JP7186346B2 - 認証システム、認証装置及び認証方法 - Google Patents
認証システム、認証装置及び認証方法 Download PDFInfo
- Publication number
- JP7186346B2 JP7186346B2 JP2020550989A JP2020550989A JP7186346B2 JP 7186346 B2 JP7186346 B2 JP 7186346B2 JP 2020550989 A JP2020550989 A JP 2020550989A JP 2020550989 A JP2020550989 A JP 2020550989A JP 7186346 B2 JP7186346 B2 JP 7186346B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- identification information
- information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
Description
図1は、実施の形態に係る認証システムSの構成を示す図である。認証システムSは、認証装置としての認証サーバ1と、アプリケーション提供装置としてのアプリケーションサーバ2と、端末3と、携帯端末4とを備え、生体認証を行うシステムである。
アプリケーションサーバ2は、端末3にアプリケーションを提供するサーバである。実施の形態において、アプリケーションサーバ2は複数設けられているものとする。
(1)、(2)アプリケーションサーバ2は、端末3から認証要求を受け付けると、認証サーバ1に端末3のユーザに対する生体認証の要求を行う。
(4)、(5)認証サーバ1は、携帯端末4から生体認証の認証結果を取得し、認証結果が正当であることを確認すると、認証結果をアプリケーションサーバ2に送信する。
以下、図2を参照して、認証サーバ1の機能構成とアプリケーションサーバ2の機能構成とを説明する。図2は、実施の形態に係る認証サーバ1とアプリケーションサーバ2とのそれぞれの機能構成を模式的に示す図である。
通信部20は、ネットワークNを介して認証サーバ1及び端末3との間でデータを送受信する。
実施の形態において、アプリケーションサーバ2の登録要求部221は、ユーザUが使用する携帯端末4からユーザUの認証サーバ1への登録要求を受け付けると、認証サーバ1にユーザUの登録を要求する。
具体的には、認証アプリケーションは、ファセットIDの取得要求を認証サーバ1に送信する(S12)。認証サーバ1は、ファセットIDの取得要求を受信すると、ファセットIDを携帯端末4に送信する(S13)。ここで、ファセットIDは、認証アプリケーション(クライアントプラットフォーム)の正当性を確認するために用いられる。
認証アプリケーションは、チャレンジ情報及びポリシー情報を受信すると、当該ポリシー情報に基づいて生体認証の認証方式を選択する(S17)。
実施の形態において、アプリケーションサーバ2の認証要求部223は、ユーザUが使用する端末3からユーザUの認証要求を受け付けると、サービスIDを含み、ユーザUの生体認証を要求する生体認証要求情報を認証サーバ1に送信する。
具体的には、認証アプリケーションは、ファセットIDの取得要求を認証サーバ1に送信する(S112)。認証サーバ1は、ファセットIDの取得要求を受信すると、ファセットIDを携帯端末4に送信する(S113)。
認証アプリケーションは、チャレンジ情報及びポリシー情報を受信すると、当該ポリシー情報に基づいて生体認証の認証方式を選択する(S117)。
認証アプリケーションは、予め認証アプリケーションにおいてユーザUが登録している生体情報と、S118において受け付けた生体情報とに基づいて、生体情報を検証する(S119)。
実施の形態においてユーザ認証を行う場合、ユーザUが、ログインフォームに対して自身とは異なるユーザのユーザIDを入力すると、当該異なるユーザが所持する携帯端末にプッシュ通知が行われてしまうという問題がある。このため、実施の形態に係る認証サーバ1の生体認証指示部121は、端末3と携帯端末4とが同一のユーザUにより使用される信頼関係状態であるか否かを判定し、端末3と携帯端末4とが信頼関係状態にあると判定すると、第1指示情報をプッシュ通知する。以下、端末3と信頼関係状態にある携帯端末4に第1指示情報をプッシュ通知する例について説明する。
以上説明したように、実施の形態に係る認証システムSによれば、アプリケーションサーバ2は、ユーザUが使用する端末3からユーザUの認証の要求を受け付けると、アプリケーションサーバ2を識別するサービスIDを含み、ユーザUの生体認証を要求する生体認証要求情報を認証サーバ1に送信することにより、認証サーバ1に生体認証を要求する。認証サーバ1は、生体認証要求情報を受信すると、ユーザUが所持し、生体認証を実行可能な携帯端末4に、当該生体認証要求情報に含まれるサービスIDに対応する生体認証の実行を指示する第1指示情報をプッシュ通知し、携帯端末4から、生体認証の認証結果を受信する。認証サーバ1は、認証結果が正当であると検証すると、生体認証要求情報を送信したアプリケーションサーバ2に認証結果を送信する。アプリケーションサーバ2は、認証サーバ1から生体認証の認証結果を受信し、当該認証結果が生体認証に成功したことを示していると、端末3にアプリケーションに関する機能を提供する。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されず、その要旨の範囲内で種々の変形及び変更が可能である。例えば、上述の実施の形態においては、認証サーバ1は、アプリケーションサーバ2から生体認証の要求を受け付けたことに応じて、携帯端末4に生体認証の実行を指示する第1指示情報をプッシュ通知し、携帯端末4に生体認証を実行させることとしたが、これに限らない。
このようにすることで、ユーザUは、事前に認証を完了させておくことにより、アプリケーションサーバ2の機能の提供を受けることができる。
認証システムSは、イベント会場へのユーザの入場時に用いられてもよい。この場合、ユーザUは、イベント会場における入場受付の前に、イベントに対応するサービスを提供するアプリケーションサーバ2に対応するユーザ登録を予め行っておく。この場合、ユーザID及びパスワードは、チケットに関連付けられており、例えば、チケットの発行時にユーザUに通知されるものとする。
なお、変形例2において、結果送信部123は、認証に成功すると携帯端末4に認証成功画像を表示させることとしたが、これに限らない。例えば、結果送信部123は、TOTP(Time-based One-time Password)に基づいて、所定時間にわたって有効なトークンを示すQRコード(登録商標)を生成し、当該QRコードを携帯端末4に表示させてもよい。イベント会場には、例えば、QRコードを読み取り可能な入場管理装置が設けられており、ユーザUは、携帯端末4に表示されたQRコードを当該入場管理装置に読み取らせる。入場管理装置は、QRコードが示すトークンが有効であるか否かを判定し、判定結果を自身の表示部に表示させる。イベント会場において入場を管理する係員は、トークンが有効であることを示す判定結果が入場管理装置に表示されていることを確認することにより、ユーザUの入場を許可する。なお、入場管理装置は、QRコードが示すトークンが有効であると判定した場合に、入場ゲートにゲートを開かせる信号である制御信号を送り、ゲートを開くように制御してもよい。
また、変形例2及び変形例3において、端末3は、ユーザが所持するものであることとしたが、これに限らない。例えば、端末3は、入場を管理する係員が使用する端末であってもよい。端末3にログインフォームが表示され、ユーザUがユーザIDを入力すると、認証サーバ1から携帯端末4にプッシュ通知が行われ、ユーザUの生体認証が行われる。ユーザUの生体認証に成功すると、端末3には、ユーザUの生体認証に成功したことを示す情報が表示される。入場を管理する係員は、端末3に、ユーザUの生体認証に成功したことを示す情報が表示されると、ユーザUの入場を許可する。
また、上述の実施の形態では、端末3と携帯端末4とが異なることとしたが、これに限らない。携帯端末4が端末3として機能してもよい。ユーザUが携帯端末4のみを所持する場合であっても、実施の形態と同じ手順によりユーザ認証を行うことができる。
10・・・通信部
11・・・記憶部
12・・・制御部
121・・・生体認証指示部
122・・・検証部
123・・・結果送信部
124・・・信頼構築部
2・・・アプリケーションサーバ
20・・・通信部
21・・・記憶部
22・・・制御部
221・・・登録要求部
222・・・登録結果通知部
223・・・認証要求部
224・・・提供部
3・・・端末
4・・・携帯端末
S・・・認証システム
Claims (16)
- アプリケーションを提供する複数のアプリケーション提供装置と、前記アプリケーションを利用するユーザの生体認証を行う認証装置とを備える認証システムであって、
前記アプリケーション提供装置は、
端末から、ユーザを識別するユーザ識別情報を含む前記ユーザの認証要求を受け付けると、当該ユーザ識別情報と、前記アプリケーション提供装置を識別するサービス識別情報とを含み、前記ユーザの生体認証を要求する生体認証要求情報を前記認証装置に送信する認証要求部と、
前記認証装置から前記生体認証の認証結果を受信し、当該認証結果が前記生体認証に成功したことを示していると、前記端末に前記アプリケーションに関する機能を提供する提供部と、
を有し、
前記認証装置は、
前記ユーザを識別するユーザ識別情報と、前記サービス識別情報と、前記ユーザの携帯端末に前記サービス識別情報に対応する前記生体認証の実行を指示する第1指示情報のプッシュ通知を行う場合に使用される通知用識別情報とを関連付けて記憶する記憶部と、
前記生体認証要求情報を受信すると、当該生体認証要求情報に含まれている前記ユーザ識別情報及び前記サービス識別情報に関連付けられて前記記憶部に記憶されている前記通知用識別情報に基づいて、前記ユーザが所持し、生体認証を実行可能な携帯端末に、当該生体認証要求情報に含まれるサービス識別情報に対応する前記第1指示情報をプッシュ通知する生体認証指示部と、
前記携帯端末から前記第1指示情報に対応する前記生体認証の認証結果を受信し、当該認証結果の正当性を検証する検証部と、
前記検証部により前記認証結果が正当であると検証されると、前記認証結果を、前記生体認証要求情報を送信した前記アプリケーション提供装置に送信する結果送信部と、
を有する、
認証システム。 - 前記記憶部は、前記サービス識別情報と、前記通知用識別情報と、ハッシュ化された前記ユーザ識別情報とを関連付けて記憶し、
前記認証要求部は、前記端末から前記ハッシュ化されたユーザ識別情報を取得すると、前記サービス識別情報及び前記ハッシュ化されたユーザ識別情報を含む前記生体認証要求情報を前記認証装置に送信し、
前記生体認証指示部は、前記生体認証要求情報を受信すると、前記記憶部を参照し、前記ハッシュ化されたユーザ識別情報及び前記サービス識別情報に関連付けられている前記通知用識別情報に基づいて、前記携帯端末に前記第1指示情報をプッシュ通知する、
請求項1に記載の認証システム。 - 前記認証要求部は、前記ユーザ識別情報をハッシュ化するスクリプトのアドレスを含み、前記ユーザ識別情報の入力を受け付けるページを送信し、当該アドレスに基づいて前記携帯端末が取得した前記スクリプトに基づいて生成された前記ハッシュ化されたユーザ識別情報を前記端末から取得する、
請求項2に記載の認証システム。 - 前記アプリケーション提供装置は、前記携帯端末から、前記ユーザ識別情報と、前記通知用識別情報とを含み、前記ユーザの前記認証装置への登録要求を示す第1登録要求情報を取得すると、当該ユーザ識別情報と、当該通知用識別情報と、前記サービス識別情報とを含み、当該ユーザの登録を要求する第2登録要求情報を前記認証装置に送信する登録要求部をさらに有し、
前記生体認証指示部は、前記第2登録要求情報を受信すると、当該第2登録要求情報に含まれる前記通知用識別情報に基づいて、前記携帯端末に、当該第2登録要求情報に含まれるサービス識別情報に対応する前記生体認証の実行を指示する第2指示情報をプッシュ通知し、
前記検証部は、前記携帯端末から前記第2指示情報に対応する前記生体認証の認証結果を受信し、当該認証結果の正当性を検証し、
前記結果送信部は、前記検証部により前記第2指示情報に対応する前記生体認証の認証結果が正当であると検証されると、前記第2登録要求情報に含まれる前記ユーザ識別情報と、前記サービス識別情報と、前記通知用識別情報とを関連付けて前記記憶部に記憶させ、前記ユーザの登録結果を前記携帯端末及び前記アプリケーション提供装置に送信する、
請求項1から3のいずれか1項に記載の認証システム。 - 前記登録要求部は、前記ユーザ識別情報をハッシュ化するスクリプトのアドレスを含み、前記ユーザ識別情報の入力を受け付けるページを送信し、当該アドレスに基づいて前記携帯端末が取得した前記スクリプトに基づいて生成された前記ハッシュ化されたユーザ識別情報を含む前記第1登録要求情報を取得する、
請求項4に記載の認証システム。 - アプリケーションを提供する複数のアプリケーション提供装置と、前記アプリケーションを利用するユーザの生体認証を行う認証装置とを備える認証システムであって、
前記アプリケーション提供装置は、
端末から前記ユーザの認証要求を受け付けると、前記アプリケーション提供装置を識別するサービス識別情報を含み、前記ユーザの生体認証を要求する生体認証要求情報を前記認証装置に送信する認証要求部と、
前記認証装置から前記生体認証の認証結果を受信し、当該認証結果が前記生体認証に成功したことを示していると、前記端末に前記アプリケーションに関する機能を提供する提供部と、
を有し、
前記認証装置は、
前記生体認証要求情報を受信すると、前記端末と、前記ユーザが所持し、生体認証を実行可能な携帯端末とが同一のユーザにより使用されていることを示す信頼関係状態であるか否かを判定し、前記端末と前記携帯端末とが前記信頼関係状態にあると判定すると、前記携帯端末に、当該生体認証要求情報に含まれるサービス識別情報に対応する前記生体認証の実行を指示する第1指示情報をプッシュ通知する生体認証指示部と、
前記携帯端末から前記第1指示情報に対応する前記生体認証の認証結果を受信し、当該認証結果の正当性を検証する検証部と、
前記検証部により前記認証結果が正当であると検証されると、前記認証結果を、前記生体認証要求情報を送信した前記アプリケーション提供装置に送信する結果送信部と、
を有する、
認証システム。 - 前記携帯端末と前記認証装置とは、ワンタイムパスワードを生成するための共通鍵を共有し、
前記携帯端末は、前記共通鍵に基づいて前記ワンタイムパスワードを生成して表示し、
前記認証要求部は、前記端末から、前記ユーザを識別するユーザ識別情報と前記ワンタイムパスワードとを受け付けることにより、前記ユーザの認証の要求を受け付け、当該ユーザ識別情報と当該ワンタイムパスワードとを含む前記生体認証要求情報を前記認証装置に送信し、
前記生体認証指示部は、前記生体認証要求情報を受信すると、前記共通鍵に基づいてワンタイムパスワードを生成し、生成したワンタイムパスワードと、前記生体認証要求情報に含まれるワンタイムパスワードとが一致するか否かに基づいて、前記端末と前記携帯端末とが信頼関係状態にあるか否かを判定する、
請求項6に記載の認証システム。 - 前記端末は、前記ユーザの認証に成功すると、当該認証に用いられた前記ユーザ識別情報を前記端末に記憶させ、
前記認証要求部は、前記端末から前記ユーザの認証要求を受け付ける場合に前記端末に前記ユーザ識別情報が記憶されているときには、前記端末から当該ユーザ識別情報を取得し、当該ユーザ識別情報と前記サービス識別情報とを含む前記生体認証要求情報を前記認証装置に送信する、
請求項7に記載の認証システム。 - 前記認証装置は、前記生体認証要求情報を取得すると、所定のチャネル識別情報に基づいて、前記端末と前記携帯端末とを前記認証装置を介して通信可能に接続させ、前記携帯端末から前記端末と前記携帯端末とが信頼関係にあるか否かを受け付け、前記信頼関係にあることを受け付けると、前記端末と前記携帯端末とに前記信頼関係にあることを示す信頼関係情報を記憶させる信頼構築部をさらに有し、
前記生体認証指示部は、前記端末と前記携帯端末とに前記信頼関係情報が記憶されている場合に前記端末と前記携帯端末とが前記信頼関係状態にあると判定し、当該携帯端末に前記第1指示情報をプッシュ通知する、
請求項6に記載の認証システム。 - 前記検証部は、前記認証装置が前記生体認証要求情報を受信する前に、前記携帯端末から、前記携帯端末において行われた前記生体認証の認証結果を受信し、当該認証結果の正当性を検証し、
前記結果送信部は、前記検証部により前記認証結果が正当であると検証された後に、前記生体認証要求情報を受信したことに応じて、前記認証結果を、前記生体認証要求情報を送信した前記アプリケーション提供装置に送信する、
請求項1から9のいずれか1項に記載の認証システム。 - 前記結果送信部は、前記認証結果が前記生体認証に成功したことを示していると、前記端末又は前記携帯端末に、前記ユーザの認証に成功したことを示す情報を表示させる、
請求項1から10のいずれか1項に記載の認証システム。 - 前記結果送信部は、前記認証結果が前記生体認証に成功したことを示していると、前記端末又は前記携帯端末に、所定時間にわたって前記ユーザの認証に成功したことを示す情報を表示させる、
請求項11に記載の認証システム。 - アプリケーションを提供する複数のアプリケーション提供装置と、前記アプリケーションを利用するユーザの認証を行う認証装置とを備える認証システムが実行する認証方法であって、
前記アプリケーション提供装置が、端末から、ユーザを識別するユーザ識別情報を含む前記ユーザの認証要求を受け付けると、当該ユーザ識別情報と、当該アプリケーション提供装置を識別するサービス識別情報とを含み、前記ユーザの生体認証を要求する生体認証要求情報を前記認証装置に送信するステップと、
前記認証装置が、前記生体認証要求情報を受信すると、前記ユーザ識別情報と、前記サービス識別情報と、前記ユーザの携帯端末に前記サービス識別情報に対応する前記生体認証の実行を指示する指示情報のプッシュ通知を行う場合に使用される通知用識別情報とを関連付けて記憶する記憶部を参照し、当該生体認証要求情報に含まれている前記ユーザ識別情報及び前記サービス識別情報に関連付けられている前記通知用識別情報に基づいて、前記ユーザが所持し、生体認証を実行可能な携帯端末に、当該生体認証要求情報に含まれるサービス識別情報に対応する前記指示情報をプッシュ通知するステップと、
前記認証装置が、前記携帯端末から前記指示情報に対応する前記生体認証の認証結果を受信し、当該認証結果の正当性を検証するステップと、
前記認証装置が、前記認証結果が正当であると検証すると、前記認証結果を、前記生体認証要求情報を送信した前記アプリケーション提供装置に送信するステップと、
前記アプリケーション提供装置が、前記認証装置から前記生体認証の認証結果を受信し、当該認証結果が前記生体認証に成功したことを示していると、前記端末に前記アプリケーションに関する機能を提供するステップと、
を有する認証方法。 - アプリケーションを提供する複数のアプリケーション提供装置と、前記アプリケーションを利用するユーザの認証を行う認証装置とを備える認証システムが実行する認証方法であって、
前記アプリケーション提供装置が、端末から前記ユーザの認証要求を受け付けると、当該アプリケーション提供装置を識別するサービス識別情報を含み、前記ユーザの生体認証を要求する生体認証要求情報を前記認証装置に送信するステップと、
前記認証装置が、前記生体認証要求情報を受信すると、前記端末と、前記ユーザが所持し、生体認証を実行可能な携帯端末とが同一のユーザにより使用されていることを示す信頼関係状態であるか否かを判定し、前記端末と前記携帯端末とが前記信頼関係状態にあると判定すると、前記携帯端末に、前記生体認証要求情報に含まれるサービス識別情報に対応する前記生体認証の実行を指示する指示情報をプッシュ通知するステップと、
前記認証装置が、前記携帯端末から前記指示情報に対応する前記生体認証の認証結果を受信し、当該認証結果の正当性を検証するステップと、
前記認証装置が、前記認証結果が正当であると検証すると、前記認証結果を、前記生体認証要求情報を送信した前記アプリケーション提供装置に送信するステップと、
前記アプリケーション提供装置が、前記認証装置から前記生体認証の認証結果を受信し、当該認証結果が前記生体認証に成功したことを示していると、前記端末に前記アプリケーションに関する機能を提供するステップと、
を有する認証方法。 - ユーザの生体認証を行う認証装置であって、
ユーザを識別するユーザ識別情報と、アプリケーションを提供するアプリケーション提供装置を識別するサービス識別情報と、前記ユーザの携帯端末に前記サービス識別情報に対応する前記生体認証の実行を指示する指示情報のプッシュ通知を行う場合に使用される通知用識別情報とを関連付けて記憶する記憶部と、
前記 アプリケーション提供装置から、前記ユーザ識別情報と、前記アプリケーション提供装置を識別する前記サービス識別情報とを含み、前記ユーザの生体認証を要求する生体認証要求情報を受信すると、当該生体認証要求情報に含まれている前記ユーザ識別情報及び前記サービス識別情報に関連付けられて前記記憶部に記憶されている前記通知用識別情報に基づいて、前記ユーザが所持し、生体認証を実行可能な携帯端末に、当該サービス識別情報に対応する前記生体認証の実行を指示する指示情報をプッシュ通知する生体認証指示部と、
前記携帯端末から前記指示情報に対応する前記生体認証の認証結果を受信し、当該認証結果の正当性を検証する検証部と、
前記検証部により前記認証結果が正当であると検証されると、前記認証結果を、前記生体認証要求情報を送信した前記アプリケーション提供装置に送信する結果送信部と、
を備える認証装置。 - ユーザの生体認証を行う認証装置であって、
アプリケーションを提供し、端末からユーザの認証要求を受け付けたアプリケーション提供装置から、前記アプリケーション提供装置を識別するサービス識別情報を含み、前記ユーザの生体認証を要求する生体認証要求情報を受信すると、前記端末と、前記ユーザが所持し、生体認証を実行可能な携帯端末とが同一のユーザにより使用されていることを示す信頼関係状態であるか否かを判定し、前記端末と前記携帯端末とが前記信頼関係状態にあると判定すると、前記携帯端末に、当該サービス識別情報に対応する前記生体認証の実行を指示する指示情報をプッシュ通知する生体認証指示部と、
前記携帯端末から前記指示情報に対応する前記生体認証の認証結果を受信し、当該認証結果の正当性を検証する検証部と、
前記検証部により前記認証結果が正当であると検証されると、前記認証結果を、前記生体認証要求情報を送信した前記アプリケーション提供装置に送信する結果送信部と、
を備える認証装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/036928 WO2020070807A1 (ja) | 2018-10-02 | 2018-10-02 | 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020070807A1 JPWO2020070807A1 (ja) | 2021-09-02 |
JP7186346B2 true JP7186346B2 (ja) | 2022-12-09 |
Family
ID=70055680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020550989A Active JP7186346B2 (ja) | 2018-10-02 | 2018-10-02 | 認証システム、認証装置及び認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210234858A1 (ja) |
JP (1) | JP7186346B2 (ja) |
CN (1) | CN112912875A (ja) |
WO (1) | WO2020070807A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021030040A1 (en) * | 2019-08-09 | 2021-02-18 | Critical Ideas, Inc. Dba Chipper | Authentication via ussd |
JP2022069776A (ja) * | 2020-10-26 | 2022-05-12 | Mintomo株式会社 | 同一人物判別システム及び方法 |
US20220311776A1 (en) * | 2021-03-25 | 2022-09-29 | International Business Machines Corporation | Injecting risk assessment in user authentication |
US11528144B1 (en) * | 2022-06-09 | 2022-12-13 | Uab 360 It | Optimized access in a service environment |
CN116010925B (zh) * | 2023-03-30 | 2023-07-18 | 中孚安全技术有限公司 | 一种基于指静脉识别的安全认证方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064818A (ja) | 2013-09-26 | 2015-04-09 | 国立大学法人東京工業大学 | 機密生体サーバー認証 |
US20170337366A1 (en) | 2015-02-13 | 2017-11-23 | Feitian Technologies Co., Ltd. | Working method of voice authentication system and device |
JP2018120309A (ja) | 2017-01-23 | 2018-08-02 | 株式会社リコー | 認証システム、認証装置、認証方法及びプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9098687B2 (en) * | 2013-05-03 | 2015-08-04 | Citrix Systems, Inc. | User and device authentication in enterprise systems |
US10339366B2 (en) * | 2013-10-23 | 2019-07-02 | Mobilesphere Holdings II LLC | System and method for facial recognition |
US10050787B1 (en) * | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
CN105323251A (zh) * | 2015-11-13 | 2016-02-10 | 飞天诚信科技股份有限公司 | 一种实现语音播报认证的方法及其云认证服务器 |
US10182179B2 (en) * | 2017-01-31 | 2019-01-15 | Kyocera Document Solutions Inc. | Image forming method for private output using mobile terminal |
-
2018
- 2018-10-02 CN CN201880098095.1A patent/CN112912875A/zh active Pending
- 2018-10-02 JP JP2020550989A patent/JP7186346B2/ja active Active
- 2018-10-02 WO PCT/JP2018/036928 patent/WO2020070807A1/ja active Application Filing
-
2021
- 2021-03-25 US US17/213,204 patent/US20210234858A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015064818A (ja) | 2013-09-26 | 2015-04-09 | 国立大学法人東京工業大学 | 機密生体サーバー認証 |
US20170337366A1 (en) | 2015-02-13 | 2017-11-23 | Feitian Technologies Co., Ltd. | Working method of voice authentication system and device |
JP2018120309A (ja) | 2017-01-23 | 2018-08-02 | 株式会社リコー | 認証システム、認証装置、認証方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN112912875A (zh) | 2021-06-04 |
JPWO2020070807A1 (ja) | 2021-09-02 |
WO2020070807A1 (ja) | 2020-04-09 |
US20210234858A1 (en) | 2021-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7186346B2 (ja) | 認証システム、認証装置及び認証方法 | |
JP7202688B2 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
EP3420677B1 (en) | System and method for service assisted mobile pairing of password-less computer login | |
Lang et al. | Security keys: Practical cryptographic second factors for the modern web | |
US11082225B2 (en) | Information processing system and control method therefor | |
TWI522836B (zh) | Network authentication method and system for secure electronic transaction | |
US11764966B2 (en) | Systems and methods for single-step out-of-band authentication | |
US8739260B1 (en) | Systems and methods for authentication via mobile communication device | |
US10637650B2 (en) | Active authentication session transfer | |
US10848304B2 (en) | Public-private key pair protected password manager | |
US20200280550A1 (en) | System and method for endorsing a new authenticator | |
US20090031125A1 (en) | Method and Apparatus for Using a Third Party Authentication Server | |
GB2547472A (en) | Method and system for authentication | |
KR20170056566A (ko) | 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법 | |
KR20150093781A (ko) | 리소스 요청에 대한 바코드 인증 | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
US20160330195A1 (en) | System and method for securing offline usage of a certificate by otp system | |
US20240039729A1 (en) | Efficient transfer of authentication credentials between client devices | |
JP6240102B2 (ja) | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム | |
KR102101719B1 (ko) | 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템 | |
JP7079528B2 (ja) | サービス提供システム及びサービス提供方法 | |
WO2017029708A1 (ja) | 個人認証システム | |
EP2916509A1 (en) | Network authentication method for secure user identity verification | |
JP5793593B2 (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210917 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210917 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7186346 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |