説明

生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システム

【課題】第三者による生体情報の使用に伴う利用者及びサービス提供者の損失を防止しつつ、通信ネットワークを介して生体情報に基づいた利用者認証を行うこと。
【解決手段】通信ネットワーク2、3を介して各種サービスを提供するサーバ装置4のサービスを利用者が携帯電話1を用いて利用する際、生体情報に基づいて利用者の認証を行う生体認証方法において、携帯電話1で利用者の生体情報を読み取り、読み取った生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで認証用データを生成し、生成した認証用データを用いて利用者の認証を行うことを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システムに関し、特に、通信ネットワークを介して提供されるサービスの利用者の個人認証を行う際に好適な生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システムに関する。
【背景技術】
【0002】
現在、指紋や網膜などの利用者の生体的な特徴を示す生体情報を用いて個人認証を行う生体認証(バイオメトリック認証)が注目されている。生体情報は、利用者に固有の情報であり、その偽造などが困難であるため、これを用いる生体認証は、利用者本人を識別する認証方法として極めて有効な技術である。
【0003】
このような生体認証は、例えば、金融機関が管理する現金自動預け払い機(以下、「ATM」という)に採用されている。かかるATMにおいて、個人認証を行う際には、事前に生体情報を組み入れたICカードから生体情報を読み出すと共に読取装置で利用者の生体情報を読み取り、これらの生体情報をATM内の照合装置で照合して利用者本人を識別するように構成されている。
【0004】
一方、近年、携帯電話を利用してインターネット等の通信ネットワークを介して商品購入等の取引を行う電子商取引などが盛んに行われている。通常、このような電子商取引においては、取引の決済を行う際に個人認証が行われる。このような個人認証において、上述のような生体情報を利用する移動端末認証方法が提案されている(例えば、特許文献1参照)。
【0005】
特許文献1においては、読取装置で読み取った生体情報と予め登録された生体情報とを携帯電話内の照合装置で照合し、これらの生体情報が一致する場合には利用者情報として生体情報そのものを、個人認証を行う情報サーバに送信し、情報サーバでこの生体情報を用いて個人認証を行う技術が開示されている。
【特許文献1】特開2003−6168号公報、図9及び図10
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上述のような生体情報を用いて個人認証を行う生体認証においては、利用者及びサービス提供者(例えば、上述のATMを管理する金融機関など)のそれぞれの観点から、以下のような問題が発生し得る。
【0007】
利用者における問題としては、生体情報の特性に基づく問題が発生し得る。すなわち、生体情報は利用者に固有の情報であるため、生体情報そのものが第三者に漏洩したような場合には、当該生体情報をそれ以後、半永久的に利用することができなくなるという問題が発生する。
【0008】
特に、ネットワークを介して生体情報をやりとりするような場合には、第三者へ漏洩する可能性が更に高くなる。従って、ネットワークを介して生体情報を送出し、ネットワーク上のサーバ装置などにおいて当該生体情報を用いて個人認証を行うことは、上記生体情報の特性上、好ましくない。
【0009】
一方、サービス提供者における問題としては、生体認証における信頼性に基づく問題が発生し得る。すなわち、ATMにおける生体認証のように、サービス提供者である金融機関が管理するATM内の照合装置で生体情報の照合を行う場合には、生体情報の偽造等に対して何らかの対策を取ることが可能である。しかし、携帯電話における生体認証のように、生体情報の照合を携帯電話内の照合装置で行う場合には、サービス提供者側で生体情報の偽造等に対する対策を取ることが困難である。このため、例えば、第三者のなりすましによるサービスの不正利用を防止することができないという問題が発生する。
【0010】
本発明は、かかる実情に鑑みてなされたものであり、第三者による生体情報の使用に伴う利用者及びサービス提供者の損失を防止しつつ、通信ネットワークを介して生体情報に基づいた利用者認証を行うことができる生体認証システム及び生体認証方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明の生体認証方法は、通信ネットワークを介して各種サービスを提供するサーバ装置のサービスを利用者が移動体端末装置を用いて利用する際、生体情報に基づいて利用者の認証を行う生体認証方法であって、前記移動体端末装置により取得した利用者の生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで認証用データを生成し、生成した認証用データを用いて利用者の認証を行うことを特徴とする。
【0012】
この方法によれば、利用者の認証に、移動体端末装置により取得した生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで生成される認証用データを用いることから、当該認証用データを通信ネットワーク上でやりとりすることで、生体情報そのものをやりとりすることをなく、通信ネットワークを介して生体情報に基づいた利用者認証を行うことが可能となる。また、通信ネットワークの通信に用いられる認証用データには暗号化処理が施されていることから、通信ネットワーク上で第三者に生体情報そのものが漏洩する事態を防止できるので、第三者における利用者の生体情報の使用に伴う利用者及びサービス提供者の損失を防止することが可能となる。
【0013】
本発明の生体認証方法においては、前記移動体端末装置で前記認証用データを生成することが好ましい。この場合には、利用者の生体情報を取得する移動体端末装置で認証用データが生成されることから、通信ネットワーク上の通信を生体情報そのものではなく認証用データで行うことができるので、利用者の生体情報そのものが通信ネットワーク上に流出するのを確実に防止することが可能となる。
【0014】
また、本発明の生体認証方法においては、前記認証用データを生成する際、前記生体情報以外の情報として、利用者が任意に指定可能な利用者情報を前記生体情報と組み合わせて暗号化することが好ましい。この場合には、認証用データが第三者に漏洩してしまった場合においても、利用者情報を変更することで、漏洩した認証用データを無効化することができる。これにより、生体情報に基づく利用者認証を行いつつも、認証用データが第三者に漏洩したような場合には、利用者認証に用いる認証用データを変更することができるので、生体情報を用いた場合のように生体情報の漏洩以後、半永久的に利用することができなくなるという事態を防止することが可能となる。
【0015】
また、本発明の生体認証方法においては、前記認証用データを生成する際、前記生体情報以外の情報として、前記サーバ装置から指定されるサーバ情報を更に組み合わせて暗号化するようにしても良い。この場合には、上述のような利用者情報を組み合わせた場合の効果に加え、移動体端末装置から提供される情報のみに依存して認証用データを生成することを回避できるので、認証用データの信頼性、ひいては生体認証の信頼性を向上することが可能となる。
【0016】
本発明の生体認証方法においては、前記移動体端末装置で生成した認証用データを登録済み認証用データとして前記サーバ装置に予め登録しておき、前記サーバ装置で、前記移動体端末装置でサービスを利用する際に生成される認証用データと前記登録済み認証用データとを照合して利用者の認証を行うことが好ましい。この場合には、移動体端末装置で生成された認証用データと、サーバ装置内の登録済み認証用データとを用いてサーバ装置で利用者の認証が行われることから、通信ネットワーク上の通信を生体情報そのものではなく認証用データで行うことができるので、利用者の生体情報そのものが通信ネットワーク上に流出するのを確実に防止することが可能となる。
【0017】
また、本発明の生体認証方法においては、前記認証用データと登録済み認証用データとの類似度を判定することで利用者の認証を行うことが好ましい。この場合には、利用者の認証が、認証用データと登録済み認証用データとの類似度に基づいて行われることから、両者の間に生体認証に基づく誤差の範囲内の誤差が存在する場合においても、利用者の認証を行うことができるので、より適切に利用者の認証を行うことが可能となる。
【0018】
また、本発明の生体認証方法においては、前記認証用データと登録済み認証用データとの一致を判定することで利用者の認証を行うようにしても良い。この場合には、上述のように、両者の間の類似度を判定する際の処理を考慮する必要がなくなるので、類似度を判定する場合の暗号アルゴリズムと比べてより高度のセキュリティ性を有する暗号アルゴリズムを採用することが可能となる。この結果、類似度を判定する場合よりも強固に認証用データに含まれる生体情報の第三者への漏洩を防止することが可能となる。
【0019】
