[go: up one dir, main page]

JP2007079777A - Authentication server, portable terminal, authentication system, authentication method and authentication program - Google Patents

Authentication server, portable terminal, authentication system, authentication method and authentication program Download PDF

Info

Publication number
JP2007079777A
JP2007079777A JP2005265204A JP2005265204A JP2007079777A JP 2007079777 A JP2007079777 A JP 2007079777A JP 2005265204 A JP2005265204 A JP 2005265204A JP 2005265204 A JP2005265204 A JP 2005265204A JP 2007079777 A JP2007079777 A JP 2007079777A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
mobile terminal
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005265204A
Other languages
Japanese (ja)
Inventor
Masako Yagyu
理子 柳生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005265204A priority Critical patent/JP2007079777A/en
Publication of JP2007079777A publication Critical patent/JP2007079777A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent any illegal access to a protection target due to the use of an electronic card or an electronic key illegally acquired by a person other than an owner. <P>SOLUTION: This authentication server for limiting an operation to a protection target by communicating with a portable terminal having a biological information input part which inputs biological information is provided with: a receiving part which receives biological information input by a biological information input part of the portable terminal and the location information of the portable terminal from the portable terminal by communication equipment; a biological information authentication part for identifying the biological information of a predetermined user by a processor based on the biological information received by the receiving part; a location authenticating part for authenticating that the portable terminal is positioned at a predetermined location by the processor based on the location information of the portable terminal received by the receiving part; and an operation permitting part for permitting the operation to the protection target by the processor when authentication succeeds by the biological information authentication part and the position authentication part. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、生体情報と位置情報とに基づき保護対象物への操作を制御する認証サーバ、認証方法、認証プログラム、認証に使用される携帯端末および認証サーバと携帯端末とを有する認証システムに関するものである。   The present invention relates to an authentication server, an authentication method, an authentication program, a mobile terminal used for authentication, and an authentication system having an authentication server and a mobile terminal for controlling operations on a protected object based on biological information and position information. It is.

従来のセキュリティ装置においては、例えば特開2002−140646のように、カードの利用時に、GPS(Global Positioning System)装置やGPS付き携帯電話にて本人の位置確認を行うことにより認証するものがあった。
特開2004−220572号公報 特開2002−140646号公報 特開2003−150883号公報 特開2002−203225号公報 特開2003−56227号公報 特開2003−242428号公報 特開2005−5623号公報 特開平10−15230号公報
Some conventional security devices, for example, as disclosed in Japanese Patent Laid-Open No. 2002-140646, authenticate by using a GPS (Global Positioning System) device or a mobile phone with GPS to confirm the person's location. .
JP 2004-220572 A JP 2002-140646 A JP 2003-150883 A JP 2002-203225 A JP 2003-56227 A JP 2003-242428 A JP 2005-5623 A Japanese Patent Laid-Open No. 10-15230

所有者以外が窃盗、偽造などの不正な方法で入手した電子カード、あるいは、電子キーなどを使用することに対しては、パスワードや生体認証による制限を設ける方法がある。ここで、電子カードとは、例えば、クレジットカード、キャッシュカード、デビットカード、ETC(Electronic Toll Collection)カードなどである。また、電子キーとは、例えば、車両用のスマートキーやマンションなどの開錠用のキー、および関係者のみ立ち入り可能な場所への入場証などに用いられるものである。したがって、電子カード、電子キーなどの使用とは、例えば、買い物や預金の引き出し、車両の利用、および住居や特定の敷地への立ち入りなどを試みることである。
しかし、パスワードによる制限を設ける方法では、パスワードは、自身で忘れず他人に知られないものを生成することが難しいため、安易なものを使用する場合が多い。そのため、パスワードを盗まれやすいという課題があった。また生体認証による制限を設ける方法では、ATMなどの端末の種類および設置場所が多岐に渡り、生体認証機能を有する端末を導入することは、費用の面で難しいという課題があった。
There is a method of setting a restriction by a password or biometric authentication for using an electronic card or an electronic key obtained by an unauthorized method such as theft or counterfeit by a person other than the owner. Here, the electronic card is, for example, a credit card, a cash card, a debit card, an ETC (Electronic Toll Collection) card, or the like. The electronic key is used, for example, for a smart key for a vehicle, a key for unlocking a condominium or the like, and an entrance certificate to a place where only related persons can enter. Therefore, use of an electronic card, an electronic key, or the like means, for example, trying to shop or withdraw a deposit, use a vehicle, and enter a residence or a specific site.
However, in the method of setting a restriction by a password, since it is difficult to generate a password that is not forgotten by oneself and is unknown to others, an easy password is often used. For this reason, there is a problem that passwords are easily stolen. In addition, the method of providing restrictions by biometric authentication has a problem that it is difficult to introduce a terminal having a biometric authentication function because the types and installation locations of terminals such as ATMs are various.

また、GPS装置や携帯電話によって本人の位置確認を行い、位置による制限を設けるものがあった。しかし、GPS装置や携帯電話は、その装置を本人が利用しているという保証がない。そのため、位置による制限では、不正な方法で入手したGPS装置や携帯電話を用いて使用を試みることが可能であるという課題があった。   In addition, there are some devices that check the position of the person by using a GPS device or a mobile phone, and place restrictions on the position. However, there is no guarantee that a GPS device or a mobile phone uses the device. Therefore, in the restriction | limiting by a position, there existed a subject that it was possible to try using using the GPS apparatus and mobile phone which were obtained by the illegal method.

本発明の実施の形態は上記の課題を解決するためになされたもので、所有者以外が不正な方法で入手した電子カードや電子キーを使用するなどによる、保護対象物への不正アクセスなどを阻止し、また、不正アクセスなどの抑止を行うことを目的とする。   The embodiment of the present invention was made to solve the above-mentioned problems, such as unauthorized access to a protected object by using an electronic card or an electronic key obtained by an unauthorized method other than the owner. The purpose is to prevent and prevent unauthorized access.

本発明の実施の形態にかかる認証サーバは、生体情報を入力する生体情報入力部を有する携帯端末と通信し、保護対象物への操作を制限する認証サーバにおいて、
携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを携帯端末から通信装置により受信する受信部と、上記受信部が受信した生体情報に基づき処理装置により所定のユーザの生体情報であることの認証を行う生体情報認証部と、上記受信部が受信した携帯端末の位置情報に基づき処理装置により携帯端末が所定の位置にあることの認証を行う位置認証部と、上記生体情報認証部と上記位置認証部とが認証した場合に保護対象物への操作を処理装置により許可する操作許可部と
を備えることを特徴とする。
An authentication server according to an embodiment of the present invention communicates with a mobile terminal having a biometric information input unit that inputs biometric information, and in an authentication server that restricts operations on a protection target object.
A receiving unit that receives the biometric information input by the biometric information input unit of the portable terminal and the position information of the portable terminal from the portable terminal by the communication device, and a predetermined user by the processing device based on the biological information received by the receiving unit A biometric information authenticating unit that authenticates that the mobile terminal is the biometric information, a position authenticating unit that authenticates that the mobile terminal is at a predetermined position by the processing device based on the position information of the mobile terminal received by the receiving unit, The biometric information authentication unit and the position authentication unit include an operation permission unit that permits an operation to the protection target object by the processing device when authenticated.

本発明の実施の形態にかかる認証サーバによれば、位置情報認証部を備えることにより、携帯端末の位置情報に基づき、上記携帯端末が所定の位置にあることを確認できる。また、生体情報認証部を備え、携帯端末が有する生体情報入力部が入力した生体情報に基づき認証することにより、携帯端末を使用しているのが所定のユーザであることの認証を行うことが可能である。したがって、本発明の実施の形態にかかる認証サーバによれば、不正使用を阻止することが可能である。   According to the authentication server according to the embodiment of the present invention, it is possible to confirm that the mobile terminal is in a predetermined position based on the position information of the mobile terminal by providing the position information authentication unit. In addition, it is possible to authenticate that the predetermined user is using the mobile terminal by providing a biometric information authentication unit and performing authentication based on the biometric information input by the biometric information input unit of the mobile terminal. Is possible. Therefore, the authentication server according to the embodiment of the present invention can prevent unauthorized use.

以下、本発明を図面に示す実施の形態に基づいて説明する。   Hereinafter, the present invention will be described based on embodiments shown in the drawings.

まず、実施の形態にかかる認証システム1000のハードウェア構成について図1、図2、図3に基づき説明する。   First, the hardware configuration of the authentication system 1000 according to the embodiment will be described with reference to FIGS. 1, 2, and 3.

図1は、実施の形態にかかる認証システム1000の外観の一例を示した図である。
図1において、認証システム1000は、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B)902、マウス903、コンパクトディスク装置(CDD)905、データベース908、システムユニット909、サーバ910を備え、これらはケーブルで接続されている。
さらに、認証システム1000は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。
また、LAN942、インターネット940には、携帯電話950、スマートキー952、ATM960、車両962が搭載する端末などが接続されている。
以下に述べる実施の形態において、「認証サーバ100」などは、例えば、システムユニット909、サーバ910である。また、「携帯端末200」などは、例えば、携帯電話950、スマートキー952などである。また、「認証端末300」などは、例えば、ATM(Automated Teller Machine)960、車両962のキー部などである。
FIG. 1 is a diagram illustrating an example of an appearance of an authentication system 1000 according to the embodiment.
1, the authentication system 1000 includes a CRT (Cathode Ray Tube) display device 901, a keyboard (K / B) 902, a mouse 903, a compact disk device (CDD) 905, a database 908, a system unit 909, and a server 910. These are connected by a cable.
Further, the authentication system 1000 is connected to the Internet 940 via a local area network (LAN) 942 and a gateway 941.
In addition, a mobile phone 950, a smart key 952, an ATM 960, a terminal mounted on the vehicle 962, and the like are connected to the LAN 942 and the Internet 940.
In the embodiment described below, the “authentication server 100” is, for example, the system unit 909 and the server 910. The “mobile terminal 200” is, for example, a mobile phone 950, a smart key 952, and the like. The “authentication terminal 300” and the like are, for example, an ATM (Automated Teller Machine) 960, a key part of the vehicle 962, and the like.

図2は、実施の形態における認証システム1000の備えるシステムユニット909、サーバ910などである認証サーバ100のハードウェア構成の一例を示す図である。
図2において、認証サーバ100は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD(Flexible Disk)904、CDD905、磁気ディスク装置920と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915は、LAN942等に接続されている。通信ボード915は、通信装置の一例である。
また、K/B902、マウス903などは、入力装置の一例である。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the authentication server 100 such as the system unit 909 and the server 910 included in the authentication system 1000 according to the embodiment.
2, the authentication server 100 includes a CPU (Central Processing Unit) 911 that executes a program. The CPU 911 is connected to the ROM 913, RAM 914, communication board 915, CRT display device 901, K / B 902, mouse 903, FDD (Flexible Disk) 904, CDD 905, and magnetic disk device 920 via the bus 912.
The RAM 914 is an example of a volatile memory. The ROM 913 and the magnetic disk device 920 are examples of a nonvolatile memory. These are examples of the storage device.
The communication board 915 is connected to the LAN 942 or the like. The communication board 915 is an example of a communication device.
K / B 902, mouse 903, and the like are examples of input devices.

ここで、通信ボード915は、LAN942に限らず、直接、インターネット940、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。直接、インターネット940、或いはISDN等のWANに接続されている場合、認証システム1000は、インターネット940、或いはISDN等のWANに接続され、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
Here, the communication board 915 is not limited to the LAN 942 but may be directly connected to the Internet 940 or a WAN (Wide Area Network) such as ISDN. When directly connected to the WAN such as the Internet 940 or ISDN, the authentication system 1000 is connected to the WAN such as the Internet 940 or ISDN, and the gateway 941 is unnecessary.
The magnetic disk device 920 stores an operating system (OS) 921, a window system 922, a program group 923, and a file group 924. The program group 923 is executed by the CPU 911, the OS 921, and the window system 922.

図3は、実施の形態における認証システム1000の備える携帯電話950、スマートキー952などである携帯端末200のハードウェア構成の一例を示す図である。
図3において、携帯端末200は、プログラムを実行するCPU911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、LCD(Liquid Crystal Display)916、K/B902、指紋入力装置970と接続されている。
RAM914は、揮発性メモリの一例である。ROM913は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915は、LAN942等に接続されている。通信ボード915は、通信装置の一例である。
また、K/B902、指紋入力装置970などは、入力装置の一例である。
FIG. 3 is a diagram illustrating an example of a hardware configuration of the mobile terminal 200 such as the mobile phone 950 and the smart key 952 included in the authentication system 1000 according to the embodiment.
In FIG. 3, the mobile terminal 200 includes a CPU 911 that executes a program. The CPU 911 is connected to a ROM 913, a RAM 914, a communication board 915, an LCD (Liquid Crystal Display) 916, a K / B 902, and a fingerprint input device 970 via a bus 912.
The RAM 914 is an example of a volatile memory. The ROM 913 is an example of a nonvolatile memory. These are examples of the storage device.
The communication board 915 is connected to the LAN 942 or the like. The communication board 915 is an example of a communication device.
The K / B 902, the fingerprint input device 970, and the like are examples of input devices.

OS921、プログラム群923、ファイル群924などは、携帯端末200においては、ROM913、RAM914などに記憶されている。そして、プログラム群923は、CPU911、OS921などにより実行される。   The OS 921, the program group 923, the file group 924, and the like are stored in the ROM 913, the RAM 914, and the like in the portable terminal 200. The program group 923 is executed by the CPU 911, the OS 921, and the like.

上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD、光ディスク、CD、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
The program group 923 stores programs that execute functions described as “˜units” in the description of the embodiments described below. The program is read and executed by the CPU 911.
In the file group 924, what is described as “determination” in the description of the embodiment described below is stored as “˜file”.
Also, the arrows in the flowcharts described in the following description of the embodiments mainly indicate data input / output, and the data for the data input / output is the magnetic disk device 920, FD, optical disk, CD, MD. (Mini disc), DVD (Digital Versatile Disk) and other recording media. Alternatively, it is transmitted through a signal line or other transmission medium.

また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。   In addition, what is described as “unit” in the description of the embodiment described below may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware.

また、以下に述べる実施の形態を実施するプログラムは、また、磁気ディスク装置920、FD、光ディスク、CD、MD、DVD等のその他の記録媒体による記録装置を用いて記憶されても構わない。   In addition, a program that implements the embodiment described below may be stored using a recording device using another recording medium such as the magnetic disk device 920, FD, optical disk, CD, MD, DVD, or the like.

実施の形態1.
実施の形態1について説明する。実施の形態1では、ATM960などから銀行の預金やクレジット決済用の口座などの操作に対して、不正使用を阻止する認証システム1000について説明する。
Embodiment 1 FIG.
Embodiment 1 will be described. In the first embodiment, an authentication system 1000 that prevents unauthorized use with respect to operations such as bank deposits and credit settlement accounts from ATM 960 will be described.

まず、実施の形態1にかかる認証システム1000の機能について図4に基づいて説明する。図4は、実施の形態1にかかる認証システム1000の機能を示す機能ブロック図である。   First, functions of the authentication system 1000 according to the first embodiment will be described with reference to FIG. FIG. 4 is a functional block diagram illustrating functions of the authentication system 1000 according to the first embodiment.

認証システム1000は、認証サーバ100、携帯端末200、認証端末300、保護対象物400を備える。   The authentication system 1000 includes an authentication server 100, a mobile terminal 200, an authentication terminal 300, and a protection target object 400.

認証サーバ100は、ユーザなどからの保護対象物400への操作を制限する。認証サーバ100は、認証部110、記憶部120、通信部130、操作許可部140、不正処理部150、特定部160を備える。   The authentication server 100 restricts operations on the protection target object 400 by a user or the like. The authentication server 100 includes an authentication unit 110, a storage unit 120, a communication unit 130, an operation permission unit 140, an unauthorized processing unit 150, and a specifying unit 160.

認証部110は、ユーザなどの認証を行う。認証部110は、端末認証部111、位置認証部112、生体情報認証部113を備える。
端末認証部111は、認証端末300から受信した後述する電子キー情報により特定されるユーザが正当であることを認証する。端末認証部111は、後述する認証情報記憶部121が記憶した第1認証情報に基づき、処理装置により上記を認証する。ユーザが正当であるとは、例えば、電子キー情報が特定のユーザを示す場合、電子キー情報が示すユーザ本人であることや、電子キー情報が複数人からなるグループを示す場合、電子キー情報が示すグループに属するユーザであることなどである。
位置認証部112は、携帯端末200の位置情報に基づき処理装置により携帯端末200が所定の位置にあることの認証を行う。位置認証部112は、携帯端末200の位置情報により特定される位置が、後述する位置情報記憶部122が記憶した認証端末300の位置情報により特定される位置に対して、所定の位置であることの認証を行う。所定の位置であるとは、例えば、認証端末300の位置情報により特定される位置を中心に所定の距離の範囲内であることや、認証端末300の位置情報により特定される位置から所定の方向に、所定の距離の範囲内であることなどである。また位置認証部112は、位置情報のデータ形式に変更が必要な場合などは、必要に応じてデータ変換を行う。ここで、データ形式とは、例えば、GPSデータ、緯度経度、住所などである。
生体情報認証部113は、携帯端末200が入力した生体情報に基づき処理装置により所定のユーザの生体情報であることの認証を行う。生体情報とは、例えば、指紋、虹彩、声紋、静脈の形状など、個人を識別可能な情報である。ここでは、生体情報認証部113は、後述する認証情報記憶部121が記憶した生体認証情報と、携帯端末200が入力した生体情報とが一致することにより認証を行う。
The authentication unit 110 authenticates a user or the like. The authentication unit 110 includes a terminal authentication unit 111, a location authentication unit 112, and a biometric information authentication unit 113.
The terminal authentication unit 111 authenticates that a user specified by electronic key information described later received from the authentication terminal 300 is valid. The terminal authentication unit 111 authenticates the above by the processing device based on the first authentication information stored in the authentication information storage unit 121 described later. For example, when the electronic key information indicates a specific user, when the electronic key information indicates a specific user, or when the electronic key information indicates a group of a plurality of persons, the electronic key information is For example, the user belongs to the group indicated.
The position authentication unit 112 authenticates that the mobile terminal 200 is at a predetermined position by the processing device based on the position information of the mobile terminal 200. The position authentication unit 112 is such that the position specified by the position information of the mobile terminal 200 is a predetermined position with respect to the position specified by the position information of the authentication terminal 300 stored in the position information storage unit 122 described later. Authenticate. The predetermined position is, for example, within a predetermined distance range centered on the position specified by the position information of the authentication terminal 300, or in a predetermined direction from the position specified by the position information of the authentication terminal 300. In addition, it is within a predetermined distance range. In addition, the position authentication unit 112 performs data conversion as necessary when the data format of the position information needs to be changed. Here, the data format is, for example, GPS data, latitude / longitude, and address.
The biometric information authentication unit 113 authenticates the biometric information of a predetermined user by the processing device based on the biometric information input by the mobile terminal 200. The biometric information is information that can identify an individual, such as a fingerprint, an iris, a voiceprint, and a vein shape. Here, the biometric information authentication unit 113 performs authentication when biometric authentication information stored in an authentication information storage unit 121 described later matches biometric information input by the mobile terminal 200.

記憶部120は、認証部110が認証に使用する情報などを記憶する。記憶部120は、認証情報記憶部121、位置情報記憶部122を備える。
認証情報記憶部121は、認証情報610を記憶装置に記憶する。認証情報610についての詳細は後述する。認証情報610は、電子キー情報により特定されるユーザが正当であることを認証するための第1認証情報を含む。第1認証情報とは、例えば、パスワードなどである。つまり、上述した端末認証部111は、例えば、認証端末300から電子キー情報と併せて受信したパスワードと、認証情報記憶部121が記憶するパスワードとが一致することにより認証を行う。また、認証情報記憶部121は、アクセスしている認証端末300がアクセス可能な認証端末300であることを認証するための端末認証情報を記憶装置に記憶する。
位置情報記憶部122は、電子キー情報を送信した認証端末300の位置情報を記憶装置に記憶する。認証端末300が複数存在する場合には、位置情報記憶部122は、各認証端末300の位置情報を記憶する。
The storage unit 120 stores information used by the authentication unit 110 for authentication. The storage unit 120 includes an authentication information storage unit 121 and a position information storage unit 122.
The authentication information storage unit 121 stores authentication information 610 in a storage device. Details of the authentication information 610 will be described later. The authentication information 610 includes first authentication information for authenticating that the user specified by the electronic key information is valid. The first authentication information is, for example, a password. That is, the above-described terminal authentication unit 111 performs authentication when, for example, the password received together with the electronic key information from the authentication terminal 300 matches the password stored in the authentication information storage unit 121. The authentication information storage unit 121 stores terminal authentication information for authenticating that the accessing authentication terminal 300 is an accessible authentication terminal 300 in a storage device.
The position information storage unit 122 stores the position information of the authentication terminal 300 that transmitted the electronic key information in the storage device. When there are a plurality of authentication terminals 300, the position information storage unit 122 stores the position information of each authentication terminal 300.

通信部130は、携帯端末200、認証端末300などと通信装置により通信する。通信部130は、受信部131、送信部132を備える。
受信部131は、携帯端末200、認証端末300などから情報を通信装置により受信する。受信部131は、生体情報と携帯端末200の位置情報とを携帯端末200から通信装置により受信する。また、受信部131は、認証端末300が送信した電子キー情報を通信装置により受信する。
送信部132は、携帯端末200、認証端末300などへ情報を通信装置により送信する。
The communication unit 130 communicates with the mobile terminal 200, the authentication terminal 300, and the like through a communication device. The communication unit 130 includes a reception unit 131 and a transmission unit 132.
The receiving unit 131 receives information from the mobile terminal 200, the authentication terminal 300, and the like by a communication device. The receiving unit 131 receives the biological information and the position information of the mobile terminal 200 from the mobile terminal 200 by the communication device. In addition, the reception unit 131 receives the electronic key information transmitted from the authentication terminal 300 by the communication device.
The transmission part 132 transmits information to the portable terminal 200, the authentication terminal 300, etc. with a communication apparatus.

操作許可部140は、認証部110が認証した場合に保護対象物400への操作を処理装置により許可する。ここでは、操作許可部140は、端末認証部111と位置認証部112と生体情報認証部113とのすべてが認証した場合に保護対象物への操作を処理装置により許可する。   The operation permission unit 140 permits the processing device to operate the protected object 400 when the authentication unit 110 authenticates. Here, the operation permission unit 140 permits the processing device to operate the protected object when all of the terminal authentication unit 111, the position authentication unit 112, and the biometric information authentication unit 113 have been authenticated.

不正処理部150は、認証部110の認証が取れない場合、認証の取れなかった電子キー情報に基づく保護対象物400への操作の許可を処理装置により禁止する。ここでは、不正処理部150は、端末認証部111と位置認証部112と生体情報認証部113との少なくとも1つ以上の認証が取れない場合、その場合に使用していた電子キー情報による保護対象物400への操作の許可を処理装置により禁止する。   If the authentication unit 110 cannot be authenticated, the fraud processing unit 150 prohibits the processing device from permitting the operation on the protection target object 400 based on the electronic key information that cannot be authenticated. Here, if at least one of the terminal authentication unit 111, the position authentication unit 112, and the biometric information authentication unit 113 cannot be authenticated, the fraud processing unit 150 is protected by the electronic key information used in that case. The processing device prohibits permission to operate the object 400.

特定部160は、認証情報記憶部121が記憶した後述する認証用携帯端末情報612に基づき、受信部131が受信した電子キー情報に対応した携帯端末200を特定する。   The specifying unit 160 specifies the mobile terminal 200 corresponding to the electronic key information received by the receiving unit 131 based on the later-described authentication mobile terminal information 612 stored in the authentication information storage unit 121.

携帯端末200は、認証サーバ100が認証するための情報を認証サーバ100へ送信する。ここでは、携帯端末200は、一例として携帯電話950であるとする。携帯端末200は、通信部210、生体情報入力部220、位置情報取得部230を備える。
通信部210は、認証サーバ100などと通信する。通信部210は、受信部211、送信部212を備える。
受信部211は、認証サーバ100などから情報を通信装置により受信する。受信部211は、認証サーバ100から認証するための情報を要求する認証情報要求を通信装置により受信する。
送信部212は、認証サーバ100などへ情報を通信装置により送信する。送信部212は、後述する生体情報入力部220が入力した生体情報と、後述する位置情報取得部230が取得した位置情報とを認証サーバ100へ通信装置により送信する。
The mobile terminal 200 transmits information for the authentication server 100 to authenticate to the authentication server 100. Here, it is assumed that the mobile terminal 200 is a mobile phone 950 as an example. The portable terminal 200 includes a communication unit 210, a biological information input unit 220, and a position information acquisition unit 230.
The communication unit 210 communicates with the authentication server 100 and the like. The communication unit 210 includes a reception unit 211 and a transmission unit 212.
The receiving unit 211 receives information from the authentication server 100 or the like using a communication device. The receiving unit 211 receives an authentication information request for requesting information for authentication from the authentication server 100 by the communication device.
The transmission unit 212 transmits information to the authentication server 100 or the like using a communication device. The transmission unit 212 transmits the biological information input by the biological information input unit 220 described later and the positional information acquired by the positional information acquisition unit 230 described later to the authentication server 100 by the communication device.

生体情報入力部220は、入力装置により生体情報を入力する。生体情報とは、上記と同様、例えば、指紋、虹彩、声紋、静脈の形状など、個人を識別可能な情報である。したがって、生体情報入力部220は、例えば、指紋入力装置970などである。   The biometric information input unit 220 inputs biometric information using an input device. The biometric information is information that can identify an individual such as a fingerprint, an iris, a voiceprint, and a vein shape, for example. Therefore, the biometric information input unit 220 is, for example, a fingerprint input device 970 or the like.

位置情報取得部230は、携帯端末200の位置情報を処理装置により取得する。位置情報の取得方法は、GPS方式によるものであっても、その他の方法であっても構わない。   The position information acquisition unit 230 acquires the position information of the mobile terminal 200 by the processing device. The position information acquisition method may be based on the GPS method or other methods.

認証端末300は、ユーザが操作を行う端末である。ここでは、認証端末300は、一例としてATM960であるとする。認証端末300は、通信部310、受付部320、端末情報記憶部330、サーバ検索部340を備える。   The authentication terminal 300 is a terminal on which a user operates. Here, it is assumed that the authentication terminal 300 is an ATM 960 as an example. The authentication terminal 300 includes a communication unit 310, a reception unit 320, a terminal information storage unit 330, and a server search unit 340.

通信部310は、認証サーバ100などと通信する。通信部310は、受信部311、送信部312を備える。
受信部311は、認証サーバ100などから情報を通信装置により受信する。
送信部312は、認証サーバ100などへ情報を通信装置により送信する。送信部312は、電子キー情報を通信装置により認証サーバ100へ送信する。送信部312は、電子キー情報と併せてパスワードなどの認証情報を送信しても構わない。
The communication unit 310 communicates with the authentication server 100 and the like. The communication unit 310 includes a reception unit 311 and a transmission unit 312.
The receiving unit 311 receives information from the authentication server 100 or the like using a communication device.
The transmission unit 312 transmits information to the authentication server 100 or the like using a communication device. The transmission unit 312 transmits the electronic key information to the authentication server 100 through the communication device. The transmission unit 312 may transmit authentication information such as a password together with the electronic key information.

受付部320は、電子キー情報を有する電子キーなどと、ユーザからの操作情報であるコマンドを受付する。ここでは、電子キー情報を有する電子キーとは、キャッシュカード、デビットカード、クレジットカードなどである。また、操作情報であるコマンドとは、例えば、預金の出し入れ、振込み、残高照会、クレジットカード決済、クレジットカードによる借り入れなどである。   The accepting unit 320 accepts an electronic key having electronic key information and a command that is operation information from the user. Here, the electronic key having the electronic key information is a cash card, a debit card, a credit card, or the like. The command that is operation information includes, for example, deposit and withdrawal, transfer, balance inquiry, credit card settlement, and credit card borrowing.

端末情報記憶部330は、受付部320が受付した電子キーを認証端末300が取り扱い可能であるか否かを判定し、アクセスする認証サーバ100を決定するための情報を記憶装置に記憶する。端末情報記憶部330は、例えば、電子キーであるキャッシュカードなどが受付部320へ挿入された場合、挿入されたキャッシュカードなどが取り扱い可能なカードであるか否かを判定し、アクセスする認証サーバ100を決定するための情報を記憶する。端末情報記憶部330は、例えば、カードの種別情報と認証サーバ100の情報などを記憶する。   The terminal information storage unit 330 determines whether the authentication terminal 300 can handle the electronic key received by the reception unit 320 and stores information for determining the authentication server 100 to be accessed in the storage device. For example, when a cash card as an electronic key is inserted into the reception unit 320, the terminal information storage unit 330 determines whether or not the inserted cash card is a handleable card, and accesses the authentication server Information for determining 100 is stored. The terminal information storage unit 330 stores, for example, card type information and authentication server 100 information.

サーバ検索部340は、電子キー情報と端末情報記憶部330が記憶した情報とに基づき、アクセスする認証サーバ100を検索する。サーバ検索部340は、図示しないアクセスするサーバのリストであるアクセスサーバリストなどを記憶し、アクセスサーバリストを参照し、アクセスする認証サーバ100を検索する。通信部310は、サーバ検索部340が検索した認証サーバ100と通信する。   The server search unit 340 searches the authentication server 100 to be accessed based on the electronic key information and the information stored in the terminal information storage unit 330. The server search unit 340 stores an access server list that is a list of servers to be accessed (not shown), and searches the authentication server 100 to access by referring to the access server list. The communication unit 310 communicates with the authentication server 100 searched by the server search unit 340.

保護対象物400は、認証サーバ100により操作を制限されているものである。ここでは、保護対象物400は、銀行の預金やクレジット決済用の口座であるとする。   The protection target object 400 is an operation that is restricted by the authentication server 100. Here, it is assumed that the protection object 400 is a bank deposit or an account for credit settlement.

次に、認証情報記憶部121が記憶する認証情報610について図5に基づいて説明する。図5は、認証情報記憶部121が記憶する認証情報610の一例を示す図である。   Next, the authentication information 610 stored in the authentication information storage unit 121 will be described with reference to FIG. FIG. 5 is a diagram illustrating an example of authentication information 610 stored in the authentication information storage unit 121.

認証情報610は、保護対象物400に対して、携帯端末200、電子キー認証情報616などが割り当てられた情報である。認証情報610は、保護対象物情報611、認証用携帯端末情報612、本人確認状態情報615、電子キー認証情報616を備える。   The authentication information 610 is information in which the portable terminal 200, the electronic key authentication information 616, and the like are assigned to the protection target object 400. The authentication information 610 includes protection object information 611, authentication portable terminal information 612, identity confirmation state information 615, and electronic key authentication information 616.

保護対象物情報611は、保護対象物400を特定するための情報である。ここでは、保護対象物情報611は、一例として口座番号であるとする。   The protection target information 611 is information for specifying the protection target object 400. Here, it is assumed that the protected object information 611 is an account number as an example.

認証用携帯端末情報612は、保護対象物情報611に対して登録された携帯端末200を特定する情報を有する。つまり、認証用携帯端末情報612は、電子キー認証情報616に対応する携帯端末200を特定する情報を有する。認証用携帯端末情報612は、携帯端末ID(識別子)613、生体認証情報614を備える。
携帯端末ID613は、携帯端末200を特定する情報である。つまり、特定部160は、後述する電子キー認証情報616に対する携帯端末ID613により、携帯端末200を特定することができる。携帯端末ID613は、例えば、携帯電話950の番号である。
生体認証情報614は、携帯端末200に対して割り当てられたユーザの生体情報である。つまり、認証サーバ100が携帯端末200から生体情報を受信した場合、受信した生体情報と、生体認証情報614とが一致することにより、生体情報認証部113は認証することができる。
The mobile terminal information for authentication 612 includes information for specifying the mobile terminal 200 registered for the protection target object information 611. That is, the authentication portable terminal information 612 includes information for specifying the portable terminal 200 corresponding to the electronic key authentication information 616. The authentication portable terminal information 612 includes a portable terminal ID (identifier) 613 and biometric authentication information 614.
The mobile terminal ID 613 is information for specifying the mobile terminal 200. That is, the specifying unit 160 can specify the mobile terminal 200 based on the mobile terminal ID 613 for electronic key authentication information 616 described later. The mobile terminal ID 613 is, for example, the number of the mobile phone 950.
The biometric authentication information 614 is user biometric information assigned to the mobile terminal 200. That is, when the authentication server 100 receives biometric information from the portable terminal 200, the biometric information authentication unit 113 can authenticate because the received biometric information matches the biometric authentication information 614.

本人確認状態情報615は、既に生体情報認証部113が認証しているか否かを示す情報である。つまり、本人確認状態情報615が認証済を示している場合、改めて生体情報認証部113は認証する必要はない。本人確認状態情報615は、例えば、生体情報認証部113が認証した場合、操作許可部140により認証済の状態を示す「済」に更新される。また、本人確認状態情報615は、例えば、生体情報認証部113が認証してから所定の時間経過した場合、操作許可部140により認証されていない状態を示す「未」に更新される。つまり、操作許可部140は、保護対象物400への操作を許可してから所定の時間が経過した場合、保護対象物400への操作を改めて制限する。ここで、所定の時間は、各保護対象物400毎に設定しても、すべて同一としても構わない。   The personal identification status information 615 is information indicating whether or not the biometric information authentication unit 113 has already been authenticated. That is, when the personal identification status information 615 indicates that authentication has been completed, the biometric information authentication unit 113 does not need to authenticate again. For example, when the biometric information authentication unit 113 authenticates, the identity verification status information 615 is updated to “completed” indicating the authenticated status by the operation permission unit 140. Also, the identity verification state information 615 is updated to “not yet” indicating a state where the operation permission unit 140 is not authenticated when, for example, a predetermined time has elapsed since the biometric information authentication unit 113 authenticated. That is, the operation permission unit 140 restricts the operation to the protection target object 400 again when a predetermined time has elapsed since the operation to the protection target object 400 has been permitted. Here, the predetermined time may be set for each protection object 400 or may be all the same.

電子キー認証情報616は、認証端末300が受付する電子カードなどが有する情報である。ここでは、電子キー認証情報616は、キャッシュカード情報などである。電子キー認証情報616は、カード種別617、電子キーID618、パスワード619を備える。
カード種別617は、アクセスする認証サーバ100を特定するための情報である。したがって、カード種別617が異なる認証サーバ100へアクセスすることを示している場合、アクセスされている認証サーバ100では受付できないことになる。
電子キーID618は、電子カードを特定する情報である。ここでは、電子キーID618は、例えば、口座番号である。クレジットカードやデビットカードの場合は、カード番号のように口座番号とは別に割り当てられ、一意に識別可能なIDを有することも考えられ、このようなIDでも構わない。
パスワード619は、電子キー認証情報616により特定されるユーザが正当であることを認証するための情報である。
The electronic key authentication information 616 is information that the electronic card received by the authentication terminal 300 has. Here, the electronic key authentication information 616 is cash card information or the like. The electronic key authentication information 616 includes a card type 617, an electronic key ID 618, and a password 619.
The card type 617 is information for specifying the authentication server 100 to be accessed. Therefore, when the card type 617 indicates that access is made to a different authentication server 100, the accessed authentication server 100 cannot accept it.
The electronic key ID 618 is information for specifying an electronic card. Here, the electronic key ID 618 is, for example, an account number. In the case of a credit card or debit card, it may be possible to have an ID that is assigned separately from the account number, such as a card number, and can be uniquely identified. Such an ID may be used.
The password 619 is information for authenticating that the user specified by the electronic key authentication information 616 is valid.

電子キー認証情報616は、電子キーが有する情報とはデータ形式が異なる場合もあるが、電子キーが有する情報を含むものである。また、図示しない有効期限等の情報を追加しても構わない。   The electronic key authentication information 616 includes information that the electronic key has, although the data format may be different from the information that the electronic key has. Information such as an expiration date not shown may be added.

認証情報610に示す1行の情報が、認証サーバ100が操作を制限する1つの口座情報である。したがって、認証サーバ100が操作を制限する口座の数だけ認証情報610の行が存在する。   One line of information shown in the authentication information 610 is one account information that the authentication server 100 restricts operations. Therefore, there are as many lines of authentication information 610 as the number of accounts that the authentication server 100 restricts operations.

次に、実施の形態1にかかる認証システム1000の動作について図6、図7、図8に基づいて説明する。図6、図7、図8は、実施の形態1にかかる認証システム1000の動作を示すフローチャートである。   Next, operation | movement of the authentication system 1000 concerning Embodiment 1 is demonstrated based on FIG.6, FIG.7, FIG.8. 6, 7, and 8 are flowcharts illustrating the operation of the authentication system 1000 according to the first embodiment.

まず、実施の形態1にかかる認証端末300の動作について図6に基づいて説明する。図6は、実施の形態1にかかる認証端末300の動作である認証端末処理を示すフローチャートである。   First, operation | movement of the authentication terminal 300 concerning Embodiment 1 is demonstrated based on FIG. FIG. 6 is a flowchart of an authentication terminal process that is an operation of the authentication terminal 300 according to the first embodiment.

ATM960である認証端末300が始動し、処理を開始すると、認証端末300は、ユーザからの要求待ち状態であるコマンド待ちに入る(S101)。次に、受付部320は、所定の時間毎に、口座へのアクセス要求が来たか否かを判定する(S102)。口座へのアクセス要求が来ていないと判定された場合(S102でNo)、受付部320は、改めてコマンド待ちに入る(S101)。口座へのアクセス要求が来たと判定された場合(S102でYes)、受付部320は、ユーザが入力した操作要求であるコマンドを取得する(S103)。   When the authentication terminal 300 that is ATM 960 is activated and starts processing, the authentication terminal 300 waits for a command waiting for a request from the user (S101). Next, the accepting unit 320 determines whether or not an access request to the account has been made every predetermined time (S102). When it is determined that an account access request has not been received (No in S102), the accepting unit 320 waits for a command again (S101). When it is determined that an account access request has been received (Yes in S102), the receiving unit 320 acquires a command that is an operation request input by the user (S103).

コマンドを取得した場合、受付部320は、電子キーである電子カードから電子キー情報を取得する。ここでは、電子キーであるキャッシュカードから電子キー情報を取得する(S104)。   When the command is acquired, the reception unit 320 acquires electronic key information from an electronic card that is an electronic key. Here, electronic key information is acquired from a cash card which is an electronic key (S104).

次に、受付部320は、認証端末300にて受付可能な電子カードか否かの判定を行う。この判定では、まず、サーバ検索部340が電子キー情報と端末情報記憶部330が記憶した情報とに基づき、アクセスする認証サーバ100を検索する。受付部320は、サーバ検索部340がアクセスする認証サーバ100を検索できたか否かにより受付可能な電子カードか否かを判定する(S105)。   Next, the accepting unit 320 determines whether or not the electronic card can be accepted by the authentication terminal 300. In this determination, first, the server search unit 340 searches the authentication server 100 to be accessed based on the electronic key information and the information stored in the terminal information storage unit 330. The receiving unit 320 determines whether or not the electronic card can be received depending on whether or not the authentication server 100 accessed by the server searching unit 340 has been searched (S105).

アクセスする認証サーバ100が検索できない場合(S105でNo)、受付部320は、取り扱い不能カード処理を行う。取り扱い不能カード処理では、例えば、エラー表示などを行い、改めてコマンド待ちに入る(S111)。アクセスする認証サーバ100が検索できた場合(S105でYes)、パスワード要求を行いパスワードの取得を行う(S106)。   If the authentication server 100 to be accessed cannot be searched (No in S105), the accepting unit 320 performs unusable card processing. In the unhandled card process, for example, an error display is performed, and the command waits again (S111). If the accessing authentication server 100 can be searched (Yes in S105), a password request is made and the password is acquired (S106).

次に、通信部310は、サーバ検索部340が検索したサーバへアクセスし、取得したコマンド、電子キー情報、パスワードを送信する(S107)。認証サーバ100での処理については後述する。そして、通信部310は、サーバからの応答を所定の時間待つ(S108)。   Next, the communication unit 310 accesses the server searched by the server search unit 340 and transmits the acquired command, electronic key information, and password (S107). Processing in the authentication server 100 will be described later. Then, the communication unit 310 waits for a predetermined time for a response from the server (S108).

ここで、所定の時間は、認証端末300毎に設定可能である。通信部310は、認証サーバ100の認証がされ、口座へのアクセスが受付けられたか否かを判定する(S109)。   Here, the predetermined time can be set for each authentication terminal 300. The communication unit 310 determines whether or not the authentication server 100 is authenticated and access to the account is accepted (S109).

通信部310が、口座へのアクセスが受付されなかったと判定した場合(S109でNo)、受付部320は、取り扱い不能カード処理を行い、改めてコマンド待ちに入る(S111)。通信部310が、口座へのアクセスが受付されたと判定した場合(S109でYes)、ユーザが入力した操作要求であるコマンドを実行する(S110)。   If the communication unit 310 determines that access to the account has not been accepted (No in S109), the accepting unit 320 performs unhandled card processing and waits for a command again (S111). When the communication unit 310 determines that access to the account has been accepted (Yes in S109), the command is an operation request input by the user (S110).

そして、受付部320は、カードの返却や明細書の提供などのユーザへの一連の処理の完了手続きを行い、処理を終了するか否かの判定を行う(S112)。受付部320は、処理を終了しないと判定した場合(S112でNo)、改めてコマンド待ちに入る。受付部320は、処理を終了すると判定した場合(S112でYes)、処理を終了する。   Then, the accepting unit 320 performs a series of processing completion procedures to the user, such as returning a card or providing a statement, and determines whether or not to end the processing (S112). If the receiving unit 320 determines that the process is not finished (No in S112), the receiving unit 320 waits for a command again. If it is determined that the process is to be ended (Yes in S112), the receiving unit 320 ends the process.

ここで、S101からS103までは、ユーザアクセスステップである。S104は、電子キー情報取得ステップである。S105は、電子キー情報判定ステップである。S106は、パスワード取得ステップである。S107とS108とは、サーバアクセスステップである。S109は、サーバアクセス判定ステップである。S110は、実行ステップである。S111は、不正処理ステップである。S112は、終了ステップである。   Here, S101 to S103 are user access steps. S104 is an electronic key information acquisition step. S105 is an electronic key information determination step. S106 is a password acquisition step. S107 and S108 are server access steps. S109 is a server access determination step. S110 is an execution step. S111 is an unauthorized processing step. S112 is an end step.

次に、実施の形態1にかかる認証サーバ100の動作について図7に基づいて説明する。図7は、実施の形態1にかかる認証サーバ100の動作である認証サーバ処理を示すフローチャートである。   Next, operation | movement of the authentication server 100 concerning Embodiment 1 is demonstrated based on FIG. FIG. 7 is a flowchart of an authentication server process that is an operation of the authentication server 100 according to the first embodiment.

認証サーバ100は、認証端末300であるATM960からのアクセス要求を待つ(S201)。次に、通信部130は、所定の時間毎に、認証端末300であるATM960から、口座へのアクセス要求が来たか否かを判定する(S202)。   The authentication server 100 waits for an access request from the ATM 960 that is the authentication terminal 300 (S201). Next, the communication unit 130 determines whether an access request to the account is received from the ATM 960 that is the authentication terminal 300 at every predetermined time (S202).

アクセス要求が来ていないと判定された場合(S202でNo)、認証サーバ100は、改めてアクセス要求を待つ。アクセス要求が来たと判定された場合(S202でYes)、受信部131は、認証端末300であるATM960が送信した情報を受信する。ここでは、受信部131は、コマンド、電子キー情報、パスワードを受信する(S203)。   If it is determined that no access request has been received (No in S202), the authentication server 100 waits for an access request again. When it is determined that an access request has been received (Yes in S202), the reception unit 131 receives information transmitted by the ATM 960 that is the authentication terminal 300. Here, the receiving unit 131 receives a command, electronic key information, and a password (S203).

次に、端末認証部111は、認証情報記憶部121が記憶した端末認証情報に基づき、アクセスされている認証端末300がアクセス可能な認証端末300であることを認証する。また、端末認証部111は、アクセス要求のあった保護対象物情報611などに基づき、認証情報記憶部121が記憶した認証情報610から該当の認証情報610を検索する。そして、端末認証部111は、検索した認証情報610のカード種別617などに基づき、認証サーバ100にて受付可能な電子カードであることの認証を行う。また、端末認証部111は、検索した認証情報610のパスワード619と受信したパスワードとに基づき、認証を行う(S204)。   Next, the terminal authentication unit 111 authenticates that the accessed authentication terminal 300 is an accessible authentication terminal 300 based on the terminal authentication information stored in the authentication information storage unit 121. Further, the terminal authentication unit 111 searches for the corresponding authentication information 610 from the authentication information 610 stored in the authentication information storage unit 121 based on the protected object information 611 requested to be accessed. Then, the terminal authentication unit 111 authenticates that the electronic card can be accepted by the authentication server 100 based on the card type 617 and the like of the retrieved authentication information 610. Further, the terminal authentication unit 111 performs authentication based on the password 619 of the retrieved authentication information 610 and the received password (S204).

端末認証部111が認証できない場合(S204でNo)、不正処理部150は、不正アクセス処理を実行する(S212)。不正アクセス処理とは、例えば、認証の取れなかった電子キー情報による保護対象物400への操作の許可を処理装置により禁止することなどである。つまり、不正処理部150は、例えば、ATM960に挿入されているキャッシュカードによる口座へのアクセスを禁止する。端末認証部111が認証できた場合(S204でYes)、生体情報認証部113は、認証情報記憶部121が記憶した認証情報610の本人確認状態情報615により、本人確認済であるか否かを判定する(S205)。本人確認済でない場合(S205でNo)、特定部160は、アクセス要求のあった保護対象物情報611などに基づき、認証情報記憶部121が記憶した認証情報610から該当の認証情報610を検索する。そして、特定部160は、検索した認証情報610の携帯端末ID613に基づき、該当の携帯端末200を特定し、生体情報認証部113は、送信部132に携帯端末200へ生体情報の要求である認証情報要求を送信させる。(S206)。次に、受信部131は、携帯端末200から生体情報を受信する。そして、生体情報認証部113は、検索した認証情報610の生体認証情報614と、受信した生体情報とに基づき、認証を行う(S207)。そして、生体情報認証部113は、生体情報に基づく認証ができたか否かを判定する(S208)。   If the terminal authentication unit 111 cannot be authenticated (No in S204), the unauthorized processing unit 150 executes unauthorized access processing (S212). The unauthorized access processing is, for example, that the processing device prohibits permission to operate the protection target object 400 using electronic key information that cannot be authenticated. That is, the fraud processing unit 150 prohibits access to an account by a cash card inserted in the ATM 960, for example. When the terminal authentication unit 111 has been authenticated (Yes in S204), the biometric information authentication unit 113 determines whether or not the user has been verified based on the user confirmation status information 615 of the authentication information 610 stored in the authentication information storage unit 121. Determination is made (S205). If the identity has not been confirmed (No in S205), the identifying unit 160 searches for the corresponding authentication information 610 from the authentication information 610 stored in the authentication information storage unit 121 based on the protected object information 611 requested to be accessed. . Then, the specifying unit 160 specifies the corresponding mobile terminal 200 based on the mobile terminal ID 613 of the searched authentication information 610, and the biometric information authentication unit 113 sends an authentication request for biometric information to the mobile terminal 200 in the transmission unit 132. Send an information request. (S206). Next, the receiving unit 131 receives biological information from the mobile terminal 200. Then, the biometric information authentication unit 113 performs authentication based on the biometric authentication information 614 of the retrieved authentication information 610 and the received biometric information (S207). Then, the biometric information authentication unit 113 determines whether authentication based on the biometric information has been performed (S208).

生体情報に基づく認証ができない場合(S208でNo)、不正処理部150は、不正アクセス処理を実行する(S212)。生体情報に基づく認証ができた場合(S208でYes)、まず、生体情報認証部113は、本人確認状態情報615を済に更新する。そして、本人確認状態情報615を済に更新した後、または、本人確認済であった場合(S205でYes)、位置認証部112は、アクセス要求のあった保護対象物情報611などに基づき、認証情報記憶部121が記憶した認証情報610から該当の認証情報610を検索する。そして、位置認証部112は、検索した認証情報610の携帯端末ID613に基づき、該当の携帯端末200を特定し、送信部132に携帯端末200へ位置情報の要求を送信させる。受信部131は、携帯端末200から携帯端末200の位置情報を受信する。次に、位置認証部112は、位置情報記憶部122が記憶したアクセスしている認証端末300の位置と、受信した携帯端末200の位置とに基づき、認証する(S209)。   When authentication based on biometric information cannot be performed (No in S208), the unauthorized processing unit 150 executes unauthorized access processing (S212). When the authentication based on the biometric information can be performed (Yes in S208), the biometric information authentication unit 113 first updates the personal identification status information 615 to “complete”. Then, after the identity verification status information 615 has been updated, or when the identity verification has been completed (Yes in S205), the location authentication unit 112 performs authentication based on the protected object information 611 requested to be accessed. The corresponding authentication information 610 is searched from the authentication information 610 stored in the information storage unit 121. Then, the position authentication unit 112 identifies the corresponding mobile terminal 200 based on the mobile terminal ID 613 of the searched authentication information 610 and causes the transmission unit 132 to transmit a request for position information to the mobile terminal 200. The receiving unit 131 receives position information of the mobile terminal 200 from the mobile terminal 200. Next, the location authentication unit 112 performs authentication based on the location of the accessing authentication terminal 300 stored in the location information storage unit 122 and the received location of the mobile terminal 200 (S209).

位置情報に基づく認証ができない場合(S209でNo)、不正処理部150は、不正アクセス処理を実行する(S212)。位置情報に基づく認証ができた場合(S209でYes)、操作許可部140は、保護対象物400である口座に対し、コマンドに基づき要求のあった操作を行う(S210)。そして、送信部132は、認証端末300へ操作を行った旨の通知を行う(S211)。   When the authentication based on the position information cannot be performed (No in S209), the unauthorized processing unit 150 executes an unauthorized access process (S212). When the authentication based on the position information is completed (Yes in S209), the operation permission unit 140 performs the requested operation on the account that is the protection target object 400 based on the command (S210). Then, the transmission unit 132 notifies the authentication terminal 300 that the operation has been performed (S211).

認証サーバ100は、処理を終了するか否かの判定をする(S213)。認証サーバ100は、処理を終了しないと判定した場合(S213でNo)、改めてアクセス要求待ちに入る。認証サーバ100は、処理を終了すると判定した場合(S213でYes)、処理を終了する。   The authentication server 100 determines whether or not to end the process (S213). If the authentication server 100 determines not to end the process (No in S213), it again waits for an access request. If the authentication server 100 determines to end the process (Yes in S213), the authentication server 100 ends the process.

ここで、S201とS202とは、端末アクセスステップである。S203は、受信ステップである。S204は、端末認証ステップである。S205からS208までは、生体情報認証ステップである。S209は、位置認証ステップである。S210とS211とは、操作許可ステップである。S212は、不正処理ステップである。S213は、終了ステップである。   Here, S201 and S202 are terminal access steps. S203 is a reception step. S204 is a terminal authentication step. S205 to S208 are biometric information authentication steps. S209 is a position authentication step. S210 and S211 are operation permission steps. S212 is an unauthorized processing step. S213 is an end step.

次に、実施の形態1にかかる携帯端末200の動作について図8に基づいて説明する。図8は、実施の形態1にかかる携帯端末200の動作である携帯端末処理を示すフローチャートである。   Next, the operation of the mobile terminal 200 according to the first embodiment will be described with reference to FIG. FIG. 8 is a flowchart of a mobile terminal process that is an operation of the mobile terminal 200 according to the first embodiment.

携帯端末200は、認証サーバ100からの認証情報要求を待つ(S301)。次に、通信部210は、所定の時間毎に、認証サーバ100から、認証情報要求が来たか否かを判定する(S302)。次に、生体情報入力部220は、生体情報を入力する(S303)。次に、位置情報取得部230は、携帯端末200の位置情報を取得する(S304)。そして、送信部212は、生体情報入力部220が入力した生体情報と、位置情報取得部230が取得した位置情報とを認証サーバ100へ送信する(S305)。   The portable terminal 200 waits for an authentication information request from the authentication server 100 (S301). Next, the communication unit 210 determines whether an authentication information request has been received from the authentication server 100 at predetermined time intervals (S302). Next, the biometric information input unit 220 inputs biometric information (S303). Next, the location information acquisition unit 230 acquires location information of the mobile terminal 200 (S304). Then, the transmission unit 212 transmits the biological information input by the biological information input unit 220 and the positional information acquired by the positional information acquisition unit 230 to the authentication server 100 (S305).

ここで、S301とS302とは、認証情報要求受信ステップである。S303は、生体情報入力ステップである。S304は、位置情報取得ステップである。S305は、認証情報送信ステップである。   Here, S301 and S302 are authentication information request receiving steps. S303 is a biometric information input step. S304 is a position information acquisition step. S305 is an authentication information transmission step.

ここでは、認証端末300として、ATM960を例にとって説明したが、これに限られるわけではなく、ETCのゲート(路側機)などでも構わない。ETCの場合は、ETC側へDSRC(Dedicated Short Range Communications)などを経由しETCの位置情報または経由するDSRCの情報送信元の位置情報を取得する。ETCの位置情報とは、ETC或いはETCと車内に併設されているカーナビゲーションシステム(車載機)が取得した位置情報である。経由するDSRCの情報送信元の位置情報とは、どのゲートを通ったかにより示される位置情報である。   Here, ATM 960 has been described as an example of authentication terminal 300, but the present invention is not limited to this, and an ETC gate (roadside machine) or the like may be used. In the case of ETC, the ETC position information via the DSRC (Dedicated Short Range Communications) or the position information of the DSRC information transmission source via the ETC is acquired. The ETC position information is position information acquired by an ETC or an ETC and a car navigation system (in-vehicle device) provided in the vehicle. The location information of the information transmission source of the DSRC to be passed is location information indicated by which gate has passed.

実施の形態1にかかる認証システム1000では、携帯端末200が備える生体情報入力部220が入力した生体情報に基づいて認証を行う。携帯端末200が、例えば、指紋入力装置970などを備えた携帯電話950などであるとすれば、認証端末300であるATM960などに新たに生体情報入力装置を導入する必要がない。したがって、実施の形態1にかかる認証システム1000によれば、生体情報による認証を手軽に行うことができる。   In the authentication system 1000 according to the first embodiment, authentication is performed based on the biometric information input by the biometric information input unit 220 included in the mobile terminal 200. If the mobile terminal 200 is, for example, a mobile phone 950 having a fingerprint input device 970 or the like, it is not necessary to newly introduce a biometric information input device to the ATM 960 or the like that is the authentication terminal 300. Therefore, according to the authentication system 1000 according to the first embodiment, authentication based on biometric information can be easily performed.

実施の形態1にかかる認証システム1000では、認証端末300からの保護対象物400へのアクセス要求に対して、生体情報による認証に加えて、生体情報を入力した携帯端末200が、認証端末300の近傍にあることによる認証を行っている。したがって、実施の形態1にかかる認証システム1000によれば、生体情報を入力したユーザが、認証端末300を操作していることを確認することができる。   In the authentication system 1000 according to the first embodiment, in response to an access request to the protection target object 400 from the authentication terminal 300, the mobile terminal 200 that has input biometric information in addition to authentication by biometric information Authentication is based on being in the vicinity. Therefore, according to the authentication system 1000 concerning Embodiment 1, it can confirm that the user who input biometric information is operating the authentication terminal 300. FIG.

実施の形態2.
次に、実施の形態2について説明する。実施の形態2では、携帯端末200が生体認証を行う機能を備える認証システム1000について説明する。
Embodiment 2. FIG.
Next, a second embodiment will be described. In the second embodiment, an authentication system 1000 provided with a function for the mobile terminal 200 to perform biometric authentication will be described.

まず、実施の形態2にかかる認証システム1000の機能について図9に基づいて説明する。図9は、実施の形態2にかかる認証システム1000の機能を示す機能ブロック図である。   First, functions of the authentication system 1000 according to the second embodiment will be described with reference to FIG. FIG. 9 is a functional block diagram illustrating functions of the authentication system 1000 according to the second embodiment.

実施の形態2にかかる認証システム1000の機能について、実施の形態1にかかる認証システム1000の機能と異なる部分についてのみ説明する。   Only the parts of the authentication system 1000 according to the second embodiment that are different from the function of the authentication system 1000 according to the first embodiment will be described.

まず、携帯端末200について説明する。携帯端末200は、さらに、携帯端末認証部240、携帯端末情報記憶部250を備える。   First, the mobile terminal 200 will be described. The mobile terminal 200 further includes a mobile terminal authentication unit 240 and a mobile terminal information storage unit 250.

携帯端末認証部240は、生体情報入力部220が入力した生体情報に基づき、処理装置により所定のユーザの生体情報であることの認証を行う。つまり、携帯端末認証部240は、実施の形態1における生体情報認証部113と同様の機能を持つ。
携帯端末情報記憶部250は、携帯端末認証部240が所定のユーザの生体情報であると認証した場合に取得可能な携帯端末情報605を含む携帯端末認証情報600を記憶装置に記憶する。携帯端末情報605は、例えば、桁数が極めて大きいなど、偽造が大変困難な情報であるとする。
The mobile terminal authentication unit 240 authenticates that the biometric information of a predetermined user is used by the processing device based on the biometric information input by the biometric information input unit 220. That is, mobile terminal authentication unit 240 has the same function as biometric information authentication unit 113 in the first embodiment.
The portable terminal information storage unit 250 stores portable terminal authentication information 600 including portable terminal information 605 that can be acquired when the portable terminal authentication unit 240 authenticates biometric information of a predetermined user in a storage device. For example, the portable terminal information 605 is information that is very difficult to forge, such as an extremely large number of digits.

送信部212は、生体情報を送信するのに代え、携帯端末情報605を送信する。   The transmission unit 212 transmits the mobile terminal information 605 instead of transmitting the biological information.

次に、認証サーバ100について説明する。   Next, the authentication server 100 will be described.

生体情報認証部113は、送信部212が送信した携帯端末情報605と、後述する認証情報記憶部121が記憶した第2認証情報とに基づき処理装置により所定のユーザであることを携帯端末200が認証したことの認証を行う。
認証情報記憶部121は、所定のユーザであることを携帯端末200が認証したことの認証を行うための情報である第2認証情報を記憶する。つまり、図5における、生体認証情報614に代え、第2認証情報を記憶する。
The biometric information authentication unit 113 indicates that the mobile terminal 200 is a predetermined user by the processing device based on the mobile terminal information 605 transmitted by the transmission unit 212 and the second authentication information stored in the authentication information storage unit 121 described later. Authenticate that you are authenticated.
The authentication information storage unit 121 stores second authentication information that is information for authenticating that the mobile terminal 200 has been authenticated as a predetermined user. That is, the second authentication information is stored instead of the biometric authentication information 614 in FIG.

認証サーバ100は、さらに、認証情報生成部170を備える。
認証情報生成部170は、新しい認証情報を処理装置により生成する。
認証情報記憶部121は、生体情報認証部113が認証した場合、認証情報生成部170が生成した新しい認証情報を第2認証情報として記憶する。また、送信部132は、生体情報認証部113が認証した場合、認証情報生成部170が生成した新しい認証情報を携帯端末200へ送信する。そして、携帯端末情報記憶部250は、送信部132が送信した新しい認証情報を携帯端末情報605として記憶する。つまり、第2認証情報と携帯端末情報605とは同じ情報である。
The authentication server 100 further includes an authentication information generation unit 170.
The authentication information generation unit 170 generates new authentication information by the processing device.
When the biometric information authentication unit 113 authenticates, the authentication information storage unit 121 stores new authentication information generated by the authentication information generation unit 170 as second authentication information. In addition, when the biometric information authentication unit 113 authenticates, the transmission unit 132 transmits new authentication information generated by the authentication information generation unit 170 to the mobile terminal 200. Then, the mobile terminal information storage unit 250 stores the new authentication information transmitted by the transmission unit 132 as mobile terminal information 605. That is, the second authentication information and the mobile terminal information 605 are the same information.

次に、携帯端末情報記憶部250が記憶する携帯端末認証情報600について図10に基づいて説明する。図10は、携帯端末情報記憶部250が記憶する携帯端末認証情報600の一例を示す図である。   Next, the mobile terminal authentication information 600 stored in the mobile terminal information storage unit 250 will be described with reference to FIG. FIG. 10 is a diagram illustrating an example of the mobile terminal authentication information 600 stored in the mobile terminal information storage unit 250.

携帯端末認証情報600は、携帯端末ID601、被認証者情報602、携帯端末情報605を備える。   The mobile terminal authentication information 600 includes a mobile terminal ID 601, authenticated person information 602, and mobile terminal information 605.

携帯端末ID601は、認証情報610が有する携帯端末ID613と同様である。
被認証者情報602は、保護対象物400とユーザとに関する情報である。被認証者情報602は、保護対象物ID603、被認証者生体情報604を備える。
保護対象物ID603は、認証情報610が有する保護対象物情報611と同様である。
被認証者生体情報604は、携帯端末200に対して割り当てられたユーザの生体情報である。
携帯端末情報605は、携帯端末認証部240が所定のユーザの生体情報であると認証した場合に取得可能な情報である。
The mobile terminal ID 601 is the same as the mobile terminal ID 613 included in the authentication information 610.
The person-to-be-authenticated person information 602 is information related to the protection target object 400 and the user. The person-to-be-authenticated person information 602 includes a protected object ID 603 and person-to-be-authenticated person information 604.
The protection object ID 603 is the same as the protection object information 611 included in the authentication information 610.
The authenticator biometric information 604 is the biometric information of the user assigned to the mobile terminal 200.
The mobile terminal information 605 is information that can be acquired when the mobile terminal authentication unit 240 authenticates that it is biometric information of a predetermined user.

つまり、携帯端末200は、認証サーバ100から保護対象物情報611を受け取る。次に、生体情報入力部220は、生体情報を入力する。そして、携帯端末認証部240は、入力された生体情報と、保護対象物情報611から特定される携帯端末認証情報600の被認証者生体情報604とが一致することにより認証を行う。   That is, the mobile terminal 200 receives the protection target object information 611 from the authentication server 100. Next, the biometric information input unit 220 inputs biometric information. Then, the mobile terminal authentication unit 240 performs authentication when the input biometric information matches the authenticator biometric information 604 of the mobile terminal authentication information 600 specified from the protection target object information 611.

次に、実施の形態2にかかる認証システム1000の動作について説明する。実施の形態2にかかる認証端末300の動作は、実施の形態1にかかる認証端末300の動作と同様である。そこで、実施の形態2にかかる認証サーバ100と携帯端末200との動作について説明する。   Next, the operation of the authentication system 1000 according to the second exemplary embodiment will be described. The operation of the authentication terminal 300 according to the second embodiment is the same as the operation of the authentication terminal 300 according to the first embodiment. Therefore, operations of the authentication server 100 and the mobile terminal 200 according to the second embodiment will be described.

まず、実施の形態2にかかる携帯端末200の動作について図11に基づき説明する。図11は、実施の形態2にかかる携帯端末200の動作である携帯端末処理を示すフローチャートである。実施の形態2にかかる携帯端末200の動作について、実施の形態1にかかる携帯端末200の動作と異なる部分についてのみ説明する。   First, the operation of the mobile terminal 200 according to the second embodiment will be described with reference to FIG. FIG. 11 is a flowchart of a mobile terminal process that is an operation of the mobile terminal 200 according to the second embodiment. Regarding the operation of the mobile terminal 200 according to the second embodiment, only the parts different from the operation of the mobile terminal 200 according to the first embodiment will be described.

S401からS404までは、実施の形態1に示すS301からS304までと同様である。S404の次に、携帯端末認証部240は、生体情報入力部220が入力した生体情報と、携帯端末情報記憶部250が記憶した被認証者生体情報604とに基づき、所定のユーザの生体情報であることの認証を行う(S405)。携帯端末認証部240による認証ができない場合(S405でNo)、携帯端末200は、不正アクセス処理を実行する(S407)。不正アクセス処理において、送信部212は、例えば、NULLデータなどを認証サーバ100へ送信する。携帯端末認証部240による認証ができた場合(S405でYes)、送信部212は、携帯端末情報605を認証サーバ100へ送信する(S406)。   S401 to S404 are the same as S301 to S304 shown in the first embodiment. After S404, the mobile terminal authentication unit 240 uses the biometric information of a predetermined user based on the biometric information input by the biometric information input unit 220 and the biometric information 604 of the authenticated person stored by the mobile terminal information storage unit 250. A certain authentication is performed (S405). When the authentication by the mobile terminal authentication unit 240 cannot be performed (No in S405), the mobile terminal 200 executes an unauthorized access process (S407). In the unauthorized access process, the transmission unit 212 transmits, for example, NULL data or the like to the authentication server 100. When the authentication by the mobile terminal authentication unit 240 is successful (Yes in S405), the transmission unit 212 transmits the mobile terminal information 605 to the authentication server 100 (S406).

ここで、S401とS402とは、認証情報要求受信ステップである。S403は、生体情報入力ステップである。S404は、位置情報取得ステップである。S405は、携帯端末認証ステップである。S406は、認証情報送信ステップである。S407は、不正処理ステップである。   Here, S401 and S402 are authentication information request receiving steps. S403 is a biometric information input step. S404 is a position information acquisition step. S405 is a portable terminal authentication step. S406 is an authentication information transmission step. S407 is an unauthorized processing step.

次に、実施の形態2にかかる認証サーバ100の動作について説明する。実施の形態2にかかる認証サーバ100の動作は、実施の形態1にかかる認証サーバ100の動作と同様の流れである。したがって、図7に示すフローチャートに基づき、実施の形態2にかかる認証サーバ100の動作を説明する。実施の形態2にかかる認証サーバ100の動作について、実施の形態1にかかる認証サーバ100の動作と異なる部分についてのみ説明する。   Next, the operation of the authentication server 100 according to the second embodiment will be described. The operation of the authentication server 100 according to the second embodiment is the same as the operation of the authentication server 100 according to the first embodiment. Therefore, the operation of the authentication server 100 according to the second embodiment will be described based on the flowchart shown in FIG. The operation of the authentication server 100 according to the second embodiment will be described only for the parts that are different from the operation of the authentication server 100 according to the first embodiment.

S201からS206までは、実施の形態1と同様である。S207では、受信部131は、携帯端末200から携帯端末情報605を受信する。そして、生体情報認証部113は、検索した認証情報610の第2認証情報と、受信した携帯端末情報605とに基づき、認証を行う。ここで、携帯端末200から受信した携帯端末情報605がNULLデータであった場合、生体情報認証部113は、認証ができない。S208では、生体情報認証部113は、携帯端末情報605に基づく認証ができたか否かを判定する。携帯端末情報605に基づく認証ができた場合(S208でYes)、まず、認証情報生成部170は、新しい認証情報を生成する。次に、認証情報記憶部121は、認証情報生成部170が生成した新しい認証情報を第2認証情報として記憶する。また、送信部132は、認証情報生成部170が生成した新しい認証情報を携帯端末200へ送信する。そして、携帯端末情報記憶部250は、送信部132が送信した新しい認証情報を携帯端末情報605として記憶する。S205で本人確認済であった場合(S205でYes)、または、携帯端末情報605に基づく認証ができた場合(S208でYes)に上記処理を終えた場合、S209の処理を行う。S209からS213までは、実施の形態1と同様である。   S201 to S206 are the same as those in the first embodiment. In S <b> 207, the reception unit 131 receives the mobile terminal information 605 from the mobile terminal 200. Then, the biometric information authentication unit 113 performs authentication based on the second authentication information of the searched authentication information 610 and the received mobile terminal information 605. Here, when the mobile terminal information 605 received from the mobile terminal 200 is NULL data, the biometric information authentication unit 113 cannot perform authentication. In step S <b> 208, the biometric information authentication unit 113 determines whether authentication based on the mobile terminal information 605 has been performed. When the authentication based on the portable terminal information 605 is successful (Yes in S208), the authentication information generation unit 170 first generates new authentication information. Next, the authentication information storage unit 121 stores new authentication information generated by the authentication information generation unit 170 as second authentication information. In addition, the transmission unit 132 transmits new authentication information generated by the authentication information generation unit 170 to the mobile terminal 200. Then, the mobile terminal information storage unit 250 stores the new authentication information transmitted by the transmission unit 132 as mobile terminal information 605. When the identity verification has been completed in S205 (Yes in S205), or when authentication based on the mobile terminal information 605 has been completed (Yes in S208), the processing in S209 is performed. S209 to S213 are the same as those in the first embodiment.

上記では、認証サーバ100において新しい認証情報を生成し、認証情報の共有を行ったが、携帯端末200において、新しい認証情報を生成し、認証情報の共有を行っても構わない。   In the above, new authentication information is generated in the authentication server 100 and authentication information is shared. However, in the mobile terminal 200, new authentication information may be generated and authentication information may be shared.

実施の形態2にかかる認証システム1000では、認証サーバ100は、生体情報を記憶していない。生体情報は、個人のプライバシーに関する情報である。サーバなどで生体情報を管理することで、個人のプライバシーに関する情報が漏洩する危険性があった。しかし、実施の形態2にかかる認証システム1000では、生体情報を管理することなく、偽造が困難な情報をもって、生体情報を代替している。したがって、実施の形態2にかかる認証システム1000によれば、個人のプライバシーに関する情報が漏洩する危険性が少ない。   In the authentication system 1000 according to the second embodiment, the authentication server 100 does not store biometric information. The biological information is information related to personal privacy. There is a risk of leaking information related to personal privacy by managing biometric information on a server or the like. However, in the authentication system 1000 according to the second embodiment, the biological information is replaced with information that is difficult to forge without managing the biological information. Therefore, according to the authentication system 1000 according to the second embodiment, there is little risk of leakage of information related to personal privacy.

また、実施の形態2にかかる認証システム1000では、生体情報を代替する認証情報を1度認証に使用した場合、新しい認証情報を生成し、認証サーバ100と携帯端末200と使用した認証情報を置き換えしている。つまり、実施の形態2にかかる認証システム1000では、生体情報を代替する認証情報は、ワンタイムパスワードである。したがって、生体情報を代替する認証情報が漏洩する危険性が少ない。   Further, in the authentication system 1000 according to the second embodiment, when authentication information that substitutes for biometric information is used once for authentication, new authentication information is generated and the authentication information used by the authentication server 100 and the portable terminal 200 is replaced. is doing. That is, in the authentication system 1000 according to the second embodiment, the authentication information that substitutes for biometric information is a one-time password. Therefore, there is little risk of leakage of authentication information that substitutes for biometric information.

実施の形態3.
次に、実施の形態3について説明する。実施の形態3では、キャッシュカードなどの電子カードの不正使用を抑止する不正処理機能を備えた認証システム1000について説明する。
上記実施の形態において、認証サーバ100は、不正処理部150を備えている。上記実施の形態において、不正処理部150は、認証部110の認証が取れない場合、認証の取れなかった電子キー情報による保護対象物400への操作の許可を処理装置により禁止する処理を行っている。実施の形態3において、不正処理部150は、さらに、予めサーバに不正アクセスの際の連絡先を登録しておき、その連絡先に不正アクセス情報の通知を行う。例えば、連絡先として、利用位置情報から検索した最寄りの警察署や、警備会社などへ通知する。つまり、連絡先サーバとして、利用位置情報から検索した最寄りの警察署サーバや、警備会社サーバなどへ通知する。また、不正処理部150は、使用場所の警報機を鳴らしても構わない。
実施の形態3にかかる認証システム1000によれば、不正使用を行おうとした情報を所定の人あるいは組織などのサーバや装置へ送付することで、キャッシュカードなどの電子カードの不正使用を抑止することが可能である。
Embodiment 3 FIG.
Next, Embodiment 3 will be described. In the third embodiment, an authentication system 1000 having an unauthorized processing function that suppresses unauthorized use of an electronic card such as a cash card will be described.
In the above embodiment, the authentication server 100 includes the fraud processing unit 150. In the above embodiment, if the authentication unit 110 cannot be authenticated, the fraud processing unit 150 performs processing for prohibiting the processing device from permitting the operation of the protection target object 400 using the electronic key information that has not been authenticated. Yes. In the third embodiment, the unauthorized processing unit 150 further registers a contact address for unauthorized access in advance in the server, and notifies the contact address of unauthorized access information. For example, as a contact information, the nearest police station or security company searched from the use position information is notified. That is, as a contact server, notification is made to the nearest police station server or security company server searched from the use position information. Further, the fraud processing unit 150 may sound an alarm at the place of use.
According to the authentication system 1000 according to the third embodiment, unauthorized use of an electronic card such as a cash card is suppressed by sending information about unauthorized use to a server or device such as a predetermined person or organization. Is possible.

実施の形態4.
次に、実施の形態4について説明する。実施の形態1では、ATM960などから銀行の預金やクレジット決済用の口座などの操作に対して、不正使用を阻止する認証システム1000について説明した。実施の形態4では、建物や区画など特定のエリアへの入場を制限する認証システム1000について説明する。
Embodiment 4 FIG.
Next, a fourth embodiment will be described. In the first embodiment, the authentication system 1000 that prevents unauthorized use of ATM 960 or the like for operations such as bank deposits and credit settlement accounts has been described. In the fourth embodiment, an authentication system 1000 that restricts entry to a specific area such as a building or a partition will be described.

まず、実施の形態4にかかる認証システム1000の機能について説明する。実施の形態4にかかる認証システム1000の機能の構成は、実施の形態1にかかる認証システム1000と同様である。また、実施の形態2と同様に、携帯端末200が生体認証を行う機能を備えている構成であっても構わない。また、実施の形態3と同様に認証サーバ100が不正処理機能を備えている構成であっても構わない。   First, functions of the authentication system 1000 according to the fourth embodiment will be described. The functional configuration of the authentication system 1000 according to the fourth embodiment is the same as that of the authentication system 1000 according to the first embodiment. Similarly to the second embodiment, the mobile terminal 200 may have a function of performing biometric authentication. Further, as in the third embodiment, the authentication server 100 may be configured to have an unauthorized processing function.

実施の形態4において、認証端末300は、例えば、建物や区画などのゲートに設置された端末である。したがって、受付部320は、例えば、カードキーなどの電子キー情報を有する電子キーなどと、ユーザからの操作情報であるコマンドを受付する。コマンドとは、例えば、ゲートの開錠、施錠、入場許可、退場許可、入場記録、出場記録などである。   In the fourth embodiment, the authentication terminal 300 is a terminal installed at a gate such as a building or a section, for example. Therefore, the reception unit 320 receives, for example, an electronic key having electronic key information such as a card key and a command that is operation information from the user. The command is, for example, gate unlocking, locking, entry permission, exit permission, entry record, entry record, and the like.

実施の形態4において、保護対象物400は、建物や区画などのゲートである。   In the fourth embodiment, the protection target object 400 is a gate such as a building or a partition.

次に、実施の形態4において、認証情報記憶部121が記憶する認証情報610について図12に基づいて説明する。図12は、認証情報記憶部121が記憶する認証情報610の一例を示す図である。   Next, the authentication information 610 stored in the authentication information storage unit 121 in the fourth embodiment will be described with reference to FIG. FIG. 12 is a diagram illustrating an example of authentication information 610 stored in the authentication information storage unit 121.

実施の形態4における認証情報610について、実施の形態1における認証情報610と異なる部分のみ説明する。   Only the difference between the authentication information 610 in the fourth embodiment and the authentication information 610 in the first embodiment will be described.

実施の形態4における認証情報610の保護対象物情報611は、建物や区画などを一意に識別する区画IDなどである。また、実施の形態4における認証情報610の電子キー認証情報616は、例えば、カードキーなどが記憶している入場許可証情報である。
電子キー認証情報616は、電子キーが有する情報とはデータ形式が異なる場合もあるが、電子キーが有する情報を含むものである。また、図示しない有効期限等の情報を追加しても構わない。
また、認証情報610に示す1行の情報が、認証サーバ100が操作を制限する1つの区画情報である。したがって、認証サーバ100が操作を制限する区画の数だけ認証情報610の行が存在する。
The protection target object information 611 of the authentication information 610 in the fourth embodiment is a section ID that uniquely identifies a building, a section, or the like. Further, the electronic key authentication information 616 of the authentication information 610 in the fourth embodiment is, for example, admission permit information stored in a card key or the like.
The electronic key authentication information 616 includes information that the electronic key has, although the data format may be different from the information that the electronic key has. Information such as an expiration date not shown may be added.
Further, one line of information shown in the authentication information 610 is one piece of section information that the authentication server 100 restricts operations. Therefore, there are as many lines of authentication information 610 as the number of partitions for which the authentication server 100 restricts operations.

次に、実施の形態4にかかる認証システム1000の動作について図8、図13、図14に基づいて説明する。図8、図13、図14は、実施の形態4にかかる認証システム1000の動作を示すフローチャートである。   Next, operation | movement of the authentication system 1000 concerning Embodiment 4 is demonstrated based on FIG.8, FIG.13, FIG.14. 8, FIG. 13 and FIG. 14 are flowcharts showing the operation of the authentication system 1000 according to the fourth embodiment.

まず、実施の形態4にかかる認証端末300の動作について図13に基づいて説明する。図13は、実施の形態4にかかる認証端末300の動作である認証端末処理を示すフローチャートである。実施の形態4にかかる認証端末300の動作について、実施の形態1にかかる認証端末300の動作と異なる部分のみ説明する。   First, operation | movement of the authentication terminal 300 concerning Embodiment 4 is demonstrated based on FIG. FIG. 13 is a flowchart of an authentication terminal process that is an operation of the authentication terminal 300 according to the fourth embodiment. Only operations that are different from the operation of the authentication terminal 300 according to the first embodiment will be described with respect to the operation of the authentication terminal 300 according to the fourth embodiment.

まず、ゲートなどに備えられた端末である認証端末300が始動し、処理を開始すると、認証端末300は、ユーザからのコマンドの要求待ちに入る(S501)。ここでは、コマンドとして、入場の許可要求であるとする。次に、受付部320は、所定の時間毎に、入場の許可要求が来たか否かを判定する(S502)。判定後の動作(S502でNo、S502でYes、S503)については、実施の形態1(S102でNo、S102でYes、S103)と同様である。S503でコマンドを取得した場合、受付部320は、電子キーである電子カードから電子キー情報を取得する。ここでは、電子キーである入場許可証から電子キー情報を取得する(S504)。S505からS508までは、それぞれ、実施の形態1(S105からS108まで)と同様である。次に、通信部310は、認証サーバ100の認証がされ、入場が許可されたか否かを判定する(S509)。S510からS512までは、それぞれ、実施の形態1(S110からS112まで)と同様である。   First, when the authentication terminal 300, which is a terminal provided in a gate or the like, starts up and starts processing, the authentication terminal 300 waits for a command request from the user (S501). Here, it is assumed that the request is an admission permission request. Next, the accepting unit 320 determines whether or not an admission permission request has been made every predetermined time (S502). Operations after the determination (No in S502, Yes in S502, S503) are the same as those in the first embodiment (No in S102, Yes in S102, S103). When the command is acquired in S503, the reception unit 320 acquires the electronic key information from the electronic card that is an electronic key. Here, electronic key information is acquired from the admission permit which is an electronic key (S504). S505 to S508 are the same as in the first embodiment (S105 to S108), respectively. Next, the communication unit 310 determines whether or not the authentication server 100 is authenticated and entry is permitted (S509). S510 to S512 are the same as in the first embodiment (S110 to S112), respectively.

ここで、S501からS503までは、ユーザアクセスステップである。S504は、電子キー情報取得ステップである。S505は、電子キー情報判定ステップである。S506は、パスワード取得ステップである。S507とS508とは、サーバアクセスステップである。S509は、サーバアクセス判定ステップである。S510は、実行ステップである。S511は、不正処理ステップである。S512は、終了ステップである。   Here, S501 to S503 are user access steps. S504 is an electronic key information acquisition step. S505 is an electronic key information determination step. S506 is a password acquisition step. S507 and S508 are server access steps. S509 is a server access determination step. S510 is an execution step. S511 is an unauthorized processing step. S512 is an end step.

次に、実施の形態4にかかる認証サーバ100の動作について図14に基づいて説明する。図14は、実施の形態4にかかる認証サーバ100の動作である認証サーバ処理を示すフローチャートである。実施の形態4にかかる認証サーバ100の動作について、実施の形態1にかかる認証サーバ100の動作と異なる部分のみ説明する。   Next, operation | movement of the authentication server 100 concerning Embodiment 4 is demonstrated based on FIG. FIG. 14 is a flowchart of an authentication server process that is an operation of the authentication server 100 according to the fourth embodiment. Only the operation of the authentication server 100 according to the fourth embodiment that is different from the operation of the authentication server 100 according to the first embodiment will be described.

認証サーバ100は、認証端末300であるゲートに備えられた端末からのアクセス要求を待つ(S601)。次に、通信部130は、所定の時間毎に、認証端末300から、アクセス要求が来たか否かを判定する(S602)。アクセス要求が来ていないと判定された場合(S602でNo)の動作については、実施の形態1(S202でNo)と同様である。アクセス要求が来たと判定された場合(S602でYes)、受信部131は、認証端末300であるゲートが送信した情報を受信する。ここでは、受信部131は、コマンド、電子キー情報である入場許可証や電子錠などの情報、パスワードを受信する(S603)。S604からS609までは、実施の形態1(S204からS209まで)と同様である。S609で位置情報に基づく認証ができない場合(S609でNo)の動作は、実施の形態1(S209でNo)と同様である。S609で位置情報に基づく認証ができた場合(S609でYes)操作許可部140は、保護対象物400であるゲートなどに対し、コマンドに基づき要求のあった操作を行う(S210)。S611からS613までは、実施の形態1(S211からS213まで)と同様である。   The authentication server 100 waits for an access request from a terminal provided in the gate which is the authentication terminal 300 (S601). Next, the communication unit 130 determines whether an access request has been received from the authentication terminal 300 at predetermined time intervals (S602). When it is determined that no access request has been received (No in S602), the operation is the same as in the first embodiment (No in S202). When it is determined that an access request has been received (Yes in S602), the reception unit 131 receives information transmitted by the gate serving as the authentication terminal 300. Here, the receiving unit 131 receives a command, information such as an entrance permit or electronic lock, which is electronic key information, and a password (S603). Steps S604 to S609 are the same as those in the first embodiment (S204 to S209). The operation in the case where authentication based on position information cannot be performed in S609 (No in S609) is the same as that in the first embodiment (No in S209). When the authentication based on the position information is completed in S609 (Yes in S609), the operation permission unit 140 performs the requested operation on the gate, which is the protection target object 400, based on the command (S210). S611 to S613 are the same as in the first embodiment (S211 to S213).

ここで、S601とS602とは、端末アクセスステップである。S603は、受信ステップである。S604は、端末認証ステップである。S605からS608までは、生体情報認証ステップである。S609は、位置認証ステップである。S610とS611とは、操作許可ステップである。S612は、不正処理ステップである。S613は、終了ステップである。   Here, S601 and S602 are terminal access steps. S603 is a reception step. S604 is a terminal authentication step. Steps S605 to S608 are biometric information authentication steps. S609 is a position authentication step. S610 and S611 are operation permission steps. S612 is an unauthorized processing step. S613 is an end step.

実施の形態4にかかる携帯端末200の動作については、図8に示す実施の形態1にかかる携帯端末200の動作と同様である。   About operation | movement of the portable terminal 200 concerning Embodiment 4, it is the same as that of the portable terminal 200 concerning Embodiment 1 shown in FIG.

実施の形態4にかかる認証システム1000では、携帯端末200が備える生体情報入力部220が入力した生体情報に基づいて認証を行う。携帯端末200が、例えば、指紋入力装置970などを備えた携帯電話950などであるとすれば、認証端末300であるゲートに備えられた端末などに新たに生体情報入力装置を導入する必要がない。したがって、実施の形態1にかかる認証システム1000によれば、生体情報による認証を手軽に行うことができる。   In the authentication system 1000 according to the fourth embodiment, authentication is performed based on the biometric information input by the biometric information input unit 220 included in the mobile terminal 200. If the mobile terminal 200 is, for example, a mobile phone 950 provided with a fingerprint input device 970 or the like, it is not necessary to newly introduce a biometric information input device to a terminal provided in a gate that is the authentication terminal 300 or the like. . Therefore, according to the authentication system 1000 according to the first embodiment, authentication based on biometric information can be easily performed.

上述した実施の形態では、銀行などの口座へのアクセス制御を行うため、ATM960やETCなどに対する認証システム1000の応用や、区画などへの入場などを制御するゲートの端末などに対する認証システム1000の応用について説明した。しかし、これに限られるわけではなく、車両の操作の制御を行うため、スマートキー952を使用したシステムに対する認証システム1000の応用、列車などへの乗車の制御を行うため、列車チケットに対する認証システム1000の応用などであっても構わない。   In the above-described embodiment, in order to control access to an account such as a bank, the application of the authentication system 1000 for ATM 960, ETC, etc., and the application of the authentication system 1000 for a terminal of a gate controlling entry to a partition, etc. Explained. However, the present invention is not limited to this, and in order to control the operation of the vehicle, the authentication system 1000 is applied to the system using the smart key 952, the train system is used to control the boarding of the train, etc. It may be applied.

上述した実施の形態は、生体認証による本人確認情報および本人情報確認端末の位置情報および被保護対象である預金、建物、敷地、車などへのゲートとして設置されたアクセス端末であるATM960やETCや入退場の管理端末などの位置情報に基づき、被保護対象への操作を制限する管理サーバ装置およびシステムおよび方法であることを特徴とする。   In the above-described embodiment, the identity verification information by biometric authentication, the location information of the identity information confirmation terminal, and the ATM 960, ETC, or the like, which is an access terminal installed as a gate to a deposit, building, site, car, etc. A management server device, system, and method for restricting operations on protected objects based on location information such as entrance / exit management terminals.

上記に加え、被保護対象利用時間に制限を加え、被保護対象への操作を制限する管理サーバ装置およびシステムおよび方法であることを特徴とする。   In addition to the above, it is a management server device, system, and method that limit the usage time of the protected object and restrict the operation on the protected object.

また、上記に加え、携帯電話による生体認証による本人確認情報を用い、被保護対象への操作を制限する管理サーバ装置およびシステムおよび方法であることを特徴とする。   In addition to the above, the present invention is characterized in that the management server device, the system, and the method limit the operation to the protected object using the personal identification information by the biometric authentication by the mobile phone.

さらに、上記に加え、被保護対象を車輌機器とする管理サーバ装置およびシステムおよび方法であることを特徴とする。   Furthermore, in addition to the above, a management server device, system, and method that use a vehicle to be protected are characterized by the following.

また、さらに、上記に加え、被保護対象を特定の場所である建物、敷地などへのゲートとする管理サーバ装置およびシステムおよび方法であることを特徴とする。   Furthermore, in addition to the above, a management server device, system, and method that use a protected object as a gate to a building, a site, or the like, which is a specific place, are characterized.

また、上記に加え、カードが使用不能であった状態で使用が試みられた場合、使用された場所の特定情報である位置情報や端末IDなどを所有者に送付するカード管理サーバ装置およびシステムおよび方法であることを特徴とする。   Further, in addition to the above, a card management server device and system for sending location information, terminal ID, etc., which is specific information of a used place, to the owner when a use is attempted in a state where the card cannot be used, and It is a method.

実施の形態にかかる認証システム1000の外観の一例を示した図である。It is the figure which showed an example of the external appearance of the authentication system 1000 concerning embodiment. 実施の形態における認証システム1000の備えるシステムユニット909、サーバ910などである認証サーバ100のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the authentication server 100 which is the system unit 909, the server 910, etc. with which the authentication system 1000 in embodiment is equipped. 実施の形態における認証システム1000の備える携帯電話950、スマートキー952などである携帯端末200のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the portable terminal 200 which is the mobile telephone 950 with which the authentication system 1000 in embodiment, the smart key 952, etc. are provided. 実施の形態1にかかる認証システム1000の機能を示す機能ブロック図である。FIG. 2 is a functional block diagram showing functions of an authentication system 1000 according to the first exemplary embodiment. 認証情報記憶部121が記憶する認証情報610の一例を示す図である。It is a figure which shows an example of the authentication information 610 which the authentication information storage part 121 memorize | stores. 実施の形態1にかかる認証端末300の動作である認証端末処理を示すフローチャートである。4 is a flowchart showing an authentication terminal process that is an operation of the authentication terminal 300 according to the first exemplary embodiment; 実施の形態1にかかる認証サーバ100の動作である認証サーバ処理を示すフローチャートである。3 is a flowchart showing an authentication server process that is an operation of the authentication server 100 according to the first exemplary embodiment; 実施の形態1にかかる携帯端末200の動作である携帯端末処理を示すフローチャートである。3 is a flowchart showing a mobile terminal process that is an operation of the mobile terminal 200 according to the first exemplary embodiment; 実施の形態2にかかる認証システム1000の機能を示す機能ブロック図である。It is a functional block diagram which shows the function of the authentication system 1000 concerning Embodiment 2. FIG. 携帯端末情報記憶部250が記憶する携帯端末認証情報600の一例を示す図である。It is a figure which shows an example of the portable terminal authentication information 600 which the portable terminal information storage part 250 memorize | stores. 実施の形態2にかかる携帯端末200の動作である携帯端末処理を示すフローチャートである。10 is a flowchart illustrating a mobile terminal process that is an operation of the mobile terminal 200 according to the second exemplary embodiment. 認証情報記憶部121が記憶する認証情報610の一例を示す図である。It is a figure which shows an example of the authentication information 610 which the authentication information storage part 121 memorize | stores. 実施の形態4にかかる認証端末300の動作である認証端末処理を示すフローチャートである。10 is a flowchart illustrating an authentication terminal process that is an operation of the authentication terminal 300 according to the fourth exemplary embodiment; 実施の形態4にかかる認証サーバ100の動作である認証サーバ処理を示すフローチャートである。10 is a flowchart illustrating an authentication server process that is an operation of the authentication server 100 according to the fourth embodiment;

符号の説明Explanation of symbols

100 認証サーバ、110 認証部、111 端末認証部、112 位置認証部、113 生体情報認証部、120 記憶部、121 認証情報記憶部、122 位置情報記憶部、130 通信部、131 受信部、132 送信部、140 操作許可部、150 不正処理部、160 特定部、170 認証情報生成部、200 携帯端末、210 通信部、211 受信部、212 送信部、220 生体情報入力部、230 位置情報取得部、240 携帯端末認証部、250 携帯端末情報記憶部、300 認証端末、310 通信部、311 受信部、312 送信部、320 受付部、330 端末情報記憶部、340 サーバ検索部、400 保護対象物、500 電子キー、600 携帯端末認証情報、601 携帯端末ID、602 被認証者情報、603 保護対象物ID、604 被認証者生体情報、605 携帯端末情報、610 認証情報、611 保護対象物情報、612 認証用携帯端末情報、613 携帯端末ID、614 生体認証情報、615 本人確認状態情報、616 電子キー認証情報、617 カード種別、618 電子キーID、619 パスワード、901 CRT表示装置、902 K/B、903 マウス、904 FDD、905 CDD、908 データベース、909 システムユニット、910 サーバ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話器、932 FAX機、940 インターネット、941 ゲートウェイ、942 LAN、950 携帯電話、952 スマートキー、960 ATM、962 車両。   100 authentication server, 110 authentication unit, 111 terminal authentication unit, 112 location authentication unit, 113 biometric information authentication unit, 120 storage unit, 121 authentication information storage unit, 122 location information storage unit, 130 communication unit, 131 reception unit, 132 transmission Unit, 140 operation permission unit, 150 fraud processing unit, 160 identification unit, 170 authentication information generation unit, 200 portable terminal, 210 communication unit, 211 reception unit, 212 transmission unit, 220 biometric information input unit, 230 position information acquisition unit, 240 mobile terminal authentication unit, 250 mobile terminal information storage unit, 300 authentication terminal, 310 communication unit, 311 reception unit, 312 transmission unit, 320 reception unit, 330 terminal information storage unit, 340 server search unit, 400 protection object, 500 Electronic key, 600 mobile terminal authentication information, 601 mobile terminal ID, 602 person to be authenticated Information, 603 protection object ID, 604 authentication subject biometric information, 605 mobile terminal information, 610 authentication information, 611 protection target information, 612 authentication mobile terminal information, 613 mobile terminal ID, 614 biometric authentication information, 615 Status information, 616 electronic key authentication information, 617 card type, 618 electronic key ID, 619 password, 901 CRT display device, 902 K / B, 903 mouse, 904 FDD, 905 CDD, 908 database, 909 system unit, 910 server, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk unit, 921 OS, 922 window system, 923 program group, 924 file group, 931 telephone, 932 FAX machine, 940 Internet, 941 gateway, 942 LAN, 950 mobile phone, 952 smart key, 960 ATM, 962 vehicle.

Claims (15)

生体情報を入力する生体情報入力部を有する携帯端末と通信し、保護対象物への操作を制限する認証サーバにおいて、
携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを携帯端末から通信装置により受信する受信部と、
上記受信部が受信した生体情報に基づき処理装置により所定のユーザの生体情報であることの認証を行う生体情報認証部と、
上記受信部が受信した携帯端末の位置情報に基づき処理装置により携帯端末が所定の位置にあることの認証を行う位置認証部と、
上記生体情報認証部と上記位置認証部とが認証した場合に保護対象物への操作を処理装置により許可する操作許可部と
を備えることを特徴とする認証サーバ。
In an authentication server that communicates with a mobile terminal that has a biometric information input unit for inputting biometric information and restricts operations on protected objects,
A receiving unit that receives the biological information input by the biological information input unit of the portable terminal and the position information of the portable terminal from the portable terminal by a communication device;
A biometric information authenticating unit that authenticates the biometric information of a predetermined user by a processing device based on the biometric information received by the receiving unit;
A position authentication unit that authenticates that the mobile terminal is in a predetermined position by the processing device based on the position information of the mobile terminal received by the reception unit;
An authentication server, comprising: an operation permission unit that allows a processing device to permit an operation on a protected object when the biometric information authentication unit and the position authentication unit authenticate.
上記認証サーバは、ユーザが操作を行う認証端末と通信し、
上記認証サーバは、さらに、
認証端末の位置情報を記憶装置に記憶する位置情報記憶部と、
上記位置認証部は、上記携帯端末の位置情報により特定される位置が、上記位置情報記憶部が記憶した認証端末の位置情報により特定される位置に対して、所定の位置であることの認証を行う
ことを特徴とする請求項1記載の認証サーバ。
The authentication server communicates with an authentication terminal operated by a user,
The authentication server further includes:
A location information storage unit that stores location information of the authentication terminal in a storage device;
The position authentication unit authenticates that the position specified by the position information of the portable terminal is a predetermined position with respect to the position specified by the position information of the authentication terminal stored by the position information storage unit. The authentication server according to claim 1, wherein the authentication server is performed.
上記認証サーバは、ユーザを特定する情報を有する電子キー情報を送信する認証端末と通信し、
上記受信部は、認証端末が送信した電子キー情報を受信し、
上記認証サーバは、さらに、
上記受信部が受信した電子キー情報により特定されるユーザが正当であることを認証するための第1認証情報を記憶装置に記憶する認証情報記憶部と、
上記受信部が認証端末から電子キー情報を受信した場合、上記認証情報記憶部が記憶した第1認証情報に基づき上記電子キー情報により特定されるユーザが正当であることを処理装置により認証する端末認証部とを備え、
上記操作許可部は、上記端末認証部と上記生体情報認証部と上記位置認証部とが認証した場合に保護対象物への操作を処理装置により許可する
ことを特徴とする請求項1記載の認証サーバ。
The authentication server communicates with an authentication terminal that transmits electronic key information having information for identifying a user,
The receiving unit receives the electronic key information transmitted by the authentication terminal,
The authentication server further includes:
An authentication information storage unit for storing, in a storage device, first authentication information for authenticating that the user specified by the electronic key information received by the reception unit is valid;
When the receiving unit receives the electronic key information from the authentication terminal, the terminal authenticates by the processing device that the user specified by the electronic key information is valid based on the first authentication information stored in the authentication information storage unit With an authentication unit,
2. The authentication according to claim 1, wherein the operation permission unit permits a processing device to permit an operation on a protected object when the terminal authentication unit, the biometric information authentication unit, and the position authentication unit authenticate. server.
上記認証サーバは、生体情報を入力する生体情報入力部と、上記生体情報入力部が入力した生体情報に基づき所定のユーザの生体情報であることの認証を行う携帯端末認証部を有する携帯端末と通信し、
上記受信部は、携帯端末が有する携帯端末認証部が所定のユーザであることを認証した場合に携帯端末が送信する携帯端末情報を通信装置により受信し、
上記認証情報記憶部は、携帯端末情報が正当であることを認証するための第2認証情報を記憶装置に記憶し、
上記生体情報認証部は、上記受信部が通信装置により受信した携帯端末情報と上記認証情報記憶部が記憶する第2認証情報とに基づき処理装置により携帯端末情報が正当であることの認証を行う
ことを特徴とする請求項1記載の認証サーバ。
The authentication server includes a biometric information input unit that inputs biometric information, and a mobile terminal that includes a mobile terminal authentication unit that authenticates that the biometric information of a predetermined user is based on the biometric information input by the biometric information input unit. Communicate
The receiving unit receives the mobile terminal information transmitted by the mobile terminal when the mobile terminal authentication unit of the mobile terminal authenticates that the mobile terminal is a predetermined user, by the communication device,
The authentication information storage unit stores second authentication information for authenticating that the mobile terminal information is valid in a storage device,
The biometric information authentication unit authenticates that the mobile terminal information is valid by the processing device based on the mobile terminal information received by the reception unit by the communication device and the second authentication information stored by the authentication information storage unit. The authentication server according to claim 1.
上記認証サーバは、さらに、
上記生体情報認証部が携帯端末情報と第2認証情報とに基づき認証を行った場合、新しい認証情報を処理装置により生成する認証情報生成部と、
上記認証情報生成部が生成した認証情報を携帯端末情報として上記携帯端末へ通信装置により送信する送信部とを備え、
上記認証情報記憶部は、上記認証情報生成部が生成した上記認証情報を第2認証情報として記憶装置に記憶する
ことを特徴とする請求項4記載の認証サーバ。
The authentication server further includes:
An authentication information generation unit that generates new authentication information by the processing device when the biometric information authentication unit performs authentication based on the mobile terminal information and the second authentication information;
A transmission unit that transmits the authentication information generated by the authentication information generation unit as portable terminal information to the portable terminal by a communication device;
The authentication server according to claim 4, wherein the authentication information storage unit stores the authentication information generated by the authentication information generation unit in a storage device as second authentication information.
上記操作許可部は、保護対象物への操作を許可してから所定の時間が経過した場合、保護対象物への操作を制限する
ことを特徴とする請求項1記載の認証サーバ。
The authentication server according to claim 1, wherein the operation permission unit restricts the operation to the protection object when a predetermined time has elapsed since the operation to the protection object has been permitted.
上記認証情報記憶部は、電子キー情報に対応する携帯端末を特定する認証用携帯端末情報を記憶し、
上記認証サーバは、さらに、上記認証情報記憶部が記憶した認証用携帯端末情報に基づき、上記受信部が受信した電子キー情報に対応した携帯端末を特定する特定部を備え、
上記受信部は、上記特定部が特定した携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを受信し、
上記生体情報認証部は、上記受信部が受信した生体情報が上記電子キー情報により特定されるユーザのものであることを認証し、
上記認証サーバは、さらに、電子キー情報を送信した認証端末の位置情報を記憶装置に記憶する位置情報記憶部を備え、
上記位置認証部は、上記受信部が受信した上記携帯端末の位置情報により特定される位置が、上記位置情報記憶部が記憶した上記認証端末の位置情報により特定される位置に対して、所定の位置にあることを認証する
ことを特徴とする請求項3記載の認証サーバ。
The authentication information storage unit stores authentication mobile terminal information for specifying a mobile terminal corresponding to the electronic key information,
The authentication server further includes a specifying unit that specifies a mobile terminal corresponding to the electronic key information received by the receiving unit based on the authentication mobile terminal information stored in the authentication information storage unit,
The receiving unit receives the biometric information input by the biometric information input unit included in the mobile terminal specified by the specifying unit and the location information of the mobile terminal,
The biometric information authenticating unit authenticates that the biometric information received by the receiving unit belongs to the user specified by the electronic key information,
The authentication server further includes a position information storage unit that stores, in a storage device, position information of the authentication terminal that transmitted the electronic key information.
The position authentication unit has a predetermined position relative to the position specified by the position information of the authentication terminal stored in the position information storage unit, the position specified by the position information of the mobile terminal received by the receiving unit. 4. The authentication server according to claim 3, wherein the authentication server authenticates that it is in a position.
上記認証サーバは、さらに、上記端末認証部と上記生体情報認証部と上記位置認証部との少なくとも1つ以上の認証が取れない場合、上記電子キー情報による保護対象物への操作の許可を処理装置により禁止する不正処理部
を備えることを特徴とする請求項3記載の認証サーバ。
The authentication server further processes permission of an operation to the protected object by the electronic key information when at least one of the terminal authentication unit, the biometric information authentication unit, and the position authentication unit cannot be authenticated. The authentication server according to claim 3, further comprising an unauthorized processing unit prohibited by the device.
上記不正処理部は、上記電子キー情報を送信した認証端末を特定する
ことを特徴とする請求項8記載の認証サーバ。
The authentication server according to claim 8, wherein the fraud processing unit identifies an authentication terminal that has transmitted the electronic key information.
生体情報と位置情報とに基づく認証を行い、保護対象物への操作を制限する認証サーバと通信する携帯端末において、
入力装置により生体情報を入力する生体情報入力部と、
携帯端末の位置情報を処理装置により取得する位置情報取得部と、
認証サーバからの認証情報要求を通信装置により受信し、上記生体情報入力部が入力した生体情報と、上記位置情報取得部が取得した位置情報とを認証サーバへ通信装置により送信する通信部と
を備えることを特徴とする携帯端末。
In a mobile terminal that performs authentication based on biometric information and location information and communicates with an authentication server that restricts operations on protected objects,
A biometric information input unit for inputting biometric information by an input device;
A position information acquisition unit for acquiring position information of the mobile terminal by the processing device;
A communication unit that receives an authentication information request from an authentication server by a communication device and transmits the biometric information input by the biometric information input unit and the position information acquired by the position information acquisition unit to the authentication server by the communication device. A portable terminal characterized by comprising.
上記携帯端末は、さらに、
上記生体情報入力部が入力した生体情報に基づき、処理装置により所定のユーザの生体情報であることの認証を行う携帯端末認証部と、
携帯端末認証部が所定のユーザの生体情報であると認証した場合に取得可能な携帯端末情報を記憶装置に記憶する携帯端末情報記憶部とを備え、
上記通信部は、生体情報に代え、上記携帯端末情報記憶部が記憶した携帯端末情報を送信する
ことを特徴とする請求項10記載の携帯端末。
The mobile device further includes:
A portable terminal authenticating unit that authenticates the biological information of a predetermined user by the processing device based on the biological information input by the biological information input unit;
A portable terminal information storage unit that stores portable terminal information that can be acquired when the portable terminal authentication unit is authenticated as biometric information of a predetermined user in a storage device;
The mobile terminal according to claim 10, wherein the communication unit transmits mobile terminal information stored in the mobile terminal information storage unit instead of biometric information.
上記通信部は、携帯端末情報を認証サーバへ送信した場合、上記認証サーバから新しい携帯端末情報を受信する
ことを特徴とする請求項11記載の携帯端末。
The mobile terminal according to claim 11, wherein the communication unit receives new mobile terminal information from the authentication server when the mobile terminal information is transmitted to the authentication server.
携帯端末と、保護対象物への操作を制限する認証サーバとを備える認証システムにおいて、
上記携帯端末は、
入力装置により生体情報を入力する生体情報入力部と、
携帯端末の位置情報を処理装置により取得する位置情報取得部と、
上記生体情報入力部が入力した生体情報と上記位置情報取得部が取得した位置情報とを上記認証サーバへ通信装置により送信する送信部とを備え、
上記認証サーバは、
上記送信部が送信した生体情報と位置情報とを通信装置により受信する受信部と、
上記受信部が受信した生体情報に基づき処理装置により所定のユーザの生体情報であることの認証を行う生体情報認証部と、
上記受信部が受信した携帯端末の位置情報に基づき処理装置により携帯端末が所定の位置にあることの認証を行う位置認証部と、
上記生体情報認証部と上記位置認証部とが認証した場合に保護対象物への操作を処理装置により許可する操作許可部と
を備えることを特徴とする認証システム。
In an authentication system comprising a mobile terminal and an authentication server that restricts operations on protected objects,
The mobile device
A biometric information input unit for inputting biometric information by an input device;
A position information acquisition unit for acquiring position information of the mobile terminal by the processing device;
A transmission unit that transmits the biological information input by the biological information input unit and the positional information acquired by the positional information acquisition unit to the authentication server by a communication device;
The authentication server
A receiving unit for receiving the biological information and the position information transmitted by the transmitting unit by a communication device;
A biometric information authenticating unit that authenticates the biometric information of a predetermined user by the processing device based on the biometric information received by the receiver;
A position authentication unit that authenticates that the mobile terminal is in a predetermined position by the processing device based on the position information of the mobile terminal received by the reception unit;
An authentication system comprising: an operation permission unit that allows a processing device to permit an operation on a protected object when the biometric information authentication unit and the position authentication unit authenticate.
生体情報を入力する生体情報入力部を有する携帯端末と通信し、保護対象物への操作を制限する認証サーバの認証方法において、
携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを携帯端末から通信装置により受信部が受信する受信ステップと、
上記受信ステップで受信した生体情報に基づき処理装置により生体情報認証部が所定のユーザの生体情報であることの認証を行う生体情報認証ステップと、
上記受信ステップで取得した携帯端末の位置情報に基づき処理装置により位置認証部が、携帯端末が所定の位置にあることの認証を行う位置認証ステップと、
処理装置により上記生体情報認証部と上記位置認証部とが上記生体情報認証ステップと上記位置認証ステップとで認証した場合に保護対象物への操作を処理装置により操作許可部が許可する操作許可ステップと
を備えることを特徴とする認証方法。
In an authentication method of an authentication server that communicates with a mobile terminal having a biometric information input unit for inputting biometric information and restricts an operation to a protection target object
A receiving step in which the receiving unit receives the biometric information input by the biometric information input unit of the mobile terminal and the location information of the mobile terminal from the mobile terminal by the communication device;
A biometric information authentication step for authenticating that the biometric information authentication unit is biometric information of a predetermined user by the processing device based on the biometric information received in the receiving step;
A position authentication step in which a position authentication unit authenticates that the mobile terminal is at a predetermined position by the processing device based on the position information of the mobile terminal acquired in the reception step;
An operation permission step for allowing an operation permission unit to allow an operation to a protected object by the processing device when the biometric information authentication unit and the position authentication unit authenticate at the biometric information authentication step and the position authentication step by the processing device. An authentication method comprising:
生体情報を入力する生体情報入力部を有する携帯端末と通信し、保護対象物への操作を制限する認証サーバの認証プログラムにおいて、
携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを携帯端末から通信装置により受信部が受信する受信ステップと、
上記受信ステップで受信した生体情報に基づき処理装置により生体情報認証部が所定のユーザの生体情報であることの認証を行う生体情報認証ステップと、
上記受信ステップで取得した携帯端末の位置情報に基づき処理装置により位置認証部が、携帯端末が所定の位置にあることの認証を行う位置認証ステップと、
処理装置により上記生体情報認証部と上記位置認証部とが上記生体情報認証ステップと上記位置認証ステップとで認証した場合に保護対象物への操作を処理装置により操作許可部が許可する操作許可ステップと
をコンピュータに実行させるための認証プログラム。
In an authentication program of an authentication server that communicates with a mobile terminal having a biometric information input unit for inputting biometric information and restricts an operation on a protection target,
A receiving step in which the receiving unit receives the biometric information input by the biometric information input unit of the mobile terminal and the location information of the mobile terminal from the mobile terminal by the communication device;
A biometric information authentication step for authenticating that the biometric information authentication unit is biometric information of a predetermined user by the processing device based on the biometric information received in the receiving step;
A position authentication step in which a position authentication unit authenticates that the mobile terminal is at a predetermined position by the processing device based on the position information of the mobile terminal acquired in the reception step;
An operation permission step for allowing an operation permission unit to allow an operation to a protected object by the processing device when the biometric information authentication unit and the position authentication unit authenticate at the biometric information authentication step and the position authentication step by the processing device. Authentication program to make the computer execute.
JP2005265204A 2005-09-13 2005-09-13 Authentication server, portable terminal, authentication system, authentication method and authentication program Pending JP2007079777A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005265204A JP2007079777A (en) 2005-09-13 2005-09-13 Authentication server, portable terminal, authentication system, authentication method and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005265204A JP2007079777A (en) 2005-09-13 2005-09-13 Authentication server, portable terminal, authentication system, authentication method and authentication program

Publications (1)

Publication Number Publication Date
JP2007079777A true JP2007079777A (en) 2007-03-29

Family

ID=37940039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005265204A Pending JP2007079777A (en) 2005-09-13 2005-09-13 Authentication server, portable terminal, authentication system, authentication method and authentication program

Country Status (1)

Country Link
JP (1) JP2007079777A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146095A (en) * 2008-12-16 2010-07-01 Toyota Motor Corp Biometric authentication system
JP2011130200A (en) * 2009-12-17 2011-06-30 Denso Corp Mobile dedicated short range radio communication apparatus
JP2016103091A (en) * 2014-11-27 2016-06-02 ローレル精機株式会社 Cash processing system
JP2021140684A (en) * 2020-03-09 2021-09-16 株式会社日本総合研究所 Confirmation server and program
JP2023001894A (en) * 2021-06-21 2023-01-06 株式会社ラック Authentication system, authentication device, authentication method, and program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007931A (en) * 2000-06-20 2002-01-11 Masanobu Endo Authentication system
JP2003056227A (en) * 2001-08-10 2003-02-26 Oki Electric Ind Co Ltd Security system and security method
JP2003085148A (en) * 2001-09-13 2003-03-20 Univ Waseda User authenticating method and its system, information terminal unit, service providing server, object discriminating method and its system, corresponding relationship confirming method and its system, object confirming method and its system and program
JP2004240645A (en) * 2003-02-05 2004-08-26 Ufj Bank Ltd Personal identification system and method
JP2004339737A (en) * 2003-05-14 2004-12-02 Toyota Motor Corp Vehicle lock operation system
JP2004362079A (en) * 2003-06-02 2004-12-24 Fuji Photo Film Co Ltd Personal identification device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007931A (en) * 2000-06-20 2002-01-11 Masanobu Endo Authentication system
JP2003056227A (en) * 2001-08-10 2003-02-26 Oki Electric Ind Co Ltd Security system and security method
JP2003085148A (en) * 2001-09-13 2003-03-20 Univ Waseda User authenticating method and its system, information terminal unit, service providing server, object discriminating method and its system, corresponding relationship confirming method and its system, object confirming method and its system and program
JP2004240645A (en) * 2003-02-05 2004-08-26 Ufj Bank Ltd Personal identification system and method
JP2004339737A (en) * 2003-05-14 2004-12-02 Toyota Motor Corp Vehicle lock operation system
JP2004362079A (en) * 2003-06-02 2004-12-24 Fuji Photo Film Co Ltd Personal identification device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146095A (en) * 2008-12-16 2010-07-01 Toyota Motor Corp Biometric authentication system
JP2011130200A (en) * 2009-12-17 2011-06-30 Denso Corp Mobile dedicated short range radio communication apparatus
JP2016103091A (en) * 2014-11-27 2016-06-02 ローレル精機株式会社 Cash processing system
JP2021140684A (en) * 2020-03-09 2021-09-16 株式会社日本総合研究所 Confirmation server and program
JP7490396B2 (en) 2020-03-09 2024-05-27 株式会社日本総合研究所 Verification server and program
JP2023001894A (en) * 2021-06-21 2023-01-06 株式会社ラック Authentication system, authentication device, authentication method, and program
JP7390435B2 (en) 2021-06-21 2023-12-01 株式会社ラック Authentication system, authentication device, authentication method and program

Similar Documents

Publication Publication Date Title
KR101877335B1 (en) Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain and merkle tree structure related thereto, and terminal and server using the same
US20190319944A1 (en) System and method for electronic credentials
EP3120334B1 (en) An electronic locking system
JP5127429B2 (en) Admission restriction system and relay device
JP4799496B2 (en) Personal authentication method
KR101637516B1 (en) Method and apparatus for controlling entrance and exit
JP2007241368A (en) Security management device, security management method and program
JP2012144899A (en) Electronic key management device, locking/unlocking system, electronic key management method and program
JP4333842B2 (en) Entrance / exit management system, ID card, control unit, system management device.
US20190132312A1 (en) Universal Identity Validation System and Method
JP2006067404A (en) Authentication system, wireless tag, authentication method, authentication program
JP2007079777A (en) Authentication server, portable terminal, authentication system, authentication method and authentication program
JP4808092B2 (en) Authentication method, authentication system, information processing apparatus, computer program, and recording medium
JP5332152B2 (en) Room reservation management system, room management apparatus, and apparatus program
JP7635929B2 (en) USE CONTROL SYSTEM, SETTING INFORMATION TRANSMISSION DEVICE, USE CONTROL UNIT, USE CONTROL METHOD, AND PROGRAM
JP2008250821A (en) Authentication system, authentication apparatus, authentication method and authentication program
CN115810242A (en) Information processing device, non-transitory storage medium and method
US20100162376A1 (en) Authentication system and method using device identification information in ubiquitous environment
JP2002096715A (en) Method for driver authentication, system thereof, and recording medium therefor
JP2008057315A (en) Temporary use management system and its method
JP4500585B2 (en) Authentication system and authentication server
KR101613664B1 (en) Security system reinforcing identification function on the electronic business using certificate
KR102734200B1 (en) Digital key service system based on Decentralized Identifier of block-chain and method thereof
JP2020133367A (en) Use control system and use control method
KR20110081922A (en) Authentication method and authentication system using spatial database

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419