JP2002312317A - Certification system and certification method - Google Patents

Certification system and certification method

Info

Publication number
JP2002312317A
JP2002312317A JP2001112740A JP2001112740A JP2002312317A JP 2002312317 A JP2002312317 A JP 2002312317A JP 2001112740 A JP2001112740 A JP 2001112740A JP 2001112740 A JP2001112740 A JP 2001112740A JP 2002312317 A JP2002312317 A JP 2002312317A
Authority
JP
Japan
Prior art keywords
user
information
user authentication
registration information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001112740A
Other languages
Japanese (ja)
Inventor
Hidetoshi Akao
英俊 赤尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001112740A priority Critical patent/JP2002312317A/en
Publication of JP2002312317A publication Critical patent/JP2002312317A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To realize a certain security management capable of effectively protecting a user certification information by dividing the user certification information for a setting registration to a plurality of constitution elements and dispersely managing them. SOLUTION: A certification management center 1 divides the user certification information sent from a fingerprint sensor device 5 through a user terminal 2 at the time of registration of the user and allots one constitution element of respective constitution elements of the user certification information divided to a registration information at a system side and the other constitution element to a registration information set in the user terminal 2. The registration information in the user terminal 2 is obtained and the registration information at the system side is obtained from a user data base DB at the time of certification of the user. After the original user certification information is produced and restored based on the registration information in the user terminal 2 and the registration information at the system side obtained, the user certification is carried out by comparing the user certification information restored with the user certification information inputted at the time of certification of the user.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ユーザ認証時に
入力されたユーザ認証情報と、予め設定登録されている
ユーザ認証情報とを照合することによってユーザ認証を
行う認証システム、そのプログラム、認証方法に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system, a program, and an authentication method for performing user authentication by comparing user authentication information input during user authentication with user authentication information registered in advance. .

【0002】[0002]

【従来の技術】従来、本人確認を行う認証システムとし
ては、例えば、図13(a)に示すように、センサシス
テム(指紋センサ)によって検知された指紋パターンデ
ータがインターネットや構内通信網を介してサーバ側の
ハードディスク内に個人識別情報(ユーザ認証情報)と
して登録管理されている状態において、ユーザ認証時に
は、図13(b)に示すように、センサシステムによっ
て検知された指紋パターンデータと、サーバ側のハード
ディスク内に設定登録されている指紋パターンデータと
を照合し、その照合結果に応じて例えば、コンピュータ
装置へのアクセス可否を決定するようにしている。ま
た、独身マンション入室管理システムや建物入館管理シ
ステム等においては、本人確認を行う認証システムが備
えられており、指紋センサ装置から入力された指紋パタ
ーンデータが予めユーザ認証情報として設定登録されて
いる状態において、ユーザ認証時に、指紋センサ装置か
ら指紋パターンデータが入力されると、予め設定登録さ
れているユーザ認証情報(登録情報)と今回入力された
指紋パターンデータとを照合することによってユーザ認
証を行い、その認証結果に基づいて入室管理や入館管理
を行うようにしている。この場合、いずれの認証システ
ムにおいても、登録情報(指紋パターンデータ)は、そ
の対象者である各ユーザ毎にシステム側に一元管理され
ている。
2. Description of the Related Art Conventionally, as an authentication system for performing identity verification, for example, as shown in FIG. 13A, fingerprint pattern data detected by a sensor system (fingerprint sensor) is transmitted via the Internet or a private communication network. In a state where personal identification information (user authentication information) is registered and managed in the hard disk on the server side, at the time of user authentication, as shown in FIG. 13B, fingerprint pattern data detected by the sensor system and Is compared with the fingerprint pattern data set and registered in the hard disk, and for example, whether or not access to the computer is permitted is determined according to the result of the comparison. In addition, a single apartment entry management system, a building entry management system, or the like is provided with an authentication system for performing identity verification, and fingerprint pattern data input from a fingerprint sensor device is set and registered in advance as user authentication information. , When fingerprint pattern data is input from the fingerprint sensor device during user authentication, user authentication is performed by comparing user authentication information (registration information) set and registered in advance with the fingerprint pattern data input this time. The entrance management and the entrance management are performed based on the authentication result. In this case, in any of the authentication systems, the registration information (fingerprint pattern data) is centrally managed by the system for each user who is the subject.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、この種
の認証システムにおいては、第三者が例えば、擬似指を
使って指紋パターンデータを入力したものとすると、偶
発的にヒットするケースもあり、また、登録情報を何ら
かの方法で盗用されるケースもある等、その安全性が要
望されていた。このことは、指紋認識の場合に限らず、
音声認識、顔写真認識、眼球認識、パスワード認識等の
場合においても同様であった。
However, in this type of authentication system, if a third party inputs fingerprint pattern data using, for example, a pseudo finger, there is a case where a hit occurs accidentally. In some cases, registered information has been stolen in some way, and security has been demanded. This is not limited to fingerprint recognition,
The same applies to voice recognition, face photograph recognition, eyeball recognition, password recognition, and the like.

【0004】この発明の課題は、設定登録用のユーザ認
証情報を複数の構成要素に分割して分散管理すること
で、設定登録用のユーザ認証情報を効果的に保護するこ
とができると共に、設定登録用のユーザ認証情報を複数
の構成要素に分割して分散管理したとしても、確実なセ
キュリティ管理を実現できるようにすることである。
[0004] An object of the present invention is to divide user authentication information for setting registration into a plurality of constituent elements and manage them in a distributed manner, so that the user authentication information for setting registration can be effectively protected. Even if the user authentication information for registration is divided into a plurality of constituent elements and distributed and managed, it is possible to realize reliable security management.

【0005】この発明の手段は、次の通りである。請求
項第1記載の発明は、ユーザ認証時に入力されたユーザ
認証情報と、予め設定登録されているユーザ認証情報と
を照合することによってユーザ認証を行う管理センタ装
置と、ユーザ所有のユーザ端末とが通信ネットワークを
介して接続されてなる認証システムであって、ユーザ認
証情報を分割する分割手段と、この分割手段によって分
割されたユーザ認証情報の各構成要素のうち、一方の構
成要素をシステム側の登録情報として割り当てると共
に、他方の構成要素を前記ユーザ端末内に設定する登録
情報として割り当てる分割情報割当手段と、ユーザ認証
を行う場合に、そのユーザ端末内に設定されている登録
情報を取得すると共に、前記システム側に設定されてい
る登録情報とを取得する登録情報取得手段と、この登録
情報取得手段によって取得したユーザ端末内の登録情報
とシステム側の登録情報とに基づいて元のユーザ認証情
報を生成復元する復元手段と、この復元手段によって復
元されたユーザ認証情報と、ユーザ認証時に入力された
ユーザ認証情報とを比較してユーザ認証を行うユーザ認
証手段とを具備するものである。したがって、請求項1
記載の発明においては、設定登録用のユーザ認証情報を
複数の構成要素に分割して分散管理することで、設定登
録用のユーザ認証情報を効果的に保護することができる
と共に、設定登録用のユーザ認証情報を複数の構成要素
に分割して分散管理したとしても、確実なセキュリティ
管理を実現することができる。
[0005] The means of the present invention are as follows. According to a first aspect of the present invention, there is provided a management center apparatus for performing user authentication by collating user authentication information input at the time of user authentication with user authentication information set and registered in advance, and a user terminal owned by a user. Is an authentication system connected via a communication network, comprising: a dividing means for dividing user authentication information; and one of the components of the user authentication information divided by the dividing means, Division information allocating means for allocating the other component as registration information to be set in the user terminal while obtaining the registration information set in the user terminal when performing user authentication Together with registration information acquisition means for acquiring registration information set on the system side; Restoration means for generating and restoring the original user authentication information based on the registration information in the user terminal and the registration information on the system side obtained in the above manner, the user authentication information restored by the restoration means, User authentication means for performing user authentication by comparing the user authentication information with the user authentication information. Therefore, claim 1
In the described invention, the user authentication information for setting registration can be effectively protected by dividing the user authentication information for setting registration into a plurality of constituent elements and performing distributed management. Even if the user authentication information is divided into a plurality of components and managed in a distributed manner, reliable security management can be realized.

【0006】なお、この発明は次のようなものであって
もよい。複数のユーザに対応してそれらのユーザ認証情
報をそれぞれ設定登録する場合において、前記分割手段
によって分割されたユーザ認証情報の構成要素をユーザ
側の登録情報として当該ユーザ端末内に設定させる際に
は、このユーザ側の登録情報がシステム側のどの登録情
報に対応するかを示す為の識別情報を含めて当該ユーザ
側の登録情報を設定させ、ユーザ認証を行う場合に、前
記登録情報取得手段は、そのユーザ所有のユーザ端末内
に設定されているユーザ側の登録情報と共に前記識別情
報を取得し、この識別情報に基づいて対応するシステム
側の登録情報を取得する(請求項2記載の発明)。
The present invention may be as follows. When setting and registering each of the user authentication information corresponding to a plurality of users, when setting the components of the user authentication information divided by the dividing unit as the user side registration information in the user terminal, In the case where the user-side registration information is set to include the identification information for indicating which registration information on the system side the user-side registration information corresponds to and the user is authenticated, the registration information obtaining means may include: Acquiring the identification information together with the registration information on the user side set in the user terminal owned by the user, and acquiring the corresponding registration information on the system side based on the identification information (the invention according to claim 2). .

【0007】ユーザ認証を行った後において、前記分割
手段は、前回の分割方法とは異なる方法でユーザ認証情
報を再分割し、前記分割情報割当手段は、この分割手段
によって再分割されたユーザ認証情報の各構成要素のう
ち、一方の構成要素をシステム側の登録情報として割り
当てると共に、他方の構成要素をユーザ端末内に設定す
るユーザ側の登録情報として割り当ることにより、前回
のユーザ側の登録情報とシステム側の登録情報の内容を
変更する(請求項3記載の発明)。この場合、ユーザ認
証が行われる毎に、前記分割手段は、ユーザ認証情報の
分割位置をランダムに決定すると共に、この決定された
分割位置にしたがってユーザ認証情報を再分割する(請
求項4記載の発明)。
After performing the user authentication, the dividing means re-divides the user authentication information by a method different from the previous dividing method, and the division information assigning means re-divides the user authentication information re-divided by the dividing means. By allocating one of the components of the information as registration information on the system side and allocating the other component as registration information on the user side to be set in the user terminal, the previous registration on the user side is performed. The information and the contents of the registration information on the system side are changed (the invention according to claim 3). In this case, every time the user authentication is performed, the dividing unit randomly determines the division position of the user authentication information and re-divides the user authentication information according to the determined division position. invention).

【0008】ユーザの特徴情報をユーザ認証情報として
検知する検知装置を設け、この検知装置とユーザ所持の
携帯通信装置との間で近距離無線通信を行うと共に、前
記携帯通信装置は、前記検知装置によって検知されたユ
ーザ認証情報を受信して前記管理センタ装置へ送信し、
前記管理センタ装置は、前記携帯通信装置から送信され
て来たユーザ認証情報を分割すると共に、分割されたユ
ーザ認証情報の各構成要素のうち、一方の構成要素をシ
ステム側の登録情報として割り当てると共に、他方の構
成要素を前記ユーザ端末内に設定するユーザ側の登録情
報として割り当てる(請求項5記載の発明)。
[0008] A detection device for detecting user characteristic information as user authentication information is provided, and short-range wireless communication is performed between the detection device and a portable communication device possessed by the user. Receiving and transmitting the user authentication information detected by the management center device,
The management center device divides the user authentication information transmitted from the mobile communication device and allocates one of the components of the divided user authentication information as registration information on the system side. The other component is assigned as user-side registration information set in the user terminal (the invention according to claim 5).

【0009】前記分割手段は、ユーザ認証情報を複数の
分割位置で分割し、前記分割情報割当手段は、前記複数
の分割位置によって細かく分割されたユーザ認証情報の
各構成要素のうち、システム側に割り当てるべき構成要
素と、ユーザ端末内に割り当てるべき構成要素を選択決
定する(請求項6記載の発明)。
The dividing means divides the user authentication information at a plurality of dividing positions, and the dividing information allocating means includes, among the constituent elements of the user authenticating information finely divided by the plurality of dividing positions, a system side. A component to be allocated and a component to be allocated in the user terminal are selected and determined (the invention according to claim 6).

【00010】他の発明は、コンピュータに対して、上
述した請求項1記載の発明に示した主要機能を実現させ
るためのプログラムを提供し(請求項7記載の発明)、
また、上述した請求項1記載の発明に示した主要手順に
したがった処理を行う認証方法を提供するものである
(請求項8記載の発明)。
According to another aspect of the present invention, there is provided a program for causing a computer to realize the above-described main functions according to the first aspect of the present invention (the seventh aspect of the present invention).
Another object of the present invention is to provide an authentication method for performing a process according to the main procedure described in the first aspect of the present invention (the eighth aspect of the present invention).

【0011】[0011]

【発明の実施の形態】以下、図1〜図11を参照してこ
の発明の一実施形態を説明する。図1は、この実施形態
における認証システムの全体構成を示したブロック図で
ある。この実施形態における認証システムは、マンショ
ン入室管理システムに採用したもので、一般参加の募集
に応じて参加申込のあった各利用者(マンションの管理
者)側との間で利用契約を行って会員登録を行い、その
会員マンションの各入居者に対するユーザ認証サービス
を代行するサービス事業を全国規模で展開するようにし
た広域通信システムである。このようなユーザ認証サー
ビスを代行する認証システムは、ユーザ認証サービスを
行う認証管理センタ1と、各会員マンションの各入居者
(ユーザ)所持のユーザ端末(携帯電話端末)2とがネ
ットワーク網(インターネット)3、移動体通信網4を
介して接続されているシステム環境となっている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to FIGS. FIG. 1 is a block diagram showing the overall configuration of the authentication system according to this embodiment. The authentication system in this embodiment is employed in the condominium entry management system, and in accordance with the general participation recruitment, a user contract is made with each user (condominium manager) who has applied for participation, and the member is registered. This is a wide area communication system in which a service business for registering and acting as a user authentication service for each resident of the member apartment is developed on a nationwide scale. Such an authentication system that performs a user authentication service includes an authentication management center 1 that performs a user authentication service, and a user terminal (mobile phone terminal) 2 possessed by each resident (user) of each member condominium. 3) The system environment is connected via the mobile communication network 4.

【0012】認証管理センタ1は、このセンタの中核を
なす管理サーバ11と、ユーザデータベースDBを管理
制御するデータベースサーバ12と、電子メールを管理
制御するメールサーバ13と、Webサーバ14等の各
種サーバを有し、これらのサーバによってこの認証管理
センタ1の全体動作を制御するようにしている。なお、
この実施形態においては、例えば、TCP/IP通信プ
ロトコルを利用したHTTPプロトコル等によって、認
証管理センタ1とユーザ端末2との間でデジタル化(パ
ケット化)されたデータの送受信を行うようにしてお
り、また、コード化された制御情報を含むデータによっ
て互いに必要な処理内容を認識しながら連携し合ってデ
ータ処理を行うようにしている。なお、ユーザ端末2
は、Webブラウザ機能を備えている。
The authentication management center 1 includes various servers such as a management server 11 which is a core of the center, a database server 12 which manages and controls a user database DB, a mail server 13 which manages and controls e-mail, and a Web server 14. These servers control the overall operation of the authentication management center 1. In addition,
In this embodiment, the digitized (packetized) data is transmitted and received between the authentication management center 1 and the user terminal 2 by, for example, an HTTP protocol using a TCP / IP communication protocol. In addition, data processing is performed in cooperation with each other while recognizing mutually necessary processing contents based on data including coded control information. Note that the user terminal 2
Has a Web browser function.

【0013】会員マンション側には、指紋センサ装置5
が配置されいる。この指紋センサ装置5は、会員登録を
行った会員マンションに対し有料にて設置されたもの
で、会員マンションの各入居者を管理するマンション入
室管理システム(図2参照)に接続されている。この指
紋センサ装置5は、その会員マンションの各入居者所持
のユーザ端末(携帯電話端末)2との間において近距離
通信によってデータの送受信を行うようにしている。す
なわち、近距離通信手段としては、微弱通信規格のBl
uetooth無線通信や赤外線通信規格のIrDA無
線通信によって指紋センサ装置5と各入居者所持のユー
ザ端末2との間でデータの送受信を行うようにしてい
る。この場合、認証管理センタ1と指紋センサ装置5と
は、ユーザ端末2および広域通信網(インターネット
3、移動体通信網4)を介してデータの送受信を行うよ
うにしている。
The member apartment has a fingerprint sensor device 5
Is placed. The fingerprint sensor device 5 is installed for a fee for a member apartment in which a member has been registered, and is connected to an apartment entry management system (see FIG. 2) for managing each resident of the member apartment. The fingerprint sensor device 5 transmits and receives data to and from a user terminal (mobile phone terminal) 2 owned by each resident of the member apartment by short-range communication. That is, as the short-range communication means, the weak communication standard Bl
Data is transmitted and received between the fingerprint sensor device 5 and the user terminal 2 possessed by each resident by Bluetooth wireless communication or IrDA wireless communication of infrared communication standard. In this case, the authentication management center 1 and the fingerprint sensor device 5 transmit and receive data via the user terminal 2 and the wide area communication network (Internet 3 and mobile communication network 4).

【0014】図2は、指紋センサ装置5の全体構成を示
したブロック図である。指紋センサ装置5は、指の指紋
を検知する光センサ(エリアセンサ)5−1を有し、こ
のエリアセンサ5−1からの検知信号は、フィルタ5−
2、サンプリングホールド部5−3を介してA/D変換
部5−4に与えられ、A/D変換部5−4によって変換
されたデジタルデータは、特徴抽出部5−5によってユ
ーザ固有の指紋パターンデータに変換され、バッファ5
−6を介して近距離無線送信部5−7からユーザ端末2
へ送信される。
FIG. 2 is a block diagram showing the entire configuration of the fingerprint sensor device 5. As shown in FIG. The fingerprint sensor device 5 has an optical sensor (area sensor) 5-1 for detecting a fingerprint of a finger, and a detection signal from the area sensor 5-1 is supplied to a filter 5-
2. The digital data provided to the A / D conversion unit 5-4 via the sampling hold unit 5-3 and converted by the A / D conversion unit 5-4 is used by the feature extraction unit 5-5 to obtain a fingerprint unique to the user. Converted to pattern data, buffer 5
-6 to the user terminal 2 from the short-range wireless transmission unit 5-7.
Sent to

【0015】また、指紋センサ装置5には、ユーザ端末
2から近距離無線通信によって送信されて来たデータを
受信する近距離無線受信部5−8が設けられており、こ
の近距離無線受信部5−8によって受信したデータは、
バッファ5−9を介して認証結果判定部5−10に与え
られる。認証結果判定部5−10は、認証管理センタ1
からユーザ端末2を介して送信されて来た認証結果を判
別し、認証NG(否定)、認証OK(肯定)に応じた判
定信号を生成出力するもので、この判定信号はマンショ
ン入室管理システム6に送信される。なお、マンション
入室管理システム6は、会員マンションである各入居者
の入室状況を管理する通常の管理システムである。
The fingerprint sensor device 5 is provided with a short-range wireless receiver 5-8 for receiving data transmitted from the user terminal 2 by short-range wireless communication. The data received by 5-8 is
The result is provided to the authentication result determination unit 5-10 via the buffer 5-9. The authentication result determination unit 5-10
From the user terminal 2 via the user terminal 2 and generates and outputs a determination signal corresponding to authentication NG (denial) and authentication OK (positive). Sent to. The condominium entry management system 6 is a normal management system for managing the entry status of each resident who is a member condominium.

【0016】図3(A)は、ユーザデータベースDBの
内容を示した図である。このユーザデータベースDB
は、会員マンションの各入居者に対応して、「氏名」、
「連絡先」、「ユーザID」、「分割登録パターン」、
「復元キー」等の各項目を有するユーザレコードを記憶
管理する構成となっている。「氏名」は入居者の氏名、
「連絡先」は入居者の電話番号や電子メールアドレスで
あり、「ユーザID」は、ユーザ登録時に認証管理セン
タ1側から割り当てられたユーザ固有の識別情報であ
る。
FIG. 3A is a diagram showing the contents of the user database DB. This user database DB
Corresponds to each tenant of the member apartment,
"Contact", "User ID", "Division registration pattern",
A user record having each item such as a “restore key” is stored and managed. "Name" is the name of the resident,
“Contact” is a resident's telephone number or e-mail address, and “User ID” is user-specific identification information assigned by the authentication management center 1 at the time of user registration.

【0017】また、「分割登録パターン」は、ユーザ認
証用として予め設定登録されるユーザ認証情報(指紋パ
ターンデータ)を分割した各構成要素のうち、その一方
の構成要素パターンである。すなわち、この実施形態に
おいては、ユーザ認証用として設定登録されるユーザ認
証情報(指紋パターンデータ)を2分割して分散管理す
るようにしており、その一方の構成要素パターンをシス
テム側の登録情報として割り当てると共に、他方の構成
要素パターンをユーザ側の登録情報として割り当てて設
定登録するようにしている。この場合、ユーザデータベ
ースDB内の「分割登録パターン」は、上述したシステ
ム側の登録情報である。
The "divided registration pattern" is one of the constituent elements obtained by dividing user authentication information (fingerprint pattern data) set and registered in advance for user authentication. That is, in this embodiment, the user authentication information (fingerprint pattern data) set and registered for user authentication is divided into two and managed in a distributed manner, and one of the component patterns is used as registration information on the system side. In addition to the assignment, the other component pattern is assigned and set and registered as registration information on the user side. In this case, the “division registration pattern” in the user database DB is the above-described registration information on the system side.

【0018】「復元キー」は、ユーザ側の登録情報とシ
ステム側の登録情報とに基づいて元のユーザ認証情報を
合成復元する際に使用する為の復元用の情報であり、こ
の実施形態においては、設定登録用のユーザ認証情報を
分割した分割位置を示す情報である。この実施形態にお
いては、ユーザ認証情報(指紋パターンデータ)を2分
割する場合、その分割位置を「復元キー」として登録し
ておき、復元時にはこの「復元キー」によって示される
分割位置にしたがってユーザ側の登録情報とシステム側
の登録情報とを合成復元するようにしている。
The "restoration key" is restoration information used for synthesizing and restoring the original user authentication information based on the registration information on the user side and the registration information on the system side. Is information indicating a division position at which the user authentication information for setting registration is divided. In this embodiment, when the user authentication information (fingerprint pattern data) is divided into two, the division position is registered as a "restoration key", and at the time of restoration, the user side according to the division position indicated by the "restoration key" And the system-side registration information is synthesized and restored.

【0019】図3(B)は、ユーザ認証情報(指紋パタ
ーンデータ)を2分割することによって得られた他方の
構成要素パターンがユーザ側の登録情報として記憶管理
されている状態を示した図である。ここで、「ユーザ登
録済みフラグ」は、ユーザ側の登録情報がそのユーザ端
末2内に登録済みであることを示すフラグである。ま
た、ユーザ側の登録情報は、「分割登録パターン」に
「ユーザID」を付加してユーザ端末2内のメモリに記
憶管理されている。
FIG. 3B is a diagram showing a state in which the other component pattern obtained by dividing the user authentication information (fingerprint pattern data) into two is stored and managed as registration information on the user side. is there. Here, the “user registration completed flag” is a flag indicating that the registration information on the user side has been registered in the user terminal 2. Further, the registration information on the user side is stored and managed in a memory in the user terminal 2 by adding a “user ID” to the “division registration pattern”.

【0020】図4は、ユーザ端末2から認証管理センタ
1へ送信される伝送フォーマットを示したもので、
(A)は、ユーザ登録時の伝送フォーマット、(B)は
ユーザ認証時の伝送フォーマットを示している。ユーザ
登録時の伝送フォーマットは、「ヘッダー」、「登
録」、「レングスL」、「指紋パターンデータ」、「ユ
ーザID」の各データからなり、「指紋パターンデー
タ」は、設定登録用のユーザ認証情報であり、「レング
スL」は「指紋パターンデータ」のデータ長を示してい
る。ユーザ認証時の伝送フォーマットは、「ヘッダ
ー」、「認証」、「今回入力の指紋パターンデータ」、
「ユーザ既登録パターン」、「ユーザID」の各データ
からなり、「ユーザ既登録パターン」は、上述したユー
ザ側の登録情報である「分割登録パターン」であり、
「今回入力の指紋パターンデータ」は、ユーザ認証時に
検知されたデータである。
FIG. 4 shows a transmission format transmitted from the user terminal 2 to the authentication management center 1.
(A) shows the transmission format at the time of user registration, and (B) shows the transmission format at the time of user authentication. The transmission format at the time of user registration consists of data of “header”, “registration”, “length L”, “fingerprint pattern data”, and “user ID”, and “fingerprint pattern data” is user authentication for setting registration. This is information, and “length L” indicates the data length of “fingerprint pattern data”. The transmission format for user authentication is “header”, “authentication”, “fingerprint pattern data entered this time”,
It consists of data of “user registered pattern” and “user ID”, and “user registered pattern” is “division registration pattern” which is the above-described registration information on the user side,
“Fingerprint pattern data input this time” is data detected at the time of user authentication.

【0021】図5は、認証管理センタ1の中核を成す管
理サーバ11の全体構成を示したブロック図である。C
PU111は、記憶装置112内のオペレーティングシ
ステムや各種アプリケーションソフトにしたがってこの
管理サーバ11の全体動作を制御する中央演算処理装置
である。記憶装置112は、オペレーティングシステム
や各種アプリケーションソフト等が格納され、磁気的、
光学的、半導体メモリ等によって構成されている記録媒
体113やその駆動系を有している。この記録媒体11
3はハードディスク等の固定的な媒体若しくは着脱自在
に装着可能なCD−ROM、フロッピィデスク、RAM
カード、磁気カード等の可搬型の媒体である。また、こ
の記録媒体113内のプログラムやデータは、必要に応
じてCPU111の制御によりRAM(例えば、スタテ
ィックRAM)114にロードされたり、RAM114
内のデータが記録媒体113にセーブされる。更に、記
録媒体は外部機器側に設けられているものであってもよ
く、CPU111は伝送制御部115を介してこの記録
媒体内のプログラム/データを直接アクセスして使用す
ることもできる。
FIG. 5 is a block diagram showing the overall configuration of the management server 11 which forms the core of the authentication management center 1. C
The PU 111 is a central processing unit that controls the overall operation of the management server 11 according to the operating system and various application software in the storage device 112. The storage device 112 stores an operating system, various application software, and the like.
It has a recording medium 113 constituted by an optical or semiconductor memory or the like and a drive system therefor. This recording medium 11
Reference numeral 3 denotes a fixed medium such as a hard disk or a CD-ROM, a floppy desk, and a RAM which can be removably mounted.
It is a portable medium such as a card or a magnetic card. The programs and data in the recording medium 113 are loaded into a RAM (for example, a static RAM) 114 under the control of the CPU 111 as necessary,
Is saved in the recording medium 113. Further, the recording medium may be provided on the external device side, and the CPU 111 can directly access and use the program / data in the recording medium via the transmission control unit 115.

【0022】また、CPU111は記録媒体113内に
格納されるその一部あるいは全部を他の機器側から伝送
制御部115を介して取り込み、記録媒体113に新規
登録あるいは追加登録することもできる。更に、プログ
ラム/データはサーバ等の外部機器側で記憶管理されて
いるものであってもよく、CPU111は伝送制御部1
15を介して外部機器側のプログラム/データを直接ア
クセスして使用することもできる。一方、CPU111
にはその入出力周辺デバイスである伝送制御部115、
入力部116、表示部117がバスラインを介して接続
されており、入出力プログラムにしたがってCPU11
1はそれらの動作を制御する。
The CPU 111 can also take in a part or all of the data stored in the recording medium 113 from another device via the transmission control unit 115 and newly register or additionally register it in the recording medium 113. Further, the program / data may be stored and managed on the external device side such as a server.
The program / data on the external device side can be directly accessed and used via the device 15. On the other hand, the CPU 111
The transmission control unit 115 which is the input / output peripheral device,
An input unit 116 and a display unit 117 are connected via a bus line.
1 controls their operation.

【0023】図6は、ユーザ端末2の全体構成を示した
ブロック図である。なお、ユーザ端末2の構成要素も上
述した管理サーバ11の構成要素に対応して、CPU2
01、記憶装置202、RAM203、入力部204、
表示部205の他、近距離無線通信部206、広域無線
通信部207を有する構成となっている。近距離無線通
信部206は、指紋センサ装置5との間でBlueto
oth無線通信やIrDA無線通信によってデータの送
受信を行うものであり、広域無線通信部207は、認証
管理センタ1との間でインターネット3、移動体通信網
4を介してデータの送受信を行うものである。
FIG. 6 is a block diagram showing the overall configuration of the user terminal 2. As shown in FIG. The components of the user terminal 2 also correspond to the components of the management server 11 described above, and
01, storage device 202, RAM 203, input unit 204,
The configuration includes a short-range wireless communication unit 206 and a wide-area wireless communication unit 207 in addition to the display unit 205. The short-range wireless communication unit 206 communicates with the fingerprint sensor device 5 via Bluetooth.
The wide area wireless communication unit 207 transmits and receives data to and from the authentication management center 1 via the Internet 3 and the mobile communication network 4. is there.

【0024】次に、この実施形態における認証システム
の動作アルゴリズムを図7〜図10に示すフローチャー
トを参照して説明する。ここで、これらのフローチャー
トに記述されている各機能、つまり、図7に記述したユ
ーザ登録処理、図8および図9に記述したユーザ認証処
理、図10に記述したユーザ端末側の処理は、読み取り
可能なプログラムコードの形態で格納されており、認証
管理センタ1やユーザ端末2は、このプログラムコード
にしたがった動作を逐次実行する。また、伝送媒体を介
して伝送されてきた上述のプログラムコードにしたがっ
た動作を逐次実行することもできる。すなわち、記録媒
体の他、伝送媒体を介して外部供給されたプログラム/
データを利用してこの実施形態特有の動作を実行するこ
ともできる。
Next, the operation algorithm of the authentication system in this embodiment will be described with reference to the flowcharts shown in FIGS. Here, the functions described in these flowcharts, that is, the user registration processing described in FIG. 7, the user authentication processing described in FIGS. 8 and 9, and the processing on the user terminal side described in FIG. The authentication management center 1 and the user terminal 2 sequentially execute operations according to the program code. Further, the operation according to the above-described program code transmitted via the transmission medium can be sequentially performed. That is, a program / externally supplied via a transmission medium other than a recording medium
Operations specific to this embodiment can also be performed using data.

【0025】図7〜図9は、認証管理センタ1側におい
て実行される動作を示したフローチャートであり、図1
0は、ユーザ端末2側の主要動作(この実施形態固有の
動作)を示したフローチャートである。先ず、認証管理
センタ1側でのユーザ登録処理と、この登録処理に応答
して実行されるユーザ端末2側での動作を説明する。い
ま、登録会員であるマンションの入居者であるユーザ
は、自己のユーザ端末2から認証管理センタ1に対して
ユーザ登録要求を行うが、この場合、「ユーザ登録済み
フラグ」を参照し、「ユーザ登録済みフラグ」がオンさ
れているかをチェックし(図10のステップD1)、当
該フラグがオフされていることを条件にユーザ登録指示
を受け付け(ステップD2)、認証管理センタ1に対し
てユーザ登録要求を行う(ステップD3)。
FIGS. 7 to 9 are flowcharts showing the operations executed on the authentication management center 1 side.
0 is a flowchart showing main operations (operations specific to this embodiment) on the user terminal 2 side. First, a user registration process on the authentication management center 1 side and an operation on the user terminal 2 side executed in response to the registration process will be described. Now, a user who is a resident of an apartment that is a registered member makes a user registration request to the authentication management center 1 from his / her own user terminal 2. In this case, the user refers to the "user registered flag" It is checked whether the "registered flag" is turned on (step D1 in FIG. 10), and a user registration instruction is received on condition that the flag is turned off (step D2), and the user registration with the authentication management center 1 is performed. A request is made (step D3).

【0026】認証管理センタ1は、ユーザからの登録ア
クセス待ち状態において(図7のステップA1)、いず
れかのユーザ端末2から登録要求を受信すると、ユーザ
登録入力ページを要求元のユーザ端末2へ送信する(ス
テップA2)。ユーザ端末2は、このユーザ登録入力ペ
ージを受信すると(図10のステップD4)、その入力
ページ画面を表示出力させる(ステップD5)。このユ
ーザ登録入力ページ画面は、「登録会員マンション名」
の他に、そのの入居者の「氏名」、「連絡先」等の各項
目に対応してその入力領域を有するもので、このページ
画面内に必要事項を入力した後、当該ページ画面内の送
信ボタンを操作すると、入力されたユーザ情報は、認証
管理センタ1へ送信される(ステップD6)。
When the authentication management center 1 receives a registration request from any of the user terminals 2 in a state of waiting for a registration access from a user (step A1 in FIG. 7), the authentication management center 1 sends a user registration input page to the requesting user terminal 2. Transmit (step A2). Upon receiving the user registration input page (step D4 in FIG. 10), the user terminal 2 displays and outputs the input page screen (step D5). This user registration input page screen is "Registered member apartment name"
In addition, it has an input area corresponding to each item such as “name” and “contact information” of the resident, and after inputting necessary items on this page screen, When the transmission button is operated, the input user information is transmitted to the authentication management center 1 (step D6).

【0027】認証管理センタ1は、ユーザ情報を受信す
ると(図7のステップA3)、そのユーザに割り当てる
べきユーザIDを発行して要求元のユーザ端末2へ送信
する(図7のステップA4)。この場合、ユーザ端末2
は、認証管理センタ1から送信されて来たユーザIDを
受信して登録する(図10のステップD7)。そして、
認証管理センタ1は、受信したユーザ情報をユーザデー
タベースDBに追加登録した後(図7のステップA
5)、要求元のユーザ端末2へ指紋パターンデータの入
力を促す為のメッセージを含む指紋入力通知を行う(ス
テップA6)。
Upon receiving the user information (step A3 in FIG. 7), the authentication management center 1 issues a user ID to be assigned to the user and transmits it to the requesting user terminal 2 (step A4 in FIG. 7). In this case, the user terminal 2
Receives and registers the user ID transmitted from the authentication management center 1 (step D7 in FIG. 10). And
The authentication management center 1 additionally registers the received user information in the user database DB (step A in FIG. 7).
5), a fingerprint input notification including a message for prompting the input of the fingerprint pattern data to the requesting user terminal 2 is performed (step A6).

【0028】ユーザ端末2は、指紋入力通知を受信する
と、そのメッセージ内容を表示出力してユーザに報知す
る(図10のステップD8)。ここで、ユーザは、指紋
センサ装置5のエリアセンサ5−1上に指を載せると、
フィルタ5−2、サンプリングホールド部5−3、A/
D変換部5−4、特徴抽出部5−5、バッファ5−6、
近距離無線送信部5−7を介してユーザ端末2へ指紋パ
ターンデータが送信される。ユーザ端末2は、指紋セン
サ装置5によって検知された指紋パターンデータを受信
すると(図10のステップD9)、図4(A)に示した
ような登録伝送フォーマットに、「指紋パターンデー
タ」、「データ長L」、「ユーザID」等を配置した伝
送データを作成して認証管理センタ1へ送信する(ステ
ップD10)。その後、「ユーザ登録済みフラグ」をオ
ンさせる(ステップD11)。
Upon receiving the fingerprint input notification, the user terminal 2 displays and outputs the message contents to notify the user (step D8 in FIG. 10). Here, when the user places his / her finger on the area sensor 5-1 of the fingerprint sensor device 5,
Filter 5-2, sampling hold section 5-3, A /
D conversion unit 5-4, feature extraction unit 5-5, buffer 5-6,
Fingerprint pattern data is transmitted to the user terminal 2 via the short-range wireless transmission unit 5-7. When the user terminal 2 receives the fingerprint pattern data detected by the fingerprint sensor device 5 (step D9 in FIG. 10), the user terminal 2 stores “fingerprint pattern data”, “data” in the registration transmission format as shown in FIG. The transmission data in which the “length L”, “user ID”, etc. are arranged is created and transmitted to the authentication management center 1 (step D10). Thereafter, the "user registration completed flag" is turned on (step D11).

【0029】認証管理センタ1は、ユーザ端末2から送
信されて来た登録伝送データを受信すると(図7のステ
ップA7)、「指紋パターンデータ」、「データ長L」
を抽出し、この「データ長L」にしたがって「指紋パタ
ーンデータ」の中点を求め、この中点を境に「指紋パタ
ーンデータ」を2分割する(ステップA8)。図11
(A)は、この場合の分割状態を示した図で、その前半
部の分割パターンがシステム側の登録情報となり、後半
部の分割パターンがユーザ側の登録情報となる。
When the authentication management center 1 receives the registration transmission data transmitted from the user terminal 2 (step A7 in FIG. 7), the "authentication management center 1" receives "fingerprint pattern data" and "data length L".
Is extracted, and the middle point of the “fingerprint pattern data” is obtained according to the “data length L”, and the “fingerprint pattern data” is divided into two at the middle point (step A8). FIG.
(A) is a diagram showing the division state in this case, in which the division pattern in the first half is registration information on the system side, and the division pattern in the second half is registration information on the user side.

【0030】そして、前半部の分割パターン(システム
側の登録情報)を「ユーザID」と共にユーザデータベ
ースDBに登録する他(ステップA9)、「復元キー」
を生成してユーザデータベースDBの該当項目に登録す
る(ステップA10)。この場合の「復元キー」は、中
点位置情報となる。また、後半部の分割パターンをユー
ザ側の登録情報として、その「ユーザID」と共に、要
求元のユーザ端末2へ送信する(ステップA11)。
Then, the division pattern (registration information on the system side) of the first half is registered in the user database DB together with the "user ID" (step A9).
Is generated and registered in the corresponding item of the user database DB (step A10). The “restoration key” in this case is the midpoint position information. Further, the division pattern in the latter half is transmitted to the requesting user terminal 2 together with the "user ID" as registration information on the user side (step A11).

【0031】ユーザ端末2は、「ユーザ登録済みフラ
グ」がオンされている状態において(図10のステップ
D1)、認証管理センタ1からその「ユーザID」と共
に送信されて来た分割パターン(ユーザ側の登録情報)
を受信すると(ステップD12)、受信した「ユーザI
D」と予め登録されている自己の「ユーザID」とが一
致するかを判別し(ステップD13)、不一致の場合に
は、受信データを無視するが、一致する場合には、受信
した分割パターン(後半部)を登録する処理を行う(ス
テップD14)。
When the "user registered flag" is turned on (step D1 in FIG. 10), the user terminal 2 transmits the division pattern (user side) transmitted from the authentication management center 1 together with the "user ID". Registration information)
Is received (step D12), the received "user I"
"D" and its own registered "user ID" are determined (step D13). If they do not match, the received data is ignored. A process of registering (the latter half) is performed (step D14).

【0032】図8および図9は、認証管理センタ1側で
実行されるユーザ認証処理を示したフローチャートであ
る。以下、認証管理センタ1側でのユーザ認証処理と、
この認証処理に応答して実行されるユーザ端末2側での
動作を図10に示すフローチャートを参照して説明す
る。先ず、ユーザ認証時において、ユーザは指紋センサ
装置5に指を載せると、この指紋センサ装置5によって
検知された指紋パターンデータは、ユーザ端末2へ送信
される。ユーザ端末2は、指紋センサ装置5からの指紋
パターンデータを受信すると(図10のステップD1
5)、ユーザ側の登録情報である「ユーザ登録分割パタ
ーン」と「ユーザID」とを取得し(ステップD1
6)、図4(B)に示したような認証用の伝送フォーマ
ットに、「今回入力の指紋パターンデータ」、「ユーザ
登録分割パターン」、「ユーザID」等を配置した伝送
データを作成して認証管理センタ1へ送信する(ステッ
プD17)。
FIGS. 8 and 9 are flowcharts showing a user authentication process executed on the authentication management center 1 side. Hereinafter, the user authentication process on the authentication management center 1 side,
The operation on the user terminal 2 side executed in response to the authentication processing will be described with reference to the flowchart shown in FIG. First, at the time of user authentication, when the user places his / her finger on the fingerprint sensor device 5, the fingerprint pattern data detected by the fingerprint sensor device 5 is transmitted to the user terminal 2. The user terminal 2 receives the fingerprint pattern data from the fingerprint sensor device 5 (step D1 in FIG. 10).
5) Acquire “user registration division pattern” and “user ID” which are registration information on the user side (step D1).
6), creating transmission data in which the “fingerprint pattern data of the current input”, the “user registration division pattern”, the “user ID”, etc. are arranged in the authentication transmission format as shown in FIG. The data is transmitted to the authentication management center 1 (step D17).

【0033】認証管理センタ1は、この認証アクセス要
求を受信すると(図8のステップB1)、この受信デー
タの中から「今回入力の指紋パターンデータ」、「ユー
ザ登録分割パターン」、「ユーザID」を抽出し(ステ
ップB2)、この「ユーザID」に基づいてユーザデー
タベースDBを検索し(ステップB3)、それに該当す
るシステム側の「登録分割パターン」が有るかを判別し
(ステップB4)、無ければ、認証NG(否定)を要求
元のユーザ端末2へ送信するが(ステップB11)、有
れば、該当するシステム側の「登録分割パターン」と
「復元キー」とをユーザデータベースDBから取得する
(ステップB5)。そして、この「復元キー」に基づい
てパターン展開用の座標系上の合成位置を求め、この位
置を基準として、「システム側登録分割パターン」と
「ユーザ側登録分割パターン」とを配置して元の「指紋
パターンデータ」を合成復元する(ステップB6)。
When the authentication management center 1 receives the authentication access request (step B1 in FIG. 8), it selects "the fingerprint pattern data input this time", "user registration division pattern", and "user ID" from the received data. Is extracted (step B2), the user database DB is searched based on the "user ID" (step B3), and it is determined whether there is a "registration division pattern" corresponding to the system (step B4). For example, an authentication NG (denial) is transmitted to the requesting user terminal 2 (step B11). If there is, the “registration division pattern” and the “restoration key” of the corresponding system are acquired from the user database DB. (Step B5). Then, based on the "restoration key", a combined position on the coordinate system for pattern development is obtained, and based on this position, the "system-side registered divided pattern" and the "user-side registered divided pattern" are arranged and the original position is determined. Is synthesized and restored (step B6).

【0034】そして、認証管理センタ1は、復元した
「指紋パターンデータ」と「今回入力の指紋パターンデ
ータ」とを比較し(ステップB7)、両者の一致を判別
する(ステップB8)。ここで、不一致の場合には、認
証NG(否定)を要求元のユーザ端末2へ送信するが
(ステップB11)、一致する場合には、認証OK(肯
定)を要求元のユーザ端末2へ送信する(ステップB
9)。この場合、ユーザ端末2では、認証管理センタ1
からの認証結果を受信すると(図10のステップD1
8)、その受信結果を表示出力すると共に(ステップD
19)、指紋センサ装置5へその認証結果を送信する
(ステップD20)。
Then, the authentication management center 1 compares the restored "fingerprint pattern data" with the "currently input fingerprint pattern data" (step B7), and determines a match between the two (step B8). Here, if they do not match, authentication NG (deny) is transmitted to the requesting user terminal 2 (step B11), but if they match, authentication OK (positive) is transmitted to the requesting user terminal 2. (Step B
9). In this case, in the user terminal 2, the authentication management center 1
(Step D1 in FIG. 10)
8) and display and output the reception result (step D)
19), and transmits the authentication result to the fingerprint sensor device 5 (step D20).

【0035】指紋センサ装置5において、その近距離無
線受信部5−8によって受信したデータがバッファ5−
9を介して認証結果判定部5−10に与えられると、認
証結果判定部5−10は、認証管理センタ1からユーザ
端末2を介して送信されて来た認証結果を判別し、認証
NG(否定)、認証OK(肯定)に応じた判定信号を生
成出力してマンション入室管理システム6に送信され
る。
In the fingerprint sensor device 5, the data received by the short-range wireless receiving unit 5-8 is stored in a buffer 5-
9, the authentication result determination unit 5-10 determines the authentication result transmitted from the authentication management center 1 via the user terminal 2, and determines the authentication NG ( No), a determination signal corresponding to the authentication OK (positive) is generated and output, and transmitted to the apartment entry management system 6.

【0036】その後、認証管理センタ1は、認証OK
(肯定)の場合には(図8のステップB8)、指紋パタ
ーン再登録処理に移る(ステップB10)。図9は、こ
の指紋パターン再登録処理を示したフローチャートであ
る。認証管理センタ1は、乱数発生器(図示せず)から
ランダム数値を取得し(ステップC1)、このランダム
数値に基づいて分割位置を決定する(ステップC2)。
例えば、数値“1”〜“20”の中から発生されたラン
ダム数値に対応付けられている分割位置を今回の分割位
置として決定する。そして、上述のようにして復元され
た「指紋パターンデータ」を決定位置で再分割する(ス
テップC3)。
Thereafter, the authentication management center 1 confirms that the authentication is OK.
In the case of (Yes) (step B8 in FIG. 8), the process proceeds to fingerprint pattern re-registration processing (step B10). FIG. 9 is a flowchart showing the fingerprint pattern re-registration processing. The authentication management center 1 acquires a random numerical value from a random number generator (not shown) (step C1), and determines a division position based on the random numerical value (step C2).
For example, a division position associated with a random numerical value generated from the numerical values “1” to “20” is determined as the current division position. Then, the “fingerprint pattern data” restored as described above is re-divided at the determined position (step C3).

【0037】図11(B)は、ランダム分割された状態
を例示した図で、その前部の分割パターンがシステム側
の登録情報となり、後部の分割パターンがユーザ側の登
録情報となることは、上述の場合と同様であるが、
(A)の場合に比べて、ランダム分割によってその分割
位置が異なっている。この場合、システム側の方がユー
ザ側よりもそのデータ長は大きくなっている。なお、
(C)は、次の指紋パターン再登録処理によって分割さ
れた状態を例示した図で、更に、その分割位置は異な
り、ユーザ側の方がシステム側よりもそのデータ長は大
きくなっている。
FIG. 11B is a diagram showing an example of a state of random division, in which the division pattern at the front becomes registration information on the system side and the division pattern at the rear becomes registration information on the user side. Same as above, but
The division position is different due to random division as compared with the case of (A). In this case, the data length of the system is larger than that of the user. In addition,
(C) is a diagram illustrating a state of division by the next fingerprint pattern re-registration processing. Further, the division position is different, and the data length is larger on the user side than on the system side.

【0038】そして、認証管理センタ1は、ランダム分
割による「復元キー」を生成してユーザデータベースD
Bの該当項目に登録することによってその内容を変更す
ると共に(ステップC4)、ランダム分割によって得ら
れた前部の分割パターンをシステム側の登録情報とし
て、ユーザデータベースDBの該当項目に登録すること
により前回の内容を変更する(ステップC5)。そし
て、後部の分割パターンをユーザ側の登録情報として、
要求元のユーザ端末2へ送信する(ステップC6)。す
ると、ユーザ端末2側では、認証管理センタ1から送信
されて来たユーザ登録用の分割パターンを受信すると
(図10のステップD12)、その「ユーザID」が一
致することを条件に(ステップD13)、当該分割パタ
ーンを登録することにより、前回の内容を変更する(ス
テップD14)。
Then, the authentication management center 1 generates a “restoration key” by random division and
By changing the content by registering in the corresponding item of B (Step C4), the front division pattern obtained by random division is registered as registration information on the system side in the corresponding item of the user database DB. The previous content is changed (step C5). Then, the rear division pattern is used as registration information on the user side,
The request is transmitted to the requesting user terminal 2 (step C6). Then, when the user terminal 2 receives the division pattern for user registration transmitted from the authentication management center 1 (step D12 in FIG. 10), the user terminal 2 must match the “user ID” (step D13). ), The previous contents are changed by registering the division pattern (step D14).

【0039】以上のように、この実施形態において認証
管理センタ1は、ユーザ登録時に、指紋センサ装置5か
らユーザ端末2を介して通信されて来たユーザ認証情報
(指紋パターンデータ)を分割すると共に、分割された
ユーザ認証情報の各構成要素のうち、一方の構成要素を
システム側の登録情報として割り当てると共に、他方の
構成要素をユーザ側の登録情報として割り当てて設定登
録させるようにしたから、設定登録用のユーザ認証情報
を複数の構成要素に分割して分散管理することができ
る。したがって、例えば、ユーザ端末2内に設定されて
いるユーザ側の登録情報が盗用されたとしても、それは
登録情報の一部だけである為にセキュリティ上、問題と
なることはなく、登録情報を効果的に保護することが可
能となる。
As described above, in this embodiment, the authentication management center 1 divides the user authentication information (fingerprint pattern data) communicated from the fingerprint sensor device 5 via the user terminal 2 at the time of user registration, and Since one of the components of the divided user authentication information is assigned as registration information on the system side, and the other component is assigned and registered as registration information on the user side, the setting is registered. The user authentication information for registration can be divided into a plurality of components and managed in a distributed manner. Therefore, for example, even if the registered information on the user side set in the user terminal 2 is stolen, it is only a part of the registered information, so that there is no problem in security, and the registered information is effectively used. Can be protected.

【0040】この場合、ユーザ認証時において認証管理
センタ1は、当該ユーザ端末2に設定されているユーザ
側の登録情報を取得すると共に、認証管理センタ1のユ
ーザデータベースDBに設定されているシステム側の登
録情報とを取得し、取得したユーザ側の登録情報とシス
テム側の登録情報とに基づいて元のユーザ認証情報を生
成復元した後、復元されたユーザ認証情報と、ユーザ認
証時に入力されたユーザ認証情報とを比較してユーザ認
証を行うようにしたから、設定登録用のユーザ認証情報
を複数に分割して分散管理したとしても、ユーザ認証を
確実に行うことが可能となる。
In this case, at the time of user authentication, the authentication management center 1 obtains the registration information of the user set in the user terminal 2 and the system management set in the user database DB of the authentication management center 1. After obtaining and registering the original user authentication information based on the obtained user-side registration information and the system-side registration information, the restored user authentication information and the input Since the user authentication is performed by comparing with the user authentication information, the user authentication can be reliably performed even if the user authentication information for setting registration is divided into a plurality of pieces and distributed and managed.

【0041】また、複数のユーザに対応してそれらのユ
ーザ認証情報をそれぞれ設定登録する場合において、認
証管理センタ1は、分割したユーザ認証情報の構成要素
をユーザ側の登録情報としてユーザ端末2に設定登録さ
せる際に、このユーザ側の登録情報がシステム側のどの
登録情報に対応するかを示す為の識別情報(ユーザI
D)を含めてそのユーザ側の登録情報を設定し、ユーザ
認証を行う場合には、そのユーザ端末2に設定されてい
るユーザ側の登録情報と共にユーザIDを取得し、この
ユーザIDに基づいて対応するシステム側の登録情報を
取得して復元処理を行うようにしたから、複数ユーザに
対応してそれらの登録情報を分散管理したとしても、ユ
ーザ別ユーザ認証を確実に行うことが可能となる。
When setting and registering each of the user authentication information corresponding to a plurality of users, the authentication management center 1 uses the divided components of the user authentication information in the user terminal 2 as registration information on the user side. At the time of setting registration, identification information (user ID) indicating which registration information on the user side corresponds to the registration information on the user side.
When the user's registration information is set including D) and user authentication is performed, a user ID is acquired together with the user's registration information set in the user terminal 2, and based on this user ID, Since the restoration processing is performed by acquiring the registration information of the corresponding system, even if the registration information is distributed and managed for a plurality of users, it is possible to reliably perform user authentication for each user. .

【0042】また、ユーザ認証を行った後において、認
証管理センタ1は、前回の分割方法とは異なる方法でユ
ーザ認証情報を再分割するようにしたから、分散管理さ
れる登録情報をユーザ認証毎に変更することができ、盗
用等から登録情報を効果的に保護することができる。こ
の場合、ユーザ認証情報の分割位置をランダムに決定
し、その分割位置にしたがって再分割するようにしたか
ら、より確実な保護が可能となる。
After the user authentication is performed, the authentication management center 1 re-divides the user authentication information by a method different from the previous division method. The registered information can be effectively protected from plagiarism or the like. In this case, the division position of the user authentication information is determined at random, and the division is performed again according to the division position, so that more reliable protection can be achieved.

【0043】また、ユーザの特徴情報である指紋を検知
する指紋センサ装置5と、そのユーザ所持の携帯電話
(ユーザ端末2)との間で近距離無線通信を行うように
したから、つまり、本人だけが所持する携帯電話を介し
て指紋センサ装置5と認証管理センタ1との間でデータ
の送受信を行うようにしたから、第三者が介入する余地
が無くなり、また、携帯電話を紛失したり、盗難された
としても、携帯電話に設定されている登録情報は、その
一部であるために安全性を確保することができる。
In addition, short-range wireless communication is performed between the fingerprint sensor device 5 for detecting a fingerprint, which is characteristic information of the user, and the mobile phone (user terminal 2) owned by the user. Data is transmitted and received between the fingerprint sensor device 5 and the authentication management center 1 via the mobile phone owned by only the third party, so that there is no room for a third party to intervene, and the mobile phone may be lost. Even if it is stolen, the security can be ensured because the registration information set in the mobile phone is a part of it.

【0044】なお、上述した実施形態においては、ユー
ザ認証情報を2分割する場合を示したが、図12に示す
ように、3分割するようにしてもよく、分割数は任意で
ある。この場合、ユーザ認証情報を複数の分割位置で分
割し、この複数位置によって細かく分割されたユーザ認
証情報の各構成要素のうち、システム側に割り当てるべ
き構成要素と、ユーザ側に割り当てるべき構成要素を任
意に選択して決定するようにしてもよい。例えば、シス
テム側に割り当てるべき構成要素とユーザ側に割り当て
るべき構成要素とを交互に決定したり、任意に選択して
決定して分散管理させるようにしてもよい。
In the above-described embodiment, the case where the user authentication information is divided into two is shown. However, as shown in FIG. 12, the user authentication information may be divided into three, and the number of division is arbitrary. In this case, the user authentication information is divided at a plurality of division positions, and among the components of the user authentication information finely divided by the plurality of positions, a component to be allocated to the system side and a component to be allocated to the user side are determined. It may be arbitrarily selected and determined. For example, the components to be allocated to the system and the components to be allocated to the user may be alternately determined, or may be arbitrarily selected and determined for distributed management.

【0045】また、上述した実施形態における認証シス
テムは、マンション入室管理システム6に連動するよう
にしたが、これに限らず、パーソナルコンピュータをオ
ープンする際に、ユーザ認証を行ってアクセス可否を制
御する者であってもよい。また、ユーザ認証情報として
は、指紋パターンデータに限らず、音声認識、顔写真認
識、眼球認識、パスワード認識等をユーザ認証情報とし
てもよい。更に、ユーザ個人の認証に限らず、グループ
認証等であってもよい。
The authentication system in the above-described embodiment is linked to the condominium entry management system 6. However, the present invention is not limited to this. When a personal computer is opened, user authentication is performed to control access. May be a person. Further, the user authentication information is not limited to the fingerprint pattern data, and voice recognition, face photograph recognition, eyeball recognition, password recognition, and the like may be used as the user authentication information. Further, the authentication is not limited to the authentication of the individual user, but may be the authentication of a group.

【0046】一方、コンピュータ(認証管理センタ1)
に対して、上述した各手段を実行させるためのプログラ
ムコードをそれぞれ記録した記録媒体(例えば、CD−
ROM、フロッピィデスク、RAMカード等)を提供す
るようにしてもよい。すなわち、コンピュータが読み取
り可能なプログラムコードを有する記録媒体であって、
ユーザ認証情報を分割する機能と、分割されたユーザ認
証情報の各構成要素のうち、一方の構成要素をシステム
側の登録情報とすると共に、他方の構成要素をユーザ側
の登録情報として設定する機能と、ユーザ認証を行う場
合に、当該ユーザ端末に設定されているユーザ側の登録
情報を取得すると共に、前記システム側に設定されてい
るシステム側の登録情報とを取得する機能と、取得した
ユーザ側の登録情報とシステム側の登録情報とに基づい
て元のユーザ認証情報を生成復元する機能と、復元され
たユーザ認証情報と、ユーザ認証時に入力されたユーザ
認証情報とを比較してユーザ認証を行う機能とを実現さ
せるためのプログラムを記録したコンピュータが読み取
り可能な記録媒体を提供するようにしてもよい。
On the other hand, a computer (authentication management center 1)
In contrast, a recording medium (for example, a CD-ROM) on which program codes for executing the above-described units are recorded.
ROM, floppy desk, RAM card, etc.) may be provided. That is, a recording medium having a computer readable program code,
A function of dividing user authentication information and a function of setting one of the components of the divided user authentication information as registration information on the system side and setting the other component as registration information on the user side And a function of acquiring user registration information set in the user terminal when performing user authentication, and acquiring system registration information set in the system side, A function for generating and restoring the original user authentication information based on the registration information on the system side and the registration information on the system side, and comparing the restored user authentication information with the user authentication information input at the time of user authentication, to perform user authentication May be provided a computer-readable recording medium that stores a program for realizing the function of performing the above.

【0047】[0047]

【発明の効果】この発明によれば、ユーザ登録時に、ユ
ーザ端末を介して通信されて来たユーザ認証情報を分割
すると共に、分割されたユーザ認証情報の各構成要素の
うち、一方の構成要素をシステム側の登録情報とすると
共に、他方の構成要素をユーザ側の登録情報として設定
させるようにしたから、設定登録用のユーザ認証情報を
複数の構成要素に分割して分散管理することができる。
したがって、例えば、ユーザ端末に設定されているユー
ザ側の登録情報が盗用されたとしても、それは登録情報
の一部だけである為にセキュリティ上、問題となること
はなく、登録情報を効果的に保護することが可能とな
る。この場合、ユーザ認証時においてユーザ端末に設定
されているユーザ側の登録情報を取得すると共に、シス
テム側の登録情報とを取得し、取得したユーザ側の登録
情報とシステム側の登録情報とに基づいて元のユーザ認
証情報を生成復元した後、復元されたユーザ認証情報
と、ユーザ認証時に入力されたユーザ認証情報とを比較
してユーザ認証を行うようにしたから、設定登録用のユ
ーザ認証情報を複数に分割して分散管理したとしても、
ユーザ認証を確実に行うことが可能となる。
According to the present invention, at the time of user registration, the user authentication information communicated via the user terminal is divided, and one of the components of the divided user authentication information is included. Is used as the registration information on the system side, and the other component is set as the registration information on the user side. Therefore, the user authentication information for setting registration can be divided into a plurality of components and distributedly managed. .
Therefore, for example, even if the registered information on the user side set in the user terminal is stolen, it is only a part of the registered information, so there is no problem in security, and the registered information can be effectively stored. It becomes possible to protect. In this case, at the time of user authentication, the user side registration information set in the user terminal is obtained, and the system side registration information is obtained. Based on the obtained user side registration information and the system side registration information, After generating and restoring the original user authentication information, user authentication is performed by comparing the restored user authentication information with the user authentication information input at the time of user authentication. Even if is divided into multiple and distributed management,
User authentication can be performed reliably.

【図面の簡単な説明】[Brief description of the drawings]

【図1】認証システムの全体構成を示したブロック図。FIG. 1 is a block diagram showing the overall configuration of an authentication system.

【図2】指紋センサ装置5の全体構成を示したブロック
図。
FIG. 2 is a block diagram showing an overall configuration of the fingerprint sensor device 5;

【図3】(A)は、ユーザデータベースDBの内容を示
した図、(B)は、ユーザ認証情報(指紋パターンデー
タ)を2分割することによって得られた他方の構成要素
パターンがユーザ側の登録情報として記憶管理されてい
る状態を示した図。
3A is a diagram showing the contents of a user database DB, and FIG. 3B is a diagram showing the other component pattern obtained by dividing user authentication information (fingerprint pattern data) into two parts; The figure which showed the state stored and managed as registration information.

【図4】ユーザ端末2から認証管理センタ1へ送信され
る伝送フォーマットを示し、(A)は、ユーザ登録時の
伝送フォーマット、(B)はユーザ認証時の伝送フォー
マットを示した図。
4A and 4B are diagrams showing a transmission format transmitted from the user terminal 2 to the authentication management center 1, wherein FIG. 4A shows a transmission format at the time of user registration, and FIG. 4B shows a transmission format at the time of user authentication.

【図5】認証管理センタ1の中核を成す管理サーバ11
の全体構成を示したブロック図。
FIG. 5 is a management server 11 which forms the core of the authentication management center 1.
FIG. 2 is a block diagram showing the overall configuration of FIG.

【図6】ユーザ端末2の全体構成を示したブロック図。FIG. 6 is a block diagram showing an overall configuration of a user terminal 2.

【図7】認証管理センタ1側において実行されるユーザ
登録処理を示したフローチャート。
FIG. 7 is a flowchart showing a user registration process executed on the authentication management center 1 side.

【図8】認証管理センタ1側で実行されるユーザ認証処
理を示したフローチャート。
FIG. 8 is a flowchart showing a user authentication process executed on the authentication management center 1 side.

【図9】上述のユーザ認証処理において実行される指紋
パターン再登録処理を示したフローチャート。
FIG. 9 is a flowchart showing a fingerprint pattern re-registration process executed in the above-described user authentication process.

【図10】ユーザ端末2側の主要動作(この実施形態固
有の動作)を示したフローチャート。
FIG. 10 is a flowchart showing main operations (operations specific to this embodiment) on the user terminal 2 side.

【図11】(A)は、ユーザ登録時における指紋パター
ンデータの分割状態を示した図、(B)は、指紋パター
ン再登録処理によってランダム分割された指紋パターン
データの分割状態を例示した図、(C)は、次の指紋パ
ターン再登録処理によってランダム分割された状態を例
示した図。
11A is a diagram illustrating a division state of fingerprint pattern data at the time of user registration, and FIG. 11B is a diagram illustrating a division state of fingerprint pattern data randomly divided by the fingerprint pattern re-registration process; FIG. 4C is a diagram illustrating a state where the image is randomly divided by the next fingerprint pattern re-registration processing.

【図12】指紋パターンデータを分割して登録する場合
の変形応用例を示した図。
FIG. 12 is a diagram showing a modified application example in a case where fingerprint pattern data is divided and registered.

【図13】(a)、(b)は、従来例を説明する為の
図。
13A and 13B are diagrams for explaining a conventional example.

【符号の説明】 1 認証管理センタ 2 ユーザ端末 3 ネットワーク網 4 移動体通信網 5 指紋センサ装置 6 マンション入室管理システム 11 管理サーバ 12 データベースサーバ 13 メールサーバ 14 Webサーバ 5−7 近距離無線送信部 5−8 近距離無線受信部 5−10 認証結果判定部 DB ユーザデータベース 111、201 CPU 112、202 記憶装置 113 記録媒体 115 伝送制御部 206 近距離無線通信部 207 広域無線通信部[Description of Signs] 1 Authentication management center 2 User terminal 3 Network 4 Mobile communication network 5 Fingerprint sensor device 6 Condominium entry management system 11 Management server 12 Database server 13 Mail server 14 Web server 5-7 Short-range wireless transmission unit 5 -8 Short-range wireless reception unit 5-10 Authentication result determination unit DB user database 111, 201 CPU 112, 202 Storage device 113 Recording medium 115 Transmission control unit 206 Short-range wireless communication unit 207 Wide-area wireless communication unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601D ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 601D

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】ユーザ認証時に入力されたユーザ認証情報
と、予め設定登録されているユーザ認証情報とを照合す
ることによってユーザ認証を行う管理センタ装置と、ユ
ーザ所有のユーザ端末とが通信ネットワークを介して接
続されてなる認証システムであって、ユーザ認証情報を
分割する分割手段と、この分割手段によって分割された
ユーザ認証情報の各構成要素のうち、一方の構成要素を
システム側の登録情報として割り当てると共に、他方の
構成要素を前記ユーザ端末内に設定する登録情報として
割り当てて分割情報割当手段と、ユーザ認証を行う場合
に、そのユーザ端末内に設定されている登録情報を取得
すると共に、前記システム側に設定されている登録情報
とを取得する登録情報取得手段と、この登録情報取得手
段によって取得したユーザ端末内の登録情報とシステム
側の登録情報とに基づいて元のユーザ認証情報を生成復
元する復元手段と、この復元手段によって復元されたユ
ーザ認証情報と、ユーザ認証時に入力されたユーザ認証
情報とを比較してユーザ認証を行うユーザ認証手段と、
を具備したことを特徴とする認証システム。
1. A management center apparatus for performing user authentication by comparing user authentication information input at the time of user authentication with user authentication information set and registered in advance, and a user terminal owned by a user through a communication network. An authentication system that is connected through a system, wherein a dividing unit that divides user authentication information, and one of the components of the user authentication information that is divided by the dividing unit is used as registration information on the system side. While allocating, dividing information allocating means by allocating the other component as registration information to be set in the user terminal, and when performing user authentication, obtaining registration information set in the user terminal, Registration information acquisition means for acquiring registration information set on the system side; Restoration means for generating and restoring the original user authentication information based on the registration information in the user terminal and the registration information on the system side, the user authentication information restored by the restoration means, and the user authentication information inputted at the time of user authentication User authentication means for performing user authentication by comparing
An authentication system comprising:
【請求項2】複数のユーザに対応してそれらのユーザ認
証情報をそれぞれ設定登録する場合において、前記分割
手段によって分割されたユーザ認証情報の構成要素をユ
ーザ側の登録情報として当該ユーザ端末内に設定させる
際は、その登録情報がシステム側のどの登録情報に対応
するかを示す為の識別情報を含めて当該ユーザ端末内に
設定させ、ユーザ認証を行う場合に前記登録情報取得手
段は、そのユーザ所有のユーザ端末内に設定されている
登録情報と共に前記識別情報を取得し、この識別情報に
基づいて対応するシステム側の登録情報を取得する、よ
うにしたことを特徴とする請求項1記載の認証システ
ム。
2. A method according to claim 1, wherein said user authentication information is set and registered for each of a plurality of users, and the components of said user authentication information divided by said dividing means are registered in the user terminal as user-side registration information. When setting, the registration information is set in the user terminal including identification information for indicating which registration information on the system side corresponds to the registration information. 2. The system according to claim 1, wherein the identification information is acquired together with the registration information set in the user terminal owned by the user, and the corresponding system-side registration information is acquired based on the identification information. Authentication system.
【請求項3】ユーザ認証を行った後において、前記分割
手段は、前回の分割方法とは異なる方法でユーザ認証情
報を再分割し、前記分割情報割当手段は、この分割手段
によって再分割されたユーザ認証情報の各構成要素のう
ち、一方の構成要素をシステム側の登録情報として割り
当てると共に、他方の構成要素をユーザ端末内に設定す
るユーザ側の登録情報として割り当てることにより、前
回のユーザ側の登録情報とシステム側の登録情報の内容
を変更する、ようにしたことを特徴とする請求項1記載
の認証システム。
3. After performing user authentication, the division unit divides the user authentication information by a method different from the previous division method, and the division information allocation unit redivides the user authentication information by the division unit. By allocating one of the components of the user authentication information as registration information on the system side and allocating the other component as registration information on the user side to be set in the user terminal, the previous user side 2. The authentication system according to claim 1, wherein the contents of the registration information and the registration information on the system side are changed.
【請求項4】ユーザ認証が行われる毎に、前記分割手段
は、ユーザ認証情報の分割位置をランダムに決定すると
共に、この決定された分割位置にしたがってユーザ認証
情報を再分割する、ようにしたことを特徴とする請求項
3記載の認証システム。
4. Each time user authentication is performed, the dividing means randomly determines the position of division of the user authentication information and redivides the user authentication information according to the determined position of division. The authentication system according to claim 3, wherein:
【請求項5】ユーザの特徴情報をユーザ認証情報として
検知する検知装置を設け、この検知装置とそのユーザ所
持の携帯通信装置との間で近距離無線通信を行うと共
に、この携帯通信装置は、前記検知装置によって検知さ
れたユーザ認証情報を受信して前記管理センタ装置へ送
信し、前記管理センタ装置は、前記携帯通信装置から送
信されて来たユーザ認証情報を分割すると共に、分割さ
れたユーザ認証情報の各構成要素のうち、一方の構成要
素をシステム側の登録情報として割り当てると共に、他
方の構成要素を前記ユーザ端末内に設定する登録情報と
して割り当てる、ようにしたことを特徴とする請求項1
記載の認証システム。
5. A detecting device for detecting characteristic information of a user as user authentication information, performing short-range wireless communication between the detecting device and a portable communication device possessed by the user. Receiving the user authentication information detected by the detection device and transmitting the user authentication information to the management center device, the management center device divides the user authentication information transmitted from the portable communication device, and divides the user authentication information. The system according to claim 1, wherein one of the components of the authentication information is assigned as registration information on the system side, and the other component is assigned as registration information set in the user terminal. 1
Authentication system described.
【請求項6】前記分割手段は、ユーザ認証情報を複数の
分割位置で分割し、前記分割情報割当手段は、前記複数
の分割位置によって細かく分割されたユーザ認証情報の
各構成要素のうち、システム側に割り当てるべき構成要
素と、ユーザ端末内に割り当てるべき構成要素とを選択
決定する、ようにしたことを特徴とする請求項1記載の
認証システム。
6. The dividing means divides the user authentication information at a plurality of dividing positions, and the dividing information allocating means includes a system among the constituent elements of the user authenticating information finely divided by the plurality of dividing positions. 2. The authentication system according to claim 1, wherein a component to be allocated to the side and a component to be allocated in the user terminal are selected and determined.
【請求項7】コンピュータに対して、ユーザ認証情報を
分割する機能と、分割されたユーザ認証情報の各構成要
素のうち、一方の構成要素をシステム側の登録情報とし
て割り当てると共に、他方の構成要素を前記ユーザ端末
内に設定する登録情報として割り当てる機能と、ユーザ
認証を行う場合に、そのユーザ端末内に設定されている
登録情報を取得すると共に、前記システム側に設定され
ている登録情報とを取得する機能と、取得したユーザ端
末内の登録情報とシステム側の登録情報とに基づいて元
のユーザ認証情報を生成復元する機能と、復元されたユ
ーザ認証情報と、ユーザ認証時に入力されたユーザ認証
情報とを比較してユーザ認証を行う機能と、を実現させ
るためのプログラム。
7. A function of dividing user authentication information to a computer, and allocating one of the components of the divided user authentication information as registration information on the system side and the other of the components. A function to assign the registration information set in the user terminal and, when performing user authentication, obtain the registration information set in the user terminal, and register the registration information set in the system side. A function for acquiring, a function for generating and restoring the original user authentication information based on the acquired registration information in the user terminal and the registration information on the system side, the restored user authentication information, and a user input at the time of user authentication. A program for realizing a function of performing user authentication by comparing with authentication information.
【請求項8】ユーザ認証を行う管理センタ装置と、ユー
ザ所有のユーザ端末とが通信ネットワークを介して接続
されているシステム環境において、ユーザ認証時に入力
されたユーザ認証情報と、予め設定登録されているユー
ザ認証情報とを照合することによってユーザ認証を行う
認証方法であって、ユーザ認証情報を分割すると共に、
分割されたユーザ認証情報の各構成要素のうち、一方の
構成要素をシステム側の登録情報として割り当てると共
に、他方の構成要素を前記ユーザ端末内に設定する登録
情報として割り当て、ユーザ認証を行う場合に、そのユ
ーザ端末内に設定されている登録情報を取得すると共
に、前記システム側に設定されている登録情報とを取得
し、取得したユーザ端末内の登録情報とシステム側の登
録情報とに基づいて元のユーザ認証情報を生成復元し、
復元されたユーザ認証情報と、ユーザ認証時に入力され
たユーザ認証情報とを比較してユーザ認証を行う、よう
にしたことを特徴とする認証方法。
8. In a system environment in which a management center apparatus for performing user authentication and a user terminal owned by a user are connected via a communication network, user authentication information input at the time of user authentication is set and registered in advance. An authentication method for performing user authentication by comparing user authentication information with user authentication information.
When allocating one of the components of the divided user authentication information as registration information on the system side and allocating the other component as registration information to be set in the user terminal, and performing user authentication, Acquiring the registration information set in the user terminal, and acquiring the registration information set in the system side, based on the acquired registration information in the user terminal and the registration information on the system side. Generate and restore the original user credentials,
An authentication method characterized in that user authentication is performed by comparing restored user authentication information with user authentication information input at the time of user authentication.
JP2001112740A 2001-04-11 2001-04-11 Certification system and certification method Pending JP2002312317A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001112740A JP2002312317A (en) 2001-04-11 2001-04-11 Certification system and certification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001112740A JP2002312317A (en) 2001-04-11 2001-04-11 Certification system and certification method

Publications (1)

Publication Number Publication Date
JP2002312317A true JP2002312317A (en) 2002-10-25

Family

ID=18964091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001112740A Pending JP2002312317A (en) 2001-04-11 2001-04-11 Certification system and certification method

Country Status (1)

Country Link
JP (1) JP2002312317A (en)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004061627A1 (en) * 2003-01-06 2004-07-22 Sony Corporation Authentication system, authentication server, authentication method, authentication program, terminal, authentication request method, authentication request program, and storage medium
JP2004234633A (en) * 2003-01-06 2004-08-19 Sony Corp System and server for authentication, terminal, portable storage medium, method and program for authentication, authentication information registration, information transmission, and information transmission/receipt, storage medium, and device and method for information processing
WO2005008503A1 (en) * 2003-07-18 2005-01-27 Global Friendship Inc. Electronic information management system
JP2005227331A (en) * 2004-02-10 2005-08-25 Ntt Communications Kk Secret information management system, secret information management method, and secret information management program
JP2005229178A (en) * 2004-02-10 2005-08-25 Ntt Communications Kk System, method and program for secret information management and terminal program for secret information management system
WO2005086012A1 (en) * 2004-03-08 2005-09-15 Global Friendship Inc. Electronic terminal device protection system
JP2006004321A (en) * 2004-06-21 2006-01-05 Base Technology Inc Security system
JP2006053808A (en) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd Operator authentication management system
JP2006221259A (en) * 2005-02-08 2006-08-24 Io Network:Kk Method for recording data in external storage medium and data transfer control interface software for use therewith
JP2006228101A (en) * 2005-02-21 2006-08-31 Itx Tsubasa Net Kk Data transmission method
JP2007241371A (en) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc Authentication system
JP2007257141A (en) * 2006-03-22 2007-10-04 Glory Ltd Customer luggage locker
CN100343774C (en) * 2003-01-06 2007-10-17 索尼株式会社 Authentication system, authentication server, authentication method, authentication program, terminal, authentication request method, authentication request program, and storage medium
JP2007304792A (en) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp Processor configuring authentication system, authentication system and its operation method
JP2007310691A (en) * 2006-05-19 2007-11-29 Hitachi Omron Terminal Solutions Corp Authentication device, authentication system, and device verification method for authentication device
JP2007334768A (en) * 2006-06-16 2007-12-27 Sumitomo Mitsui Banking Corp Initial password issuing method and system
JP2008210117A (en) * 2007-02-26 2008-09-11 Mizuho Information & Research Institute Inc Information management system and user information management method
JP2008226146A (en) * 2007-03-15 2008-09-25 Fujitsu Ltd Information processor and data transfer method for it
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
US8078883B2 (en) 2005-01-31 2011-12-13 Fujitsu Limited Personal authentication apparatus and personal authentication method
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2014016998A (en) * 2013-07-17 2014-01-30 Panasonic Corp Authentication apparatus and authentication system including the same
JP2016066849A (en) * 2014-09-24 2016-04-28 株式会社ソットヴォーチェ Authentication system
JP2017134616A (en) * 2016-01-27 2017-08-03 Nttテクノクロス株式会社 Information processing device, and authentication processing method and program
JP6907426B1 (en) * 2020-03-26 2021-07-21 楽天グループ株式会社 Authentication system, authentication method, and program
JP7151015B1 (en) 2022-06-23 2022-10-11 プロパティエージェント株式会社 Program, computer and information processing method

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100343774C (en) * 2003-01-06 2007-10-17 索尼株式会社 Authentication system, authentication server, authentication method, authentication program, terminal, authentication request method, authentication request program, and storage medium
JP2004234633A (en) * 2003-01-06 2004-08-19 Sony Corp System and server for authentication, terminal, portable storage medium, method and program for authentication, authentication information registration, information transmission, and information transmission/receipt, storage medium, and device and method for information processing
WO2004061627A1 (en) * 2003-01-06 2004-07-22 Sony Corporation Authentication system, authentication server, authentication method, authentication program, terminal, authentication request method, authentication request program, and storage medium
WO2005008503A1 (en) * 2003-07-18 2005-01-27 Global Friendship Inc. Electronic information management system
JP2005038139A (en) * 2003-07-18 2005-02-10 Global Friendship Inc Electronic information management system
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP4602675B2 (en) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 CONFIDENTIAL INFORMATION MANAGEMENT SYSTEM, CONFIDENTIAL INFORMATION MANAGEMENT METHOD, CONFIDENTIAL INFORMATION MANAGEMENT PROGRAM, AND CONFIDENTIAL INFORMATION MANAGEMENT SYSTEM TERMINAL PROGRAM
JP4708713B2 (en) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 Confidential information management system, confidential information management method, and confidential information management program
JP2005229178A (en) * 2004-02-10 2005-08-25 Ntt Communications Kk System, method and program for secret information management and terminal program for secret information management system
JP2005227331A (en) * 2004-02-10 2005-08-25 Ntt Communications Kk Secret information management system, secret information management method, and secret information management program
WO2005086012A1 (en) * 2004-03-08 2005-09-15 Global Friendship Inc. Electronic terminal device protection system
JPWO2005086012A1 (en) * 2004-03-08 2008-01-24 グローバルフレンドシップ株式会社 Electronic terminal device protection system
JP4564957B2 (en) * 2004-03-08 2010-10-20 グローバルフレンドシップ株式会社 Electronic terminal device protection system
JP2006004321A (en) * 2004-06-21 2006-01-05 Base Technology Inc Security system
JP2006053808A (en) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd Operator authentication management system
US8078883B2 (en) 2005-01-31 2011-12-13 Fujitsu Limited Personal authentication apparatus and personal authentication method
JP2006221259A (en) * 2005-02-08 2006-08-24 Io Network:Kk Method for recording data in external storage medium and data transfer control interface software for use therewith
JP2006228101A (en) * 2005-02-21 2006-08-31 Itx Tsubasa Net Kk Data transmission method
JP2007241371A (en) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc Authentication system
JP2007257141A (en) * 2006-03-22 2007-10-04 Glory Ltd Customer luggage locker
US8151111B2 (en) 2006-05-10 2012-04-03 Hitachi-Omron Terminal Solutions, Corp. Processing device constituting an authentication system, authentication system, and the operation method thereof
JP2007304792A (en) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp Processor configuring authentication system, authentication system and its operation method
JP2007310691A (en) * 2006-05-19 2007-11-29 Hitachi Omron Terminal Solutions Corp Authentication device, authentication system, and device verification method for authentication device
JP2007334768A (en) * 2006-06-16 2007-12-27 Sumitomo Mitsui Banking Corp Initial password issuing method and system
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
JP4617325B2 (en) * 2007-02-26 2011-01-26 みずほ情報総研株式会社 Information management system and user information management method
JP2008210117A (en) * 2007-02-26 2008-09-11 Mizuho Information & Research Institute Inc Information management system and user information management method
US8667278B2 (en) 2007-03-15 2014-03-04 Fujitsu Limited Information processing apparatus and data transmission method of information processing apparatus
JP2008226146A (en) * 2007-03-15 2008-09-25 Fujitsu Ltd Information processor and data transfer method for it
JP2014016998A (en) * 2013-07-17 2014-01-30 Panasonic Corp Authentication apparatus and authentication system including the same
JP2016066849A (en) * 2014-09-24 2016-04-28 株式会社ソットヴォーチェ Authentication system
JP2017134616A (en) * 2016-01-27 2017-08-03 Nttテクノクロス株式会社 Information processing device, and authentication processing method and program
JP6907426B1 (en) * 2020-03-26 2021-07-21 楽天グループ株式会社 Authentication system, authentication method, and program
WO2021192150A1 (en) * 2020-03-26 2021-09-30 楽天グループ株式会社 Authentication system, user terminal, authentication method, and program
TWI776436B (en) * 2020-03-26 2022-09-01 日商樂天集團股份有限公司 Authentication systems, authentication methods, and program products
JP7151015B1 (en) 2022-06-23 2022-10-11 プロパティエージェント株式会社 Program, computer and information processing method
JP2024002024A (en) * 2022-06-23 2024-01-11 プロパティエージェント株式会社 Program, computer and information processing method

Similar Documents

Publication Publication Date Title
JP2002312317A (en) Certification system and certification method
CN105164689B (en) Customer certification system and method
JP3479634B2 (en) Personal authentication method and personal authentication system
CN109327429A (en) Verification System, apparatus management system and its method
KR101282824B1 (en) Meeting attestation system and providing method thereof
US20220141217A1 (en) Authentication server, and non-transitory storage medium
JP3669496B2 (en) Personal authentication information output device
JP2006155547A (en) Individual authentication system, terminal device and server
JP2011215940A (en) Authentication device, authentication system, authentication program, and authentication method for personal authentication using cellular phone
CN111583475A (en) Electronic identity authentication method and system for airport security check
EP1505777A1 (en) Connection service providing system and connection service providing method
JP2007011903A (en) Status information processing system, status information processing method, and program
JP2003233595A (en) User authentifying system and method for cell phone terminal as well as user authentifying program
CN108076084B (en) Resource sharing method, device and system
JPS63245758A (en) Operator identification system for terminal equipment
JP5495333B2 (en) Authentication device, authentication system, authentication method, and program
JP2002366527A (en) Personal identification method
CN111835692A (en) Information distribution management system and method
JP2019083037A (en) Ticket provision method, ticket provision device, and program for portable terminal
JP6975219B2 (en) Terminal control system, terminal control method, control server and program
JP5432735B2 (en) Information processing system
JP2006079293A (en) Method for certifying electronic name card, its system, device for certifying electronic name card, and terminal device
WO2020189308A1 (en) Authentication information management server device, authentication information management system, and authentication information management method
JP2708010B2 (en) Terminal security management device
JP2002278941A (en) Individual authenticating system using organism information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040823

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071003

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081007