JP6969470B2 - 生体認証装置、生体認証方法及びプログラム - Google Patents

生体認証装置、生体認証方法及びプログラム Download PDF

Info

Publication number
JP6969470B2
JP6969470B2 JP2018055942A JP2018055942A JP6969470B2 JP 6969470 B2 JP6969470 B2 JP 6969470B2 JP 2018055942 A JP2018055942 A JP 2018055942A JP 2018055942 A JP2018055942 A JP 2018055942A JP 6969470 B2 JP6969470 B2 JP 6969470B2
Authority
JP
Japan
Prior art keywords
terminal
biometric
user
sensor type
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018055942A
Other languages
English (en)
Other versions
JP2019168910A (ja
Inventor
淳二 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018055942A priority Critical patent/JP6969470B2/ja
Priority to US16/293,048 priority patent/US11379569B2/en
Publication of JP2019168910A publication Critical patent/JP2019168910A/ja
Application granted granted Critical
Publication of JP6969470B2 publication Critical patent/JP6969470B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、生体認証装置、生体認証方法及びプログラムに関する。
指紋等の生体情報を使って本人確認を行う生体認証システムを利用するためには、予め生体データを登録しておく。クライアント・サーバ型の生体認証システムでは、生体データを認証サーバに登録しておく。生体認証時には、クライアント端末から入力された生体情報から照合用生体データを生成して認証サーバに送信し、認証サーバで登録済の生体データと照合することで認証処理を行う。
ユーザが過去に利用した第1の端末から認証サーバに生体データを登録済の状態で、同じユーザが別の第2の端末、例えば、新しい端末から生体認証を利用したい場合がある。この場合、第2の端末の生体センサと、第1の端末から登録した生体データとの間で互換性がないと、第2の端末の生体センサから取得した照合用生体データを第1の端末から登録した生体データと照合して認証を行うことができない。このため、第2の端末から生体データを認証サーバに再登録しなければならない。なお、「第2の端末装置の生体センサ」は、第2の端末が備える生体センサであっても、第2の端末に接続された生体センサであっても良い。
このように、同じユーザが利用する第1及び第2の端末の生体センサ間で互換性がない場合に、第2の端末から生体データを認証サーバに再登録するために、ユーザから連絡してシステム管理者に再登録用の仮パスワードを発行してもらう方法がある。ユーザが第2の端末から仮パスワードを入力して、認証サーバでのパスワードの認証が成功すれば、第2の端末の生体センサから取得した生体データの登録が許可される。しかし、この方法では、システム管理者に仮パスワードを発行してもらうのに手間がかかる。
システム管理者に仮パスワードを発行してもらう手間を削減するため、認証サーバに変換(或いは、コンバータ)機能を持たせる方法が提案されている(例えば、特許文献3参照)。認証サーバに登録されている指紋データ等の生体データと、認証時に端末から認証サーバに送信された生体データの採取条件が異なる場合がある。変換機能は、このような場合に、例えば登録されている生体データの採取条件に合わせて照合用生体データを変換して、登録されている生体データと照合可能にする。
認証時に用いる端末の生体センサによる生体データの採取条件と、サーバに登録されている生体データの採取条件が異なる場合がある。この場合、認証サーバに変換機能を持たせる方法は、認証時に用いる生体センサと登録時に用いた生体センサとの間で互換性があり、認証時に取得した生体データを変換して登録されている生体データと照合可能であれば、適用可能である。一方、認証時に用いる生体センサと登録時に用いた生体センサとの間で互換性がない場合には、登録されている生体データの採取条件に合わせて照合用生体データを変換することができない。つまり、認証時に用いる生体センサと登録時に用いた生体センサとの間で互換性がない場合、認証サーバに変換機能を持たせる方法を適用できない。このため、生体認証を利用しようとする端末の生体センサが、生体データの登録時に用いた端末の生体センサと互換性がない場合には、生体認証を利用しようとする端末から生体データを認証サーバに再登録しなければならない。ところが、生体データを認証サーバに再登録するには、システム管理者に仮パスワードを発行してもらう手間がかかる。
認証サーバに変換機能を持たせる方法では、認証サーバにおいて生体センサのタイプ毎に生体データをデータベースに登録しても良い。例えば、あるユーザは、第1のタイプの生体センサと第2のタイプの生体センサについて、生体データをデータベースに登録しても良い。この場合、認証サーバは、第1のタイプの生体センサを備える第1の端末からの認証要求と、第2のタイプの生体センサを備える第2の端末からの認証要求に対応できる。しかし、データベースに複数の生体センサのタイプの生体データが登録されていても、例えば新しいタイプの生体センサを備えた端末から初めて生体認証を利用するときには、生体データを認証サーバに再登録しなければならない。このように、初めて使用するタイプの生体センサを備えた端末から生体認証を利用する場合には、生体データを認証サーバに再登録するのにシステム管理者に仮パスワードを発行してもらう手間がかかる。
システム管理者に仮パスワードを発行してもらう手間を削減するために、例えばシステム管理者が発行した電子証明書を保持する電子デバイスを取得して端末に接続する方法が提案されている(例えば、特許文献1参照)。電子デバイスは、ユニバーサルシリアルバス(USB:Universal Serial Bus)トークン(Token)等であり、端末は、パーソナルコンピュータ(PC:Personal Computer)等である。この提案方法では、端末と認証サーバとの間で電子証明書を使って相互認証を行い、認証成功時に認証サーバが自動的に仮パスワードを発行する。しかし、この提案方法によると、認証サーバから仮パスワードを自動的に発行するためには、システム管理者に電子証明書を発行してもらう手間がかかる。また、ユーザが電子証明書を取得する手間等がかかると共に、電子証明書を保持する電子デバイスを用いる分、生体認証のコストが増加してしまう。
このように、従来の生体認証システムでは、生体認証を利用しようとする端末から生体データを認証サーバに再登録するのに、システム管理者に仮パスワード又は電子証明書を発行してもらうため、再登録時の工程数を削減することは難しい。
特開2005−346120号公報 特開2006−227769号公報 特開2005−259158号公報
従来の生体認証システムでは、生体認証を利用しようとする端末から生体データを再登録する場合の工程数を削減することが難しい。
そこで、1つの側面では、生体認証を利用しようとする端末から生体データを再登録する場合の工程数を削減可能な生体認証装置、生体認証方法及びプログラムを提供することを目的とする。
1つの案によれば、ユーザ識別情報及びセンサ種別情報の受信に応答して、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信した前記ユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信した前記センサ種別情報とが所定の関係にあるか確認する管理手段と、確認した前記所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する制御手段と、を備えた生体認証装置が提供される。
一態様によれば、生体認証を利用しようとする端末から生体データを再登録する場合の工程数を削減できる。
第1実施例における生体認証システムの一例を示す機能ブロック図である。 コンピュータの一例を示すブロック図である。 ユーザデータ管理テーブルの一例を示す図である。 互換性管理テーブルの一例を示す図である。 第1実施例の処理の一例を説明するフローチャートである。 第1実施例の処理の一例を説明するフローチャートである。 第2実施例における生体認証装置の一例を示す機能ブロック図である。 セッション情報管理テーブルの一例を説明する図である。 第2実施例の処理の一例を説明するフローチャートである。 第2実施例の処理の一例を説明するフローチャートである。 第3実施例における生体認証装置の一例を示す機能ブロック図である。 端末管理情報の一例を説明する図である。 構成管理情報の一例を説明する図である。 第3実施例の処理の一例を説明するフローチャートである。 第4実施例における生体認証装置の一例を示す機能ブロック図である。 ユーザデータの一例を説明する図である。 第4実施例の処理の一例を説明するフローチャートである。 第5実施例における生体認証装置の一例を示す機能ブロック図である。 第6実施例における生体認証装置の一例を示す機能ブロック図である。 第7実施例における生体認証装置の一例を示す機能ブロック図である。 第8実施例における生体認証装置の一例を示す機能ブロック図である。
開示の生体認証装置、生体認証方法及びプログラムでは、ユーザ識別情報及びセンサ種別情報の受信に応答して、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信した前記ユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信した前記センサ種別情報とが所定の関係にあるか確認し、確認した前記所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する。
以下に、開示の生体認証装置、生体認証方法及びプログラムの各実施例を図面と共に説明する。
以下、本発明の各実施例を図面と共に説明する。
(第1実施例)
図1は、第1実施例における生体認証システムの一例を示す機能ブロック図である。図1に示すクライアント・サーバ型の生体認証システム1−1は、ネットワーク13を介して接続可能な端末11−11,11−12及び認証サーバ12−1を有する。本実施例では、認証サーバ12−1が、生体認証装置の一例を形成する。認証サーバ12−1は、プログラムを実行して、以下で説明する生体認証方法に従った処理を実行可能である。
端末11−11,11−12は、生体認証システム1−1内に設けられた複数の端末の一例であり、ユーザID取得部111と、生体情報取得部112と、センサ情報取得部113と、生体データ生成部114を含む同じ構成を有する。端末11−11,11−12は、PC等の汎用コンピュータ、スマートフォン、タブレット等で形成可能である。この例では、センサタイプAの生体センサ14Aが端末11−11に接続され、センサタイプAとは異なるセンサタイプBの生体センサ14Bが端末11−12に接続される。しかし、生体センサ14Aは端末11−11内に設けられていても良く、生体センサ14Bは端末11−12内に設けられていても良い。センサタイプは、生体センサのタイプを示す。センサタイプは、生体センサの機種等の種別を示すセンサ種別情報の一例である。この例では、例えば生体の一例である指紋を用いて生体認証の一例である指紋認証を行う。この場合、生体センサ14A,14Bは周知の構成を有する指紋センサで形成可能である。なお、本実施例及び後述する第2乃至第6及び第8実施例において、生体認証システム内の端末の台数は、2台に限定されず、3台以上設けられていても良い。
ネットワーク13の種類は特に限定されず、無線ネットワークであっても、有線ネットワークであっても、無線ネットワークと有線ネットワークの組み合わせであっても良い。例えば、ネットワーク13は、インターネット、イントラネット等で形成しても良い。
認証サーバ12−1は、センサ互換性管理部121と、ユーザデータ管理部122と、仮パスワード発行判定部123と、生体認証部124と、仮パスワード認証部125を有する。認証サーバ12−1は、汎用コンピュータで形成可能である。認証サーバ12−1は、生体データ、仮パスワードデータ等を含むデータベース191にアクセス可能である。データベース191を格納した記憶装置は、認証サーバ12−1からアクセス可能であれば、認証サーバ12−1に外部接続されていても、ネットワーク13に接続されていても、認証サーバ12−1内に設けられていても良い。なお、仮パスワードは、ワンタイムパスワードとも呼ばれることがある、生体データを認証サーバ12−1に再登録するのに用いるパスワードの一例である。
センサ互換性管理部121及びユーザデータ管理部122は、確認手段の一例である。確認手段は、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信したユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信したセンサ種別情報とが所定の関係にあるか確認する。確認手段は、ユーザ識別情報及びセンサ種別情報の受信に応答して、登録されている、受信したユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信したセンサ種別情報とがこのような所定の関係にあるか確認する。ユーザデータ管理部122は、ユーザ識別情報の受信に応答して、第1のテーブルの一例であるユーザデータ管理テーブルを参照する第1の管理部の一例である。ユーザデータ管理テーブルは、ユーザ識別情報毎に登録されている、生体データと、当該生体データを取得した生体センサのセンサ種別情報と、パスワードと、パスワードの発行の要否を示すパスワード発行フラグを格納している。センサ互換性管理部121は、センサ種別情報の受信に応答して、第2のテーブルの一例である互換性管理テーブルを参照する第2の管理部の一例である。互換性管理テーブルは、センサ種別情報間が所定の関係にあるかを示す情報を格納している。また、仮パスワード発行判定部123、生体認証部124、及び仮パスワード認証部125は、確認した所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する制御手段の一例である。仮パスワード発行判定部123は、パスワード発行フラグの有効化の制御及びパスワード発行の制御を行う制御手段の一例を形成可能である。例えば、2つの生体センサのセンサ種別情報が所定の関係にあれば、これら2つの生体センサ間に互換性がある。
端末11−11,11−12等の各端末及び認証サーバ12−1等の認証サーバは、コンピュータにより形成可能である。
図2は、コンピュータの一例を示すブロック図である。図2に示すコンピュータ100は、プロセッサの一例であるCPU(Central Processing Unit)101と、記憶装置の一例であるメモリ102と、入力装置103と、表示装置104と、インタフェース105がバス106を介して接続された構成を有する。なお、コンピュータ100は、各部がバス106で接続された構成に限定されない。
