説明

生体特徴による身分認証の方法、装置、サーバ及びシステム

【課題】既存の銀行磁気カードシステムの基盤構造を変更しないという前提の下、取引の安全性を高めることができる。
【解決手段】本発明は、少なくともローカル装置及び認証サーバを有する認証システムにおいて生体特徴により身分認証を行う方法、装置、サーバ及びシステムを提供する。この方法は、生体特徴センサを介してローカル装置に生体特徴データを入力する入力工程と、入力された生体特徴データとローカル装置のメモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うマッチング工程と、入力された生体特徴データがメモリに予め記憶されているオリジナル生体特徴データとマッチする場合、ローカル装置にて第一の識別コードを生成する第一の識別コード生成工程と、第一の識別コードを認証サーバに送信し、認証サーバにて第一の識別コードを認証することでシステムに権限を付与してシステムに権限付与された操作を行わせる認証工程とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、生体認証及び動的認証の分野に関し、具体的には、本発明は、生体特徴及び動的PINコードを用いて個人身分認証をして動作/操作を行う方法、装置、サーバ及びシステムに関する。
【背景技術】
【0002】
従来の銀行取引における認証では、銀行カードの所有者又は出納係がカード読取機で銀行カードを使用する際に、POS(Point of Sale)端末のソフトウェアEDC(Electronics Data Capture)が、格納されている電話番号にモデムを介してダイヤルしてアクワイアラ(acquirer)をコールする。アクワイアラは、信用認証要求を取引先から収集し、取引先に支払い保証を提供する。アクワイアラは、銀行カード認証要求を受信すると、銀行ID、有効なカード番号、有効期間、クレジットカード限度額など、銀行カードの磁気ストリップに記録されているデータを調査する。単一のダイヤル取引は、通常、例えば1200bpsないし2400bpsのレートで処理され、直接にインターネットに接続された場合はより速度の速い処理が提供される。このようなシステムでは、銀行カード所有者は、キーパッド又はその他の類似の装置でPIN(Personal Identification Number)コード(又は口座のパスワード)を入力できる。このPINコードは、例えばユーザが銀行口座を開設するときに設定したパスワードである。また、PINコードを使わなくてもよい取引もたくさんある。ATM(現金自動預け払い機)から現金を取り出す前に、通常、ATMは入力されたPINコードを暗号化して遠隔データベースに送信してマッチするか否かを判断する。前記全過程において、PINコードは常に「静的」状態にある。即ち、数ヶ月間、長い場合には数年間、同一のPINコードが使われる。インターネット取引の普及によって、銀行口座やPINコードが盗み取られ、又は盗用される蓋然性が高くなっているため、静的PINコードを用いる従来の電子バンキングの取引プロセスは非常に脆弱である。
【0003】
従来の銀行カード取引方式では、ユーザが予め設定した静的PINコードしか存在しないため、秘密漏れを防止するためには、ユーザは、静的PINコードを設定する際に、このPINコードの複雑性を増加させるとともに、該PINコードを覚えやすいものにしなければならない。ユーザは、この静的PINコードを再設定しようと考えた場合、若しくは当該PINコードを忘れた場合には、カード発行銀行の窓口まで行って処理を行わなければならないため、ユーザに大きな不便をもたらすことになる。また、ユーザは、通常異なる銀行カードに対して同一のパスワードを使うが、これによって機密性が大幅に低下する。一方、ユーザが、異なる銀行カードに対して異なるパスワードを使用する場合は、如何にしてこれらのパスワードを記録・記憶するかが問題となる。
【発明の概要】
【発明が解決しようとする課題】
【0004】
一方、従来の銀行システムは、磁気カードで電子取引を行うのが一般的であるが、磁気カードは磁気ストリップにより口座情報及びその他のユーザ情報を記録することから、容易に読み取られ、又は口座情報を基に同一の情報を記録した磁気カードが容易に作製されて、ユーザの口座が盗用されることになる。磁気カードの代わりにスマートICカードを使用することは、安全性を高める解決案の一つとなるが、磁気カードは広い範囲で使用されているため、磁気カードをICカードに取り替える場合、既存のすべての磁気カード及び磁気カードを読み取る装置をすべてICカード及びICカードを読み取る装置に取り替えなければならない。従って、この解決案はコストが極めて高く、実行性が低い。よって、磁気カードのデータ読取り及び読み取ったデータのネットワーク上での伝送のための既存の磁気カードシステムのグローバルな基盤構造を変更しないという前提で取引の安全性を高めることが求められる。
【0005】
本発明の一つの目的は、動的身分認証ソリューションを提供することにより、既存の電子取引システムへの変更を最小限にすることを前提として、電子取引の機密性、安全性を高めることにある。
【0006】
本発明の他の目的は、本発明の動的身分認証ソリューションを実現するための携帯身分認証装置、対応する認証サーバ及びシステムを提供することにより、電子取引の便利性を高めることにある。
【課題を解決するための手段】
【0007】
上述の目的及びその他の目的を達成するため、本発明の第一の態様によれば、少なくともローカル装置及び認証サーバを有する認証システムにおいて生体特徴により身分認証を行う方法が提供され、該方法は、生体特徴センサを介して前記ローカル装置に生体特徴データを入力する入力工程と、前記入力された生体特徴データと前記ローカル装置のメモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うマッチング工程と、入力された生体特徴データが前記メモリに予め記憶されているオリジナル生体特徴データとマッチする場合、前記ローカル装置にて第一の識別コードを生成する第一の識別コード生成工程と、前記第一の識別コードを認証サーバに送信し、認証サーバが、前記システムに権限を付与して権限付与された操作を行うことを許可すべく、前記第一の識別コードについて認証を行う認証工程とを有する。
【0008】
本発明の第二の態様によれば、生体特徴により身分認証を行う装置が提供され、該装置は、オリジナル生体特徴データを予め記憶するためのメモリと、生体特徴データの入力を受信するための生体特徴センサと、生体特徴センサにより入力された生体特徴データと前記メモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うためのマッチング手段と、前記入力された生体特徴データが前記メモリに予め記憶されているオリジナル生体特徴データとマッチする場合、第一の識別コードを生成する第一の識別コード生成手段とを有する。
【0009】
本発明の第三の態様によれば、身分認証を行うサーバが提供され、該サーバは、認証要求、静的データ、及び認証すべき第一の識別コードを受信するための受信手段と、認証要求を受信すると、静的データに基づいて第二の識別コードを生成する第二の識別コード生成手段と、受信した第一の識別コードを生成した第二の識別コードと比較する比較手段と、前記比較手段の比較結果が、第一の識別コードが第二の識別コードにマッチすることを示す場合に、権限を付与する旨の情報を返し、前記比較手段の比較結果が、第一の識別コードが第二の識別コードにマッチしないことを示す場合に、権限付与を拒否する旨の情報を返す送信手段と、を有する。
【0010】
本発明の第四の態様によれば、生体特徴により身分認証を行うシステムが提供され、該システムは、前記装置及び前記サーバを有する。
【発明の効果】
【0011】
本発明によれば、既存の電子取引システムへの変更を最小限にすることを前提として、電子取引の機密性、安全性を高めることができる。
【0012】
本発明の前述及びその他の機能、変更、及び優れた点は、図面を参照して、本発明の好ましい実施の形態を詳細に説明することで、より明らかになるであろう。
【0013】
以下の図面において、同一の符号は同一の装置又は手段を示すものである。
【図面の簡単な説明】
【0014】
【図1】本発明の一実施の形態に係る方法を示すフローチャートである。
【図2】本発明の初期化工程を示すフローチャートである。
【図3】本発明のログイン工程を示すフローチャートである。
【図4】本発明の登録処理工程を示すフローチャートである。
【図5】本発明の一実施の形態に係る装置を示す概略図である。
【図6】本発明のシステムを示す概略図である。
【図7】本発明の一実施の形態に係るサーバを示す概略図である。
【図8】動的PINの生成原理を示す概略図である。
【発明を実施するための形態】
【0015】
本発明の理解の便宜のため、以下の説明では、銀行カードへの本発明の適用について説明する。本発明は、また、カードアクティベータ(Card Activator)、電子商取引(E-Commerce)、電子財布(E-Purse)、個人識別装置、外部システムアクセス制御、身分証及び社会保障カードの読取機、電子セーフティ装置(Electronic safe)などに適用できる(但し、これらに制限されるものではない)と理解すべきである。
【0016】
以下、銀行カードを例にして図1を参照しながら本発明の方法について詳しく説明する。ステップ101において、銀行カード所有者は、生体特徴センサを介して生体特徴データを入力する。この生体特徴センサは、例えば指紋センサであるが、顔像センサ、虹膜センサ、掌紋センサ、オーディオセンサ、筆跡センサ、音声センサ、皮下静脈センサなどその他の生体特徴センサを利用してもよい。一実施の形態において、この生体特徴センサは、1:1指紋認証に用いられるCOMS指紋スキャナであってよい。このようなスキャナは、例えば、STMicroelectronics社製TCEBA TOUCHCHIP(登録商標)指紋生体特徴サブシステム及びGroupe SAGEM社製MORPHOMODULE(商標)指紋生体特徴サブシステムであり、また、ATMEL AT77C104B−CB08YVなどその他の生体特徴センサを利用してもよい。指紋スキャナは、1:nの指紋識別用に設計してもよい。また、光学式、容量式及びその他の種類の指紋スキャナを利用してもよい。
【0017】
ステップ102において、入力された生体特徴が予め記憶されているオリジナル生体特徴と比較され、両者がマッチする場合、処理はステップ103へ進み、所定の時間(通常は数十秒)内にマッチしない場合、処理はステップ106へ進む。
【0018】
ステップ103において、取引で使用すべく動的PINコードを動的PINアルゴリズムによって生成する。この動的PINアルゴリズムについては後で詳しく説明するが、例えば、既存のVisa/IBM、3-DES(Data Encryption Standard)暗号化方式及びPKI(公開鍵基盤)暗号化方式などを利用できる。ローカル装置では、例えばユーザに関する口座番号、初期PINコード及び装置MACアドレスなどを含む不変のユーザデータ(静的データともいう)及び現在時間などの情報をパラメータとして、上述の既存のアルゴリズムにて動的PINコードを生成する。一実施の形態において、ローカル装置には現在のクロック情報を提供するタイマがあり、このタイマは、サーバ側DPAS(動的PINコード認証システム)のタイマと一致するように保持される。即ち、両者の誤差は、サーバ側DPASがローカル装置で生成された動的PINコードを認証することが保証される程度に小さい。
【0019】
ここで、上述の動的PINとは、毎回動的PINアルゴリズムにて生成されたPINコードが異なる可能性があることを言う。動的PINアルゴリズムは、変化している現在時間をパラメータとして利用するため、PINコードを生成する現在時間が変化した場合、生成されたPINコートが変化する可能性がある。ローカル装置とサーバ側とが同一のPINコードを生成することを保証するためには、ローカル装置とサーバ側とが、同一の動的PINアルゴリズム、同一の静的パラメータ、及び互いに近い時間パラメータで動的PINコードを生成することが要求される。例えば、サーバ側のDPASがPINコードを生成する現在時間により動的PINコードを生成した後、生成されたPINコードとローカル装置で生成されたPINコードとについてマッチングを行って認証を実現する。
【0020】
ここで、上述の現在時間は、PINコードを生成する際の絶対時間であってよいし、ある特定の時点に対するそのときの相対時間であってもよい。また、この現在時間はPINコードを生成する時刻に近接するある時刻でもよい。例えば、現在時間は、PINコードを生成する時刻を分の時刻に丸め、又は、5分を単位として丸めた時刻とすることができる。即ち、仮にPINコードを生成する時刻が3:47であるならば、この時刻を3:45に丸めてPINコードを生成するための現在時間にすることができる。
【0021】
以下、図8を参照しながら動的PINコードを用いて認証を行う原理について更に詳しく説明する。図8に示すように、例えば時間軸を複数の一定の時間間隔を有するタイムスロットに区画する。動的PINアルゴリズムにて、静的パラメータ及び現在時間により動的PINコードを生成する場合、同一のタイムスロットで生成されたPINコードはすべて同一であり、異なるタイムスロットで生成されたPINコードは互いに異なることが要求される。図8に示すように、3つのタイムスロットで生成されたPINコードが、それぞれPIN1、PIN2、PIN3であるとする。ローカル装置は、時刻t1で動的PINコードを生成する場合、t1が第一のタイムスロットの範囲内にあるため、PIN1を生成する。ローカル装置にて生成されたPIN1コードで認証を行う場合、サーバ側のDAPSが認証要求を受信すると、静的データ及び現在時間により動的PINコードを生成するが、認証要求の過程における時間遅延により、サーバはt1以降の例えばt2で動的PINコードを生成する。しかし、t2はt1と同一の第一のタイムスロットに入るため、同様にPIN1コードが生成される。この場合、認証要求されているPIN1コードがサーバで生成されたPINコードと一致するため、認証を完成させることにより権限を付与してその次の操作、例えば銀行取引、電子商取引、又は会員身分認証、ログインなどを行うことができる。一方、認証要求の遅延時間が長すぎて、サーバ側のDPASでPINコードを生成する時刻と、ローカル装置でPINコードを生成する時刻とが異なるタイムスロットに入る場合、例えば、サーバ側のDPASが時刻t3で動的PINコードを生成する場合、PIN2が生成されることになる。そうすると、両サイドで生成されたPINコードはマッチしないと判定され、即ち、認証失敗となる。二回連続して生成されたPINコードの間の時間間隔が所定時間間隔よりも大きい場合、生成されたPINコードは互いに異なることが好ましい。前記所定時間間隔の値は1〜5分の間に設定することが好ましい。
【0022】
ここで、例えば、時刻t1、t2はそれぞれ異なるタイムスロットにあるが、両者の間の時間間隔は非常に近く、例えば、t1は第一のタイムスロットの末尾にあり、t2は第二のタイムスロットの先頭にある、という臨界状況を考えてみる。この場合、その認証過程において、好ましい方式として以下の方式を採用できる。即ち、先ず、サーバは、現在時刻t2で生成されたPIN2を、ユーザが提供した時刻t1で生成されたPIN1と比較し、マッチしないと判断された場合、サーバは、現在時刻t2から前記タイムスロットの長さΔtを引いて得られた時間を、PINコードを生成するパラメータとして、PINコードを再生成する。t2がt1の次のタイムスロット内にある場合、t2からタイムスロットの長さを引いて得られた時間は、1つ前のタイムスロット内のある時刻となり、即ち、t1と同一のタイムスロット内に入るため、この修正後の時間パラメータに基づいて生成されたPINコードは、ユーザが提供した時刻t1で生成されたPINコードと一致するはずである。このとき、マッチングが成功した場合、認証されたと判定する。上記の臨界問題は、他の類似の方法でも解決することができる。
【0023】
上述した説明において、異なるタイムスロットで生成されたPINコードを異なるものと規定した目的は、ユーザがローカル装置でPINコードを生成した後の数分内に遅滞無くPIN認証を実行しなければならず、遅滞時間が長すぎると、前に生成されたPINコードは失効して、PINコードを改めて生成しなければならないようにするためである。言い換えれば、このような方法で、生成されたPINコードごとにある短時間の有効期間を規定することにより、不法者がPINコードを窃取した後にユーザの口座を盗用して取引を行うことを防止している。
【0024】
好ましくは、ステップ104において、生成された動的PINコードがディスプレイに表示され、ユーザは、ATM、銀行カウンタ、及び会員ログインインタフェースにて手動でPINコードを入力して認証を行ってよい。また、生成されたPINコードをUSBインタフェースなどの外部インタフェース、又は赤外線、ブルートゥース(登録商標)、WLAN、RFIDなどの無線インタフェースを介して認証システムに送信してもよい。
【0025】
ステップ105において、ユーザは生成されたPINコードを具体的な電子商取引で用いて取引を行う。ステップ106では、ディスプレイに「無効な指紋」と表示することができる。この代替として、可視又は可聴の警報でPINコードの生成失敗を通報してもよい。
【0026】
上述した図1に示す具体的な認証ステップを実行する前に、図2、図3、図4に示す初期化工程、ログイン工程、登録工程を行うことにより、ユーザに関する口座情報、動的PINコードの生成に必要な鍵、動的PINコードを生成するローカル装置識別子、及びタイマを、ローカル装置と認証サーバとの間で同期させなければならないとすることが好ましい。
【0027】
図2は初期化工程を示す概略フローチャートである。ステップ201において、ネットワークを介してローカル装置と認証サーバとを接続する。ステップ202において、ローカル装置とサーバとの間で真実検証値(genuine verification value)、例えば、ローカル装置のMACアドレスをやりとりする。ここで、「やりとりする」とは、ローカル装置とサーバとの間でデータが一致するように維持することを言う。
【0028】
一実施の形態においては、認証サーバがローカル装置にMACアドレスを要求し、その後、ローカル装置がそのMACアドレスを認証サーバに送信する。認証サーバは、ローカル装置のMACアドレスを受信した後、その装置データベースにて該MACアドレスを検索する。その装置データベースから該MACアドレスが検索されない場合、検証失敗とされ、ローカル装置はそのメモリをクリアして、認証サーバとの間の通信を終了するようにしてよい。また、そのディスプレイに例えば「無効な装置」などの情報を表示してもよい。他の実施の形態においては、MACアドレスのようなローカル装置識別子が認証サーバの装置データベースに含まれていない場合に、認証サーバは、このローカル装置を装置データベースに加えて検証を完了する。このMACアドレスは動的PINを生成するための静的データとして利用できる。
【0029】
ステップ203において、ローカル装置は、認証サーバからファームウェア(firmware)をダウンロードする。最後に、ステップ204において、ローカル装置は更新後のファームウェアを使用できるように再起動する。
【0030】
図3はログイン工程を示す概略フローチャートである。ステップ301において、ユーザは、例えばウェブページにある申請表にユーザデータを入力する。ステップ302において、ユーザは、例えば「send」ボタンを押すことにより申請表を認証サーバに送信する。ステップ303において、認証サーバとローカル装置との間で新しい鍵セット(例えばPKI)がやりとりされる。この鍵セットは動的PINを生成するための静的データとしても利用される。
【0031】
図4は登録ステップを示す概略フローチャートである。ステップ400において、ネットワークを介してローカル装置と認証サーバとを接続する。ステップ401において、ユーザは、ローカル装置で銀行カードデータ(例えば静的PINコードを含む)及び生体特徴データを入力して(必要に応じてその他のデータを入力してもよい)、銀行カードデータを認証サーバに送信する。ステップ402において、認証サーバのDPAS(動的PINコード認証システム)は、銀行カードデータについて認証を行い、ステップ403において、カードごとに特定の鍵セットを生成する。その後、ステップ404において、認証サーバは銀行カードデータを単独のデータベースに記憶することができる。該データベースは、前述した装置データベースとは異なるデータベースであってもよい。また、1つ又は複数の口座データをローカル装置に送信してよい。
【0032】
図5は本発明の一実施の形態に係る装置の概略図である。図5に示すように、PBD(個人生体特徴装置)501は、本発明による装置である。PBD501は、動的PINコード生成部502、マッチング部503、生体特徴データメモリ504、生体特徴センサ505、静的データメモリ506、ディスプレイ507、外部コネクタ508、電源部509及びタイマ510を有する。図5に示されたこれらの構成要素は、本発明を説明するための例示にすぎず、本発明を限定するものではない。
【0033】
マッチング部503は、生体特徴センサ505から入力された生体特徴データと、生体特徴データメモリ504に予め記憶されているオリジナル生体特徴データとのマッチングに用いられる。好ましくは、マッチング部503は、生体特徴をキャプチャして解析するためのソフトウェア又はファームウェアを稼動する。
【0034】
マッチング部503によるマッチングが成功した場合、動的PINコード生成部502は、静的データメモリ506に予め記憶されている静的データ及びタイマ510から提供された現在時間により動的PINコードを生成する。
【0035】
上述の図8を参照して説明したPINコードの生成及び認証の原理から、動的PINコード生成部502がPINコードを生成する際に使用するタイマ510の時間情報は、認証サーバ側の時間情報と一致するはずであることが分かる。即ち、同一の時刻において、PBD501におけるタイマ510からの時間情報と認証サーバのタイマからの時間情報との誤差は無視できるほど小さい。
【0036】
生体特徴センサ505の一実施例は指紋センサである。静的データメモリ506は、例えば口座データ、ユーザ名、PBDのMACアドレス、動的PINコードを生成するための鍵セットなどのような、通常は時間に伴って変化しない静的データの記憶に用いられる。ディスプレイ507は、例えば動的PINコード又はエラー情報の表示に用いられるが、必要に応じてその他のデータを表示してもよい。ディスプレイ507は液晶ディスプレイであることが好ましいが、その他の種類のディスプレイを利用してもよい。一実施の形態において、ディスプレイ507は、1行のディスプレイであってよいが、他のサイズのディスプレイを利用してもよい。外部コネクタ508は外部システムとの接続に用いられる。外部コネクタ508は他の種類の有線コネクタ(例えばシリアルポート、パラレルポート若しくはファイヤワイヤポート)、又はブルートゥース(登録商標)、その他の無線通信に利用される無線コネクタであってもよい。
【0037】
電源部509はPBD501への電源供給に用いられる。電源部509は、例えば充電可能な蓄電池であってよい。この電源部509は、メイン電池とバックアップ電池を含んでもよい。通常、メイン電池が有効である場合には、メイン電池から電源供給されて、生体特徴データの入力、生体特徴データのマッチング、動的PINコードの生成と出力などの操作をすべて行う。メイン電池が失効した場合又はPBD501が閉じている場合は、バックアップ電池で、例えば、タイマの連続的な時間カウントを保持し、生体特徴データ及び静的データの記憶を保持するなど、最低限の電力消費を維持することができるが、生体特徴データの入力、生体特徴データのマッチング、動的PINコードの生成及び出力などの操作を行うことはできない。ローカル装置の状態を維持するバックアップ電池の電力消費は非常に低いため、通常数年間にわたって充電や電池交換をせずに使用できる。
【0038】
本発明に係る装置に、キーパッド(keypad)を有してもよい。このキーパッド(図示しない)は、一般的な電卓の0〜9のテンキーに類似するキーボード領域を含んでよいが、更に、「+、−、×、÷」の四つの基本的な計算記号及び記号「=」などを含んでもよい。また、データで特徴を入力するための他のキー、タイプ、又はこれらの特徴の他のレイアウトを有してもよい。専用の「オン/オフ」(on/off)ボタンでPBDを起動・終了してもよいし、生体特徴センサにタッチすることによりPBDを自動的に起動・終了してもよい。
【0039】
検知された指紋と記憶されている指紋とを比較するためのロジック回路に接続する場合、指をどのようにセンサ505に置いたとしても(指紋が汚れている場合も含む)、生体特徴センサ505による指紋マッチング成功率に顕著な影響を与えないことが好ましい。
【0040】
502〜510はそれぞれ独立した部材として示されているが、製造上の理由又はその他の理由により、便宜のため、又は必要に応じて、これらの部材を更に1つ又は複数の集成チップに集成してもよいし、更に単独のモジュールに分離してもよい。
【0041】
登録段階では、カード所有者データがPBD内に記憶される。カード所有者データは、デビットカード/クレジットカードデータ、オリジナル静的PINコード(銀行から該オリジナル静的PINコードを転送することによりカードをアクティブにする)を、該カード及びユーザの生体特徴と関連付けている。動的PINコードアルゴリズムは、指紋認証により始動する。このアルゴリズムは、カード発行銀行の取引システムに接続された動的PIN認証システムが動的PINコードの生成に用いるアルゴリズムと同一である。生体特徴データが入力された時点から、PBDは、所定時間の間(通常は1〜5分間)有効な動的PINコードを生成し、認証サーバに認証要求があると、識別を行う。このPINコードは、POS及び/又はATM上で行われる取引の認証に用いられる。動的PINアルゴリズムは、例えばVisa/IBM、3-DES(Data Encryption Standard)暗号化方式及びPKI(公開鍵基盤)暗号化方式など、標準的な銀行業界のプロトコルを含んでよい。これにより、PINを形式化して、銀行ネットワーク上で動的PINをトランスペアレント伝送し、サーバ側でハードウェア安全モジュールのような標準の業界マッチングツールを利用して動的PINを識別できる。PCでオンライン接続することにより、生体特徴識別以外のユーザ入力を必要せずに、電子バンキング及び電子商取引の認証を行うことができる。
【0042】
PBDを有する生体特徴保護システムでは、銀行プロトコル及びネットワークインフラストラクチャを変更せずに、磁気ストリップを備えるデビットカード/クレジットカードを通常の方式で取引に用いることができる。通常、購入又はその他の種類の取引過程では、デビットカード/クレジットカードが、取引の端末に挿入され、若しくは端末にスキャンされる。取引を有効にするため、PBD501に表示されるPINコードを端末に入力することをカード所有者に要求することができる。動的PINコードが要求され、かつ、該動的PINコードが正確に提供された場合、サーバ側(動的PIN認証システム)で取引に対して認証を行い、発行者認証システムより通常の方式で該取引を有効にする。
【0043】
カード発行銀行によりデビットカード/クレジットカードに関連付けられているオリジナル静的PINを利用せずに、PBD501で生成された動的PINコードを利用して、POS及びATM端末を介してデビットカード/クレジットカードを使用することができる。このような場合、サーバシステムは、中央データベースに記憶されているユーザデータ及び暗号化するための鍵を収集し、受信した動的PINとマッチングして動的PINを再構築することができる。
【0044】
指紋センサ505にてキャプチャした指紋が、PBD501に記憶されている指紋とマッチしない場合、PBD501は、ディスプレイ507にエラーメッセージを表示し、認証処理を中止することができる。
【0045】
一実施の形態おいて、複数の人が1つのPBD501を共有することができる。この場合、PBD501には人ごとに生体特徴データが記憶される。これらの生体特徴データは、記憶されている口座データ中のある一部又は全部のデータと関連付けることができる。これにより、例えば、個人AはPBD501に記憶されているカード1、2、3に対する口座データを利用することができ、個人BはPBD501に記憶されているカード4、5、6に対する口座データを利用することができる。したがって、個人Aと個人BはいずれもPBD501を利用でき、それによってカードを使えるようにすることができる。人と所望の記憶されている口座データへのアクセスとの任意の組み合わせを提供することができる。
【0046】
PBD501は、上述のようにして、複数のカードに対する口座データを記憶することができる。単一の静的PINコードは、口座データに含まれている各口座と関連付けられている。動的PINコードアルゴリズムは、毎回の取引において各口座を特定する特有の一度だけのPINコードを生成するために用いられる。認証−有効性メカニズムは生体特徴識別をトリガーとして起動される。複数のユーザの複数の口座データが記憶されている場合、PBD501は、更に特定のユーザの特定口座を選択する手段を提供することによって、選択された口座に基づいて当該口座に有効な動的PINコードを生成する。
【0047】
一実施の形態において、PBD501は、更に図に示されていない自滅装置を備えており、PBD501が分解されようとした場合に、記憶されている生体特徴データ及び/又は記憶されている口座データを破壊する。
【0048】
典型的な登録では、PBD501を登録システム(サーバ)に接続した後、カード所有者は、磁気ストリップを有するデビットカード/クレジットカード又はスマートカードをPBD501又は外部カード読取機に挿入することができ、若しくは、接続されているコンピューターシステムにおいて手動で情報を入力することができる。その後、この磁気ストリップを有するデビットカード/クレジットカードに関連付けられているPINコード又はその他の認証鍵を入力することができる。登録システム及びPBD501は、公開鍵基盤技術を利用して両者間の通信を暗号化、復号化することができるため、PBD501と登録システムそれぞれが相手側に自己の公開鍵を送信することができる。なお、その他の暗号化技術を利用してもよい。
【0049】
その後、登録システムはPBD501にその身分を要求することができる。通常は、PBD501のMAC(メディアアクセス制御)アドレスが要求される。前記MACアドレスは、ネットワーク上の各ノード(例えば、前記PBD)を唯一的に表記するためのハードウェアアドレスである。そして、PBD501は該MACアドレスを登録システムに送信してもよいし、又は、登録システムがPBD501から読み取ってもよい。通常、登録システムは、PBDデータベースで該PBD501のMACアドレスを検索する。一実施の形態では、PBD501のデータに当該PBD501が含まれていない場合、検証は失敗となり、PBD501はその静的データメモリをクリアして、登録システムとの通信を終了し、PBD501のディスプレイ507に「無効な装置」などのエラーメッセージを表示する。他の実施の形態では、登録システムのPBDデータに当該PBD501が含まれていない場合、登録システムは、当該PBD501を当該登録システムのデータベースに追加して検証を完了させる。
【0050】
PBD501の身分の検証が成功した場合、登録システムは、通常PBD501に登録命令を送信する。その後、PBD501は、指を指紋センサ505に置くことにより生体特徴入力データを提供するようカード所有者に要求する旨のメッセージを表示することができる。PBD501は、ディスプレイ507においてメッセージを利用することで、指を指紋センサ505に置くようカード所有者に指示することができる。PBD501が指紋の取得に成功した場合、該PBD501は、この指紋をPBD501の生体特徴データメモリ504に記憶し、成功又は失敗したことを示す登録ステータスを登録システムに送信する。登録が失敗した場合、PBD501は、登録操作を停止し、メモリをクリアして、登録サーバとの通信を終了し、ディスプレイ507に「登録失敗」などのメッセージを表示して登録が失敗したことをカード所有者に知らせることができる。
【0051】
登録が成功した場合、登録システムは、該システムがPBD501からデータを受信する準備ができていることをPED501に示すことができる。そして、PBD501は、デビットカード/クレジットカードからの情報及びカード所有者の情報を登録システムに送信することができる。その他の情報については、登録システムは必要に応じて任意の有用な供給源から取得することができる。但し、PBD501は、生体特徴メモリ504に記憶されている生体特徴データについては登録システムに送信しない。その後、登録システムにより受信されたカード及び顧客のデータが登録データベースに記憶される。この登録データベースはPBDデータベースとは同一のデータベースでなくてもよい。そして、登録システムは、1又は複数の口座データをPBD501に送信することができる。
【0052】
その後、サーバは、登録が成功した旨のメッセージをPBD501に送信することができる。PBD501は、ディスプレイ507にそのメッセージを表示することができる。PBD501は、該口座データを該PBD501の口座データメモリに記憶する。上述の操作はあくまでも本発明を説明するための例示的なものであり、その他の操作又は操作手順を採用してもよいことは言うまでもない。
【0053】
登録システムは、PBD501に登録されている任意のカード又は全てのカードのカード発行機構の異なる主体によって操作される。将来の登録取引において、PBD501は、登録システム又は別のカード発行機構又は他のシステムから付加的な口座データを取得できることも考えられる。PBD501に複数の口座データが提供される場合、記録されている生体特徴データは、通常、各口座データとも関連付けられることになる。
【0054】
一実施の形態において、PBD501を無線通信又は有線通信でネットワーク(例えば、インターネット)に接続すれば、PBD501を電子商取引に利用することができる。
【0055】
以下、図6を参照しながら本発明による認証システムについて詳しく説明する。
【0056】
本発明による認証システムは、PBD501、カード発行銀行サーバ601、及び動的PINコード認証サーバ602を有する。本発明のシステムは、必要に応じてその他の構成又はサブシステムを有してもよい。銀行カード609を用いて電子商取引を行う一実施の形態において、PBD501はUSB/ファイヤワイヤ/ブルートゥース(登録商標)などを介してPC603に直接的に接続され、PC603はインターネット604を介してカード発行銀行601に接続されている。銀行カード609を用いて電子取引を行う前に、前記図2、図3、図4を参照した説明に従い、それぞれ初期化工程、ログイン工程及び登録工程を実行する。そして、カード所有者によりPBD501を介して指紋データが入力されると、PBD501は、入力された指紋データをPBD501の生体特徴データメモリに記憶されている指紋データと比較して、所定の時間(通常は数十秒)内にマッチングができない場合には、例えば「無効な指紋」などのエラー情報をPBD501のディスプレイ507に表示し、所定の時間内にマッチングができた場合は、動的PINアルゴリズムで動的PINコードを生成し、この動的PINコードをディスプレイ507に表示する。その後、カード所有者は、ディスプレイ507に表示されているPINコードを、例えばATM607やPOS606、又は将来可能となった場合には携帯電話608の端末に、入力することができる。カード発行銀行601側の動的PIN認証サーバ602は、カード所有者によって入力された動的PINコードを認証することにより、取引についての認証を実現する。認証された場合には、通常の方式で権限を付与して取引を行い、認証されなかった場合には、取引要求を拒絶する。
【0057】
通常の電子商取引方式を完全に表示するため、図6では、更にアクワイアラ605及び清算システム610(例えば、中国銀聯 (China Unionpay))も表示されている。また、電子バンキングと電子商取引という二つの基本的な電子取引方式も、例示の方式で図に表示されている。本発明ではその他の構成の動作形態については変更していないため、説明の簡略化を図り、これらに対する説明は適宜省略した。
【0058】
図7は、認証サーバ602の内部構造を示すものである。図に示すように、認証サーバ602は、受信部701、データベース702、比較部703、識別コード生成部704、送信部705及びタイマ706を有する。
【0059】
認証サーバ602の受信部701は、認証要求を受信した後、認証すべきPINコード及び関連の静的データを受信する。この静的データは、例えばユーザの口座情報、ローカル装置のMACアドレス及び/又はPINを生成するための鍵セットを含む、ローカル装置において該動的PINコードを生成するのに必要な全部又は一部の静的データであってよい。動的PINコードの生成に用いられる静的データのデータ量は非常に大きい可能性があり、すべて銀行の通信システムで伝送する場合、大量のリソースを占用することがあるだけでなく、情報が漏れやすくなる。よって、例えば磁気カードに記録されている口座番号など、必要な静的データだけを受信するようにしてよい。動的PINコードを生成するためのその他の付加的な静的データは、認証サーバ602のデータベース702に予め記憶しておくことができる。データベース702に記憶されている付加的な静的データは、口座番号と一対一で対応付けられており、受信された口座番号に基づいて対応する付加的な静的データを検索することができる。識別コード生成装置704は、受信された口座番号など静的データ、データベース702から検索された付加的な静的データ及びタイマ706からの現在時間に基づいて、ローカル装置と同じ動的PINアルゴリズムで、現在の動的PINコードを算出する。比較部703により、識別コード生成部704で生成された動的PINコードと、受信部701で受信されたPINコードとが比較され、二つのPINコードが互いにマッチする場合、送信部705は権限を付与する旨の情報を送出し、マッチしない場合、送信部705は権限付与を拒絶する旨の情報を送出する。
【0060】
以上のとおり、本発明による動的PINコード生成装置によれば、ユーザは、例えばATMで現金を引き出し、POS機にてカードで支払いをするなどの取引を行う場合、PINコードを動的に生成して認証を行うことができるため、PINコードを忘れるという心配がなくなる。また、生成されるPINコードの有効期限は非常に短く、毎回の取引を完成させるに足りる程度でしかないため、他人に盗用される心配もなくなる。本発明による動的PINコード生成装置は、クレジットカード大の携帯装置とすることができ、又は携帯電話、PDAなど携帯可能な携帯装置に集成してもよい。また、本発明による動的PINコード生成装置は、生体特徴データのマッチングをしてから動的PINコードを生成するため、この動的PINコード生成装置が紛失又は盗み取られたとしても、他人は当該装置から動的PINコードを入手することができず、従って相当の安全性が確保されている。また、動的PINコード生成装置の内部に分解することを防ぐ自滅装置が設置されることにより、安全性が更に向上する。
【0061】
なお、以上では例示的な実施例を参照しながら本発明について説明したが、本発明は開示された例示的な実施例に限定して狭義に解釈されるべきものではなく、特許請求の範囲の請求項の範囲は種々変更して実施することができ、同等の構成及び機能が含まれるように最も広く解釈されるべきである。

【特許請求の範囲】
【請求項1】
少なくともローカル装置及び認証サーバを有する認証システムにおいて生体特徴により身分認証を行う方法であって、
生体特徴センサを介して前記ローカル装置に生体特徴データを入力する入力工程と、
前記入力された生体特徴データと前記ローカル装置のメモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うマッチング工程と、
入力された生体特徴データが前記メモリに予め記憶されているオリジナル生体特徴データとマッチする場合、前記ローカル装置にて第一の識別コードを生成する第一の識別コード生成工程と、
前記第一の識別コードを認証サーバに送信し、認証サーバが、前記システムに権限を付与して権限付与された操作を行うことを許可すべく前記第一の識別コードについて認証を行う認証工程と
を有することを特徴とする方法。
【請求項2】
前記第一の識別コード生成工程は、現在時刻及び静的データにより第一の識別コードを生成することを特徴とする請求項1に記載の方法。
【請求項3】
前記認証工程は、
認証サーバが、認証要求を受信する工程と、
前記第一の識別コードを受信する工程と、
第一の識別コード生成工程と同一の方法により第二の識別コードを生成する工程と、
受信された第一の識別コードと第二の識別コードとがマッチするか否かを比較することにより、操作を行う権限を付与するか否かを決定する工程と
を更に有することを特徴とする請求項1又は2に記載の方法。
【請求項4】
第二の識別コードを生成する工程は、
現在の時間情報及び認証されるユーザの静的データを読み取る工程と、
読み取られた時間情報及び静的データにより第二の識別コードを生成する工程と
を更に有することを特徴とする請求項3に記載の方法。
【請求項5】
生成された第一の識別コードの時刻と第二の識別コードの時刻との間の間隔が所定時間間隔よりも小さい場合、生成された第一の識別コードと第二の識別コードとはマッチするものとし、
生成された第一の識別コードの時刻と第二の識別コードの時刻との間の間隔が所定時間間隔よりも大きい場合、生成された第一の識別コードと第二の識別コードとはマッチしないものとする
ことを特徴とする請求項4に記載の方法。
【請求項6】
二回連続して生成された第一の識別コードの間の時間間隔が所定時間間隔よりも大きい場合、生成された識別コードは互いに異なるものとすることを特徴とする請求項1又は2に記載の方法に記載の方法。
【請求項7】
前記所定時間間隔の値は1〜5分の間に設定されていることを特徴とする請求項5又は6に記載の方法。
【請求項8】
時間が所定の時間間隔を有する複数の連続したタイムスロットに区画され、同一のタイムスロット内に生成された識別コードはすべて同一であり、異なるタイムスロットで生成された識別コードは互いに異なることを特徴とする請求項4に記載の方法。
【請求項9】
前記認証工程は、
ユーザの口座情報を認証サーバに送信する工程と、
認証サーバが、受信された口座情報に基づいて、第二の識別コードを生成するための静的データをデータベースから抽出する工程と
を更に有することを特徴とする請求項1又は3に記載の方法。
【請求項10】
前記方法は、
前記ローカル装置と前記認証サーバとを接続する工程と、
前記ローカル装置と前記認証サーバとの間でローカル装置識別子をやりとりする工程と、
前記ローカル装置のタイマを前記認証サーバのタイマに同期させる工程とを有する初期化工程を更に有する
ことを特徴とする請求項1に記載の方法。
【請求項11】
前記方法は、
前記ローカル装置のユーザに関する静的データを認証サーバに提供する工程と、
前記サーバと前記ローカル装置との間で鍵セットをやりとりする工程と
を有するログイン工程を更に有することを特徴とする請求項1に記載の方法。
【請求項12】
前記鍵セットはPKI鍵を含むことを特徴とする請求項11に記載の方法。
【請求項13】
前記方法は、
口座番号及び静的識別コードを含む静的データを前記認証サーバに提供する工程と、
入力された静的データについて前記認証サーバにて認証を行う工程と、
認証された場合、口座番号ごとに特定の鍵セットを生成する工程と、
前記生体特徴データを入力して前記ローカル装置に記憶する工程と、
を有する登録工程を更に有することを特徴とする請求項1に記載の方法。
【請求項14】
前記認証工程において権限付与される操作は電子バンキング及び/又はテレホンバンキング取引であることを特徴とする請求項1に記載の方法。
【請求項15】
前記認証工程において権限付与される操作は電子商取引であることを特徴とする請求項1に記載の方法。
【請求項16】
前記入力工程における生体特徴データは指紋データ、顔像データ、虹膜データ、掌紋データ、オーディオデータ、皮下静脈データ及び/又は筆跡データであることを特徴とする請求項1に記載の方法。
【請求項17】
入力された生体特徴データが前記メモリに予め記憶されている生体特徴データとマッチしない場合、エラー情報を提示する工程を更に有することを特徴とする請求項1に記載の方法。
【請求項18】
前記生成工程の後であって前記認証工程の前に、生成された第一の識別コードをディスプレイに表示する工程を更に有することを特徴とする請求項1に記載の方法。
【請求項19】
第一の識別コードは、標準の銀行業界プロトコル、PKI暗号化方式及び/又は3−DES暗号化方式に基づいて生成されることを特徴とする請求項1に記載の方法。
【請求項20】
前記静的データは複数のユーザ及び/又は口座の複数セットのユーザデータを含み、
第一の識別コードを生成する際に、ユーザにより必要な1セットのユーザデータが選択され、
選択されたユーザデータに基づいて第一の識別コードが生成される
ことを特徴とする請求項2に記載の方法。
【請求項21】
前記電子バンキング取引はPOS機及び/又はATMを介して行われる取引であること
を特徴とする請求項14に記載の方法。
【請求項22】
生体特徴により身分認証を行う装置であって、
オリジナル生体特徴データを予め記憶するためのメモリと、
生体特徴データの入力を受信するための生体特徴センサと、
生体特徴センサにより入力された生体特徴データと前記メモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うためのマッチング手段と、
前記入力された生体特徴データが前記メモリに予め記憶されているオリジナル生体特徴データとマッチする場合、第一の識別コードを生成する第一の識別コード生成手段と
を有することを特徴とする装置。
【請求項23】
クロック情報を提供するためのタイマを更に有することを特徴とする請求項22に記載の装置。
【請求項24】
前記第一の識別コード生成手段は、タイマから提供された現在時刻の時間情報及び静的データにより第一の識別コードを生成することを特徴とする請求項23に記載の装置。
【請求項25】
生成された前記第一の識別コードの有効期間は所定時間間隔であり、前記第一の識別コードが生成された時刻から前記所定時間間隔を経過した後に、前記第一の識別コードが失効することを特徴とする請求項24に記載の装置。
【請求項26】
前記第一の識別コード生成手段は、時間を所定の時間間隔を有する複数の連続したタイムスロットに区画し、前記タイマから提供された現在時刻の時間情報がどのタイムスロット内にあるかを判断して、前記タイムスロットに対応する識別コードを生成し、
同一のタイムスロット内で生成された識別コードはすべて同一であり、異なるタイムスロットで生成された識別コードは互いに異なる
ことを特徴とする請求項24に記載の装置。
【請求項27】
生成された第一の識別コードを出力する出力手段を更に有することを特徴とする請求項22に記載の装置。
【請求項28】
前記出力手段は、ディスプレイ、スピーカ及び/又は外部システムに接続するための外部コネクタを含むことを特徴とする請求項22に記載の装置。
【請求項29】
前記外部コネクタは、USBコネクタ、ファイヤワイヤコネクタ及び/又は無線トランシーバを含むことを特徴とする請求項28に記載の装置。
【請求項30】
前記静的データは前記メモリに予め記憶されていることを特徴とする請求項24に記載の装置。
【請求項31】
前記静的データをカードから読み取るカード読取機を更に有することを特徴とする請求項24に記載の装置。
【請求項32】
前記装置に電力を供給する電源部を更に有することを特徴とする請求項22に記載の装置。
【請求項33】
前記電源部は、
前記装置が起動されるとき、装置全体に電力を供給する第一の電源部と、
前記装置が停止し、及び/又は第一の電源部が無効となったときに、タイマのタイミング操作を維持し、及び/又はメモリへの電力供給を維持する第二の電源部と
を含むことを特徴とする請求項32に記載の装置。
【請求項34】
前記電源部は蓄電池であることを特徴とする請求項33に記載の装置。
【請求項35】
前記生体特徴センサは、指紋センサ、顔像センサ、虹膜センサ、掌紋センサ、オーディオセンサ、皮下静脈センサ及び/又は筆跡センサであることを特徴とする請求項22に記載の装置。
【請求項36】
前記第一の識別コードは電子バンキング取引及び/又はテレホンバンキング取引における認証処理に用いられることを特徴とする請求項22に記載の装置。
【請求項37】
前記第一の識別コードは電子商取引における認証処理に用いられることを特徴とする請求項22に記載の装置。
【請求項38】
前記装置が分解されようとしたときに、前記装置に記憶されている生体特徴データ及び/又は記憶されている静的データを破壊する自滅装置を更に有することを特徴とする請求項22に記載の装置。
【請求項39】
データを入力するキーパッドを更に有することを特徴とする請求項22に記載の装置。
【請求項40】
前記静的データは複数のユーザのユーザデータを含み、
第一の識別コードを生成する際に、ユーザにより必要なユーザデータが選択され、
ユーザにより選択されたユーザデータに基づいて前記第一の識別コード生成手段が第一の識別コードを生成する
ことを特徴とする請求項24に記載の装置。
【請求項41】
前記電子バンキング取引はPOS機及び/又はATMを介して行われる取引であることを特徴とする請求項36に記載の装置。
【請求項42】
身分認証を行うサーバであって、
認証要求、静的データ、及び認証すべき第一の識別コードを受信するための受信手段と、
認証要求を受信すると、静的データに基づいて第二の識別コードを生成する第二の識別コード生成手段と、
受信された第一の識別コードと生成された第二の識別コードとを比較する比較手段と、
前記比較装置の比較結果が、第一の識別コードが第二の識別コードにマッチすることを示す場合に、権限を付与する旨の情報を返し、第一の識別コードが第二の識別コードにマッチしないことを示す場合に、権限付与を拒否する旨の情報を返す送信手段と
を有することを特徴とするサーバ。
【請求項43】
クロック情報を提供するためのタイマを更に有することを特徴とする請求項42に記載のサーバ。
【請求項44】
前記第二の識別コード生成手段は、前記タイマから提供された現在時刻の時間情報及び静的データにより第二の識別コードを生成することを特徴とする請求項43に記載のサーバ。
【請求項45】
各ユーザの付加静的データを記憶するデータベースを更に有し、
前記第二の識別コード生成手段は、受信された静的データに基づいてデータベースから対応する付加静的データを抽出し、受信された静的データ及び/又はデータベースから抽出された付加静的データに基づいて前記第二の識別コードを生成する
ことを特徴とする請求項44に記載のサーバ。
【請求項46】
前記第二の識別コード生成手段は、時間を所定時間間隔を有する複数の連続したタイムスロットに区画し、前記タイマから提供された現在時刻の時間情報がどのタイムスロット内にあるかを判断して、前記タイムスロットに対応する識別コードを生成し、
同一のタイムスロット内で生成された識別コードはすべて同一であり、異なるタイムスロットで生成された識別コードは互いに異なる
ことを特徴とする請求項44に記載のサーバ。
【請求項47】
請求項22〜41のいずれか1項に記載の装置及び請求項42〜46のいずれかに記載のサーバを有することを特徴とする生体特徴により身分認証を行うシステム。
【請求項48】
前記装置のタイマのタイムカウント情報と前記サーバのタイマのタイムカウント情報とは一致することを特徴とする請求項47に記載のシステム。
【請求項49】
前記装置は前記サーバと同一の方法で識別コードを生成することを特徴とする請求項47に記載のシステム。

【図1】
image rotate

image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

image rotate


【公表番号】特表2009−541870(P2009−541870A)
【公表日】平成21年11月26日(2009.11.26)
【国際特許分類】
【出願番号】特願2009−516862(P2009−516862)
【出願日】平成19年6月26日(2007.6.26)
【国際出願番号】PCT/CN2007/001992
【国際公開番号】WO2008/006290
【国際公開日】平成20年1月17日(2008.1.17)
【出願人】(509002202)ヴァレー テクノロジーズ, エルエルシー. (1)
【出願人】(509003689)
【Fターム(参考)】