌紋、静脈、虹彩、網膜、サイン、顔等から得られる情報である。
【0034】
本実施例では、ユーザ認証装置の認証は虹彩情報による認証であり、端末の所有者認証は指紋情報による。ただし、これはあくまで説明のための一例であり、ユーザ認証装置において本人認証のために用いられる生体情報は、虹彩情報に限らずどのような生体情報であってもよく、端末に設ける生体情報センサも指紋センサに限定されるものではない。また、ユーザ認証装置における本人認証と端末における所有者認証とで、異なる生体情報を使用する必要もない。ただし、端末が、携帯電話やPDA等の携帯情報端末又はICカードであれば、端末に設けられるセンサは、指紋センサのような小型で認証精度が高いセンサが望ましい。
【0035】
次に、図2〜4を参照して、本実施例のシステムの動作フローを説明する。
まず、ステップS1で、生体情報要求部102は端末装置200に対して虹彩情報B1の出力を要求する生体情報要求信号RBを送る。
【0036】
ステップ2では、ユーザは、例えば表示装置(図示せず)に表示されたユーザ認証装置100からの生体情報要求信号RBを受けて、端末装置200のセンサ202に生体情報を入力する。すなわち、ユーザは指紋センサであるセンサ202に登録指紋を有する指を押当てる。センサ202はユーザの指紋を読み取って指紋情報B21を所有者認証部203に送る。
【0037】
これに対して、ステップS3では、生体情報保持部201に保持されている所有者の指紋情報B2を所有者認証部203に送る。
【0038】
ステップS4では、所有者認証部203において、センサが取得した指紋情報B1と、生体情報保持部201からの指紋情報B2とを比較して、例えば、特徴点データに変換して比較して、所有者認証を行う。認証結果がOKすなわち、ユーザが入力した指紋データの特徴点と生体情報保持部201に保持されている指紋データの特徴点の一致数が予め定めた閾値以上であれば、認証結果は生体情報送信部204に出力される。
【0039】
次に、ステップS5で、生体情報送信部204は、ユーザ認証装置100が要求している生体情報である虹彩情報B1を生体情報保持部201より選択してユーザ認証装置100に送信する。
【0040】
ステップS6では、ユーザ認証装置100の生体情報要求部102は、受信した生体情報B1がユーザ認証装置が要求した情報であるかどうかを確かめる。もし受信した情報が虹彩情報B1でないときには、再度虹彩情報の送信を要求する(ステップS1)。受信した情報が虹彩情報B1であれば、ユーザ認証部103へ送られる。
【0041】
ステップS7では、辞書情報保持部101からユーザ認証部103へ認証照合のために虹彩情報Bが送られる。
【0042】
ステップ8では、ユーザ認証部で受信した虹彩情報B1と辞書情報保持部101からの虹彩情報Bとを、例えば、特徴点データに変換して比較して照合し、正規ユーザであるかどうか認証する。正規ユーザと認証されれば、サービスが開始される。照合した結果前記の閾値以下であれば、ステップ9に進む。
【0043】
ステップ9では、すべての辞書データと照合が済んだかどうかを判定し、すべて終了していれば、認証NGとなり、認証は認められない。照合すべき辞書データが残っていると、ステップ7に戻って、次の虹彩情報Bとの照合を行う。
【0044】
本実施例では、ユーザ認証装置100による認証は虹彩認証として説明したが、その他の掌形認証や静脈認証、指紋認証などが行われる場合でも、これらの認証装置が要求する生体情報を予め取得して端末装置200の生体情報保持部201内に格納しておけば、認証装置の要求に応答して必要な生体情報を送信することができる。
【0045】
このように、端末に配置されているセンサでは入力できない生体情報が必要な場合であっても、ユーザ側の端末には、新たな生体情報取得用のセンサなどの追加の設備を設置する必要はない。同じ1台の端末でしかもユーザが入力する生体情報は同一のもので、多数のユーザ認証に利用することができる。
【0046】
ユーザの端末への生体情報の取得は、ユーザがユーザ認証を必要とするサービスの申し込みをする際に、申込先(例えば店舗)で取得するようにできる。このようにすれば、生体情報を取得するためのセンサは、ユーザが実際にサービスを利用する端末装置に設置する必要はなく、サービス申し込みを受け付ける店舗にのみ設置しておけばよい。
【0047】
(第2実施例)
従来の端末装置から送られる生体情報は、本人のものであっても毎回センサから入力されるものであるから、少しずつ異なる生体情報である。しかし、本発明による端末装置からユーザ認証装置に送信される生体情報は、生体情報保持部201に格納されているものであるから、常に同一のデータである。したがって、原理的には、この生体情報をそのままユーザIDのように使用することが考えられる。ただし、生体情報そのままでは、情報量が大きく冗長度も高い。
【0048】
第2実施例では、ID認証で使用されているようなチャレンジデータを生成して、これを辞書データを特定するデータとして利用する。すなわち、第2の実施例は、ユーザ認証装置において、受信した生体情報をもとにチャレンジデータを生成し、このチャレンジデータをユーザを特定する識別子として用いる。
【0049】
そのために、図5に示すように、ユーザ認証装置110は第1の実施例の生体情報要求部101と辞書情報保持部102との間に、チャレンジデータ生成部111とユーザ特定部112とを有する。端末装置200は第1の実施例と同一のものである。
【0050】
チャレンジデータ生成部113は端末装置200から受信した生体情報B1を用いてチャレンジデータC0を生成する。チャレンジデータの具体的生成方法としては、RFC1321で規定されているMD5などが考えられる。MD5は可変長の入力データに対して128ビットの固定長データを出力する一方向ハッシュ関数である。これにより128ビットのユーザIDを生成することができる。辞書情報保持部の辞書データは、このチャレンジデータC0によってデータを特定できるような形態、例えばチャレンジデータをアドレスとするような形態で格納されている。ユーザ特定部112は、チャレンジデータ生成部111が生成したチャレンジデータC0を受けてユーザを特定し、該ユーザの辞書データB1の出力を辞書データ保持部101に要求する。辞書データ保持部101はユーザ認証部103に特定されたユーザの生体情報B1を送信し、ユーザ認証部103は特定されたユーザの辞書データB1と端末装置より受信した生体情報B1とを用いて照合し、ユーザ認証を行う。なお、ここでは説明を簡単にするために、照合される辞書データB1と端末装置より受信した生体情報を同じB1で示したが、生体情報保持部201に格納され送信される生体情報と、辞書情報保持部101に格納されている情報とが全く同一のデータである必要はない。
【0051】
第1実施例の動作フローで説明したように、通常、生体情報認証では、ユーザ認証装置内に登録されているユーザの辞書データを順次認証し、一致するユーザがいるかどうか判別する(1:N認証)。このような1:N認証では、例えば1000人のユーザが登録されていた場合、最大1000回の認証処理を要する。1回の認証処理時間が100ms程度の短時間であっても、1000回認証すれば100秒にもなる。登録ユーザ数が増えれば増えるほどユーザ認証装置がユーザ認証にかかる時間(ターンアラウンドタイム)は遅くなり、レスポンスが低下する。本実施例では、チャレンジデータにより辞書データを特定することにより、照合すべき生体情報を一つに絞ることができる。したがって、1回の認証(1:1認証)で正規ユーザかどうか判定できるため、登録ユーザ数に関係なく、常に一定の短いターンアラウンドタイムで認証が実現できる。
【0052】
(第3実施例)
第2実施例のように、チャレンジデータを生成する場合、チャレンジデータ生成部が出力するチャレンジデータは、入力データである生体情報に比べて十分小さな値となっている。そのため、異なる生体情報であっても、同一のチャレンジデータが生成(ハッシュ値の衝突が発生)される可能性がある。この場合、チャレンジデータにより生体情報を特定することはできない。
【0053】
また、システムには、本発明による端末装置が備えられるだけではなく、従来型の端末装置が混在する場合もある。従来型端末装置は、ユーザ認証装置が要求する生体情報を取得するためのセンサを具備し、送信を要求される毎に該センサにより生体情報を取得するために、ユーザ認証装置に送信される生体情報は毎回異なる。そのため、異なる生体情報に基づいてチャレンジデータを生成しても、毎回異なるデータが生成され、ユーザを特定するために使用できない。
【0054】
第3実施例では、このような課題を解決するために、ユーザ認証装置において、受信した生体情報からチャレンジデータを生成してユーザを特定して認証する処理と、登録されている全ユーザと順次照合した結果認証する処理との両方が可能となるように構成する。
【0055】
図6に記載のように、本実施例では、ユーザ側において、本発明の端末装置200と従来型の端末装置210とが混在する。従来型の端末装置210は、ユーザ認証装置111が要求する生体情報(虹彩情報B11)を入力するセンサ(例えばCCDカメラ)211を備え、ユーザ認証装置の要求を受けて、生体情報送信部212から、センサ211によって得られた虹彩情報B11を送信するものである。ユーザ認証装置111には、第2実施例に示したものにさらに全ユーザ照合部113が付加されている。
【0056】
ユーザ認証装置111では、まず、受信した生体情報をもとにチャレンジデータを生成する。生成されたチャレンジデータに基づいてユーザを特定できれば、該ユーザの虹彩情報である辞書データを用いてユーザ認証部103で認証を行う。ユーザの使用する端末装置が本発明の端末装置200であった場合、生体情報B1からチャレンジデータC0を生成することができるから、第2実施例と同様に辞書データを特定して照合し、通常1回の認証処理で認証結果が得られる。
【0057】
しかし、ユーザ側の端末装置が従来の端末装置210であれば、ユーザが同一人であっても送信された虹彩情報B11は毎回異なり、生成されるチャレンジデータも異なるから、チャレンジデータによる認証はNGとなる。したがって、全ユーザ照合部113によって、ユーザ認証装置に登録されている全ユーザの辞書データBを用いて送信された虹彩情報B11のユーザ認証を行う。なお、全ユーザ照合部113の機能は、ユーザ認証部103によっても実現できる。
【0058】
使用された端末装置が本発明による端末装置200であり、虹彩情報B1が送信された場合でも、先に説明したように、ユーザ認証部103による認証がNGとなる場合もあり得る。この場合も、全ユーザ照合部113による照合に切替わることになる。
【0059】
また、ユーザ認証装置に送られる生体情報が端末200からのものか、端末210からのものかが判別できれば、端末の種類によってユーザ認証の方法を異ならせるようにしてもよい。すなわち、端末200又は端末210の種類を判別できる信号を生体情報信号とともにユーザ認証装置に送り、端末200から送られた生体情報信号B1は、チャレンジデータを用いる照合を行い、端末210から送られた生体情報信号211に対しては、全ユーザ照合を行うようにすればよい。
【0060】
本実施例では、本発明の端末装置200の使用割合が大きいほど平均のターンアラウンドタイムは短くなる。さらに、本発明の端末装置200を使用する方がレスポンスが短いため、本発明の端末装置200の普及を促す効果もある。
【0061】
(第4実施例)
端末装置からユーザ認証装置に対して生体情報そのものを送信する場合、盗聴などにより第三者に流出する可能性がある。生体情報はユーザに固有の生涯不変な情報であるため、パスワードなどのように、気軽に変更することができない。ネットワーク上での第三者への生体情報の流出を防ぐためには、生体情報を加工した情報を用いることが望ましい。加工した情報であれば、生体情報が流出した場合その情報を破棄し、別の方法で加工した情報に変更することができる。この加工は、加工データから元データに復元できない不可逆変換であることが望ましい。
【0062】
例えば、指紋データにより本人認証を行う場合、指紋の文様の中にある端点、分岐点、断点などの特定のパターンそれぞれの相対位置などを用いて照合し、同一の指紋であるかどうか判定している。したがって、特定の位置の指紋画像を拡大する、あるいは縮小する、あるいは指紋画像の画素値を反転する、特定の位置の画像を入れ換える、別の指の指紋画像と一部を入れ換える、一部の領域を削除する、ダミーの指紋画像を挿入するなどの加工を行えば、加工した指紋データと元の指紋データとはパターンの種類も相対位置も全く異なるものができあがる。
【0063】
図7に示すように、本実施例では、第1実施例に示したシステムにおいて、端末装置200に、生体情報加工部205とその加工のための加工テーブルを格納する加工情報保持部206が備えられる。生体情報保持部201から出力される生体情報B1は、加工情報保持部206から出力された加工情報Mを基にして、生体情報加工部205により加工され、加工済み生体情報MB1として出力される。
ユーザ認証装置100には、生体情報加工部104と加工情報保持部105が備えられ、辞書情報保持部から出力される生体情報辞書データBを、加工情報保持部105に保持されている端末200と同じ加工情報Mに基づいて、生体情報加工部104により、加工済み生体情報辞書データMBに加工されて出力される。加工済み生体情報MB1と加工済み生体情報辞書データMBとは、ユーザ認証部で照合され、認証処理が行われる。
【0064】
端末200の加工情報保持部206及びユーザ認証装置100の加工情報保持部105は、生体情報をどのように加工するかを示す同一の情報をテーブルとして保存しており、例えば、指紋画像に対して、次のようなIDが付された処理を行うことができる。
【0065】
(ID) (処理の内容)
0 :なにもしない。
1 :指紋画像の画素値の反転。
2 :指紋画像の拡大。
3 :指紋画像の縮小。
A−Z:同じ記号同士の画像の入れ替え。
a−z:aからzのIDが割り振られたダミー指紋との置き替え。
指紋画像を5×5のブロックに分割して、ブロックごとに処理を行う場合、生体情報加工情報保持部206には、例えば以下に示すような25個の加工情報が格納される。
【0066】
1101A2BaB103bA301C03123Cc
これは、
第1ブロックを画素値反転し、
第2ブロックを画素値反転し、
第3ブロックは何もせず、
第4ブロックを画素値反転し、
第5ブロックを第14ブロックと入れ換え、
第6ブロックを画像拡大し、
第7ブロックを第9ブロックと入れ換え、
第8ブロックにID=aのダミー指紋と入れ換え、
第10ブロックを画素反転し、
:
第25ブロックをID=cのダミー指紋と入れ換える、
という処理を指紋画像データに対して行うことを表している。
この加工情報すなわち加工テーブルをユーザ認証装置100と端末装置200とで共有する。このように、ユーザ認証装置100と端末装置200とで、どのように加工したかの情報を共有しておけば、両者ともに同一の加工済み生体情報を生成することができる。ネットワーク上では、加工済みの生体情報を送信することで、たとえ加工済みの生体情報が漏洩したとしても、ユーザ本来の生体情報は漏洩せず、また、加工し直した生体情報を生成することで、従来通りユーザ認証を行うことができる。
【0067】
本実施例では、加工テーブルは1種だけであるが、複数のテーブルを持っておき、生体情報の送信前に端末装置からユーザ認証装置に、あるいはユーザ認証装置から端末装置側にどのテーブルを使用するかの情報を送信し、それをもとに使用する加工テーブルを決定して生体情報の加工を行ってもよい。また、複数の加工テーブルを用いて、毎回異なる加工を行うことで、盗聴に対してよりセキュリティ強度の高いシステムを提供することができる。
【0068】
もちろん、加工した生体情報であってもネットワーク上にそのまま送信するのではなく、VPN(Virtual Private Network)やSSL(Secure Socket Layer)のようなネットワーク経路の暗号化や送信するデータそのものの暗号化により安全性を高めるとよい。
【0069】
なお、本実施例では、ユーザ認証装置が要求した生体情報を送信するたびに加工を行うものとしたが、一度加工すればそれを記憶しておき、次回からは加工済みの生体情報を送信するようにすることもできる。
【0070】
(第5実施例)
先の実施例では、生体情報保持部201には、各種の生体情報取得装置からの画像情報等をそのまま格納し、要求により必要な生体情報から特徴点を抽出して送信するか、又は生体情報そのものを送信し認証装置側で照合のために特徴点を抽出していた。本実施例では、生体情報取得部は、生体情報特徴点抽出装置300として構成され、各種生体情報から予め特徴点を抽出し、特徴点の情報を端末装置200の生体情報保持部201に保持するようにし、端末装置200やユーザ認証装置100における特徴点の抽出処理を省略する。
【0071】
各種生体情報から予め特徴点を抽出する生体情報特徴点抽出装置300は、例えば生体情報認証を必要とするサービスを行う店舗等に設置される。図8に示すように、生体情報特徴点抽出装置300は、各種の生体情報センサ301−1、301−2、301−3及び各々の特徴点を抽出する特徴点抽出部302−1、302−2、302−3を有する。図には、説明のために3種類のセンサを示すが、センサ及び特徴点抽出部は3種類に限らない。生体情報センサ301−1、301−2、301−3では、それぞれ異なる生体情報を取得する。例えば生体情報センサ301−1では虹彩情報B1を取得し、生体情報センサ301−2では指紋情報B2を取得し、生体情報センサ301−3では静脈情報B3を取得する。各特徴点抽出部302−1、302−2、302−3は、得られた生体情報から各認証に即した特徴点K1,K2,K3を抽出する。
【0072】
ユーザは、このような生体情報特徴点抽出装置300に対して、本発明による端末200を、無線あるいは有線で接続し、得られた特徴点データを端末装置200の生体情報保持部201に入力し、格納する。そして、認証装置から生体情報B1の送信を要求された場合には、この特徴点データK1を送信する。なお、端末200のセンサ202から出力される指紋情報B21に対しても、生体情報保持部201からは指紋情報B2に対応する特徴点データK2が出力され、所有者認証部203での特徴点データへの変換を行わずに済む。ただし、センサ202からの指紋情報B21に対しては、先の実施例と同様に特徴点データへの変換が行われる。
【0073】
本実施例では、特徴点データ生成を端末装置側で予め作成して保持しておき、要求された生体情報の特徴点データを端末装置からユーザ認証装置に送信することができる。したがって、認証処理にかかる時間を削減できる。すなわち、認証処理時間は、生体情報の取得にかかる時間と、特徴点抽出にかかる時間と、特徴点データと辞書データの照合にかかる時間との和であるが、本実施例では、予め特徴点データを抽出しておくことで、特徴点抽出時間を0にできる。
【0074】
生体情報認証の精度は、生体情報の精度と特徴点データ抽出の精度に依存する。きれいな生体情報をセンサから取得し、ノイズ除去など前処理を行った後、特徴点を正確に抽出することで認証性能を向上させることができる。
【0075】
きれいな生体情報の取得には精度の高いセンサが必要であるし、特徴点の正確な抽出には複雑な前処理などが必要になる。従来のシステムのように、各端末装置に高精度なセンサを備え、各端末装置あるいは認証装置で複雑な特徴点抽出処理を行うことは、システムの高コスト化や認証処理速度の低下を招く。本実施例では、取得場所に高精度なセンサを備えて、予め生体情報を取得しておく。したがって、高精度なセンサを各端末装置に備える必要がないため、システム全体のコストを削減できる。また取得時に取得装置により正確な特徴点抽出を行うから、端末装置側のCPUの処理能力は低いものでよく、端末装置のコストを下げることができる。さらに、各認証処理において特徴点抽出処理を行わないため認証処理時間を短縮することができる。
【0076】
なお、特徴点データも不可逆のデータであるため、元の生体情報を秘匿することができる。ただし、特徴点データであってもそのものを送信することは望ましくない。ダミーの特徴点を挿入する、一部の特徴点を削除するなどの加工を施すのが望ましい。
【0077】
(第6実施例)
第2実施例では、端末装置からユーザ認証装置に送信される生体情報が常に同一であることを利用し、ユーザ認証装置においてチャレンジデータを生成して、生体情報が格納されている辞書データを特定するのに利用した。本実施例は、端末装置とユーザ認証装置ともに、同一のチャレンジデータを生成し、端末装置は、チャレンジデータをユーザ認証装置に送信し、ユーザ認証装置は、チャレンジデータ認証を行う。
【0078】
図9に示すように、本実施例では、端末装置220には、第1実施例の端末装置に、生体情報保持部から出力される生体情報からチャレンジデータを生成するチャレンジデータ生成部224が追加され、生体情報送信部に代えてチャレンジデータ送信部225を備えている。
【0079】
ユーザ認証装置120は、端末装置220に対してチャレンジデータを要求する要求信号を送信するチャレンジデータ要求部122と、正規ユーザのすべての生体情報である辞書データを格納する辞書情報保持部121と、辞書情報保持部121の生体情報データBからチャレンジデータを生成するチャレンジデータ生成部123と、端末装置220から送信されたチャレンジデータとチャレンジデータ生成部123で生成されるチャレンジデータとを照合して本人認証を行うチャレンジデータ認証部124とを有する。
【0080】
端末装置200が、ユーザ認証装置からチャレンジデータの要求RCを受信すると、端末装置220では、センサ202により入力されたユーザの指紋情報B21と、生体情報保持部211に格納されている指紋情報B2とを照合して、所有者認証部223で本人認証を行う。操作者が所有者であると認証された場合、生体情報保持部から、ユーザ認証装置が必要としている虹彩情報B1を出力する。チャレンジデータ生成部2224は、出力された虹彩情報B1からチャレンジデータC1を生成し、このチャレンジデータC1をユーザ認証装置120に送信する。
【0081】
ユーザ認証装置120では、辞書データの生体情報BからチャレンジデータCを作成し、チャレンジデータ認証部124に送信する。チャレンジデータ認証部124では、受信したチャレンジデータC1と辞書データから生成されたチャレンジデータCとを比較して一致するかどうかを検証する。一致すれば正規ユーザであるとして認証する。チャレンジデータによる認証は、生体情報認証のようにすべてのデータとの照合を行う必要はないので、認証結果が高速に得られる。
【0082】
本実施例では、端末装置側、ユーザ認証装置側ともに生体情報を保持しておき、チャレンジデータが必要とされるときに生体情報からチャレンジデータを生成するようにしたが、予め生体情報からチャレンジデータを生成しておき、そのチャレンジデータを保持することもできる。
【0083】
ただし、後述するように、端末装置からユーザ認証装置間で送受信されるチャレンジデータは、毎回異なる方が盗聴などに対してセキュリティ度が高い。毎回異なるチャレンジデータを生成するためには、その元となる生体情報を保持しておく必要がある。また、端末装置が複数のユーザ認証装置に対応する場合も、チャレンジデータはユーザ認証装置毎に異なる方が望ましい。したがって、予めチャレンジデータを生成しておくのではなく、ユーザ認証の都度、生体情報からチャレンジデータを生成することができるようにしておくのが望ましい。
【0084】
(第7実施例)
前述したように、端末装置とユーザ認証装置間の送受信データは、毎回異なる方が盗聴などの不正アクセスに対する耐性が高い。そのために、本実施例では、チャレンジデータを生成する際に毎回異なるパラメータ(以下、「チャレンジパラメータ」という。)を用いてチャレンジデータを生成する。
本実施例では、チャレンジパラメータはユーザ認証装置から端末装置へ送られて、双方で同一のチャレンジデータを生成する。
【0085】
図10に示すように、本実施例では、第6実施例のユーザ認証装置120(図9)に、チャレンジパラメータ生成部125を付加し、チャレンジパラメータ生成部125が生成したチャレンジパラメータCPはチャレンジデータ生成部123に入力されるとともに、チャレンジデータ情報要求部122から端末装置220に送信され、チャレンジデータ情報送信部223を介して、端末装置220のチャレンジデータ生成部224に送られる。チャレンジパラメータCPに基づいて、端末220では、生体情報保持部201から選択された虹彩情報B1からチャレンジデータC2が生成され、ユーザ認証装置120に送信される。ユーザ認証装置120では、同一のチャレンジパラメータCPに基づいて、辞書情報保持部の虹彩情報BからチャレンジデータCが生成される。このように、ユーザ認証装置120とユーザ端末220とは、共通のパラメータを用いて生体情報からチャレンジデータを生成する。チャレンジパラメータが異なれば、異なるチャレンジデータを作成できる。
【0086】
チャレンジパラメータによるチャレンジデータの変換方法としては、例えば暗号化が考えられる。チャレンジパラメータ生成部125は例えばDES(Data Encrypt Standard)の共通鍵を生成する機能を有しており、ここで生成した暗号鍵をチャレンジデータ生成部123に送信する。チャレンジデータ生成部123では、生体情報を該暗号鍵で暗号化し、その結果からMD5などのチャレンジデータ生成アルゴリズムでチャレンジデータを生成する。DESなどの暗号化アルゴリズムでは、暗号鍵が異なれば全く違う暗号データが生成される。暗号鍵を毎回変えることでチャレンジデータを毎回異なるものにすることができる。
【0087】
暗号化処理が複雑である場合、単純に論理演算でもよい。4バイトのデータ列を生成しこのデータ列と生体情報とをANDやOR、ExORなどの論理演算で変換してもよい。また、MD5のアルゴリズムを用いる場合であっても、1バイトのデータが相違すると、生成されるチャレンジデータは全く異なるものとなるから、使用されていない指紋画像データの一部を反転する、あるいは他の部分と入れ替えるというような、変換処理の指定をパラメータとすればよい。
【0088】
これにより、通信経路上のデータを毎回異なるものにできるため、盗聴などの不正アクセスに対して安全性を高めることができる。
【0089】
(第8実施例)
第7実施例ではユーザ認証装置120がチャレンジパラメータを生成していたが、本実施例では端末装置220がチャレンジパラメータを生成する。図11に示すように、チャレンジパラメータ生成部226が、ユーザ端末装置220に設けられる。チャレンジパラメータ生成部226により生成されたチャレンジパラメータCPは、チャレンジデータ生成部224に送られるとともに、チャレンジデータ送信部を介してユーザ認証装置120に送られ、ユーザ認証装置120のチャレンジデータ生成部123によってチャレンジデータを生成する際のパラメータとして用いられる。このようにしても、端末220とユーザ認証装置120とで同一のチャレンジパラメータを用いて、毎回異なるチャレンジデータを生成することができ、本実施例も、第7実施例と同様、ネットワークにおける盗聴等に対する安全性を高めることができる。
【0090】
なお、本発明によって生体情報から生成されるチャレンジデータは、本人固有のデータであるから、本人認証以外にも例えばシステム内に格納されている個人所有のファイル等の暗号化、復号化のための鍵として用いてもよい。
【0091】
例えば、ユーザ認証後にユーザに提供されるサービスシステム(図示せず)において、ユーザがシステム内に個人情報やドキュメントなどを格納しておくことができるような場合、このチャレンジデータを鍵として個人情報やドキュメントなどを暗号化して格納しておくことが考えられる。このように個人情報を暗号化しておくと、個人情報の漏洩盗難などが防止でき、安全性を高めることができる。そして、ユーザ本人が暗号化されたファイルにアクセスしたい場合、ユーザ認証を行った後、ユーザの要求により、これらのファイルは、ユーザ認証に用いられたチャレンジデータを鍵として復号される。その結果、ユーザは自由にファイルにアクセスできる。ユーザは暗号化・復号化の鍵を管理することなく、システム上の個人情報などを暗号化できるので、ユーザの管理負担が減少する。また、鍵となるチャレンジデータは端末装置の所有者認証がOKでなければ生成されないため、第三者には復号できないという利点がある。
【0092】
第7および第8の実施例のようにチャレンジデータを毎回変える場合であっても、上記のようなファイル等の個人データの暗号化にチャレンジデータを使用することができる。すなわち、個人データを暗号化するチャレンジデータとして、次回の個人認証に用いられるチャレンジデータを用いるようにすればよい。換言すれば、個人データを暗号化するために作成されるチャレンジデータを次回の個人認証に用いるようにすればよい。このようにすれば、次回のユーザ認証をチャレンジデータを生成して行った後、ユーザ認証に用いたチャレンジデータを用いて、暗号化されているファイルを復号することができる。すなわち、ユーザが認証された際に、ユーザのデータは、今回ユーザ認証に用いたチャレンジデータで暗号化されているので、いったん、暗号化されているユーザのデータすべてを該チャレンジデータで復号する。さらに次回の認証の際に使用するチャレンジパラメータを設定し、これを元に次回のユーザ認証に用いられるチャレンジデータを生成し、ユーザのアクセス終了後、この次回のチャレンジデータを暗号鍵としてユーザのデータを暗号化すればよい。
【0093】
(第9実施例)
現在、生体情報認証システムでは、同一の生体情報を使用する場合でも、どのようなフォーマットで使用するかなどの生体情報の規格は定められていない。そのため、指紋認証を例にすると、あるシステムでは320×320画素256階調(8ビット)モノクロの指紋画像による認証であり、また別のシステムでは256×300画素二値(1ビット)画像による認証である。そのため本実施例では、ユーザ端末からユーザ認証装置に認証装置が要求するフォーマットに変換して生体情報を送信するようにした。このようにすれば、どのようなフォーマットの生体情報を用いるシステムにも対応することができる。
【0094】
図12に示すように、本実施例の構成は、本発明の第1実施例のユーザ認証装置100に生体情報変換データ保持部106を追加し、端末装置200に生体情報保持部から出力される生体情報を変換する生体情報変換部207を追加したものである。ただし、ユーザ認証装置における本人認証は、虹彩認証ではなく指紋認証であり、端末装置から送信される生体情報は、指紋情報である。
【0095】
ユーザ認証装置100の生体情報変換データ保持部106には、システムで使用している生体情報のフォーマットを変換データTとして格納している。具体的には、画素数、階調数などの情報である。この変換データTは、生体情報変換情報保持部106から生体情報要求部を介して、ユーザ端末200に送信される。端末200の生体情報変換部207では、送信された変換データTを用いて生体情報保持部201からの生体情報B2を、認証装置が要求するフォーマットに変換し、変換生体情報TB2を生成する。
例えば、端末装置の生体情報保持部には300×300画素256階調の指紋画像が保持されていたとすると、ユーザ認証装置100の生体情報変換情報保持部106に保持されている変換情報が解像度256×320画素2値であった場合、生体情報変換部207は、ユーザ認証装置から送られた変換データを基に、横方向の行の左右それぞれ10ライン分追加して横方向のライン数を320画素に拡張し、縦方向の列の上下それぞれ22ライン分削除して横方向のライン数を256画素に削減する。さらに256階調の指紋画像を2値画像に変換する。
このようにして、生体情報B2がユーザ認証装置100が扱えるデータTB2として変換され、ユーザ認証装置100の要求に応じてユーザ認証装置100に送信される。ユーザ認証装置100の辞書情報保持部101では、指紋情報をユーザ認証装置100が扱えるデータTBとして保持しているので、送信された指紋情報TB2と照合され、本人認証が行われる。このように、端末装置200が保持している生体情報をユーザ認証装置100が認証に使用できるフォーマットに変換できるため、どのようなフォーマットのユーザ認証にも対応することができる。
【0096】
本実施例においては、毎回異なるチャレンジデータを生成するなどして盗聴などによる不正行為から情報を守る手だてを提供した。これらに加えて、さらに通信経路を暗号化することで、より盗聴などの不正行為による情報の流出を防ぐことができる。図示しないが、ユーザ認証装置側にRSAの秘密鍵と公開鍵のペアを用意し、端末装置側に公開鍵を送信して端末装置からユーザ認証装置に送信する情報すべてを暗号化する。ユーザ認証装置では、暗号化された端末装置側からの情報を秘密鍵で復元する。公開鍵で暗号化したファイルは秘密鍵でしか復号できない。暗号化したこれら情報はユーザ認証装置のみが復元できるため、通信経路上の情報が盗聴されても情報が流出する危険性をなくすことができる。
【0097】
(第10実施例)
本発明によるユーザ端末には、ユーザ認証装置から生体情報を要求された場合に、ユーザ本人の要求された生体情報を格納していなければならず、また、ユーザ認証装置には、辞書データとして照合されるべき生体情報が保持されていなければならない。
【0098】
端末装置内の生体情報保持部およびユーザ認証装置内の辞書データ保持部に格納する生体情報を収集するためには、ユーザがサービスを申し込む際に、サービス提供者の店舗などに赴いて、そこにある設備で生体情報を採取し、該サービスを利用する際のユーザ認証装置および端末装置に生体情報を格納するという方法が考えられる。しかしながら、サービス提供者毎に生体情報を取得する設備を設置しなければならないのは負担が大きい。また、現状では、同じ指紋認証を採用している複数のサービス提供者であっても、サービス提供者ごとに指紋情報を取得する設備を設置しなければならず、コスト増となっている。本実施例は、生体情報の取得及び利用をネットワークを介して行い、コストのかからない生体情報の取得及び利用のためのシステムを提供する。
【0099】
図13に示す本実施例の生体情報取得利用システムは、生体情報取得装置500と端末装置100とユーザ認証装置200とを備える。生体情報取得装置500は、指紋センサ、虹彩センサ、CCDカメラ等、各本人認証システムに用いられる各種生体情報を採取できるセンサ501−1〜501−nと、暗号鍵502により暗号化を行う暗号化部を備えている。また、暗号化された情報を復号する復号鍵503を格納する復号鍵格納部を有する。1箇所の生体情報取得部で、使用されているすべての生体情報を取得できることが望ましい。生体情報取得部は、大規模な店舗内や駅前等に、証明写真撮影用のボックスと同様の形態に設けられることができる。
【0100】
端末200を所持したユーザが、生体情報取得装置500において、備え付けの各種センサ501−1〜501−nを用いて必要な生体情報データを入力する。入力された生体情報は、所定の暗号化鍵502で暗号化部により暗号化されて、ユーザの所持する端末200の生体情報保持部201に格納される。
【0101】
また、格納に際して、端末200は、生体情報取得装置500にコネクタ等を介して接続されてもよいし、ブルートゥース等により無線で接続されてもよい。生体情報取得装置500の使用料は、有料であっても無料であってもよい。ここでは、暗号化された生体情報を端末200に格納するとしているので、以下に説明するように、得られた生体情報をネットワークで使用するときに、ユーザ認証装置100又はユーザに課金することができる。暗号化しないで端末200に格納する場合は、使用料を有料とすればよい。なお、生体情報取得装置500の使用が終了すると、ユーザの生体情報データは、暗号化される前のものも暗号化された後のものも、生体情報取得装置500から削除される。
【0102】
次に、ユーザが、インターネット上のサービス提供者にサービスの提供を申し込み、生体情報を本人認証に使用する場合には、ユーザは、端末200に格納した暗号化済みの生体情報をサービス提供者のユーザ認証装置100に送信する。サービス提供者は前記生体情報取得装置500ないしその管理者に対して、暗号化データを復号する復号鍵503の提供を要求する。生体情報取得装置500は対価と引き換えにユーザ認証装置に復号鍵503を提供する。
【0103】
端末200を所持しているユーザから対価を要求する場合も考えられる。この場合は、端末200からの要求で対価と引き換えに復号鍵503が端末に提供される。端末で復号された生体情報データは、そのままユーザ認証装置100に送信され使用される。
【0104】
これにより、生体情報の採取のサービスを提供する生体情報取得システムは、採取したユーザの生体情報がユーザの認証として用いられる際にサービス提供者又は端末所有者より対価を得ることができる。また、図示しないが、認証ごとに対価を得るようにしてもよい。すなわち生体情報の使用回数に応じて対価を支払うシステムであってもよい。
【0105】
これら生体情報取得システムにより、サービス提供者は生体情報を取得するための設備を所有する必要がなく、低コストで生体情報認証システムを構築することができる。また、生体情報取得システムはサービス提供者から対価を得ることで生体情報取得によるビジネスを成立させることができる。
【0106】
生体情報取得システムが採取した生体情報は、さまざまな生体情報認証で用いられる可能性がある。したがって、高精度な認証ができるよう、ノイズ除去などの前処理や特徴点を抽出しやすくする境界強調などを施した、生体情報認証しやすいデータをユーザ、ユーザ認証装置に提供するようにする。
【0107】
このようにすれば、サービス提供者は、物理的な店舗を有することなく、ネットワークを利用してユーザにサービスを提供することができ、物理的な距離に関係なくどの場所にいるユーザに対してもサービスを提供できる。
【0108】
以上述べた本発明の実施の態様は、以下のとおりである。
【0109】
(付記1)本人に係る複数の生体情報を格納した生体情報保持部を備え、少なくとも一つの前記生体情報が、当該本人の認証に使用される端末装置。
(付記2)前記生体情報は、複数種類の生体情報を含む付記1に記載の端末装置。
(付記3)前記生体情報は、生体情報から抽出された特徴点情報である付記1に記載の端末装置。
(付記4)前記生体情報は、暗号化された生体情報である付記1に記載の端末装置。
(付記5)本人認証が行われるとき、前記生体情報保持部から前記本人認証に使用される生体情報を選択して出力する付記1〜4のいずれか一項に記載の端末装置。
(付記6)本人に係る複数の生体情報を格納した生体情報保持部と、
生体情報を取得する生体情報取得部と、
前記取得した生体情報と前記生体情報保持部に格納された生体情報に基づき前記本人認証を行う本人認証部と、
前記本人認証部で本人と認証された場合に、前記生体情報保持部から所定の生体情報を選択して出力する生体情報出力部と
を備える端末装置。
(付記7)前記生体情報保持部から選択された前記生体情報を少なくとも部分的に編集加工する生体情報加工部を備え、該編集加工された生体情報を出力する付記6に記載の端末装置。
(付記8)前記生体情報保持部から選択された生体情報のフォーマットを変換する生体情報変換部を備え、該フォーマット変換された生体情報を出力する付記6又は7に記載の端末装置。
(付記9)前記生体情報保持部から選択された前記生体情報を、該生体情報に対応する特定のビット長からなる生体情報対応データを生成する生体情報対応データ生成部を備え、
該生成された生体情報対応データを前記生体情報送信部より送信する付記6〜8のいずれか1項に記載の端末装置。
(付記10)前記生体情報対応データを生成するために使用されるパラメータを生成する生体情報対応データパラメータ生成部を備える付記9に記載の端末装置。
(付記11)本人に係る複数の生体情報を格納する生体情報保持部と、少なくとも一つの前記生体情報を送信する生体情報送信部とを有する端末装置と、
生体情報を照合すべき辞書情報として保持する辞書情報保持部と、前記生体情報送信部から送信される前記生体情報と前記辞書情報保持部に格納されている辞書情報とに基づいて第1の本人認証を行う第1本人認証部を有する認証装置と
を備えた生体情報認証システム。
(付記12)前記生体情報は、複数種類の生体情報を含む付記11に記載の生体情報認証システム。
(付記13)前記端末装置は、生体情報を取得する生体情報取得部と、第2の本人認証を行う第2本人認証部とを備え、
前記取得された生体情報と前記生体情報保持部に格納された生体情報とを用いて第2の本人認証を行い、当該本人と認証された場合に、前記第1本人認証部において使用する生体情報を前記生体情報送信部より前記認証装置に送信する付記11又は12に記載の生体情報認証システム。
(付記14)前記認証装置は、前記端末装置から送信される前記生体情報に基づいて前記生体情報に対応する特定のビット長からなる生体情報対応データを生成する生体情報対応データ生成部を備え、
該生成された生体情報対応データにより前記辞書情報保持部に格納されている辞書情報を特定し、前記第1本人認証部において、該特定された辞書情報と前記送信された生体情報とに基づいて本人認証を行う付記11〜13のいずれか一項に記載の生体情報認証システム。
(付記15)前記認証装置は、前記特定された辞書情報に基づく本人認証が実行できない場合、前記辞書情報保持部に格納されたすべての辞書情報と前記送信された生体情報とに基づいて本人認証を行う付記14に記載の生体情報認証システム。
(付記16)前記端末装置は、前記生体情報保持部から選択された前記生体情報を少なくとも部分的に編集加工する第1生体情報加工部と、前記第1生体情報加工部による編集加工のための情報を格納する第1生体情報加工情報保持部とを有し、
前記認証装置は、前記辞書情報を少なくとも部分的に編集加工する第2生体情報加工部と、前記第2生体情報加工部による編集加工のための情報を格納する第2生体情報加工情報保持部とを有し、
編集加工された前記生体情報と編集加工された前記辞書情報とに基づいて、第1本人認証部で本人認証を行う付記11〜15に記載の生体情報認証システム。
(付記17)前記認証装置は、第1本人認証部で使用する生体情報のフォーマット情報を格納する変換情報保持部を備え、
前記端末装置は、前記生体情報保持部に格納された前記生体情報のフォーマットを変換する生体情報変換部を備え、
前記生体情報変換部は、前記変換情報保持部から送信された前記フォーマット情報を用いて前記生体情報のフォーマットを変換し、該フォーマット変換された前記生体情報を前記認証装置に送信する付記11〜16のいずれか一項に記載の生体情報認証システム。
(付記18)本人に係る複数の生体情報を格納する生体情報保持部と、前記生体情報保持部に格納された複数の生体情報から選択された前記生体情報に対応する特定のビット長からなる生体情報対応データを生成する第1生体情報対応データ生成部と、該生成された第1生体情報対応データを送信する生体情報対応データ送信部とを有する端末装置と、
生体情報を照合すべき辞書情報として保持する辞書情報保持部と、前記辞書情報に対応する特定のビット長からなる生体情報対応データを生成する第2生体情報対応データ生成部と、送信された前記第1生体情報対応データ及び第2生体情報対応データに基づいて第1の本人認証を行う第1本人認証部を有する認証装置と
を備えた生体情報認証システム。
(付記19)前記端末装置は、生体情報を取得する生体情報取得部と、第2の本人認証を行う第2本人認証部とを備え、
前記取得された生体情報と前記生体情報保持部に格納された生体情報とを用いて第2の本人認証を行い、本人と認証された場合に前記認証装置の第1本人認証部において使用する第1生体情報対応データを前記認証装置に送信する付記18に記載の生体情報認証システム。
(付記20)前記端末装置は、前記生体情報対応データを生成するために使用される生体情報対応データパラメータを生成する第1生体情報対応データパラメータ生成部を備え、
前記生成された生体情報対応データパラメータは、前記第1生体情報対応データ生成部において使用されるとともに、前記認証装置に送信され、前記第2生体情報データ生成部においても使用される付記18又は19に記載の生体情報認証システム。
(付記21)前記認証装置は、前記生体情報対応データを生成するために使用される生体情報対応データパラメータを生成する第2生体情報対応データパラメータ生成部を備え、該生成された生体情報対応データパラメータは、前記第2生体情報対応データ生成部において使用されるとともに、前記端末装置に送信され、前記第1生体情報データ生成部においても使用される付記18又は19に記載の生体情報認証システム。
(付記22)前記認証装置は、本人が所有する情報を当該本人の認証に用いた前記生体情報対応データを鍵として暗号化する付記18に記載の生体情報認証システム。
(付記23)本人に係る複数種類の生体情報を取得するための生体情報取得部と、前記生体情報取得部により取得した生体情報を端末装置に格納する生体情報格納部とを備える生体情報取得装置。
(付記24)前記生体情報格納部は、前記取得した生体情報から生体情報の特徴点を抽出して前記端末装置に格納する付記23に記載の生体情報取得装置。
(付記25)前記生体情報格納部は、前記取得した生体情報を暗号化して前記端末装置に格納する付記23に記載の生体情報取得装置。
【0110】
(付記26)本人に係る複数の生体情報を格納する生体情報保持部を有する端末装置と、
前記端末装置から送信される前記生体情報に基づいて本人認証を行う認証装置と、
前記生体情報を取得するための生体情報取得部と該生体情報を暗号鍵により暗号化する暗号化部と復号鍵を格納する復号鍵格納部とを有する生体情報取得装置とを備え、
前記生体情報取得部により取得された前記本人に係る生体情報は、前記暗号化部で暗号化して前記端末装置の前記生体情報保持部に格納され、前記端末装置に格納された前記暗号化された生体情報が前記認証装置に送信されたときに、該認証装置において前記生体情報取得装置の前記復号鍵格納部に格納された前記復号鍵を使用して前記暗号化された生体情報を復号する生体情報取得システム。
(付記27)前記生体情報取得装置は、前記認証装置において前記復号鍵が使用されたとき、当該使用に対して前記認証装置に課金する付記23に記載の生体情報取得システム。
(付記28)前記生体情報取得装置は、該生体情報取得装置によって端末装置に格納された前記生体情報が前記認証装置で使用された使用回数に応じて、前記認証装置に課金する付記23に記載の生体情報取得システム。
【図面の簡単な説明】
【図1】本発明による認証端末装置の基本形を示す図である。
【図2】本発明の第1実施例を示す図である。
【図3】本発明の第1実施例の動作フロー(その1)を示す図である。
【図4】本発明の第1実施例の動作フロー(その2)を示す図である。
【図5】本発明の第2実施例を示す図である。
【図6】本発明の第3実施例を示す図である。
【図7】本発明の第4実施例を示す図である。
【図8】本発明の第5実施例を示す図である。
【図9】本発明の第6実施例を示す図である。
【図10】本発明の第7実施例を示す図である。
【図11】本発明の第8実施例を示す図である。
【図12】本発明の第9実施例を示す図である。
【図13】本発明の第10実施例を示す図である。
【図14】従来の生体情報認証システムの1例を示す図である。
【図15】従来の生体情報認証フローを示す図である。
【符号の説明】
10,200,220…認証端末装置
1,201…生体情報保持部
2,202…生体情報センサ
3,203…所有者認証部
4,204…生体情報送信部
100,120…認証端末装置
101…辞書情報保持部
102…生体情報要求部
103…ユーザ認証部
Claims (10)
- 本人に係る複数の生体情報を格納した生体情報保持部を備え、少なくとも一つの前記生体情報が、当該本人の認証に使用される端末装置。
- 前記生体情報は、種類の異なる生体情報を含む請求項1に記載の端末装置。
- 本人に係る複数の生体情報を格納した生体情報保持部と、
生体情報を取得する生体情報取得部と、
前記取得した生体情報と前記生体情報保持部に格納された生体情報に基づき前記本人認証を行う本人認証部と、
前記本人認証部で本人と認証された場合に、前記生体情報保持部から所定の生体情報を選択して出力する生体情報出力部と
を備える端末装置。 - 前記生体情報保持部から選択された前記生体情報を、該生体情報に対応する特定のビット長からなる生体情報対応データを生成する生体情報対応データ生成部を備え、
該生成された生体情報対応データを前記生体情報送信部より送信する請求項3に記載の端末装置。 - 本人にかかる複数の生体情報を格納する生体情報保持部と、少なくとも一つの前記生体情報を送信する生体情報送信部とを有する端末装置と、
生体情報を照合すべき辞書情報として保持する辞書情報保持部と、前記生体情報送信部から送信される前記生体情報と前記辞書情報保持部に格納されている辞書情報とに基づいて第1の本人認証を行う第1本人認証部を有する認証装置と
を備えた生体情報認証システム。 - 前記端末装置は、生体情報を取得する生体情報取得部と、第2の本人認証を行う第2本人認証部とを備え、
前記取得された生体情報と前記生体情報保持部に格納された生体情報とを用いて第2の本人認証を行い、当該本人と認証された場合に、前記第1本人認証部において使用する生体情報を前記生体情報送信部より前記認証装置に送信する請求項5に記載の生体情報認証システム。 - 前記認証装置は、前記端末装置から送信される前記生体情報に基づいて前記生体情報に対応する特定のビット長からなる生体情報対応データを生成する生体情報対応データ生成部を備え、
該生成された生体情報対応データにより前記辞書情報保持部に格納されている辞書情報を特定し、前記第1本人認証部において、該特定された辞書情報と前記送信された生体情報とに基づいて本人認証を行う請求項5又は6に記載の生体情報認証システム。 - 前記認証装置は、第1本人認証部で使用する生体情報のフォーマット情報を格納する変換情報保持部を備え、
前記端末装置は、前記生体情報保持部に格納された前記生体情報のフォーマットを変換する生体情報変換部を備え、
前記生体情報変換部は、前記変換情報保持部から送信された前記フォーマット情報を用いて前記生体情報のフォーマットを変換し、該フォーマット変換された前記生体情報を前記認証装置に送信する請求項5〜7のいずれか一項に記載の生体情報認証システム。 - 本人に係る複数の生体情報を格納する生体情報保持部と、前記生体情報保持部に格納された複数の生体情報から選択された前記生体情報に対応する特定のビット長からなる生体情報対応データを生成する第1生体情報対応データ生成部と、該生成された第1生体情報対応データを送信する生体情報対応データ送信部とを有する端末装置と、
生体情報を照合すべき辞書情報として保持する辞書情報保持部と、前記辞書情報に対応する特定のビット長からなる生体情報対応データを生成する第2生体情報対応データ生成部と、送信された前記第1生体情報対応データ及び第2生体情報対応データに基づいて第1の本人認証を行う第1本人認証部と
を有する認証装置とを備えた生体情報認証システム。 - 本人に係る複数の生体情報を格納する生体情報保持部を有する端末装置と、
前記端末装置から送信される前記生体情報に基づいて本人認証を行う認証装置と、
前記生体情報を取得するための生体情報取得部と該生体情報を暗号鍵により暗号化する暗号化部と復号鍵を格納する復号鍵格納部とを有する生体情報取得装置とを備え、
前記生体情報取得部により取得された前記本人に係る生体情報は、前記暗号化部で暗号化して前記端末装置の前記生体情報保持部に格納され、前記端末装置に格納された前記暗号化された生体情報が前記認証装置に送信されたときに、該認証装置において前記生体情報取得装置の前記復号鍵格納部に格納された前記復号鍵を使用して前記暗号化された生体情報を復号する生体情報取得システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003170723A JP2005010826A (ja) | 2003-06-16 | 2003-06-16 | 認証端末装置、生体情報認証システム、及び生体情報取得システム |
US10/699,703 US20040255168A1 (en) | 2003-06-16 | 2003-11-04 | Biometric authentication system |
EP03256995A EP1489551B1 (en) | 2003-06-16 | 2003-11-05 | Biometric authentication system employing various types of biometric data |
DE60322520T DE60322520D1 (de) | 2003-06-16 | 2003-11-05 | Biometrische Authentifizierung mittels verschiedenartiger biometrischer Daten |
EP07101606A EP1796018A3 (en) | 2003-06-16 | 2003-11-05 | Biometric authentication system employing various types of biometric data. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003170723A JP2005010826A (ja) | 2003-06-16 | 2003-06-16 | 認証端末装置、生体情報認証システム、及び生体情報取得システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005010826A true JP2005010826A (ja) | 2005-01-13 |
Family
ID=33410900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003170723A Pending JP2005010826A (ja) | 2003-06-16 | 2003-06-16 | 認証端末装置、生体情報認証システム、及び生体情報取得システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040255168A1 (ja) |
EP (2) | EP1796018A3 (ja) |
JP (1) | JP2005010826A (ja) |
DE (1) | DE60322520D1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006209642A (ja) * | 2005-01-31 | 2006-08-10 | Fujitsu Ltd | 個人認証装置および個人認証方法 |
WO2007020942A1 (ja) * | 2005-08-18 | 2007-02-22 | Nec Corporation | 本人認証システム、これで用いる端末、認証検証装置、及びプログラム |
WO2007122726A1 (ja) * | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
JP2011100434A (ja) * | 2009-11-04 | 2011-05-19 | Ming-Yuan Wu | 生体情報を保存した不正防止セキュリティカード及びその使用方法 |
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
JP2014119830A (ja) * | 2012-12-13 | 2014-06-30 | Fujitsu Ltd | 生体認証システム、生体認証方法、及び生体認証プログラム |
KR20160016546A (ko) * | 2014-07-31 | 2016-02-15 | 삼성전자주식회사 | 콘텐트의 보안을 설정/해제하는 디바이스 및 방법 |
WO2020050117A1 (ja) * | 2018-09-04 | 2020-03-12 | 株式会社東海理化電機製作所 | 生体情報認証装置 |
JP2020071513A (ja) * | 2018-10-29 | 2020-05-07 | ベーステクノロジー株式会社 | 認証システムおよびその方法 |
US11057378B2 (en) | 2014-07-31 | 2021-07-06 | Samsung Electronics Co., Ltd. | Device and method of setting or removing security on content |
Families Citing this family (87)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7505941B2 (en) | 1999-08-31 | 2009-03-17 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions using biometrics |
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7953671B2 (en) | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US7543738B1 (en) | 2001-07-10 | 2009-06-09 | American Express Travel Related Services Company, Inc. | System and method for secure transactions manageable by a transaction account provider |
US7249112B2 (en) | 2002-07-09 | 2007-07-24 | American Express Travel Related Services Company, Inc. | System and method for assigning a funding source for a radio frequency identification device |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US20040232221A1 (en) * | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for voice recognition biometrics on a fob |
US7303120B2 (en) | 2001-07-10 | 2007-12-04 | American Express Travel Related Services Company, Inc. | System for biometric security using a FOB |
US7360689B2 (en) | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8294552B2 (en) | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
US8045764B2 (en) | 2005-01-26 | 2011-10-25 | Honeywell International Inc. | Expedient encoding system |
US7761453B2 (en) | 2005-01-26 | 2010-07-20 | Honeywell International Inc. | Method and system for indexing and searching an iris image database |
US8442276B2 (en) | 2006-03-03 | 2013-05-14 | Honeywell International Inc. | Invariant radial iris segmentation |
US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
US8705808B2 (en) | 2003-09-05 | 2014-04-22 | Honeywell International Inc. | Combined face and iris recognition system |
US8090157B2 (en) | 2005-01-26 | 2012-01-03 | Honeywell International Inc. | Approaches and apparatus for eye detection in a digital image |
US8064647B2 (en) | 2006-03-03 | 2011-11-22 | Honeywell International Inc. | System for iris detection tracking and recognition at a distance |
US8098901B2 (en) | 2005-01-26 | 2012-01-17 | Honeywell International Inc. | Standoff iris recognition system |
FR2867002B1 (fr) * | 2004-02-27 | 2006-05-26 | Gemplus Card Int | Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement |
JP4724655B2 (ja) * | 2004-04-30 | 2011-07-13 | 富士通セミコンダクター株式会社 | セキュリティチップおよび情報管理方法 |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7341181B2 (en) | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7314164B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US20060000896A1 (en) * | 2004-07-01 | 2006-01-05 | American Express Travel Related Services Company, Inc. | Method and system for voice recognition biometrics on a smartcard |
US7689006B2 (en) * | 2004-08-20 | 2010-03-30 | The Research Foundation Of State University Of Ny | Biometric convolution using multiple biometrics |
US7522750B2 (en) * | 2005-01-18 | 2009-04-21 | International Biometrics Recognition Technologies Co., Ltd. | Biometrics verification system and a method thereof |
DE102005003208B4 (de) * | 2005-01-24 | 2015-11-12 | Giesecke & Devrient Gmbh | Authentisierung eines Benutzers |
US20080106373A1 (en) * | 2005-06-01 | 2008-05-08 | Koninklijke Philips Electronics, N.V. | Compensating For Acquisition Noise In Helper Data Systems |
CN1710852B (zh) * | 2005-07-26 | 2010-08-11 | 北京飞天诚信科技有限公司 | 带有生物特征识别功能的智能密码钥匙及其工作方法 |
WO2007101275A1 (en) | 2006-03-03 | 2007-09-07 | Honeywell International, Inc. | Camera with auto-focus capability |
JP4738488B2 (ja) | 2006-03-03 | 2011-08-03 | ハネウェル・インターナショナル・インコーポレーテッド | 画像品質メトリックを有する虹彩認識システム |
AU2007281940B2 (en) | 2006-03-03 | 2010-12-16 | Gentex Corporation | Modular biometrics collection system architecture |
WO2007101276A1 (en) | 2006-03-03 | 2007-09-07 | Honeywell International, Inc. | Single lens splitter camera |
US20070280510A1 (en) * | 2006-04-24 | 2007-12-06 | Encryptakey, Inc. | Systems and methods for performing secure network communication |
JP4996904B2 (ja) * | 2006-10-04 | 2012-08-08 | 株式会社日立製作所 | 生体認証システム、登録端末、認証端末、及び認証サーバ |
CN101192925A (zh) * | 2006-11-20 | 2008-06-04 | 华为技术有限公司 | 说话人验证方法和系统及媒体资源控制实体和处理实体 |
JP2008158681A (ja) * | 2006-12-21 | 2008-07-10 | Oki Electric Ind Co Ltd | 生体認証システム及び方法、並びに、利用者識別情報物品 |
US20080172733A1 (en) * | 2007-01-12 | 2008-07-17 | David Coriaty | Identification and verification method and system for use in a secure workstation |
WO2008120380A1 (ja) * | 2007-03-29 | 2008-10-09 | Fujitsu Limited | 撮影制御装置、そのプログラム及び方法、撮影装置 |
US8063889B2 (en) | 2007-04-25 | 2011-11-22 | Honeywell International Inc. | Biometric data collection system |
JP2009038795A (ja) * | 2007-07-12 | 2009-02-19 | Ricoh Co Ltd | 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム |
US8060413B2 (en) * | 2008-03-14 | 2011-11-15 | Research In Motion Limited | System and method for making electronic payments from a wireless mobile device |
US8320638B2 (en) | 2008-04-10 | 2012-11-27 | Pitt Alan M | Anonymous association system utilizing biometrics |
JP5121681B2 (ja) * | 2008-04-30 | 2013-01-16 | 株式会社日立製作所 | 生体認証システム、認証クライアント端末、及び生体認証方法 |
US8436907B2 (en) | 2008-05-09 | 2013-05-07 | Honeywell International Inc. | Heterogeneous video capturing system |
US8213782B2 (en) | 2008-08-07 | 2012-07-03 | Honeywell International Inc. | Predictive autofocusing system |
US8090246B2 (en) | 2008-08-08 | 2012-01-03 | Honeywell International Inc. | Image acquisition system |
DE102008039689A1 (de) * | 2008-08-26 | 2010-03-04 | Wincor Nixdorf International Gmbh | Verfahren und Vorrichtung zur Abwehr von Lauschversuchen bei der Bilddaten-Übertragung an einem Selbstbedienungsterminal |
US8280119B2 (en) | 2008-12-05 | 2012-10-02 | Honeywell International Inc. | Iris recognition system using quality metrics |
JP2010286937A (ja) * | 2009-06-10 | 2010-12-24 | Hitachi Ltd | 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ |
US8630464B2 (en) | 2009-06-15 | 2014-01-14 | Honeywell International Inc. | Adaptive iris matching using database indexing |
US8472681B2 (en) | 2009-06-15 | 2013-06-25 | Honeywell International Inc. | Iris and ocular recognition system using trace transforms |
US20110047237A1 (en) * | 2009-08-20 | 2011-02-24 | Oto Technologies, Llc | Proximity based matchmaking using communications devices |
US8742887B2 (en) | 2010-09-03 | 2014-06-03 | Honeywell International Inc. | Biometric visitor check system |
WO2014037037A1 (en) * | 2012-09-05 | 2014-03-13 | Nec Europe Ltd. | Method and system for biometrical identification of a user |
US9405891B1 (en) * | 2012-09-27 | 2016-08-02 | Emc Corporation | User authentication |
US20160006731A1 (en) * | 2013-02-07 | 2016-01-07 | Securitydam Ltd. | Document authentication |
JP6081817B2 (ja) * | 2013-02-26 | 2017-02-15 | 三菱重工業株式会社 | 車載器およびev管理システム |
US11373439B1 (en) * | 2013-03-14 | 2022-06-28 | Telos Corporation | Touchless fingerprint matching systems and methods |
KR20150029495A (ko) * | 2013-09-10 | 2015-03-18 | 삼성전자주식회사 | 전자장치에서 센서의 인식 오류를 출력하기 위한 방법 및 장치 |
CN104639517B (zh) | 2013-11-15 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 利用人体生物特征进行身份验证的方法和装置 |
US9710691B1 (en) | 2014-01-23 | 2017-07-18 | Diamond Fortress Technologies, Inc. | Touchless fingerprint matching systems and methods |
CN105227307A (zh) * | 2014-06-03 | 2016-01-06 | 阿里巴巴集团控股有限公司 | 身份验证方法与系统以及服务器数据处理方法和服务器 |
CN104967644B (zh) * | 2014-09-26 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 消息推送方法、装置及系统 |
US11961105B2 (en) * | 2014-10-24 | 2024-04-16 | Ganart Technologies, Inc. | Method and system of accretive value store loyalty card program |
US9992171B2 (en) * | 2014-11-03 | 2018-06-05 | Sony Corporation | Method and system for digital rights management of encrypted digital content |
KR101675728B1 (ko) * | 2015-01-05 | 2016-11-14 | 주식회사 슈프리마 | 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치 |
TWI666569B (zh) * | 2017-04-19 | 2019-07-21 | 映智科技股份有限公司 | 應用在指紋感測器及主控端之間的橋接晶片及指紋加密方法、指紋偵測及加密電路及方法 |
US10453282B2 (en) * | 2017-08-22 | 2019-10-22 | Ford Global Technologies, Llc | EV charging connector unlock via biometric input |
US10637662B2 (en) | 2017-08-28 | 2020-04-28 | International Business Machines Corporation | Identity verification using biometric data and non-invertible functions via a blockchain |
US10691781B2 (en) * | 2017-10-30 | 2020-06-23 | Qualcomm Incorporated | Apparatus and method for device security |
JP7154061B2 (ja) * | 2018-08-07 | 2022-10-17 | 株式会社東海理化電機製作所 | 生体情報認証装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11316740A (ja) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | ワンタイムパスワード認証システム |
JP2000122538A (ja) * | 1998-10-20 | 2000-04-28 | Lucent Technol Inc | ビットの集まりの短縮表現を生成する方法 |
JP2001084371A (ja) * | 1999-09-14 | 2001-03-30 | Fujitsu Ltd | 生体情報を用いた個人認証システム |
JP2002189702A (ja) * | 2000-10-13 | 2002-07-05 | Matsushita Electric Ind Co Ltd | 個人認証情報出力装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US6112186A (en) * | 1995-06-30 | 2000-08-29 | Microsoft Corporation | Distributed system for facilitating exchange of user information and opinion using automated collaborative filtering |
US5905492A (en) * | 1996-12-06 | 1999-05-18 | Microsoft Corporation | Dynamically updating themes for an operating system shell |
US6041410A (en) * | 1997-12-22 | 2000-03-21 | Trw Inc. | Personal identification fob |
JP2000092046A (ja) * | 1998-09-11 | 2000-03-31 | Mitsubishi Electric Corp | 遠隔認証システム |
US6532298B1 (en) * | 1998-11-25 | 2003-03-11 | Iridian Technologies, Inc. | Portable authentication device and method using iris patterns |
US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
JP3743246B2 (ja) * | 2000-02-03 | 2006-02-08 | 日本電気株式会社 | バイオメトリクス入力装置及びバイオメトリクス照合装置 |
US20030046237A1 (en) * | 2000-05-09 | 2003-03-06 | James Uberti | Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens |
JP4586237B2 (ja) * | 2000-05-23 | 2010-11-24 | 沖電気工業株式会社 | 生体照合システム |
US7254619B2 (en) * | 2000-10-13 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network |
US20020055986A1 (en) * | 2000-11-08 | 2002-05-09 | Lavaflow, Llp | Method of downloadinga screen saver to a cellular telephone |
US7921297B2 (en) * | 2001-01-10 | 2011-04-05 | Luis Melisendro Ortiz | Random biometric authentication utilizing unique biometric signatures |
US20020112177A1 (en) * | 2001-02-12 | 2002-08-15 | Voltmer William H. | Anonymous biometric authentication |
JP3982195B2 (ja) * | 2001-03-28 | 2007-09-26 | オムロン株式会社 | 対象者照合装置および対象者照合システム |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
JP2003067340A (ja) * | 2001-08-28 | 2003-03-07 | Mitsubishi Electric Corp | 認証の選択システム、認証システム |
US20030048175A1 (en) * | 2001-09-07 | 2003-03-13 | Po-Tong Wang | Portable biometric verification and storage device |
DE10206843A1 (de) * | 2002-02-18 | 2003-09-04 | Orga Kartensysteme Gmbh | Datenträger, Station und Verfahren für die biometrische Benutzer-Authentisierung |
-
2003
- 2003-06-16 JP JP2003170723A patent/JP2005010826A/ja active Pending
- 2003-11-04 US US10/699,703 patent/US20040255168A1/en not_active Abandoned
- 2003-11-05 DE DE60322520T patent/DE60322520D1/de not_active Expired - Lifetime
- 2003-11-05 EP EP07101606A patent/EP1796018A3/en not_active Ceased
- 2003-11-05 EP EP03256995A patent/EP1489551B1/en not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11316740A (ja) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | ワンタイムパスワード認証システム |
JP2000122538A (ja) * | 1998-10-20 | 2000-04-28 | Lucent Technol Inc | ビットの集まりの短縮表現を生成する方法 |
JP2001084371A (ja) * | 1999-09-14 | 2001-03-30 | Fujitsu Ltd | 生体情報を用いた個人認証システム |
JP2002189702A (ja) * | 2000-10-13 | 2002-07-05 | Matsushita Electric Ind Co Ltd | 個人認証情報出力装置 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4652833B2 (ja) * | 2005-01-31 | 2011-03-16 | 富士通株式会社 | 個人認証装置および個人認証方法 |
JP2006209642A (ja) * | 2005-01-31 | 2006-08-10 | Fujitsu Ltd | 個人認証装置および個人認証方法 |
WO2007020942A1 (ja) * | 2005-08-18 | 2007-02-22 | Nec Corporation | 本人認証システム、これで用いる端末、認証検証装置、及びプログラム |
US8661262B2 (en) | 2005-08-18 | 2014-02-25 | Nec Corporation | User authentication system, terminal used in the same, authentication verification device, and program |
JP4993414B2 (ja) * | 2005-08-18 | 2012-08-08 | 日本電気株式会社 | 本人認証システム、これで用いる端末、認証検証装置、及びプログラム |
JP4616335B2 (ja) * | 2006-04-21 | 2011-01-19 | 三菱電機株式会社 | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
JPWO2007122726A1 (ja) * | 2006-04-21 | 2009-08-27 | 三菱電機株式会社 | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
WO2007122726A1 (ja) * | 2006-04-21 | 2007-11-01 | Mitsubishi Denki Kabushiki Kaisha | 認証サーバ装置及び端末装置及び認証システム及び認証方法 |
JP2011100434A (ja) * | 2009-11-04 | 2011-05-19 | Ming-Yuan Wu | 生体情報を保存した不正防止セキュリティカード及びその使用方法 |
JP2012008951A (ja) * | 2010-06-28 | 2012-01-12 | Fujitsu Ltd | 生体認証装置および生体認証プログラム |
JP2014119830A (ja) * | 2012-12-13 | 2014-06-30 | Fujitsu Ltd | 生体認証システム、生体認証方法、及び生体認証プログラム |
KR20160016546A (ko) * | 2014-07-31 | 2016-02-15 | 삼성전자주식회사 | 콘텐트의 보안을 설정/해제하는 디바이스 및 방법 |
US11057378B2 (en) | 2014-07-31 | 2021-07-06 | Samsung Electronics Co., Ltd. | Device and method of setting or removing security on content |
KR102304307B1 (ko) * | 2014-07-31 | 2021-09-24 | 삼성전자주식회사 | 콘텐트의 보안을 설정/해제하는 디바이스 및 방법 |
WO2020050117A1 (ja) * | 2018-09-04 | 2020-03-12 | 株式会社東海理化電機製作所 | 生体情報認証装置 |
JP2020071513A (ja) * | 2018-10-29 | 2020-05-07 | ベーステクノロジー株式会社 | 認証システムおよびその方法 |
JP7193125B2 (ja) | 2018-10-29 | 2022-12-20 | ベーステクノロジー株式会社 | 認証システムおよび課金処理方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1796018A2 (en) | 2007-06-13 |
EP1489551A2 (en) | 2004-12-22 |
EP1489551B1 (en) | 2008-07-30 |
EP1796018A3 (en) | 2007-08-22 |
US20040255168A1 (en) | 2004-12-16 |
EP1489551A3 (en) | 2006-01-18 |
DE60322520D1 (de) | 2008-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005010826A (ja) | 認証端末装置、生体情報認証システム、及び生体情報取得システム | |
CN103679436B (zh) | 一种基于生物信息识别的电子合同保全系统和方法 | |
CN100483994C (zh) | 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法 | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
CN100533456C (zh) | 安全代码生成方法和使用方法及用于其的可编程设备 | |
CN111447214A (zh) | 一种基于指纹识别的公钥密码集中服务的方法 | |
US9165149B2 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
CN104270338A (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
WO2001092994A2 (en) | Method for biometric encryption of e-mail | |
CN101207488A (zh) | 生物认证系统和方法、以及利用者识别信息物品 | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
EP2579221A1 (en) | Template delivery type cancelable biometric authentication system and method therefor | |
JP3362780B2 (ja) | 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体 | |
CN108959883B (zh) | 一种基于快速响应矩阵码的网络身份实名认证方法 | |
JP4518217B2 (ja) | 通信装置、通信システム及び通信方法 | |
WO1999012144A1 (fr) | Serveur et procede de generation de signature numerique | |
JP2020046925A (ja) | 認証システム | |
JP4426030B2 (ja) | 生体情報を用いた認証装置及びその方法 | |
CN103297237B (zh) | 身份注册和认证方法、系统、个人认证设备和认证服务器 | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
CN109067702B (zh) | 一种实名制网络身份生成和保护的方法 | |
CN111770081B (zh) | 基于角色认证的大数据机密文件访问方法 | |
CN105490814A (zh) | 一种基于三维码的票务实名认证方法及系统 | |
JP2003134107A (ja) | 個人認証システム、個人認証方法、及び個人認証プログラム | |
CN115348062B (zh) | 一种基于移动智能设备与公证服务器验签的可信登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090721 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091117 |