CPU101は、メモリ102に記憶されたプログラムを実行し、後述する生体認証処理を含む各種処理等を実行する。メモリ102は、プログラム、データ等を記憶する。メモリ102は、可搬型記録媒体、半導体記憶装置、磁気記録媒体、光記録媒体、光磁気記録媒体等のコンピュータ読取可能な記録媒体により形成可能である。可搬型記録媒体は、USB(Universal Serial Bus)メモリ等を含む。半導体記憶装置は、フラッシュメモリ等を含む。光記録媒体は、CD−ROM(Compact Disk-Read Only Memory)、DVDディスク(Digital Versatile Disk)等を含む。なお、メモリ102にディスク等の磁気記録媒体、光記録媒体又は光磁気記録媒体を用いる場合、記録媒体は、ディスクドライブ等のドライブにロードされ、ドライブによりプログラム等を記録媒体から読み出し、必要に応じて記録媒体にデータ等を書き込む。
入力装置103は、コンピュータ100にコマンド、データ等を入力する際にユーザが操作するキーボード等で形成可能である。表示装置104は、生体認証結果等のユーザへのメッセージを表示する。入力装置103及び表示装置104は、タッチパネル等のように一体的に設けられていても良く、説明の便宜上、以下ではタッチパネルを用いる場合を例に説明する。インタフェース105は、コンピュータ100をネットワーク13へ接続可能な送受信装置の一例である。
コンピュータ100が例えば端末11−11,11−12等の端末を形成する場合、生体センサ14A,14B等はバス106に接続されても、CPU101に直接接続されても、入力装置103に含まれても、インタフェース105に接続されても良い。この場合、CPU101は、メモリ102に格納されたプログラムを実行して、端末11−11のユーザID取得部111と、生体情報取得部112と、センサ情報取得部113と、生体データ生成部114の各処理を実行可能である。
また、コンピュータ100が例えば認証サーバ12−1等の認証サーバを形成する場合、入力装置103を省略しても、表示装置104を省略しても良い。この場合、CPU101は、メモリ102に格納されたプログラムを実行して、認証サーバ12−1の各部の処理を実行可能である。認証サーバ12−1の各部の処理は、センサ互換性管理部121と、ユーザデータ管理部122と、仮パスワード発行判定部123と、生体認証部124と、仮パスワード認証部125の各処理を含む。
説明の便宜上、ユーザの生体データは、端末11−11から認証サーバ12−1に既に登録されている状態で、同じユーザが端末11−12から生体認証を利用する場合を例に説明する。なお、生体データが認証サーバ12−1に登録されている状態とは、生体データが認証サーバ12−1がアクセス可能なデータベース191に登録されている状態のことを言う。例えば、端末11−11はユーザが既に使用している旧端末であり、端末11−12はユーザが新たに使用しようとする新しい端末である。
ユーザが、ユーザ識別情報の一例であるユーザID(Identifier)として、例えばユーザID「User0001」を利用している場合を例に説明する。この例の場合、認証サーバ12−1のデータベース191には、ユーザデータが既に登録されている。ユーザデータは、ユーザID「User0001」に紐づけてこのユーザの生体データの登録データと、生体データを取得した端末11−11の生体センサ14AのセンサタイプA等を含む。
図5及び図6は、第1実施例の処理の一例を説明するフローチャートである。図5及び図6に示す処理は、例えば端末11−11,11−12及び認証サーバ12−1の各装置を形成する各コンピュータ100のCPU101がメモリ102に格納されたプログラムを実行することにより実行できる。つまり、プログラムは、図5及び図6に示す処理を、例えば端末11−11,11−12及び認証サーバ12−1の各装置を形成する各コンピュータ100のCPU101に実行させるためのものである。本実施例では、認証サーバ12−1は、図3が示すユーザデータ管理テーブルや図4が示す互換性管理テーブルを参照しながら仮パスワードの発行を制御する。
図3は、ユーザデータ管理テーブルの一例を示す。ユーザ管理テーブルは、ユーザID毎に、登録データ、センサタイプ、仮パスワード発行フラグ、仮パスワード及び仮パスワード有効期限を含む仮パスワードデータを格納する。ユーザIDは、ユーザを特定するデータを示す。登録データは、各ユーザの登録された生体データを格納するファイル名を示す。センサタイプは、登録された生体データを取得した生体センサのタイプを示す。仮パスワード発行フラグは、有効であれば仮パスワードが発行待ちであることを示す。仮パスワードは、発行された仮パスワードを示す。仮パスワード有効期限は、発行された仮パスワードの有効期限を示す。
図4は、互換性管理テーブルの一例を示す。互換性管理テーブルは、登録された生体データを取得した生体センサと、登録生体データと照合する生体データを取得可能な生体センサとが所定の関係にあるか否かを判別可能な情報を記録したデータテーブルである。一例として、互換性管理テーブルは、登録された生体データを取得した生体センサを識別可能な情報であるセンサタイプと対応づけて、登録生体データと照合する生体データを取得可能な生体センサのうち認証時に使用可能なセンサタイプを関連づけて格納する。
ユーザが、例えば生体データを未登録の端末11−12から認証サーバ12−1に接続して生体認証を利用するために端末11−12の生体認証アプリを起動する。生体認証アプリが起動されると、端末11−12のタッチパネルに認証画面が表示され、ユーザが認証画面からユーザID「User0001」を入力する。「生体データを未登録の端末」とは、認証サーバ12に生体データを未登録である端末のことを言う。ユーザIDの入力に応答して、端末11−12がユーザIDを認証サーバ12−1に送信し、端末11−12が端末11−12の生体センサ14Bのセンサ種別情報を認証サーバ12−1に送信する(ステップS1)。具体的には、端末11−12のユーザID取得部111は、入力されたユーザID「User0001」を取得してネットワーク13を介して認証サーバ12−1に送信する。また、端末11−12のセンサ情報取得部113は、端末11−12の生体センサ14Bのセンサ種別情報の一例であるセンサタイプBを取得してネットワーク13を介して認証サーバ12−1に送信する。
認証サーバ12−1のユーザデータ管理部122は、端末11−12からのユーザIDの受信に応答して、端末11−12から受信したユーザID「User0001」の生体データの登録状態を確認する(ステップS2)。具体的には、ユーザデータ管理部122は、ユーザデータ管理部122が管理する図3に示すユーザデータ管理テーブルを参照して、端末11−12から受信したユーザID「User0001」の生体データの登録状態を確認する。また、ユーザデータ管理部122は、ユーザID「User0001」の登録データが存在するか否かを判定する(ステップS3)。図3に示す例では、センサタイプAの生体センサ14Aで取得した、ユーザID「User0001」のユーザの生体データが登録されている(ステップS3がYes)。ユーザID「User0001」に対してユーザデータ管理テーブルに格納された登録データ「f/f9a9ana9ffa90g」は、データベース191に格納された、ユーザID「User0001」の生体データのファイル名であるが、登録データの格納形式は特に限定されない。一方、ステップS3の判定結果がNoであると、処理は後述するステップS6へ進む。この例では、ユーザデータ管理テーブル及び互換性管理テーブルは、データベース191に含まれている。
ユーザデータ管理部122は、端末11−12からのセンサ種別情報の受信に応答して、端末11−12から受信したセンサタイプBと、登録されているユーザIDの生体データを取得した生体センサ14AのセンサタイプAの互換性を確認する(ステップS4)。ユーザデータ管理部122は、センサ互換性管理部121が管理する図4に示す互換性管理テーブルを参照して、上記センサタイプBと上記センサタイプAの互換性を確認する。具体的には、ユーザデータ管理部122は、端末11−12から受信したセンサ種別情報であるセンサタイプBと、認証サーバ12−1に登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAの互換性を確認する。更に、ユーザデータ管理部122は、上記センサタイプBと上記センサタイプAの互換性があるか否かを判定する(ステップS5)。この例では、ユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAと互換性のある、認証時に使用可能なセンサタイプはセンサタイプAのみである。このため、端末11−12から受信したセンサタイプBは、登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAと互換性がないと判定される(ステップS5がNo)。「認証時に使用可能なセンサタイプ」とは、登録時に使用したセンサタイプと互換性のあるセンサタイプである。
ステップS5の判定結果がNoであると、認証サーバ12−1の仮パスワード発行判定部123は、ユーザID「User0001」について、仮パスワード有効期限内の仮パスワードの有無を判定する(ステップS6)。仮パスワード発行判定部123は、図3に示すユーザデータ管理テーブルのユーザデータを参照し、ユーザID「User0001」について、仮パスワード有効期限内の仮パスワードの有無を判定する。また、仮パスワード発行判定部123は、仮パスワード有効期限内の仮パスワードがあるか否かを判定する(ステップS7)。図3に示すユーザデータ管理テーブルでは、ユーザID「User0001」に対する仮パスワードは存在しない(ステップS7がNo)。このため、仮パスワード発行判定部123は、ユーザID「User0001」の仮パスワード発行フラグを有効に設定する(ステップS8)。また、仮パスワード発行判定部123は、端末11−12のタッチパネルに表示された認証画面に、仮パスワードを取得するように通知するメッセージを表示する(ステップS9)。具体的には、仮パスワード発行判定部123は、生体データを登録済の端末11−11から認証サーバ12−1をアクセスして仮パスワードを取得するように通知するメッセージを端末11−12の認証画面に表示する。ステップS9の後、処理はステップS1へ戻る。「生体データを登録済の端末」とは、既に認証サーバ12−1に生体データを登録済である端末のことを言う。
次に、ユーザが、ステップS9で通知されたメッセージに従って既に認証サーバ12−1に生体データを登録済の端末11−11の生体認証アプリを起動する。生体認証アプリを起動されると、端末11−11のタッチパネルに認証画面が表示され、ユーザが認証画面からユーザID「User0001」を入力する。ユーザIDの入力に応答して、端末11−11のユーザID取得部111がユーザID「User0001」を認証サーバ12−1に送信し、センサ情報取得部113が端末11−11の生体センサ14AのセンサタイプAを認証サーバ12−1に送信する(ステップS1)。具体的には、端末11−11のユーザID取得部111は、ユーザID「User0001」を取得してネットワーク13を介して認証サーバ12−1に送信する。また、端末11−11のセンサ情報取得部113は、端末11−11の生体センサ14Aのセンサ種別情報の一例であるセンサタイプAを取得してネットワーク13を介して認証サーバ12−1に送信する。
認証サーバ12−1のユーザデータ管理部122は、ユーザデータ管理部122が管理する図3に示すユーザデータ管理テーブルを参照して端末11−11から受信したユーザID「User0001」の生体データの登録状態を確認する(ステップS2)。また、ユーザデータ管理部122は、ユーザID「User0001」の登録データが存在するか否かを判定する(ステップS3)。図3に示す例では、センサタイプAの生体センサ14Aで取得した、ユーザID「User0001」のユーザの生体データが登録されている(ステップS3がYes)。ユーザデータ管理部122は、端末11−11から受信したセンサ種別情報であるセンサタイプAと、認証サーバ12−1に登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAの互換性を確認する(ステップS4)。具体的には、ユーザデータ管理部122は、センサ互換性管理部121が管理する図4に示す互換性管理テーブルを参照して、上記互換性を確認する。また、ユーザデータ管理部122は、端末11−11から受信したセンサタイプAと、認証サーバ12−1に登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAの互換性があるか否かを判定する(ステップS5)。この例では、ユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAと互換性のある、認証時に使用可能なセンサタイプはセンサタイプAである。このため、端末11−11から受信したセンサタイプAは、登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAと互換性があると判定され(ステップS5がYes)、処理は図6に示すステップS14へ進む。
ステップS5の判定結果がYesであると、仮パスワード発行判定部123は、ネットワーク13を介して端末11−11のタッチパネルに生体認証アプリの認証画面を表示する(ステップS14)。ユーザが、認証画面に表示されたメッセージに従って生体センサ14Aによりユーザの生体情報を取得して入力する。ユーザの生体情報の入力に応答して、端末11−11の生体情報取得部112が入力された生体情報を取得し、生体データ生成部114が生体データを生成して認証サーバ12−1に送信する(ステップS15)。具体的には、端末11−11の生体データ生成部114は、生体情報取得部112が取得した生体情報に基づき、生体データを生成してネットワーク13を介して認証サーバ12−1に送信する。
生体センサ14A,14Bが取得するユーザの生体情報は、例えばユーザの指紋画像等の生体の情報である。生体データは、指紋画像等の生体情報から生成された、指紋データ等の、生体認証処理で登録生体データと照合するデータである。生体データは、生体認証処理で登録生体データと照合するのに適した形式のデータであることが好ましいが、データの形式は特に限定されない。指紋データ等の生体データは、指紋画像等の生体情報から抽出された特徴データであっても良い。また、指紋データ等の生体データは、圧縮、暗号化等の処理を施されていても良い。
認証サーバ12−1の生体認証部124は、端末11−11から受信した生体データを登録生体データと照合する生体認証処理を実行して(ステップS16)、生体認証が成功したか否かを判定する(ステップS17)。生体認証が成功すると(ステップS17がYes)、仮パスワード発行判定部123は、図3に示すユーザデータ管理テーブルを参照して、ユーザID「User0001」の仮パスワード発行フラグが有効であるか否かを判定する(ステップS18)。ユーザID「User0001」の仮パスワード発行フラグが有効であると(ステップS18がYes)、処理はステップS19へ進む。仮パスワード発行判定部123は、仮パスワードを発行して端末11−11の認証画面に表示すると共に、ユーザID「User0001」に対して、仮パスワード発行フラグを無効とし、仮パスワード有効期限を記録する(ステップS19)。具体的には、仮パスワード発行判定部123は、仮パスワードを発行してネットワーク13を介して端末11−11へ返信して端末11−11のタッチパネルの認証画面に仮パスワードを表示する。また、仮パスワード発行判定部123は、図3に示すユーザデータ管理テーブルに含まれるユーザID「User0001」に対して、仮パスワード発行フラグを無効とし、仮パスワードの仮パスワード有効期限を記録する。
次に、ユーザが、上記と同様にして、端末11−12の生体認証アプリを起動して、タッチパネルに表示された認証画面からユーザID「User0001」を入力する。ユーザIDの入力に応答して、端末11−12のユーザID取得部111がユーザID「User0001」を認証サーバ12−1に送信し、センサ情報取得部113が端末11−12の生体センサ14BのセンサタイプBを認証サーバ12−1に送信する(ステップS1)。具体的には、端末11−12のユーザID取得部111は、入力されたユーザIDを取得してネットワーク13を介して認証サーバ12−1に送信する。また、端末11−12のセンサ情報取得部113は、端末11−12の生体センサ14Bのセンサ種別情報の一例であるセンサタイプBを取得してネットワーク13を介して認証サーバ12−1に送信する。
認証サーバ12−1のユーザデータ管理部122は、上記と同様にして、ユーザデータ管理部122が管理する図3に示すユーザデータ管理テーブルを参照して端末11−12から受信したユーザID「User0001」の生体データの登録状態を確認する(ステップS2)。また、ユーザデータ管理部122は、ユーザID「User0001」の登録データが存在するか否かを判定する(ステップS3)。図3に示す例では、センサタイプAの生体センサ14Aで取得した、ユーザID「User0001」のユーザの生体データが登録されている(ステップS3がYes)。ユーザデータ管理部122は、端末11−12からのセンサ種別情報の受信に応答して、端末11−12から受信したセンサタイプBと、登録されているユーザIDの生体データを取得した生体センサ14AのセンサタイプAの互換性を確認する(ステップS4)。ユーザデータ管理部122は、センサ互換性管理部121が管理する図4に示す互換性管理テーブルを参照して、上記センサタイプBと上記センサタイプAの互換性を確認する。具体的には、ユーザデータ管理部122は、端末11−12から受信したセンサ種別情報であるセンサタイプBと、認証サーバ12−1に登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAの互換性を確認する。更に、ユーザデータ管理部122は、上記センサタイプBと上記センサタイプAの互換性があるか否かを判定する(ステップS5)。この例では、ユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAと互換性のある、認証時に使用可能なセンサタイプはセンサタイプAのみである。このため、端末11−12から受信したセンサタイプBは、登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAと互換性がないと判定される(ステップS5がNo)。ステップのS5の判定結果がNoであると、処理は図5に示すステップS6へ進む。
次に、認証サーバ12−1の仮パスワード発行判定部123は、図3に示すユーザデータ管理テーブルのユーザデータを参照し、ユーザID「User0001」について、仮パスワード有効期限内の仮パスワードの有無を判定する(ステップS6)。また、仮パスワード発行判定部123は、仮パスワード有効期限内の仮パスワードがあるか否かを判定する(ステップS7)。図3に示すユーザデータ管理テーブルでは、ユーザID「User0001」に対する仮パスワードは存在するので(ステップS7がYes)、処理はステップS10へ進む。仮パスワード認証部125は、仮パスワードを入力する認証画面を端末11−12のタッチパネルに表示するように、ネットワーク13を介して端末11−12の生体認証アプリを制御する(ステップS10)。ユーザが、端末11−12のタッチパネルに表示された認証画面からユーザIDと仮パスワードを入力する。認証画面からのユーザIDと仮パスワードの入力に応答して、端末11−12のユーザID取得部111が、ネットワーク13を介して仮パスワードを認証サーバ12−1に送信する(ステップS11)。認証サーバ12−1の仮パスワード認証部125による仮パスワードの認証が成功すると、仮パスワード発行判定部123は、端末11−12の生体認証アプリを制御する。具体的には、仮パスワード発行判定部123は、生体情報を入力する認証画面を端末11−12のタッチパネルに表示するように、ネットワーク13を介して端末11−12の生体認証アプリを制御する。ユーザが、端末11−12の認証画面に表示されたメッセージに従って生体センサ14Bによりユーザの生体情報を取得して入力する。ユーザの生体情報の入力に応答して、端末11−12の生体情報取得部112が、入力された生体情報を取得し、生体データ生成部114が生体データを生成して認証サーバ12−1に送信する(ステップS12)。具体的には、端末11−12の生体データ生成部114は、生体情報取得部112が取得した生体情報に基づき生体データを生成してネットワーク13を介して認証サーバ12−1に送信する(ステップS12)。認証サーバ12−1の仮パスワード認証部125は、端末11−12から受信した生体データを取得し、登録した後に、仮パスワードを削除する(ステップS13)。具体的には、仮パスワード認証部125は、取得した生体データを図3に示すユーザデータ管理テーブルのユーザID「User0001」に対する登録データに登録した後に、ユーザID「User0001」に対して記録されている仮パスワードを削除する。
このように、本実施例では、図5及び図6に示す処理に従って、既に認証サーバに生体データを登録済の第1の端末とは異なる、認証サーバに生体データを未登録の第2の端末のユーザID取得部がユーザIDを取得して認証サーバに送信する。また、第2の端末のセンサ情報取得部がセンサ種別情報を取得して認証サーバに送信する。認証サーバの仮パスワード発行判定部は、第2の端末から受信したユーザIDに対して、センサ種別情報と互換性のある登録データの有無及びユーザデータ管理デーブル内の仮パスワードの有無に応じた制御を行う。仮パスワードがユーザデータ管理デーブルにないときは、仮パスワード発行判定部がユーザデータ管理部を経由してユーザデータ管理テーブルの仮パスワード発行フラグを有効にする。仮パスワードがユーザデータ管理テーブルにあるときには、仮パスワード発行判定部が第2の端末に仮パスワードを入力する認証画面を表示するように第2の端末を制御する。認証サーバがユーザが第2の端末から入力した仮パスワードを受信すると、仮パスワード認証部が認証処理を実行して、認証成功時に第2の端末から生体データを登録可能となるように第2の端末を制御する。
認証サーバの生体認証部が生体認証処理を実行し、生体認証が成功した後に、仮パスワード発行判定部が、ユーザデータ管理部を経由して仮パスワード発行フラグを参照する。認証サーバの仮パスワード発行判定部は、仮パスワード発行フラグを参照して仮パスワード発行フラグが有効のときに仮パスワードを発行し、ユーザデータ管理部を経由してユーザデータ管理テーブルに格納する。また、仮パスワード発行判定部は、当該仮パスワードを第1の端末に返信し、仮パスワード発行フラグを無効に戻す。
本実施例によれば、認証サーバが端末から受信するユーザIDとセンサ種別情報に基づいて仮パスワード発行フラグの有効化の制御を行うことで、認証サーバは仮パスワード発行の要否を判断できる。更に、登録済の生体データを取得した生体センサと互換性がある生体センサを用いた生体認証の成功により、認証サーバは、生体データを認証サーバに再登録するのに用いる仮パスワードを発行する。従って、システム管理者を介さなくてもユーザ本人以外への仮パスワードの発行を回避できる。このため、生体データを認証サーバに再登録するのにシステム管理者に仮パスワードを発行してもらう手間がかからない。以上の結果、本実施例によれば、生体認証を利用しようとする端末から生体データを認証サーバに再登録する場合の工程数を削減できる。
なお、後述する第2実施例以降の各実施例においても、生体認証を利用しようとする端末から生体データを再登録する場合の工程数を削減できる。
(第2実施例)
図7は、第2実施例における生体認証装置の一例を示す機能ブロック図である。図7中、図1と同一部分には同一符号を付し、その説明は省略する。本実施例では、生体認証システム1−2の認証サーバ12−2が、生体認証装置の一例を形成する。認証サーバ12−2は、プログラムを実行して、以下で説明する生体認証方法に従った処理を実行可能である。図7に示すように、本実施例では、各端末11−21,11−22が端末情報取得部115を更に有し、認証サーバ12−2がセッション情報管理部126を更に有する。各端末11−21,11−22の端末情報取得部115は、各端末11−21,11−22の端末情報を取得して認証サーバ12−2に送信する。認証サーバ12−2のセッション情報管理部126は、ユーザIDに対する仮パスワードがユーザデータ管理テーブルに格納されていないと、セッションIDに紐づけて情報を図8に示すセッション情報管理テーブルに設定して管理する。セッションIDは、セッション情報の一例である。セッションIDに紐づけて設定及び管理される情報は、ユーザID、端末情報、生体認証処理の認証結果、セッション有効期限等である。この例では、セッション情報管理テーブルには、タイムスタンプも設定されている。セッション情報管理テーブルに設定される端末情報は、例えばMAC(Media Access Control)IP(Internet Protocol)アドレス等の、接続されている端末を識別可能な情報であれば、特に限定されない。
セッション情報管理部126は、ユーザ識別情報に対するパスワードがユーザ管理テーブルに格納されていないと、セッション情報に紐づけて情報をセッション情報管理テーブルに設定して管理する第3の管理部の一例である。ユーザ管理テーブルは、第1のテーブルの一例であり、セッション情報管理テーブルは、第3のテーブルの一例である。セッション情報に紐づけてセッション情報管理テーブルに設定して管理される情報は、ユーザ識別情報、端末情報、生体認証処理の認証結果、及びセッション有効期限を含む。
ユーザが、ユーザ識別情報の一例であるユーザID(Identifier)として、例えばユーザID「User0001」を利用している場合を例に説明する。また、認証サーバ12−2のデータベース191には、ユーザID「User0001」に紐づけてこのユーザの生体データの登録データと、生体データを取得した端末11−21の生体センサ14AのセンサタイプA等のユーザデータが既に登録されている。
図9及び図10は、第2実施例の処理の一例を説明するフローチャートである。図9及び図10に示す処理は、例えば端末11−21,11−22及び認証サーバ12−2の各装置を形成する各コンピュータ100のCPU101がメモリ102に格納されたプログラムを実行することにより実行できる。第2実施例では、認証サーバ12−1は、前述の図3が示すユーザデータ管理テーブル及び図4が示す互換性管理テーブルに加え、図8に示すセッション管理テーブルを参照しながら仮パスワードの発行を制御する。
図8は、セッション管理テーブルの一例を示す。セッション管理テーブルは、セッションを識別するセッションID毎に、当該セッションに関する情報として、タイムスタンプ、ユーザID、端末情報、認証結果及びセッション有効期限を格納する。タイムスタンプは、セッション確立の時刻を示す。ユーザIDは、当該セッションの確立を試行したユーザのIDを示す。端末情報は、MAC(Media Access Control)、IP(Internet Protocol)アドレス等の、接続されている端末を識別可能な情報を示す。認証結果は、セッション確立の試行の成否を示す。本実施例では、セッション確立のためにユーザの生体認証を実施する。セッション有効期限は、セッションの有効期限を示し、タイムスタンプが示す時刻から所定時間経過した時刻や、一日の中の特定の時刻であっても良い。
ユーザが、生体データを登録した図7に示す端末11−21から図5及び図6と共に説明した処理の場合と同様にユーザID「User0001」を入力する。ユーザIDの入力に応答して、端末11−21のユーザID取得部111がユーザIDを取得し、端末11−21のセンサ情報取得部113が生体センサ14Aのセンサ種別情報を取得する。図7に示す例では、生体データを登録した端末11−21はセンサタイプAの生体センサ14Aを備えている。このため、端末11−21のセンサ情報取得部113は、センサ種別情報としてセンサタイプAを取得する。ユーザID取得部111は、取得したユーザID「User0001」をネットワーク13を介して認証サーバ12−2に送信する。センサ情報取得部113は、取得したセンサタイプAをネットワーク13を介して認証サーバ12−2に送信する。
認証サーバ12−2のユーザデータ管理部122は、図3に示すユーザデータ管理テーブルを参照し、ユーザID「User0001」の登録データが存在するか否かを判定する。図3に示す例では、ユーザID「User0001」に対してセンサタイプAの生体センサ14Aで取得した生体データが登録されている。認証サーバ12−2のユーザデータ管理部122は、図4に示す互換性管理テーブルを参照して互換性を判定する。この例では、ユーザデータ管理部122は、端末11−21から受信したセンサタイプAと認証サーバ12−2に登録されているセンサタイプAは互換性があると判定する。また、ユーザデータ管理部122は、端末11−21のタッチパネルに生体認証アプリの認証画面を表示する。端末11−21から受信したセンサタイプAは、認証時に使用可能なセンサタイプである。端末11−1の生体情報取得部112は、ユーザが生体センサ14Aから入力した生体情報を取得する。端末11−21の生体データ生成部114は、生体情報取得部112が取得した生体情報に基づき生体データを生成してネットワーク13を介して認証サーバ12−2に送信する。
認証サーバ12−2の生体認証部124が生体認証処理を実行して認証が成功すると、仮パスワード発行判定部123が、ユーザID「User0001」に対応するユーザデータ管理テーブルの内容を参照する(ステップS21)。仮パスワード発行判定部123は、ユーザID「User001」に対応する仮パスワード有効期限内の仮パスワードがあるか否かを判定する(ステップS22)。仮パスワード発行判定部123が、ユーザID「User0001」に対して、ユーザデータ管理テーブルに仮パスワード有効期限内の仮パスワードがあることを確認すると(ステップS22がYes)、仮パスワードの発行は不要である。ステップS22がYesの場合、認証サーバ12−2は端末からの次のアクセス待ちの状態となる。一方、認証サーバ12−2の仮パスワード発行判定部123が、ユーザID「User0001」に対して仮パスワード有効期限内の仮パスワードがないと判定すると(ステップS22がNo)、処理はステップS23へ進む。セッション情報管理部126は、図8に示すセッション情報管理テーブルを設定し(ステップS23)、認証サーバ12−2は端末からの次のアクセス待ちの状態となる。
ここで、図7のセンサタイプBの生体センサ14Bを備え、生体データが認証サーバ12−2に未登録の端末11−22が、ネットワーク13を介して認証サーバ12−2に接続されたとする。具体的には、ユーザが、端末11−22の生体認証アプリを起動して、端末11−22の認証画面からユーザID「User0001」を入力する。端末11−22のユーザID取得部111は、入力されたユーザIDを取得してネットワーク13を介して認証サーバ12−2に送信する。端末11−22のセンサ情報取得部113は、端末11−22の生体センサ14Bのセンサ種別情報(センサタイプB)を取得してネットワーク13を介して認証サーバ12−2に送信する。認証サーバ12−2のユーザデータ管理部122は、端末の接続に応答して、受信したユーザIDに対応する生体データの認証サーバ12−2における存在の有無を確認する(ステップS24)。具体的には、ユーザデータ管理部122は、端末の接続を検出すると、ユーザデータ管理テーブルを参照して、端末から受信したユーザIDの登録データが存在するか否かを確認する。この例では、ユーザID「User0001」に対してセンサタイプAの生体センサ14Aで取得された生体データが登録されており、登録データが存在する。受信したユーザIDに対応する登録データがなければ(ステップS25がNo)、認証サーバ12−2は、図5及び図6と共に説明した処理の場合と同様に仮パスワードの発行の処理を実行する。受信したユーザIDに対応する登録データがあれば(ステップS25がYes)、処理はステップS26へ進む。ユーザデータ管理部122は、図4に示す互換性管理テーブルを参照し、端末から受信したセンサタイプと認証サーバ12−2に登録されているセンサタイプとの互換性を確認する(ステップS26)。この例では、認証サーバ12−2は端末11−22からセンサタイプBを受信し、認証サーバ12−2に登録されているセンサタイプAとの互換性はない。端末から受信したセンサタイプが認証サーバ12−2に登録されているセンサタイプと互換性があれば(ステップS27でYes)、認証サーバ12−1は、図5及び図6と共に説明した処理の場合と同様に生体認証処理を実行する。端末から受信したセンサタイプが認証サーバ12−2に登録されているセンサタイプと互換性がなければ(ステップS27でNo)、図8に示すセッション情報管理テーブルを参照し、仮パスワードの発行の可否を判断する(ステップS28)。
仮パスワード発行判定部123は、セッション情報管理テーブルに同じユーザID「User0001」を含むセッションがあるか否かを判定する(ステップS29)。セッション情報管理テーブルに同じユーザID「User0001」を含むセッションが存在すると(ステップS29がYes)、仮パスワード発行判定部123は、セッションがセッション有効期限内であるか否かを判定する(ステップS30)。セッション有効期限内のセッションが存在すると(ステップS30がYes)、仮パスワード発行判定部123は、生体認証部124による生体認証処理の認証が成功したか否かを判定する(ステップS31)。生体認証処理の認証が成功すると(ステップS31がYes)、処理は図10に示すステップS32へ進む。
仮パスワード発行判定部123は、セッション情報管理テーブルから該当するセッションに紐づけられた端末情報を取得する(ステップS32)。また、仮パスワード発行判定部123は、取得した端末情報が示す端末11−21に認証画面を表示するように、端末11−21の生体認証アプリを制御し、仮パスワードを端末11−21に送信して認証画面に表示する(ステップS33)。具体的には、仮パスワード発行判定部123は、取得した端末情報が示す端末11−21のタッチパネルに認証画面を表示するように、ネットワーク13を介して端末11−21の生体認証アプリを制御する。また、仮パスワード発行判定部123は、仮パスワードをネットワーク13を介して端末11−21に送信して認証画面に表示する。
図8に示す例では、ユーザID「User0001」を含むセッションが存在し、セッションID「0000000000000001」には認証サーバ12−2に生体データを未登録の端末11−22から接続要求のあったユーザID「User0001」が含まれている。また、ユーザID「User0001」を含むセッションがセッション有効期限内である。従って、認証サーバ12−2の生体認証部124が、生体認証部124による生体認証処理の認証が成功であると判定したときに、仮パスワード発行判定部123が、仮パスワードを発行する。具体的には、仮パスワード発行判定部123は、端末11−21の端末情報に記録されているIPアドレスが「wwww.xxxx.yyyy. 0001」の端末11−21の生体認証アプリに対して仮パスワードを発行する。また、仮パスワード発行判定部123は、発行した仮パスワードを端末11−21のタッチパネル上で、生体認証アプリの認証画面に表示する。
本実施例では、図9及び図10に示す処理に従って、生体認証処理の認証が成功した時に、認証サーバがユーザデータ管理テーブルを参照してユーザIDの仮パスワードがある場合には、図5及び図6と共に説明した処理の場合と同様に仮パスワードを発行する。一方、ユーザIDの仮パスワードがない場合には、セッションIDに紐づけてユーザID、端末情報、生体認証処理の認証結果、セッション有効期限をセッション情報管理テーブルに設定して管理する。次に、認証サーバに生体データを未登録の第2の端末から認証サーバに接続するときに、第2の端末のユーザID取得部がユーザIDを取得して認証サーバに送信し、センサ情報取得部がセンサ種別情報を取得して認証サーバに送信する。
認証サーバが、図5及び図6と共に説明した処理の場合と同様に仮パスワードの発行の要否を判定し、仮パスワードの発行が必要と判定されたときに、ユーザIDを含むセッション有効期限内である有効なセッションが存在する場合がある。この場合、認証サーバは、該当するセッションに紐づけられた端末情報を取得する。また、セッション情報管理部が第2の端末から受信したユーザIDと同じユーザIDを含むセッション有効期限内である有効なセッションが存在する場合に、該当するセッションに紐づけられた端末情報を取得する。仮パスワード発行判定部は、仮パスワードを生成し、取得した端末情報の第1の端末に仮パスワードを送信する。
本実施例によれば、認証サーバが仮パスワード発行の管理とセッション管理を関連づける。これにより、認証サーバに登録されている生体データを取得した生体センサと互換性のない生体センサを備えた端末を認証サーバに接続したときに、仮パスワードを発行して、有効なセッションを保持している既に認証サーバに生体データを登録済の端末に送信できる。そのため、認証サーバに登録されている生体データを取得した生体センサと互換性のない生体センサを備えた端末を認証サーバに接続した後に、登録済の生体データを取得した生体センサを備えた端末で再度生体認証する必要がなくなり、仮パスワード発行の手順を簡略化できる。
(第3実施例)
図11は、第3実施例における生体認証装置の一例を示す機能ブロック図である。図11中、図1と同一部分には同一符号を付し、その説明は省略する。本実施例では、生体認証システム1−3の認証サーバ12−3が、生体認証装置の一例を形成する。認証サーバ12−3は、プログラムを実行して、以下で説明する生体認証方法に従った処理を実行可能である。図11に示すように、本実施例では、各端末11−31,11−32に端末情報取得部115が設けられていない。また、認証サーバ12−3は、端末管理部127及び構成管理情報取得部128を更に有する。端末管理部127は、データベース192が格納する、図12に示す端末管理情報を管理する。構成管理情報取得部128は、データベース193が格納する、図13に示す構成管理情報を取得する。認証サーバ12−3は、データベース191,192,193の夫々にアクセス可能である。なお、データベース191,192,193のうち、2以上のデータベースを単一のデータベース内に設けても良いことは言うまでもない。
端末管理部127は、第3の管理部の一例である。端末管理部127は、端末型名とセンサ種別情報を含む端末の構成管理情報から、受信した端末型名に紐づけられたセンサ種別情報を取得する。また、端末管理部127は、第1のテーブルの一例であるユーザデータ管理テーブルから該当するユーザ識別情報の生体データを取得した生体センサのセンサ種別情報を抽出する。仮パスワード発行判定部123は、パスワード発行フラグを有効に設定する制御手段の一例である。仮パスワード発行判定部123は、抽出したセンサ種別情報を第2のテーブルの一例である互換性管理テーブルと照らし合わせて、パスワード発行の有無を判定する。また、仮パスワード発行判定部123は、端末型名に紐づけられたセンサ種別情報と互換性があるセンサ種別情報が第1のテーブルの一例であるユーザデータ管理テーブルにない場合には、パスワード発行フラグを有効に設定する。
ユーザが、ユーザ識別情報の一例であるユーザID(Identifier)として、例えばユーザID「User0001」を利用している場合を例に説明する。また、認証サーバ12−3のデータベース191には、ユーザID「User0001」に紐づけられてこのユーザの生体データの登録データと、生体データを取得した端末11−31の生体センサ14AのセンサタイプA等のユーザデータが既に登録されている。
図14は、第3実施例の処理の一例を説明するフローチャートである。図14に示す処理は、例えば端末11−31,11−32及び認証サーバ12−3の各装置を形成する各コンピュータ100のCPU101がメモリ102に格納されたプログラムを実行することにより実行できる。
ユーザが、例えば認証サーバ12−3に生体データを未登録の端末11−32を管理する、端末11−32のクライアントアプリを起動すると、端末11−32のタッチパネルに入力画面が表示される。ユーザが、入力画面から端末管理情報を入力すると、端末管理情報はネットワーク13を介して認証サーバ12−3に送信され、認証サーバ12−3の端末管理部127が、受信した端末管理情報をデータベース192に登録する(ステップS34)。ユーザが入力画面から入力する端末管理情報は、ユーザID「User0001」、端末11−32の端末名T2、端末11−32の端末型名M2等の情報である。図12に示す端末管理情報の例では、ユーザID「User0001」に対して、データベース192には端末11−31の端末名T1「Term1-1」及び端末型名M1「XXXXXXX1」と、端末11−32の端末名T2「Term1-2」及び端末型名M2「XXXXXXX2」とが格納されている。認証サーバ12−3の仮パスワード発行判定部123は、端末11−32の端末管理情報がデータベース192に登録されたことをトリガとして、登録された端末型名に紐づけられたセンサタイプを取得する(ステップS35)。具体的には、仮パスワード発行判定部123は、構成管理情報取得部128を経由して、データベース193に格納された図13に示す如き構成管理情報から、登録された端末型名に紐づけられたセンサタイプを取得する。図13に示す構成管理情報の例では、端末型名「XXXXXXX1」に対して生体センサ14AのセンサタイプAが格納されており、端末型名「XXXXXXX2」に対して生体センサ14BのセンサタイプBが格納されている。従って、この例では、仮パスワード発行判定部123は、端末型名M2が「XXXXXXX2」の端末11−32がデータベース192に登録されたことをトリガとして、データベース193において端末型名「XXXXXXX2」に対して格納されているセンサタイプBを取得する。
次に、認証サーバ12−3の仮パスワード発行判定部123は、図3に示すユーザデータ管理テーブルからユーザID「User0001」に紐づけられた登録データのセンサ種別情報であるセンサタイプを抽出する(ステップS36)。この例では、抽出されるセンサ種別情報は、生体センサ14AのセンサタイプAである。また、仮パスワード発行判定部123は、抽出したセンサタイプAと図4に示す互換性管理テーブルとを照らし合わせて、仮パスワード発行の有無を判定する(ステップS36)。仮パスワード発行判定部123は、新規登録した端末のセンサタイプと登録データのセンサデータのセンサタイプ間で互換性があるか否かを判定する(ステップS37)。つまり、端末管理情報がデータベース192に登録された端末11−32のセンサタイプBと、データベース191の登録データに登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAとの間の互換性の有無を判定する。このように、認証時に使用可能なセンサタイプの中に、上記の如く新規登録した端末型名「XXXXXXX2」に紐づけられたセンサタイプBが含まれるか否かを判定する。
この例では、端末11−32に紐づけられたセンサタイプBは、登録時に使用したセンサタイプAと互換性がなく認証時に使用可能なセンサタイプの中に含まれていないので(ステップS37がNo)、処理はステップS39へ進む。仮パスワード発行判定部123は、ユーザデータ管理テーブルのユーザID「User0001」の仮パスワード発行フラグを有効に設定し、図5及び図6と共に説明した処理の場合と同様に仮パスワード発行フラグを有効に設定した後の処理を実行する(ステップS39)。具体的には、認証サーバ12−3の生体認証部124は、既に認証サーバ12−3に生体データを登録済の端末11−31から受信した生体データを登録生体データと照合する生体認証処理を実行し、仮パスワード発行判定部123から仮パスワードを発行する。一方、端末11−32に紐づけられたセンサタイプBが、登録時に使用したセンサタイプAと互換性があり認証時に使用可能なセンサタイプの中に含まれていると(ステップS37がYes)、処理はステップS38へ進む。仮パスワード発行判定部123は、端末11−32から生体データを認証サーバ12−3に再登録するための仮パスワードの発行が不要であると判定し(ステップS38)、処理は終了する。
このように、本実施例では、図14に示す処理に従って、ユーザが、端末から端末名と端末型名を含む端末管理情報を認証サーバに新たに登録する。また、認証サーバが、端末型名とセンサタイプを含む端末の構成管理情報から、新たに登録された端末型名に紐づけられたセンサタイプを取得する。更に、認証サーバが、ユーザデータ管理情報テーブルから該当するユーザIDの登録データのセンサタイプを抽出する。仮パスワード発行判定部は、抽出したセンサタイプを互換性管理テーブルと照らし合わせて、仮パスワード発行の有無を判定する。新たに登録された端末型名に紐づけられたセンサタイプと互換性がある登録データがない場合には、仮パスワード発行フラグを有効に設定し、既に認証サーバに生体データを登録済の端末から受信した生体データを登録生体データと照合する生体認証処理を実行すると共に、仮パスワードを発行する。
本実施例によれば、端末にセンサタイプを取得する端末情報取得部等が設けられていなくても、ユーザが認証サーバの端末管理部を使って登録する端末型名から、上記の如く互換性を判定できる。具体的には、認証サーバの構成管理情報に登録されている該当端末型名のセンサタイプとユーザデータ管理テーブルの該当ユーザIDに紐づけられた登録データのセンサタイプとの互換性を、互換性管理テーブルに基づいて判定できる。互換性がないと判定した場合には、仮パスワード発行フラグを有効に設定し、仮パスワードを発行して既に認証サーバに生体データを登録済の端末に送信できる。
(第4実施例)
図15は、第4実施例における生体認証装置の一例を示す機能ブロック図である。図15中、図11と同一部分には同一符号を付し、その説明は省略する。本実施例では、生体認証システム1−4の認証サーバ12−4が、生体認証装置の一例を形成する。認証サーバ12−4は、プログラムを実行して、以下で説明する生体認証方法に従った処理を実行可能である。図15に示すように、本実施例では、認証サーバ12−4がメール送信部129を更に有する。また、認証サーバ12−4は、データベース194にアクセス可能である。更に、認証サーバ12−4のユーザデータ管理部122は、図16に示すユーザデータ管理テーブルを管理する。図16に示すユーザデータ管理テーブルは、図3に示すユーザデータに加え、各ユーザIDのメールアドレスを格納する。メール送信部129は、取得したメールアドレスにパスワードを送信する送信手段の一例である。
ユーザが、ユーザ識別情報の一例であるユーザID(Identifier)として、例えばユーザID「User0001」を利用している場合を例に説明する。認証サーバ12−4のデータベース194には、ユーザID「User0001」に紐づけられてこのユーザのユーザデータが既に登録されている。ユーザデータは、このユーザの生体データの登録データと、生体データを取得した端末11−41の生体センサ14AのセンサタイプA、このユーザのメールアドレス「[email protected]」等を含む。
図17は、第4実施例の処理の一例を説明するフローチャートである。図17に示す処理は、例えば端末11−41,11−42及び認証サーバ12−4の各装置を形成する各コンピュータ100のCPU101がメモリ102に格納されたプログラムを実行することにより実行できる。
ユーザが、例えば認証サーバ12−5に生体データを未登録の端末11−42から認証サーバ12−5に接続して生体認証を利用するために端末11−42の生体認証アプリを起動する。生体認証アプリが起動されると、端末11−42のタッチパネルに認証画面が表示され、ユーザが認証画面からユーザID「User0001」を入力する。ユーザIDの入力に応答して、端末11−42のユーザID取得部111がユーザID「User0001」を認証サーバ12−1に送信し、センサ情報取得部113が生体センサ14BのセンサタイプBを認証サーバ12−4に送信する(ステップS41)。具体的には、ユーザID取得部111がユーザID「User0001」を取得してネットワーク13を介して認証サーバ12−1に送信する。また、端末11−42のセンサ情報取得部113が端末11−42の生体センサ14Bのセンサ種別情報の一例であるセンサタイプBを取得してネットワーク13を介して認証サーバ12−4に送信する。
認証サーバ12−4のユーザデータ管理部122は、ユーザデータ管理部122が管理する図16に示すユーザデータ管理テーブルを参照して端末11−42から受信したユーザID「User0001」の生体データの登録状態を確認する(ステップS42)。また、認証サーバ12−4のユーザデータ管理部122は、ユーザID「User0001」の登録データが存在するか否かを判定する(ステップS43)。図16に示す例では、センサタイプAの生体センサ14Aで取得した、ユーザID「User0001」のユーザの生体データが登録されている(ステップS43がYes)。この例では、ユーザID「User0001」に対してユーザデータ管理テーブルに格納された登録データ「f/f9a9ana9ffa90g」は、データベース194に格納された、ユーザID「User0001」の生体データのファイル名であるが、登録データの格納形式は特に限定されない。一方、ステップS43の判定結果がNoであると、処理は後述するステップS44へ進む。この例では、ユーザデータ管理テーブル及び互換性管理テーブルは、データベース194に含まれている。
ユーザデータ管理部122は、端末11−42から受信したセンサ種別情報であるセンサタイプBと、登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAの互換性を確認する(ステップS46)。具体的には、ユーザデータ管理部122は、センサ互換性管理部121が管理する図4に示す互換性管理テーブルを参照して、上記互換性を確認する。ユーザデータ管理部122は、端末11−42から受信したセンサタイプBと、認証サーバ12−4に登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAの互換性があるか否かを判定する(ステップS47)。この例では、ユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAと互換性のある、認証時に使用可能なセンサタイプはセンサタイプAのみである。このため、端末11−42から受信したセンサタイプBは、認証サーバ12−4に登録されているユーザID「User0001」の生体データを取得した生体センサ14AのセンサタイプAと互換性がないと判定される(ステップS47がNo)。
ステップS47の判定結果がNoであると、認証サーバ12−4のユーザデータ管理部122は、図16に示すユーザデータ管理テーブルのユーザデータを参照し、ユーザID「User0001」のメールアドレス「[email protected]」を取得する(ステップS44)。また、メール送信部129は、仮パスワード発行判定部123が発行した仮パスワードを、取得したユーザID「User0001」のメールアドレス「[email protected]」に送信する。仮パスワード発行判定部123は、図5及び図6と共に説明した処理の場合と同様に仮パスワードを発行できる。
一方、ステップS17の判定結果がYesであると、図5及び図6と共に説明した処理の場合と同様に仮パスワード発行判定部123は端末11−41のタッチパネルに生体認証アプリの認証画面を表示する(ステップS48)。ユーザが認証画面に表示されたメッセージに従って生体センサ14Aによりユーザの生体情報を取得して入力する。端末11−41の生体情報取得部112は、入力された生体情報を取得し、端末11−41の生体データ生成部114は、生体データを生成して認証サーバ12−4に送信する(ステップS49)。具体的には、端末11−41の生体データ生成部114は、生体情報取得部112が取得した生体情報に基づき生体データを生成してネットワーク13を介して認証サーバ12−4に送信する。
このように、本実施例では、図17に示す処理に従って、ユーザIDに対して互換性のある登録データがないと判定されたときに、ユーザデータ管理部がユーザデータ管理テーブルからユーザIDのメールアドレスを取得する。また、仮パスワード発行判定部は、仮パスワードを生成し、取得したメールアドレスに送信する。
本実施例によれば、認証サーバが端末から受信したユーザIDとセンサ種別情報を使って仮パスワード発行の制御を行うと共に、ユーザIDに紐づけられて登録されたメールアドレスと仮パスワード発行の制御を連携させることができる。
(第5実施例)
図18は、第5実施例における生体認証装置の一例を示す機能ブロック図である。図18中、図1と同一部分には同一符号を付し、その説明は省略する。本実施例では、生体認証システム1−5の認証サーバ12−5が、生体認証装置の一例を形成する。認証サーバ12−5は、プログラムを実行して、以下で説明する生体認証方法に従った処理を実行可能である。図18に示すように、本実施例では、仮登録データのデータベース195を用いる。ユーザデータ管理部122及び生体認証部124は、管理手段の一例である。管理手段は、制御手段の一例である仮パスワード発行判定部123が受信したユーザ識別情報に対して第1のテーブルの一例であるユーザデータ管理テーブルに互換性のあるセンサ種別情報がないと判定すると登録データを生成して一時的に格納する。また、管理手段は、生体データを登録済の端末からの生体認証が成功すると、該当するユーザ識別情報の登録データを第1のテーブルに登録する。
本実施例では、図5及び図6と共に説明した処理の場合と同様の処理を行う。認証サーバ12−5に生体データを未登録の端末11−52がネットワーク13を介して認証サーバ12−5に接続し、認証サーバ12−5のユーザデータ管理部122が互換性のある登録データがないと判定したときに、登録データを生成する(ステップst1)。具体的には、生成した登録データを仮登録データとして、認証サーバ12−5のデータベース195に一時的に格納する。また、認証サーバ12−5の生体認証部124により既に認証サーバ12−5に生体データを登録済の端末11−51からの生体認証が成功したときに、該当するユーザIDの仮登録データをデータベース191に反映して登録する(ステップst2)。具体的には、ユーザデータ管理部122が該当するユーザIDの仮登録データを、登録データとして認証サーバ12−5のデータベース191に反映して登録し、データベース195内の仮登録データを削除する。
本実施例によれば、仮登録データを一時的に格納しておくことで、認証サーバに生体データを未登録の端末から生体データを再登録する際の処理を簡略化できる。
(第6実施例)
図19は、第6実施例における生体認証装置の一例を示す機能ブロック図である。図19中、図1と同一部分には同一符号を付し、その説明は省略する。本実施例では、生体認証システム1−6の認証サーバ12−6が、生体認証装置の一例を形成する。認証サーバ12−6は、プログラムを実行して、以下で説明する生体認証方法に従った処理を実行可能である。図19に示すように、本実施例では、各端末11−61,11−62がペアリング部116を更に有する。仮パスワード発行判定部123は、既に生体データを登録済の端末とペアリングされた、生体データを未登録の端末に対して、生体データの登録許可を通知する制御手段の一例である。
本実施例では、図5及び図6と共に説明した処理の場合と同様の処理を行う。図19に示すように、認証サーバ12−6に生体データを未登録の端末11−62と、既に認証サーバ12−6に生体データを登録済の端末11−61を無線接続でペアリングしておくと共に、端末11−62の端末情報とセンサ種別情報を無線送信する(ステップST1)。具体的には、ペアリング時に端末11−62のペアリング部116が、当該端末11−62の端末情報とセンサ種別情報を端末11−61のペアリング部116に無線送信する。端末11−61,11−62がペアリングされていることを示す情報は、各端末11−61,11−62のペアリング部116が例えばメモリ102に格納すれば良い。また、端末11−61がネットワーク13を介して認証サーバ12−6に接続して認証要求を送信するときに、端末11−61が各種データを認証サーバ12−6に送信する(ステップST2)。端末11−61のユーザID取得部111、センサ情報取得部113、ペアリング部116を経由した端末情報取得部115、及び生体データ生成部114が、各種データを認証サーバ12−6に送信する。各種データは、ユーザID、センサ種別情報、ペアリングした、認証サーバ12−6に生体データを未登録の端末11−62の端末情報とセンサ種別情報、及び生体データを含む。
認証サーバ12−6の生体認証部124は、端末11−61に対する生体認証を実行する(ステップST3)。端末11−61に対する生体認証は、端末11−61から受信した生体データを登録生体データと照合する。端末11−61に対する生体認証が成功すると、認証サーバ12−6の仮パスワード発行判定部123がペアリングした端末11−62から該当するユーザIDの生体データの登録を許可する判定を行う(ステップST4)。具体的には、生体認証が成功すると、仮パスワード発行判定部123は、端末11−61の該当ユーザIDについて、互換性のある登録データがないときに、一定期間、ペアリングした端末11−62から該当するユーザIDの生体データの登録を許可する判定を行う。認証サーバ12−6の仮パスワード発行判定部123は、ペアリングした端末11−62からの生体データの登録許可通知を端末11−61に送信する(ステップST5)。生体データの登録許可は、端末11−61のペアリング部116から無線通信により端末11−62のペアリング部116に通知する。
端末11−62がネットワーク13を介して認証サーバ12−6に接続して接続要求を送信するときに、端末11−62が、ユーザID、センサ種別情報、ペアリングした端末11−61の端末情報を認証サーバ12−6に送信する(ステップST6)。具体的には、端末11−62のユーザID取得部111、センサ情報取得部113、及びペアリング部116を経由した端末情報取得部115が、ユーザID、センサ種別情報、ペアリングした端末11−61の端末情報を認証サーバ12−6に送信する。
認証サーバ12−6の仮パスワード発行判定部123は、端末11−62からの接続要求に応答して、端末11−62による生体データの登録可否のチェックを行う(ステップST7)。この例では、端末11−62からのユーザIDの生体データの登録が許可されているので、認証サーバ12−6の仮パスワード発行判定部123は、ネットワーク13を介して端末11−62のタッチパネルに生体認証アプリの認証画面を表示する(ステップST8)。
ユーザが、端末11−62のタッチパネルに表示された認証画面から登録要求を入力すると、端末11−62は登録要求をネットワーク13を介して認証サーバ12−6に送信する(ステップST9)。具体的には、端末11−62のユーザID取得部111、センサ情報取得部113、及び生体データ生成部114が、ユーザID、センサ種別情報、及び生体データを認証サーバ12−6に送信する。ユーザが、端末11−62の認証画面に表示されたメッセージに従って生体センサ14Bによりユーザの生体情報を取得して入力すると、端末11−62の生体情報取得部112が入力された生体情報を取得する。端末11−62の生体データ生成部114は、端末11−62の生体情報取得部112が取得した生体情報から生体データを生成して認証サーバ12−6に送信する。
本実施例によれば、既に生体データを登録済の端末とペアリングされた、認証サーバに生体データを未登録の端末に対して生体データの登録許可を通知することで、認証サーバに生体データを未登録の端末から生体データを再登録する際の処理を簡略化できる。
(第7実施例)
図20は、第7実施例における生体認証装置の一例を示す機能ブロック図である。図20中、図1と同一部分には同一符号を付し、その説明は省略する。本実施例では、端末11−7が、生体認証装置の一例を形成する。端末11−7は、プログラムを実行して、以下で説明する生体認証方法に従った処理を実行可能であり、スタンドアロン型の生体認証システムを形成可能である。図20に示すように、本実施例では、USB接続等で生体センサ14A,14Bを切り替えて使用する環境下で、端末11−7が上記実施例における認証サーバの処理をも実行する。センサと端末のUSB接続とは、USBを用いたセンサと端末間の接続を言う。
図20に示すように、端末11−7は、センサ互換性管理部1210、ユーザデータ管理部1220、仮パスワード発行判定部1230、生体認証部1240、及び仮パスワード認証部1250を有する。センサ互換性管理部1210、ユーザデータ管理部1220、仮パスワード発行判定部1230、生体認証部1240、及び仮パスワード認証部1250は、上記の各実施例における対応部分と同様の機能を有する。具体的には、上記の各実施例における対応部分とは、認証サーバ12−1〜12−6内に設けられたセンサ互換性管理部121、ユーザデータ管理部122、仮パスワード発行判定部123、生体認証部124、及び仮パスワード認証部125である。また、端末11−7は、データベース1910にアクセス可能である。例えば、端末11−7の各部の処理は、図2に示すコンピュータ100のCPU101により実行可能であり、データベース1910は、メモリ102に格納されていても良い。つまり、端末11−7内で、上記の各実施例における生体認証システムの処理を実行可能である。
本実施例では、図5及び図6と共に説明した第1実施例の処理の場合と同様の処理を端末11−7内で行う。図20に示すように、ユーザが例えば生体センサ14Bを端末11−7にUSB接続する。仮パスワード発行判定部1230がデータベース1910内に生体センサ14BのセンサタイプBと互換性のある登録データがないと判定した場合、仮パスワード発行判定部1230が仮パスワード発行フラグを有効化する(ステップST11)。具体的には、仮パスワード発行判定部1230がユーザデータ管理部1220及びセンサ互換性管理部1210の処理に応じて仮パスワード発行フラグを有効化する。
ユーザが、生体センサ14Bを端末11−7から取り外した後、生体センサ14Aを端末11−7にUSB接続した場合を説明する。この場合、生体認証部1240による生体認証が成功すると、仮パスワード発行判定部1230が仮パスワードを生成して表示する(ステップST12)。具体的には、ユーザが生体センサ14Aを端末11−7にUSB接続すると、仮パスワード発行判定部1230がデータベース1910内に生体センサ14AのセンサタイプAと互換性のある登録データがあると判定する。また、生体認証部1240による生体認証が成功すると、仮パスワード発行判定部1230が仮パスワードを生成し、端末11−7のタッチパネルの認証画面に表示する。
ユーザが、例えば認証画面に表示されたメッセージに従い生体センサ14Aを端末11−7から取り外した後、生体センサ14Bを端末11−7にUSB接続した場合を説明する。この場合、仮パスワード認証部1250による仮パスワードの認証が成功すると、生体データ生成部114が生体情報に基づき生体データを生成し、ユーザデータ管理部1220が生体データをデータベース1910のユーザ管理テーブルに登録する(ステップST13)。具体的には、仮パスワード認証部1250による仮パスワードの認証が成功すると、生体情報取得部112が、生体センサ14Bから入力されたユーザの生体情報を取得する。また、生体データ生成部114が、生体情報取得部112が取得した生体情報に基づき生体データを生成する。更に、ユーザデータ管理部1220が、生体データ生成部114が生成した生体データをデータベース1910のユーザ管理テーブルに登録する。
このように、本実施例では、端末の生体センサを切り替えて使用する環境において、上記第1実施例の認証サーバが提供するセンサの互換性管理、ユーザデータ管理、仮パスワード発行等の機能を端末内に設ける。互換性のあるセンサタイプの生体センサが生体データを未登録の端末に接続された場合、図5及び図6と共に説明した処理の場合と同様に仮パスワード発行の判定を行い、仮パスワード発行フラグを有効化する。一方、互換性のあるセンサタイプの生体センサが生体データを登録済の端末に接続され、生体認証が成功した場合、図5及び図6と共に説明した処理の場合と同様に仮パスワードを発行する。ただし、本実施例の場合、新たに生体認証を利用するのに用いる生体センサが接続される端末は、仮パスワードを通知される端末と同じ端末である。
なお、例えば複数のUSBポートを備えた端末の場合、2つの異なるセンサタイプの生体センサが対応するUSBポートに接続された状態で、USBポートを切り替えて使用するようにしても良い。
本実施例によれば、端末の生体センサを切り替えて使用する環境において、上記の各実施例の認証サーバが提供するセンサの互換性管理、ユーザデータ管理、仮パスワード発行等の機能を端末内で実現できる。
なお、本実施例において、端末は、上記第1乃至第6実施例のいずれの生体認証システムの処理を実行しても良い。また、端末は、上記第1乃至第6実施例のうち2以上の実施例の組み合わせに相当する生体認証システムの処理を実行しても良い。
(第8実施例)
図21は、第8実施例における生体認証装置の一例を示す機能ブロック図である。図21中、図1と同一部分には同一符号を付し、その説明は省略する。本実施例では、生体認証システム1−8の認証サーバ12−8及び中間サーバ15が、生体認証装置の一例を形成する。つまり、中間サーバ15が、生体認証装置の一部を形成する。認証サーバ12−8及び中間サーバ15は、プログラムを実行して、以下で説明する生体認証方法に従った処理を実行可能である。図21に示すように、本実施例では、中間サーバ15が設けられている。各端末11−81,11−82と中間サーバ15との間はイントラネット等のネットワーク13Aにより接続可能であり、中間サーバ15と認証サーバ12−8との間はネットワーク13A及びインターネット等のネットワーク13Bにより接続可能である。各端末11−81,11−82と認証サーバ12−8との間も、ネットワーク13A,13Bにより接続可能である。中間サーバ15は、上記の各実施例における認証サーバの処理の一部を実行する。
中間サーバ15は、ユーザデータのデータベース154をアクセス可能であり、仮パスワード発行判定部151と、センサ互換性管理部152と、ユーザデータ管理部153を有する。データベース154を格納する記憶装置は、ユーザデータを格納するキャッシュメモリである。また、認証サーバ12−8は、ユーザデータのデータベース196をアクセス可能である。データベース196が格納するユーザデータ等は、上記第1実施例におけるデータベース191が格納するユーザデータと同様であるが、データベース154を格納するキャッシュメモリを介して格納される。認証サーバ12−8のユーザデータ管理部122は、認証サーバ12−8のデータベース196内のユーザデータを管理する。中間サーバ15のユーザデータ管理部153は、中間サーバ15のデータベース154にキャッシュされたユーザデータを管理する。
本実施例では、図5及び図6と共に説明した処理の場合と同様の処理を、認証サーバ12−8とキャッシュ機能を備えた中間サーバ15とで分散して実行する。また、例えば認証サーバ12−8に生体データを未登録の端末11−82から認証サーバ12−8に接続して生体認証を利用するために端末11−82の生体認証アプリを起動すると、端末11−82のタッチパネルに認証画面が表示される。ユーザが認証画面からユーザIDを入力すると、ユーザIDの入力に応答して、端末11−82のユーザID取得部111が、ユーザIDを取得してネットワーク13Aを介して中間サーバ15に送信する。また、端末11−82のセンサ情報取得部113が、端末11−82の生体センサ14Bのセンサ種別情報の一例であるセンサタイプBを取得してネットワーク13Aを介して中間サーバ15に送信する。中間サーバ15は、認証サーバ12−8とネットワーク13A,13Bを介して接続し、認証サーバ12−8のデータベース196内のユーザデータを中間サーバ15のデータベース154にキャッシュする。中間サーバ15の仮パスワード発行判定部151、センサ互換性管理部152、及びユーザデータ管理部153は、データベース154にキャッシュされたユーザデータに基づいて、上記第1実施例の場合と同様の制御を行う。具体的には、仮パスワード発行フラグの有効化の制御及び仮パスワード発行の制御を行う。これにより、生体データを認証サーバ12−8に再登録するのに用いる仮パスワードを発行し、既に生体データを登録済の端末11−81に送信できる。
なお、中間サーバ15は、ネットワーク13Aを経由することなく、ネットワーク13Bを介して認証サーバ12−8に接続可能として良い。
本実施例によれば、データベースを格納する記憶装置と認証サーバの処理速度の差に起因する処理速度の低下を、データベースを格納するキャッシュメモリと中間サーバを用いることで低減できる。
なお、本実施例において、中間サーバ及び認証サーバは、上記第1乃至第6実施例のいずれの生体認証システムの認証サーバの処理を実行しても良い。また、中間サーバ及び認証サーバは、上記第1乃至第6実施例のうち2以上の実施例の組み合わせに相当する生体認証システムの認証サーバの処理を実行しても良い。
また、上記の各実施例に付されている第1乃至第8なる連番は、好ましい実施例の優先順位を表すものではない。
上記の各実施例では、生体の一例である指紋を用いて生体認証の一例である指紋認証を行う例を説明したが、生体は指紋に限定されず、例えば虹彩、静脈、掌紋、手相等であっても良い。
以上の実施例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
ユーザ識別情報及びセンサ種別情報の受信に応答して、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信した前記ユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信した前記ユーザ識別情報とが所定の関係にあるか確認する管理手段と、
確認した前記所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する制御手段と、
を備えたことを特徴とする生体認証装置。
(付記2)
前記管理手段は、
前記ユーザ識別情報の受信に応答して、ユーザ識別情報毎に登録されている、生体データと、当該生体データを取得した生体センサのセンサ種別情報と、パスワードと、前記パスワードの発行の要否を示すと共に有効であれば前記パスワードが発行待ちであることを示すパスワード発行フラグを格納した第1のテーブルを参照する第1の管理部と、
前記センサ種別情報の受信に応答して、センサ種別情報間が前記所定の関係にあるかを示す情報を格納した第2のテーブルを参照する第2の管理部と、
を有し、
前記制御手段は、前記パスワード発行フラグの有効化の制御及び前記パスワード発行の制御を行うことを特徴とする、付記1記載の生体認証装置。
(付記3)
前記管理手段は、ユーザ識別情報に対するパスワードが前記第1のテーブルに格納されていないと、セッション情報に紐づけてユーザ識別情報、端末情報、生体認証処理の認証結果、及びセッション有効期限を第3のテーブルに設定して管理する第3の管理部を更に有することを特徴とする、付記2記載の生体認証装置。
(付記4)
前記第3の管理部は、前記制御手段が前記パスワードの発行が必要と判定すると、受信したユーザ識別情報と同じユーザ識別情報を含むセッション有効期限内である有効なセッションが存在する場合に、該当するセッションに紐づけられた端末情報を取得することを特徴とする、付記3記載の生体認証装置。
(付記5)
前記管理手段は、端末型名とセンサ種別情報を含む端末の構成管理情報から、受信した端末型名に紐づけられたセンサ種別情報を取得し、前記第1のテーブルから該当するユーザ識別情報の生体データを取得した生体センサのセンサ種別情報を抽出する第3の管理部を更に有し、
前記制御手段は、抽出したセンサ種別情報を前記第2のテーブルと照らし合わせて、前記パスワード発行の有無を判定すると共に、前記端末型名に紐づけられたセンサ種別情報と前記所定の関係にあるセンサ種別情報が前記第1のテーブルにない場合には、前記パスワード発行フラグを有効に設定することを特徴とする、付記2記載の生体認証装置。
(付記6)
前記第1のテーブルは、前記ユーザ識別情報のメールアドレスを格納しており、
前記管理手段は、前記制御手段が受信した前記ユーザ識別情報に対して前記第1のテーブルに前記所定の関係にあるセンサ種別情報がないと判定すると、前記第1のテーブルから受信した前記ユーザ識別情報のメールアドレスを取得し、
取得した前記メールアドレスに前記パスワードを送信する送信手段を更に備えたことを特徴とする、付記2記載の生体認証装置。
(付記7)
前記管理手段は、前記制御手段が受信した前記ユーザ識別情報に対して前記第1のテーブルに前記所定の関係にあるセンサ種別情報がないと判定すると登録データを生成して一時的に格納し、生体データを登録済の端末からの生体認証が成功すると、該当するユーザ識別情報の登録データを前記第1のテーブルに登録することを特徴とする、付記1乃至6のいずれか1項記載の生体認証装置。
(付記8)
前記制御手段は、既に生体データを登録済の端末とペアリングされた、生体データを未登録の端末に対して、生体データの登録許可を通知することを特徴とする、付記1乃至7のいずれか1項記載の生体認証装置。
(付記9)
前記管理手段及び前記制御手段を有する端末で形成されていることを特徴とする、付記1乃至8のいずれか1項記載の生体認証装置。
(付記10)
前記管理手段及び前記制御手段は、端末から前記ユーザ識別情報及び前記センサ種別情報を受信するキャッシュ機能を備えた中間サーバと、生体データを再登録する認証サーバとで形成されていることを特徴とする、付記1乃至8のいずれか1項記載の生体認証装置。
(付記11)
端末から受信したユーザ識別情報及びセンサ種別情報に応答して、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信した前記ユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信した前記センサ種別情報とが所定の関係にあるか確認し、
確認した前記所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する、
処理を生体認証装置のプロセッサが実行することを特徴とする生体認証方法。
(付記12)
前記管理する処理は、
前記端末から受信した前記ユーザ識別情報に応答して、ユーザ識別情報毎に登録されている、生体データと、当該生体データを取得した生体センサのセンサ種別情報と、パスワードと、前記パスワードの発行の要否を示すと共に有効であれば前記パスワードが発行待ちであることを示すパスワード発行フラグを格納した第1のテーブルを参照し、
前記端末から受信した前記センサ種別情報に応答して、センサ種別情報間が前記所定の関係にあるかを示す情報を格納した第2のテーブルを参照する、
処理を含み、
前記制御する処理は、
前記パスワード発行フラグの有効化の制御及び前記パスワード発行の制御を行う処理を含むことを特徴とする、付記11記載の生体認証方法。
(付記13)
前記管理する処理は、
ユーザ識別情報に対するパスワードが前記第1のテーブルに格納されていないと、セッション情報に紐づけてユーザ識別情報、端末情報、生体認証処理の認証結果、及びセッション有効期限を第3のテーブルに設定して管理する処理を更に含むことを特徴とする、付記12記載の生体認証方法。
(付記14)
前記管理する処理は、前記制御する処理が前記パスワードの発行が必要と判定すると、受信したユーザ識別情報と同じユーザ識別情報を含むセッション有効期限内である有効なセッションが存在する場合に、該当するセッションに紐づけられた端末情報を取得することを特徴とする、付記13記載の生体認証方法。
(付記15)
前記管理する処理は、端末型名とセンサ種別情報を含む端末の構成管理情報から、受信した端末型名に紐づけられたセンサ種別情報を取得し、前記第1のテーブルから該当するユーザ識別情報の生体データを取得した生体センサのセンサ種別情報を抽出する処理を更に含み、
前記制御する処理は、抽出したセンサ種別情報を前記第2のテーブルと照らし合わせて、前記パスワード発行の有無を判定すると共に、前記端末型名に紐づけられたセンサ種別情報と前記所定の関係にあるセンサ種別情報が前記第1のテーブルにない場合には、前記パスワード発行フラグを有効に設定する処理を含むことを特徴とする、付記12記載の生体認証方法。
(付記16)
前記生体認証装置のプロセッサは、前記端末から接続可能なサーバ、又は、前記端末に設けられていることを特徴とする、付記11乃至15のいずれか1項記載の生体認証方法。
(付記17)
端末から受信したユーザ識別情報及びセンサ種別情報に応答して、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信した前記ユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信した前記センサ種別情報とが所定の関係にあるか確認し、
確認した前記所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する、
処理をコンピュータに実行させるためのプログラム。
(付記18)
前記管理する処理は、
ユーザ識別情報に対するパスワードが前記第1のテーブルに格納されていないと、セッション情報に紐づけてユーザ識別情報、端末情報、生体認証処理の認証結果、及びセッション有効期限を第3のテーブルに設定して管理する処理を更に含むことを特徴とする、付記17記載のプログラム。
(付記19)
前記管理する処理は、前記制御する処理が前記パスワードの発行が必要と判定すると、受信したユーザ識別情報と同じユーザ識別情報を含むセッション有効期限内である有効なセッションが存在する場合に、該当するセッションに紐づけられた端末情報を取得することを特徴とする、付記18記載のプログラム。
(付記20)
前記管理する処理は、端末型名とセンサ種別情報を含む端末の構成管理情報から、受信した端末型名に紐づけられたセンサ種別情報を取得し、前記第1のテーブルから該当するユーザ識別情報の生体データを取得した生体センサのセンサ種別情報を抽出する処理を更に含み、
前記制御する処理は、抽出したセンサ種別情報を前記第2のテーブルと照らし合わせて、前記パスワード発行の有無を判定すると共に、前記端末型名に紐づけられたセンサ種別情報と前記所定の関係にあるセンサ種別情報が前記第1のテーブルにない場合には、前記パスワード発行フラグを有効に設定する処理を含むことを特徴とする、付記18記載のプログラム。
以上、開示の生体認証装置、生体認証方法及びプログラムを実施例により説明したが、本発明は上記実施例に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能であることは言うまでもない。
1−1〜1−8 生体認証システム
11−21,11−22,...,11−7,11−81,11−82 端末
12−1〜12−8 認証サーバ
13,13A,13B ネットワーク
14A,14B 生体センサ
100 コンピュータ
101 CPU
102 メモリ
103 入力装置
104 表示装置
105 インタフェース
106 バス

Claims (7)

  1. ユーザ識別情報及びセンサ種別情報の受信に応答して、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信した前記ユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信した前記センサ種別情報とが所定の関係にあるか確認する管理手段と、
    確認した前記所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する制御手段と、
    を備えたことを特徴とする生体認証装置。
  2. 前記管理手段は、
    前記ユーザ識別情報の受信に応答して、ユーザ識別情報毎に登録されている、生体データと、当該生体データを取得した生体センサのセンサ種別情報と、パスワードと、前記パスワードの発行の要否を示し有効であれば前記パスワードが発行待ちであることを示すパスワード発行フラグを格納した第1のテーブルを参照する第1の管理部と、
    前記センサ種別情報の受信に応答して、センサ種別情報間が前記所定の関係にあるかを示す情報を格納した第2のテーブルを参照する第2の管理部と、
    を有し、
    前記制御手段は、前記パスワード発行フラグの有効化の制御及び前記パスワード発行の制御を行うことを特徴とする、請求項1記載の生体認証装置。
  3. 前記管理手段は、ユーザ識別情報に対するパスワードが前記第1のテーブルに格納されていないと、セッション情報に紐づけてユーザ識別情報、端末情報、生体認証処理の認証結果、及びセッション有効期限を第3のテーブルに設定して管理する第3の管理部を更に有することを特徴とする、請求項2記載の生体認証装置。
  4. 前記第3の管理部は、前記制御手段が前記パスワードの発行が必要と判定すると、受信したユーザ識別情報と同じユーザ識別情報を含むセッション有効期限内である有効なセッションが存在する場合に、該当するセッションに紐づけられた端末情報を取得することを特徴とする、請求項3記載の生体認証装置。
  5. 前記管理手段は、端末型名とセンサ種別情報を含む端末の構成管理情報から、受信した端末型名に紐づけられたセンサ種別情報を取得し、前記第1のテーブルから該当するユーザ識別情報の生体データを取得した生体センサのセンサ種別情報を抽出する第3の管理部を更に有し、
    前記制御手段は、抽出したセンサ種別情報を前記第2のテーブルと照らし合わせて、前記パスワード発行の有無を判定すると共に、前記端末型名に紐づけられたセンサ種別情報と前記所定の関係にあるセンサ種別情報が前記第1のテーブルにない場合には、前記パスワード発行フラグを有効に設定することを特徴とする、請求項2記載の生体認証装置。
  6. 端末から受信したユーザ識別情報及びセンサ種別情報に応答して、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信した前記ユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信した前記センサ種別情報とが所定の関係にあるか確認し、
    確認した前記所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する、
    処理を生体認証装置のプロセッサが実行することを特徴とする生体認証方法。
  7. 端末から受信したユーザ識別情報及びセンサ種別情報に応答して、ユーザ識別情報毎に登録されている、生体データを取得した生体センサのセンサ種別情報のうち、受信した前記ユーザ識別情報に対応する生体データを取得した生体センサのセンサ種別情報と、受信した前記センサ種別情報とが所定の関係にあるか確認し、
    確認した前記所定の関係にあるセンサ種別情報に基づいて、生体データを再登録するのに用いるパスワードの発行を制御する、
    処理をコンピュータに実行させるためのプログラム。
JP2018055942A 2018-03-23 2018-03-23 生体認証装置、生体認証方法及びプログラム Active JP6969470B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018055942A JP6969470B2 (ja) 2018-03-23 2018-03-23 生体認証装置、生体認証方法及びプログラム
US16/293,048 US11379569B2 (en) 2018-03-23 2019-03-05 Biometric authentication device, biometric authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018055942A JP6969470B2 (ja) 2018-03-23 2018-03-23 生体認証装置、生体認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2019168910A JP2019168910A (ja) 2019-10-03
JP6969470B2 true JP6969470B2 (ja) 2021-11-24

Family

ID=67984205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018055942A Active JP6969470B2 (ja) 2018-03-23 2018-03-23 生体認証装置、生体認証方法及びプログラム

Country Status (2)

Country Link
US (1) US11379569B2 (ja)
JP (1) JP6969470B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6781413B2 (ja) * 2018-11-21 2020-11-04 日本電気株式会社 情報処理装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3587045B2 (ja) * 1998-02-04 2004-11-10 三菱電機株式会社 認証管理装置及び認証管理システム
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
JP3679953B2 (ja) * 1999-09-14 2005-08-03 富士通株式会社 生体情報を用いた個人認証システム
JP2005346120A (ja) 2002-05-31 2005-12-15 Mitsui & Co Ltd ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP4449762B2 (ja) * 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
JP4741851B2 (ja) 2005-02-16 2011-08-10 日立オムロンターミナルソリューションズ株式会社 自動取引装置
JP4128575B2 (ja) 2005-03-29 2008-07-30 富士通株式会社 生体情報入力装置
EP1982288A2 (en) * 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication
JP4981588B2 (ja) * 2007-08-30 2012-07-25 株式会社日立製作所 通信システム、情報移動方法及び情報通信装置
WO2011033594A1 (ja) * 2009-09-18 2011-03-24 富士通株式会社 生体認証システム及び制御方法
US9053310B2 (en) * 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US10423767B2 (en) * 2013-12-27 2019-09-24 Intel Corporation Content protection system using biometric authentication
US9934373B1 (en) * 2014-01-24 2018-04-03 Microstrategy Incorporated User enrollment and authentication
US9413533B1 (en) * 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
JP5951057B1 (ja) * 2015-02-13 2016-07-13 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
JP2017054323A (ja) * 2015-09-10 2017-03-16 富士通株式会社 生体認証装置、生体認証方法、及び生体認証プログラム
JP6682816B2 (ja) * 2015-11-16 2020-04-15 富士通株式会社 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
JP6354737B2 (ja) * 2015-11-30 2018-07-11 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
US10719593B2 (en) * 2016-06-23 2020-07-21 Hitachi, Ltd. Biometric signature system and biometric certificate registration method
US11256791B2 (en) * 2016-10-03 2022-02-22 Bioconnect Inc. Biometric identification platform
US20180101850A1 (en) * 2016-10-12 2018-04-12 Microsoft Technology Licensing, Llc User and device authentication for web applications
US10715520B2 (en) * 2016-12-08 2020-07-14 Mastercard International Incorporated Systems and methods for decentralized biometric enrollment
US10387689B2 (en) * 2017-09-22 2019-08-20 Tocreo Labs, L.L.C. NFC cryptographic security module
US11151355B2 (en) * 2018-01-24 2021-10-19 Invensense, Inc. Generation of an estimated fingerprint
US11373453B2 (en) * 2020-03-31 2022-06-28 Konica Minolta Business Solutions U.S.A., Inc. Method and system to securely register a user in a biometric system

Also Published As

Publication number Publication date
JP2019168910A (ja) 2019-10-03
US20190294772A1 (en) 2019-09-26
US11379569B2 (en) 2022-07-05

Similar Documents

Publication Publication Date Title
US11106818B2 (en) Patient identification systems and methods
JP6644671B2 (ja) 機器間連結制御方法及びその装置
JP6167879B2 (ja) 印刷システム、情報処理装置、プログラム
US11811768B2 (en) Secured vital sign data group streams
US20180167387A1 (en) Systems and methods for biometric authentication using existing databases
US20160127349A1 (en) Data processing system, data processing apparatus and log in method
US7913091B2 (en) Authentication system, consolidation apparatus and program
WO2013119967A1 (en) Systems and methods for password-free authentication
EP3404528B1 (en) Information processing system, control method, and storage medium therefor
JP6969470B2 (ja) 生体認証装置、生体認証方法及びプログラム
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
CN112837147A (zh) 业务申请办理实现方法、装置及计算机设备
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
KR101944698B1 (ko) 컴퓨터 운영체제의 로그인 인증 결과를 이용한 싱글 사인 온 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
JP6918503B2 (ja) システム及び方法
JP5081696B2 (ja) 情報処理システム、認証サーバ、サービス提供サーバ、認証方法、サービス提供方法、及び、プログラム
WO2018098725A1 (zh) 一种开锁方法及其终端、***
JP5359127B2 (ja) 認証制御装置、認証制御方法、及びプログラム
JP2021043675A (ja) 制御方法、制御プログラム、情報処理装置及び情報処理システム
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
WO2022070252A1 (ja) サーバ、システム、サーバの制御方法及び非一時的なコンピュータ可読媒体
WO2021214969A1 (ja) 認証システム、端末、端末の制御方法及び記憶媒体
JP6617086B2 (ja) ユーザ認証システム、ユーザ認証方法およびプログラム
JP7311548B2 (ja) アカウント管理装置、アカウント管理方法およびアカウント管理プログラム
US20220247745A1 (en) Federated authentication server, federated authentication method, federated authentication system, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R150 Certificate of patent or registration of utility model

Ref document number: 6969470

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150