JP6840568B2 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP6840568B2
JP6840568B2 JP2017032695A JP2017032695A JP6840568B2 JP 6840568 B2 JP6840568 B2 JP 6840568B2 JP 2017032695 A JP2017032695 A JP 2017032695A JP 2017032695 A JP2017032695 A JP 2017032695A JP 6840568 B2 JP6840568 B2 JP 6840568B2
Authority
JP
Japan
Prior art keywords
authentication
data
wearable device
storage unit
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017032695A
Other languages
English (en)
Other versions
JP2018136886A (ja
Inventor
真也 岩崎
真也 岩崎
靖彦 三田
靖彦 三田
道太郎 真鍋
道太郎 真鍋
靖之 工藤
靖之 工藤
清美 小沢
清美 小沢
直子 鈴木
直子 鈴木
純子 田辺
純子 田辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2017032695A priority Critical patent/JP6840568B2/ja
Publication of JP2018136886A publication Critical patent/JP2018136886A/ja
Application granted granted Critical
Publication of JP6840568B2 publication Critical patent/JP6840568B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、認証システムおよび認証方法に関する。
近年、入退出等のドアセキュリティ、パーソナルコンピュータへのログイン、商業店舗のPOS(Point Of Sales)システム、クレジットカード決済端末、銀行店舗、ATM(Automatic Teller Machine)等において、本人確認として生体認証を用いる生体認証システムが増加している。かかる生体認証の利用例として、例えば、携帯電話のSIMカード(Subscriber Identity Module Card)に、生体認証装置にて取得した利用者の生体登録情報を予め記録しておき、後日の本人確認を、生体認証装置にて読み取った利用者の生体認証情報と、SIMカードに記録されている利用者の生体登録情報とが一致する場合に、正当な利用者と判断し、取得した生体認証情報をすみやかに消去してから、各種サービスを提供する認証システムがある。
特開2014−174945号公報
さらに近年、例えば、セキュリティゾーンにおいて、複数の部屋(区画)の出入口に生体認証装置を設置し、部屋ごと設定されたセキュリティレベルに応じて、入退出する利用者を生体認証することにより、入退出管理が行われている。また、セキュリティが確保された部屋に配置されているパーソナルコンピュータへのログインについても、さらに生体認証が行われる場合がある。このような生体認証の設置形態である場合には、高いセキュリティが確保されるものの、生体認証装置を入退出管理やログインを行うパーソナルコンピュータにそれぞれ設置する煩雑さと、生体認証の都度、生体情報を入力するという煩雑さの問題がある。
開示の技術は、上記に鑑みてなされたものであって、例えば、高いセキュリティを確保しつつ、生体認証の煩雑さを低減することを目的とする。
開示の技術の一例では、例えば、可搬型機器は、無線通信部と、従来の認証システムでは、すみやかに消去されていた、照合元の登録データと照合され、正当な利用者と判断された前記利用者の生体情報を含む認証データを記憶する記憶部と、前記無線通信部を介した通信により認証装置から前記利用者の認証のためのデータを要求されると、生体認証装置を介すことなく、前記記憶部から前記認証データを読み出して前記無線通信部を介した通信により前記認証装置へ送信する制御部とを備えた。
開示の技術の一例によれば、例えば、高いセキュリティを確保しつつ、生体認証の都度、取得する生体情報の変化によって正当な利用者と判断されない本人拒否が低減し、生体認証の煩雑さを低減することができる。
図1は、実施例にかかる認証システムの一例を示す図である。 図2は、実施例にかかるウェアラブル装置の一例を示す機能ブロック図である。 図3は、実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データの一例を示す図である。 図4は、実施例にかかる受付端末の一例を示す機能ブロック図である。 図5は、実施例にかかる受付端末が生成する生体登録データを含む登録データの一例を示す図である。 図6は、実施例にかかる認証装置の一例を示す機能ブロック図である。 図7は、実施例にかかる認証サーバの一例を示す機能ブロック図である。 図8は、実施例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。 図9は、実施例にかかる認証サーバに記憶されているサービス許可テーブルの一例を示す図である。 図10は、実施例にかかる生体認証システムにおける登録データ登録処理を示すシーケンス図である。 図11は、実施例にかかる生体認証システムにおける認証データ登録処理を示すシーケンス図である。 図12は、実施例にかかる生体認証システムにおける認証処理を示すシーケンス図である。 図13は、実施例にかかる生体認証システムにおけるデータ削除処理を示すシーケンス図である。 図14は、実施例にかかるウェアラブル装置におけるデータ削除処理を示すフローチャートである。 図15は、実施例の変形例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。
以下に、本願の開示する可搬型機器および認証方法の実施例を図面に基づいて詳細に説明する。なお、以下の実施例によって、本願の開示する可搬型機器および認証方法が限定されるものではない。また、以下の実施例および変形例は、適宜組合せることができる。また、各図面において符号を付与して図示して説明する各要素は、同一要素に対して同一符号を付与し、後出の要素の説明は、適宜省略する。
[実施例にかかる生体認証システム]
図1は、実施例にかかる認証システムの一例を示す図である。図1に示すように、実施例にかかる認証システム1は、ウェアラブル装置100、受付端末200、認証装置300、認証サーバ400を含む。ウェアラブル装置100と受付端末200とは、NFC(Near field radio Communication)等の近距離無線通信を行う。ウェアラブル装置100と認証装置300とは、NFC等の近距離無線通信を行う。受付端末200と認証サーバ400とは、有線または無線による通信を行う。認証装置300と認証サーバ400とは、有線または無線による通信を行う。
[実施例にかかるウェアラブル装置]
図2は、実施例にかかるウェアラブル装置の一例を示す機能ブロック図である。ウェアラブル装置100は、利用者2の手首に巻かれたリストバンドタイプのウェアラブル装置である。ウェアラブル装置は、可搬型機器の一例である。ウェアラブル装置100は、記憶部10、通信部20、バイタルセンサ30、制御部40を含む。例えば、記憶部10、通信部20、制御部40は、ワンチップで実装されてもよい。バイタルセンサ30は、利用者のバイタルサインを検知する検知部の一例である。
記憶部10は、認証データ11、ウェアラブル装置100の個体を識別するシリアル番号12を記憶する。記憶部10は、認証データ11を記憶するRAM(Random Access Memory)等の揮発性の半導体記憶装置と、シリアル番号12を記憶するROM(Read Only Memory)等の不揮発性の半導体記憶装置とを含む。認証データ11は、認証処理を行う際に、照合元の登録データ421−1(図5参照)と照合されるデータである。
[実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データ]
図3は、実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データの一例を示す図である。図3に示すように、認証データ11は、ID11a、シリアル番号11b、生体認証データ11c、有効期限11dを含む。
ID11aは、認証データ11を生成する際に、受付端末200へ入力され、受付端末200を経由して取得された、利用者2を識別する識別情報である。シリアル番号11bは、認証データ11を生成する際に、ウェアラブル装置100のシリアル番号12が取得され複写されたものである。生体認証データ11cは、認証データ11を生成する際に、利用者2により受付端末200へ入力され、受付端末200を経由して取得された、利用者2の手のひら3の静脈パターンのデータである。有効期限11dは、認証データ11を生成する際に付与された、当該認証データ11の有効性が継続する期限である。
なお、認証データ11は、少なくともID11aと生体認証データ11cとの対応付けを含んでいればよく、シリアル番号11bは、認証データ11の読み出しの都度、シリアル番号12を読み出して認証データ11に付加するとしてもよい。また、有効期限11dは、省略してもよい。
図2の説明に戻る。通信部20は、受付端末200および認証装置300と近距離無線通信を行う通信モジュールである。バイタルセンサ30は、利用者2の脈拍を検知するセンサである。
制御部40は、認証データ処理部41、認証データ消去部42を含む。認証データ処理部41は、認証サーバ400に登録する生体登録データを含む登録データ421−1(図5参照)を生成する際、認証データ11を生成して記憶部10に保存する際、記憶部10から認証データ11を削除する際に、受付端末200から状態照会を受け付け、応答として、認証データ11の登録有無、認証データ11の登録有の場合に認証データ11を受付端末200へ送信する。
また、認証データ処理部41は、受付端末200から受信した認証データ11を記憶部10に保存する。また、認証データ処理部41は、認証装置300から通信部20を介した近距離無線通信により認証要求を受信した際に、記憶部10に記憶される認証データ11を読み出し、通信部20を介して認証装置300へ認証データ11を送信する。
認証データ消去部42は、受付端末200から通信部20を介した近距離無線通信により認証データ消去要求を受信した際に、記憶部10に記憶される認証データ11を消去する。また、認証データ消去部42は、バイタルセンサ30によるバイタルサインの検知が所定時間なかった場合に、記憶部10に記憶される認証データ11を消去する。また、認証データ消去部42は、認証データ11の有効期限11dと現在日時とを比較して、現在日時が認証データ11の有効期限11dを超過している場合に、記憶部10に記憶される認証データ11を消去する。
[実施例にかかる受付端末]
図4は、実施例にかかる受付端末の一例を示す機能ブロック図である。実施例にかかる受付端末200には、撮像装置210、入力装置220、通信装置230が接続されている。撮像装置210は、利用者2の手のひら3を撮影し、撮影画像を受付端末200へ出力する。入力装置220は、ID等の文字情報を入力するための装置である。通信装置230は、ウェアラブル装置100と近距離無線通信を行う。
受付端末200は、制御部240、有線または無線により認証サーバ400と通信を行う通信インターフェース部250を含む。制御部240は、ウェアラブル装置情報取得部241、生体情報取得部242、登録データ処理部243、認証データ処理部244を含む。
ウェアラブル装置情報取得部241は、認証サーバ400に登録データ421−1(図5参照)を登録する際、認証データ11を生成してウェアラブル装置100に保存する際、認証データ11をウェアラブル装置100から削除する際に、ウェアラブル装置100へ状態照会を送信し、応答として、認証データ11の登録有無、認証データ11(認証データ11登録有の場合)をウェアラブル装置100から受信する。
生体情報取得部242は、撮像装置210を制御し、利用者2の手のひら3の静脈画像を取得し、取得した静脈画像から利用者2の手のひら3の静脈パターンのデータを生成する。
登録データ処理部243は、認証サーバ400に登録データ421−1(図5参照)を登録する際に、オペレータ等により入力装置220を介して入力された利用者2のIDを受け付ける。そして、登録データ処理部243は、入力された利用者2のID(ID421−1a)と、ウェアラブル装置100から受信したシリアル番号12(シリアル番号421−1b)と、生体情報取得部242により生成された静脈パターンのデータである生体登録データ421−1cとを含む登録データ421−1(図5参照)を生成する。図5は、実施例にかかる受付端末が生成する生体登録データを含む登録データの一例を示す図である。登録データ処理部243は、生成した登録データ421−1を、通信インターフェース部250を介して認証サーバ400へ送信する。なお、登録データ421−1は、認証処理を行う際に、認証データ11の照合元となるデータである。
また、登録データ処理部243は、IDおよびシリアル番号の組合せを指定した、オペレータ等からの登録データの削除指示に応じて、該当する登録データ421−1を記憶部420の登録データテーブル421(図7参照)から削除するように認証サーバ400に指示する。
認証データ処理部244は、認証データ11を生成してウェアラブル装置100に保存する際、オペレータ等により入力装置220を介して入力された利用者2のIDを受け付ける。また、登録データ処理部243は、認証データ11を生成してウェアラブル装置100に保存する際、現在時刻に所定日時を加算した有効期限11dを算出する。そして、認証データ処理部244は、入力された利用者2のID(ID11a)と、ウェアラブル装置100から受信したシリアル番号12(シリアル番号11b)と、生体情報取得部242により生成された静脈パターンのデータである生体認証データ11cと、有効期限11dとを含む認証データ11(図3参照)を生成する。認証データ処理部244は、生成した認証データ11を、通信装置230を介してウェアラブル装置100へ送信する。
また、認証データ処理部244は、認証データ11の有効性を確認するために、認証データ11をウェアラブル装置100へ送信後、認証データ11を認証サーバ400へ送信する。そして、認証データ処理部244は、認証サーバ400から認証可または認証不可のいずれかの応答を受信する。認証データ処理部244は、認証サーバ400から認証可の応答を受信すると、ウェアラブル装置100に保存された認証データ11が有効であると判断する。一方、認証データ処理部244は、認証サーバ400から認証不可の応答を受信すると、ウェアラブル装置100に保存された認証データ11が有効でないと判断し、認証データ11の保存不可の旨をオペレータに報知し、再度のウェアラブル装置100への認証データ11の保存処理を促してもよい。
また、認証データ処理部244は、IDおよびシリアル番号の組合せを指定した、オペレータ等からの指示に応じて、該当するウェアラブル装置100に対して、認証データ11を記憶部10から削除するように指示する。
[実施例にかかる認証装置]
図6は、実施例にかかる認証装置の一例を示す機能ブロック図である。実施例にかかる認証装置300は、ウェアラブル装置100と近距離無線通信を行う通信装置310が接続されている。認証装置300は、制御部320、通信インターフェース部330を含む。
制御部320は、パッシブ通信により通信装置310を介してウェアラブル装置100に対して認証データ要求を送信する。そして、制御部320は、パッシブ通信により通信装置310を介してウェアラブル装置100から認証データ11を受信すると、受信した認証データ11を認証サーバ400へ送信する。そして、制御部320は、認証サーバ400から、受信した認証データ11に基づく認証可または認証不可の通知を受信する。制御部320は、認証サーバ400から、認証データ11に基づく認証可の旨を通知されると、利用者2に対してドアの解錠等のサービス提供を許可する。一方、制御部320は、認証サーバ400から、認証データ11に基づく認証不可の旨を通知されると、利用者2に対してドアの解錠等のサービス提供を許可しない。
[実施例にかかる認証サーバ]
図7は、実施例にかかる認証サーバの一例を示す機能ブロック図である。実施例にかかる認証サーバ400は、制御部410、記憶部420、通信インターフェース部430を含む。記憶部420は、不揮発性の半導体記憶装置である。記憶部420は、登録データテーブル421、サービス許可テーブル422を含む。
[実施例にかかる認証サーバに記憶されている登録データテーブル]
図8は、実施例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421は、ID421a、シリアル番号421b、生体登録データ421cのカラムを有する。ここで、登録データテーブル421は、登録データ421−1(図5参照)を各レコードとして格納したテーブルである。従って、登録データテーブル421におけるID421a、シリアル番号421b、生体登録データ421cは、登録データ421−1におけるID421−1a、シリアル番号421−1b、生体登録データ421−1cにそれぞれ対応する。
[実施例にかかる認証サーバに記憶されているサービス許可テーブル]
図9は、実施例にかかる認証サーバに記憶されているサービス許可テーブルの一例を示す図である。サービス許可テーブル422は、登録データテーブル421に登録されている登録データ421−1のうち、認証データ11に基づく認証処理によってドアの解錠等のサービス提供を許可された利用者2に該当する登録データテーブル421のID421aおよびシリアル番号421bの組合せを格納する。サービス許可テーブル422のID422a、シリアル番号422bの各カラムは、登録データテーブル421のID421a、シリアル番号421bの各カラムに対応する。
図7の説明に戻る。制御部410は、認証装置300から通信インターフェース部430を介して認証データ11を受信すると、認証データ11に含まれるID11aおよびシリアル番号11bをもとに登録データテーブル421を参照し、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとの照合を行う。そして、制御部410は、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとが一致する場合に、認証可の旨を通信インターフェース部430を介して認証装置300へ送信する。一方、制御部410は、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとが一致しない場合に、認証不可の旨を通信インターフェース部430を介して認証装置300へ送信する。
[実施例にかかる生体認証システムにおける登録データ登録処理]
図10は、実施例にかかる生体認証システムにおける登録データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS11)。状態照会は、ウェアラブル装置100に、認証データ11が登録されているか否かとともに、ウェアラブル装置100のシリアル番号を問い合わせるものである。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS12)。
次に、利用者2は、受付端末200へIDを入力する(ステップS13)。続いて、受付端末200は、利用者2の生体情報(手のひら静脈の画像)を取得する(ステップS14)。次に、受付端末200は、ステップS12で取得したシリアル番号、ステップS13で入力されたID、ステップS14で取得した生体情報を生体登録データ421−1cとして含む登録データ421−1を生成する(ステップS15)。次に、受付端末200は、ステップS15で生成した登録データ421−1を、認証サーバ400へ送信する(ステップS16)。次に、認証サーバ400は、受信した登録データ421−1を、記憶部420の登録データテーブル421にエントリ追加する(ステップS17)。
[実施例にかかる生体認証システムにおける認証データ登録処理]
図11は、実施例にかかる生体認証システムにおける認証データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS21)。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS22)。
次に、利用者2は、受付端末200へIDを入力する(ステップS23)。続いて、受付端末200は、利用者2の生体情報(手のひら静脈の画像)を取得する(ステップS24)。次に、受付端末200は、ステップS22で取得したシリアル番号、ステップS23で入力されたID、ステップS24で取得した生体認証データを含む認証データ11を生成する(ステップS25)。次に、受付端末200は、ステップS25で生成した認証データ11を、ウェアラブル装置100へ送信する(ステップS26)。ウェアラブル装置100は、ステップS26により受信した認証データ11を、記憶部10へ保存する。
次に、受付端末200は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS27)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、受付端末200へ送信する(ステップS28)。次に、受付端末200は、認証サーバ400へ認証データ11を送信する(ステップS29)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS30)。
次に、認証サーバ400は、ステップS30の認証処理の結果(認証OK/NG)を、受付端末200へ送信する(ステップS31)。受付端末200は、認証サーバ400から認証OKを受信すると、その旨をウェアラブル装置100へ送信して、ウェアラブル装置100における認証データ11の記録が確定する(ステップS32)。一方、受付端末200は、認証サーバ400から認証NGを受信すると、その旨をウェアラブル装置100へ送信する。この場合、受付端末200およびウェアラブル装置100は、認証データ11の登録処理を再度実行するとしてもよい。
[実施例にかかる生体認証システムにおける認証処理]
図12は、実施例にかかる生体認証システムにおける認証処理を示すシーケンス図である。先ず、認証装置300は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS41)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、認証装置300へ送信する(ステップS42)。次に、認証装置300は、認証サーバ400へ認証データ11を送信する(ステップS43)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS44)。
次に、認証サーバ400は、ステップS34の認証処理の結果(認証OK/NG)を、認証装置300へ送信する(ステップS45)。認証装置300は、認証サーバ400から認証OKを受信すると、ウェアラブル装置100を装着する利用者2に対してサービス提供を許可をする(ステップS46)。一方、認証装置300は、認証サーバ400から認証NGを受信すると、ウェアラブル装置100を装着する利用者2に対してサービス提供を許可せず、許可しない旨を利用者2に報知する。
[実施例にかかる生体認証システムにおけるデータ削除処理]
図13は、実施例にかかる生体認証システムにおけるデータ削除処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS51)。次に、ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11に含まれるID11aおよびシリアル番号11bを読み出して、受付端末200へ送信する(ステップS52)。次に、受付端末200は、ステップS52で受信したID11aおよびシリアル番号11bを指定して、ウェアラブル装置100に対して、該当の認証データ11の削除を依頼する(ステップS53)。ウェアラブル装置100は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部100に保存されている該当の認証データ11を削除する。なお、ウェアラブル装置100は、記憶部10に認証データ11が保存されていない場合には、その旨を受付端末200へ送信する。
次に、受付端末200は、ステップS52で取得したID11aおよびシリアル番号11bを認証サーバ400へ送信し、該当する登録データ421−1の削除を依頼する(ステップS54)。認証サーバ400は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部420の登録データテーブル421に格納されている該当の登録データ421−1を削除する。
[実施例にかかるウェアラブル装置におけるデータ削除処理]
図14は、実施例にかかるウェアラブル装置におけるデータ削除処理を示すフローチャートである。実施例にかかるウェアラブル装置におけるデータ削除処理は、ウェアラブル装置100のバイタルセンサ30により、ウェアラブル装置100を装着する利用者2の脈拍が所定時間検知されなかった場合に実行される。
先ず、ウェアラブル装置100は、ウェアラブル装置100を装着する利用者2の脈拍がバイタルセンサ30により所定時間検知されないことを以って、ウェアラブル装置100の非装着を検知する(ステップS61)。次に、ウェアラブル装置100は、記憶部10に保存する認証データ11を削除する(ステップS62)。
なお、ウェアラブル装置100におけるデータ削除処理により、記憶部10に保存される認証データ11が消去された場合には、消去の旨が受付端末200を介して認証サーバ400へ通知され、認証サーバ400において、該当のIDおよびシリアル番号の登録データ421−1が消去されるとしてもよい。
以上の実施例によれば、ウェアラブル装置100に保存した認証データ11を繰り返し利用することで、生体認証を必要とする都度、生体情報を入力する煩雑さを抑制し、生体認証の利便性を向上させることができる。また、ウェアラブル装置100が利用者2の身体への装着が解除されたと判定された場合に、ウェアラブル装置100が保存する認証データ11を自動消去することで、生体情報の漏洩および不正利用を防止し、高いセキュリティを維持することができる。
また、IDカードやIC(Integrated Circuit)タグに搭載されたIDを近距離無線通信により認証装置300へ送信し、認証サーバ400でIDをもとに認証する認証装置300および認証サーバ400を含む既存システムを用い、IDカードやICタグに代えて、データ化された生体情報を保存するウェアラブル装置100を用いることで、サービス提供場所(認証装置300)ごとに生体認証センサを配置せずとも、既存システムを用い、簡易に低コストで生体認証システムを構築することができる。
なお、実施例は、本人確認、ドアセキュリティ、駅の改札、コンビニエンスストア等におけるリアル店舗またはインターネット上での決済、病院における患者認証、パーソナルコンピュータ等の機器へのシングルサインオンに応用できる。
また、実施例は、例えば、テーマパーク等において、入場退場の確認に生体認証を用いたり、場内に設置されたATMで生体認証して出金したり、場内の複数の店舗での買い物やレストランで、POS端末やクレジット決済端末で生体認証での決済をしたり等、複数のサービスごとに生体認証を要する状況に適用することができる。
[実施例の変形例]
実施例では、認証サーバ400は、図8に示す登録データテーブル421を参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、一律にサービス提供の許可を行う。しかし、これに限られず、認証サーバ400は、図15に示す登録データテーブル421Aを参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、利用者2ごとに定められた各サービス提供の許可および不許可の情報に応じて各サービス提供の許可または不許可を行ってもよい。
図15は、実施例の変形例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421Aは、ID421Aa、シリアル番号421Ab、生体登録データ421Ac、サービス1_421Ad、サービス2_421Aeのカラムを有する。登録データテーブル421Aは、登録データ421−1に「サービス1の許可不許可の情報」「サービス2の許可不許可の情報」をさらに含めた登録データを受付端末200から受信し、各レコードとして格納したテーブルである。なお、「サービス1の許可不許可の情報」「サービス2の許可不許可の情報」は、受付端末200にて登録データが生成される際に、受付端末200のオペレータ等により設定入力されるものとする。
例えば、「サービス1」は、セキュリティエリア1への入室許可(解錠)であり、「サービス2」は、セキュリティエリア2への入室許可(解錠)とする。また、「サービス1」「サービス2」の2に限られず、3種類以上のサービスごとに許可、不許可が設定されてもよい。また、「サービス」は、セキュリティエリアへの入室許可(解錠)に限らず、端末ログイン、決済許可等、その他のサービスであってもよいし、複数種類のサービスが混在してもよい。例えば、「サービス1」は、セキュリティエリア1への入室許可(解錠)であり、「サービス2」は、セキュリティエリア1内に設置されたコンピュータへのログイン許可であってもよい。
例えば、認証装置300から、「ID」“ID1”、「シリアル番号」“シリアル番号1”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID1”および「シリアル番号」“シリアル番号1”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID1”および「シリアル番号」“シリアル番号1”に対応するエントリに含まれる「サービス1」「サービス2」がともに“許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」および「サービス2の指定」のいずれを含んだ認証要求であっても、認証OKの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」および「サービス2」のいずれもサービス提供を許可する。
また、認証装置300から、「ID」“ID2”、「シリアル番号」“シリアル番号2”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID2”および「シリアル番号」“シリアル番号2”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID2”および「シリアル番号」“シリアル番号2”に対応するエントリに含まれる「サービス1」が“不許可”、「サービス2」が“許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」を含んだ認証要求に対しては認証NGの認証結果を、「サービス2の指定」を含んだ認証要求に対しては認証OKの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」のサービス提供を不許可とし、「サービス2」のサービス提供を許可する。
また、認証装置300から、「ID」“ID3”、「シリアル番号」“シリアル番号3”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID3”および「シリアル番号」“シリアル番号3”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID3”および「シリアル番号」“シリアル番号3”に対応するエントリに含まれる「サービス1」が“許可”、「サービス2」が“不許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」を含んだ認証要求に対しては認証OKの認証結果を、「サービス2の指定」を含んだ認証要求に対しては認証NGの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」のサービス提供を許可し、「サービス2」のサービス提供を不許可とする。
[その他の変形例]
(1)実施例では、ウェアラブル装置100に保存されている認証データ11を、サービス利用ごとに用いる生体情報として再利用することにより、生体認証を行う。しかし、これに限られず、ウェアラブル装置100を用いた認証システム1において、静脈センサ、指紋センサ、虹彩センサ等の生体情報を取得する内蔵センサを備え、より高いセキュリティレベルを要する場合には、認証データ11および内蔵センサから取得した生体情報を組合せもしくは使い分けるように、認証レベルを段階的に設定してもよい。
(2)実施例では、ウェアラブル装置100に保存される生体情報を含むデータは、認証処理の照合対象である照合データであり、認証サーバ400に保存される生体情報を含むデータは、認証処理の被照合対象である登録データである。しかし、これに限られず、ウェアラブル装置100に保存される生体情報を含むデータを被照合対象である登録データとし、認証サーバ400に保存される生体情報を含むデータを照合対象である認証データとしてもよい。
(3)生体情報について
実施例では、生体情報は手のひら静脈パターンであるとする。しかし、手のひら静脈パターンに限られず、指紋、虹彩等の他の生体情報であってもよい。
(4)バイタルセンシングについて
実施例では、バイタルセンサ30は、利用者2の手首から利用者2の脈拍を取得するセンサである。しかし、脈拍に限られず、利用者2の体温等の他のバイタルサインを取得するセンサであってもよい。
(5)近距離無線通信について
実施例では、近距離無線通信は、NFCであるとするが、これに限られず、Bluetooth(登録商標)、IrDA(登録商標)等、その他の近距離無線通信規格を用いてもよい。
(6)ウェアラブル装置について
実施形態では、生体認証データを記憶する装置は、リストウオッチタイプのウェアラブル装置100であるとする。しかし、リストウオッチタイプのウェアラブル装置100に限られず、ヘッドセット等の各種ウェアラブル装置、携帯電話機、スマートフォン、可搬型パーソナルコンピュータ等であってもよい。
(7)登録データおよび認証データの生成について
実施例では、登録データ421−1および認証データ11は受付端末200で生成され、認証サーバ400は受付端末200から受信した登録データ421−1を保存し、ウェアラブル装置100は受付端末200から受信した認証データ11を保存するとする。しかし、これに限られず、受付端末200は、登録データ421−1に含まれる生体登録データ421−cを生成するのみとし、生成した生体登録データ421−cをID421−1a、シリアル番号421−1bとともに認証サーバ400へ送信し、認証サーバ400側で登録データ421−1を生成して保存するとしてもよい。同様に、受付端末200は、認証データ11に含まれる生体認証データ11cを生成するのみとし、生成した生体認証データ11cをID11a、シリアル番号11bとともにウェアラブル装置100へ送信し、ウェアラブル装置100側で認証データ11を生成して保存するとしてもよい。
(8)ウェアラブル装置および受付端末の統合について
実施例では、ウェアラブル装置100および受付端末200は、別装置である。しかし、これに限られず、ウェアラブル装置100および受付端末200は、一体のウェアラブルな装置であってもよい。
以上の実施例で例示した各部の構成は、開示の技術にかかる可搬型機器および認証方法の技術範囲を逸脱しない程度に変更または省略可能である。また、実施例は例示に過ぎず、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の態様も、開示の技術に含まれる。
1 認証システム
2 利用者
3 手のひら
100 ウェアラブル装置
10 記憶部
11 認証データ
11a ID
11b シリアル番号
11c 生体認証データ
11d 有効期限
12 シリアル番号
20 通信部
30 バイタルセンサ
40 制御部
41 認証データ処理部
42 認証データ消去部
200 受付端末
210 撮像装置
220 入力装置
230 通信装置
240 制御部
241 ウェアラブル装置情報取得部
242 生体情報取得部
243 登録データ処理部
244 認証データ処理部
250 通信インターフェース部
300 認証装置
310 通信装置
320 制御部
330 通信インターフェース部
400 認証サーバ
410 制御部
420 記憶部
421 登録データテーブル
421a ID
421b シリアル番号
421c 生体登録データ
421A 登録データテーブル
421Aa ID
421Ab シリアル番号
421Ac 生体登録データ
421Ad サービス1
421Ae サービス2
421−1 登録データ
421−1a ID
421−1b シリアル番号
421−1c 生体登録データ
422 サービス許可テーブル
422a ID
422b シリアル番号
430 通信インターフェース部

Claims (2)

  1. 無線通信部と、
    照合元の登録データと照合され、利用者の生体情報を含む認証データを記憶する第一記憶部と、
    前記無線通信部を介した通信により認証装置から前記利用者の認証のためのデータを要求されると、前記第一記憶部から前記認証データを読み出して前記無線通信部を介した通信により前記認証装置へ送信する一方で、前記第一記憶部から前記認証データを消去したときは、前記認証データを消去したことの通知を前記無線通信部を介して送信する制御部と、を有する可搬型機器と、
    複数の前記登録データを記憶する第二記憶部と、
    前記通知に応じて、前記第二記憶部に記憶された前記複数の登録データのうち、消去された前記認証データに対応する前記登録データを前記第二記憶部から消去する制御部と、を有する認証サーバと、
    を備えたことを特徴とする認証システム。
  2. 照合元の登録データと照合され、利用者の生体情報を含む認証データを記憶する第一記憶部を有する可搬型機器が、無線通信により認証装置から前記利用者の認証のためのデータを要求されると、前記第一記憶部から前記認証データを読み出して無線通信により前記認証装置へ送信する一方で、前記第一記憶部から前記認証データを消去したときは、前記認証データを消去したことの通知を送信し、
    複数の前記登録データを記憶する第二記憶部を有する認証サーバが、前記通知に応じて、前記第二記憶部に記憶された前記複数の登録データのうち、消去された前記認証データに対応する前記登録データを前記第二記憶部から消去する、
    ことを含んだことを特徴とする認証方法。
JP2017032695A 2017-02-23 2017-02-23 認証システムおよび認証方法 Active JP6840568B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017032695A JP6840568B2 (ja) 2017-02-23 2017-02-23 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017032695A JP6840568B2 (ja) 2017-02-23 2017-02-23 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2018136886A JP2018136886A (ja) 2018-08-30
JP6840568B2 true JP6840568B2 (ja) 2021-03-10

Family

ID=63366976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017032695A Active JP6840568B2 (ja) 2017-02-23 2017-02-23 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP6840568B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG11202109917WA (en) * 2019-03-18 2021-10-28 Nec Corp Information processing apparatus, server device, information processing method, and storage medium
US11643048B2 (en) 2020-01-27 2023-05-09 Apple Inc. Mobile key enrollment and use
KR102655231B1 (ko) 2020-01-27 2024-04-09 애플 인크. 모바일 키 등록 및 사용
US11206544B2 (en) 2020-04-13 2021-12-21 Apple Inc. Checkpoint identity verification on validation using mobile identification credential
US11853535B2 (en) 2020-05-29 2023-12-26 Apple Inc. Sharing and using passes or accounts
EP4264460A1 (en) 2021-01-25 2023-10-25 Apple Inc. Implementation of biometric authentication
US11981181B2 (en) 2021-04-19 2024-05-14 Apple Inc. User interfaces for an electronic key
US11526591B1 (en) 2021-06-06 2022-12-13 Apple Inc. Digital identification credential user interfaces

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148001A (ja) * 1999-11-18 2001-05-29 Oki Electric Ind Co Ltd 本人認証装置及び本人認証方法
JP2005301448A (ja) * 2004-04-07 2005-10-27 Shigematsu:Kk 個体認証システム
JP5429952B2 (ja) * 2008-03-05 2014-02-26 パナソニック株式会社 電子機器、パスワード削除方法およびプログラム
JP5550175B2 (ja) * 2010-03-03 2014-07-16 ドコモ・テクノロジ株式会社 サーバ装置、情報処理システム及び情報処理方法
JP6227379B2 (ja) * 2013-11-08 2017-11-08 株式会社Nttドコモ ウェアラブル装置及び認証方法
KR101645087B1 (ko) * 2014-07-10 2016-08-02 아이리텍 잉크 홍채인식용 착용 감지 기능을 가진 손 부착형 웨어러블 장치를 이용한 보안강화세트 및 그 제어방법

Also Published As

Publication number Publication date
JP2018136886A (ja) 2018-08-30

Similar Documents

Publication Publication Date Title
JP6840568B2 (ja) 認証システムおよび認証方法
US11783018B2 (en) Biometric authentication
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US11900746B2 (en) System and method for providing credential activation layered security
US9531710B2 (en) Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication
KR100992573B1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US20090191846A1 (en) Biometric smart card for mobile devices
EP1603003A1 (en) Flexible method of user authentication
CN105279449A (zh) 基于上下文的数据访问控制
KR101086236B1 (ko) 출입 통제 시스템 및 방법
CN105243306A (zh) 生物识别usb key装置及设备
JP2018124622A (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
JP2011523726A (ja) 通信装置を一時的にパーソナル化する方法
KR101174700B1 (ko) 출입관리 방법
CN113158154A (zh) 移动装置、验证终端装置及身份验证方法
JP5439306B2 (ja) 認証システム、認証方法、認証サーバ、認証プログラム
JP2010072688A (ja) 光学式読取りコードを用いた本人確認システム
KR102295480B1 (ko) 산업 제어 시스템으로의 접근 허용을 인증하기 위한 사용자 인증 시스템 및 방법
KR20210056622A (ko) 개인 정보 보호 및 보안 강화를 위한 장치, 방법, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
KR20080040859A (ko) 인체통신을 이용한 사용자 인증 시스템
JP7279159B2 (ja) 個人情報表示装置及びその処理方法
US20240073207A1 (en) User authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210217

R150 Certificate of patent or registration of utility model

Ref document number: 6840568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150