JP2001216270A - 認証局、認証システム及び認証方法 - Google Patents

認証局、認証システム及び認証方法

Info

Publication number
JP2001216270A
JP2001216270A JP2000022510A JP2000022510A JP2001216270A JP 2001216270 A JP2001216270 A JP 2001216270A JP 2000022510 A JP2000022510 A JP 2000022510A JP 2000022510 A JP2000022510 A JP 2000022510A JP 2001216270 A JP2001216270 A JP 2001216270A
Authority
JP
Japan
Prior art keywords
authentication
user
data
biometrics
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000022510A
Other languages
English (en)
Inventor
Kazufumi Matsumoto
一文 松本
Mitsuhiro Yoshikawa
満広 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netmarks Inc
Original Assignee
Netmarks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netmarks Inc filed Critical Netmarks Inc
Priority to JP2000022510A priority Critical patent/JP2001216270A/ja
Publication of JP2001216270A publication Critical patent/JP2001216270A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】 ネットワークに接続されたユーザを個人認証
することができる信頼性の高い認証システムを提供す
る。 【解決手段】 本発明に係る認証システム10は、PK
I認証局が有するディレクトリサーバ24及びユーザの
生体的特徴に基づくバイオメトリクスデータを照合可能
なバイオメトリクス照合サーバ30を有する認証局20
と、認証局20とネットワーク12によって接続された
ユーザ端末60と、を備えており、ユーザ端末60から
バイオメトリクスデータを送信し、認証局20はバイオ
メトリクス照合サーバ30によって、ユーザから送信さ
れたバイオメトリクスデータとあらかじめ登録されたユ
ーザのバイオメトリクスデータとを照合する。これによ
り、認証局20は、ディレクトリサーバ24によってデ
ジタル証明書66の有効性をチェックできると共に、バ
イオメトリクスデータを照合することによって個人認証
をすることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続された通信相手を認証する認証局及びこれを備える認
証システムと認証方法に関する。
【0002】
【従来の技術】近年、インターネットを利用したサービ
ス等の発達に伴って、例えばインターネット上のリソー
スを利用させる場合や、メール等で契約をする場合等、
様々な場面で、通信相手を認証することが重要になって
いる。従来から、このような認証を行うシステムとし
て、いわゆる「公開鍵基盤(PKI)」を利用した認証
システムが広く用いられている。
【0003】上記の認証システムは、次のような仕組み
になっている。まず、自分を認証したい者(以下、「ユ
ーザ」という)が認証して欲しい相手(以下、「認証
者」という)に対して、所定の暗号化されていない文
(以下、「平文」という)と、その平文を自分の秘密鍵
で暗号化した暗号文を送信する。平文と暗号文のセット
を受信した認証者は、認証局によって認証されたユーザ
の公開鍵で暗号文を復号化し、復号された文を平文と照
合することによってユーザを認証する。暗号文を作成で
きるのは公開鍵と対になる秘密鍵を有するユーザだけで
ある(このことから、この暗号文は「デジタル署名」と
呼ばれる)ので、照合した結果、送信された平文と復号
文とが一致するのであれば、ユーザを認証することがで
きる。
【0004】
【発明が解決しようとする課題】しかしながら、上記認
証システムにおいては、認証者は秘密鍵を有する者であ
ることを認証できるが、厳密な意味で個人を特定する認
証を行うことができないという問題があった。すなわ
ち、秘密鍵を盗んだ悪意の第三者がユーザ本人になりす
ましたとしても、認証者は悪意の第三者を真正のユーザ
と区別することができない。逆に、真正のユーザが他人
に自分の秘密鍵を貸与する故意の「なりすまし」も防止
することができず、秘密鍵を貸与された第三者は、例え
ば所定の料金を支払ったユーザのみが利用できるサービ
スを利用可能となってしまう。
【0005】そこで、本発明は上記課題を解決し、ネッ
トワークでの認証において信頼性の高い個人認証を行う
ことができる認証局及びこれを備える認証システムと認
証方法を提供することを目的とする。
【0006】
【課題を解決するための手段】本発明に係る認証局は、
ネットワークに接続されたユーザを認証する認証局であ
って、ユーザに対して発行されたデジタル証明書及びデ
ジタル証明書の有効性を示す有効性データが格納された
デジタル証明書格納手段と、ユーザの生体的特徴に基づ
くバイオメトリクスデータを登録データとして格納する
登録データ格納手段と、ユーザから送信されたバイオメ
トリクスデータと登録データ格納手段に格納された登録
データとを照合する照合サーバと、デジタル証明書格納
手段に格納された有効性データに基づいて、認証を要求
するユーザのデジタル証明書の有効性を判断すると共
に、有効性判断の結果と照合サーバによる照合結果とに
基づいてユーザの認証を行う認証手段とを備えることを
特徴とする。
【0007】このように本発明に係る認証局は、デジタ
ル証明書及びデジタル証明書の有効性を示す有効性デー
タを格納するデジタル証明書格納手段と、ユーザのバイ
オメトリクスデータを登録データとして格納する登録デ
ータ格納手段とを備えている。そして、照合手段は登録
データ格納手段に格納された登録データとユーザから送
信されたバイオメトリクスデータを照合する。また、認
証手段は、デジタル証明書格納手段に格納された有効性
データに基づいて、デジタル証明書の有効期限が切れて
いないか、又はデジタル証明書が廃止されて無効になっ
ていないか等の有効性を判断し、照合手段による照合結
果と併せて認証を行う。このようにデジタル証明書の有
効性判断に加えて、ユーザの生体的特徴を照合すること
によって認証を行うことができるので、いわゆる「なり
すまし」をも防止することができ、信頼性の高い個人認
証を行うことができる。
【0008】また、上記認証局において、照合手段は複
数の種類のバイオメトリクスデータについて照合するこ
とを特徴としても良い。バイオメトリクスデータには、
身体的特徴としての指紋、顔、網膜、虹彩、掌紋、声紋
等の他、筆跡のように長年にわたって変化しない行動属
性が含まれ、多種類のものが存在する。本発明において
は、照合手段が複数の種類のバイオメトリクスデータを
照合することにより、多様なユーザの要望に柔軟に対応
できる。
【0009】また、上記認証局において、デジタル証明
書格納手段には、登録データ格納手段に格納された登録
データの有効期限が格納され、認証手段は、デジタル証
明書格納手段に格納された有効期限に基づいて、認証を
要求するユーザのバイオメトリクスデータの有効性を判
断することを特徴としても良い。バイオメトリクスデー
タは人間の生体的特徴であり、経年変化するものである
ので、登録データ格納手段に格納されたバイオメトリク
スデータの所有者本人であっても、照合されない不都合
が生じることがある。バイオメトリクスデータの有効期
限を格納しておくことによって、これを未然に防止する
ことができる。
【0010】また、上記認証局は、デジタル証明書を発
行する発行局をさらに備え、発行局は、デジタル証明書
を発行する際に、バイオメトリクスデータの有効期限を
デジタル証明書格納手段に格納することを特徴としても
良い。このようにデジタル証明書を発行する発行局を備
えることにより、バイオメトリクスデータの有効期限を
デジタル証明書と併せて格納しておくことができる。
【0011】また、上記認証局は、認証対価額を格納す
る金額格納手段をさらに備え、認証が行われる際に、該
認証の内容に基づいて定められる認証対価額を金額格納
手段に蓄積することが好ましい。
【0012】本発明に係る認証システムは、上記認証局
と、ネットワークに接続されると共に、ユーザがバイオ
メトリクスデータを取得するためのバイオメトリクスデ
ータ取得手段を有するユーザ端末とを備えることを特徴
とする。このようにバイオメトリクスデータを取得可能
なユーザ端末をネットワーク上に備えることにより、個
人認証を行って信頼性の高い認証を行うことが可能な認
証システムを構成することができる。
【0013】また、上記認証システムにおいて、ユーザ
端末には、デジタル証明書に登録された公開鍵に対応す
る秘密鍵が格納されており、ユーザ端末は、秘密鍵によ
ってデジタル署名を生成して認証局に送信し、認証局
は、ユーザ端末から送信されたデジタル署名によってユ
ーザを認証することを特徴としても良い。このように認
証局がデジタル署名をチェックすることによって、ユー
ザが秘密鍵を有する者であることを認証することができ
る。
【0014】また、上記認証システムは、秘密鍵とバイ
オメトリクスデータとによって、デジタル署名を生成す
ることとしても良い。このように秘密鍵とバイオメトリ
クスデータによってデジタル署名が生成されることとす
れば、真正のユーザ以外の第三者はデジタル署名を生成
することが困難となり、認証システムのセキュリティを
向上させることができる。
【0015】また、上記認証システムは、ユーザ端末
は、バイオメトリクスデータ取得手段によって取得した
バイオメトリクスデータを前記認証局の公開鍵によって
暗号化して認証局に送信することを特徴としても良い。
このようにバイオメトリクスデータを暗号化することに
より、バイオメトリクスデータが解読され難くなり、認
証システムのセキュリティを向上させることができる。
【0016】また、本発明に係る認証システムは、上記
認証局と、ネットワークに接続されると共にユーザの認
証を認証局に依頼する認証依頼手段とを備えることを特
徴としても良い。このような構成を採用することによ
り、認証依頼手段は認証局にユーザの認証を依頼するこ
とが可能な認証システムを実現できる。
【0017】また、上記認証システムにおいて、認証依
頼手段は認証局に該認証の内容を通知し、認証局は通知
された認証の内容に基づいて認証対価額を定めることが
好ましい。
【0018】本発明に係る認証方法は、ネットワークに
接続されたユーザを認証局によって認証する認証方法で
あって、認証局がユーザに対してデジタル証明書を発行
し、デジタル証明書及びデジタル証明書の有効性を示す
有効性データを格納すると共に、ユーザからユーザの生
体的特徴であるバイオメトリクスデータを取得して登録
データとして格納するユーザ登録段階と、ユーザがデジ
タル証明書を認証局に送信し、認証局は有効性データに
基づいてデジタル証明書の有効性を判断するユーザ有効
性判断段階と、ユーザがバイオメトリクスデータを取得
して認証局に送信し、認証局はユーザから送信されたバ
イオメトリクスデータと登録データとを照合するバイオ
メトリクスデータ照合段階と、デジタル証明書の有効性
判断の結果とバイオメトリクスデータの照合結果とに基
づいて、ユーザを認証する認証段階とを備えることを特
徴とする。
【0019】このように本発明に係る認証方法は、ユー
ザ登録段階において格納したデジタル証明書の発行時に
デジタル証明書及びデジタル証明書の有効性を示す有効
性データとユーザのバイオメトリクスデータとを、認証
局がユーザを認証する際、すなわちユーザ有効性判断段
階とバイオメトリクス照合段階で用いることができる。
このようにデジタル証明書とバイオメトリクスデータの
両方をチェックすることにより、いわゆる「なりすま
し」をも防止した信頼性の高い個人認証を行うことがで
きる。
【0020】
【発明の実施の形態】以下、図面と共に本発明に係る認
証システムの好適な実施形態について詳細に説明する。
なお、図面の説明においては同一要素には同一符号を付
し、重複する説明を省略する。
【0021】図1は、第1実施形態の認証システム10
を示す図である。認証システム10は、認証を行うバイ
オメトリクス認証局20と、認証されるユーザが使用す
るユーザ端末60とがインターネット(ネットワーク)
12に接続されている。また、インターネット12に
は、所定のリソース82を提供するリソース提供サーバ
80が接続されている。
【0022】次に、各要素について順に説明する。ま
ず、バイオメトリクス認証局20は、デジタル証明書6
6を発行する発行局22と、デジタル証明書格納手段で
あるデジタル証明書データベース(以下、「デジタル証
明書DB」という)26を有するディレクトリサーバ2
4と、バイオメトリクスデータを照合するバイオメトリ
クス照合サーバ30と、デジタル証明書の有効性及びバ
イオメトリクス照合サーバ30の照合結果に基づいてユ
ーザの認証を行う認証手段であるコントローラ28と、
認証対価額が課金情報として格納された金額格納手段で
ある課金データベース(以下、「課金DB」という)3
6を有する課金サーバ34とを備えている。また、バイ
オメトリクス照合サーバ30と課金サーバ34とは、コ
ントローラ28に接続されている。
【0023】バイオメトリクス照合サーバ30は、あら
かじめ登録された各ユーザのバイオメトリクスデータが
格納されている登録データ格納手段であるバイオメトリ
クスデータベース(以下、「バイオメトリクスDB」と
いう)32と、バイオメトリクスDB32に格納された
バイオメトリクスデータとユーザ端末60から送信され
たバイオメトリクスデータとを照合する照合モジュール
40とを有している。照合モジュール40は、バイオメ
トリクスデータの種類毎に存在し、指紋データを照合す
る指紋照合モジュール41、声紋データを照合する声紋
照合モジュール42、筆跡データを照合する筆跡照合モ
ジュール43等がある。これにより、バイオメトリクス
照合サーバ30は、複数の種類のバイオメトリクスデー
タについて照合することができる。なお、図1には前述
の3個の照合モジュール40が記載されているが、これ
らは例示であり、この他にも虹彩や顔等のバイオメトリ
クスデータを照合する照合モジュールを有することとし
ても良い。
【0024】デジタル証明書DB26には、デジタル証
明書66の他にデジタル証明書66の有効性を示す有効
性データとして、改廃リスト(Certificate Revocation
List 以下、「CRL」という)が格納されている。
そして、ディレクトリサーバ24は、コントローラ28
からの要求に応じてCRLを取得することができる。
【0025】課金サーバ34は、認証の内容によって定
められる認証対価額を、認証が行われる毎に課金情報と
して課金DB36に蓄積する機能を有している。
【0026】発行局22は、デジタル証明書66を発行
すると共に、ディレクトリサーバ24のデジタル証明書
DB26に発行したデジタル証明書66の情報を格納す
る機能を有している。
【0027】次に、ユーザ端末60について説明する。
ユーザ端末60は、デジタル証明書66と秘密鍵68と
が格納されたファイル64と、バイオメトリクスデータ
を取得するためのバイオメトリクスデータ取得デバイス
70がデータ送受信モジュール62に接続されて構成さ
れている。これにより、ユーザ端末60はデジタル証明
書66やバイオメトリクスデータを始めとする情報を、
インターネット12を通じてバイオメトリクス認証局2
0と送受信することが可能となっている。
【0028】リソース提供サーバ80は、ユーザに提供
するためのリソース82と、リソース82にアクセスす
るユーザを認証することをバイオメトリクス認証局20
に依頼するための認証依頼手段である認証依頼モジュー
ル84とを備えている。ここで、認証依頼モジュール8
4は単にバイオメトリクス認証局20に認証を依頼する
だけではなく、認証の内容をバイオメトリクス認証局2
0に通知する機能を有する。
【0029】次に、本実施形態の認証システム10の動
作について説明し、併せて本発明に係る認証方法の実施
形態について説明する。最初に、認証システム10の動
作の概略について、図2を参照しながら説明する。ユー
ザがユーザ端末60から、インターネット12(図1参
照)に接続されたリソース提供サーバ80にアクセスす
る(S1)。リソース提供サーバ80は、アクセスして
きたユーザを認証するため、認証依頼モジュール84を
動作させてバイオメトリクス認証局20に認証要求を送
信する(S2)。この際にリソース提供サーバ80は、
認証の信頼性に関するレベルを設定することができる。
すなわち、リソース提供サーバ80は、提供するリソー
ス82が機密度の高いものであれば、信頼性の高い認証
を要求することができる。例えば、複数のバイオメトリ
クスデータによってユーザを認証することを要求でき
る。続いて、認証要求を受信したバイオメトリクス認証
局20とユーザ端末60との間で認証作業(S3)が行
われ、認証結果はリソース提供サーバ80に送信される
(S4)。そして、リソース提供サーバ80とバイオメ
トリクス認証局20との間で、バイオメトリクス認証局
20が行った認証について課金処理が行われる(S
5)。
【0030】次に、バイオメトリクス認証局20とユー
ザ端末60との間で行われる認証作業(S3)につい
て、図3に示すフローチャートを参照しながら説明す
る。
【0031】まず、リソース提供サーバ80から認証要
求を受信したバイオメトリクス認証局20は、コントロ
ーラ28からユーザ端末60に対してデジタル署名を要
求する(S10)。この際に、デジタル署名要求として
送信されるデータは、図4に示すように、氏名、住所、
会社等のユーザ固有の情報であるユーザID、デジタル
証明書66のシリアルナンバー、及び認証情報である。
ここで、認証情報はバイオメトリクスDB32に登録さ
れているバイオメトリクスデータの種類を示す情報であ
る。ユーザ端末60はデジタル署名要求を受信する(S
12)と、この要求に応じてデジタル署名を生成する
(S14)。具体的には、ユーザが秘密鍵68のパスワ
ードを入力し、秘密鍵68によってデジタル証明書66
を暗号化してデジタル署名を生成する(S14)。ユー
ザ端末60は、このデジタル署名とデジタル証明書66
とをバイオメトリクス認証局20に送信する(S1
6)。
【0032】バイオメトリクス認証局20のコントロー
ラ28は、ユーザ端末60から送信されたデジタル署名
を受信し(S18)、デジタル署名の照合を行う(S2
0)。すなわち、コントローラ28はユーザ端末60か
ら送信されたデジタル署名をユーザの公開鍵で復号化
し、デジタル署名と共に送信されたデジタル証明書66
と比較する。この結果、両者が一致すれば、秘密鍵の所
有者がユーザ端末60を操作していることが認証され
る。
【0033】次に、コントローラ28はディレクトリサ
ーバ24にCRL要求を送信する(S22)。ディレク
トリサーバ24はCRL要求を受信する(S24)と、
デジタル証明書DB26から該当のユーザのCRLを取
得して(S26)コントローラ28に送信する(S2
8)。
【0034】コントローラ28はディレクトリサーバ2
4からCRLを受信し(S30)、デジタル証明書66
が廃止、または有効期限切れとなっていないか等のデジ
タル証明書66の有効性を判断する(S32)。また、
本実施形態においては、CRLにはバイオメトリクスデ
ータの有効期限についての情報が格納されている。コン
トローラ28は、CRLを参照してバイオメトリクスデ
ータの有効期限が切れていないかの判断をし(S3
2)、バイオメトリクスデータが有効である場合には、
ユーザ端末60にバイオメトリクスデータ要求を送信す
る(S34)。
【0035】図5は、バイオメトリクスデータ要求とし
て送信されるデータを示す図である。バイオメトリクス
データ要求は、ユーザ固有の情報であるユーザID、バ
イオメトリクス認証が必要か否かを示す認証形態、バイ
オメトリクス認証の条件を示す認証条件、バイオメトリ
クス認証の種類を示す認証情報、及び認証に必要な接続
機器を示すバイオ認証接続機器の各情報を含んでいる。
このように認証形態の情報を含んでいることにより、バ
イオメトリクス認証局20は常にバイオメトリクス認証
を行うのではなく、場合によってはバイオメトリクス認
証を省略した簡便な認証を選択できる。また、認証条件
は、認証情報で示されるバイオメトリクスデータの照合
を行った結果、認証OKとなる条件を示すものである。
すなわち、認証条件が「AND」である場合には、認証
情報が示す指紋、声紋、筆跡等のバイオメトリクスデー
タがすべて認証された場合にのみ、認証OKとなる。逆
に、認証条件が「OR」である場合には、認証条件が示
すバイオメトリクスデータのうち、いずれか1個でも認
証されれば、認証OKとなる。従って、認証条件が「A
ND」である場合には、ユーザは認証情報に示されるす
べてのバイオメトリクスデータを入力する必要があり、
逆に認証情報が「OR」である場合には、認証情報に示
されるいずれかのバイオメトリクスデータを入力すれば
良い。このようにバイオメトリクスデータ要求が認証条
件の情報を有することにより、バイオメトリクス認証局
20は認証の信頼性に関するレベルを容易に設定するこ
とができる。
【0036】ユーザ端末60は、バイオメトリクス認証
局20からバイオメトリクスデータ要求を受信する(S
36)と、バイオメトリクスデータ要求の認証情報によ
って示されるバイオメトリクスデータを入力することを
ユーザに促す。そして、ユーザ端末60は、バイオメト
リクスデータ取得デバイス70によって、ユーザのバイ
オメトリクスデータを取得する(S38)。続いて、ユ
ーザ端末60は、取得したバイオメトリクスデータをコ
ントローラ28に送信する(S40)。
【0037】コントローラ28は、ユーザ端末60から
バイオメトリクスデータを受信する(S42)と、受信
したバイオメトリクスデータの種類に基づいて、そのバ
イオメトリクスデータを照合することができる照合モジ
ュール40にバイオメトリクスデータを送信する(S4
4)。バイオメトリクス照合サーバ30の照合モジュー
ル40は、コントローラ28からバイオメトリクスデー
タを受信する(S46)と、バイオメトリクスDB32
から該当のユーザのバイオメトリクスデータを検索す
る。そして、照合モジュール40は、検索されたバイオ
メトリクスデータと受信したバイオメトリクスデータと
の照合を行い(S48)、照合した結果をコントローラ
28に送信する(S50)。
【0038】コントローラ28は、バイオメトリクス照
合サーバ30から照合結果を受信し(S52)、デジタ
ル証明書66の有効性及びバイオメトリクスデータの照
合結果に基づいて、認証結果をユーザ端末60に送信す
る(S54)。ユーザ端末60が、バイオメトリクス認
証局20から認証結果を受信して(S56)、認証作業
(S3)が完了する。なお、図2で示したように、バイ
オメトリクス認証局20は、リソース提供サーバ80に
も認証結果を送信する(S4)。
【0039】次に、バイオメトリクス認証局20とリソ
ース提供サーバ80との間で、認証作業(S3)に続い
て行われる課金処理(S5)について、図6に示すフロ
ーチャートを参照しながら説明する。認証作業(S3)
が終了すると、前述のようにバイオメトリクス認証局2
0からリソース提供サーバ80に認証結果が送信される
(S4)、すなわちバイオメトリクス認証局20のコン
トローラ28は、リソース提供サーバ80に認証結果を
送信し(S60)、リソース提供サーバ80はこれを受
信する(S62)。
【0040】バイオメトリクス認証サーバ20は、認証
結果の送信(S4)に続いて、課金の有無や課金額を問
い合わせる課金属性要求をリソース提供サーバ80に送
信する(S64)。リソース提供サーバ80は、バイオ
メトリクス認証局20から課金属性要求を受信する(S
66)と、認証依頼モジュール84を動作させ、認証さ
れたユーザに提供するリソース82等に基づいて定めら
れる課金属性をバイオメトリクス認証局20に送信する
(S68)。この際に、リソース提供サーバ80からバ
イオメトリクス認証局20に課金属性として送信される
データには、図7に示すようにユーザID、アプリケー
ション属性、及び課金属性情報が含まれている。
【0041】アプリケーション属性とは、提供されるア
プリケーションの個別属性であり、これを履歴として管
理することにより、課金の対象となるアプリケーション
を特定できる。また、課金属性情報とは、課金に関する
情報である。以下に、課金属性情報と提供するリソース
82との関係について、具体的な例を挙げて説明する。
ここでは、リソース提供サーバ80が提供するリソース
82は、インターネットバンキングによる残高照会や、
振り込み等の手続きであるとする。例えば、ユーザに提
供するサービスが100万円以下の振り込みである場合
は、課金属性情報は「課金なし」、100万円以上の高
額の振り込みである場合は、課金属性情報は「課金あ
り」として、課金属性をバイオメトリクス認証局20に
送信する。この課金属性情報に基づいて、バイオメトリ
クス認証局20がリソース提供サーバ80に対して課金
することにより、バイオメトリクス認証局20は認証の
信頼性を一定の範囲で保証することができ、認証システ
ム10の信頼性を高めることができる。なお、課金属性
情報は、「課金あり」と「課金なし」に限られず、リソ
ース提供サーバ80が提供するリソース82の種類に応
じて段階的に課金額を変えた情報としても良い。
【0042】バイオメトリクス認証局20のコントロー
ラ28は、リソース提供サーバ80から課金属性を受信
する(S70)と、受信した課金属性を課金サーバ34
に送信する(S72)。課金サーバ34は、コントロー
ラ28から課金属性を受信し(S74)、受信した課金
属性を課金DB36に登録する処理をする(S76)。
そして、課金サーバ34は登録処理終了をコントローラ
28に送信し(S78)、コントローラ28は課金サー
バ34から登録処理終了を受信する(S80)。続い
て、コントローラ28は、リソース提供サーバ80に登
録処理終了を送信し(S82)、リソース提供サーバ8
0がこれを受信して(S84)、課金処理(S5)が完
了する。
【0043】次に、発行局22によるデジタル証明書6
6の発行、及びそれに伴うバイオメトリクス認証局20
の動作について、図8に示すフローチャートを参照しな
がら説明する。
【0044】まず、ユーザはバイオメトリクス認証局2
0に対して、ユーザ登録の申し込みをする(S10
0)。バイオメトリクス認証局20は、申し込みを受け
付け(S102)、ユーザの身元の確認やPCへのデー
タ投入等の事務手続きをする(S104)。事務手続き
が終了すると、発行局22はユーザのデジタル証明書6
6を発行し(S106)、そのデジタル証明書66をデ
ジタル証明書DB26に格納する。この際に、発行局2
2は、バイオメトリクスデータの有効期限も、デジタル
証明書DB26に格納する。そして、バイオメトリクス
認証局20は、ユーザを認証するバイオメトリクスデー
タを格納するための領域をバイオメトリクスDB32に
確保する(S108)。続いて、バイオメトリクス認証
局20は、発行されたデジタル証明書66をユーザに送
信し(S110)、ユーザはデジタル証明書66を受信
する(S112)。続いて、ユーザは、例えばバイオメ
トリクス認証局20から別送された使い捨てIDを入力
することによって、受信したデジタル証明書66を有効
化する(S114)。そして、ユーザはデジタル証明書
66の有効化が完了したことをバイオメトリクス認証局
20に送信する(S116)。
【0045】バイオメトリクス認証局20は、デジタル
証明書66が有効化されたことの通知をユーザから受信
する(S118)と、これをデジタル証明書DB26に
設定し、続いてユーザに対してバイオメトリクスデータ
を要求する(S120)。ユーザは、バイオメトリクス
データの要求をバイオメトリクス認証局20から受信す
る(S122)と、バイオメトリクスデータをユーザ端
末60に入力する(S124)。そして、ユーザはユー
ザ端末60から入力したバイオメトリクスデータをバイ
オメトリクス認証局20に送信する(S126)。そし
て、バイオメトリクス認証局20は、バイオメトリクス
データをユーザから受信し(S128)、受信したバイ
オメトリクスデータをバイオメトリクスDB32に格納
し(S130)、格納完了をユーザに送信する(S13
2)。ユーザがバイオメトリクス認証局20から格納完
了を受信して(S134)、デジタル証明書66の発行
は完了する。
【0046】続いて、本実施形態のバイオメトリクス認
証局20及び認証システム10、そしてこれを用いた認
証方法の効果について述べる。
【0047】本実施形態のバイオメトリクス認証局20
は、デジタル証明書66及びデジタル証明書66を格納
するデジタル証明書DB26と、バイオメトリクスデー
タを格納するバイオメトリクスDB32とを有してい
る。これにより、バイオメトリクス認証局20はデジタ
ル証明書66の有効性を判断すると共に、ユーザ端末6
0から入力されたバイオメトリクスデータを照合するこ
とによって、ユーザの個人認証を行って認証の信頼性を
向上させることができる。
【0048】また、本実施形態のバイオメトリクス認証
局20は、デジタル証明書DB26にデジタル証明書6
6の有効性データと共にバイオメトリクスデータの有効
期限を格納している。これにより、バイオメトリクス認
証局20はバイオメトリクスデータの有効期限をチェッ
クすることができ、バイオメトリクスデータが経年変化
して照合不能となる前に、新たにバイオメトリクスデー
タを登録させる等の対処することができる。
【0049】さらに、本実施形態のバイオメトリクス認
証局20は、バイオメトリクス認証局20にデジタル証
明書66の発行局22も含んでいる。これにより、デジ
タル証明書66の発行時にバイオメトリクスデータに関
する情報をデジタル証明書DB26に格納することがで
きる。また、デジタル証明書とバイオメトリクスデータ
とを一括して管理することができる。
【0050】上記のようなバイオメトリクス認証局20
を有する本実施形態の認証システム10、そして認証シ
ステム10を用いた認証方法は、インターネット12に
接続されたユーザの個人認証をすることができ、認証の
信頼性を向上させることができる。
【0051】次に、本発明の第2実施形態について説明
する。第2実施形態の認証システムは、第1実施形態の
認証システム10と、基本的なシステム構成は同一であ
るが、バイオメトリクス認証局20とユーザ端末60と
の間での認証作業における動作が異なる。具体的には、
第2実施形態の認証システムでは、秘密鍵68のパスワ
ードとして、バイオメトリクスデータを用いている点が
異なる。以下に、図9に示すフローチャートを参照しな
がら、第2実施形態の認証システムの認証作業について
説明する。
【0052】まず、バイオメトリクス認証局20のコン
トローラ28からユーザ端末60に、デジタル署名要求
を送信する(S150)。ユーザ端末60は、バイオメ
トリクス認証局20からデジタル署名要求を受信する
(S152)と、デジタル署名を生成するために秘密鍵
68のパスワード、すなわち本実施形態ではバイオメト
リクスデータの入力を促し、ユーザにバイオメトリクス
データを入力させる(S154)。ユーザ端末60は、
入力されたバイオメトリクスデータが正当なものである
か照合するために、バイオメトリクスデータをバイオメ
トリクス認証局20に送信する(S156)。バイオメ
トリクス認証局20のコントローラ28は、ユーザ端末
60からバイオメトリクスデータを受信し(S15
8)、受信したバイオメトリクスデータをバイオメトリ
クス照合サーバ30に送信する(S160)。バイオメ
トリクス照合サーバ30は、コントローラ28からバイ
オメトリクスデータを受信し(S162)、受信したバ
イオメトリクスデータの照合を行って(S164)、照
合結果をコントローラ28に送信する(S166)。
【0053】コントローラ28は、バイオメトリクス照
合サーバ30から照合結果を受信する(S168)と、
ユーザ端末60に照合結果を送信する(S170)。ユ
ーザ端末60は、バイオメトリクス認証局20から照合
結果を受信し(S172)、照合結果がOKである場合
には秘密鍵68が動作して、デジタル署名を生成する
(S174)。そして、ユーザ端末60は、生成された
デジタル署名をユーザ端末60からコントローラ28に
送信する(S176)。コントローラ28は、ユーザ端
末60からデジタル署名を受信し(S178)、受信し
たデジタル署名を照合する(S180)と共に、ディレ
クトリサーバ24にCRLを要求する(S182)。デ
ィレクトリサーバ24は、コントローラ28からCRL
要求を受信する(S184)と、デジタル証明書DB2
6から該当のCRLを取得して(S186)、コントロ
ーラ28に送信する(S188)。コントローラ28
は、ディレクトリサーバからCRLを受信し(S19
0)、CRLに基づいてデジタル証明書66の有効性を
判断して(S192)、その結果をユーザ端末60に認
証結果として送信する(S194)。ユーザ端末60
が、バイオメトリクス認証局20から認証結果を受信し
て(S196)、認証作業は完了する。
【0054】第2実施形態の認証システムは、第1実施
形態の認証システム10と同様に認証の信頼性を向上さ
せるという効果が得られると共に、次の効果が得られ
る。すなわち、第2実施形態の認証システムにおいて
は、秘密鍵68のパスワードに代えてバイオメトリクス
データを用いているため、真正のユーザ以外の第三者
は、秘密鍵によってデジタル署名を作成することができ
ず、認証システムのセキュリティを向上させることがで
きる。また、ユーザはバイオメトリクスデータとパスワ
ードの両方を入力する煩わしさがなくなると共に、パス
ワードの忘却、盗難等の危険がなくなる。
【0055】以上、本発明の実施形態について詳細に説
明してきたが、本発明は上記実施形態に限定されるもの
ではない。
【0056】上記実施形態では、インターネット12上
で所定のリソース82を提供するリソース提供端末80
を取り上げ、リソース提供サーバ80からの要求に応じ
て、バイオメトリクス認証局20が認証を行う場合につ
いて説明したが、本発明に係る認証システムは上記実施
形態に限定されるものではない。例えば、インターネッ
トプロバイダがインターネットにログオンするユーザを
認証する場合に用いることとしても良い。
【0057】また、上記実施形態において、バイオメト
リクスデータをバイオメトリクス認証局20が公開して
いる公開鍵によって暗号化して送信することとしても良
い。これにより、バイオメトリクスデータが盗聴・解読
される危険を低減でき、認証システムのセキュリティを
高めることができる。
【0058】
【発明の効果】本発明によれば、認証局は、デジタル証
明書及びデジタル証明書を格納するデジタル証明書格納
手段と、バイオメトリクスデータを格納する登録データ
格納手段とを有している。これにより、認証局はデジタ
ル証明書の有効性をチェックすると共に、ユーザから送
信されたバイメトリクスデータと登録されたバイオメト
リクスデータを照合することができ、ネットワークに接
続されたユーザの個人認証を行うことができ、認証の信
頼性を向上させることができる。
【0059】また、デジタル証明書格納手段にバイオメ
トリクスデータの有効期限を格納している。これによ
り、バイオメトリクスデータの経年変化によって、正当
なユーザが照合不能となる不都合を回避することができ
る。
【0060】また、本実施形態の認証局は、デジタル証
明書を発行する発行局を有している。これにより、デジ
タル証明書の発行時から、デジタル証明書とバイオメト
リクスデータを一括して管理することができる。
【0061】さらに、認証局は金額格納手段を有するこ
とにより、認証の際に生じる対価を管理できる。
【0062】そして、本発明に係る認証システム、及び
上記認証局を用いた認証方法は、上記した認証局を有す
るので、ネットワークに接続されたユーザの個人認証を
行うことができ、認証の信頼性を高めることができる。
【図面の簡単な説明】
【図1】第1実施形態の認証システムのシステム構成図
を示す図である。
【図2】第1実施形態の認証システムの動作の概略を示
す図である。
【図3】第1実施形態の認証システムの認証作業を示す
フローチャートである。
【図4】デジタル署名要求として送信されるデータを示
す図である。
【図5】バイオメトリクスデータ要求として送信される
データを示す図である。
【図6】第1実施形態の認証システムにおける課金の手
順を示すフローチャートである。
【図7】課金属性として送信されるデータを示す図であ
る。
【図8】第1実施形態の認証システムにおけるデジタル
証明書の発行を示すフローチャートである。
【図9】第2実施形態の認証システムの認証作業を示す
フローチャートである。
【符号の説明】
10…認証システム、12…インターネット、20…バ
イオメトリクス認証局、22…発行局、24…ディレク
トリサーバ、26…デジタル証明書データベース、28
…コントローラ、30…バイオメトリクス照合サーバ、
32…バイオメトリクスデータベース、34…課金サー
バ、36…課金データベース、40…照合モジュール、
41…指紋照合モジュール、42…声紋照合モジュー
ル、43…筆跡照合モジュール、60…ユーザ端末、6
2…データ送受信モジュール、64…ファイル、66…
デジタル証明書、68…秘密鍵、70…バイオメトリク
スデータ取得デバイス、80…リソース提供サーバ、8
2…リソース、84…認証依頼モジュール。
フロントページの続き Fターム(参考) 5B043 AA09 BA01 CA09 FA02 GA01 5B085 AE23 AE25 5J104 AA07 KA01 KA05 KA16 MA02 NA02

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続されたユーザを認証
    する認証局であって、 前記ユーザに対して発行されたデジタル証明書及び前記
    デジタル証明書の有効性を示す有効性データが格納され
    たデジタル証明書格納手段と、 前記ユーザの生体的特徴に基づくバイオメトリクスデー
    タを登録データとして格納する登録データ格納手段と、 前記ユーザから送信されたバイオメトリクスデータと前
    記登録データ格納手段に格納された前記登録データとを
    照合する照合サーバと、 前記デジタル証明書格納手段に格納された前記有効性デ
    ータに基づいて、認証を要求する前記ユーザの前記デジ
    タル証明書の有効性を判断すると共に、前記有効性判断
    の結果と前記照合サーバによる照合結果とに基づいて前
    記ユーザの認証を行う認証手段と、 を備えることを特徴とする認証局。
  2. 【請求項2】 前記照合手段は複数の種類のバイオメト
    リクスデータについて照合することを特徴とする請求項
    1に記載の認証局。
  3. 【請求項3】 前記デジタル証明書格納手段には、前記
    登録データ格納手段に格納された前記登録データの有効
    期限が格納され、 前記認証手段は、前記デジタル証明書格納手段に格納さ
    れた前記有効期限に基づいて、認証を要求する前記ユー
    ザの前記バイオメトリクスデータの有効性を判断するこ
    とを特徴とする請求項1に記載の認証局。
  4. 【請求項4】 前記デジタル証明書を発行する発行局を
    さらに備え、 前記発行局は、前記デジタル証明書を発行する際に、前
    記バイオメトリクスデータの前記有効期限を前記デジタ
    ル証明書格納手段に格納することを特徴とする請求項3
    に記載の認証局。
  5. 【請求項5】 認証対価額を格納する金額格納手段をさ
    らに備え、 認証が行われる際に、該認証の内容に基づいて定められ
    る前記認証対価額を前記金額格納手段に蓄積することを
    特徴とする請求項1に記載の認証局。
  6. 【請求項6】 請求項1に記載の認証局と、 前記ネットワークに接続されると共に、前記ユーザが前
    記バイオメトリクスデータを取得するためのバイオメト
    リクスデータ取得手段を有するユーザ端末と、を備える
    ことを特徴とする認証システム。
  7. 【請求項7】 前記ユーザ端末には、前記デジタル証明
    書に登録された公開鍵に対応する秘密鍵が格納されてお
    り、 前記ユーザ端末は、前記秘密鍵によってデジタル署名を
    生成して前記認証局に送信し、 前記認証局は、前記ユーザ端末から送信された前記デジ
    タル署名によって前記ユーザを認証することを特徴とす
    る請求項6に記載の認証システム。
  8. 【請求項8】 前記ユーザ端末には、前記デジタル証明
    書に登録された公開鍵に対応する秘密鍵が格納されてお
    り、 前記ユーザ端末は、前記秘密鍵と前記バイオメトリクス
    データとによってデジタル署名を生成して前記認証局に
    送信し、 前記認証局は、前記ユーザ端末から送信された前記デジ
    タル署名によって前記ユーザを認証することを特徴とす
    る請求項6に記載の認証システム。
  9. 【請求項9】 前記ユーザ端末は、前記バイオメトリク
    スデータ取得手段によって取得したバイオメトリクスデ
    ータを前記認証局の公開鍵によって暗号化して前記認証
    局に送信することを特徴とする請求項7に記載の認証シ
    ステム。
  10. 【請求項10】 請求項1に記載の認証局と、 前記ネットワークに接続されると共に、前記ユーザの認
    証を前記認証局に依頼する認証依頼手段と、 を備えることを特徴とする認証システム。
  11. 【請求項11】 請求項5に記載の認証局と、 前記ネットワークに接続されると共に、前記ユーザの認
    証を前記認証局に依頼し、かつ該認証の内容を前記認証
    局に通知する認証依頼手段と、 を備え、 前記認証局は通知された認証の内容に基づいて前記認証
    対価額を定めることを特徴とする認証システム。
  12. 【請求項12】 ネットワークに接続されたユーザを認
    証局によって認証する認証方法であって、 前記認証局が前記ユーザに対してデジタル証明書を発行
    し、前記デジタル証明書及び前記デジタル証明書の有効
    性を示す有効性データを格納すると共に、前記ユーザか
    ら前記ユーザの生体的特徴であるバイオメトリクスデー
    タを取得して登録データとして格納するユーザ登録段階
    と、 前記ユーザが前記デジタル証明書を前記認証局に送信
    し、前記認証局は前記有効性データに基づいて前記デジ
    タル証明書の有効性を判断するユーザ有効性判断段階
    と、 前記ユーザがバイオメトリクスデータを取得して前記認
    証局に送信し、前記認証局は前記ユーザから送信された
    バイオメトリクスデータと前記登録データとを照合する
    バイオメトリクスデータ照合段階と、 前記デジタル証明書の有効性判断の結果と前記バイオメ
    トリクスデータの照合結果とに基づいて、前記ユーザを
    認証する認証段階と、 を備えることを特徴とする認証方法。
  13. 【請求項13】 前記ユーザ登録段階において、前記ユ
    ーザから複数の種類のバイオメトリクスデータを取得し
    て登録データとして格納し、 前記バイオメトリクスデータ照合段階は、前記ユーザか
    ら送信された複数の種類のバイオメトリクスデータのそ
    れぞれについて前記登録データと照合することを特徴と
    する請求項12に記載の認証方法。
  14. 【請求項14】 前記ユーザ登録段階は、さらに前記登
    録データの有効期限を格納し、 前記バイオメトリクスデータ照合段階において、前記認
    証局は前記有効期限に基づいて前記ユーザから取得した
    バイオメトリクスデータの有効性をさらに判断すること
    を特徴とする請求項12に記載の認証方法。
  15. 【請求項15】 前記認証局が認証を行う際に、該認証
    内容に基づいて定められる認証対価額を格納する認証対
    価格納段階をさらに備えることを特徴とする請求項12
    に記載の認証方法。
  16. 【請求項16】 前記ユーザ有効性判断段階において、
    前記ユーザはさらに前記デジタル証明書に登録された公
    開鍵に対応する秘密鍵によってデジタル署名を生成して
    送信し、前記認証局は前記ユーザから送信された前記デ
    ジタル署名によって前記ユーザを認証することを特徴と
    する請求項12に記載の認証方法。
  17. 【請求項17】 前記ユーザ有効性判断段階において、
    前記ユーザはさらに前記デジタル証明書に登録された公
    開鍵に対応する秘密鍵とバイオメトリクスデータとによ
    ってデジタル署名を生成して送信し、前記認証局は前記
    ユーザから送信された前記デジタル署名によって前記ユ
    ーザを認証することを特徴とする請求項12に記載の認
    証方法。
  18. 【請求項18】 前記バイオメトリクスデータ照合段階
    において、前記ユーザは取得したバイオメトリクスデー
    タを前記認証局の公開鍵によって暗号化して前記認証局
    に送信することを特徴とする請求項12に記載の認証方
    法。
  19. 【請求項19】 ネットワーク上で所定のリソースを提
    供するリソース提供者が前記認証局に前記ユーザを認証
    することを依頼する認証依頼段階を、さらに備えること
    を特徴とする請求項12に記載の認証方法。
  20. 【請求項20】 ネットワーク上で所定のリソースを提
    供するリソース提供者が前記認証局に前記ユーザを認証
    することを依頼し、かつ該認証の内容を前記認証局に通
    知する認証依頼段階をさらに備え、 前記認証対価格納段階において、通知された認証の内容
    に基づいて前記認証対価額を定めることを特徴とする請
    求項15に記載の認証方法。
JP2000022510A 2000-01-31 2000-01-31 認証局、認証システム及び認証方法 Pending JP2001216270A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000022510A JP2001216270A (ja) 2000-01-31 2000-01-31 認証局、認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000022510A JP2001216270A (ja) 2000-01-31 2000-01-31 認証局、認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2001216270A true JP2001216270A (ja) 2001-08-10

Family

ID=18548804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000022510A Pending JP2001216270A (ja) 2000-01-31 2000-01-31 認証局、認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2001216270A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269050A (ja) * 2001-03-14 2002-09-20 Fujitsu Ltd バイオメトリック情報を用いた利用者認証システム
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
KR20030052194A (ko) * 2001-12-20 2003-06-26 한국전자통신연구원 생체정보를 이용한 사용자 인증 시스템, 상기 시스템에서인증서를 등록하는 방법 및 사용자 인증방법
JP2004303202A (ja) * 2003-03-20 2004-10-28 Ricoh Co Ltd 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体、並びにユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
JP2006113860A (ja) * 2004-10-15 2006-04-27 Toshiba Solutions Corp 電子申請処理方法及び電子申請システム
JP2006293732A (ja) * 2005-04-12 2006-10-26 Hitachi Ltd 情報処理装置およびイメージセンサおよび生体認識システムならびに情報処理装置の生体認識プログラム
JP2010509031A (ja) * 2006-11-14 2010-03-25 オルデルッチ、ディーン、ピー. 生体測定アクセス感度
US8086868B2 (en) 2004-06-08 2011-12-27 Nec Corporation Data communication method and system
CN106183437A (zh) * 2014-06-10 2016-12-07 赵牧青 一种改进型激光标印***
JP2019159974A (ja) * 2018-03-15 2019-09-19 オムロン株式会社 認証装置、認証方法、及び認証プログラム
JP2020064664A (ja) * 2013-05-13 2020-04-23 バリディウム アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法
WO2020121459A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 認証システム、クライアントおよびサーバ
JP2023501240A (ja) * 2020-03-23 2023-01-18 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5267501A (en) * 1975-12-02 1977-06-04 Fuji Xerox Co Ltd System for recognizing difference by audio
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JPH09120293A (ja) * 1995-10-24 1997-05-06 Ricoh Co Ltd 話者認識システムおよび話者認識方法
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
WO1999026188A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. A remotely accessible private space using a fingerprint
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5267501A (en) * 1975-12-02 1977-06-04 Fuji Xerox Co Ltd System for recognizing difference by audio
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
JPH09120293A (ja) * 1995-10-24 1997-05-06 Ricoh Co Ltd 話者認識システムおよび話者認識方法
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
WO1999026188A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. A remotely accessible private space using a fingerprint
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269050A (ja) * 2001-03-14 2002-09-20 Fujitsu Ltd バイオメトリック情報を用いた利用者認証システム
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
KR20030052194A (ko) * 2001-12-20 2003-06-26 한국전자통신연구원 생체정보를 이용한 사용자 인증 시스템, 상기 시스템에서인증서를 등록하는 방법 및 사용자 인증방법
JP4676703B2 (ja) * 2003-03-20 2011-04-27 株式会社リコー ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
JP2004303202A (ja) * 2003-03-20 2004-10-28 Ricoh Co Ltd 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体、並びにユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
US8086868B2 (en) 2004-06-08 2011-12-27 Nec Corporation Data communication method and system
JP2006113860A (ja) * 2004-10-15 2006-04-27 Toshiba Solutions Corp 電子申請処理方法及び電子申請システム
JP2006293732A (ja) * 2005-04-12 2006-10-26 Hitachi Ltd 情報処理装置およびイメージセンサおよび生体認識システムならびに情報処理装置の生体認識プログラム
JP2010509031A (ja) * 2006-11-14 2010-03-25 オルデルッチ、ディーン、ピー. 生体測定アクセス感度
JP2015042246A (ja) * 2006-11-14 2015-03-05 シーエフピーエイチ, エル.エル.シー. 賭け型ゲームのための方法及び装置
JP2020064664A (ja) * 2013-05-13 2020-04-23 バリディウム アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法
CN106183437A (zh) * 2014-06-10 2016-12-07 赵牧青 一种改进型激光标印***
JP2019159974A (ja) * 2018-03-15 2019-09-19 オムロン株式会社 認証装置、認証方法、及び認証プログラム
WO2020121459A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 認証システム、クライアントおよびサーバ
JPWO2020121459A1 (ja) * 2018-12-12 2021-10-21 日本電気株式会社 認証システム、クライアントおよびサーバ
JP7235055B2 (ja) 2018-12-12 2023-03-08 日本電気株式会社 認証システム、クライアントおよびサーバ
US11909892B2 (en) 2018-12-12 2024-02-20 Nec Corporation Authentication system, client, and server
JP2023501240A (ja) * 2020-03-23 2023-01-18 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
JP7309261B2 (ja) 2020-03-23 2023-07-18 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
US11770261B2 (en) Digital credentials for user device authentication
US10829088B2 (en) Identity management for implementing vehicle access and operation management
CN108777684B (zh) 身份认证方法、***及计算机可读存储介质
US8739266B2 (en) Universal authentication token
US8615663B2 (en) System and method for secure remote biometric authentication
US20010034836A1 (en) System for secure certification of network
US20190305952A1 (en) Digital credential authentication
US20190303587A1 (en) Digital credentials for access to sensitive data
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US7409543B1 (en) Method and apparatus for using a third party authentication server
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
US7698565B1 (en) Crypto-proxy server and method of using the same
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US20070061590A1 (en) Secure biometric authentication system
US20070130463A1 (en) Single one-time password token with single PIN for access to multiple providers
JP2018038068A (ja) 通信端末および関連システムのユーザーの識別情報を確認するための方法
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US11569991B1 (en) Biometric authenticated biometric enrollment
US20230133418A1 (en) Personalised, server-specific authentication mechanism
US20190305965A1 (en) Digital credentials for secondary factor authentication
JP2001216270A (ja) 認証局、認証システム及び認証方法
EP3485600B1 (en) Method for providing secure digital signatures
WO2018207174A1 (en) Method and system for sharing a network enabled entity
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
WO2011066690A1 (zh) 一种采用生物特征信息验证的电子安全装置及其使用方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040225