JP6903980B2 - Authentication device, authentication system, authentication method, program - Google Patents

Authentication device, authentication system, authentication method, program Download PDF

Info

Publication number
JP6903980B2
JP6903980B2 JP2017057311A JP2017057311A JP6903980B2 JP 6903980 B2 JP6903980 B2 JP 6903980B2 JP 2017057311 A JP2017057311 A JP 2017057311A JP 2017057311 A JP2017057311 A JP 2017057311A JP 6903980 B2 JP6903980 B2 JP 6903980B2
Authority
JP
Japan
Prior art keywords
information
terminal
unit
collation
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017057311A
Other languages
Japanese (ja)
Other versions
JP2018160123A (en
Inventor
博之 植田
博之 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2017057311A priority Critical patent/JP6903980B2/en
Publication of JP2018160123A publication Critical patent/JP2018160123A/en
Priority to JP2021103540A priority patent/JP7136282B2/en
Application granted granted Critical
Publication of JP6903980B2 publication Critical patent/JP6903980B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証装置、認証システム、認証方法、プログラムに関する。 The present invention is an authentication apparatus, authentication system, an authentication method, a program.

自動預け払い機の利用における本人認証において、指紋や手のひらの静脈などの生体情報を利用した、生体認証技術が用いられている。生体認証技術においては、ベンダが生体認証情報を管理し、生体認証の度にベンダ所有のサーバのデータベースと照合することにより、生体認証が行われていた。生体情報は顧客情報の中でも機密性の高いものであるため、生体認証情報の管理は、ベンダにとって負担となっていた。データベースとの照合においては、認証を高速化するために、高価な処理装置、及び高速なネットワーク回線が必要だった。 In personal authentication when using an automated teller machine, biometric authentication technology that uses biometric information such as fingerprints and veins in the palm of the hand is used. In the biometric authentication technology, biometric authentication is performed by the vendor managing the biometric authentication information and collating it with the database of the server owned by the vendor each time the biometric authentication is performed. Since biometric information is highly confidential among customer information, management of biometric authentication information has been a burden on vendors. In collation with the database, an expensive processing device and a high-speed network line were required in order to speed up the authentication.

ところで、ユーザの端末に生体認証情報を記憶させる生体認証システムが知られている。そのような生体認証システムでは、登録の際、ベンダの自動取引装置でユーザの生体認証情報を生成し、生成した生体認証情報をユーザの端末に転送する。生体認証の際、ユーザは、端末に記憶された生体認証情報を自動取引装置に送信し、自身の生体情報を自動取引装置に読み取らせる。自動取引装置は、ユーザの端末から受信した生体認証情報と、読み取ったユーザの生体情報とを照合する。関連する技術が特許文献1〜2に開示されている。
このような際に、ベンダが、ユーザの生体認証情報を効率良く保持することができる技術が求められていた。
By the way, there is known a biometric authentication system that stores biometric authentication information in a user's terminal. In such a biometric authentication system, at the time of registration, the vendor's automated teller machine generates the user's biometric authentication information, and the generated biometric authentication information is transferred to the user's terminal. At the time of biometric authentication, the user transmits the biometric authentication information stored in the terminal to the automatic teller machine, and causes the automatic teller machine to read the biometric information of the user. The automated teller machine collates the biometric authentication information received from the user's terminal with the read biometric information of the user. Related techniques are disclosed in Patent Documents 1 and 2.
In such a case, there has been a demand for a technology that allows the vendor to efficiently retain the biometric authentication information of the user.

特開2007−052598号公報Japanese Unexamined Patent Publication No. 2007-052598 特開2007−011804号公報Japanese Unexamined Patent Publication No. 2007-011804

そこでこの発明は、上述の課題を解決する認証装置、認証システム、認証方法、プログラムを提供することを目的としている。 Accordingly the present invention, the authentication apparatus, authentication system that solves the problems described above, and its object is to provide an authentication method, a program.

本発明の第1の態様によれば、認証装置は、取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信部と、自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合部と、前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理部と、前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、を備え、前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。 According to the first aspect of the present invention, the authentication device is a collation data receiving unit that receives collation data including the first biological feature information generated by the terminal and transaction specific information from the terminal at the time of transaction processing. When the collation unit that acquires the second biometric information from the biometric information reading device provided in the own device and collates with the first biometric information included in the collation data and the collation unit completes the collation. Transaction specific information included in the collation data when the relationship between the biometric information management unit that discards the first biometric information and the first biometric information and the second biometric information is correct based on the collation. The biometric information management unit includes a transaction processing unit that performs transaction processing based on the above, and a position determination unit that determines whether or not the terminal is away from the own device. The feature is that the first biological feature information is retained when it is determined that the terminal is not away from the device, and the first biological feature information is discarded when the position determination unit determines that the terminal is away from the own device. And.

本発明の第3の態様によれば、認証システムは、端末と、認証装置とを含み、前記端末は、自装置に備えられた生体情報読み取り装置から取得した第一生体特徴情報と、外部サーバから取得した取引特定情報とを含む照合データを生成する照合データ生成部と、前記照合データを認証装置に送信する照合データ送信部と、を備え、前記認証装置は、取引処理の際に、前記端末が生成した前記第一生体特徴情報と、前記取引特定情報とを含む前記照合データを当該端末から受信する照合データ受信部と、自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる前記第一生体特徴情報との照合を行う照合部と、前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる前記取引特定情報に基づく取引処理を行う取引処理部と、前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、を備え、前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。 According to the third aspect of the present invention, the authentication system includes a terminal and an authentication device, and the terminal includes first biological feature information acquired from a biological information reading device provided in the own device and an external server. comprising a verification data generation unit that generates verification data including transaction specific information obtained, and a verification data transmitting unit that transmits the verification data to the authentication device from the authentication apparatus, when the transaction process, the wherein the matching data receiving unit for the verification data received from the terminal, the second biometric feature information from the biometric information reading device provided in the own device that includes said first biometric feature information terminal has generated, and the transaction identification information acquires, the collating unit included in the matching data for matching with the first biometric feature information, and the verification unit discards the bio-information control unit the first biometric feature information for completing the verification, the verification wherein when the first relationship biometric feature information and the second biometric feature information is correct, and the transaction transaction processing unit for performing a transaction process based on the specific information included in the verification data, the terminal its own device based on The biometric information management unit includes a position determination unit for determining whether or not the terminal is away from the device, and when the position determination unit determines that the terminal is not away from the own device, the biometric information management unit outputs the first biometric feature information. It is characterized in that it is held and the first biological feature information is discarded when the position determination unit determines that the terminal is away from its own device .

本発明の第3の態様によれば、認証方法は、取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信過程と、自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合過程と、前記照合過程において照合を完了すると前記第一生体特徴情報を破棄する生体情報管理過程と、前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理過程と、前記端末が自装置から遠ざかっているか否かを判定する位置判定過程と、を有し、前記生体情報管理過程は、前記位置判定過程が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定過程が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。 According to the third aspect of the present invention, the authentication method is a collation data receiving process in which collation data including the first biological feature information generated by the terminal and transaction specific information is received from the terminal at the time of transaction processing. When the second biometric information is acquired from the biometric information reading device provided in the own device and the collation with the first biometric information included in the collation data is performed, and the collation is completed in the collation process. Transaction specific information included in the collation data when the relationship between the first biocharacteristic information and the second biometric information is correct based on the biometric information management process for discarding the first biometric information and the collation. a transaction processing process of performing the transaction processing based on, the terminal will have a position and determining step determines whether to stay away from the own device, the biological information management process, the position determination process is the terminal itself When it is determined that the terminal is not away from the device, the first biological feature information is retained, and when the position determination process determines that the terminal is away from the own device, the first biological feature information is discarded. It is a feature.

本発明の第4の態様によれば、プログラムは、取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信ステップと、自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合ステップと、前記照合ステップにおいて照合を完了すると前記第一生体特徴情報を破棄する生体情報管理ステップと、前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理ステップと、前記端末が自装置から遠ざかっているか否かを判定する位置判定ステップと、を実行させるためのプログラムであって、前記生体情報管理ステップは、前記位置判定ステップが前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定ステップが前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。 According to the fourth aspect of the present invention, the program includes a collation data receiving step of receiving collation data including the first biological feature information generated by the terminal and transaction specific information from the terminal at the time of transaction processing. , The collation step of acquiring the second biometric information from the biometric information reading device provided in the own device and collating with the first biometric information included in the collation data, and the collation step when the collation is completed in the collation step. When the relationship between the first biometric information and the second biometric information is correct based on the biometric information management step for discarding the first biometric information and the collation, the transaction specific information included in the collation data A program for executing a transaction processing step for performing transaction processing based on the above and a position determination step for determining whether or not the terminal is away from the own device, and the biometric information management step is the position determination step. Holds the first biometric information when it determines that the terminal is not away from its own device, and when the position determination step determines that the terminal is away from its own device, the first biometric information. Is characterized by discarding.

本発明によれば、ベンダが、ユーザの生体認証情報を効率良く保持することができる。 According to the present invention, the vendor can efficiently retain the biometric authentication information of the user.

第1の実施形態による生体認証システムの概要を示す図である。It is a figure which shows the outline of the biometric authentication system by 1st Embodiment. 本実施形態による端末の機能ブロック図である。It is a functional block diagram of the terminal by this embodiment. 本実施形態による認証装置の機能ブロック図である。It is a functional block diagram of the authentication apparatus according to this embodiment. 本実施形態によるベンダ管理サーバの機能ブロック図である。It is a functional block diagram of the vendor management server by this embodiment. 本実施形態による生体認証システムの処理フローを示す図である。It is a figure which shows the processing flow of the biometric authentication system by this embodiment. 第2の実施形態による端末の機能ブロック図である。It is a functional block diagram of the terminal by 2nd Embodiment. 本実施形態による認証装置の機能ブロック図である。It is a functional block diagram of the authentication apparatus according to this embodiment. 本実施形態による生体認証システムの処理フローを示す図である。It is a figure which shows the processing flow of the biometric authentication system by this embodiment. 実施形態による認証装置の最少構成を示す図である。It is a figure which shows the minimum configuration of the authentication apparatus by embodiment.

(第1の実施形態)
以下、本発明の第1の実施形態による端末1と、認証装置2と、ベンダ管理サーバ3とを図面を参照して説明する。
図1は本実施形態による生体認証システムS1の概要を示す図である。生体認証システムS1は、端末1と、認証装置2と、ベンダ管理サーバ3とを含んで構成される。本実施形態では、一例として、認証装置2は、現金自動預け払い機(ATM:Automatic Teller Machine)であるとする。
(First Embodiment)
Hereinafter, the terminal 1, the authentication device 2, and the vendor management server 3 according to the first embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing an outline of the biometric authentication system S1 according to the present embodiment. The biometric authentication system S1 includes a terminal 1, an authentication device 2, and a vendor management server 3. In the present embodiment, as an example, the authentication device 2 is assumed to be an automated teller machine (ATM).

端末1は、ベンダ管理サーバ3から、生体認証情報生成ソフトBSと、口座番号を示す口座情報AIとを取得する。端末1のユーザは、端末1に備えられた生体情報読み取り装置に、自身の生体情報を読み取らせる。ここで、生体情報とは、例えば、ユーザの顔、指紋、静脈、虹彩などである。
端末1は、ベンダ管理サーバ3から取得した生体認証情報生成ソフトBSを用いて、読み取った生体情報から照合生体特徴情報VBを生成する。ここで、照合生体特徴情報VBとは、生体情報から特徴量を抽出して生成される情報である。端末1は、生成した照合生体特徴情報VBと、ベンダ管理サーバ3から取得した口座情報AIとの組からなる情報である照合データVDを生成する。
The terminal 1 acquires the biometric authentication information generation software BS and the account information AI indicating the account number from the vendor management server 3. The user of the terminal 1 causes a biometric information reading device provided in the terminal 1 to read his / her own biometric information. Here, the biological information is, for example, a user's face, fingerprint, vein, iris, or the like.
The terminal 1 uses the biometric authentication information generation software BS acquired from the vendor management server 3 to generate the collated biometric characteristic information VB from the read biometric information. Here, the collated biological feature information VB is information generated by extracting a feature amount from the biological information. The terminal 1 generates collation data VD, which is information consisting of a set of the generated collation biometric information VB and the account information AI acquired from the vendor management server 3.

端末1は、自装置に保存された照合データVDを、無線通信により認証装置2に送信する。これにより、照合生体特徴情報VBを含む照合データVDが、認証装置2に一時的に記憶され、端末1のユーザは、認証装置2による本人認証において、生体認証を利用することが可能となる。
端末1のユーザは、生体認証を行うため、認証装置2に備えられた生体情報読み取り装置に、自身の生体情報を読み取らせる。認証装置2は、読み取ったユーザの生体情報から生成される生体特徴情報UBと、自装置に一時的に記憶されている照合データVDとを照合し、生体認証を行う。生体認証が完了すると、認証装置2は、自装置に記憶された照合データVDを削除する。認証装置2は、生体認証の結果である認証結果ARのみを、ベンダ管理サーバ3に通知する。
The terminal 1 transmits the collation data VD stored in the own device to the authentication device 2 by wireless communication. As a result, the collation data VD including the collation biometric feature information VB is temporarily stored in the authentication device 2, and the user of the terminal 1 can use the biometric authentication in the personal authentication by the authentication device 2.
In order to perform biometric authentication, the user of the terminal 1 causes a biometric information reading device provided in the authentication device 2 to read his / her own biometric information. The authentication device 2 collates the biometric information UB generated from the read biometric information of the user with the collation data VD temporarily stored in the own device, and performs biometric authentication. When the biometric authentication is completed, the authentication device 2 deletes the verification data VD stored in the own device. The authentication device 2 notifies the vendor management server 3 of only the authentication result AR, which is the result of biometric authentication.

このように、端末1により生成された照合データVDは、端末1に保存される。照合データVDは、ユーザが認証装置2による生体認証を行う間のみ、一時的に認証装置2に記憶される。そのため、認証装置2のベンダは、ユーザの生体認証情報を効率良く保持することができる。
また、生体特徴情報は、生体認証情報生成ソフトBSを取得した端末1が生成するため、認証装置2のベンダは、生体特徴情報を生成する必要がない。
In this way, the collation data VD generated by the terminal 1 is stored in the terminal 1. The collation data VD is temporarily stored in the authentication device 2 only while the user performs biometric authentication by the authentication device 2. Therefore, the vendor of the authentication device 2 can efficiently hold the biometric authentication information of the user.
Further, since the biometric information is generated by the terminal 1 that has acquired the biometric authentication information generation software BS, the vendor of the authentication device 2 does not need to generate the biometric information.

図2は本実施形態による端末1の機能ブロック図である。
端末1は、制御部10と、通信部11と、記憶部12と、生体情報読み取り装置13と、GPS(Global Positioning System)モジュール14と、操作入力部15と、表示部16とを備えて構成される。端末1は、例えば、スマートフォンである。
FIG. 2 is a functional block diagram of the terminal 1 according to the present embodiment.
The terminal 1 includes a control unit 10, a communication unit 11, a storage unit 12, a biological information reading device 13, a GPS (Global Positioning System) module 14, an operation input unit 15, and a display unit 16. Will be done. The terminal 1 is, for example, a smartphone.

制御部10は、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、位置情報送信部104と、照合データ送信制御部105とを備えて構成される。制御部10は、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、位置情報送信部104と、照合データ送信制御部105とを制御する。 The control unit 10 includes a software acquisition unit 100, a collation data generation unit 101, an encryption unit 102, a collation data transmission unit 103, a position information transmission unit 104, and a collation data transmission control unit 105. To. The control unit 10 controls the software acquisition unit 100, the collation data generation unit 101, the encryption unit 102, the collation data transmission unit 103, the position information transmission unit 104, and the collation data transmission control unit 105.

ソフト取得部100は、通信部11を介して、ベンダ管理サーバ3から、生体認証情報生成ソフトBSと、口座情報AIと、公開鍵とを取得する。ここで、公開鍵は、公開鍵暗号方式において暗号化に用いる手順のことである。口座情報AIは、ベンダ管理サーバ3により当該公開鍵を用いて暗号化されている。 The software acquisition unit 100 acquires the biometric authentication information generation software BS, the account information AI, and the public key from the vendor management server 3 via the communication unit 11. Here, the public key is a procedure used for encryption in the public key cryptosystem. The account information AI is encrypted by the vendor management server 3 using the public key.

照合データ生成部101は、制御部10にインストールされた生体認証情報生成ソフトBSが示す処理を実行し、照合生体特徴情報VBを生成する。照合データ生成部101は、生成した照合生体特徴情報VBと、口座情報AIとを組にして、照合データVDを生成する。照合データ生成部101は、生成した照合データVDを、記憶部12に記憶させる。 The collation data generation unit 101 executes the process indicated by the biometric authentication information generation software BS installed in the control unit 10 to generate the collation biometric feature information VB. The collation data generation unit 101 generates the collation data VD by combining the generated collation biological feature information VB and the account information AI. The collation data generation unit 101 stores the generated collation data VD in the storage unit 12.

暗号化部102は、照合データ生成部101からの要求に応じて、ソフト取得部100から取得した公開鍵を用いて、照合データ生成部101の生成した照合生体特徴情報VBを暗号化する。 The encryption unit 102 encrypts the collation biometric information VB generated by the collation data generation unit 101 by using the public key acquired from the software acquisition unit 100 in response to the request from the collation data generation unit 101.

照合データ送信部103は、通信部11を介して、照合データVDを認証装置2に送信する。
位置情報送信部104は、通信部11を介して、GPSモジュール14から取得した端末1の位置情報を、認証装置2に送信する。
The collation data transmission unit 103 transmits the collation data VD to the authentication device 2 via the communication unit 11.
The position information transmission unit 104 transmits the position information of the terminal 1 acquired from the GPS module 14 to the authentication device 2 via the communication unit 11.

照合データ送信制御部105は、照合データ送信設定に応じて、照合データ送信部103が照合データVDの送信を行うか否かを制御する。ここで、照合データ送信設定とは、照合データVDの送信を行う否かを切り替えるための設定である。照合データ送信設定は、生体認証情報生成ソフトBSの示す処理に含まれる。端末1のユーザは、照合データVDの送信を行う否かを、操作入力部15を通じて切り替えることができる。 The collation data transmission control unit 105 controls whether or not the collation data transmission unit 103 transmits the collation data VD according to the collation data transmission setting. Here, the collation data transmission setting is a setting for switching whether or not to transmit the collation data VD. The collation data transmission setting is included in the process indicated by the biometric authentication information generation software BS. The user of the terminal 1 can switch whether or not to transmit the collation data VD through the operation input unit 15.

通信部11は、ネットワークNW1を介して、ベンダ管理サーバ3と通信を行う。ネットワークNW1は、例えば、LTE(Long Term Evolution、LTEは登録商標)通信を利用した無線通信ネットワークである。
通信部11は、ネットワークNW2を介して、認証装置2と通信を行う。ネットワークNW2は、例えば、近距離無線通信の無線通信ネットワークである。ここで、近距離無線通信とは、例えば、Bluetooth(登録商標)や、無線LAN(Local Area Network)や、NFC(Near Field Communication)などを利用した通信である。
なお、ネットワークNW1は、近距離無線通信の無線通信ネットワークであってもよい。
The communication unit 11 communicates with the vendor management server 3 via the network NW1. The network NW1 is, for example, a wireless communication network using LTE (Long Term Evolution, LTE is a registered trademark) communication.
The communication unit 11 communicates with the authentication device 2 via the network NW2. The network NW2 is, for example, a wireless communication network for short-range wireless communication. Here, the short-range wireless communication is communication using, for example, Bluetooth (registered trademark), wireless LAN (Local Area Network), NFC (Near Field Communication), or the like.
The network NW1 may be a wireless communication network for short-range wireless communication.

記憶部12は、照合データ生成部101により生成された照合データVDを、照合データテーブルとして記憶する。照合データテーブルを格納するための記憶領域は、照合データ生成部101が作成する。 The storage unit 12 stores the collation data VD generated by the collation data generation unit 101 as a collation data table. The collation data generation unit 101 creates a storage area for storing the collation data table.

生体情報読み取り装置13は、端末1のユーザの生体情報を読み取る。
生体情報読み取り装置13は、生体認証に顔が用いられる場合、例えば、カメラであり、生体情報として端末1のユーザの顔を読み取る。その場合、当該カメラは、照合生体特徴情報VBを生成可能な解像度を有する。また、生体情報読み取り装置13は、生体認証に指紋が用いられる場合、例えば、指紋センサであり、生体情報として端末1のユーザの指紋を読み取る。
The biometric information reading device 13 reads the biometric information of the user of the terminal 1.
When the face is used for biometric authentication, the biometric information reading device 13 is, for example, a camera, and reads the face of the user of the terminal 1 as biometric information. In that case, the camera has a resolution capable of generating collated biometric feature information VB. Further, when the fingerprint is used for biometric authentication, the biometric information reading device 13 is, for example, a fingerprint sensor, and reads the fingerprint of the user of the terminal 1 as biometric information.

GPSモジュール14は、端末1の現在位置の情報を、アンテナ(不図示)を介して取得する。GPSモジュール14は、制御部10からの要求に応じて、測定した端末1の位置情報を、制御部10に出力する。 The GPS module 14 acquires information on the current position of the terminal 1 via an antenna (not shown). The GPS module 14 outputs the measured position information of the terminal 1 to the control unit 10 in response to a request from the control unit 10.

操作入力部15は、端末1のユーザからの各種操作を受け付ける。各種操作には、例えば、照合データ送信設定を変更する操作などが含まれる。操作入力部15は、例えば、タッチパネル、操作ボタン、キーボードなどである。 The operation input unit 15 receives various operations from the user of the terminal 1. The various operations include, for example, an operation of changing the collation data transmission setting. The operation input unit 15 is, for example, a touch panel, operation buttons, a keyboard, or the like.

表示部16は、各種情報を表示する。表示部16は、例えば、液晶ディスプレイ、または有機エレクトロルミネッセンス(EL;Electroluminescence)ディスプレイである。表示部16は、画像を表示する表示領域において接触物(例えば、端末1のユーザの指)が接触した位置を検出するタッチセンサ(図示せず)を備えたタッチパネルディスプレイであってもよい。その場合、タッチセンサは、操作入力部15の一部を形成する。 The display unit 16 displays various information. The display unit 16 is, for example, a liquid crystal display or an organic electroluminescence (EL) display. The display unit 16 may be a touch panel display provided with a touch sensor (not shown) that detects a position where a contact object (for example, a finger of a user of the terminal 1) comes into contact in a display area for displaying an image. In that case, the touch sensor forms a part of the operation input unit 15.

図3は、本実施形態による認証装置2の機能ブロック図である。
認証装置2は、制御部20と、通信部21と、記憶部22と、生体情報読み取り装置23と、カード読み取り部24と、操作入力部25と、表示部26とを備えて構成される。
FIG. 3 is a functional block diagram of the authentication device 2 according to the present embodiment.
The authentication device 2 includes a control unit 20, a communication unit 21, a storage unit 22, a biological information reading device 23, a card reading unit 24, an operation input unit 25, and a display unit 26.

制御部20は、照合データ受信部200と、位置情報受信部201と、位置判定部202と、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを備えて構成される。制御部20は、照合データ受信部200と、位置情報受信部201と、位置判定部202と、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを制御する。 The control unit 20 includes a collation data receiving unit 200, a position information receiving unit 201, a position determination unit 202, a biometric information management unit 203, a collating unit 204, a decoding unit 205, and a transaction processing unit 206. It is composed of. The control unit 20 controls the collation data receiving unit 200, the position information receiving unit 201, the position determination unit 202, the biometric information management unit 203, the collating unit 204, the decoding unit 205, and the transaction processing unit 206. To do.

照合データ受信部200は、通信部21を介して、端末1から照合データVDを受信する。照合データ受信部200は、照合データVDを受信すると、通信部21を介して、端末1に、照合データVDを受信したことを示す信号を送信する。
照合データ受信部200は、受信した照合データVDを、記憶部22に記憶させる。
The collation data receiving unit 200 receives the collation data VD from the terminal 1 via the communication unit 21. When the collation data receiving unit 200 receives the collation data VD, the collation data receiving unit 200 transmits a signal indicating that the collation data VD has been received to the terminal 1 via the communication unit 21.
The collation data receiving unit 200 stores the received collation data VD in the storage unit 22.

位置情報受信部201は、通信部21を介して、端末1の位置情報を、端末1から受信する。位置情報受信部201は、端末1の位置情報を受信した受信時刻と、当該位置情報との組を、当該受信時刻の順に並べた情報である位置履歴情報を生成し、記憶部22に記憶させる。
位置判定部202は、位置履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
生体情報管理部203は、位置判定部202が、端末1が自装置から遠ざかっていると判定する場合、記憶部22に記憶された照合データVDを破棄する。なお、生体情報管理部203は、照合データVDが記憶部22に記憶されてから所定の保存時間が経過した場合、記憶部22に記憶された照合データVDを破棄してもよい。ここで、所定の保存時間とは、例えば、10分である。
生体情報管理部203は、照合部204が照合を完了すると、記憶部22に記憶された照合データVDを破棄する。つまり、生体情報管理部203は、照合部204が照合を完了すると、照合生体特徴情報VBを破棄する。
The position information receiving unit 201 receives the position information of the terminal 1 from the terminal 1 via the communication unit 21. The position information receiving unit 201 generates position history information, which is information in which the reception time when the position information of the terminal 1 is received and the set of the position information are arranged in the order of the reception time, and stores the position history information in the storage unit 22. ..
The position determination unit 202 determines whether or not the terminal 1 is away from the own device based on the position history information.
When the position determination unit 202 determines that the terminal 1 is away from its own device, the biometric information management unit 203 discards the collation data VD stored in the storage unit 22. The biometric information management unit 203 may discard the collation data VD stored in the storage unit 22 when a predetermined storage time has elapsed since the collation data VD was stored in the storage unit 22. Here, the predetermined storage time is, for example, 10 minutes.
When the collation unit 204 completes the collation, the biometric information management unit 203 discards the collation data VD stored in the storage unit 22. That is, the biometric information management unit 203 discards the collated biological feature information VB when the collating unit 204 completes the collation.

照合部204は、生体情報読み取り装置23から生体特徴情報UBを取得する。ここで、生体特徴情報UBは、生体情報読み取り装置23が、端末1のユーザの生体情報を読み取り、読み取った生体情報から生成した生体特徴情報である。
照合部204は、取得した生体特徴情報UBと、記憶部22に記憶された照合データVDに含まれる照合生体特徴情報VBとの照合を行う。照合部204は、照合結果に基づき、生体認証が有効であるか否かを判定する。照合部204は、生体特徴情報UBと、照合生体特徴情報VBとが一致する場合、生体認証が有効であると判定する。つまり、照合部204は、照合に基づいて照合生体特徴情報VBと、生体特徴情報UBとの関係が正しい場合、生体認証が有効であると判定する。
The collation unit 204 acquires the biological feature information UB from the biological information reading device 23. Here, the biological feature information UB is biological feature information generated by the biological information reading device 23 reading the biological information of the user of the terminal 1 and reading the biological information.
The collating unit 204 collates the acquired biological feature information UB with the collating biological feature information VB included in the collation data VD stored in the storage unit 22. The collation unit 204 determines whether or not biometric authentication is valid based on the collation result. When the collation unit 204 matches the biometric information UB and the collation biometric information VB, the collation unit 204 determines that the biometric authentication is effective. That is, the collation unit 204 determines that the biometric authentication is effective when the relationship between the collated biometric information VB and the biometric information UB is correct based on the collation.

復号化部205は、照合データ受信部200からの要求に応じて、取得した秘密鍵を用いて、照合データVDを復号化する。ここで、秘密鍵とは、公開鍵暗号方式において復号化に用いる手順のことである。 The decoding unit 205 decodes the collation data VD using the acquired private key in response to a request from the collation data receiving unit 200. Here, the private key is a procedure used for decryption in the public key cryptosystem.

取引処理部206は、照合部204が、生体認証が有効であると判定した場合、操作入力部25からの操作により選択される取引内容に応じて、口座情報AIに基づく各種の取引処理を実行する。 When the collation unit 204 determines that the biometric authentication is valid, the transaction processing unit 206 executes various transaction processes based on the account information AI according to the transaction content selected by the operation from the operation input unit 25. To do.

通信部21は、ネットワークNW1を介して、ベンダ管理サーバ3と通信を行う。ネットワークNW1は、例えば、LTE通信を利用した無線通信ネットワークである。
通信部21は、ネットワークNW2を介して、端末1と通信を行う。ネットワークNW2は、例えば、近距離無線通信の無線通信ネットワークである。
The communication unit 21 communicates with the vendor management server 3 via the network NW1. The network NW1 is, for example, a wireless communication network using LTE communication.
The communication unit 21 communicates with the terminal 1 via the network NW2. The network NW2 is, for example, a wireless communication network for short-range wireless communication.

記憶部22は、照合データ受信部200の受信した照合データVDを、照合データテーブルとして記憶する。
記憶部22は、位置情報受信部201の生成した位置履歴情報を、位置履歴情報テーブルとして記憶する。
The storage unit 22 stores the collation data VD received by the collation data receiving unit 200 as a collation data table.
The storage unit 22 stores the position history information generated by the position information receiving unit 201 as a position history information table.

生体情報読み取り装置23は、端末1のユーザの生体情報を読み取る。生体情報読み取り装置23は、読み取った生体情報から、生体特徴情報UBを生成する。
生体情報読み取り装置23は、生体認証に顔が用いられる場合、例えば、カメラを自装置の一部に含み、生体情報として端末1のユーザの顔を読み取る。また、生体情報読み取り装置23は、生体認証に指紋が用いられる場合、例えば、指紋センサを自装置の一部に含み、生体情報として端末1のユーザの指紋を読み取る。
The biometric information reading device 23 reads the biometric information of the user of the terminal 1. The biological information reading device 23 generates biological characteristic information UB from the read biological information.
When a face is used for biometric authentication, the biometric information reading device 23 includes, for example, a camera as a part of its own device and reads the face of the user of the terminal 1 as biometric information. Further, when the fingerprint is used for biometric authentication, the biometric information reading device 23 includes, for example, a fingerprint sensor as a part of its own device and reads the fingerprint of the user of the terminal 1 as biometric information.

カード読み取り部24は、不図示のカード挿入部に挿入されるキャッシュカードから口座番号を示す情報を読み取る。
操作入力部25は、端末1のユーザからの各種操作を受け付ける。各種操作には、例えば、生体情報登録の手続きを行う操作や取引内容を選択する操作などが含まれる。ここで、取引内容とは、例えば、預金、振込、残高照会などである。
操作入力部25は、例えば、タッチパネル、操作ボタン、キーボードなどである。
The card reading unit 24 reads information indicating an account number from a cash card inserted into a card insertion unit (not shown).
The operation input unit 25 receives various operations from the user of the terminal 1. The various operations include, for example, an operation for performing a procedure for registering biometric information and an operation for selecting transaction details. Here, the transaction content is, for example, a deposit, a transfer, a balance inquiry, or the like.
The operation input unit 25 is, for example, a touch panel, operation buttons, a keyboard, or the like.

表示部26は、各種情報を表示する。表示部26は、例えば、液晶ディスプレイ、または有機ELディスプレイである。表示部26は、画像を表示する表示領域において接触物(例えば、端末1のユーザの指)が接触した位置を検出するタッチセンサ(図示せず)を備えたタッチパネルディスプレイであってもよい。その場合、タッチセンサは、操作入力部25の一部を形成する。 The display unit 26 displays various information. The display unit 26 is, for example, a liquid crystal display or an organic EL display. The display unit 26 may be a touch panel display provided with a touch sensor (not shown) that detects a position where a contact object (for example, a finger of a user of the terminal 1) comes into contact in a display area for displaying an image. In that case, the touch sensor forms a part of the operation input unit 25.

図4は、本実施形態によるベンダ管理サーバ3の機能ブロック図である。
ベンダ管理サーバ3は、ソフト配布サーバ30と、認証サーバ31と、顧客DB32とを備えて構成される。ソフト配布サーバ30と、認証サーバ31と、顧客DB32とは、不図示の通信ネットワークにより接続されている。
ソフト配布サーバ30は、ソフト配布部301と、暗号鍵作成部302とを備えて構成される。
FIG. 4 is a functional block diagram of the vendor management server 3 according to the present embodiment.
The vendor management server 3 includes a software distribution server 30, an authentication server 31, and a customer DB 32. The software distribution server 30, the authentication server 31, and the customer DB 32 are connected by a communication network (not shown).
The software distribution server 30 includes a software distribution unit 301 and an encryption key creation unit 302.

ソフト配布部301は、認証サーバ31から、端末1のユーザの本人認証が有効であることを示す信号を受信する。ソフト配布部301は、当該信号を受信すると、生体認証情報生成ソフトBSと、認証サーバ31から受信した口座情報AIとを、端末1に送信する。 The software distribution unit 301 receives a signal from the authentication server 31 indicating that the personal authentication of the user of the terminal 1 is valid. Upon receiving the signal, the software distribution unit 301 transmits the biometric authentication information generation software BS and the account information AI received from the authentication server 31 to the terminal 1.

暗号鍵作成部302は、公開鍵暗号方式に基づき、公開鍵と、秘密鍵とを作成する。暗号鍵作成部302は、ソフト配布部301からの要求に応じて、口座情報AIを、作成した公開鍵を用いて暗号化する。暗号鍵作成部302は、暗号化に用いた公開鍵を、ソフト配布部301に出力する。暗号鍵作成部302は、暗号化に用いた公開鍵に対応する秘密鍵とを、認証サーバ31に送信する。
なお、暗号鍵作成部302は、口座情報AIを暗号化する際、毎回同一の公開鍵を用いる。
The encryption key creation unit 302 creates a public key and a private key based on the public key cryptosystem. The encryption key creation unit 302 encrypts the account information AI using the created public key in response to a request from the software distribution unit 301. The encryption key creation unit 302 outputs the public key used for encryption to the software distribution unit 301. The encryption key creation unit 302 transmits the private key corresponding to the public key used for encryption to the authentication server 31.
The encryption key creation unit 302 uses the same public key each time when encrypting the account information AI.

認証サーバ31は、ソフト配布サーバ30が生体認証情報生成ソフトBSを配布する前に、端末1のユーザの本人認証を行う。また、認証サーバ31は、口座情報の管理を行う。
認証サーバ31は、口座情報管理部310と、認証部311とを備えて構成される。
The authentication server 31 authenticates the user of the terminal 1 before the software distribution server 30 distributes the biometric authentication information generation software BS. In addition, the authentication server 31 manages account information.
The authentication server 31 includes an account information management unit 310 and an authentication unit 311.

口座情報管理部310は、認証部311からの要求に応じて、取引内容を示す信号を、認証装置2から受信する。口座情報管理部310は、当該信号の示す取引内容に従い、取引処理を実行する。口座情報管理部310は、例えば、預入の取引処理を実行する場合、顧客DB32に記憶される端末1のユーザの残高の情報を預入額に応じて更新する。口座情報管理部310は、更新後の残高の情報を、認証装置2に送信する。 The account information management unit 310 receives a signal indicating the transaction content from the authentication device 2 in response to a request from the authentication unit 311. The account information management unit 310 executes transaction processing according to the transaction content indicated by the signal. For example, when executing the transaction processing of deposit, the account information management unit 310 updates the information of the balance of the user of the terminal 1 stored in the customer DB 32 according to the deposit amount. The account information management unit 310 transmits the updated balance information to the authentication device 2.

認証部311は、端末1のユーザの本人認証が有効であることを示す信号と、口座情報AIとを、ソフト配布サーバ30に送信する。認証部311は、当該信号の送信の前に、認証装置2から受信する口座番号と、暗証番号とに基づき、本人認証が有効であるか否かを判定する。
認証部311は、認証装置2から、生体認証の認証結果である認証結果ARを受信する。認証部311は、受信した認証結果ARが、生体認証が有効であることを示すものである場合、口座情報管理部310に、取引内容を示す信号を、認証装置2から受信させる。
The authentication unit 311 transmits a signal indicating that the personal authentication of the user of the terminal 1 is valid and the account information AI to the software distribution server 30. Before transmitting the signal, the authentication unit 311 determines whether or not the personal authentication is valid based on the account number received from the authentication device 2 and the personal identification number.
The authentication unit 311 receives the authentication result AR, which is the authentication result of biometric authentication, from the authentication device 2. When the received authentication result AR indicates that the biometric authentication is valid, the authentication unit 311 causes the account information management unit 310 to receive a signal indicating the transaction content from the authentication device 2.

顧客DB32は、口座情報AI(口座番号)毎に、暗証番号、残高の情報、各種登録情報、取引内容、などが格納されているデータベースである。 The customer DB 32 is a database in which a personal identification number, balance information, various registration information, transaction details, and the like are stored for each account information AI (account number).

図5は、本実施形態による生体認証システムの処理フローを示す図である。本図で示す処理は、生体認証システムS1の運用が開始された場合に実行される。 FIG. 5 is a diagram showing a processing flow of the biometric authentication system according to the present embodiment. The process shown in this figure is executed when the operation of the biometric authentication system S1 is started.

(ステップS100)認証装置2は、端末1のユーザの本人認証が有効であるか否かを判定する。
認証装置2は、操作入力部25が、生体情報登録の手続きを行う操作が受け付けると、表示部26に、キャッシュカードの挿入を指示する画面を表示させる。ここで、キャッシュカードには、口座番号を示す情報が保持されている。認証装置2のカード読み取り部24は、端末1のユーザがキャッシュカードを自装置に挿入すると、当該キャッシュカードから口座番号を示す情報を読み取る。
認証装置2は、暗証番号の入力を指示する画面を表示させる。端末1のユーザが操作入力部25から暗証番号を入力すると、キャッシュカードから読み取った口座番号と、入力された暗証番号とを、認証サーバ31に送信する。
(Step S100) The authentication device 2 determines whether or not the personal authentication of the user of the terminal 1 is valid.
When the operation input unit 25 receives the operation for performing the biometric information registration procedure, the authentication device 2 causes the display unit 26 to display a screen instructing the insertion of the cash card. Here, the cash card holds information indicating the account number. When the user of the terminal 1 inserts the cash card into his / her own device, the card reading unit 24 of the authentication device 2 reads the information indicating the account number from the cash card.
The authentication device 2 displays a screen instructing the input of the personal identification number. When the user of the terminal 1 inputs the password from the operation input unit 25, the account number read from the cash card and the entered password are transmitted to the authentication server 31.

認証サーバ31の認証部311は、口座番号と、暗証番号とを受信すると、当該口座番号に対応する暗証番号を、顧客DB32から読み出す。認証部311は、受信した暗証番号と、読み出した暗証番号とを比較し認証を行う。認証部311は、受信した暗証番号と、読み出した暗証番号とが一致する場合、端末1のユーザの本人認証が有効であると判定する。認証部311は、受信した暗証番号と、読み出した暗証番号とが一致しない場合、端末1のユーザの本人認証が無効であると判定する。 When the authentication unit 311 of the authentication server 31 receives the account number and the password, the authentication unit 311 reads the password corresponding to the account number from the customer DB 32. The authentication unit 311 compares the received password with the read password to perform authentication. When the received PIN code and the read PIN code match, the authentication unit 311 determines that the personal authentication of the user of the terminal 1 is valid. If the received PIN does not match the read PIN, the authentication unit 311 determines that the personal authentication of the user of the terminal 1 is invalid.

認証部311が、端末1のユーザの本人認証が有効であると判定する場合(YES)、認証サーバ31は、ステップS101の処理を実行する。
一方、認証部311が、端末1のユーザの本人認証が無効であると判定する場合(NO)、認証部311は、端末1のユーザの本人認証が無効であることを示す信号を、認証装置2に送信する。認証装置2は、当該信号を受信すると、暗証番号の不一致による認証無効を示す画面を、表示部26に表示させ、処理を終了する。
When the authentication unit 311 determines that the personal authentication of the user of the terminal 1 is valid (YES), the authentication server 31 executes the process of step S101.
On the other hand, when the authentication unit 311 determines that the personal authentication of the user of the terminal 1 is invalid (NO), the authentication unit 311 outputs a signal indicating that the personal authentication of the user of the terminal 1 is invalid. Send to 2. When the authentication device 2 receives the signal, the display unit 26 displays a screen indicating that the authentication is invalid due to the mismatch of the passwords, and the process ends.

(ステップS101)認証部311は、端末1のユーザの本人認証が有効であることを示す信号と、口座情報AIとを、ソフト配布サーバ30に送信する。
ソフト配布部301は、口座情報AIが入力されると、入力された口座情報AIを、暗号鍵作成部302に暗号化させる。ソフト配布部301は、暗号鍵作成部302から、口座情報AIの暗号化に用いた公開鍵を取得する。
ソフト配布部301は、生体認証情報生成ソフトBSと、暗号化された口座情報AIと、口座情報AIの暗号化に用いた公開鍵とを、ネットワークNW1を介して、端末1に送信する。
暗号鍵作成部302は、口座情報AIの暗号化に用いた公開鍵に対応する秘密鍵を、認証サーバ31に送信する。認証サーバ31は、当該秘密鍵を受信すると、受信した秘密鍵を、認証装置2に送信する。
その後、端末1は、ステップS102の処理を実行する。
(Step S101) The authentication unit 311 transmits a signal indicating that the personal authentication of the user of the terminal 1 is valid and the account information AI to the software distribution server 30.
When the account information AI is input, the software distribution unit 301 causes the encryption key creation unit 302 to encrypt the input account information AI. The software distribution unit 301 acquires the public key used for encrypting the account information AI from the encryption key creation unit 302.
The software distribution unit 301 transmits the biometric information generation software BS, the encrypted account information AI, and the public key used for encrypting the account information AI to the terminal 1 via the network NW1.
The encryption key creation unit 302 transmits the private key corresponding to the public key used for encrypting the account information AI to the authentication server 31. When the authentication server 31 receives the private key, the authentication server 31 transmits the received private key to the authentication device 2.
After that, the terminal 1 executes the process of step S102.

(ステップS102)ソフト取得部100は、生体認証情報生成ソフトBSと、口座情報AIと、口座情報AIの暗号化に用いた公開鍵とを、通信部11を介して、ベンダ管理サーバ3から取得する。その後、端末1は、ステップS103の処理を実行する。 (Step S102) The software acquisition unit 100 acquires the biometric authentication information generation software BS, the account information AI, and the public key used for encrypting the account information AI from the vendor management server 3 via the communication unit 11. To do. After that, the terminal 1 executes the process of step S103.

(ステップS103)制御部10は、ソフト取得部100が取得した生体認証情報生成ソフトBSを、自装置にインストールする。ソフト取得部100は、取得した口座情報AIを、照合データ生成部101に出力する。 (Step S103) The control unit 10 installs the biometric authentication information generation software BS acquired by the software acquisition unit 100 in its own device. The software acquisition unit 100 outputs the acquired account information AI to the collation data generation unit 101.

照合データ生成部101は、インストールされた生体認証情報生成ソフトBSが示す処理を実行する。
照合データ生成部101は、端末1のユーザに生体情報の入力を指示する画面を、表示部16に表示させる。端末1のユーザは、生体情報読み取り装置13に、自身の生体情報を読み取らせる。
The collation data generation unit 101 executes the process indicated by the installed biometric authentication information generation software BS.
The collation data generation unit 101 causes the display unit 16 to display a screen instructing the user of the terminal 1 to input biometric information. The user of the terminal 1 causes the biometric information reading device 13 to read his / her own biometric information.

照合データ生成部101は、生体情報読み取り装置13が読み取った端末1のユーザの生体情報から照合生体特徴情報VBを生成する。照合データ生成部101は、生成した照合生体特徴情報VBを、暗号化部102に暗号化させる。
暗号化部102は、照合データ生成部101からの要求に応じて、照合データ生成部101が生成した照合生体特徴情報VBを、公開鍵を用いて暗号化する。
照合データ生成部101は、暗号化した照合生体特徴情報VBと、ソフト取得部100から入力された口座情報AIとを組にして照合データVDを生成する。照合データ生成部101は、生成した照合データVDを、記憶部12に記憶させる。
その後、端末1は、ステップS104の処理を実行する。
The collation data generation unit 101 generates collation biometric information VB from the biometric information of the user of the terminal 1 read by the biometric information reading device 13. The collation data generation unit 101 causes the encryption unit 102 to encrypt the generated collation biological feature information VB.
The encryption unit 102 encrypts the collation biometric information VB generated by the collation data generation unit 101 by using the public key in response to the request from the collation data generation unit 101.
The collation data generation unit 101 generates the collation data VD by combining the encrypted collation biological feature information VB and the account information AI input from the software acquisition unit 100. The collation data generation unit 101 stores the generated collation data VD in the storage unit 12.
After that, the terminal 1 executes the process of step S104.

(ステップS104)照合データ送信部103は、照合データVDを、通信部11を介して認証装置2に送信する。照合データ送信部103は、照合データVDを送信する際、位置情報送信部104に、端末1の位置情報を認証装置2へ送信させる。
位置情報送信部104は、照合データ送信部103からの要求に応じて、GPSモジュール14から取得し、取得した端末1の位置情報を、認証装置2に送信する。
認証装置2の照合データ受信部200は、照合データVDを、通信部21を介して、端末1から受信する。照合データ受信部200は、照合データVDを受信すると、通信部21を介して、端末1に、照合データVDを受信したことを示す信号を送信する。
(Step S104) The collation data transmission unit 103 transmits the collation data VD to the authentication device 2 via the communication unit 11. When transmitting the collation data VD, the collation data transmission unit 103 causes the position information transmission unit 104 to transmit the position information of the terminal 1 to the authentication device 2.
The position information transmission unit 104 acquires from the GPS module 14 in response to a request from the collation data transmission unit 103, and transmits the acquired position information of the terminal 1 to the authentication device 2.
The collation data receiving unit 200 of the authentication device 2 receives the collation data VD from the terminal 1 via the communication unit 21. When the collation data receiving unit 200 receives the collation data VD, the collation data receiving unit 200 transmits a signal indicating that the collation data VD has been received to the terminal 1 via the communication unit 21.

照合データ受信部200は、復号化部205に、受信した照合データVDを復号化させる。復号化部205は、照合データ受信部200からの要求に応じて、照合データVDを、秘密鍵を用いて復号化する。ここで、秘密鍵は、ステップS101の処理で、認証装置2が、認証サーバ31から受信した秘密鍵である。
照合データ受信部200は、復号化部205の復号化した照合データVDを、記憶部22に記憶させる。
その後、端末1は、ステップS105の処理を実行する。
なお、端末1は、認証装置2との通信の際、暗号化方式を用いてもよい。暗号化方式とは、例えば、AES(Advanced Encrption Standard)などである。その場合、通信部21は、当該暗号化方式で暗号化された信号の復号化を行う。
The collation data receiving unit 200 causes the decoding unit 205 to decode the received collation data VD. The decoding unit 205 decodes the collation data VD using the private key in response to a request from the collation data receiving unit 200. Here, the private key is the private key received by the authentication device 2 from the authentication server 31 in the process of step S101.
The collation data receiving unit 200 stores the decoded collation data VD of the decoding unit 205 in the storage unit 22.
After that, the terminal 1 executes the process of step S105.
The terminal 1 may use an encryption method when communicating with the authentication device 2. The encryption method is, for example, AES (Advanced Encryption Standard) or the like. In that case, the communication unit 21 decrypts the signal encrypted by the encryption method.

ただし、照合データ送信設定が、照合データVDの送信を行わない設定である場合、照合データ送信部103は、照合データVDを、認証装置2に送信しない。その場合、端末1のユーザが、照合データ送信設定を、照合データVDの送信を行う設定に切り替えると、照合データ送信部103は、照合データVDを、認証装置2に送信する。 However, when the collation data transmission setting is a setting that does not transmit the collation data VD, the collation data transmission unit 103 does not transmit the collation data VD to the authentication device 2. In that case, when the user of the terminal 1 switches the collation data transmission setting to the setting for transmitting the collation data VD, the collation data transmission unit 103 transmits the collation data VD to the authentication device 2.

(ステップS105)端末1は、認証装置2から照合データVDを受信したことを示す信号を受信する。当該信号を端末1が受信した場合、位置情報送信部104は、所定の時間毎に、端末1の位置情報を、通信部11を介して認証装置2に送信する。ここで、所定の時間とは、例えば、2秒である。その後、認証装置2はステップS106の処理を実行する。 (Step S105) The terminal 1 receives a signal indicating that the verification data VD has been received from the authentication device 2. When the terminal 1 receives the signal, the position information transmitting unit 104 transmits the position information of the terminal 1 to the authentication device 2 via the communication unit 11 at predetermined time intervals. Here, the predetermined time is, for example, 2 seconds. After that, the authentication device 2 executes the process of step S106.

(ステップS106)位置情報受信部201は、通信部21を介して、端末1の位置情報を、端末1から受信する。位置情報受信部201は、位置履歴情報を生成し、記憶部22に記憶させる。
位置判定部202は、位置履歴情報を、記憶部22から読み出す。位置判定部202は、読み出した位置履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
(Step S106) The position information receiving unit 201 receives the position information of the terminal 1 from the terminal 1 via the communication unit 21. The position information receiving unit 201 generates position history information and stores it in the storage unit 22.
The position determination unit 202 reads the position history information from the storage unit 22. The position determination unit 202 determines whether or not the terminal 1 is away from the own device based on the read position history information.

位置判定部202は、位置履歴情報から受信時刻の新しい順に、所定の個数の、位置情報を取り出す。ここで、所定の個数とは、例えば、5個である。位置判定部202は、取り出した位置情報と、自装置の位置情報とから、端末1と、自装置との受信時刻毎の距離の値を算出する。位置判定部202は、算出した受信時刻毎の距離の値と、所定の距離の値とを比較する。ここで、所定の距離の値とは、例えば、10メートルである。 The position determination unit 202 extracts a predetermined number of position information from the position history information in the order of newest reception time. Here, the predetermined number is, for example, five. The position determination unit 202 calculates the value of the distance between the terminal 1 and the own device for each reception time from the extracted position information and the position information of the own device. The position determination unit 202 compares the calculated distance value for each reception time with the predetermined distance value. Here, the value of the predetermined distance is, for example, 10 meters.

位置判定部202は、算出した受信時刻毎の距離の値が全て、所定の値より大きい場合、端末1と、自装置との距離が所定の距離より遠いとし、端末1が自装置から遠ざかっていると判定する。位置判定部202は、算出した受信時刻毎の距離の値に、1個でも所定の値より小さいものがある場合、端末1と、自装置との距離が所定の距離より近いとし、端末1が自装置から遠ざかっていないと判定する。 When all the calculated distance values for each reception time are larger than the predetermined values, the position determination unit 202 determines that the distance between the terminal 1 and the own device is longer than the predetermined distance, and the terminal 1 moves away from the own device. Judge that there is. The position determination unit 202 determines that the distance between the terminal 1 and the own device is closer than the predetermined distance when even one of the calculated distance values for each reception time is smaller than the predetermined value, and the terminal 1 determines that the distance is closer than the predetermined distance. Judge that you are not far from your device.

位置判定部202が、端末1が自装置から遠ざかっていると判定する場合(YES)、認証装置2は、ステップS110の処理を実行する。一方、位置判定部202が、端末1が自装置から遠ざかっていないと判定する場合(NO)、認証装置2は、ステップS107の処理を実行する。 When the position determination unit 202 determines that the terminal 1 is away from its own device (YES), the authentication device 2 executes the process of step S110. On the other hand, when the position determination unit 202 determines that the terminal 1 is not away from its own device (NO), the authentication device 2 executes the process of step S107.

(ステップS107)生体情報管理部203は、記憶部22に記憶された照合生体特徴情報VBと、口座情報AIとを保持する。つまり、生体情報管理部203は、端末1と、自装置との距離が所定の距離より近い場合に照合生体特徴情報VBを保持する。その後、認証装置2は、ステップS108の処理を実行する。 (Step S107) The biological information management unit 203 holds the collated biological feature information VB stored in the storage unit 22 and the account information AI. That is, the biological information management unit 203 holds the collated biological feature information VB when the distance between the terminal 1 and the own device is shorter than a predetermined distance. After that, the authentication device 2 executes the process of step S108.

(ステップS108)生体情報読み取り装置23は、端末1のユーザの生体情報を読み取り、読み取った生体情報から生体特徴情報UBを生成する。生体情報読み取り装置23は、生成した生体特徴情報UBを、照合部204に出力する。
照合部204は、記憶部22の照合データテーブルから、照合生体特徴情報VBと、口座情報AIとを読み出す。照合部204は、読み出した照合生体特徴情報VBと、生体情報読み取り装置23から入力された生体特徴情報UBとを照合する。照合部204は、照合生体特徴情報VBと、生体特徴情報UBとが一致する場合、生体認証が有効であると判定する。照合部204は、照合生体特徴情報VBと、生体特徴情報UBとが一致しない場合、生体認証が無効であると判定する。
(Step S108) The biological information reading device 23 reads the biological information of the user of the terminal 1 and generates the biological characteristic information UB from the read biological information. The biological information reading device 23 outputs the generated biological characteristic information UB to the collating unit 204.
The collation unit 204 reads out the collation biological feature information VB and the account information AI from the collation data table of the storage unit 22. The collation unit 204 collates the read collation biometric information VB with the biometric information UB input from the biometric information reading device 23. When the collation biometric information VB and the biometric information UB match, the collation unit 204 determines that the biometric authentication is effective. When the collation biometric information VB and the biometric information UB do not match, the collation unit 204 determines that the biometric authentication is invalid.

照合部204は、生体認証が有効であると判定する場合(YES)、口座情報AIと、生体認証が有効であることを示す認証結果ARとを、認証サーバ31に送信する。生体情報管理部203は、記憶部22に記憶された照合データVDを破棄する。その後、認証装置2は、ステップS109の処理を実行する。
一方、照合部204が、生体認証が無効であると判定する場合(NO)、照合部204は、口座情報AIと、生体認証が無効であることを示す認証結果ARとを、認証サーバ31に送信する。生体情報管理部203は、記憶部22に記憶された照合データVDを破棄する。その後、認証装置2は、ステップS111の処理を実行する。
このように、生体情報管理部203は、照合部204が照合を完了すると、第一生体特徴情報(照合生体特徴情報VB)を破棄する。
When the collation unit 204 determines that the biometric authentication is valid (YES), the collation unit 204 transmits the account information AI and the authentication result AR indicating that the biometric authentication is valid to the authentication server 31. The biological information management unit 203 discards the collation data VD stored in the storage unit 22. After that, the authentication device 2 executes the process of step S109.
On the other hand, when the collating unit 204 determines that the biometric authentication is invalid (NO), the collating unit 204 sends the account information AI and the authentication result AR indicating that the biometric authentication is invalid to the authentication server 31. Send. The biological information management unit 203 discards the collation data VD stored in the storage unit 22. After that, the authentication device 2 executes the process of step S111.
In this way, the biometric information management unit 203 discards the first biometric information (verified biometric information VB) when the collating unit 204 completes the collation.

(ステップS109)取引処理部206は、表示部26に取引内容を選択するための画面を表示させる。端末1のユーザは、操作入力部25を介して取引内容を選択する。取引処理部206は、選択された取引内容に応じて、各種の取引処理を実行し、処理を終了する。
(ステップS110)生体情報管理部203は、記憶部22の照合データテーブルから、照合生体特徴情報と、口座情報AIとを破棄する。つまり、生体情報管理部203は、端末1と、自装置との距離が所定の距離より遠い場合に生体特徴情報を破棄する。その後、認証装置2は、処理を終了する。
(ステップS111)取引処理部206は、表示部26に取引拒否を示す画面を表示させ、処理を終了する。
(Step S109) The transaction processing unit 206 causes the display unit 26 to display a screen for selecting the transaction content. The user of the terminal 1 selects the transaction content via the operation input unit 25. The transaction processing unit 206 executes various transaction processes according to the selected transaction content and ends the processes.
(Step S110) The biometric information management unit 203 discards the collated biometric feature information and the account information AI from the collated data table of the storage unit 22. That is, the biological information management unit 203 discards the biological characteristic information when the distance between the terminal 1 and the own device is longer than a predetermined distance. After that, the authentication device 2 ends the process.
(Step S111) The transaction processing unit 206 causes the display unit 26 to display a screen indicating transaction refusal, and ends the process.

以上に説明したように、認証装置2は、照合データ受信部200と、照合部204と、生体情報管理部203と、取引処理部206とを備えて構成される。
照合データ受信部200は、端末1が生成した第一生体特徴情報(照合生体特徴情報VB)と、取引特定情報(口座情報AI)とを含む照合データVDを、端末1から受信する。
照合部204は、自装置に備えられた生体情報読み取り装置23から第二生体特徴情報(生体特徴情報UB)を取得し、照合データVDに含まれる第一生体特徴情報(照合生体特徴情報VB)との照合を行う。
生体情報管理部203は、照合部204が照合を完了すると第一生体特徴情報(照合生体特徴情報VB)を破棄する。
取引処理部206は、照合に基づいて第一生体特徴情報(照合生体特徴情報VB)と第二生体特徴情報(生体特徴情報UB)との関係が正しい場合に、照合データVDに含まれる取引特定情報(口座情報AI)に基づく取引処理を行う。
この構成により、実施形態による認証装置2は、ユーザが生体認証を行う間のみ生体認証情報を保持できるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
As described above, the authentication device 2 includes a collation data receiving unit 200, a collation unit 204, a biometric information management unit 203, and a transaction processing unit 206.
The matching data receiving unit 200 receives the matching data VD including the first biological feature information (matched biological feature information VB) generated by the terminal 1 and the transaction specific information (account information AI) from the terminal 1.
The collation unit 204 acquires the second biometric information (biological feature information UB) from the biometric information reading device 23 provided in the own device, and the first biometric information (collation biometric information VB) included in the collation data VD. Check with.
The biometric information management unit 203 discards the first biometric information (verified biometric information VB) when the collating unit 204 completes the collation.
The transaction processing unit 206 identifies the transaction included in the collation data VD when the relationship between the first biometric information (verified biometric information VB) and the second biometric information (biological feature information UB) is correct based on the collation. Perform transaction processing based on information (account information AI).
With this configuration, the authentication device 2 according to the embodiment can hold the biometric authentication information only while the user performs biometric authentication, so that the vendor can efficiently hold the biometric authentication information of the user.

また、生体情報管理部203は、自装置の端末1との距離が所定の距離より近い場合に第一生体特徴情報(照合生体特徴情報VB)を保持し、自装置の端末1との距離が所定の距離より遠い場合に第一生体特徴情報(照合生体特徴情報VB)を破棄する。
この構成により、実施形態による認証装置2は、第一生体特徴情報(照合生体特徴情報VB)を端末1から受信した後、自装置の端末1との距離が所定の距離より近い場合にのみ第一生体特徴情報(照合生体特徴情報VB)を保持できるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
Further, the biological information management unit 203 holds the first biological feature information (matched biological feature information VB) when the distance from the terminal 1 of the own device is shorter than a predetermined distance, and the distance from the terminal 1 of the own device is reduced. When the distance is longer than a predetermined distance, the first biological feature information (matched biological feature information VB) is discarded.
With this configuration, the authentication device 2 according to the embodiment receives the first biometric feature information (verified biometric feature information VB) from the terminal 1, and then only when the distance to the terminal 1 of the own device is closer than a predetermined distance. Since one biometric information (verified biometric information VB) can be retained, the vendor can efficiently retain the user's biometric authentication information.

また、照合データ受信部200は、照合データVDとともに端末1の位置情報を端末1から受信する。
この構成により、実施形態による認証装置2は、端末1の位置情報に基づいて、自装置と端末1との距離を算出することができるため、自装置と端末1との距離に基づいて、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
Further, the collation data receiving unit 200 receives the position information of the terminal 1 from the terminal 1 together with the collation data VD.
With this configuration, the authentication device 2 according to the embodiment can calculate the distance between the own device and the terminal 1 based on the position information of the terminal 1, and therefore the vendor is based on the distance between the own device and the terminal 1. However, the biometric authentication information of the user can be efficiently retained.

また、端末1は、照合データ生成部101と、照合データ送信部103とを備えて構成される。
照合データ生成部101は、自装置に備えられた生体情報読み取り装置13から取得し生体情報から第一生体特徴情報(照合生体特徴情報VB)を生成し、生成した第一生体特徴情報(照合生体特徴情報VB)と、外部サーバ(ベンダ管理サーバ3)から取得した取引特定情報(口座情報AI)とを含む照合データVDを生成する。
照合データ送信部103は、照合データVDを認証装置2に送信する。
この構成により、実施形態による端末1は、第一生体特徴情報(照合生体特徴情報VB)を生成することができるため、ユーザの生体認証情報をベンダが作成する必要を、なくすことができる。
Further, the terminal 1 includes a collation data generation unit 101 and a collation data transmission unit 103.
The collation data generation unit 101 acquires the first biological feature information (matched biological feature information VB) from the biological information acquired from the biological information reading device 13 provided in the own device, and generates the first biological feature information (matched living body). The collation data VD including the feature information VB) and the transaction specific information (account information AI) acquired from the external server (vendor management server 3) is generated.
The collation data transmission unit 103 transmits the collation data VD to the authentication device 2.
With this configuration, since the terminal 1 according to the embodiment can generate the first biometric information (matched biometric information VB), it is possible to eliminate the need for the vendor to create the biometric authentication information of the user.

また、照合データ送信部103は、照合データVDとともに自装置の位置情報を認証装置2に送信する。
この構成により、実施形態による端末1は、自装置の位置情報を認証装置2に通知することができるため、ベンダは、端末1と、認証装置2との距離に基づいて、ユーザの生体認証情報を保持することができる。
Further, the collation data transmission unit 103 transmits the position information of the own device to the authentication device 2 together with the collation data VD.
With this configuration, the terminal 1 according to the embodiment can notify the authentication device 2 of the position information of its own device, so that the vendor can notify the user's biometric authentication information based on the distance between the terminal 1 and the authentication device 2. Can be retained.

また、生体情報管理部203は、所定の時間が経過した場合、第一生体特徴情報(照合生体特徴情報VB)を破棄する。
この構成により、実施形態による端末1は、ユーザの生体認証情報を長時間保存しないようにできるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
Further, the biological information management unit 203 discards the first biological characteristic information (matched biological characteristic information VB) when a predetermined time has elapsed.
With this configuration, the terminal 1 according to the embodiment can prevent the biometric authentication information of the user from being stored for a long time, so that the vendor can efficiently hold the biometric authentication information of the user.

また、端末1は、照合データ送信制御部105を備えて構成される。
照合データ送信制御部105は、照合データ送信部103が照合データVDの送信をするか否かを制御する。
この構成により、実施形態による端末1は、端末1のユーザが照合データVDの送信を行うか否かを選択できるため、端末1のユーザが生体認証を行いたい場合にのみ、照合データVDを、認証装置2に送信することができる。
Further, the terminal 1 is configured to include a collation data transmission control unit 105.
The collation data transmission control unit 105 controls whether or not the collation data transmission unit 103 transmits the collation data VD.
With this configuration, the terminal 1 according to the embodiment can select whether or not the user of the terminal 1 transmits the collation data VD. Therefore, only when the user of the terminal 1 wants to perform biometric authentication, the collation data VD is displayed. It can be transmitted to the authentication device 2.

(第2の実施形態)
以下、本発明の第2の実施形態による端末1aと、認証装置2aとを図面を参照して説明する。本実施形態による生体認証システムS1aは、端末1aと、認証装置2aと、ベンダ管理サーバ3とを含んで構成される。
第1の実施形態では、認証装置2が、端末1から受信する位置情報に基づき、端末1と自装置との距離を算出する一例について説明した。第2の実施形態では、認証装置2aが、端末1aから受信する信号の電波強度に基づき、端末1aと自装置との距離を算出する一例について説明する。
ベンダ管理サーバ3は、第1の実施形態と、第2の実施形態とで共通であるため、説明を省略する。
(Second embodiment)
Hereinafter, the terminal 1a and the authentication device 2a according to the second embodiment of the present invention will be described with reference to the drawings. The biometric authentication system S1a according to the present embodiment includes a terminal 1a, an authentication device 2a, and a vendor management server 3.
In the first embodiment, an example in which the authentication device 2 calculates the distance between the terminal 1 and the own device based on the position information received from the terminal 1 has been described. In the second embodiment, an example will be described in which the authentication device 2a calculates the distance between the terminal 1a and the own device based on the radio wave intensity of the signal received from the terminal 1a.
Since the vendor management server 3 is common to the first embodiment and the second embodiment, the description thereof will be omitted.

図6は、本実施形態による端末1aの機能ブロック図である。第1の実施形態による端末1の構成(図2)と、第2の実施形態による端末1aとでは、制御部10aと、GPSモジュール14の有無が異なる。それ以外の構成は、第1の実施形態に係る端末1と同様であるため説明を省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。 FIG. 6 is a functional block diagram of the terminal 1a according to the present embodiment. The configuration of the terminal 1 according to the first embodiment (FIG. 2) and the terminal 1a according to the second embodiment differ in the presence or absence of the control unit 10a and the GPS module 14. Since the other configurations are the same as those of the terminal 1 according to the first embodiment, the description thereof will be omitted, and in the second embodiment, the parts different from those of the first embodiment will be mainly described.

制御部10aは、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、アドバタイジング信号送信部104aと、照合データ送信制御部105とを備えて構成される。
アドバタイジング信号送信部104aは、アドバタイジング信号を、通信部11を介して認証装置2aに送信する。ここで、アドバタイジング信号とは、端末1aが自装置の存在を、送信先の装置に報知するための信号である。
The control unit 10a includes a software acquisition unit 100, a collation data generation unit 101, an encryption unit 102, a collation data transmission unit 103, an advertising signal transmission unit 104a, and a collation data transmission control unit 105. To.
The advertising signal transmission unit 104a transmits the advertising signal to the authentication device 2a via the communication unit 11. Here, the advertising signal is a signal for the terminal 1a to notify the destination device of the existence of its own device.

図7は、本実施形態による認証装置2aの機能ブロック図である。第1の実施形態による認証装置2の構成(図3)と、第2の実施形態による認証装置2aとでは、制御部20aと、記憶部22aとが異なる。それ以外の構成は、第1の実施形態に係る認証装置2と同様であるため説明を省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。 FIG. 7 is a functional block diagram of the authentication device 2a according to the present embodiment. In the configuration of the authentication device 2 according to the first embodiment (FIG. 3) and the authentication device 2a according to the second embodiment, the control unit 20a and the storage unit 22a are different. Since the other configurations are the same as those of the authentication device 2 according to the first embodiment, the description thereof will be omitted, and in the second embodiment, the parts different from those of the first embodiment will be mainly described.

制御部20aは、照合データ受信部200と、電波強度測定部201aと、位置判定部202aと、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを備えて構成される。
電波強度測定部201aは、アドバタイジング信号の電波強度を測定する。ここで、当該アドバタイジング信号は、端末1aにより送信され、通信部21により受信される。電波強度測定部201aは、アドバタイジング信号が通信部21により受信された受信時刻と、当該アドバタイジング信号の電波強度を示す電波強度情報との組を、受信時刻の順に並べた情報である電波強度履歴情報を生成し、記憶部22に記憶させる。
位置判定部202aは、電波強度履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
記憶部22aは、電波強度測定部201aの生成した電波強度履歴情報を電波強度履歴情報テーブルとして記憶する。
The control unit 20a includes a collation data reception unit 200, a radio wave intensity measurement unit 201a, a position determination unit 202a, a biometric information management unit 203, a collation unit 204, a decoding unit 205, and a transaction processing unit 206. It is composed of.
The radio field intensity measuring unit 201a measures the radio field strength of the advertising signal. Here, the advertising signal is transmitted by the terminal 1a and received by the communication unit 21. The radio wave intensity measuring unit 201a arranges a set of a reception time when the advertising signal is received by the communication unit 21 and a radio wave intensity information indicating the radio wave intensity of the advertising signal in the order of reception time, which is radio wave intensity history information. Is generated and stored in the storage unit 22.
The position determination unit 202a determines whether or not the terminal 1 is away from the own device based on the radio wave intensity history information.
The storage unit 22a stores the radio wave intensity history information generated by the radio wave intensity measuring unit 201a as a radio wave intensity history information table.

図8は、本実施形態による生体認証システムの処理フローを示す図である。本図で示す処理は、生体認証システムS1aの運用が開始された場合に実行される。
なお、ステップS200、ステップS201、ステップS202、ステップS203、ステップS207、ステップS208、ステップS209、ステップS210、及びステップS211の各処理は、図5におけるステップS100、ステップS101、ステップS102、ステップS103、ステップS107、ステップS108、ステップS109、ステップS110、及びステップS111の各処理と同様であるため、説明を省略する。
FIG. 8 is a diagram showing a processing flow of the biometric authentication system according to the present embodiment. The process shown in this figure is executed when the operation of the biometric authentication system S1a is started.
The processes of step S200, step S201, step S202, step S203, step S207, step S208, step S209, step S210, and step S211 are the steps S100, step S101, step S102, step S103, and step in FIG. Since it is the same as each process of S107, step S108, step S109, step S110, and step S111, the description thereof will be omitted.

(ステップS204)ステップS204の処理は、図5におけるステップS104の処理と、端末1aが、アドバタイジング信号を認証装置2に送信する点のみが異なる。それ以外の処理は、図5におけるステップS104の処理と同様であるため説明を省略し、ステップS104の処理と異なる部分を中心に説明する。
照合データ送信部103は、照合データVDを、通信部11を介して認証装置2に送信する。照合データ送信部103は、照合データVDを送信する際、アドバタイジング信号送信部104aに、アドバタイジング信号を認証装置2へ送信させる。
アドバタイジング信号送信部104aは、照合データ送信部103からの要求に応じて、アドバタイジング信号を、認証装置2aに送信する。
(Step S204) The process of step S204 differs from the process of step S104 in FIG. 5 only in that the terminal 1a transmits an advertising signal to the authentication device 2. Since the other processes are the same as the processes in step S104 in FIG. 5, the description thereof will be omitted, and the parts different from the processes in step S104 will be mainly described.
The collation data transmission unit 103 transmits the collation data VD to the authentication device 2 via the communication unit 11. When transmitting the collation data VD, the collation data transmission unit 103 causes the advertising signal transmission unit 104a to transmit the advertising signal to the authentication device 2.
The advertising signal transmission unit 104a transmits an advertising signal to the authentication device 2a in response to a request from the collation data transmission unit 103.

(ステップS205)端末1aは、認証装置2aから照合データVDを受信したことを示す信号を受信する。当該信号を端末1aが受信した場合、アドバタイジング信号送信部104aは、所定の時間毎に、アドバタイジング信号を、通信部11を介して認証装置2aに送信する。ここで、所定の時間とは、例えば、2秒である。その後、認証装置2aはステップS206の処理を実行する。 (Step S205) The terminal 1a receives a signal indicating that the verification data VD has been received from the authentication device 2a. When the terminal 1a receives the signal, the advertising signal transmission unit 104a transmits the advertising signal to the authentication device 2a via the communication unit 11 at predetermined time intervals. Here, the predetermined time is, for example, 2 seconds. After that, the authentication device 2a executes the process of step S206.

(ステップS206)ステップS206の処理は、図5におけるステップS106の処理と、位置判定部202aが、端末1aと、自装置との距離を電波強度情報に基づき算出する点のみが異なる。それ以外の処理は、図5におけるステップS106の処理と同様であるため説明を省略し、ステップS106の処理と異なる部分を中心に説明する。
通信部21は、アドバタイジング信号を、端末1aから受信する。電波強度測定部201aは、電波強度履歴情報を生成し、記憶部22aに記憶させる。
位置判定部202aは、電波強度履歴情報を、記憶部22aから読み出す。位置判定部202aは、読み出した電波強度履歴情報に基づき、端末1aが自装置から遠ざかっているか否かを判定する。
(Step S206) The process of step S206 differs from the process of step S106 in FIG. 5 only in that the position determination unit 202a calculates the distance between the terminal 1a and the own device based on the radio wave intensity information. Since the other processes are the same as the processes in step S106 in FIG. 5, the description thereof will be omitted, and the parts different from the processes in step S106 will be mainly described.
The communication unit 21 receives the advertising signal from the terminal 1a. The radio wave intensity measuring unit 201a generates radio wave intensity history information and stores it in the storage unit 22a.
The position determination unit 202a reads out the radio field intensity history information from the storage unit 22a. The position determination unit 202a determines whether or not the terminal 1a is away from its own device based on the read radio wave intensity history information.

位置判定部202aは、電波強度履歴情報から受信時刻の新しい順に、所定の個数の、電波強度情報を取り出し、取り出した電波強度情報の示す電波強度の平均値を算出する。ここで、所定の個数とは、例えば、5個である。
位置判定部202aは、電波強度履歴情報から受信時刻の新しい順に、所定の個数の、電波強度情報を取り出し、電波強度の平均値を算出する処理を、所定の回数繰り返す。ここで、所定の回数とは、例えば、5回である。
位置判定部202は、算出した電波強度の平均値から、端末1aと、自装置との受信時刻毎の距離の値を算出する。位置判定部202は、算出した受信時刻毎の距離の値と、所定の距離の値とを比較する。ここで、所定の距離の値とは、例えば、10メートルである。
The position determination unit 202a extracts a predetermined number of radio wave intensity information in the order of newest reception time from the radio wave intensity history information, and calculates the average value of the radio wave intensity indicated by the extracted radio wave intensity information. Here, the predetermined number is, for example, five.
The position determination unit 202a repeats a process of extracting a predetermined number of radio wave intensity information from the radio wave intensity history information in the order of newest reception time and calculating the average value of the radio wave intensity a predetermined number of times. Here, the predetermined number of times is, for example, five times.
The position determination unit 202 calculates the value of the distance between the terminal 1a and the own device for each reception time from the calculated average value of the radio wave intensity. The position determination unit 202 compares the calculated distance value for each reception time with the predetermined distance value. Here, the value of the predetermined distance is, for example, 10 meters.

位置判定部202aが、端末1aが自装置から遠ざかっていると判定する場合(YES)、認証装置2aは、ステップS210の処理を実行する。一方、位置判定部202aが、端末1aが自装置から遠ざかっていないと判定する場合(NO)、認証装置2aは、ステップS207の処理を実行する。 When the position determination unit 202a determines that the terminal 1a is away from the own device (YES), the authentication device 2a executes the process of step S210. On the other hand, when the position determination unit 202a determines that the terminal 1a is not away from its own device (NO), the authentication device 2a executes the process of step S207.

以上に説明したように、認証装置2aは、照合データ受信部200と、電波強度測定部201aと、照合部204と、生体情報管理部203と、取引処理部206とを備えて構成される。
電波強度測定部201aは、端末1aから受信する電波(アドバタイジング信号)の強度を測定する。
この構成により、実施形態による認証装置2aは、受信した電波(アドバタイジング信号)の強度に基づいて、自装置と端末1aとの距離を算出することができるため、自装置と端末1aとの距離に基づいて、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
As described above, the authentication device 2a includes a collation data receiving unit 200, a radio wave intensity measuring unit 201a, a collating unit 204, a biometric information management unit 203, and a transaction processing unit 206.
The radio wave strength measuring unit 201a measures the strength of the radio wave (advertising signal) received from the terminal 1a.
With this configuration, the authentication device 2a according to the embodiment can calculate the distance between the own device and the terminal 1a based on the strength of the received radio wave (advertising signal), so that the distance between the own device and the terminal 1a can be calculated. Based on this, the vendor can efficiently retain the biometric authentication information of the user.

なお、上述した実施形態における端末1、1aの一部、例えば、制御部10、10aをコンピュータで実現するようにしても良い。また、上述した実施形態における認証装置2、2aの一部、例えば、制御部20、20aをコンピュータで実現するようにしても良い。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、端末1、1a、認証装置2、2aに内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
また、上述した実施形態における端末1、1a、認証装置2、2aの一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現しても良い。端末1、1a、認証装置2、2aの各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化しても良い。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現しても良い。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いても良い。
A part of the terminals 1 and 1a in the above-described embodiment, for example, the control units 10 and 10a may be realized by a computer. Further, a part of the authentication devices 2 and 2a in the above-described embodiment, for example, the control units 20 and 20a may be realized by a computer. In that case, the program for realizing this control function may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read by the computer system and executed. The "computer system" referred to here is a computer system built into the terminals 1, 1a, the authentication devices 2, and 2a, and includes hardware such as an OS and peripheral devices. Further, the "computer-readable recording medium" refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, or a CD-ROM, or a storage device such as a hard disk built in a computer system. Furthermore, a "computer-readable recording medium" is a medium that dynamically holds a program for a short period of time, such as a communication line when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In that case, a program may be held for a certain period of time, such as a volatile memory inside a computer system serving as a server or a client. Further, the above-mentioned program may be a program for realizing a part of the above-mentioned functions, and may be a program for realizing the above-mentioned functions in combination with a program already recorded in the computer system.
Further, a part or all of the terminals 1, 1a and the authentication devices 2, 2a in the above-described embodiment may be realized as an integrated circuit such as an LSI (Large Scale Integration). Each functional block of the terminals 1, 1a and the authentication devices 2 and 2a may be individually made into a processor, or a part or all of them may be integrated into a processor. Further, the method of making an integrated circuit is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. Further, when an integrated circuit technology that replaces an LSI appears due to advances in semiconductor technology, an integrated circuit based on this technology may be used.

以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。 Although one embodiment of the present invention has been described in detail with reference to the drawings, the specific configuration is not limited to the above, and various design changes and the like are made without departing from the gist of the present invention. It is possible to do.

図9は、本実施形態による認証装置2の最少構成を示す図である。
図9で示すように、認証装置2は少なくとも、取引処理の際に、端末1が生成した第一生体特徴情報(照合生体特徴情報VB)と、取引特定情報(口座情報AI)とを含む照合データVDを当該端末から受信する照合データ受信部200と、自装置に備えられた生体情報読み取り装置23から第二生体特徴情報(照合生体特徴情報VB)を取得し、照合データVDに含まれる第一生体特徴情報(照合生体特徴情報VB)との照合を行う照合部204と、照合部204が照合を完了すると第一生体特徴情報(照合生体特徴情報VB)を破棄する生体情報管理部203と、当該照合に基づいて第一生体特徴情報(照合生体特徴情報VB)と第二生体特徴情報(照合生体特徴情報VB)との関係が正しい場合に、照合データVDに含まれる取引特定情報(口座情報AI)に基づく取引処理を行う取引処理部206と、を備える。
FIG. 9 is a diagram showing the minimum configuration of the authentication device 2 according to the present embodiment.
As shown in FIG. 9, the authentication device 2 includes at least the first biological feature information (matched biological feature information VB) generated by the terminal 1 at the time of transaction processing and the transaction specific information (account information AI). The second biological feature information (matched biological feature information VB) is acquired from the matching data receiving unit 200 that receives the data VD from the terminal and the biological information reading device 23 provided in the own device, and is included in the matching data VD. A collating unit 204 that collates with one biometric information (verified biometric information VB) and a biometric information management unit 203 that discards the first biometric information (verified biometric information VB) when the collating unit 204 completes the collation. , Transaction specific information (account) included in the matching data VD when the relationship between the first biological feature information (matched biological feature information VB) and the second biological feature information (matched biological feature information VB) is correct based on the matching. It includes a transaction processing unit 206 that performs transaction processing based on information AI).

S1・・・生体認証システムS1
1・・・端末
2・・・認証装置
3・・・ベンダ管理サーバ
10、20・・・制御部
11、21・・・通信部
12、22・・・記憶部
13、23・・・生体情報読み取り装置
14・・・GPSモジュール
15、25・・・操作入力部
16、26・・・表示部
24・・・カード読み取り部
30・・・ソフト配布サーバ
31・・・認証サーバ
32・・・顧客DB
100・・・ソフト取得部
101・・・照合データ生成部
102・・・暗号化部
103・・・照合データ送信部
104・・・位置情報送信部
105・・・照合データ送信制御部
200・・・照合データ受信部
201・・・位置情報受信部
202・・・位置判定部
203・・・生体情報管理部
204・・・照合部
205・・・復号化部
206・・・取引処理部
301・・・ソフト配布部
302・・・暗号鍵作成部
310・・・口座情報管理部
311・・・認証部
NW1、NW2・・・ネットワーク
S1 ... Biometric authentication system S1
1 ... Terminal 2 ... Authentication device 3 ... Vendor management server 10, 20 ... Control unit 11, 21 ... Communication unit 12, 22 ... Storage unit 13, 23 ... Biometric information Reading device 14 ... GPS module 15, 25 ... Operation input unit 16, 26 ... Display unit 24 ... Card reading unit 30 ... Software distribution server 31 ... Authentication server 32 ... Customer DB
100 ... software acquisition unit 101 ... collation data generation unit 102 ... encryption unit 103 ... collation data transmission unit 104 ... position information transmission unit 105 ... collation data transmission control unit 200 ...・ Collation data receiving unit 201 ・ ・ ・ Position information receiving unit 202 ・ ・ ・ Position determination unit 203 ・ ・ ・ Biometric information management unit 204 ・ ・ ・ Verification unit 205 ・ ・ ・ Decryption unit 206 ・ ・ ・ Transaction processing unit 301 ・・ ・ Software distribution department 302 ・ ・ ・ Encryption key creation department 310 ・ ・ ・ Account information management department 311 ・ ・ ・ Authentication department NW1, NW2 ・ ・ ・ Network

Claims (7)

取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信部と、
自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合部と、
前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、
前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理部と、
前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、
を備え
前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
認証装置。
A collation data receiving unit that receives collation data including the first biological feature information generated by the terminal and transaction specific information from the terminal during transaction processing.
A collation unit that acquires the second biometric information from the biometric information reading device provided in the own device and collates it with the first biometric information included in the collation data.
A biometric information management unit that discards the first biometric information when the collation unit completes collation,
When the relationship between the first biometric information and the second biometric information is correct based on the collation, a transaction processing unit that performs transaction processing based on the transaction specific information included in the collation data, and a transaction processing unit.
A position determination unit that determines whether or not the terminal is away from the own device,
Equipped with a,
The biometric information management unit holds the first biometric information when the position determination unit determines that the terminal is not away from the own device, and the position determination unit keeps the terminal away from the own device. When it is determined that, the first biological feature information is discarded.
Authentication device.
前記端末の位置情報を前記端末から受信し、当該位置情報を受信した受信時刻と当該位置情報との組を当該受信時刻の順に並べた情報である位置履歴情報を生成する位置情報受信部をさらに備え、
前記位置判定部は、前記位置情報受信部が生成した前記位置履歴情報に基づいて前記端末が自装置から遠ざかっているか否かを判定する
請求項に記載の認証装置。
Further, a position information receiving unit that receives the position information of the terminal from the terminal and generates position history information which is information in which a set of the reception time at which the position information is received and the position information are arranged in the order of the reception time. Prepare,
The position determination unit determines whether or not the terminal is away from the own device based on the position history information generated by the position information receiving unit.
The authentication device according to claim 1.
前記端末から受信する電波の強度を測定し、前記端末から電波を受信した受信時刻と当該電波の電波強度を示す電波強度情報との組を当該受信時刻の順に並べた情報である電波強度履歴情報を生成する電波強度測定部をさらに備え
前記位置判定部は、前記電波強度測定部が生成した前記電波強度履歴情報に基づいて前記端末が自装置から遠ざかっているか否かを判定する
請求項に記載の認証装置。
Radio wave intensity history information, which is information obtained by measuring the intensity of radio waves received from the terminal and arranging a set of a reception time of receiving radio waves from the terminal and radio wave intensity information indicating the radio wave intensity of the radio waves in the order of the reception time. It is further equipped with a radio field intensity measuring unit that generates
The position determination unit determines whether or not the terminal is away from the own device based on the radio wave intensity history information generated by the radio wave intensity measurement unit.
The authentication device according to claim 1.
前記生体情報管理部は、所定の時間が経過した場合、前記第一生体特徴情報を破棄する請求項1から請求項のいずれか一項に記載の認証装置。 The authentication device according to any one of claims 1 to 3 , wherein the biometric information management unit discards the first biometric information when a predetermined time has elapsed. 端末と、認証装置とを含む認証システムであって、
前記端末は、
自装置に備えられた生体情報読み取り装置から取得した第一生体特徴情報と、外部サーバから取得した取引特定情報とを含む照合データを生成する照合データ生成部と、
前記照合データを認証装置に送信する照合データ送信部と、
を備え、
前記認証装置は、
取引処理の際に、前記端末が生成した前記第一生体特徴情報と、前記取引特定情報とを含む前記照合データを当該端末から受信する照合データ受信部と、
自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる前記第一生体特徴情報との照合を行う照合部と、
前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、
前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる前記取引特定情報に基づく取引処理を行う取引処理部と、
前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、
を備え
前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
認証システム。
An authentication system that includes a terminal and an authentication device.
The terminal
A collation data generator that generates collation data including the first biometric information acquired from the biometric information reader provided in the own device and the transaction specific information acquired from the external server.
A collation data transmission unit that transmits the collation data to the authentication device,
With
The authentication device is
During transaction processing, and the first biometric feature information which the terminal has generated, and the transaction the verification data including the specific information received from the terminal matching data receiving unit,
A matching unit that acquires the second biometric feature information from the biometric information reading device provided in the own device, performs collation between said first biometric characteristic information included in the verification data,
A biometric information management unit that discards the first biometric information when the collation unit completes collation,
Wherein when the relationship is correct with the second biometric feature information to the first biometric feature information based on the collation, a transaction processing unit for performing a transaction process based on the transaction identification information included in the verification data,
A position determination unit that determines whether or not the terminal is away from the own device,
Equipped with a,
The biometric information management unit holds the first biometric information when the position determination unit determines that the terminal is not away from the own device, and the position determination unit keeps the terminal away from the own device. When it is determined that the first biological feature information is discarded.
Authentication system.
取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信過程と、
自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合過程と、
前記照合過程において照合を完了すると前記第一生体特徴情報を破棄する生体情報管理過程と、
前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理過程と、
前記端末が自装置から遠ざかっているか否かを判定する位置判定過程と、
を有し、
前記生体情報管理過程は、前記位置判定過程が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定過程が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
認証方法。
The collation data reception process of receiving the collation data including the first biological feature information generated by the terminal and the transaction specific information from the terminal at the time of transaction processing.
A collation process in which the second biometric information is acquired from the biometric information reader provided in the own device and collated with the first biometric information included in the collation data.
A biometric information management process that discards the first biometric information when collation is completed in the collation process,
When the relationship between the first biometric information and the second biometric information is correct based on the collation, a transaction processing process for performing transaction processing based on the transaction specific information included in the collation data, and a transaction processing process.
A position determination process for determining whether or not the terminal is away from the own device, and
Have a,
The biometric information management process retains the first biometric information when the position determination process determines that the terminal is not away from the own device, and the position determination process keeps the terminal away from the own device. When it is determined that, the first biological feature information is discarded.
Authentication method.
コンピュータに、
取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信ステップと、
自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合ステップと、
前記照合ステップにおいて照合を完了すると前記第一生体特徴情報を破棄する生体情報管理ステップと、
前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理ステップと、
前記端末が自装置から遠ざかっているか否かを判定する位置判定ステップと、
を実行させるためのプログラムであって、
前記生体情報管理ステップは、前記位置判定ステップが前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定ステップが前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
プログラム。
On the computer
A collation data receiving step of receiving collation data including the first biological feature information generated by the terminal and transaction specific information from the terminal during transaction processing.
A collation step of acquiring the second biometric information from the biometric information reading device provided in the own device and collating with the first biometric information included in the collation data.
A biometric information management step that discards the first biometric information when collation is completed in the collation step,
When the relationship between the first biometric information and the second biometric information is correct based on the collation, a transaction processing step of performing a transaction process based on the transaction specific information included in the collation data, and a transaction processing step.
A position determination step for determining whether or not the terminal is away from the own device, and
A program for executing,
The biometric information management step holds the first biometric information when the position determination step determines that the terminal is not away from the own device, and the position determination step keeps the terminal away from the own device. When it is determined that, the first biological feature information is discarded.
program.
JP2017057311A 2017-03-23 2017-03-23 Authentication device, authentication system, authentication method, program Active JP6903980B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017057311A JP6903980B2 (en) 2017-03-23 2017-03-23 Authentication device, authentication system, authentication method, program
JP2021103540A JP7136282B2 (en) 2017-03-23 2021-06-22 Authentication device, authentication system, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017057311A JP6903980B2 (en) 2017-03-23 2017-03-23 Authentication device, authentication system, authentication method, program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021103540A Division JP7136282B2 (en) 2017-03-23 2021-06-22 Authentication device, authentication system, authentication method, and program

Publications (2)

Publication Number Publication Date
JP2018160123A JP2018160123A (en) 2018-10-11
JP6903980B2 true JP6903980B2 (en) 2021-07-14

Family

ID=63796027

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017057311A Active JP6903980B2 (en) 2017-03-23 2017-03-23 Authentication device, authentication system, authentication method, program
JP2021103540A Active JP7136282B2 (en) 2017-03-23 2021-06-22 Authentication device, authentication system, authentication method, and program

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021103540A Active JP7136282B2 (en) 2017-03-23 2021-06-22 Authentication device, authentication system, authentication method, and program

Country Status (1)

Country Link
JP (2) JP6903980B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7260145B2 (en) * 2019-02-22 2023-04-18 Necソリューションイノベータ株式会社 Authentication device, authentication terminal, authentication method, program and recording medium
JP6849743B2 (en) * 2019-07-05 2021-03-31 レノボ・シンガポール・プライベート・リミテッド Electronics, control methods, and programs
KR20230063894A (en) * 2021-10-26 2023-05-10 주식회사 카카오브이엑스 System and method for deep learning based non-contact palm print identification

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271565A (en) * 2002-03-15 2003-09-26 Matsushita Electric Ind Co Ltd Individual authentication system, individual authentication terminal, reader and individual authentication method
JP4375945B2 (en) * 2002-06-12 2009-12-02 幸雄 足立 Network connection service method, network connection service device, and online transaction system
JP2005346606A (en) * 2004-06-07 2005-12-15 Matsushita Electric Ind Co Ltd Electronic settlement system using mobile telephone
JP2006099687A (en) * 2004-09-30 2006-04-13 Mitsubishi Electric Corp User authentication device
JP2006106827A (en) * 2004-09-30 2006-04-20 Toshiba Corp Authentication server, personal authentication system, and personal authentication method
JP4813109B2 (en) * 2005-06-30 2011-11-09 富士通株式会社 Biometric authentication method and biometric authentication system
JP2008009690A (en) * 2006-06-29 2008-01-17 Matsushita Electric Ind Co Ltd Entry management device, access management device, and entry management method
JP2009181561A (en) * 2008-01-30 2009-08-13 Synchro Co Ltd Security management system using biometric authentication
JP2011002927A (en) * 2009-06-17 2011-01-06 Hitachi Omron Terminal Solutions Corp Biometric authentication system
WO2015011552A1 (en) * 2013-07-25 2015-01-29 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
JP6303485B2 (en) * 2013-12-20 2018-04-04 富士通株式会社 Biometric authentication device and biometric authentication method
JP2015153348A (en) * 2014-02-19 2015-08-24 ソニー株式会社 authentication device, authentication method, and program
US20170004296A1 (en) * 2014-03-28 2017-01-05 Panasonic Intellectual Property Management Co., Ltd. Biometric authentication method and biometric authentication system
KR20160080457A (en) * 2014-12-29 2016-07-08 주식회사 슈프리마 System and method for entry authentication of security area
JP6604566B2 (en) * 2015-05-13 2019-11-13 シャープ株式会社 Image forming system and program
TWI616831B (en) * 2015-08-27 2018-03-01 Automatic electronic voucher transaction system

Also Published As

Publication number Publication date
JP2021157827A (en) 2021-10-07
JP2018160123A (en) 2018-10-11
JP7136282B2 (en) 2022-09-13

Similar Documents

Publication Publication Date Title
JP7136282B2 (en) Authentication device, authentication system, authentication method, and program
JP5859953B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
JP6514337B2 (en) Method and apparatus for securing mobile applications
JP5303407B2 (en) Biometric authentication system, portable terminal, semiconductor element, and information processing server
RU2640641C2 (en) Biometric system with communication interface of through body
US11159314B2 (en) IC card system and information registering method
KR101575687B1 (en) Biometrics user authentication method
JP6856146B2 (en) Biological data registration support system, biometric data registration support method, program
KR20190090732A (en) Method for payment based on biometrics, user equipment and system for payment using the same
JP6757482B1 (en) Authentication system, authentication terminal, user terminal, authentication method, and program
JP2011134332A (en) Authentication device using human body communication, portable device equipped with authentication function using human body communication, and authentication method using human body communication
US20220067695A1 (en) Financial payment method and payment system using mobile device
JP2001282736A (en) Personal authentication system
JP6513545B2 (en) Authentication system and authentication method
JP7358574B2 (en) Authentication system, transmitter, receiver, authentication method, and program
JP6880295B2 (en) Authentication systems, servers, authentication methods, and programs
WO2021255821A1 (en) Authentication server, facial image update recommendation method and storage medium
JP6100706B2 (en) Information providing apparatus, information providing system, information providing program, and information providing method
JP6790839B2 (en) Secure element, UIM card, authentication method, and authentication program
JP2010286936A (en) Semiconductor element, authentication device, and authentication system
JP2014212420A (en) Authentication medium, authentication terminal, authentication system, and authentication method
EP4177810A1 (en) Method and device for authorizing mobile transactions
JP6761145B1 (en) Wireless communication systems, user terminals, wireless communication methods, and programs
KR20190068851A (en) Operation method of server apparatus, operation method of terminal and server apparatus
JP2018055145A (en) Authentication processing system and authentication processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210607

R150 Certificate of patent or registration of utility model

Ref document number: 6903980

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150