説明

生体認証システム、情報処理装置及びプログラム

【課題】生体認証に関する情報が漏洩した場合であっても、その情報が不正に利用される危険性を低減すること。
【解決手段】参照情報管理装置200は、個々の生体の特徴を表す参照情報と、参照情報識別情報とを対応付けて記憶する。使用者識別情報管理装置300は、使用者識別情報と第2の秘密情報とを対応付けて記憶する。端末装置100は、個々の生体の特徴を表す生体情報と参照情報識別情報とを参照情報管理装置200に送信し、参照情報管理装置200は、当該参照情報識別情報に対応付けられた参照情報と生体情報とを照合し、参照情報と生体情報とが一致したと判定した場合に、第1の秘密情報を用いて照合情報を生成し、端末装置100に送信する。端末装置100は、照合情報と使用者識別情報とを使用者識別情報管理装置300に送信し、使用者識別情報管理装置300は、第2の秘密情報を用いて照合情報の真偽を判定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、生体認証システム、情報処理装置及びプログラムに関する。
【背景技術】
【0002】
生体認証においては、予め指紋等の身体的特徴を表す情報を参照情報として登録しておき、新たに採取した身体的特徴と登録されている参照情報とを照合することによって認証を行う。指紋等の身体的特徴は、偽造が困難であるという利点がある反面、その情報が漏洩した場合の対処が非常に難しい。
参照情報の管理に関して、例えば、特許文献1乃至5では、参照情報をサーバ装置で集中的に管理する代わりに、利用者毎に参照情報をICカード等の記憶媒体に記憶させ、この記憶媒体を利用者に携帯させることが提案されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2006−323691号公報
【特許文献2】特開2007−310904号公報
【特許文献3】特開2010−020785号公報
【特許文献4】特開2005−115800号公報
【特許文献5】特開2009−026235号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、生体認証に関する情報が漏洩したとしても、その情報が不正に利用される危険性を低減させることを目的とする。
【課題を解決するための手段】
【0005】
請求項1に係る発明は、入力手段と通信手段とを有する端末装置と、個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段とを有する参照情報管理装置と、使用者を一意に識別するための使用者識別情報と、前記第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段とを有する使用者識別情報管理装置とを有し、前記端末装置は、個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、当該生体情報と当該参照情報識別情報とを前記通信手段によって前記参照情報管理装置に送信し、前記参照情報管理装置は、前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段とを有し、前記端末装置は、前記参照情報管理装置から送信された照合情報を前記通信手段によって受信したならば、当該照合情報と、前記入力手段によって入力された使用者識別情報とを前記通信手段によって前記使用者識別情報管理装置に送信し、前記使用者識別情報管理装置は、前記端末装置から送信された照合情報と使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定された場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段を有し、前記端末装置は、前記使用者識別情報管理装置から送信された判定情報を前記通信手段によって受信したならば、予め定められた処理を実行する実行手段を有することを特徴とする生体認証システムを提供する。
【0006】
請求項2に係る発明は、前記記憶手段の記憶内容が互いに重複しない複数の前記参照情報管理装置を有し、前記端末装置は、前記参照情報管理装置を一意に識別するための第1の装置識別情報を前記入力手段によって入力したならば、前記生体情報と前記参照情報識別情報とを当該第1の装置識別情報に対応する参照情報管理装置に送信することを特徴とする請求項1に記載の生体認証システムを提供する。
【0007】
請求項3に係る発明は、前記記憶手段の記憶内容が互いに重複しない複数の前記使用者識別情報管理装置を有し、前記端末装置は、前記使用者識別情報管理装置を一意に識別するための第2の装置識別情報を前記入力手段によって入力したならば、前記照合情報と前記使用者識別情報とを当該第2の装置識別情報に対応する使用者識別情報管理装置に送信することを特徴とする請求項1又は2に記載の生体認証システムを提供する。
【0008】
請求項4に係る発明は、前記第1の秘密情報は、第1の暗号鍵によって暗号化され、前記参照情報と対応付けて前記記憶手段に記憶されており、前記端末装置は、前記第1の暗号鍵を前記入力手段によって入力し、当該第1の暗号鍵を前記生体情報と前記参照情報識別情報とともに前記通信手段によって前記参照情報管理装置に送信し、前記照合情報送信手段は、前記取得手段が前記記憶手段から読み出した第1の秘密情報を、前記端末装置から受信した第1の暗号鍵を用いて復号し、復号された第1の秘密情報を用いて前記照合情報を生成することを特徴とする請求項1乃至3のいずれかに記載の生体認証システムを提供する。
【0009】
請求項5に係る発明は、前記第2の秘密情報は、第2の暗号鍵によって暗号化されており、前記端末装置は、前記第2の暗号鍵を前記入力手段によって入力し、当該第2の暗号鍵を前記生体情報と前記参照情報識別情報とともに前記通信手段によって前記参照情報管理装置に送信し、前記判定情報送信手段は、前記記憶手段から読み出した第2の秘密情報を、前記端末装置から受信した第2の暗号鍵を用いて復号し、復号された第2の秘密情報を用いて前記照合情報の真偽を判定することを特徴とする請求項1乃至3のいずれかに記載の生体認証システムを提供する。
【0010】
請求項6に係る発明は、前記第1の秘密情報及び前記第2の秘密情報は、前記参照情報のハッシュ値であり、前記取得手段は、前記参照情報のハッシュ値を算出することによって前記第1の秘密情報を取得することを特徴とする請求項1、2、3、5のいずれかに記載の生態認証システムを提供する。
【0011】
請求項7に係る発明は、前記第1の秘密情報及び前記第2の秘密情報は、共通鍵暗号方式における共通鍵であり、前記照合情報送信手段は、前記第1の秘密情報を用いて前記照合情報を暗号化し、前記判定情報送信手段は、前記第2の秘密情報を用いて前記照合情報を復号してから当該照合情報の真偽を判定することを特徴とする請求項1乃至6のいずれかに記載の生体認証システムを提供する。
【0012】
請求項8に係る発明は、前記第1の秘密情報は、公開鍵暗号方式における公開鍵又は秘密鍵であり、前記第2の秘密情報は、公開鍵暗号方式において前記第1の秘密情報と対をなす秘密鍵又は公開鍵であり、前記照合情報送信手段は、前記第1の秘密情報を用いて前記照合情報を暗号化し、前記判定情報送信手段は、前記第2の秘密情報を用いて前記照合情報を復号してから当該照合情報の真偽を判定することを特徴とする請求項1乃至5のいずれかに記載の生体認証システムを提供する。
【0013】
請求項9に係る発明は、前記照合情報送信手段は、予め定められた規則に従って生成した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成し、前記判定情報送信手段は、前記端末装置から送信された照合情報の真偽と、当該照合情報が再利用されたものであるか否かとを、第2の秘密情報を用いて判定し、当該照合情報が真正であり、且つ、当該照合情報が再利用されたものでない場合に、前記判定情報を前記端末装置に送信することを特徴とする請求項1乃至5のいずれかに記載の生体認証システムを提供する。
【0014】
請求項10に係る発明は、前記端末装置は、個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、認証識別情報の送信を前記使用者識別情報管理装置に要求し、前記使用者識別情報管理装置は、予め定められた規則に従って前記認証識別情報を生成し、この認証識別情報を前記記憶手段に記憶するとともに前記端末装置に送信し、前記端末装置は、前記使用者識別情報管理装置から送信された認証識別情報を受信したならば、当該認証識別情報と前記生体情報と前記参照情報識別情報とを前記参照情報管理装置に送信し、前記照合情報送信手段は、前記端末装置から受信した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成することを特徴とする請求項1乃至5のいずれかに記載の生体認証システムを提供する。
【0015】
請求項11に係る発明は、前記記憶手段の記憶内容が互いに重複しない複数の前記参照情報管理装置と、前記参照情報管理装置を一意に識別するための第1の装置識別情報と、口座番号とを対応付けて記憶する記憶手段と、記憶手段と、通信手段とを有する認証識別情報管理装置と、前記端末装置からの要求に応じたサービスを提供するサービス提供装置とを有し、前記参照情報管理装置は、前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、認証識別情報の送信を前記認証識別情報管理装置に要求し、前記認証識別情報管理装置は、予め定められた規則に従って前記認証識別情報を生成し、当該認証識別情報を前記第1の装置識別情報と対応付けて前記記憶手段に記憶するとともに当該認証識別情報を前記参照情報管理装置に送信し、前記照合情報送信手段は、前記認証識別情報管理装置から受信した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成し、前記判定情報送信手段は、前記端末装置から送信された照合情報の真偽と、当該照合情報が再利用されたものであるか否かとを、前記第2の秘密情報を用いて判定し、前記サービス提供装置は、前記判定情報送信手段から送信された判定情報を前記端末装置を介して受信したならば、前記認証識別情報管理装置に利用通知を送信し、前記認証識別情報管理装置は、前記サービス提供装置から前記利用通知を受信したならば、前記記憶手段に記憶された認証識別情報に対応する口座に入金するための処理を実行することを特徴とする請求項1乃至5のいずれかに記載の生体認証システムを提供する。
【0016】
請求項12に係る発明は、個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段と、端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段とを有することを特徴とする生体認証システムを提供する。
【0017】
請求項13に係る発明は、使用者を一意に識別するための使用者識別情報と、第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段と、端末装置から送信された、前記第1の秘密情報を用いて生成された照合情報と、使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定した場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段とを有することを特徴とする生体認証システムを提供する。
【0018】
請求項14に係る発明は、コンピュータを、個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段と、端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段として機能させるためのプログラムを提供する。
【0019】
請求項15に係る発明は、コンピュータを、使用者を一意に識別するための使用者識別情報と、第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段と、端末装置から送信された、前記第1の秘密情報を用いて生成された照合情報と、使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定した場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段として機能させるためのプログラムを提供する。
【発明の効果】
【0020】
請求項1、12、13、14、15に係る発明によれば、生体認証に関する情報が漏洩したとしても、生体認証に関する情報をただ1つの装置に記憶させた場合と比べて、その情報が不正に利用される危険性を低減させることができる。
請求項2に係る発明によれば、すべての参照情報をただ1つの参照情報管理装置に記憶させた場合と比べて、参照情報と使用者識別情報との対応付けを困難にすることができる。
請求項3に係る発明によれば、すべての使用者識別情報をただ1つの使用者識別情報管理装置に記憶させた場合と比べて、参照情報と使用者識別情報との対応付けを困難にすることができる。
請求項4に係る発明によれば、第1の秘密情報を暗号化しない場合と比べて、照合情報が不正に生成される危険性を低減させることができる。
請求項5に係る発明によれば、第2の秘密情報を暗号化しない場合と比べて、判定情報が不正に生成される危険性を低減させることができる。
請求項6に係る発明によれば、第1の秘密情報と第2の秘密情報の偽造を防ぐことができる。
請求項7に係る発明によれば、照合情報を暗号化しない場合と比べて、照合情報が偽造される危険性を低減させることができる。
請求項8に係る発明によれば、第1の秘密情報と第2の秘密情報のいずれかが漏洩したとしても、照合情報の偽造及び不正な復号を防ぐことができる。
請求項9に係る発明によれば、照合情報の不正な再利用を防ぐことができる。
請求項10に係る発明によれば、1つの照合情報の使用を1回限りにすることができる。
請求項11に係る発明によれば、既存の情報を利用して参照情報管理装置への料金の支払い手続を行うことができる。
【図面の簡単な説明】
【0021】
【図1】第1実施形態の全体的な構成を示す図である。
【図2】端末装置100のハードウェア構成を示す図である。
【図3】キャッシュカード10に記憶される情報を示す図である。
【図4】参照情報管理装置200のハードウェア構成を示す図である。
【図5】参照情報テーブル210の内容を示す図である。
【図6】使用者識別情報管理装置300のハードウェア構成を示す図である。
【図7】使用者識別情報テーブル310の内容を示す図である。
【図8】サービス提供装置400のハードウェア構成を示す図である。
【図9】第1実施形態における生体認証システム1の動作を示す図である。
【図10】第2実施形態における生体認証システム1の動作を示す図である。
【図11】第3実施形態における生体認証システム1の動作を示す図である。
【図12】第4実施形態の全体的な構成を示す図である。
【図13】認証識別情報管理装置600のハードウェア構成を示す図である。
【図14】口座番号テーブル610を示す図である。
【図15】口座番号テーブル620を示す図である。
【図16】第4実施形態における生体認証システム2の動作を示す図である。
【発明を実施するための形態】
【0022】
(1)第1実施形態
(1.1)構成
図1は、第1実施形態の全体的な構成を示す図である。本実施形態は、銀行の現金自動預払機における生体認証を実行するための情報処理システムの一例である。生体認証システム1は、端末装置100、参照情報管理装置200A、200B、200C、使用者識別情報管理装置300A、300B、300C、サービス提供装置400及び通信ネットワーク500を有する。
以下の説明では、参照情報管理装置200A、200B、200Cを区別する必要のない場合には、参照情報管理装置200と総称する。使用者識別情報管理装置300A、300b、300Cについても同様に、使用者識別情報管理装置300と総称する。端末装置100は、銀行の本店又は支店に多数設置されている現金自動預払機であるが、便宜上、1台のみ図示した。また、参照情報管理装置200と使用者識別情報管理装置300は、複数であれば何台でもよい。銀行に口座を保有し、端末装置100を使用する者を使用者と称する。
【0023】
図2は、端末装置100のハードウェア構成を示す図である。端末装置100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、記憶部104、通信部105、表示部106、指紋読取部107、カード読取部108、金庫109及び搬送部110を備えている。
記憶部104は、ハードディスク記憶装置等の補助記憶装置であり、OS(Operating System)、アプリケーションプログラム等が記憶されている。ROM102には、OSの読み出しと実行の手順を表すプログラムが記憶されている。RAM103は、CPU101が各種プログラムを実行する際のワークエリアとして使用される。
【0024】
通信部105は、通信ネットワーク500に接続されており、予め定められた通信プロトコルに従って、端末装置100と参照情報管理装置200、使用者識別情報管理装置300及びサービス提供装置400との間の情報のやり取りを仲介する。
表示部106は、例えば液晶表示装置であり、使用者が入金又は出金に関する指示を入力するための操作子を画面に表示し、使用者が触れた操作子をセンサによって特定し、特定された操作子に対応する指示をCPU101に与える。
【0025】
指紋読取部107は、例えば光学式の読取手段を備え、この読取手段によって指紋を読み取り、指紋の画像を表す画像情報を生成する。このようにして生成された画像情報は、個々の生体の特徴を表す情報であり、本明細書では生体情報と呼ぶ。
カード読取部108は、キャッシュカード10に記憶されている情報を読み取る。キャッシュカード10は、例えば、記憶媒体として機能する集積回路を埋め込んだ樹脂製の板である。
搬送部110は、金庫109に収容されている現金を端末装置100の筐体の開口部(図示省略)に搬送する。また、開口部に投入された現金を金庫109に搬送する。
要するに、端末装置100は、入力手段と通信手段とを有する端末装置の一例である。
【0026】
図3は、キャッシュカード10に記憶される情報を示す図である。キャッシュカード10には、参照情報識別情報、使用者識別情報、第1の装置識別情報、第2の装置識別情報及び暗号鍵が記憶される。これらの情報は、使用者が銀行に生体認証システム1の利用を申し込んだ場合に、キャッシュカード10に書き込まれる情報である。
参照情報識別情報は、参照情報を一意に識別するための情報である。参照情報は、個々の生体の特徴を表す情報であり、例えば、指紋の画像を表す画像情報である。参照情報は、予め銀行の店頭で指紋読取部107と同様の読取手段によって例えば右手人差し指の指紋を読み取ることによって生成される。参照情報が生成されると、この参照情報に固有の参照情報識別情報が割り当てられ、この参照情報識別情報がキャッシュカード10に記憶される。また、参照情報と参照情報識別情報とが対応付けられて、参照情報管理装置200A、200B、200Cのいずれかに格納される。
【0027】
使用者識別情報は、使用者を一意に識別するための情報であり、具体的には、キャッシュカード10に対応付けられた口座番号である。使用者識別情報は、キャッシュカード10に記憶されるとともに、使用者識別情報管理装置300A、300B、300Cのいずれかに格納される。
第1の装置識別情報は、各参照情報管理装置200を一意に識別するための情報である。例えば、使用者の参照情報が参照情報管理装置200Bに格納されているとすると、第1の装置識別情報として「200B」がキャッシュカード10に記憶される。
第2の装置識別情報は、各使用者識別情報管理装置300を一意に識別するための情報である。例えば、使用者の使用者識別情報が使用者識別情報管理装置300Cに格納されているとすると、第2の装置識別情報として「300C」がキャッシュカード10に記憶される。
暗号鍵は、後述する第2の秘密情報の暗号化及び復号に用いられる暗号鍵である。
【0028】
図4は、参照情報管理装置200のハードウェア構成を示す図である。参照情報管理装置200は、CPU201、ROM202、RAM203、記憶部204、通信部205及び計時部206を備えている。
通信部205は、通信ネットワーク500に接続されており、参照情報管理装置200と端末装置100との間の情報のやり取りを仲介する。
計時部206は、現在の日時を出力する。
【0029】
記憶部204には、OS、アプリケーションプログラム等が記憶されている。また、記憶部204には、参照情報テーブル210が記憶される。図5は、参照情報テーブル210の内容を示す図である。参照情報テーブル210には、使用者毎に、参照情報識別情報と参照情報とが対応付けられて記憶される。参照情報と参照情報識別情報については、前述のとおりである。参照情報識別情報と参照情報は、使用者が銀行に生体認証システム1の利用を申し込んだ場合に、参照情報管理装置200A、200B、200Cのいずれかの記憶部204に書き込まれる。つまり、参照情報管理装置200A、200B、200Cの記憶部204の記憶内容は、互いに重複しない。
CPU201は、参照情報テーブル210に記憶されている参照情報を特定のハッシュ関数に代入することによって参照情報のハッシュ値を算出する。このハッシュ値を、第1の秘密情報と呼ぶ。
要するに、参照情報管理装置200は、個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段とを有する参照情報管理装置の一例である。
【0030】
図6は、使用者識別情報管理装置300のハードウェア構成を示す図である。使用者識別情報管理装置300は、CPU301、ROM302、RAM303、記憶部304、通信部305及び計時部306を備えている。
通信部305は、通信ネットワーク500に接続されており、使用者識別情報管理装置300と端末装置100との間の情報のやり取りを仲介する。
計時部306は、現在の日時を出力する。
【0031】
記憶部304には、OS、アプリケーションプログラム等が記憶されている。また、記憶部304には、図7に示す使用者識別情報テーブル310が記憶される。使用者識別情報テーブル310には、使用者毎に、使用者識別情報と第2の秘密情報とが対応付けられて記憶される。使用者識別情報については、前述のとおりである。第2の秘密情報は、参照情報管理装置200のCPU201が第1の秘密情報の算出に用いたのと同じハッシュ関数に参照情報を代入することによって得られたハッシュ値を暗号鍵(キャッシュカード10に記憶された暗号鍵)によって暗号化した暗号文である。つまり、第2の秘密情報を暗号鍵によって復号すると、第1の秘密情報と同一のハッシュ値が得られる。使用者識別情報と第2の秘密情報は、使用者が銀行に生体認証システム1の利用を申し込んだ場合に、使用者識別情報管理装置300A、300B、300Cのいずれかの記憶部304に書き込まれる。つまり、使用者識別情報管理装置300A、300B、300Cの記憶部304の記憶内容は、互いに重複しない。
要するに、使用者識別情報管理装置300は、使用者を一意に識別するための使用者識別情報と、前記第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段とを有する使用者識別情報管理装置の一例である。
【0032】
図8は、サービス提供装置400のハードウェア構成を示す図である。サービス提供装置400は、CPU401、ROM402、RAM403、記憶部404、通信部405を備えている。
通信部405は、通信ネットワーク500に接続されており、サービス提供装置400と端末装置100との間の情報のやり取りを仲介する。
記憶部404には、OS、アプリケーションプログラム等が記憶されている。また、記憶部404には、銀行に開設されたすべての口座の入金及び出金に関する情報が口座毎に使用者識別情報と対応付けられて記憶されている。各口座は、使用者識別情報によって一意に識別される。
【0033】
(1.2)動作
次に、本実施形態における生体認証システム1の動作について説明する。図9は、本実施形態における生体認証システム1の動作を示す図である。ここでは、一例として、A銀行に口座を保有する使用者のひとりである使用者Xが端末装置100から現金を引き出す場合の動作について説明する。使用者Xの参照情報は参照情報管理装置200Bに格納されており、使用者Xの使用者識別情報は使用者識別情報管理装置300Cに格納されている。この場合、第1の装置識別情報は「200B」であり、第2の装置識別情報は「300C」である。
なお、以下で説明する処理は、端末装置100のCPU101、参照情報管理装置200のCPU201、使用者識別情報管理装置300のCPU301、サービス提供装置400のCPU401がそれぞれ記憶部104、204、304、404に記憶されているOS及びアプリケーションプログラムを実行することによって行われる。
【0034】
まず、使用者XがA銀行の店頭に赴き、端末装置100の表示部106に表示されている「お引出し」なる操作子に触れ、カード読取部108にキャッシュカード10を挿入する。すると、端末装置100は、図9に示したステップA01の処理を実行する。具体的には、カード読取部108が、キャッシュカード10に記憶されている参照情報識別情報、使用者識別情報、第1の装置識別情報、第2の装置識別情報及び暗号鍵を読み取る。すると、指紋の読み取りを促す文章が表示部106に表示される。使用者Xが、指で指紋読取部107に触れると、指紋読取部107が指紋を読み取り、この指紋の形状を数値化することによって生体情報を生成する。
【0035】
ステップA02では、CPU101が、通信部105を介して、第1の装置識別情報に対応する参照情報管理装置200Bに、参照情報識別情報及び生体情報を送信する。
要するに、ステップA01、A02における処理は、端末装置が、個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、当該生体情報と当該参照情報識別情報とを前記通信手段によって前記参照情報管理装置に送信する処理の一例である。
【0036】
ステップA03では、端末装置100から送信された参照情報識別情報及び生体情報を参照情報管理装置200Bの通信部205が受信する。すると、CPU201が、参照情報識別情報に対応付けられた参照情報を記憶部204から読み出し、生体情報と参照情報とを特徴点方式等の公知の手法を用いて照合し、両者の類似度を数値化する。
要するに、CPU201は、前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段の一例である。
【0037】
ステップA04では、CPU201が、類似度を予め定められた閾値と比較する。この閾値は、同一の指紋から得られた2つの生体情報を比較した場合に、その類似度が当該閾値を超える確率が一定値を超え、且つ、互いに異なる指紋から得られた2つの生体情報を比較した場合に、その類似度が当該閾値を超える確率が一定値以下となるように定められている。
類似度が閾値を超えたならば(ステップA04:YES)、CPU201は、生体情報と参照情報とが一致したと判定し、ステップA05に進む。類似度が閾値を超えないならば(ステップA04:NO)、CPU201は、生体情報と参照情報とが一致しないと判定し、指紋が一致しない旨を端末装置100に通知する。この通知を受けた端末装置100は、指紋が一致しない旨の文章を表示部106に表示し、処理を終了する。
【0038】
ステップA05では、CPU201が、第1の秘密情報を用いて照合情報を生成する。具体的には、CPU201が、参照情報のハッシュ値を算出することにより、第1の秘密情報を取得する。次に、CPU201は、第1の秘密情報を共通鍵暗号方式における共通鍵として用いて特定の情報を暗号化する。特定の情報とは、例えば、計時部206から出力された現在の日時を表す情報である。こうして暗号化された特定の情報を照合情報と呼ぶ。
ステップA06では、CPU201が、通信部205を介して、照合情報を端末装置100に送信する。
要するに、CPU201は、前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段の一例である。
【0039】
ステップA07では、参照情報管理装置200Bから送信された照合情報を端末装置100の通信部105が受信する。すると、CPU101は、通信部105を介して、この照合情報と使用者識別情報と暗号鍵とを、第2の装置識別情報に対応する使用者識別情報管理装置300Cに送信する。
要するに、ステップA07の処理は、端末装置が、前記参照情報管理装置から送信された照合情報を前記通信手段によって受信したならば、当該照合情報と、前記入力手段によって入力された使用者識別情報とを前記通信手段によって前記使用者識別情報管理装置に送信する処理の一例である。
【0040】
ステップA08では、端末装置100から送信された照合情報、使用者識別情報及び暗号鍵を使用者識別情報管理装置300Cの通信部305が受信する。すると、CPU301は、使用者識別情報に対応付けられた第2の秘密情報を記憶部304から読み出し、暗号鍵を用いて第2の秘密情報を復号する。すると、参照情報のハッシュ値が得られる。このハッシュ値は、第1の秘密情報と同一のハッシュ値である。CPU301は、このハッシュ値を共通鍵として、照合情報を復号する。すると、参照情報管理装置200BのCPU201がこの照合情報を生成した日時を表す情報が得られる。
【0041】
ステップA09では、CPU301が、照合情報が真正であるか否かを判定する。例えば、照合情報を復号することによって得られた日時と計時部306から出力された現在の日時とを比較し、両者の差が予め定められた閾値未満であれば、照合情報が真正であると判定し(ステップA09:YES)、ステップA10に進む。両者の差が閾値以上であれば、照合情報が真正でないと判定し(ステップA09:NO)、照合情報が真正でない旨を端末装置100に通知する。この通知を受けた端末装置100は、認証に失敗した旨の文章を表示部106に表示し、処理を終了する。
ステップA10では、CPU301が、通信部305を介して、照合情報が真正であることを表す判定情報を端末装置100に送信する。
要するに、CPU301は、前記端末装置から送信された照合情報と使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定された場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段の一例である。
【0042】
ステップA11では、使用者識別情報管理装置300Cから送信された判定情報を端末装置100の通信部105が受信する。すると、CPU101は、金額を入力するための操作子を表示部106に表示させる。使用者Xが金額を入力すると、ステップA12に進み、CPU101が、通信部105を介して、入力された金額を表す金額情報、使用者識別情報及び判定情報をサービス提供装置400に送信する。
要するに、CPU101は、前記使用者識別情報管理装置から送信された判定情報を前記通信手段によって受信したならば、予め定められた処理を実行する実行手段の一例である。
【0043】
ステップA13では、端末装置100から送信された金額情報、使用者識別情報及び判定情報をサービス提供装置400の通信部405が受信する。すると、CPU401は、この判定情報により、認証が成功したと判断し、使用者識別情報に対応する口座の残高と金額情報とを比較し、金額情報が表す金額が残高以下であれば、ステップA14に進み、出金を許可する旨を使用者識別情報とともに端末装置100に通知する。
ステップA15では、端末装置100の搬送部110が、金額情報が表す金額に対応する現金を金庫109から開口部に搬送し、現金が取り出されたならば、処理を終了する。
以上が、生体認証システム1の動作である。
【0044】
ここで、参照情報管理装置200や使用者識別情報管理装置300から情報が盗まれた場合について説明する。
例えば、誰かが、参照情報管理装置200のひとつから記憶部204を取り外して持ち去ったとすると、この犯人は、参照情報を手に入れたことになるが、犯人は使用者識別情報を持っていないから、参照情報管理装置200による生体情報の照合を行うことができない。
一方、使用者識別情報管理装置300のひとつから使用者識別情報が盗まれたとしても、犯人は参照情報を持っていないから、参照情報管理装置200による生体情報の照合を行うことができない。
【0045】
次に、参照情報管理装置200Aと使用者識別情報管理装置300Aとから情報が盗まれた場合を想定する。この場合、犯人は、参照情報と使用者識別情報を手に入れたことになる。しかし、前述のとおり、一つの参照情報は参照情報管理装置200A、200B、200Cのいずれかに記憶され、この参照情報に対応する使用者識別情報は使用者識別情報管理装置300A、300B、300Cのいずれかに記憶されるから、参照情報管理装置200Aに記憶されていた参照情報に対応する使用者識別情報が必ずしも使用者識別情報管理装置300Aに記憶されているとは限らない。また、特定の使用者の参照情報と使用者識別情報とを対応付ける情報は、参照情報管理装置200Aと使用者識別情報管理装置300Aのどちらにも記憶されていないから、犯人が特定の使用者の参照情報と使用者識別情報との組み合わせを手に入れるには、参照情報管理装置200Aから盗んだすべての参照情報と使用者識別情報管理装置300Aから盗んだすべての使用者識別情報との組み合わせによる認証を総当りで試行する以外に方法がない。しかも、この試行には、第2の秘密情報を復号するための暗号鍵を入手していることが必要となることは言うまでもない。また、総当りの試行には、膨大な手間がかかる反面、入手可能な正しい組み合わせは、全登録件数に対してごく少数に留まる。なお、この場合、使用者Xの参照情報は参照情報管理装置200Bに、使用者識別情報は使用者識別情報管理装置300Cに記憶されているため、言うまでもなく、使用者Xには被害は及ばない。
また、すべての参照情報管理装置200とすべての使用者識別情報管理装置300とから情報が盗まれたとしても、総当りの試行にはさらに膨大な手間がかかるので、得られる利益は労力に対して非常に小さい。
【0046】
(2)第2実施形態
第2実施形態の全体的な構成及び各装置の構成は、第1実施形態と同様である。
次に、本実施形態における生体認証システム1の動作について説明する。図10は、本実施形態における生体認証システム1の動作を示す図である。
ステップA01からA04までの動作は、第1実施形態と同様である。
【0047】
ステップB05では、参照情報管理装置200BのCPU201が、予め定められた規則に従って生成した認証識別情報と第1の秘密情報とに基づいて照合情報を生成する。具体的には、次のとおりである。CPU201は、参照情報のハッシュ値を算出することにより第1の秘密情報を取得する。次に、CPU201は、認証識別情報を生成する。認証識別情報とは、予め定められた規則に従って生成される情報であり、例えば、計時部206から出力された現在の日時を表す情報である。次に、CPU201は、認証識別情報を特定のハッシュ関数に代入することによってハッシュ値を算出し、第1の秘密情報を共通鍵暗号方式における共通鍵として用いて、認証識別情報のハッシュ値を暗号化する。本実施形態では、こうして得られた暗号文と認証識別情報との組み合わせを照合情報と呼ぶ。
ステップB06では、CPU201が、通信部205を介して、照合情報を端末装置100に送信する。
【0048】
ステップB07では、参照情報管理装置200Bから送信された照合情報を端末装置100の通信部105が受信する。すると、CPU101は、通信部105を介して、この照合情報と使用者識別情報と暗号鍵とを、第2の装置識別情報に対応する使用者識別情報管理装置300Cに送信する。
ステップB08では、端末装置100から送信された照合情報、使用者識別情報及び暗号鍵を使用者識別情報管理装置300Cの通信部305が受信する。すると、CPU301は、使用者識別情報に対応付けられた第2の秘密情報を記憶部304から読み出し、暗号鍵を用いて第2の秘密情報を復号する。すると、参照情報のハッシュ値が得られる。このハッシュ値は、第1の秘密情報と同一のハッシュ値である。CPU301は、このハッシュ値を共通鍵として、照合情報に含まれる暗号文を復号する。すると、認証識別情報のハッシュ値が得られる。次に、CPU301は、ステップA05において参照情報管理装置200Bが認証識別情報のハッシュ値の算出に用いたのと同じハッシュ関数を用いて、端末装置100から受信した認証識別情報のハッシュ値を算出する。そして、このハッシュ値と、照合情報に含まれる暗号文の復号によって得られたハッシュ値とを比較する。
【0049】
ステップB09では、CPU301が、ステップB08で比較した2つのハッシュ値が一致し、且つ、認証識別情報が期待される値である場合には、照合情報が真正であると判定し(ステップB09:YES)、ステップA10に進む。一方、2つのハッシュ値が一致しない、又は、認証識別情報が期待される値でない場合には、照合情報が真正でないと判定し(ステップB09:NO)、照合情報が真正でない旨を端末装置100に通知する。この通知を受けた端末装置100は、認証に失敗した旨の文章を表示部106に表示し、処理を終了する。
ここで、「期待される値」とは、例えば、現在日時との差が予め定められた範囲内となる値である。具体的な処理の一例を示すと、次のとおりである。予め、ステップB05で認証識別情報が生成されてからステップB09における上記判定処理までに要する所要時間の最大値を求め、この最大値をステップB09における判定処理の閾値としてアプリケーションプログラムに設定しておく。ステップB09の判定処理において、CPU301は、認証識別情報が表す日時と計時部306から取得した現在日時との差を、この閾値と比較する。もし、過去に生体認証処理に使用された認証識別情報が不正に再利用されたとすると、認証識別情報が表す日時と現在日時との差が閾値を上回ることになるので、この判定処理により、認証識別情報の再利用が判明する。一方、認証識別情報が再利用されたものでないとすると、認証識別情報が表す日時と現在日時との差が閾値以下になるので、この判定処理により、認証識別情報が再利用されていないことが判明する。
ステップA10以降の動作は、第1実施形態と同様である。
【0050】
(3)第3実施形態
第3実施形態の全体的な構成及び各装置の構成は、第2実施形態と同様である。
次に、本実施形態における生体認証システム1の動作について説明する。図11は、本実施形態における生体認証システム1の動作を示す図である。
ステップA01の動作は、第2実施形態と同様である。
【0051】
ステップC001では、端末装置100のCPU101が、認証識別情報の要求を表すメッセージを通信部105を介して使用者識別情報管理装置300Cに送信する。認証識別情報とは、予め定められた規則に従って生成される情報であり、例えば、現在の日時を表す情報である。
ステップC002では、使用者識別情報管理装置300Cの通信部305がこのメッセージを受信し、CPU301が、計時部306から出力された日時から認証識別情報を生成し、認証識別情報を記憶部304に記憶する。
ステップC003では、CPU301が、認証識別情報を通信部305を介して端末装置100に送信する。
ステップC02では、端末装置100の通信部105が、参照情報管理装置200Bから送信された認証識別情報を受信し、CPU101が、通信部105を介して、第1の装置識別情報に対応する参照情報管理装置200Bに、参照情報識別情報、暗号鍵、生体情報及び認証識別情報を送信する。
【0052】
ステップC03では、端末装置100から送信された参照情報識別情報、暗号鍵、生体情報及び認証識別情報を参照情報管理装置200Bの通信部205が受信する。すると、CPU201は、参照情報識別情報に対応付けられた参照情報を記憶部204から読み出し、生体情報と参照情報とを照合し、両者の類似度を数値化する。
ステップC04では、CPU201が、類似度を予め定められた閾値と比較する。この閾値は、第1実施形態において生体情報と参照情報の照合に用いた閾値と同一である。
類似度が閾値を超えたならば(ステップC04:YES)、CPU201は、生体情報と参照情報が一致したと判定し、ステップC05に進む。類似度が閾値を超えないならば(ステップC04:NO)、CPU201は、生体情報と参照情報が一致しないと判定し、指紋が一致しない旨を端末装置100に通知する。この通知を受けた端末装置100は、指紋が一致しない旨の文章を表示部106に表示し、処理を終了する。
【0053】
ステップC05では、参照情報管理装置200BのCPU201が、第2実施形態と同様の手順で照合情報を生成する。すなわち、CPU201は、参照情報のハッシュ値を算出することにより第1の秘密情報を取得し、認証識別情報(例えば、計時部206から出力された現在の日時を表す情報)を生成し、第1の秘密情報を共通鍵暗号方式における共通鍵として用いて、認証識別情報のハッシュ値を暗号化する。本実施形態では、こうして得られた暗号文と認証識別情報との組み合わせを照合情報と呼ぶ。
ステップC06では、CPU201が、通信部205を介して、照合情報を端末装置100に送信する。
【0054】
ステップC07では、参照情報管理装置200Bから送信された照合情報を端末装置100の通信部105が受信する。すると、CPU101は、通信部105を介して、この照合情報と使用者識別情報と第2の暗号鍵とを、第2の装置識別情報に対応する使用者識別情報管理装置300Cに送信する。
【0055】
ステップC08では、端末装置100から送信された照合情報、使用者識別情報及び第2の暗号鍵を使用者識別情報管理装置300Cの通信部305が受信する。すると、CPU301は、使用者識別情報に対応付けられた第2の秘密情報を記憶部304から読み出し、第2の暗号鍵を用いて第2の秘密情報を復号する。すると、参照情報のハッシュ値が得られる。このハッシュ値は、第1の秘密情報と同一のハッシュ値である。CPU301は、このハッシュ値を共通鍵として、照合情報に含まれる暗号文を復号する。すると、認証識別情報のハッシュ値が得られる。次に、CPU301は、ステップC05において参照情報管理装置200Bが認証識別情報のハッシュ値の算出に用いたのと同じハッシュ関数を用いて、端末装置100から受信した認証識別情報のハッシュ値を算出する。そして、以下の2つの方法によって照合情報の真偽を判定する。第1の方法では、認証識別情報のハッシュ値と、照合情報に含まれる暗号文の復号によって得られたハッシュ値とを比較する。第2の方法では、照合情報に含まれる認証識別情報と記憶部304に記憶した認証識別情報とを比較する。
【0056】
ステップC09では、第1の方法による比較で2つのハッシュ値が一致し、且つ、第2の方法による比較で2つの認証識別情報が一致したならば、照合情報が真正であると判定し(ステップC09:YES)、ステップA10に進む。第1の方法又は第2の方法の少なくとも一方の比較結果が不一致ならば、照合情報が真正でないと判定し(ステップC09:NO)、照合情報が真正でない旨を端末装置100に通知する。この通知を受けた端末装置100は、認証に失敗した旨の文章を表示部106に表示し、処理を終了する。
ステップA10以降の動作は、第1実施形態と同様である。
【0057】
(4)第4実施形態
図12は、第4実施形態の全体的な構成を示す図である。生体認証システム2は、第1実施形態の構成に加えて、認証識別情報管理装置600を有し、サービス提供装置400A、400B、400Cを有する。本実施形態では、各参照情報管理装置200は、互いに異なる事業者によって運用される。なお、サービス提供装置400A、400B、400Cを区別する必要のない場合には、サービス提供装置400と総称する。
【0058】
図13は、認証識別情報管理装置600のハードウェア構成を示す図である。認証識別情報管理装置600は、CPU601、ROM602、RAM603、記憶部604、通信部605及び計時部606を備えている。
通信部605は、通信ネットワーク500に接続されており、認証識別情報管理装置600と参照情報管理装置200、使用者識別情報管理装置300及びサービス提供装置400との間の情報のやり取りを仲介する。
計時部606は、現在の日時を出力する。
【0059】
記憶部604には、OS、アプリケーションプログラム等が記憶されている。また、記憶部604には、図14に示す口座番号テーブル610と、図15に示す口座番号テーブル620が記憶される。
口座番号テーブル610には、参照情報管理装置300毎に、第1の装置識別情報と口座番号と認証識別情報とステータスとが対応付けられて記憶される。第1の装置識別情報については、前述のとおりである。口座番号は、各参照情報管理装置300を運用する事業者の銀行口座の番号である。認証識別情報は、予め定められた規則に従って生成される情報であり、例えば、計時部606から出力された現在の日時を表す情報である。ステータスは、認証の状況を表す情報であり、その詳細は後述する。
口座番号テーブル620には、サービス提供装置400毎に、第3の装置識別情報と口座番号とが対応付けられて記憶される。第3の装置識別情報は、各サービス提供装置400を一意に識別するための情報である。第3の装置識別情報は、キャッシュカード10にも記憶されている。
【0060】
次に、本実施形態における生体認証システム2の動作について説明する。図16は、本実施形態における生体認証システム2の動作を示す図である。
ステップD01、D02の動作は、第1実施形態のステップA01、A02と同様である。
【0061】
ステップD03では、参照情報管理装置200BのCPU201が、認証識別情報の要求を表すメッセージと、第1の装置識別情報とを、通信部205を介して認証識別情報管理装置600に送信する。
ステップD04では、認証識別情報管理装置600の通信部605がこのメッセージと第1の装置識別情報とを受信し、CPU601が、計時部606から出力された日時から認証識別情報を生成し、この認証識別情報を第1の装置識別情報及び口座番号と対応付けて口座番号テーブル610に記憶する。また、CPU601は、ステータスを初期化する。初期化されたステータスは、未認証、すなわち、生体認証が完了していないことを表す。
ステップD05では、CPU601が、認証識別情報を通信部605を介して参照情報管理装置200Bに送信する。
【0062】
ステップD06では、認証識別情報管理装置600から送信された認証識別情報を参照情報管理装置200Bの通信部205が受信する。すると、CPU201は、参照情報識別情報に対応付けられた参照情報を記憶部204から読み出し、生体情報と参照情報とを照合し、両者の類似度を数値化する。そして、CPU201が、類似度を予め定められた閾値と比較する。この閾値は、第1実施形態において生体情報と参照情報の照合に用いた閾値と同一である。
類似度が閾値を超えたならば、CPU201が、第2実施形態と同様の手順で照合情報を生成する。すなわち、CPU201は、参照情報のハッシュ値を算出することにより第1の秘密情報を取得し、認証識別情報(例えば、計時部206から出力された現在の日時を表す情報)を生成し、第1の秘密情報を共通鍵暗号方式における共通鍵として用いて、認証識別情報のハッシュ値を暗号化する。本実施形態では、こうして得られた暗号文と認証識別情報との組み合わせを照合情報と呼ぶ。
ステップD07では、CPU201が、通信部205を介して、照合情報を端末装置100に送信する。
【0063】
ステップD08では、参照情報管理装置200Bから送信された照合情報を端末装置100の通信部105が受信する。すると、CPU101は、通信部105を介して、この照合情報と使用者識別情報と暗号鍵とを、第2の装置識別情報に対応する使用者識別情報管理装置300Cに送信する。
【0064】
ステップD09では、端末装置100から送信された照合情報、使用者識別情報及び暗号鍵を使用者識別情報管理装置300Cの通信部305が受信する。すると、CPU301は、使用者識別情報に対応付けられた第2の秘密情報を記憶部304から読み出し、暗号鍵を用いて第2の秘密情報を復号する。すると、参照情報のハッシュ値が得られる。このハッシュ値は、第1の秘密情報と同一のハッシュ値である。CPU301は、このハッシュ値を共通鍵として、照合情報に含まれる暗号文を復号する。すると、認証識別情報のハッシュ値が得られる。次に、CPU301が、ステップC05において参照情報管理装置200Bが認証識別情報のハッシュ値の算出に用いたのと同じハッシュ関数を用いて、端末装置100から受信した認証識別情報のハッシュ値を算出する。次に、CPU301が、認証識別情報のハッシュ値と、照合情報に含まれる暗号文の復号によって得られたハッシュ値とを比較する。そして、CPU301が、2つのハッシュ値が一致し、且つ、認証識別情報が期待される値(例えば、現在日時との差が予め定められた範囲内の値)である場合には、照合情報が真正であると判定し、ステップD10に進む。一方、2つのハッシュ値が一致しない、又は、認証識別情報が期待される値でない場合には、照合情報が真正でないと判定し、照合情報が真正でない旨を端末装置100に通知する。この通知を受けた端末装置100は、認証に失敗した旨の文章を表示部106に表示し、処理を終了する。
【0065】
ステップD10では、CPU301が、認証識別情報管理装置600に対してステータスの更新を要求する。
ステップD11では、認証識別情報管理装置600のCPU601がステータスを認証済に更新する。
ステップD12では、CPU601が、ステータス更新応答を使用者識別情報管理装置300に送信する。
ステップD13では、CPU301が、通信部305を介して、照合情報が真正であることを表す判定情報と認証識別情報とを端末装置100に送信する。
【0066】
ステップD14では、使用者識別情報管理装置300Cから送信された判定情報及び認証識別情報を端末装置100の通信部105が受信する。すると、CPU101は、金額を入力するための操作子を表示部106に表示させる。使用者Xが金額を入力すると、ステップD15に進み、CPU101が、通信部105を介して、入力された金額を表す金額情報、使用者識別情報、判定情報及び認証識別情報を第3の装置識別情報に対応するサービス提供装置400(例えば、サービス提供装置400A)に送信する。
【0067】
ステップD16では、端末装置100から送信された金額情報、使用者識別情報、判定情報及び認証識別情報をサービス提供装置400Aの通信部405が受信する。すると、CPU401は、この判定情報により、認証が成功したと判断し、使用者識別情報に対応する口座の残高と金額情報とを比較し、金額情報が表す金額が残高以下であれば、ステップD17に進み、出金を許可する旨を使用者識別情報とともに端末装置100に通知する。
ステップD18では、端末装置100の搬送部110が、金額情報が表す金額に対応する現金を金庫109から開口部に搬送し、現金が取り出されたならば、処理を終了する。
ステップD19では、サービス提供装置400AのCPU401が、認証識別情報管理装置600に、当該サービス提供装置400Aに対応する第3の装置識別情報と認証識別情報とを含む利用通知を送信する。
ステップD20では、サービス提供装置400Aから送信された利用通知を認証識別情報管理装置600が受信し、CPU601が、口座番号テーブル610から認証識別情報に対応する口座番号を特定し、口座番号テーブル620から第3の装置識別情報に対応する口座番号を特定し、提供されたサービスに応じた金額を、サービス提供装置400Aに対応する口座から、参照情報管理装置200Bに対応する口座に送金するための処理を行う。
【0068】
(5)変形例
以下に示す変形例は互いに組み合わせてもよい。
(5.1)変形例1
第1実施形態では、照合情報の暗号化と復号の際、共通鍵暗号方式における共通鍵を用いたが、公開鍵暗号方式を用いても良い。すなわち、第1の秘密情報は、公開鍵暗号方式における公開鍵又は秘密鍵であり、第2の秘密情報は、公開鍵暗号方式において第1の秘密情報と対をなす秘密鍵又は公開鍵であり、参照情報管理装置200は、第1の秘密情報を用いて照合情報を暗号化し、使用者識別情報管理装置300は、第2の秘密情報を用いて照合情報を復号してから当該照合情報の真偽を判定する。
ただし、公開鍵を実際に公開する必要はない。要するに、第1の秘密情報を用いて暗号化された照合情報を復号可能な唯一の暗号鍵が第2の秘密情報であればよい。
【0069】
(5.2)変形例2
第1実施形態では、キャッシュカード10に第1の装置識別情報及び第2の装置識別情報を記憶させておく例を示したが、第1の装置識別情報及び第2の装置識別情報をキャッシュカード10に記憶させずに、第1の装置識別情報及び第2の装置識別情報を使用者が手作業で端末装置100に入力するようにしてもよい。この場合、キャッシュカード10が盗まれたとしても、第1の装置識別情報及び第2の装置識別情報が漏洩しないから、当該キャッシュカード10の使用者の参照情報と使用者識別情報とがどの装置に記憶されているのかを特定することはできない。
【0070】
(5.3)変形例3
第1の秘密情報、第2の秘密情報は、参照情報のハッシュ値でなくてもよい。例えば、第1の秘密情報と第2の秘密情報との和が特定の値zになるように第1の秘密情報と第2の秘密情報とを定めておき、第1の秘密情報、第2の秘密情報をそれぞれ参照情報管理装置200、使用者識別情報管理装置300に記憶させておき、参照情報管理装置200が第1の秘密情報そのものを照合情報として端末装置100に送信し、端末装置100を介して照合情報を受信した使用者識別情報管理装置300が、照合情報と第2の秘密情報との和を求め、この和がzに等しいならば、参照情報が真正であると判定するようにしてもよい。要するに、第2の秘密情報は、第1の秘密情報を用いて生成された情報の真偽を判定するために必須の情報であれば、いかなる情報でもよい。
また、この場合、第1の秘密情報と第2の秘密情報のいずれか一方を暗号化してそれぞれ参照情報管理装置200、使用者識別情報管理装置300に記憶させるようにしてもよい。この場合、暗号化した秘密情報に対応する暗号鍵をキャッシュカード10に記憶させておく。
また、第1の秘密情報、第2の秘密情報の両方を暗号化せずにそれぞれ参照情報管理装置200、使用者識別情報管理装置300に記憶させるようにしてもよい。この場合、暗号鍵は不要である。
また、参照情報管理装置200が、照合情報を暗号化せずに端末装置100に送信するようにしてもよい。
【0071】
(5.4)変形例4
第2、第3実施形態において、サービス提供装置400が判定情報の真偽を判定するようにしてもよい。例えば、使用者識別情報管理装置300にて、認証識別情報のハッシュ値の暗号文を生成し、この暗号文と認証識別情報とからなる判定情報を端末装置100を介してサービス提供装置400に送信する。サービス提供装置400は、認証識別情報のハッシュ値と、暗号文を復号して得られたハッシュ値とを比較することによって判定情報の真偽を判定し、判定情報が真正である場合に、端末装置100から要求されたサービスを提供する。
【0072】
(5.5)変形例5
生体認証システム1が、参照情報管理装置200を1台だけ有するようにしてもよい。この場合、第1の装置識別情報は不要である。
生体認証システム1が、使用者識別情報管理装置300を1台だけ有するようにしてもよい。この場合、第2の装置識別情報は不要である。
生体認証システム1が、参照情報管理装置200を1台だけ、使用者識別情報管理装置300を1台だけ有するようにしてもよい。この場合、第1の装置識別情報、第2の装置識別情報は不要である。
【0073】
(5.6)変形例6
各実施形態では、銀行の現金自動預払機における生体認証の例を示したが、他の情報処理システムに本発明を適用してもよい。例えば、端末装置100として家庭用のパーソナルコンピュータ、サービス提供装置400としてWWW(World Wide Web)サーバ、通信ネットワーク500の通信プロトコルとしてTCP/IP(Transmission Control Protocol/Internet Protocol)を用い、端末装置100とサービス提供装置400との間で商取引を行うシステムや秘密文書の授受を行うシステムに本発明を適用してもよい。
また、各実施形態では、指紋を用いた認証の例を示したが、他の生体情報による認証を用いてもよい。例えば、眼球の虹彩、掌の静脈等による認証を用いても良い。また、筆跡等、人間の動作の特徴による認証を用いても良い。
また、人間以外の生物の認証に本発明を適用してもよい。例えば、牛の鼻紋を用いて認証を行い、サービス提供装置400に記憶された牛の遺伝子情報を端末装置100で検索するシステムに本発明を適用してもよい。
【0074】
(5.7)変形例7
認証識別情報管理装置600が、参照情報管理装置200の動作状態を定期的に検査し、検査結果を記憶し、参照情報管理装置200から認証識別情報の要求があった場合に、当該参照情報管理装置200の検査結果が良好である場合に限って認証識別情報を送信するようにしてもよい。動作状態の検査では、例えば、検査用の参照情報を参照情報管理装置200に登録しておき、2種類の生体情報を参照情報管理装置200に送信する。2種類の生体情報の1つは、参照情報と照合した場合に、類似度が閾値を超えるように作成された生体情報であり、もう1つは、類似度が閾値を超えないように作成された生体情報である。
【0075】
(5.8)変形例8
第3実施形態では、使用者識別情報管理装置300が認証識別情報を生成したが、使用者識別情報管理装置300が信頼する他の装置が認証識別情報を生成するようにしてもよい。
【0076】
(5.9)変形例9
各実施形態では、各装置のCPUがプログラムを実行することによって生体認証に関連する処理を実行する例を示したが、同様の機能を電子回路に実装するようにしてもよい。
【0077】
(5.10)変形例10
第2、第3、第4実施形態においては、参照情報管理装置200が生成する照合情報の一例として、認証識別情報と当該認証識別情報のハッシュ値の暗号文とからなる照合情報を示したが、照合情報を次のように構成してもよい。例えば、照合情報は、認証識別情報のハッシュ値と、当該認証識別情報に任意の情報を追加したものを第1の秘密情報により暗号化した暗号文との組み合わせでもよいし、あるいは、認証識別情報を第1の秘密情報により暗号化した暗号文のみで構成してもよい。要するに、照合情報が、予め定められた規則に従って生成した認証識別情報と第1の秘密情報とに基づいて生成されればよい。
【符号の説明】
【0078】
1、2…生体認証システム、100…端末装置、101…CPU、102…ROM、103…RAM、104…記憶部、105…通信部、106…表示部、107…指紋読取部、108…カード読取部、109…金庫、110…搬送部、10…キャッシュカード、200A、200B、200C…参照情報管理装置、201…CPU、202…ROM、203…RAM、204…記憶部、205…通信部、206…計時部、210…参照情報テーブル、300A、300B、300C…使用者識別情報管理装置、301…CPU、302…ROM、303…RAM、304…記憶部、305…通信部、306…計時部、310…使用者識別情報テーブル、400、400A、400B、400C…サービス提供装置、401…CPU、402…ROM、403…RAM、404…記憶部、405…通信部、500…通信ネットワーク、600…認証識別情報管理装置、601…CPU、602…ROM、603…RAM、604…記憶部、605…通信部、606…計時部、610…口座番号テーブル、620…口座番号テーブル

【特許請求の範囲】
【請求項1】
入力手段と通信手段とを有する端末装置と、
個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段とを有する参照情報管理装置と、
使用者を一意に識別するための使用者識別情報と、前記第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段とを有する使用者識別情報管理装置と
を有し、
前記端末装置は、
個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、当該生体情報と当該参照情報識別情報とを前記通信手段によって前記参照情報管理装置に送信し、
前記参照情報管理装置は、
前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、
前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段と
を有し、
前記端末装置は、
前記参照情報管理装置から送信された照合情報を前記通信手段によって受信したならば、当該照合情報と、前記入力手段によって入力された使用者識別情報とを前記通信手段によって前記使用者識別情報管理装置に送信し、
前記使用者識別情報管理装置は、
前記端末装置から送信された照合情報と使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定された場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段を有し、
前記端末装置は、
前記使用者識別情報管理装置から送信された判定情報を前記通信手段によって受信したならば、予め定められた処理を実行する実行手段を有する
ことを特徴とする生体認証システム。
【請求項2】
前記記憶手段の記憶内容が互いに重複しない複数の前記参照情報管理装置を有し、
前記端末装置は、前記参照情報管理装置を一意に識別するための第1の装置識別情報を前記入力手段によって入力したならば、前記生体情報と前記参照情報識別情報とを当該第1の装置識別情報に対応する参照情報管理装置に送信する
ことを特徴とする請求項1に記載の生体認証システム。
【請求項3】
前記記憶手段の記憶内容が互いに重複しない複数の前記使用者識別情報管理装置を有し、
前記端末装置は、前記使用者識別情報管理装置を一意に識別するための第2の装置識別情報を前記入力手段によって入力したならば、前記照合情報と前記使用者識別情報とを当該第2の装置識別情報に対応する使用者識別情報管理装置に送信する
ことを特徴とする請求項1又は2に記載の生体認証システム。
【請求項4】
前記第1の秘密情報は、第1の暗号鍵によって暗号化され、前記参照情報と対応付けて前記記憶手段に記憶されており、
前記端末装置は、前記第1の暗号鍵を前記入力手段によって入力し、当該第1の暗号鍵を前記生体情報と前記参照情報識別情報とともに前記通信手段によって前記参照情報管理装置に送信し、
前記照合情報送信手段は、前記取得手段が前記記憶手段から読み出した第1の秘密情報を、前記端末装置から受信した第1の暗号鍵を用いて復号し、復号された第1の秘密情報を用いて前記照合情報を生成する
ことを特徴とする請求項1乃至3のいずれかに記載の生体認証システム。
【請求項5】
前記第2の秘密情報は、第2の暗号鍵によって暗号化されており、
前記端末装置は、前記第2の暗号鍵を前記入力手段によって入力し、当該第2の暗号鍵を前記生体情報と前記参照情報識別情報とともに前記通信手段によって前記参照情報管理装置に送信し、
前記判定情報送信手段は、前記記憶手段から読み出した第2の秘密情報を、前記端末装置から受信した第2の暗号鍵を用いて復号し、復号された第2の秘密情報を用いて前記照合情報の真偽を判定する
ことを特徴とする請求項1乃至3のいずれかに記載の生体認証システム。
【請求項6】
前記第1の秘密情報及び前記第2の秘密情報は、前記参照情報のハッシュ値であり、
前記取得手段は、前記参照情報のハッシュ値を算出することによって前記第1の秘密情報を取得する
ことを特徴とする請求項1、2、3、5のいずれかに記載の生態認証システム。
【請求項7】
前記第1の秘密情報及び前記第2の秘密情報は、共通鍵暗号方式における共通鍵であり、
前記照合情報送信手段は、前記第1の秘密情報を用いて前記照合情報を暗号化し、
前記判定情報送信手段は、前記第2の秘密情報を用いて前記照合情報を復号してから当該照合情報の真偽を判定する
ことを特徴とする請求項1乃至6のいずれかに記載の生体認証システム。
【請求項8】
前記第1の秘密情報は、公開鍵暗号方式における公開鍵又は秘密鍵であり、
前記第2の秘密情報は、公開鍵暗号方式において前記第1の秘密情報と対をなす秘密鍵又は公開鍵であり、
前記照合情報送信手段は、前記第1の秘密情報を用いて前記照合情報を暗号化し、
前記判定情報送信手段は、前記第2の秘密情報を用いて前記照合情報を復号してから当該照合情報の真偽を判定する
ことを特徴とする請求項1乃至5のいずれかに記載の生体認証システム。
【請求項9】
前記照合情報送信手段は、予め定められた規則に従って生成した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成し、
前記判定情報送信手段は、前記端末装置から送信された照合情報の真偽と、当該照合情報が再利用されたものであるか否かとを、第2の秘密情報を用いて判定し、当該照合情報が真正であり、且つ、当該照合情報が再利用されたものでない場合に、前記判定情報を前記端末装置に送信する
ことを特徴とする請求項1乃至5のいずれかに記載の生体認証システム。
【請求項10】
前記端末装置は、
個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、認証識別情報の送信を前記使用者識別情報管理装置に要求し、
前記使用者識別情報管理装置は、予め定められた規則に従って前記認証識別情報を生成し、この認証識別情報を前記記憶手段に記憶するとともに前記端末装置に送信し、
前記端末装置は、前記使用者識別情報管理装置から送信された認証識別情報を受信したならば、当該認証識別情報と前記生体情報と前記参照情報識別情報とを前記参照情報管理装置に送信し、
前記照合情報送信手段は、前記端末装置から受信した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成する
ことを特徴とする請求項1乃至5のいずれかに記載の生体認証システム。
【請求項11】
前記記憶手段の記憶内容が互いに重複しない複数の前記参照情報管理装置と、
前記参照情報管理装置を一意に識別するための第1の装置識別情報と、口座番号とを対応付けて記憶する記憶手段と、記憶手段と、通信手段とを有する認証識別情報管理装置と、
前記端末装置からの要求に応じたサービスを提供するサービス提供装置と
を有し、
前記参照情報管理装置は、前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、認証識別情報の送信を前記認証識別情報管理装置に要求し、
前記認証識別情報管理装置は、予め定められた規則に従って前記認証識別情報を生成し、当該認証識別情報を前記第1の装置識別情報と対応付けて前記記憶手段に記憶するとともに当該認証識別情報を前記参照情報管理装置に送信し、
前記照合情報送信手段は、前記認証識別情報管理装置から受信した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成し、
前記判定情報送信手段は、前記端末装置から送信された照合情報の真偽と、当該照合情報が再利用されたものであるか否かとを、前記第2の秘密情報を用いて判定し、
前記サービス提供装置は、前記判定情報送信手段から送信された判定情報を前記端末装置を介して受信したならば、前記認証識別情報管理装置に利用通知を送信し、
前記認証識別情報管理装置は、前記サービス提供装置から前記利用通知を受信したならば、前記記憶手段に記憶された認証識別情報に対応する口座に入金するための処理を実行する
ことを特徴とする請求項1乃至5のいずれかに記載の生体認証システム。
【請求項12】
個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、
第1の秘密情報を取得する取得手段と、
通信手段と、
端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、
前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段と
を有することを特徴とする情報処理装置。
【請求項13】
使用者を一意に識別するための使用者識別情報と、第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、
通信手段と、
端末装置から送信された、前記第1の秘密情報を用いて生成された照合情報と、使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定した場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段と
を有することを特徴とする情報処理装置。
【請求項14】
コンピュータを、
個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、
第1の秘密情報を取得する取得手段と、
通信手段と、
端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、
前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段
として機能させるためのプログラム。
【請求項15】
コンピュータを、
使用者を一意に識別するための使用者識別情報と、第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、
通信手段と、
端末装置から送信された、前記第1の秘密情報を用いて生成された照合情報と、使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定した場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段
として機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2012−64147(P2012−64147A)
【公開日】平成24年3月29日(2012.3.29)
【国際特許分類】
【出願番号】特願2010−209814(P2010−209814)
【出願日】平成22年9月17日(2010.9.17)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】