JP6467609B2 - 本人認証システム - Google Patents
本人認証システム Download PDFInfo
- Publication number
- JP6467609B2 JP6467609B2 JP2014188175A JP2014188175A JP6467609B2 JP 6467609 B2 JP6467609 B2 JP 6467609B2 JP 2014188175 A JP2014188175 A JP 2014188175A JP 2014188175 A JP2014188175 A JP 2014188175A JP 6467609 B2 JP6467609 B2 JP 6467609B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- information
- authentication
- personal authentication
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
Description
通信を利用した電子取引や通信を行う場合、本人性の確認が必要になる場合が多い。なりすましなどの不正な行為を防止し、正常な取引を確保するためである。
以下に本明細書で使用する用語の定義を示す。
[0.1.端末装置特定情報]
「端末装置特定情報」とは、主端末装置とこれに関連付けされた副端末装置とを一意に特定できる情報をいい、例えば主端末装置とこれに関連付けされた副端末装置に発行される識別番号である。主端末装置に関連付けされた副端末装置とは、当該主端末装置に対する認証結果情報を送信する副端末装置として特定された端末装置である。関連付けされた副端末装置以外からの認証結果情報は、無効な認証結果情報である。
副端末装置識別情報は、当該副端末装置を他の副端末装置と区別可能な情報であり、例えば端末IDである。
本発明の実施の形態は、本人認証システムとして提案される。この本人認証システムは、主端末装置で本人認証を実行する必要が発生した場合、本人認証を実行できる機能を有する副端末装置で本人認証を実行し、当該副端末装置での本人認証の結果を主端末装置で利用するシステムである。
図1に本実施の形態にかかる本人認証システム1の全体構成を示すブロック図を示す。本人認証システムは、主端末装置10と、本人認証サーバ20と、副端末装置30とを有する。
主端末装置10は、本人認証サーバ20に本人認証の成否を示す情報(「認証結果情報」という。以下同じ)を要求し、本人認証サーバ20から返された認証結果情報に基づいて、所定の処理(メールの閲覧許可、ログイン許可など)をする機能を有する。主端末装置10は本実施の形態にかかる本人認証システムの第1の端末装置に相当する。
処理実行部11と、認証要求部12と、認証結果取得部13は第1アプリ100を構成する。
図1に戻り、本人認証システムの構成要素の一つである本人認証サーバ20を説明する。本人認証サーバ20は、コンピュータ、ワークステーション、サーバなどの、通信機能を有する情報処理装置であって、この情報処理装置は、演算処理装置(CPU)、主メモリ(RAM)、読み出し専用メモリ(ROM)、入出力装置(I/O)、及び必要な場合にはハードディスク装置等の外部記憶装置を具備している装置である。
端末装置特定情報記憶部23は、端末装置特定情報生成部22から取得した端末装置特定情報を記憶する機能を有する。
図1に戻り、本人認証システムの構成要素の一つである副端末装置30を説明する。副端末装置30は、スマートフォン、タブレットPC,携帯電話器、コンピュータなどの情報処理装置であって、ネットワーク40を介して他の装置と情報の送受信を行る通信機能を備えるとともに、指紋、顔画像、虹彩画像、静脈パターンなどのバイオメトリクス情報を利用した本人認証を実行しその本人認証の成否を判定する機能を有する情報処理装置である。この情報処理装置は、演算処理装置(CPU)、主メモリ(RAM)、読み出し専用メモリ(ROM)、入出力装置(I/O)、及び必要な場合にはハードディスク装置等の外部記憶装置を具備している装置である。
データ読み取り部34は、生体認証に用いられるデータを取得する機能を有し、例えば指紋スキャナ、CCDカメラ、マイク、赤外線カメラなどである。
次に、本実施の形態にかかる本人認証システムの動作を説明する。
[2.1.第1アプリ配信処理]
本人認証システムの利用開始に先立って、ユーザは、第1アプリ100を主端末装置10に配信させると共に、主端末装置10を特定する情報である端末装置特定情報を本人認証サーバ20に登録する処理である第1アプリ配信処理を実行する。図5は、第1アプリ配信処理の一例を示したシーケンス図である。以下、図5を参照しながら第1アプリ配信処理を説明する。
以上で第1アプリ配信処理は終了する。
本人認証システムは、上記第1アプリ配信処理終了後、第2アプリ200を副端末装置30に配信するする処理である第2アプリ配信処理を実行する。図6は、第2アプリ配信処理の一例を示したシーケンス図である。以下、図6を参照しながら第2アプリ配信処理を説明する。
次に、ユーザは副端末装置30から本人認証サーバ20にネットワーク40を介して接続し、第2アプリダウンロード要求メッセージを送信する(S14)。
副端末装置30は入力された端末装置特定情報を本人認証サーバ20に送信する(S17)。
以上で第2アプリ配信処理は終了する。
上記第1アプリ配信処理、第2アプリ配信処理の終了後、本人認証システムにおける本人認証処理が実行可能となる。図7は、本人認証処理の一例を示したシーケンス図である。以下、図7を参照しながら本人認証システムにおける本人認証処理を説明する。
なお、本人認証サーバ20は、主端末装置10の宛先情報を任意の方法で取得し、この宛先情報を用いて上記メッセージ等を主端末装置10へネットワーク40を介して送信する。例えば、このシステムにおける通信はHTTP(及びその派生)プロトコルの使用、下位層のプロトコルとしてTCP/IPの利用を前提とする。その為、図7におけるステップS21とステップS31はHTTP(及びその派生)プロトコルのリクエストとレスポンスに相当する。従って、本人認証サーバ20は下位層であるTCP/IPの仕様に従い、上記リクエスト(ステップS21)のIPヘッダに含まれた送信元網地レスからリクエストの送信元である主端末装置10の宛先IPアドレス及びポート番号を知ることができる。
本人認証サーバ20はこの宛先情報を、当該主端末装置10を特定する端末装置特定情報と関連付けて記憶しておき、後述する認証結果情報を主端末装置10へ送信する場合に利用する。
第2アプリ起動要求メッセージを受信した上記主端末装置10は、副端末装置30において第2アプリを起動し本人認証を実行することをユーザに催促する処理を実行する(S24)。この処理は、例えば主端末装置10に「本人認証を実行します。副端末装置30の第2アプリを起動し、本人認証を行ってください」というようなメッセージを表示する処理である。
一方、本人認証サーバ20は、ステップS22で特定された副端末装置30からの認証結果情報の待ち受けを開始する(S26)。
一方、ユーザはステップS24において提供されたメッセージなどに応じて、副端末装置30を操作し、第2アプリ200を起動させる(S27)。
認証結果情報を取得した第2アプリ200は、ネットワーク40を介して本人認証サーバ20に認証結果情報を送信する(S30)。
以上で、本人認証処理は終了する。
[2.2.1.1.主端末装置の動作例]
主端末装置10の動作例を説明する。図8は、主端末装置10の動作例を示したフローチャートである。以下、図8を参照しながら主端末装置10の動作例を述べる。
以上で主端末装置10の主たる動作の説明を終了する。
本人認証サーバ20の動作例を説明する。図9は、本人認証サーバ20の動作例を示したフローチャートである。以下、図9を参照しながら本人認証サーバ20の動作例を述べる。
本人認証サーバ20は上記主端末装置10へネットワーク40を介して、第2アプリ起動要求メッセージを送信する(S203)。
以上で本人認証サーバ20の主たる動作の説明を終了する。
副端末装置30の動作例を説明する。図10は、副端末装置30の動作例を示したフローチャートである。以下、図10を参照しながら副端末装置30の動作例を述べる。
以上で副端末装置30の主たる動作が終了する。
本実施の形態における本人認証処理の変形例を説明する。この変形例では、主端末装置10、より詳しくは第1アプリ100は、本人認証結果を示す情報である認証結果情報が認証成功を示す情報である場合、予め記憶しているログイン情報の入力を実行する。「ログイン情報」は、対象となるサービス、サイトなどにログインするための情報であって、例えばユーザID及びパスワードのセットである。
次に、主端末装置10は、本人認証サーバ20からの認証結果情報の待ち受けを開始する(S36)。
一方、ユーザはステップS35において提供されたメッセージなどに応じて、副端末装置30を操作し(S38)、第2アプリ200を起動させる(S39)。
前述の本人認証処理、及びその変形例では、主端末装置10、より詳しくは第1アプリ100が認証成否の問い合わせである認証要求メッセージを本人認証サーバ20に送信する構成であったが、サービスを提供する第2サーバ50(例えば、Webサービスのログインサーバ)が認証要求メッセージを本人認証サーバ20に送信し、本人認証サーバ20から認証結果を示す情報を受信し、これに基づいて当該第2サーバ50の提供するサービスの提供の可否を判定する構成としても本発明は成立する。
図12は、本人認証処理の別の変形例の一例を示したシーケンス図である。以下、図12を参照しながら本人認証システムにおける別の変形例のを説明する。
この別の変形例では、ユーザは第2サーバ50が提供するサービスを利用するため、第2サーバ50へのログインを試みようとしているものとする。
次に、第2サーバ50は、本人認証サーバ20からの認証結果情報の待ち受けを開始する(S59)。
次に本人認証サーバ20は、当該副端末装置30からの認証結果情報の待ち受けを開始する(S56)。
以上で別の変形例にかかる本人認証処理の説明を終了する。
本実施の形態によれば、特別な読み取り機器を要せずに、場所のいかんを問わず、バイオメトリクス(生体認証)・データを利用した本人性の確認を行うことを可能とする技術を提供することが可能となる。
以上、本発明の実施の形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において、種々の変更、追加、組み合わせ等が可能である。
Claims (4)
- 第1の端末装置及びこれに対応する第2の端末装置を特定する情報である端末装置特定情報と、本人認証の実行を要求するメッセージである本人認証実行要求メッセージとを第1のサーバに送信し、前記第1のサーバから本人認証の成否を示す情報である認証結果情報を受信し、この認証結果情報に基づいて、前記認証結果情報の内容に対応した処理を行う第1の端末装置と、
バイオメトリクス情報を利用した本人認証を実行し、本人認証の成否を示す情報である認証結果情報を生成し、この認証結果情報とともに前記第1の端末装置及び第2の端末装置を特定する情報である端末装置特定情報を前記第1のサーバに送信する第2の端末装置と、
前記第1の端末装置から、前記端末装置特定情報と本人認証実行要求メッセージを受信し、当該端末装置特定情報によって特定される第2の端末装置から送信されてくる認証結果情報を待ち受け、当該第2の端末装置から認証結果情報を受信すると、当該認証結果情報を前記端末装置特定情報によって特定される前記第1の端末装置に送信する第1のサーバと
を有する本人認証システム。 - 前記第1の端末装置は、前記認証結果情報が本人認証が成功したことを示す情報である場合、前記認証結果情報の内容に対応した処理としてログイン情報の入力を行う、請求項1に記載の本人認証システム。
- 第1の端末装置から、前記第1の端末装置及びこれに対応する第2の端末装置を特定する情報である端末装置特定情報と本人認証の実行を要求するメッセージである本人認証実行要求メッセージを受信し、当該端末装置特定情報によって特定される第2の端末装置から送信されてくる、バイオメトリクス情報を利用した本人認証の成否を示す情報である認証結果情報を待ち受け、当該第2の端末装置から認証結果情報を受信すると、当該認証結果情報を前記端末装置特定情報によって特定される前記第1の端末装置に送信するサーバ。
- 第1の端末装置及びこれに対応する第2の端末装置を特定する情報である端末装置特定情報と第1の端末装置において利用可能なサービスの利用を要求するメッセージを第2のサーバに送信する第1の端末装置と、
バイオメトリクス情報を利用した本人認証を実行し、本人認証の成否を示す情報である認証結果情報を生成し、この認証結果情報とともに前記第1の端末装置及び第2の端末装置を特定する情報である端末装置特定情報を第1のサーバに送信する第2の端末装置と、
前記第2のサーバから、前記端末装置特定情報と本人認証実行要求メッセージを受信し、当該端末装置特定情報によって特定される第2の端末装置から送信されてくる認証結果情報を待ち受け、当該第2の端末装置から認証結果情報を受信すると、当該認証結果情報を前記第2のサーバに送信する第1のサーバと、
前記第1の端末装置において利用可能なサービスを提供する装置であって、前記第1の端末装置から前記端末装置特定情報を受信し、この端末装置特定情報とともに本人認証の実行を要求するメッセージを前記第1のサーバに送信し、前記第1のサーバから認証結果情報を受信し、当該認証結果情報の内容に基づいて上記サービスの提供の可否を判定する第2のサーバと
を有する本人認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014188175A JP6467609B2 (ja) | 2014-09-16 | 2014-09-16 | 本人認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014188175A JP6467609B2 (ja) | 2014-09-16 | 2014-09-16 | 本人認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016062189A JP2016062189A (ja) | 2016-04-25 |
JP6467609B2 true JP6467609B2 (ja) | 2019-02-13 |
Family
ID=55797776
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014188175A Active JP6467609B2 (ja) | 2014-09-16 | 2014-09-16 | 本人認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6467609B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101762615B1 (ko) * | 2017-01-06 | 2017-07-31 | 주식회사 피노텍 | 사용자의 이용패턴 분석을 활용한 본인 인증 시스템 및 사용자 단말 |
JP6658628B2 (ja) | 2017-03-13 | 2020-03-04 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007133743A (ja) * | 2005-11-11 | 2007-05-31 | Nippon Telegr & Teleph Corp <Ntt> | サービス提供サーバおよび認証システム |
JP4742903B2 (ja) * | 2006-02-17 | 2011-08-10 | 日本電気株式会社 | 分散認証システム及び分散認証方法 |
US20090070858A1 (en) * | 2006-05-10 | 2009-03-12 | Keytel Co., Ltd. | Authentication computer and program |
JP2009118110A (ja) * | 2007-11-06 | 2009-05-28 | Nippon Telegr & Teleph Corp <Ntt> | 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体 |
JP2009123120A (ja) * | 2007-11-16 | 2009-06-04 | Ntt Docomo Inc | 本人確認システム及び本人確認方法 |
JP5308866B2 (ja) * | 2009-02-24 | 2013-10-09 | パナソニック株式会社 | 連携制御システム及び連携制御装置 |
JP2013242704A (ja) * | 2012-05-21 | 2013-12-05 | Nippon Hoso Kyokai <Nhk> | 受信機、受信システム、および受信プログラム |
-
2014
- 2014-09-16 JP JP2014188175A patent/JP6467609B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016062189A (ja) | 2016-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180295137A1 (en) | Techniques for dynamic authentication in connection within applications and sessions | |
US10362613B2 (en) | Pairing management method, recording medium, and terminal apparatus | |
US8756651B2 (en) | Policy compliance-based secure data access | |
US9548975B2 (en) | Authentication method, authentication system, and service delivery server | |
US9680841B2 (en) | Network authentication method for secure user identity verification using user positioning information | |
US10326758B2 (en) | Service provision system, information processing system, information processing apparatus, and service provision method | |
JP6376154B2 (ja) | 画像処理システム、情報処理装置、画像処理装置及びプログラム | |
JP2005323070A (ja) | 携帯電話による情報家電向け認証方法 | |
JP2006244081A (ja) | 認証機能付きサーバ及び方法 | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
US20210234858A1 (en) | Authentication system, authentication method and authentication apparatus | |
US20120096530A1 (en) | Information processing apparatus that performs authentication of login from external apparatus, information processing method, and storage medium | |
JP2011128771A (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
JP6467609B2 (ja) | 本人認証システム | |
US9825947B2 (en) | Secure two-way authentication using encoded mobile image | |
WO2013182131A1 (zh) | 一种配置方法、配置装置及电子设备 | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
US20180063152A1 (en) | Device-agnostic user authentication and token provisioning | |
EP3710967B1 (en) | Device authorization systems | |
US20230084993A1 (en) | Mobile terminal, control method, and storage medium | |
WO2013118302A1 (ja) | 認証管理システム及び認証管理方法並びに認証管理プログラム | |
US9246902B1 (en) | Device-agnostic user authentication | |
US20220116390A1 (en) | Secure two-way authentication using encoded mobile image | |
JP2016085638A (ja) | サーバー装置、端末装置、システム、情報処理方法及びプログラム | |
JP2008217712A (ja) | メールサーバアクセス方法及び電子メールシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181127 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6467609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |