JP2023126410A - User authentication system and mobile terminal - Google Patents
User authentication system and mobile terminal Download PDFInfo
- Publication number
- JP2023126410A JP2023126410A JP2023114527A JP2023114527A JP2023126410A JP 2023126410 A JP2023126410 A JP 2023126410A JP 2023114527 A JP2023114527 A JP 2023114527A JP 2023114527 A JP2023114527 A JP 2023114527A JP 2023126410 A JP2023126410 A JP 2023126410A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- unit
- authentication code
- transmission request
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 129
- 230000004044 response Effects 0.000 claims abstract description 11
- 230000006854 communication Effects 0.000 claims description 140
- 238000004891 communication Methods 0.000 claims description 140
- 238000012795 verification Methods 0.000 claims description 71
- 238000011022 operating instruction Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 92
- 230000008569 process Effects 0.000 description 78
- 230000006870 function Effects 0.000 description 58
- 230000009471 action Effects 0.000 description 47
- 238000012545 processing Methods 0.000 description 45
- 238000010586 diagram Methods 0.000 description 23
- 230000004048 modification Effects 0.000 description 15
- 238000012986 modification Methods 0.000 description 15
- 230000006399 behavior Effects 0.000 description 8
- 230000005236 sound signal Effects 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 230000007175 bidirectional communication Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 210000000554 iris Anatomy 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 101100524639 Toxoplasma gondii ROM3 gene Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、携帯端末等の情報処理装置における使用者認証技術に関する。特に、補助認
証装置を用いた使用者認証技術に関する。
The present invention relates to user authentication technology for information processing devices such as mobile terminals. In particular, the present invention relates to user authentication technology using an auxiliary authentication device.
携帯端末等の情報処理装置における、他人の利用を制限するセキュリティ保護技術に、
携帯端末以外の補助認証装置を用いるものがある。例えば、特許文献1には、「他の無線
通信装置との間で無線通信を実行する携帯型端末装置は、予め登録された特定の無線通信
装置の識別情報を記憶する記憶手段と、他の無線通信装置より送信された信号を受信する
無線通信手段及び制御手段を備える。また、制御手段は、無線通信手段により受信した信
号に含まれる識別情報を取得し、当該識別情報が記憶手段に記憶された識別情報と一致し
た場合に、携帯型端末装置の特定の機能を有効にする(要約抜粋)」技術が開示されてい
る。
Security protection technology that restricts the use of information processing devices such as mobile terminals by others,
Some use an auxiliary authentication device other than a mobile terminal. For example,
特許文献1に開示の技術によれば、煩雑な操作を行うことなく、特定の無線通信装置を
持たない他人に携帯型端末装置を利用される危険を防止できる。しかしながら、認証のた
めの情報、例えば、上述の特定の無線通信装置の識別情報は、無線で送受信される。この
情報の傍受、盗聴等については、考慮されていない。
According to the technique disclosed in
本発明は、上記事情に鑑みてなされたもので、補助認証装置を用いて携帯端末における
使用者認証を行う場合の安全性を向上させる技術を提供することを目的とする。
The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a technique for improving the safety when performing user authentication on a mobile terminal using an auxiliary authentication device.
本発明は、本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える
前記本体デバイスの使用者を認証する使用者認証システムであって、前記本体デバイスは
、送信毎に選択された第一の値と、当該第一の値に対応づけた第二の値との組を複数有す
る認証用元情報を記憶し、予め定めた規則に基づいて前記認証用元情報から前記第一の値
を選択し、選択した前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の
値を照合用認証コードとし、選択した前記第一の値を含む認証コード送信要求を生成し、
前記認証コード送信要求を前記認証デバイスに送信し、前記認証デバイスは、認証前に予
め取得された当該認証デバイスを保持する保持者の生体情報を照合用生体情報として記憶
し、前記本体デバイスから送信された前記認証コード送信要求を受信し、前記認証用元情
報を記憶し、前記認証コード送信要求に応じて、前記生体情報を取得して前記照合用生体
情報を用いて生体認証を行い、前記生体認証が成功した場合、前記第一の値に対応づけて
前記認証用元情報に記憶される前記第二の値を認証コードとして生成し、前記認証コード
を前記本体デバイスに送信し、前記本体デバイスは、前記認証デバイスから送信される前
記認証コードに、前記照合用認証コードが含まれる場合、認証成功と判定し、認証成功と
判定した場合、予め定めた機能を有効にし、認証成功と判定しなかった場合、予め定めた
機能を有効にせず認証成功と判定しない旨の表示を行う、ことを特徴とする。
The present invention provides a user authentication system for authenticating a user of the main device, comprising a main device and an authentication device that communicates with the main device, wherein the main device is configured to perform a Authentication source information having a plurality of pairs of one value and a second value associated with the first value is stored, and the first value is extracted from the authentication source information based on a predetermined rule. , the second value stored in the authentication source information in association with the selected first value is set as a verification authentication code, and an authentication code transmission request including the selected first value is sent. generate,
The authentication code transmission request is sent to the authentication device, and the authentication device stores biometric information of the holder of the authentication device obtained in advance before authentication as verification biometric information, and transmits it from the main device. receives the authentication code transmission request, stores the authentication source information, acquires the biometric information in response to the authentication code transmission request, performs biometric authentication using the verification biometric information, and If biometric authentication is successful, the second value stored in the authentication source information in association with the first value is generated as an authentication code, the authentication code is sent to the main body device, and the second value is stored in the authentication source information in association with the first value. If the authentication code sent from the authentication device includes the verification authentication code, the device determines that the authentication is successful, and when it determines that the authentication is successful, it enables a predetermined function and determines that the authentication is successful. If not, a predetermined function is not enabled and a display indicating that authentication is not determined to be successful is displayed.
本発明によれば、補助認証装置を用いて携帯端末における使用者認証を行う場合の安全
性が向上する。上記した以外の課題、構成および効果は、以下の実施形態の説明により明
らかにされる。
According to the present invention, safety is improved when performing user authentication on a mobile terminal using an auxiliary authentication device. Problems, configurations, and effects other than those described above will be made clear by the following description of the embodiments.
以下、図面を参照しながら本発明の実施形態について説明する。以下、本明細書におい
て、同一機能を有するものは、特に断らない限り、同一の符号を付し、繰り返しの説明は
省略する。
Embodiments of the present invention will be described below with reference to the drawings. Hereinafter, in this specification, parts having the same functions will be denoted by the same reference numerals unless otherwise specified, and repeated description will be omitted.
<<第一の実施形態>>
まず、本発明の第一の実施形態の概要を説明する。図1は、本実施形態の使用者認証シ
ステム100の概要を説明するための図である。
<<First embodiment>>
First, an overview of the first embodiment of the present invention will be explained. FIG. 1 is a diagram for explaining an overview of a
使用者認証システム100は、本体デバイス200と、認証デバイス300とを備える
。認証デバイス300は、本体デバイス200の使用者の認証に用いられる補助認証装置
である。すなわち、本実施形態では、本体デバイス200の特定の機能は、認証デバイス
300を保持した利用者のみが利用できる。
一般にこのような補助認証装置である認証デバイス300を用いる場合、本体デバイス
200との間での認証コードの送受信は、無線通信で行われる。そして、その通信時の安
全性は考慮されていない。従って、認証コードを一旦傍受されると、認証デバイス300
を保有しない人物であっても、本体デバイス200の機能を使用できる。本実施形態では
、これを避けるため、認証デバイス300から本体デバイス200に送信される認証コー
ドを毎回変化させ、認証コードの秘匿性を高め、送受信時の安全性を高める。
Generally, when using the
Even a person who does not own the
以下、上記処理を実現する本実施形態の使用者認証システム100を説明する。
The
[本体デバイス]
まず、本体デバイス200を説明する。本体デバイス200は、無線通信機能と、情報
処理機能とを有する情報処理装置である。例えば、携帯電話、スマートフォン、タブレッ
ト端末、ウォッチやヘッドマウントディスプレイなどのウェアラブル端末、フィーチャー
フォン、または、その他の携帯用デジタル機器等である。
[Main device]
First, the
本体デバイス200のハードウェア構成を図2に示す。本図に示すように、本体デバイ
ス200は、CPU(Central Processing Unit)201と、シ
ステムバス202と、記憶装置210と、通信処理器220と、拡張I/F227と、操
作器230と、ビデオプロセッサ240と、オーディオプロセッサ250と、センサ26
0とを備える。
FIG. 2 shows the hardware configuration of the
0.
CPU201は、本体デバイス200全体を制御するマイクロプロセッサユニットであ
る。システムバス202はCPU201と本体デバイス200内の各動作ブロックとの間
でデータ送受信を行うためのデータ通信路である。
The
記憶装置210は、ROM(Read Only Memory)211と、RAM(
Random Access Memory)212と、ストレージ213とを備える。
The
Random Access Memory) 212 and
ROM211は、オペレーティングシステムなどの基本動作プログラムやその他の動作
プログラムが格納されたメモリである。ROM211として、例えば、EEPROM(E
lectrically Erasable and Programmable Re
ad Only Memory)やフラッシュROMのような書き換え可能なROMが用
いられる。
The
Electrically Erasable and Programmable Re
A rewritable ROM such as an ad only memory or a flash ROM is used.
ストレージ213は、本体デバイス200の動作プログラムや動作設定値、本実施形態
の各機能を実現するために必要な各種のプログラムや各種のデータを記憶する。
The
ストレージ213は、本体デバイス200に外部から電源が供給されていない状態であ
っても記憶している情報を保持する。このため、ストレージ213には、例えば、フラッ
シュROMやSSD(Solid State Drive)、HDD(Hard Di
sk Drive)等のデバイスが用いられる。
The
Devices such as sk Drive) are used.
RAM212は、基本動作プログラムやその他の動作プログラム実行時のワークエリア
である。
The RAM 212 is a work area for executing basic operation programs and other operation programs.
ROM211及びRAM212は、CPU201と一体構成であっても良い。また、ま
た、ROM211は、図2に示すような独立構成とはせず、ストレージ213内の一部記
憶領域を使用するようにしても良い。すなわち、ストレージ213の一部領域により、R
OM211の機能の全部又は一部を代替しても良い。
ROM211 and RAM212 may be integrally configured with CPU201. Furthermore, the
All or part of the functions of OM211 may be replaced.
なお、ROM211やストレージ213に記憶された各動作プログラムは、例えば、ネ
ットワーク上の各配信サーバからのダウンロード処理により更新及び機能拡張することが
できる。
Note that each operating program stored in the
通信処理器220は、LAN(Local Area Network)通信器221
と、電話網通信器222と、有線通信器223と、近接無線通信器224と、無線通信器
225と、を備える。
The
, a telephone
LAN通信器221はWi-Fi(登録商標)等による無線接続によりアクセスポイン
ト(AP)装置を介してネットワークに接続され、ネットワーク上の他の装置とデータの
送受信を行う。
The
電話網通信器222は移動体電話通信網の基地局との無線通信により、通話及びデータ
の送受信を行う。
The telephone
有線通信器223は、USB(Universal Serial Bus)等の有線
接続手段により、本体デバイス200近傍の他の装置とデータの送受信を行う。
The
近接無線通信器224は、近接無線通信器を備える他の装置と無線通信によりデータの
送受信を行う。近接無線通信器224は、例えば、近距離無線通信(NFC(Near
Field Communication))のI/Fであり、数センチからおよそ1メ
ートル程度の極短距離で、NFCチップを搭載した機器間の双方向通信を実現する。例え
ば、本体デバイス200に搭載される電子マネーなどの非接触ICチップを利用したサー
ビスに対応する。
The close
It is an I/F for field communication (NFC), and realizes two-way communication between devices equipped with NFC chips over an extremely short distance of a few centimeters to about one meter. For example, it corresponds to a service using a non-contact IC chip such as electronic money installed in the
無線通信器225は、無線通信器を備える他の装置と無線通信によりデータの送受信を
行う。例えば、Bluetooth(登録商標)等により、数mから数十m程度の距離の
情報機器間で、電波を使い簡易な情報のやりとりを実現する。
The
LAN通信器221と、電話網通信器222と、有線通信器223と、近接無線通信器
224と、無線通信器225は、それぞれ、符号回路や復号回路、アンテナ等を備える。
また、通信処理器220は、赤外線通信を実現する通信器や、その他の通信器を更に備え
ていても良い。
The
Furthermore, the
拡張I/F227は、本体デバイス200の機能を拡張するためのインタフェース群で
ある。本実施形態では、映像/音声I/F、操作機器I/F、メモリI/F等を備える。
映像/音声I/Fは、外部映像/音声出力機器からの映像信号/音声信号の入力、外部映
像/音声入力機器への映像信号/音声信号の出力、等を行う。キーボード等の外部操作機
器は、操作機器I/Fを介して接続される。メモリI/Fは、メモリカードやその他のメ
モリ媒体を接続してデータの送受信を行う。
The expansion I/
The video/audio I/F inputs video signals/audio signals from an external video/audio output device, outputs video signals/audio signals to the external video/audio input device, and so on. External operating devices such as a keyboard are connected via an operating device I/F. The memory I/F connects a memory card or other memory medium to transmit and receive data.
操作器230は、本体デバイス200に対する操作指示の入力を行う。本実施形態では
、ディスプレイ241に重ねて配置したタッチパネルおよびボタンスイッチを並べた操作
キーを備える。なお、そのいずれか一方のみであっても良い。また、拡張I/F227に
接続したキーボード等を用いて本体デバイス200の操作を行っても良い。また、有線通
信又は無線通信により接続された別体の携帯情報端末機器を用いて本体デバイス200の
操作を行っても良い。また、タッチパネル機能はディスプレイ241が備えていてもよい
。
The operating
ビデオプロセッサ240は、ディスプレイ241と、画像信号プロセッサ242と、カ
メラ243と、を備える。
Video processor 240 includes a
ディスプレイ241は、例えば液晶パネル等の表示デバイスであり、画像信号プロセッ
サ242で処理した画像データを表示し、本体デバイス200のユーザに提供する。画像
信号プロセッサ242は図示を省略したビデオRAMを備え、ビデオRAMに入力された
画像データに基づいてディスプレイ241が駆動される。また、画像信号プロセッサ24
2は、必要に応じてフォーマット変換、メニューやその他のOSD(On-Screen
Display)信号の重畳処理等を行う。カメラ243は、CCD(Charge-
Coupled Device)やCMOS(Complementary Metal
Oxide Semiconductor)センサ等の電子デバイスを用いてレンズか
ら入力した光を電気信号に変換することにより、周囲や対象物を画像データとして取得す
る撮影装置である。
The
2. If necessary, format conversion, menu and other OSD (On-Screen
Display) Performs signal superimposition processing, etc. The
Coupled Device) and CMOS (Complementary Metal
This is a photographing device that acquires surroundings and objects as image data by converting light input from a lens into electrical signals using an electronic device such as an Oxide Semiconductor (Oxide Semiconductor) sensor.
オーディオプロセッサ250は、スピーカ251と、音声信号プロセッサ252と、マ
イク253と、を備える。スピーカ251は、音声信号プロセッサ252で処理した音声
信号を本体デバイス200のユーザに提供する。マイク253は、ユーザの声などを音声
データに変換して入力する。
センサ260は、本体デバイス200の状態を検出するためのセンサ群である。本実施
形態では、例えば、GPS(Global Positioning System)受
信器261と、ジャイロセンサ262と、地磁気センサ263と、加速度センサ264と
、照度センサ265と、近接センサ266と、生体情報センサ267と、を備える。
The
これらのセンサ群により、本体デバイス200の位置、傾き、方角、動き、及び周囲の
明るさ、ユーザの生体情報等を検出する。また、本体デバイス200が、気圧センサ等、
圧力センサ他のセンサを更に備えていても良い。なお、位置情報は、GPS受信器261
により取得する。GPS電波が入りにくい場所等では、LAN通信器221によりWi-
FiのAP装置の位置情報を用いて取得してもよいし、同様に電話網通信器222により
基地局の位置情報及び電話通信電波の伝搬遅延を用いた位置情報取得方法により取得して
もよい。また、これらのセンサ群は、必ずしも全てを備えていなくてもよい。
These sensor groups detect the position, inclination, direction, movement, and surrounding brightness of the
It may further include a pressure sensor and other sensors. Note that the position information is obtained from the
Obtained by In places where GPS radio waves are difficult to reach, the
It may be acquired using the position information of the AP device of Fi, or similarly, it may be acquired by the telephone
なお、図2に示す本体デバイス200の構成例は、本実施形態に必須ではない構成も多
数含んでいるが、これらが備えられていない構成であっても本実施形態の効果を損なうこ
とはない。また、デジタル放送受信機能や電子マネー決済機能等、図示していない構成が
更に加えられていても良い。
Note that the configuration example of the
[本体デバイスの機能構成]
図3を用いて、本体デバイス200が実現する機能を説明する。上述のように、本実施
形態の本体デバイス200は、ユーザが所定の機能を実行しようとする際、認証デバイス
に使用者認証を要求し、認証が成功した場合、当該機能の実行を可能とする。
[Functional configuration of main device]
The functions realized by the
これを実現するため、本体デバイス200は、認証コード送信要求生成部271と、照
合部272と、ロック解除部273と、送受信部274と、動作制御部275と、を備え
る。
In order to realize this, the
なお、これらの機能は、ROM211に記憶されたプログラムをCPU201がRAM
212に実行プログラム291として展開して実行することにより実現される。このため
、図3では、ROM211内に、記憶されたプログラムにより実現される機能を示す。
Note that these functions are performed when the
212 as an execution program 291 and execute it. For this reason, FIG. 3 shows functions realized by programs stored in the
また、ストレージ213(本体記憶部)には、参照情報280として、認証用元情報2
81と、認証コード生成アルゴリズム282と、送信要求生成アルゴリズム283とが格
納される。これらのデータは、予めストレージ213に格納される。上記各機能が実行さ
れる際、CPU201は、これらのデータを、RAM212の一時記憶領域292に保存
し、利用する。また、RAM212の一時記憶領域には、ROM211に記憶された各プ
ログラムの実行途中で生成されるデータ、および、実行した結果得られるデータ等が格納
される。
In addition, the storage 213 (main body storage unit) includes
81, an authentication
送受信部274は、通信処理器220、または、拡張I/F227の例えば、USBI
/Fを介して、外部装置とのデータの送受信を制御する。
The transmitter/
/F controls data transmission and reception with external devices.
認証コード送信要求生成部271は、認証デバイス300に認証コードの送信を要求す
る認証コード送信要求を生成する。認証コード送信要求は、例えば、実行に先立ち、認証
が必要と設定された機能(認証要機能)に対し、実行の指示を受け付けた場合等に生成さ
れる。この認証コード送信要求は、送信要求生成アルゴリズム283に従って、生成され
る。このとき、要求毎に異なる認証コードが返信されるよう生成される。
The authentication code transmission
生成された認証コード送信要求は、送受信部274を介して認証デバイス300に送信
される。すなわち、認証コード送信要求生成部271と、送受信部274とで、認証コー
ド送信要求部として機能する。
The generated authentication code transmission request is transmitted to the
照合部272は、認証コード送信要求に応じて認証デバイス300から返信された認証
コードの正当性を確認する。本実施形態では、認証コード送信要求と認証用元情報281
と認証コード生成アルゴリズム282とを用いて、照合用認証コードを生成する。そして
、生成した照合用認証コートと返信された認証コードとを比較(照合)し、その正当性を
判別する。例えば、認証デバイス300から送信される認証コードが、照合用認証コード
に合致する場合、認証成功と判定する。
The
A verification code is generated using the authentication
ロック解除部273は、照合部272が認証コードを正当と判別した場合、認証要機能
を実行可能(有効)とする。
When the
動作制御部275は、ロック解除部273から実行を許可された認証要機能を実現する
よう、本体デバイス200の各部を制御する。また、操作器230を介して、各種の指示
を受け付ける、受付部としても機能する。
The
[認証デバイスのハードウェア構成]
次に、認証デバイス300について説明する。認証デバイス300は、本体デバイス2
00の操作を許可されたユーザが保持し、本体デバイス200からの要求に応じて認証コ
ードを生成し、返信する。
[Hardware configuration of authentication device]
Next, the
A user who is permitted to operate 00 holds the authentication code, generates an authentication code in response to a request from the
これを実現する認証デバイス300のハードウェア構成を図4(a)に示す。本図に示
すように、認証デバイス300は、CPU301と、システムバス302と、記憶装置3
10と、通信処理器320と、を備える。
The hardware configuration of the
10 and a
CPU301は、認証デバイス300全体の動作を制御するマイクロプロセッサユニッ
トである。システムバス302はCPU301と認証デバイス300内の各動作ブロック
との間でデータ送受信を行うためのデータ通信路である。
記憶装置310は、ROM311と、RAM312と、ストレージ313とを備える。
これらは、本体デバイス200の同名の構成と、基本的に同じ機能、構成を有する。
The
These basically have the same functions and configuration as the configuration of the
通信処理器320は、有線通信器323と、近接無線通信器324と、無線通信器32
5と、を備える。これらも、本体デバイス200の同名の構成と、基本的に同じ機能、構
成を有する。
The
5. These also basically have the same functions and configuration as the configuration of the
なお、認証デバイス300は、その他、本体デバイス200と同じ構成を備えていても
よい。例えば、拡張I/F227をさらに備えていてもよい。また、本体デバイス200
のハードウェア構成を全て備えていてもよい。
Note that the
It may have all the hardware configurations.
[認証デバイスの機能構成]
次に、図4(b)を用いて、認証デバイス300が実現する機能を説明する。上述のよ
うに、本実施形態の認証デバイス300は、本体デバイス200からの要求に応じ、認証
コードを返信する。
[Functional configuration of authentication device]
Next, the functions realized by the
これを実現するため、認証デバイス300は、認証コード生成部371と、送受信部3
72と、を備える。これらの機能は、ROM311に記憶されたプログラムをCPU30
1がRAM312に実行プログラム391として展開して実行することにより実現される
。
To achieve this, the
72. These functions execute programs stored in the
1 is expanded into the
また、ストレージ313(認証記憶部)には、参照情報380として、認証用元情報2
81と、認証コード生成アルゴリズム282と、を備える。これらのデータは、本体デバ
イス200が備える同名のデータの複製である。
The storage 313 (authentication storage unit) also contains
81 and an authentication
上記各機能が実行される際、CPU301は、これらのデータを、RAM312の一時
記憶領域392に保存し、利用する。また、RAM312の一時記憶領域には、ROM3
11に記憶された各プログラム、実行途中で生成されるデータ、および、実行した結果得
られるデータ等が格納される。
When each of the above functions is executed, the
Each program stored in 11, data generated during execution, data obtained as a result of execution, etc. are stored.
送受信部372は、通信処理器320を介して、外部装置とのデータの送受信を制御す
る。
The transmission/
認証コード生成部371は、本体デバイス200から送受信部372を介して認証コー
ド送信要求を受信すると、認証コードを生成する。認証コードは、認証コード送信要求に
含まれる情報と、認証用元情報281と、認証コード生成アルゴリズム282と、を用い
て生成される。生成手法は、本体デバイス200の照合部272が照合用認証コードを生
成する手法と同じである。
Upon receiving an authentication code transmission request from the
生成された認証コードは、送受信部372を介して、本体デバイス200に返信される
。すなわち、認証コード生成部371と、送受信部372とで、認証コード返信部として
機能する。
The generated authentication code is sent back to the
[使用者認証処理の流れ]
次に、本実施形態の使用者認証処理の流れを説明する。図5は、本実施形態に使用者認
証処理の処理フローである。本処理は、例えば、前述の認証要機能の実行の指示を受け付
けたことを契機に開始される。
[Flow of user authentication process]
Next, the flow of user authentication processing in this embodiment will be explained. FIG. 5 is a processing flow of user authentication processing in this embodiment. This process is started, for example, upon receipt of an instruction to execute the authentication-required function described above.
まず、本体デバイス200の送受信部274は、認証デバイス300に対し、通信開始
要求を行う(ステップS1101)。
First, the transmitting/receiving
認証デバイス300の送受信部372は、通信開始要求を受信すると(ステップS12
01、S1202)、要求元の装置(本体デバイス200)との間で、通信確立処理を行
う(ステップS1203、S1102)。
Upon receiving the communication start request, the transmitter/
01, S1202), and performs communication establishment processing with the requesting device (main device 200) (Steps S1203, S1102).
通信の確立は、例えば、認証デバイス300側から継続的にポーリングを行い、所定の
範囲内に入った本体デバイス200を検出し、双方向通信を確立する手法であってもよい
。
The communication may be established, for example, by continuously polling from the
認証デバイス300側では、通信が確立するまで、待ち状態を続ける(ステップS12
04)。一方、本体デバイス200側では、通信開始要求送信後、通信が確立されない場
合(ステップS1103)、所定の時間内であれば、ステップS1101へ戻り、再度通
信開始要求を行う。
The
04). On the other hand, on the
一方、所定の時間が経過した場合は、時間切れとし(ステップS1104)、照合部2
72は、認証失敗と判別する。この場合、照合部272は、認証失敗フラグをセットし(
ステップS1105)、処理を終了する。
On the other hand, if the predetermined time has elapsed, it is determined that the time has expired (step S1104), and the
72, it is determined that the authentication has failed. In this case, the
Step S1105), the process ends.
双方向通信が確立すると(ステップS1204、S1103)、まず、本体デバイス2
00の認証コード送信要求生成部271は、認証コード送信要求を生成し(ステップS1
110)、認証デバイス300に送信する(ステップS1111)。
When bidirectional communication is established (steps S1204, S1103), first, the
The authentication code transmission
110), and transmits to the authentication device 300 (step S1111).
認証デバイス300側では、送受信部372が認証コード送信要求を受信すると(ステ
ップS1205)、認証コード生成部371は、認証コードを生成する(ステップS12
06)。そして、送受信部372が、生成された認証コードを本体デバイス200に送信
する(ステップS1207)。
On the
06). Then, the transmitting/receiving
本体デバイス200の送受信部274が認証コードを受信すると(ステップS1112
)、照合部272は、その正当性を判別する(ステップS1113)。ここでは、上述の
ように、予め生成した照合用認証コードとの合致を判別する。合致した場合、照合部27
2は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終
了する。
When the transmitter/
), the
2 determines that the authentication is successful, sets an authentication success flag (step S1114), and ends the process.
一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移
行する。
On the other hand, if they do not match, the
なお、認証失敗フラグおよび認証成功フラグは、それぞれ、一時記憶領域292に記憶
される。
Note that the authentication failure flag and the authentication success flag are each stored in the temporary storage area 292.
また、上述の使用者認証処理を終え、認証成功フラグがセットされた場合、ロック解除
部273は、実行を指示された認証要機能のロックを解除し、使用可能とする。具体的に
は、当該機能に対する、ユーザからの指示を受け付ける。
Further, when the above-described user authentication process is completed and the authentication success flag is set, the
なお、本実施形態の使用者認証処理において、本体デバイス200と認証デバイス30
0との間のデータの送受信は、例えば、無線通信器225および325を用いた無線通信
で行う。
Note that in the user authentication process of this embodiment, the
Transmission and reception of data to and from 0 is performed, for example, by wireless communication using
次に、上記ステップS1110の認証コード送信要求生成処理およびステップS120
6に認証コード生成処理について説明する。
Next, the authentication code transmission request generation process in step S1110 and step S120
6, the authentication code generation process will be explained.
まず、このとき用いる認証用元情報281、認証コード生成アルゴリズム282および
送信要求生成アルゴリズム283について説明する。
First, the
本実施形態の認証用元情報281は、第一の値と、第一の値とは異なる第二の値とを対
応づけて格納したものである。第一の値を指定すると、対応づけて登録される第二の値が
返信される。このとき、認証コード送信要求毎に、異なる第一の値を指定する。これによ
り、毎回、異なる認証コードが返信される。
The
図6(a)は、本実施形態の認証用元情報281の一例である。本図に示すように、認
証用元情報281は、第一の値である番地281aと、各番地281aに対応する第二の
値であるコード281bとを備える。本実施形態では、認証コード送信要求において、こ
の番地281aを指定する。そして、指定された番地281aに対応づけて登録されるコ
ード281bを認証コードとする。
FIG. 6(a) is an example of the
本実施形態では、本体デバイス200では、図6(b)に示すように、認証コード送信
要求285として、1以上の番地281aを送信する。そして、認証デバイス300では
、図6(c)に示すように、対応するコード281bを、認証コード286として生成す
る。
In this embodiment, the
送信要求生成アルゴリズム283は、認証コード送信要求285として送信する情報の
生成手法(規則)を定義する。本実施形態では、認証コード送信要求285に含める認証
用元情報281の番地281aを決定する手法を定義する。例えば、認証コード送信要求
生成時のクロックが示す時刻の下1ケタの値を用いたり、乱数生成器等により生成された
乱数を用いたりする。乱数生成器は、本体デバイス200が備えるものとする。なお、図
6(b)に示すように、複数の番地281aを認証コード送信要求285に含める場合、
その順序も特定してもよい。
The transmission
The order may also be specified.
送信要求生成アルゴリズム283は、上記に限定されない。認証コード送信要求が生成
される毎に、異なる番地281aまたは異なる番地281aの組が設定されるものであれ
ばよい。また、送信要求生成アルゴリズム283は、ユーザが任意に設定および変更可能
としてもよい。
The transmission
認証コード送信要求生成部271は、送信要求生成アルゴリズム283に従って、認証
用元情報281の番地281aを特定する。そして、特定した番地281aを用いて認証
コード送信要求285を生成する。また、特定した番地281aの情報は、照合部272
へも出力する。
The authentication code transmission
Also output to.
認証コード生成アルゴリズム282は、認証コード286の生成手法(規則)を定義す
る。本実施形態では、認証コード送信要求285に含まれる番地281aに対応づけて認
証用元情報281に登録されるコードを抽出し、認証コードとして生成する処理が登録さ
れる。
The authentication
認証コード生成部371は、認証コード生成アルゴリズム282に従って、認証コード
送信要求285に含まれる番地281aに対応するコードを認証用元情報281から抽出
し、認証コード286として生成する。
The authentication
例えば、図6(a)に示す認証用元情報281を用いる場合、認証コード送信要求28
5内で、図6(b)に示すように、番地281aとして、2、5、7、9が指定されたと
する。この場合、図6(c)に示すように、8、f、g、2が含まれる認証コード286
が生成され、返信される。
For example, when using the
Assume that 2, 5, 7, and 9 are designated as addresses 281a in 5, as shown in FIG. 6(b). In this case, as shown in FIG. 6(c), the
is generated and sent back.
以上説明したように、本実施形態の使用者認証システム100は、本体デバイス200
と、認証デバイス300と、を備える。そして、本体デバイス200は、予め定めた第一
の値を含む認証コード送信要求を生成して認証デバイス300に送信する認証コード送信
要求部と、認証コード送信要求に含まれる第一の値に応じて照合用認証コードを生成し、
認証コード送信要求に応じて認証デバイス300から送信される認証コードが、生成した
照合用認証コードに含まれる場合、認証成功と判定する照合部272と、照合部272が
認証成功と判定した場合、予め定めた機能を有効にするロック解除部273と、を備える
。また、認証デバイス300は、認証コード送信要求に含まれる第一の値に応じて認証コ
ードを生成し、本体デバイス200に返信する。
As explained above, the
and an
If the authentication code transmitted from the
このとき、本体デバイス200と認証デバイス300とは、第一の値と、当該第一の値
に対応づけた第二の値との組を複数有する認証用元情報281と、認証用元情報281か
ら認証コードを生成する認証コード生成アルゴリズム282と、を共有する。そして、認
証コード送信要求部は、予め定めた規則に従って認証用元情報281から第一の値を選択
し、認証コード返信部は、送信された第一の値に対応づけて認証用元情報281に記憶さ
れる第二の値を認証コードとして生成する。
At this time, the
このように、本実施形態によれば、認証コードを要求する毎に、異なる認証コードが返
信される。このため、たとえ、返信される認証コードが傍受、盗聴されたとしても、次の
認証時には、その認証コードは用いられない。従って、補助認証装置(認証デバイス30
0)を用いて携帯端末(本体デバイス200)における認証を行うにあたり、高い安全性
を得られる。
In this way, according to this embodiment, a different authentication code is returned each time an authentication code is requested. Therefore, even if the returned authentication code is intercepted or tapped, the authentication code will not be used at the next authentication. Therefore, the auxiliary authentication device (authentication device 30
0) to perform authentication on the mobile terminal (main device 200), high security can be obtained.
<変形例>
なお、認証コード生成アルゴリズム282は、関数であってもよい。この場合、認証用
元情報281は備えなくてもよい。例えば、認証コード送信要求生成部271は、当該関
数の変数を認証コード送信要求に含め、送信する。変数は、例えば、送信要求生成アルゴ
リズム283に従って生成される。
<Modified example>
Note that the authentication
この場合、照合部272は、変数に応じてその関数が返す値を、照合用認証コードとす
る。また、認証コード生成部371も、送信された変数に応じてその関数が返す値を認証
コード286として返信する。
In this case, the
また、認証コードの生成には、出力毎に異なる認証コードを出力するトークン等の機能
を用いてもよい。トークンでは、例えば、認証コード送信要求の、タイミングまたは回数
等により、自動的に異なる認証コードが生成される。この場合、認証コード生成のアルゴ
リズムを、本体デバイス200と認証デバイス300とで共有する。
Further, to generate the authentication code, a function such as a token that outputs a different authentication code each time may be used. For tokens, different authentication codes are automatically generated depending on, for example, the timing or number of authentication code transmission requests. In this case, the authentication code generation algorithm is shared between the
また、認証用元情報281の各コードは、英数字1文字に限定されない。複数の文字、
数字列、記号等であってもよい。
Moreover, each code of the
It may be a string of numbers, symbols, etc.
これらの変形例を適用することにより、送受信データの秘匿性がより高まる。 By applying these modifications, the confidentiality of transmitted and received data is further improved.
<<第二の実施形態>>
次に、本発明の第二の実施形態について説明する。本実施形態では、認証デバイス側で
、さらに、本人認証の結果を加味し、認証コードを生成し、返信する。
<<Second embodiment>>
Next, a second embodiment of the present invention will be described. In this embodiment, the authentication device side further takes into account the result of person authentication, generates an authentication code, and sends it back.
本実施形態の使用者認証システム100の全体構成は、基本的に第一の実施形態と同様
である。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明す
る。
The overall configuration of the
本実施形態では、本体デバイス200と認証デバイス300との間で、通信が確立する
と、本体デバイス200は、第一の実施形態同様、認証デバイス300に、認証コード送
信要求285を送信する。認証デバイス300は、認証コード送信要求285を受信する
と、認証デバイス300を保持するユーザの本人認証を行い、その成否を加味し、認証コ
ード286を生成し、返信する。
In this embodiment, when communication is established between the
[本体デバイス]
本実施形態の本体デバイス200については、ハードウェア構成および機能ブロック、
ともに、第一の実施形態と同様である。
[Main device]
Regarding the
Both are similar to the first embodiment.
ただし、後述のように、認証デバイス300で、本人認証を行う。そして、返信される
認証コード286には、その結果が加味される。従って、本実施形態の認証用元情報28
1と認証コード生成アルゴリズム282には、本人認証成功か失敗かを区別可能な情報が
付加される。
However, as described later, the
1 and the authentication
照合部272は、これらの認証用元情報281と認証コード生成アルゴリズム282と
を用いて、照合用認証コードを生成する。ただし、照合部272は、照合用認証コードと
して、本人認証成功時に返信される認証コードと、本人認証失敗時に返信される認証コー
ドとを、区別可能なように生成する。なお、照合部272は、本人認証成功時に返信され
る認証コードのみを作成してもよい。
The
例えば、照合部272は、本人認証失敗時に返信される認証コードの照合用認証コード
と合致した場合、それを動作制御部275に通知する。そして、動作制御部275は、例
えば、正当な認証デバイス300を、不当な保持者が保持していることを意味するメッセ
ージを、ディスプレイ241に表示させるよう構成してもよい。
For example, if the verification code matches the verification code of the verification code returned when the user authentication fails, the
[認証デバイス]
本実施形態の認証デバイス300について説明する。本実施形態の認証デバイス300
では、上述のように、本人認証を行う。このため、本実施形態の認証デバイス300は、
本人認証のための機能、構成を備える。
[Authentication device]
The
Now, as described above, perform personal authentication. For this reason, the
Equipped with functions and configuration for personal authentication.
図7(a)は、本実施形態の認証デバイス300のハードウェア構成図である。本図に
示すように、本実施形態の認証デバイス300は、第一の実施形態の認証デバイス300
の構成に加え、生体情報センサ367をさらに備える。
FIG. 7(a) is a hardware configuration diagram of the
In addition to the above configuration, a
生体情報センサ367は、生体情報を収集するセンサである。例えば、認証デバイス3
00が、腕時計型のウェアラブル端末である場合、脈波センサや心拍センサであってもよ
い。その他、指紋や静脈、虹彩等を撮影するカメラ等の撮像装置であってもよい。なお、
生体情報センサ367は、後述する生体認証部373とともに、生体情報取得部として機
能する。
The
When 00 is a wristwatch-type wearable terminal, it may be a pulse wave sensor or a heartbeat sensor. In addition, an imaging device such as a camera that photographs fingerprints, veins, irises, etc. may be used. In addition,
The
図7(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示す
ように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、生体認証部
373をさらに備える。すなわち、ROM311に、生体認証部373を実現するプログ
ラムを備える。
FIG. 7(b) is a functional block diagram of the
また、ストレージ313の参照情報380には、認証デバイス300の正当なユーザ(
保持者)の生体情報が、照合用生体情報383として、さらに、登録される。照合用生体
情報383は、正当な保持者が認証デバイス300を保持した際に、予め取得しておく。
例えば、腕時計型の端末である場合、最初に装着した際、所定の時間(例えば、10秒間
、1分間等)、脈波または心拍を生体情報センサ367で取得する。そして、取得結果を
照合用生体情報383としてストレージ313に格納しておく。
In addition, the
The biometric information of the holder) is further registered as verification biometric information 383. The verification biometric information 383 is acquired in advance when a legitimate holder holds the
For example, in the case of a wristwatch-type terminal, when the terminal is first worn, the
本実施形態の生体認証部373は、送受信部372を介して、認証コード送信要求28
5を受信すると、その時点で、保持者の生体情報を取得する。生体情報は、生体情報セン
サ367を介して取得する。そして、取得した生体情報を、照合用生体情報383と照合
し、照合結果を認証コード生成部371に出力する。
The
5, the biological information of the holder is acquired at that point. The biological information is acquired via the
認証コード生成部371は、照合結果を加味して、認証コード286として生成する。
具体例は後述する。
The authentication
A specific example will be described later.
以下、本実施形態の使用者認証処理の流れを説明する。図8は、本実施形態の使用者認
証処理の処理フローである。なお、第一の実施形態と同様の箇所の説明は、省略する。
The flow of user authentication processing according to this embodiment will be explained below. FIG. 8 is a processing flow of user authentication processing according to this embodiment. Note that explanations of parts similar to those in the first embodiment will be omitted.
双方向通信が確立すると(ステップS1204、S1103)、本体デバイス200の
認証コード送信要求生成部271は、認証コード送信要求285を生成し(ステップS1
110)、認証デバイス300に送信する(ステップS1111)。
When bidirectional communication is established (steps S1204, S1103), the authentication code transmission
110), and transmits to the authentication device 300 (step S1111).
認証デバイス300側では、送受信部372が認証コード送信要求285を受信すると
(ステップS1205)、生体認証部373は、本人認証を行う(ステップS2201)
。ここでは、所定期間、生体情報を収集する。生体情報は、生体情報センサ367により
収集される。そして、取得した生体情報を、照合用生体情報383と比較する。そして、
比較結果を、認証コード生成部371に出力する。
On the
. Here, biometric information is collected for a predetermined period. Biometric information is collected by
The comparison result is output to the authentication
認証コード生成部371は、認証コードを生成し(ステップS2202)、送受信部3
72は、生成された認証コードを本体デバイス200に送信する(ステップS1207)
。ここで生成される認証コードの具体例は、後述する。
The authentication
72 transmits the generated authentication code to the main device 200 (step S1207).
. A specific example of the authentication code generated here will be described later.
本体デバイス200の送受信部274が認証コードを受信すると(ステップS1112
)、照合部272は、その正当性を判別する(ステップS1113)。本実施形態におい
ても、予め生成した照合用認証コードとの合致を判別する。合致した場合、照合部272
は、認証成功と判別し、認証成功フラグをセットし(ステップS1114)、処理を終了
する。
When the transmitter/
), the
determines that the authentication is successful, sets an authentication success flag (step S1114), and ends the process.
一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移
行する。
On the other hand, if they do not match, the
なお、上述の使用者認証処理を終え、認証成功フラグがセットされた場合、ロック解除
部273は、実行を指示された認証要機能のロックを解除し、使用可能とする。具体的に
は、当該機能に対する、ユーザからの指示を受け付ける。
Note that when the above-described user authentication process is completed and the authentication success flag is set, the
次に、本実施形態において生成される認証コードの具体例を説明する。まず、本実施形
態で用意される認証用元情報281について、具体例を説明する。本実施形態の認証用元
情報281は、第一の値に対応づけて、本人認証が成功した時に返信する第二の値と、本
人認証が失敗した時に返信する第三の値とが格納される。
Next, a specific example of the authentication code generated in this embodiment will be explained. First, a specific example of the
図9(a)に、本実施形態の認証用元情報281の一例を示す。本図に示すように、認
証用元情報281は、第一の値である番地281aと、各番地281aに対応する第二の
値であるコード1(281b)と、第三の値であるコード2(281c)と、を備える。
なお、第二の値は、本人認証が成功した場合に返信する値であり、第三の値は、本人認証
が失敗した場合に返信する値である。
FIG. 9A shows an example of the
Note that the second value is a value to be returned when the personal authentication is successful, and the third value is a value to be returned when the personal authentication has failed.
本実施形態においても、本体デバイス200が、認証コード送信要求285として送信
する情報は、1以上の番地281aである。そして、認証デバイス300では、本人認証
の成否に応じて、対応するコード1(281b)またはコード2(281c)を認証コー
ド286として生成し、返信する。
Also in this embodiment, the information that the
本実施形態では、本体デバイス200の照合部272は、本人認証成功時に返信される
コード1(281b)を用いた認証コードを、照合用認証コードとして生成しておけばよ
い。
In this embodiment, the
例えば、図9(a)に示す認証用元情報281を用いる場合、認証コード送信要求28
5内で、図9(b)に示すように、番地281aとして、2、5、7、9が指定されたと
する。この場合、生体認証に成功した場合、図9(c)に示すように、8、f、g、2が
含まれる認証コード286が生成され、返信される。一方、生体認証に失敗した場合、図
9(d)に示すように、t、4、2、gが含まれる認証コード286が生成され、返信さ
れる。
For example, when using the
Assume that 2, 5, 7, and 9 are designated as addresses 281a in 5, as shown in FIG. 9(b). In this case, if biometric authentication is successful, an
以上説明したように、本実施形態では、第一の実施形態の構成に加え、さらに認証デバ
イス300側でその保持者の生体認証を行い、生体認証の成否の結果も含めた認証コード
を生成し、返信する構成を有する。
As explained above, in this embodiment, in addition to the configuration of the first embodiment, the
このため、本実施形態によれば、本体デバイス200は、認証デバイス300における
本人認証の成否も知ることができる。すなわち、本体デバイス200は、返信される認証
コードに応じて、認証デバイス300が、正当であるか否かだけでなく、正当なユーザに
保持されているか否かも判別することができる。
Therefore, according to the present embodiment, the
従って、本実施形態によれば、例えば、正当な認証デバイス300であっても、保持者
が正当な保持者でない場合、認証デバイス300の紛失や盗難等の事情を把握できる。こ
のような判別ができるため、認証デバイス300を紛失したり、盗難にあったりした場合
でも、セキュリティを確保できる。
Therefore, according to the present embodiment, for example, even if the
このように、本実施形態によれば、送受信中のセキュリティの高さを維持しながら、さ
らに、安全性の高い使用者認証システムを提供できる。
In this way, according to the present embodiment, it is possible to provide a highly secure user authentication system while maintaining high security during transmission and reception.
なお、本実施形態においても、第一の実施形態と同様に、各種の変形が可能である。 Note that in this embodiment as well, various modifications are possible as in the first embodiment.
<変形例>
また、認証デバイス300で本人認証が成功した場合、その履歴を、認証デバイス30
0側で保持するよう構成してもよい。本実施形態では、上述のように、認証コード送信要
求を受ける毎に、認証デバイス300では、本人認証を行う。この時、認証を行った時刻
に対応づけて、成否をストレージ313に記憶する。
<Modified example>
In addition, when the
It may be configured to be held on the 0 side. In this embodiment, as described above, each time an authentication code transmission request is received, the
所定回数、連続して本人認証が成功している場合と、断続的にしか本人認証が成功して
いない場合とを判別可能な態様で、認証コード286を返信するよう構成してもよい。
The
例えば、図9(a)に示すように、認証用元情報281として、第一の値に対応づけて
、さらに、第四の値(コード3(281d))を記憶する。そして、連続して本人認証が
成功している場合は、第二の値を返信し、断続的にしか本人認証が成功していない場合は
、第四の値を返信する。
For example, as shown in FIG. 9A, a fourth value (code 3 (281d)) is further stored as the
これにより、本体デバイス200側で、認証デバイス300が、本来の保持者の身体か
ら離れていないか、一度でも、離れたことがあるか、といった状況を把握できる。頻繁に
本人認証が不成功になるなど不審な状況である場合は、例えば、さらにPINコードの入
力を要求するなど、セキュリティを強化してもよい。
Thereby, the
<<第三の実施形態>>
次に、本発明の第三の実施形態を説明する。本実施形態では、本体デバイス200と認
証デバイス300とが、ともに、保持者の行動履歴を記録する。そして、両者の行動履歴
が合致した場合、本人認証成功とみなす。
<<Third embodiment>>
Next, a third embodiment of the present invention will be described. In this embodiment, both the
本実施形態の使用者認証システム100は、基本的に第一の実施形態と同様の構成を有
する。以下、本実施形態について、第一の実施形態と異なる構成に主眼をおいて説明する
。
The
[本体デバイス]
本実施形態の本体デバイス200のハードウェア構成は、基本的に第一の実施形態と同
様である。ただし、本体デバイス200が実現する機能が異なる。図10に、本実施形態
の本体デバイス200の、機能ブロックを示す。
[Main device]
The hardware configuration of the
本図に示すように、本実施形態の本体デバイス200は、第一の実施形態の構成に加え
、位置情報取得部277を備える。具体的には、位置情報取得部277を実現するプログ
ラムがROM211に格納され、CPU201は、このプログラムをRAM212にロー
ドして実行することにより、位置情報取得部277の機能を実現する。
As shown in this figure, the
位置情報取得部277は、例えば、GPS受信器261を介して現在位置情報を取得す
る。取得した位置情報は、取得した時刻に対応づけて、ストレージ213に行動履歴28
4として格納する。本実施形態では、この行動履歴284が、認証用元情報として用いら
れる。
The position
Store as 4. In this embodiment, this
本実施形態の送信要求生成アルゴリズム283は、例えば、返信する行動履歴284の
時間帯(期間)を指定するよう定義される。認証コード生成アルゴリズム282は、指定
された時間帯(期間)の位置情報を、行動履歴284から抽出するよう定義される。
The transmission
また、本体デバイスの照合部272は、認証コード送信要求285で指定された期間の
行動履歴(位置情報)を、行動履歴284から抽出し、照合用認証コードを生成する。
Further, the
[認証デバイス]
次に、本実施形態の認証デバイス300について説明する。図11(a)は、本実施形
態の認証デバイス300のハードウェア構成図である。本図に示すように、本実施形態の
認証デバイス300は、第一の実施形態の構成に加え、GPS受信器361を備える。
[Authentication device]
Next, the
図11(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示
すように、本実施形態の認証デバイス300は、第一の実施形態の構成に加え、位置情報
取得部374を備える。また、ストレージ313は、取得した位置情報を、時刻に対応づ
けて登録する、行動履歴384をさらに備える。
FIG. 11(b) is a functional block diagram of the
本実施形態の位置情報取得部374は、認証デバイス300の電源が投入されると、所
定の時間間隔で、GPS受信器361で受信したGPS信号に従って、自身の位置情報を
算出する。そして、算出結果を、時刻に対応づけて、行動履歴384として、ストレージ
313に記憶する。
When the
本実施形態の認証コード生成部371は、認証コード送信要求285で指定された期間
の行動履歴(位置情報)を、行動履歴384から抽出し、認証コードとする。
The authentication
なお、本実施形態では、本体デバイス200と認証デバイス300とは、位置情報を、
同期して、同間隔で取得することが望ましい。しかしながら、これが難しい場合は、認証
コード生成部371は、認証コード送信要求285で指定された期間の始点と終点に最も
近い取得時刻をそれぞれ決定し、両取得時刻間の位置情報を抽出し、認証コード286と
する。
Note that in this embodiment, the
It is desirable to acquire them synchronously and at the same intervals. However, if this is difficult, the authentication
また、照合部272は、照合にあたり、所定の許容範囲を設け、当該許容範囲内であれ
ば合致と判別するよう構成してもよい。
Furthermore, the
以下、本実施形態の使用者認証処理の流れを説明する。図12は、本実施形態の使用者
認証処理の処理フローである。なお、第一の実施形態と同様の箇所の説明は、省略する。
The flow of user authentication processing according to this embodiment will be explained below. FIG. 12 is a processing flow of user authentication processing according to this embodiment. Note that explanations of parts similar to those in the first embodiment will be omitted.
双方向通信が確立すると(ステップS1204、S1103)、本体デバイス200の
認証コード送信要求生成部271は、認証コード送信要求285として、行動履歴送信要
求を生成し(ステップS3110)、認証デバイス300に送信する(ステップS311
1)。ここでは、行動履歴284として格納された中から、抽出する期間を指定する。
When bidirectional communication is established (steps S1204, S1103), the authentication code transmission
1). Here, a period to be extracted from the
認証デバイス300の送受信部372が、行動履歴送信要求を受信すると(ステップS
3201)、認証デバイス300の認証コード生成部371は、ストレージ313に保持
される行動履歴384から、指定された期間の行動履歴(位置情報)を抽出し(ステップ
S3203)、認証コード286を生成する。そして、送受信部372が、生成された認
証コード286(行動履歴)を本体デバイス200に送信する(ステップS3204)。
When the transmitter/
3201), the authentication
本体デバイス200の送受信部274が認証コードを受信すると(ステップS3102
)、照合部272は、その正当性を判別する(ステップS3103)。ここでは、予め生
成した照合用認証コードとの合致を判別する。本実施形態では、位置情報の収集タイミン
グによっては、送信される認証コードと、照合用認証コードとは、完全に一致しない場合
がある。従って、上述のように、所定の許容範囲を設け、一致不一致を判別してもよい。
When the transmitter/
), the
合致した場合、照合部272は、認証成功と判別し、認証成功フラグをセットし(ステ
ップS1114)、処理を終了する。
If they match, the
一方、合致しない場合、照合部272は、認証失敗と判別し、ステップS1105へ移
行する。
On the other hand, if they do not match, the
ここで、本実施形態の行動履歴284、384と、の例を示す。ここでは、図13(a
)に示すように、代表して行動履歴284の例を示す。本図に示すように、行動履歴28
4は、時刻284aに対応づけて、緯度経度情報が位置情報284bとして登録される。
図13(a)には、例えば、1分毎に、位置情報284bが登録される例を示す。
Here, an example of the
), an example of the
4, latitude and longitude information is registered as
FIG. 13A shows an example in which position
例えば、行動履歴送信要求で、2017年11月1日の8時から10時の位置情報を要
求された場合、認証コード生成部371は、この期間に該当する位置情報を行動履歴38
4から抽出し、認証コード286とする。なお、認証コードとして用いる位置情報は、精
度を考慮し、全ての桁を用いなくてもよい。
For example, if the action history transmission request requests location information from 8:00 to 10:00 on November 1, 2017, the authentication
4 and set it as the
本実施形態によれば、本体デバイス200と認証デバイス300との両方で、その位置
情報を行動履歴として蓄積する。そして、認証コードとして、認証デバイス300から所
定期間の行動履歴を受け取る。
According to this embodiment, both the
本実施形態においても、認証毎に、送信される認証コードが異なるため、上記各実施形
態同様、認証コードの送受信時の安全性が高い。また、本実施形態では、予め、本体デバ
イス200と認証デバイス300とで、認証用元情報を共有する必要がない。このため、
この認証用元情報を共有するためのデータ送受信がないため、より、安全性の高い使用者
認証システムを得ることができる。
In this embodiment as well, since the authentication code that is transmitted is different for each authentication, the security when transmitting and receiving the authentication code is high, as in each of the above embodiments. Furthermore, in this embodiment, there is no need for the
Since there is no data transmission/reception for sharing this authentication source information, a more secure user authentication system can be obtained.
なお、本実施形態においても、第一の実施形態と同様に、各種の変形が可能である。 Note that in this embodiment as well, various modifications are possible as in the first embodiment.
<変形例>
また、本実施形態では、本体デバイス200と、認証デバイス300との両方で、常に
位置情報を取得し、行動履歴として記録しているが、この手法に限定されない。例えば、
特定処理を行う位置が、通常の行動範囲内か、通常の行動範囲から逸脱しているかにより
、認証処理の実行を制御してもよい。
<Modified example>
Further, in this embodiment, both the
The execution of the authentication process may be controlled depending on whether the location where the specific process is performed is within the normal range of action or deviates from the normal range of action.
例えば、本体デバイス200側で、特定処理に伴う認証処理成功の実績により、収集し
た位置情報からその行動範囲を特定する。
For example, on the
本変形例では、例えば、図13(b)に示すように、照合部272は、認証成功と判断
する毎に、当該認証を行った際の位置情報284cに対応づけて、認証成功と判断した回
数(認証成功回数)284dを記憶する。位置情報284cは、位置情報取得部374が
取得し、行動履歴284に格納したものを用いる。すなわち、位置情報284cは、緯度
経度で特定される情報を用いる。
In this modification, for example, as shown in FIG. 13(b), each time the
そして、照合部272は、認証成功回数284dが、予め定めた回数以上の位置を、認
証実績位置とする。また、この認証実績位置に対応する位置情報284cで特定される範
囲を、通常の行動範囲284eとする。なお、図13(b)では、例えば、認証成功回数
284dが10回以上の位置を、認証実績位置としている。そして、この通常の行動範囲
284eの情報、すなわち、通常の行動範囲284eの位置情報284cおよび認証成功
回数284dを、行動履歴284の代わりにストレージ213に保存する。なお、ここで
、許容範囲内で異なる位置は同一位置とみなす。
Then, the
照合部272は、認証時の本体デバイス200の位置が、通常の行動範囲284e内で
あるか否かを判別する。通常の行動範囲284e内であり、かつ特定の処理が重要な処理
でなければ、認証デバイス300による認証を省略し、通常の行動範囲284eから逸脱
しているか特定処理が重要な処理である場合は、認証デバイス300による認証を実行す
る。
The
ここで、重要な特定処理とは、例えば、特定処理が支払いというような決済処理の場合
、予め定められた一定金額以上の決済処理のことである。
Here, the important specific process is, for example, when the specific process is a payment process, a payment process for a predetermined amount or more.
また、本体デバイス200では、行動履歴284を、処理と対応づけて、ストレージ2
13に記憶してもよい。
In addition, in the
13 may be stored.
また、通常の行動範囲284eは、認証実績位置で特定される範囲に限定されない。認
証実績位置から所定距離未満の範囲を通常の行動範囲284eとしてもよい。
Further, the
本変形例の行動履歴収集処理および認証処理の流れを、図14に示す。本図に示すよう
に、位置情報取得部277は、動作制御部275が行う処理が、特定処理であるか否かを
判別する(ステップS3301)。特定処理でなければ、処理を実行し(ステップS33
09)、終了する。
FIG. 14 shows the flow of action history collection processing and authentication processing in this modification. As shown in this figure, the position
09), ends.
一方、特定処理であれば、位置情報を取得する(ステップS3302)。そして動作制
御部275は、さらに特定処理が重要な処理であるか否かを判別し(ステップS3303
)、重要な処理であれば、認証処理を行う(ステップS3305)。そして、認証が成功
であれば(ステップS3306)照合部272は、取得した位置情報を、特定処理と、取
得時間とに対応づけて、行動履歴284として記憶し(ステップS3307)、特定処理
の実行を行う(ステップS3309)。この時、認証デバイス300にも同じ行動履歴2
84(通常の行動範囲284e)を記憶しても良い。
On the other hand, if it is a specific process, position information is acquired (step S3302). Then, the
), if the process is important, authentication processing is performed (step S3305). If the authentication is successful (step S3306), the
84 (
一方、認証が不成功の場合は(ステップS3306)、動作制御部275は、エラー表
示を行い(ステップS3308)、処理を終了する。
On the other hand, if the authentication is unsuccessful (step S3306), the
ステップS3303において、特定処理が重要な処理でないと判別された場合(ステッ
プS3303)は、照合部272は、本体デバイス200の位置が通常の行動範囲284
eであるか否かを判別する(ステップS3304)。通常の行動範囲284eでないと判
別された場合は、認証処理を行うステップS3305に移行する。一方、通常の行動範囲
284eであると判別された場合は、処理を実行し(ステップS3309)、終了する。
If it is determined in step S3303 that the specific process is not an important process (step S3303), the
It is determined whether or not e (step S3304). If it is determined that it is not the
例えば、特定処理は、店舗での決済処理等とする。このように構成することにより、予
め行きつけの店舗の位置情報が登録される。そして、予め登録されている店舗以外で、決
済処理を行う場合、自動的にロックが解除されることがない。従って、データ送受信の安
全性に加え、処理の実行に関しても、高い安全性を得ることができる。
For example, the specific process may be a payment process at a store. With this configuration, the location information of the store that the user frequents is registered in advance. If payment processing is performed at a store other than the one registered in advance, the lock will not be automatically released. Therefore, high security can be achieved not only in data transmission and reception but also in processing execution.
なお、処理毎の行動履歴284は、時間帯に対応づけて登録してもよい。また、第三の
実施形態は、第一、または、第二の実施形態と組み合わせてもよい。
Note that the
また、本変形例では、認証デバイス300で、行動履歴384として、認証実績履歴(
284c、284d)と同じデータを蓄積しておき、認証コード送信要求では、過去の認
証実績履歴(284c、284d)の送信を要求してもよい。この場合、照合部272は
、要求に応じて返信された認証デバイス300の認証実績履歴(284c、284d)が
、本体デバイス200に記録された認証実績履歴(284c、284d)の記録と同一で
あるか否かで、認証デバイス300の保持者の正当性を判別する。
In addition, in this modification, the
The same data as 284c, 284d) may be accumulated, and the authentication code transmission request may request transmission of past authentication performance history (284c, 284d). In this case, the
<<第四の実施形態>>
次に、本発明の第四の実施形態を説明する。上記各実施形態で説明した使用者認証処理
に先立ち、本体デバイス200から認証デバイス300に、認証用元情報等、使用者認証
処理に必要な情報を送信する初期設定を行う必要がある。本実施形態では、この初期設定
の際の安全性を高める。
<<Fourth embodiment>>
Next, a fourth embodiment of the present invention will be described. Prior to the user authentication processing described in each of the above embodiments, it is necessary to perform initial settings to transmit information necessary for the user authentication processing, such as authentication source information, from the
上記第一、第二、および第三の実施形態では、初期設定として、本体デバイス200に
おいて、認証用元情報281および/または認証コード生成アルゴリズム282を設定し
、それを、認証デバイス300に送信する。また、これらの変更がある毎に、本体デバイ
ス200から認証デバイス300に送信する。すなわち、認証用元情報281および/ま
たは認証コード生成アルゴリズム282が新規に設定または更新される毎に、本体デバイ
ス200と認証デバイス300との間で共有する初期設定が行われる。
In the first, second, and third embodiments described above, as an initial setting, the
上記各実施形態で、初期設定時に本体デバイス200から認証デバイス300に送信す
る情報は異なる。ここでは、第一の実施形態をベースに、第一の実施形態と異なる構成に
主眼をおいて説明する。
In each of the embodiments described above, the information transmitted from the
本実施形態の本体デバイス200および認証デバイス300のハードウェア構成は、基
本的に第一の実施形態と同様である。
The hardware configurations of the
[本体デバイス]
本実施形態の本体デバイス200の機能ブロックを、図15(a)に示す。本図に示す
ように、本実施形態の本体デバイス200は、第一の実施形態の構成に加え、初期設定部
278を備える。
[Main device]
The functional blocks of the
初期設定部278は、本体デバイス200に設定された認証用元情報281および認証
コード生成アルゴリズム282を、初期設定時に認証デバイス300に送信する。送信す
る際、初期設定部278は、通常認証デバイス300とのデータの送受信で用いる送信手
段ではなく、到達距離の短い通信手段あるいは、有線通信を選択する。
The
なお、認証用元情報281および認証コード生成アルゴリズム282は、本体デバイス
200のユーザによって、予めストレージ213に登録される。本実施形態の初期設定部
278は、ユーザから初期設定の指示を受け付けると、初期設定時の通信手段を選択する
とともに、初期設定処理を行う。
Note that the
通信手段として、本体デバイス200と、認証デバイス300との間で通信可能な通信
手段の中で、最も安全性の高い通信手段が選択される。例えば、有線通信器223を用い
た有線通信が選択される。また、無線通信であれば、例えば、近接無線通信器224を用
いた無線通信等、最も到達距離の短い無線通信が選択される。
As the communication means, the most secure communication means among the communication means that can communicate between the
これらの選択の優先順は、例えば、予め設定し、ストレージ213等に保持しておく。
なお、毎回、ユーザが使用する通信器を指示するよう構成してもよい。
The priority order of these selections is, for example, set in advance and held in the
Note that the configuration may be such that the user instructs the communication device to be used each time.
また、初期設定部278は、有線通信を選択した場合、ユーザに、本体デバイス200
と認証デバイス300との間の有線接続を促すメッセージを、ディスプレイ241に表示
するよう構成してもよい。
In addition, when wired communication is selected, the
A message prompting a wired connection between the
また、認証デバイス300側が、USBI/Fを備える場合、本体デバイス200のU
SBI/Fと、認証デバイス300のUSBI/Fと、をUSBケーブルで接続し、デー
タ転送を行ってもよい。
In addition, if the
The SBI/F and the USB I/F of the
図15(b)は、本実施形態の認証デバイス300の機能ブロック図である。本図に示
すように、第一の実施形態の構成に加え、初期設定部375を備える。
FIG. 15(b) is a functional block diagram of the
初期設定部375は、認証用元情報281と認証コード生成アルゴリズム282とを、
本体デバイス200から受信する際の処理を行う。本実施形態では、本体デバイス200
が設定した通信手段に応じた通信手段を受信手段として設定し、本体デバイス200から
の情報を受信する。
The
Performs processing when receiving data from the
A communication means corresponding to the communication means set by is set as a receiving means, and information from the
図16(a)は、本実施形態の初期設定時の処理の流れを説明するためのフロー図であ
る。なお、本処理の開始時点では、本体デバイス200に、認証用元情報281と、認証
コード生成アルゴリズム282と、が登録されているものとする。また、本処理は、本体
デバイス200の保持者による、初期設定開始の指示を受け付けたことを契機に開始する
。
FIG. 16(a) is a flow diagram for explaining the flow of processing at the time of initial setting of this embodiment. It is assumed that at the start of this process, the
まず、本体デバイス200の初期設定部278は、通信手段を選択する(ステップS4
101)。そして、認証デバイス300に、選択した通信手段での通信の確立を要求する
、初期設定要求を送信する(ステップS4102)。
First, the
101). Then, an initial setting request is sent to the
認証デバイス300では、初期設定要求として通信確立要求を受信すると(ステップS
4201)、初期設定部375は、要求を受けた通信手段での通信を確立させる処理を行
い、当該通信手段により、通信を確立する(ステップS4202)。
When the
4201), the
通信が確立すると、初期設定部278は、当該通信手段により、認証用元情報281と
、認証コード生成アルゴリズム282とを、本体デバイス200から認証デバイス300
へ送信する初期設定を行う(ステップS4103)。
When communication is established, the
Initial settings are made to send the data to (step S4103).
初期設定部375は、送信された認証用元情報281と、認証コード生成アルゴリズム
282とを、ストレージ313に保存する初期設定を行う(ステップS4203)。そし
て、初期設定部375は、保存を終えたことを、初期設定部278に通知し、初期設定を
終える。
The
初期設定を終えると、初期設定部278および初期設定部375は、それぞれ、自身の
装置の通信手段を、通常用いる通信手段に戻し(ステップS4104、S4204)、処
理を終了する。
After completing the initial settings, the
なお、図16(b)に示すように、初期設定要求の送信等、通信確立までは、通常の通
信手段で行い(ステップS4301、S4401)、通信が確立した後、通信手段を選択
する(ステップS4101、S4202)よう構成してもよい。
Note that, as shown in FIG. 16(b), normal communication means are used until communication is established, such as sending an initial setting request (steps S4301 and S4401), and after communication is established, a communication means is selected (step S4101, S4202) may be configured.
以上説明したように、本実施形態では、初期設定時、すなわち、認証コード生成の元と
なる認証用元情報281を本体デバイス200と認証デバイス300とで共有する際、よ
り、漏えいする可能性の低い通信手段でデータの送受信を行う。このため、より、安全性
の高い、使用者認証システムを実現できる。
As explained above, in this embodiment, the possibility of leakage is increased during initial settings, that is, when the
<変形例>
また、本実施形態では、上記各実施形態で、使用者認証処理時に用いる無線通信器22
5以外の通信手段を選択し、安全性を高めているが、これに限定されない。
<Modified example>
In addition, in this embodiment, in each of the above embodiments, the wireless communication device 22 used during user authentication processing is
Although communication means other than 5 are selected to increase safety, the present invention is not limited to this.
例えば、無線通信器225が、出力が可変である場合、初期処理時は、使用者認証処理
時等の通常時よりも、出力を低減させてもよい。
For example, if the output of the
図17に、可変出力の無線通信器225の構成例を示す。無線通信器225は、信号処
理器225aと、可変抵抗225bと、出力器225cと、アンテナ225dと、を備え
る。
FIG. 17 shows a configuration example of the variable output
例えば、初期設定部278は、初期設定時は、無線通信器225に指示を出し、出力を
低減させる。例えば、可変抵抗225bの抵抗値を大きくし、出力を抑える。また、初期
設定を終えると、初期設定部278は、無線通信器225に、可変抵抗225bの抵抗値
を元の値に戻すよう指示を出す。
For example, during initial setting, the
また、本実施形態により、認証用元情報281および認証コード生成アルゴリズム28
2を共有した後は、第一の実施形態および第二の実施形態のいずれの手法を用いて使用者
認証を行ってもよい。
Further, according to this embodiment, the
After sharing 2, user authentication may be performed using either the method of the first embodiment or the second embodiment.
なお、初期処理時は、公開鍵を用いて、認証用元情報281および認証コード生成アル
ゴリズム282を暗号化し、本体デバイス200から認証デバイス300へ送信するよう
構成してもよい。
Note that during initial processing, the
<変形例>
なお、上記各実施形態では、第三の実施形態の変形例の特定処理を除き、認証デバイス
300を用いて認証する機能を特に限定していない。例えば、上記各実施形態の使用者認
証処理は、本体デバイス200の画面ロック解除時の認証に用いてもよいし、予め定めた
特定のアプリケーションの実行時の認証に用いてもよい。
<Modified example>
Note that in each of the embodiments described above, the function of authenticating using the
<変形例>
また、例えば、本体デバイス200は、複数の使用者認証手段を備え、併用するよう構
成してもよい。この場合の処理の流れの一例を図18に示す。ここでは、第一の認証処理
で画面ロックを解除し、第二の認証処理で、特定の処理の認証を行い、第二の認証処理が
失敗した場合、バックアップとして第三の認証処理を行う場合を例にあげて説明する。な
お、画面ロック状態とは、本体デバイス200が、スタンバイ状態であり、認証操作以外
は受け付けない状態である。
<Modified example>
Further, for example, the
まず、動作制御部275は、第一の認証処理を行い(ステップS5101)、認証に成
功した場合(ステップS5102)、ロック解除部273が、本体デバイス200の画面
ロックを解除する(ステップS5103)。なお、認証失敗の場合は、そのまま処理を終
了するか、あるいは、ステップS5101へ戻り、再度認証を行う。
First, the
画面ロックが解除され、ディスプレイ241を介して、ユーザから操作指示を受け付け
ると(ステップS5104)、動作制御部275は、当該指示が、予め定めた特定の処理
であるか否かを判別する(ステップS5105)。このとき、特定の処理であれば、動作
制御部275は、第二の認証処理を行う(ステップS5106)。一方、特定の処理でな
ければ、そのまま処理を実行し(ステップS5108)、終了する。
When the screen lock is released and an operation instruction is received from the user via the display 241 (step S5104), the
第二の認証が成功した場合(ステップS5107)、ステップS5108へ移行し、処
理を実行する。
If the second authentication is successful (step S5107), the process moves to step S5108 and the process is executed.
一方、第二の認証が失敗した場合、動作制御部275は、ディスプレイ241にエラー
表示を行うとともに、第三の認証を促す表示を行う(ステップS5111)。そして、こ
の第三の認証で認証が確立した場合(ステップS5112;Yes)、ステップS510
8へ移行し、処理を実行する。一方、この第三の認証でも、認証が成功しなかった場合(
ステップS5112;No)は、動作制御部275は、エラー表示を行い(ステップS5
113)、処理を終了する。
On the other hand, if the second authentication fails, the
8 and executes the process. On the other hand, if the authentication is not successful even in this third authentication (
If Step S5112; No), the
113), the process ends.
なお、本変形例では、第一の認証、第二の認証および第三の認証は、それぞれ、異なる
認証手段を用いる。このとき、第一の認証、第二の認証および第三の認証のいずれに、上
記認証デバイス300を用いる使用者認証を用いてもよい。
Note that in this modification, different authentication means are used for the first authentication, the second authentication, and the third authentication, respectively. At this time, user authentication using the
例えば、第一の認証に、指紋、静脈、虹彩等、生体情報を直接的に用いる認証を適用し
、第二の認証に、上記各実施形態の認証デバイス300を用いる使用者認証を適用し、第
三の認証に、PINコード(パスワード)の入力等といった認証手段を適用してもよい。
For example, for the first authentication, authentication that directly uses biometric information such as a fingerprint, vein, or iris is applied, and for the second authentication, user authentication that uses the
例えば、図14で説明した第三の実施形態の変形例の場合、ユーザが行きつけの店舗以
外で決済処理を行おうとする場合、認証失敗となり、ロックが解除されない。このような
場合、本図に示すように、本実施形態の使用者認証手段で認証を失敗した際に用いられる
第三の認証を用意しておけば、新規の店舗においても、パスワードを知っている限り、決
済処理を行うことができる。すなわち、利便性と安全性とをバランスよく両立できる。
For example, in the case of the modification of the third embodiment described with reference to FIG. 14, if the user attempts to perform payment processing at a store other than the store he or she frequents, authentication will fail and the lock will not be released. In such a case, as shown in this figure, if you prepare a third authentication method to be used when authentication fails with the user authentication means of this embodiment, even if you are a new store, you will not have to know the password. You can process payments as long as you are available. In other words, convenience and safety can be achieved in a well-balanced manner.
また、第一の認証、第二の認証、および第三の認証に、それぞれどのような認証手段を
用いるかは、ユーザが設定可能なように構成してもよい。
Further, the configuration may be such that the user can set what kind of authentication means to use for each of the first authentication, second authentication, and third authentication.
また、本体デバイス200が、複数の認証手段を利用可能な場合、特定の処理において
、複数の認証を実行するよう構成してもよい。そして、実行した全ての認証において認証
成功した場合のみ、処理を実行するよう構成してもよい。また、実行した複数の認証のう
ち、少なくとも1つの認証が成功した場合、処理を実行するよう構成してもよい。
Further, if the
また、複数の認証手段を用いて全ての認証において成功した場合のみ処理を実行する特
定の処理は、例えば、決済処理等である。また、決済処理の決済金額に応じて、用いる認
証の数を変えてもよい。すなわち、決済金額が高くなるにつれて、用いる認証手段の数も
増やす。
Further, a specific process that is executed only when all authentications are successful using a plurality of authentication means is, for example, a payment process. Further, the number of authentications used may be changed depending on the payment amount of the payment process. That is, as the payment amount increases, the number of authentication means used also increases.
<変形例>
さらに、本体デバイス200と認証デバイス300との間で、定期的に通信確立処理を
試行してもよい。動作制御部275は、図19に示すように、定期的にステップS110
1から始まる通信確立処理を試行する。そして、通信確立に失敗した場合、認証失敗フラ
グをセットするだけでなく、通信確立ができなかった時刻を記録しておく(ステップS5
201;非確立時刻蓄積)。
<Modified example>
Furthermore, communication establishment processing may be periodically attempted between the
Attempt communication establishment processing starting from 1. If communication establishment fails, the authentication failure flag is not only set, but also the time at which communication establishment could not be established is recorded (step S5).
201; non-established time accumulation).
ステップS1103において、通信が確立した場合であっても、認証コード送信要求を
生成する前に、照合部272は、過去の通信非確立期間を確認する(ステップS5202
)。このとき、例えば、所定の期間、連続して通信が確立していない期間があるか否かを
判別する。
In step S1103, even if communication is established, before generating an authentication code transmission request, the
). At this time, for example, it is determined whether or not there is a period in which communication is not established continuously for a predetermined period.
所定期間以上、連続して通信非確立期間が有る場合、例え、通信が確立されたとしても
、認証失敗として、ステップS1105へ移行する。一方、ステップS5202で、通信
非確立期間が、所定時間以下である場合は、そのまま、上記各実施形態の使用者認証処理
を行う(ステップS5203)。
If there is a period in which communication is not established continuously for a predetermined period or longer, even if communication is established, it is determined that authentication has failed and the process moves to step S1105. On the other hand, in step S5202, if the communication non-establishment period is less than or equal to the predetermined time, the user authentication process of each of the above embodiments is performed as is (step S5203).
<変形例>
上記各実施形態では、本体デバイス200の補助認証装置として、認証デバイス300
を用いているが、これに限定されない。例えば、認証デバイス300も、本体デバイス2
00と同様の機能を備えてもよい。そして、本体デバイス200と認証デバイス300と
の間で、相互に認証を行うよう構成してもよい。
<Modified example>
In each of the above embodiments, the
is used, but is not limited to this. For example, the
It may have the same functions as 00. Then, the configuration may be such that mutual authentication is performed between the
例えば、2つの装置がスマートフォンとウェアラブル端末である場合、スマートフォン
が特定の処理を実行する場合は、スマートフォンが本体デバイス200として機能し、ウ
ェアラブル端末が認証デバイス300として機能する。また、ウェアラブル端末で特定の
処理を実行する場合は、ウェアラブル端末が本体デバイス200として機能し、スマート
フォンが認証デバイス300として機能する。
For example, when the two devices are a smartphone and a wearable terminal, the smartphone functions as the
<変形例>
また、上記各実施形態では、1つの本体デバイス200に対し、1つの認証デバイス3
00を備える場合を例にあげて説明したが、これに限定されない。1つの本体デバイス2
00に対し、複数の認証デバイス300を備えてもよい。この場合、複数の認証デバイス
300は、それぞれ、本体デバイス200が備える認証用元情報281および/または認
証コード生成アルゴリズム282を備える。そして、全ての認証デバイス300からの認
証コードが合致した場合のみ認証成功としてもよい。一方、少なくとも1つの認証デバイ
ス300からの認証コードが合致した場合、認証成功としてもよい。
<Modified example>
Furthermore, in each of the above embodiments, one
00 has been described as an example, but the present invention is not limited to this. 1
00, a plurality of
なお、本発明は上記の実施形態に限定されるものではなく、様々な変形例が含まれる。
例えば、上記した実施形態は、本発明を分かりやすく説明するためのものであり、必ずし
も説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構
成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構
成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部につ
いて、他の構成の追加・削除・置換をすることが可能である。
Note that the present invention is not limited to the above-described embodiments, and includes various modifications.
For example, the embodiments described above are for explaining the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the configurations described. Furthermore, it is possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Furthermore, it is possible to add, delete, or replace some of the configurations of each embodiment with other configurations.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば
集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能
等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することにより
ソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の
情報は、メモリや、ハードディスク、SSD(Solid State Drive)等
の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる
。
Further, each of the above-mentioned configurations, functions, processing units, processing means, etc. may be partially or entirely realized in hardware by designing, for example, an integrated circuit. Furthermore, each of the above configurations, functions, etc. may be realized by software by a processor interpreting and executing a program for realizing each function. Information such as programs, tables, files, etc. that implement each function can be stored in a memory, a recording device such as a hard disk, an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全
ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続さ
れていると考えてもよい。
Further, the control lines and information lines are shown to be necessary for explanation purposes, and not all control lines and information lines are necessarily shown in the product. In reality, almost all components may be considered to be interconnected.
100:使用者認証システム、
200:本体デバイス、201:CPU、202:システムバス、210:記憶装置、
211:ROM、212:RAM、213:ストレージ、220:通信処理器、221:
LAN通信器、222:電話網通信器、223:有線通信器、224:近接無線通信器、
225:無線通信器、225a:信号処理器、225b:可変抵抗、225c:出力器、
225d:アンテナ、227:拡張I/F、230:操作器、240:ビデオプロセッサ
、241:ディスプレイ、242:画像信号プロセッサ、243:カメラ、250:オー
ディオプロセッサ、251:スピーカ、252:音声信号プロセッサ、253:マイク、
260:センサ、261:GPS受信器、262:ジャイロセンサ、263:地磁気セン
サ、264:加速度センサ、265:照度センサ、266:近接センサ、267:生体情
報センサ、
271:認証コード送信要求生成部、272:照合部、273:ロック解除部、274
:送受信部、275:動作制御部、277:位置情報取得部、278:初期設定部、28
0:参照情報、281:認証用元情報、281a:番地、281b:コード(1)、28
1c:コード2、281d:コード3、282:認証コード生成アルゴリズム、283:
送信要求生成アルゴリズム、284:行動履歴、284a:時刻、284b:位置情報、
284c:位置情報、284d:認証成功回数、285:認証コード送信要求、286:
認証コード、291:実行プログラム、292:一時記憶領域、
300:認証デバイス、301:CPU、302:システムバス、310:記憶装置、
311:ROM、312:RAM、313:ストレージ、320:通信処理器、323:
有線通信器、324:近接無線通信器、325:無線通信器、361:GPS受信器、3
67:生体情報センサ、371:認証コード生成部、372:送受信部、373:生体認
証部、374:位置情報取得部、375:初期設定部、380:参照情報、383:照合
用生体情報、384:行動履歴、391:実行プログラム、392:一時記憶領域
100: User authentication system,
200: Main device, 201: CPU, 202: System bus, 210: Storage device,
211: ROM, 212: RAM, 213: Storage, 220: Communication processor, 221:
LAN communication device, 222: Telephone network communication device, 223: Wired communication device, 224: Proximity wireless communication device,
225: Wireless communication device, 225a: Signal processor, 225b: Variable resistor, 225c: Output device,
225d: antenna, 227: expansion I/F, 230: controller, 240: video processor, 241: display, 242: image signal processor, 243: camera, 250: audio processor, 251: speaker, 252: audio signal processor, 253: Mike,
260: sensor, 261: GPS receiver, 262: gyro sensor, 263: geomagnetic sensor, 264: acceleration sensor, 265: illuminance sensor, 266: proximity sensor, 267: biological information sensor,
271: Authentication code transmission request generation unit, 272: Verification unit, 273: Lock release unit, 274
: Transmission/reception unit, 275: Operation control unit, 277: Position information acquisition unit, 278: Initial setting unit, 28
0: Reference information, 281: Authentication source information, 281a: Address, 281b: Code (1), 28
1c:
Transmission request generation algorithm, 284: action history, 284a: time, 284b: location information,
284c: Location information, 284d: Number of successful authentications, 285: Authentication code transmission request, 286:
Authentication code, 291: Execution program, 292: Temporary storage area,
300: Authentication device, 301: CPU, 302: System bus, 310: Storage device,
311: ROM, 312: RAM, 313: Storage, 320: Communication processor, 323:
Wired communication device, 324: Proximity wireless communication device, 325: Wireless communication device, 361: GPS receiver, 3
67: Biometric information sensor, 371: Authentication code generation unit, 372: Transmission/reception unit, 373: Biometric authentication unit, 374: Location information acquisition unit, 375: Initial setting unit, 380: Reference information, 383: Biometric information for verification, 384 : Action history, 391: Execution program, 392: Temporary storage area
本発明は、本体デバイスと、前記本体デバイスと通信を行う認証デバイスと、を備える前記本体デバイスの使用者を認証する使用者認証システムであって、前記本体デバイスは、送信毎に選択された第一の値と、当該第一の値に対応づけた第二の値との組を複数有する認証用元情報を記憶し、予め定めた規則に基づいて前記認証用元情報から前記第一の値を選択し、選択した前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を照合用認証コードとし、選択した前記第一の値を含む認証コード送信要求を生成し、
前記認証コード送信要求を前記認証デバイスに送信し、前記認証デバイスは、認証前に予め取得された当該認証デバイスを保持する保持者の生体情報を照合用生体情報として記憶し、前記本体デバイスから送信された前記認証コード送信要求を受信し、前記認証用元情報を記憶し、前記認証コード送信要求に応じて、前記生体情報を取得して前記照合用生体情報を用いて生体認証を行い、前記生体認証が成功した場合、前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を認証コードとして生成し、前記認証コードを前記本体デバイスに送信し、前記本体デバイスは、前記認証デバイスから送信される前記認証コードに、前記照合用認証コードが含まれる場合、認証成功と判定し、認証成功と判定した場合、予め定めた機能を有効にし、認証成功と判定しなかった場合、予め定めた時間を経過する毎に前記認証コード送信要求を前記認証デバイスに送信することを特徴とする。
The present invention provides a user authentication system for authenticating a user of the main device, comprising a main device and an authentication device that communicates with the main device, wherein the main device is configured to perform a Authentication source information having a plurality of pairs of one value and a second value associated with the first value is stored, and the first value is extracted from the authentication source information based on a predetermined rule. , the second value stored in the authentication source information in association with the selected first value is set as a verification authentication code, and an authentication code transmission request including the selected first value is sent. generate,
The authentication code transmission request is sent to the authentication device, and the authentication device stores biometric information of the holder of the authentication device obtained in advance before authentication as verification biometric information, and transmits it from the main device. receives the authentication code transmission request, stores the authentication source information, acquires the biometric information in response to the authentication code transmission request, performs biometric authentication using the verification biometric information, and If biometric authentication is successful, the second value stored in the authentication source information in association with the first value is generated as an authentication code, the authentication code is sent to the main body device, and the second value is stored in the authentication source information in association with the first value. If the authentication code sent from the authentication device includes the verification authentication code, the device determines that the authentication is successful, and when it determines that the authentication is successful, it enables a predetermined function and determines that the authentication is successful. If not, the authentication code transmission request is transmitted to the authentication device every time a predetermined time elapses .
Claims (16)
バイスの使用者を認証する使用者認証システムであって、
前記本体デバイスは、
送信毎に選択された第一の値と、当該第一の値に対応づけた第二の値との組を複数有す
る認証用元情報を記憶し、
予め定めた規則に基づいて前記認証用元情報から前記第一の値を選択し、
選択した前記第一の値に対応づけて前記認証用元情報に記憶される前記第二の値を照合
用認証コードとし、
選択した前記第一の値を含む認証コード送信要求を生成し、
前記認証コード送信要求を前記認証デバイスに送信し、
前記認証デバイスは、
認証前に予め取得された当該認証デバイスを保持する保持者の生体情報を照合用生体情
報として記憶し、
前記本体デバイスから送信された前記認証コード送信要求を受信し、
前記認証用元情報を記憶し、
前記認証コード送信要求に応じて、前記生体情報を取得して前記照合用生体情報を用い
て生体認証を行い、
前記生体認証が成功した場合、前記第一の値に対応づけて前記認証用元情報に記憶され
る前記第二の値を認証コードとして生成し、
前記認証コードを前記本体デバイスに送信し、
前記本体デバイスは、
前記認証デバイスから送信される前記認証コードに、前記照合用認証コードが含まれる
場合、認証成功と判定し、
認証成功と判定した場合、予め定めた機能を有効にし、
認証成功と判定しなかった場合、予め定めた機能を有効にせず認証成功と判定しない旨
の表示を行う
ことを特徴とする使用者認証システム。 A user authentication system for authenticating a user of the main device, comprising a main device and an authentication device that communicates with the main device,
The main device is
storing authentication source information having a plurality of pairs of a first value selected for each transmission and a second value associated with the first value;
selecting the first value from the authentication source information based on a predetermined rule;
The second value stored in the authentication source information in association with the selected first value is a verification authentication code,
generate an authentication code transmission request including the selected first value;
transmitting the authentication code transmission request to the authentication device;
The authentication device is
Storing biometric information of the holder of the authentication device obtained in advance before authentication as biometric information for verification,
receiving the authentication code transmission request transmitted from the main device;
storing the authentication source information;
In response to the authentication code transmission request, acquire the biometric information and perform biometric authentication using the verification biometric information,
If the biometric authentication is successful, generating the second value stored in the authentication source information in association with the first value as an authentication code;
transmitting the authentication code to the main device;
The main device is
If the authentication code transmitted from the authentication device includes the verification authentication code, it is determined that the authentication is successful;
If it is determined that the authentication is successful, enable the predetermined function,
A user authentication system characterized in that when authentication is not determined to be successful, a predetermined function is not enabled and a display indicating that authentication is not determined to be successful is displayed.
前記認証デバイスは、ウェアラブル端末であること
を特徴とする使用者認証システム。 The user authentication system according to claim 1,
A user authentication system, wherein the authentication device is a wearable terminal.
前記本体デバイスは、
可変出力の無線通信器と、
初期設定部と、を備え、
前記初期設定部は、前記認証コード送信要求を前記認証デバイスに送信する前に、前記
無線通信器を介して前記認証デバイスに前記認証用元情報を送信し、当該認証用元情報を
送信する際、前記無線通信器の出力を、前記認証コード送信要求を送信する際の出力より
低減させること
を特徴とする使用者認証システム。 The user authentication system according to claim 1,
The main device is
A variable output wireless communication device,
An initial setting section;
The initial setting unit transmits the authentication source information to the authentication device via the wireless communication device before transmitting the authentication code transmission request to the authentication device, and when transmitting the authentication source information, . A user authentication system, wherein the output of the wireless communication device is lower than the output when transmitting the authentication code transmission request.
前記予め定めた機能は、決済機能であること
を特徴とする使用者認証システム。 The user authentication system according to claim 1,
A user authentication system characterized in that the predetermined function is a payment function.
前記本体デバイスは、
前記認証デバイスを用いる認証とは異なる第一の認証を実行する第一の認証部と、
操作指示を受け付ける受付部と、をさらに備え、
前記本体デバイスは、さらに、前記第一の認証部による認証が成功した場合、前記受付
部を介した前記操作指示の受け付けを可能とし、
前記受付部を介して前記予め定めた機能を実行する前記操作指示を受け付けた場合、前
記認証コード送信要求を生成すること
を特徴とする使用者認証システム。 The user authentication system according to claim 1,
The main device is
a first authentication unit that performs a first authentication different from authentication using the authentication device;
further comprising a reception section for receiving operating instructions;
The main device further enables reception of the operation instruction via the reception unit if authentication by the first authentication unit is successful;
The user authentication system is characterized in that when the operation instruction for executing the predetermined function is received via the reception unit, the authentication code transmission request is generated.
前記本体デバイスは、
前記認証デバイスを用いる認証とは異なる第二の認証を実行する第二の認証部をさらに
備え、
前記第二の認証部は、前記認証成功と判定しなかった場合、前記第二の認証を実行する
こと
を特徴とする使用者認証システム。 The user authentication system according to claim 1,
The main device is
further comprising a second authentication unit that performs a second authentication different from authentication using the authentication device,
The user authentication system, wherein the second authentication unit executes the second authentication when the authentication is not determined to be successful.
前記本体デバイスは、前記認証デバイスと前記通信を確立する送受信部と、
前記送受信部が前記通信を確立できなかった期間である非確立期間を蓄積する本体記憶
部と、をさらに備え、
前記本体デバイスは、蓄積された前記非確立期間が予め定めた期間を越えた場合、前記
認証コード送信要求を生成しないこと
を特徴とする使用者認証システム。 The user authentication system according to claim 1,
The main device includes a transmitting/receiving unit that establishes the communication with the authentication device;
further comprising a main body storage unit that stores a non-establishment period that is a period in which the transmission and reception unit was unable to establish the communication,
A user authentication system characterized in that the main device does not generate the authentication code transmission request when the accumulated non-establishment period exceeds a predetermined period.
送信毎に選択された第一の値を含む認証コード送信要求を生成して前記携帯端末と通信
を行う第二のデバイスに送信する認証コード送信要求部と、
前記認証コード送信要求に応じて前記第二のデバイスから送信される認証コードが、前
記第一の値に応じて生成する照合用認証コードに含まれる場合、認証成功と判定する照合
部と、
前記照合部が認証成功と判定した場合、予め定めた機能を有効にする解除部と、
前記第二のデバイスから前記認証コード送信要求を受信した場合、当該認証コード送信
要求に含まれる前記第一の値に応じて前記認証コードを生成し、前記第二のデバイスに返
信する認証コード生成部と、
前記第一の値と、当該第一の値に対応づけた第二の値との組を複数有する認証用元情報
を記憶する記憶部と、
当該携帯端末を保持する保持者の生体情報を取得する生体情報取得部と、
生体認証部と、を備え、
前記認証コード送信要求部は、予め定めた規則に従って前記認証用元情報から前記第一
の値を選択し、
前記照合部は、前記認証コード送信要求部が選択した前記第一の値に対応づけて前記認
証用元情報に記憶される前記第二の値を前記照合用認証コードとし、
前記記憶部は、認証前に予め取得された前記生体情報を、照合用生体情報としてさらに
記憶し、
前記生体認証部は、前記認証コード送信要求に応じて、前記生体情報を取得して前記照
合用生体情報を用いて生体認証を行い、結果を前記認証コード生成部に出力し、
前記認証コード生成部は、前記生体認証が成功した場合、前記第一の値に対応づけて前
記認証用元情報に記憶される前記第二の値を前記認証コードとして生成し、
前記解除部は、
前記照合部が認証成功と判定した場合、予め定めた機能を有効にし、
前記照合部が認証成功と判定しなかった場合、予め定めた機能を有効にせず認証成功と
判定しない旨の表示を行う、
携帯端末。 A mobile terminal,
an authentication code transmission request unit that generates an authentication code transmission request including the first value selected for each transmission and transmits it to a second device that communicates with the mobile terminal;
a verification unit that determines that authentication is successful when the verification code transmitted from the second device in response to the verification code transmission request is included in the verification verification code generated in accordance with the first value;
a canceling unit that enables a predetermined function when the verification unit determines that the authentication is successful;
When receiving the authentication code transmission request from the second device, generating the authentication code according to the first value included in the authentication code transmission request, and sending the authentication code back to the second device. Department and
a storage unit that stores authentication source information having a plurality of sets of the first value and a second value associated with the first value;
a biometric information acquisition unit that obtains biometric information of a holder who holds the mobile terminal;
Equipped with a biometric authentication section,
The authentication code transmission request unit selects the first value from the authentication source information according to a predetermined rule,
The verification unit sets the second value stored in the authentication source information in association with the first value selected by the authentication code transmission request unit as the verification authentication code,
The storage unit further stores the biometric information acquired in advance before authentication as verification biometric information,
In response to the authentication code transmission request, the biometric authentication unit acquires the biometric information, performs biometric authentication using the verification biometric information, and outputs the result to the authentication code generation unit,
The authentication code generation unit generates, as the authentication code, the second value stored in the authentication source information in association with the first value, if the biometric authentication is successful;
The release part is
If the verification unit determines that the authentication is successful, enable a predetermined function,
If the verification unit does not determine that the authentication is successful, a predetermined function is not enabled and a display indicating that the authentication is not determined to be successful is displayed.
Mobile device.
を特徴とする携帯端末。 A mobile terminal according to claim 8, wherein the mobile terminal is a wearable terminal.
可変出力の無線通信器と、
初期設定部と、を備え、
前記初期設定部は、前記認証コード送信要求を前記第二のデバイスに送信する前に、前
記無線通信器を介して前記第二のデバイスに前記認証用元情報を送信し、当該認証用元情
報を送信する際、前記無線通信器の出力を、前記認証コード送信要求を送信する際の出力
より低減させること
を特徴とする携帯端末。 9. The mobile terminal according to claim 8,
A variable output wireless communication device,
An initial setting section;
Before transmitting the authentication code transmission request to the second device, the initial setting section transmits the authentication source information to the second device via the wireless communication device, and transmits the authentication source information to the second device via the wireless communication device. A mobile terminal characterized in that when transmitting the authentication code transmission request, the output of the wireless communication device is lower than the output when transmitting the authentication code transmission request.
前記予め定めた機能は、決済機能であること
を特徴とする携帯端末。 9. The mobile terminal according to claim 8,
The mobile terminal characterized in that the predetermined function is a payment function.
前記第二のデバイスを用いる認証とは異なる第一の認証を実行する第一の認証部と、
操作指示を受け付ける受付部と、をさらに備え、
前記第一の認証部による認証が成功した場合、前記受付部を介した前記操作指示の受け
付けを可能とし、
前記受付部を介して前記予め定めた機能を実行する前記操作指示を受け付けた場合、前
記認証コード送信要求を生成すること
を特徴とする携帯端末。 9. The mobile terminal according to claim 8,
a first authentication unit that performs a first authentication different from authentication using the second device;
further comprising a reception section for receiving operating instructions;
If the authentication by the first authentication unit is successful, the operation instruction can be accepted via the reception unit,
The mobile terminal is characterized in that when the operation instruction for executing the predetermined function is received via the reception unit, the mobile terminal generates the authentication code transmission request.
前記第二のデバイスを用いる認証とは異なる第二の認証を実行する第二の認証部をさら
に備え、
前記第二の認証部は、前記認証成功と判定しなかった場合、前記第二の認証を実行する
こと
を特徴とする携帯端末。 9. The mobile terminal according to claim 8,
further comprising a second authentication unit that performs a second authentication different from authentication using the second device,
The mobile terminal, wherein the second authentication unit executes the second authentication when the authentication is not determined to be successful.
前記第二のデバイスと前記通信を確立する送受信部と、
前記送受信部が前記通信を確立できなかった期間である非確立期間を蓄積する本体記憶
部と、をさらに備え、
前記認証コード送信要求部は、蓄積された前記非確立期間が予め定めた期間を越えた場
合、前記認証コード送信要求を生成しないこと
を特徴とする携帯端末。 9. The mobile terminal according to claim 8,
a transmitting/receiving unit that establishes the communication with the second device;
further comprising a main body storage unit that stores a non-establishment period that is a period in which the transmission and reception unit was unable to establish the communication,
The mobile terminal is characterized in that the authentication code transmission request unit does not generate the authentication code transmission request when the accumulated non-establishment period exceeds a predetermined period.
前記認証用元情報の前記第一の値には、それぞれ、前記第二の値とは異なる第三の値が
さらに対応づけられ、
前記認証デバイスは、前記生体認証が失敗した場合、前記第一の値に対応づけて前記認
証用元情報に記憶される前記第三の値を前記認証コードとすること
を特徴とする使用者認証システム。 The user authentication system according to claim 1,
Each of the first values of the authentication source information is further associated with a third value different from the second value,
User authentication characterized in that, when the biometric authentication fails, the authentication device uses the third value stored in the authentication source information in association with the first value as the authentication code. system.
前記認証用元情報の前記第一の値には、それぞれ、前記第二の値とは異なる第三の値が
さらに対応づけられ、
前記認証コード生成部は、前記生体認証が失敗した場合、前記第一の値に対応づけて前
記認証用元情報に記憶される前記第三の値を前記認証コードとすること
を特徴とする携帯端末。 9. The mobile terminal according to claim 8,
Each of the first values of the authentication source information is further associated with a third value different from the second value,
The mobile phone characterized in that, when the biometric authentication fails, the authentication code generation unit sets the third value stored in the authentication source information in association with the first value as the authentication code. terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023114527A JP2023126410A (en) | 2018-01-16 | 2023-07-12 | User authentication system and mobile terminal |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/001014 WO2019142237A1 (en) | 2018-01-16 | 2018-01-16 | User authentication system and portable terminal |
JP2019566010A JP7092802B2 (en) | 2018-01-16 | 2018-01-16 | User authentication system and mobile terminals |
JP2022097186A JP7314360B2 (en) | 2018-01-16 | 2022-06-16 | User authentication system and mobile terminal |
JP2023114527A JP2023126410A (en) | 2018-01-16 | 2023-07-12 | User authentication system and mobile terminal |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022097186A Division JP7314360B2 (en) | 2018-01-16 | 2022-06-16 | User authentication system and mobile terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023126410A true JP2023126410A (en) | 2023-09-07 |
Family
ID=87846704
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022097186A Active JP7314360B2 (en) | 2018-01-16 | 2022-06-16 | User authentication system and mobile terminal |
JP2023114527A Pending JP2023126410A (en) | 2018-01-16 | 2023-07-12 | User authentication system and mobile terminal |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022097186A Active JP7314360B2 (en) | 2018-01-16 | 2022-06-16 | User authentication system and mobile terminal |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP7314360B2 (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08123759A (en) * | 1994-10-27 | 1996-05-17 | Oki Electric Ind Co Ltd | Secret protection system based upon data exchange using random numbers |
JP2005079975A (en) | 2003-09-01 | 2005-03-24 | Hitachi Ltd | Method for downloading encryption key and wireless network system |
JP2006060392A (en) | 2004-08-18 | 2006-03-02 | Nec Corp | Unauthorized-use preventive system and identification method for information terminal device |
US9443071B2 (en) | 2010-06-18 | 2016-09-13 | At&T Intellectual Property I, L.P. | Proximity based device security |
US8249556B2 (en) | 2010-07-13 | 2012-08-21 | Google Inc. | Securing a mobile computing device |
WO2014147713A1 (en) | 2013-03-18 | 2014-09-25 | 株式会社 東芝 | Electronic device and authentication control method |
-
2022
- 2022-06-16 JP JP2022097186A patent/JP7314360B2/en active Active
-
2023
- 2023-07-12 JP JP2023114527A patent/JP2023126410A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP7314360B2 (en) | 2023-07-25 |
JP2022130493A (en) | 2022-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7092802B2 (en) | User authentication system and mobile terminals | |
US11461446B2 (en) | Information processing device, application software start-up system, and application software start-up method | |
US9727715B2 (en) | Authentication method and system using password as the authentication key | |
JP7298945B2 (en) | Near-field information authentication method, near-field information authentication device, electronic equipment and computer storage medium | |
US11924197B1 (en) | User authentication systems and methods | |
EP3107028A1 (en) | Short-range communication device, function control method and function control system | |
CN113259301B (en) | Account data sharing method and electronic equipment | |
JP6039029B1 (en) | Selection device, selection method, selection program, and authentication processing system | |
CN105281907B (en) | Encrypted data processing method and device | |
JP7007177B2 (en) | Terminal device, personal authentication system and personal authentication method | |
JP2018136886A (en) | Transportable apparatus and authentication method | |
KR101297166B1 (en) | Method and System for Providing User Authorization Service Using Bio Information and Mobile Communication Terminal for Transmitting Authorization Information Using Bio Information | |
JP2009193272A (en) | Authentication system and mobile terminal | |
WO2018217157A1 (en) | Method and electronic device for authenticating a user | |
KR20190045495A (en) | Method for Managing Distributed Commuting Record by using Sound Wave Signal | |
KR20190045486A (en) | Method for Managing Distributed Commuting Record | |
JP7314360B2 (en) | User authentication system and mobile terminal | |
JP6450803B2 (en) | Information processing apparatus, application software activation system, and application software activation method | |
WO2017101584A1 (en) | Device and method for implementing online-to-offline transaction security | |
KR101674125B1 (en) | Method and apparatus for connecting multi-terminal by using authentication | |
KR101788807B1 (en) | Method and system for confirmation of user's identity using biometric information | |
JP7160046B2 (en) | Information processing device, information processing system and program | |
KR102340398B1 (en) | Apparatus, system, and control method for access control | |
KR20190045489A (en) | Method for Managing Distributed Commuting Record by using Short Distance RF Signal | |
JP7077089B2 (en) | Portable terminals, programs, credit cards, and credit card terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230810 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230810 |