JP2019133347A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP2019133347A
JP2019133347A JP2018014077A JP2018014077A JP2019133347A JP 2019133347 A JP2019133347 A JP 2019133347A JP 2018014077 A JP2018014077 A JP 2018014077A JP 2018014077 A JP2018014077 A JP 2018014077A JP 2019133347 A JP2019133347 A JP 2019133347A
Authority
JP
Japan
Prior art keywords
authentication
registration
user
biometric information
cooperation destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018014077A
Other languages
English (en)
Other versions
JP6829698B2 (ja
Inventor
清美 小沢
Kiyomi Ozawa
清美 小沢
真也 岩崎
Shinya Iwasaki
真也 岩崎
靖之 工藤
Yasuyuki Kudo
靖之 工藤
道太郎 真鍋
Michitaro Manabe
道太郎 真鍋
靖彦 三田
Yasuhiko Mita
靖彦 三田
直子 鈴木
Naoko Suzuki
直子 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2018014077A priority Critical patent/JP6829698B2/ja
Publication of JP2019133347A publication Critical patent/JP2019133347A/ja
Application granted granted Critical
Publication of JP6829698B2 publication Critical patent/JP6829698B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】専用回線を介したアクセスをもとに本人認証を行うシステムにおいて、公衆回線を使用する環境からのアクセスに基づいて本人認証を行う。【解決手段】認証システムの中間サーバは、利用者の生体情報をコード化した登録用のコード化データと利用者の生体情報とを対応付けて予め格納している格納部を有する。また、中間サーバは、公衆回線を介してクライアント端末から利用者の生体情報をコード化した認証用のコード化データを含む認証依頼を受信すると、この認証用のコード化データと登録用のコード化データとを照合して利用者を特定する認証処理部を有する。また、中間サーバは、認証処理部による利用者の特定が成功すると、専用回線を介して、登録用のコード化データと対応付けられた生体情報を連携先システムへ送信し、利用者の認証を連携先システムに依頼する認証依頼部を有する。【選択図】図2

Description

本発明は、認証システムおよび認証方法に関する。
従来より、手のひら静脈の特徴量データ等の生体情報を用いて本人認証を行う認証システムがある。生体情報を用いる認証システムでは、認証対象の利用者の生体情報のみで本人認証を行うことができる利便性を有する一方、生体情報が利用者の生体部位に依存して自由に変更することができないことから、慎重に取扱われる。例えば特許文献1には、生体情報を暗号化して送受信する技術が開示されている。また、例えば特許文献2には、クライアント端末から符号化された静脈データ等のバイオメトリック情報を受信した照合装置が、このバイオメトリック情報をもとに利用者認証を行う技術が開示されている。
生体情報は慎重に扱う必要があるため、生体情報を用いて本人認証を行う認証システムは専用回線を使って構築されている。
特開2016−131335号公報 特開2010−191856号公報
しかしながら、上述の技術では、情報漏洩リスクの高い公衆回線を介した環境で認証システムを利用するためのセキュリティが万全ではない。すなわち、専用回線を介したアクセスをもとに本人認証を行う認証システムにおいて、公衆回線を使用する環境からのアクセスに基づいて本人認証を行うことができないという問題がある。
本願の開示技術は、上記に鑑みてなされたもので、例えば、専用回線を介したアクセスをもとに本人認証を行うシステムにおいて、公衆回線を使用する環境からのアクセスに基づいて本人認証を行う認証システムおよび認証方法を提供することを目的とする。
開示技術の一例では、認証システムは、端末と、中間サーバとを有する。前記端末は、利用者の生体情報をコード化した認証用のコード化データを生成する生成部と、公衆回線を介して、前記認証用のコード化データを前記中間サーバへ送信し、前記利用者の認証を前記中間サーバに依頼する第1の認証依頼部とを含む。前記中間サーバは、前記利用者の生体情報をコード化した登録用のコード化データと前記利用者の生体情報とを対応付けて予め格納している格納部と、前記公衆回線を介して、前記第1の認証依頼部から前記認証用のコード化データを受信すると、受信した前記認証用のコード化データと前記登録用のコード化データとを照合して前記利用者を特定する認証処理部とを含む。また、前記中間サーバは、前記認証処理部による前記利用者の特定が成功すると、専用回線を介して、前記登録用のコード化データと対応付けられた前記生体情報を連携先システムへ送信し、前記利用者の認証を前記連携先システムに依頼する第2の認証依頼部を含む。
開示技術の一例によれば、専用回線を介したアクセスをもとに本人認証を行うシステムにおいて、公衆回線を使用する環境からのアクセスに基づいて本人認証を行うことができる。
図1は、実施例にかかる認証システムの概要を説明するための図である。 図2は、実施例にかかる認証システムの構成を示す図である。 図3は、実施例にかかる管理情報テーブルの構成の一例を示す図である。 図4は、実施例にかかるコード化データ(登録用)テーブルの構成の一例を示す図である。 図5は、実施例にかかる連携データテーブルの構成の一例を示す図である。 図6は、実施例にかかる生体情報(登録用)テーブルの構成の一例を示す図である。 図7は、実施例にかかるコード化データ登録時の処理を示すフローチャートである。 図8は、実施例にかかるコード化データ認証時の処理を示すフローチャートである。 図9は、コンピュータのハードウェア構成の一例を示す図である。
以下に、本願の開示技術にかかる認証システムおよび認証方法の実施例を図面に基づいて詳細に説明する。以下の実施例によって、本願の開示技術が限定されるものではない。例えば、以下の実施例では、手のひら静脈の特徴データを生体データとして用いる場合を示すが、これに限られず、手のひら表皮データ(掌紋データ)、指紋データ、虹彩データ等、その他の生体データであっても、開示技術は適用可能である。以下の実施例および変形例の説明において、既出の構成要素および処理については、同一名称または同一符号を付与し、説明を省略する。また、以下の実施例および変形例は、矛盾しない範囲でその一部または全部を組合せて実施できる。
以下において、認証用データとは、認証依頼を行う際に都度生成される、生体部分の生体情報または生体情報に基づくデータである。また、登録用データとは、認証装置または認証システムにおいて予め登録されている、認証用データと照合される生体部分の生体情報または生体情報に基づくデータである。
(認証システムの概要)
図1は、実施例にかかる認証システムの概要を説明するための図である。実施例にかかる認証システムは、クライアント端末、中間サーバ、1以上の連携先システムを有する。クライアント端末と中間サーバとは、インターネット等の公衆回線で接続されている。中間サーバと連携先システムとは、一定のセキュリティが確保された専用回線でそれぞれ接続されている。
中間サーバは、公衆回線に接続されたクライアント端末から、生体情報で本人認証を行う連携先システムが使用できるよう、クライアント端末と連携先システムとの間に設置される。中間サーバは、事前登録された、コード化データ(登録用)と、生体情報を用いて本人認証を行うシステムと互換性がある生体情報(認証用)とを対応付けて保持している。
連携先システムは、例えば、本人認証を経て利用者のコンピュータにリモートアクセスを許可する閉域網を管理するシステムや、金融機関の決済システムやATM(Automatic Teller Machine)等である。連携先システムは、事前準備された生体情報(登録用)を保持している。コード化データ(登録用)は、後述のコード化データ(認証用)と照合を行うための登録用データである。生体情報(登録用)は、コード化データ(認証用)とコード化データ(登録用)との照合により特定された利用者の生体情報(認証用)と照合を行うための登録用データである。
クライアント端末は、生体認証用デバイスを使用して利用者の生体情報を読み取り、読み取った生体情報からその特徴を特徴コードとして抽出し生成したコード化データ(認証用)を、公衆回線を介して中間サーバへ送信する。そして、中間サーバおよび連携先システムは、次の2段階認証を行う。
すなわち、中間サーバは、1段目認証として、受信したコード化データ(認証用)と事前に保持しているコード化データ(登録用)を用いた1:1認証または1:N認証により本人認証を実施し、1人の利用者を特定する。中間サーバは、コード化データ(認証用)を用いた本人認証が認証OKとなると、中間サーバに事前に用意しておいた、特定した1人の利用者の生体情報(認証用)を抽出する。そして、中間サーバは、抽出した生体情報(認証用)を連携先システムへ専用回線を介して送信して利用者の認証依頼を行う。
連携先システムは、2段目認証として、受信した生体情報(認証用)と事前に保持している生体情報(登録用)を用いた1:1認証または1:N認証により、本人認証を行う。そして、連携先システムは、生体情報を用いた本人認証の認証結果を中間サーバへ専用回線を介して返却する。中間サーバは、連携先システムから受信した認証結果をクライアント端末へ公衆回線を介して転送する。
このように、中間サーバを、クライアント端末と連携先システムとの間に設ける。これにより、専用回線を介した直接的なアクセスに基づいて本人認証を行う連携先システムは、公衆回線を介したクライアント端末からの間接的なアクセスに基づいても本人認証を行うことができるようになる。
(実施例にかかる認証システムの構成)
図2は、実施例にかかる認証システムの構成を示す図である。実施例にかかる認証システム1は、中間サーバ10、中間DB(Data Base)_20、クライアント端末30、連携先システムA_50A、連携先システムB50B、連携先システムC_50Cを有する。なお、クライアント端末および連携先システムの数は、図2の図示のように限られるものではない。また、図2では、中間サーバ10と中間DB20とは、別装置に実装される例を示すが、これに限られず、一つの装置に実装されてもよい。
中間サーバ10は、インターネットや公衆無線LAN(Local Area Network)等の公衆回線100−1を介してクライアント端末30と接続される。また、中間サーバ10は、一定のセキュリティが確保された専用回線100−2を介して連携先システムA_50A、連携先システムB_50B、連携先システムC_50Cそれぞれと接続される。なお、クライアント端末30と連携先システムA_50A、連携先システムB_50B、連携先システムC_50Cとは、直接接続されず、中間サーバ10を介在させて公衆回線100−1と専用回線100−2とを介して接続される。
中間サーバ10は、プロセッサ等の処理装置を有するコンピュータである。中間サーバ10は、登録処理部11、認証処理部12、認証依頼部13を有する。また、中間サーバ10は、公衆回線100−1および専用回線100−2の何れとも異なる専用回線100−3を介して、中間DB20が接続されている。中間DB20は、中間サーバ10が有するファイヤウォール等の機能により公衆回線100−1から隔離され、公衆回線100−1を介した不正アクセス等の脅威から保護される。
中間DB20は、管理情報テーブル21、コード化データ(登録用)テーブル22、連携データテーブル23、これらのテーブルに格納されているデータを管理するデータベース管理システム(DBMS:Data Base Management System、不図示)を有する。
(実施例にかかる管理情報テーブルの構成)
図3は、実施例にかかる管理情報テーブルの構成の一例を示す図である。実施例にかかる管理情報テーブル21は、「管理ID」「氏名」「住所」「Tel」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。「Tel」は、連絡先電話番号である。「管理ID」に対応付けられた「氏名」「住所」「Tel」等の項目に関する情報を「管理情報」という。「管理ID」は、認証対象の利用者を一意に識別する情報である。「氏名」「住所」「Tel」等は、「管理ID」で識別される利用者の個人の属性情報である。図3では、例えば「管理ID」が“00001”である利用者は、「氏名」が“X1”であり、「住所」が“Y1”であり、「Tel」が“Z1”である。
(実施例にかかるコード化データ(登録用)テーブルの構成)
図4は、実施例にかかるコード化データ(登録用)テーブルの構成の一例を示す図である。実施例にかかるコード化データ(登録用)テーブル22は、「管理ID」「コード化データ(登録用)右手」「コード化データ(登録用)左手」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。「管理ID」に対応付けられた「コード化データ(登録用)右手」「コード化データ(登録用)左手」を「コード化データ(登録用)」という。図4では、「コード化データ(登録用)右手」および「コード化データ(登録用)左手」をV字状の記号で示している。「コード化データ(登録用)右手」は、「管理ID」で識別される利用者の右手の手のひらの特徴データ(生体情報)をコード化したコード化データ(登録用)である。「コード化データ(登録用)左手」は、「管理ID」で識別される利用者の左手の手のひらの特徴データ(生体情報)をコード化したコード化データ(登録用)である。
コード化データは、生体情報に対してハッシュ化などの技術を施して生成されたバイナリデータである。コード化データは、バイナリデータ化する際の変換条件を異ならせることにより異なるデータとなる。
図4は、例えば「管理ID」が“00001”である利用者に対応付けて「コード化データ(登録用)右手」および「コード化データ(登録用)左手」の各コード化データ(登録用)が格納されていることを示す。なお、コード化データ(登録用)テーブル22で「管理ID」で識別される利用者毎に管理されるコード化データ(登録用)は、「コード化データ(登録用)右手」および「コード化データ(登録用)左手」の両方に限られず、何れか一方であってもよい。
(実施例にかかる連携データテーブルの構成)
図5は、実施例にかかる連携データテーブルの構成の一例を示す図である。実施例にかかる連携データテーブル23は、「管理ID」「生体情報(認証用)右手」「生体情報(認証用)左手」「連携先システムA」「連携先システムB」「連携先システムC」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。「管理ID」に対応付けられる「生体情報(認証用)右手」「生体情報(認証用)左手」「連携先システムA」「連携先システムB」「連携先システムC」を「連携データ」という。図5では、「生体情報(認証用)右手」および「生体情報(認証用)左手」をV字状の記号で示している。
「生体情報(認証用)右手」は、「管理ID」で識別される利用者の右手の手のひらの特徴データ(生体情報)の認証用データである。「生体情報(認証用)左手」は、「管理ID」で識別される利用者の左手の手のひらの特徴データ(生体情報)の認証用データである。
「連携先システムA」は、「管理ID」で識別される利用者が連携先システムとして連携先システムA_50Aが設定されている場合に、その旨を示す情報(図5では“○”で概念的に示す)が格納される。また、「連携先システムA」は、「管理ID」で識別される利用者が連携先システムとして連携先システムA_50Aが設定され、連携先システムA_50Aにおいて1:1認証が行われる場合、1:1認証に用いられるIDも併せて格納される。図5では、IDの格納状態を“○+ID”で概念的に示している。
図5は、例えば「管理ID」が“00001”である利用者に対応付けて「生体情報(認証用)右手」、「生体情報(認証用)左手」の各コード化データ格納されていることを示す。また、図5は、「管理ID」が“00001”である利用者に対応付けて、連携先システムA_50Aが設定されており、かつ、連携先システムA_50Aで行われる1:1認証で用いられるIDが格納されていることを示す。また、図5は、「管理ID」が“00001”である利用者に対応付けて、連携先システムC_50Cが設定されていることを示す。
図2の説明に戻る。クライアント端末30は、表示装置(不図示)が接続された、公衆回線100−1に接続可能な可搬型または据置型のコンピュータ、タブレット端末もしくはスマートフォンである。クライアント端末30は、受付部31、コード化データ(認証用)生成部32、認証依頼部33を有する。
また、受付部31には、タップ入力もしくはフリック入力のためのタッチパネル、音声入力のためのマイク、キー入力のためのキーボード、クリック入力のためのマウス等を含む入力部41が接続される。また、受付部31には、かざされた利用者の生体部分を撮影する生体部分撮影部42が接続される。
連携先システムA_50Aは、認証処理部51A、生体情報(登録用)DB52Aを有する。さらに、生体情報(登録用)DB52Aは、生体情報(登録用)テーブル52A−1を有する。同様に、連携先システムB_50Bは、認証処理部51B、生体情報(登録用)DB52Bを有する。さらに、生体情報(登録用)DB52Bは、生体情報(登録用)テーブル52B−1を有する。また、同様に、連携先システムC_50Cは、認証処理部51C、生体情報(登録用)DB52Cを有する。さらに、生体情報(登録用)DB52Cは、生体情報(登録用)テーブル52C−1を有する。生体情報(登録用)DB52A〜52Cは、生体情報(登録用)テーブル52A−1〜52C−1に格納されているデータを管理するデータベース管理システム(DBMS、不図示)をそれぞれ有する。
(実施例にかかる生体情報(登録用)テーブル)
図6は、実施例にかかる生体情報(登録用)テーブルの構成の一例を示す図である。生体情報(登録用)テーブル52B−1、生体情報(登録用)テーブル52C−1は、生体情報(登録用)テーブル52A−1と同様であるので、生体情報(登録用)テーブル52A−1を図示して説明する。生体情報(登録用)テーブル52B−1、生体情報(登録用)テーブル52C−1の図示は、省略する。
実施例にかかる生体情報(登録用)テーブル52A−1は、「管理ID」「生体情報(登録用)右手」「生体情報(登録用)左手」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。「生体情報(登録用)右手」は、「管理ID」で識別される利用者の右手の手のひらの特徴データ(生体情報)の登録用データである。「生体情報(登録用)左手」は、「管理ID」で識別される利用者の左手の手のひらの特徴データ(生体情報)の登録用データである。図6では、「生体情報(登録用)右手」および「生体情報(登録用)左手」をV字状の記号で示している。生体情報(登録用)テーブル52A−1に格納される「生体情報(登録用)右手」「生体情報(登録用)左手」は、中間DB20の連携データテーブル23に格納される「生体情報(認証用)右手」「生体情報(認証用)左手」とは別で生成されたデータである。
なお、生体情報(登録用)テーブル52A−1で「管理ID」で識別される利用者毎に管理される生体情報(登録用)は、「生体情報(登録用)右手」および「生体情報(登録用)左手」の両方に限られず、何れか一方であってもよい。生体情報(登録用)テーブル52B−1〜52C−1も、生体情報(登録用)テーブル52A−1と同様に、「管理ID」「生体情報(登録用)右手」「生体情報(登録用)左手」等の項目に関する情報を認証対象の利用者毎に管理するテーブルである。
(中間サーバ、クライアント端末、連携先システムの各部の動作)
以下、図7および図8を参照して、中間サーバ10、クライアント端末30、連携先システムA_50A〜連携先システムC_50Cの各部の動作について説明する。
(実施例にかかるコード化データ登録時の処理)
図7は、実施例にかかるコード化データ登録時の処理を示すフローチャートである。実施例にかかるコード化データ登録時の処理は、中間サーバ10の登録処理部11により実行される。中間サーバ10は、セキュアに接続されたコンソール端末(不図示)と連携して、このコンソール端末から実行開始の指示を受けると、実施例にかかるコード化データ登録時の処理を実行する。
先ず、ステップS11では、登録処理部11は、コンソール端末からコード化データ登録開始の指示を受けて、管理IDを採番する。次に、ステップS12では、登録処理部11は、コンソール端末を介して管理情報の入力を受け付け、ステップS11で採番した管理IDおよび管理情報を対応付けて、中間DB20のワーク記憶領域(不図示)へ一時格納する。
次に、ステップS13では、登録処理部11は、生体部分撮影装置(不図示)により撮影された生体部分に基づく生体情報のコード化データ(登録用)を、ステップS11で採番した管理IDと対応付けて中間DB20のワーク記憶領域(不図示)へ一時格納する。登録処理部11は、ステップS13の1回の処理で、左右何れか一方の手の生体部分に基づく生体情報がコード化されたコード化データ(登録用)を登録する。登録処理部11は、「コード化データ(登録用)右手」および「コード化データ(登録用)左手」それぞれについて、ステップS13を実行する。
次に、ステップS14では、登録処理部11は、ステップS13で中間DB20のワーク記憶領域(不図示)へ一時格納した「コード化データ(登録用)右手」および「コード化データ(登録用)左手」を用いて、登録確認のための認証を行う。具体的には、登録処理部11は、「コード化データ(登録用)右手」と、生体部分撮影装置(不図示)により撮影された生体部分に基づく右手の生体情報のコード化データ(確認用)とを照合し、両者が一致するか否かを確認する。また、登録処理部11は、「コード化データ(登録用)左手」と、生体部分撮影装置(不図示)により撮影された生体部分に基づく左手の生体情報のコード化データ(確認用)とを照合し、両者が一致するか否かを確認する。
登録処理部11は、ステップS14の処理がYes(確認認証OK)の場合、ステップS15へ処理を移す。一方、登録処理部11は、ステップS14の処理がNO(確認認証NG)の場合、ステップS13を繰り返し、確認認証NGとなったコード化データ(登録用)の再登録を行う。
ステップS15では、登録処理部11は、左右の手について、ステップS13のコード化データ(登録用)の登録が完了した否かを判定する。登録処理部11は、左右の手について、ステップS13のコード化データ(登録用)の登録が完了した場合(ステップS15:Yes)、ステップS16へ処理を移す。一方、登録処理部11は、左右の手について、ステップS13のコード化データ(登録用)の登録が完了していない場合(ステップS15:No)、ステップS13へ処理を移す。そして、登録処理部11は、登録が完了していない手についてステップS13のコード化データ(登録用)の登録処理を行う。
ステップS16では、登録処理部11は、コンソール端末からの入力による連携先システム(本実施例では連携先システムA_50A〜連携先システムC_50Cのうちの1つ)の選択を受け付ける。そして、ステップS17では、登録処理部11は、ステップS16で選択した連携先システムにおける認証方法が1:1認証であるか否かを判定する。登録処理部11は、ステップS16で選択した連携先システムにおける認証方法が1:1認証である場合(ステップS17:Yes)、ステップS18へ処理を移す。一方、登録処理部11は、ステップS16で選択した連携先システムにおける認証方法が1:N認証である場合(ステップS17:No)、ステップS19へ処理を移す。
ステップS18では、登録処理部11は、ステップS16で選択した連携先システムを連携先システムにおける1:1認証で用いるIDの入力を受け付ける。そして、登録処理部11は、ステップS16で選択した連携先システムを連携先システムとする旨の情報と、この連携先システムにおける1:1認証で用いるIDとを関連付けた連携データを、中間DB20のワーク記憶領域(不図示)へ一時格納する。図5の「管理番号」“00001”の「連携先システムA」“○+ID”は、連携データの格納例を示す。ステップS18が終了すると、登録処理部11は、ステップS19へ処理を移す。
ステップS19では、登録処理部11は、連携先システムの選択を完了したか否かを判定する。登録処理部11は、連携先システムの選択を完了した場合(ステップS19:Yes)、ステップS20へ処理を移す。一方、登録処理部11は、連携先システムの選択を完了していない場合(ステップS19:No)、ステップS16へ処理を移し、連携先システムの選択をさらに受け付ける。
ステップS20では、登録処理部11は、連携先システムチェックカウンタをリセット(初期化)する。連携先システムチェックカウンタは、後述のステップS21で撮影した生体情報(認証用)を用いて連携先システムにおける認証チェックを行った際、各連携先システムにおける認証がOKとなった場合にカウントアップされる。連携先システムチェックカウンタは、連携データテーブル23において設定されている全ての連携先システムにおける認証チェックがOKとなった場合、当該生体情報(認証用)の連携先システムチェックを正常完了とするためのカウンタである。ステップS20が終了すると、登録処理部11は、ステップS21へ処理を移す。
次に、ステップS21では、登録処理部11は、コンソール端末に接続されている生体部分撮影装置により生体部分に基づく生体情報(認証用)を撮影する。登録処理部11は、ステップS21の1回の処理で、左右何れか1方の手の生体情報(認証用)を撮影する。
次に、ステップS22では、登録処理部11は、ステップS16で選択した連携先システムを1つ選択し、この連携先システムへ、ステップS21で撮影した生体情報(認証用)を送信して認証依頼する。なお、ステップS22では、登録処理部11は、認証依頼を行う連携先システムが1:1認証を行う場合、連携データテーブル23の「連携先システムA」〜「連携先システムC」に格納されている“ID”も生体情報(認証用)と併せて連携先システムへ送信する。中間サーバ10から生体情報(認証用)を受信した連携先システムは、受信した生体情報(認証用)をもとに利用者の認証処理を行い、認証結果を中間サーバ10へ返却する。例えば、連携先システムA_50Aが中間サーバ10から生体情報(認証用)を受信すると、認証処理部51Aは、生体情報(登録用)DB52Aの生体情報(登録用)テーブル52A−1を参照して利用者の1:N認証を行う。そして、認証処理部51Aは、認証結果を中間サーバ10へ返却する。なお、例えば、連携先システムA_50Aが中間サーバ10から生体情報(認証用)およびIDを受信した場合には、認証処理部51Aは、利用者の1:1認証を行い、認証結果を中間サーバ10へ返却する。
次に、ステップS23では、登録処理部11は、ステップS22で生体情報(認証用)を送信し認証依頼を行った連携先システムにおける認証結果がOKであるか否かを判定する。登録処理部11は、ステップS22で生体情報(認証用)を送信し認証依頼を行った連携先システムにおける認証結果がOKである場合(ステップS23:Yes)、ステップS24へ処理を移す。一方、登録処理部11は、ステップS22で生体情報(認証用)を送信し認証依頼を行った連携先システムにおける認証結果がNGである場合(ステップS23:No)、ステップS20へ処理を戻す。そして、登録処理部11は、連携先システムチェックカウンタをリセット(初期化)し(ステップS20)、生体情報(認証用)を再度撮影する(ステップS21)。
ステップS24では、登録処理部11は、連携先システムチェックカウンタをカウントアップする。次に、ステップS25では、登録処理部11は、連携データテーブル23において設定されている全ての連携先システムにおける認証チェックが完了したか否かを判定する。具体的には、ステップS25では、登録処理部11は、連携データテーブル23においてステップS11で採番された管理IDに対応付けられて設定されている連携先システムの数と、連携先システムチェックカウンタの値とが一致するか否かを判定する。
登録処理部11は、連携データテーブル23においてステップS11で採番された管理IDに対応付けられて設定されている連携先システムの数と、連携先システムチェックカウンタの値とが一致する場合(ステップS25:Yes)、ステップS26へ処理を移す。一方、登録処理部11は、連携データテーブル23においてステップS11で採番された管理IDに対応付けられて設定されている連携先システムの数と、連携先システムチェックカウンタの値とが一致しない場合(ステップS25:No)、ステップS22へ処理を移す。そして、登録処理部11は、未だ認証チェックがOKとなっていない連携先システムに対して生体情報を送信し、認証チェックを行う。
ステップS26では、登録処理部11は、左右の手について、ステップS21の生体情報(認証用)の撮影が完了した否かを判定する。登録処理部11は、左右の手について、ステップS21の生体情報(認証用)の撮影が完了した場合(ステップS26:Yes)、ステップS27へ処理を移す。一方、登録処理部11は、左右の手について、ステップS21の生体情報(認証用)の撮影が完了していない場合(ステップS26:No)、ステップS20へ処理を移す。
ステップS27では、登録処理部11は、ステップS12で中間DB20のワーク記憶領域(不図示)へ一時格納した管理IDおよび管理情報を、管理情報テーブル21へ保存する。次に、ステップS28では、登録処理部11は、ステップS13で中間DB20のワーク記憶領域(不図示)へ一時格納した管理IDおよびコード化データ(登録用)を、コード化データ(登録用)テーブル22へ保存する。次に、ステップS29では、登録処理部11は、ステップS18で中間DB20のワーク記憶領域(不図示)へ一時格納した連携データを、連携データテーブル23へ保存する。ステップS29が終了すると、登録処理部11は、実施例にかかるコード化データ登録時の処理を終了する。
(実施例にかかるコード化データ認証時の処理)
図8は、実施例にかかるコード化データ認証時の処理を示すフローチャートである。実施例にかかるコード化データ認証時の処理は、中間サーバ10の認証処理部12および認証依頼部13により実行される。図8に示すコード化データ認証時の処理は、1:N認証である場合を例とするが、1:1認証でも同様の処理となる。中間サーバ10は、コンソール端末(不図示)から実行開始を指示されると、公衆回線100−1を介して接続されたクライアント端末30と専用回線100−2を介して接続された連携先システムA_50A〜連携先システムC_50Cと連携させて処理を実行する。
先ず、ステップS51では、認証処理部12は、コード化データ(登録用)テーブル22から全てのコード化データ(登録用)を取得し、中間サーバ10のワーク記憶領域(不図示)へ格納する。次に、ステップS52では、認証処理部12は、クライアント端末30からの認証依頼を待ち合わせる。
次に、ステップS53では、認証処理部12は、コンソール端末(不図示)から終了要求を受付けたか否かを判定する。認証処理部12は、コンソール端末(不図示)から終了の指示を受付けた場合(ステップS53:Yes)、実施例にかかるコード化データ認証時の処理を終了する。一方、認証処理部12は、コンソール端末(不図示)から終了の指示を受付けていない場合(ステップS53:No)、ステップS54へ処理を移す。
ステップS54では、認証処理部12は、クライアント端末30の認証依頼部33から、コード化データ(認証用)および連携先システム情報とともに認証依頼を受け付けたか否かを判定する。このコード化データ(認証用)は、生体部分撮影部42により撮影された生体部分をもとにコード化データ(認証用)生成部32により生成されたデータである。認証処理部12は、クライアント端末30の認証依頼部33から認証依頼を受け付けた場合(ステップS54:Yes)、ステップS55へ処理を移す。一方、認証処理部12は、クライアント端末30の認証依頼部33から認証依頼を受け付けていない場合(ステップS54:No)、ステップS52へ処理を戻す。
ステップS55では、認証処理部12は、ステップS54で受け付けた認証依頼に応じて、コード化データに基づく1:N認証を実施する。具体的には、認証処理部12は、ステップS54で受け付けたコード化データ(認証用)と、中間サーバ10のワーク記憶領域(不図示)へ格納している全てのコード化データ(登録用)とを1:N認証を実施する。
なお、ステップS54で中間サーバ10が受け付けたコード化データ(認証用)は、ステップS55での1:N認証の規模に応じた、この1:N認証の実施に必要な情報量を有する。また、ステップS55では、1:N認証に限られず、ID等を併用する1:1認証が行われてもよい。ステップS55で1:1認証を実施する場合、コード化データ(認証用)および連携先システム情報の他に管理IDをクライアント端末30の認証依頼部33から受け付ける。
次に、ステップS56では、認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)と一致するコード化データ(登録用)の候補(一致候補)が存在するか否かを判定する。認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が存在する場合(ステップS56:Yes)、ステップS57へ処理を移す。一方、認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が存在しない場合(ステップS56:No)、ステップS66へ処理を移す。
ステップS57では、認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が複数存在するか否かを判定する。認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が複数存在する場合(ステップS57:Yes)、ステップS66へ処理を移す。一方、認証処理部12は、ステップS55での1:N認証において、クライアント端末30から受け付けたコード化データ(認証用)の一致候補が1つのみ存在する場合(ステップS57:No)、ステップS58へ処理を移す。
ステップS58では、認証処理部12は、ステップS57でコード化データ(認証用)の唯一の一致候補とされた(認証OKとなった)コード化データ(登録用)の管理IDを取得する。次に、ステップS59では、認証処理部12は、ステップS58で取得した管理IDをもとに連携データテーブル23を参照し、認証OKとなった管理IDに対応するレコードを取得する。
次に、ステップS60では、認証処理部12は、ステップS59で取得した連携データテーブル23のレコードにクライアント端末30から受け付けた連携先システム情報と一致する連携先システムの登録があるか否かを判定する。“連携先システムの登録がある”とは、例えば図5に示すように、「管理ID」に対応付けられて「連携先システムA」〜「連携先システムC」の何れかに“○”や“○+ID”が格納されていることをいう。認証依頼部13は、ステップS59で取得した連携データテーブル23のレコードに連携先システムの登録がある場合(ステップS60:Yes)、ステップS61へ処理を移す。一方、認証依頼部13は、ステップS59で取得した連携データテーブル23のレコードに連携先システムの登録がない場合(ステップS60:No)、ステップS67へ処理を移す。
ステップS61では、認証依頼部13は、ステップS60で登録ありとされた連携先システムへ認証依頼を送信する。認証依頼部13は、ステップS61で認証依頼を送信する際、コード化データ(認証用)の唯一の一致候補とされたコード化データ(登録用)と同じ側の手の生体情報(認証用)を送信する。認証依頼部13は、連携先システムへ依頼する認証が1:1認証である場合には、連携データテーブル23に格納されているIDを認証依頼に含めて連携先システムへ送信する。
例えば、認証依頼部13は、認証対象の利用者の右手についてコード化データ(認証用)の唯一の一致候補のコード化データ(登録用)が存在した場合、連携データテーブル23における右手の生体情報(認証用)を含んだ認証依頼を送信する。例えば、連携先システムA_50Aの認証処理部51Aは、中間サーバ10から受信した認証依頼に含まれる生体情報(認証用)と、生体情報(登録用)テーブル52A−1に格納されている生体情報(認証用)とを照合することにより、利用者を認証する。そして、認証処理部51Aは、中間サーバ10へ認証結果を送信する。連携先システムB_50B、連携先システムC_50Cについても、連携先システムA_50Aと同様である。
なお、認証依頼部13は、ステップS61で連携先システムへ認証依頼を送信する際、依頼元である中間サーバ10へ連携先システムによる認証結果が返却されるように、認証依頼に中間サーバ10のネットワーク識別情報等を含める。
次に、ステップS62では、認証依頼部13は、ステップS61で認証依頼を送信した連携先システムからの認証結果の受信を待ち合わせる。次に、ステップS63では、認証依頼部13は、ステップS61で認証依頼を送信した連携先システムから認証結果を受信したか否かを判定する。認証依頼部13は、ステップS61で認証依頼を送信した連携先システムから認証結果を受信した場合(ステップS63:Yes)、ステップS64へ処理を移す。一方、認証依頼部13は、ステップS61で認証依頼を送信した連携先システムから認証結果を受信していない場合(ステップS63:No)、ステップS62へ処理を移し、連携先システムからの認証結果の受信を待ち合わせる。
ステップS64では、認証依頼部13は、ステップS63で認証結果を受信したと判定した連携先システムからの認証結果(認証OK(成功)または認証NG(失敗))を、ステップS54で受け付けた認証依頼の送信元であるクライアント端末30へ返却する。次に、認証依頼部13は、コンソール端末(不図示)から終了要求を受付けたか否かを判定する。認証依頼部13は、コンソール端末(不図示)から終了要求を受付けた場合(ステップS65:Yes)、実施例にかかるコード化データ認証時の処理を終了する。一方、認証依頼部13は、コンソール端末(不図示)から終了要求を受付けていない場合(ステップS65:No)、ステップS52へ処理を移す。
他方、ステップS66では、認証処理部12は、認証NGをステップS54で受け付けた認証依頼の送信元であるクライアント端末30へ返却する。ステップS66が終了すると、認証処理部12は、ステップS52へ処理を移す。また、ステップS67では、認証処理部12は、ステップS59で取得した連携データテーブル23における連携先システム登録なしを、ステップS54で受け付けた認証依頼の送信元であるクライアント端末30へ返却する。ステップS67が終了すると、認証処理部12は、ステップS52へ処理を移す。
(実施例による効果の一例)
生体情報は生体の固有情報であることから、情報漏洩してしまうと利用者の認証を行う情報として用いることはできない。そのため、情報漏洩のリスクが高い公衆回線100−1を介して生体情報を送受信することは、認証システムのセキュリティの観点から危険である。
しかし、実施例では、生体情報で利用者の認証を行う連携先システムでの認証に先立って、中間サーバ10は、生体情報がコード化されたコード化データ(認証用)を公衆回線100−1を介してクライアント端末30から受信する。そして、中間サーバ10は、受信したコード化データ(認証用)に基づく利用者の認証を行う。中間サーバ10は、コード化データ(認証用)に基づく認証がOKとなった場合、コード化データ(認証用)に対応付けられて中間サーバ10に格納されている生体情報(認証用)を専用回線を介して連携先システムA_50A〜連携先システムC_50Cへ送信する。そして、連携先システムA_50A〜連携先システムC_50Cは、中間サーバ10から受信した生体情報(認証用)に基づく利用者の認証を行う。
つまり、実施例では、専用回線100−2のみを介して接続され、生体情報で認証する連携先システムA_50A〜連携先システムC_50Cへ中間サーバ10を介して接続させることで、公衆回線に接続する環境から連携先システムA_50A〜連携先システムC_50Cを利用できる。そして、連携先システムA_50A〜連携先システムC_50Cが既存システムであればその認証機能を変更することなく利用可能であり、既存システムよりさらに高度なセキュリティの認証を提供するとともに、利用者の利便性を向上させることができる。例えば、連携先システムA_50A〜連携先システムC_50Cが大規模な1:N認証を行う場合にも機能変更を要しない。また、連携先システムA_50A〜連携先システムC_50Cが新規システムであれば、コード化データを用いた認証のみでは確保できない高度なセキュリティの認証を利用者に提供できる。
また、コード化データは、バイナリデータ化しているため生体情報と互換性がないため、生体情報を用いて利用者の認証を高精度で行う連携先システムA_50A〜連携先システムC_50Cでの認証(例えば大規模な1:N認証)に用いることができない。しかし、実施例によれば、連携先システムA_50A〜連携先システムC_50Cが中間サーバ10で取得されたコード化データに対応する生体情報を用いて認証を行う。よって、利用者は、クライアント端末30から公衆回線100−1を介して中間サーバ10へコード化データを送信するのみで、連携先システムA_50A〜連携先システムC_50Cの認証機能による認証を受け、認証機能に応じたサービスを受けることができる。また、コード化データは、生体情報に対してハッシュ化などの技術を施してバイナリデータ化していることから、コード化データから元の生体情報を推定することは困難であり、情報漏洩した際のダメージを低減できる。
また、中間サーバ10での認証も生体情報から生成したコード化データで行うため、なりすましはできず、セキュリティが確保される。さらに、中間サーバ10および連携先システムA_50A〜連携先システムC_50Cでの2段階の認証を行うため、セキュリティを向上させることができる。また、公衆回線100−1で送受信されるコード化データは、1つの生体情報から複数生成できるため、万が一情報漏洩してしまった場合でも異なるコード化データを新たに生成することができる。新たに生成されたコード化データを用いることで、サービス提供の継続性を高めることが可能である。このように、実施例によれば、公衆回線100−1を送受信されるコード化データ(認証用)と、中間DB20に格納されているコード化データ(登録用)とをセキュリティの脅威から保護することができる。
(変形例)
(1)複数のコード化データ
実施例では、管理番号毎の「コード化データ(登録用)右手」「コード化データ(登録用)左手」(図4参照)は、それぞれ1つのデータのみを有するとした。しかし、これに限られず、コード化データは、それぞれ複数のデータを有してもよい。つまり、1つの生体情報(認証用)(図5の「生体情報(認証用)右手」「生体情報(認証用)左手」それぞれ)に対して複数のコード化データ(登録用)(図4の「コード化データ(登録用)右手」「コード化データ(登録用)左手」)が対応付けられてもよい。例えば、コード化データは、「コード化データ(登録用)右手1」「コード化データ(登録用)右手2」のように、管理番号毎に、それぞれ異なる方法により生成された2つのデータを有してもよい。ここで、「コード化データ(登録用)右手1」と「コード化データ(認証用)右手1」とが対応し、「コード化データ(登録用)右手2」と「コード化データ(認証用)右手2」とが対応する。左手も同様である。
例えば、中間サーバ10は、初期段階では「コード化データ(登録用)右手1」を用いてコード化データによる認証を行う。そして、中間サーバ10は、「コード化データ(認証用)右手1」が公衆回線100−1で情報漏洩した場合、「コード化データ(登録用)右手1」を無効とする。もしくは、中間サーバ10は、「コード化データ(登録用)右手1」が中間DB20に対する攻撃で情報漏洩した場合、「コード化データ(登録用)右手1」を無効とする。
そして、中間サーバ10は、「コード化データ(登録用)右手1」から切り替えて「コード化データ(登録用)右手2」を用いてコード化データによる認証を行う。中間サーバ10では、無効とした「コード化データ(登録用)右手1」に代わる予備用の新しいコード化データ(登録用)が、適切なタイミングで再登録される。同一の生体部分に対応する異なる方法により生成されたコード化データを予め複数準備しておくことで、中間サーバ10は、コード化データ(認証用)の情報漏洩に迅速に対処し、セキュリティ低下を回避するとともに、サービスの継続性を維持することができる。
(2)連携データについて
実施例では、中間サーバ10が何れの連携先システムA_50A〜連携先システムC_50Cへ認証依頼を行うかは、連携データテーブル23に格納される「連携データ」の「連携先システムA」「連携先システムB」「連携先システムC」の情報に基づくとした。しかし、これに限られず、中間サーバ10が何れの連携先システムA_50A〜連携先システムC_50Cへ認証依頼を行うかの情報は事前に登録せず、コード化データ(認証用)とともにクライアント端末30から送信されてもよい。また、クライアント端末30は、認証依頼を行う連携先システムA_50A〜連携先システムC_50Cが1:1認証を行う場合には、1:1認証で用いるIDも併せて送信してもよい。
(コンピュータのハードウェア構成)
図9は、コンピュータのハードウェア構成の一例を示す図である。図9に示すコンピュータ100は、プログラムが実行されることにより、中間サーバ10、クライアント端末30、または、連携先システムA_50A〜連携先システムC_50Cが実装される。
コンピュータ100は、バスを介して接続されている、プロセッサ101、内部記憶装置102、外部記憶装置103、通信インターフェース104、各種周辺装置105を有する。プロセッサ101は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、キャッシュメモリ等がワンチップに実装された処理装置である。内部記憶装置102は、RAM(Random Access Memory)等の半導体記憶装置である。内部記憶装置102は、プロセッサ101と協働し、プロセッサ101が実行中のプログラムのプロセスや、プロセスの処理対象データを記憶する。
外部記憶装置103は、リムーバブルメディアや半導体記憶装置を記憶媒体とする不揮発性記憶装置である。コンピュータ100は、外部記憶装置103のリムーバブルメディアや半導体記憶装置から実行対象のプログラムや処理対象データを取得してもよい。通信インターフェース104は、公衆網または閉域網を介してコンピュータを始めとする他の装置と通信を行うためのインターフェースである。コンピュータ100は、他の装置から通信インターフェース104を介して実行対象のプログラムや処理対象データを取得してもよい。
各種周辺装置105は、入出力のためのユーザインターフェース(例えばキーボード、マウス、タッチパネル、ディスプレイ、スピーカ、ヘッドフォン等)を含む、コンピュータ100に接続または内蔵される周辺装置である。
以上の実施例で例示した各部の構成は、開示技術にかかる認証システムおよび認証方法の技術範囲を逸脱しない程度に変更、追加、省略可能、統合または分散できる。また、実施例はあくまで例示に過ぎず、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の態様も、開示技術に含まれる。
10・・・中間サーバ
11・・・登録処理部
12・・・認証処理部
13・・・認証依頼部
20・・・中間DB
21・・・管理情報テーブル
22・・・コード化データ(登録用)テーブル
23・・・連携データテーブル
30・・・クライアント端末
31・・・受付部
32・・・コード化データ(認証用)生成部
33・・・認証依頼部
41・・・入力部
42・・・生体部分撮影部
50A・・・連携先システムA
51A・・・認証処理部
52A・・・生体情報(登録用)DB
52A−1・・・生体情報(登録用)テーブル
50B・・・連携先システムB
51B・・・認証処理部
52B・・・生体情報(登録用)DB
52B−1・・・生体情報(登録用)テーブル
50C・・・連携先システムC
51C・・・認証処理部
52C・・・生体情報(登録用)DB
52C−1・・・生体情報(登録用)テーブル
100・・・コンピュータ
100−1・・・公衆回線
100−2・・・専用回線
100−3・・・専用回線
101・・・プロセッサ
102・・・内部記憶装置
103・・・外部記憶装置
104・・・通信インターフェース
105・・・各種周辺装置

Claims (5)

  1. 端末と、中間サーバとを有する認証システムであって、
    前記端末は、
    利用者の生体情報をコード化した認証用のコード化データを生成する生成部と、
    公衆回線を介して、前記認証用のコード化データを前記中間サーバへ送信し、前記利用者の認証を前記中間サーバに依頼する第1の認証依頼部と
    を含み、
    前記中間サーバは、
    前記利用者の生体情報をコード化した登録用のコード化データと前記利用者の生体情報とを対応付けて予め格納している格納部と、
    前記公衆回線を介して、前記第1の認証依頼部から前記認証用のコード化データを受信すると、受信した前記認証用のコード化データと前記登録用のコード化データとを照合して前記利用者を特定する認証処理部と、
    前記認証処理部による前記利用者の特定が成功すると、専用回線を介して、前記登録用のコード化データと対応付けられた前記生体情報を連携先システムへ送信し、前記利用者の認証を前記連携先システムに依頼する第2の認証依頼部と
    を含むことを特徴とする認証システム。
  2. 前記格納部は、
    それぞれ異なる方法により生成された複数の前記登録用のコード化データと、1つの前記生体情報とを対応付けて予め格納している
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記中間サーバは、
    前記認証処理部と、前記第2の認証依頼部とを有し、前記公衆回線と接続されている第1のサーバと、
    前記格納部を有し、前記第1のサーバと専用回線で接続され、前記公衆回線から隔離されている第2のサーバと
    を含んだことを特徴とする請求項1または2に記載の認証システム。
  4. 前記認証処理部は、前記認証処理部による前記利用者の特定が失敗すると、前記公衆回線を介して、認証失敗を前記端末へ返却し、
    前記第2の認証依頼部は、前記連携先システムにおける前記利用者の認証の成否を前記連携先システムから通知されると、該成否を前記端末へ転送する
    ことを特徴とする請求項1〜3の何れか1項に記載の認証システム。
  5. 端末と、中間サーバとを有する認証システムにおける認証方法であって、
    前記端末が、
    利用者の生体情報をコード化した認証用のコード化データを生成し、
    公衆回線を介して、前記認証用のコード化データを前記中間サーバへ送信し、前記利用者の認証を前記中間サーバに依頼し、
    前記中間サーバが、
    前記利用者の生体情報をコード化した登録用のコード化データと前記利用者の生体情報とを対応付けて予め格納している格納部を含み、
    前記公衆回線を介して、前記端末から前記認証用のコード化データを受信すると、受信した前記認証用のコード化データと前記登録用のコード化データとを照合して前記利用者を特定し、
    前記利用者の特定が成功すると、専用回線を介して、前記登録用のコード化データと対応付けられた前記生体情報を連携先システムへ送信し、前記利用者の認証を前記連携先システムに依頼する
    ことを特徴とする認証方法。
JP2018014077A 2018-01-30 2018-01-30 認証システムおよび認証方法 Active JP6829698B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018014077A JP6829698B2 (ja) 2018-01-30 2018-01-30 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018014077A JP6829698B2 (ja) 2018-01-30 2018-01-30 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2019133347A true JP2019133347A (ja) 2019-08-08
JP6829698B2 JP6829698B2 (ja) 2021-02-10

Family

ID=67544947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018014077A Active JP6829698B2 (ja) 2018-01-30 2018-01-30 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP6829698B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023199455A1 (ja) * 2022-04-13 2023-10-19 株式会社アスタリスク 特定システム、入退場管理システム、及びposシステム
JP2023159600A (ja) * 2022-04-20 2023-11-01 プロパティエージェント株式会社 情報処理システムおよび情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278941A (ja) * 2001-03-21 2002-09-27 Oki Electric Ind Co Ltd 生体情報を利用した個人認証システム
JP2002366526A (ja) * 2001-06-07 2002-12-20 Mitsubishi Electric Corp バイオメトリクス認証システム、バイオメトリクス認証方法およびその方法をコンピュータに実行させるプログラム
JP2007293469A (ja) * 2006-04-24 2007-11-08 Hitachi Ltd 生体認証を利用した、ユーザ認証プロキシシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278941A (ja) * 2001-03-21 2002-09-27 Oki Electric Ind Co Ltd 生体情報を利用した個人認証システム
JP2002366526A (ja) * 2001-06-07 2002-12-20 Mitsubishi Electric Corp バイオメトリクス認証システム、バイオメトリクス認証方法およびその方法をコンピュータに実行させるプログラム
JP2007293469A (ja) * 2006-04-24 2007-11-08 Hitachi Ltd 生体認証を利用した、ユーザ認証プロキシシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023199455A1 (ja) * 2022-04-13 2023-10-19 株式会社アスタリスク 特定システム、入退場管理システム、及びposシステム
JP2023159600A (ja) * 2022-04-20 2023-11-01 プロパティエージェント株式会社 情報処理システムおよび情報処理方法
JP7432806B2 (ja) 2022-04-20 2024-02-19 ミガロホールディングス株式会社 情報処理システムおよび情報処理方法

Also Published As

Publication number Publication date
JP6829698B2 (ja) 2021-02-10

Similar Documents

Publication Publication Date Title
US10778677B1 (en) Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
US20240031167A1 (en) Systems and methods for maintaining decentralized digital identities
JP5591232B2 (ja) 仮想入力レイアウトを用いた情報伝送
US20170093851A1 (en) Biometric authentication system
JP5408140B2 (ja) 認証システム、認証サーバおよび認証方法
US9497191B2 (en) Multiple user authentications on a communications device
JP2017521744A (ja) セキュリティチェックを提供するための方法、装置、および、システム
US10284565B2 (en) Security verification method, apparatus, server and terminal device
US11805120B1 (en) Audio tokens for multi-factor authentication
JP2012502366A5 (ja)
CN105337739B (zh) 安全登录方法、装置、服务器及终端
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP6829698B2 (ja) 認証システムおよび認証方法
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
JP2017102842A (ja) 本人認証システム、本人認証用情報出力システム、認証サーバー、本人認証方法、本人認証用情報出力方法及びプログラム
JP7060449B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
JP2012118833A (ja) アクセス制御方法
CN111274563A (zh) 一种安全认证的方法以及相关装置
JP2010033562A (ja) 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
JP2009169490A (ja) ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
KR101679183B1 (ko) 전자 서명 서버 및 방법
RU2723667C1 (ru) Способ передачи персональной информации
US20240022562A1 (en) Systems, methods, and non-transitory computer-readable media for biometrically confirming trusted engagement
US20240104223A1 (en) Portable verification context

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210122

R150 Certificate of patent or registration of utility model

Ref document number: 6829698

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150