JP7136282B2 - 認証装置、認証システム、認証方法、及びプログラム - Google Patents

認証装置、認証システム、認証方法、及びプログラム Download PDF

Info

Publication number
JP7136282B2
JP7136282B2 JP2021103540A JP2021103540A JP7136282B2 JP 7136282 B2 JP7136282 B2 JP 7136282B2 JP 2021103540 A JP2021103540 A JP 2021103540A JP 2021103540 A JP2021103540 A JP 2021103540A JP 7136282 B2 JP7136282 B2 JP 7136282B2
Authority
JP
Japan
Prior art keywords
information
biometric
unit
terminal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021103540A
Other languages
English (en)
Other versions
JP2021157827A (ja
Inventor
博之 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2021103540A priority Critical patent/JP7136282B2/ja
Publication of JP2021157827A publication Critical patent/JP2021157827A/ja
Application granted granted Critical
Publication of JP7136282B2 publication Critical patent/JP7136282B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、認証装置、認証システム、認証方法、及びプログラムに関する。
自動預け払い機の利用における本人認証において、指紋や手のひらの静脈などの生体情報を利用した、生体認証技術が用いられている。生体認証技術においては、ベンダが生体認証情報を管理し、生体認証の度にベンダ所有のサーバのデータベースと照合することにより、生体認証が行われていた。生体情報は顧客情報の中でも機密性の高いものであるため、生体認証情報の管理は、ベンダにとって負担となっていた。データベースとの照合においては、認証を高速化するために、高価な処理装置、及び高速なネットワーク回線が必要だった。
ところで、ユーザの端末に生体認証情報を記憶させる生体認証システムが知られている。そのような生体認証システムでは、登録の際、ベンダの自動取引装置でユーザの生体認証情報を生成し、生成した生体認証情報をユーザの端末に転送する。生体認証の際、ユーザは、端末に記憶された生体認証情報を自動取引装置に送信し、自身の生体情報を自動取引装置に読み取らせる。自動取引装置は、ユーザの端末から受信した生体認証情報と、読み取ったユーザの生体情報とを照合する。関連する技術が特許文献1~2に開示されている。
このような際に、ベンダが、ユーザの生体認証情報を効率良く保持することができる技術が求められていた。
特開2007-052598号公報 特開2007-011804号公報
そこでこの発明は、上述の課題を解決する認証装置、認証システム、認証方法、及びプログラムを提供することを目的としている。
本発明の第1の態様によれば、認証装置は、端末が生成した第一生体特徴情報を含む照合データを当該端末から受信する照合データ受信部と、第二生体特徴情報を取得する取得部と、前記第二生体特徴情報と、前記照合データに含まれる第一生体特徴情報との照合を行う照合部と、前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、を備え、前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。
本発明の第2の態様によれば、認証システムは、端末と、認証装置とを含む認証システムであって、前記端末は、自装置に備えられた生体情報読み取り装置から取得した第一生体特徴情報を含む照合データを生成する照合データ生成部と、前記照合データを認証装置に送信する照合データ送信部と、を備え、前記認証装置は、前記端末が生成した前記第一生体特徴情報を含む前記照合データを当該端末から受信する照合データ受信部と、第二生体特徴情報を取得する取得部と、前記第二生体特徴情報と、前記照合データに含まれる前記第一生体特徴情報との照合を行う照合部と、前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、を備え、前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。
本発明の第3の態様によれば、認証方法は、端末が生成した第一生体特徴情報を含む照合データを当該端末から受信する照合データ受信過程と、第二生体特徴情報を取得する取得過程と、前記第二生体特徴情報と、前記照合データに含まれる第一生体特徴情報との照合を行う照合過程と、前記照合過程において照合を完了すると前記第一生体特徴情報を破棄する生体情報管理過程と、前記端末が自装置から遠ざかっているか否かを判定する位置判定過程と、を有し、前記生体情報管理過程は、前記位置判定過程が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。
本発明の第4の態様によれば、プログラムは、コンピュータに、端末が生成した第一生体特徴情報を含む照合データを当該端末から受信する照合データ受信ステップと、第二生体特徴情報を取得する取得ステップと、前記第二生体特徴情報と、前記照合データに含まれる第一生体特徴情報との照合を行う照合ステップと、前記照合ステップにおいて照合を完了すると前記第一生体特徴情報を破棄する生体情報管理ステップと、前記端末が自装置から遠ざかっているか否かを判定する位置判定ステップと、を実行させるためのプログラムであって、前記生体情報管理ステップは、前記位置判定ステップが前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。
本発明によれば、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
第1の実施形態による生体認証システムの概要を示す図である。 本実施形態による端末の機能ブロック図である。 本実施形態による認証装置の機能ブロック図である。 本実施形態によるベンダ管理サーバの機能ブロック図である。 本実施形態による生体認証システムの処理フローを示す図である。 第2の実施形態による端末の機能ブロック図である。 本実施形態による認証装置の機能ブロック図である。 本実施形態による生体認証システムの処理フローを示す図である。 実施形態による認証装置の最少構成を示す図である。
(第1の実施形態)
以下、本発明の第1の実施形態による端末1と、認証装置2と、ベンダ管理サーバ3とを図面を参照して説明する。
図1は本実施形態による生体認証システムS1の概要を示す図である。生体認証システムS1は、端末1と、認証装置2と、ベンダ管理サーバ3とを含んで構成される。本実施形態では、一例として、認証装置2は、現金自動預け払い機(ATM:Automatic Teller Machine)であるとする。
端末1は、ベンダ管理サーバ3から、生体認証情報生成ソフトBSと、口座番号を示す口座情報AIとを取得する。端末1のユーザは、端末1に備えられた生体情報読み取り装置に、自身の生体情報を読み取らせる。ここで、生体情報とは、例えば、ユーザの顔、指紋、静脈、虹彩などである。
端末1は、ベンダ管理サーバ3から取得した生体認証情報生成ソフトBSを用いて、読み取った生体情報から照合生体特徴情報VBを生成する。ここで、照合生体特徴情報VBとは、生体情報から特徴量を抽出して生成される情報である。端末1は、生成した照合生体特徴情報VBと、ベンダ管理サーバ3から取得した口座情報AIとの組からなる情報である照合データVDを生成する。
端末1は、自装置に保存された照合データVDを、無線通信により認証装置2に送信する。これにより、照合生体特徴情報VBを含む照合データVDが、認証装置2に一時的に記憶され、端末1のユーザは、認証装置2による本人認証において、生体認証を利用することが可能となる。
端末1のユーザは、生体認証を行うため、認証装置2に備えられた生体情報読み取り装置に、自身の生体情報を読み取らせる。認証装置2は、読み取ったユーザの生体情報から生成される生体特徴情報UBと、自装置に一時的に記憶されている照合データVDとを照合し、生体認証を行う。生体認証が完了すると、認証装置2は、自装置に記憶された照合データVDを削除する。認証装置2は、生体認証の結果である認証結果ARのみを、ベンダ管理サーバ3に通知する。
このように、端末1により生成された照合データVDは、端末1に保存される。照合データVDは、ユーザが認証装置2による生体認証を行う間のみ、一時的に認証装置2に記憶される。そのため、認証装置2のベンダは、ユーザの生体認証情報を効率良く保持することができる。
また、生体特徴情報は、生体認証情報生成ソフトBSを取得した端末1が生成するため、認証装置2のベンダは、生体特徴情報を生成する必要がない。
図2は本実施形態による端末1の機能ブロック図である。
端末1は、制御部10と、通信部11と、記憶部12と、生体情報読み取り装置13と、GPS(Global Positioning System)モジュール14と、操作入力部15と、表示部16とを備えて構成される。端末1は、例えば、スマートフォンである。
制御部10は、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、位置情報送信部104と、照合データ送信制御部105とを備えて構成される。制御部10は、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、位置情報送信部104と、照合データ送信制御部105とを制御する。
ソフト取得部100は、通信部11を介して、ベンダ管理サーバ3から、生体認証情報生成ソフトBSと、口座情報AIと、公開鍵とを取得する。ここで、公開鍵は、公開鍵暗号方式において暗号化に用いる手順のことである。口座情報AIは、ベンダ管理サーバ3により当該公開鍵を用いて暗号化されている。
照合データ生成部101は、制御部10にインストールされた生体認証情報生成ソフトBSが示す処理を実行し、照合生体特徴情報VBを生成する。照合データ生成部101は、生成した照合生体特徴情報VBと、口座情報AIとを組にして、照合データVDを生成する。照合データ生成部101は、生成した照合データVDを、記憶部12に記憶させる。
暗号化部102は、照合データ生成部101からの要求に応じて、ソフト取得部100から取得した公開鍵を用いて、照合データ生成部101の生成した照合生体特徴情報VBを暗号化する。
照合データ送信部103は、通信部11を介して、照合データVDを認証装置2に送信する。
位置情報送信部104は、通信部11を介して、GPSモジュール14から取得した端末1の位置情報を、認証装置2に送信する。
照合データ送信制御部105は、照合データ送信設定に応じて、照合データ送信部103が照合データVDの送信を行うか否かを制御する。ここで、照合データ送信設定とは、照合データVDの送信を行う否かを切り替えるための設定である。照合データ送信設定は、生体認証情報生成ソフトBSの示す処理に含まれる。端末1のユーザは、照合データVDの送信を行う否かを、操作入力部15を通じて切り替えることができる。
通信部11は、ネットワークNW1を介して、ベンダ管理サーバ3と通信を行う。ネットワークNW1は、例えば、LTE(Long Term Evolution、LTEは登録商標)通信を利用した無線通信ネットワークである。
通信部11は、ネットワークNW2を介して、認証装置2と通信を行う。ネットワークNW2は、例えば、近距離無線通信の無線通信ネットワークである。ここで、近距離無線通信とは、例えば、Bluetooth(登録商標)や、無線LAN(Local Area Network)や、NFC(Near Field Communication)などを利用した通信である。
なお、ネットワークNW1は、近距離無線通信の無線通信ネットワークであってもよい。
記憶部12は、照合データ生成部101により生成された照合データVDを、照合データテーブルとして記憶する。照合データテーブルを格納するための記憶領域は、照合データ生成部101が作成する。
生体情報読み取り装置13は、端末1のユーザの生体情報を読み取る。
生体情報読み取り装置13は、生体認証に顔が用いられる場合、例えば、カメラであり、生体情報として端末1のユーザの顔を読み取る。その場合、当該カメラは、照合生体特徴情報VBを生成可能な解像度を有する。また、生体情報読み取り装置13は、生体認証に指紋が用いられる場合、例えば、指紋センサであり、生体情報として端末1のユーザの指紋を読み取る。
GPSモジュール14は、端末1の現在位置の情報を、アンテナ(不図示)を介して取得する。GPSモジュール14は、制御部10からの要求に応じて、測定した端末1の位置情報を、制御部10に出力する。
操作入力部15は、端末1のユーザからの各種操作を受け付ける。各種操作には、例えば、照合データ送信設定を変更する操作などが含まれる。操作入力部15は、例えば、タッチパネル、操作ボタン、キーボードなどである。
表示部16は、各種情報を表示する。表示部16は、例えば、液晶ディスプレイ、または有機エレクトロルミネッセンス(EL;Electroluminescence)ディスプレイである。表示部16は、画像を表示する表示領域において接触物(例えば、端末1のユーザの指)が接触した位置を検出するタッチセンサ(図示せず)を備えたタッチパネルディスプレイであってもよい。その場合、タッチセンサは、操作入力部15の一部を形成する。
図3は、本実施形態による認証装置2の機能ブロック図である。
認証装置2は、制御部20と、通信部21と、記憶部22と、生体情報読み取り装置23と、カード読み取り部24と、操作入力部25と、表示部26とを備えて構成される。
制御部20は、照合データ受信部200と、位置情報受信部201と、位置判定部202と、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを備えて構成される。制御部20は、照合データ受信部200と、位置情報受信部201と、位置判定部202と、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを制御する。
照合データ受信部200は、通信部21を介して、端末1から照合データVDを受信する。照合データ受信部200は、照合データVDを受信すると、通信部21を介して、端末1に、照合データVDを受信したことを示す信号を送信する。
照合データ受信部200は、受信した照合データVDを、記憶部22に記憶させる。
位置情報受信部201は、通信部21を介して、端末1の位置情報を、端末1から受信する。位置情報受信部201は、端末1の位置情報を受信した受信時刻と、当該位置情報との組を、当該受信時刻の順に並べた情報である位置履歴情報を生成し、記憶部22に記憶させる。
位置判定部202は、位置履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
生体情報管理部203は、位置判定部202が、端末1が自装置から遠ざかっていると判定する場合、記憶部22に記憶された照合データVDを破棄する。なお、生体情報管理部203は、照合データVDが記憶部22に記憶されてから所定の保存時間が経過した場合、記憶部22に記憶された照合データVDを破棄してもよい。ここで、所定の保存時間とは、例えば、10分である。
生体情報管理部203は、照合部204が照合を完了すると、記憶部22に記憶された照合データVDを破棄する。つまり、生体情報管理部203は、照合部204が照合を完了すると、照合生体特徴情報VBを破棄する。
照合部204は、生体情報読み取り装置23から生体特徴情報UBを取得する。ここで、生体特徴情報UBは、生体情報読み取り装置23が、端末1のユーザの生体情報を読み取り、読み取った生体情報から生成した生体特徴情報である。
照合部204は、取得した生体特徴情報UBと、記憶部22に記憶された照合データVDに含まれる照合生体特徴情報VBとの照合を行う。照合部204は、照合結果に基づき、生体認証が有効であるか否かを判定する。照合部204は、生体特徴情報UBと、照合生体特徴情報VBとが一致する場合、生体認証が有効であると判定する。つまり、照合部204は、照合に基づいて照合生体特徴情報VBと、生体特徴情報UBとの関係が正しい場合、生体認証が有効であると判定する。
復号化部205は、照合データ受信部200からの要求に応じて、取得した秘密鍵を用いて、照合データVDを復号化する。ここで、秘密鍵とは、公開鍵暗号方式において復号化に用いる手順のことである。
取引処理部206は、照合部204が、生体認証が有効であると判定した場合、操作入力部25からの操作により選択される取引内容に応じて、口座情報AIに基づく各種の取引処理を実行する。
通信部21は、ネットワークNW1を介して、ベンダ管理サーバ3と通信を行う。ネットワークNW1は、例えば、LTE通信を利用した無線通信ネットワークである。
通信部21は、ネットワークNW2を介して、端末1と通信を行う。ネットワークNW2は、例えば、近距離無線通信の無線通信ネットワークである。
記憶部22は、照合データ受信部200の受信した照合データVDを、照合データテーブルとして記憶する。
記憶部22は、位置情報受信部201の生成した位置履歴情報を、位置履歴情報テーブルとして記憶する。
生体情報読み取り装置23は、端末1のユーザの生体情報を読み取る。生体情報読み取り装置23は、読み取った生体情報から、生体特徴情報UBを生成する。
生体情報読み取り装置23は、生体認証に顔が用いられる場合、例えば、カメラを自装置の一部に含み、生体情報として端末1のユーザの顔を読み取る。また、生体情報読み取り装置23は、生体認証に指紋が用いられる場合、例えば、指紋センサを自装置の一部に含み、生体情報として端末1のユーザの指紋を読み取る。
カード読み取り部24は、不図示のカード挿入部に挿入されるキャッシュカードから口座番号を示す情報を読み取る。
操作入力部25は、端末1のユーザからの各種操作を受け付ける。各種操作には、例えば、生体情報登録の手続きを行う操作や取引内容を選択する操作などが含まれる。ここで、取引内容とは、例えば、預金、振込、残高照会などである。
操作入力部25は、例えば、タッチパネル、操作ボタン、キーボードなどである。
表示部26は、各種情報を表示する。表示部26は、例えば、液晶ディスプレイ、または有機ELディスプレイである。表示部26は、画像を表示する表示領域において接触物(例えば、端末1のユーザの指)が接触した位置を検出するタッチセンサ(図示せず)を備えたタッチパネルディスプレイであってもよい。その場合、タッチセンサは、操作入力部25の一部を形成する。
図4は、本実施形態によるベンダ管理サーバ3の機能ブロック図である。
ベンダ管理サーバ3は、ソフト配布サーバ30と、認証サーバ31と、顧客DB32とを備えて構成される。ソフト配布サーバ30と、認証サーバ31と、顧客DB32とは、不図示の通信ネットワークにより接続されている。
ソフト配布サーバ30は、ソフト配布部301と、暗号鍵作成部302とを備えて構成される。
ソフト配布部301は、認証サーバ31から、端末1のユーザの本人認証が有効であることを示す信号を受信する。ソフト配布部301は、当該信号を受信すると、生体認証情報生成ソフトBSと、認証サーバ31から受信した口座情報AIとを、端末1に送信する。
暗号鍵作成部302は、公開鍵暗号方式に基づき、公開鍵と、秘密鍵とを作成する。暗号鍵作成部302は、ソフト配布部301からの要求に応じて、口座情報AIを、作成した公開鍵を用いて暗号化する。暗号鍵作成部302は、暗号化に用いた公開鍵を、ソフト配布部301に出力する。暗号鍵作成部302は、暗号化に用いた公開鍵に対応する秘密鍵とを、認証サーバ31に送信する。
なお、暗号鍵作成部302は、口座情報AIを暗号化する際、毎回同一の公開鍵を用いる。
認証サーバ31は、ソフト配布サーバ30が生体認証情報生成ソフトBSを配布する前に、端末1のユーザの本人認証を行う。また、認証サーバ31は、口座情報の管理を行う。
認証サーバ31は、口座情報管理部310と、認証部311とを備えて構成される。
口座情報管理部310は、認証部311からの要求に応じて、取引内容を示す信号を、認証装置2から受信する。口座情報管理部310は、当該信号の示す取引内容に従い、取引処理を実行する。口座情報管理部310は、例えば、預入の取引処理を実行する場合、顧客DB32に記憶される端末1のユーザの残高の情報を預入額に応じて更新する。口座情報管理部310は、更新後の残高の情報を、認証装置2に送信する。
認証部311は、端末1のユーザの本人認証が有効であることを示す信号と、口座情報AIとを、ソフト配布サーバ30に送信する。認証部311は、当該信号の送信の前に、認証装置2から受信する口座番号と、暗証番号とに基づき、本人認証が有効であるか否かを判定する。
認証部311は、認証装置2から、生体認証の認証結果である認証結果ARを受信する。認証部311は、受信した認証結果ARが、生体認証が有効であることを示すものである場合、口座情報管理部310に、取引内容を示す信号を、認証装置2から受信させる。
顧客DB32は、口座情報AI(口座番号)毎に、暗証番号、残高の情報、各種登録情報、取引内容、などが格納されているデータベースである。
図5は、本実施形態による生体認証システムの処理フローを示す図である。本図で示す処理は、生体認証システムS1の運用が開始された場合に実行される。
(ステップS100)認証装置2は、端末1のユーザの本人認証が有効であるか否かを判定する。
認証装置2は、操作入力部25が、生体情報登録の手続きを行う操作が受け付けると、表示部26に、キャッシュカードの挿入を指示する画面を表示させる。ここで、キャッシュカードには、口座番号を示す情報が保持されている。認証装置2のカード読み取り部24は、端末1のユーザがキャッシュカードを自装置に挿入すると、当該キャッシュカードから口座番号を示す情報を読み取る。
認証装置2は、暗証番号の入力を指示する画面を表示させる。端末1のユーザが操作入力部25から暗証番号を入力すると、キャッシュカードから読み取った口座番号と、入力された暗証番号とを、認証サーバ31に送信する。
認証サーバ31の認証部311は、口座番号と、暗証番号とを受信すると、当該口座番号に対応する暗証番号を、顧客DB32から読み出す。認証部311は、受信した暗証番号と、読み出した暗証番号とを比較し認証を行う。認証部311は、受信した暗証番号と、読み出した暗証番号とが一致する場合、端末1のユーザの本人認証が有効であると判定する。認証部311は、受信した暗証番号と、読み出した暗証番号とが一致しない場合、端末1のユーザの本人認証が無効であると判定する。
認証部311が、端末1のユーザの本人認証が有効であると判定する場合(YES)、認証サーバ31は、ステップS101の処理を実行する。
一方、認証部311が、端末1のユーザの本人認証が無効であると判定する場合(NO)、認証部311は、端末1のユーザの本人認証が無効であることを示す信号を、認証装置2に送信する。認証装置2は、当該信号を受信すると、暗証番号の不一致による認証無効を示す画面を、表示部26に表示させ、処理を終了する。
(ステップS101)認証部311は、端末1のユーザの本人認証が有効であることを示す信号と、口座情報AIとを、ソフト配布サーバ30に送信する。
ソフト配布部301は、口座情報AIが入力されると、入力された口座情報AIを、暗号鍵作成部302に暗号化させる。ソフト配布部301は、暗号鍵作成部302から、口座情報AIの暗号化に用いた公開鍵を取得する。
ソフト配布部301は、生体認証情報生成ソフトBSと、暗号化された口座情報AIと、口座情報AIの暗号化に用いた公開鍵とを、ネットワークNW1を介して、端末1に送信する。
暗号鍵作成部302は、口座情報AIの暗号化に用いた公開鍵に対応する秘密鍵を、認証サーバ31に送信する。認証サーバ31は、当該秘密鍵を受信すると、受信した秘密鍵を、認証装置2に送信する。
その後、端末1は、ステップS102の処理を実行する。
(ステップS102)ソフト取得部100は、生体認証情報生成ソフトBSと、口座情報AIと、口座情報AIの暗号化に用いた公開鍵とを、通信部11を介して、ベンダ管理サーバ3から取得する。その後、端末1は、ステップS103の処理を実行する。
(ステップS103)制御部10は、ソフト取得部100が取得した生体認証情報生成ソフトBSを、自装置にインストールする。ソフト取得部100は、取得した口座情報AIを、照合データ生成部101に出力する。
照合データ生成部101は、インストールされた生体認証情報生成ソフトBSが示す処理を実行する。
照合データ生成部101は、端末1のユーザに生体情報の入力を指示する画面を、表示部16に表示させる。端末1のユーザは、生体情報読み取り装置13に、自身の生体情報を読み取らせる。
照合データ生成部101は、生体情報読み取り装置13が読み取った端末1のユーザの生体情報から照合生体特徴情報VBを生成する。照合データ生成部101は、生成した照合生体特徴情報VBを、暗号化部102に暗号化させる。
暗号化部102は、照合データ生成部101からの要求に応じて、照合データ生成部101が生成した照合生体特徴情報VBを、公開鍵を用いて暗号化する。
照合データ生成部101は、暗号化した照合生体特徴情報VBと、ソフト取得部100から入力された口座情報AIとを組にして照合データVDを生成する。照合データ生成部101は、生成した照合データVDを、記憶部12に記憶させる。
その後、端末1は、ステップS104の処理を実行する。
(ステップS104)照合データ送信部103は、照合データVDを、通信部11を介して認証装置2に送信する。照合データ送信部103は、照合データVDを送信する際、位置情報送信部104に、端末1の位置情報を認証装置2へ送信させる。
位置情報送信部104は、照合データ送信部103からの要求に応じて、GPSモジュール14から取得し、取得した端末1の位置情報を、認証装置2に送信する。
認証装置2の照合データ受信部200は、照合データVDを、通信部21を介して、端末1から受信する。照合データ受信部200は、照合データVDを受信すると、通信部21を介して、端末1に、照合データVDを受信したことを示す信号を送信する。
照合データ受信部200は、復号化部205に、受信した照合データVDを復号化させる。復号化部205は、照合データ受信部200からの要求に応じて、照合データVDを、秘密鍵を用いて復号化する。ここで、秘密鍵は、ステップS101の処理で、認証装置2が、認証サーバ31から受信した秘密鍵である。
照合データ受信部200は、復号化部205の復号化した照合データVDを、記憶部22に記憶させる。
その後、端末1は、ステップS105の処理を実行する。
なお、端末1は、認証装置2との通信の際、暗号化方式を用いてもよい。暗号化方式とは、例えば、AES(Advanced Encrption Standard)などである。その場合、通信部21は、当該暗号化方式で暗号化された信号の復号化を行う。
ただし、照合データ送信設定が、照合データVDの送信を行わない設定である場合、照合データ送信部103は、照合データVDを、認証装置2に送信しない。その場合、端末1のユーザが、照合データ送信設定を、照合データVDの送信を行う設定に切り替えると、照合データ送信部103は、照合データVDを、認証装置2に送信する。
(ステップS105)端末1は、認証装置2から照合データVDを受信したことを示す信号を受信する。当該信号を端末1が受信した場合、位置情報送信部104は、所定の時間毎に、端末1の位置情報を、通信部11を介して認証装置2に送信する。ここで、所定の時間とは、例えば、2秒である。その後、認証装置2はステップS106の処理を実行する。
(ステップS106)位置情報受信部201は、通信部21を介して、端末1の位置情報を、端末1から受信する。位置情報受信部201は、位置履歴情報を生成し、記憶部22に記憶させる。
位置判定部202は、位置履歴情報を、記憶部22から読み出す。位置判定部202は、読み出した位置履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
位置判定部202は、位置履歴情報から受信時刻の新しい順に、所定の個数の、位置情報を取り出す。ここで、所定の個数とは、例えば、5個である。位置判定部202は、取り出した位置情報と、自装置の位置情報とから、端末1と、自装置との受信時刻毎の距離の値を算出する。位置判定部202は、算出した受信時刻毎の距離の値と、所定の距離の値とを比較する。ここで、所定の距離の値とは、例えば、10メートルである。
位置判定部202は、算出した受信時刻毎の距離の値が全て、所定の値より大きい場合、端末1と、自装置との距離が所定の距離より遠いとし、端末1が自装置から遠ざかっていると判定する。位置判定部202は、算出した受信時刻毎の距離の値に、1個でも所定の値より小さいものがある場合、端末1と、自装置との距離が所定の距離より近いとし、端末1が自装置から遠ざかっていないと判定する。
位置判定部202が、端末1が自装置から遠ざかっていると判定する場合(YES)、認証装置2は、ステップS110の処理を実行する。一方、位置判定部202が、端末1が自装置から遠ざかっていないと判定する場合(NO)、認証装置2は、ステップS107の処理を実行する。
(ステップS107)生体情報管理部203は、記憶部22に記憶された照合生体特徴情報VBと、口座情報AIとを保持する。つまり、生体情報管理部203は、端末1と、自装置との距離が所定の距離より近い場合に照合生体特徴情報VBを保持する。その後、認証装置2は、ステップS108の処理を実行する。
(ステップS108)生体情報読み取り装置23は、端末1のユーザの生体情報を読み取り、読み取った生体情報から生体特徴情報UBを生成する。生体情報読み取り装置23は、生成した生体特徴情報UBを、照合部204に出力する。
照合部204は、記憶部22の照合データテーブルから、照合生体特徴情報VBと、口座情報AIとを読み出す。照合部204は、読み出した照合生体特徴情報VBと、生体情報読み取り装置23から入力された生体特徴情報UBとを照合する。照合部204は、照合生体特徴情報VBと、生体特徴情報UBとが一致する場合、生体認証が有効であると判定する。照合部204は、照合生体特徴情報VBと、生体特徴情報UBとが一致しない場合、生体認証が無効であると判定する。
照合部204は、生体認証が有効であると判定する場合(YES)、口座情報AIと、生体認証が有効であることを示す認証結果ARとを、認証サーバ31に送信する。生体情報管理部203は、記憶部22に記憶された照合データVDを破棄する。その後、認証装置2は、ステップS109の処理を実行する。
一方、照合部204が、生体認証が無効であると判定する場合(NO)、照合部204は、口座情報AIと、生体認証が無効であることを示す認証結果ARとを、認証サーバ31に送信する。生体情報管理部203は、記憶部22に記憶された照合データVDを破棄する。その後、認証装置2は、ステップS111の処理を実行する。
このように、生体情報管理部203は、照合部204が照合を完了すると、第一生体特徴情報(照合生体特徴情報VB)を破棄する。
(ステップS109)取引処理部206は、表示部26に取引内容を選択するための画面を表示させる。端末1のユーザは、操作入力部25を介して取引内容を選択する。取引処理部206は、選択された取引内容に応じて、各種の取引処理を実行し、処理を終了する。
(ステップS110)生体情報管理部203は、記憶部22の照合データテーブルから、照合生体特徴情報と、口座情報AIとを破棄する。つまり、生体情報管理部203は、端末1と、自装置との距離が所定の距離より遠い場合に生体特徴情報を破棄する。その後、認証装置2は、処理を終了する。
(ステップS111)取引処理部206は、表示部26に取引拒否を示す画面を表示させ、処理を終了する。
以上に説明したように、認証装置2は、照合データ受信部200と、照合部204と、生体情報管理部203と、取引処理部206とを備えて構成される。
照合データ受信部200は、端末1が生成した第一生体特徴情報(照合生体特徴情報VB)と、取引特定情報(口座情報AI)とを含む照合データVDを、端末1から受信する。
照合部204は、自装置に備えられた生体情報読み取り装置23から第二生体特徴情報(生体特徴情報UB)を取得し、照合データVDに含まれる第一生体特徴情報(照合生体特徴情報VB)との照合を行う。
生体情報管理部203は、照合部204が照合を完了すると第一生体特徴情報(照合生体特徴情報VB)を破棄する。
取引処理部206は、照合に基づいて第一生体特徴情報(照合生体特徴情報VB)と第二生体特徴情報(生体特徴情報UB)との関係が正しい場合に、照合データVDに含まれる取引特定情報(口座情報AI)に基づく取引処理を行う。
この構成により、実施形態による認証装置2は、ユーザが生体認証を行う間のみ生体認証情報を保持できるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
また、生体情報管理部203は、自装置の端末1との距離が所定の距離より近い場合に第一生体特徴情報(照合生体特徴情報VB)を保持し、自装置の端末1との距離が所定の距離より遠い場合に第一生体特徴情報(照合生体特徴情報VB)を破棄する。
この構成により、実施形態による認証装置2は、第一生体特徴情報(照合生体特徴情報VB)を端末1から受信した後、自装置の端末1との距離が所定の距離より近い場合にのみ第一生体特徴情報(照合生体特徴情報VB)を保持できるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
また、照合データ受信部200は、照合データVDとともに端末1の位置情報を端末1から受信する。
この構成により、実施形態による認証装置2は、端末1の位置情報に基づいて、自装置と端末1との距離を算出することができるため、自装置と端末1との距離に基づいて、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
また、端末1は、照合データ生成部101と、照合データ送信部103とを備えて構成される。
照合データ生成部101は、自装置に備えられた生体情報読み取り装置13から取得し生体情報から第一生体特徴情報(照合生体特徴情報VB)を生成し、生成した第一生体特徴情報(照合生体特徴情報VB)と、外部サーバ(ベンダ管理サーバ3)から取得した取引特定情報(口座情報AI)とを含む照合データVDを生成する。
照合データ送信部103は、照合データVDを認証装置2に送信する。
この構成により、実施形態による端末1は、第一生体特徴情報(照合生体特徴情報VB)を生成することができるため、ユーザの生体認証情報をベンダが作成する必要を、なくすことができる。
また、照合データ送信部103は、照合データVDとともに自装置の位置情報を認証装置2に送信する。
この構成により、実施形態による端末1は、自装置の位置情報を認証装置2に通知することができるため、ベンダは、端末1と、認証装置2との距離に基づいて、ユーザの生体認証情報を保持することができる。
また、生体情報管理部203は、所定の時間が経過した場合、第一生体特徴情報(照合生体特徴情報VB)を破棄する。
この構成により、実施形態による端末1は、ユーザの生体認証情報を長時間保存しないようにできるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
また、端末1は、照合データ送信制御部105を備えて構成される。
照合データ送信制御部105は、照合データ送信部103が照合データVDの送信をするか否かを制御する。
この構成により、実施形態による端末1は、端末1のユーザが照合データVDの送信を行うか否かを選択できるため、端末1のユーザが生体認証を行いたい場合にのみ、照合データVDを、認証装置2に送信することができる。
(第2の実施形態)
以下、本発明の第2の実施形態による端末1aと、認証装置2aとを図面を参照して説明する。本実施形態による生体認証システムS1aは、端末1aと、認証装置2aと、ベンダ管理サーバ3とを含んで構成される。
第1の実施形態では、認証装置2が、端末1から受信する位置情報に基づき、端末1と自装置との距離を算出する一例について説明した。第2の実施形態では、認証装置2aが、端末1aから受信する信号の電波強度に基づき、端末1aと自装置との距離を算出する一例について説明する。
ベンダ管理サーバ3は、第1の実施形態と、第2の実施形態とで共通であるため、説明を省略する。
図6は、本実施形態による端末1aの機能ブロック図である。第1の実施形態による端末1の構成(図2)と、第2の実施形態による端末1aとでは、制御部10aと、GPSモジュール14の有無が異なる。それ以外の構成は、第1の実施形態に係る端末1と同様であるため説明を省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。
制御部10aは、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、アドバタイジング信号送信部104aと、照合データ送信制御部105とを備えて構成される。
アドバタイジング信号送信部104aは、アドバタイジング信号を、通信部11を介して認証装置2aに送信する。ここで、アドバタイジング信号とは、端末1aが自装置の存在を、送信先の装置に報知するための信号である。
図7は、本実施形態による認証装置2aの機能ブロック図である。第1の実施形態による認証装置2の構成(図3)と、第2の実施形態による認証装置2aとでは、制御部20aと、記憶部22aとが異なる。それ以外の構成は、第1の実施形態に係る認証装置2と同様であるため説明を省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。
制御部20aは、照合データ受信部200と、電波強度測定部201aと、位置判定部202aと、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを備えて構成される。
電波強度測定部201aは、アドバタイジング信号の電波強度を測定する。ここで、当該アドバタイジング信号は、端末1aにより送信され、通信部21により受信される。電波強度測定部201aは、アドバタイジング信号が通信部21により受信された受信時刻と、当該アドバタイジング信号の電波強度を示す電波強度情報との組を、受信時刻の順に並べた情報である電波強度履歴情報を生成し、記憶部22に記憶させる。
位置判定部202aは、電波強度履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
記憶部22aは、電波強度測定部201aの生成した電波強度履歴情報を電波強度履歴情報テーブルとして記憶する。
図8は、本実施形態による生体認証システムの処理フローを示す図である。本図で示す処理は、生体認証システムS1aの運用が開始された場合に実行される。
なお、ステップS200、ステップS201、ステップS202、ステップS203、ステップS207、ステップS208、ステップS209、ステップS210、及びステップS211の各処理は、図5におけるステップS100、ステップS101、ステップS102、ステップS103、ステップS107、ステップS108、ステップS109、ステップS110、及びステップS111の各処理と同様であるため、説明を省略する。
(ステップS204)ステップS204の処理は、図5におけるステップS104の処理と、端末1aが、アドバタイジング信号を認証装置2に送信する点のみが異なる。それ以外の処理は、図5におけるステップS104の処理と同様であるため説明を省略し、ステップS104の処理と異なる部分を中心に説明する。
照合データ送信部103は、照合データVDを、通信部11を介して認証装置2に送信する。照合データ送信部103は、照合データVDを送信する際、アドバタイジング信号送信部104aに、アドバタイジング信号を認証装置2へ送信させる。
アドバタイジング信号送信部104aは、照合データ送信部103からの要求に応じて、アドバタイジング信号を、認証装置2aに送信する。
(ステップS205)端末1aは、認証装置2aから照合データVDを受信したことを示す信号を受信する。当該信号を端末1aが受信した場合、アドバタイジング信号送信部104aは、所定の時間毎に、アドバタイジング信号を、通信部11を介して認証装置2aに送信する。ここで、所定の時間とは、例えば、2秒である。その後、認証装置2aはステップS206の処理を実行する。
(ステップS206)ステップS206の処理は、図5におけるステップS106の処理と、位置判定部202aが、端末1aと、自装置との距離を電波強度情報に基づき算出する点のみが異なる。それ以外の処理は、図5におけるステップS106の処理と同様であるため説明を省略し、ステップS106の処理と異なる部分を中心に説明する。
通信部21は、アドバタイジング信号を、端末1aから受信する。電波強度測定部201aは、電波強度履歴情報を生成し、記憶部22aに記憶させる。
位置判定部202aは、電波強度履歴情報を、記憶部22aから読み出す。位置判定部202aは、読み出した電波強度履歴情報に基づき、端末1aが自装置から遠ざかっているか否かを判定する。
位置判定部202aは、電波強度履歴情報から受信時刻の新しい順に、所定の個数の、電波強度情報を取り出し、取り出した電波強度情報の示す電波強度の平均値を算出する。
ここで、所定の個数とは、例えば、5個である。
位置判定部202aは、電波強度履歴情報から受信時刻の新しい順に、所定の個数の、電波強度情報を取り出し、電波強度の平均値を算出する処理を、所定の回数繰り返す。ここで、所定の回数とは、例えば、5回である。
位置判定部202は、算出した電波強度の平均値から、端末1aと、自装置との受信時刻毎の距離の値を算出する。位置判定部202は、算出した受信時刻毎の距離の値と、所定の距離の値とを比較する。ここで、所定の距離の値とは、例えば、10メートルである。
位置判定部202aが、端末1aが自装置から遠ざかっていると判定する場合(YES)、認証装置2aは、ステップS210の処理を実行する。一方、位置判定部202aが、端末1aが自装置から遠ざかっていないと判定する場合(NO)、認証装置2aは、ステップS207の処理を実行する。
以上に説明したように、認証装置2aは、照合データ受信部200と、電波強度測定部201aと、照合部204と、生体情報管理部203と、取引処理部206とを備えて構成される。
電波強度測定部201aは、端末1aから受信する電波(アドバタイジング信号)の強度を測定する。
この構成により、実施形態による認証装置2aは、受信した電波(アドバタイジング信号)の強度に基づいて、自装置と端末1aとの距離を算出することができるため、自装置と端末1aとの距離に基づいて、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
なお、上述した実施形態における端末1、1aの一部、例えば、制御部10、10aをコンピュータで実現するようにしても良い。また、上述した実施形態における認証装置2、2aの一部、例えば、制御部20、20aをコンピュータで実現するようにしても良い。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、端末1、1a、認証装置2、2aに内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
また、上述した実施形態における端末1、1a、認証装置2、2aの一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現しても良い。端末1、1a、認証装置2、2aの各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化しても良い。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現しても良い。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いても良い。
以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。
図9は、本実施形態による認証装置2の最少構成を示す図である。
図9で示すように、認証装置2は少なくとも、取引処理の際に、端末1が生成した第一生体特徴情報(照合生体特徴情報VB)と、取引特定情報(口座情報AI)とを含む照合データVDを当該端末から受信する照合データ受信部200と、自装置に備えられた生体情報読み取り装置23から第二生体特徴情報(照合生体特徴情報VB)を取得し、照合データVDに含まれる第一生体特徴情報(照合生体特徴情報VB)との照合を行う照合部204と、照合部204が照合を完了すると第一生体特徴情報(照合生体特徴情報VB)を破棄する生体情報管理部203と、当該照合に基づいて第一生体特徴情報(照合生体特徴情報VB)と第二生体特徴情報(照合生体特徴情報VB)との関係が正しい場合に、照合データVDに含まれる取引特定情報(口座情報AI)に基づく取引処理を行う取引処理部206と、を備える。
S1・・・生体認証システムS1
1・・・端末
2・・・認証装置
3・・・ベンダ管理サーバ
10、20・・・制御部
11、21・・・通信部
12、22・・・記憶部
13、23・・・生体情報読み取り装置
14・・・GPSモジュール
15、25・・・操作入力部
16、26・・・表示部
24・・・カード読み取り部
30・・・ソフト配布サーバ
31・・・認証サーバ
32・・・顧客DB
100・・・ソフト取得部
101・・・照合データ生成部
102・・・暗号化部
103・・・照合データ送信部
104・・・位置情報送信部
105・・・照合データ送信制御部
200・・・照合データ受信部
201・・・位置情報受信部
202・・・位置判定部
203・・・生体情報管理部
204・・・照合部
205・・・復号化部
206・・・取引処理部
301・・・ソフト配布部
302・・・暗号鍵作成部
310・・・口座情報管理部
311・・・認証部
NW1、NW2・・・ネットワーク

Claims (7)

  1. 端末が生成した第一生体特徴情報を含む照合データを当該端末から受信する照合データ受信部と、
    第二生体特徴情報を取得する取得部と、
    前記第二生体特徴情報と、前記照合データに含まれる第一生体特徴情報との照合を行う照合部と、
    前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、
    前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、
    を備え、
    前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
    認証装置。
  2. 前記端末の位置情報を前記端末から受信し、当該位置情報を受信した受信時刻と当該位置情報との組を当該受信時刻の順に並べた情報である位置履歴情報を生成する位置情報受信部をさらに備え、
    前記位置判定部は、前記位置情報受信部が生成した前記位置履歴情報に基づいて前記端末が自装置から遠ざかっているか否かを判定する
    請求項1に記載の認証装置。
  3. 前記端末から受信する電波の強度を測定し、前記端末から電波を受信した受信時刻と当該電波の電波強度を示す電波強度情報との組を当該受信時刻の順に並べた情報である電波強度履歴情報を生成する電波強度測定部をさらに備え、
    前記位置判定部は、前記電波強度測定部が生成した前記電波強度履歴情報に基づいて前記端末が自装置から遠ざかっているか否かを判定する
    請求項1に記載の認証装置。
  4. 前記生体情報管理部は、所定の時間が経過した場合、前記第一生体特徴情報を破棄する請求項1から請求項3のいずれか一項に記載の認証装置。
  5. 端末と、認証装置とを含む認証システムであって、
    前記端末は、
    自装置に備えられた生体情報読み取り装置から取得した第一生体特徴情報を含む照合データを生成する照合データ生成部と、
    前記照合データを認証装置に送信する照合データ送信部と、
    を備え、
    前記認証装置は、
    前記端末が生成した前記第一生体特徴情報を含む前記照合データを当該端末から受信する照合データ受信部と、
    第二生体特徴情報を取得する取得部と、
    前記第二生体特徴情報と、前記照合データに含まれる前記第一生体特徴情報との照合を行う照合部と、
    前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、
    前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、
    を備え、
    前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
    認証システム。
  6. 端末が生成した第一生体特徴情報を含む照合データを当該端末から受信する照合データ受信過程と、
    第二生体特徴情報を取得する取得過程と、前記第二生体特徴情報と、前記照合データに含まれる第一生体特徴情報との照合を行う照合過程と、
    前記照合過程において照合を完了すると前記第一生体特徴情報を破棄する生体情報管理過程と、
    前記端末が自装置から遠ざかっているか否かを判定する位置判定過程と、
    を有し、
    前記生体情報管理過程は、前記位置判定過程が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
    認証方法。
  7. コンピュータに、
    端末が生成した第一生体特徴情報を含む照合データを当該端末から受信する照合データ受信ステップと、
    第二生体特徴情報を取得する取得ステップと、
    前記第二生体特徴情報と、前記照合データに含まれる第一生体特徴情報との照合を行う照合ステップと、
    前記照合ステップにおいて照合を完了すると前記第一生体特徴情報を破棄する生体情報管理ステップと、
    前記端末が自装置から遠ざかっているか否かを判定する位置判定ステップと、
    を実行させるためのプログラムであって、
    前記生体情報管理ステップは、前記位置判定ステップが前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
    プログラム。
JP2021103540A 2017-03-23 2021-06-22 認証装置、認証システム、認証方法、及びプログラム Active JP7136282B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021103540A JP7136282B2 (ja) 2017-03-23 2021-06-22 認証装置、認証システム、認証方法、及びプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017057311A JP6903980B2 (ja) 2017-03-23 2017-03-23 認証装置、認証システム、認証方法、プログラム
JP2021103540A JP7136282B2 (ja) 2017-03-23 2021-06-22 認証装置、認証システム、認証方法、及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017057311A Division JP6903980B2 (ja) 2017-03-23 2017-03-23 認証装置、認証システム、認証方法、プログラム

Publications (2)

Publication Number Publication Date
JP2021157827A JP2021157827A (ja) 2021-10-07
JP7136282B2 true JP7136282B2 (ja) 2022-09-13

Family

ID=63796027

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017057311A Active JP6903980B2 (ja) 2017-03-23 2017-03-23 認証装置、認証システム、認証方法、プログラム
JP2021103540A Active JP7136282B2 (ja) 2017-03-23 2021-06-22 認証装置、認証システム、認証方法、及びプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017057311A Active JP6903980B2 (ja) 2017-03-23 2017-03-23 認証装置、認証システム、認証方法、プログラム

Country Status (1)

Country Link
JP (2) JP6903980B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7260145B2 (ja) * 2019-02-22 2023-04-18 Necソリューションイノベータ株式会社 認証装置、認証用端末、認証方法、プログラム及び記録媒体
JP6849743B2 (ja) * 2019-07-05 2021-03-31 レノボ・シンガポール・プライベート・リミテッド 電子機器、制御方法、及びプログラム
KR20230063894A (ko) * 2021-10-26 2023-05-10 주식회사 카카오브이엑스 딥러닝 기반 비접촉식 장문 인식 시스템 및 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271565A (ja) 2002-03-15 2003-09-26 Matsushita Electric Ind Co Ltd 本人認証システム、本人認証端末、読取装置および本人認証方法
JP2006106827A (ja) 2004-09-30 2006-04-20 Toshiba Corp 認証サーバ、個人認証システム、及び個人認証方法
JP2008009690A (ja) 2006-06-29 2008-01-17 Matsushita Electric Ind Co Ltd 入室管理装置および入退室管理装置ならびに入室管理方法
JP2011002927A (ja) 2009-06-17 2011-01-06 Hitachi Omron Terminal Solutions Corp 生体認証システム
JP2015121904A (ja) 2013-12-20 2015-07-02 富士通株式会社 生体認証装置及び生体認証方法
US20150206364A1 (en) 2013-07-25 2015-07-23 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
US20160189455A1 (en) 2014-12-29 2016-06-30 Suprema Inc. System and method for managing access for restricted area and information used for access to restricted area
JP2016212761A (ja) 2015-05-13 2016-12-15 シャープ株式会社 画像形成システムおよびプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4375945B2 (ja) * 2002-06-12 2009-12-02 幸雄 足立 ネットワーク接続サービス方法、ネットワーク接続サービス装置及びオンライン取引システム
JP2005346606A (ja) * 2004-06-07 2005-12-15 Matsushita Electric Ind Co Ltd 携帯電話機を用いた電子決済システム
JP2006099687A (ja) * 2004-09-30 2006-04-13 Mitsubishi Electric Corp 利用者認証装置
JP4813109B2 (ja) * 2005-06-30 2011-11-09 富士通株式会社 生体認証方法及び生体認証システム
JP2009181561A (ja) * 2008-01-30 2009-08-13 Synchro Co Ltd 生体認証を用いたセキュリティ管理システム
JP2015153348A (ja) * 2014-02-19 2015-08-24 ソニー株式会社 認証装置、認証方法、およびプログラム
WO2015146178A1 (ja) * 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 生体認証方法、および生体認証システム
TWI616831B (zh) * 2015-08-27 2018-03-01 自動電子憑證交易系統

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271565A (ja) 2002-03-15 2003-09-26 Matsushita Electric Ind Co Ltd 本人認証システム、本人認証端末、読取装置および本人認証方法
JP2006106827A (ja) 2004-09-30 2006-04-20 Toshiba Corp 認証サーバ、個人認証システム、及び個人認証方法
JP2008009690A (ja) 2006-06-29 2008-01-17 Matsushita Electric Ind Co Ltd 入室管理装置および入退室管理装置ならびに入室管理方法
JP2011002927A (ja) 2009-06-17 2011-01-06 Hitachi Omron Terminal Solutions Corp 生体認証システム
US20150206364A1 (en) 2013-07-25 2015-07-23 Bionym Inc. Preauthorized wearable biometric device, system and method for use thereof
JP2015121904A (ja) 2013-12-20 2015-07-02 富士通株式会社 生体認証装置及び生体認証方法
US20160189455A1 (en) 2014-12-29 2016-06-30 Suprema Inc. System and method for managing access for restricted area and information used for access to restricted area
JP2016212761A (ja) 2015-05-13 2016-12-15 シャープ株式会社 画像形成システムおよびプログラム

Also Published As

Publication number Publication date
JP6903980B2 (ja) 2021-07-14
JP2018160123A (ja) 2018-10-11
JP2021157827A (ja) 2021-10-07

Similar Documents

Publication Publication Date Title
JP7136282B2 (ja) 認証装置、認証システム、認証方法、及びプログラム
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US9727715B2 (en) Authentication method and system using password as the authentication key
KR102514429B1 (ko) 생체인식 데이터 템플레이트의 업데이트
US20120227096A1 (en) Method and apparatus for transferring data
CN105393489A (zh) 提供数字证书
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
TW201424324A (zh) 帳戶登入的方法及裝置
US11159314B2 (en) IC card system and information registering method
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
KR101745706B1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
KR20160013196A (ko) 보안 요소에서 수행되는 검증 시스템 및 방법
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
JP2008181178A (ja) ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム
JP4611988B2 (ja) 端末装置
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP4793160B2 (ja) 代理申請による個人情報保護システム及び個人情報保護方法
JP2017072897A (ja) 認証システム、および、認証方法
KR102117871B1 (ko) 공개키 및 개인키 요소들의 분산저장을 통한 간편인증 방법 및 시스템
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP6100706B2 (ja) 情報提供装置、情報提供システム、情報提供プログラムおよび情報提供方法
JP2018006896A (ja) 端末登録方法、及び端末登録システム
EP4177810A1 (en) Method and device for authorizing mobile transactions
JP6790839B2 (ja) セキュアエレメント、uimカード、認証方法、及び認証プログラム
JP2014212420A (ja) 認証媒体、認証端末、認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220815

R151 Written notification of patent or utility model registration

Ref document number: 7136282

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151