JP4300778B2 - 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 - Google Patents

個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 Download PDF

Info

Publication number
JP4300778B2
JP4300778B2 JP2002272243A JP2002272243A JP4300778B2 JP 4300778 B2 JP4300778 B2 JP 4300778B2 JP 2002272243 A JP2002272243 A JP 2002272243A JP 2002272243 A JP2002272243 A JP 2002272243A JP 4300778 B2 JP4300778 B2 JP 4300778B2
Authority
JP
Japan
Prior art keywords
terminal device
registered
personal authentication
registration
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002272243A
Other languages
English (en)
Other versions
JP2004110431A (ja
Inventor
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002272243A priority Critical patent/JP4300778B2/ja
Publication of JP2004110431A publication Critical patent/JP2004110431A/ja
Application granted granted Critical
Publication of JP4300778B2 publication Critical patent/JP4300778B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は,個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体等に関し,さらに詳細には,ユーザの生体情報により個人認証をおこなう個人認証システム等に関する。
【0002】
【従来の技術】
近年においては,ユビキタス環境により何時でも何処でもインターネットなどのネットワークにアクセス可能となってきている。このような環境の安全性を確保するためには,個人認証が不可欠なものとなる。
【0003】
従来における個人認証方法として,例えばトークンによる方法(それ所持していることで本人と認証する方法),生体情報(バイオメトリクス)による方法,知識ベースによる方法(本人しか知り得ない情報を知っていることで識別する方法)などが挙げられる。
【0004】
このような個人認証をより安全に行なうには,PKIなどの安全な情報通信機能と,例えば生体情報による確実な個人識別機能とを組合せることにより実現することができる。この場合において,リファレンスとなる生体情報(テンプレート),センサ,判定機能などの個人識別に必要な装置は,ネットワーク上で任意に配置されていても,例えばPKIによる安全な通信によって個人識別することができる。
【0005】
【発明が解決しようとする課題】
しかしながら,従来のシステムにおいては,必ずしも絶対的な安全性が保証されるものではなく,例えば不変的な個人情報であるテンプレートが流出してしまうと,システムの安全性が破壊されるという問題があった。従来においては,このようなテンプレートの流出に対する解決手段としては,テンプレートを有する端末装置で個人認証する以外に解決手段は存在しなかった。
【0006】
したがって,本発明の目的は,ネットワーク上に存在するテンプレートへの不正アクセス(テンプレートの流出)を効果的に防止することが可能な新規かつ改良された個人認証システム等を提供することにある。
【0007】
【課題を解決するための手段】
上記課題を解決するため,本発明の第1の観点においては,ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,前記ユーザを個人認証するための生体情報の基準となるテンプレートと,個人認証システムサーバ装置とが,公衆回線網を介して接続された個人認証システムであって,前記公衆回線網には,さらに,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースが接続されると共に,前記個人認証サーバ装置は,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断し,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ前記テンプレートのダウンロードを許可する,ことを特徴とする個人認証システムが提供される。
【0008】
上記記載の発明では,ネットワーク上に配置されたテンプレートは,他の端末装置からのアクセスが制限されているので,安全性が高く,かつ使用が容易な個人認証システムを実現することができる。さらに,不要な場所からの不正アクセスによるテンプレートの参照を拒否することができる。なお,登録した端末装置は,サーバ装置からテンプレートをダウンロードすることができるので,容易に個人認証することができる。
【0009】
また,前記個人認証システムは,耐タンパ性を有しており,かつ,安全な通信保護が行われている,如く構成すれば,例えばPKI認証機能により通信相手と相互認証することにより安全な情報交換が確保され,テンプレートの流出がさらに効果的に防止される。
【0010】
また,前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置と共に,前記端末装置を登録したユーザの個人情報が記録されている。
【0011】
また,前記個人認証システムサーバ装置は,さらに,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストを有しており,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する,如く構成すれば,不正にアクセスする蓋然性の高い端末装置からのテンプレートのアクセスがさらに効果的に防止することができる。
【0012】
また,前記レジストレーションリストに登録された端末装置は,前記レジストレーションリスト又は前記リジェクシヨンリストの内容を変更することが可能である,如く構成すれば,端末装置を登録あるいは削除などする場合に,システムの安全性が確保されると共にユーザの利便性が向上する。
【0013】
また,前記端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによる。
【0014】
上記課題を解決するため,本発明の第2の観点においては,ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,公衆回線網を介して接続されている個人認証システムサーバ装置であって,前記個人認証サーバ装置は,少なくとも,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースと,前記アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,前記公衆回線網に接続されている前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,を有する,ことを特徴とする個人認証サーバ装置が提供される。
【0015】
上記記載の発明では,ネットワーク上に配置されたテンプレートに対しては,他の端末装置からのアクセスを制限することができるので,安全性が高く,かつ使用が容易な個人認証システムサーバ装置を提供することができる。
【0016】
また,前記サーバ装置は,耐タンパ性を有しており,かつ,安全な通信保護が可能である,如く構成すれば,例えばPKI認証機能により通信相手と相互認証することにより安全な情報交換が確保され,テンプレートの流出がさらに効果的に防止される。
【0017】
また,前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置と共に,前記端末装置を登録したユーザの個人情報が記録されている。
【0018】
また,前記個人認証サーバ装置は,さらに,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストと,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する拒絶手段と,を有する,如く構成すれば,不正にアクセスする蓋然性の高い端末装置からテンプレートへのアクセスがさらに効果的に防止することができる。
【0019】
また,前記個人認証サーバ装置は,前記レジストレーションリストに登録された端末装置に対してのみ,前記レジストレーションリスト又は前記リジェクシヨンリストの内容の変更を許可する許可手段を有する,如く構成すれば,信頼できる端末装置のみからレジストレーションリスト又はリジェクシヨンリストの内容を変更できるので,システムの安全性を更に向上させることができる。
【0020】
また,前記端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによる。
【0021】
上記課題を解決するため,本発明の第3の観点においては,ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,前記ユーザを個人認証するための生体情報の基準となるテンプレートと,個人認証システムサーバ装置と,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースとが,公衆回線網を介して接続されており,前記個人認証サーバ装置は,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断し,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ前記テンプレートのダウンロードを許可する,ことを特徴とする個人認証方法が提供される。
【0022】
上記記載の発明では,ネットワーク上に配置されたテンプレートは,他の端末装置からのアクセスが制限され,不要な場所からの不正アクセスによるテンプレートの参照を拒否することができるので,安全性が高く,かつ容易に個人認証することができる。一方,登録した端末装置は,サーバ装置からテンプレートをダウンロードでき,容易に個人認証することができる。
【0023】
また,前記個人認証システムは,耐タンパ性を有しており,かつ,安全な通信保護が行われている,如く構成すれば,例えばPKI認証機能により通信相手と相互認証することにより安全な情報交換が確保され,テンプレートの流出がさらに効果的に防止される。
【0024】
また,前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置と共に,前記端末装置を登録したユーザの個人情報が記録されている。
【0025】
また,前記個人認証システムサーバ装置は,さらに,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストを有しており,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する,如く構成すれば,不正にアクセスする蓋然性の高い端末装置からのテンプレートのアクセスがさらに効果的に防止することができる。
【0026】
また,前記レジストレーションリストに登録された端末装置は,前記レジストレーションリスト又は前記リジェクシヨンリストの内容を変更することが可能である,如く構成すれば,端末装置を登録あるいは削除などする場合に,システムの安全性が確保されると共に,ユーザの利便性が向上する。
【0027】
また,前記端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによる。
【0028】
上記課題を解決するため,本発明の第4の観点においては,ユーザが使用可能な端末装置を選択して登録したレジストレーションリストを格納するデータベースとを有するコンピュータに対し,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,公衆回線網を介して接続されている前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,して機能させるためのコンピュータプログラム。
【0029】
上記課題を解決するため,本発明の第5の観点においては,ユーザが使用可能な端末装置を選択して登録したレジストレーションリストを格納するデータベースとを有するコンピュータに対し,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,公衆回線網を介して接続されている前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,して機能させるためのコンピュータプログラム読み取り可能な記録媒体が提供される。
【発明の実施の形態】
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
【0030】
(第1の実施の形態)
まず,図1に基づいて,本実施形態にかかる個人認証システムの構成を説明する。なお,図1は,本実施形態にかかる個人認証システムの構成を示すブロック図である。
【0031】
まず,図1に示すように,本実施形態にかかる個人認証システムは,複数の端末装置100,100’,100”(自宅端末装置100,ネットカフェ端末装置A100’,ネットカフェ端末装置B100”),個人認証システムサーバ装置200,ショップ側サーバ装置300,外部機関サーバ装置(銀行,クレジット会社などの金融機関)400,プロバイダ600,600’,600”,通信キャリア700,700’,700”,ドメインネームサーバ800などがインターネット等のネットワーク500を介して接続されている。なお,端末装置100,100’,100”は,プロバイタ600,600’,600”及び通信キャリア700,700’,700”を介して接続される。
【0032】
ドメインネームサーバ800は,ドメイン名とIPアドレスの相互変換を実行し,端末装置100,100’,100”から送信されたURL等からIPアドレスを検索して端末装置100,100’,100”に返送する。
【0033】
プロバイダ600,600’,600”は,通信キャリア700,700’,700”を介して接続された端末装置100,100’,100”とネットワーク500とを論理的に接続し,端末装置100,100’,100”とネットワーク500との間で情報伝達を可能とする。
【0034】
かかる通信キャリア700は,例えばNTTなどの通信サービス会社が提供する伝送媒体が該当し,端末装置100,100’,100”とプロバイダ600との間の接続及び情報の伝達を可能としている。
【0035】
次に,図2に基づいて,本実施形態にかかる端末装置の構成について説明する。なお,ネットカフェ端末装置100’,100”の構成は,自宅端末装置100の構成と同一なので,自宅端末装置100を例に説明する。
【0036】
(自宅端末装置)
ユーザが通常使用する端末装置であり,ユーザにより最初に,生体情報のテンプレートにより個人認証できるように初期登録する。以降,自宅端末装置により,他の端末装置の使用可否の設定することができる。これは,ユーザの自宅端末(あるいは携帯端末装置)は,原則としてユーザ本人しか使用しないので,安全性及びユーザの利便性が非常に高いためである。
【0037】
(ネットカフェ端末装置)
例えば街のインターネットカフェにある端末装置であって,ユーザが後述する個人システム認証システムサーバ装置のレジストレーションリストに登録することにより,生体情報のテンプレートを使用した個人認証が可能となる。なお,本実施形態においてはネットカフェ端末装置を例に挙げて説明するが,ユーザが初期登録した自宅端末装置以外のインターネット接続可能な端末装置は全て含まれる。
【0038】
まず,自宅端末装置100は,図2に示すように,個人認証システムサーバ装置200との通信を制御する通信制御装置110,個人認証システムサーバ装置200から送信されたコンテンツを表示する表示手段(ディスプレイ)120,情報データなどの各種データを入力するための入力手段130,個人認証システムサーバ装置200から送信された情報を記憶するための記憶手段140などから構成される。さらに,端末装置100は,安全な通信を可能とするためのPKI機能150,入力された生体情報とテンプレートとを比較して本人であることを確認する個人特定機能160を有する。さらに,端末装置100には,個人の生体情報を入力するためのセンサ170が接続されている。
【0039】
なお,端末装置100は,デスクトップコンピュータ,ノート型パーソナルコンピュータ,携帯型端末装置などのほか,iモード(商標名)などのブラウザ機能を有する携帯電話及びパーム等の通信機能を有する端末も含まれる。また,センサ170は,生体情報(バイオメトリクス)の個人認証用のセンサ装置であり,生体情報としては,身体的特徴としての指紋,顔,網膜,虹彩,掌紋,声紋など以外にも,筆跡のように長年にわたって変化しない行動属性が含まれる。なお,本実施形態においては,生体情報としてユーザの静脈血管データを使用する例により説明する。
【0040】
上記端末装置には,個人認証システムサーバ装置200とのデータの送受信を安全に行うためのクライアントソフトが用意されている。このソフトウェアは,個人認証システムサーバ装置からダウンロードできるように構成されており,ユーザはこのソフトウェアをダウンロードして端末装置にインストールする。又は,センサに付属品として添付することもできる。かかるソフトウェアは,センサのドライバを含み,ブラウザのプラグインとして機能するように設計されている。また,ユーザが端末装置を個人認証システムサーバ装置に接続して個人認証工程に入ると,センサからの生体情報が安全に個人認証システムサーバ装置への送信が可能となっている。このように,端末装置は,生体情報の個人認証用のセンサを有しているので,ショップ側サーバ装置,個人認証システムサーバ装置と接続して個人認証を行うことができる。
【0041】
本実施形態においては,複数の端末装置(例えば自宅端末装置,ネットカフェの端末装置)がインターネットと接続可能であり,最初に,自宅端末装置をテンプレートにアクセス可能な端末装置として登録し,次いで,ネットカフェ端末装置をテンプレートにアクセス可能な端末装置として仮登録する。その後,自宅端末装置において,仮登録されたネットカフェ端末装置を正式な使用端末として登録する。以降,登録したネットカフェ端末装置は,テンプレートにアクセスすることができる。
【0042】
次に,図3に基づいて,本実施形態にかかる個人認証システムサーバ装置の構成について説明する。なお,図3は,本実施形態にかかる個人認証システムサーバ装置の構成を示すブロック図である。なお,本実施形態においては,従来と異なり,テンプレートにアクセス可能な端末装置を選択して登録するレジストレーションリストデータベースを有する。
【0043】
まず,図3に示すように,個人認証システムサーバ装置200は,CPU210,通信ユニット220,メモリ230,コンテンツデータベース240,個人識別情報データベース(テンプレート)250,レジストレーションリストデータベース260,認証システムマネージャ270などから構成される。さらに,個人認証システムサーバ装置200は,安全な通信を実行するためのPKI機能280を有する。
【0044】
CPU210は,個人認証システムサーバ装置200の全体制御を実行する。通信ユニット220は,電話回線を介した外部との通信や,例えばインターネットを介した外部との通信を制御するユニットである。メモリ230は,CPU210によって,アクセスされるためのプログラムやデータが格納される。
【0045】
コンテンツデータベース240には,個人認証システムサーバ装置300が提供するHTMLファイル,グラフィカル・アイコン・ファイル(GIFファイルなど),音声,画像オブジェクトなどのハイパーテキストオブジェクトなどのコンテンツが格納され,例えばインターネットを介して,これらのオブジェクトが端末装置100に提供される。
【0046】
個人識別情報データベース250は,個人の生体情報個人認証の基準となるテンプレートを記憶するデータベースである。
【0047】
レジストレーションリストデータベース260は,テンプレートにアクセス可能な端末装置の情報に,その端末装置を使用するユーザの個人情報が対応付けられたデータからなるレジストレーションリストを格納するデータベースである。なお,レジストレーションリストの詳細については,後述する。
【0048】
認証システムマネージャ270は,端末装置のレジストレーションリストへの登録,削除,変更等を管理する。
【0049】
本実施形態にかかるレジストレーションリスト2600は,図4に示すように,番号(NO)2602,ユーザ名2604,住所2606,名前2608,クレジット番号2610,テンプレート2612,登録端末装置2614,仮登録端末装置2616,などからなる。
【0050】
なお,番号(NO)2602は,登録順に定められる通番である。ユーザ名2604は,本実施形態にかかる個人認証システムを利用するユーザを識別するための自由に設定可能な名称である。住所2606は,本実施形態にかかる個人認証システムを利用するユーザの住所である。名前2608は,本実施形態にかかる個人認証システムを利用するユーザの氏名である。クレジット番号2610は,ユーザが利用するクレジットカードの番号である。テンプレート2612は,ユーザを個人認証するため基礎となるテンプレートを特定する番号である。登録端末装置2614は,ユーザが使用する端末装置として正式に登録した端末装置である。仮登録端末装置2616は,ユーザが使用する端末装置として仮登録した端末装置である。
【0051】
ショップ側サーバ装置300は,一般に利用されているインターネットショッピングサイトを提供するサーバ装置である。ショップ側サーバ装置300は,Webページ上で商品情報を表示し,ユーザは商品を選択して注文することができる。また,ショップ側サーバ装置300が提供するサイトでは,SSLを利用したセキュアな通信路を確保した上で,ブラウザを通して,商品の注文情報,住所,氏名,クレジットカード番号などの個人情報を暗号化してサイトに送信することができる。
【0052】
外部機関サーバ装置400は,例えば銀行,クレジット会社などの金融関連機関のサーバ装置であって,ユーザがショッピングサイトを利用して例えば商品を購入した場合には,商品代金などの決済を行うサーバ装置である。
【0053】
本実施形態にかかる個人認証システムにおいて採用する相互認証フローについて説明する。なお,本実施形態にかかる個人認証システムにおいては,一般的に実施されている相互認証フローを使用することができる。また,本実施形態においては,サーバ装置と端末装置との間で実行される相互認証フローを例にして説明する。
【0054】
まず,端末装置は,乱数Raを生成し,サーバ装置に送信する。
【0055】
次いで,サーバ装置は,Rs,SKを生成する。ベースポイントをSK倍したSvを生成し,Rs,Ra,Svの連結にサーバの署名を付けて,さらに公開鍵証明書を付けて端末装置に送信する。(認証要求)
【0056】
その後,端末装置は,サーバの公開鍵証明書の署名を端末装置の端末装置の公開鍵を使用して署名検証する。次に,認証局の公開鍵で,メッセージの署名を検証し,さらに,最初に送信したRaが同一か否かをチェックする(片方向認証完了)。その後,乱数Akを生成し,ベースポイントをAk倍したAvを生成する。さらに,Ra,Rs,AVの連結に端末装置の署名,端末装置の公開鍵証明書を付けてサーバ装置に送信する。
【0057】
サーバ装置は,端末装置の公開鍵証明書の署名を端末装置の公開鍵を使用して署名検証する。次いで,認証局の公開鍵でメッセージの署名を検証し,さらに最初に送信したRsが同一か否かをチェックする(相互認証完了)。相互に送信した乱数から,各々,セッション鍵(SkAv=Aksv)を生成する。
【0058】
以上により,端末装置とサーバ装置間での相互認証が実行される。なお,かかる相互認証プロセスは,いかなるエンティティ間でも一般的に適用することができる。
【0059】
次に,図5に基づいて,従来における生体情報を利用した一般的な個人認証方法の概略について説明する。なお,かかる個人認証方法は,本実施形態においても採用している方法である。
【0060】
まず,従来における個人認証方法は,ユーザの生体情報をセンサ170から入力し,予め登録されているユーザの生体情報(テンプレート)250と個人識別機能160により比較し,予め登録されているユーザか否かを判断する(個人識別)。その結果,ユーザ本人であると判断された場合には,処理実行機能290により,例えばクレジットカード番号などの個人情報260を使用して,外部の決済機関400での支払いやショップへの注文などの機能を実行する。
【0061】
これらの機能は,通常,一つのサーバ装置内に格納されているが,ネットワーク上で個人認証を行なって各機能の安全が確保されている限り,各機能はネットワーク上の何れに配置されていてもよい。例えばテンプレートをネットワーク上の他のサーバ装置に配置して,個人識別する度にダウンロードするように構成することもできる。
【0062】
また,各機能の安全を確保するためには,例えばPKI(公開鍵インフラ)による認証,暗号化などを使用することができる。各機能装置がPKI認証,暗号化機能を有することにより,情報の交換時には相互認証が実行される。また,共有する暗号鍵を使用して情報を暗号化して伝送することにより,情報の不正な盗聴や改ざんを防止することができる。
【0063】
しかしながら,実際には,情報の相互交換は絶対的に安全が保証されるものではなく,例えば暗号アルゴリズムも計算量的な安全性が評価されているに過ぎず,将来的に渡る安全性までは保証されてはいない。例えば鍵が漏洩すれば,情報が流出する危険性もある。また,生体情報は,半永久的に不変な情報であるため,リファレンスとなる生体情報が流出しても,生体情報自体を変更することができない。このため,ユーザは,生体情報をサーバ装置に格納しておくことに対して不安感を持つ場合もある。
【0064】
本実施形態にかかる個人認証システムにおいては,このような問題を解決するため,ユーザが登録した端末装置のみがサーバ装置上の生体情報にアクセス可能とする構成を採用する。このように,サーバ装置上の生体情報へのアクセス制限を課すことで,ユビキタス環境により何処でも認証ができることとの両立を図っている。
【0065】
以下,図6に基づいて,本実施形態にかかる個人認証システムにおけるサーバ装置上のテンプレートへのアクセス制限について説明する。なお,図6は,本実施形態にかかる個人認証システムにおけるアクセス制限の概念を示す説明図である。
【0066】
図6に示すように,ネットワーク500には,2つの端末装置,個人識別情報(テンプレート)250及びレジストレーションリスト2600を有する個人認証システムサーバ装置200が接続されている。なお,このテンプレート250は,ユーザの自宅端末装置100からダウンロードしてデータベースに格納されている。
【0067】
この端末装置のうち,端末装置A(例えばネットカフェ端末装置100’)は,ユーザの選択によりテンプレート250にアクセス可能な端末装置として登録されている。本実施形態においては,例えば端末装置のID番号またはPKIの公開鍵証明書をレジストレーションリスト2600に記載しておくことにより,アクセス可能な端末装置として設定することができる。したがって,端末装置Aは,テンプレート250にアクセスして個人認証することができる。これは,自宅端末装置100に限定してテンプレートにアクセス可能とするよりも,ユーザが頻繁に使用する街のネットカフェなどにおいてテンプレート250を参照可能とすることで,ユーザの利便性を図るものである。
【0068】
一方,端末装置B(例えばネットカフェ端末装置100”)は,レジストレーションリストに登録されていないので,端末装置Bからはテンプレート250にアクセスすることができない。ユーザは,通常,一般の不特定多数の端末装置からテンプレート250にアクセスすることはないので,ユーザは登録することはない。したがって,かかる未登録の端末装置からのアクセスは拒否される。
【0069】
このように,レジストレーションリスト2600に登録した端末装置のみが,テンプレート250をダウンロードすることができる。なお,端末装置の識別は,IPv6のコードを使用することもできる。
【0070】
次に,図7〜図46に基づいて,本実施形態にかかる個人認証システムの実施例について説明する。本実施形態においては,▲1▼.自宅端末装置のレジストレーションリストへの登録,▲2▼.ネットカフェ端末装置のレジストレーションリストへの仮登録,▲3▼.ネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による),▲4▼.登録端末装置を使用したネットショッピング,の4つの工程に分けて説明する。
【0071】
なお,図7は,本実施形態にかかる自宅端末装置のレジストレーションリストへの登録工程を示すフローチャートである。図8は,本実施形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録工程を示すフローチャートである。図9は,本実施形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録工程を示すフローチャートである。図10は,登録端末装置を使用したネットショッピング工程を示すフローチャートである。また,図11〜図46は,本実施形態にかかる上記4工程において,端末装置上に表示される画面を示す説明図である。なお,以下においては,ショッピングサイトと個人認証システムサーバ装置は別々のエンテイティに運営されているものとし,各々はPKIなどの安全な方法で通信ができるものとする。
【0072】
個人認証システムを利用するには,生体情報による個人認証のためのセンサを用意して端末装置に接続するか,センサを内蔵したPDA(Personal Digital data Assistants)などの機器が必要である。ユーザはこの個人認証システムが提供するサイトの説明に従ってセンサを個人認証システムの運営会社より購入することができる。かかるセンサは,ハードウェアにおけるデータの改ざんや盗聴ができないように耐タンパー性を有しており,個人認証システムの運営会社により安全性が保障されている。個人認証システム会社が配布するクライアントプラグインソフトと併せて安全に生体情報の取得,伝送ができるようになっている。ユーザは,このセンサを自分の端末装置に接続して,個人認証システムサーバ装置にアクセスする。
【0073】
なお,本実施形態にかかる個人認証システムにおいては,PKIのインフラが整備されているものとして説明する。即ち,認証局(図示せず)が存在し,信用度の高いPKI機能を使用した装置毎にlD番号,鍵がセットされ,公開鍵証明書,レジストレーションリストが発行される。本実施形態においては,各端末装置及びサーバ装置は,PKIインフラに基づいて機能するPKI機能を有している。
【0074】
また,本実施形態においては,ユーザは,既に,個人認証システムの使用登録申請を済ませており,ユーザが使用するサーバ装置のエリアが確保されており,ユーザ本人のみがアクセス可能なID番号と仮パスワードが交付されているものとして説明する。設定画面上で,サーバ装置のURL,ユーザのID番号,ユーザの仮パスワード,氏名(ハンドルネーム),メールアドレスを入力する。その後,認証システムマネージャは,入力されたID番号及び仮パスワードを確認し,PKI相互認証を行なって端末装置とサーバ装置との間での安全な通信路が確保される。以下説明する。
【0075】
(1)自宅端末装置の登録(初期登録)
本実施形態においては,まず,自宅の端末装置を,生体情報のテンプレート250により個人認証できるように初期登録する。このことにより,自宅端末装置により,他の端末装置の使用可否の設定することができるようになる。これは,ユーザの自宅端末(あるいは携帯端末)は,基本的にユーザ本人しか使用しないため,安全性及びユーザの利便性が非常に高いためである。以下,図7に基づいて,本実施形態にかかる自宅端末装置の登録方法について説明する。
【0076】
まず,図7に示すように,ステップS100で,自宅端末装置100を個人認証システムサーバ装置に接続する(ステップS100)
【0077】
次いで,ステップS102で,自宅端末装置100と個人認証システムサーバ装置200との間で相互認証が実行される(ステップS102)
【0078】
即ち,自宅端末装置100は,ブラウザを使用して個人認証システムサーバ装置200に接続すると,htmlファイルが送信され,Java(登録商標) plug inが動作して,Java scriptによる個人認証初期登録の案内画面が表示される。かかる初期登録案内画面を図11に示す。ユーザは,画面上の初期登録案内画面内の初期登録ボタンをクリックする。
【0079】
ユーザが案内画面内の初期登録ボタンをクリックすると,Javaから個人認証用クライアントソフトが起動されて,個人認証システムサーバ装置200に対し相互認証を要求する。個人認証はAckを返し,上記で説明した相互認証プロセスが実行される。図12に示す画面が表示される。なお,相互認証が成立しなかった場合には,「使用不可」等のメッセージ(図示せず)が表示される。なお,相互認証プロセスは,上記説明と同様のプロセスであるので,その説明は省略する。
【0080】
次いで,ステップS104で,個人認証システムサーバ装置200からのAckが返送されると,端末装置100の画面上には,生体情報登録画面が表示され,ユーザの生体情報が取得される(ステップS104)。
【0081】
即ち,相互認証が完了すると,図13に示すように,ユーザ登録画面が表示される。ユーザ登録画面上には,ユーザ名(ハンドルネーム)の入力画面が表示されており,ユーザはユーザ名を入力し,OKボタンをクリックする。
【0082】
その後,図14に示すように,生体情報取得画面が表示される。生体情報取得画面上には,ユーザの指を生体情報センサに置いて,どれかのキーを押すようにメッセージ表示されている。ユーザは,指をセンサ170に置いてキーボードのいづれかのキーを押すと,センサ170のドライバが起動されてセンサからバイオメトリクスデータ(例えば静脈血管パターンデータ)を取り込んで記憶手段140に記憶する。さらに,相互認証において生成されたセッション鍵を使用して,ユーザ名及び取得したバイオメトリクスデータ(例えば静脈血管パターンデータ)を暗号化して,個人認証システムサーバ装置200に送信する。
【0083】
このとき,画面上では,図15に示すように,「個人認証サイトに転送しています。」などのメッセージが表示される。個人認証システムサーバ装置200は,このデータを受け取ると,一時的にメモリ230に記憶した後,所定の画像処理,データ処理などを実行して,再度メモリ230に記憶する。処理が完了すると,端末装置100に対して完了通知が返送される。
【0084】
次いで,図16に示すように,2回目のデータを取得するために,「指を一旦離し,再度センサに置いて下さい」とのメッセージが表示される。ユーザは,指示に従って指を置き直していずれかのキーを押す。上記処理を繰り返し,個人認証システムサーバ装置200にバイオメトリクスデータ(例えば静脈血管パターンデータ)を送信し,個人認証システムサーバ装置200は,同様にメモリ230に記憶する。これらの処理を3回繰り返す。
【0085】
その後,ステップS106で,テンプレートが作成される(ステップS106)。即ち,個人認証システムサーバ装置200は,ユーザの3つのバイオメトリクスデータ(例えば3つの静脈血管パターンデータ)を加算,平均あるいは好適な画像処理,特徴抽出,データ処理を実行し,個人認証の基準となるテンプレート250を作成する。テンプレート250はメモリ230に記憶されて,テンプレートの生成が完了した旨及びテンプレートの確認プロセスに移行する旨が自宅端末装置100に通知される。
【0086】
かかるテンプレート確認画面は,作成されたテンプレート250によりユーザ本人が認証可能か否かを確認するためのものである。画面上には,図17に示すように,「確認のため,もう一度指を置いて下さい」との指示が表示される。ユーザは,再度,センサ170上に指を置いていづれかのキーを押すと,上記と同様に,センサ170のドライバが起動され,ユーザのバイオメトリクスデータが取り込まれる。
【0087】
かかるユーザのバイオメトリクスデータは,図18に示すように,暗号化して個人認証システムサーバ装置200に送信される。個人認証システムサーバ装置200は,送信された生体情報暗号データを復号化し,所定のデータ処理を行なった後,既に作成されているテンプレート250と比較を行い,テンプレート250のデータと同一のものであるか否かを判断する。比較した結果が,所定の差分以内であれば,生成されたテンプレート250は個人識別可能であると判断されて,テンプレートが正しく生成された旨が自宅端末装置100に通知される。また,テンプレートの確認が不成立の場合には,その旨が通知される。
【0088】
なお,テンプレートの確認が不成立の場合には,再度,ユーザの指を置いてキーを押すように指示が出され,再度取得したデータを暗号化して個人認証システムサーバ装置200に送信する。個人認証システムサーバ装置200は,再度,テンプレート250との比較を実行して結果を確認する。再度,不成立であった場合には,個人認証システムサーバ装置200は,テンプレートの生成ができなかった旨を自宅端末装置100に通知する。かかる再登録は,最初から例えば3回やり直すことができる。
【0089】
一方,テンプレートの生成が成立した場合には,以降の工程で,個人情報の登録と関連付けが実行されて,バイオメトリクスデータが登録される。
【0090】
即ち,テンプレートが正しく生成された場合には,ステップS108で,個人情報入力画面に個人情報を入力する(ステップS108)。
【0091】
即ち,個人情報入力画面は,図19に示すように,「ユーザ名」,「〒番号」,「住所」,「氏名」,「生年月日」,「電話番号」,「クレジットカード番号」,「有効期限」などの個人情報の入力項目からなる。ユーザは,所定の入力項目を記載した後,OKボタンをクリックする。なお,生体情報個人認証がうまくいかなかった場合の保険用として,パスワード(あるいはQ&A)を入力するようにすることもできる。
【0092】
「OKボタン」をクリックすると,図20に示すように,個人情報の確認画面が表示される。ユーザは,個人情報の確認をして間違いがなければ,「OKボタン」をクリックし,この情報がPKIシステムを利用して暗号化して個人認証システムサーバ装置200に送信される。
【0093】
なお,これらの個人情報データ及びこのユーザが初期登録を行なっている自宅端末装置の固有データを暗号化して個人認証システムサーバ装置200に送信する。また,クライアントソフトの公開鍵を自宅端末装置100の識別に使用する場合には,相互認証において既に公開鍵は転送されているので送信しなくても良い。
【0094】
最後に,ステップS110で,ユーザの個人情報が登録される(ステップS110)。個人認証システムサーバ装置200は,これらの情報を受け取ると,ユーザ名,先に生成した生体情報のテンプレート250を特定する番号と,個人情報,自宅端末装置100の識別情報(この端末にダウンロードされたソフトウェアのPKI用の公開鍵,生体情報センサ固有のID番号,この端末に設定されたIPv6などのIPアドレスなどの情報)を関連付けて個人認証システムサーバ装置200のレジストレーションリスト2600に登録される。以降,仮パスワードは不要となり,生体情報により個人識別が実行されることによりアクセス可能となる。
【0095】
登録が完了すると,完了通知を自宅端末装置100に返送する。自宅端末装置100の画面上には,図21に示すように,初期登録完了のメッセージを表示する。
【0096】
なお,本実施形態にかかる個人認証システムで認証された端末装置を使用して,テンプレートを参照可能な端末装置の追加,削除,変更をすることができる。例えば,上記初期設定のように,アプリケーションから設定画面に入り,レジストレーションリストに端末装置を追加,変更,削除することができる。
【0097】
以上により,個人認証システムを使用するための自宅端末装置100の初期登録が完了する。自宅端末装置の初期登録が完了すると,ユーザの選択により,テンプレートにアクセス可能な端末装置を設定することが出来るようになる。他の端末装置をテンプレートにアクセス可能とするためには,他の端末装置においてその端末装置を登録候補としてレジストレーションリストに仮登録し,その後,既に初期登録が完了されている自宅端末装置においてその端末装置を正式に登録する必要がある。以下,順を追って説明する。
【0098】
(2)ネットカフェ端末装置の仮登録
自宅端末装置の初期登録が完了すると,ユーザの選択により,テンプレートにアクセス可能な端末装置候補を仮登録する。以下に,ネットカフェ端末装置を例に説明する。なお,頻繁に使用するインターネットカフェは,ある程度信用できることから,その端末装置から個人認証システムが使用できるように設定するものである。以下,図8に基づいて,本実施形態にかかるネットカフェ端末装置の仮登録の方法について説明する。
【0099】
まず,ステップS200で,ネットカフェ端末装置100’を個人認証システムサーバ装置200に接続する(ステップS200)。
【0100】
即ち,ユーザは,個人認証システムの使用を希望するネットカフェ端末装置100’にログインしてブラウザを立ち上げ,個人認証システムサーバ装置200のURLを入力してサイトに接続する。個人認証システムサーバ装置200からは,htmlファイルが転送されて,図22に示すような個人認証案内画面が表示される。ユーザは,「端末登録候補の設定」ボタンをクリックすると,端末装置登録候補画面が表示される。
【0101】
端末登録候補設定画面には,図23に示すように,登録のための条件(例えばセンサの装着と,クライアントソフトのインストールが必要であること)が明示されている。ユーザが確認ボタン(OKボタン)を押すと,Java plugin機能によりクライアントソフトが起動し,ドライバソフトを使用してセンサが動作することを確認し,個人認証システムサーバ装置200に対し,相互認証を要求する。なお,クライアントソフトが存在しない場合には,「この端末装置は登録候補として設定できません」とのメッセージが表示される。
【0102】
次いで,ステップS202で,相互認証プロセスが実行される(ステップS202)。即ち,個人認証システムサーバ装置200は,Ackを返し,図24に示すように,相互認証プロセスが開始される。なお,相互認証プロセスは,既説であるので,その説明は省略する。
【0103】
その後,相互認証が成立すると,ステップS204で,端末装置登録候補入力画面から端末装置登録候補の設定をおこなう(ステップS204)。
【0104】
端末登録候補入力画面は,図25に示すように,テンプレートを使用できる端末装置を仮登録するためのものであり,「ユーザ名」,「端末の説明(ユーザが識別することができる説明。例えば,どこの町にある,何と言うネットカフェの端末など。)」からなり,ユーザは所定の項目を入力して,「OKボタン」をクリックする。
【0105】
「OKボタン」を押すと,図26に示すように,端末装置登録候補の確認画面が表示される。ユーザは,端末装置登録候補の情報が間違いなければ,「OKボタン」をクリックし,データは暗号化されて個人認証システムサーバ装置200に送信される。
【0106】
最後に,ステップS206で,ネットカフェ端末装置100’の仮登録が行われる(ステップS206)。
【0107】
即ち,個人認証システムサーバ装置200はこれらの情報を受け取ると,ユーザ名に対応したレジストレーションリスト2600に,登録候補としてネットカフェ端末装置100’の情報を仮登録する。このとき,同一ユーザ名のレジストレーションリスト2600には全てのデータが記録され,ユーザはこの中から使用する端末装置を選択して指定することができる。
【0108】
仮登録が完了すると,図27に示すように,ネットカフェ端末装置100’の仮登録が完了した旨が通知される。
【0109】
以上で,テンプレートにアクセス可能な端末装置としてユーザが選択した端末装置登録候補の仮登録が完了する。ユーザが,テンプレートにアクセス可能な端末装置として,実際に使用できるようにするためには,端末装置を正式に登録する必要がある。以下,ユーザは,自宅端末装置100(既に個人認証の使用が可能な端末装置)から,ネットカフェ端末装置100’が個人認証を使用できるように設定する。以下,その工程を説明する。
【0110】
(3)ネットカフェ端末装置の正式登録(自宅端末装置による)
次に,図9に基づいて,本実施形態にかかるネットカフェ端末装置の正式登録方法について説明する。なお,この端末装置には,個人認証アプリケーションソフト及び個人認証のためのデバイスは,標準装備されているものとして説明する。
【0111】
まず,図9に示すように,ステップS300で,自宅端末装置100を個人認証システムサーバ装置200に接続する(ステップS300)。
【0112】
即ち,ユーザは,初期登録を行なった自宅端末装置100にログインしてブラウザを立ち上げ個人認証システムサーバ装置200に接続する。個人認証システムサーバ装置200からはhtmlファイルが送信されて,図28に示すように,個人認証案内画面が表示される。ユーザは,個人認証案内画面の「個人認証メニュボタン」をクリックし,個人認証画面が表示される。
【0113】
次いで,ステップS302で,自宅端末装置100と個人認証サーバ装置200との間で相互認証が実行される(ステップS302)。
【0114】
即ち,このページのスクリプトによりJavaが動作しクライアントソフトが起動されて,センサが装着されて動作することを確認した後,個人認証システムサーバ装置200に対して相互認証を要求する。なお,かかる確認は,例えば,ドライバソフトを使用して,何らかのコマンドを送信し,所定のコードが返ってくるかを確認し,あるいはデバイスにもPKI機能がある場合には相互認証を行なうようにすることができる。個人認証システムサーバ装置200はAckを返し,図29に示すように,相互認証プロセスが開始される。なお,相互認証プロセスは,既説であるので,その説明は省略する。
【0115】
その後,相互認証が成立した場合には,ステップS304で生体情報が取得された後(ステップS304),ステップS306で,個人認証が実行される(ステップS306)
【0116】
即ち,ユーザは,図30に示すように,ユーザ名入力画面で,ユーザ名を入力し,「OKボタン」をクリックする。なお,個人認証システムサーバ装置200が総当たりでユーザを識別できる場合には省略することができる。
【0117】
次いで,図31に示すように,生体情報取得画面が表示される。生体情報取得画面上には,ユーザの指をセンサ170に置いて,どれかのキーを押すようにメッセージ表示されている。ユーザは,指をセンサ170に置いてキーボードのいづれかのキーを押すと,ユーザの生体情報が取り込まれ,個人認証が行われる。
【0118】
次いで,図32に示すように,センサ170が取得したデータを暗号化して個人認証システムサーバ装置200に送信する。なお,個人識別を端末装置側で実行する場合には,ユーザ名を個人認証システムサーバ装置200に送信し,個人認証システムサーバ装置200は,端末装置を確認した後,ユーザ名に相当するテンプレートを暗号化して自宅端末装置100に送信する。
【0119】
さらに,ステップS308で,登録するネットカフェ端末装置を指定する。(ステップS308)。
【0120】
即ち,個人認証システムサーバ装置200は,相互認証により端末装置を特定し,ユーザ名とテンプレートが端末装置に対応付けられているか否かを確認する。対応付けられていると判断される場合には,センサ170からの生体情報とテンプレートを比較して,個人識別を実行する。センサ170からの生体情報とテンプレートが一致すると判断された場合には,個人認証完了の結果を返送すると同時に,ユーザのメニュページに移行する。なお,一致しないと判断される場合には,メニュページに入れない旨通知する。
【0121】
ユーザのメニュページは,図33に示すように,「個人情報変更」,「使用可能端末設定」,「使用可能端末解除」,「ショッピングサイトAへのリンク」,「ショッピングサイトBへのリンク」,「ショッピングサイトCへのリンク」,などからなる。ユーザは,「使用可能端末設定」のボタンをクリックする。
【0122】
「使用可能端末設定」のボタンをクリックすると,個人認証システムサーバ装置200は,識別に一致したテンプレートのユーザ名からデータベースを検索して,仮登録されている端末登録候補を選び出し,図34に示すように,ユーザ名に対応するテンプレート参照可能な端末候補が画面に表示される。ユーザは,画面上に表示されている登録候補の一覧の中から,登録したい端末装置を選択して,「OKボタン」をクリックする。
【0123】
このことにより,ステップS310で,個人認証システムサーバ装置200のレジストレーションリスト260には,認証システムマネージャ270により,ネットカフェ端末装置100’を特定するための固有情報が,ユーザ名,テンプレート,個人情報に関連付けて正式に登録される(ステップS310)。
【0124】
ネットカフェ端末装置100’の登録が完了した場合には,図35に示すように,完了のメッセージが表示される。
【0125】
以上により,ネットカフェの端末装置は,テンプレート参照可能な端末装置として正式に登録される。レジストレーションリストに登録されたネットカフェ端末装置は,以降,サーバ装置に配置されているテンプレートをダウンロードして使用することができる。したがって,この端末装置から個人認証を使用したネットショッピングが可能になる。また,端末装置は,同様にして,他の端末装置の公開鍵証明書を送信し,使用する端末装置を設定することができる。なお,端末装置の登録を解除する場合には,個人認証の後,データベース上の登録を解除することにより実行することができる。
【0126】
このように,例えば,ユーザが初めてのネットカフェに行き,今後,頻繁に使用する場合には,ユーザは,ユーザ本人の自宅端末装置の認証を行ってサーバ装置にアクセス可能として後,所望のネットカフェ端末装置のIPアドレス,ID番号,公開鍵証明書などを設定することで,ネットカフェ端末装置からもアクセス可能となる。
【0127】
また,本実施形態にかかる個人認証システムにおいては,上記設定が行われていない他の端末装置が,個人認証システムを利用しようとする場合には,個人認証が拒否される。即ち,不特定の端末装置が例えばショッピングサイトに入り,個人認証システムの利用をクリックすると,PKIの相互認証により安全な通信経路が確立された後,端末固有の情報が個人認証システムサーバ装置200に送信される。この場合において,端末装置として設定されていないので,その端末装置からは,テンプレートを参照することができない。したがって,テンプレートの参照が制限される。このようにして,不特定多数の端末装置からのなりすまし,テンプレートデータの盗聴を防止することができる。
【0128】
(ネットカフェ端末装置でのネットショッピングの方法)
次に,図10に基づいて,本実施形態にかかるネットカフェ端末装置でのネットショッピング方法について説明する。なお,ショッピングサイトのユーザ登録は,事前に行われているものとする。
【0129】
まず,ステップS400で,登録されているネットカフェ端末装置100’からショップ側サーバ装置300に接続する(ステップS400)。
【0130】
即ち,図36に示すように,ユーザは,ネットフェ端末装置100’にログインし,ショッピングサイトのURLを入力するか,検索エンジンなどを使用してショッピングのサイトアクセスする。
【0131】
次いで,ステップS402で,購入希望商品を決定する(ステップS402)。
【0132】
即ち,ユーザは,図37及び図38に示すように,ショッピングサイトで商品をブラウズし,商品の仕様,数量,値段の一覧が表示された画面で,購入希望の商品を決定し,クリックする。購入希望の商品のページで,数量を入力し,OKボタンをクリックする。画面上には商品名,商品仕様,価格,数量などの確認画面が表示され,よければ注文ボタンをクリックする。
【0133】
さらに,ステップS404で,ネットカフェ端末装置100’を個人認証システムサーバ装置200に接続する(ステップS404)。
【0134】
即ち,図39に示すように,配達情報,決済情報の入力ページが表示される。ユーザは,「個人認証システムを利用する」というボタンが設定されており,個人認証システムを使用する場合には,そのボタンをクリックすると,個人認証入力画面に移行する。そのボタンをクリックする。
【0135】
なお,「個人認証システムを利用する」ボタンには,個人認証システムサーバ装置200へのリダイレクトが設定されており,ユーザのブラウザを特定するためのクッキーがセットされると同時に,個人認証システムサーバ装置200にリダイレクトされる。クッキーは,ブラウザにメモリされ,個人認証終了後にショッピングサイトに戻る際の対応付けに利用される。または,リダイレクトされる際に,ショッピングサイトのID番号を同時に個人認証システムサーバ装置200に送信することにより対応付けが行なわれる。即ち,図40に示すように,ユーザは,ユーザ名入力画面からユーザ名を入力し,「OKボタン」をクリックする。「OKボタン」をクリックすると,相互認証が実行された後,生体情報を利用した個人認証プロセスに移行する。
【0136】
即ち,ステップS406で,相互認証が実行される(ステップS406)。
【0137】
個人認証システムサーバ装置200に接続されると,個人認証を行なうボタン(図示せず)をクリックする。クライアントソフトが起動し,センサの動作確認を行なった後,個人認証システムサーバ装置200に対し相互認証を要求する。個人認証システムサーバ装置200は,Ackを返送し,図41に示すように,相互認証プロセスに移行する。なお,相互認証プロセスは,既説であるのでその説明は省略する。
【0138】
次いで,ステップS408で,ユーザの生体情報が取得される(ステップS408)。
【0139】
即ち,図42に示すように,ユーザの指を生体情報センサに置いて,いずれかのキーを押すようにメッセージの生体情報取得画面が表示される。ユーザは,指をセンサに置いてキーボードのキーを押すと,センサのドライバが起動されて,センサから生体情報(例えば静脈血管パターンデータ)が取り込まれる。
【0140】
さらに,ステップS410で,登録端末装置の確認及び個人識別が実行される(ステップS410)。
【0141】
即ち,ネットカフェ端末装置100’は,図43に示すように,センサ170からのデータを暗号化して個人認証システムサーバ装置200に送信する。
【0142】
個人認証システムサーバ装置200は,相互認証によって端末装置を特定し,ユーザ名とテンプレートがその端末装置に対応付けられているか否かを確認する。対応付けられていると判断する場合には,テンプレートをダウンロードした後,センサからの生体情報とテンプレートとを比較して個人識別を行なう。このとき,個人認証システムサーバ装置200は,問い合わせのきている端末装置のユーザのハンドルネーム,端末装置のID番号,公開鍵証明書などを確認する。
【0143】
なお,個人識別をネットカフェ端末装置100’側で行なう場合には,ユーザ名を個人認証システムサーバ装置200に送信し,個人認証システムサーバ装置200は,ネットカフェ端末装置100’を確認した後,そのユーザ名に相当するテンプレートを暗号化してネットカフェ端末装置100’に送信する。
【0144】
生体情報がテンプレートと一致すると判断される場合には,図44に示すように,ユーザ本人であることが認証された旨のメッセージをネットカフェ端末装置100’の画面上に表示し,ショッピングサイトに戻る。その後は,その端末装置は,ユーザが使用している端末装置ということで機能する。なお,一致しない場合には,認証不可のメッセージを表示して,元の商品確認画面に戻る。
【0145】
その後,ステップS412で,相互認証が実行される(ステップS412)。
【0146】
即ち,個人認証システムサーバ装置200は,同時に,ショップ側サーバ装置300に対して相互認証を要求する。ショップ側サーバ装置300は,Ackを返送し,相互認証プロセスに移行する。なお,相互認証方法は既説であるので,その説明は省略する。
【0147】
さらに,相互認証が完了すると,ステップS414で,認証結果とともに個人情報(「配送先」,「決済情報」など)をショップ側サーバ装置300に転送する(ステップS414)。
【0148】
即ち,個人認証システムサーバ装置200は,ショップ側サーバ装置300に対し,(ショッピングサイトの注文に対応したID番号と共に)そのユーザの個人情報を暗号化して転送する。この結果,ショップ側サーバ装置300はその注文に対する個人情報を得ることができる。
【0149】
最後に,ステップS416で,ショップ側サーバ装置300は,図45に示すように,個人認証システムサーバ装置200から送信された個人情報と,クッキーによって関連付けられた注文とを対応させて受注が完了する(ステップS416)。
【0150】
ショップ側サーバ装置300は,図46に示すように,注文完了とお礼のメッセージを表示し,個人情報の中の住所情報を元に商品を発送すると共に,個人情報の中のクレジットカード番号を使って外部機関サーバ装置400により決済を行う。
【0151】
以上でネットカフェ端末装置100’によるネットショッピングが完了する。
【0152】
本実施形態においては,テンプレートのアクセス制限を設けられているので,安全性が高く,かつ使用が容易な個人認証システムを実現することができる。さらに,ネットワーク上に配置されたテンプレートは,他の端末装置からのアクセスが制限されているので,不要な場所からの不正アクセスによるテンプレートの参照を拒否することができる。また,登録した端末装置は,個人認証システムサーバ装置からテンプレートをダウンロードすることもできるので,容易に個人認証することができる。
【0153】
以上,本発明に係る好適な実施の形態について説明したが,本発明はかかる構成に限定されない。当業者であれば,特許請求の範囲に記載された技術思想の範囲内において,各種の修正例及び変更例を想定し得るものであり,それらの修正例及び変更例についても本発明の技術範囲に包含されるものと了解される。
【0154】
例えば,上記実施形態においては,初期登録はインターネット上で行なう構成を例に挙げて説明したが,例えばサーバ装置を管理する登録事務所にユーザが出向いて行なうこともできる。なお,登録事務所にユーザが出向く場合には,さらに個人認証システムサーバに直接接続された端末装置から登録することができる。
【0155】
また,上記実施形態においては,安全な通信方法としてPKIを使用した構成を例に挙げて説明しているが,例えば共通鍵を使用した認証,暗号化の方法など,他の方法も使用することができる。
【0156】
また,個人認証プロセスの方法として,▲1▼.その端末装置が使用可能なテンプレートを全員分その端末装置に送信し,端末装置内のソフトが個人識別を実行する方法,▲2▼.ユーザ名だけを送信し,それに対応したテンプレートだけを端末装置に送信し,端末装置内のソフトが個人識別を実行する方法,▲3▼.センサからのデータを個人認証システムサーバ装置に送り,個人認証システムサーバ装置側でその端末装置が参照可能なテンプレート群と比較識別を行う方法などが考えられる。いずれの方法においても,その端末装置が参照可能なテンプレートだけが使用され,端末装置内または個人認証システムサーバ装置において個人識別が行うことができる。
【0157】
また,この生体情報登録画面において,複数の生体情報識別機能が使用可能であれば,使用する生体情報識別機能を選択した後,選択した生体情報が使用する部位をセンサが読み取りできるように,生体部位を配置することを促すような画面を表示することもできる。
【0158】
また,上記実施形態においては,テンプレートを参照可能な端末装置を特定する構成を例に挙げて説明したが,例えばテンプレートにアクセスする経路を特定する構成を採用することもできる。
【0159】
また,上記実施形態においては,テンプレートを参照可能な端末装置を登録するレジストレーションリストを有する構成を例に挙げて説明したが,例えばテンプレートを参照を拒絶する端末装置を登録するリジェクションレーションリストを有する構成を採用することもできる。この場合には,不正にアクセスする蓋然性の高い端末装置からのテンプレートのアクセスがさらに効果的に防止することができる。
【0160】
【発明の効果】
ネットワーク上に配置されたテンプレートにはアクセス制限を設けられており,不要な場所からの不正アクセスによるテンプレートの参照を拒否されるので,安全性が高く,かつ使用が容易な個人認証システムを実現することができる。また,登録した端末装置は,サーバ装置からテンプレートをダウンロードできるので,容易に個人認証することができる。したがって,ユーザは,例えばネットカフェ端末装置などの登録した端末装置から生体情報の個人認証を行うことにより,他のカードなどを使用することなく商品の注文,決済を行うことができる。
【図面の簡単な説明】
【図1】第1の実施の形態にかかる個人認証システムの構成を示すブロック図である。
【図2】第1の実施の形態にかかる端末装置の構成を示すブロック図である。
【図3】第1の実施の形態にかかる個人認証システムサーバ装置の構成を示すブロック図である。
【図4】第1の実施の形態にかかるレジストレーションリストを示す説明図である。
【図5】第1の実施の形態において採用する,従来における生体情報を利用した一般的な個人認証方法の概略を示すブロック図である。
【図6】第1の実施の形態にかかる個人認証システムにおけるアクセス制限の概念を示す説明図である。
【図7】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程を示すフローチャートである。
【図8】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録工程を示すフローチャートである。
【図9】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録工程を示すフローチャートである。
【図10】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程を示すフローチャートである。
【図11】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図12】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図13】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図14】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図15】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図16】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図17】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図18】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図19】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図20】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図21】第1の実施の形態にかかる自宅端末装置のレジストレーションリストへの登録工程において,端末装置上に表示される画面を示す説明図である。
【図22】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図23】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図24】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図25】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図26】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図27】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの仮登録登録工程において,端末装置上に表示される画面を示す説明図である。
【図28】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図29】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図30】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図31】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図32】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図33】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図34】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図35】第1の実施の形態にかかるネットカフェ端末装置のレジストレーションリストへの正式登録(自宅端末装置による)工程において,端末装置上に表示される画面を示す説明図である。
【図36】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図37】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図38】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図39】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図40】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図41】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図42】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図43】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図44】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図45】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【図46】第1の実施の形態にかかる登録端末装置を使用したネットショッピング工程において,端末装置上に表示される画面を示す説明図である。
【符号の説明】
100 端末装置
150 PKI機能
160 個人特定機能
170 センサ
200 個人認証システムサーバ装置
250 個人識別情報データベース(テンプレート)
260 レジストレーションリストデータベース
270 認証システムマネージャ
280 PKI機能
300 ショップ側サーバ装置
400 外部機関サーバ装置
500 ネットワーク
600 プロバイダ
700 通信キャリア
800 ドメインネームサーバ
2600 レジストレーションリスト

Claims (14)

  1. ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,前記ユーザを個人認証するための生体情報の基準となるテンプレートと,個人認証システムサーバ装置とが,公衆回線網を介して接続された個人認証システムであって,
    前記公衆回線網には,さらに,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースが接続されると共に,
    前記個人認証サーバ装置は,アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断し,前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ前記テンプレートのダウンロードを許可し,
    前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録されており,
    前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の前記端末装置の公開アドレスによっておこなわれ,
    前記個人認証サーバ装置は,さらに,前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する,ことを特徴とする個人認証システム。
  2. 前記個人認証システムは,耐タンパ性を有しており,かつ,安全な通信保護が行われている,ことを特徴とする,請求項1に記載の個人認証システム。
  3. 前記個人認証システムサーバ装置は,さらに,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストを有しており,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する,ことを特徴とする請求項1に記載の個人認証システム。
  4. 前記レジストレーションリストに登録された端末装置は,前記レジストレーションリスト又は前記リジェクシヨンリストの内容を変更することが可能である,ことを特徴とする請求項に記載の個人認証システム。
  5. ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,公衆回線網を介して接続されている個人認証システムサーバ装置であって,
    前記個人認証サーバ装置は,少なくとも,
    前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースと,
    前記アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,
    前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,前記公衆回線網に接続されている前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,を有
    前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録され,
    前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによっておこなわれ,
    前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する登録手段をさらに有する,ことを特徴とする個人認証サーバ装置。
  6. 前記サーバ装置は,耐タンパ性を有しており,かつ,安全な通信保護が可能である,
    ことを特徴とする,請求項に記載の個人認証サーバ装置。
  7. 前記個人認証サーバ装置は,さらに,
    前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストと,
    アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する拒絶手段と,を有する
    ことを特徴とする請求項に記載の個人認証サーバ装置。
  8. 前記個人認証サーバ装置は,
    前記レジストレーションリストに登録された端末装置に対してのみ,前記レジストレーションリスト又は前記リジェクシヨンリストの内容の変更を許可する許可手段を有する,
    ことを特徴とする請求項5又は7に記載の個人認証サーバ装置。
  9. ユーザの生体情報を個人認証して使用可能となる複数の端末装置と,前記ユーザを個人認証するための生体情報の基準となるテンプレートと,個人認証システムサーバ装置と,前記ユーザが使用する端末装置を選択して登録したレジストレーションリストを格納するデータベースとが,公衆回線網を介して接続されており,
    前記個人認証サーバ装置は,
    アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断し,
    前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ前記テンプレートのダウンロードを許可
    前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録されており,
    前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の前記端末装置の公開アドレスによっておこなわれ,
    前記個人認証サーバ装置は,さらに,前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する,ことを特徴とする個人認証方法。
  10. 前記個人認証システムは,耐タンパ性を有しており,かつ,安全な通信保護が行われている,ことを特徴とする請求項に記載の個人認証方法。
  11. さらに,前記個人認証システムサーバ装置は,前記テンプレートのダウンロードを拒絶する端末装置を登録するリジェクションリストを有しており,アクセスした端末装置が前記リジェクションリストに登録されている場合には,前記テンプレートのダウンロードを拒絶する,ことを特徴とする請求項に記載の個人認証方法。
  12. 前記レジストレーションリストに登録された端末装置は,前記レジストレーションリスト又は前記リジェクシヨンリストの内容を変更することが可能である,ことを特徴とする請求項に記載の個人認証方法。
  13. ユーザが使用可能な端末装置を選択して登録したレジストレーションリストを格納するデータベースとを有するコンピュータに対し,
    アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,
    前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,公衆回線網に接続された前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,
    前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する登録手段と,
    して機能させるためのコンピュータプログラムであって,
    前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録され,
    前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによっておこなわる,コンピュータプログラム。
  14. ユーザが使用可能な端末装置を選択して登録したレジストレーションリストを格納するデータベースとを有するコンピュータに対し,
    アクセスした端末装置が前記レジストレーションリストに登録されているか否かを判断する判断手段と,
    前記アクセスした端末装置が前記レジストレーションリストに登録されていると判断する場合にのみ,公衆回線網に接続された前記ユーザを個人認証するための生体情報の基準となるテンプレートのダウンロードを許可する許可手段と,
    前記レジストレーションリストに登録されていない端末装置からの仮登録を受け付け,その後,前記レジストレーションリストにすでに登録されている端末装置により前記仮登録が正式に登録された場合に前記仮登録された端末装置をレジストレーションリストに登録する登録手段と,
    して機能させるためのコンピュータプログラム読み取り可能な記録媒体であって,
    前記レジストレーションリストには,少なくとも,前記テンプレートにアクセス可能な端末装置のリストと共に,前記端末装置を登録したユーザの個人情報が記録され,
    前記アクセスした端末装置の特定は,端末装置の公開鍵管理番号又はIPv6の端末装置の公開アドレスによっておこなわる,コンピュータプログラム読み取り可能な記録媒体。
JP2002272243A 2002-09-18 2002-09-18 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。 Expired - Fee Related JP4300778B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002272243A JP4300778B2 (ja) 2002-09-18 2002-09-18 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002272243A JP4300778B2 (ja) 2002-09-18 2002-09-18 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。

Publications (2)

Publication Number Publication Date
JP2004110431A JP2004110431A (ja) 2004-04-08
JP4300778B2 true JP4300778B2 (ja) 2009-07-22

Family

ID=32269323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002272243A Expired - Fee Related JP4300778B2 (ja) 2002-09-18 2002-09-18 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。

Country Status (1)

Country Link
JP (1) JP4300778B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011245027A (ja) * 2010-05-26 2011-12-08 Konami Digital Entertainment Co Ltd ゲームシステム、ゲームサーバ、プレイ履歴反映方法、および、プログラム
JP6171988B2 (ja) * 2014-03-11 2017-08-02 富士ゼロックス株式会社 認証情報管理システム、認証情報管理装置、及びプログラム
US11038878B2 (en) * 2019-03-14 2021-06-15 Hector Hoyos Computer system security using a biometric authentication gateway for user service access with a divided and distributed private encryption key

Also Published As

Publication number Publication date
JP2004110431A (ja) 2004-04-08

Similar Documents

Publication Publication Date Title
US7496751B2 (en) Privacy and identification in a data communications network
US6965881B1 (en) Digital credential usage reporting
US7275260B2 (en) Enhanced privacy protection in identification in a data communications network
US8056122B2 (en) User authentication method and system using user's e-mail address and hardware information
US7457950B1 (en) Managed authentication service
JP4716704B2 (ja) 認証システム及び認証方法
EP1368768B1 (en) Secure network access
JP4996085B2 (ja) サービス提供装置及びプログラム
US20030191721A1 (en) System and method of associating communication devices to secure a commercial transaction over a network
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
US20050228687A1 (en) Personal information management system, mediation system and terminal device
US20090021349A1 (en) Method to record and authenticate a participant's biometric identification of an event via a network
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
JP2010503912A (ja) 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP2000181871A (ja) 認証方法及び装置
WO2010050406A1 (ja) サービス提供システム
KR20200054552A (ko) 전자처방전 서비스 제공 방법
JP2007004642A (ja) クライアントサーバシステム及び同システムを利用したサービス方法
JP2002157226A (ja) パスワード集中管理システム
JP5107885B2 (ja) 個人情報提供装置、個人情報提供方法
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
JP5409871B2 (ja) 個人情報提供装置、および個人情報提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4300778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090413

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140501

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees