JP2007079777A - Authentication server, portable terminal, authentication system, authentication method and authentication program - Google Patents
Authentication server, portable terminal, authentication system, authentication method and authentication program Download PDFInfo
- Publication number
- JP2007079777A JP2007079777A JP2005265204A JP2005265204A JP2007079777A JP 2007079777 A JP2007079777 A JP 2007079777A JP 2005265204 A JP2005265204 A JP 2005265204A JP 2005265204 A JP2005265204 A JP 2005265204A JP 2007079777 A JP2007079777 A JP 2007079777A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- unit
- mobile terminal
- biometric information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、生体情報と位置情報とに基づき保護対象物への操作を制御する認証サーバ、認証方法、認証プログラム、認証に使用される携帯端末および認証サーバと携帯端末とを有する認証システムに関するものである。 The present invention relates to an authentication server, an authentication method, an authentication program, a mobile terminal used for authentication, and an authentication system having an authentication server and a mobile terminal for controlling operations on a protected object based on biological information and position information. It is.
従来のセキュリティ装置においては、例えば特開2002−140646のように、カードの利用時に、GPS(Global Positioning System)装置やGPS付き携帯電話にて本人の位置確認を行うことにより認証するものがあった。
所有者以外が窃盗、偽造などの不正な方法で入手した電子カード、あるいは、電子キーなどを使用することに対しては、パスワードや生体認証による制限を設ける方法がある。ここで、電子カードとは、例えば、クレジットカード、キャッシュカード、デビットカード、ETC(Electronic Toll Collection)カードなどである。また、電子キーとは、例えば、車両用のスマートキーやマンションなどの開錠用のキー、および関係者のみ立ち入り可能な場所への入場証などに用いられるものである。したがって、電子カード、電子キーなどの使用とは、例えば、買い物や預金の引き出し、車両の利用、および住居や特定の敷地への立ち入りなどを試みることである。
しかし、パスワードによる制限を設ける方法では、パスワードは、自身で忘れず他人に知られないものを生成することが難しいため、安易なものを使用する場合が多い。そのため、パスワードを盗まれやすいという課題があった。また生体認証による制限を設ける方法では、ATMなどの端末の種類および設置場所が多岐に渡り、生体認証機能を有する端末を導入することは、費用の面で難しいという課題があった。
There is a method of setting a restriction by a password or biometric authentication for using an electronic card or an electronic key obtained by an unauthorized method such as theft or counterfeit by a person other than the owner. Here, the electronic card is, for example, a credit card, a cash card, a debit card, an ETC (Electronic Toll Collection) card, or the like. The electronic key is used, for example, for a smart key for a vehicle, a key for unlocking a condominium or the like, and an entrance certificate to a place where only related persons can enter. Therefore, use of an electronic card, an electronic key, or the like means, for example, trying to shop or withdraw a deposit, use a vehicle, and enter a residence or a specific site.
However, in the method of setting a restriction by a password, since it is difficult to generate a password that is not forgotten by oneself and is unknown to others, an easy password is often used. For this reason, there is a problem that passwords are easily stolen. In addition, the method of providing restrictions by biometric authentication has a problem that it is difficult to introduce a terminal having a biometric authentication function because the types and installation locations of terminals such as ATMs are various.
また、GPS装置や携帯電話によって本人の位置確認を行い、位置による制限を設けるものがあった。しかし、GPS装置や携帯電話は、その装置を本人が利用しているという保証がない。そのため、位置による制限では、不正な方法で入手したGPS装置や携帯電話を用いて使用を試みることが可能であるという課題があった。 In addition, there are some devices that check the position of the person by using a GPS device or a mobile phone, and place restrictions on the position. However, there is no guarantee that a GPS device or a mobile phone uses the device. Therefore, in the restriction | limiting by a position, there existed a subject that it was possible to try using using the GPS apparatus and mobile phone which were obtained by the illegal method.
本発明の実施の形態は上記の課題を解決するためになされたもので、所有者以外が不正な方法で入手した電子カードや電子キーを使用するなどによる、保護対象物への不正アクセスなどを阻止し、また、不正アクセスなどの抑止を行うことを目的とする。 The embodiment of the present invention was made to solve the above-mentioned problems, such as unauthorized access to a protected object by using an electronic card or an electronic key obtained by an unauthorized method other than the owner. The purpose is to prevent and prevent unauthorized access.
本発明の実施の形態にかかる認証サーバは、生体情報を入力する生体情報入力部を有する携帯端末と通信し、保護対象物への操作を制限する認証サーバにおいて、
携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを携帯端末から通信装置により受信する受信部と、上記受信部が受信した生体情報に基づき処理装置により所定のユーザの生体情報であることの認証を行う生体情報認証部と、上記受信部が受信した携帯端末の位置情報に基づき処理装置により携帯端末が所定の位置にあることの認証を行う位置認証部と、上記生体情報認証部と上記位置認証部とが認証した場合に保護対象物への操作を処理装置により許可する操作許可部と
を備えることを特徴とする。
An authentication server according to an embodiment of the present invention communicates with a mobile terminal having a biometric information input unit that inputs biometric information, and in an authentication server that restricts operations on a protection target object.
A receiving unit that receives the biometric information input by the biometric information input unit of the portable terminal and the position information of the portable terminal from the portable terminal by the communication device, and a predetermined user by the processing device based on the biological information received by the receiving unit A biometric information authenticating unit that authenticates that the mobile terminal is the biometric information, a position authenticating unit that authenticates that the mobile terminal is at a predetermined position by the processing device based on the position information of the mobile terminal received by the receiving unit, The biometric information authentication unit and the position authentication unit include an operation permission unit that permits an operation to the protection target object by the processing device when authenticated.
本発明の実施の形態にかかる認証サーバによれば、位置情報認証部を備えることにより、携帯端末の位置情報に基づき、上記携帯端末が所定の位置にあることを確認できる。また、生体情報認証部を備え、携帯端末が有する生体情報入力部が入力した生体情報に基づき認証することにより、携帯端末を使用しているのが所定のユーザであることの認証を行うことが可能である。したがって、本発明の実施の形態にかかる認証サーバによれば、不正使用を阻止することが可能である。 According to the authentication server according to the embodiment of the present invention, it is possible to confirm that the mobile terminal is in a predetermined position based on the position information of the mobile terminal by providing the position information authentication unit. In addition, it is possible to authenticate that the predetermined user is using the mobile terminal by providing a biometric information authentication unit and performing authentication based on the biometric information input by the biometric information input unit of the mobile terminal. Is possible. Therefore, the authentication server according to the embodiment of the present invention can prevent unauthorized use.
以下、本発明を図面に示す実施の形態に基づいて説明する。 Hereinafter, the present invention will be described based on embodiments shown in the drawings.
まず、実施の形態にかかる認証システム1000のハードウェア構成について図1、図2、図3に基づき説明する。 First, the hardware configuration of the authentication system 1000 according to the embodiment will be described with reference to FIGS. 1, 2, and 3.
図1は、実施の形態にかかる認証システム1000の外観の一例を示した図である。
図1において、認証システム1000は、CRT(Cathode Ray Tube)表示装置901、キーボード(K/B)902、マウス903、コンパクトディスク装置(CDD)905、データベース908、システムユニット909、サーバ910を備え、これらはケーブルで接続されている。
さらに、認証システム1000は、ローカルエリアネットワーク(LAN)942、ゲートウェイ941を介してインターネット940に接続されている。
また、LAN942、インターネット940には、携帯電話950、スマートキー952、ATM960、車両962が搭載する端末などが接続されている。
以下に述べる実施の形態において、「認証サーバ100」などは、例えば、システムユニット909、サーバ910である。また、「携帯端末200」などは、例えば、携帯電話950、スマートキー952などである。また、「認証端末300」などは、例えば、ATM(Automated Teller Machine)960、車両962のキー部などである。
FIG. 1 is a diagram illustrating an example of an appearance of an authentication system 1000 according to the embodiment.
1, the authentication system 1000 includes a CRT (Cathode Ray Tube)
Further, the authentication system 1000 is connected to the Internet 940 via a local area network (LAN) 942 and a
In addition, a mobile phone 950, a smart key 952, an
In the embodiment described below, the “
図2は、実施の形態における認証システム1000の備えるシステムユニット909、サーバ910などである認証サーバ100のハードウェア構成の一例を示す図である。
図2において、認証サーバ100は、プログラムを実行するCPU(Central Processing Unit)911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、CRT表示装置901、K/B902、マウス903、FDD(Flexible Disk)904、CDD905、磁気ディスク装置920と接続されている。
RAM914は、揮発性メモリの一例である。ROM913、磁気ディスク装置920は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915は、LAN942等に接続されている。通信ボード915は、通信装置の一例である。
また、K/B902、マウス903などは、入力装置の一例である。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the
2, the
The
The
K /
ここで、通信ボード915は、LAN942に限らず、直接、インターネット940、或いはISDN等のWAN(ワイドエリアネットワーク)に接続されていても構わない。直接、インターネット940、或いはISDN等のWANに接続されている場合、認証システム1000は、インターネット940、或いはISDN等のWANに接続され、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム(OS)921、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923は、CPU911、OS921、ウィンドウシステム922により実行される。
Here, the
The
図3は、実施の形態における認証システム1000の備える携帯電話950、スマートキー952などである携帯端末200のハードウェア構成の一例を示す図である。
図3において、携帯端末200は、プログラムを実行するCPU911を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、LCD(Liquid Crystal Display)916、K/B902、指紋入力装置970と接続されている。
RAM914は、揮発性メモリの一例である。ROM913は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915は、LAN942等に接続されている。通信ボード915は、通信装置の一例である。
また、K/B902、指紋入力装置970などは、入力装置の一例である。
FIG. 3 is a diagram illustrating an example of a hardware configuration of the
In FIG. 3, the
The
The
The K /
OS921、プログラム群923、ファイル群924などは、携帯端末200においては、ROM913、RAM914などに記憶されている。そして、プログラム群923は、CPU911、OS921などにより実行される。
The OS 921, the
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定」として説明するものが、「〜ファイル」として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータの入出力を示し、そのデータの入出力のためにデータは、磁気ディスク装置920、FD、光ディスク、CD、MD(ミニディスク)、DVD(Digital Versatile Disk)等のその他の記録媒体に記録される。あるいは、信号線やその他の伝送媒体により伝送される。
The
In the
Also, the arrows in the flowcharts described in the following description of the embodiments mainly indicate data input / output, and the data for the data input / output is the
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
In addition, what is described as “unit” in the description of the embodiment described below may be realized by firmware stored in the
また、以下に述べる実施の形態を実施するプログラムは、また、磁気ディスク装置920、FD、光ディスク、CD、MD、DVD等のその他の記録媒体による記録装置を用いて記憶されても構わない。
In addition, a program that implements the embodiment described below may be stored using a recording device using another recording medium such as the
実施の形態1.
実施の形態1について説明する。実施の形態1では、ATM960などから銀行の預金やクレジット決済用の口座などの操作に対して、不正使用を阻止する認証システム1000について説明する。
Embodiment 1 FIG.
Embodiment 1 will be described. In the first embodiment, an authentication system 1000 that prevents unauthorized use with respect to operations such as bank deposits and credit settlement accounts from
まず、実施の形態1にかかる認証システム1000の機能について図4に基づいて説明する。図4は、実施の形態1にかかる認証システム1000の機能を示す機能ブロック図である。 First, functions of the authentication system 1000 according to the first embodiment will be described with reference to FIG. FIG. 4 is a functional block diagram illustrating functions of the authentication system 1000 according to the first embodiment.
認証システム1000は、認証サーバ100、携帯端末200、認証端末300、保護対象物400を備える。
The authentication system 1000 includes an
認証サーバ100は、ユーザなどからの保護対象物400への操作を制限する。認証サーバ100は、認証部110、記憶部120、通信部130、操作許可部140、不正処理部150、特定部160を備える。
The
認証部110は、ユーザなどの認証を行う。認証部110は、端末認証部111、位置認証部112、生体情報認証部113を備える。
端末認証部111は、認証端末300から受信した後述する電子キー情報により特定されるユーザが正当であることを認証する。端末認証部111は、後述する認証情報記憶部121が記憶した第1認証情報に基づき、処理装置により上記を認証する。ユーザが正当であるとは、例えば、電子キー情報が特定のユーザを示す場合、電子キー情報が示すユーザ本人であることや、電子キー情報が複数人からなるグループを示す場合、電子キー情報が示すグループに属するユーザであることなどである。
位置認証部112は、携帯端末200の位置情報に基づき処理装置により携帯端末200が所定の位置にあることの認証を行う。位置認証部112は、携帯端末200の位置情報により特定される位置が、後述する位置情報記憶部122が記憶した認証端末300の位置情報により特定される位置に対して、所定の位置であることの認証を行う。所定の位置であるとは、例えば、認証端末300の位置情報により特定される位置を中心に所定の距離の範囲内であることや、認証端末300の位置情報により特定される位置から所定の方向に、所定の距離の範囲内であることなどである。また位置認証部112は、位置情報のデータ形式に変更が必要な場合などは、必要に応じてデータ変換を行う。ここで、データ形式とは、例えば、GPSデータ、緯度経度、住所などである。
生体情報認証部113は、携帯端末200が入力した生体情報に基づき処理装置により所定のユーザの生体情報であることの認証を行う。生体情報とは、例えば、指紋、虹彩、声紋、静脈の形状など、個人を識別可能な情報である。ここでは、生体情報認証部113は、後述する認証情報記憶部121が記憶した生体認証情報と、携帯端末200が入力した生体情報とが一致することにより認証を行う。
The authentication unit 110 authenticates a user or the like. The authentication unit 110 includes a
The
The
The biometric
記憶部120は、認証部110が認証に使用する情報などを記憶する。記憶部120は、認証情報記憶部121、位置情報記憶部122を備える。
認証情報記憶部121は、認証情報610を記憶装置に記憶する。認証情報610についての詳細は後述する。認証情報610は、電子キー情報により特定されるユーザが正当であることを認証するための第1認証情報を含む。第1認証情報とは、例えば、パスワードなどである。つまり、上述した端末認証部111は、例えば、認証端末300から電子キー情報と併せて受信したパスワードと、認証情報記憶部121が記憶するパスワードとが一致することにより認証を行う。また、認証情報記憶部121は、アクセスしている認証端末300がアクセス可能な認証端末300であることを認証するための端末認証情報を記憶装置に記憶する。
位置情報記憶部122は、電子キー情報を送信した認証端末300の位置情報を記憶装置に記憶する。認証端末300が複数存在する場合には、位置情報記憶部122は、各認証端末300の位置情報を記憶する。
The
The authentication
The position
通信部130は、携帯端末200、認証端末300などと通信装置により通信する。通信部130は、受信部131、送信部132を備える。
受信部131は、携帯端末200、認証端末300などから情報を通信装置により受信する。受信部131は、生体情報と携帯端末200の位置情報とを携帯端末200から通信装置により受信する。また、受信部131は、認証端末300が送信した電子キー情報を通信装置により受信する。
送信部132は、携帯端末200、認証端末300などへ情報を通信装置により送信する。
The
The receiving
The
操作許可部140は、認証部110が認証した場合に保護対象物400への操作を処理装置により許可する。ここでは、操作許可部140は、端末認証部111と位置認証部112と生体情報認証部113とのすべてが認証した場合に保護対象物への操作を処理装置により許可する。
The
不正処理部150は、認証部110の認証が取れない場合、認証の取れなかった電子キー情報に基づく保護対象物400への操作の許可を処理装置により禁止する。ここでは、不正処理部150は、端末認証部111と位置認証部112と生体情報認証部113との少なくとも1つ以上の認証が取れない場合、その場合に使用していた電子キー情報による保護対象物400への操作の許可を処理装置により禁止する。
If the authentication unit 110 cannot be authenticated, the
特定部160は、認証情報記憶部121が記憶した後述する認証用携帯端末情報612に基づき、受信部131が受信した電子キー情報に対応した携帯端末200を特定する。
The specifying
携帯端末200は、認証サーバ100が認証するための情報を認証サーバ100へ送信する。ここでは、携帯端末200は、一例として携帯電話950であるとする。携帯端末200は、通信部210、生体情報入力部220、位置情報取得部230を備える。
通信部210は、認証サーバ100などと通信する。通信部210は、受信部211、送信部212を備える。
受信部211は、認証サーバ100などから情報を通信装置により受信する。受信部211は、認証サーバ100から認証するための情報を要求する認証情報要求を通信装置により受信する。
送信部212は、認証サーバ100などへ情報を通信装置により送信する。送信部212は、後述する生体情報入力部220が入力した生体情報と、後述する位置情報取得部230が取得した位置情報とを認証サーバ100へ通信装置により送信する。
The
The
The receiving
The
生体情報入力部220は、入力装置により生体情報を入力する。生体情報とは、上記と同様、例えば、指紋、虹彩、声紋、静脈の形状など、個人を識別可能な情報である。したがって、生体情報入力部220は、例えば、指紋入力装置970などである。
The biometric
位置情報取得部230は、携帯端末200の位置情報を処理装置により取得する。位置情報の取得方法は、GPS方式によるものであっても、その他の方法であっても構わない。
The position
認証端末300は、ユーザが操作を行う端末である。ここでは、認証端末300は、一例としてATM960であるとする。認証端末300は、通信部310、受付部320、端末情報記憶部330、サーバ検索部340を備える。
The
通信部310は、認証サーバ100などと通信する。通信部310は、受信部311、送信部312を備える。
受信部311は、認証サーバ100などから情報を通信装置により受信する。
送信部312は、認証サーバ100などへ情報を通信装置により送信する。送信部312は、電子キー情報を通信装置により認証サーバ100へ送信する。送信部312は、電子キー情報と併せてパスワードなどの認証情報を送信しても構わない。
The
The receiving
The
受付部320は、電子キー情報を有する電子キーなどと、ユーザからの操作情報であるコマンドを受付する。ここでは、電子キー情報を有する電子キーとは、キャッシュカード、デビットカード、クレジットカードなどである。また、操作情報であるコマンドとは、例えば、預金の出し入れ、振込み、残高照会、クレジットカード決済、クレジットカードによる借り入れなどである。
The accepting
端末情報記憶部330は、受付部320が受付した電子キーを認証端末300が取り扱い可能であるか否かを判定し、アクセスする認証サーバ100を決定するための情報を記憶装置に記憶する。端末情報記憶部330は、例えば、電子キーであるキャッシュカードなどが受付部320へ挿入された場合、挿入されたキャッシュカードなどが取り扱い可能なカードであるか否かを判定し、アクセスする認証サーバ100を決定するための情報を記憶する。端末情報記憶部330は、例えば、カードの種別情報と認証サーバ100の情報などを記憶する。
The terminal
サーバ検索部340は、電子キー情報と端末情報記憶部330が記憶した情報とに基づき、アクセスする認証サーバ100を検索する。サーバ検索部340は、図示しないアクセスするサーバのリストであるアクセスサーバリストなどを記憶し、アクセスサーバリストを参照し、アクセスする認証サーバ100を検索する。通信部310は、サーバ検索部340が検索した認証サーバ100と通信する。
The
保護対象物400は、認証サーバ100により操作を制限されているものである。ここでは、保護対象物400は、銀行の預金やクレジット決済用の口座であるとする。
The
次に、認証情報記憶部121が記憶する認証情報610について図5に基づいて説明する。図5は、認証情報記憶部121が記憶する認証情報610の一例を示す図である。
Next, the authentication information 610 stored in the authentication
認証情報610は、保護対象物400に対して、携帯端末200、電子キー認証情報616などが割り当てられた情報である。認証情報610は、保護対象物情報611、認証用携帯端末情報612、本人確認状態情報615、電子キー認証情報616を備える。
The authentication information 610 is information in which the
保護対象物情報611は、保護対象物400を特定するための情報である。ここでは、保護対象物情報611は、一例として口座番号であるとする。
The
認証用携帯端末情報612は、保護対象物情報611に対して登録された携帯端末200を特定する情報を有する。つまり、認証用携帯端末情報612は、電子キー認証情報616に対応する携帯端末200を特定する情報を有する。認証用携帯端末情報612は、携帯端末ID(識別子)613、生体認証情報614を備える。
携帯端末ID613は、携帯端末200を特定する情報である。つまり、特定部160は、後述する電子キー認証情報616に対する携帯端末ID613により、携帯端末200を特定することができる。携帯端末ID613は、例えば、携帯電話950の番号である。
生体認証情報614は、携帯端末200に対して割り当てられたユーザの生体情報である。つまり、認証サーバ100が携帯端末200から生体情報を受信した場合、受信した生体情報と、生体認証情報614とが一致することにより、生体情報認証部113は認証することができる。
The mobile terminal information for
The
The
本人確認状態情報615は、既に生体情報認証部113が認証しているか否かを示す情報である。つまり、本人確認状態情報615が認証済を示している場合、改めて生体情報認証部113は認証する必要はない。本人確認状態情報615は、例えば、生体情報認証部113が認証した場合、操作許可部140により認証済の状態を示す「済」に更新される。また、本人確認状態情報615は、例えば、生体情報認証部113が認証してから所定の時間経過した場合、操作許可部140により認証されていない状態を示す「未」に更新される。つまり、操作許可部140は、保護対象物400への操作を許可してから所定の時間が経過した場合、保護対象物400への操作を改めて制限する。ここで、所定の時間は、各保護対象物400毎に設定しても、すべて同一としても構わない。
The personal
電子キー認証情報616は、認証端末300が受付する電子カードなどが有する情報である。ここでは、電子キー認証情報616は、キャッシュカード情報などである。電子キー認証情報616は、カード種別617、電子キーID618、パスワード619を備える。
カード種別617は、アクセスする認証サーバ100を特定するための情報である。したがって、カード種別617が異なる認証サーバ100へアクセスすることを示している場合、アクセスされている認証サーバ100では受付できないことになる。
電子キーID618は、電子カードを特定する情報である。ここでは、電子キーID618は、例えば、口座番号である。クレジットカードやデビットカードの場合は、カード番号のように口座番号とは別に割り当てられ、一意に識別可能なIDを有することも考えられ、このようなIDでも構わない。
パスワード619は、電子キー認証情報616により特定されるユーザが正当であることを認証するための情報である。
The electronic key authentication information 616 is information that the electronic card received by the
The
The electronic
The
電子キー認証情報616は、電子キーが有する情報とはデータ形式が異なる場合もあるが、電子キーが有する情報を含むものである。また、図示しない有効期限等の情報を追加しても構わない。 The electronic key authentication information 616 includes information that the electronic key has, although the data format may be different from the information that the electronic key has. Information such as an expiration date not shown may be added.
認証情報610に示す1行の情報が、認証サーバ100が操作を制限する1つの口座情報である。したがって、認証サーバ100が操作を制限する口座の数だけ認証情報610の行が存在する。
One line of information shown in the authentication information 610 is one account information that the
次に、実施の形態1にかかる認証システム1000の動作について図6、図7、図8に基づいて説明する。図6、図7、図8は、実施の形態1にかかる認証システム1000の動作を示すフローチャートである。 Next, operation | movement of the authentication system 1000 concerning Embodiment 1 is demonstrated based on FIG.6, FIG.7, FIG.8. 6, 7, and 8 are flowcharts illustrating the operation of the authentication system 1000 according to the first embodiment.
まず、実施の形態1にかかる認証端末300の動作について図6に基づいて説明する。図6は、実施の形態1にかかる認証端末300の動作である認証端末処理を示すフローチャートである。
First, operation | movement of the
ATM960である認証端末300が始動し、処理を開始すると、認証端末300は、ユーザからの要求待ち状態であるコマンド待ちに入る(S101)。次に、受付部320は、所定の時間毎に、口座へのアクセス要求が来たか否かを判定する(S102)。口座へのアクセス要求が来ていないと判定された場合(S102でNo)、受付部320は、改めてコマンド待ちに入る(S101)。口座へのアクセス要求が来たと判定された場合(S102でYes)、受付部320は、ユーザが入力した操作要求であるコマンドを取得する(S103)。
When the
コマンドを取得した場合、受付部320は、電子キーである電子カードから電子キー情報を取得する。ここでは、電子キーであるキャッシュカードから電子キー情報を取得する(S104)。
When the command is acquired, the
次に、受付部320は、認証端末300にて受付可能な電子カードか否かの判定を行う。この判定では、まず、サーバ検索部340が電子キー情報と端末情報記憶部330が記憶した情報とに基づき、アクセスする認証サーバ100を検索する。受付部320は、サーバ検索部340がアクセスする認証サーバ100を検索できたか否かにより受付可能な電子カードか否かを判定する(S105)。
Next, the accepting
アクセスする認証サーバ100が検索できない場合(S105でNo)、受付部320は、取り扱い不能カード処理を行う。取り扱い不能カード処理では、例えば、エラー表示などを行い、改めてコマンド待ちに入る(S111)。アクセスする認証サーバ100が検索できた場合(S105でYes)、パスワード要求を行いパスワードの取得を行う(S106)。
If the
次に、通信部310は、サーバ検索部340が検索したサーバへアクセスし、取得したコマンド、電子キー情報、パスワードを送信する(S107)。認証サーバ100での処理については後述する。そして、通信部310は、サーバからの応答を所定の時間待つ(S108)。
Next, the
ここで、所定の時間は、認証端末300毎に設定可能である。通信部310は、認証サーバ100の認証がされ、口座へのアクセスが受付けられたか否かを判定する(S109)。
Here, the predetermined time can be set for each
通信部310が、口座へのアクセスが受付されなかったと判定した場合(S109でNo)、受付部320は、取り扱い不能カード処理を行い、改めてコマンド待ちに入る(S111)。通信部310が、口座へのアクセスが受付されたと判定した場合(S109でYes)、ユーザが入力した操作要求であるコマンドを実行する(S110)。
If the
そして、受付部320は、カードの返却や明細書の提供などのユーザへの一連の処理の完了手続きを行い、処理を終了するか否かの判定を行う(S112)。受付部320は、処理を終了しないと判定した場合(S112でNo)、改めてコマンド待ちに入る。受付部320は、処理を終了すると判定した場合(S112でYes)、処理を終了する。
Then, the accepting
ここで、S101からS103までは、ユーザアクセスステップである。S104は、電子キー情報取得ステップである。S105は、電子キー情報判定ステップである。S106は、パスワード取得ステップである。S107とS108とは、サーバアクセスステップである。S109は、サーバアクセス判定ステップである。S110は、実行ステップである。S111は、不正処理ステップである。S112は、終了ステップである。 Here, S101 to S103 are user access steps. S104 is an electronic key information acquisition step. S105 is an electronic key information determination step. S106 is a password acquisition step. S107 and S108 are server access steps. S109 is a server access determination step. S110 is an execution step. S111 is an unauthorized processing step. S112 is an end step.
次に、実施の形態1にかかる認証サーバ100の動作について図7に基づいて説明する。図7は、実施の形態1にかかる認証サーバ100の動作である認証サーバ処理を示すフローチャートである。
Next, operation | movement of the
認証サーバ100は、認証端末300であるATM960からのアクセス要求を待つ(S201)。次に、通信部130は、所定の時間毎に、認証端末300であるATM960から、口座へのアクセス要求が来たか否かを判定する(S202)。
The
アクセス要求が来ていないと判定された場合(S202でNo)、認証サーバ100は、改めてアクセス要求を待つ。アクセス要求が来たと判定された場合(S202でYes)、受信部131は、認証端末300であるATM960が送信した情報を受信する。ここでは、受信部131は、コマンド、電子キー情報、パスワードを受信する(S203)。
If it is determined that no access request has been received (No in S202), the
次に、端末認証部111は、認証情報記憶部121が記憶した端末認証情報に基づき、アクセスされている認証端末300がアクセス可能な認証端末300であることを認証する。また、端末認証部111は、アクセス要求のあった保護対象物情報611などに基づき、認証情報記憶部121が記憶した認証情報610から該当の認証情報610を検索する。そして、端末認証部111は、検索した認証情報610のカード種別617などに基づき、認証サーバ100にて受付可能な電子カードであることの認証を行う。また、端末認証部111は、検索した認証情報610のパスワード619と受信したパスワードとに基づき、認証を行う(S204)。
Next, the
端末認証部111が認証できない場合(S204でNo)、不正処理部150は、不正アクセス処理を実行する(S212)。不正アクセス処理とは、例えば、認証の取れなかった電子キー情報による保護対象物400への操作の許可を処理装置により禁止することなどである。つまり、不正処理部150は、例えば、ATM960に挿入されているキャッシュカードによる口座へのアクセスを禁止する。端末認証部111が認証できた場合(S204でYes)、生体情報認証部113は、認証情報記憶部121が記憶した認証情報610の本人確認状態情報615により、本人確認済であるか否かを判定する(S205)。本人確認済でない場合(S205でNo)、特定部160は、アクセス要求のあった保護対象物情報611などに基づき、認証情報記憶部121が記憶した認証情報610から該当の認証情報610を検索する。そして、特定部160は、検索した認証情報610の携帯端末ID613に基づき、該当の携帯端末200を特定し、生体情報認証部113は、送信部132に携帯端末200へ生体情報の要求である認証情報要求を送信させる。(S206)。次に、受信部131は、携帯端末200から生体情報を受信する。そして、生体情報認証部113は、検索した認証情報610の生体認証情報614と、受信した生体情報とに基づき、認証を行う(S207)。そして、生体情報認証部113は、生体情報に基づく認証ができたか否かを判定する(S208)。
If the
生体情報に基づく認証ができない場合(S208でNo)、不正処理部150は、不正アクセス処理を実行する(S212)。生体情報に基づく認証ができた場合(S208でYes)、まず、生体情報認証部113は、本人確認状態情報615を済に更新する。そして、本人確認状態情報615を済に更新した後、または、本人確認済であった場合(S205でYes)、位置認証部112は、アクセス要求のあった保護対象物情報611などに基づき、認証情報記憶部121が記憶した認証情報610から該当の認証情報610を検索する。そして、位置認証部112は、検索した認証情報610の携帯端末ID613に基づき、該当の携帯端末200を特定し、送信部132に携帯端末200へ位置情報の要求を送信させる。受信部131は、携帯端末200から携帯端末200の位置情報を受信する。次に、位置認証部112は、位置情報記憶部122が記憶したアクセスしている認証端末300の位置と、受信した携帯端末200の位置とに基づき、認証する(S209)。
When authentication based on biometric information cannot be performed (No in S208), the
位置情報に基づく認証ができない場合(S209でNo)、不正処理部150は、不正アクセス処理を実行する(S212)。位置情報に基づく認証ができた場合(S209でYes)、操作許可部140は、保護対象物400である口座に対し、コマンドに基づき要求のあった操作を行う(S210)。そして、送信部132は、認証端末300へ操作を行った旨の通知を行う(S211)。
When the authentication based on the position information cannot be performed (No in S209), the
認証サーバ100は、処理を終了するか否かの判定をする(S213)。認証サーバ100は、処理を終了しないと判定した場合(S213でNo)、改めてアクセス要求待ちに入る。認証サーバ100は、処理を終了すると判定した場合(S213でYes)、処理を終了する。
The
ここで、S201とS202とは、端末アクセスステップである。S203は、受信ステップである。S204は、端末認証ステップである。S205からS208までは、生体情報認証ステップである。S209は、位置認証ステップである。S210とS211とは、操作許可ステップである。S212は、不正処理ステップである。S213は、終了ステップである。 Here, S201 and S202 are terminal access steps. S203 is a reception step. S204 is a terminal authentication step. S205 to S208 are biometric information authentication steps. S209 is a position authentication step. S210 and S211 are operation permission steps. S212 is an unauthorized processing step. S213 is an end step.
次に、実施の形態1にかかる携帯端末200の動作について図8に基づいて説明する。図8は、実施の形態1にかかる携帯端末200の動作である携帯端末処理を示すフローチャートである。
Next, the operation of the
携帯端末200は、認証サーバ100からの認証情報要求を待つ(S301)。次に、通信部210は、所定の時間毎に、認証サーバ100から、認証情報要求が来たか否かを判定する(S302)。次に、生体情報入力部220は、生体情報を入力する(S303)。次に、位置情報取得部230は、携帯端末200の位置情報を取得する(S304)。そして、送信部212は、生体情報入力部220が入力した生体情報と、位置情報取得部230が取得した位置情報とを認証サーバ100へ送信する(S305)。
The
ここで、S301とS302とは、認証情報要求受信ステップである。S303は、生体情報入力ステップである。S304は、位置情報取得ステップである。S305は、認証情報送信ステップである。 Here, S301 and S302 are authentication information request receiving steps. S303 is a biometric information input step. S304 is a position information acquisition step. S305 is an authentication information transmission step.
ここでは、認証端末300として、ATM960を例にとって説明したが、これに限られるわけではなく、ETCのゲート(路側機)などでも構わない。ETCの場合は、ETC側へDSRC(Dedicated Short Range Communications)などを経由しETCの位置情報または経由するDSRCの情報送信元の位置情報を取得する。ETCの位置情報とは、ETC或いはETCと車内に併設されているカーナビゲーションシステム(車載機)が取得した位置情報である。経由するDSRCの情報送信元の位置情報とは、どのゲートを通ったかにより示される位置情報である。
Here,
実施の形態1にかかる認証システム1000では、携帯端末200が備える生体情報入力部220が入力した生体情報に基づいて認証を行う。携帯端末200が、例えば、指紋入力装置970などを備えた携帯電話950などであるとすれば、認証端末300であるATM960などに新たに生体情報入力装置を導入する必要がない。したがって、実施の形態1にかかる認証システム1000によれば、生体情報による認証を手軽に行うことができる。
In the authentication system 1000 according to the first embodiment, authentication is performed based on the biometric information input by the biometric
実施の形態1にかかる認証システム1000では、認証端末300からの保護対象物400へのアクセス要求に対して、生体情報による認証に加えて、生体情報を入力した携帯端末200が、認証端末300の近傍にあることによる認証を行っている。したがって、実施の形態1にかかる認証システム1000によれば、生体情報を入力したユーザが、認証端末300を操作していることを確認することができる。
In the authentication system 1000 according to the first embodiment, in response to an access request to the
実施の形態2.
次に、実施の形態2について説明する。実施の形態2では、携帯端末200が生体認証を行う機能を備える認証システム1000について説明する。
Embodiment 2. FIG.
Next, a second embodiment will be described. In the second embodiment, an authentication system 1000 provided with a function for the
まず、実施の形態2にかかる認証システム1000の機能について図9に基づいて説明する。図9は、実施の形態2にかかる認証システム1000の機能を示す機能ブロック図である。 First, functions of the authentication system 1000 according to the second embodiment will be described with reference to FIG. FIG. 9 is a functional block diagram illustrating functions of the authentication system 1000 according to the second embodiment.
実施の形態2にかかる認証システム1000の機能について、実施の形態1にかかる認証システム1000の機能と異なる部分についてのみ説明する。 Only the parts of the authentication system 1000 according to the second embodiment that are different from the function of the authentication system 1000 according to the first embodiment will be described.
まず、携帯端末200について説明する。携帯端末200は、さらに、携帯端末認証部240、携帯端末情報記憶部250を備える。
First, the
携帯端末認証部240は、生体情報入力部220が入力した生体情報に基づき、処理装置により所定のユーザの生体情報であることの認証を行う。つまり、携帯端末認証部240は、実施の形態1における生体情報認証部113と同様の機能を持つ。
携帯端末情報記憶部250は、携帯端末認証部240が所定のユーザの生体情報であると認証した場合に取得可能な携帯端末情報605を含む携帯端末認証情報600を記憶装置に記憶する。携帯端末情報605は、例えば、桁数が極めて大きいなど、偽造が大変困難な情報であるとする。
The mobile
The portable terminal
送信部212は、生体情報を送信するのに代え、携帯端末情報605を送信する。
The
次に、認証サーバ100について説明する。
Next, the
生体情報認証部113は、送信部212が送信した携帯端末情報605と、後述する認証情報記憶部121が記憶した第2認証情報とに基づき処理装置により所定のユーザであることを携帯端末200が認証したことの認証を行う。
認証情報記憶部121は、所定のユーザであることを携帯端末200が認証したことの認証を行うための情報である第2認証情報を記憶する。つまり、図5における、生体認証情報614に代え、第2認証情報を記憶する。
The biometric
The authentication
認証サーバ100は、さらに、認証情報生成部170を備える。
認証情報生成部170は、新しい認証情報を処理装置により生成する。
認証情報記憶部121は、生体情報認証部113が認証した場合、認証情報生成部170が生成した新しい認証情報を第2認証情報として記憶する。また、送信部132は、生体情報認証部113が認証した場合、認証情報生成部170が生成した新しい認証情報を携帯端末200へ送信する。そして、携帯端末情報記憶部250は、送信部132が送信した新しい認証情報を携帯端末情報605として記憶する。つまり、第2認証情報と携帯端末情報605とは同じ情報である。
The
The authentication
When the biometric
次に、携帯端末情報記憶部250が記憶する携帯端末認証情報600について図10に基づいて説明する。図10は、携帯端末情報記憶部250が記憶する携帯端末認証情報600の一例を示す図である。
Next, the mobile terminal authentication information 600 stored in the mobile terminal
携帯端末認証情報600は、携帯端末ID601、被認証者情報602、携帯端末情報605を備える。
The mobile terminal authentication information 600 includes a
携帯端末ID601は、認証情報610が有する携帯端末ID613と同様である。
被認証者情報602は、保護対象物400とユーザとに関する情報である。被認証者情報602は、保護対象物ID603、被認証者生体情報604を備える。
保護対象物ID603は、認証情報610が有する保護対象物情報611と同様である。
被認証者生体情報604は、携帯端末200に対して割り当てられたユーザの生体情報である。
携帯端末情報605は、携帯端末認証部240が所定のユーザの生体情報であると認証した場合に取得可能な情報である。
The
The person-to-
The
The authenticator
The mobile
つまり、携帯端末200は、認証サーバ100から保護対象物情報611を受け取る。次に、生体情報入力部220は、生体情報を入力する。そして、携帯端末認証部240は、入力された生体情報と、保護対象物情報611から特定される携帯端末認証情報600の被認証者生体情報604とが一致することにより認証を行う。
That is, the
次に、実施の形態2にかかる認証システム1000の動作について説明する。実施の形態2にかかる認証端末300の動作は、実施の形態1にかかる認証端末300の動作と同様である。そこで、実施の形態2にかかる認証サーバ100と携帯端末200との動作について説明する。
Next, the operation of the authentication system 1000 according to the second exemplary embodiment will be described. The operation of the
まず、実施の形態2にかかる携帯端末200の動作について図11に基づき説明する。図11は、実施の形態2にかかる携帯端末200の動作である携帯端末処理を示すフローチャートである。実施の形態2にかかる携帯端末200の動作について、実施の形態1にかかる携帯端末200の動作と異なる部分についてのみ説明する。
First, the operation of the
S401からS404までは、実施の形態1に示すS301からS304までと同様である。S404の次に、携帯端末認証部240は、生体情報入力部220が入力した生体情報と、携帯端末情報記憶部250が記憶した被認証者生体情報604とに基づき、所定のユーザの生体情報であることの認証を行う(S405)。携帯端末認証部240による認証ができない場合(S405でNo)、携帯端末200は、不正アクセス処理を実行する(S407)。不正アクセス処理において、送信部212は、例えば、NULLデータなどを認証サーバ100へ送信する。携帯端末認証部240による認証ができた場合(S405でYes)、送信部212は、携帯端末情報605を認証サーバ100へ送信する(S406)。
S401 to S404 are the same as S301 to S304 shown in the first embodiment. After S404, the mobile
ここで、S401とS402とは、認証情報要求受信ステップである。S403は、生体情報入力ステップである。S404は、位置情報取得ステップである。S405は、携帯端末認証ステップである。S406は、認証情報送信ステップである。S407は、不正処理ステップである。 Here, S401 and S402 are authentication information request receiving steps. S403 is a biometric information input step. S404 is a position information acquisition step. S405 is a portable terminal authentication step. S406 is an authentication information transmission step. S407 is an unauthorized processing step.
次に、実施の形態2にかかる認証サーバ100の動作について説明する。実施の形態2にかかる認証サーバ100の動作は、実施の形態1にかかる認証サーバ100の動作と同様の流れである。したがって、図7に示すフローチャートに基づき、実施の形態2にかかる認証サーバ100の動作を説明する。実施の形態2にかかる認証サーバ100の動作について、実施の形態1にかかる認証サーバ100の動作と異なる部分についてのみ説明する。
Next, the operation of the
S201からS206までは、実施の形態1と同様である。S207では、受信部131は、携帯端末200から携帯端末情報605を受信する。そして、生体情報認証部113は、検索した認証情報610の第2認証情報と、受信した携帯端末情報605とに基づき、認証を行う。ここで、携帯端末200から受信した携帯端末情報605がNULLデータであった場合、生体情報認証部113は、認証ができない。S208では、生体情報認証部113は、携帯端末情報605に基づく認証ができたか否かを判定する。携帯端末情報605に基づく認証ができた場合(S208でYes)、まず、認証情報生成部170は、新しい認証情報を生成する。次に、認証情報記憶部121は、認証情報生成部170が生成した新しい認証情報を第2認証情報として記憶する。また、送信部132は、認証情報生成部170が生成した新しい認証情報を携帯端末200へ送信する。そして、携帯端末情報記憶部250は、送信部132が送信した新しい認証情報を携帯端末情報605として記憶する。S205で本人確認済であった場合(S205でYes)、または、携帯端末情報605に基づく認証ができた場合(S208でYes)に上記処理を終えた場合、S209の処理を行う。S209からS213までは、実施の形態1と同様である。
S201 to S206 are the same as those in the first embodiment. In S <b> 207, the
上記では、認証サーバ100において新しい認証情報を生成し、認証情報の共有を行ったが、携帯端末200において、新しい認証情報を生成し、認証情報の共有を行っても構わない。
In the above, new authentication information is generated in the
実施の形態2にかかる認証システム1000では、認証サーバ100は、生体情報を記憶していない。生体情報は、個人のプライバシーに関する情報である。サーバなどで生体情報を管理することで、個人のプライバシーに関する情報が漏洩する危険性があった。しかし、実施の形態2にかかる認証システム1000では、生体情報を管理することなく、偽造が困難な情報をもって、生体情報を代替している。したがって、実施の形態2にかかる認証システム1000によれば、個人のプライバシーに関する情報が漏洩する危険性が少ない。
In the authentication system 1000 according to the second embodiment, the
また、実施の形態2にかかる認証システム1000では、生体情報を代替する認証情報を1度認証に使用した場合、新しい認証情報を生成し、認証サーバ100と携帯端末200と使用した認証情報を置き換えしている。つまり、実施の形態2にかかる認証システム1000では、生体情報を代替する認証情報は、ワンタイムパスワードである。したがって、生体情報を代替する認証情報が漏洩する危険性が少ない。
Further, in the authentication system 1000 according to the second embodiment, when authentication information that substitutes for biometric information is used once for authentication, new authentication information is generated and the authentication information used by the
実施の形態3.
次に、実施の形態3について説明する。実施の形態3では、キャッシュカードなどの電子カードの不正使用を抑止する不正処理機能を備えた認証システム1000について説明する。
上記実施の形態において、認証サーバ100は、不正処理部150を備えている。上記実施の形態において、不正処理部150は、認証部110の認証が取れない場合、認証の取れなかった電子キー情報による保護対象物400への操作の許可を処理装置により禁止する処理を行っている。実施の形態3において、不正処理部150は、さらに、予めサーバに不正アクセスの際の連絡先を登録しておき、その連絡先に不正アクセス情報の通知を行う。例えば、連絡先として、利用位置情報から検索した最寄りの警察署や、警備会社などへ通知する。つまり、連絡先サーバとして、利用位置情報から検索した最寄りの警察署サーバや、警備会社サーバなどへ通知する。また、不正処理部150は、使用場所の警報機を鳴らしても構わない。
実施の形態3にかかる認証システム1000によれば、不正使用を行おうとした情報を所定の人あるいは組織などのサーバや装置へ送付することで、キャッシュカードなどの電子カードの不正使用を抑止することが可能である。
Embodiment 3 FIG.
Next, Embodiment 3 will be described. In the third embodiment, an authentication system 1000 having an unauthorized processing function that suppresses unauthorized use of an electronic card such as a cash card will be described.
In the above embodiment, the
According to the authentication system 1000 according to the third embodiment, unauthorized use of an electronic card such as a cash card is suppressed by sending information about unauthorized use to a server or device such as a predetermined person or organization. Is possible.
実施の形態4.
次に、実施の形態4について説明する。実施の形態1では、ATM960などから銀行の預金やクレジット決済用の口座などの操作に対して、不正使用を阻止する認証システム1000について説明した。実施の形態4では、建物や区画など特定のエリアへの入場を制限する認証システム1000について説明する。
Embodiment 4 FIG.
Next, a fourth embodiment will be described. In the first embodiment, the authentication system 1000 that prevents unauthorized use of
まず、実施の形態4にかかる認証システム1000の機能について説明する。実施の形態4にかかる認証システム1000の機能の構成は、実施の形態1にかかる認証システム1000と同様である。また、実施の形態2と同様に、携帯端末200が生体認証を行う機能を備えている構成であっても構わない。また、実施の形態3と同様に認証サーバ100が不正処理機能を備えている構成であっても構わない。
First, functions of the authentication system 1000 according to the fourth embodiment will be described. The functional configuration of the authentication system 1000 according to the fourth embodiment is the same as that of the authentication system 1000 according to the first embodiment. Similarly to the second embodiment, the
実施の形態4において、認証端末300は、例えば、建物や区画などのゲートに設置された端末である。したがって、受付部320は、例えば、カードキーなどの電子キー情報を有する電子キーなどと、ユーザからの操作情報であるコマンドを受付する。コマンドとは、例えば、ゲートの開錠、施錠、入場許可、退場許可、入場記録、出場記録などである。
In the fourth embodiment, the
実施の形態4において、保護対象物400は、建物や区画などのゲートである。
In the fourth embodiment, the
次に、実施の形態4において、認証情報記憶部121が記憶する認証情報610について図12に基づいて説明する。図12は、認証情報記憶部121が記憶する認証情報610の一例を示す図である。
Next, the authentication information 610 stored in the authentication
実施の形態4における認証情報610について、実施の形態1における認証情報610と異なる部分のみ説明する。 Only the difference between the authentication information 610 in the fourth embodiment and the authentication information 610 in the first embodiment will be described.
実施の形態4における認証情報610の保護対象物情報611は、建物や区画などを一意に識別する区画IDなどである。また、実施の形態4における認証情報610の電子キー認証情報616は、例えば、カードキーなどが記憶している入場許可証情報である。
電子キー認証情報616は、電子キーが有する情報とはデータ形式が異なる場合もあるが、電子キーが有する情報を含むものである。また、図示しない有効期限等の情報を追加しても構わない。
また、認証情報610に示す1行の情報が、認証サーバ100が操作を制限する1つの区画情報である。したがって、認証サーバ100が操作を制限する区画の数だけ認証情報610の行が存在する。
The protection
The electronic key authentication information 616 includes information that the electronic key has, although the data format may be different from the information that the electronic key has. Information such as an expiration date not shown may be added.
Further, one line of information shown in the authentication information 610 is one piece of section information that the
次に、実施の形態4にかかる認証システム1000の動作について図8、図13、図14に基づいて説明する。図8、図13、図14は、実施の形態4にかかる認証システム1000の動作を示すフローチャートである。 Next, operation | movement of the authentication system 1000 concerning Embodiment 4 is demonstrated based on FIG.8, FIG.13, FIG.14. 8, FIG. 13 and FIG. 14 are flowcharts showing the operation of the authentication system 1000 according to the fourth embodiment.
まず、実施の形態4にかかる認証端末300の動作について図13に基づいて説明する。図13は、実施の形態4にかかる認証端末300の動作である認証端末処理を示すフローチャートである。実施の形態4にかかる認証端末300の動作について、実施の形態1にかかる認証端末300の動作と異なる部分のみ説明する。
First, operation | movement of the
まず、ゲートなどに備えられた端末である認証端末300が始動し、処理を開始すると、認証端末300は、ユーザからのコマンドの要求待ちに入る(S501)。ここでは、コマンドとして、入場の許可要求であるとする。次に、受付部320は、所定の時間毎に、入場の許可要求が来たか否かを判定する(S502)。判定後の動作(S502でNo、S502でYes、S503)については、実施の形態1(S102でNo、S102でYes、S103)と同様である。S503でコマンドを取得した場合、受付部320は、電子キーである電子カードから電子キー情報を取得する。ここでは、電子キーである入場許可証から電子キー情報を取得する(S504)。S505からS508までは、それぞれ、実施の形態1(S105からS108まで)と同様である。次に、通信部310は、認証サーバ100の認証がされ、入場が許可されたか否かを判定する(S509)。S510からS512までは、それぞれ、実施の形態1(S110からS112まで)と同様である。
First, when the
ここで、S501からS503までは、ユーザアクセスステップである。S504は、電子キー情報取得ステップである。S505は、電子キー情報判定ステップである。S506は、パスワード取得ステップである。S507とS508とは、サーバアクセスステップである。S509は、サーバアクセス判定ステップである。S510は、実行ステップである。S511は、不正処理ステップである。S512は、終了ステップである。 Here, S501 to S503 are user access steps. S504 is an electronic key information acquisition step. S505 is an electronic key information determination step. S506 is a password acquisition step. S507 and S508 are server access steps. S509 is a server access determination step. S510 is an execution step. S511 is an unauthorized processing step. S512 is an end step.
次に、実施の形態4にかかる認証サーバ100の動作について図14に基づいて説明する。図14は、実施の形態4にかかる認証サーバ100の動作である認証サーバ処理を示すフローチャートである。実施の形態4にかかる認証サーバ100の動作について、実施の形態1にかかる認証サーバ100の動作と異なる部分のみ説明する。
Next, operation | movement of the
認証サーバ100は、認証端末300であるゲートに備えられた端末からのアクセス要求を待つ(S601)。次に、通信部130は、所定の時間毎に、認証端末300から、アクセス要求が来たか否かを判定する(S602)。アクセス要求が来ていないと判定された場合(S602でNo)の動作については、実施の形態1(S202でNo)と同様である。アクセス要求が来たと判定された場合(S602でYes)、受信部131は、認証端末300であるゲートが送信した情報を受信する。ここでは、受信部131は、コマンド、電子キー情報である入場許可証や電子錠などの情報、パスワードを受信する(S603)。S604からS609までは、実施の形態1(S204からS209まで)と同様である。S609で位置情報に基づく認証ができない場合(S609でNo)の動作は、実施の形態1(S209でNo)と同様である。S609で位置情報に基づく認証ができた場合(S609でYes)操作許可部140は、保護対象物400であるゲートなどに対し、コマンドに基づき要求のあった操作を行う(S210)。S611からS613までは、実施の形態1(S211からS213まで)と同様である。
The
ここで、S601とS602とは、端末アクセスステップである。S603は、受信ステップである。S604は、端末認証ステップである。S605からS608までは、生体情報認証ステップである。S609は、位置認証ステップである。S610とS611とは、操作許可ステップである。S612は、不正処理ステップである。S613は、終了ステップである。 Here, S601 and S602 are terminal access steps. S603 is a reception step. S604 is a terminal authentication step. Steps S605 to S608 are biometric information authentication steps. S609 is a position authentication step. S610 and S611 are operation permission steps. S612 is an unauthorized processing step. S613 is an end step.
実施の形態4にかかる携帯端末200の動作については、図8に示す実施の形態1にかかる携帯端末200の動作と同様である。
About operation | movement of the
実施の形態4にかかる認証システム1000では、携帯端末200が備える生体情報入力部220が入力した生体情報に基づいて認証を行う。携帯端末200が、例えば、指紋入力装置970などを備えた携帯電話950などであるとすれば、認証端末300であるゲートに備えられた端末などに新たに生体情報入力装置を導入する必要がない。したがって、実施の形態1にかかる認証システム1000によれば、生体情報による認証を手軽に行うことができる。
In the authentication system 1000 according to the fourth embodiment, authentication is performed based on the biometric information input by the biometric
上述した実施の形態では、銀行などの口座へのアクセス制御を行うため、ATM960やETCなどに対する認証システム1000の応用や、区画などへの入場などを制御するゲートの端末などに対する認証システム1000の応用について説明した。しかし、これに限られるわけではなく、車両の操作の制御を行うため、スマートキー952を使用したシステムに対する認証システム1000の応用、列車などへの乗車の制御を行うため、列車チケットに対する認証システム1000の応用などであっても構わない。
In the above-described embodiment, in order to control access to an account such as a bank, the application of the authentication system 1000 for
上述した実施の形態は、生体認証による本人確認情報および本人情報確認端末の位置情報および被保護対象である預金、建物、敷地、車などへのゲートとして設置されたアクセス端末であるATM960やETCや入退場の管理端末などの位置情報に基づき、被保護対象への操作を制限する管理サーバ装置およびシステムおよび方法であることを特徴とする。
In the above-described embodiment, the identity verification information by biometric authentication, the location information of the identity information confirmation terminal, and the
上記に加え、被保護対象利用時間に制限を加え、被保護対象への操作を制限する管理サーバ装置およびシステムおよび方法であることを特徴とする。 In addition to the above, it is a management server device, system, and method that limit the usage time of the protected object and restrict the operation on the protected object.
また、上記に加え、携帯電話による生体認証による本人確認情報を用い、被保護対象への操作を制限する管理サーバ装置およびシステムおよび方法であることを特徴とする。 In addition to the above, the present invention is characterized in that the management server device, the system, and the method limit the operation to the protected object using the personal identification information by the biometric authentication by the mobile phone.
さらに、上記に加え、被保護対象を車輌機器とする管理サーバ装置およびシステムおよび方法であることを特徴とする。 Furthermore, in addition to the above, a management server device, system, and method that use a vehicle to be protected are characterized by the following.
また、さらに、上記に加え、被保護対象を特定の場所である建物、敷地などへのゲートとする管理サーバ装置およびシステムおよび方法であることを特徴とする。 Furthermore, in addition to the above, a management server device, system, and method that use a protected object as a gate to a building, a site, or the like, which is a specific place, are characterized.
また、上記に加え、カードが使用不能であった状態で使用が試みられた場合、使用された場所の特定情報である位置情報や端末IDなどを所有者に送付するカード管理サーバ装置およびシステムおよび方法であることを特徴とする。 Further, in addition to the above, a card management server device and system for sending location information, terminal ID, etc., which is specific information of a used place, to the owner when a use is attempted in a state where the card cannot be used, and It is a method.
100 認証サーバ、110 認証部、111 端末認証部、112 位置認証部、113 生体情報認証部、120 記憶部、121 認証情報記憶部、122 位置情報記憶部、130 通信部、131 受信部、132 送信部、140 操作許可部、150 不正処理部、160 特定部、170 認証情報生成部、200 携帯端末、210 通信部、211 受信部、212 送信部、220 生体情報入力部、230 位置情報取得部、240 携帯端末認証部、250 携帯端末情報記憶部、300 認証端末、310 通信部、311 受信部、312 送信部、320 受付部、330 端末情報記憶部、340 サーバ検索部、400 保護対象物、500 電子キー、600 携帯端末認証情報、601 携帯端末ID、602 被認証者情報、603 保護対象物ID、604 被認証者生体情報、605 携帯端末情報、610 認証情報、611 保護対象物情報、612 認証用携帯端末情報、613 携帯端末ID、614 生体認証情報、615 本人確認状態情報、616 電子キー認証情報、617 カード種別、618 電子キーID、619 パスワード、901 CRT表示装置、902 K/B、903 マウス、904 FDD、905 CDD、908 データベース、909 システムユニット、910 サーバ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話器、932 FAX機、940 インターネット、941 ゲートウェイ、942 LAN、950 携帯電話、952 スマートキー、960 ATM、962 車両。 100 authentication server, 110 authentication unit, 111 terminal authentication unit, 112 location authentication unit, 113 biometric information authentication unit, 120 storage unit, 121 authentication information storage unit, 122 location information storage unit, 130 communication unit, 131 reception unit, 132 transmission Unit, 140 operation permission unit, 150 fraud processing unit, 160 identification unit, 170 authentication information generation unit, 200 portable terminal, 210 communication unit, 211 reception unit, 212 transmission unit, 220 biometric information input unit, 230 position information acquisition unit, 240 mobile terminal authentication unit, 250 mobile terminal information storage unit, 300 authentication terminal, 310 communication unit, 311 reception unit, 312 transmission unit, 320 reception unit, 330 terminal information storage unit, 340 server search unit, 400 protection object, 500 Electronic key, 600 mobile terminal authentication information, 601 mobile terminal ID, 602 person to be authenticated Information, 603 protection object ID, 604 authentication subject biometric information, 605 mobile terminal information, 610 authentication information, 611 protection target information, 612 authentication mobile terminal information, 613 mobile terminal ID, 614 biometric authentication information, 615 Status information, 616 electronic key authentication information, 617 card type, 618 electronic key ID, 619 password, 901 CRT display device, 902 K / B, 903 mouse, 904 FDD, 905 CDD, 908 database, 909 system unit, 910 server, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk unit, 921 OS, 922 window system, 923 program group, 924 file group, 931 telephone, 932 FAX machine, 940 Internet, 941 gateway, 942 LAN, 950 mobile phone, 952 smart key, 960 ATM, 962 vehicle.
Claims (15)
携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを携帯端末から通信装置により受信する受信部と、
上記受信部が受信した生体情報に基づき処理装置により所定のユーザの生体情報であることの認証を行う生体情報認証部と、
上記受信部が受信した携帯端末の位置情報に基づき処理装置により携帯端末が所定の位置にあることの認証を行う位置認証部と、
上記生体情報認証部と上記位置認証部とが認証した場合に保護対象物への操作を処理装置により許可する操作許可部と
を備えることを特徴とする認証サーバ。 In an authentication server that communicates with a mobile terminal that has a biometric information input unit for inputting biometric information and restricts operations on protected objects,
A receiving unit that receives the biological information input by the biological information input unit of the portable terminal and the position information of the portable terminal from the portable terminal by a communication device;
A biometric information authenticating unit that authenticates the biometric information of a predetermined user by a processing device based on the biometric information received by the receiving unit;
A position authentication unit that authenticates that the mobile terminal is in a predetermined position by the processing device based on the position information of the mobile terminal received by the reception unit;
An authentication server, comprising: an operation permission unit that allows a processing device to permit an operation on a protected object when the biometric information authentication unit and the position authentication unit authenticate.
上記認証サーバは、さらに、
認証端末の位置情報を記憶装置に記憶する位置情報記憶部と、
上記位置認証部は、上記携帯端末の位置情報により特定される位置が、上記位置情報記憶部が記憶した認証端末の位置情報により特定される位置に対して、所定の位置であることの認証を行う
ことを特徴とする請求項1記載の認証サーバ。 The authentication server communicates with an authentication terminal operated by a user,
The authentication server further includes:
A location information storage unit that stores location information of the authentication terminal in a storage device;
The position authentication unit authenticates that the position specified by the position information of the portable terminal is a predetermined position with respect to the position specified by the position information of the authentication terminal stored by the position information storage unit. The authentication server according to claim 1, wherein the authentication server is performed.
上記受信部は、認証端末が送信した電子キー情報を受信し、
上記認証サーバは、さらに、
上記受信部が受信した電子キー情報により特定されるユーザが正当であることを認証するための第1認証情報を記憶装置に記憶する認証情報記憶部と、
上記受信部が認証端末から電子キー情報を受信した場合、上記認証情報記憶部が記憶した第1認証情報に基づき上記電子キー情報により特定されるユーザが正当であることを処理装置により認証する端末認証部とを備え、
上記操作許可部は、上記端末認証部と上記生体情報認証部と上記位置認証部とが認証した場合に保護対象物への操作を処理装置により許可する
ことを特徴とする請求項1記載の認証サーバ。 The authentication server communicates with an authentication terminal that transmits electronic key information having information for identifying a user,
The receiving unit receives the electronic key information transmitted by the authentication terminal,
The authentication server further includes:
An authentication information storage unit for storing, in a storage device, first authentication information for authenticating that the user specified by the electronic key information received by the reception unit is valid;
When the receiving unit receives the electronic key information from the authentication terminal, the terminal authenticates by the processing device that the user specified by the electronic key information is valid based on the first authentication information stored in the authentication information storage unit With an authentication unit,
2. The authentication according to claim 1, wherein the operation permission unit permits a processing device to permit an operation on a protected object when the terminal authentication unit, the biometric information authentication unit, and the position authentication unit authenticate. server.
上記受信部は、携帯端末が有する携帯端末認証部が所定のユーザであることを認証した場合に携帯端末が送信する携帯端末情報を通信装置により受信し、
上記認証情報記憶部は、携帯端末情報が正当であることを認証するための第2認証情報を記憶装置に記憶し、
上記生体情報認証部は、上記受信部が通信装置により受信した携帯端末情報と上記認証情報記憶部が記憶する第2認証情報とに基づき処理装置により携帯端末情報が正当であることの認証を行う
ことを特徴とする請求項1記載の認証サーバ。 The authentication server includes a biometric information input unit that inputs biometric information, and a mobile terminal that includes a mobile terminal authentication unit that authenticates that the biometric information of a predetermined user is based on the biometric information input by the biometric information input unit. Communicate
The receiving unit receives the mobile terminal information transmitted by the mobile terminal when the mobile terminal authentication unit of the mobile terminal authenticates that the mobile terminal is a predetermined user, by the communication device,
The authentication information storage unit stores second authentication information for authenticating that the mobile terminal information is valid in a storage device,
The biometric information authentication unit authenticates that the mobile terminal information is valid by the processing device based on the mobile terminal information received by the reception unit by the communication device and the second authentication information stored by the authentication information storage unit. The authentication server according to claim 1.
上記生体情報認証部が携帯端末情報と第2認証情報とに基づき認証を行った場合、新しい認証情報を処理装置により生成する認証情報生成部と、
上記認証情報生成部が生成した認証情報を携帯端末情報として上記携帯端末へ通信装置により送信する送信部とを備え、
上記認証情報記憶部は、上記認証情報生成部が生成した上記認証情報を第2認証情報として記憶装置に記憶する
ことを特徴とする請求項4記載の認証サーバ。 The authentication server further includes:
An authentication information generation unit that generates new authentication information by the processing device when the biometric information authentication unit performs authentication based on the mobile terminal information and the second authentication information;
A transmission unit that transmits the authentication information generated by the authentication information generation unit as portable terminal information to the portable terminal by a communication device;
The authentication server according to claim 4, wherein the authentication information storage unit stores the authentication information generated by the authentication information generation unit in a storage device as second authentication information.
ことを特徴とする請求項1記載の認証サーバ。 The authentication server according to claim 1, wherein the operation permission unit restricts the operation to the protection object when a predetermined time has elapsed since the operation to the protection object has been permitted.
上記認証サーバは、さらに、上記認証情報記憶部が記憶した認証用携帯端末情報に基づき、上記受信部が受信した電子キー情報に対応した携帯端末を特定する特定部を備え、
上記受信部は、上記特定部が特定した携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを受信し、
上記生体情報認証部は、上記受信部が受信した生体情報が上記電子キー情報により特定されるユーザのものであることを認証し、
上記認証サーバは、さらに、電子キー情報を送信した認証端末の位置情報を記憶装置に記憶する位置情報記憶部を備え、
上記位置認証部は、上記受信部が受信した上記携帯端末の位置情報により特定される位置が、上記位置情報記憶部が記憶した上記認証端末の位置情報により特定される位置に対して、所定の位置にあることを認証する
ことを特徴とする請求項3記載の認証サーバ。 The authentication information storage unit stores authentication mobile terminal information for specifying a mobile terminal corresponding to the electronic key information,
The authentication server further includes a specifying unit that specifies a mobile terminal corresponding to the electronic key information received by the receiving unit based on the authentication mobile terminal information stored in the authentication information storage unit,
The receiving unit receives the biometric information input by the biometric information input unit included in the mobile terminal specified by the specifying unit and the location information of the mobile terminal,
The biometric information authenticating unit authenticates that the biometric information received by the receiving unit belongs to the user specified by the electronic key information,
The authentication server further includes a position information storage unit that stores, in a storage device, position information of the authentication terminal that transmitted the electronic key information.
The position authentication unit has a predetermined position relative to the position specified by the position information of the authentication terminal stored in the position information storage unit, the position specified by the position information of the mobile terminal received by the receiving unit. 4. The authentication server according to claim 3, wherein the authentication server authenticates that it is in a position.
を備えることを特徴とする請求項3記載の認証サーバ。 The authentication server further processes permission of an operation to the protected object by the electronic key information when at least one of the terminal authentication unit, the biometric information authentication unit, and the position authentication unit cannot be authenticated. The authentication server according to claim 3, further comprising an unauthorized processing unit prohibited by the device.
ことを特徴とする請求項8記載の認証サーバ。 The authentication server according to claim 8, wherein the fraud processing unit identifies an authentication terminal that has transmitted the electronic key information.
入力装置により生体情報を入力する生体情報入力部と、
携帯端末の位置情報を処理装置により取得する位置情報取得部と、
認証サーバからの認証情報要求を通信装置により受信し、上記生体情報入力部が入力した生体情報と、上記位置情報取得部が取得した位置情報とを認証サーバへ通信装置により送信する通信部と
を備えることを特徴とする携帯端末。 In a mobile terminal that performs authentication based on biometric information and location information and communicates with an authentication server that restricts operations on protected objects,
A biometric information input unit for inputting biometric information by an input device;
A position information acquisition unit for acquiring position information of the mobile terminal by the processing device;
A communication unit that receives an authentication information request from an authentication server by a communication device and transmits the biometric information input by the biometric information input unit and the position information acquired by the position information acquisition unit to the authentication server by the communication device. A portable terminal characterized by comprising.
上記生体情報入力部が入力した生体情報に基づき、処理装置により所定のユーザの生体情報であることの認証を行う携帯端末認証部と、
携帯端末認証部が所定のユーザの生体情報であると認証した場合に取得可能な携帯端末情報を記憶装置に記憶する携帯端末情報記憶部とを備え、
上記通信部は、生体情報に代え、上記携帯端末情報記憶部が記憶した携帯端末情報を送信する
ことを特徴とする請求項10記載の携帯端末。 The mobile device further includes:
A portable terminal authenticating unit that authenticates the biological information of a predetermined user by the processing device based on the biological information input by the biological information input unit;
A portable terminal information storage unit that stores portable terminal information that can be acquired when the portable terminal authentication unit is authenticated as biometric information of a predetermined user in a storage device;
The mobile terminal according to claim 10, wherein the communication unit transmits mobile terminal information stored in the mobile terminal information storage unit instead of biometric information.
ことを特徴とする請求項11記載の携帯端末。 The mobile terminal according to claim 11, wherein the communication unit receives new mobile terminal information from the authentication server when the mobile terminal information is transmitted to the authentication server.
上記携帯端末は、
入力装置により生体情報を入力する生体情報入力部と、
携帯端末の位置情報を処理装置により取得する位置情報取得部と、
上記生体情報入力部が入力した生体情報と上記位置情報取得部が取得した位置情報とを上記認証サーバへ通信装置により送信する送信部とを備え、
上記認証サーバは、
上記送信部が送信した生体情報と位置情報とを通信装置により受信する受信部と、
上記受信部が受信した生体情報に基づき処理装置により所定のユーザの生体情報であることの認証を行う生体情報認証部と、
上記受信部が受信した携帯端末の位置情報に基づき処理装置により携帯端末が所定の位置にあることの認証を行う位置認証部と、
上記生体情報認証部と上記位置認証部とが認証した場合に保護対象物への操作を処理装置により許可する操作許可部と
を備えることを特徴とする認証システム。 In an authentication system comprising a mobile terminal and an authentication server that restricts operations on protected objects,
The mobile device
A biometric information input unit for inputting biometric information by an input device;
A position information acquisition unit for acquiring position information of the mobile terminal by the processing device;
A transmission unit that transmits the biological information input by the biological information input unit and the positional information acquired by the positional information acquisition unit to the authentication server by a communication device;
The authentication server
A receiving unit for receiving the biological information and the position information transmitted by the transmitting unit by a communication device;
A biometric information authenticating unit that authenticates the biometric information of a predetermined user by the processing device based on the biometric information received by the receiver;
A position authentication unit that authenticates that the mobile terminal is in a predetermined position by the processing device based on the position information of the mobile terminal received by the reception unit;
An authentication system comprising: an operation permission unit that allows a processing device to permit an operation on a protected object when the biometric information authentication unit and the position authentication unit authenticate.
携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを携帯端末から通信装置により受信部が受信する受信ステップと、
上記受信ステップで受信した生体情報に基づき処理装置により生体情報認証部が所定のユーザの生体情報であることの認証を行う生体情報認証ステップと、
上記受信ステップで取得した携帯端末の位置情報に基づき処理装置により位置認証部が、携帯端末が所定の位置にあることの認証を行う位置認証ステップと、
処理装置により上記生体情報認証部と上記位置認証部とが上記生体情報認証ステップと上記位置認証ステップとで認証した場合に保護対象物への操作を処理装置により操作許可部が許可する操作許可ステップと
を備えることを特徴とする認証方法。 In an authentication method of an authentication server that communicates with a mobile terminal having a biometric information input unit for inputting biometric information and restricts an operation to a protection target object
A receiving step in which the receiving unit receives the biometric information input by the biometric information input unit of the mobile terminal and the location information of the mobile terminal from the mobile terminal by the communication device;
A biometric information authentication step for authenticating that the biometric information authentication unit is biometric information of a predetermined user by the processing device based on the biometric information received in the receiving step;
A position authentication step in which a position authentication unit authenticates that the mobile terminal is at a predetermined position by the processing device based on the position information of the mobile terminal acquired in the reception step;
An operation permission step for allowing an operation permission unit to allow an operation to a protected object by the processing device when the biometric information authentication unit and the position authentication unit authenticate at the biometric information authentication step and the position authentication step by the processing device. An authentication method comprising:
携帯端末が有する生体情報入力部が入力した生体情報と上記携帯端末の位置情報とを携帯端末から通信装置により受信部が受信する受信ステップと、
上記受信ステップで受信した生体情報に基づき処理装置により生体情報認証部が所定のユーザの生体情報であることの認証を行う生体情報認証ステップと、
上記受信ステップで取得した携帯端末の位置情報に基づき処理装置により位置認証部が、携帯端末が所定の位置にあることの認証を行う位置認証ステップと、
処理装置により上記生体情報認証部と上記位置認証部とが上記生体情報認証ステップと上記位置認証ステップとで認証した場合に保護対象物への操作を処理装置により操作許可部が許可する操作許可ステップと
をコンピュータに実行させるための認証プログラム。 In an authentication program of an authentication server that communicates with a mobile terminal having a biometric information input unit for inputting biometric information and restricts an operation on a protection target,
A receiving step in which the receiving unit receives the biometric information input by the biometric information input unit of the mobile terminal and the location information of the mobile terminal from the mobile terminal by the communication device;
A biometric information authentication step for authenticating that the biometric information authentication unit is biometric information of a predetermined user by the processing device based on the biometric information received in the receiving step;
A position authentication step in which a position authentication unit authenticates that the mobile terminal is at a predetermined position by the processing device based on the position information of the mobile terminal acquired in the reception step;
An operation permission step for allowing an operation permission unit to allow an operation to a protected object by the processing device when the biometric information authentication unit and the position authentication unit authenticate at the biometric information authentication step and the position authentication step by the processing device. Authentication program to make the computer execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005265204A JP2007079777A (en) | 2005-09-13 | 2005-09-13 | Authentication server, portable terminal, authentication system, authentication method and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005265204A JP2007079777A (en) | 2005-09-13 | 2005-09-13 | Authentication server, portable terminal, authentication system, authentication method and authentication program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007079777A true JP2007079777A (en) | 2007-03-29 |
Family
ID=37940039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005265204A Pending JP2007079777A (en) | 2005-09-13 | 2005-09-13 | Authentication server, portable terminal, authentication system, authentication method and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007079777A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146095A (en) * | 2008-12-16 | 2010-07-01 | Toyota Motor Corp | Biometric authentication system |
JP2011130200A (en) * | 2009-12-17 | 2011-06-30 | Denso Corp | Mobile dedicated short range radio communication apparatus |
JP2016103091A (en) * | 2014-11-27 | 2016-06-02 | ローレル精機株式会社 | Cash processing system |
JP2021140684A (en) * | 2020-03-09 | 2021-09-16 | 株式会社日本総合研究所 | Confirmation server and program |
JP2023001894A (en) * | 2021-06-21 | 2023-01-06 | 株式会社ラック | Authentication system, authentication device, authentication method, and program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007931A (en) * | 2000-06-20 | 2002-01-11 | Masanobu Endo | Authentication system |
JP2003056227A (en) * | 2001-08-10 | 2003-02-26 | Oki Electric Ind Co Ltd | Security system and security method |
JP2003085148A (en) * | 2001-09-13 | 2003-03-20 | Univ Waseda | User authenticating method and its system, information terminal unit, service providing server, object discriminating method and its system, corresponding relationship confirming method and its system, object confirming method and its system and program |
JP2004240645A (en) * | 2003-02-05 | 2004-08-26 | Ufj Bank Ltd | Personal identification system and method |
JP2004339737A (en) * | 2003-05-14 | 2004-12-02 | Toyota Motor Corp | Vehicle lock operation system |
JP2004362079A (en) * | 2003-06-02 | 2004-12-24 | Fuji Photo Film Co Ltd | Personal identification device |
-
2005
- 2005-09-13 JP JP2005265204A patent/JP2007079777A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007931A (en) * | 2000-06-20 | 2002-01-11 | Masanobu Endo | Authentication system |
JP2003056227A (en) * | 2001-08-10 | 2003-02-26 | Oki Electric Ind Co Ltd | Security system and security method |
JP2003085148A (en) * | 2001-09-13 | 2003-03-20 | Univ Waseda | User authenticating method and its system, information terminal unit, service providing server, object discriminating method and its system, corresponding relationship confirming method and its system, object confirming method and its system and program |
JP2004240645A (en) * | 2003-02-05 | 2004-08-26 | Ufj Bank Ltd | Personal identification system and method |
JP2004339737A (en) * | 2003-05-14 | 2004-12-02 | Toyota Motor Corp | Vehicle lock operation system |
JP2004362079A (en) * | 2003-06-02 | 2004-12-24 | Fuji Photo Film Co Ltd | Personal identification device |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146095A (en) * | 2008-12-16 | 2010-07-01 | Toyota Motor Corp | Biometric authentication system |
JP2011130200A (en) * | 2009-12-17 | 2011-06-30 | Denso Corp | Mobile dedicated short range radio communication apparatus |
JP2016103091A (en) * | 2014-11-27 | 2016-06-02 | ローレル精機株式会社 | Cash processing system |
JP2021140684A (en) * | 2020-03-09 | 2021-09-16 | 株式会社日本総合研究所 | Confirmation server and program |
JP7490396B2 (en) | 2020-03-09 | 2024-05-27 | 株式会社日本総合研究所 | Verification server and program |
JP2023001894A (en) * | 2021-06-21 | 2023-01-06 | 株式会社ラック | Authentication system, authentication device, authentication method, and program |
JP7390435B2 (en) | 2021-06-21 | 2023-12-01 | 株式会社ラック | Authentication system, authentication device, authentication method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101877335B1 (en) | Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain and merkle tree structure related thereto, and terminal and server using the same | |
US20190319944A1 (en) | System and method for electronic credentials | |
EP3120334B1 (en) | An electronic locking system | |
JP5127429B2 (en) | Admission restriction system and relay device | |
JP4799496B2 (en) | Personal authentication method | |
KR101637516B1 (en) | Method and apparatus for controlling entrance and exit | |
JP2007241368A (en) | Security management device, security management method and program | |
JP2012144899A (en) | Electronic key management device, locking/unlocking system, electronic key management method and program | |
JP4333842B2 (en) | Entrance / exit management system, ID card, control unit, system management device. | |
US20190132312A1 (en) | Universal Identity Validation System and Method | |
JP2006067404A (en) | Authentication system, wireless tag, authentication method, authentication program | |
JP2007079777A (en) | Authentication server, portable terminal, authentication system, authentication method and authentication program | |
JP4808092B2 (en) | Authentication method, authentication system, information processing apparatus, computer program, and recording medium | |
JP5332152B2 (en) | Room reservation management system, room management apparatus, and apparatus program | |
JP7635929B2 (en) | USE CONTROL SYSTEM, SETTING INFORMATION TRANSMISSION DEVICE, USE CONTROL UNIT, USE CONTROL METHOD, AND PROGRAM | |
JP2008250821A (en) | Authentication system, authentication apparatus, authentication method and authentication program | |
CN115810242A (en) | Information processing device, non-transitory storage medium and method | |
US20100162376A1 (en) | Authentication system and method using device identification information in ubiquitous environment | |
JP2002096715A (en) | Method for driver authentication, system thereof, and recording medium therefor | |
JP2008057315A (en) | Temporary use management system and its method | |
JP4500585B2 (en) | Authentication system and authentication server | |
KR101613664B1 (en) | Security system reinforcing identification function on the electronic business using certificate | |
KR102734200B1 (en) | Digital key service system based on Decentralized Identifier of block-chain and method thereof | |
JP2020133367A (en) | Use control system and use control method | |
KR20110081922A (en) | Authentication method and authentication system using spatial database |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110325 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110419 |