JP5360192B2 - 個人認証システムおよび個人認証方法 - Google Patents

個人認証システムおよび個人認証方法 Download PDF

Info

Publication number
JP5360192B2
JP5360192B2 JP2011503631A JP2011503631A JP5360192B2 JP 5360192 B2 JP5360192 B2 JP 5360192B2 JP 2011503631 A JP2011503631 A JP 2011503631A JP 2011503631 A JP2011503631 A JP 2011503631A JP 5360192 B2 JP5360192 B2 JP 5360192B2
Authority
JP
Japan
Prior art keywords
information
personal
anonymous
personal information
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011503631A
Other languages
English (en)
Other versions
JPWO2010103663A1 (ja
Inventor
卓 新崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2010103663A1 publication Critical patent/JPWO2010103663A1/ja
Application granted granted Critical
Publication of JP5360192B2 publication Critical patent/JP5360192B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子記憶媒体技術および生体認証技術を連携させた個人認証システムおよび個人認証方法に関する。
従来の電子記憶媒体および生体認証の連携技術では、電子記憶媒体内に個人情報および生体情報を記憶しておき、生体情報で本人確認を行った後で個人情報へのアクセスを許可するという技術が開示されている(例えば、特許文献1参照)。
また、認証サーバに個人情報と生体情報を記憶しておき、送られてきた生体情報が本人のものであることおよび本人の生体情報であることを確認した場合に情報へのアクセスを許可する技術が開示されている(例えば、特許文献2参照)。
特開昭61−199162号公報 国際公開第2001/042938号
しかしながら,上記技術では、個人情報および生体情報を1つの媒体で管理することが要求される。特に電子記憶媒体(例えばICカード)は実際の記憶者(利用者)のものではなく、ICカードの所有母体から記憶者に貸与されているものである。ICカードに生体情報を記憶した場合は、所有母体がICカードのライフサイクル(登録、発行、停止および廃棄)を厳密に管理する必要があるため、カードのように散逸しやすいものに生体情報を入れた場合には管理が煩雑になる。また、ICカードの脆弱性が露呈した場合は、個人情報と生体情報の両方を危険に晒すことになる。
本発明は上記課題に鑑みなされたものであり、個人情報および生体情報の安全性を向上させることができる個人認証システムおよび個人認証方法を提供することを目的とする。
上記課題を解決するために、明細書開示の個人認証システムは、利用者の個人情報を明 かさずに行われた申請に応じて提供した匿名IDに対応させて照合用生体情報を記憶する認証サーバと、利用者の生体情報を取得する生体センサと、電子記憶媒体に記憶された匿名IDを取得し生体センサによって取得された生体情報とともに認証サーバに送信する端末と、を備え、認証サーバは、生体センサによって取得された生体情報が匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に、電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を端末に送信するものである。
上記課題を解決するために、明細書開示の個人認証方法は、利用者の個人情報を明かさずに行われた申請に応じて提供した匿名IDに対応させて照合用生体情報を認証サーバに記憶するステップと、生体センサにより利用者の生体情報を取得するステップと、端末を用いて電子記憶媒体に記憶された匿名IDを取得し生体センサによって取得された生体情報とともに認証サーバに送信するステップと、生体センサによって取得された生体情報が匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を認証サーバから端末に送信するステップと、を含むものである
明細書開示の個人認証システムおよび個人認証方法によれば、電子記憶媒体と認証サーバとに、本人確認に必要な情報を分散して管理することができる。それにより、個人情報および生体情報の安全性を向上させることができる。
実施例1に係る個人認証システムの構成を説明するためのブロック図である。 ICカードへの個人情報の登録方法の流れを記載した例である。 ICカードを発行する手順について説明するための図である。 実施例2に係る個人認証システムの構成を説明するためのブロック図である。 実施例3に係る個人認証システムの構成を説明するためのブロック図である。 実施例3の変形例に係る個人認証システムの構成を説明するためのブロック図である。 実施例4に係る個人認証システムの構成を説明するためのブロック図である。 ハッシュ値の作成工程を説明するための図である。 実施例4の変形例に係る個人認証システムの構成を説明するためのブロック図である。 ハッシュ値の作成工程を説明するための図である。 複数の個人情報を記憶したICカードを説明するための図である。 実施例5に係る個人認証システムの構成を説明するためのブロック図である。 実施例5の変形例に係る個人認証システムの構成を説明するためのブロック図である。 各実施例に係るICカード端末および生体情報認証サーバの機器構成図である。
以下、図面を参照しつつ、本発明の実施例について説明する。
図1は、実施例1に係る個人認証システムの構成を説明するためのブロック図である。本実施例においては、電子記憶媒体の一例としてICカードを用いる。図1で説明されるように、実施例1に係る個人認証システムは、ICカード端末100と生体情報認証サーバ200とがネットワークを介して通信可能に接続された構成を有する。この場合のネットワークとして、公衆回線網、インターネット、イントラネット等の通信網を用いることができる。
ICカード端末100は、生体センサ110、カードリーダ120、生体認証部130、およびICカード認証部140を備える。生体センサ110は、ユーザの生体情報を取得するセンサである。本実施例においては、生体センサ110の一例として、指紋センサを用いる。カードリーダ120は、後述するICカード300から情報を読み取り、ICカード300に情報を書き込むための装置である。カードリーダ120は、接触型リーダでもよく、非接触型リーダであってもよい。
生体認証部130は、通信機能部131、生体情報入力部132、生体情報処理部133、相互認証機能部134、および匿名IDアクセス機能部135として機能する。ICカード認証部140は、通信機能部141、相互認証機能部142、PIN入力機能部143、および個人情報アクセス部144として機能する。ここで、「PIN」とは、Personal Identification Number(暗証番号)のことである。生体情報認証サーバ200は、データベースに匿名ID情報、生体情報、およびICカードPINを記憶する。このとき、生体認証サーバは、匿名ID情報、生体情報、およびICカードPINをネットワーク等を介して物理的に分離して管理してもよい。また、生体情報、ICカードPINは暗号化して保存してもよい。
本実施例に係る個人認証システムにおいて使用されるICカード300は、複数のアプリケーション領域を有するマルチアプリカードである。ICカード300は、ファイアウォールによって互いにアクセスが禁止されたアプリケーション領域を複数備える。ファイアウォールの例として、属性情報に従ってメモリへのアクセス許可を行う属性制御方式、ページ番号と論理アドレスとでアクセス許可を行うページ管理方式、仮想マシンがAP(アプリケーション)のプログラムを解釈実行する仮想マシン方式等を用いることができる。なお、属性情報とは、読み出し専用、読み書き可能、実行可能、アクセス不可等の属性を表わす。ページとは、メモリ上でのAPの論理的配置を表わす単位のことである。
本実施例においては、ICカード300は、所定のアプリケーション領域に匿名ID情報部310を備え、他のアプリケーション領域に個人情報部320を備える。匿名ID情報部310は、相互認証機能部311および匿名ID情報記憶部312として機能する。個人情報部320は、相互認証機能部321、PINロック機能部322、および個人情報記憶部323として機能する。
図2は、ICカード300への個人情報の登録方法の流れを記載した例である。図2においては、一例として、生体情報認証サーバ200を管理する生体認証サーバサービスプロバイダと、ICカード300を発行するICカード発行サービスプロバイダとが独立している例が記載されている。なお、ICカード発行サービスプロバイダの下に、最終的なサービスを提供するプロバイダが1または複数存在していてもよい。
利用者は、プリペイド方式により利用権を購入し(ステップS1)、個人情報を明かすことなく匿名のID申請を行う(ステップS2)。生体認証サーバサービスプロバイダは、匿名IDを提供するとともに、証明書を発行する(ステップS3)。また、生体認証サーバサービスプロバイダは、利用者から登録用の生体データの提供を受け(ステップS4)、提供を受けた生体データを生体情報認証サーバ200に登録する(ステップS5)。次に、利用者は、証明書を受け取り、匿名IDを受け取るとともに、連絡用としてメールアドレス等の通信手段を生体認証サーバサービスプロバイダに提供する(ステップS6)。
その後、利用者は、ICカード発行サービスプロバイダにICカード300の発行申請を行う(ステップS7)とともに、個人情報をICカード発行サービスプロバイダに提供する(ステップS8)。ICカード発行サービスプロバイダは、ICカード300に利用者の個人情報およびIDを書き込む(ステップS9)。次に、ICカード発行サービスプロバイダは、ICカード300を発行し、匿名IDアクセスPINを発行し、個人情報アクセスPINを発行する(ステップS10)。
次に、利用者は、ICカード発行サービスプロバイダを介して、匿名IDアクセスPINを用いて自身の匿名IDをICカード300に登録する(ステップS11)。次に、生体認証サーバサービスプロバイダは、個人情報にアクセスするためのPINを生体情報認証サーバ200に登録する(ステップS12)。以上の流れによって、生体情報が生体情報認証サーバ200に登録されるとともに、ICカード300に個人情報が登録される。
図3は、ICカード300を発行する手順について説明するための図である。図3において、ICカード業者はICカードを製造する業者(0次発行者)であり、ICカード発行サービス業者はICカード300の個人情報部320のフォーマット仕様を作成する業者(1次発行者)であり、認証サービス業者は匿名ID情報部310のフォーマット仕様を作成する業者である。
図3で説明されるように、ICカード業者は、初期設定によってカードフォーマットを作成して輸送鍵を設定することによって、ICカード300をマルチアプリカード仕様に設定する(ステップS21)。次に、ICカード発行サービス業者は、個人情報部320用に、ICカード300のカードフォーマット仕様を設定する(ステップS22)。また、認証サービス業者は、匿名ID情報部310用に、ICカード300のカードフォーマット仕様を設定する(ステップS23)。
次に、ICカード発行サービス業者は、ICカード300にカードアプリケーションを書き込むことによって、ICカード300内に個人情報部320を作成する(ステップS24)。また、認証サービス業者は、ICカード300にカードアプリケーションを書き込むことによって、匿名ID情報部310を作成する(ステップS25)。次に、ICカード発行サービス業者は、ICカード300を発行する(ステップS26)。
以上のように、ICカードの製造業者と、個人情報部320を設定する業者と、匿名ID情報部310を設定する業者と、を独立させることが可能である。それにより、個人情報の安全性が向上する。
続いて、図1を参照しつつ、実施例1に係る個人認証システムの動作について説明する。まず、生体センサ110は、利用者の生体情報を取得する。生体センサ110によって取得された生体情報は、生体情報入力部132によって生体情報処理部133に入力される。生体情報処理部133は、生体情報を照合用のデータに変換する。
次に、相互認証機能部134は、ICカードリーダ120を介して、ICカード300の相互認証機能部311と相互認証を行う。相互認証が完了すれば、匿名IDアクセス機能部135は、匿名ID情報記憶部312から利用者の匿名ID情報を読み取る。通信機能部131は、利用者の匿名IDおよび生体情報を生体情報認証サーバ200に送信する。
生体情報認証サーバ200は、受信した生体情報の照合を行う。この場合、生体情報認証サーバ200は、登録済みの匿名ID利用者に対応する生体情報と所定の一致を確認し、登録済みの匿名ID利用者の生体情報であると判断した場合には、ICカードPINをICカード端末100に送信する。このときPINを暗号化して送ってもよい。
通信機能部141は、生体情報認証サーバ200からICカードPINを受信する。それにより、相互認証機能部142は、ICカード300の相互認証機能部321と相互認証を行う。相互認証が完了すれば、PIN入力機能部143は、ICカード300のPINロック機能部322にICカードPINの情報を入力する。生体情報認証サーバ200から受信したICカードピンとICカード300に記憶されたICカードピンとが一致すれば、PINロック機能部322は、PINロックを解除する。次に、個人情報アクセス部144は、ICカード300の個人情報記憶部323から個人情報を読み取る。以上の動作によって、利用者は、自身の個人情報にアクセスすることができる。
本実施例によれば、個人情報と生体情報とをICカード300と生体情報認証サーバ200とに分離して記憶することができる。それにより、生体情報認証サーバ200に記憶してある生体情報の匿名化を図ることができる。また、機微情報である生体情報を散逸しやすいカード媒体に記憶するのではなく生体情報認証サーバ200で記憶することによって、認証用生体情報のライフサイクル管理を適確に行うことができる。
また、利用者がICカード300を紛失した場合にICカード300を再発行する場合においても、カード内に生体情報が記憶されていないため利用者が再度生体情報の登録に出向く必要がない。したがって、カードに必要な情報を入力することによって、郵送でカードを再発行することができる。
また、分散して情報を記憶することによって、ICカード300の脆弱性が発見された場合に、個人情報(カード情報)および生体情報の両方を危険にさらすことがない。また、ICカード300およびICカード端末100が個人情報および生体情報を分離して扱う構造を有しているため、匿名性を記憶することができる。
なお、ICカード端末100は、パーソナルコンピュータに接続された装置であってもよく、独立して動作するものであってもよい。また、ICカード端末100とICカード300との間に、セキュアメッセージング等の手段で通信経路の安全を確保してもよい。さらに、SSL(Secure Socket Layer)等の暗号化通信手段を用いてICカード端末100と生体情報認証サーバ200との間の通信を行ってもよい。
実施例2においては、ICカード内の個人情報へのアクセスが許可された場合に、個人情報管理サーバに記憶された個人情報にアクセス可能とする例について説明する。
図4は、実施例2に係る個人認証システムの構成を説明するためのブロック図である。図4においては、個人情報管理サーバ400がさらに備わっている。また、ICカード300の代わりにICカード300aが記載されている。ICカード300aがICカード300と異なる点は、個人情報部320の代わりに個人情報部320aが備わり、カード利用者ID記憶部324および管理サーバアクセスキー記憶部325がさらに備わっている点である。
本実施例においては、PINロックが解除された場合に、個人情報アクセス機能部144は、個人情報記憶部323にアクセスすることができる。この場合、個人情報アクセス機能部144は、個人情報記憶部323を介して、カード利用者ID記憶部324からカード利用者IDを読み取るとともに、管理サーバアクセスキー記憶部325から管理サーバアクセスキーを読み取る。
次に、通信機能部141は、カード利用者IDおよび管理サーバアクセスキーを個人情報管理サーバ400に送信する。それにより、利用者は、個人情報管理サーバ400に記憶された個人情報にICカード端末100を介してアクセスすることができる。
本実施例によれば、生体情報認証サーバ200と個人情報管理サーバ400とに本人確認に必要な情報を分散しておくことができる。それにより、個人情報および生体情報の安全性を向上させることができる。また、個人情報管理サーバ400に個人情報を記憶しておくことができる。それにより、ICカード300を紛失した場合においても、個人情報の漏洩が防止される。
複数の生体情報認証サーバサービスを設定しようとすれば、複数のサービスから1つのサービスを選択可能な技術が必要となる。そこで、実施例3においては、生体情報認証サーバサービスプロバイダリストをICカードに持たせる。
図5は、実施例3に係る個人認証システムの構成を説明するためのブロック図である。実施例3に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード300aの代わりにICカード300bを用いる点である。
図5において説明されるように、ICカード300bがICカード300aと異なる点は、サービスリスト部330がさらに設けられている点である。サービスリスト部330は、相互認証機能部331および対応サービスリスト記憶部332として機能する。対応サービスリスト記憶部332は、複数の生体情報認証サーバサービスの一覧を記憶している。また、サービスリスト部330は、ファイアウォールによって、個人情報部320および匿名ID情報部310との間で相互アクセスが禁止されている。
本実施例においては、相互認証機能部134と相互認証機能部331との間の相互認証が完了した場合に、ICカード端末100は、対応サービスリスト記憶部332から複数の生体情報認証サーバサービスを読み出す。例えば、ICカード端末100は、ディスプレイに複数の生体情報認証サーバサービスを一覧として表示し、利用者にいずれかのサービスを選択させてもよい。それにより、利用者は、複数の生体情報認証サーバサービスから所望のサービスを選択することができる。
(変形例)
図6は、実施例3の変形例に係る個人認証システムの構成を説明するためのブロック図である。本変形例においては、ICカード端末がサービスリストを記憶する。本変形例に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード端末100の代わりにICカード端末100cが備わっている点である。図6において説明されるように、ICカード端末100cがICカード端末100と異なる点は、対応サービスリスト記憶部145がさらに備わっている点である。対応サービスリスト記憶部145は、複数の生体情報認証サーバサービスの一覧を記憶している。
本実施例においては、ICカード端末100cは、対応サービスリスト記憶部145から複数の生体情報認証サーバサービスを読み出す。その後、ICカード端末100cは、ディスプレイに複数の生体情報認証サーバサービスを一覧として表示し、利用者にいずれかのサービスを選択させてもよい。それにより、利用者は、複数の生体情報認証サーバサービスから所望のサービスを選択することができる。
ICカード300内部での個人情報領域と匿名ID領域との分離の完全性を保障するために、所定の形式で算出された匿名IDのハッシュ値を個人情報領域に記憶してもよい。
図7は、実施例4に係る個人認証システムの構成を説明するためのブロック図である。実施例4に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード300aの代わりにICカード300dを用いる点および生体情報認証サーバ200の代わりに生体情報認証サーバ200dを用いる点である。
図7において説明されるように、ICカード300dは、個人情報部320の代わりに個人情報部320dを備える。個人情報部320dは、匿名IDハッシュ値記憶部326をさらに備える。匿名IDハッシュ値記憶部326は、所定の形式で算出された匿名IDのハッシュ値を記憶する。また、生体情報認証サーバ200dは、匿名IDハッシュ値を記憶する。
本実施例においては、ICカード端末100から匿名IDを生体情報認証サーバ200dに送信する際に、匿名IDハッシュ値が同時に送信される。生体情報認証サーバ200dは、記憶している匿名IDハッシュ値と受信した匿名IDハッシュ値とが一致する場合に、生体認証を行う。それにより、ICカード300d内における匿名ID情報部310と個人情報部320dとの分離の完全性を保障することができる。
図8は、ハッシュ値の作成工程を説明するための図である。匿名IDに対して所定のハッシュ関数処理を施すことによって、匿名IDをハッシュ化することができる。このハッシュ化された匿名IDを匿名IDハッシュ値記憶部326に記憶することによって、ハッシュ値を個人情報部320dに記憶させることができる。ハッシュ関数には、MD5、SHA−1、SHA−256、SHA−512等を用いてもよい。また、Request for Comments: 2104で定義されるHMAC(Keyed-Hashing for Message Authentication code)等の方式を用いてハッシュ値(ダイジェスト値)を生成してもよい。
(変形例)
ICカード300内部での個人情報領域と匿名ID領域との分離の完全性を保障するために、所定の形式で算出された個人情報のハッシュ値を匿名ID情報部に記憶してもよい。
図9は、実施例4の変形例に係る個人認証システムの構成を説明するためのブロック図である。本変形例に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード300aの代わりにICカード300eを用いる点および生体情報認証サーバ200の代わりに生体情報認証サーバ200eを用いる点である。
図9において説明されるように、ICカード300eは、匿名ID情報部310の代わりに匿名ID情報部310eを備える。匿名ID情報部310eは、個人情報ハッシュ値記憶部313をさらに備える。個人情報ハッシュ値記憶部313は、所定の形式で算出された個人情報のハッシュ値を記憶する。また、生体情報認証サーバ200eは、個人情報のハッシュ値を記憶する。
本実施例においては、ICカード端末100から匿名IDを生体情報認証サーバ200eに送信する際に、個人情報ハッシュ値が同時に送信される。生体情報認証サーバ200eは、記憶している個人情報ハッシュ値と受信した個人情報ハッシュ値とが一致する場合に、生体認証を行う。それにより、ICカード300e内における匿名ID情報部310eと個人情報部320aとの分離の完全性を保障することができる。
図10は、ハッシュ値の作成工程を説明するための図である。個人情報部320aに記憶された個人情報に対して所定のハッシュ関数処理を施すことによって、個人情報をハッシュ化することができる。このハッシュ化された個人情報を個人情報ハッシュ値記憶部313に記憶することによって、ハッシュ値を匿名ID情報部310eに記憶させることができる。
複数のサービスプロバイダによる個人情報がICカード内に記憶されていてもよい。図11は、複数の個人情報を記憶したICカードを説明するための図である。図11で説明されるように、ICカードは、ファイアウォールによって互いにアクセスが禁止された各領域に、複数の個人情報の各々を記憶していてもよい。この場合、ICカードは、複数のサービスプロバイダによる個人情報を記憶することができる。
図12は、実施例5に係る個人認証システムの構成を説明するためのブロック図である。実施例5に係る個人認証システムが実施例2に係る個人認証システムと異なる点は、ICカード300aの代わりにICカード300fを用いる点および生体情報認証サーバ200の代わりに生体情報認証サーバ200fを用いる点である。
ICカード300fは、複数の個人情報部320f,320gを備える。各個人情報部320f,320gは、互いに異なる個人情報を記憶している。また、ICカード300fは、匿名ID情報記憶部312に、各個人情報に対応した匿名IDを記憶している。また、生体情報認証サーバ200fは、各個人情報に対応して、匿名ID情報、生体情報、およびICカードPINを記憶している。それにより、ICカード300gと生体情報認証サーバ200gとの間で、匿名IDとICカードPINとを1対1で対応させることができる。
利用者は、対応サービスリスト記憶部332に記憶されたサービスリストから所望のサービスを選択することによって、所望の個人情報にアクセスすることができる。なお、個人情報にアクセスするまでの動作は実施例1と同様であるので、説明を省略する。
(変形例)
なお、匿名IDと利用者の各指の指紋情報とを1対1で対応させてもよい。図13は、実施例5の変形例に係る個人認証システムの構成を説明するためのブロック図である。本変形例に係る個人認証システムが実施例5に係る個人認証システムと異なる点は、ICカード300fの代わりにICカード300gを用いる点および生体情報認証サーバ200fの代わりに生体情報認証サーバ200gを用いる点である。
ICカード300gがICカード300fと異なる点は、サービスリスト部330の代わりにサービスリスト部330gを備える点である。サービスリスト部330は、対応サービスリスト記憶部332gを備え、複数のサービスを各指に対応させて記憶している。
生体情報認証サーバ200gは、利用者の各指の生体情報を照合用生体情報として記憶し、各照合用生体情報とサービスリスト記憶部332gに記憶されたサービスリストとを対応させている。
利用者は、対応サービスリスト記憶部332gに記憶されたサービスリストから所望のサービスを選択し、対応する指を生体センサ110に取得させることによって、所望の個人情報にアクセスすることができる。なお、個人情報にアクセスするまでの動作は実施例1と同様であるので、説明を省略する。
(機器構成)
図14は、上記各実施例に係るICカード端末100および生体情報認証サーバ200の機器構成図である。図14で説明されるように、ICカード端末100は、CPU(中央演算処理装置)101、RAM(ランダムアクセスメモリ)102、ROM(リードオンリメモリ)103、入出力インタフェース104、LANインタフェース105等を備える。各機器は、バスによって接続されている。CPU101がROM103等に記憶されているプログラムを実行することによって、ICカード端末100に、生体認証部130、およびICカード認証部140が実現される。
生体情報認証サーバ200は、CPU(中央演算処理装置)201、RAM(ランダムアクセスメモリ)202、HDD(ハードディスクドライブ)203、入出力インタフェース204、LANインタフェース205等を備える。各機器は、バスによって接続されている。CPU101がHDD203等に記憶されているプログラムを実行することによって、生体情報認証サーバ200が実現される。

Claims (16)

  1. 利用者の個人情報を明かさずに行われた申請に応じて提供した匿名IDに対応させて照合用生体情報を記憶する認証サーバと、
    利用者の生体情報を取得する生体センサと、
    電子記憶媒体に記憶された匿名IDを取得し、前記生体センサによって取得された生体情報とともに前記認証サーバに送信する端末と、を備え、
    前記認証サーバは、前記生体センサによって取得された生体情報が前記匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に、前記電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を前記端末に送信することを特徴とする個人認証システム。
  2. 前記電子記憶媒体は、ファイアウォールによって前記匿名IDにかかるアプリケーション領域と前記個人情報にかかるアプリケーション領域との間のアクセスが禁止されたマルチアプリカードであることを特徴とする請求項1記載の個人認証システム。
  3. 前記認証サーバは、前記端末が前記電子記憶媒体の個人情報へのアクセスに必要な情報として、個人情報アクセスPINを記憶することを特徴とする請求項1または2記載の個人認証システム。
  4. 前記電子記憶媒体は、個人情報として、利用者IDおよび管理サーバアクセスキーを記憶し、
    前記端末は、前記電子記憶媒体の個人情報へのアクセスに必要な情報を前記認証サーバから受信した場合に、前記利用者IDおよび前記管理サーバアクセスキーを読み込むことによって、個人情報管理サーバに記憶された前記利用者の個人情報にアクセス可能であることを特徴とする請求項1〜3のいずれかに記載の個人認証システム。
  5. 前記電子記憶媒体は、個人情報を記憶する個人情報領域に、所定の形式で算出された匿名IDのハッシュ値を記憶し、
    前記端末は、前記匿名IDとともに前記ハッシュ値を前記認証サーバに送信することを特徴とする請求項1〜4のいずれかに記載の個人認証システム。
  6. 前記端末は、前記電子記憶媒体において前記個人情報を記憶する個人情報領域および前記匿名IDを記憶する匿名ID領域の少なくとも一方の所定の形式で算出されたハッシュ値を他方に添付して確認可能であることを特徴とする請求項1〜5のいずれかに記載の個人認証システム。
  7. 前記電子記憶媒体は、前記ファイアウォールによって互いにアクセスが禁止された複数のアプリケーション領域に、異なるサービスの個人情報を格納し、
    前記匿名IDは、前記異なるサービスの個人情報のそれぞれに対して設定されていることを特徴とする請求項1〜6のいずれかに記載の個人認証システム。
  8. 前記認証サーバは、前記異なるサービスに対して異なる照合用生体情報を記憶していることを特徴とする請求項7記載の個人認証システム。
  9. 利用者の個人情報を明かさずに行われた申請に応じて提供した匿名IDに対応させて照合用生体情報を認証サーバに記憶するステップと、
    生体センサにより利用者の生体情報を取得するステップと、
    端末を用いて、電子記憶媒体に記憶された匿名IDを取得し、前記生体センサによって取得された生体情報とともに前記認証サーバに送信するステップと、
    前記生体センサによって取得された生体情報が前記匿名IDに対応する照合用生体情報との間で所定の一致が得られた場合に、前記電子記憶媒体に記憶された個人情報へのアクセスに必要な情報を前記認証サーバから前記端末に送信するステップと、を含むことを特徴とする個人認証方法。
  10. 前記電子記憶媒体は、ファイアウォールによって前記匿名IDにかかるアプリケーション領域と前記個人情報にかかるアプリケーション領域との間のアクセスが禁止されたマルチアプリカードであることを特徴とする請求項9記載の個人認証方法。
  11. 前記認証サーバは、前記端末が前記電子記憶媒体の個人情報へのアクセスに必要な情報として、個人情報アクセスPINを記憶することを特徴とする請求項9または10記載の個人認証方法。
  12. 前記電子記憶媒体は、個人情報として、利用者IDおよび管理サーバアクセスキーを記憶し、
    前記電子記憶媒体の個人情報へのアクセスに必要な情報を前記端末が前記認証サーバから受信した場合に、前記端末を用いて前記利用者IDおよび前記管理サーバアクセスキーを読み込むことによって、個人情報管理サーバに記憶された前記利用者の個人情報にアクセスするステップを含むことを特徴とする請求項9〜11のいずれかに記載の個人認証方法。
  13. 前記電子記憶媒体は、個人情報を記憶する個人情報領域に、所定の形式で算出された匿名IDのハッシュ値を記憶し、
    前記端末を用いて、前記匿名IDとともに前記ハッシュ値を前記認証サーバに送信するステップを含むことを特徴とする請求項9〜12のいずれかに記載の個人認証方法。
  14. 前記電子記憶媒体において前記個人情報を記憶する個人情報領域および前記匿名IDを記憶する匿名ID領域の少なくとも一方の所定の形式で算出されたハッシュ値を他方に添付して確認するステップを含むことを特徴とする請求項9〜13のいずれかに記載の個人認証方法。
  15. 前記電子記憶媒体は、前記ファイアウォールによって互いにアクセスが禁止された複数のアプリケーション領域に、異なるサービスの個人情報を格納し、
    前記匿名IDは、前記異なるサービスの個人情報のそれぞれに対して設定されていることを特徴とする請求項9〜14のいずれかに記載の個人認証方法。
  16. 前記認証サーバは、前記異なるサービスに対して異なる照合用生体情報を記憶していることを特徴とする請求項15記載の個人認証システム。
JP2011503631A 2009-03-13 2009-03-13 個人認証システムおよび個人認証方法 Expired - Fee Related JP5360192B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/054938 WO2010103663A1 (ja) 2009-03-13 2009-03-13 個人認証システムおよび個人認証方法

Publications (2)

Publication Number Publication Date
JPWO2010103663A1 JPWO2010103663A1 (ja) 2012-09-10
JP5360192B2 true JP5360192B2 (ja) 2013-12-04

Family

ID=42727969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011503631A Expired - Fee Related JP5360192B2 (ja) 2009-03-13 2009-03-13 個人認証システムおよび個人認証方法

Country Status (4)

Country Link
US (1) US20120005732A1 (ja)
EP (1) EP2407908A4 (ja)
JP (1) JP5360192B2 (ja)
WO (1) WO2010103663A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200080502A (ko) * 2018-12-27 2020-07-07 주식회사 랩피스 지능형 마케팅 지원 서비스 제공 시스템, 서버 및 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110078779A1 (en) * 2009-09-25 2011-03-31 Song Liu Anonymous Preservation of a Relationship and Its Application in Account System Management
CN104838399B (zh) * 2012-12-10 2019-08-27 维萨国际服务协会 使用移动设备认证远程交易
US20150381579A1 (en) * 2014-06-26 2015-12-31 Vivalect Software Ab Method and server for handling of personal information
TWI522841B (zh) * 2014-09-30 2016-02-21 國立勤益科技大學 多重伺服器環境下的匿名認證方法
JP2017085418A (ja) * 2015-10-29 2017-05-18 キヤノン株式会社 電子機器
JP6888604B2 (ja) * 2018-12-11 2021-06-16 日本電気株式会社 サービスの予約提供システム及び予約提供方法
US11449588B2 (en) * 2019-03-18 2022-09-20 Lg Electronics Inc. Electronic device and method for controlling the same
US11222102B2 (en) * 2019-11-27 2022-01-11 Ncr Corporation Anonymized biometric data integration

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006073029A (ja) * 2005-10-03 2006-03-16 Hitachi Ltd 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2008251021A (ja) * 2001-11-26 2008-10-16 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2009009427A (ja) * 2007-06-28 2009-01-15 Psd:Kk 認証処理方法、そのシステムおよび端末装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61199162A (ja) 1985-03-01 1986-09-03 Mitsubishi Electric Corp 個人識別システム
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
EP1959369A1 (en) 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
US7069447B1 (en) * 2001-05-11 2006-06-27 Rodney Joe Corder Apparatus and method for secure data storage
WO2002095554A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. System and method for authentication using biometrics
US7260726B1 (en) * 2001-12-06 2007-08-21 Adaptec, Inc. Method and apparatus for a secure computing environment
US20030159053A1 (en) * 2002-02-19 2003-08-21 Charles Fauble Secure reconfigurable input device with transaction card reader
US8645685B2 (en) * 2002-02-27 2014-02-04 Igt Token authentication
US6989732B2 (en) * 2002-06-14 2006-01-24 Sentrilock, Inc. Electronic lock system and method for its use with card only mode
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
GB0314905D0 (en) * 2003-06-26 2003-07-30 Ibm A system for controlling access to stored data
US20050138421A1 (en) * 2003-12-23 2005-06-23 Fedronic Dominique L.J. Server mediated security token access
EP3487155B1 (en) * 2005-12-15 2021-10-06 Nokia Technologies Oy Method, device and computer program product for network-based remote control over contactless secure storages
US7818255B2 (en) * 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US8219771B2 (en) * 2006-10-19 2012-07-10 Stmicroelectronics, Inc. Portable device for storing private information such as medical, financial or emergency information
TWI435272B (zh) * 2007-12-07 2014-04-21 Ibm 基於行動智慧卡之鑑認
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008251021A (ja) * 2001-11-26 2008-10-16 Matsushita Electric Ind Co Ltd アプリケーション認証システム
JP2006073029A (ja) * 2005-10-03 2006-03-16 Hitachi Ltd 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2009009427A (ja) * 2007-06-28 2009-01-15 Psd:Kk 認証処理方法、そのシステムおよび端末装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200080502A (ko) * 2018-12-27 2020-07-07 주식회사 랩피스 지능형 마케팅 지원 서비스 제공 시스템, 서버 및 방법
KR102182340B1 (ko) * 2018-12-27 2020-11-24 주식회사 랩피스 지능형 마케팅 지원 서비스 제공 시스템, 서버 및 방법

Also Published As

Publication number Publication date
JPWO2010103663A1 (ja) 2012-09-10
EP2407908A4 (en) 2014-03-19
WO2010103663A1 (ja) 2010-09-16
EP2407908A1 (en) 2012-01-18
US20120005732A1 (en) 2012-01-05

Similar Documents

Publication Publication Date Title
JP5360192B2 (ja) 個人認証システムおよび個人認証方法
JP7230235B2 (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
US11171782B2 (en) Identity and electronic signature verification in blockchain
US9202083B2 (en) Systems and methods for verifying uniqueness in anonymous authentication
TWI492085B (zh) 用於根據使用者識別符增強產品功能的方法、設備及電腦儲存媒體
US9311470B2 (en) Method and system for authenticating a user
JP5572209B2 (ja) 電子チケット処理の方法及び装置
JP2018537022A (ja) デジタルアイデンティティを管理するためのシステム及び方法
JP4516399B2 (ja) 情報処理装置および方法、並びにプログラム
JP4993414B2 (ja) 本人認証システム、これで用いる端末、認証検証装置、及びプログラム
CN109446259B (zh) 数据处理方法及装置、处理机及存储介质
TW201214122A (en) Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus
CN105518687A (zh) 安全数据存储装置
JP4055393B2 (ja) データ処理装置およびその方法とプログラム
US8156548B2 (en) Identification and authentication system and method
CN110383240A (zh) 用于容器化的安全计算资源的方法和装置
WO2018140832A1 (en) Managing distributed content using layered permissions
KR20210067353A (ko) 블록체인 상의 다중서명 전자계약으로 개인의 통제권을 강화하여 의료기록을 저장하고 정보제공하는 방법 및 시스템
JP2009245119A (ja) 認証サーバ、認証方法、及びそのプログラム
JP2001036523A (ja) デジタルデータ記録再生システム
JP5531521B2 (ja) 文書管理システム、文書操作装置及びプログラム
CN110352411A (zh) 用于控制对安全计算资源的访问的方法和装置
US20230129900A1 (en) Systems and Methods for Protecting Against Token-Based Malicious Scripts
CN112425119A (zh) 控制方法、服务器、程序及数据结构
TWI596547B (zh) Card application service anti-counterfeiting writing system and method based on multi-card combination

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130819

R150 Certificate of patent or registration of utility model

Ref document number: 5360192

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees