JP6840568B2 - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP6840568B2 JP6840568B2 JP2017032695A JP2017032695A JP6840568B2 JP 6840568 B2 JP6840568 B2 JP 6840568B2 JP 2017032695 A JP2017032695 A JP 2017032695A JP 2017032695 A JP2017032695 A JP 2017032695A JP 6840568 B2 JP6840568 B2 JP 6840568B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- wearable device
- storage unit
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Description
図1は、実施例にかかる認証システムの一例を示す図である。図1に示すように、実施例にかかる認証システム1は、ウェアラブル装置100、受付端末200、認証装置300、認証サーバ400を含む。ウェアラブル装置100と受付端末200とは、NFC(Near field radio Communication)等の近距離無線通信を行う。ウェアラブル装置100と認証装置300とは、NFC等の近距離無線通信を行う。受付端末200と認証サーバ400とは、有線または無線による通信を行う。認証装置300と認証サーバ400とは、有線または無線による通信を行う。
図2は、実施例にかかるウェアラブル装置の一例を示す機能ブロック図である。ウェアラブル装置100は、利用者2の手首に巻かれたリストバンドタイプのウェアラブル装置である。ウェアラブル装置は、可搬型機器の一例である。ウェアラブル装置100は、記憶部10、通信部20、バイタルセンサ30、制御部40を含む。例えば、記憶部10、通信部20、制御部40は、ワンチップで実装されてもよい。バイタルセンサ30は、利用者のバイタルサインを検知する検知部の一例である。
図3は、実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データの一例を示す図である。図3に示すように、認証データ11は、ID11a、シリアル番号11b、生体認証データ11c、有効期限11dを含む。
図4は、実施例にかかる受付端末の一例を示す機能ブロック図である。実施例にかかる受付端末200には、撮像装置210、入力装置220、通信装置230が接続されている。撮像装置210は、利用者2の手のひら3を撮影し、撮影画像を受付端末200へ出力する。入力装置220は、ID等の文字情報を入力するための装置である。通信装置230は、ウェアラブル装置100と近距離無線通信を行う。
図6は、実施例にかかる認証装置の一例を示す機能ブロック図である。実施例にかかる認証装置300は、ウェアラブル装置100と近距離無線通信を行う通信装置310が接続されている。認証装置300は、制御部320、通信インターフェース部330を含む。
図7は、実施例にかかる認証サーバの一例を示す機能ブロック図である。実施例にかかる認証サーバ400は、制御部410、記憶部420、通信インターフェース部430を含む。記憶部420は、不揮発性の半導体記憶装置である。記憶部420は、登録データテーブル421、サービス許可テーブル422を含む。
図8は、実施例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421は、ID421a、シリアル番号421b、生体登録データ421cのカラムを有する。ここで、登録データテーブル421は、登録データ421−1(図5参照)を各レコードとして格納したテーブルである。従って、登録データテーブル421におけるID421a、シリアル番号421b、生体登録データ421cは、登録データ421−1におけるID421−1a、シリアル番号421−1b、生体登録データ421−1cにそれぞれ対応する。
図9は、実施例にかかる認証サーバに記憶されているサービス許可テーブルの一例を示す図である。サービス許可テーブル422は、登録データテーブル421に登録されている登録データ421−1のうち、認証データ11に基づく認証処理によってドアの解錠等のサービス提供を許可された利用者2に該当する登録データテーブル421のID421aおよびシリアル番号421bの組合せを格納する。サービス許可テーブル422のID422a、シリアル番号422bの各カラムは、登録データテーブル421のID421a、シリアル番号421bの各カラムに対応する。
図10は、実施例にかかる生体認証システムにおける登録データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS11)。状態照会は、ウェアラブル装置100に、認証データ11が登録されているか否かとともに、ウェアラブル装置100のシリアル番号を問い合わせるものである。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS12)。
図11は、実施例にかかる生体認証システムにおける認証データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS21)。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS22)。
図12は、実施例にかかる生体認証システムにおける認証処理を示すシーケンス図である。先ず、認証装置300は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS41)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、認証装置300へ送信する(ステップS42)。次に、認証装置300は、認証サーバ400へ認証データ11を送信する(ステップS43)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS44)。
図13は、実施例にかかる生体認証システムにおけるデータ削除処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS51)。次に、ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11に含まれるID11aおよびシリアル番号11bを読み出して、受付端末200へ送信する(ステップS52)。次に、受付端末200は、ステップS52で受信したID11aおよびシリアル番号11bを指定して、ウェアラブル装置100に対して、該当の認証データ11の削除を依頼する(ステップS53)。ウェアラブル装置100は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部100に保存されている該当の認証データ11を削除する。なお、ウェアラブル装置100は、記憶部10に認証データ11が保存されていない場合には、その旨を受付端末200へ送信する。
図14は、実施例にかかるウェアラブル装置におけるデータ削除処理を示すフローチャートである。実施例にかかるウェアラブル装置におけるデータ削除処理は、ウェアラブル装置100のバイタルセンサ30により、ウェアラブル装置100を装着する利用者2の脈拍が所定時間検知されなかった場合に実行される。
実施例では、認証サーバ400は、図8に示す登録データテーブル421を参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、一律にサービス提供の許可を行う。しかし、これに限られず、認証サーバ400は、図15に示す登録データテーブル421Aを参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、利用者2ごとに定められた各サービス提供の許可および不許可の情報に応じて各サービス提供の許可または不許可を行ってもよい。
(1)実施例では、ウェアラブル装置100に保存されている認証データ11を、サービス利用ごとに用いる生体情報として再利用することにより、生体認証を行う。しかし、これに限られず、ウェアラブル装置100を用いた認証システム1において、静脈センサ、指紋センサ、虹彩センサ等の生体情報を取得する内蔵センサを備え、より高いセキュリティレベルを要する場合には、認証データ11および内蔵センサから取得した生体情報を組合せもしくは使い分けるように、認証レベルを段階的に設定してもよい。
実施例では、生体情報は手のひら静脈パターンであるとする。しかし、手のひら静脈パターンに限られず、指紋、虹彩等の他の生体情報であってもよい。
実施例では、バイタルセンサ30は、利用者2の手首から利用者2の脈拍を取得するセンサである。しかし、脈拍に限られず、利用者2の体温等の他のバイタルサインを取得するセンサであってもよい。
実施例では、近距離無線通信は、NFCであるとするが、これに限られず、Bluetooth(登録商標)、IrDA(登録商標)等、その他の近距離無線通信規格を用いてもよい。
実施形態では、生体認証データを記憶する装置は、リストウオッチタイプのウェアラブル装置100であるとする。しかし、リストウオッチタイプのウェアラブル装置100に限られず、ヘッドセット等の各種ウェアラブル装置、携帯電話機、スマートフォン、可搬型パーソナルコンピュータ等であってもよい。
実施例では、登録データ421−1および認証データ11は受付端末200で生成され、認証サーバ400は受付端末200から受信した登録データ421−1を保存し、ウェアラブル装置100は受付端末200から受信した認証データ11を保存するとする。しかし、これに限られず、受付端末200は、登録データ421−1に含まれる生体登録データ421−cを生成するのみとし、生成した生体登録データ421−cをID421−1a、シリアル番号421−1bとともに認証サーバ400へ送信し、認証サーバ400側で登録データ421−1を生成して保存するとしてもよい。同様に、受付端末200は、認証データ11に含まれる生体認証データ11cを生成するのみとし、生成した生体認証データ11cをID11a、シリアル番号11bとともにウェアラブル装置100へ送信し、ウェアラブル装置100側で認証データ11を生成して保存するとしてもよい。
実施例では、ウェアラブル装置100および受付端末200は、別装置である。しかし、これに限られず、ウェアラブル装置100および受付端末200は、一体のウェアラブルな装置であってもよい。
2 利用者
3 手のひら
100 ウェアラブル装置
10 記憶部
11 認証データ
11a ID
11b シリアル番号
11c 生体認証データ
11d 有効期限
12 シリアル番号
20 通信部
30 バイタルセンサ
40 制御部
41 認証データ処理部
42 認証データ消去部
200 受付端末
210 撮像装置
220 入力装置
230 通信装置
240 制御部
241 ウェアラブル装置情報取得部
242 生体情報取得部
243 登録データ処理部
244 認証データ処理部
250 通信インターフェース部
300 認証装置
310 通信装置
320 制御部
330 通信インターフェース部
400 認証サーバ
410 制御部
420 記憶部
421 登録データテーブル
421a ID
421b シリアル番号
421c 生体登録データ
421A 登録データテーブル
421Aa ID
421Ab シリアル番号
421Ac 生体登録データ
421Ad サービス1
421Ae サービス2
421−1 登録データ
421−1a ID
421−1b シリアル番号
421−1c 生体登録データ
422 サービス許可テーブル
422a ID
422b シリアル番号
430 通信インターフェース部
Claims (2)
- 無線通信部と、
照合元の登録データと照合され、利用者の生体情報を含む認証データを記憶する第一記憶部と、
前記無線通信部を介した通信により認証装置から前記利用者の認証のためのデータを要求されると、前記第一記憶部から前記認証データを読み出して前記無線通信部を介した通信により前記認証装置へ送信する一方で、前記第一記憶部から前記認証データを消去したときは、前記認証データを消去したことの通知を前記無線通信部を介して送信する制御部と、を有する可搬型機器と、
複数の前記登録データを記憶する第二記憶部と、
前記通知に応じて、前記第二記憶部に記憶された前記複数の登録データのうち、消去された前記認証データに対応する前記登録データを前記第二記憶部から消去する制御部と、を有する認証サーバと、
を備えたことを特徴とする認証システム。 - 照合元の登録データと照合され、利用者の生体情報を含む認証データを記憶する第一記憶部を有する可搬型機器が、無線通信により認証装置から前記利用者の認証のためのデータを要求されると、前記第一記憶部から前記認証データを読み出して無線通信により前記認証装置へ送信する一方で、前記第一記憶部から前記認証データを消去したときは、前記認証データを消去したことの通知を送信し、
複数の前記登録データを記憶する第二記憶部を有する認証サーバが、前記通知に応じて、前記第二記憶部に記憶された前記複数の登録データのうち、消去された前記認証データに対応する前記登録データを前記第二記憶部から消去する、
ことを含んだことを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017032695A JP6840568B2 (ja) | 2017-02-23 | 2017-02-23 | 認証システムおよび認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017032695A JP6840568B2 (ja) | 2017-02-23 | 2017-02-23 | 認証システムおよび認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018136886A JP2018136886A (ja) | 2018-08-30 |
JP6840568B2 true JP6840568B2 (ja) | 2021-03-10 |
Family
ID=63366976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017032695A Active JP6840568B2 (ja) | 2017-02-23 | 2017-02-23 | 認証システムおよび認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6840568B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11202109917WA (en) * | 2019-03-18 | 2021-10-28 | Nec Corp | Information processing apparatus, server device, information processing method, and storage medium |
US11643048B2 (en) | 2020-01-27 | 2023-05-09 | Apple Inc. | Mobile key enrollment and use |
KR102655231B1 (ko) | 2020-01-27 | 2024-04-09 | 애플 인크. | 모바일 키 등록 및 사용 |
US11206544B2 (en) | 2020-04-13 | 2021-12-21 | Apple Inc. | Checkpoint identity verification on validation using mobile identification credential |
US11853535B2 (en) | 2020-05-29 | 2023-12-26 | Apple Inc. | Sharing and using passes or accounts |
EP4264460A1 (en) | 2021-01-25 | 2023-10-25 | Apple Inc. | Implementation of biometric authentication |
US11981181B2 (en) | 2021-04-19 | 2024-05-14 | Apple Inc. | User interfaces for an electronic key |
US11526591B1 (en) | 2021-06-06 | 2022-12-13 | Apple Inc. | Digital identification credential user interfaces |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148001A (ja) * | 1999-11-18 | 2001-05-29 | Oki Electric Ind Co Ltd | 本人認証装置及び本人認証方法 |
JP2005301448A (ja) * | 2004-04-07 | 2005-10-27 | Shigematsu:Kk | 個体認証システム |
JP5429952B2 (ja) * | 2008-03-05 | 2014-02-26 | パナソニック株式会社 | 電子機器、パスワード削除方法およびプログラム |
JP5550175B2 (ja) * | 2010-03-03 | 2014-07-16 | ドコモ・テクノロジ株式会社 | サーバ装置、情報処理システム及び情報処理方法 |
JP6227379B2 (ja) * | 2013-11-08 | 2017-11-08 | 株式会社Nttドコモ | ウェアラブル装置及び認証方法 |
KR101645087B1 (ko) * | 2014-07-10 | 2016-08-02 | 아이리텍 잉크 | 홍채인식용 착용 감지 기능을 가진 손 부착형 웨어러블 장치를 이용한 보안강화세트 및 그 제어방법 |
-
2017
- 2017-02-23 JP JP2017032695A patent/JP6840568B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018136886A (ja) | 2018-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6840568B2 (ja) | 認証システムおよび認証方法 | |
US11783018B2 (en) | Biometric authentication | |
US10440019B2 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
US11900746B2 (en) | System and method for providing credential activation layered security | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
KR100992573B1 (ko) | 휴대단말기를 이용한 인증 방법 및 시스템 | |
US20170195322A1 (en) | Entry and exit control method and apparatus, and user terminal and server for the same | |
AU2013205396B2 (en) | Methods and Systems for Conducting Smart Card Transactions | |
US20180268415A1 (en) | Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal | |
US20090191846A1 (en) | Biometric smart card for mobile devices | |
EP1603003A1 (en) | Flexible method of user authentication | |
CN105279449A (zh) | 基于上下文的数据访问控制 | |
KR101086236B1 (ko) | 출입 통제 시스템 및 방법 | |
CN105243306A (zh) | 生物识别usb key装置及设备 | |
JP2018124622A (ja) | 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム | |
JP2011523726A (ja) | 通信装置を一時的にパーソナル化する方法 | |
KR101174700B1 (ko) | 출입관리 방법 | |
CN113158154A (zh) | 移动装置、验证终端装置及身份验证方法 | |
JP5439306B2 (ja) | 認証システム、認証方法、認証サーバ、認証プログラム | |
JP2010072688A (ja) | 光学式読取りコードを用いた本人確認システム | |
KR102295480B1 (ko) | 산업 제어 시스템으로의 접근 허용을 인증하기 위한 사용자 인증 시스템 및 방법 | |
KR20210056622A (ko) | 개인 정보 보호 및 보안 강화를 위한 장치, 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 | |
KR20080040859A (ko) | 인체통신을 이용한 사용자 인증 시스템 | |
JP7279159B2 (ja) | 個人情報表示装置及びその処理方法 | |
US20240073207A1 (en) | User authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200714 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6840568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |