JP2003099403A - 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム - Google Patents

個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム

Info

Publication number
JP2003099403A
JP2003099403A JP2001290878A JP2001290878A JP2003099403A JP 2003099403 A JP2003099403 A JP 2003099403A JP 2001290878 A JP2001290878 A JP 2001290878A JP 2001290878 A JP2001290878 A JP 2001290878A JP 2003099403 A JP2003099403 A JP 2003099403A
Authority
JP
Japan
Prior art keywords
personal
communication
information collecting
information
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001290878A
Other languages
English (en)
Inventor
Tadashi Ezaki
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001290878A priority Critical patent/JP2003099403A/ja
Publication of JP2003099403A publication Critical patent/JP2003099403A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 個人認証に適用可能な個人の行動履歴を効率
的に収集する個人認証システムを提供する。 【解決手段】 ユーザの装着または携帯する個人用デバ
イスと、駅、公共施設、ショッピンクセンター等に設置
した個人情報収集装置との間の通信により、個人の行動
履歴情報を取得して、取得情報を個人情報収集サーバに
集積管理する構成とした。各個人の行動履歴を、日常の
行動に基づいて取得することが可能となり、これらの情
報を質問応答型の個人認証に適用することが可能とな
る。個人用デバイスと、個人情報収集装置、および個人
情報収集サーバとの間の通信を認証の成立を条件として
実行する構成としたので、不正なデータ蓄積等が防止さ
れる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、個人認証システ
ム、個人認証方法、および個人情報収集装置、情報処理
装置、並びにコンピュータ・プログラムに関する。詳細
には、携帯可能な個人用デバイスと、様々な場所に設置
された個人情報収集装置との間の通信により、個人の行
動履歴情報を取得して、該履歴情報による個人認証を実
行することを可能とした個人認証システム、個人認証方
法、および個人情報収集装置、情報処理装置、並びにコ
ンピュータ・プログラムに関する。
【0002】
【従来の技術】昨今、音楽データ、画像データ、ゲーム
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト、衛星を介した通信他、有線、無線の各種通信網を介
して配信するサービスが盛んになってきており、また、
ネットワーク上での電子決済や電子マネーの使用が急激
に増大している。さらに多くの企業、あるいは個人にお
いて機密文書をハードディスク、光ディスク等、様々な
記憶媒体を利用して保存することも頻繁に行われてい
る。このようなネットワークを介する転送データ、ある
いは様々な記憶媒体に格納されるデータのセキュリティ
をいかに確保するかが重要な課題となっている。
【0003】セキュリティ確保の方法には様々な手法が
あるが、その一つがコンピュータの利用を正規の利用者
に限定する方法である。利用者が誰であるかを判別する
処理はいわゆる個人認証処理である。この方法の代表的
なものは、予め正規利用者に対してユーザID、パスワ
ードを与え、正しいパスワードの入力を行なった者のみ
がデータへのアクセスを可能とする構成である。
【0004】しかしながら、ユーザID等のパスワード
を個人で管理することには様々な問題があるのが現状で
ある。セキュリティを高めるためには複雑なパスワード
を持つことが有利と考えられるが、複雑なパスワードを
人間が記憶することは困難である。人間の記憶を補うた
めに例えばハードディスク等何らかの記憶装置にパスワ
ードを記憶させて保存することも可能であるが、このよ
うな記憶装置にパスワードを格納した場合、第三者が記
憶装置からパスワードを盗むという可能性もあり、安全
性に関して問題がある。
【0005】パスワード管理の問題点を解決するための
一つの手法として、個人の生体情報、例えば眼底像、指
紋等を用いて、正規ユーザであるか否かの照合を行なう
方法がある。例えば、正規ユーザ個人の生体情報、例え
ば眼底像から得られるコード情報を予めシステムに登録
し、決済処理等、個人を認証する必要のある処理を実行
する際に、ユーザが、まず自分の眼底情報等、生体情報
の読み取りをシステムに実行させる。次に、システム
は、ユーザが正規の登録済みユーザであるか否かについ
て、ユーザから読み取った生体情報と登録した生体情報
とを比較照合して確認する。この照合処理によってユー
ザの正当性の確認を実行する。
【0006】しかしながら、このような生体情報を用い
た個人の正当性確認処理を実現するためには、新たに読
み取った個人の眼底像、指紋等の生体情報と比較対象と
なる照合情報をシステム中の記憶装置中に格納しておく
必要があり、また、照合処理システムが要求されるな
ど、システムのコストアップという問題がある。
【0007】また、登録ユーザにのみユーザ情報を格納
したICカード等のデータ記憶可能な携帯型素子を配布
し、個人認証処理の必要なときに、ICカードからのデ
ータ読み取りを行なって個人を特定する方法もある。し
かしながら、このようなICカードは一般的に財布など
に入れて持ち歩くケースが多く、盗難の恐れが高く、ま
た偽造等の問題も有している。
【0008】さらに、その個人しか知り得ない情報をデ
ータベースに個人の識別情報に対応付けて蓄積し、その
蓄積情報に基づく質問に認証対象者が正確に答えられる
か否かの質問応答照合方式で認証を実行する方法も提案
されている。例えば、「XX月XX日にどこへ行った
か」という問いかけを行ない、その返答とデータベース
蓄積データとの照合により、認証対象者が登録ユーザで
あるか否かを判定する。
【0009】しかし、このような問いを作成するために
は、各登録ユーザの個人しか知り得ない情報を蓄積する
データベースが必要であり、データの漏洩等に対処する
ためには、データベース蓄積データを逐次、更新する処
理も必要となってくる。
【0010】
【発明が解決しようとする課題】本発明は、上述の質問
応答照合方式による認証システムにおける個人固有デー
タの蓄積、更新処理の改善に関するものであり、データ
ベースに蓄積する個人の情報を容易に収集し、また更新
処理をも容易に実行可能とする個人認証システム、個人
認証方法、および個人情報収集装置、情報処理装置、並
びにコンピュータ・プログラムを提供することを目的と
する。
【0011】
【課題を解決するための手段】本発明の第1の側面は、
個人認証を実行する個人認証システムであり、各デバイ
スに固有の識別子としての個人IDを格納し、データ通
信可能な携帯または装着可能な個人用デバイスと、前記
個人用デバイスと通信を実行し、通信履歴に基づく個人
行動履歴情報を前記個人IDに対応付けてメモリに格納
する個人情報収集装置と、前記個人情報収集装置と通信
を実行し、前記個人行動履歴情報を受信し、前記個人I
Dに対応付けて個人情報データベースに格納する個人情
報収集サーバとを有し、前記個人情報データベースに蓄
積された個人行動履歴情報に基づいて、質問応答型の個
人認証処理を実行する構成を有することを特徴とする個
人認証システムにある。
【0012】さらに、本発明の個人認証システムの一実
施態様において、前記個人情報収集装置は、前記個人用
デバイスと、前記個人情報収集装置間の相互認証を実行
し、該相互認証の成立を条件として、通信履歴に基づく
個人行動履歴情報を前記個人IDに対応付けてメモリに
格納する処理を実行する構成であることを特徴とする。
【0013】さらに、本発明の個人認証システムの一実
施態様において、前記個人情報収集サーバは、前記個人
情報収集装置と、前記個人情報収集サーバ間の相互認証
を実行し、該相互認証の成立を条件として、通信履歴に
基づく個人行動履歴情報を前記個人IDに対応付けて個
人情報データベースに格納する処理を実行する構成であ
ることを特徴とする。
【0014】さらに、本発明の個人認証システムの一実
施態様において、前記個人用デバイスと、前記個人情報
収集装置間のデータ通信は、非接触通信処理として実行
する構成であることを特徴とする。
【0015】さらに、本発明の個人認証システムの一実
施態様において、前記個人情報収集サーバは、前記個人
情報収集装置から、少なくとも通信を実行した個人用デ
バイスに設定された個人ID、通信を実行した日時デー
タを受信し、前記個人情報データベースに格納する処理
を実行する構成を有することを特徴とする。
【0016】さらに、本発明の個人認証システムの一実
施態様において、前記個人情報収集サーバは、前記個人
情報データベースに、個人IDに対応付けて、前記個人
情報収集装置と該個人IDを格納した個人用デバイスと
の通信を実行した日時データ、通信を実行した個人情報
収集装置の位置識別情報を格納する処理を実行する構成
を有することを特徴とする。
【0017】さらに、本発明の個人認証システムの一実
施態様において、前記固有の識別子としての個人ID
は、インターネット通信において適用されるIPv6(I
nternet Protocol version 6)アドレスを含むデータで
あることを特徴とする。
【0018】さらに、本発明の第2の側面は、個人認証
を実行する個人認証システムであり、各デバイスに固有
の識別子としての個人IDを格納し、データ通信可能な
携帯または装着可能な個人用デバイスと、前記個人用デ
バイスと通信を実行する個人情報収集装置とを有し、前
記個人用デバイスは、前記個人情報収集装置との通信履
歴に基づく個人行動履歴情報をメモリに格納し、前記個
人用デバイスのメモリに蓄積された個人行動履歴情報に
基づく質問応答型の個人認証処理を実行する構成を有す
ることを特徴とする個人認証システムにある。
【0019】さらに、本発明の個人認証システムの一実
施態様において、前記個人認証システムは、さらに、前
記個人用デバイスと通信を実行し、前記個人用デバイス
のメモリに蓄積された個人行動履歴情報を受信し、前記
個人IDに対応付けて個人情報データベースに格納する
個人情報収集サーバを有することを特徴とする。
【0020】さらに、本発明の個人認証システムの一実
施態様において、前記個人用デバイスは、前記個人用デ
バイスと、前記個人情報収集装置間の相互認証を実行
し、該相互認証の成立を条件として、通信履歴に基づく
個人行動履歴情報を前記個人用デバイスのメモリに格納
する処理を実行する構成であることを特徴とする。
【0021】さらに、本発明の個人認証システムの一実
施態様において、前記個人情報収集サーバは、前記個人
用デバイスと、前記個人情報収集サーバ間の相互認証を
実行し、該相互認証の成立を条件として、通信履歴に基
づく個人行動履歴情報を前記個人IDに対応付けて個人
情報データベースに格納する処理を実行する構成である
ことを特徴とする。
【0022】さらに、本発明の個人認証システムの一実
施態様において、前記個人用デバイスと、前記個人情報
収集装置間のデータ通信は、非接触通信処理として実行
する構成であることを特徴とする。
【0023】さらに、本発明の個人認証システムの一実
施態様において、前記個人用デバイスは、前記個人情報
収集装置から、通信を実行した個人情報収集装置の位置
識別情報を取得して、個人行動履歴情報の構成データと
して前記個人用デバイスのメモリに格納する処理を実行
する構成であることを特徴とする。
【0024】さらに、本発明の個人認証システムの一実
施態様において、前記個人用デバイスは、前記個人情報
収集装置と該個人IDを格納した個人用デバイスとの通
信を実行した日時データ、通信を実行した個人情報収集
装置の位置識別情報を格納する処理を実行する構成を有
することを特徴とする。
【0025】さらに、本発明の個人認証システムの一実
施態様において、前記個人情報収集サーバは、前記個人
用デバイスから、少なくとも通信を実行した個人用デバ
イスに設定された個人ID、通信を実行した日時データ
を受信し、前記個人情報データベースに格納する処理を
実行する構成を有することを特徴とする。
【0026】さらに、本発明の個人認証システムの一実
施態様において、前記個人情報収集サーバは、前記個人
情報データベースに、個人IDに対応付けて、前記個人
情報収集装置と該個人IDを格納した個人用デバイスと
の通信を実行した日時データ、通信を実行した個人情報
収集装置の位置識別情報を格納する処理を実行する構成
を有することを特徴とする。
【0027】さらに、本発明の個人認証システムの一実
施態様において、前記固有の識別子としての個人ID
は、インターネット通信において適用されるIPv6(I
nternet Protocol version 6)アドレスを含むデータで
あることを特徴とする。
【0028】さらに、本発明の第3の側面は、個人認証
方法であり、複数箇所に設置された個人情報収集装置に
おいて、個人IDを格納した個人用デバイスと通信を実
行し、通信履歴に基づく個人行動履歴情報を前記個人I
Dに対応付けてメモリに格納するステップと、個人情報
収集サーバにおいて、前記個人情報収集装置との通信に
より前記個人行動履歴情報を受信し、個人IDに対応付
けて個人情報データベースに格納するステップと、前記
個人情報収集サーバに蓄積された個人行動履歴情報に基
づく質問応答型の個人認証処理を実行するステップと、
を有することを特徴とする個人認証方法にある。
【0029】さらに、本発明の個人認証方法の一実施態
様において、前記個人情報収集装置は、前記個人用デバ
イスと、前記個人情報収集装置間の相互認証を実行し、
該相互認証の成立を条件として、通信履歴に基づく個人
行動履歴情報を前記個人IDに対応付けてメモリに格納
する処理を実行することを特徴とする。
【0030】さらに、本発明の個人認証方法の一実施態
様において、前記個人情報収集サーバは、前記個人情報
収集装置と、前記個人情報収集サーバ間の相互認証を実
行し、該相互認証の成立を条件として、通信履歴に基づ
く個人行動履歴情報を前記個人IDに対応付けて個人情
報データベースに格納する処理を実行することを特徴と
する。
【0031】さらに、本発明の個人認証方法の一実施態
様において、前記個人用デバイスと、前記個人情報収集
装置間のデータ通信は、非接触通信処理として実行する
ことを特徴とする。
【0032】さらに、本発明の個人認証方法の一実施態
様において、前記個人情報収集サーバは、前記個人情報
収集装置から、少なくとも通信を実行した個人用デバイ
スに設定された個人ID、通信を実行した日時データを
受信し、前記個人情報データベースに格納する処理を実
行することを特徴とする。
【0033】さらに、本発明の個人認証方法の一実施態
様において、前記個人情報収集サーバは、前記個人情報
データベースに、個人IDに対応付けて、前記個人情報
収集装置と該個人IDを格納した個人用デバイスとの通
信を実行した日時データ、通信を実行した個人情報収集
装置の位置識別情報を格納する処理を実行することを特
徴とする。
【0034】さらに、本発明の個人認証方法の一実施態
様において、前記固有の識別子としての個人IDは、イ
ンターネット通信において適用されるIPv6(Interne
t Protocol version 6)アドレスを含むデータであるこ
とを特徴とする。
【0035】さらに、本発明の第4の側面は、個人認証
方法であり、個人IDを格納した個人用デバイスと、個
人情報収集装置との間において通信を実行し、通信履歴
に基づく個人行動履歴情報を前記個人用デバイスのメモ
リに格納するステップと、前記個人用デバイスのメモリ
に蓄積された個人行動履歴情報に基づいて質問応答型の
個人認証処理を実行するステップと、を有することを特
徴とする個人認証方法にある。
【0036】さらに、本発明の個人認証方法の一実施態
様において、前記個人認証方法において、さらに、前記
個人用デバイスと個人情報収集サーバとの間で通信を実
行し、前記個人情報収集サーバに付設した個人情報デー
タベースに、前記個人用デバイスのメモリに蓄積された
個人行動履歴情報を前記個人IDに対応付けて格納する
ステップを有することを特徴とする。
【0037】さらに、本発明の個人認証方法の一実施態
様において、前記個人用デバイスは、前記個人用デバイ
スと、前記個人情報収集装置間の相互認証を実行し、該
相互認証の成立を条件として、通信履歴に基づく個人行
動履歴情報を前記個人用デバイスのメモリに格納する処
理を実行することを特徴とする。
【0038】さらに、本発明の個人認証方法の一実施態
様において、前記個人情報収集サーバは、前記個人用デ
バイスと、前記個人情報収集サーバ間の相互認証を実行
し、該相互認証の成立を条件として、通信履歴に基づく
個人行動履歴情報を前記個人IDに対応付けて個人情報
データベースに格納する処理を実行することを特徴とす
る。
【0039】さらに、本発明の個人認証方法の一実施態
様において、前記個人用デバイスと、前記個人情報収集
装置間のデータ通信は、非接触通信処理として実行する
ことを特徴とする。
【0040】さらに、本発明の個人認証方法の一実施態
様において、前記個人用デバイスは、前記個人情報収集
装置から、通信を実行した個人情報収集装置の位置識別
情報を取得して、個人行動履歴情報の構成データとして
前記個人用デバイスのメモリに格納する処理を実行する
ことを特徴とする。
【0041】さらに、本発明の個人認証方法の一実施態
様において、前記個人用デバイスは、前記個人情報収集
装置と該個人IDを格納した個人用デバイスとの通信を
実行した日時データ、通信を実行した個人情報収集装置
の位置識別情報を格納する処理を実行することを特徴と
する。
【0042】さらに、本発明の個人認証方法の一実施態
様において、前記個人情報収集サーバは、前記個人用デ
バイスから、少なくとも通信を実行した個人用デバイス
に設定された個人ID、通信を実行した日時データを受
信し、前記個人情報データベースに格納する処理を実行
することを特徴とする。
【0043】さらに、本発明の個人認証方法の一実施態
様において、前記個人情報収集サーバは、前記個人情報
データベースに、個人IDに対応付けて、前記個人情報
収集装置と該個人IDを格納した個人用デバイスとの通
信を実行した日時データ、通信を実行した個人情報収集
装置の位置識別情報を格納する処理を実行することを特
徴とする。
【0044】さらに、本発明の個人認証方法の一実施態
様において、前記固有の識別子としての個人IDは、イ
ンターネット通信において適用されるIPv6(Interne
t Protocol version 6)アドレスを含むデータであるこ
とを特徴とする。
【0045】さらに、本発明の第5の側面は、個人の行
動履歴情報を収集する個人情報収集装置であり、各デバ
イスに固有の識別子としての個人IDを格納し、データ
通信可能な携帯または装着可能な個人用デバイスと通信
を実行し、通信履歴に基づく個人行動履歴情報を前記個
人IDに対応付けてメモリに格納する処理を実行するこ
とを特徴とする個人情報収集装置にある。
【0046】さらに、本発明の個人情報収集装置の一実
施態様において、前記個人情報収集装置は、前記個人用
デバイスと、前記個人情報収集装置間の相互認証を実行
し、該相互認証の成立を条件として、通信履歴に基づく
個人行動履歴情報を前記個人IDに対応付けてメモリに
格納する処理を実行する構成でを有することを特徴とす
る。
【0047】さらに、本発明の個人情報収集装置の一実
施態様において、前記個人情報収集装置は、前記個人情
報収集装置と、個人情報収集サーバ間の相互認証を実行
し、該相互認証の成立を条件として、通信履歴に基づく
個人行動履歴情報を前記個人情報収集サーバに送信する
処理を実行する構成を有することを特徴とする。
【0048】さらに、本発明の第6の側面は、各デバイ
スに固有の識別子としての個人IDを格納し、データ通
信可能な携帯または装着可能な個人用デバイスとしての
情報処理装置であり、個人情報収集装置との通信履歴に
基づく個人行動履歴情報をメモリに格納し、前記個人用
デバイスのメモリに蓄積された個人行動履歴情報を、質
問応答型の個人認証処理に適用するデータとして出力す
る構成を有することを特徴とする情報処理装置にある。
【0049】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置は、前記情報処理装置
と、前記個人情報収集装置間の相互認証を実行し、該相
互認証の成立を条件として、通信履歴に基づく個人行動
履歴情報を前記情報処理装置のメモリに格納する処理を
実行する構成であることを特徴とする。
【0050】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置は、前記個人情報収集装
置から、通信を実行した個人情報収集装置の位置識別情
報を取得して、個人行動履歴情報の構成データとして前
記情報処理装置のメモリに格納する処理を実行する構成
であることを特徴とする。
【0051】さらに、本発明の情報処理装置の一実施態
様において、前記情報処理装置は、前記個人情報収集装
置と該個人IDを格納した情報処理装置との通信を実行
した日時データ、通信を実行した個人情報収集装置の位
置識別情報を格納する処理を実行する構成を有すること
を特徴とする。
【0052】さらに、本発明の第7の側面は、個人認証
処理に適用する個人行動履歴情報の収集処理をコンピュ
ータ・システム上で実行せしめるコンピュータ・プログ
ラムであって、複数箇所に設置された個人情報収集装置
において、個人IDを格納した個人用デバイスと通信を
実行し、通信履歴に基づく個人行動履歴情報を前記個人
IDに対応付けてメモリに格納するステップと、個人情
報収集サーバにおいて、前記個人情報収集装置との通信
により前記個人行動履歴情報を受信し、個人IDに対応
付けて個人情報データベースに格納するステップと、を
有することを特徴とするコンピュータ・プログラムにあ
る。
【0053】さらに、本発明の第8の側面は、個人認証
処理に適用する個人行動履歴情報の収集処理をコンピュ
ータ・システム上で実行せしめるコンピュータ・プログ
ラムであって、個人IDを格納した個人用デバイスと、
個人情報収集装置との間において通信を実行し、通信履
歴に基づく個人行動履歴情報を前記個人用デバイスのメ
モリに格納するステップ、を有することを特徴とするコ
ンピュータ・プログラムにある。
【0054】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記憶媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
【0055】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0056】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施態様の詳細について説明する。
【0057】[システム概要]本発明のシステムにおけ
る個人認証処理は、その個人しか知り得ない情報をデー
タベースに個人の識別情報に対応付けて蓄積し、その蓄
積情報に基づく質問に認証対象者が正確に答えられるか
否かで認証を実行する。例えば、「XX月XX日にどこ
へ行ったか」という問いかけを行ない、その返答とデー
タベース蓄積データとの照合により、認証対象者が登録
ユーザであるか否かを判定する。
【0058】このような問いを作成するためには、各登
録ユーザの個人しか知り得ない情報を蓄積するデータベ
ースが必要であり、また、逐次データを更新するなどの
処理も必要となっている。
【0059】本発明のシステムにおいては、認証対象と
なる個人が識別データ(個人ID)を格納した個人用デ
バイスを持ち歩く。個人の行動する場所、例えば駅、コ
ンビニ、ショッピングセンター、銀行等の様々な場所
に、個人用デバイスとのデータ通信を行なう個人情報収
集装置を設置し、個人情報収集装置が、個人用デバイス
からIDを読み取り、日時データとともに、ネットワー
ク接続された個人情報収集サーバに送信し、個人情報収
集サーバのデータベースに蓄積する。
【0060】個人認証処理を実行する際には、個人情報
収集サーバのデータベース内の各個人の行動情報を用い
て質問を生成し、個人からの応答との照合を行なって、
正当率に基づいて認証を実行する。
【0061】図1に本発明のシステムにおける個人情報
の収集構成を説明する概念図を図1に示す。図1に示す
ように、認証処理対象となる個人には、それぞれデバイ
スに対応するユニークな識別子(ID)を格納した通信
可能な情報処理装置としての個人用デバイス101が付
与される。個人用デバイスは、カード型であっても、ま
た、例えば指輪、ネックレス、ブレスレット、腕時計等
の形状を持つ装身具として構成されたものであってもよ
い。
【0062】情報処理装置としての個人用デバイス10
1を装着または保持したユーザが日常的に立ち寄る様々
な場所、例えば駅、コンビニ、ショッピングセンター、
銀行等には、個人情報収集装置102a〜nが設置され
ている。個人情報収集装置102a〜nは、個人用デバ
イスと通信を実行して、個人用デバイス101から識別
子(ID)を読み取る。
【0063】個人情報収集装置102a〜nは、個人用
デバイス101から読み取った識別子(ID)を読み取
り、位置データ、日時データとともに、各個人の行動履
歴情報として、例えばインターネット、専用回線等のネ
ットワークによって接続された個人情報収集サーバ10
3に送信する。個人情報収集サーバ103は、様々な場
所に設置された個人情報収集装置102a〜nから各個
人の行動履歴情報を収集し、個人の識別子に対応付けた
行動履歴情報を個人情報データベース104に蓄積す
る。
【0064】各個人が、例えばネットワークを介したオ
ンラインショッピング、決済処理、あるいは不特定多数
の利用可能な端末を利用したデータ処理の実行時に、個
人認証を実行する必要がある場合には、個人情報収集サ
ーバ103の個人情報データベース104に蓄積された
各個人の行動履歴に基づく質問を生成し、個人からの応
答との照合を行なって、正当率に基づいて認証を実行す
る。
【0065】図2は、本発明のシステムにおける認証の
概要を説明する図である。認証対象となる個人は、例え
ばPC210の使用に際して、PC210の格納データ
のアクセス時に正規な使用権を持つユーザであるか否か
を判定するために個人認証が行なわれる。この場合、P
C210は、ユーザから識別子として個人ID:abc
00123を入力により受領し、このIDをネットワー
クを介して個人情報収集サーバ103に送信する。個人
情報収集サーバ103は、受信IDに対応する個人の行
動履歴データを個人情報データベースの蓄積データから
抽出して、抽出データをPC210に送信する。PC2
10は、受信データである行動履歴データに対応する質
問を生成し、ユーザに表示または音声出力する。
【0066】例えば個人情報収集サーバ103からの受
信データ中にxx月yy日zz時のデータがあった場
合、「xx月yy日zz時にどこにいましたか?」等の
質問を生成してユーザに提示する。この質問に対するユ
ーザの回答がPCに入力されると、入力データと個人情
報収集サーバ103からの受信データ中の行動履歴デー
タとの照合を行ない、その正当率に応じて認証の可否を
判定する。
【0067】また、例えばインターネット等のネットワ
ークを介したオンラインショッピング、決済処理等を行
なう場合には、インターネットを介した例えばオンライ
ンショッピングサイトの認証サーバ220が認証処理を
行なう。
【0068】図3に認証サーバ220における処理を説
明する図を示す。認証サーバ220は、ユーザからID
を取得し、取得したIDをネットワークを介して個人情
報収集サーバ103に送信する。個人情報収集サーバ1
03は、受信IDに対応する個人の行動履歴データを個
人情報データベースの蓄積データから抽出して、抽出デ
ータを認証サーバ220に送信する。認証サーバ220
は、受信データである行動履歴データに対応する質問を
生成し、ユーザに送信し、この質問に対するユーザの回
答を受信して、ユーザからの受信データと個人情報収集
サーバ103からの受信データ中の行動履歴データとの
照合を行ない、その正当率に応じて認証の可否を判定す
る。
【0069】本発明のシステムでは、認証処理対象とな
る個人は、デバイスに対応するユニークな識別子(I
D)を格納した通信可能な個人用デバイス101を持っ
て行動し、個人用デバイス101を装着または保持した
ユーザが日常的に立ち寄る様々な場所、例えば駅、コン
ビニ、ショッピングセンター、銀行等に設置された個人
情報収集装置102a〜nによって個人の行動履歴が収
集される。
【0070】図4に個人用デバイス101、個人情報収
集装置102の構成、および処理を説明する図を示す。
個人用デバイス101は、通信部411、データ処理部
412、メモリ413を有し、個人情報収集装置102
は、通信部421、データ処理部422、メモリ42
3、通信I/F424を有する。個人用デバイス101
と個人情報収集装置102との間での通信は、双方の通
信部411、通信部421間で実行され、接触または、
電磁波を利用した非接触通信によって行われる。
【0071】また、個人用デバイス101と個人情報収
集装置102との間でのデータ送受信に際しては、認証
処理が実行され、相互の機器が正当であることが確認さ
れた後、個人履歴情報の収集処理が実行される。相互認
証処理は、例えば公開鍵暗号方式または共通鍵暗号方式
のアルゴリズムに従って各データ処理部412,423
において実行される。認証処理に必要となる鍵等のデー
タが個人用デバイス101、個人情報収集装置102の
各メモリ413,423に格納される。例えば公開鍵暗
号方式に従った認証を実行する場合は、認証局(CA)
によって発光された公開鍵証明書をメモリに格納する。
また、個人用デバイス101のメモリ413には各デバ
イスに応じて異なる識別子(ID)が格納される。
【0072】個人情報収集装置102は、通信I/F4
24を介して個人情報収集サーバ103との通信を実行
し、個人用デバイス101から読み取ったID情報に、
時間情報、位置識別情報を対応付けて個人情報収集サー
バ103に送信する。個人情報収集サーバ103は受信
データを個人情報データベース104に格納する。
【0073】個人用デバイスの詳細構成例を図5に示
す。CPU(Central processing Unit)501は、個人
用デバイスの実行する認証処理プログラムを実行すると
ともに、各処理部におけるデータ転送制御を実行するプ
ロセッサである。ROM(Read-Only-Memory)502
は、CPU501が実行するプログラム、あるいは演算
パラメータとしての固定データを格納する。RAM(Ra
ndom Access Memory)503は、CPU501の処理に
おいて実行されるプログラム、およびプログラム処理に
おいて適宜変化するパラメータの格納エリア、ワーク領
域として使用される。
【0074】EEPROM504は、認証処理の際に適
用する各種鍵、例えば公開鍵方式認証を実行するデバイ
スであれはデバイスの公開鍵、秘密鍵のペアおよび認証
局の公開鍵証明書等を格納し、共通鍵方式の認証を実行
するデバイスであれば共通鍵を格納する。これらの情報
を用いた認証処理の詳細については、後段で詳細に説明
する。
【0075】DES暗号処理部506は、共通鍵暗号化
方式の暗号処理としてのDES(データ暗号標準:Deta
encryption standard)アルゴリズムを実行する。共通
鍵暗号化方式はデータの暗号化処理に用いる暗号化鍵と
データの復号化に用いる復号化鍵を共通のものとして、
正規のユーザにこれら暗号化処理、復号化に用いる共通
鍵を付与して、鍵を持たない不正ユーザによるデータア
クセスを排除するものである。共通鍵暗号方式の代表的
な暗号化方式がDESである。
【0076】また、ALUコントローラ508、演算器
(ALU)509、ALURAM510からなる暗号処
理部507は、公開鍵暗号処理方式としての楕円曲線暗
号方式(ECC)アルゴリズムを実行する。公開鍵暗号
化方式は、暗号化するときに使用する暗号化鍵による処
理と、復号するときに使用する復号化鍵の処理とを異な
るアルゴリズムとした方式である。公開鍵暗号化方式
は、不特定のユーザが使用可能な公開鍵を使用する方法
であり、特定個人に対する暗号化文書を、その特定個人
が発行した公開鍵を用いて暗号化処理を行なう。公開鍵
によって暗号化された文書は、その暗号化処理に使用さ
れた公開鍵に対応する秘密鍵によってのみ復号処理が可
能となる。秘密鍵は、公開鍵を発行した個人のみが所有
するので、その公開鍵によって暗号化された文書は秘密
鍵を持つ個人のみが復号することができる。公開鍵暗号
化方式の代表的なものには楕円曲線暗号方式、RSA
(Rivest-Shamir-Adleman)暗号等がある。
【0077】なお、図5に示す個人用デバイスは、共通
鍵暗号方式、公開鍵暗号方式のいずれも実行可能なデバ
イスとして構成した例であるが、いずれか一方のみの方
式を実行可能とした構成であってもよい。
【0078】個人情報収集装置との間の伝送信号は入出
力I/F511によって入出力され、変調増幅部505
によって変調増幅処理が実行される。
【0079】個人情報収集装置102の詳細構成例を図
6に示す。CPU(Central processing Unit)601
は、認証処理他のプログラムを実行する演算ユニットで
ある。ROM(Read-Only-Memory)602は、CPU6
01が実行するプログラム、あるいは演算パラメータと
しての固定データを格納する。RAM(Random AccessM
emory)603は、CPU601の処理において実行さ
れるプログラム、およびプログラム処理において適宜変
化するパラメータの格納エリア、ワーク領域として使用
される。また、認証処理の際に適用する各種鍵、例えば
公開鍵、秘密鍵のペア、公開鍵証明書、あるいは共通鍵
の格納領域としても使用される。
【0080】ドライブ605は、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体606の記録再生を実行する
ドライブであり、各リムーバブル記録媒体606からの
プログラムまたはデータ再生、リムーバブル記録媒体6
06に対するプログラムまたはデータ格納を実行する。
各記憶媒体に記録されたプログラムまたはデータを読み
出してCPU601において実行または処理を行なう場
合は、読み出したプログラム、データはバス604を介
して例えば接続されているRAM603、通信部60
7、通信部608に供給される。
【0081】通信部607は、個人情報収集サーバとの
データ通信を実行するために適用される例えばインター
ネット接続通信部であり、CPU601のデータ処理に
よって生成したパケットを送信したり、インターネット
を介してパケットを受信する処理を実行する。通信部6
07は個人用デバイスとの通信を実行するために適用さ
れ、例えば非接触方式の電磁波によるデータ送受信を実
行する。
【0082】なお、個人用デバイスに格納される識別子
(ID)は、予めデバイス製造時にデバイスのメモリに
格納し、デバイスを付与または販売する際に、提供ユー
ザのユーザ情報を取得し、これを個人情報収集サーバに
送付してデータベースにおいて管理する。あるいは製造
後のデバイスをユーザに提供した後、所定の認証機関に
対するユーザからのユーザ情報の提示に応じて、デバイ
ス内に格納する。ユーザからのユーザ情報は、個人情報
収集サーバに送付してデータベースにおいて管理する。
【0083】なお、個人用デバイスに格納される識別子
(ID)は、例えば、インターネット通信において適用
されているIPv6(Internet Protocol version 6)ア
ドレスを適用することが可能である。IPv6アドレス
は、IPv4の限られたアドレス空間、すなわちグロー
バルアドレスの枯渇を解決するためにIETF(Intern
et Engineering Task Force)で提案している次世代I
Pアドレスであり、IPアドレス空間を32ビットから
128ビットに拡張したものである。
【0084】IPv6アドレスのフォーマットを図7に
示す。IPv6アドレスの上位64ビットは経路情報
(ネットワークプレフィックス:Network Prefix)であ
り、下位64ビットは通信端末が有するネットワークイ
ンタフェースを端末が接続しているサブネットワーク内
で識別するためのインタフェース識別子(Interface ID)
である。インタフェース識別子はサブネットワーク内で
一意であり、インタフェース識別子としてMACアドレ
ス等が利用される。このIPv6アドレスを個人用デバ
イスの識別子として対応させ、IPv6アドレスを取得
することで、デバイスの識別を可能とすることができ
る。
【0085】なお、個人用デバイスの識別子として使用
するIDは、IPv6アドレスに限らず、他のデバイス
と区別可能な構成であればよい。
【0086】[個人情報収集処理]次に、個人用デバイ
スを用いた個人行動履歴データの収集処理の詳細につい
て説明する。以下では、公開鍵暗号方式の認証アルゴリ
ズムを適用して、認証を行なってデータを収集する処理
例について説明する。
【0087】(1)個人情報収集処理例1 公開鍵方式による認証処理を実行して個人情報を収集す
る処理例1について説明する。個人用デバイスは、先に
図5を用いて説明したALUコントローラ508、演算
器(ALU)509、ALURAM510からなる暗号
処理部507を有し、公開鍵暗号処理方式としての楕円
曲線暗号方式(ECC)アルゴリズムを実行する構成を
持つ。なおここでは楕円曲線暗号方式(ECC)のアル
ゴリズムによる認証処理について説明するが、その他の
アルゴリズムを適用した公開鍵方式による処理も同様に
実行可能である。
【0088】図8に各個人が保有する個人用デバイス
(以下、略称として「タグ」と呼ぶ場合がある)、駅、
コンビニ等に設置される個人情報収集装置(以下、略称
として「ターミナル」と呼ぶ場合がある)、および個人
情報収集サーバの各々に格納される認証処理用データ、
および個人情報収集サーバに付設されるデータベースの
格納データ構成例を示す。
【0089】個人用デバイス(タグ)は、各個人が持
ち、中には公開鍵暗号方式(PKI:Public Key Infra
structure)相互認証機能を持った耐タンパー性のIC
チップが内蔵されており、非接触で個人情報収集装置
(ターミナル)のリーダ/ライターに対する通信が可能
となっている。例えば指輪や時計などの携帯に都合のよ
い形状を持ち、そのデバイスを保有する個人および個人
用デバイス(タグ)に対応するID番号(個人ID)を
メモリ(例えば図5に示すEEPROM504)に格納
している。このID番号は、前述したように例えばIP
v6の体系で割り当てられる。
【0090】個人用デバイス(タグ)は、さらに個人用
デバイスの公開鍵を格納した公開鍵証明書および秘密鍵
のペアを格納し、さらに公開鍵証明書の認証局であるC
A(Certificate Authority)の公開鍵証明書を格納し
ている。
【0091】また、駅、コンビニ等に設置される個人情
報収集装置(ターミナル)は、個人用デバイス(タグ)
と非接触通信が可能なリーダ/ライタ、耐タンパー性の
公開鍵暗号方式(PKI:Public Key Infrastructur
e)相互認証機能を持ったICチップを内蔵している。
また、ターミナルの位置識別情報、例えば場所(経度、
緯度)、地名、個人情報収集装置(ターミナル)識別子
としてのID(ターミナルID)をメモリに格納してい
る。ターミナルIDについても、IPv6の体系で割り
当てられたIDを適用可能である。
【0092】個人情報収集装置(ターミナル)は、さら
に個人情報収集装置(ターミナル)の公開鍵を格納した
公開鍵証明書および秘密鍵のペアを格納し、さらに公開
鍵証明書の認証局であるCA(Certificate Authorit
y)の公開鍵証明書を格納している。
【0093】個人情報収集サーバは、各個人の個人用デ
バイス(タグ)がどこの個人情報収集装置(ターミナ
ル)の近傍に現れたかの情報を、個人情報収集装置(タ
ーミナル)からの受信データに基づいてデータベースに
蓄積する。個人情報収集サーバは、サーバの公開鍵を格
納した公開鍵証明書および秘密鍵のペアを有し、さらに
公開鍵証明書の認証局であるCA(Certificate Author
ity)の公開鍵証明書をメモリに格納している。
【0094】個人情報収集サーバは、個人情報データベ
ースを有し、データベースには、各個人のIDに対応付
けて、個人情報収集装置(ターミナル)からの受信デー
タから取得した個人用デバイス(タグ)の検出情報とし
て、個人情報収集装置(ターミナル)が個人用デバイス
(タグ)と通信を行なった日付、時刻、通信処理を実行
した個人情報収集装置識別データとしてのターミナルI
D、さらに、個人情報収集装置の設置された情報として
駅、空港、コンビニなど)、さらに地名、場所情報が蓄
積される。
【0095】なお、個人情報収集サーバは、図8に示す
個人の行動履歴データの他に、ユーザ情報として予め取
得したデータを保有しており、例えば図9に示すよう
に、個人IDに対応付けて、個人の氏名、住所、電話番
号、取引口座番号、生年月日等の個人情報を個人用デバ
イスを付与したユーザ情報として格納している。
【0096】なお、個人の行動履歴を格納する個人情報
データベースのデータ構成は、図8に示す構成に限ら
ず、様々なデータ構成が可能であり、例えば図10に示
すような構成も可能である。図10に示すデータ例は、
コンサート会場に設置した個人情報収集装置(ターミナ
ル)からの受信データから取得した個人用デバイス(タ
グ)の検出情報に基づくデータであり、予め個人情報収
集装置(ターミナル)の設置会場で実行されるイベント
情報を時間データとともに入力し、イベント情報に対応
付けて、コンサート会場に設置した個人情報収集装置
(ターミナル)が検出した個人用デバイス(タグ)の情
報を格納したデータである。このようなデータを格納す
ることにより、各個人の嗜好分析も可能となり、ネット
ワークを介したデータ配信等における顧客管理データと
して利用可能となる。
【0097】以下、図11以下を参照して、公開鍵方式
による認証処理を実行して個人情報を収集する処理シー
ケンスについて説明する。図11、図12、図13にお
いて、左からそれぞれ個人情報収集サーバ、個人情報収
集装置、個人用デバイスの各部の処理を示している。
【0098】まず、図11に示す処理シーケンスから説
明する。駅、コンビニ等に設置される個人情報収集装置
(ターミナル)は、非接触の電磁波通信の可能な個人用
デバイスが通信可能領域にあるか否かを、呼び出し処理
としてのポーリング(Poling)により実行する。
なお、接触式の通信を実行する場合は、個人用デバイス
を持つユーザが個人情報収集装置(ターミナル)に個人
用デバイスをセットしてデータ送受信をする。
【0099】個人情報収集装置(ターミナル)が通信が
可能な領域に入った個人用デバイスは、ポーリング(P
oling)に応答するAck信号を出力する。個人情
報収集装置(ターミナル)が個人用デバイスからのAc
k信号を検出すると、個人情報収集装置(ターミナル)
は、認証処理を実行する認証チップに認証開始を要求す
る。
【0100】個人情報収集装置(ターミナル)と、個人
用デバイス間で実行される認証処理シーケンスを図12
を用いて説明する。まず、個人情報収集装置(ターミナ
ル)が、Ack信号を出力した個人用デバイスに対して
認証要求を出力すると、(1)認証要求を受信した個人
用デバイス(タグ)が、64ビットの乱数Raを生成
し、個人情報収集装置(ターミナル)に送信する。これ
を受信した個人情報収集装置(ターミナル)は、(2)
新たに64ビットの乱数Rtおよび素数pより小さい乱
数Tkを生成する。そして、ベースポイントGをTk倍
した点Tv=Tk×Gを求め、Rt、Ra、Tv(X座
標とY座標)に対する電子署名T.Sigを生成し、個
人情報収集装置(ターミナル)の公開鍵証明書とともに
個人用デバイス(タグ)に返送する。ここで、Raおよ
びRtはそれぞれ64ビット、TvのX座標とY座標が
それぞれ160ビットであるので、合計448ビットに
対する電子署名を生成する。
【0101】(3)個人情報収集装置(ターミナル)の
公開鍵証明書、Ra、Rt、Tv、電子署名T.Sig
を受信した個人用デバイス(タグ)は、個人情報収集装
置(ターミナル)が送信してきたRaが、個人用デバイ
ス(タグ)が生成したものと一致するか検証する。その
結果、一致していた場合には、個人情報収集装置(ター
ミナル)の公開鍵証明書内の電子署名を認証局の公開鍵
で検証し、個人情報収集装置(ターミナル)の公開鍵を
取り出す。そして、取り出した個人情報収集装置(ター
ミナル)の公開鍵を用い電子署名T.Sigを検証す
る。
【0102】次に、個人用デバイス(タグ)は、素数p
より小さい乱数Akを生成する。そして、ベースポイン
トGをAk倍した点Av=Ak×Gを求め、Ra、R
t、Av(X座標とY座標)に対する電子署名A.Si
gを生成し、個人用デバイス(タグ)の公開鍵証明書と
ともに個人情報収集装置(ターミナル)に返送する。
【0103】(4)個人用デバイス(タグ)の公開鍵証
明書、Ra、Rt、Av、電子署名A.Sigを受信し
た個人情報収集装置(ターミナル)は、個人用デバイス
(タグ)が送信してきたRtが、個人情報収集装置(タ
ーミナル)が生成したものと一致するか検証する。その
結果、一致していた場合には、個人用デバイス(タグ)
の公開鍵証明書内の電子署名を認証局の公開鍵で検証
し、個人用デバイス(タグ)の公開鍵を取り出す。そし
て、取り出した個人用デバイス(タグ)の公開鍵を用い
電子署名A.Sigを検証する。電子署名の検証に成功
した後、個人情報収集装置(ターミナル)は個人用デバ
イス(タグ)を正当なものとして認証する。
【0104】両者が認証に成功した場合には、個人用デ
バイス(タグ)はAk×Tv(Akは乱数だが、Tvは
楕円曲線上の点であるため、楕円曲線上の点のスカラー
倍計算が必要)を計算し、個人情報収集装置(ターミナ
ル)はTk×Avを計算し、これら点のX座標の下位6
4ビットをセッションキーとして以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
【0105】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0106】(5)さらに、個人情報収集装置(ターミ
ナル)は個人用デバイス(タグ)に対してID番号(個
人ID)をセッションキーで暗号化して送信するように
要求する。
【0107】(6)これを受信した個人用デバイス(タ
グ)は、自身のメモリ(例えば図5のEEPROM50
4)に格納されたID番号(個人ID)をセッションキ
ー(Kses)で暗号化して、個人情報収集装置(ター
ミナル)に送信する。(7)個人情報収集装置(ターミ
ナル)は受信データをセッションキーで復号し、受信し
たID番号(個人ID)を一時的にメモリに格納する。
【0108】なお、ここで、個人情報収集装置(ターミ
ナル)、または個人用デバイス(タグ)自体が個人に対
して何らかの表示を行い、その個人情報収集装置(ター
ミナル)近傍にきたことについての情報を蓄積したくな
い場合には、履歴データを個人情報収集装置(ターミナ
ル)から個人情報収集サーバへ送信する処理を拒否し、
データを残さず消去する構成としてもよい。
【0109】次に、個人情報収集装置(ターミナル)か
ら個人情報収集サーバへのデータ送信処理シーケンスに
ついて図13を参照して説明する。個人情報収集装置
(ターミナル)と個人情報収集サーバとのデータ通信の
際にも相互認証を実行し、認証の成立を条件としてデー
タの送信が実行される。
【0110】図13の処理シーケンスについて説明す
る。個人情報収集装置(ターミナル)が個人用デバイス
(タグ)との通信により個人の行動履歴データを取得す
ると、個人情報収集装置(ターミナル)は取得データの
個人情報収集サーバへの送信のために、個人情報収集サ
ーバに対して認証要求を出力し、(1)個人情報収集装
置(ターミナル)は、64ビットの乱数Rt2を生成
し、個人情報収集サーバに送信する。(2)これを受信
した個人情報収集サーバは、新たに64ビットの乱数R
sおよび素数pより小さい乱数Skを生成する。そし
て、ベースポイントGをSk倍した点Sv=Sk×Gを
求め、Rt2、Rs、Sv(X座標とY座標)に対する電
子署名S.Sigを生成し、個人情報収集サーバの公開
鍵証明書とともに個人情報収集装置(ターミナル)に返
送する。
【0111】(3)個人情報収集サーバの公開鍵証明
書、Rt2、Rs、Sv、電子署名S.Sigを受信し
た個人情報収集装置(ターミナル)は、個人情報収集サ
ーバが送信してきたRt2が、個人情報収集装置(ター
ミナル)が生成したものと一致するか検証する。その結
果、一致していた場合には、個人情報収集サーバの公開
鍵証明書内の電子署名を認証局の公開鍵で検証し、個人
情報収集サーバの公開鍵を取り出す。そして、取り出し
た個人情報収集サーバの公開鍵を用い電子署名S.Si
gを検証する。
【0112】次に、個人情報収集装置(ターミナル)
は、素数pより小さい乱数Tk2を生成する。そして、
ベースポイントGをTk2倍した点Tv2=Tk2×G
を求め、Rt2、Rs、Tv2(X座標とY座標)に対
する電子署名T.Sigを生成し、個人情報収集装置
(ターミナル)の公開鍵証明書とともに個人情報収集サ
ーバに返送する。
【0113】(4)個人情報収集装置(ターミナル)の
公開鍵証明書、Rt2、Rs、Tv2、電子署名T.S
igを受信した個人情報収集サーバは、個人情報収集装
置(ターミナル)が送信してきたRsが、個人情報収集
サーバが生成したものと一致するか検証する。その結
果、一致していた場合には、個人情報収集装置(ターミ
ナル)の公開鍵証明書内の電子署名を認証局の公開鍵で
検証し、個人情報収集装置(ターミナル)の公開鍵を取
り出す。そして、取り出した個人情報収集装置(ターミ
ナル)の公開鍵を用い電子署名T.Sigを検証する。
電子署名の検証に成功した後、個人情報収集サーバは個
人情報収集装置(ターミナル)を正当なものとして認証
する。
【0114】両者が認証に成功した場合には、個人情報
収集装置(ターミナル)はTk2×Sv(Tk2は乱数
だが、Svは楕円曲線上の点であるため、楕円曲線上の
点のスカラー倍計算が必要)を計算し、個人情報収集サ
ーバはSk×Tv2を計算し、これら点のX座標の下位
64ビットをセッションキーとして以降の通信に使用す
る(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
【0115】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0116】(5)さらに、個人情報収集サーバは個人
情報収集装置(ターミナル)に対して、個人情報収集装
置(ターミナル)が取得した個人行動履歴情報をセッシ
ョンキーで暗号化して送信するように要求する。(6)
個人情報収集装置(ターミナル)は、先に個人用デバイ
スとの通信によって取得、生成した情報として、通信を
実行した個人用デバイス(タグ)に対応する「個人I
D」、「日時情報」、さらに、「ターミナルID」、
「ターミナルの名称」、「ターミナルの位置識別情報」
等をセッションキーで暗号化して送信する。なお、予め
ターミナルIDに対応するターミナルの名称、ターミナ
ルの位置識別情報等が個人情報収集サーバ側に登録され
ている場合は、これらの情報の送信は省略することがで
きる。
【0117】(7)個人情報収集サーバは個人情報収集
装置(ターミナル)から受信したデータをセッションキ
ーで復号し、サーバー内の個人情報データベースに個人
IDに対応付けた行動履歴データとして格納し、(8)
個人情報収集装置(ターミナル)に対してAck信号を
送信する。
【0118】このようにして個人情報収集サーバは個人
情報収集装置(ターミナル)から、個人の行動履歴デー
タを受信する。個人情報収集装置(ターミナル)は、
駅、コンビニ、空港など、様々な場所に設置されてお
り、個人情報収集サーバはこれら各地の個人情報収集装
置(ターミナル)から情報を受信し、先に説明した図8
または図10に示す個人情報データベースに各個人の行
動履歴データを個人IDに対応付けて格納する。これら
のデータが個人認証処理の際の質問回答用のデータとし
て適用される。
【0119】個人情報収集サーバは、常に最新の個人行
動データを個人情報収集装置(ターミナル)から受信
し、データベースに蓄積するので、最新の個人行動履歴
データを用いた質問を適用した認証が可能となる。この
蓄積データを用いた質問応答による認証処理について
は、後段で詳細に説明する。
【0120】(2)個人情報収集処理例2 図10乃至図13を用いて説明した個人情報の収集処理
は、個人情報収集装置(ターミナル)が個人用デバイス
と通信を行い、個人情報収集装置(ターミナル)が個人
情報収集サーバにデータを送信する処理例として説明し
たが、個人情報収集装置(ターミナル)が個人情報収集
サーバにデータを送信する構成とすることなく、個人情
報収集装置(ターミナル)と通信を実行した個人用デバ
イスが、個人情報収集装置(ターミナル)との通信履歴
を個人用デバイス内のメモリに格納して、個人用デバイ
スから個人情報収集サーバにデータを送信して、個人情
報収集サーバは、個人用デバイスからの受信データに基
づいてデータベースへのデータ蓄積を実行する処理例
を、図14乃至図16を参照して説明する。
【0121】図14に各個人が保有する個人用デバイス
(以下、略称として「タグ」と呼ぶ場合がある)、駅、
コンビニ等に設置される個人情報収集装置(以下、略称
として「ターミナル」と呼ぶ場合がある)、および個人
情報収集サーバの各々に格納される認証処理用データ、
および個人情報収集サーバに付設されるデータベースの
格納データ構成例を示す。
【0122】個人用デバイス(タグ)は、各個人が持
ち、中には公開鍵暗号方式(PKI:Public Key Infra
structure)相互認証機能を持った耐タンパー性のIC
チップが内蔵されており、非接触で個人情報収集装置
(ターミナル)のリーダ/ライターに対する通信が可能
となっている。例えば指輪や時計などの携帯に都合のよ
い形状を持ち、そのデバイスを保有する個人および個人
用デバイス(タグ)に対応するID番号(個人ID)を
メモリ(例えば図5に示すEEPROM504)に格納
している。このID番号は、前述したように例えばIP
v6の体系で割り当てられる。さらに個人用デバイスの
公開鍵を格納した公開鍵証明書および秘密鍵のペアを格
納し、さらに公開鍵証明書の認証局であるCA(Certif
icate Authority)の公開鍵証明書を格納している。
【0123】さらに、本実施例の個人用デバイス(タ
グ)は、駅、コンビニ等に設置される個人情報収集装置
(ターミナル)等の通信実績データを行動履歴情報とし
てメモリ(例えば図5に示すEEPROM504)に格
納する。格納データは、所定期間毎にPC、携帯電話等
の通信端末に個人用デバイス(タグ)を接続して個人情
報収集サーバに送信する。従って、本実施例の個人用デ
バイス(タグ)は、PC、携帯電話等の通信端末とのデ
ータ通信可能なインタフェースを有する。なお、個人用
デバイス(タグ)自体を例えば携帯通信端末として構成
すれば、個人用デバイス(タグ)と個人情報収集サーバ
との直接通信を行なって、個人用デバイス(タグ)のメ
モリに格納した行動履歴情報を直接、個人情報収集サー
バに送信する構成としてもよい。
【0124】また、駅、コンビニ等に設置される個人情
報収集装置(ターミナル)は、個人用デバイス(タグ)
と非接触通信が可能なリーダ/ライタ、耐タンパー性の
公開鍵暗号方式(PKI:Public Key Infrastructur
e)相互認証機能を持ったICチップを内蔵している。
また、ターミナルの位置識別情報、例えば場所(経度、
緯度)、地名、個人情報収集装置(ターミナル)識別子
としてのID(ターミナルID)をメモリに格納してい
る。ターミナルIDについても、IPv6の体系で割り
当てられたIDを適用可能である。
【0125】個人情報収集装置(ターミナル)は、さら
に個人情報収集装置(ターミナル)の公開鍵を格納した
公開鍵証明書および秘密鍵のペアを格納し、さらに公開
鍵証明書の認証局であるCA(Certificate Authorit
y)の公開鍵証明書を格納している。
【0126】個人情報収集サーバは、各個人の個人用デ
バイス(タグ)のメモリに格納された情報、すなわち、
どこの個人情報収集装置(ターミナル)と通信を行なっ
たかの実績データとしての個人行動履歴情報を、個人用
デバイス(タグ)から直接、あるいはPC、携帯通信端
末等を介して受信し、受信データをデータベースに蓄積
する。個人情報収集サーバは、サーバの公開鍵を格納し
た公開鍵証明書および秘密鍵のペアを有し、さらに公開
鍵証明書の認証局であるCA(Certificate Authorit
y)の公開鍵証明書をメモリに格納している。
【0127】個人情報収集サーバは、個人情報データベ
ースを有し、データベースには、各個人のIDに対応付
けて、個人用デバイス(タグ)からの受信データから抽
出した様々な情報として、個人情報収集装置(ターミナ
ル)と個人用デバイス(タグ)と通信を行なった日付、
時刻、通信処理を実行した個人情報収集装置識別データ
としてのターミナルID、さらに、個人情報収集装置の
設置された情報として駅、空港、コンビニなど)、さら
に地名、場所情報が蓄積される。なお、これらのデータ
は、個人用デバイス(タグ)にも蓄積されるデータであ
り、個人用デバイス(タグ)から個人情報収集サーバへ
の送信後は、個人用デバイス(タグ)のメモリから消去
される。
【0128】以下、図15以下を参照して、公開鍵方式
による認証処理を実行して個人情報を収集する処理シー
ケンスについて説明する。図15において、左からそれ
ぞれ個人情報収集サーバ、個人情報収集装置、個人用デ
バイスの各部の処理を示している。
【0129】まず、図15に示す処理シーケンスから説
明する。(1)駅、コンビニ等に設置される個人情報収
集装置(ターミナル)は、非接触の電磁波通信の可能な
個人用デバイスが通信可能領域にあるか否かを、呼び出
し処理としてのポーリング(Poling)により実行
する。なお、接触式の通信を実行する場合は、個人用デ
バイスを持つユーザが個人情報収集装置(ターミナル)
に個人用デバイスをセットしてデータ送受信をする。
【0130】(2)個人情報収集装置(ターミナル)が
通信か可能領域に入った個人用デバイスは、ポーリング
(Poling)に応答するAck信号を出力するとと
もに、個人用デバイス(タグ)が、64ビットの乱数R
aを生成し、個人情報収集装置(ターミナル)に送信す
る。
【0131】(3)これを受信した個人情報収集装置
(ターミナル)は、Ack送信個人用デバイスをの検出
を認証チップに通知し、(4)認証チップは、通知に応
じて、新たに64ビットの乱数Rtおよび素数pより小
さい乱数Tkを生成する。そして、ベースポイントGを
Tk倍した点Tv=Tk×Gを求め、Rt、Ra、Tv
(X座標とY座標)に対する電子署名T.Sigを生成
し、個人情報収集装置(ターミナル)の公開鍵証明書と
ともに個人用デバイス(タグ)に返送する。ここで、R
aおよびRtはそれぞれ64ビット、TvのX座標とY
座標がそれぞれ160ビットであるので、合計448ビ
ットに対する電子署名を生成する。
【0132】(5)個人情報収集装置(ターミナル)の
公開鍵証明書、Ra、Rt、Tv、電子署名T.Sig
を受信した個人用デバイス(タグ)は、個人情報収集装
置(ターミナル)が送信してきたRaが、個人用デバイ
ス(タグ)が生成したものと一致するか検証する。その
結果、一致していた場合には、個人情報収集装置(ター
ミナル)の公開鍵証明書内の電子署名を認証局の公開鍵
で検証し、個人情報収集装置(ターミナル)の公開鍵を
取り出す。そして、取り出した個人情報収集装置(ター
ミナル)の公開鍵を用い電子署名T.Sigを検証す
る。
【0133】次に、個人用デバイス(タグ)は、素数p
より小さい乱数Akを生成する。そして、ベースポイン
トGをAk倍した点Av=Ak×Gを求め、Ra、R
t、Av(X座標とY座標)に対する電子署名A.Si
gを生成し、個人用デバイス(タグ)の公開鍵証明書と
ともに個人情報収集装置(ターミナル)に返送する。
【0134】(6)個人用デバイス(タグ)の公開鍵証
明書、Ra、Rt、Av、電子署名A.Sigを受信し
た個人情報収集装置(ターミナル)は、個人用デバイス
(タグ)が送信してきたRtが、個人情報収集装置(タ
ーミナル)が生成したものと一致するか検証する。その
結果、一致していた場合には、個人用デバイス(タグ)
の公開鍵証明書内の電子署名を認証局の公開鍵で検証
し、個人用デバイス(タグ)の公開鍵を取り出す。そし
て、取り出した個人用デバイス(タグ)の公開鍵を用い
電子署名A.Sigを検証する。電子署名の検証に成功
した後、個人情報収集装置(ターミナル)は個人用デバ
イス(タグ)を正当なものとして認証する。
【0135】両者が認証に成功した場合には、個人用デ
バイス(タグ)はAk×Tv(Akは乱数だが、Tvは
楕円曲線上の点であるため、楕円曲線上の点のスカラー
倍計算が必要)を計算し、個人情報収集装置(ターミナ
ル)はTk×Avを計算し、これら点のX座標の下位6
4ビットをセッションキーとして以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
【0136】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0137】(7)さらに、個人情報収集装置(ターミ
ナル)は個人用デバイス(タグ)に対して、ターミナル
ID、位置識別情報、日時データ等個人行動履歴情報と
して必要な情報をセッション鍵で暗号化して、個人用デ
バイス(タグ)に対して送信する。
【0138】(8)セッション鍵で暗号化した情報を受
信した個人用デバイス(タグ)は、受信情報をセッショ
ン鍵で復号した後、復号情報を自身のメモリ(例えば図
5のEEPROM504)に格納する。
【0139】このようにして、個人用デバイス(タグ)
は、個人情報収集装置(ターミナル)との通信履歴を自
己の行動履歴情報として個人用デバイス(タグ)のメモ
リに順次蓄積する。個人用デバイス(タグ)のメモリに
は、様々な個人情報収集装置(ターミナル)との通信履
歴が、個人用デバイス(タグ)を携帯する個人の行動に
伴って蓄積されることになる。これらの蓄積情報は、所
定期間のデータ蓄積の後、まとめて個人情報収集サーバ
に送信される。
【0140】格納データは、PC、携帯電話等の通信端
末に個人用デバイス(タグ)を接続して個人情報収集サ
ーバに送信するか、あるいは、個人用デバイス(タグ)
が通信機能を持つ構成である場合は、個人用デバイス
(タグ)と個人情報収集サーバとの直接通信を行なっ
て、個人情報収集サーバに送信する。図16を参照し
て、個人用デバイス(タグ)のメモリに格納された情報
を個人情報収集サーバに送信する処理シーケンスについ
て説明する。なお、図16では、PC、携帯電話等の通
信端末に個人用デバイス(タグ)を接続して個人情報収
集サーバにデータ送信する例を示してある。左からそれ
ぞれ個人情報収集サーバ、PC、携帯電話等の通信端
末、個人用デバイスの各部の処理を示している。
【0141】(1)まず、個人用デバイス(タグ)を持
つユーザは、個人用デバイス(タグ)をPC、携帯電話
等の通信端末にデータ通信可能な状態に接続する。
(2)PC、携帯電話等の通信端末は、個人用デバイス
(タグ)の接続を検知すると、個人用デバイス(タグ)
の情報をサーバーにアップロードする処理を実行するア
プリケーションを起動し、個人用デバイス(タグ)に対
して認証要求を出力する。
【0142】(3)個人用デバイス(タグ)は、64ビ
ットの乱数Rtを生成し、個人情報収集サーバに送信す
る。(4)これを通信端末を介して受信した個人情報収
集サーバは、新たに64ビットの乱数Rsおよび素数p
より小さい乱数Skを生成する。そして、ベースポイン
トGをSk倍した点Sv=Sk×Gを求め、Rt、R
s、Sv(X座標とY座標)に対する電子署名S.Sig
を生成し、個人情報収集サーバの公開鍵証明書とともに
個人用デバイス(タグ)に返送する。
【0143】(5)個人情報収集サーバの公開鍵証明
書、Rt、Rs、Sv、電子署名S.Sigを通信端末
を介して受信した個人用デバイス(タグ)は、個人情報
収集サーバが送信してきたRtが、個人用デバイス(タ
グ)が生成したものと一致するか検証する。その結果、
一致していた場合には、個人情報収集サーバの公開鍵証
明書内の電子署名を認証局の公開鍵で検証し、個人情報
収集サーバの公開鍵を取り出す。そして、取り出した個
人情報収集サーバの公開鍵を用い電子署名S.Sigを
検証する。
【0144】次に、個人用デバイス(タグ)は、素数p
より小さい乱数Tkを生成する。そして、ベースポイン
トGをTk倍した点Tv2=Tk×Gを求め、Rt、R
s、Tv2(X座標とY座標)に対する電子署名T.S
igを生成し、個人用デバイス(タグ)の公開鍵証明書
とともに個人情報収集サーバに返送する。
【0145】(6)個人用デバイス(タグ)の公開鍵証
明書、Rt、Rs、Tv2、電子署名T.Sigを受信
した個人情報収集サーバは、個人用デバイス(タグ)が
送信してきたRsが、個人情報収集サーバが生成したも
のと一致するか検証する。その結果、一致していた場合
には、個人用デバイス(タグ)の公開鍵証明書内の電子
署名を認証局の公開鍵で検証し、個人用デバイス(タ
グ)の公開鍵を取り出す。そして、取り出した個人用デ
バイス(タグ)の公開鍵を用い電子署名T.Sigを検
証する。電子署名の検証に成功した後、個人情報収集サ
ーバは個人用デバイス(タグ)を正当なものとして認証
する。
【0146】両者が認証に成功した場合には、個人用デ
バイス(タグ)はTk×Svを計算し、個人情報収集サ
ーバはSk×Tvを計算し、これら点のX座標の下位6
4ビットをセッションキーとして以降の通信に使用する
(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
【0147】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
【0148】(7)さらに、個人情報収集サーバは個人
用デバイス(タグ)に対して、個人用デバイス(タグ)
が取得し、メモリに格納した個人行動履歴情報をセッシ
ョンキーで暗号化して送信するように要求する。(8)
個人用デバイス(タグ)は、先に個人情報収集装置(タ
ーミナル)との通信によって取得、生成した情報とし
て、通信を実行した「日時情報」、さらに、「ターミナ
ルID」、「ターミナルの名称」、「ターミナルの位置
識別情報」等をセッションキーで暗号化して送信する。
【0149】(9)個人情報収集サーバは個人用デバイ
ス(タグ)から受信したデータをセッションキーで復号
し、サーバー内の個人情報データベースに個人IDに対
応付けた行動履歴データとして格納し、(10)個人用
デバイス(タグ)に対してAck信号を送信する。
【0150】このようにして個人情報収集サーバは個人
用デバイス(タグ)から、個人の行動履歴データを受信
する。個人用デバイス(タグ)は、駅、コンビニ、空港
など、様々な場所に設置された個人情報収集装置(ター
ミナル)との通信履歴を個人行動履歴情報としてメモリ
に格納しており、個人情報収集サーバはこれら各地の個
人情報収集装置(ターミナル)との通信履歴を個人用デ
バイス(タグ)から受信し、先に説明した図14または
図10に示す個人情報データベースに各個人の行動履歴
データを個人IDに対応付けて格納する。これらのデー
タが個人認証処理の際の質問回答用のデータとして適用
される。
【0151】[認証処理]次に、前述の手法によって蓄
積した個人の行動履歴情報に基づいて実行される認証処
理について説明する。以下、2つの認証処理例について
説明する。1つは個人情報収集サーバのデータベースに
蓄積された個人の行動履歴情報に基づいて実行される認
証処理例であり、もう1つは、個人用デバイスのメモリ
に蓄積された個人の行動履歴情報に基づいて実行される
認証処理例である。
【0152】(1)個人情報収集サーバのデータベース
利用例 まず、個人情報収集サーバのデータベースに蓄積された
個人の行動履歴情報に基づいて実行される認証処理例に
ついて、図17のフローに従って説明する。
【0153】個人認証を受けるユーザがPCを操作し、
PCを介した例えば決済処理、あるいはオンラインショ
ッピング等を運営するサービスプロバイダとのデータ通
信におけるアクセス許可の判定を、個人認証に基づいて
実行する例として説明する。
【0154】ステップS101において、個人認証を受
けるユーザがPCを操作し、例えばサービスプロバイダ
の提供するショッピングサイト等のサーバに接続する。
ステップS102では、サーバが、アクセス許可のため
に個人認証処理を実行することを要求する画面をPC上
に表示し、認証処理に必要となる情報の入力を要求す
る。ステップS103では、ユーザが名前、ID(個人
ID)を入力する。ID(個人ID)は、ユーザが携帯
する個人用デバイスに格納されたIDである。
【0155】ステップS104では、サーバが、受信I
Dに基づいて、個人情報収集サーバから、受信IDに対
応する個人情報データベース内の個人行動履歴情報を取
得し、取得情報に基づいて、行動履歴に基づく質問を生
成し、ユーザの使用するPC上に質問を表示する。個人
情報収集サーバからの受信データ中にxx月yy日zz
時のデータがあった場合、「xx月yy日zz時にどこ
にいましたか?」等の質問を複数生成してユーザに提示
する。
【0156】個人情報データベースに格納された履歴デ
ータ中、毎日(Week Day)決まった地点を通過するケー
ス(駅など)は通勤経路として識別可能であり、また、
休日または平日の夕方〜夜の時間帯における行動は非定
常パターンとして識別可能である。夜間でも毎週発生
し、飲食店近くのターミナル情報があれば飲み会であろ
うと識別できる。個人情報データベースに格納された履
歴データに格納されたこのような行動パターンに基づい
て質問を生成する。また、ターミナルの場所がコンサー
トホールなどの場合にはそこでその日時に行われている
イベントについて質問を生成することができる。
【0157】ステップS105において、この質問に対
するユーザの回答がPCに入力されると、入力データと
個人情報収集サーバから取得した行動履歴データとの照
合を実行し、正答率と閾値との比較を行なう(S10
6)。閾値(例えば90%)以上の正答率である場合
は、ステップS107において、PCを操作するユーザ
は登録ユーザであり個人認証の成立と判定し、その後の
アクセスを許可する。一方、閾値以下の正答率である場
合は、ステップS108において、PCを操作するユー
ザは登録ユーザでなく、個人認証の不成立と判定し、そ
の後のアクセスを不許可とする
【0158】このように、個人認証のための情報が、個
人情報収集サーバから取得した行動履歴データから取得
可能であり、これらの情報は、ユーザの所有する個人用
デバイスと、様々な場所に設置された個人情報収集装置
(ターミナル)との通信によって生成されるものであるの
で、ユーザに対する認証時の質問を、常に新しいものと
することが可能であり、より精度の高い個人認証を効率
的に実行することが可能となる。
【0159】(2)個人用デバイス格納データ利用例 次に、個人用デバイスに格納したデータとしての個人の
行動履歴情報に基づいて実行される認証処理例につい
て、図18のフローに従って説明する。これは、先の個
人情報収集処理例2で説明した構成に基づくものであ
り、個人用デバイス(タグ)が各地に設置された個人情
報収集装置(ターミナル)との通信履歴を個人用デバイ
ス(タグ)のメモリに格納し、この格納データを認証処
理に適用する構成である。
【0160】図18の各ステップについて説明する。図
18のフロー例は、個人認証を受けるユーザがPCを操
作し、PCに対するアクセス許可の判定を、個人認証に
基づいて実行する例である。
【0161】ステップS201において、個人認証を受
けるユーザがPCを操作し、例えばマウスの操作、キー
ボード入力があると、アクセス許可のための個人認証処
理実行要求画面を表示し、ステップS202において、
PCに接続されたリーダ/ライタに個人用デバイスを近
づけて非接触通信が可能な状態とするように要求する。
なお、PCと個人用デバイスとの通信は、接触、非接触
いずれの態様でもよく、コネクタ等によって接続してデ
ータ通信可能してもよい。
【0162】ステップS203では、PCと個人用デバ
イス間の相互認証が実行され、相互認証の成立を条件と
して、個人用デバイス内のメモリに格納された個人の行
動履歴情報が認証時にむ生成したセッション鍵で暗号化
されてPCに出力される。
【0163】ステップS204では、PCが、受信情報
を復号して取得した個人行動履歴情報に基づいて、行動
履歴に基づく質問を生成し、ユーザの使用するPC上に
質問を表示する。個人情報収集サーバからの受信データ
中にxx月yy日zz時のデータがあった場合、「xx
月yy日zz時にどこにいましたか?」等の質問を複数
生成してユーザに提示する。なお、PCは、個人用デバ
イス内のメモリに格納された個人の行動履歴情報が少な
い場合などには、必要に応じて個人情報収集サーバと接
続して、個人情報収集サーバから個人行動履歴情報を取
得してもよい。
【0164】ステップS205において、質問に対する
ユーザの回答がPCに入力されると、入力データと個人
用デバイスから取得した行動履歴データとの照合を実行
し、正答率と閾値との比較を行なう(S206)。閾値
(例えば90%)以上の正答率である場合は、ステップ
S207において、PCを操作するユーザは登録ユーザ
であり個人認証の成立と判定し、その後のアクセスを許
可する。一方、閾値以下の正答率である場合は、ステッ
プS208において、PCを操作するユーザは登録ユー
ザでなく、個人認証の不成立と判定し、その後のアクセ
スを不許可とする
【0165】このように、個人認証のための情報が、個
人用デバイス内のメモリに格納した行動履歴データから
取得可能であり、これらの情報は、ユーザの所有する個
人用デバイスと、様々な場所に設置された個人情報収集
装置(ターミナル)との通信によって生成されるものであ
るので、ユーザに対する認証時の質問を、常に新しいも
のとすることが可能であり、より精度の高い個人認証を
効率的に実行することが可能となる。
【0166】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0167】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
【0168】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
【0169】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
【0170】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
【0171】
【発明の効果】以上、説明したように、本発明の個人認
証システムは、ユーザの装着または携帯する個人用デバ
イスと、駅、公共施設、ショッピンクセンター等に設置
した個人情報収集装置との間の通信により、個人の行動
履歴情報を取得して、取得情報を個人情報収集サーバに
集積管理する構成としたので、各個人の行動履歴を、日
常の行動に基づいて取得することが可能となり、これら
の情報を質問応答型の個人認証に適用することが可能と
なる。
【0172】また、本発明の構成は、ユーザの装着また
は携帯する個人用デバイスと、駅、公共施設、ショッピ
ンクセンター等に設置した個人情報収集装置との通信を
認証の成立を条件として実行する構成としたので、不正
なデバイスを用いた誤ったデータの蓄積等が防止され
る。
【0173】また、本発明の構成は、ユーザの装着また
は携帯する個人用デバイスと個人情報収集サーバとのデ
ータ通信、および、駅、公共施設、ショッピンクセンタ
ー等に設置した個人情報収集装置と個人情報収集サーバ
との間の通信を認証の成立を条件として実行する構成と
したので、不正なデータ蓄積等が防止される。
【図面の簡単な説明】
【図1】本発明の個人認証システムにおける個人情報収
集処理構成を説明する図である。
【図2】本発明の個人認証システムにおける個人認証処
理構成を説明する図である。
【図3】本発明の個人認証システムにおける個人認証処
理プロセスを説明する図である。
【図4】本発明の個人認証システムにおける個人用デバ
イスと個人情報収集装置間の処理を説明する図である。
【図5】本発明の個人認証システムにおける個人用デバ
イスの構成を説明する図である。
【図6】本発明の個人認証システムにおける個人情報収
集装置の構成を説明する図である。
【図7】本発明の個人認証システムにおける個人用デバ
イスに格納するIDの一例であるIPv6アドレスフォ
ーマットを説明する図である。
【図8】本発明の個人認証システムにおける個人用デバ
イス、個人情報収集装置、個人情報収集サーバの格納デ
ータおよび、データベース格納データ例を示す図であ
る。
【図9】本発明の個人認証システムにおける個人情報収
集サーバのデータベース格納データ例を示す図である。
【図10】本発明の個人認証システムにおける個人情報
収集サーバのデータベース格納データ例を示す図であ
る。
【図11】本発明の個人認証システムにおける個人情報
収集処理シーケンスを説明する図である。
【図12】本発明の個人認証システムにおける個人情報
収集処理シーケンスを説明する図である。
【図13】本発明の個人認証システムにおける個人情報
収集処理シーケンスを説明する図である。
【図14】本発明の個人認証システムにおける個人用デ
バイス、個人情報収集装置、個人情報収集サーバの格納
データおよび、データベース格納データ例を示す図であ
る。
【図15】本発明の個人認証システムにおける個人情報
収集処理シーケンスを説明する図である。
【図16】本発明の個人認証システムにおける個人情報
収集処理シーケンスを説明する図である。
【図17】本発明の個人認証システムにおける個人認証
処理を説明するフロー図である。
【図18】本発明の個人認証システムにおける個人認証
処理を説明するフロー図である。
【符号の説明】
101 個人用デバイス 102 個人情報収集装置 103 個人情報収集サーバ 104 個人情報データベース 210 PC 220 認証サーバ 411 通信部 412 データ処理部 413 メモリ 421 通信部 422 データ処理部 423 メモリ 424 通信I/F 501 CPU(Central processing Unit) 502 ROM(Read-Only-Memory) 503 RAM(Random Access Memory) 504 EEPROM 505 変調増幅部 506 DES暗号処理部 507 暗号処理部 508 ALUコントローラ 509 演算器(ALU) 510 ALURAM 511 入出力I/F 601 CPU(Central processing Unit) 602 ROM(Read-Only-Memory) 603 RAM(Random Access Memory) 604 バス 605 ドライブ 606 リムーバブル記録媒体 607 通信部 608 通信部

Claims (43)

    【特許請求の範囲】
  1. 【請求項1】個人認証を実行する個人認証システムであ
    り、 各デバイスに固有の識別子としての個人IDを格納し、
    データ通信可能な携帯または装着可能な個人用デバイス
    と、 前記個人用デバイスと通信を実行し、通信履歴に基づく
    個人行動履歴情報を前記個人IDに対応付けてメモリに
    格納する個人情報収集装置と、 前記個人情報収集装置と通信を実行し、前記個人行動履
    歴情報を受信し、前記個人IDに対応付けて個人情報デ
    ータベースに格納する個人情報収集サーバとを有し、 前記個人情報データベースに蓄積された個人行動履歴情
    報に基づいて、質問応答型の個人認証処理を実行する構
    成を有することを特徴とする個人認証システム。
  2. 【請求項2】前記個人情報収集装置は、 前記個人用デバイスと、前記個人情報収集装置間の相互
    認証を実行し、該相互認証の成立を条件として、通信履
    歴に基づく個人行動履歴情報を前記個人IDに対応付け
    てメモリに格納する処理を実行する構成であることを特
    徴とする請求項1に記載の個人認証システム。
  3. 【請求項3】前記個人情報収集サーバは、 前記個人情報収集装置と、前記個人情報収集サーバ間の
    相互認証を実行し、該相互認証の成立を条件として、通
    信履歴に基づく個人行動履歴情報を前記個人IDに対応
    付けて個人情報データベースに格納する処理を実行する
    構成であることを特徴とする請求項1に記載の個人認証
    システム。
  4. 【請求項4】前記個人用デバイスと、前記個人情報収集
    装置間のデータ通信は、非接触通信処理として実行する
    構成であることを特徴とする請求項1に記載の個人認証
    システム。
  5. 【請求項5】前記個人情報収集サーバは、 前記個人情報収集装置から、少なくとも通信を実行した
    個人用デバイスに設定された個人ID、通信を実行した
    日時データを受信し、前記個人情報データベースに格納
    する処理を実行する構成を有することを特徴とする請求
    項1に記載の個人認証システム。
  6. 【請求項6】前記個人情報収集サーバは、 前記個人情報データベースに、個人IDに対応付けて、
    前記個人情報収集装置と該個人IDを格納した個人用デ
    バイスとの通信を実行した日時データ、通信を実行した
    個人情報収集装置の位置識別情報を格納する処理を実行
    する構成を有することを特徴とする請求項1に記載の個
    人認証システム。
  7. 【請求項7】前記固有の識別子としての個人IDは、イ
    ンターネット通信において適用されるIPv6(Interne
    t Protocol version 6)アドレスを含むデータであるこ
    とを特徴とする請求項1に記載の個人認証システム。
  8. 【請求項8】個人認証を実行する個人認証システムであ
    り、 各デバイスに固有の識別子としての個人IDを格納し、
    データ通信可能な携帯または装着可能な個人用デバイス
    と、 前記個人用デバイスと通信を実行する個人情報収集装置
    とを有し、 前記個人用デバイスは、前記個人情報収集装置との通信
    履歴に基づく個人行動履歴情報をメモリに格納し、 前記個人用デバイスのメモリに蓄積された個人行動履歴
    情報に基づく質問応答型の個人認証処理を実行する構成
    を有することを特徴とする個人認証システム。
  9. 【請求項9】前記個人認証システムは、さらに、 前記個人用デバイスと通信を実行し、前記個人用デバイ
    スのメモリに蓄積された個人行動履歴情報を受信し、前
    記個人IDに対応付けて個人情報データベースに格納す
    る個人情報収集サーバを有することを特徴とする請求項
    8に記載の個人認証システム。
  10. 【請求項10】前記個人用デバイスは、 前記個人用デバイスと、前記個人情報収集装置間の相互
    認証を実行し、該相互認証の成立を条件として、通信履
    歴に基づく個人行動履歴情報を前記個人用デバイスのメ
    モリに格納する処理を実行する構成であることを特徴と
    する請求項8に記載の個人認証システム。
  11. 【請求項11】前記個人情報収集サーバは、 前記個人用デバイスと、前記個人情報収集サーバ間の相
    互認証を実行し、該相互認証の成立を条件として、通信
    履歴に基づく個人行動履歴情報を前記個人IDに対応付
    けて個人情報データベースに格納する処理を実行する構
    成であることを特徴とする請求項9に記載の個人認証シ
    ステム。
  12. 【請求項12】前記個人用デバイスと、前記個人情報収
    集装置間のデータ通信は、非接触通信処理として実行す
    る構成であることを特徴とする請求項8に記載の個人認
    証システム。
  13. 【請求項13】前記個人用デバイスは、 前記個人情報収集装置から、通信を実行した個人情報収
    集装置の位置識別情報を取得して、個人行動履歴情報の
    構成データとして前記個人用デバイスのメモリに格納す
    る処理を実行する構成であることを特徴とする請求項8
    に記載の個人認証システム。
  14. 【請求項14】前記個人用デバイスは、 前記個人情報収集装置と該個人IDを格納した個人用デ
    バイスとの通信を実行した日時データ、通信を実行した
    個人情報収集装置の位置識別情報を格納する処理を実行
    する構成を有することを特徴とする請求項8に記載の個
    人認証システム。
  15. 【請求項15】前記個人情報収集サーバは、 前記個人用デバイスから、少なくとも通信を実行した個
    人用デバイスに設定された個人ID、通信を実行した日
    時データを受信し、前記個人情報データベースに格納す
    る処理を実行する構成を有することを特徴とする請求項
    9に記載の個人認証システム。
  16. 【請求項16】前記個人情報収集サーバは、 前記個人情報データベースに、個人IDに対応付けて、
    前記個人情報収集装置と該個人IDを格納した個人用デ
    バイスとの通信を実行した日時データ、通信を実行した
    個人情報収集装置の位置識別情報を格納する処理を実行
    する構成を有することを特徴とする請求項9に記載の個
    人認証システム。
  17. 【請求項17】前記固有の識別子としての個人IDは、
    インターネット通信において適用されるIPv6(Inter
    net Protocol version 6)アドレスを含むデータである
    ことを特徴とする請求項8に記載の個人認証システム。
  18. 【請求項18】個人認証方法であり、 複数箇所に設置された個人情報収集装置において、個人
    IDを格納した個人用デバイスと通信を実行し、通信履
    歴に基づく個人行動履歴情報を前記個人IDに対応付け
    てメモリに格納するステップと、 個人情報収集サーバにおいて、前記個人情報収集装置と
    の通信により前記個人行動履歴情報を受信し、個人ID
    に対応付けて個人情報データベースに格納するステップ
    と、 前記個人情報収集サーバに蓄積された個人行動履歴情報
    に基づく質問応答型の個人認証処理を実行するステップ
    と、 を有することを特徴とする個人認証方法。
  19. 【請求項19】前記個人情報収集装置は、 前記個人用デバイスと、前記個人情報収集装置間の相互
    認証を実行し、該相互認証の成立を条件として、通信履
    歴に基づく個人行動履歴情報を前記個人IDに対応付け
    てメモリに格納する処理を実行することを特徴とする請
    求項18に記載の個人認証方法。
  20. 【請求項20】前記個人情報収集サーバは、 前記個人情報収集装置と、前記個人情報収集サーバ間の
    相互認証を実行し、該相互認証の成立を条件として、通
    信履歴に基づく個人行動履歴情報を前記個人IDに対応
    付けて個人情報データベースに格納する処理を実行する
    ことを特徴とする請求項18に記載の個人認証方法。
  21. 【請求項21】前記個人用デバイスと、前記個人情報収
    集装置間のデータ通信は、非接触通信処理として実行す
    ることを特徴とする請求項18に記載の個人認証方法。
  22. 【請求項22】前記個人情報収集サーバは、 前記個人情報収集装置から、少なくとも通信を実行した
    個人用デバイスに設定された個人ID、通信を実行した
    日時データを受信し、前記個人情報データベースに格納
    する処理を実行することを特徴とする請求項18に記載
    の個人認証方法。
  23. 【請求項23】前記個人情報収集サーバは、 前記個人情報データベースに、個人IDに対応付けて、
    前記個人情報収集装置と該個人IDを格納した個人用デ
    バイスとの通信を実行した日時データ、通信を実行した
    個人情報収集装置の位置識別情報を格納する処理を実行
    することを特徴とする請求項18に記載の個人認証方
    法。
  24. 【請求項24】前記固有の識別子としての個人IDは、
    インターネット通信において適用されるIPv6(Inter
    net Protocol version 6)アドレスを含むデータである
    ことを特徴とする請求項18に記載の個人認証方法。
  25. 【請求項25】個人認証方法であり、 個人IDを格納した個人用デバイスと、個人情報収集装
    置との間において通信を実行し、通信履歴に基づく個人
    行動履歴情報を前記個人用デバイスのメモリに格納する
    ステップと、 前記個人用デバイスのメモリに蓄積された個人行動履歴
    情報に基づいて質問応答型の個人認証処理を実行するス
    テップと、 を有することを特徴とする個人認証方法。
  26. 【請求項26】前記個人認証方法において、さらに、 前記個人用デバイスと個人情報収集サーバとの間で通信
    を実行し、前記個人情報収集サーバに付設した個人情報
    データベースに、前記個人用デバイスのメモリに蓄積さ
    れた個人行動履歴情報を前記個人IDに対応付けて格納
    するステップを有することを特徴とする請求項25に記
    載の個人認証方法。
  27. 【請求項27】前記個人用デバイスは、 前記個人用デバイスと、前記個人情報収集装置間の相互
    認証を実行し、該相互認証の成立を条件として、通信履
    歴に基づく個人行動履歴情報を前記個人用デバイスのメ
    モリに格納する処理を実行することを特徴とする請求項
    25に記載の個人認証方法。
  28. 【請求項28】前記個人情報収集サーバは、 前記個人用デバイスと、前記個人情報収集サーバ間の相
    互認証を実行し、該相互認証の成立を条件として、通信
    履歴に基づく個人行動履歴情報を前記個人IDに対応付
    けて個人情報データベースに格納する処理を実行するこ
    とを特徴とする請求項26に記載の個人認証方法。
  29. 【請求項29】前記個人用デバイスと、前記個人情報収
    集装置間のデータ通信は、非接触通信処理として実行す
    ることを特徴とする請求項25に記載の個人認証方法。
  30. 【請求項30】前記個人用デバイスは、 前記個人情報収集装置から、通信を実行した個人情報収
    集装置の位置識別情報を取得して、個人行動履歴情報の
    構成データとして前記個人用デバイスのメモリに格納す
    る処理を実行することを特徴とする請求項25に記載の
    個人認証方法。
  31. 【請求項31】前記個人用デバイスは、 前記個人情報収集装置と該個人IDを格納した個人用デ
    バイスとの通信を実行した日時データ、通信を実行した
    個人情報収集装置の位置識別情報を格納する処理を実行
    することを特徴とする請求項25に記載の個人認証方
    法。
  32. 【請求項32】前記個人情報収集サーバは、 前記個人用デバイスから、少なくとも通信を実行した個
    人用デバイスに設定された個人ID、通信を実行した日
    時データを受信し、前記個人情報データベースに格納す
    る処理を実行することを特徴とする請求項26に記載の
    個人認証方法。
  33. 【請求項33】前記個人情報収集サーバは、 前記個人情報データベースに、個人IDに対応付けて、
    前記個人情報収集装置と該個人IDを格納した個人用デ
    バイスとの通信を実行した日時データ、通信を実行した
    個人情報収集装置の位置識別情報を格納する処理を実行
    することを特徴とする請求項26に記載の個人認証方
    法。
  34. 【請求項34】前記固有の識別子としての個人IDは、
    インターネット通信において適用されるIPv6(Inter
    net Protocol version 6)アドレスを含むデータである
    ことを特徴とする請求項25に記載の個人認証方法。
  35. 【請求項35】個人の行動履歴情報を収集する個人情報
    収集装置であり、 各デバイスに固有の識別子としての個人IDを格納し、
    データ通信可能な携帯または装着可能な個人用デバイス
    と通信を実行し、通信履歴に基づく個人行動履歴情報を
    前記個人IDに対応付けてメモリに格納する処理を実行
    することを特徴とする個人情報収集装置。
  36. 【請求項36】前記個人情報収集装置は、 前記個人用デバイスと、前記個人情報収集装置間の相互
    認証を実行し、該相互認証の成立を条件として、通信履
    歴に基づく個人行動履歴情報を前記個人IDに対応付け
    てメモリに格納する処理を実行する構成でを有すること
    を特徴とする請求項35に記載の個人情報収集装置。
  37. 【請求項37】前記個人情報収集装置は、 前記個人情報収集装置と、個人情報収集サーバ間の相互
    認証を実行し、該相互認証の成立を条件として、通信履
    歴に基づく個人行動履歴情報を前記個人情報収集サーバ
    に送信する処理を実行する構成を有することを特徴とす
    る請求項35に記載の個人情報収集装置。
  38. 【請求項38】各デバイスに固有の識別子としての個人
    IDを格納し、データ通信可能な携帯または装着可能な
    個人用デバイスとしての情報処理装置であり、 個人情報収集装置との通信履歴に基づく個人行動履歴情
    報をメモリに格納し、 前記個人用デバイスのメモリに蓄積された個人行動履歴
    情報を、質問応答型の個人認証処理に適用するデータと
    して出力する構成を有することを特徴とする情報処理装
    置。
  39. 【請求項39】前記情報処理装置は、 前記情報処理装置と、前記個人情報収集装置間の相互認
    証を実行し、該相互認証の成立を条件として、通信履歴
    に基づく個人行動履歴情報を前記情報処理装置のメモリ
    に格納する処理を実行する構成であることを特徴とする
    請求項38に記載の情報処理装置。
  40. 【請求項40】前記情報処理装置は、 前記個人情報収集装置から、通信を実行した個人情報収
    集装置の位置識別情報を取得して、個人行動履歴情報の
    構成データとして前記情報処理装置のメモリに格納する
    処理を実行する構成であることを特徴とする請求項38
    に記載の情報処理装置。
  41. 【請求項41】前記情報処理装置は、 前記個人情報収集装置と該個人IDを格納した情報処理
    装置との通信を実行した日時データ、通信を実行した個
    人情報収集装置の位置識別情報を格納する処理を実行す
    る構成を有することを特徴とする請求項38に記載の情
    報処理装置。
  42. 【請求項42】個人認証処理に適用する個人行動履歴情
    報の収集処理をコンピュータ・システム上で実行せしめ
    るコンピュータ・プログラムであって、 複数箇所に設置された個人情報収集装置において、個人
    IDを格納した個人用デバイスと通信を実行し、通信履
    歴に基づく個人行動履歴情報を前記個人IDに対応付け
    てメモリに格納するステップと、 個人情報収集サーバにおいて、前記個人情報収集装置と
    の通信により前記個人行動履歴情報を受信し、個人ID
    に対応付けて個人情報データベースに格納するステップ
    と、 を有することを特徴とするコンピュータ・プログラム。
  43. 【請求項43】個人認証処理に適用する個人行動履歴情
    報の収集処理をコンピュータ・システム上で実行せしめ
    るコンピュータ・プログラムであって、 個人IDを格納した個人用デバイスと、個人情報収集装
    置との間において通信を実行し、通信履歴に基づく個人
    行動履歴情報を前記個人用デバイスのメモリに格納する
    ステップ、 を有することを特徴とするコンピュータ・プログラム。
JP2001290878A 2001-09-25 2001-09-25 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム Pending JP2003099403A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001290878A JP2003099403A (ja) 2001-09-25 2001-09-25 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001290878A JP2003099403A (ja) 2001-09-25 2001-09-25 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
JP2003099403A true JP2003099403A (ja) 2003-04-04

Family

ID=19113111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001290878A Pending JP2003099403A (ja) 2001-09-25 2001-09-25 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP2003099403A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050022A (ja) * 2003-07-31 2005-02-24 Toyota Motor Corp 部品使用履歴収集システム
JP2006164237A (ja) * 2004-12-03 2006-06-22 Microsoft Corp 話者照会および逆チューリングテストの組合せによるユーザー認証
JP2006222574A (ja) * 2005-02-08 2006-08-24 Mitsubishi Electric Corp デジタル放送受信端末
JP2006285965A (ja) * 2005-03-31 2006-10-19 Microsoft Corp コンピュータ装置をロック解除する方法およびシステム
JP2006338628A (ja) * 2005-06-06 2006-12-14 Rio Yokoyama:Kk ショッピングモールシステム及び寺社ショッピングモールシステム
WO2008026412A1 (fr) * 2006-08-30 2008-03-06 Panasonic Corporation Dispositif d'authentification et procédé d'authentification
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
JP2009093273A (ja) * 2007-10-04 2009-04-30 Univ Of Electro-Communications 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体
WO2009090973A1 (ja) * 2008-01-17 2009-07-23 Sharp Kabushiki Kaisha 端末装置、サーバ装置、及び認証システム
JP2009169476A (ja) * 2008-01-10 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証装置、プログラム
JP2009288823A (ja) * 2008-05-27 2009-12-10 Nec Corp 利用者認証システム、方法、プログラム
JP2012238325A (ja) * 2012-07-26 2012-12-06 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証システム、認証方法、及びプログラム
JP2013073407A (ja) * 2011-09-27 2013-04-22 Toshiba Corp 認証装置及びプログラム
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
JP2016031760A (ja) * 2014-07-28 2016-03-07 マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン 制御された情報開示によるプライベート解析
WO2019198315A1 (ja) * 2018-04-11 2019-10-17 株式会社Nttドコモ 認証装置、個人識別装置、及び情報処理装置
JP2020533704A (ja) * 2018-02-05 2020-11-19 北京智明星通科技股▲ふん▼有限公司Beijing Elex Technology Co., Ltd. Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体
US11194823B2 (en) 2016-05-10 2021-12-07 Aircloak Gmbh Systems and methods for anonymized statistical database queries using noise elements
JP2023041527A (ja) * 2021-09-13 2023-03-24 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7436436B2 (ja) 2021-09-13 2024-02-21 Lineヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050022A (ja) * 2003-07-31 2005-02-24 Toyota Motor Corp 部品使用履歴収集システム
JP2006164237A (ja) * 2004-12-03 2006-06-22 Microsoft Corp 話者照会および逆チューリングテストの組合せによるユーザー認証
US8457974B2 (en) 2004-12-03 2013-06-04 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
US8255223B2 (en) 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
JP4727246B2 (ja) * 2005-02-08 2011-07-20 三菱電機株式会社 視聴率集計システム
JP2006222574A (ja) * 2005-02-08 2006-08-24 Mitsubishi Electric Corp デジタル放送受信端末
JP2006285965A (ja) * 2005-03-31 2006-10-19 Microsoft Corp コンピュータ装置をロック解除する方法およびシステム
JP2006338628A (ja) * 2005-06-06 2006-12-14 Rio Yokoyama:Kk ショッピングモールシステム及び寺社ショッピングモールシステム
JP2009505308A (ja) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション 分散シングルサインオンサービス
WO2008026412A1 (fr) * 2006-08-30 2008-03-06 Panasonic Corporation Dispositif d'authentification et procédé d'authentification
JP2009093273A (ja) * 2007-10-04 2009-04-30 Univ Of Electro-Communications 個人認証方法,個人認証システム,個人認証方法をコンピュータに実行させるための個人認証プログラムおよび該プログラムを記録した個人認証プログラム記憶媒体
JP2009169476A (ja) * 2008-01-10 2009-07-30 Nippon Telegr & Teleph Corp <Ntt> 認証方法、認証システム、認証装置、プログラム
WO2009090973A1 (ja) * 2008-01-17 2009-07-23 Sharp Kabushiki Kaisha 端末装置、サーバ装置、及び認証システム
JP2009288823A (ja) * 2008-05-27 2009-12-10 Nec Corp 利用者認証システム、方法、プログラム
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9118463B2 (en) 2008-11-24 2015-08-25 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9160528B2 (en) 2008-11-24 2015-10-13 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9184910B2 (en) 2008-11-24 2015-11-10 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9641514B2 (en) 2008-11-24 2017-05-02 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US10298562B2 (en) 2008-11-24 2019-05-21 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
JP2013073407A (ja) * 2011-09-27 2013-04-22 Toshiba Corp 認証装置及びプログラム
JP2012238325A (ja) * 2012-07-26 2012-12-06 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証システム、認証方法、及びプログラム
JP2016031760A (ja) * 2014-07-28 2016-03-07 マックス プランク ゲゼルシャフト ツール フォーデルング デル ヴィッセンシャフテン 制御された情報開示によるプライベート解析
US11194823B2 (en) 2016-05-10 2021-12-07 Aircloak Gmbh Systems and methods for anonymized statistical database queries using noise elements
JP7014898B2 (ja) 2018-02-05 2022-02-01 北京智明星通科技股▲ふん▼有限公司 Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体
JP2020533704A (ja) * 2018-02-05 2020-11-19 北京智明星通科技股▲ふん▼有限公司Beijing Elex Technology Co., Ltd. Id認証方法、装置、サーバ及びコンピュータ読み取り可能な媒体
US11429698B2 (en) 2018-02-05 2022-08-30 Beijing Elex Technology Co., Ltd. Method and apparatus for identity authentication, server and computer readable medium
JPWO2019198315A1 (ja) * 2018-04-11 2021-04-01 株式会社Nttドコモ 認証装置、個人識別装置、及び情報処理装置
WO2019198315A1 (ja) * 2018-04-11 2019-10-17 株式会社Nttドコモ 認証装置、個人識別装置、及び情報処理装置
JP2023041527A (ja) * 2021-09-13 2023-03-24 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7342079B2 (ja) 2021-09-13 2023-09-11 ヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム
JP7436436B2 (ja) 2021-09-13 2024-02-21 Lineヤフー株式会社 情報処理装置、情報処理方法及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US10785647B1 (en) Trusted beacon based location determination system and method
JP2003099403A (ja) 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
AU2010327295B2 (en) System and methods for identity attribute validation
EP2485453B1 (en) Method for online authentication
JP4619119B2 (ja) 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP4470071B2 (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
US20080250246A1 (en) Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program
JPWO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
JPH09179923A (ja) 統計的な目的のためのデータ項目の匿名の計数システム
US20120191977A1 (en) Secure transaction facilitator
US20090106548A1 (en) Method for controlling secured transactions using a single physical device, corresponding physical device, system and computer program
WO2018121377A1 (zh) 用于虚拟现实环境的交易方法、装置及***
WO2003079266A1 (en) Authenticatable positioning data
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
JP2001313636A (ja) 認証システム、認証方法、認証装置及びその方法
WO2019010669A1 (zh) 一种身份合法性验证的方法、装置及***
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
US20240048395A1 (en) Method and system for authentication credential
JP2002297551A (ja) 認証システム
JP4518217B2 (ja) 通信装置、通信システム及び通信方法
JP2008172282A (ja) 位置保証システム
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2010128554A (ja) アカウント発行システム、割当装置、登録装置、アカウント発行方法およびプログラム