JP2002312317A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法

Info

Publication number
JP2002312317A
JP2002312317A JP2001112740A JP2001112740A JP2002312317A JP 2002312317 A JP2002312317 A JP 2002312317A JP 2001112740 A JP2001112740 A JP 2001112740A JP 2001112740 A JP2001112740 A JP 2001112740A JP 2002312317 A JP2002312317 A JP 2002312317A
Authority
JP
Japan
Prior art keywords
user
information
user authentication
registration information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001112740A
Other languages
English (en)
Inventor
Hidetoshi Akao
英俊 赤尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001112740A priority Critical patent/JP2002312317A/ja
Publication of JP2002312317A publication Critical patent/JP2002312317A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】設定登録用のユーザ認証情報を複数の構成要素
に分割して分散管理することで、そのユーザ認証情報を
効果的に保護することができる確実なセキュリティ管理
を実現できるようにする。 【解決手段】認証管理センタ1は、ユーザ登録時に、指
紋センサ装置5からユーザ端末2を介して通信されて来
たユーザ認証情報を分割し、分割されたユーザ認証情報
の各構成要素のうち、一方の構成要素をシステム側の登
録情報、他方の構成要素をユーザ端末2内に設定する登
録情報として割当てる。ユーザ認証時に、ユーザ端末2
内の登録情報を取得すると共に、ユーザデータベースD
Bからシステム側の登録情報とを取得し、取得したユー
ザ端末2内の登録情報とシステム側の登録情報とに基づ
いて元のユーザ認証情報を生成復元した後、復元された
ユーザ認証情報と、ユーザ認証時に入力されたユーザ認
証情報とを比較してユーザ認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ユーザ認証時に
入力されたユーザ認証情報と、予め設定登録されている
ユーザ認証情報とを照合することによってユーザ認証を
行う認証システム、そのプログラム、認証方法に関す
る。
【0002】
【従来の技術】従来、本人確認を行う認証システムとし
ては、例えば、図13(a)に示すように、センサシス
テム(指紋センサ)によって検知された指紋パターンデ
ータがインターネットや構内通信網を介してサーバ側の
ハードディスク内に個人識別情報(ユーザ認証情報)と
して登録管理されている状態において、ユーザ認証時に
は、図13(b)に示すように、センサシステムによっ
て検知された指紋パターンデータと、サーバ側のハード
ディスク内に設定登録されている指紋パターンデータと
を照合し、その照合結果に応じて例えば、コンピュータ
装置へのアクセス可否を決定するようにしている。ま
た、独身マンション入室管理システムや建物入館管理シ
ステム等においては、本人確認を行う認証システムが備
えられており、指紋センサ装置から入力された指紋パタ
ーンデータが予めユーザ認証情報として設定登録されて
いる状態において、ユーザ認証時に、指紋センサ装置か
ら指紋パターンデータが入力されると、予め設定登録さ
れているユーザ認証情報(登録情報)と今回入力された
指紋パターンデータとを照合することによってユーザ認
証を行い、その認証結果に基づいて入室管理や入館管理
を行うようにしている。この場合、いずれの認証システ
ムにおいても、登録情報(指紋パターンデータ)は、そ
の対象者である各ユーザ毎にシステム側に一元管理され
ている。
【0003】
【発明が解決しようとする課題】しかしながら、この種
の認証システムにおいては、第三者が例えば、擬似指を
使って指紋パターンデータを入力したものとすると、偶
発的にヒットするケースもあり、また、登録情報を何ら
かの方法で盗用されるケースもある等、その安全性が要
望されていた。このことは、指紋認識の場合に限らず、
音声認識、顔写真認識、眼球認識、パスワード認識等の
場合においても同様であった。
【0004】この発明の課題は、設定登録用のユーザ認
証情報を複数の構成要素に分割して分散管理すること
で、設定登録用のユーザ認証情報を効果的に保護するこ
とができると共に、設定登録用のユーザ認証情報を複数
の構成要素に分割して分散管理したとしても、確実なセ
キュリティ管理を実現できるようにすることである。
【0005】この発明の手段は、次の通りである。請求
項第1記載の発明は、ユーザ認証時に入力されたユーザ
認証情報と、予め設定登録されているユーザ認証情報と
を照合することによってユーザ認証を行う管理センタ装
置と、ユーザ所有のユーザ端末とが通信ネットワークを
介して接続されてなる認証システムであって、ユーザ認
証情報を分割する分割手段と、この分割手段によって分
割されたユーザ認証情報の各構成要素のうち、一方の構
成要素をシステム側の登録情報として割り当てると共
に、他方の構成要素を前記ユーザ端末内に設定する登録
情報として割り当てる分割情報割当手段と、ユーザ認証
を行う場合に、そのユーザ端末内に設定されている登録
情報を取得すると共に、前記システム側に設定されてい
る登録情報とを取得する登録情報取得手段と、この登録
情報取得手段によって取得したユーザ端末内の登録情報
とシステム側の登録情報とに基づいて元のユーザ認証情
報を生成復元する復元手段と、この復元手段によって復
元されたユーザ認証情報と、ユーザ認証時に入力された
ユーザ認証情報とを比較してユーザ認証を行うユーザ認
証手段とを具備するものである。したがって、請求項1
記載の発明においては、設定登録用のユーザ認証情報を
複数の構成要素に分割して分散管理することで、設定登
録用のユーザ認証情報を効果的に保護することができる
と共に、設定登録用のユーザ認証情報を複数の構成要素
に分割して分散管理したとしても、確実なセキュリティ
管理を実現することができる。
【0006】なお、この発明は次のようなものであって
もよい。複数のユーザに対応してそれらのユーザ認証情
報をそれぞれ設定登録する場合において、前記分割手段
によって分割されたユーザ認証情報の構成要素をユーザ
側の登録情報として当該ユーザ端末内に設定させる際に
は、このユーザ側の登録情報がシステム側のどの登録情
報に対応するかを示す為の識別情報を含めて当該ユーザ
側の登録情報を設定させ、ユーザ認証を行う場合に、前
記登録情報取得手段は、そのユーザ所有のユーザ端末内
に設定されているユーザ側の登録情報と共に前記識別情
報を取得し、この識別情報に基づいて対応するシステム
側の登録情報を取得する(請求項2記載の発明)。
【0007】ユーザ認証を行った後において、前記分割
手段は、前回の分割方法とは異なる方法でユーザ認証情
報を再分割し、前記分割情報割当手段は、この分割手段
によって再分割されたユーザ認証情報の各構成要素のう
ち、一方の構成要素をシステム側の登録情報として割り
当てると共に、他方の構成要素をユーザ端末内に設定す
るユーザ側の登録情報として割り当ることにより、前回
のユーザ側の登録情報とシステム側の登録情報の内容を
変更する(請求項3記載の発明)。この場合、ユーザ認
証が行われる毎に、前記分割手段は、ユーザ認証情報の
分割位置をランダムに決定すると共に、この決定された
分割位置にしたがってユーザ認証情報を再分割する(請
求項4記載の発明)。
【0008】ユーザの特徴情報をユーザ認証情報として
検知する検知装置を設け、この検知装置とユーザ所持の
携帯通信装置との間で近距離無線通信を行うと共に、前
記携帯通信装置は、前記検知装置によって検知されたユ
ーザ認証情報を受信して前記管理センタ装置へ送信し、
前記管理センタ装置は、前記携帯通信装置から送信され
て来たユーザ認証情報を分割すると共に、分割されたユ
ーザ認証情報の各構成要素のうち、一方の構成要素をシ
ステム側の登録情報として割り当てると共に、他方の構
成要素を前記ユーザ端末内に設定するユーザ側の登録情
報として割り当てる(請求項5記載の発明)。
【0009】前記分割手段は、ユーザ認証情報を複数の
分割位置で分割し、前記分割情報割当手段は、前記複数
の分割位置によって細かく分割されたユーザ認証情報の
各構成要素のうち、システム側に割り当てるべき構成要
素と、ユーザ端末内に割り当てるべき構成要素を選択決
定する(請求項6記載の発明)。
【00010】他の発明は、コンピュータに対して、上
述した請求項1記載の発明に示した主要機能を実現させ
るためのプログラムを提供し(請求項7記載の発明)、
また、上述した請求項1記載の発明に示した主要手順に
したがった処理を行う認証方法を提供するものである
(請求項8記載の発明)。
【0011】
【発明の実施の形態】以下、図1〜図11を参照してこ
の発明の一実施形態を説明する。図1は、この実施形態
における認証システムの全体構成を示したブロック図で
ある。この実施形態における認証システムは、マンショ
ン入室管理システムに採用したもので、一般参加の募集
に応じて参加申込のあった各利用者(マンションの管理
者)側との間で利用契約を行って会員登録を行い、その
会員マンションの各入居者に対するユーザ認証サービス
を代行するサービス事業を全国規模で展開するようにし
た広域通信システムである。このようなユーザ認証サー
ビスを代行する認証システムは、ユーザ認証サービスを
行う認証管理センタ1と、各会員マンションの各入居者
(ユーザ)所持のユーザ端末(携帯電話端末)2とがネ
ットワーク網(インターネット)3、移動体通信網4を
介して接続されているシステム環境となっている。
【0012】認証管理センタ1は、このセンタの中核を
なす管理サーバ11と、ユーザデータベースDBを管理
制御するデータベースサーバ12と、電子メールを管理
制御するメールサーバ13と、Webサーバ14等の各
種サーバを有し、これらのサーバによってこの認証管理
センタ1の全体動作を制御するようにしている。なお、
この実施形態においては、例えば、TCP/IP通信プ
ロトコルを利用したHTTPプロトコル等によって、認
証管理センタ1とユーザ端末2との間でデジタル化(パ
ケット化)されたデータの送受信を行うようにしてお
り、また、コード化された制御情報を含むデータによっ
て互いに必要な処理内容を認識しながら連携し合ってデ
ータ処理を行うようにしている。なお、ユーザ端末2
は、Webブラウザ機能を備えている。
【0013】会員マンション側には、指紋センサ装置5
が配置されいる。この指紋センサ装置5は、会員登録を
行った会員マンションに対し有料にて設置されたもの
で、会員マンションの各入居者を管理するマンション入
室管理システム(図2参照)に接続されている。この指
紋センサ装置5は、その会員マンションの各入居者所持
のユーザ端末(携帯電話端末)2との間において近距離
通信によってデータの送受信を行うようにしている。す
なわち、近距離通信手段としては、微弱通信規格のBl
uetooth無線通信や赤外線通信規格のIrDA無
線通信によって指紋センサ装置5と各入居者所持のユー
ザ端末2との間でデータの送受信を行うようにしてい
る。この場合、認証管理センタ1と指紋センサ装置5と
は、ユーザ端末2および広域通信網(インターネット
3、移動体通信網4)を介してデータの送受信を行うよ
うにしている。
【0014】図2は、指紋センサ装置5の全体構成を示
したブロック図である。指紋センサ装置5は、指の指紋
を検知する光センサ(エリアセンサ)5−1を有し、こ
のエリアセンサ5−1からの検知信号は、フィルタ5−
2、サンプリングホールド部5−3を介してA/D変換
部5−4に与えられ、A/D変換部5−4によって変換
されたデジタルデータは、特徴抽出部5−5によってユ
ーザ固有の指紋パターンデータに変換され、バッファ5
−6を介して近距離無線送信部5−7からユーザ端末2
へ送信される。
【0015】また、指紋センサ装置5には、ユーザ端末
2から近距離無線通信によって送信されて来たデータを
受信する近距離無線受信部5−8が設けられており、こ
の近距離無線受信部5−8によって受信したデータは、
バッファ5−9を介して認証結果判定部5−10に与え
られる。認証結果判定部5−10は、認証管理センタ1
からユーザ端末2を介して送信されて来た認証結果を判
別し、認証NG(否定)、認証OK(肯定)に応じた判
定信号を生成出力するもので、この判定信号はマンショ
ン入室管理システム6に送信される。なお、マンション
入室管理システム6は、会員マンションである各入居者
の入室状況を管理する通常の管理システムである。
【0016】図3(A)は、ユーザデータベースDBの
内容を示した図である。このユーザデータベースDB
は、会員マンションの各入居者に対応して、「氏名」、
「連絡先」、「ユーザID」、「分割登録パターン」、
「復元キー」等の各項目を有するユーザレコードを記憶
管理する構成となっている。「氏名」は入居者の氏名、
「連絡先」は入居者の電話番号や電子メールアドレスで
あり、「ユーザID」は、ユーザ登録時に認証管理セン
タ1側から割り当てられたユーザ固有の識別情報であ
る。
【0017】また、「分割登録パターン」は、ユーザ認
証用として予め設定登録されるユーザ認証情報(指紋パ
ターンデータ)を分割した各構成要素のうち、その一方
の構成要素パターンである。すなわち、この実施形態に
おいては、ユーザ認証用として設定登録されるユーザ認
証情報(指紋パターンデータ)を2分割して分散管理す
るようにしており、その一方の構成要素パターンをシス
テム側の登録情報として割り当てると共に、他方の構成
要素パターンをユーザ側の登録情報として割り当てて設
定登録するようにしている。この場合、ユーザデータベ
ースDB内の「分割登録パターン」は、上述したシステ
ム側の登録情報である。
【0018】「復元キー」は、ユーザ側の登録情報とシ
ステム側の登録情報とに基づいて元のユーザ認証情報を
合成復元する際に使用する為の復元用の情報であり、こ
の実施形態においては、設定登録用のユーザ認証情報を
分割した分割位置を示す情報である。この実施形態にお
いては、ユーザ認証情報(指紋パターンデータ)を2分
割する場合、その分割位置を「復元キー」として登録し
ておき、復元時にはこの「復元キー」によって示される
分割位置にしたがってユーザ側の登録情報とシステム側
の登録情報とを合成復元するようにしている。
【0019】図3(B)は、ユーザ認証情報(指紋パタ
ーンデータ)を2分割することによって得られた他方の
構成要素パターンがユーザ側の登録情報として記憶管理
されている状態を示した図である。ここで、「ユーザ登
録済みフラグ」は、ユーザ側の登録情報がそのユーザ端
末2内に登録済みであることを示すフラグである。ま
た、ユーザ側の登録情報は、「分割登録パターン」に
「ユーザID」を付加してユーザ端末2内のメモリに記
憶管理されている。
【0020】図4は、ユーザ端末2から認証管理センタ
1へ送信される伝送フォーマットを示したもので、
(A)は、ユーザ登録時の伝送フォーマット、(B)は
ユーザ認証時の伝送フォーマットを示している。ユーザ
登録時の伝送フォーマットは、「ヘッダー」、「登
録」、「レングスL」、「指紋パターンデータ」、「ユ
ーザID」の各データからなり、「指紋パターンデー
タ」は、設定登録用のユーザ認証情報であり、「レング
スL」は「指紋パターンデータ」のデータ長を示してい
る。ユーザ認証時の伝送フォーマットは、「ヘッダ
ー」、「認証」、「今回入力の指紋パターンデータ」、
「ユーザ既登録パターン」、「ユーザID」の各データ
からなり、「ユーザ既登録パターン」は、上述したユー
ザ側の登録情報である「分割登録パターン」であり、
「今回入力の指紋パターンデータ」は、ユーザ認証時に
検知されたデータである。
【0021】図5は、認証管理センタ1の中核を成す管
理サーバ11の全体構成を示したブロック図である。C
PU111は、記憶装置112内のオペレーティングシ
ステムや各種アプリケーションソフトにしたがってこの
管理サーバ11の全体動作を制御する中央演算処理装置
である。記憶装置112は、オペレーティングシステム
や各種アプリケーションソフト等が格納され、磁気的、
光学的、半導体メモリ等によって構成されている記録媒
体113やその駆動系を有している。この記録媒体11
3はハードディスク等の固定的な媒体若しくは着脱自在
に装着可能なCD−ROM、フロッピィデスク、RAM
カード、磁気カード等の可搬型の媒体である。また、こ
の記録媒体113内のプログラムやデータは、必要に応
じてCPU111の制御によりRAM(例えば、スタテ
ィックRAM)114にロードされたり、RAM114
内のデータが記録媒体113にセーブされる。更に、記
録媒体は外部機器側に設けられているものであってもよ
く、CPU111は伝送制御部115を介してこの記録
媒体内のプログラム/データを直接アクセスして使用す
ることもできる。
【0022】また、CPU111は記録媒体113内に
格納されるその一部あるいは全部を他の機器側から伝送
制御部115を介して取り込み、記録媒体113に新規
登録あるいは追加登録することもできる。更に、プログ
ラム/データはサーバ等の外部機器側で記憶管理されて
いるものであってもよく、CPU111は伝送制御部1
15を介して外部機器側のプログラム/データを直接ア
クセスして使用することもできる。一方、CPU111
にはその入出力周辺デバイスである伝送制御部115、
入力部116、表示部117がバスラインを介して接続
されており、入出力プログラムにしたがってCPU11
1はそれらの動作を制御する。
【0023】図6は、ユーザ端末2の全体構成を示した
ブロック図である。なお、ユーザ端末2の構成要素も上
述した管理サーバ11の構成要素に対応して、CPU2
01、記憶装置202、RAM203、入力部204、
表示部205の他、近距離無線通信部206、広域無線
通信部207を有する構成となっている。近距離無線通
信部206は、指紋センサ装置5との間でBlueto
oth無線通信やIrDA無線通信によってデータの送
受信を行うものであり、広域無線通信部207は、認証
管理センタ1との間でインターネット3、移動体通信網
4を介してデータの送受信を行うものである。
【0024】次に、この実施形態における認証システム
の動作アルゴリズムを図7〜図10に示すフローチャー
トを参照して説明する。ここで、これらのフローチャー
トに記述されている各機能、つまり、図7に記述したユ
ーザ登録処理、図8および図9に記述したユーザ認証処
理、図10に記述したユーザ端末側の処理は、読み取り
可能なプログラムコードの形態で格納されており、認証
管理センタ1やユーザ端末2は、このプログラムコード
にしたがった動作を逐次実行する。また、伝送媒体を介
して伝送されてきた上述のプログラムコードにしたがっ
た動作を逐次実行することもできる。すなわち、記録媒
体の他、伝送媒体を介して外部供給されたプログラム/
データを利用してこの実施形態特有の動作を実行するこ
ともできる。
【0025】図7〜図9は、認証管理センタ1側におい
て実行される動作を示したフローチャートであり、図1
0は、ユーザ端末2側の主要動作(この実施形態固有の
動作)を示したフローチャートである。先ず、認証管理
センタ1側でのユーザ登録処理と、この登録処理に応答
して実行されるユーザ端末2側での動作を説明する。い
ま、登録会員であるマンションの入居者であるユーザ
は、自己のユーザ端末2から認証管理センタ1に対して
ユーザ登録要求を行うが、この場合、「ユーザ登録済み
フラグ」を参照し、「ユーザ登録済みフラグ」がオンさ
れているかをチェックし(図10のステップD1)、当
該フラグがオフされていることを条件にユーザ登録指示
を受け付け(ステップD2)、認証管理センタ1に対し
てユーザ登録要求を行う(ステップD3)。
【0026】認証管理センタ1は、ユーザからの登録ア
クセス待ち状態において(図7のステップA1)、いず
れかのユーザ端末2から登録要求を受信すると、ユーザ
登録入力ページを要求元のユーザ端末2へ送信する(ス
テップA2)。ユーザ端末2は、このユーザ登録入力ペ
ージを受信すると(図10のステップD4)、その入力
ページ画面を表示出力させる(ステップD5)。このユ
ーザ登録入力ページ画面は、「登録会員マンション名」
の他に、そのの入居者の「氏名」、「連絡先」等の各項
目に対応してその入力領域を有するもので、このページ
画面内に必要事項を入力した後、当該ページ画面内の送
信ボタンを操作すると、入力されたユーザ情報は、認証
管理センタ1へ送信される(ステップD6)。
【0027】認証管理センタ1は、ユーザ情報を受信す
ると(図7のステップA3)、そのユーザに割り当てる
べきユーザIDを発行して要求元のユーザ端末2へ送信
する(図7のステップA4)。この場合、ユーザ端末2
は、認証管理センタ1から送信されて来たユーザIDを
受信して登録する(図10のステップD7)。そして、
認証管理センタ1は、受信したユーザ情報をユーザデー
タベースDBに追加登録した後(図7のステップA
5)、要求元のユーザ端末2へ指紋パターンデータの入
力を促す為のメッセージを含む指紋入力通知を行う(ス
テップA6)。
【0028】ユーザ端末2は、指紋入力通知を受信する
と、そのメッセージ内容を表示出力してユーザに報知す
る(図10のステップD8)。ここで、ユーザは、指紋
センサ装置5のエリアセンサ5−1上に指を載せると、
フィルタ5−2、サンプリングホールド部5−3、A/
D変換部5−4、特徴抽出部5−5、バッファ5−6、
近距離無線送信部5−7を介してユーザ端末2へ指紋パ
ターンデータが送信される。ユーザ端末2は、指紋セン
サ装置5によって検知された指紋パターンデータを受信
すると(図10のステップD9)、図4(A)に示した
ような登録伝送フォーマットに、「指紋パターンデー
タ」、「データ長L」、「ユーザID」等を配置した伝
送データを作成して認証管理センタ1へ送信する(ステ
ップD10)。その後、「ユーザ登録済みフラグ」をオ
ンさせる(ステップD11)。
【0029】認証管理センタ1は、ユーザ端末2から送
信されて来た登録伝送データを受信すると(図7のステ
ップA7)、「指紋パターンデータ」、「データ長L」
を抽出し、この「データ長L」にしたがって「指紋パタ
ーンデータ」の中点を求め、この中点を境に「指紋パタ
ーンデータ」を2分割する(ステップA8)。図11
(A)は、この場合の分割状態を示した図で、その前半
部の分割パターンがシステム側の登録情報となり、後半
部の分割パターンがユーザ側の登録情報となる。
【0030】そして、前半部の分割パターン(システム
側の登録情報)を「ユーザID」と共にユーザデータベ
ースDBに登録する他(ステップA9)、「復元キー」
を生成してユーザデータベースDBの該当項目に登録す
る(ステップA10)。この場合の「復元キー」は、中
点位置情報となる。また、後半部の分割パターンをユー
ザ側の登録情報として、その「ユーザID」と共に、要
求元のユーザ端末2へ送信する(ステップA11)。
【0031】ユーザ端末2は、「ユーザ登録済みフラ
グ」がオンされている状態において(図10のステップ
D1)、認証管理センタ1からその「ユーザID」と共
に送信されて来た分割パターン(ユーザ側の登録情報)
を受信すると(ステップD12)、受信した「ユーザI
D」と予め登録されている自己の「ユーザID」とが一
致するかを判別し(ステップD13)、不一致の場合に
は、受信データを無視するが、一致する場合には、受信
した分割パターン(後半部)を登録する処理を行う(ス
テップD14)。
【0032】図8および図9は、認証管理センタ1側で
実行されるユーザ認証処理を示したフローチャートであ
る。以下、認証管理センタ1側でのユーザ認証処理と、
この認証処理に応答して実行されるユーザ端末2側での
動作を図10に示すフローチャートを参照して説明す
る。先ず、ユーザ認証時において、ユーザは指紋センサ
装置5に指を載せると、この指紋センサ装置5によって
検知された指紋パターンデータは、ユーザ端末2へ送信
される。ユーザ端末2は、指紋センサ装置5からの指紋
パターンデータを受信すると(図10のステップD1
5)、ユーザ側の登録情報である「ユーザ登録分割パタ
ーン」と「ユーザID」とを取得し(ステップD1
6)、図4(B)に示したような認証用の伝送フォーマ
ットに、「今回入力の指紋パターンデータ」、「ユーザ
登録分割パターン」、「ユーザID」等を配置した伝送
データを作成して認証管理センタ1へ送信する(ステッ
プD17)。
【0033】認証管理センタ1は、この認証アクセス要
求を受信すると(図8のステップB1)、この受信デー
タの中から「今回入力の指紋パターンデータ」、「ユー
ザ登録分割パターン」、「ユーザID」を抽出し(ステ
ップB2)、この「ユーザID」に基づいてユーザデー
タベースDBを検索し(ステップB3)、それに該当す
るシステム側の「登録分割パターン」が有るかを判別し
(ステップB4)、無ければ、認証NG(否定)を要求
元のユーザ端末2へ送信するが(ステップB11)、有
れば、該当するシステム側の「登録分割パターン」と
「復元キー」とをユーザデータベースDBから取得する
(ステップB5)。そして、この「復元キー」に基づい
てパターン展開用の座標系上の合成位置を求め、この位
置を基準として、「システム側登録分割パターン」と
「ユーザ側登録分割パターン」とを配置して元の「指紋
パターンデータ」を合成復元する(ステップB6)。
【0034】そして、認証管理センタ1は、復元した
「指紋パターンデータ」と「今回入力の指紋パターンデ
ータ」とを比較し(ステップB7)、両者の一致を判別
する(ステップB8)。ここで、不一致の場合には、認
証NG(否定)を要求元のユーザ端末2へ送信するが
(ステップB11)、一致する場合には、認証OK(肯
定)を要求元のユーザ端末2へ送信する(ステップB
9)。この場合、ユーザ端末2では、認証管理センタ1
からの認証結果を受信すると(図10のステップD1
8)、その受信結果を表示出力すると共に(ステップD
19)、指紋センサ装置5へその認証結果を送信する
(ステップD20)。
【0035】指紋センサ装置5において、その近距離無
線受信部5−8によって受信したデータがバッファ5−
9を介して認証結果判定部5−10に与えられると、認
証結果判定部5−10は、認証管理センタ1からユーザ
端末2を介して送信されて来た認証結果を判別し、認証
NG(否定)、認証OK(肯定)に応じた判定信号を生
成出力してマンション入室管理システム6に送信され
る。
【0036】その後、認証管理センタ1は、認証OK
(肯定)の場合には(図8のステップB8)、指紋パタ
ーン再登録処理に移る(ステップB10)。図9は、こ
の指紋パターン再登録処理を示したフローチャートであ
る。認証管理センタ1は、乱数発生器(図示せず)から
ランダム数値を取得し(ステップC1)、このランダム
数値に基づいて分割位置を決定する(ステップC2)。
例えば、数値“1”〜“20”の中から発生されたラン
ダム数値に対応付けられている分割位置を今回の分割位
置として決定する。そして、上述のようにして復元され
た「指紋パターンデータ」を決定位置で再分割する(ス
テップC3)。
【0037】図11(B)は、ランダム分割された状態
を例示した図で、その前部の分割パターンがシステム側
の登録情報となり、後部の分割パターンがユーザ側の登
録情報となることは、上述の場合と同様であるが、
(A)の場合に比べて、ランダム分割によってその分割
位置が異なっている。この場合、システム側の方がユー
ザ側よりもそのデータ長は大きくなっている。なお、
(C)は、次の指紋パターン再登録処理によって分割さ
れた状態を例示した図で、更に、その分割位置は異な
り、ユーザ側の方がシステム側よりもそのデータ長は大
きくなっている。
【0038】そして、認証管理センタ1は、ランダム分
割による「復元キー」を生成してユーザデータベースD
Bの該当項目に登録することによってその内容を変更す
ると共に(ステップC4)、ランダム分割によって得ら
れた前部の分割パターンをシステム側の登録情報とし
て、ユーザデータベースDBの該当項目に登録すること
により前回の内容を変更する(ステップC5)。そし
て、後部の分割パターンをユーザ側の登録情報として、
要求元のユーザ端末2へ送信する(ステップC6)。す
ると、ユーザ端末2側では、認証管理センタ1から送信
されて来たユーザ登録用の分割パターンを受信すると
(図10のステップD12)、その「ユーザID」が一
致することを条件に(ステップD13)、当該分割パタ
ーンを登録することにより、前回の内容を変更する(ス
テップD14)。
【0039】以上のように、この実施形態において認証
管理センタ1は、ユーザ登録時に、指紋センサ装置5か
らユーザ端末2を介して通信されて来たユーザ認証情報
(指紋パターンデータ)を分割すると共に、分割された
ユーザ認証情報の各構成要素のうち、一方の構成要素を
システム側の登録情報として割り当てると共に、他方の
構成要素をユーザ側の登録情報として割り当てて設定登
録させるようにしたから、設定登録用のユーザ認証情報
を複数の構成要素に分割して分散管理することができ
る。したがって、例えば、ユーザ端末2内に設定されて
いるユーザ側の登録情報が盗用されたとしても、それは
登録情報の一部だけである為にセキュリティ上、問題と
なることはなく、登録情報を効果的に保護することが可
能となる。
【0040】この場合、ユーザ認証時において認証管理
センタ1は、当該ユーザ端末2に設定されているユーザ
側の登録情報を取得すると共に、認証管理センタ1のユ
ーザデータベースDBに設定されているシステム側の登
録情報とを取得し、取得したユーザ側の登録情報とシス
テム側の登録情報とに基づいて元のユーザ認証情報を生
成復元した後、復元されたユーザ認証情報と、ユーザ認
証時に入力されたユーザ認証情報とを比較してユーザ認
証を行うようにしたから、設定登録用のユーザ認証情報
を複数に分割して分散管理したとしても、ユーザ認証を
確実に行うことが可能となる。
【0041】また、複数のユーザに対応してそれらのユ
ーザ認証情報をそれぞれ設定登録する場合において、認
証管理センタ1は、分割したユーザ認証情報の構成要素
をユーザ側の登録情報としてユーザ端末2に設定登録さ
せる際に、このユーザ側の登録情報がシステム側のどの
登録情報に対応するかを示す為の識別情報(ユーザI
D)を含めてそのユーザ側の登録情報を設定し、ユーザ
認証を行う場合には、そのユーザ端末2に設定されてい
るユーザ側の登録情報と共にユーザIDを取得し、この
ユーザIDに基づいて対応するシステム側の登録情報を
取得して復元処理を行うようにしたから、複数ユーザに
対応してそれらの登録情報を分散管理したとしても、ユ
ーザ別ユーザ認証を確実に行うことが可能となる。
【0042】また、ユーザ認証を行った後において、認
証管理センタ1は、前回の分割方法とは異なる方法でユ
ーザ認証情報を再分割するようにしたから、分散管理さ
れる登録情報をユーザ認証毎に変更することができ、盗
用等から登録情報を効果的に保護することができる。こ
の場合、ユーザ認証情報の分割位置をランダムに決定
し、その分割位置にしたがって再分割するようにしたか
ら、より確実な保護が可能となる。
【0043】また、ユーザの特徴情報である指紋を検知
する指紋センサ装置5と、そのユーザ所持の携帯電話
(ユーザ端末2)との間で近距離無線通信を行うように
したから、つまり、本人だけが所持する携帯電話を介し
て指紋センサ装置5と認証管理センタ1との間でデータ
の送受信を行うようにしたから、第三者が介入する余地
が無くなり、また、携帯電話を紛失したり、盗難された
としても、携帯電話に設定されている登録情報は、その
一部であるために安全性を確保することができる。
【0044】なお、上述した実施形態においては、ユー
ザ認証情報を2分割する場合を示したが、図12に示す
ように、3分割するようにしてもよく、分割数は任意で
ある。この場合、ユーザ認証情報を複数の分割位置で分
割し、この複数位置によって細かく分割されたユーザ認
証情報の各構成要素のうち、システム側に割り当てるべ
き構成要素と、ユーザ側に割り当てるべき構成要素を任
意に選択して決定するようにしてもよい。例えば、シス
テム側に割り当てるべき構成要素とユーザ側に割り当て
るべき構成要素とを交互に決定したり、任意に選択して
決定して分散管理させるようにしてもよい。
【0045】また、上述した実施形態における認証シス
テムは、マンション入室管理システム6に連動するよう
にしたが、これに限らず、パーソナルコンピュータをオ
ープンする際に、ユーザ認証を行ってアクセス可否を制
御する者であってもよい。また、ユーザ認証情報として
は、指紋パターンデータに限らず、音声認識、顔写真認
識、眼球認識、パスワード認識等をユーザ認証情報とし
てもよい。更に、ユーザ個人の認証に限らず、グループ
認証等であってもよい。
【0046】一方、コンピュータ(認証管理センタ1)
に対して、上述した各手段を実行させるためのプログラ
ムコードをそれぞれ記録した記録媒体(例えば、CD−
ROM、フロッピィデスク、RAMカード等)を提供す
るようにしてもよい。すなわち、コンピュータが読み取
り可能なプログラムコードを有する記録媒体であって、
ユーザ認証情報を分割する機能と、分割されたユーザ認
証情報の各構成要素のうち、一方の構成要素をシステム
側の登録情報とすると共に、他方の構成要素をユーザ側
の登録情報として設定する機能と、ユーザ認証を行う場
合に、当該ユーザ端末に設定されているユーザ側の登録
情報を取得すると共に、前記システム側に設定されてい
るシステム側の登録情報とを取得する機能と、取得した
ユーザ側の登録情報とシステム側の登録情報とに基づい
て元のユーザ認証情報を生成復元する機能と、復元され
たユーザ認証情報と、ユーザ認証時に入力されたユーザ
認証情報とを比較してユーザ認証を行う機能とを実現さ
せるためのプログラムを記録したコンピュータが読み取
り可能な記録媒体を提供するようにしてもよい。
【0047】
【発明の効果】この発明によれば、ユーザ登録時に、ユ
ーザ端末を介して通信されて来たユーザ認証情報を分割
すると共に、分割されたユーザ認証情報の各構成要素の
うち、一方の構成要素をシステム側の登録情報とすると
共に、他方の構成要素をユーザ側の登録情報として設定
させるようにしたから、設定登録用のユーザ認証情報を
複数の構成要素に分割して分散管理することができる。
したがって、例えば、ユーザ端末に設定されているユー
ザ側の登録情報が盗用されたとしても、それは登録情報
の一部だけである為にセキュリティ上、問題となること
はなく、登録情報を効果的に保護することが可能とな
る。この場合、ユーザ認証時においてユーザ端末に設定
されているユーザ側の登録情報を取得すると共に、シス
テム側の登録情報とを取得し、取得したユーザ側の登録
情報とシステム側の登録情報とに基づいて元のユーザ認
証情報を生成復元した後、復元されたユーザ認証情報
と、ユーザ認証時に入力されたユーザ認証情報とを比較
してユーザ認証を行うようにしたから、設定登録用のユ
ーザ認証情報を複数に分割して分散管理したとしても、
ユーザ認証を確実に行うことが可能となる。
【図面の簡単な説明】
【図1】認証システムの全体構成を示したブロック図。
【図2】指紋センサ装置5の全体構成を示したブロック
図。
【図3】(A)は、ユーザデータベースDBの内容を示
した図、(B)は、ユーザ認証情報(指紋パターンデー
タ)を2分割することによって得られた他方の構成要素
パターンがユーザ側の登録情報として記憶管理されてい
る状態を示した図。
【図4】ユーザ端末2から認証管理センタ1へ送信され
る伝送フォーマットを示し、(A)は、ユーザ登録時の
伝送フォーマット、(B)はユーザ認証時の伝送フォー
マットを示した図。
【図5】認証管理センタ1の中核を成す管理サーバ11
の全体構成を示したブロック図。
【図6】ユーザ端末2の全体構成を示したブロック図。
【図7】認証管理センタ1側において実行されるユーザ
登録処理を示したフローチャート。
【図8】認証管理センタ1側で実行されるユーザ認証処
理を示したフローチャート。
【図9】上述のユーザ認証処理において実行される指紋
パターン再登録処理を示したフローチャート。
【図10】ユーザ端末2側の主要動作(この実施形態固
有の動作)を示したフローチャート。
【図11】(A)は、ユーザ登録時における指紋パター
ンデータの分割状態を示した図、(B)は、指紋パター
ン再登録処理によってランダム分割された指紋パターン
データの分割状態を例示した図、(C)は、次の指紋パ
ターン再登録処理によってランダム分割された状態を例
示した図。
【図12】指紋パターンデータを分割して登録する場合
の変形応用例を示した図。
【図13】(a)、(b)は、従来例を説明する為の
図。
【符号の説明】 1 認証管理センタ 2 ユーザ端末 3 ネットワーク網 4 移動体通信網 5 指紋センサ装置 6 マンション入室管理システム 11 管理サーバ 12 データベースサーバ 13 メールサーバ 14 Webサーバ 5−7 近距離無線送信部 5−8 近距離無線受信部 5−10 認証結果判定部 DB ユーザデータベース 111、201 CPU 112、202 記憶装置 113 記録媒体 115 伝送制御部 206 近距離無線通信部 207 広域無線通信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601D

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】ユーザ認証時に入力されたユーザ認証情報
    と、予め設定登録されているユーザ認証情報とを照合す
    ることによってユーザ認証を行う管理センタ装置と、ユ
    ーザ所有のユーザ端末とが通信ネットワークを介して接
    続されてなる認証システムであって、ユーザ認証情報を
    分割する分割手段と、この分割手段によって分割された
    ユーザ認証情報の各構成要素のうち、一方の構成要素を
    システム側の登録情報として割り当てると共に、他方の
    構成要素を前記ユーザ端末内に設定する登録情報として
    割り当てて分割情報割当手段と、ユーザ認証を行う場合
    に、そのユーザ端末内に設定されている登録情報を取得
    すると共に、前記システム側に設定されている登録情報
    とを取得する登録情報取得手段と、この登録情報取得手
    段によって取得したユーザ端末内の登録情報とシステム
    側の登録情報とに基づいて元のユーザ認証情報を生成復
    元する復元手段と、この復元手段によって復元されたユ
    ーザ認証情報と、ユーザ認証時に入力されたユーザ認証
    情報とを比較してユーザ認証を行うユーザ認証手段と、
    を具備したことを特徴とする認証システム。
  2. 【請求項2】複数のユーザに対応してそれらのユーザ認
    証情報をそれぞれ設定登録する場合において、前記分割
    手段によって分割されたユーザ認証情報の構成要素をユ
    ーザ側の登録情報として当該ユーザ端末内に設定させる
    際は、その登録情報がシステム側のどの登録情報に対応
    するかを示す為の識別情報を含めて当該ユーザ端末内に
    設定させ、ユーザ認証を行う場合に前記登録情報取得手
    段は、そのユーザ所有のユーザ端末内に設定されている
    登録情報と共に前記識別情報を取得し、この識別情報に
    基づいて対応するシステム側の登録情報を取得する、よ
    うにしたことを特徴とする請求項1記載の認証システ
    ム。
  3. 【請求項3】ユーザ認証を行った後において、前記分割
    手段は、前回の分割方法とは異なる方法でユーザ認証情
    報を再分割し、前記分割情報割当手段は、この分割手段
    によって再分割されたユーザ認証情報の各構成要素のう
    ち、一方の構成要素をシステム側の登録情報として割り
    当てると共に、他方の構成要素をユーザ端末内に設定す
    るユーザ側の登録情報として割り当てることにより、前
    回のユーザ側の登録情報とシステム側の登録情報の内容
    を変更する、ようにしたことを特徴とする請求項1記載
    の認証システム。
  4. 【請求項4】ユーザ認証が行われる毎に、前記分割手段
    は、ユーザ認証情報の分割位置をランダムに決定すると
    共に、この決定された分割位置にしたがってユーザ認証
    情報を再分割する、ようにしたことを特徴とする請求項
    3記載の認証システム。
  5. 【請求項5】ユーザの特徴情報をユーザ認証情報として
    検知する検知装置を設け、この検知装置とそのユーザ所
    持の携帯通信装置との間で近距離無線通信を行うと共
    に、この携帯通信装置は、前記検知装置によって検知さ
    れたユーザ認証情報を受信して前記管理センタ装置へ送
    信し、前記管理センタ装置は、前記携帯通信装置から送
    信されて来たユーザ認証情報を分割すると共に、分割さ
    れたユーザ認証情報の各構成要素のうち、一方の構成要
    素をシステム側の登録情報として割り当てると共に、他
    方の構成要素を前記ユーザ端末内に設定する登録情報と
    して割り当てる、ようにしたことを特徴とする請求項1
    記載の認証システム。
  6. 【請求項6】前記分割手段は、ユーザ認証情報を複数の
    分割位置で分割し、前記分割情報割当手段は、前記複数
    の分割位置によって細かく分割されたユーザ認証情報の
    各構成要素のうち、システム側に割り当てるべき構成要
    素と、ユーザ端末内に割り当てるべき構成要素とを選択
    決定する、ようにしたことを特徴とする請求項1記載の
    認証システム。
  7. 【請求項7】コンピュータに対して、ユーザ認証情報を
    分割する機能と、分割されたユーザ認証情報の各構成要
    素のうち、一方の構成要素をシステム側の登録情報とし
    て割り当てると共に、他方の構成要素を前記ユーザ端末
    内に設定する登録情報として割り当てる機能と、ユーザ
    認証を行う場合に、そのユーザ端末内に設定されている
    登録情報を取得すると共に、前記システム側に設定され
    ている登録情報とを取得する機能と、取得したユーザ端
    末内の登録情報とシステム側の登録情報とに基づいて元
    のユーザ認証情報を生成復元する機能と、復元されたユ
    ーザ認証情報と、ユーザ認証時に入力されたユーザ認証
    情報とを比較してユーザ認証を行う機能と、を実現させ
    るためのプログラム。
  8. 【請求項8】ユーザ認証を行う管理センタ装置と、ユー
    ザ所有のユーザ端末とが通信ネットワークを介して接続
    されているシステム環境において、ユーザ認証時に入力
    されたユーザ認証情報と、予め設定登録されているユー
    ザ認証情報とを照合することによってユーザ認証を行う
    認証方法であって、ユーザ認証情報を分割すると共に、
    分割されたユーザ認証情報の各構成要素のうち、一方の
    構成要素をシステム側の登録情報として割り当てると共
    に、他方の構成要素を前記ユーザ端末内に設定する登録
    情報として割り当て、ユーザ認証を行う場合に、そのユ
    ーザ端末内に設定されている登録情報を取得すると共
    に、前記システム側に設定されている登録情報とを取得
    し、取得したユーザ端末内の登録情報とシステム側の登
    録情報とに基づいて元のユーザ認証情報を生成復元し、
    復元されたユーザ認証情報と、ユーザ認証時に入力され
    たユーザ認証情報とを比較してユーザ認証を行う、よう
    にしたことを特徴とする認証方法。
JP2001112740A 2001-04-11 2001-04-11 認証システムおよび認証方法 Pending JP2002312317A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001112740A JP2002312317A (ja) 2001-04-11 2001-04-11 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001112740A JP2002312317A (ja) 2001-04-11 2001-04-11 認証システムおよび認証方法

Publications (1)

Publication Number Publication Date
JP2002312317A true JP2002312317A (ja) 2002-10-25

Family

ID=18964091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001112740A Pending JP2002312317A (ja) 2001-04-11 2001-04-11 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP2002312317A (ja)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004061627A1 (ja) * 2003-01-06 2004-07-22 Sony Corporation 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
WO2005008503A1 (ja) * 2003-07-18 2005-01-27 Global Friendship Inc. 電子情報管理システム
JP2005229178A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
WO2005086012A1 (ja) * 2004-03-08 2005-09-15 Global Friendship Inc. 電子端末装置保護システム
JP2006004321A (ja) * 2004-06-21 2006-01-05 Base Technology Inc セキュリティシステム
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2006228101A (ja) * 2005-02-21 2006-08-31 Itx Tsubasa Net Kk データ送信方法
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2007257141A (ja) * 2006-03-22 2007-10-04 Glory Ltd 顧客物品預入機
CN100343774C (zh) * 2003-01-06 2007-10-17 索尼株式会社 验证***、验证服务器、验证方法、终端、验证请求方法
JP2007304792A (ja) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 認証システムを構成する処理装置及び認証システム及びその動作方法
JP2007310691A (ja) * 2006-05-19 2007-11-29 Hitachi Omron Terminal Solutions Corp 認証装置及び認証システム及び認証装置の装置確認方法
JP2007334768A (ja) * 2006-06-16 2007-12-27 Sumitomo Mitsui Banking Corp 初期パスワード発行処理方法およびシステム
JP2008210117A (ja) * 2007-02-26 2008-09-11 Mizuho Information & Research Institute Inc 情報管理システム及びユーザ情報の管理方法
JP2008226146A (ja) * 2007-03-15 2008-09-25 Fujitsu Ltd 情報処理装置と情報処理装置のデータ転送方法
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
US8078883B2 (en) 2005-01-31 2011-12-13 Fujitsu Limited Personal authentication apparatus and personal authentication method
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2014016998A (ja) * 2013-07-17 2014-01-30 Panasonic Corp 認証装置及びこれを備えた認証システム
JP2016066849A (ja) * 2014-09-24 2016-04-28 株式会社ソットヴォーチェ 認証システム
JP2017134616A (ja) * 2016-01-27 2017-08-03 Nttテクノクロス株式会社 情報処理装置、認証処理方法及びプログラム
JP6907426B1 (ja) * 2020-03-26 2021-07-21 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JP7151015B1 (ja) 2022-06-23 2022-10-11 プロパティエージェント株式会社 プログラム、コンピュータおよび情報処理方法

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100343774C (zh) * 2003-01-06 2007-10-17 索尼株式会社 验证***、验证服务器、验证方法、终端、验证请求方法
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
WO2004061627A1 (ja) * 2003-01-06 2004-07-22 Sony Corporation 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体
WO2005008503A1 (ja) * 2003-07-18 2005-01-27 Global Friendship Inc. 電子情報管理システム
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2005229178A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
WO2005086012A1 (ja) * 2004-03-08 2005-09-15 Global Friendship Inc. 電子端末装置保護システム
JPWO2005086012A1 (ja) * 2004-03-08 2008-01-24 グローバルフレンドシップ株式会社 電子端末装置保護システム
JP4564957B2 (ja) * 2004-03-08 2010-10-20 グローバルフレンドシップ株式会社 電子端末装置保護システム
JP2006004321A (ja) * 2004-06-21 2006-01-05 Base Technology Inc セキュリティシステム
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
US8078883B2 (en) 2005-01-31 2011-12-13 Fujitsu Limited Personal authentication apparatus and personal authentication method
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP2006228101A (ja) * 2005-02-21 2006-08-31 Itx Tsubasa Net Kk データ送信方法
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2007257141A (ja) * 2006-03-22 2007-10-04 Glory Ltd 顧客物品預入機
US8151111B2 (en) 2006-05-10 2012-04-03 Hitachi-Omron Terminal Solutions, Corp. Processing device constituting an authentication system, authentication system, and the operation method thereof
JP2007304792A (ja) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 認証システムを構成する処理装置及び認証システム及びその動作方法
JP2007310691A (ja) * 2006-05-19 2007-11-29 Hitachi Omron Terminal Solutions Corp 認証装置及び認証システム及び認証装置の装置確認方法
JP2007334768A (ja) * 2006-06-16 2007-12-27 Sumitomo Mitsui Banking Corp 初期パスワード発行処理方法およびシステム
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
JP4617325B2 (ja) * 2007-02-26 2011-01-26 みずほ情報総研株式会社 情報管理システム及びユーザ情報の管理方法
JP2008210117A (ja) * 2007-02-26 2008-09-11 Mizuho Information & Research Institute Inc 情報管理システム及びユーザ情報の管理方法
US8667278B2 (en) 2007-03-15 2014-03-04 Fujitsu Limited Information processing apparatus and data transmission method of information processing apparatus
JP2008226146A (ja) * 2007-03-15 2008-09-25 Fujitsu Ltd 情報処理装置と情報処理装置のデータ転送方法
JP2014016998A (ja) * 2013-07-17 2014-01-30 Panasonic Corp 認証装置及びこれを備えた認証システム
JP2016066849A (ja) * 2014-09-24 2016-04-28 株式会社ソットヴォーチェ 認証システム
JP2017134616A (ja) * 2016-01-27 2017-08-03 Nttテクノクロス株式会社 情報処理装置、認証処理方法及びプログラム
JP6907426B1 (ja) * 2020-03-26 2021-07-21 楽天グループ株式会社 認証システム、認証方法、及びプログラム
WO2021192150A1 (ja) * 2020-03-26 2021-09-30 楽天グループ株式会社 認証システム、ユーザ端末、認証方法、及びプログラム
TWI776436B (zh) * 2020-03-26 2022-09-01 日商樂天集團股份有限公司 認證系統、認證方法、及程式產品
JP7151015B1 (ja) 2022-06-23 2022-10-11 プロパティエージェント株式会社 プログラム、コンピュータおよび情報処理方法
JP2024002024A (ja) * 2022-06-23 2024-01-11 プロパティエージェント株式会社 プログラム、コンピュータおよび情報処理方法

Similar Documents

Publication Publication Date Title
JP2002312317A (ja) 認証システムおよび認証方法
CN105164689B (zh) 用户认证***及方法
JP3479634B2 (ja) 本人認証方法および本人認証システム
CN109327429A (zh) 认证***、装置管理***及其方法
US20220150243A1 (en) Authentication server, and non-transitory storage medium
KR101282824B1 (ko) 만남 인증 시스템 및 그 제공방법
JP3669496B2 (ja) 個人認証情報出力装置
JP5536511B2 (ja) 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
CN111583475A (zh) 一种面向机场安检的电子身份认证方法和***
US7187920B2 (en) Connection service providing system and connection service providing method
JP2007011903A (ja) 状況情報処理システム、状況情報処理方法及びプログラム
JP2003233595A (ja) 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム
CN108076084B (zh) 一种资源共享方法、装置及***
JP5495333B2 (ja) 認証装置、認証システム、認証方法、およびプログラム
JP2019083037A (ja) チケット提供方法、チケット提供装置及び携帯端末用プログラム
JPH0778783B2 (ja) 扱者認証システム
KR102209881B1 (ko) Mo 서비스를 이용한 본인 인증 방법
JP6975219B2 (ja) 端末制御システム、端末制御方法、制御サーバ及びプログラム
JP4829993B2 (ja) 制御装置、認証システム及びプログラム
JP5432735B2 (ja) 情報処理システム
JP2006079293A (ja) 電子名刺の証明方法及びそのシステム並びに電子名刺の証明装置及び端末装置
WO2020189308A1 (ja) 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法
JP2005122478A (ja) 指紋照合装置
JP2003198730A (ja) サービス提供側装置、認証方法、プログラム、及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040823

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071003

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081007