JP4677768B2 - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP4677768B2
JP4677768B2 JP2004333978A JP2004333978A JP4677768B2 JP 4677768 B2 JP4677768 B2 JP 4677768B2 JP 2004333978 A JP2004333978 A JP 2004333978A JP 2004333978 A JP2004333978 A JP 2004333978A JP 4677768 B2 JP4677768 B2 JP 4677768B2
Authority
JP
Japan
Prior art keywords
authentication
user
information
service
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004333978A
Other languages
English (en)
Other versions
JP2006146456A (ja
Inventor
卓治 沼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004333978A priority Critical patent/JP4677768B2/ja
Publication of JP2006146456A publication Critical patent/JP2006146456A/ja
Application granted granted Critical
Publication of JP4677768B2 publication Critical patent/JP4677768B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、特定の認証方法を複数のサービスで共同利用することを可能とする認証装置に関する。
現在、コンビニエンスストアに設置されるATM(現金自動預け入れ払い機)の中には、複数の銀行の取引を可能とするものがある(非特許文献1)。
一方、最近の銀行ATMにおいて、生体情報を利用した認証方法を採用したものが搭乗している。(非特許文献2)
イーネットATMについて 、[online]、[平成16年11月8日検索]、インターネット <URL:http://www.enetcom.co.jp/s%5fcontents/e-net/index.html> 東京三菱銀行、手のひら静脈認証に対応したキャッシュカード 、[online]、[平成16年11月8日検索]、インターネット <URL:http://k-tai.impress.co.jp/cda/article/news%5f toppage/20695.html>
生体認証には専用の生体認証端末が必要となる。しかし、全てのサービスが独自に生体認証端末を設置すると設置コストがかかる。したがって、生体認証できる端末を共同で利用することが考えられる。
しかし、設置台数の少ない生体認証端末において、従来の共同利用ATMと同じように、本人認証の後に取引処理まで行ってしまうと、現在のATM設置コーナーで生じているより、もっとひどいユーザ待ち行列が出来る恐れがある。
さらに、銀行業界だけでなく、複数の業界が生体認証を共同利用するようになれば、ユーザ待ち行列の問題はより深刻になる。
本発明の目的は、一ユーザあたりの認証端末利用時間を極力抑えながら、複数のサービス運営者が生体認証端末を利用できるようにすることにある。
本発明は、ユーザの本人認証を行う認証装置であって、各ユーザの識別情報、および、ユーザが所有するユーザ端末の連絡先を含む個人情報を対応づけて管理する認証テーブルと、ユーザからユーザ識別情報および認証情報を受け付ける受付手段と、ユーザから入力された認証情報と、認証するための基準となる基準認証情報と比較し、その比較結果に基づき本人認証を行う認証手段と、前記認証テーブルを参照し、前記ユーザに対応する前記ユーザ端末に対して、本人認証の結果を通知する通知手段を備えることを特徴とする。
さらに、本発明は、前記認証手段が、本人を認証済みであることを示す認証済み情報を生成し、前記通知手段が、本人認証の結果とともに、前記認証済み情報を通知することを特徴とする。
また、本発明は、ユーザの本人認証を行う認証装置であって、各ユーザの識別情報、および、ユーザが所有するユーザ端末の連絡先を含む個人情報を対応づけて管理する認証テーブルと、各サービスを示すサービス識別情報に対応してサービス装置の連絡先を管理するサービス管理テーブルと、ユーザからユーザ識別情報、認証情報、特定のサービス識別情報、および、該特定のサービスにおいて前記ユーザに対して発行された発行情報を受け付ける受付手段と、ユーザから入力された認証情報と、認証するための基準となる基準認証情報と比較し、その結果に基づき本人認証を行う認証手段と、前記認証手段で本人認証が成功した場合は、前記サービス管理テーブルを参照し、前記受信したサービスの識別情報に対応するサービス装置に対して、認証結果、前記ユーザの識別情報、前記発行情報を通知するとともに、前記認証テーブルを参照し、前記ユーザに対応するユーザ端末に対して認証結果および前記発行情報を通知する通知手段を備えることを特徴とする。
本発明は、認証端末に認証処理だけを行わせるため、一ユーザ当たりの認証端末の占有時間を極力短くすることが可能である。
本発明は、認証端末は認証情報の入力のみを行い、認証結果はユーザ端末に通知するため、さらに占有時間を短くすることが可能である。
本発明は、本人認証済の情報をユーザ端末に通知するため、ユーザは、その該認証済み情報を簡便に再利用して、希望サービスへのログイン操作を容易にすることが可能である。
本発明は、各サービスがユーザに対して発行した、例えば注文番号のような発行情報を、本人認証結果とともにサービス装置へ通知するため、サービス運営者は各取引毎の本人認証を確認することが可能である。
以下、本発明における第一から第三の実施形態を示す。尚、ここに示す実施例と同等の効果が生じるものであれば、どのような変更を加えても構わない。
本発明における第一の実施例におけるシステム全体の構成を図1に示す。本発明は、認証仲介装置100、認証端末200、サービス装置300・301、携帯端末400で構成される。
認証仲介装置100は、さらに、認証仲介手段110、システムDB(データベース)120、個人情報DB130、認証履歴DB140で構成される。
認証仲介手段110は、認証端末200から生体認証結果を受信し、その認証結果を認証履歴DB140に蓄積するとともに、携帯端末400に認証結果を通知する。この際、認証結果が本人である場合は、サービス装置300・301にユーザ情報を照会した上で、本人認証済みである認証済み情報を生成して携帯端末400に通知する。
システムDB120は、認証仲介手段110が各サービス装置300・301へ通信する際のアドレス情報が管理される。図4に示すように、システムDB120内で管理されるシステム管理テーブル600は、サービス名称とサービス装置の接続先情報で構成される。
個人情報DB130には、図3に示すような個人情報テーブル500が存在する。個人情報テーブル500は、生体認証のためのユーザID、ユーザ氏名、ユーザ住所、および、ユーザのメールアドレスが対応づけて管理される。
認証履歴DB140には、図5に示すような認証履歴テーブル700が存在する。認証履歴テーブル700は、認証端末200から送信される認証結果(認証結果、生体認証の為のユーザID)とともに、ユーザが希望するサービス名称、および、該当サービス装置へのユーザ照会結果が管理される。
認証端末200は、複数のユーザが使用できる環境に設置され、静脈認証処理を行う。認証端末200は、諸画面を表示しユーザからの各種入力を受け付ける表示手段210、認証端末200に挿入されたICカード内に登録された静脈情報とユーザが入力してきた静脈情報の一致度により生体認証を判定する静脈認証手段220で構成される。
本実施例では、生体認証として静脈認証を採用しているが、この他、指紋、声紋、掌紋、虹彩、顔など他の身体的特徴に基づく認証でも構わないし、あるいは、生体認証以外の認証方法でも構わない。また、通常は金融端末として機能させるため、この認証端末200に、金融取引に係わる一連の端末側処理手段が備えられても構わない。
サービス装置300・301は、ウェブ技術によって、携帯端末400に各種サービスを提供し、かつ、認証仲介装置100と認証情報の送受信を行うサービス手段310・311、認証情報を含む各取引情報を管理する取引DB320・321、そして、サービス利用の為のユーザ情報を管理する顧客DB330・331で構成される。
取引DB320内には、図7に示すような、取引テーブル900が存在する。取引テーブル900は、サービス利用のためのユーザID、本人を認証済みであることを示す認証日時情報および認証結果、実際にユーザがサービス装置300に接続してきた接続日時情報、および、ユーザとの具体的な取引を示す注文番号が管理される。なお、取引DB321内に存在する取引テーブルも取引テーブル900同様の構成なので図示しない。
顧客DB330内には、図6に示すような、顧客テーブル800が存在する。顧客テーブル800は、サービス利用のためのユーザID、ユーザ氏名、ユーザ住所、サービス利用のためのパスワードが管理される。なお、顧客DB331内に存在する顧客テーブルも顧客テーブル800同様の構成なので図示しない。
携帯端末400は、インターネット上のウェブサイトとデータ送受信しながら画面上にウェブサイトの情報を表示する閲覧手段410と、電子メールを作成および送受信するメール手段420で構成される。携帯端末400は、携帯電話、ノートパソコン、PDA(パーソナル・デジタル・アシスタンス)など、ウェブサイトの閲覧と電子メールが可能であればどのような機器でも構わない。したがって、本実施例では携帯可能な端末としているが、デスクトップパソコンのような据え置き型の情報処理端末であっても何ら問題ない。
認証仲介装置100、認証端末200、サービス装置300・301、携帯端末400は、ネットワークで接続されている。ネットワークは、デジタルコミュニケーションを可能とするのであれば、どのような通信回線でも構わない。また、有線回線か無線回線の区別も必要ない。また、有線回線と無線回線の混在であっても構わない。
図2に、認証仲介装置100、認証端末200、サービス装置300・301、携帯端末400間で行われる処理フローを示す。なお、ここでは、本発明の説明を明確にするため、ユーザがサービス装置300を利用希望した場合を想定して,以降の説明を進める。
S1で、認証端末200がユーザの静脈認証処理を行う。具体的には、表示手段210によって表示されたメニュー画面上でユーザが静脈認証処理を選択すると、表示手段210は、図8に示すような認証受付画面1000を表示する。認証受付画面1000を表示するため、表示手段210は、認証仲介装置100からシステムDB120内のシステム管理テーブル600に登録されているサービス名称を予め取得しておき、そのサービス名称を認証受付画面1000に表示する。
ユーザは、自分のICカードを認証端末200に挿入した上で、認証受付画面1000の静脈登録IDを入力し、画面表示されたサービスから利用を希望するサービスを選択して、静脈認証ボタンを押下する。すると、表示手段210は認証処理画面に切替え、静脈認証手段220に認証処理を依頼する。静脈認証手段220は、ユーザの手のひらから静脈情報をスキャンし、ICカード内に登録されている静脈情報と比較して、その一致度により本人かどうかを判定する。この認証判定処理については、既に実際に行われている従来技術と同じなので、詳細な説明は省略する。
S2で、認証判定処理を終えたことを静脈認証手段220から通知されると、認証端末200の表示手段210は、認証処理の終了を知らせる画面を表示する。さらに、表示手段210は静脈認証手段220がユーザID、ユーザの認証結果、および、選択サービス情報を認証仲介装置100へ送信完了した時点で、再び画面上にメニュー画面を表示し、次ユーザの入力を待つ。本実施例では、認証受付画面1000に、認証結果は登録メールアドレスへ通知される旨の文章を表示しているが、これを、認証処理の終了を知らせる画面に表示してもよい。
S3で、認証端末200から送信されてきたユーザID、認証結果、および、選択サービス情報に基づき、認証仲介装置100の認証仲介手段110は、認証履歴DB140内の認証履歴テーブル700に新規レコードを作成し、受信した上記データを記録する。その上で、認証仲介手段110は、認証結果が本人認証成功なのか、あるいは、失敗なのか、を判断する。そして、本人認証成功と判断すると、認証仲介手段110はS4の処理へ進み、一方、本人認証失敗と判断すると、S8の処理へと進む。
S4で、認証仲介装置100の認証仲介手段110は、個人情報DB130内の個人情報テーブル500を参照し、受信したユーザIDに該当するユーザ氏名、ユーザ住所を識別する。そして、システムDB120内のシステム管理テーブル600から、受信した選択サービスに該当する接続先情報を特定し、その接続先に設定されるサービス装置300にユーザ氏名、住所を含むユーザ照会要求を送信する。この際、今回の照会要求を一意に識別する照会番号を生成し、これを認証履歴テーブル700に記録した上、照会番号を付加した形で照会要求を送信してもよい。
S5で、認証仲介装置100から照会要求を、サービス装置300のサービス手段310が受信する。
S6で、認証仲介装置100のサービス手段310は、受信したユーザ氏名、ユーザ住所の組み合わせを持つレコードが顧客DB330内の顧客テーブル800に存在するか否かを判定する。そして、該当レコードが存在する場合は、取引DB320内の取引テーブル900に新規レコードを作成し、当サービス内のユーザID、認証結果を記録する。そして、静脈認証を済ませていることを確認したことを示す認証済み情報として、現在システム日時を認証日時項目に設定する。さらに、サービス手段310は、ユーザ氏名および住所とともに、認証日時を認証済み情報として、認証仲介装置100に照会結果を送信する。この際、照会番号を受信していれば、照会番号を付加した形で認証仲介装置100へ送信してもよい。
なお、顧客テーブル800に該当するユーザ情報が存在しない場合、サービス手段310は、認証仲介装置100から受信したユーザ氏名および住所に照会エラー情報を付して、この照会結果を認証仲介装置100に送信する。
S7で、認証仲介装置100の認証仲介手段110は、サービス装置300からの照会結果を受信する。認証仲介手段110は、個人情報テーブル500に基づき、受信したユーザ氏名および住所からユーザIDを識別し、認証履歴テーブル700の該当ユーザIDおよび該当サービスの組み合わせとなっているレコードに対して照会結果の情報を記録する。この際、認証履歴テーブル700の各レコードが照会番号によって管理されているならば、照会番号で対象レコードを特定してもよい。
サービス装置300でもユーザ確認ができた場合は、認証仲介手段110は、認証履歴テーブル700の認証日時項目にサービス装置300から送信されてきた認証日時を、そして、照会項目に「OK」を設定する。一方、サービス装置300でユーザ確認できない場合は、認証日時項目は空白のまま、照会項目に「NG」を設定する。
S8で、認証仲介装置100の認証仲介手段110は、個人情報テーブル500を参照し、該当するユーザIDのメールアドレスを送信先に設定し、認証結果を携帯端末400に送信する。すなわち、認証履歴テーブル700で認証項目および照会項目がともに「OK」ならば、本人認証されたとみなし、図9に示すような、サービス名称と認証日時情報を含む本人認証完了のメールを送信し、一方、認証履歴テーブル700で認証項目あるいは照会項目のいずれかが「NG」ならば、本人認証に失敗したとみなし、図10に示すような、サービス名称を含む本人認証エラーのメールを送信する。
S9で、携帯端末400のメール手段420は、認証仲介装置100からの認証結果を受信する。
S10で、携帯端末400のメール手段420はユーザの表示要求に応じて認証結果を表示し、表示された認証結果に応じて、ユーザが、閲覧手段410を介して利用希望サービスを提供するサービス装置300に接続するか否かを判断する。そして、ユーザが利用希望サービスに接続すると判断した場合は、携帯端末400はS11の処理へと進む。一方、ユーザが他の判断を行った場合は、携帯端末400は、本実施例に関連する処理を終了する。
S11で、携帯端末400の閲覧手段410は、ユーザからのログイン接続要求に応じてサービス装置300に接続し、サービス装置300からのログイン画面を受信し、図11に示すようなログイン画面を表示する。そして、閲覧手段410は、当画面上でユーザが入力した、サービス装置300が提供するサービス用のユーザIDおよびパスワード、さらに、認証仲介装置100から送信されてきた認証日時情報を、サービス装置300に送信する。
S12で、サービス装置300のサービス手段310は、携帯端末400からの上記ログイン情報を受信する。
S13で、サービス装置300のサービス手段310は、受信したユーザIDとパスワードの組み合わせが顧客テーブル800に存在するか否かを確認し、存在する場合は、さらに、取引テーブル900に受信したユーザIDと認証日時情報の組み合わせが存在するか否かを確認する。
そして、取引テーブル900にもその組み合わせがあれば、サービス手段310は、ユーザのログインを承認した日時をそのレコードの接続日時項目に記録した上で、サービスメニュー画面を携帯端末400へ送信する。一方、取引テーブルに該当する組み合わせがなければ、サービス手段310は、ログインエラー画面を携帯端末400へ送信する。
S14で、携帯端末400の閲覧手段410は、サービス装置300からサービスメニュー画面あるいはログインエラー画面を受信し、画面表示する。
そして、サービスメニュー画面が表示されれば、あとは、ユーザの入力指示に従って閲覧手段410は、S15でサービス装置300に特定の画面を要求したり、ユーザの入力情報を送信し、S16で、携帯端末400からのデータに応じて、サービス装置300のサービス手段310は、要求された画面やデータを携帯端末400に送信したり、携帯端末400から送信されてきた注文要求に対して、新たな注文番号を生成し、取引テーブル900の注文番号項目に記録するとともに、注文の詳細内容を図示しない注文DBに蓄積するなどの処理を行う。
一方、S14でログインエラー画面が表示されれば、ユーザからの入力に応じて、携帯端末400は、S11の処理を再び繰り返すか、あるいは、本実施例とは関係しない他のサービス装置へ接続するか、あるいは、閲覧手段410の処理を終了する。
S14〜S16の処理は、既に実際に実現されている各種商品販売サイトを利用する場合と同一の処理であり、その処理の詳細説明は省略する。
以上が、本発明における第一の実施例の処理内容である。
次に、本発明における第二の実施例を説明する。第一の実施例と第二の実施例の違いは、第一の実施例では、携帯端末400に認証結果が送信される前に認証仲介装置100とサービス装置300との間で照会処理が行われるのに対して、第二の実施例では、携帯端末400がサービス装置300にログイン接続した時点で、認証仲介装置100とサービス装置300との間で照会処理がなされる点である。
したがって、第二の実施例では、認証端末200でユーザが認証依頼してから携帯端末400に認証結果が受信されるまでの時間が短縮され、本人認証に対するユーザの不安を軽減することができる。また、第二の実施例では認証依頼画面でユーザが利用希望サービスを選択する必要が無いため、ユーザ一人当たりの認証端末200の占有時間も短くなる。
第二の実施例におけるシステム構成および個々のデータテーブル構成は、第一の実施例のそれとほぼ同一なので、図は省略する。異なる点は、これ以降、適宜説明する。
図12を用いて、本発明における第二の実施例の処理フローを説明する。
S21で、認証端末200の表示手段210および静脈認証手段220は、静脈認証に係わる一連の処理を行う。この処理は、第一の実施例におけるS1の処理とほぼ同様なので、異なる点のみ説明する。
すなわち、表示手段210は、図13のような認証受付画面2100を表示する。認証受付画面2100では、システム管理テーブル600で管理されるサービス名称を表示するが、ユーザによって希望利用サービスが選択されることはない。
S22で、認証端末200の表示手段210および静脈認証手段220は、認証処理終了の画面表示とともに、認証仲介装置100に認証結果を送信するが、これは第一の実施例におけるS2の処理とほぼ同様である。但し、認証仲介装置100に送信される情報は、ユーザIDおよび認証結果である。S2のように選択されたサービス情報が送信されることはない。
S23で、認証端末200から送信されてきたユーザID、認証結果に基づき、認証仲介装置100の認証仲介手段110は、認証履歴テーブル700に新規レコードを作成し、受信した上記データを記録する。その上で、認証仲介手段110は、受信した認証結果が本人認証成功か、あるいは、失敗か、を判断する。そして、本人認証成功と判断すると、認証仲介手段110はS24の処理へ進み、一方、本人認証失敗と判断すると、S25の処理へと進む。
S24で、認証仲介手段110は、本人認証成功と判断したため、本人認証を確認したことを示す認証済み情報として認証履歴テーブル700の認証日時項目に現在のシステム日時を設定する。
S25で、認証仲介手段110は、認証履歴テーブル700に基づき、認証結果と認証日時情報を、対象となる携帯端末400へ送信する(送信先の設定は、第一の実施例におけるS8の処理と同じ)。なお、認証結果が本人認証失敗の場合は、認証日時情報は送信されない。
S26で、携帯端末400のメール手段420は、認証仲介装置100から認証結果の電子メールを受信する。この処理は第一の実施例におけるS9と同じである。
S27で、携帯端末400のメール手段420が、ユーザの要求に応じて、認証結果の電子メールを表示するとともに、そのメール内容を見たユーザの要求に応じて、メール手段420および閲覧手段410がそれぞれの処理を行うが、この処理は第一の実施例におけるS10と同じである。
S28で、携帯端末400の閲覧手段410がサーバ装置300にログイン接続の要求をする。この処理は第一の実施例におけるS11と同じである。
S29で、サービス装置300のサービス手段310が、携帯端末400からのログイン接続要求を受信する。この処理は第一の実施例におけるS12と同じである。
S30で、サービス装置300のサービス手段310は、受信したユーザIDとパスワードの組み合わせが顧客テーブル800に存在するか否かを確認し、存在する場合は、取引テーブル900に新規レコードを生成して、受信したユーザIDと認証日時情報、そして、ログイン接続要求を受け付けたシステム日時を接続日時項目に記録する。さらに、サービス手段110は、顧客テーブル800から受信IDに対応するユーザ氏名および住所を取り出し、認証日時情報と併せて照会要求を、認証仲介装置100へ送信する。
S31で、サービス装置300からの照会要求を受信した認証仲介装置100の認証仲介手段110は、個人情報テーブル500に照らして、受信したユーザ氏名および住所の組み合わせに該当するユーザIDを特定し、次に、認証履歴テーブル700に特定したユーザIDと受信した認証日時情報の組み合わせが存在するか否か確認する。そして、存在する場合は、認証仲介手段110は、認証履歴テーブル700の該当レコードのサービス名称項目に照会元のサービス装置300のサービス名称を記録し、かつ、認証結果項目が「OK」(本人認証成功)であれば照会項目に「OK」を設定する。一方、特定したユーザIDと認証日時情報の組み合わせが存在しない場合、あるいは、組み合わせが存在するが認証結果項目が「NG」(本人認証失敗)である場合は、サービス名称項目に照会要求元のサービス名称を記録するが、照会項目には「NG」を設定する。
S32で、認証仲介装置100の認証仲介手段110は、認証履歴テーブル700に基づいて、照会項目が「OK」ならば、サービス装置300に対して静脈認証成功を示す照会結果を送信し、一方、照会項目が「NG」ならば、照会エラーを示す照会結果を送信する。照会結果には、S31で受信したユーザ氏名、住所、認証日時情報が付される。
S33で、サービス装置300のサービス手段310は、認証仲介装置100からの照会結果を受信し、照会結果がOKならば、取引テーブル900内で該当するレコードについて、その認証結果項目に「OK」を記録し、一方、照会結果がエラーならば「NG」を記録する。
S34で、サービス装置300のサービス手段310は、取引テーブル900の該当レコードの認証結果項目を識別し、「OK」ならば、S35へ進み、サービスメニュー画面を携帯端末400へ送信し、S36で携帯端末400の閲覧手段410はサービスメニュー画面を表示し、それ以降、ユーザの入力指示に応じて、取引のための一連の表示処理、要求指示や入力情報の送信処理を行う。
一方、取引テーブル900の該当レコードの認証結果項目が「NG」ならば、サービス手段310は、S37へ進みログインエラー画面を携帯端末400に送信し、S38で携帯端末400の閲覧手段410は、ログインエラー画面を表示し、以下はユーザの指示に従って、終了処理あるいは本発明には関連しない処理を実施する。
S35〜S38の処理は、第一の実施例におけるS13〜S16の該当部分の処理と同じである。
以上が、本発明における第二の実施例の説明である。
次に、本発明における第三の実施例を説明する。システム構成図、データテーブル構造、画面例のうち、第一の実施例と同一のものは重複を避けるため新たに図示しない。
第三の実施例の特徴は、第一および第二の実施例が、静脈認証を行った上で各サービスの取引処理を開始するのに対して、第三の実施例は、先に取引処理を行った後、その取引を確定させるための最終確認として静脈認証を行う点である。これにより、最終的に注文を行うかどうかわからないにもかかわらず、ユーザが認証端末200で静脈認証しなければならないという無駄を省ける。この結果、認証端末200を利用するユーザの待ち行列を短くすることが可能となる。
図15を用いて、第三の実施例の処理フローを説明する。
S41で、携帯端末400の閲覧手段410は、サービス装置300へログイン接続する。S42で、サービス装置300のサービス手段310は、ユーザIDおよびパスワードでユーザ認証できれば、サービスメニュー画面を携帯端末400へ送信し、これ以降、S43で、閲覧手段410はサービス装置300から送信される画面を表示し、ユーザが入力した情報を送信し、S44で、サービス手段は携帯端末400からの要求で画面送信し、あるいは、受信情報を蓄積する。また、サービス手段310は、S42でユーザ認証できない場合は、ログインエラー画面を携帯端末400へ送信する。
これらの処理は、例えば、商品販売サイトで既に一般的に行われている処理であるので、詳細な説明は省略する。
S45で、サービス装置300のサービス手段310は、携帯端末400からの注目確定指示を受信すると、図17に示すような取引テーブル3100に新規レコードを生成し、ユーザIDと仮注文日時を記録するとともに、該注文を識別する一意の注文番号を生成し、これも併せて記録する。
そして、サービス手段310は、図16に示すような顧客テーブル3000からこのユーザIDに対応するメールアドレスを送信先に設定し、図19に示すような静脈認証依頼画面3400を携帯端末400に送信する。静脈承認依頼画面3400には、注文内容とともに該注文を識別するための注文番号が示される。
S46で、携帯端末400の閲覧手段410が、サービス装置300から静脈承認依頼画面3400を受信し画面表示する。この時ユーザはこの注文番号を適当なファイルに保存するか、あるいは、他の方法により注文番号を保存する。その後、ユーザの指示に従い閲覧手段410は終了処理を行う。この処理は、例えば、商品販売サイトを閲覧する時に既に一般的に行われている処理と変わらない。
S47で、認証端末200はユーザの静脈認証を行う。
すなわち、認証端末200の表示手段210は、メニュー選択画面から静脈認証処理が選択されると、図20に示すような認証受付画面3500を表示する。表示手段210は、予め認証仲介装置100のシステム管理テーブル600に登録されるサービス名称を受信し、そのサービス名称を画面表示する。また、認証受付画面3500には、ユーザが注文番号を入力できる備考欄を設けておく。
ユーザは、認証受付画面3500で、静脈認証用のユーザIDを入力し、表示サービス名称から注文先のサービス名称を選択し、注文番号を入力した上で、静脈認証実行ボタンを押下する。ここで表示手段210は静脈認証手段220に認証処理を依頼する。
静脈認証手段220は、静脈認証による本人認証処理を実行する。静脈認証の方法は、第一の実施例のS1と同じである。静脈認証処理の完了を受けて、表示手段210は、静脈認証の処理が完了したことのみを告げる終了画面を表示した上で、再びメニュー画面を表示して次ユーザの入力に備える。
S48で、認証端末200の静脈認証手段220は、S47で行った認証処理に基づき、認証仲介装置100に対して、ユーザID、サービス名称、注文番号、および、認証結果を送信する。
S49で、認証仲介装置100の認証仲介手段110は、認証端末200から受信した情報に基づき、図18に示すような認証履歴テーブル3300の該当レコードに基づき、ユーザID、サービス名称、注文番号、認証結果を記録する。そして、認証結果が本人認証成功であれば、この情報を受信した日時を、本人認証済みであることを示す情報として認証日時項目に記録する。
そして、認証仲介手段110は、個人情報テーブル500からユーザIDに該当するメールアドレスを送信先に設定し、認証履歴テーブル3300に新たに記録した情報に基づき、図21に示すような本人認証に成功した旨を通知する認証結果メール3600、あるいは、図22に示すような本人認証エラーを通知する認証結果メール3700を生成して、携帯端末400へ送信する。
S50で、携帯端末400のメール手段420は、認証仲介装置100から認証結果メール3600あるいは認証結果メール3700を受信し、ユーザの指示に応じて、当メールを画面表示する。
S51で、認証仲介装置100の認証仲介手段110は、個人情報テーブル500からユーザIDに対応するユーザ氏名および住所を識別した上で、システム管理テーブル600からサービス名称に対応する接続先を送信先に設定し、ユーザの指定したサービス装置300に対して、ユーザ氏名、住所、それに、認証履歴テーブル3300に基づく注文番号、および、認証結果を送信する。この際、本人認証が成功した認証結果であれば、さらに、認証日時情報も付加して送信する。
S52で、サービス装置300のサービス手段310は、認証仲介装置100から、静脈認証結果を受信し、ユーザ氏名および住所を顧客テーブル3000に照らしてユーザIDを識別し、取引テーブル3100から対応するユーザIDおよび注文番号を含むレコードを特定し、その認証結果を認証結果項目に、そして、受信内容に認証日時情報が含まれていれば、その認証日時情報を認証日時項目に記録する。
S53で、サービス装置300のサービス手段310は、取引テーブル3100に記録した認証結果項目を識別し、その項目が「OK」(本人認証成功)であれば、携帯端末400に対して、仮注文を本注文として処理する旨の仮注文最終結果メールを送信し、一方、「NG」(本人認証失敗)であれば、静脈認証による本人認証ができないため仮注文を取り消す旨の仮注文最終結果メールを送信する。
メールの送信先は、顧客テーブル3000から、該当ユーザIDに対応するメールアドレスを特定することで、設定する。
S54で、携帯端末400のメール手段420は、サービス装置300から仮注文最終結果メールを受信し、ユーザの指示に応じて、当メールを画面表示する。
S55で、サービス装置300のサービス手段310は、取引テーブル3100に新たに更新されたレコードの認証結果項目を識別し、その項目が「OK」であれば、S56に進み、サービス手段310は、仮注文を本注文として認識し、発送処理や決裁処理など商品販売に関する一連の処理を実行して、この取引の処理を終了する。
一方、認証結果項目が「NG」ならば、サービス手段310は、注文番号に対応する注文について注文を取り消す処理を行い、また、在庫品情報の更新などこの注文取消しに影響される諸処理を実行して、この取引の処理を終了する。
以上が、本発明における第三の実施例である。
第一から第三の実施例において、認証端末200の認証受付画面1000・2100・3500で、ユーザがユーザIDを入力するようにしているが、ユーザIDは入力させず、静脈認証によって本人認証されれば、静脈認証手段220が、挿入されたICカード内に記憶されたユーザIDを読出し、これを認証仲介装置100に送るようにしてもよい。あるいは、ユーザIDの代わりに静脈認証用または特定サービス用のパスワードを入力させ、入力された静脈情報およびパスワードが、ICカードに記憶された静脈情報およびパスワードとそれぞれ一致すれば、ICカードに記憶されたユーザIDを静脈認証手段220が読み出すようにしてもよい。
また、第一から第三の実施例では、ICカード内に基準となる静脈情報を記憶しておき、認証端末200の静脈認証手段220がユーザ入力された静脈情報と照合している。これを、基準となる静脈情報をICカード内ではなく認証仲介装置100に保存し、静脈認証手段220は、ユーザ入力された静脈情報を認証仲介装置100に送信するのみで、認証仲介装置100の照合手段が、両者の静脈照合を実施するようにしてもよい。
また、第一から第三の実施例において、本人であることを認証済みであることを示す認証済み情報を、認証日時情報としたが、認証済みであることを示すことができればこれ以外でもどのような情報を認証済み情報としても構わない。
(付記1)ユーザの本人認証を行う認証装置であって、
各ユーザの識別情報、および、ユーザが所有するユーザ端末の連絡先を含む個人情報を対応づけて管理する認証テーブルと、
ユーザからユーザ識別情報および認証情報を受け付ける受付手段と、
ユーザから入力された認証情報と、認証するための基準となる基準認証情報と比較し、その比較結果に基づき本人認証を行う認証手段と、
前記認証テーブルを参照し、前記ユーザに対応する前記ユーザ端末に対して、本人認証の結果を通知する通知手段と
を備えることを特徴とする認証装置。
(付記2)付記1記載の認証装置であって、
前記認証手段は、本人を認証済みであることを示す認証済み情報を生成し、
前記通知手段は、本人認証の結果とともに、前記認証済み情報を通知する
ことを特徴とする認証装置。
(付記3)付記1記載の認証装置であって、
前記認証手段は、前記認証済み情報および前記本人認証の結果を前記認証テーブルに管理し、前記ユーザ端末にサービスを提供するサービス装置から、前記認証済み情報、前記ユーザの個人情報を含む照会要求を受信すると、前記認証テーブルに基づき、該認証済み情報に対応する本人認証の結果をサービス装置へ送信する
ことを特徴とする認証装置。
(付記4)付記1記載の認証装置であって、さらに、
各サービスを示すサービス識別情報に対応してサービス装置の連絡先を管理するサービス管理テーブルを備え、
前記受付手段は、ユーザが利用を希望するサービス識別情報も併せて受け付け、
前記認証手段は、前記管理テーブルに基づき、前記サービス識別情報に対応するサービス装置へ、前記ユーザが該サービス装置に登録されているか否かを照会する照会要求を送信し、サービス装置からの本人を認証済みであることを示す認証済み情報を含む照会結果を受信し、
前記通知手段は、前記サービス装置から受信した認証済み情報を前記ユーザ端末へ送信する
ことを特徴とする認証装置。
(付記5)ユーザの本人認証を行う認証装置であって、
各ユーザの識別情報、および、ユーザが所有するユーザ端末の連絡先を含む個人情報を対応づけて管理する認証テーブルと、
各サービスを示すサービス識別情報に対応してサービス装置の連絡先を管理するサービス管理テーブルと、
ユーザからユーザ識別情報、認証情報、特定のサービス識別情報、および、該特定のサービスにおいて前記ユーザに対して発行された発行情報を受け付ける受付手段と、
ユーザから入力された認証情報と、認証するための基準となる基準認証情報と比較し、その比較結果に基づき本人認証を行う認証手段と、
前記認証手段で本人認証が成功した場合は、前記サービス管理テーブルを参照し、前記受信したサービスの識別情報に対応するサービス装置に対して、認証結果、前記ユーザの識別情報、前記発行情報を通知するとともに、前記認証テーブルを参照し、前記ユーザに対応するユーザ端末に対して認証結果および前記発行情報を通知する通知手段と
を備えることを特徴とする認証装置。
本発明の第一の実施例における、システム構成例を示す図である。 本発明の第一の実施例における、処理フローを示す図である。 本発明の第一の実施例における、個人情報テーブルを示す図である。 本発明の第一の実施例における、システム管理テーブルを示す図である。 本発明の第一の実施例における、認証履歴テーブルを示す図である。 本発明の第一の実施例における、顧客テーブルを示す図である。 本発明の第一の実施例における、取引テーブルを示す図である。 本発明の第一の実施例における、認証受付画面(認証端末)を示す図である。 本発明の第一の実施例における、認証結果メール(携帯端末)を示す図である。 本発明の第一の実施例における、認証結果メール(携帯端末)を示す図である。 本発明の第一の実施例における、サービスログイン画面(携帯端末)を示す図である。 本発明の第二の実施例における、処理フローを示す図である。 本発明の第二の実施例における、認証受付画面(認証端末)を示す図である。 本発明の第二の実施例における、認証結果メール(携帯端末)を示す図である。 本発明の第三の実施例における、処理フローを示す図である。 本発明の第三の実施例における、顧客テーブルを示す図である。 本発明の第三の実施例における、取引テーブルを示す図である。 本発明の第三の実施例における、認証履歴テーブルを示す図である。 本発明の第三の実施例における、静脈認証依頼画面(携帯端末)を示す図である。 本発明の第三の実施例における、認証受付画面(認証端末)を示す図である。 本発明の第三の実施例における、認証結果メール(携帯端末)を示す図である。 本発明の第三の実施例における、認証結果メール(携帯端末)を示す図である。
符号の説明
100 認証仲介装置
110 認証仲介手段
120 システムDB(データベース)
130 個人情報DB(データベース)
140 認証履歴DB(データベース)
200 認証端末
210 閲覧手段
210 メール手段
300・301 サービス装置
310・311 サービス手段
320・321 取引DB(データベース)
330・331 顧客DB(データベース)
500 個人情報テーブル
600 システム管理テーブル
700・3300 認証履歴テーブル
800・3000 顧客テーブル
900・3100 取引テーブル
1000・2100・3500 認証受付画面(認証端末)
1200・1300・2200・3600・3700 認証結果通知メール(携帯端末)
1400 サービスログイン画面(携帯端末)
3400 静脈認証依頼画面(携帯端末)

Claims (3)

  1. ユーザの本人認証を行う認証装置であって、
    各ユーザの識別情報、および、ユーザが所有するユーザ端末の連絡先を含む個人情報を対応づけて管理する認証テーブルと、
    入力されたユーザの生体情報と、該生体情報を認証するための基準となる基準認証情報と比較し、その比較結果に基づき本人認証を行う認証手段と、
    前記認証手段が本人認証されたと見なすと、前記ユーザ端末からのアクセス時の認証に用いる発行情報を、前記ユーザ端末に対してサービスの提供を行なうサービス装置に通知するとともに、前記認証テーブルを参照し、前記ユーザに対応する前記ユーザ端末に対して、本人認証の結果と前記サービス装置へのアクセス時の認証に用いる発行情報を通知する通知手段と、
    を備えることを特徴とする認証装置。
  2. 請求項1記載の認証装置であって、
    前記認証手段は、本人を認証済みであることを示す認証済み情報を生成し、
    前記通知手段は、本人認証の結果とともに、前記認証済み情報を通知する
    ことを特徴とする認証装置。
  3. ユーザの本人認証を行う認証装置であって、
    各ユーザの識別情報、および、ユーザが所有するユーザ端末の連絡先を含む個人情報を対応づけて管理する認証テーブルと、
    各サービスを示すサービス識別情報に対応してサービス装置の連絡先を管理するサービス管理テーブルと、
    ユーザからユーザ識別情報、認証情報、特定のサービス識別情報、および、該特定のサービスにおいて前記ユーザに対して発行された発行情報を受け付ける受付手段と、
    ユーザから入力されたユーザの生体情報と、該生体情報を認証するための基準となる基準認証情報と比較し、その比較結果に基づき本人認証を行う認証手段と、
    前記認証手段で本人認証が成功した場合は、前記サービス管理テーブルを参照し、前記受信したサービスの識別情報に対応するサービス装置に対して、認証結果、前記ユーザの識別情報、前記発行情報を通知するとともに、前記認証テーブルを参照し、前記ユーザに対応するユーザ端末に対して認証結果および前記発行情報を通知する通知手段と
    を備えることを特徴とする認証装置。
JP2004333978A 2004-11-18 2004-11-18 認証装置 Expired - Fee Related JP4677768B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004333978A JP4677768B2 (ja) 2004-11-18 2004-11-18 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004333978A JP4677768B2 (ja) 2004-11-18 2004-11-18 認証装置

Publications (2)

Publication Number Publication Date
JP2006146456A JP2006146456A (ja) 2006-06-08
JP4677768B2 true JP4677768B2 (ja) 2011-04-27

Family

ID=36626078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004333978A Expired - Fee Related JP4677768B2 (ja) 2004-11-18 2004-11-18 認証装置

Country Status (1)

Country Link
JP (1) JP4677768B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4694428B2 (ja) * 2006-07-07 2011-06-08 株式会社ナビタイムジャパン 生体認証に基づく認証情報提供システムおよび情報配信サービス提供システム、生体認証サーバおよび情報配信サーバ、ならびに認証情報提供方法および情報配信方法
JP5439858B2 (ja) * 2009-02-26 2014-03-12 日本電気株式会社 認証システム、認証装置、認証方法及び認証プログラム
JP6271897B2 (ja) * 2013-07-29 2018-01-31 株式会社日立製作所 取引に対する認証情報の管理方法
CN106485123A (zh) * 2016-10-17 2017-03-08 信利光电股份有限公司 一种冷屏唤醒方法及智能终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162596A (ja) * 2001-11-28 2003-06-06 Nec Corp 電子機器のサービス管理システムとそのサービス管理サーバ、電子機器、サービス管理プログラム
JP2003167849A (ja) * 2001-12-03 2003-06-13 Toshin:Kk コンピュータアクセス制御システム及び方法
JP2004070463A (ja) * 2002-08-02 2004-03-04 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162596A (ja) * 2001-11-28 2003-06-06 Nec Corp 電子機器のサービス管理システムとそのサービス管理サーバ、電子機器、サービス管理プログラム
JP2003167849A (ja) * 2001-12-03 2003-06-13 Toshin:Kk コンピュータアクセス制御システム及び方法
JP2004070463A (ja) * 2002-08-02 2004-03-04 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置

Also Published As

Publication number Publication date
JP2006146456A (ja) 2006-06-08

Similar Documents

Publication Publication Date Title
US10560454B2 (en) Authentication system and method
KR100816629B1 (ko) 회원 정보 등록 방법과 시스템 및 회원 인증 방법과 시스템
JP5850587B1 (ja) 個人情報口座バンキング
WO2011074500A1 (ja) モバイル認証代行システム及びモバイル認証代行方法
JP2001319186A (ja) 認証方法および装置
CN101971560A (zh) 用于处理多步骤验证序列的方法和装置
JP2011053850A (ja) 注文処理システム
EP1852816A1 (en) Network settling card, network settling program, authentication server, and shopping system and settling method
CN101661649A (zh) 自动交易装置以及自动交易系统
JP7202500B1 (ja) 情報処理装置、情報処理方法、およびプログラム
KR101139407B1 (ko) 보안 인증 방법 및 시스템
JP2019510326A (ja) インターネットポータルシステムとその使用方法
JP2009205305A (ja) 個人情報管理装置、個人情報管理方法、プログラム、及び記録媒体
JP5479231B2 (ja) 予約処理装置、予約処理プログラム、コンピュータ読み取り可能な記録媒体及び予約処理方法
JP4677768B2 (ja) 認証装置
JP3696804B2 (ja) サービス提供方法、サービス提供システム、処理センタ装置及びプログラム
KR20000037267A (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
JP3917128B2 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
US8505079B2 (en) Authentication system and related method
JP2019159522A (ja) 認証システム
JP2003337890A (ja) 現金管理システム
JP2005182354A (ja) 認証サーバ、パスワード再発行通知方法及びプログラム
JP2008046733A (ja) 個人属性情報の提供方法、制御サーバ、及び、プログラム
JP6454441B1 (ja) 認証システム
JP2019160277A (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110117

R150 Certificate of patent or registration of utility model

Ref document number: 4677768

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees