JP2005284701A - 認証履歴管理装置、端末装置及び端末装置のプログラム - Google Patents

認証履歴管理装置、端末装置及び端末装置のプログラム Download PDF

Info

Publication number
JP2005284701A
JP2005284701A JP2004097463A JP2004097463A JP2005284701A JP 2005284701 A JP2005284701 A JP 2005284701A JP 2004097463 A JP2004097463 A JP 2004097463A JP 2004097463 A JP2004097463 A JP 2004097463A JP 2005284701 A JP2005284701 A JP 2005284701A
Authority
JP
Japan
Prior art keywords
authentication
information
log
terminal device
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004097463A
Other languages
English (en)
Inventor
Hideaki Matsuo
英明 松尾
Shin Yamada
伸 山田
Atsushi Imai
厚志 今井
Takayuki Tashiro
隆之 田代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004097463A priority Critical patent/JP2005284701A/ja
Publication of JP2005284701A publication Critical patent/JP2005284701A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】プライバシの保護を行いつつ、本人認証の履歴管理を可能とする認証履歴管理装置、及びそのような認証履歴の管理に利用可能な端末装置を提供する。
【解決手段】端末装置2は、利用者の本人認証を行う認証処理部22を有しており、利用者が本人認証を行うと、認証処理の履歴を示す認証履歴情報を、ネットワーク3を介して認証履歴管理装置1へ送信する。送信する認証履歴情報には、その認証処理に利用された生体情報を暗号化した暗号化生体情報と、その認証処理の結果を示す情報が含まれる。認証履歴管理装置1は、受信した認証履歴情報を認証ログとして管理する。また、端末装置2を用いて認証ログの提供を受ける場合に、認証履歴管理装置1へ認証ログの提供要求を送信すると、該当する認証ログを認証履歴管理装置1から端末装置2へ送信される。端末装置2は、受信した認証ログを表示する。
【選択図】図1

Description

本発明は、認証履歴管理装置、生体情報を利用した認証処理機能を有する端末装置、及び端末装置のプログラムに関する。
携帯電話機等の電子機器を、利用者本人以外の人物が使用できないように使用制限する場合、本人認証を行う。本人認証方法としては、パスワードによるものや、人体の特徴を示す指紋、声紋、虹彩等の生体情報を利用するものが知られている。
特許文献1に、生体情報を利用して本人認証を行い、その認証結果をログとして管理し、本人に通知する方法が記載されている。
しかしながら、特許文献1に記載された方法では、認証に利用した入力生体情報をプライバシに配慮せずサーバに蓄積するので、入力生体情報がサーバ管理者等の第三者に漏洩してしまう可能性がある。
特開2002−140306号公報
本発明は、上記事情に鑑みなされたもので、プライバシの保護を行いつつ、本人認証の履歴管理を可能とする認証履歴管理装置、及びそのような認証履歴の管理に利用可能な端末装置および端末装置のプログラムを提供することを目的とする。
本発明の認証履歴管理装置は、生体情報を利用した認証処理機能を有する端末装置における認証処理の履歴を管理する認証履歴管理装置であって、前記端末装置からネットワークを介して前記端末装置を識別する端末識別情報と前記履歴を示す認証履歴情報を受信する認証履歴受信部と、前記認証履歴受信部で受信した前記認証履歴情報を、認証ログとして認証ログデータベースに記憶する認証ログ記憶部と、前記認証ログの提供要求を、ネットワークを介して受信する認証ログ提供要求受信部と、前記受信した前記認証ログの提供要求に対応する認証ログを、前記認証ログデータベースから読み出す認証ログ提供処理部と、前記読み出した認証ログを、前記提供要求の送信元に提供する認証ログ送信部とを備え、前記認証履歴受信部において受信する前記認証履歴情報は、その認証処理に利用された生体情報を暗号化した暗号化生体情報と、その認証処理の結果を示す情報を含むものである。
したがって、本発明によれば、端末装置で生体情報を暗号化して認証履歴として送るので、認証履歴管理装置の管理者等の第三者に生体情報が漏洩することを防ぐことができる。また、本発明によれば、ネットワークを介して認証ログの提供要求を受信するたびに認証履歴からなる認証ログを提供要求の送出元へ送信するので、認証ログの要求者が受け取れない状況での送信回数は少なくなる。
本発明の認証履歴管理装置は、前記認証ログ記憶部が、前記受信した認証履歴情報を、その認証履歴情報を送信した前記端末装置を識別する端末識別情報に対応させて記憶するものを含む。本発明によれば、端末装置単位の認証履歴情報を効率よく提供することができる。
本発明の認証履歴管理装置は、さらに管理対象となっている前記端末装置を確認する認証識別コード確認部を備え、前記認証識別コード確認部が、前記端末装置を識別する前記端末識別情報と前記端末装置における認証処理に利用される認証識別コードとを対応させた認証識別コードのデータベースを有するものを含む。本発明によれば、管理対象となっている端末装置及びその端末装置の認証識別コードを簡単に認識することができる。
本発明の認証履歴管理装置は、前記認証識別コード確認部において前記端末装置の前記認証履歴情報が管理対象となっていることを確認した場合に、前記認証ログデータベースへの記憶と読み出しを行うものを含む。
本発明の認証履歴管理装置は、前記認証ログの提供要求に、前記端末装置における認証処理に利用される認証識別コードが含まれており、前記認証ログ提供処理部が、前記受信した認証識別コードに基づいて前記端末識別情報を特定し、特定された端末識別情報に基づいて前記認証ログを前記認証ログデータベースから読み出し、前記認証ログの提供を要求してきた端末装置へ前記認証ログを提供するものを含む。本発明によれば、認証ログの提供を受けたい端末装置とは異なる端末装置を利用して、認証ログの提供を受けることができる。
本発明の認証履歴管理装置は、前記認証ログの提供要求に、前記端末装置における認証処理の成功を示す情報が含まれており、前記認証ログ提供処理部が、前記受信した前記端末識別情報と前記受信した認証処理成功の情報に基づいて前記端末識別情報を特定し、特定された端末識別情報に基づいて前記認証ログを前記認証ログデータベースから読み出し、前記認証ログの提供を要求してきた端末装置へ前記認証ログを提供するものを含む。本発明によれば、認証ログの提供要求があった端末装置に対する認証ログ提供の可否の判断を省略することができる。
本発明の認証履歴管理装置は、前記生体情報が、顔情報であるものを含む。
本発明の端末装置は、生体情報を利用した認証処理機能を有する端末装置であって、認証に利用する生体情報の入力を含む情報を入力する入力部と、前記入力部から入力する情報に基づいて本人認証を行う認証処理部と、前記入力部から入力する情報の暗号化を行う暗号化処理部と、前記認証処理部による認証処理の履歴を示す認証履歴情報を、ネットワークを介して認証履歴管理装置に送信する認証履歴情報送信部とを備え、前記認証履歴情報送信部は、前記認証処理部が前記生体情報を利用して本人認証を行った場合、前記入力部から入力する前記生体情報を前記暗号化処理部で暗号化した暗号化生体情報と、前記認証処理部による認証処理の結果を示す情報を含む前記認証履歴情報を送信するものである。このような端末装置を利用すると、端末装置における本人認証の履歴管理をプライバシの保護を行いつつ行うことができる。
本発明の端末装置は、認証すべき個人に固有の認証識別コードを記憶する認証コード記憶部を備え、前記認証処理部が、少なくとも前記入力部から入力する生体情報を利用して生成した入力認証コードと、前記認証コード記憶部に記憶された認証識別コードとを認証コード比較検証部にて対比し、認証の成功又は不成功を判別するものを含む。
本発明の端末装置は、前記認証処理部が、前記生体情報と前記入力部から入力するコード情報とに基づいて前記入力認証コードを生成するものを含む。
したがって、本発明によれば、複数の入力情報に基づいて本人の認証を行うこともできるので、その場合には、複数の認証方法を組み合わせているので、本人認証の信頼性を高くすることができる。
本発明の端末装置は、前記認証履歴管理装置とネットワークを介して接続し、前記認証履歴管理装置が管理する認証ログを受信する認証ログ受信部と、前記認証ログに含まれる暗号化生体情報の復号を行う復号化処理部と、情報を表示する表示部を備え、前記表示部が、復号化した生体情報を表示するものを含む。
本発明の端末装置は、前記復号化処理部の復号鍵として、予め前記暗号化処理部で保持する復号鍵を用いるものを含む。
本発明の端末装置は、前記復号化処理部の復号鍵として、前記入力部から復号鍵を入力するものを含む。
本発明の端末装置のプログラムは、生体情報を利用した認証処理機能を有する端末装置をコンピュータを含んで構成する際の認証プログラムであって、コンピュータを認証に利用する生体情報を含む情報に基づいて本人認証を行う認証処理手段と、前記情報の暗号化を行う暗号化処理手段と、前記認証処理手段による認証処理の履歴を示す認証履歴情報を、ネットワークを介して認証履歴管理装置に送信する処理を行う手段として機能させるためのものである。
本発明の端末装置のプログラムは、生体情報を利用した認証処理機能を有する端末装置をコンピュータを含んで構成する際の認証プログラムであって、コンピュータを認証に利用する生体情報を含む情報に基づいて本人認証を行う認証処理手段と、前記情報の暗号化を行う暗号化処理手段と、前記認証処理手段による認証処理の履歴を示す認証履歴情報を、ネットワークを介して認証履歴管理装置に送信する認証履歴情報送信部に送信する手段と、前記認証履歴管理装置とネットワークを介して接続し、前記認証履歴管理装置が管理する認証ログを受信する認証ログ受信部を通して受信する手段と、前記認証ログに含まれる暗号化生体情報の復号を行う復号化処理手段として機能させるためのものである。
本発明の認証履歴管理装置および端末装置は、端末装置で生体情報を暗号化して認証履歴として送るので、認証履歴管理装置の管理者等の第三者に生体情報が漏洩することを防ぐことができる。
また、本発明によれば、ネットワークを介して認証履歴管理装置が認証ログの提供要求を受信するたびに認証履歴からなる認証ログを提供要求の送出元へ送信するので、認証ログの要求者が受け取れない状況での送信回数は少なくなる。
また、本発明によれば、端末装置において複数の入力情報に基づいて本人の認証を行うこともできるので、その場合には、複数の認証方法を組み合わせることにより認証の信頼性を高くすることができる。
図1は、本発明の認証履歴管理装置および端末装置の構成を示す機能ブロック図である。図2は、端末装置における認証処理手順を示すフロー図、図3は、認証履歴管理装置における認証ログ作成手順を示すフロー図である。図4は、端末装置における認証ログの提供要求処理手順を示すフローチャート、図5は、認証履歴管理装置における認証ログ提供処理手順を示すフローチャートである。図6は、端末装置の一例である携帯電話機の概略構成を示す図である。
まず、本発明の認証履歴管理装置および端末装置の概略動作を、図1を用いて説明する。端末装置2は、ネットワーク3を介して認証履歴管理装置1と接続可能となっている。端末装置2は、利用者の本人認証を行う認証処理部22を有しており、利用者が本人認証を行うと、認証処理の履歴を示す認証履歴情報を、ネットワーク3を介して認証履歴管理装置1へ送信する。送信する認証履歴情報には、その認証処理に利用された生体情報を暗号化した暗号化生体情報と、その認証処理の結果を示す情報が含まれる。認証履歴管理装置1は、受信した認証履歴情報を認証ログとして管理する。また、端末装置2を用いて認証ログの提供を受ける場合に、認証履歴管理装置1へ認証ログの提供要求を送信すると、認証履歴管理装置1で提供要求の正当性を評価した後、該当する認証ログを認証履歴管理装置1から端末装置2へ送信する。端末装置2は、受信した認証ログを表示する。
次に、図1に示される認証履歴管理装置1の機能ブロックについて説明する。認証履歴管理装置1は、認証履歴受信部11、認証識別コード確認部12、認証ログ記憶部13、認証ログ提供要求受信部14、認証ログ提供処理部15、認証ログ送信部16を含んで構成される。
認証履歴受信部11は、端末装置2からネットワークを介して、その端末装置を識別する端末識別情報と端末装置における認証処理の履歴を示す認証履歴情報を受信する。認証履歴情報には、その認証処理に利用された生体情報を暗号化した暗号化生体情報と、その認証処理の結果を示す情報が含まれている。端末識別情報は、端末装置からの受信データのヘッダに含まれる送信元情報を利用することも可能である。認証識別コード確認部12は、認証履歴受信部11で受信した認証履歴情報が管理対象となっていることを確認するものである。認証識別コード確認部は、認証処理の履歴を管理する対象となっている管理対象端末装置の端末識別情報に対応させ、少なくともその端末装置の認証識別コードを記憶した管理対象データベース(管理対象DB)を有している。認証識別コードは、各端末装置における認証処理に利用されるコード情報であり、一例として各個人に割当てられた識別番号とパスワードとの組合せコードである。また、端末識別情報は、各端末を識別するための情報であり、一例として電話番号が利用できるが、端末装置それぞれに付与されたコード情報を用いてもよい。なお、以降の説明では、端末識別情報を端末識別コードと記述し、管理対象データベースには、端末識別コードに対応させて認証識別コードが記憶されているものとする。
認証ログ記憶部13は、認証履歴受信部11で受信した認証履歴情報を、認証ログとして認証ログデータベース(認証ログDB)に記憶するものである。認証ログの記憶は、受信した認証履歴情報を、その認証履歴情報を送信した端末装置の端末識別コードに対応させて記憶する。記憶に先立って、認証識別コード確認部12において、その端末装置の認証履歴情報が管理対象となっていることを確認する。認証ログを記憶する認証ログデータベースは、認証履歴管理装置内に設けてもよいし、外部に設けてもよい。端末装置毎の認証ログの記憶個数は任意であり、記憶した認証ログの個数が上限を超えた場合は、古い認証ログから消去する。
認証ログ提供要求受信部14は、端末装置2からの認証ログの提供要求を受信するものである。提供要求の対象となる認証ログは、要求を送信した端末装置の認証ログでもよいし、要求を送信した端末装置以外の端末装置の認証ログでもよい。要求を送信した端末装置の認証ログの提供を要求する場合は、その端末(自端末)の認証ログの要求であることを示す情報があれば十分である。後述するように、端末装置自体が自端末の認証ログの提供要求をする際に、本人認証を行うことを前提にできるからである。この場合の認証ログの提供要求は、その端末装置における認証処理が成功したことを示している。要求を送信した端末装置以外の端末装置(他端末)の認証ログの提供を要求する場合は、他端末の認証識別コードを含む提供要求を受信する。
認証ログ提供処理部15は、受信した認証ログの提供要求に対応する認証ログを、認証ログデータベースから読み出し、認証ログ送信部16は、読み出した認証ログを提供要求の送信元に提供するものである。自端末の認証ログの要求である場合は、要求送信元の端末装置の端末識別コードを取得し、取得した端末識別コードに基づいて認証ログデータベースを参照し、該当する認証ログを提供する。他端末の認証ログの要求である場合は、受信した認証識別コードに基づいて管理対象データベースを参照し、対応する端末識別コードを特定する。そして、特定された端末識別コードに基づいて認証ログデータベースを参照し、該当する認証ログを提供する。他端末の認証ログの要求に、他端末の端末識別コードが含まれている場合は、管理対象データベースを参照して取得した端末識別コードと受信した端末識別コードとの一致を確認して、認証ログの提供を行う。
次に、生体情報を利用した認証処理機能を有する端末装置2について説明する。端末装置2は、入力部21、認証処理部22、暗号化処理部23、認証履歴情報送信部24、認証ログ受信部25、復号化処理部26、表示部27を含んで構成される。
入力部21は、利用者の本人認証に利用する生体情報の入力を含む各種情報を入力するものであり、認証に利用する生体情報として顔情報を利用する場合は、撮像装置が含まれる。
認証処理部22は、入力部21から入力される情報に基づいて本人認証を行うものであり、認証コード記憶部22a、認証コード比較検証部22bを含む。認証コード記憶部22aは、認証すべき個人に固有の認証識別コードを記憶するものである。この端末装置2では、本人認証を2種類の方法で行うことが可能となっている。1つは、特定の個人を識別するために予め設定されるコード情報である認証識別コードを入力部21から入力して行う方法であり、もう1つは、生体情報と簡易識別コードを組み合わせて入力して行う方法である。本人認証をコードデータの入力によって行う場合、認証コード比較検証部22bは、入力されたコードデータと認証コード記憶部22aに記憶された認証識別コードとの一致を判断し、一致した場合には認証成功として、その後の端末装置2の操作を可能とする。
本人認証に生体情報を利用する場合、認証処理部22は、入力した生体情報と正規の利用者の生体情報とを比較し、さらに入力された簡易識別コードの一致を判断する。そして、両者が一致の場合に認証成功と判断する。正規の利用者の生体情報及び簡易識別コードは、図示しない記憶部に記憶させておく。生体情報を直接対比する代わりに、入力した生体情報に基づいてコード情報を生成し、正規利用者の生体情報に基づいて生成したコード情報(予め記憶させておく。)と比較することによって行ってもよい。
暗号化処理部23は、認証処理時に入力部21から認証のための生体情報が入力された場合に、入力された生体情報の暗号化を行うものである。暗号化鍵は、予め端末装置2に記憶させたものを用いる。
認証履歴情報送信部24は、認証処理部22で生体情報を利用した認証処理が行われた場合、暗号化処理部23で暗号化した暗号化生体情報と、認証処理の結果を示す情報を含む前記認証履歴情報を、ネットワーク3を介して認証履歴管理装置1に送信するものである。
認証ログ受信部25は、認証履歴管理装置1が管理する認証ログを、ネットワーク3を介して受信するものである。認証ログの受信は、認証履歴管理装置1に対して認証ログの提供要求が送信された場合に行われる。認証ログの提供要求は、入力部21の操作に基づき、図示しない認証ログ提供要求処理部によって行われる。認証ログの提供要求については、後述する。
復号化処理部26は、受信した認証ログに暗号化生体情報が含まれる場合にその復号を行うものである。復号化処理部の復号鍵は、受信した暗号生体情報に応じて利用する。受信した暗号化生体情報が自端末のものである場合には、その端末で暗号化したものであるので、予め前記復号化処理部で保持する復号鍵を用いる。受信した暗号化生体情報が自端末のものでない場合には、入力部11から入力した復号鍵を利用する。
なお、図1では、生体情報を利用した認証処理機能を有する端末装置2を1つのみ記載したが、実際には多くの端末装置2が接続可能である。また、認証履歴管理装置1には、生体情報を利用した認証処理機能を有する端末装置2以外の端末装置(図示せず)もアクセス可能となっている。
次に、端末装置2における認証処理及び認証履歴管理装置における認証ログの記憶について、図2、図3を用いて説明する。
図2は、利用者が入力部21の操作を行った場合の端末装置2における認証処理手順を示すフロー図である。
利用者が入力部21の操作を行うと、利用者を特定の個人(正規利用者)に限定しているか否かをステップS201にて判断する。限定するかどうかの設定は、正規利用者が予め設定可能である。利用者を特定の個人に限定してない場合、ステップS213に移って、利用者の操作に応じた処理を実行する。利用者を特定の個人に限定する場合には、利用しようとする者がその特定の個人であるかどうかを確認する本人認証を行う。
この端末装置2では、前述したように、本人認証を2つの方法で行うことができる。どちらを用いるかは利用者が選択可能であるので、どちらの方法を用いるのかをステップS202にて判断する。なお、生体情報を利用する場合、必ずしも簡易識別コードを組み合わせる必要はなく、生体情報のみを利用してもよい。
コード情報の入力によって行う場合には、ステップS203で入力部21からコード情報を入力し、入力コード情報と予め認証コード記憶部22aに記憶してある正規の認証識別コードとを認証コード比較検証部22bにて比較する。そして、ステップS204における比較結果が一致であれば、本人認証に成功したと判断し、ステップS213に移って、利用者の操作に応じた処理を実行する。比較結果が不一致の場合には、本人認証が不成功と判断し、ステップS214に移って、端末利用が不可である旨のメッセージを表示部27に表示する。
本人認証に生体情報を利用する場合には、入力部21から生体情報を入力し(ステップS205)、予め登録してある正規利用者の生体情報と比較する(ステップS206)。ステップS207で入力した生体情報が本人のものと判断されれば、さらに、入力部21からコード情報を入力し(ステップS208)、予め登録してある正規利用者の簡易識別コードと比較する(ステップS209)。比較結果が一致すれば(ステップS210)、本人認証に成功したと判断できるので、認証処理に利用した生体情報を暗号化した暗号化生体情報と認証成功である旨の情報を、認証履歴情報として送信する(ステップS211)。そして、ステップS213で利用者の操作に応じた処理を実行する。
ステップS207で入力した生体情報が本人のものでないと判断された場合、及びステップS210で入力コードと簡易識別コードとの比較が不一致と判断された場合は、本人認証が不成功と判断し、認証処理に利用した生体情報を暗号化した暗号化生体情報と認証不成功である旨の情報を、認証履歴情報として送信する(ステップS212)。そして、ステップS214に移って、端末利用が不可である旨のメッセージを表示部27に表示する。ここで、認証不成功である旨の情報は、生体情報が不一致なのか簡易識別コードが不一致なのかを区別する情報を含んでいてもよい。
なお、生体情報と簡易識別コードの入力及び比較の順序は逆になってもよい。また、生体情報と簡易識別コードとを入力後、比較処理は同時に行ってもよい。さらに、認証に利用する生体情報は一種類に限らず、複数の生体情報を利用してもよい。
また、以上の説明では、生体情報を利用した認証を行うに際して、入力した生体情報と予め登録してある正規利用者の生体情報とを比較して一致するか否かを判断したが、入力した生体情報に基づいてコード情報を生成し、正規利用者の生体情報に基づいて生成したコード情報と比較することによって行ってもよい。
認証履歴情報の送信に際しては、送信する端末装置2を識別する端末識別コードを送信データに付加してもよい。また、端末装置2が認証時刻や認証場所を認識できる場合、認証履歴情報が認証時刻や認証場所を特定する情報を含んでいてもよい。認証時刻は、例えば端末装置2に時計を内蔵させることによって認識でき、認証場所は、例えばGPS装置を内蔵させることによって認識できる。また、端末装置2が携帯電話機の場合は、基地局からの情報によって認証場所を認識することができる。
図3は、端末装置2における認証結果と暗号化生体情報を端末装置2から受信した場合の認証履歴管理装置1における認証ログ作成手順を示すフロー図である。
認証履歴管理装置1は、ステップS301で端末装置2からの認証履歴情報を、ネットワーク3を介して受信する。認証履歴情報には、端末装置2における認証処理に利用された生体情報を暗号化した暗号化生体情報と認証処理の結果を示す情報が含まれている。
次いで、ステップS302では、認証履歴情報を送信した端末装置2を識別する端末識別コードを取得する。ネットワークを介して受信したデータに端末識別コードが含まれている場合は、その端末識別コードを利用し、含まれていない場合は、受信データのヘッダに含まれる送信元情報を利用する。
認証履歴情報を受信し、端末識別コードを取得すると、管理対象データベースを参照して、その端末識別コードを有する端末装置2が認証履歴を管理する対象となっているのかを判断する(ステップS303)。管理対象となっていない場合には、ステップS307で受信データを廃棄し、認証ログ作成処理を終了する。この場合、認証履歴情報のみを廃棄し、端末識別コードを記録しておき、認証履歴を受信したことを管理するようにしてもよい。
管理対象となっている場合には、認証ログデータベースの空きを確認し(ステップS304)、容量が不足している場合には、時間的に最も古い情報を削除する(ステップS305)。そして、受信した認証履歴情報を、認証ログとして認証ログデータベースに記憶する(ステップS306)。認証ログデータベースは、認証履歴情報を端末識別コードに対応させて記憶する。
続いて、認証履歴管理装置1が管理する認証ログの提供について、図4、図5を用いて説明する。認証履歴管理装置1が管理する認証ログは、認証履歴の送信を行う機能を有する端末装置2、あるいは他の端末装置で取得することができる。
図4は、利用者が認証ログの提供を受けようとした場合の端末装置2における認証ログの提供要求処理手順を示すフロー図、図5は、端末装置2から認証ログ提供要求を受信した場合の認証履歴管理装置1における認証ログ提供処理手順を示すフロー図である。
図4のフローは、図1に示すような認証履歴の送信を行う機能を有する端末装置2の動作を示しており、認証ログの提供を受けるための操作がされると、今操作がされている端末装置2(以下、自端末)の認証ログを要求しているのか、他の端末装置(以下、他端末)の認証ログを要求しているのかを判断する(ステップS401)。
自端末の認証ログの提供要求である場合は、ステップS402で操作者の本人認証を行う。本人認証は、図2で説明したように、認証識別コードを入力することで行ってもよいし、生体情報を利用して行ってもよい。なお、認証ログ提供要求の操作を行う前に操作者の認証が済んでいる場合は、ここでの本人認証は省略も可能である。この場合、後述するステップS403及びS409は不要である。
ステップS403では、認証結果が成功か不成功かを判断し、認証成功であれば、ステップS404で認証ログ提供要求を認証履歴管理装置1に送信する。認証ログ提供要求には、少なくとも自端末の認証識別コードと自端末の認証ログ提供要求である旨の情報が含まれる。ステップS403で認証不成功と判断された場合は、ステップS410に移って、認証不成功のため認証ログ提供要求が不可である旨のメッセージを表示部27に表示する。
認証ログの提供要求を受信すると、認証履歴管理装置1は、ステップS501で自端末の認証ログ提供要求かどうかを判断する。
自端末の認証ログ提供要求である場合、認証ログ提供要求に含まれる認証識別コードに基づいて端末識別コードを取得し、取得した端末識別コードを利用して認証ログデータベースを参照する(ステップS502)。自端末の認証ログ提供要求は、端末装置2で本人認証が成功した場合に送信されるものであるので、認証ログ提供要求に含まれる認証識別コードと、認証ログ提供要求を送信した端末装置2の端末識別コードとの正当性の確認は必ずしも必要ではない。さらに、端末装置2での本人認証結果を信用するならば、認証識別コードの付加も必要としない。
なお、認証ログ提供要求の正当性を確認する場合は、認証ログデータベースの参照前あるいは端末装置2への応答前に、取得した端末識別コードと認証ログ提供要求の要求元端末装置2の端末識別コードとの一致を確認する。
認証ログデータベースを参照し、取得した端末識別コードに対応する認証ログが記憶されていると判断されると(ステップS503)、認証履歴管理装置1は、記憶された認証ログを読み出し、認証ログ提供要求があった端末装置2に認証ログを送信する(ステップS504)。送信に際しては、その端末装置2に対応するすべての認証ログを送信する。この認証ログには、暗号化生体情報及び認証結果を示す情報が含まれる。ステップS503で対応する認証ログが記憶されていないと判断された場合、提供要求を送信した端末装置(自端末)2の認証ログが記憶されていない旨の情報を端末装置2へ送信する(ステップS505)。なお、認証ログ提供要求が正当でない場合も当然認証ログが記憶されていないので、その旨を示す情報とともに送信する。
認証履歴管理装置から認証ログ提供要求に応答した情報が送信されると、端末装置2は、ステップS405で認証履歴管理装置からのデータを受信し、ステップS406で受信したデータに暗号化生体情報が含まれるかどうかを判断する。暗号化生体情報が含まれる場合、ステップS407で暗号化生体情報を復号し、ステップS408で、復号した生体情報と共に他の認証履歴情報を表示部27に表示する。暗号化生体情報が含まれない場合は、受信したデータを表示部27に表示する。暗号化生体情報を復号鍵は、利用者が入力するようにしてもよいが、予め端末装置に記憶させておいたものを利用するようにしてもよい。
次に、他端末の認証ログの提供要求がされる場合の動作を説明する。図4のステップS401で他端末の認証ログ提供要求と判断される場合、ステップS411で、認証ログの提供を受けたい端末装置(他端末)の端末識別コード及びその端末装置の認証識別コードを入力し、認証ログ提供要求を認証履歴管理装置に送信する。ここでの認証ログ提供要求には、他端末の認証識別コードと端末識別コード、及び他端末の認証ログ提供要求である旨の情報が含まれる。
図5のステップS501で他端末の認証ログ提供要求であると判断されると、受信データから端末識別コードと認証識別コードを取得し(ステップS506)、それらの対応関係の正当性を確認する(ステップS507)。正当性の確認は、認証識別コード確認部12に設けられた管理対象端末データベースから、端末識別コードに対応する認証識別コードを読み出し、受信した端末識別コードとの一致を判別することで行う。
ステップS508において、認証識別コードと端末識別コードと対応関係の正当であると判断される場合、認証履歴管理装置1は、認証ログデータベースを参照する。そして、ステップS509で、取得した端末識別コードに対応する認証ログが記憶されていると判断されると、記憶された認証ログを読み出し、認証ログ提供要求があった端末装置2に認証ログを送信する。送信に際しては、ステップS504と同様その端末装置2に対応するすべての認証ログを送信する(ステップS510)。この認証ログには、暗号化生体情報及び認証結果を示す情報が含まれる。ここで送信される認証ログは、送信先の端末装置2の認証ログでないので、端末識別コードも合わせて送信するのが好ましい。ステップS509で対応する認証ログが記憶されていないと判断された場合、認証ログが記憶されていない旨の情報を端末装置2へ送信する(ステップS511)。
ステップS508において、認証識別コードと端末識別コードと対応関係が正当でないと判断される場合、ステップS512で、認証識別コードと端末識別コードの入力回数を判断する。入力回数が所定の許容回数を越えていない場合、ステップS514で認証識別コードと端末識別コードが対応しない旨のメッセージを端末装置2に送信し、ステップS506に戻る。入力回数が許容回数を越えている場合は、ステップS513で、認証ログ情報を送信できない旨のメッセージを端末装置2に送信する。提供要求が不成功の回数を端末識別コード毎に記憶しておくことにより、入力回数を管理する。なお、ステップS512及びS514を省略し、認証識別コードと端末識別コードと対応が正当でない場合には、直ちにステップS513を実行してもよい。
認証履歴管理装置1から認証ログ提供要求に応答した情報が送信されると、端末装置2は、ステップS412で認証履歴管理装置からのデータを受信し、ステップS413で受信したデータに暗号化生体情報が含まれるかどうかを判断する。暗号化情報が含まれる場合、ステップS414で復号鍵を入力し、ステップS407で暗号化生体情報を復号する。そして、ステップS408で、復号した生体情報と共に他の認証履歴情報を表示部27に表示する。暗号化生体情報が含まれない場合は、受信したデータを表示部27に表示する。
生体情報を利用した認証処理機能を有する端末装置2以外の端末装置から認証ログ提供要求を受信した場合、認証履歴管理装置1は、ステップS501で自端末の認証ログ提供要求でないと判断し、ステップS506以降の処理を行う。また、生体情報を利用した認証処理機能を有する端末装置2以外の端末装置では、図4のステップS411以降の処理とほぼ同様の処理を行う。
以上、認証履歴管理装置1及び端末装置2をそれらの機能に着目して説明したが、具体的には、端末管理装置1は、例えばネットワーク3に接続したサーバコンピュータであり、端末装置2は、例えば携帯電話機である。
図6に、端末装置2の一構成例である携帯電話機の概略構成を示す。図6の携帯電話機は、制御部2001、暗号化処理部2002、ROM2003、RAM2004、不揮発性メモリ2005、通信部2010、アンテナ2011、入力部2021、表示部2022を含み、各要素はバス2006を介して接続されている。
制御部2001は、携帯電話機全体の動作を制御するものであり、所定のプログラムで動作するプロセッサを主体に構成される。暗号化処理部2002は、情報の暗号化と復号化を行うものであり、利用者の本人認証のための生体情報が入力部21から入力された場合、入力された生体情報の暗号化処理を行う。また、通信部2010を介して受信した認証ログに暗号化生体情報が含まれる場合、その暗号化生体情報を復号する。なお、暗号化処理部2002は、制御部2001を構成するプロセッサで実現してもよい。
ROM2003、RAM2004、不揮発性メモリ2005は、プロセッサが利用するプログラム等携帯電話機で利用する各種データを記憶する。通信部2010は、アンテナ2011を介して無線通信を行うものである。入力部21は、カメラやボタン等を利用して各種情報を入力するものであり、表示部27は、各種情報を表示するものである。
図6の携帯電話機は、制御部2001によって、入力部21からの入力情報を基に認証処理部22の機能を実現するとともに、暗号化処理部2002を制御することで、暗号化処理部23と復号化処理部26の機能を実現する。また、通信部2010を制御することで、認証履歴情報送信部24と認証ログ受信部25の機能を実現する。
本発明は、生体情報を利用した認証処理機能を有する端末装置と、その端末における認証処理の履歴を管理する認証履歴管理装置等に利用可能である。
本発明の実施の形態による認証履歴管理装置および端末装置の構成を示す機能ブロック図 本発明の実施の形態の端末装置における認証処理手順を示すフロー図 本発明の実施の形態の認証履歴管理装置における認証ログ作成手順を示すフロー図 本発明の実施の形態の端末装置における認証ログの提供要求処理手順を示すフロー図 本発明の実施の形態の認証履歴管理装置における認証ログ提供処理手順を示す動作フロー図 本発明の実施の形態の端末装置の一例である携帯電話機の概略構成を示す図
符号の説明
1 認証履歴管理装置
2 端末装置
3 ネットワーク
11 認証履歴受信部
12 認証識別コード確認部
13 認証ログ記憶部
14 認証ログ提供要求受信部
15 認証ログ提供処理部
16 認証ログ送信部
21 入力部
22 認証処理部
22a 認証コード記憶部
22b 認証コード比較検証部
23 暗号化処理部
24 認証履歴情報送信部
25 認証ログ受信部
26 復号化処理部
27 表示部
2001 制御部
2002 暗号化処理部
2003 ROM
2004 RAM
2005 不揮発性メモリ
2006 バス
2010 通信部
2011 アンテナ

Claims (15)

  1. 生体情報を利用した認証処理機能を有する端末装置における認証処理の履歴を管理する認証履歴管理装置であって、
    前記端末装置からネットワークを介して前記端末装置を識別する端末識別情報と前記履歴を示す認証履歴情報を受信する認証履歴受信部と、
    前記認証履歴受信部で受信した前記認証履歴情報を、認証ログとして認証ログデータベースに記憶する認証ログ記憶部と、
    前記認証ログの提供要求を、ネットワークを介して受信する認証ログ提供要求受信部と、
    前記受信した前記認証ログの提供要求に対応する認証ログを、前記認証ログデータベースから読み出す認証ログ提供処理部と、
    前記読み出した認証ログを、前記提供要求の送信元に提供する認証ログ送信部とを備え、
    前記認証履歴受信部において受信する前記認証履歴情報は、その認証処理に利用された生体情報を暗号化した暗号化生体情報と、その認証処理の結果を示す情報を含む認証履歴管理装置。
  2. 請求項1記載の認証履歴管理装置であって、
    前記認証ログ記憶部は、前記受信した認証履歴情報を、その認証履歴情報を送信した前記端末装置を識別する端末識別情報に対応させて記憶するものである認証履歴管理装置。
  3. 請求項1又は2記載の認証履歴管理装置であって、
    管理対象となっている前記端末装置を確認する認証識別コード確認部を備え、
    前記認証識別コード確認部は、前記端末装置を識別する前記端末識別情報と前記端末装置における認証処理に利用される認証識別コードとを対応させた管理対象データベースを有する認証履歴管理装置。
  4. 請求項3記載の認証履歴管理装置であって、
    前記認証識別コード確認部において前記端末装置の前記認証履歴情報が管理対象となっていることを確認した場合に、前記認証ログデータベースへの記憶と読み出しを行う認証履歴管理装置。
  5. 請求項1ないし4のいずれか1項記載の認証履歴管理装置であって、
    前記認証ログの提供要求には、前記端末装置における認証処理に利用される認証識別コードが含まれており、
    前記認証ログ提供処理部は、前記受信した認証識別コードに基づいて前記端末識別情報を特定し、特定された端末識別情報に基づいて前記認証ログを前記認証ログデータベースから読み出し、前記認証ログの提供を要求してきた端末装置へ前記認証ログを提供する認証履歴管理装置。
  6. 請求項1ないし4のいずれか1項記載の認証履歴管理装置であって、
    前記認証ログの提供要求には、前記端末装置における認証処理の成功を示す情報が含まれており、
    前記認証ログ提供処理部は、前記受信した前記端末識別情報と前記受信した認証処理成功の情報に基づいて前記端末識別情報を特定し、特定された端末識別情報に基づいて前記認証ログを前記認証ログデータベースから読み出し、前記認証ログの提供を要求してきた端末装置へ前記認証ログを提供する認証履歴管理装置。
  7. 請求項1ないし6のいずれか1項記載の認証履歴管理装置であって、
    前記生体情報は、顔情報である認証履歴管理装置。
  8. 生体情報を利用した認証処理機能を有する端末装置であって、
    認証に利用する生体情報の入力を含む情報を入力する入力部と、
    前記入力部から入力する情報に基づいて本人認証を行う認証処理部と、
    前記入力部から入力する情報の暗号化を行う暗号化処理部と、
    前記認証処理部による認証処理の履歴を示す認証履歴情報を、ネットワークを介して認証履歴管理装置に送信する認証履歴情報送信部とを備え、
    前記認証履歴情報送信部は、前記認証処理部が前記生体情報を利用して本人認証を行った場合、前記入力部から入力する前記生体情報を前記暗号化処理部で暗号化した暗号化生体情報と、前記認証処理部による認証処理の結果を示す情報を含む前記認証履歴情報を送信する端末装置。
  9. 請求項8記載の端末装置であって、
    認証すべき個人に固有の認証識別コードを記憶する認証コード記憶部を備え、
    前記認証処理部は、少なくとも前記入力部から入力する生体情報を利用して生成した入力認証コードと、前記認証コード記憶部に記憶された認証識別コードとを認証コード比較検証部にて対比し、認証の成功又は不成功を判別する端末装置。
  10. 請求項9記載の端末装置であって、
    前記認証処理部は、前記生体情報と前記入力部から入力するコード情報とに基づいて前記入力認証コードを生成する端末装置。
  11. 請求項8ないし10のいずれか1項記載の端末装置であって、
    前記認証履歴管理装置とネットワークを介して接続し、前記認証履歴管理装置が管理する認証ログを受信する認証ログ受信部と、
    前記認証ログに含まれる暗号化生体情報の復号を行う復号化処理部と、情報を表示する表示部を備え、
    前記表示部は、復号化した生体情報を表示する端末装置。
  12. 請求項11記載の端末装置であって、
    前記復号化処理部の復号鍵として、予め前記復号化処理部で保持する復号鍵を用いる端末装置。
  13. 請求項11記載の端末装置であって、
    前記復号化処理部の復号鍵として、前記入力部から復号鍵を入力する端末装置。
  14. 生体情報を利用した認証処理機能を有する端末装置をコンピュータを含んで構成する際の認証プログラムであって、
    コンピュータを認証に利用する生体情報を含む情報に基づいて本人認証を行う認証処理手段と、前記情報の暗号化を行う暗号化処理手段と、前記認証処理手段による認証処理の履歴を示す認証履歴情報を、ネットワークを介して認証履歴管理装置に送信する処理を行う手段として機能させるためのプログラム。
  15. 生体情報を利用した認証処理機能を有する端末装置をコンピュータを含んで構成する際の認証プログラムであって、
    コンピュータを認証に利用する生体情報を含む情報に基づいて本人認証を行う認証処理手段と、前記情報の暗号化を行う暗号化処理手段と、前記認証処理手段による認証処理の履歴を示す認証履歴情報を、ネットワークを介して認証履歴管理装置に送信する処理を行う手段と、前記認証履歴管理装置とネットワークを介して接続し、前記認証履歴管理装置が管理する認証ログを受信する処理を行う手段と、前記認証ログに含まれる暗号化生体情報の復号を行う復号化処理手段として機能させるためのプログラム。
JP2004097463A 2004-03-30 2004-03-30 認証履歴管理装置、端末装置及び端末装置のプログラム Pending JP2005284701A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004097463A JP2005284701A (ja) 2004-03-30 2004-03-30 認証履歴管理装置、端末装置及び端末装置のプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004097463A JP2005284701A (ja) 2004-03-30 2004-03-30 認証履歴管理装置、端末装置及び端末装置のプログラム

Publications (1)

Publication Number Publication Date
JP2005284701A true JP2005284701A (ja) 2005-10-13

Family

ID=35183012

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004097463A Pending JP2005284701A (ja) 2004-03-30 2004-03-30 認証履歴管理装置、端末装置及び端末装置のプログラム

Country Status (1)

Country Link
JP (1) JP2005284701A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024122002A1 (ja) * 2022-12-07 2024-06-13 日本電気株式会社 端末、システム、端末の制御方法及び記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024122002A1 (ja) * 2022-12-07 2024-06-13 日本電気株式会社 端末、システム、端末の制御方法及び記憶媒体

Similar Documents

Publication Publication Date Title
US10205711B2 (en) Multi-user strong authentication token
AU2020244394B2 (en) Method, requester device, verifier device and server for proving at least one piece of user information
CN107409049B (zh) 用于保护移动应用的方法和装置
US9118662B2 (en) Method and system for distributed off-line logon using one-time passwords
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
CN109768979B (zh) 数据加密传输方法、装置、计算机设备和存储介质
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN106487758B (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
US20130173913A1 (en) Secure mechanisms to enable mobile device communication with a security panel
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
KR102171377B1 (ko) 로그인 제어 방법
US8464941B2 (en) Method and terminal for providing controlled access to a memory card
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
US11271911B2 (en) Method and apparatus for imprinting private key on IoT
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
US11997202B2 (en) Method and apparatus for secure private key storage on IoT device
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key
KR20170042137A (ko) 인증 서버 및 방법
US11277265B2 (en) Verified base image in photo gallery
JP2005284701A (ja) 認証履歴管理装置、端末装置及び端末装置のプログラム
JP2007053454A (ja) 認証デバイスおよび認証方法
JP2011048783A (ja) 認証方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060327