本発明の生体認証方法においては、利用者毎に生成される暗号化鍵データ及び復号化鍵データを管理する鍵管理サーバから前記暗号化鍵データを取得し、当該暗号化鍵データを用いて前記生体情報を暗号化することで前記認証用データを生成する一方、前記鍵管理サーバから前記復号化鍵データを取得し、当該復号化鍵データを用いて前記認証用データを復号化することで前記生体情報を復元し、復元した生体情報と前記移動体端末装置により取得した生体情報とを照合して利用者の認証を行うようにしても良い。この場合には、第三者機関である鍵管理サーバが管理する鍵データを用いて認証用データの生成及び生体情報の復元を行うと共に、これらの情報に基づいて利用者の認証を行うことから、第三者機関が提供する信頼性を利用しながら、通信ネットワークを介して生体情報に基づいた利用者認証を行うことが可能となる。
【0020】
また、本発明の生体認証方法において、前記鍵データの取得、前記認証用データの生成、前記生体情報の復元及び利用者の認証を通信ネットワーク上の認証サーバで行うようにしても良い。この場合には、第三者機関である認証サーバにおいて、認証用データの生成及び生体情報の復元、並びに、利用者の認証を行うことから、移動体端末装置において認証用データの生成を行う必要はなく、サーバ装置においても利用者の認証を行う必要がない。このため、移動体端末装置及びサーバ装置における制御を簡略化しつつ、通信ネットワークを介して生体情報を用いた利用者認証を行うことが可能となる。
【0021】
本発明の移動体端末装置は、通信ネットワークを介して各種サービスを提供するサーバ装置と接続される移動体端末装置であって、利用者の生体情報を取得する取得手段と、前記生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで認証用データを生成する生成手段と、前記認証用データを前記サーバ装置に送信することで利用者の認証を要求する認証要求手段と、を具備することを特徴とする。
【0022】
この構成によれば、取得手段で取得した生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで生成される認証用データをサーバ装置に送信することで利用者の認証を要求することから、通信ネットワーク上で生体情報そのものをやりとりすることをなく、通信ネットワークを介して生体情報に基づいた利用者の認証を要求することが可能となる。また、通信ネットワークの通信に用いられる認証用データには暗号化処理が施されていることから、通信ネットワーク上で第三者に生体情報そのものが漏洩する事態を防止できるので、第三者における利用者の生体情報の使用に伴う利用者及びサービス提供者の損失を防止することが可能となる。
【0023】
また、本発明の移動体端末装置において、前記生成手段は、前記生体情報以外の情報として、利用者が任意に指定可能な利用者情報を前記生体情報と組み合わせて暗号化することで前記認証用データを生成することが好ましい。この場合には、認証用データが第三者に漏洩してしまった場合においても、利用者情報を変更することで、漏洩した認証用データを無効化することができる。これにより、生体情報に基づく利用者認証を行いつつも、認証用データが第三者に漏洩したような場合には、利用者認証に用いる認証用データを変更することができるので、生体情報を用いた場合のように生体情報の漏洩以後、半永久的に利用することができなくなるという事態を防止することが可能となる。
【0024】
また、本発明の移動体端末装置において、前記生成手段は、前記生体情報以外の情報として、前記サーバ装置から指定されるサーバ情報を更に組み合わせて暗号化することで前記認証用データを生成するようにしても良い。この場合には、上述のような利用者情報を組み合わせた場合の効果に加え、移動体端末装置から提供される情報のみに依存して認証用データを生成することを回避できるので、認証用データの信頼性、ひいては生体認証の信頼性を向上することが可能となる。
【0025】
本発明のサーバ装置は、通信ネットワークを介して各種サービスを移動体端末装置に提供するサーバ装置であって、前記移動体端末装置から利用者の生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで生成される認証用データを受信する受信手段と、前記受信手段で受信した認証用データを登録済み認証用データとして登録する登録手段と、前記移動体端末装置でサービスを利用する際に前記受信手段で受信した認証用データと前記登録済み認証用データとを照合して利用者の認証を行う認証手段と、を具備することを特徴とする。
【0026】
この構成によれば、移動体端末装置から利用者の生体情報を含んで暗号化された認証用データを受信し、当該認証用データと登録済み認証データとを用いて利用者の認証を行うことから、通信ネットワーク上で生体情報そのものをやりとりすることをなく、通信ネットワークを介して生体情報に基づいた利用者の認証を行うことが可能となる。また、通信ネットワークの通信に用いられる認証用データには暗号化処理が施されていることから、通信ネットワーク上で第三者に生体情報そのものが漏洩する事態を防止できるので、第三者における利用者の生体情報の使用に伴う利用者及びサービス提供者の損失を防止することが可能となる。
【0027】
本発明のサーバ装置において、前記認証手段は、前記認証用データと登録済み認証用データとの類似度を判定することが好ましい。この場合には、利用者の認証が、認証用データと登録済み認証用データとの類似度に基づいて行われることから、両者の間に生体認証に基づく誤差の範囲内の誤差が存在する場合においても、利用者の認証を行うことができるので、より適切に利用者の認証を行うことが可能となる。
【0028】
また、本発明のサーバ装置において、前記認証手段は、前記認証用データと登録済み認証用データとの一致を判定することで利用者の認証を行うようにしても良い。この場合には、上述のように、両者の間の類似度を判定する際の処理を考慮する必要がなくなるので、類似度を判定する場合の暗号アルゴリズムと比べてより高度のセキュリティ性を有する暗号アルゴリズムを採用することが可能となる。この結果、類似度を判定する場合よりも認証用データに含まれる生体情報の第三者への漏洩を防止することが可能となる。
【0029】
本発明の生体認証システムは、上記移動体端末装置と、上記サーバ装置と、を具備することを特徴とする。このように上記移動体端末装置と、上記サーバ装置とを具備することから、該当する移動体端末装置又はサーバ装置が有する効果を生体認証システムで得ることが可能となる。
【0030】
本発明の認証サーバは、通信ネットワークを介して各種サービスを提供するサーバ装置及び前記サーバ装置からサービスの提供を受ける移動体端末装置と接続される認証サーバであって、前記移動体端末装置から利用者の生体情報を受信する受信手段と、利用者毎に生成された暗号化鍵データ及び復号化鍵データを管理する鍵管理サーバから鍵データを取得する取得手段と、前記暗号化鍵データを用いて前記生体情報を暗号化することで認証用データを生成すると共に、前記復号化鍵データを用いて前記認証用データを復号化することで前記生体情報を復元する暗号処理手段と、前記移動体端末装置でサービスを利用する際に前記受信手段で受信した生体情報と前記暗号処理手段で復元した生体情報とを照合して当該利用者の認証を行う認証手段と、を具備することを特徴とする。
【0031】
この構成によれば、暗号化処理手段で第三者機関である鍵管理サーバが管理する鍵データを用いて認証用データの生成及び生体情報の復元を行うと共に、認証手段でこれらの情報に基づいて利用者の認証を行うことから、第三者機関が提供する信頼性を利用しながら、通信ネットワークを介して生体情報に基づいた利用者認証を行うことが可能となる。
【0032】
本発明の生体認証システムは、上記認証サーバと、利用者の生体情報を取得し当該生体情報を前記認証サーバに送信する移動体端末装置と、前記認証サーバにおける利用者の認証結果の通知を受けるサーバ装置と、を具備することを特徴とする。このように上記認証サーバを具備することから、当該認証サーバが有する効果を生体認証システムで得ることが可能となる。
【発明の効果】
【0033】
本発明によれば、第三者による生体情報の使用に伴う利用者及びサービス提供者の損失を防止しつつ、通信ネットワークを介して生体情報に基づいた利用者認証を行うことができる生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システムを提供することが可能となる。
【発明を実施するための最良の形態】
【0034】
以下、本発明の実施の形態について添付図面を参照して詳細に説明する。
【0035】
(実施の形態1)
図1は、本発明の実施の形態1に係る生体認証方法が適用される通信システムの構成を示す図である。
【0036】
図1に示す通信システムにおいては、利用者が移動体端末装置としての携帯電話1を用いて、通信事業者網2(例えば、移動通信用のPDC−P(Personal Digital Cellular-Packet)網)及びインターネット3等の通信ネットワークを介して各種サービスを提供するサーバ装置(以下、単に「サーバ」という)4と通信を行うことにより、サーバ4から提供されるサービスを利用できるように構成されている。
【0037】
本通信システムを構成するサーバ4としては、例えば、店舗や事業者等が商品購入に係る決済等に用いるものや、銀行や証券会社等が商取引の決済等に用いるものなどが想定される。以下の説明においては、銀行が商取引の決済等に用いるサーバ4である場合、すなわち、携帯電話1に所謂モバイルバンキングサービスを提供するサーバ4である場合について説明するものとする。
【0038】
例えば、携帯電話1は、PDC−P網2の中の無線ノード(例えば、無線基地局)と無線通信を行い、インターネット3を介してサーバ4と商取引の決済のための通信を行うことが可能となっている。このような商取引の決済のための通信を行う場合において、サーバ4は、携帯電話1の操作者が事前に利用者登録を行った本人であることを確認するための個人認証(利用者認証)を行う。この際、サーバ4は、携帯電話1の操作者の生体的な特徴を示す生体情報を利用した個人認証を行う。
【0039】
以下、このような通信システムを構成する携帯電話1及びサーバ4が有する機能について説明する。図2及び図3は、それぞれ携帯電話1及びサーバ4が有する機能を示すブロック図である。
【0040】
なお、図2には示していないが、携帯電話1は、通話機能など一般的に携帯電話に必要な処理機能を有するものとする。また、図3には示していないが、サーバ4は、残高照会機能や振込機能など個人認証を行った後に携帯電話1に対するモバイルバンキングサービスの提供に必要な処理機能を有するものとする。
【0041】
携帯電話1は、図2に示すように、センサ11、生体認証部12、データ保管部13、入力装置14、変換処理部15、通信処理部16及び制御部17などを有して構成される。なお、以下の説明においては、本発明に係る生体認証方法が、利用者の指紋情報を用いた生体認証を行う場合について示すが、これに限定されるものではない。利用者の顔情報、網膜情報、虹彩情報、音声(声紋)情報、掌形情報や手の甲の血管パターン情報などを用いた他の生体認証についても、センサ11の構成及び機能を換えることにより適用することが可能である。
【0042】
センサ11は、生体情報として、利用者の指紋情報を取得する。ここでは、センサ11は、利用者の指紋情報を読み取る。この場合において、センサ11は、例えば、カメラモジュールで構成される。具体的には、検出対象となる利用者の指に対して光を照射するLEDなどの光源、指からの反射光を受光する撮像素子、指からの反射光を撮像素子上に結像するレンズなどを含んで構成される。
【0043】
生体認証部12は、センサ11で読み取った生体情報(指紋情報)から利用者の特定に利用する特徴的なデータ(以下、「特徴データ」という)を抽出する。具体的には、センサ11で読み取った指紋情報から、予め用意した生体認証アルゴリズムにより生成されるデータを数値化することで特徴データを抽出する。
【0044】
データ保管部13は、生体認証部12により抽出された特徴データを保管する。なお、以下においては、データ保管部13に保管された特徴データを登録特徴データというものとする。また、利用者から指定される後述のパスコードを保管すると共に、サービス提供者から指定される後述のサービスコードを保管する。なお、これらの情報は、データ保管部13において該当する利用者に対応付けて保管する。
【0045】
入力装置14は、例えば、数字キーやファンクションキーなどの入力手段を備え、利用者からの操作入力を受け付ける。特に、入力装置14は、暗証番号又はパスワードなどの利用者情報としてのパスコードの入力を受け付ける。かかるパスコードは、サービスを利用するための事前登録手続(又はその後の更新手続)において利用者から指定されるものであり、また、サービス提供者(銀行)が提供するサービスを利用する際に入力を要求されるものである。また、後述のように、変換処理部15において、特徴データから認証用データを生成する際に用いられる。
【0046】
変換処理部15は、利用者から指定されるパスコード及びサービス提供者から指定されるサービスコードに基づいて特徴データの変換処理を行い、認証用データを生成する。なお、認証用データを生成する際、利用者から指定されるパスコードを用いるのは、仮に認証用データが第三者に漏洩した場合に、利用者から当該認証用データを無効化できるようにするためである。また、認証用データを生成する際、サービス提供者から指定されるサービスコードを用いるのは、サービス提供者から指定される情報を認証用データの一部に組み込むことにより認証用データの信頼性を向上するためである。
【0047】
ここで、変換処理部15による変換処理について図4を用いて説明する。図4は、変換処理部15による変換処理の内容について説明するための模式図である。
【0048】
図4に示すように、変換処理部15は、入力されるパラメータを用いて変換対象となるデータを、予め定めた暗号アルゴリズムに従って暗号化する暗号器15aで構成される。例えば、暗号器15aは、変換対象である特徴データを、入力パラメータとしてのパスコード及びサービスコードと組み合わせて暗号化することで認証用データを生成する。
【0049】
変換処理部15で用いられる暗号アルゴリズムとしては、生体情報の漏洩を確実に防止することを目的として、生成された認証用データから特徴データを求めることができない暗号アルゴリズム、すなわち、非可逆性を有する暗号アルゴリズムを採用することが望ましい。非可逆性を有する暗号アルゴリズムとしては、例えば、ハッシュ関数を用いた暗号アルゴリズムや第三者が取得不能な鍵データを用いた暗号アルゴリズムを採用することが考えられる。
【0050】
通信処理部16は、サーバ4(より詳しくは、後述するサーバ4の通信処理部21)との間の通信処理を行う。また、サーバ4との間で通信されるデータの暗号化処理又は復号化処理も行う。例えば、通信処理部16は、SSL(Secure Socket layer)やTLS(Transport layer Security)などのセキュリティプロトコルに従ってサーバ4との間の通信処理を行う。
【0051】
制御部17は、携帯電話1の全体の制御を行うものである。例えば、上述した各構成要素の動作制御や、各構成要素間におけるデータの転送制御などを含む装置全体の制御を行う。特に、制御部17は、センサ11で読み取った生体情報から生体認証部12で抽出した特徴データと、データ保管部13に保管された登録特徴データとの類似度を判定する処理を行う。例えば、制御部17は、特徴データと登録特徴データとの相関処理を行い、それらの一致率又は不一致率などから類似度を判定する。
【0052】
サーバ4は、図3に示すように、通信処理部21、サービスコード生成部22、認証処理部23及び制御部24などを有して構成される。また、サーバ4には、上述の認証用データを含む各種データが管理されるユーザデータベース(以下、「ユーザDB」という)25が外部接続されている。なお、ここでは、ユーザDB25がサーバ4に外部接続される場合について示すが、ユーザDB25の接続形態としてはこれに限定されるものではなく、ユーザDB25をサーバ4内の構成要素として備えるようにしても良い。
【0053】
通信処理部21は、携帯電話1(より詳しくは、携帯電話1の通信処理部16)との間の通信処理を行う。また、携帯電話1の通信処理部16と同様に、携帯電話1との間で通信されるデータの暗号化処理又は復号化処理も行う。例えば、通信処理部21は、SSL(Secure Socket layer)やTLS(Transport layer Security)などのセキュリティプロトコルに従って携帯電話1との間の通信処理を行う。
【0054】
サービスコード生成部22は、サービス提供者を識別するためのサーバ情報としてのサービスコードを生成する。サービスコード生成部22により生成されたサービスコードは、上述のように、携帯電話1の変換処理部15において、特徴データから認証用データを生成する際に用いられる。
【0055】
認証処理部23は、携帯電話1から受信した認証用データと、ユーザDB25内に登録された認証用データ(以下、「登録済み認証用データ」という)との類似度を判定する処理を行う。例えば、認証処理部23は、認証用データと登録済み認証用データとの相関処理を行い、それらの一致率又は不一致率などから類似度を判定する。
【0056】
制御部24は、サーバ4の全体の制御を行うものである。例えば、上述した各構成要素の動作制御や、各構成要素間におけるデータの転送制御などを含む装置全体の制御を行う。また、制御部24は、ユーザDB25への認証用データ等の書込み及びユーザDB25からの認証用データ等の読出しを行う。
【0057】
ユーザDB25には、サービスコード生成部22により生成されたサービスコードが登録される。また、携帯電話1による利用者の事前登録手続(又はその後の更新手続)の際に受信した認証用データが登録される(すなわち、登録済み認証用データ)。なお、ユーザDB25に登録される認証用データは、上述のように、非可逆性を有する暗号アルゴリズムで暗号化されると共に、利用者しか知り得ないパスコードを組み合わせて暗号化されていることから、サービス提供者においても、当該認証用データから特徴データを復元することはできない。例えば、暗号アルゴリズムとして、第三者が取得不能な鍵データを用いた暗号アルゴリズムが採用されている場合には、サービス提供者においても、鍵データ(復号化鍵データ)を取得することができないため、認証用データから特徴データを復元することはできない。
【0058】
次に、以上のような構成を有する通信システムにおける動作について携帯電話1とサーバ4とに分けて説明する。まず、携帯電話1における動作について図5〜図7を用いて説明した後、サーバ4における動作について図8を用いて説明する。
【0059】
なお、携帯電話1における動作は、認証用データの登録時(以下、「データ登録時」という)とサーバ4が提供するサービスの利用時(以下、「サービス利用時」という)とで大別される。図5及び図6は、データ登録時の動作を説明するためのフロー図であり、図7は、サービス利用時の動作を説明するためのフロー図である。また、図8は、サーバ4における動作について説明するためのフロー図である。
【0060】
携帯電話1において、データ登録時の動作に移行するか、サービス利用時の動作に移行するかは、利用者からの操作入力に応じて決定される。すなわち、携帯電話1は、利用者からの認証用データの登録要求に応じてデータ登録時の動作に移行する一方、利用者からのサービスの利用要求に応じてサービス利用時の動作に移行するようになっている。
【0061】
携帯電話1(より詳しくは、制御部17)は、待機状態において、利用者からの操作入力を監視している。かかる監視において、図5に示すように、利用者からの認証用データの登録要求を検出すると(ステップ(以下、「ST」と略す)1、Yes)、データ登録時の動作に移行し、データ保管部13に既に登録特徴データが登録されているかを判定する(ST2)。なお、認証用データの登録要求を検出しない場合には(ST1、No)、上述の監視動作を継続する。
【0062】
ST2において、登録特徴データが保管されていないと判定した場合には、センサ11で指紋情報を読み取る(ST3)。そして、その読み取った指紋情報から生体認証部12で特徴データを抽出し(ST4)、当該特徴データをデータ保管部13に保管する(ST5)。ST3〜ST5の処理により、データ保管部13に、携帯電話1で利用者の認証を行うための登録特徴データが登録されることとなる。ST5において特徴データを保管した後、処理をST2に戻す。
【0063】
ST2において、登録特徴データが既に登録されていると判定した場合には、図6に示すように、処理をST6に移行する。ST6以降の処理は、登録特徴データが登録されていることを前提としてサーバ4に認証用データを登録する際の動作を示す。
【0064】
ST6において、センサ11で指紋情報を読み取った後、その指紋情報から生体認証部12で特徴データを抽出する(ST7)。特徴データを抽出したならば、データ保管部13から登録特徴データを読み出し(ST8)、抽出した特徴データとこの登録特徴データとの類似度を判定する(ST9)。このように、データ保管部13に保管された登録特徴データと、指紋情報から抽出した特徴データとの類似度を判定することで、登録要求をしてきた利用者が利用者本人であるかを判定している。
【0065】
ST9における類似度の判定により登録要求してきた利用者が、利用者本人であると判定した場合には(ST10、Yes)、当該利用者からパスコードを受け付けると共に、サービス提供者からサービスコードを受け付ける(ST11)。例えば、携帯電話1の表示画面上にパスコードの入力を促すメッセージを表示することで入力装置14を介してパスコードを受け付けると共に、サーバ4にアクセスし当該アクセスに応じて指定されるサービスコードを受け付ける。
【0066】
ST11においてパスコード等を受け付けたならば、変換処理部15で指紋情報から抽出した特徴データとこれらのパスコード等に基づいて認証用データを生成する(ST12)。そして、通信処理部16で生成した認証用データをサーバ4に送信する(ST13)。サーバ4において、この認証用データをユーザDB25に登録することで、当該利用者の認証用データが登録されることとなる。
【0067】
ST13において認証用データを送信したならば、認証用データを生成する際に用いたパスコード等をデータ保管部13に保管し(ST14)、処理を終了する。ここで、これらのパスコード等を保管するのは、後述するサービス利用時に携帯電話1内の情報のみで認証用データを生成するためである。
【0068】
なお、ST9における類似度の判定により登録要求してきた利用者が、利用者本人ではないと判定した場合には(ST10、No)、携帯電話1の表示画面上にエラー表示(例えば、利用者を確認することができない旨のメッセージの表示)を行い(ST15)、処理を終了する。
【0069】
一方、携帯電話1(より詳しくは制御部17)は、待機状態における利用者からの操作入力の監視において、図7に示すように、利用者からのサービスの利用要求を検出すると(ST16、Yes)、サービス利用時の動作に移行し、既にサーバ4に対して認証用データを送信済みであるかを判定する(ST17)。ここで、認証用データを送信済みであるかを判定するのは、認証用データの未登録の利用者がサーバ4にアクセスするのを回避するためである。
【0070】
なお、認証用データを送信済みでないと判定した場合には、処理を図5に示すST2に移行し、認証用データの登録動作を行う(ST2〜ST15)。なお、サービスの利用要求を検出しない場合には(ST16、No)、上述の監視動作を継続する。
【0071】
ST17において、認証用データを送信済みであると判定した場合には、センサ11で指紋情報を読み取る(ST18)。そして、その読み取った指紋情報から生体認証部12で特徴データを抽出する(ST19)。特徴データを抽出したならば、データ保管部13から登録特徴データを読み出し(ST20)、抽出した特徴データとこの登録特徴データとの類似度を判定する(ST21)。このように、データ保管部13に保管された登録特徴データと、指紋情報から抽出した特徴データとの類似度を判定することで、データ登録時と同様に、登録要求をしてきた利用者が利用者本人であるかを判定している。
【0072】
ST21における類似度の判定により利用要求してきた利用者が、利用者本人であると判定した場合には(ST22、Yes)、データ保管部13からパスコード及びサービスコードを読み出し(ST23)、指紋情報から抽出した特徴データとこれらのパスコード等を用いて変換処理部15で認証用データを生成する(ST24)。そして、この生成した認証用データを通信処理部16でサーバ4に送信する(ST25)。
【0073】
この認証用データを受信すると、サーバ4において、当該認証用データとユーザDB25内の登録済み認証用データとの類似度を判定することで当該利用者の認証処理が行われる。この認証処理により利用者本人であることが確認されると(ST26、Yes)、サーバ4が利用者の所望のサービスを提供してくるので、当該サービスを利用する(ST27)。その後、サービスの利用を終了した後、処理を終了する。
【0074】
なお、ST21における類似度の判定により利用要求してきた利用者が、利用者本人ではないと判定した場合(ST22、No)、並びに、サーバ4における認証処理により利用者本人であることを確認できない場合には(ST26、No)、携帯電話1の表示画面上にエラー表示(例えば、利用者を確認することができない旨のメッセージの表示)を行い(ST28)、処理を終了する。
【0075】
一方、図8に示すように、サーバ4(より詳しくは、制御部24)は、待機状態において、通信処理部21を介して携帯電話1から認証用データを受信するか監視している(ST31)。ST31において、認証用データを受信したならば、この認証用データが登録要求に基づくものであるか、利用要求に基づくものであるかを判定する(ST32)。かかる判定は、例えば、受信した認証用データがユーザDB25に登録されているか否かに応じて行うことが可能である。
【0076】
受信した認証用データが登録要求に基づくものである場合には、当該認証用データをユーザDB25に登録し(ST33)、処理を終了する。一方、受信した認証用データが利用要求に基づくものである場合には、ユーザDB25から対応する登録済み認証用データを読み出し(ST34)、認証処理部23で、受信した認証用データとこの登録済み認証用データとの類似度を判定する(ST35)。
【0077】
ST35における類似度の判定により利用要求してきた利用者が、利用者本人であると判定した場合には(ST36、Yes)、当該利用者に対して利用要求されたサービスの提供を行う(ST37)。その後、利用者とのやりとりを経て当該サービスの提供を終了したならば、処理を終了する。
【0078】
一方、ST35における類似度の判定により利用要求してきた利用者が、利用者本人ではないと判定した場合には(ST36、No)、通信処理部21で携帯電話1に対してエラー通知(例えば、利用者を確認することができない旨のメッセージの通知)を行い(ST38)、処理を終了する。
【0079】
このように実施の形態1に係る生体認証方法によれば、サービス利用時における利用者認証に、携帯電話1で読み取った生体情報と当該生体情報以外の情報(例えば、パスコードやサービスコード)とを組み合わせて暗号化することで生成される認証用データを用いるようにしたので、通信ネットワーク上で生体情報や特徴データそのものをやりとりすることなく、通信ネットワークを介して生体情報に基づいた利用者認証を行うことが可能となる。また、通信ネットワークの通信に用いられる認証用データには暗号化処理が施されていることから、第三者に生体情報や特徴データが漏洩する事態を防止できるので、第三者の使用に伴う利用者及びサービス提供者の損失を防止することが可能となる。
【0080】
特に、実施の形態1に係る生体認証方法においては、携帯電話1で生成した認証用データを登録済み認証用データとしてサーバ4に予め登録しておき、サーバ4で、携帯電話1でサービスを利用する際に生成される認証用データと登録済み認証用データとを照合して利用者の認証を行っている。これにより、通信ネットワーク上の通信は、生体情報や特徴データそのものではなく認証用データで行うことができるので、利用者の生体情報や特徴データそのものが通信ネットワーク上に流出するのを確実に防止することが可能となる。
【0081】
また、実施の形態1に係る生体認証方法においては、認証用データの生成の際、利用者から指定されるパスコードを特徴データと組み合わせて暗号化を行っている。このため、仮に認証用データが第三者に漏洩してしまった場合においても、パスコードを変更することで、漏洩した認証用データを無効化することができる。この結果、生体情報に基づく利用者認証を行いつつも、仮に認証用データが第三者に漏洩したような場合には、利用者認証に用いる認証用データを変更することができるので、生体情報を用いた場合のように生体情報の漏洩以後、半永久的に利用することができなくなるという事態を防止することが可能となる。
【0082】
さらに、実施の形態1に係る生体認証方法においては、認証用データの生成の際、サービス提供者から指定されるサービスコードを特徴データと組み合わせて暗号化を行っている。サービス提供者が指定する情報を認証用データに組み込むことから、携帯電話1から提供される情報のみに依存して認証用データを生成することを回避できるので、認証用データの信頼性、ひいては生体認証の信頼性を向上することが可能となる。
【0083】
さらに、実施の形態1に係る生体認証方法においては、認証用データと登録済み認証用データとの類似度を判定することで利用者の認証を行っている。このため、両者の間に生体認証に基づく誤差の範囲内の誤差が存在する場合においても、利用者の認証を行うことができるので、より適切に利用者の認証を行うことが可能となる。
【0084】
なお、本実施の形態に係る生体認証方法は、利用者に固有の生体情報から抽出される特徴データや、この特徴データから生成される認証用データを取り扱うものであり、かかる特徴データ等の第三者へ漏洩してしまった場合の当該利用者における損失は計り知れない。このため、特徴データ等の第三者への漏洩の防止を目的として適宜変更が可能である。例えば、特徴データ等を保管する際、並びに、特徴データ等を通信する際、これらに暗号化処理を施すことは実施の形態として好ましい。
【0085】
上記実施の形態においては、携帯電話1において、データ保管部13に特徴データそのものを保管する場合について示しているが、特徴データそのものではなく、これに暗号化処理を施して保管することが好ましい。例えば、データ保管部13に保管する際、同じくデータ保管部13に保管されるパスコードを用いて変換処理部15で暗号化処理(変換処理)を施すようにしても良い。この場合には、特徴データそのものが保管されることがないので、携帯電話1が盗難された場合においても、当該利用者の特徴データが第三者に漏洩する事態を確実に防止することが可能となる。なお、特徴データに暗号化処理を施す暗号化データ(上述の例では、パスコード)は、データ保管部13に保管する度に入力を要求するようにしても良いし、利用者の利便性を考慮して予め携帯電話1に保持するようにしておいても良い。
【0086】
また、上記実施の形態においては、サーバ4において、ユーザDB25に認証用データそのものを格納する場合について示しているが、認証用データそのものではなく、これに暗号化処理を施して格納し、認証用データを読み出す度に復号化処理を施して認証用データを復元することが好ましい。特に、暗号化処理を施す都度、当該暗号化処理に用いられる暗号鍵データ等を変更することが好ましい。この場合には、認証用データそのものが格納されることがないので、ユーザDB25から当該利用者の認証用データが第三者に漏洩する事態を確実に防止することが可能となる。
【0087】
さらに、通信ネットワーク上で認証用データや特徴データを通信する際、これらのデータに暗号化を施すことは実施の形態として好ましい。例えば、上記実施の形態においては、携帯電話1とサーバ4との間で認証用データを通信する際、セキュリティプロトコルに従って通信を行う場合について示しているが、これに加えて(又は置換して)、ワンタイムパスワードによる暗号化処理を施して通信を行うようにしても良い。このワンタイムパスワードによる暗号化処理としては、例えば、チャレンジレスポンス方式又は時刻同期方式を利用することが考えられる。
【0088】
チャレンジレスポンス方式においては、携帯電話1側において、サーバ4から指定されたチャレンジコードを用いて認証用データに対して暗号化処理を施す一方、サーバ4において、当該チャレンジコードを用いて復号化処理を施すことで認証用データを復元する。一方、時刻同期方式においては、一定期間毎に変更されるパスワードを用いて認証用データに対して暗号化処理を施す一方、サーバ4において、当該パスワードを用いて復号化処理を施すことで認証用データを復元する。これらの場合には、認証用データの暗号化に用いられるチャレンジコード等が通信する度に変更されるので、仮にチャレンジコード等が盗聴された場合においても、認証用データが第三者に漏洩する事態を確実に防止することが可能となる。なお、後述する携帯端末1と認証局5との間で通信される特徴データ等についても同様である。
【0089】
なお、上記実施の形態においては、図7に示すように、サービス利用時に、携帯電話1において、抽出した特徴データと登録特徴データとの類似度に基づいて利用者認証を行う場合について示している。しかし、サービス利用時においては、ST26においてサーバ4側でも利用者認証が行われるため、携帯電話1における利用者の認証を省略しても良い。
【0090】
図9は、携帯電話1におけるサービス利用時の動作の変形例を説明するためのフロー図である。なお、図9において、図7と同一の符号を付した部分については同様の処理を行うものとし、その説明を省略する。
【0091】
携帯電話1における利用者認証を省略する場合には、図9に示すように、ST19において、生体認証部12で指紋情報から特徴データを抽出した後、図7に示すST20〜ST23の処理を行う代わりに、ST41において、利用者からパスコードを受け付けると共に、サービス提供者からサービスコードを受け付ける点で相違する。なお、パスコード等を受け付けた後は、図7に示すST24〜ST28と同様の処理を行う。
【0092】
このように携帯電話1におけるサービス利用時の動作を変更した場合には、携帯電話1における利用者の認証処理が省略されるため、サービス利用時における携帯電話1における制御を簡略化しつつ、上記実施の形態と同様の効果を得ることが可能となる。また、ST41に示すように、認証用データを生成する度にパスコードの入力を要求することから、パスコードを認識していない第三者による不正利用を防止することが可能となる。
【0093】
また、上記実施の形態においては、事前にデータ保管部13に特徴データを保管した携帯電話1の所有者が、サービス提供者が提供するサービスを利用する場合について示している。しかし、本実施の形態に係る生体認証方法は、携帯電話1の所有者に限定されず、所有者以外の者がサービスを利用する場合にも適用することが可能である。すなわち、事前にサーバ4側でユーザDB25に認証用データを格納している利用者であれば、当該利用者が所有する携帯電話1以外の携帯電話1でも、当該利用者の認証用データを生成することで、サービスを利用することが可能となる。
【0094】
図10は、携帯電話1の所有者以外の者がサービスを利用する場合における動作を説明するためのフロー図である。なお、図10において、図7と同一の符号を付した部分については同様の処理を行うものとし、その詳細な説明を省略する。なお、図10のフローを説明する前提として、サービスを利用しようとしている利用者は、当該利用者が所有する携帯電話1で図5及び図6に示すフローに従って認証用データをサーバ4に送信し、ユーザDB25に当該認証用データが格納されているものとする。
【0095】
携帯電話1の所有者以外の者がサービスを利用する場合には、図10に示すように、利用者からのサービスの利用要求を検出すると(ST16、Yes)、当該サービスの利用要求が携帯電話1の所有者による利用であるか否かを判定する(ST91)。ここで、所有者による利用であると判定された場合には、図7に示すST17に処理を移行し、上述のST17以降の処理を行う(ST17〜ST28)。
【0096】
一方、所有者による利用ではないと判定された場合には、センサ11で指紋情報を読み取り(ST18)、その指紋情報から生体認証部12で特徴データを抽出する(ST19)。その後、利用者から入力装置14を介して指定されるパスコード、並びに、利用者による指示に応じてサービス提供者から送出されるサービスコードを受け付ける(ST92)。そして、パスコード等を受け付けたならば、当該パスコード等とST19で抽出した特徴データとを用いて変換処理部15で認証用データを生成し(ST24)、この認証用データを通信処理部16でサーバ4に送信する(ST25)。
【0097】
この認証用データを受信すると、サーバ4において、当該認証用データとユーザDB25内の登録済み認証用データとの類似度を判定することで当該利用者の認証処理が行われる。この認証処理により当該利用者が、事前に認証用データを登録している利用者であることが確認されると(ST26、Yes)、サーバ4から携帯電話1に対して当該利用者の所望のサービスを提供してくるので、当該サービスを利用する(ST27)。その後、サービスの利用を終了した後、処理を終了する。
【0098】
なお、サーバ4における認証処理により、当該利用者が、事前に認証用データを登録している利用者であることを確認できない場合には(ST26、No)、携帯電話1の表示画面上にエラー表示(例えば、利用者を確認することができない旨のメッセージの表示)を行い(ST28)、処理を終了する。
【0099】
このように本実施の形態に係る生体認証方法においては、事前に認証用データが登録されている利用者であれば、当該利用者が所有する携帯電話1以外の携帯電話1でサービス提供者が提供するサービスを利用することが可能となる。このため、上記実施の形態と同様の効果を得ると共に、携帯電話1を携帯していない利用者によるサービスの利用が可能となる。また、ST92に示すように、認証用データを生成する度にパスコードの入力を要求することから、パスコードを認識していない第三者による不正利用を防止することが可能となる。
【0100】
(実施の形態2)
本発明の実施の形態2に係る生体認証方法は、携帯電話1で指紋情報に基づいて生成した認証用データと、サーバ4のユーザDB25内の登録済み認証用データとの類似度を判定できないような場合に有効な生体認証方法を提供するものである。すなわち、実施の形態2においては、認証用データを生成する場合に極めて複雑な暗号アルゴリズムを採用する場合や、認証用データが極めて長くなる場合などに認証用データと登録済み認証用データとの類似度を判定するのではなく、これらの一致を判定する生体認証方法を提供する。
【0101】
なお、実施の形態2に係る生体認証方法が適用される通信システムにおいても、基本的な構成は実施の形態1と同様である。実施の形態1に係るサーバ4の認証処理部23が認証用データと登録済み認証用データとの類似度を判定するのに対し、実施の形態2においては、認証処理部23が認証用データと登録済み認証用データとの一致を判定する点で相違する。
【0102】
以下、実施の形態2に係る生体認証方法が適用される通信システムにおける動作について説明する。なお、実施の形態2において、実施の形態1と同様の処理を行う部分についてはその該当部分の処理を流用するものとし、その説明を省略する。
【0103】
実施の形態2における携帯電話1のデータ登録時における動作については、図11に示すように、ST13において、サーバ4に対して認証用データを送信した後、実施の形態1のように、利用者から指定されたパスコード等を保管するのではなく(図6、ST14)、生成した認証用データをデータ保管部13に保管する点で相違する(ST51)。ここで、認証用データを保管するのは、後述するサービス利用時に当該認証用データを迅速にサーバ4に送信するためである。
【0104】
また、実施の形態2における携帯電話1のサービス利用時における動作については、図12に示すように、ST21における類似度の判定により利用要求してきた利用者が、利用者本人であると判定した後(ST22、Yes)、実施の形態1のように、パスコード等を読み出して認証用データを生成するのではなく(図7、ST23及びST24)、データ保管部13に保管された認証用データを読み出す点で相違する(ST52)。ここで、認証用データを読み出すのは、当該認証用データを迅速にサーバ4に送信するためである。
【0105】
さらに、実施の形態2におけるサーバ4の動作については、図13に示すように、ST34において、ユーザDB25から対応する登録済み認証用データを読み出した後、実施の形態1のように、認証用データと登録済み認証用データとの類似度を判定するのではなく(図8、ST35)、認証用データと登録済み認証用データとの一致を判定する点で相違する(ST53)。
【0106】
このように実施の形態2に係る生体認証方法によれば、携帯電話1で生成した認証用データとサーバ4のユーザDB25内の登録済み認証用データとの類似度を判定するのではなく、これらの一致を判定する。このため、両者の間の類似度を判定する際の処理を考慮する必要がなくなるので、類似度を判定する場合における暗号アルゴリズムと比べてより高度のセキュリティ性を有する暗号アルゴリズムを採用することが可能となる。この結果、類似度を判定する場合よりも強固に認証用データに含まれる生体情報の第三者への漏洩を防止することが可能となる。
【0107】
(実施の形態3)
本発明の実施の形態3に係る生体認証方法は、指紋情報に基づいて認証用データを生成する際、第三者機関である認証局及び鍵管理局を利用することで信頼性に優れた生体認証方法を提供するものである。すなわち、実施の形態3においては、データ登録時には認証局で鍵管理局から取得した暗号化鍵を用いて特徴データを暗号化することで生成した認証用データをサーバ4に登録する一方、サービス利用時には認証局で当該認証用データを読み出し、鍵管理局から取得した復号化鍵を用いて復元した特徴データと、携帯電話1から受信した特徴データとを照合することで個人認証を行う生体認証方法を提供する。
【0108】
実施の形態3に係る生体認証方法が適用される通信システムは、図14に示すように、実施の形態1における構成に加え、インターネット3を介して携帯電話1及びサーバ4が通信可能な認証サーバとしての認証・照合局(以下、単に「認証局」という)5、並びに、認証局5がインターネット3を介して鍵データを取得可能な鍵管理サーバとしての鍵管理局6を有している。認証局5は、認証用データの生成及び利用者の認証などの処理を行い、鍵管理局6は、認証局5で認証用データを生成する際に利用する暗号化鍵データ及び認証用データから特徴データを復元する際に利用する復号化鍵データを管理する。
【0109】
図14に示す通信システムにおいて、携帯電話1は、PDC−P網2の中の無線ノードと無線通信を行い、インターネット3を介してサーバ4と商取引の決済を行うための通信を行うことが可能となっている。このような商取引の決済を行うための通信を行う際、認証局5は、携帯電話1の利用者が事前に登録した本人であることを確認するための認証を行う。この際、認証局5は、携帯電話1の操作者の生体情報及び鍵管理局6で管理される鍵データを利用して個人認証を行う。このように実施の形態3においては、実施の形態1と異なり、認証用データの生成や利用者の認証を認証局5で行うため、携帯電話1及びサーバ4が有する機能も一部変更されている。
【0110】
以下、実施の形態3に係る携帯電話1、認証局5、鍵管理局6及びサーバ4が有する機能について説明する。図15及び図16は、それぞれ携帯電話1及び5が有する機能を示すブロック図であり、図17及び図18は、それぞれ鍵管理局6及びサーバ4が有する機能を示すブロック図である。なお、図15において、図2と同一の符号を付した構成については同様の処理を行うものとし、その説明を省略する。また、図18において、図3と同一の符号を付した構成については同様の処理を行うものとし、その説明を省略する。
【0111】
実施の形態3に係る携帯電話1は、図15に示すように、変換処理部15を有していない点で実施の形態1に係る携帯電話1と相違する。これは、実施の形態3においては、認証用データの生成機能が認証局5に付与されているためである。また、実施の形態3に係る携帯電話1においては、通信処理部16が認証局5(より詳しくは、後述する認証局5の通信処理部31)との間の通信処理を行う点で実施の形態1に係る携帯電話1と相違する。
【0112】
認証局5は、図16に示すように、通信処理部31、暗号処理部32、認証処理部33及び制御部34などを有して構成される。
【0113】
通信処理部31は、携帯電話1、サーバ4及び鍵管理局6(より詳しくは、後述する鍵管理局6の通信処理部41)との間の通信処理を行う。また、通信相手との間で通信されるデータの暗号化処理又は復号化処理も行う。例えば、通信処理部31は、SSL(Secure Socket layer)やTLS(Transport layer Security)などのセキュリティプロトコルに従って通信相手との間の通信処理を行う。
【0114】
暗号処理部32は、携帯電話1から受信した特徴データを、鍵管理局6から取得した暗号化鍵データで暗号化することで認証用データを生成する一方、サーバ4から受信した認証用データを、鍵管理局6から取得した復号化鍵データで復号化することで特徴データを復元する。
【0115】
認証処理部33は、携帯電話1から受信した特徴データと、暗号処理部32で認証用データから復元した特徴データ(以下、「復元特徴データ」という)との類似度を示すスコア(以下、「類似スコア」という)を算出する処理を行う。例えば、認証処理部33は、特徴データと復元特徴データとの相関処理を行い、それらの一致率又は不一致率などから類似スコアを算出する。
【0116】
制御部34は、認証局5の全体の制御を行うものである。例えば、上述した各構成要素の動作制御や、各構成要素間におけるデータの転送制御などを含む装置全体の制御を行う。
【0117】
鍵管理局6は、図17に示すように、通信処理部41、鍵生成部42及び制御部43などを有して構成される。
【0118】
通信処理部41は、認証局5(より詳しくは、認証局5の通信処理部31)との間の通信処理を行う。また、認証局5との間で通信されるデータの暗号化処理又は復号化処理も行う。例えば、通信処理部41は、SSL(Secure Socket layer)やTLS(Transport layer Security)などのセキュリティプロトコルに従って通信相手との間の通信処理を行う。
【0119】
鍵生成部42は、利用者毎の鍵データを生成する。具体的には、特徴データを暗号化して認証用データを生成するための暗号化鍵データ及び認証用データから特徴データを復元するための復号化鍵データを生成する。
【0120】
制御部43は、鍵管理局6の全体の制御を行うものである。例えば、上述した各構成要素の動作制御や、各構成要素間におけるデータの転送制御などを含む装置全体の制御を行う。
【0121】
実施の形態3に係るサーバ4は、図18に示すように、サービスコード生成部22及び認証処理部23を有していない点で実施の形態1に係るサーバ4と相違する。これは、実施の形態3においては、サービスコードの利用を予定しておらず、また、利用者の認証機能が認証局5に付与されているためである。また、実施の形態3に係るサーバ4においては、通信処理部21が認証局5との間の通信処理を行う点で実施の形態1に係るサーバ4と相違する。さらに、制御部21が、認証局5から通知された類似スコアに従って利用者認証を行う点で実施の形態1に係るサーバ4と相違する。
【0122】
以下、実施の形態3に係る生体認証方法が適用される通信システムにおける動作について説明する。なお、実施の形態3において、実施の形態1と同様の処理を行う部分についてはその該当部分の処理を流用するものとし、その説明を省略する。
【0123】
実施の形態3における携帯電話1のデータ登録時における動作については、図19に示すように、ST10において、登録要求してきた利用者が本人であると判定した後、実施の形態1のように、パスコード等を受け付け、認証用データの生成及び送信、並びに、パスコード等の保管を行うのではなく(図6、ST11〜ST14)、指紋情報から抽出した特徴データを認証局5に送信する点で相違する(ST61)。ここで、特徴データを認証局5に送信するのは、認証局5に認証用データの生成に用いる材料を提供するためである。
【0124】
また、実施の形態3における携帯電話1のサービス利用時における動作については、図20に示すように、ST16において、利用者から利用要求を受け付けた後、実施の形態1のように、認証用データを送信済みであるか判定するのではなく(図7、ST17)、特徴データを送信済みであるか判定する点で相違する(ST62)。
【0125】
また、ST22において、利用要求してきた利用者が本人であると判定した後、実施の形態1のように、パスコード等を読み出し、認証用データを生成、送信するのではなく(図7、ST23〜ST25)、指紋情報から抽出した特徴データを認証局5に送信する点で相違する(ST63)。ここで、特徴データを認証局5に送信するのは、認証局5に利用者認証に用いる材料を提供するためである。
【0126】
認証局5(より詳しくは、制御部34)は、図21に示すように、待機状態において、通信処理部31を介して携帯電話1から特徴データを受信するか監視している(ST71)。ST71において、特徴データを受信したならば、この特徴データが登録要求に基づくものであるか、利用要求に基づくものであるかを判定する(ST72)。かかる判定は、例えば、受信した特徴データに基づいて以前に認証用データを生成しているか否かに応じて行うことが可能である。
【0127】
受信した特徴データが登録要求に基づくものであると判定した場合には、認証用データをサーバ4のユーザDB25に登録する処理を行う。すなわち、通信処理部31を介して鍵管理局6から暗号化鍵データを取得する(ST73)。そして、当該暗号化鍵データを用いて暗号処理部32で特徴データを暗号化することで認証用データを生成する(ST74)。さらに、この生成した認証用データをサーバ4に送信した後(ST75)、処理を終了する。
【0128】
一方、ST72において、受信した特徴データが利用要求に基づくものであると判定した場合には、利用者の認証を行い、その認証結果として類似スコアをサーバ4に通知する処理を行う。すなわち、図22に示すように、通信処理部31を介してサーバ4から当該利用者に対応する認証用データを取得する(ST76)。また、通信処理部31を介して鍵管理局6から当該利用者に対応する復号化鍵データを取得する(ST77)。
【0129】
そして、当該復号化鍵データを用いて暗号処理部32で認証用データを復号化することで特徴データを復元する(ST78)。特徴データを復元した後、認証処理部33でこの特徴データ(復元特徴データ)とST71で受信した特徴データとの類似スコアを算出する(ST79)。そして、この算出した類似スコアをサーバ4に通知した後(ST80)、処理を終了する。
【0130】
サーバ4(より詳しくは、制御部24)は、図23に示すように、待機状態において、通信処理部21を介して認証局5から認証用データを受信するか監視する(ST81)。認証局5からの認証用データの受信を監視するのは、利用者から登録要求がされているかを判定するためである。認証用データを受信したと判定した場合には、当該認証用データをユーザDB25に登録する(ST82)。
【0131】
一方、ST81において、認証用データを受信しないと判定した場合には、通信処理部21を介して認証局5から認証用データを要求されているか監視する(ST83)。認証局5からの認証用データの要求を監視するのは、利用者から利用要求がされているかを判定するためである。認証用データを要求されたと判定した場合には、ユーザDB25から当該利用者に対応する認証用データを読み出し、通信処理部21を介して認証局5に送信する(ST84)。
【0132】
なお、ST83において、認証用データを要求されていないと判定した場合には、処理をST81に戻し、再び、認証用データの受信(ST81)又は認証用データの要求(ST82)の監視を継続する。
【0133】
ST84において、認証局5に認証用データを送信すると、認証局5において類似スコアが算出され、算出された類似スコアが通知されてくるので、通信処理部21を介して類似スコアが通知されたかを判定する(ST85)。なお、類似スコアが通知されるまでは、この通知の監視を継続する。
【0134】
認証局5から類似スコアの通知を検出した場合には、通知された類似スコアの内容に従って類似度を判定する(ST86)。ST86における類似度の判定は、通知された類似スコアに従って行われるものであり、例えば、類似スコアが予め定めた一定値を上回る場合には利用者本人と判定する一方、下回る場合には利用者本人ではないと判定する等、比較的簡単な処理で構成される。
【0135】
ST86における類似度の判定により利用要求してきた利用者が、利用者本人であると判定した場合には(ST87、Yes)、当該利用者に対して利用要求されたサービスの提供を行う(ST88)。その後、利用者とのやりとりを経て当該サービスの提供を終了したならば、処理を終了する。
【0136】
一方、ST86における類似度の判定により利用要求してきた利用者が、利用者本人ではないと判定した場合には(ST87、No)、通信処理部21を介して認証局5経由で携帯電話1に対してエラー通知(例えば、利用者を確認することができない旨のメッセージの通知)を行い(ST89)、処理を終了する。
【0137】
このように実施の形態3に係る生体認証方法によれば、第三者機関である認証局5が、同じく第三者機関である鍵管理局6が管理する鍵データを用いて生体情報に基づく特徴データの暗号化及び認証用データの復号化を行うと共に利用者の認証を行うことから、第三者機関が提供する信頼性を利用しながら、通信ネットワークを介して生体情報に基づいた利用者認証を行うことが可能となる。
【0138】
なお、実施の形態3に係る生体認証方法においては、生体情報に基づく特徴データの暗号化及び特徴データの復号化、並びに、利用者認証を専門に行う認証局5にこれらの処理を委ねることから、これらの処理に用いる特徴データの第三者への漏洩などの対応等についても十分な配慮が期待できるので、第三者における生体情報の使用に伴う利用者及びサービス提供者の損失を防止することが可能となる。
【0139】
また、実施の形態3に係る生体認証方法においては、第三者機関である認証局5において生体情報に基づく特徴データの暗号化及び認証用データの復号化、並びに、利用者認証を行うことから、携帯電話1において認証用データの生成を行う必要はなく、サーバ4においても利用者の認証を行う必要がない。このため、携帯電話1及びサーバ4における制御を簡略化しつつ、通信ネットワークを介して生体情報に基づいた利用者認証を行うことが可能となる。
【0140】
なお、本発明は、上記実施の形態に限定されず、本発明の効果を発揮する範囲内で適宜変更することが可能である。その他、本発明の目的の範囲を逸脱しない限りにおいて適宜変更して実施することが可能である。
【0141】
例えば、上記実施の形態においては、携帯電話1が単一のサーバ4からサービスの提供を受ける場合について説明しているが、これに限定されるものではなく、インターネット3上に存在する複数のサーバ4からサービスの提供を受ける場合にも適用することが可能である。また、携帯電話1が単一のサーバ4から複数のサービス(例えば、モバイルバンキングサービス及びオンラインショッピングサービスなど)の提供を受ける場合にも適用することが可能である。
【図面の簡単な説明】
【0142】
【図1】本発明の実施の形態1に係る生体認証方法が適用される通信システムの構成を示す図である。
【図2】実施の形態1に係る通信システムを構成する携帯電話が有する機能を示すブロック図である。
【図3】実施の形態1に係る通信システムを構成するサーバ装置が有する機能を示すブロック図である。
【図4】実施の形態1に係る携帯電話の変換処理部による変換処理の内容について説明するための模式図である。
【図5】実施の形態1に係る携帯電話におけるデータ登録時の動作を説明するためのフロー図である。
【図6】実施の形態1に係る携帯電話におけるデータ登録時の動作を説明するためのフロー図である。
【図7】実施の形態1に係る携帯電話におけるサービス利用時の動作を説明するためのフロー図である。
【図8】実施の形態1に係るサーバ装置における動作について説明するためのフロー図である。
【図9】実施の形態1に係る携帯電話におけるサービス利用時の動作の変形例を説明するためのフロー図である。
【図10】実施の形態1に係る携帯電話において、所有者以外の者がサービス利用をする場合における動作を説明するためのフロー図である。
【図11】本発明の実施の形態2における携帯電話のデータ登録時における動作について説明するためのフロー図である。
【図12】実施の形態2に係る携帯電話におけるサービス利用時の動作について説明するためのフロー図である。
【図13】実施の形態2に係るサーバ装置における動作について説明するためのフロー図である。
【図14】本発明の実施の形態3に係る生体認証方法が適用される通信システムの構成を示す図である。
【図15】実施の形態3に係る通信システムを構成する携帯電話が有する機能を示すブロック図である。
【図16】実施の形態3に係る通信システムを構成する認証局が有する機能を示すブロック図である。
【図17】実施の形態3に係る通信システムを構成する鍵管理局が有する機能を示すブロック図である。
【図18】実施の形態3に係る通信システムを構成するサーバ装置が有する機能を示すブロック図である。
【図19】実施の形態3における携帯電話のデータ登録時における動作について説明するためのフロー図である。
【図20】実施の形態3における携帯電話のサービス利用時における動作について説明するためのフロー図である。
【図21】実施の形態3における認証局の動作について説明するためのフロー図である。
【図22】実施の形態3における認証局の動作について説明するためのフロー図である。
【図23】実施の形態3におけるサーバ装置の動作について説明するためのフロー図である。
【符号の説明】
【0143】
1 携帯電話(移動体端末装置)
2 通信事業者網
3 インターネット
4 サーバ装置
5 認証局
6 鍵管理局
11 センサ
12 生体認証部
13 データ保管部
14 入力装置
15 変換処理部
16 通信処理部
17 制御部
21 通信処理部
22 サービスコード生成部
23 認証処理部
24 制御部
25 ユーザデータベース(DB)
31 通信処理部
32 暗号処理部
33 認証処理部
34 制御部
41 通信処理部
42 鍵生成部
43 制御部

【特許請求の範囲】
【請求項1】
通信ネットワークを介して各種サービスを提供するサーバ装置のサービスを利用者が移動体端末装置を用いて利用する際、生体情報に基づいて利用者の認証を行う生体認証方法であって、前記移動体端末装置により取得した利用者の生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで認証用データを生成し、生成した認証用データを用いて利用者の認証を行うことを特徴とする生体認証方法。
【請求項2】
前記移動体端末装置で前記認証用データを生成することを特徴とする請求項1記載の生体認証方法。
【請求項3】
前記認証用データを生成する際、前記生体情報以外の情報として、利用者が任意に指定可能な利用者情報を前記生体情報と組み合わせて暗号化することを特徴とする請求項2記載の生体認証方法。
【請求項4】
前記認証用データを生成する際、前記生体情報以外の情報として、前記サーバ装置から指定されるサーバ情報を更に組み合わせて暗号化することを特徴とする請求項3記載の生体認証方法。
【請求項5】
前記移動体端末装置で生成した認証用データを登録済み認証用データとして前記サーバ装置に予め登録しておき、前記サーバ装置で、前記移動体端末装置でサービスを利用する際に生成される認証用データと前記登録済み認証用データとを照合して利用者の認証を行うことを特徴とする請求項2から請求項4のいずれかに記載の生体認証方法。
【請求項6】
前記認証用データと登録済み認証用データとの類似度を判定することで利用者の認証を行うことを特徴とする請求項5記載の生体認証方法。
【請求項7】
前記認証用データと登録済み認証用データとの一致を判定することで利用者の認証を行うことを特徴とする請求項5記載の生体認証方法。
【請求項8】
利用者毎に生成される暗号化鍵データ及び復号化鍵データを管理する鍵管理サーバから前記暗号化鍵データを取得し、当該暗号化鍵データを用いて前記生体情報を暗号化することで前記認証用データを生成する一方、前記鍵管理サーバから前記復号化鍵データを取得し、当該復号化鍵データを用いて前記認証用データを復号化することで前記生体情報を復元し、復元した生体情報と前記移動体端末装置により取得した生体情報とを照合して利用者の認証を行うことを特徴とする請求項1記載の生体認証方法。
【請求項9】
前記鍵データの取得、前記認証用データの生成、前記生体情報の復元及び利用者の認証を通信ネットワーク上の認証サーバで行うことを特徴とする請求項8記載の生体認証方法。
【請求項10】
通信ネットワークを介して各種サービスを提供するサーバ装置と接続される移動体端末装置であって、利用者の生体情報を取得する取得手段と、前記生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで認証用データを生成する生成手段と、前記認証用データを前記サーバ装置に送信することで利用者の認証を要求する認証要求手段と、を具備することを特徴とする移動体端末装置。
【請求項11】
前記生成手段は、前記生体情報以外の情報として、利用者が任意に指定可能な利用者情報を前記生体情報と組み合わせて暗号化することで前記認証用データを生成することを特徴とする請求項10記載の移動体端末装置。
【請求項12】
前記生成手段は、前記生体情報以外の情報として、前記サーバ装置から指定されるサーバ情報を更に組み合わせて暗号化することで前記認証用データを生成することを特徴とする請求項11記載の移動体端末装置。
【請求項13】
通信ネットワークを介して各種サービスを移動体端末装置に提供するサーバ装置であって、前記移動体端末装置から利用者の生体情報と当該生体情報以外の情報とを組み合わせて暗号化することで生成される認証用データを受信する受信手段と、前記受信手段で受信した認証用データを登録済み認証用データとして登録する登録手段と、前記移動体端末装置でサービスを利用する際に前記受信手段で受信した認証用データと前記登録済み認証用データとを照合して利用者の認証を行う認証手段と、を具備することを特徴とするサーバ装置。
【請求項14】
前記認証手段は、前記認証用データと登録済み認証用データとの類似度を判定することで利用者の認証を行うことを特徴とする請求項13記載のサーバ装置。
【請求項15】
前記認証手段は、前記認証用データと登録済み認証用データとの一致を判定することで利用者の認証を行うことを特徴とする請求項13記載のサーバ装置。
【請求項16】
請求項10から請求項12のいずれかに記載の移動体端末装置と、請求項13から請求項15のいずれかに記載のサーバ装置と、を具備することを特徴とする生体認証システム。
【請求項17】
通信ネットワークを介して各種サービスを提供するサーバ装置及び前記サーバ装置からサービスの提供を受ける移動体端末装置と接続される認証サーバであって、前記移動体端末装置から利用者の生体情報を受信する受信手段と、利用者毎に生成された暗号化鍵データ及び復号化鍵データを管理する鍵管理サーバから鍵データを取得する取得手段と、前記暗号化鍵データを用いて前記生体情報を暗号化することで認証用データを生成すると共に、前記復号化鍵データを用いて前記認証用データを復号化することで前記生体情報を復元する暗号処理手段と、前記移動体端末装置でサービスを利用する際に前記受信手段で受信した生体情報と前記暗号処理手段で復元した生体情報とを照合して当該利用者の認証を行う認証手段と、を具備することを特徴とする認証サーバ。
【請求項18】
請求項17記載の認証サーバと、利用者の生体情報を取得し当該生体情報を前記認証サーバに送信する移動体端末装置と、前記認証サーバにおける利用者の認証結果の通知を受けるサーバ装置と、を具備することを生体認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate


【公開番号】特開2007−108997(P2007−108997A)
【公開日】平成19年4月26日(2007.4.26)
【国際特許分類】
【出願番号】特願2005−299023(P2005−299023)
【出願日】平成17年10月13日(2005.10.13)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】