説明

リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置

【課題】 生体データを記憶した記憶媒体を必要とせずに、通信ネットワークを介してリモートアクセスするユーザの正当性を認証する。
【解決手段】 ユーザ装置が、装置ID及びユーザIDを認証サーバに送信し、認証サーバが、その装置IDに対応する第一の鍵と、そのユーザIDに対応する生体データとを取得する。また、ユーザ装置が、ユーザの生体を測定し、測定された結果を表す生体データを、ユーザ装置に対応した第一の鍵と対をなす第二の鍵で暗号化し、暗号化された生体データを認証サーバに送信する。認証サーバが、ユーザ装置から受信した生体データを、取得された第一の鍵で復号化し、復号化された生体データと、取得された生体データとの比較を行い、その比較の結果に応じて、ユーザの正当性を判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの正当性を認証する技術に関し、特に、通信ネットワークを介してリモートアクセスするユーザを認証するための技術に関するものである。
【背景技術】
【0002】
ユーザを認証するための方法として、例えば、ICカードを利用する方法が知られている(例えば特許文献1)。
【0003】
【特許文献1】特開2004−234633号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ところで、ユーザ認証では、ユーザの生体データを用いて行うものも知られている。そのユーザ認証では、第三者によるなりすましを防ぐために、生体データが漏洩してしまうのをどのように防ぐかが一つの重要な要素である。
【0005】
ICカードや磁気カード等のユーザが所持する記憶媒体に、生体データを記録しておき、その記録媒体から読出された生体データを用いてユーザを認証するという方法が考えられるが、その方法では、記録媒体を紛失した等の場合に、第三者に記録媒体内の生体データを入手されるという危険性がある。
【0006】
従って、本発明の目的は、生体データを記憶した記憶媒体を必要とせずに、通信ネットワークを介してリモートアクセスするユーザの正当性を認証することにある。
【課題を解決するための手段】
【0007】
本発明の第一の側面に従う認証システムは、ユーザが使用するユーザ装置と、前記ユーザを認証する認証サーバとを備える。前記ユーザ装置は、前記ユーザの生体を測定する生体測定手段と、第一の鍵と対をなす第二の鍵を記憶した第二鍵記憶手段とを備え、認証を前記認証サーバに要求する都度に(具体的には、例えば、認証を行ってもらう場合にその都度に)、前記生体測定手段により前記ユーザに生体の測定を行わせ、前記生体の測定結果を表す生体データを保持し、前記第二鍵記憶手段から前記第二の鍵を読出し、前記保持されている生体データを前記読出された第二の鍵で暗号化し、前記暗号化された生体データを前記認証サーバに送信する。前記認証サーバは、前記暗号化された生体データを受信して前記第一の鍵で復号化し、前記復号化された生体データに基づいて、前記ユーザの認証を行う。
【0008】
好適な実施形態では、前記認証サーバは、特定の信号を前記ユーザ装置に送信することができる。前記ユーザ装置は、前記特定の信号を受信し、前記特定の信号を受信する前には、前記生体データの保持も、前記第二の鍵の読出しも行わず、前記特定の信号を受信した以降に、前記生体データの保持と、前記第二の鍵の読出しとを行うことができる。
【0009】
好適な実施形態では、前記認証サーバは、乱数を生成して前記ユーザ装置に送信することができる。前記ユーザ装置は、前記認証サーバから受信した乱数と前記保持されている生体データとを、前記読出された第二の鍵で暗号化し、前記暗号化された乱数及び生体データを前記認証サーバに送信することができる。前記認証サーバは、前記暗号化されている乱数及び生体データを前記第一の鍵で復号化し、前記復号化された乱数と前記復号された生体データとの両方に基づいて、前記ユーザを認証することができる。
【0010】
好適な実施形態では、前記ユーザ装置は、前記ユーザ装置のIDである装置IDを記憶した装置ID記憶手段と、前記記憶手段に記憶されている装置IDを前記認証サーバに送信する装置ID送信手段と、前記ユーザを特定するためのユーザIDを入力する入力手段と、前記入力されたユーザIDを前記認証サーバに送信するユーザID送信手段とを備えることができる。前記認証サーバは、前記ユーザ装置から前記装置IDを受信する装置ID受信手段と、複数の装置IDにそれぞれ対応した複数の第一の鍵のうちの前記受信した装置IDに対応する第一の鍵を取得する第一鍵取得手段と、前記ユーザ装置から前記ユーザIDを受信するユーザID受信手段と、複数のユーザIDにそれぞれ対応した複数の生体データのうちの前記受信したユーザIDに対応する生体データを取得する生体データ取得手段とを備え、前記ユーザ装置から受信した前記暗号化されている生体データを、前記取得された第一の鍵で復号化し、前記復号化された生体データと、前記取得された生体データとの比較を行い、その比較の結果、前記復号化された生体データが前記取得された生体データに適合する場合に、前記ユーザを正当なユーザとして認証することができる。
【0011】
更に、前記認証サーバは、乱数を生成して前記ユーザ装置に送信することができる。前記ユーザ装置は、前記認証サーバから受信した乱数と前記保持されている生体データとを、前記読出された第二の鍵で暗号化し、前記暗号化された乱数及び生体データを前記認証サーバに送信することができる。前記認証サーバは、前記暗号化されている乱数及び生体データを前記第一の鍵で復号化し、前記復号化された乱数と前記生成した乱数との比較も行い、比較された乱数同士も互いに適合する場合に、前記ユーザを正当なユーザとして認証することができる。
【0012】
本発明の第二の側面に従うユーザ装置は、ユーザの生体を測定する生体測定手段と、第一の鍵と対をなす第二の鍵を記憶した第二鍵記憶手段とを備え、認証を前記認証サーバに要求する都度に、前記生体測定手段により前記ユーザに生体の測定を行わせ、前記生体の測定結果を表す生体データを保持し、前記第二鍵記憶手段から前記第二の鍵を読出し、前記保持されている生体データを前記読出された第二の鍵で暗号化し、前記暗号化された生体データを前記認証サーバに送信する。
【0013】
上述した各手段は、ハードウェア、コンピュータプログラム又はそれらの組み合わせにより構築することができる。プロセッサは、コンピュータプログラムを読み込んで実行することができる。また、コンピュータプログラムがプロセッサに読み込まれて行われる情報処理の際、適宜に、メモリ等のハードウェア資源上に存在する記憶域が使用されてもよい。
【0014】
また、上述した複数の手段のうち同種の手段(例えば、送信手段、記憶手段或いは受信手段など)は、一つのハードウェア、一つのコンピュータプログラム又はそれらの一つの組み合わせによって実現されても良いし、複数のハードウェア、複数のコンピュータプログラム、又は複数の上記組合わせによって実現されても良い。
【0015】
本発明の第三の側面に従う認証方法は、ユーザが使用するユーザ装置が、認証を認証サーバに要求する都度に、生体測定手段によりユーザに生体の測定を行わせるステップと、前記ユーザ装置が、前記生体の測定結果を表す生体データを保持するステップと、前記ユーザ装置が、第一の鍵と対になった第二の鍵を第二鍵記憶手段から読出すステップと、前記ユーザ装置が、前記保持されている生体データを前記読出された第二の鍵で暗号化するステップと、前記ユーザ装置が、前記暗号化された生体データを前記認証サーバに送信するステップと、前記認証サーバが、前記暗号化されている生体データを受信するステップと、前記認証サーバが、前記暗号化されている生体データを前記第一の鍵で復号化するステップと、前記認証サーバが、前記復号化された生体データに基づいて、前記ユーザの認証を行うステップとを有する。
【発明を実施するための最良の形態】
【0016】
以下、本発明の一実施形態に係るシステムについて図面を用いて説明する。
【0017】
図1は、本実施形態に係るシステムの構成を示すブロック図である。
【0018】
このシステムには、公開サーバ1と、公開サーバ1に通信可能に接続されているデータベース2と、ユーザの認証を行う認証サーバ3と、認証サーバ3に通信可能に接続されているデータベース4と、認証サーバ3による認証後に所定のサービスをユーザに提供することができるサービス提供サーバ5と、ユーザが使用するユーザ装置7とが備えられる。公開サーバ1と認証サーバ3とユーザ装置7とは、インターネット8等の通信ネットワークを介して互いに情報を送受信することができる。
【0019】
データベース2には、ユーザ装置7のID(以下、装置ID)毎に、その装置7の公開鍵が対応付けられている。
【0020】
公開サーバ1は、各ユーザ装置7のユーザ装置IDに対応した公開鍵を発行するコンピュータシステムである。公開サーバ1は、認証サーバ3から、装置IDと、その装置IDに対応する公開鍵の要求とを受け、その要求に従って、その装置IDに対応する公開鍵をデータベース2から検索して取得し、取得した公開鍵を認証サーバに渡す。
【0021】
データベース4には、各ユーザのユーザID毎に、そのユーザの生体データが対応付けられている。
【0022】
認証サーバ3は、例えば、プロセッサや記憶資源(例えばメモリ)等のハードウェア資源を備えたコンピュータシステムである。認証サーバ3は、装置IDをユーザ装置から受信し、受信した装置IDを記憶させたり、その装置IDに対応する公開鍵を公開サーバ1に要求し、その要求に応答して、その装置IDに対応する公開鍵を公開サーバ1から受信し、受信した公開鍵を記憶資源に記憶させたりすることができる。また、認証サーバ3は、ユーザIDをユーザ装置7から受信して記憶資源に記憶させ、そのユーザIDに対応した生体データをデータベース4から検索して取得し、取得した生体データを記憶資源に記憶させることもできる。また、認証サーバ3は、ユーザ装置7の秘密鍵で暗号化された生体データをユーザ装置7から受信し、受信した生体データを記憶資源に記憶させ、その生体データを、上記取得された公開鍵で復号化することもできる。また、認証サーバ3は、復号化された生体データが、検索して取得された生体データに一致するか否かに応じて、ユーザが正当か否かを判断することもできる。また、認証サーバ3は、ユーザが正当であると判断した場合に、サービス提供サーバ5に、ユーザに対して所定のサービスを提供させることもできる。
【0023】
ユーザ装置7は、ユーザの生体を測定する生体測定部14を有し、ユーザ装置7の装置IDとユーザ装置7の秘密鍵とを記憶している。また、ユーザ装置7は、記憶している装置IDを認証サーバ3に送ったり、ユーザから入力されたユーザIDを認証サーバ3に送ったり、生体測定部14によりユーザの生体を測定し、測定結果を表す生体データを、記憶している秘密鍵で暗号化し、秘密鍵で暗号化されたユーザIDを認証サーバ3に送ることもできる。
【0024】
図2は、ユーザ装置の機能ブロック図である。
【0025】
ユーザ装置7は、例えば、ユーザ装置7の動作を制御する制御部(例えばCPU)10、ユーザID等の情報を入力するためにユーザが使用する操作部(例えばテンキー)11、ユーザの生体を測定しその測定結果をアナログ情報として出力する生体測定部14、生体測定部14から出力されたアナログ情報をデジタル情報に変換するA/D変換部13、このユーザ装置7の装置IDと秘密鍵とを記憶する記憶部(例えば不揮発性のメモリ)15、制御部10によって呼び出された生体データを一時的に記憶する一時記憶部(例えば揮発性のメモリ)18、及び、外部の装置と通信するための通信インターフェース装置(以下、「通信I/F」と略記)12を備えている。ユーザ装置7は、例えば、記憶部15内の秘密鍵16と装置ID17とが不正に盗み読みされないよう、耐タンパ性の高い装置とすることができる。具体的には、例えば、ユーザ装置7は、記憶部15内の情報が不正に読出されようとした場合には(例えば、ユーザ装置7の所定のケーシングが物理的に開けられた場合には)、その記憶部15内の情報が破壊されるようになっている。また、ユーザ装置7において、少なくとも、一時記憶部18よりも記憶部15の方が耐タンパ性が高いものとすることができる。
【0026】
このユーザ装置7の動作については、次の図3を参照して行う処理流れの説明の際に、詳細に説明する。
【0027】
図3は、ユーザの認証の際に行われる一連の処理流れを示す。この図では「ステップ」を「S」と略記している。以下、この図を参照して、ユーザ認証の流れを説明する。
【0028】
ユーザ装置7の制御部10が、所定のイベントを検出した場合に(例えば、認証サーバ3から認証受付け可能の通知の受信を検出した場合に)、記憶部15から装置IDを読出し、その装置IDを一時記憶部18に記憶させる(S1)。また、制御部10は、操作部11を介して、ユーザからユーザIDの入力を受け、入力されたユーザIDを一時記憶部18に記憶させる(S2)。制御部10は、一時記憶部18に記憶されている装置ID及びユーザID(すなわち、S1で取得された装置IDと、S2で入力されたユーザID)と、認証要求とを、インターネット8を介して、認証サーバ3へ送信する(S3)。
【0029】
すると、認証サーバ3は、受信した装置IDに対応する公開鍵(P)を公開サーバ1に要求し(S4)、その要求に応答して、公開サーバ1から装置IDに対応する公開鍵(P)を受信する(S5)。認証サーバ3は、受信した公開鍵(P)を、自分の記憶資源(例えばメモリ)に記憶させておくことができる。
【0030】
次に、認証サーバ3は、S3で受信したユーザIDに対応する生体データをデータベース4から検索して取得し(S6)、取得された生体データを、例えば、記憶資源上で、上記取得された公開鍵(P)に対応付けることができる。
【0031】
次に、認証サーバ3は、乱数(R)を生成し(S7)、生成された乱数(R)を、インターネット8を介してユーザ装置7に送信する(S8)。この乱数(R)は、これ以降にユーザ装置7から受信する生体データが、図3に示す一連の処理流れにおいて正当にユーザ装置7から出力されたものであることを保証するためのものである。認証サーバ3は、この乱数(R)を、記憶資源上で、上記取得された公開鍵(P)及び生体データに対応付けることができる。
【0032】
ユーザ装置7の制御部10は、乱数(R)を受信した場合、その乱数(R)を一時記憶部18に記憶させることができる。制御部10は、乱数(R)を受信したときに、生体データを一時記憶部18に保持するようにする(S9)。具体的には、例えば、制御部10は、乱数(R)を受信する前までは、生体測定部に電源を投入しておかない等によって生体測定を不可能な状態にしておくか、或いは、生体測定が行われても生体データを一時記憶部18に記憶させずに破棄する等により、生体データを一時記憶部18に保持しないようにしておく。そして、乱数(R)を受信したときに、制御部10は、生体測定部に電源を投入する等によって生体測定を可能な状態にするか、或いは、生体測定が行われた場合には生体データを一時記憶部18に記憶させる等により、生体データを一時記憶部18に保持するようにする。より具体的には、例えば、制御部10は、乱数(R)を受信したときに、図示しない表示部を介して、生体測定することをユーザに命令し(例えばその旨のメッセージを表示し)、生体測定部14により生体測定が行われた場合に、生体データを一時記憶部18に記憶させる。このような制御を行うことにより、生体データを一時記憶部18に記憶させておく時間を短くすることができ、故に、生体データの漏洩を防ぐことに貢献することができる。
【0033】
さて、次に、制御部10は、生体測定が行われた場合に(例えば、生体測定が行われた直後に)、秘密鍵を記憶部15から読出し、読出された秘密鍵を一時記憶部18に記憶させる。そして、制御部10は、上記受信した乱数(R)と、一時記憶部18に記憶された生体データとを、一時記憶部18に記憶された秘密鍵(S)で暗号化し(S10)、暗号化された生体データ及び乱数(R)を、インターネット8を介して認証サーバ3に送信する(S11)。ここでは、生体測定が行われる前までは、秘密鍵が一時記憶部18に読出されておらず、生体測定が行われた後に秘密鍵が一時記憶部18に読出されるので、秘密鍵が一時記憶部18で蓄積されている時間を短くすることができ、故に、秘密鍵の漏洩を防ぐことに貢献することができる。なお、生体データの保持と、秘密鍵の読出しとは、どちらが先に行われても良い。
【0034】
認証サーバ3は、秘密鍵で暗号化されている乱数(R)及び生体データをユーザ装置7から受信し、受信した生体データ及び乱数(R)を、S5で受け取った公開鍵(P)を利用して復号化する(S12)。
【0035】
そして、認証サーバ3は、認証処理を行う(S13)。具体的には、認証サーバ3は、S12での復号化により得られた生体データと、S6で検索された生体データとを比較し、且つ、S12での復号化により得られた乱数(R)と、S7で生成した乱数(R)とを比較する。認証サーバ3は、生体データ同士が互いに適合し、且つ、乱数(R)同士が互いに適合した場合に、ユーザIDを入力したユーザが正当なユーザであると判断することができ、そうでない場合に、そのユーザが不当なユーザであると判断することができる。
【0036】
認証サーバ3は、認証処理の結果を、インターネット8を介してユーザ装置7に送信することができる(S14)。ここで、正当なユーザであると判断された場合の認証結果の通知を受けたユーザ装置7は、例えば、インターネット8を介してサービス提供サーバ5へアクセスし(S15)、ユーザはサービスの提供を受けることが可能になる(S16)。
【0037】
以上、上述した実施形態によれば、ユーザは、認証サーバ3に認証を行ってもらう都度に、正規のユーザ装置7(具体的には、秘密鍵(抽象的には暗号化鍵)を記憶しており、且つ、その秘密鍵と対をなす公開鍵(抽象的には復号化鍵)がサーバ側で登録されているユーザ装置)の生体測定部14により生体測定を行う必要があり、その測定によって得られた生体データが、そのユーザ装置7の秘密鍵で暗号化されて認証サーバ3に送信される。これにより、仮に生体データそれ自体が盗まれたとしても、認証の際には、正規なユーザ装置7の生体測定部14での生体測定が必要になるので、その盗まれた生体データを使用することはできない。このため、不正なユーザを正当なユーザであると認証してしまうことを防ぐことができる。
【0038】
また、上述した実施形態によれば、上記の通り、送信される生体データは、生体測定を行うことによって得られたものである。これにより、ユーザは、ICカードや磁気カード等の記憶媒体に生体データを格納して持ち歩かなくても済む。
【0039】
また、上述した実施形態によれば、ユーザは、上記のような正規のユーザ装置7であれば、どんなユーザ装置7を使っても、認証を行ってもらうことができる。従って、例えば、ユーザ装置7が携帯電話機等の携帯可能な装置であれば、その装置を使って認証してもらうこともできるし、仮にそれを忘れたとしても、インターネットカフェ等の施設にユーザ装置7が設置されていれば、その施設のユーザ装置7から認証を行ってもらうこともできる。このように、正規なユーザ装置7がある場所であればどこからでも認証を行ってもらうことができる。
【0040】
また、上述した実施形態によれば、認証サーバ3が、一連の処理の中で乱数(R)を生成してユーザ装置7に送信し、ユーザ装置7は、生体データだけでなくその乱数(R)も秘密鍵で暗号化して認証サーバ3に送信し、認証サーバ3は、その暗号化された乱数(R)の正当性も検証する。これにより、仮に、秘密鍵で暗号化された生体データが盗まれたとしても、乱数(R)が無いので、不正なユーザを正当なユーザであると認証してしまうことを防ぐことができる。また、たとえ、或る一連の処理で発行された乱数(R)と生体データとが秘密鍵で暗号化されたものが盗まれたとしても、乱数(R)の数値は、各一連の処理毎に異なるので、この場合でも、不正なユーザを正当なユーザであると認証してしまうことを防ぐことができる。
【0041】
以上、本発明の実施形態を説明したが、この実施形態は本発明の説明のための例示にすぎず、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、その要旨を逸脱することなく、その他の様々な態様でも実施することができる。
【0042】
例えば、ユーザ装置7は、生体を測定する機能をもつ装置ならどのようなものであってもよく、例えば、携帯電話機、PDA(Personal Digital Assistants)等であってもよい。
【0043】
また、例えば、ユーザ装置7は、複数の機器で構成されても良く、その際、ユーザ装置7の機能はそれら複数の機器に分散されていても良い。具体的には、例えば、ユーザ装置7は、パーソナルコンピュータ等の情報処理端末と、それに接続された生体測定ユニットとから成る装置であっても良く、その場合、制御部10、操作部11及びインターフェース12は情報処理端末に搭載されていて、生体測定部14、A/D変換部13、記憶部15、及び一時記憶部18は、生体測定ユニットに搭載されていてもよい。この場合、上記装置IDは、情報処理端末のIDであっても良いし、生体測定ユニットのIDであってもよい。
【0044】
また、例えば、認証サーバ3の記憶資源に、データベース2に記憶されているデータや、データベース4に記憶されているデータが記憶されていても良い。
【0045】
また、例えば、秘密鍵及び公開鍵は、ユーザ装置7に固有のものとしているが、ユーザに固有のものであっても良い。その場合、ユーザは、ユーザ装置7に秘密鍵を入力することができる。
【図面の簡単な説明】
【0046】
【図1】本発明の一実施形態に係るシステム構成を示すブロック図である。
【図2】ユーザ装置の機能ブロック図である。
【図3】ユーザの認証の際に行われる一連の処理流れを示す。
【符号の説明】
【0047】
1…公開サーバ、2,4…データベース、3…認証サーバ、5…サービス提供サーバ、7…ユーザ装置、8…インターネット、10…制御部、11…操作部、12…インターフェース、13…A/D変換部、14…生体データ測定部、15…記憶部、16…秘密鍵、17…装置ID、18…一時記憶部。

【特許請求の範囲】
【請求項1】
ユーザが使用するユーザ装置と、
前記ユーザを認証する認証サーバと
を備え、
前記ユーザ装置は、
前記ユーザの生体を測定する生体測定手段と、
第一の鍵と対をなす第二の鍵を記憶した第二鍵記憶手段と
を備え、認証を前記認証サーバに要求する都度に、前記生体測定手段により前記ユーザに生体の測定を行わせ、前記生体の測定結果を表す生体データを保持し、前記第二鍵記憶手段から前記第二の鍵を読出し、前記保持されている生体データを前記読出された第二の鍵で暗号化し、前記暗号化された生体データを前記認証サーバに送信し、
前記認証サーバは、前記暗号化された生体データを受信して前記第一の鍵で復号化し、前記復号化された生体データに基づいて、前記ユーザの認証を行う、
認証システム。
【請求項2】
前記認証サーバは、特定の信号を前記ユーザ装置に送信し、
前記ユーザ装置は、前記特定の信号を受信し、前記特定の信号を受信する前には、前記生体データの保持も、前記第二の鍵の読出しも行わず、前記特定の信号を受信した以降に、前記生体データの保持と、前記第二の鍵の読出しとを行う、
請求項1記載の認証システム。
【請求項3】
前記認証サーバは、乱数を生成して前記ユーザ装置に送信し、
前記ユーザ装置は、前記認証サーバから受信した乱数と前記保持されている生体データとを、前記読出された第二の鍵で暗号化し、前記暗号化された乱数及び生体データを前記認証サーバに送信し、
前記認証サーバは、前記暗号化されている乱数及び生体データを前記第一の鍵で復号化し、前記復号化された乱数と前記復号された生体データとの両方に基づいて、前記ユーザを認証する、
請求項1記載の認証システム。
【請求項4】
前記ユーザ装置は、
前記ユーザ装置のIDである装置IDを記憶した装置ID記憶手段と、
前記記憶手段に記憶されている装置IDを前記認証サーバに送信する装置ID送信手段と、
前記ユーザを特定するためのユーザIDを入力する入力手段と、
前記入力されたユーザIDを前記認証サーバに送信するユーザID送信手段と、
を備え、
前記認証サーバは、
前記ユーザ装置から前記装置IDを受信する装置ID受信手段と、
複数の装置IDにそれぞれ対応した複数の第一の鍵のうちの前記受信した装置IDに対応する第一の鍵を取得する第一鍵取得手段と、
前記ユーザ装置から前記ユーザIDを受信するユーザID受信手段と、
複数のユーザIDにそれぞれ対応した複数の生体データのうちの前記受信したユーザIDに対応する生体データを取得する生体データ取得手段と
を備え、前記ユーザ装置から受信した前記暗号化されている生体データを、前記取得された第一の鍵で復号化し、前記復号化された生体データと、前記取得された生体データとの比較を行い、その比較の結果、前記復号化された生体データが前記取得された生体データに適合する場合に、前記ユーザを正当なユーザとして認証する、
請求項1記載の認証システム。
【請求項5】
ユーザが使用するユーザ装置において、
ユーザの生体を測定する生体測定手段と、
第一の鍵と対をなす第二の鍵を記憶した第二鍵記憶手段と
を備え、認証を前記認証サーバに要求する都度に、前記生体測定手段により前記ユーザに生体の測定を行わせ、前記生体の測定結果を表す生体データを保持し、前記第二鍵記憶手段から前記第二の鍵を読出し、前記保持されている生体データを前記読出された第二の鍵で暗号化し、前記暗号化された生体データを前記認証サーバに送信する、
ユーザ装置。
【請求項6】
前記認証サーバから特定の信号を受信し、前記特定の信号を受信する前には、前記生体データの保持も、前記第二の鍵の読出しも行わず、前記特定の信号を受信した以降に、前記生体データの保持と、前記第二の鍵の読出しとを行う、
請求項5記載のユーザ装置。
【請求項7】
ユーザが使用するユーザ装置が、認証を認証サーバに要求する都度に、生体測定手段によりユーザに生体の測定を行わせるステップと、
前記ユーザ装置が、前記生体の測定結果を表す生体データを保持するステップと、
前記ユーザ装置が、第一の鍵と対になった第二の鍵を第二鍵記憶手段から読出すステップと、
前記ユーザ装置が、前記保持されている生体データを前記読出された第二の鍵で暗号化するステップと、
前記ユーザ装置が、前記暗号化された生体データを前記認証サーバに送信するステップと、
前記認証サーバが、前記暗号化されている生体データを受信するステップと、
前記認証サーバが、前記暗号化されている生体データを前記第一の鍵で復号化するステップと、
前記認証サーバが、前記復号化された生体データに基づいて、前記ユーザの認証を行うステップと
を有する認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2006−268411(P2006−268411A)
【公開日】平成18年10月5日(2006.10.5)
【国際特許分類】
【出願番号】特願2005−85363(P2005−85363)
【出願日】平成17年3月24日(2005.3.24)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】