JP6903980B2 - Authentication device, authentication system, authentication method, program - Google Patents
Authentication device, authentication system, authentication method, program Download PDFInfo
- Publication number
- JP6903980B2 JP6903980B2 JP2017057311A JP2017057311A JP6903980B2 JP 6903980 B2 JP6903980 B2 JP 6903980B2 JP 2017057311 A JP2017057311 A JP 2017057311A JP 2017057311 A JP2017057311 A JP 2017057311A JP 6903980 B2 JP6903980 B2 JP 6903980B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- terminal
- unit
- collation
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 73
- 238000012545 processing Methods 0.000 claims description 45
- 230000005540 biological transmission Effects 0.000 claims description 38
- 238000012795 verification Methods 0.000 claims description 16
- 238000005259 measurement Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 43
- 238000003860 storage Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 14
- 230000004044 response Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 230000000717 retained effect Effects 0.000 description 5
- 230000008054 signal transmission Effects 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 238000005401 electroluminescence Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明は、認証装置、認証システム、認証方法、プログラムに関する。 The present invention is an authentication apparatus, authentication system, an authentication method, a program.
自動預け払い機の利用における本人認証において、指紋や手のひらの静脈などの生体情報を利用した、生体認証技術が用いられている。生体認証技術においては、ベンダが生体認証情報を管理し、生体認証の度にベンダ所有のサーバのデータベースと照合することにより、生体認証が行われていた。生体情報は顧客情報の中でも機密性の高いものであるため、生体認証情報の管理は、ベンダにとって負担となっていた。データベースとの照合においては、認証を高速化するために、高価な処理装置、及び高速なネットワーク回線が必要だった。 In personal authentication when using an automated teller machine, biometric authentication technology that uses biometric information such as fingerprints and veins in the palm of the hand is used. In the biometric authentication technology, biometric authentication is performed by the vendor managing the biometric authentication information and collating it with the database of the server owned by the vendor each time the biometric authentication is performed. Since biometric information is highly confidential among customer information, management of biometric authentication information has been a burden on vendors. In collation with the database, an expensive processing device and a high-speed network line were required in order to speed up the authentication.
ところで、ユーザの端末に生体認証情報を記憶させる生体認証システムが知られている。そのような生体認証システムでは、登録の際、ベンダの自動取引装置でユーザの生体認証情報を生成し、生成した生体認証情報をユーザの端末に転送する。生体認証の際、ユーザは、端末に記憶された生体認証情報を自動取引装置に送信し、自身の生体情報を自動取引装置に読み取らせる。自動取引装置は、ユーザの端末から受信した生体認証情報と、読み取ったユーザの生体情報とを照合する。関連する技術が特許文献1〜2に開示されている。
このような際に、ベンダが、ユーザの生体認証情報を効率良く保持することができる技術が求められていた。
By the way, there is known a biometric authentication system that stores biometric authentication information in a user's terminal. In such a biometric authentication system, at the time of registration, the vendor's automated teller machine generates the user's biometric authentication information, and the generated biometric authentication information is transferred to the user's terminal. At the time of biometric authentication, the user transmits the biometric authentication information stored in the terminal to the automatic teller machine, and causes the automatic teller machine to read the biometric information of the user. The automated teller machine collates the biometric authentication information received from the user's terminal with the read biometric information of the user. Related techniques are disclosed in
In such a case, there has been a demand for a technology that allows the vendor to efficiently retain the biometric authentication information of the user.
そこでこの発明は、上述の課題を解決する認証装置、認証システム、認証方法、プログラムを提供することを目的としている。 Accordingly the present invention, the authentication apparatus, authentication system that solves the problems described above, and its object is to provide an authentication method, a program.
本発明の第1の態様によれば、認証装置は、取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信部と、自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合部と、前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理部と、前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、を備え、前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。 According to the first aspect of the present invention, the authentication device is a collation data receiving unit that receives collation data including the first biological feature information generated by the terminal and transaction specific information from the terminal at the time of transaction processing. When the collation unit that acquires the second biometric information from the biometric information reading device provided in the own device and collates with the first biometric information included in the collation data and the collation unit completes the collation. Transaction specific information included in the collation data when the relationship between the biometric information management unit that discards the first biometric information and the first biometric information and the second biometric information is correct based on the collation. The biometric information management unit includes a transaction processing unit that performs transaction processing based on the above, and a position determination unit that determines whether or not the terminal is away from the own device. The feature is that the first biological feature information is retained when it is determined that the terminal is not away from the device, and the first biological feature information is discarded when the position determination unit determines that the terminal is away from the own device. And.
本発明の第3の態様によれば、認証システムは、端末と、認証装置とを含み、前記端末は、自装置に備えられた生体情報読み取り装置から取得した第一生体特徴情報と、外部サーバから取得した取引特定情報とを含む照合データを生成する照合データ生成部と、前記照合データを認証装置に送信する照合データ送信部と、を備え、前記認証装置は、取引処理の際に、前記端末が生成した前記第一生体特徴情報と、前記取引特定情報とを含む前記照合データを当該端末から受信する照合データ受信部と、自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる前記第一生体特徴情報との照合を行う照合部と、前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる前記取引特定情報に基づく取引処理を行う取引処理部と、前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、を備え、前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。 According to the third aspect of the present invention, the authentication system includes a terminal and an authentication device, and the terminal includes first biological feature information acquired from a biological information reading device provided in the own device and an external server. comprising a verification data generation unit that generates verification data including transaction specific information obtained, and a verification data transmitting unit that transmits the verification data to the authentication device from the authentication apparatus, when the transaction process, the wherein the matching data receiving unit for the verification data received from the terminal, the second biometric feature information from the biometric information reading device provided in the own device that includes said first biometric feature information terminal has generated, and the transaction identification information acquires, the collating unit included in the matching data for matching with the first biometric feature information, and the verification unit discards the bio-information control unit the first biometric feature information for completing the verification, the verification wherein when the first relationship biometric feature information and the second biometric feature information is correct, and the transaction transaction processing unit for performing a transaction process based on the specific information included in the verification data, the terminal its own device based on The biometric information management unit includes a position determination unit for determining whether or not the terminal is away from the device, and when the position determination unit determines that the terminal is not away from the own device, the biometric information management unit outputs the first biometric feature information. It is characterized in that it is held and the first biological feature information is discarded when the position determination unit determines that the terminal is away from its own device .
本発明の第3の態様によれば、認証方法は、取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信過程と、自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合過程と、前記照合過程において照合を完了すると前記第一生体特徴情報を破棄する生体情報管理過程と、前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理過程と、前記端末が自装置から遠ざかっているか否かを判定する位置判定過程と、を有し、前記生体情報管理過程は、前記位置判定過程が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定過程が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。 According to the third aspect of the present invention, the authentication method is a collation data receiving process in which collation data including the first biological feature information generated by the terminal and transaction specific information is received from the terminal at the time of transaction processing. When the second biometric information is acquired from the biometric information reading device provided in the own device and the collation with the first biometric information included in the collation data is performed, and the collation is completed in the collation process. Transaction specific information included in the collation data when the relationship between the first biocharacteristic information and the second biometric information is correct based on the biometric information management process for discarding the first biometric information and the collation. a transaction processing process of performing the transaction processing based on, the terminal will have a position and determining step determines whether to stay away from the own device, the biological information management process, the position determination process is the terminal itself When it is determined that the terminal is not away from the device, the first biological feature information is retained, and when the position determination process determines that the terminal is away from the own device, the first biological feature information is discarded. It is a feature.
本発明の第4の態様によれば、プログラムは、取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信ステップと、自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合ステップと、前記照合ステップにおいて照合を完了すると前記第一生体特徴情報を破棄する生体情報管理ステップと、前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理ステップと、前記端末が自装置から遠ざかっているか否かを判定する位置判定ステップと、を実行させるためのプログラムであって、前記生体情報管理ステップは、前記位置判定ステップが前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定ステップが前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄することを特徴とする。 According to the fourth aspect of the present invention, the program includes a collation data receiving step of receiving collation data including the first biological feature information generated by the terminal and transaction specific information from the terminal at the time of transaction processing. , The collation step of acquiring the second biometric information from the biometric information reading device provided in the own device and collating with the first biometric information included in the collation data, and the collation step when the collation is completed in the collation step. When the relationship between the first biometric information and the second biometric information is correct based on the biometric information management step for discarding the first biometric information and the collation, the transaction specific information included in the collation data A program for executing a transaction processing step for performing transaction processing based on the above and a position determination step for determining whether or not the terminal is away from the own device, and the biometric information management step is the position determination step. Holds the first biometric information when it determines that the terminal is not away from its own device, and when the position determination step determines that the terminal is away from its own device, the first biometric information. Is characterized by discarding.
本発明によれば、ベンダが、ユーザの生体認証情報を効率良く保持することができる。 According to the present invention, the vendor can efficiently retain the biometric authentication information of the user.
(第1の実施形態)
以下、本発明の第1の実施形態による端末1と、認証装置2と、ベンダ管理サーバ3とを図面を参照して説明する。
図1は本実施形態による生体認証システムS1の概要を示す図である。生体認証システムS1は、端末1と、認証装置2と、ベンダ管理サーバ3とを含んで構成される。本実施形態では、一例として、認証装置2は、現金自動預け払い機(ATM:Automatic Teller Machine)であるとする。
(First Embodiment)
Hereinafter, the
FIG. 1 is a diagram showing an outline of the biometric authentication system S1 according to the present embodiment. The biometric authentication system S1 includes a
端末1は、ベンダ管理サーバ3から、生体認証情報生成ソフトBSと、口座番号を示す口座情報AIとを取得する。端末1のユーザは、端末1に備えられた生体情報読み取り装置に、自身の生体情報を読み取らせる。ここで、生体情報とは、例えば、ユーザの顔、指紋、静脈、虹彩などである。
端末1は、ベンダ管理サーバ3から取得した生体認証情報生成ソフトBSを用いて、読み取った生体情報から照合生体特徴情報VBを生成する。ここで、照合生体特徴情報VBとは、生体情報から特徴量を抽出して生成される情報である。端末1は、生成した照合生体特徴情報VBと、ベンダ管理サーバ3から取得した口座情報AIとの組からなる情報である照合データVDを生成する。
The
The
端末1は、自装置に保存された照合データVDを、無線通信により認証装置2に送信する。これにより、照合生体特徴情報VBを含む照合データVDが、認証装置2に一時的に記憶され、端末1のユーザは、認証装置2による本人認証において、生体認証を利用することが可能となる。
端末1のユーザは、生体認証を行うため、認証装置2に備えられた生体情報読み取り装置に、自身の生体情報を読み取らせる。認証装置2は、読み取ったユーザの生体情報から生成される生体特徴情報UBと、自装置に一時的に記憶されている照合データVDとを照合し、生体認証を行う。生体認証が完了すると、認証装置2は、自装置に記憶された照合データVDを削除する。認証装置2は、生体認証の結果である認証結果ARのみを、ベンダ管理サーバ3に通知する。
The
In order to perform biometric authentication, the user of the
このように、端末1により生成された照合データVDは、端末1に保存される。照合データVDは、ユーザが認証装置2による生体認証を行う間のみ、一時的に認証装置2に記憶される。そのため、認証装置2のベンダは、ユーザの生体認証情報を効率良く保持することができる。
また、生体特徴情報は、生体認証情報生成ソフトBSを取得した端末1が生成するため、認証装置2のベンダは、生体特徴情報を生成する必要がない。
In this way, the collation data VD generated by the
Further, since the biometric information is generated by the
図2は本実施形態による端末1の機能ブロック図である。
端末1は、制御部10と、通信部11と、記憶部12と、生体情報読み取り装置13と、GPS(Global Positioning System)モジュール14と、操作入力部15と、表示部16とを備えて構成される。端末1は、例えば、スマートフォンである。
FIG. 2 is a functional block diagram of the
The
制御部10は、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、位置情報送信部104と、照合データ送信制御部105とを備えて構成される。制御部10は、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、位置情報送信部104と、照合データ送信制御部105とを制御する。
The
ソフト取得部100は、通信部11を介して、ベンダ管理サーバ3から、生体認証情報生成ソフトBSと、口座情報AIと、公開鍵とを取得する。ここで、公開鍵は、公開鍵暗号方式において暗号化に用いる手順のことである。口座情報AIは、ベンダ管理サーバ3により当該公開鍵を用いて暗号化されている。
The
照合データ生成部101は、制御部10にインストールされた生体認証情報生成ソフトBSが示す処理を実行し、照合生体特徴情報VBを生成する。照合データ生成部101は、生成した照合生体特徴情報VBと、口座情報AIとを組にして、照合データVDを生成する。照合データ生成部101は、生成した照合データVDを、記憶部12に記憶させる。
The collation
暗号化部102は、照合データ生成部101からの要求に応じて、ソフト取得部100から取得した公開鍵を用いて、照合データ生成部101の生成した照合生体特徴情報VBを暗号化する。
The
照合データ送信部103は、通信部11を介して、照合データVDを認証装置2に送信する。
位置情報送信部104は、通信部11を介して、GPSモジュール14から取得した端末1の位置情報を、認証装置2に送信する。
The collation
The position
照合データ送信制御部105は、照合データ送信設定に応じて、照合データ送信部103が照合データVDの送信を行うか否かを制御する。ここで、照合データ送信設定とは、照合データVDの送信を行う否かを切り替えるための設定である。照合データ送信設定は、生体認証情報生成ソフトBSの示す処理に含まれる。端末1のユーザは、照合データVDの送信を行う否かを、操作入力部15を通じて切り替えることができる。
The collation data
通信部11は、ネットワークNW1を介して、ベンダ管理サーバ3と通信を行う。ネットワークNW1は、例えば、LTE(Long Term Evolution、LTEは登録商標)通信を利用した無線通信ネットワークである。
通信部11は、ネットワークNW2を介して、認証装置2と通信を行う。ネットワークNW2は、例えば、近距離無線通信の無線通信ネットワークである。ここで、近距離無線通信とは、例えば、Bluetooth(登録商標)や、無線LAN(Local Area Network)や、NFC(Near Field Communication)などを利用した通信である。
なお、ネットワークNW1は、近距離無線通信の無線通信ネットワークであってもよい。
The
The
The network NW1 may be a wireless communication network for short-range wireless communication.
記憶部12は、照合データ生成部101により生成された照合データVDを、照合データテーブルとして記憶する。照合データテーブルを格納するための記憶領域は、照合データ生成部101が作成する。
The
生体情報読み取り装置13は、端末1のユーザの生体情報を読み取る。
生体情報読み取り装置13は、生体認証に顔が用いられる場合、例えば、カメラであり、生体情報として端末1のユーザの顔を読み取る。その場合、当該カメラは、照合生体特徴情報VBを生成可能な解像度を有する。また、生体情報読み取り装置13は、生体認証に指紋が用いられる場合、例えば、指紋センサであり、生体情報として端末1のユーザの指紋を読み取る。
The biometric
When the face is used for biometric authentication, the biometric
GPSモジュール14は、端末1の現在位置の情報を、アンテナ(不図示)を介して取得する。GPSモジュール14は、制御部10からの要求に応じて、測定した端末1の位置情報を、制御部10に出力する。
The
操作入力部15は、端末1のユーザからの各種操作を受け付ける。各種操作には、例えば、照合データ送信設定を変更する操作などが含まれる。操作入力部15は、例えば、タッチパネル、操作ボタン、キーボードなどである。
The
表示部16は、各種情報を表示する。表示部16は、例えば、液晶ディスプレイ、または有機エレクトロルミネッセンス(EL;Electroluminescence)ディスプレイである。表示部16は、画像を表示する表示領域において接触物(例えば、端末1のユーザの指)が接触した位置を検出するタッチセンサ(図示せず)を備えたタッチパネルディスプレイであってもよい。その場合、タッチセンサは、操作入力部15の一部を形成する。
The
図3は、本実施形態による認証装置2の機能ブロック図である。
認証装置2は、制御部20と、通信部21と、記憶部22と、生体情報読み取り装置23と、カード読み取り部24と、操作入力部25と、表示部26とを備えて構成される。
FIG. 3 is a functional block diagram of the
The
制御部20は、照合データ受信部200と、位置情報受信部201と、位置判定部202と、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを備えて構成される。制御部20は、照合データ受信部200と、位置情報受信部201と、位置判定部202と、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを制御する。
The
照合データ受信部200は、通信部21を介して、端末1から照合データVDを受信する。照合データ受信部200は、照合データVDを受信すると、通信部21を介して、端末1に、照合データVDを受信したことを示す信号を送信する。
照合データ受信部200は、受信した照合データVDを、記憶部22に記憶させる。
The collation
The collation
位置情報受信部201は、通信部21を介して、端末1の位置情報を、端末1から受信する。位置情報受信部201は、端末1の位置情報を受信した受信時刻と、当該位置情報との組を、当該受信時刻の順に並べた情報である位置履歴情報を生成し、記憶部22に記憶させる。
位置判定部202は、位置履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
生体情報管理部203は、位置判定部202が、端末1が自装置から遠ざかっていると判定する場合、記憶部22に記憶された照合データVDを破棄する。なお、生体情報管理部203は、照合データVDが記憶部22に記憶されてから所定の保存時間が経過した場合、記憶部22に記憶された照合データVDを破棄してもよい。ここで、所定の保存時間とは、例えば、10分である。
生体情報管理部203は、照合部204が照合を完了すると、記憶部22に記憶された照合データVDを破棄する。つまり、生体情報管理部203は、照合部204が照合を完了すると、照合生体特徴情報VBを破棄する。
The position
The
When the
When the
照合部204は、生体情報読み取り装置23から生体特徴情報UBを取得する。ここで、生体特徴情報UBは、生体情報読み取り装置23が、端末1のユーザの生体情報を読み取り、読み取った生体情報から生成した生体特徴情報である。
照合部204は、取得した生体特徴情報UBと、記憶部22に記憶された照合データVDに含まれる照合生体特徴情報VBとの照合を行う。照合部204は、照合結果に基づき、生体認証が有効であるか否かを判定する。照合部204は、生体特徴情報UBと、照合生体特徴情報VBとが一致する場合、生体認証が有効であると判定する。つまり、照合部204は、照合に基づいて照合生体特徴情報VBと、生体特徴情報UBとの関係が正しい場合、生体認証が有効であると判定する。
The
The collating
復号化部205は、照合データ受信部200からの要求に応じて、取得した秘密鍵を用いて、照合データVDを復号化する。ここで、秘密鍵とは、公開鍵暗号方式において復号化に用いる手順のことである。
The
取引処理部206は、照合部204が、生体認証が有効であると判定した場合、操作入力部25からの操作により選択される取引内容に応じて、口座情報AIに基づく各種の取引処理を実行する。
When the
通信部21は、ネットワークNW1を介して、ベンダ管理サーバ3と通信を行う。ネットワークNW1は、例えば、LTE通信を利用した無線通信ネットワークである。
通信部21は、ネットワークNW2を介して、端末1と通信を行う。ネットワークNW2は、例えば、近距離無線通信の無線通信ネットワークである。
The
The
記憶部22は、照合データ受信部200の受信した照合データVDを、照合データテーブルとして記憶する。
記憶部22は、位置情報受信部201の生成した位置履歴情報を、位置履歴情報テーブルとして記憶する。
The
The
生体情報読み取り装置23は、端末1のユーザの生体情報を読み取る。生体情報読み取り装置23は、読み取った生体情報から、生体特徴情報UBを生成する。
生体情報読み取り装置23は、生体認証に顔が用いられる場合、例えば、カメラを自装置の一部に含み、生体情報として端末1のユーザの顔を読み取る。また、生体情報読み取り装置23は、生体認証に指紋が用いられる場合、例えば、指紋センサを自装置の一部に含み、生体情報として端末1のユーザの指紋を読み取る。
The biometric
When a face is used for biometric authentication, the biometric
カード読み取り部24は、不図示のカード挿入部に挿入されるキャッシュカードから口座番号を示す情報を読み取る。
操作入力部25は、端末1のユーザからの各種操作を受け付ける。各種操作には、例えば、生体情報登録の手続きを行う操作や取引内容を選択する操作などが含まれる。ここで、取引内容とは、例えば、預金、振込、残高照会などである。
操作入力部25は、例えば、タッチパネル、操作ボタン、キーボードなどである。
The
The
The
表示部26は、各種情報を表示する。表示部26は、例えば、液晶ディスプレイ、または有機ELディスプレイである。表示部26は、画像を表示する表示領域において接触物(例えば、端末1のユーザの指)が接触した位置を検出するタッチセンサ(図示せず)を備えたタッチパネルディスプレイであってもよい。その場合、タッチセンサは、操作入力部25の一部を形成する。
The
図4は、本実施形態によるベンダ管理サーバ3の機能ブロック図である。
ベンダ管理サーバ3は、ソフト配布サーバ30と、認証サーバ31と、顧客DB32とを備えて構成される。ソフト配布サーバ30と、認証サーバ31と、顧客DB32とは、不図示の通信ネットワークにより接続されている。
ソフト配布サーバ30は、ソフト配布部301と、暗号鍵作成部302とを備えて構成される。
FIG. 4 is a functional block diagram of the
The
The
ソフト配布部301は、認証サーバ31から、端末1のユーザの本人認証が有効であることを示す信号を受信する。ソフト配布部301は、当該信号を受信すると、生体認証情報生成ソフトBSと、認証サーバ31から受信した口座情報AIとを、端末1に送信する。
The
暗号鍵作成部302は、公開鍵暗号方式に基づき、公開鍵と、秘密鍵とを作成する。暗号鍵作成部302は、ソフト配布部301からの要求に応じて、口座情報AIを、作成した公開鍵を用いて暗号化する。暗号鍵作成部302は、暗号化に用いた公開鍵を、ソフト配布部301に出力する。暗号鍵作成部302は、暗号化に用いた公開鍵に対応する秘密鍵とを、認証サーバ31に送信する。
なお、暗号鍵作成部302は、口座情報AIを暗号化する際、毎回同一の公開鍵を用いる。
The encryption
The encryption
認証サーバ31は、ソフト配布サーバ30が生体認証情報生成ソフトBSを配布する前に、端末1のユーザの本人認証を行う。また、認証サーバ31は、口座情報の管理を行う。
認証サーバ31は、口座情報管理部310と、認証部311とを備えて構成される。
The
The
口座情報管理部310は、認証部311からの要求に応じて、取引内容を示す信号を、認証装置2から受信する。口座情報管理部310は、当該信号の示す取引内容に従い、取引処理を実行する。口座情報管理部310は、例えば、預入の取引処理を実行する場合、顧客DB32に記憶される端末1のユーザの残高の情報を預入額に応じて更新する。口座情報管理部310は、更新後の残高の情報を、認証装置2に送信する。
The account
認証部311は、端末1のユーザの本人認証が有効であることを示す信号と、口座情報AIとを、ソフト配布サーバ30に送信する。認証部311は、当該信号の送信の前に、認証装置2から受信する口座番号と、暗証番号とに基づき、本人認証が有効であるか否かを判定する。
認証部311は、認証装置2から、生体認証の認証結果である認証結果ARを受信する。認証部311は、受信した認証結果ARが、生体認証が有効であることを示すものである場合、口座情報管理部310に、取引内容を示す信号を、認証装置2から受信させる。
The
The
顧客DB32は、口座情報AI(口座番号)毎に、暗証番号、残高の情報、各種登録情報、取引内容、などが格納されているデータベースである。
The
図5は、本実施形態による生体認証システムの処理フローを示す図である。本図で示す処理は、生体認証システムS1の運用が開始された場合に実行される。 FIG. 5 is a diagram showing a processing flow of the biometric authentication system according to the present embodiment. The process shown in this figure is executed when the operation of the biometric authentication system S1 is started.
(ステップS100)認証装置2は、端末1のユーザの本人認証が有効であるか否かを判定する。
認証装置2は、操作入力部25が、生体情報登録の手続きを行う操作が受け付けると、表示部26に、キャッシュカードの挿入を指示する画面を表示させる。ここで、キャッシュカードには、口座番号を示す情報が保持されている。認証装置2のカード読み取り部24は、端末1のユーザがキャッシュカードを自装置に挿入すると、当該キャッシュカードから口座番号を示す情報を読み取る。
認証装置2は、暗証番号の入力を指示する画面を表示させる。端末1のユーザが操作入力部25から暗証番号を入力すると、キャッシュカードから読み取った口座番号と、入力された暗証番号とを、認証サーバ31に送信する。
(Step S100) The
When the
The
認証サーバ31の認証部311は、口座番号と、暗証番号とを受信すると、当該口座番号に対応する暗証番号を、顧客DB32から読み出す。認証部311は、受信した暗証番号と、読み出した暗証番号とを比較し認証を行う。認証部311は、受信した暗証番号と、読み出した暗証番号とが一致する場合、端末1のユーザの本人認証が有効であると判定する。認証部311は、受信した暗証番号と、読み出した暗証番号とが一致しない場合、端末1のユーザの本人認証が無効であると判定する。
When the
認証部311が、端末1のユーザの本人認証が有効であると判定する場合(YES)、認証サーバ31は、ステップS101の処理を実行する。
一方、認証部311が、端末1のユーザの本人認証が無効であると判定する場合(NO)、認証部311は、端末1のユーザの本人認証が無効であることを示す信号を、認証装置2に送信する。認証装置2は、当該信号を受信すると、暗証番号の不一致による認証無効を示す画面を、表示部26に表示させ、処理を終了する。
When the
On the other hand, when the
(ステップS101)認証部311は、端末1のユーザの本人認証が有効であることを示す信号と、口座情報AIとを、ソフト配布サーバ30に送信する。
ソフト配布部301は、口座情報AIが入力されると、入力された口座情報AIを、暗号鍵作成部302に暗号化させる。ソフト配布部301は、暗号鍵作成部302から、口座情報AIの暗号化に用いた公開鍵を取得する。
ソフト配布部301は、生体認証情報生成ソフトBSと、暗号化された口座情報AIと、口座情報AIの暗号化に用いた公開鍵とを、ネットワークNW1を介して、端末1に送信する。
暗号鍵作成部302は、口座情報AIの暗号化に用いた公開鍵に対応する秘密鍵を、認証サーバ31に送信する。認証サーバ31は、当該秘密鍵を受信すると、受信した秘密鍵を、認証装置2に送信する。
その後、端末1は、ステップS102の処理を実行する。
(Step S101) The
When the account information AI is input, the
The
The encryption
After that, the
(ステップS102)ソフト取得部100は、生体認証情報生成ソフトBSと、口座情報AIと、口座情報AIの暗号化に用いた公開鍵とを、通信部11を介して、ベンダ管理サーバ3から取得する。その後、端末1は、ステップS103の処理を実行する。
(Step S102) The
(ステップS103)制御部10は、ソフト取得部100が取得した生体認証情報生成ソフトBSを、自装置にインストールする。ソフト取得部100は、取得した口座情報AIを、照合データ生成部101に出力する。
(Step S103) The
照合データ生成部101は、インストールされた生体認証情報生成ソフトBSが示す処理を実行する。
照合データ生成部101は、端末1のユーザに生体情報の入力を指示する画面を、表示部16に表示させる。端末1のユーザは、生体情報読み取り装置13に、自身の生体情報を読み取らせる。
The collation
The collation
照合データ生成部101は、生体情報読み取り装置13が読み取った端末1のユーザの生体情報から照合生体特徴情報VBを生成する。照合データ生成部101は、生成した照合生体特徴情報VBを、暗号化部102に暗号化させる。
暗号化部102は、照合データ生成部101からの要求に応じて、照合データ生成部101が生成した照合生体特徴情報VBを、公開鍵を用いて暗号化する。
照合データ生成部101は、暗号化した照合生体特徴情報VBと、ソフト取得部100から入力された口座情報AIとを組にして照合データVDを生成する。照合データ生成部101は、生成した照合データVDを、記憶部12に記憶させる。
その後、端末1は、ステップS104の処理を実行する。
The collation
The
The collation
After that, the
(ステップS104)照合データ送信部103は、照合データVDを、通信部11を介して認証装置2に送信する。照合データ送信部103は、照合データVDを送信する際、位置情報送信部104に、端末1の位置情報を認証装置2へ送信させる。
位置情報送信部104は、照合データ送信部103からの要求に応じて、GPSモジュール14から取得し、取得した端末1の位置情報を、認証装置2に送信する。
認証装置2の照合データ受信部200は、照合データVDを、通信部21を介して、端末1から受信する。照合データ受信部200は、照合データVDを受信すると、通信部21を介して、端末1に、照合データVDを受信したことを示す信号を送信する。
(Step S104) The collation
The position
The collation
照合データ受信部200は、復号化部205に、受信した照合データVDを復号化させる。復号化部205は、照合データ受信部200からの要求に応じて、照合データVDを、秘密鍵を用いて復号化する。ここで、秘密鍵は、ステップS101の処理で、認証装置2が、認証サーバ31から受信した秘密鍵である。
照合データ受信部200は、復号化部205の復号化した照合データVDを、記憶部22に記憶させる。
その後、端末1は、ステップS105の処理を実行する。
なお、端末1は、認証装置2との通信の際、暗号化方式を用いてもよい。暗号化方式とは、例えば、AES(Advanced Encrption Standard)などである。その場合、通信部21は、当該暗号化方式で暗号化された信号の復号化を行う。
The collation
The collation
After that, the
The
ただし、照合データ送信設定が、照合データVDの送信を行わない設定である場合、照合データ送信部103は、照合データVDを、認証装置2に送信しない。その場合、端末1のユーザが、照合データ送信設定を、照合データVDの送信を行う設定に切り替えると、照合データ送信部103は、照合データVDを、認証装置2に送信する。
However, when the collation data transmission setting is a setting that does not transmit the collation data VD, the collation
(ステップS105)端末1は、認証装置2から照合データVDを受信したことを示す信号を受信する。当該信号を端末1が受信した場合、位置情報送信部104は、所定の時間毎に、端末1の位置情報を、通信部11を介して認証装置2に送信する。ここで、所定の時間とは、例えば、2秒である。その後、認証装置2はステップS106の処理を実行する。
(Step S105) The
(ステップS106)位置情報受信部201は、通信部21を介して、端末1の位置情報を、端末1から受信する。位置情報受信部201は、位置履歴情報を生成し、記憶部22に記憶させる。
位置判定部202は、位置履歴情報を、記憶部22から読み出す。位置判定部202は、読み出した位置履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
(Step S106) The position
The
位置判定部202は、位置履歴情報から受信時刻の新しい順に、所定の個数の、位置情報を取り出す。ここで、所定の個数とは、例えば、5個である。位置判定部202は、取り出した位置情報と、自装置の位置情報とから、端末1と、自装置との受信時刻毎の距離の値を算出する。位置判定部202は、算出した受信時刻毎の距離の値と、所定の距離の値とを比較する。ここで、所定の距離の値とは、例えば、10メートルである。
The
位置判定部202は、算出した受信時刻毎の距離の値が全て、所定の値より大きい場合、端末1と、自装置との距離が所定の距離より遠いとし、端末1が自装置から遠ざかっていると判定する。位置判定部202は、算出した受信時刻毎の距離の値に、1個でも所定の値より小さいものがある場合、端末1と、自装置との距離が所定の距離より近いとし、端末1が自装置から遠ざかっていないと判定する。
When all the calculated distance values for each reception time are larger than the predetermined values, the
位置判定部202が、端末1が自装置から遠ざかっていると判定する場合(YES)、認証装置2は、ステップS110の処理を実行する。一方、位置判定部202が、端末1が自装置から遠ざかっていないと判定する場合(NO)、認証装置2は、ステップS107の処理を実行する。
When the
(ステップS107)生体情報管理部203は、記憶部22に記憶された照合生体特徴情報VBと、口座情報AIとを保持する。つまり、生体情報管理部203は、端末1と、自装置との距離が所定の距離より近い場合に照合生体特徴情報VBを保持する。その後、認証装置2は、ステップS108の処理を実行する。
(Step S107) The biological
(ステップS108)生体情報読み取り装置23は、端末1のユーザの生体情報を読み取り、読み取った生体情報から生体特徴情報UBを生成する。生体情報読み取り装置23は、生成した生体特徴情報UBを、照合部204に出力する。
照合部204は、記憶部22の照合データテーブルから、照合生体特徴情報VBと、口座情報AIとを読み出す。照合部204は、読み出した照合生体特徴情報VBと、生体情報読み取り装置23から入力された生体特徴情報UBとを照合する。照合部204は、照合生体特徴情報VBと、生体特徴情報UBとが一致する場合、生体認証が有効であると判定する。照合部204は、照合生体特徴情報VBと、生体特徴情報UBとが一致しない場合、生体認証が無効であると判定する。
(Step S108) The biological
The
照合部204は、生体認証が有効であると判定する場合(YES)、口座情報AIと、生体認証が有効であることを示す認証結果ARとを、認証サーバ31に送信する。生体情報管理部203は、記憶部22に記憶された照合データVDを破棄する。その後、認証装置2は、ステップS109の処理を実行する。
一方、照合部204が、生体認証が無効であると判定する場合(NO)、照合部204は、口座情報AIと、生体認証が無効であることを示す認証結果ARとを、認証サーバ31に送信する。生体情報管理部203は、記憶部22に記憶された照合データVDを破棄する。その後、認証装置2は、ステップS111の処理を実行する。
このように、生体情報管理部203は、照合部204が照合を完了すると、第一生体特徴情報(照合生体特徴情報VB)を破棄する。
When the
On the other hand, when the collating
In this way, the biometric
(ステップS109)取引処理部206は、表示部26に取引内容を選択するための画面を表示させる。端末1のユーザは、操作入力部25を介して取引内容を選択する。取引処理部206は、選択された取引内容に応じて、各種の取引処理を実行し、処理を終了する。
(ステップS110)生体情報管理部203は、記憶部22の照合データテーブルから、照合生体特徴情報と、口座情報AIとを破棄する。つまり、生体情報管理部203は、端末1と、自装置との距離が所定の距離より遠い場合に生体特徴情報を破棄する。その後、認証装置2は、処理を終了する。
(ステップS111)取引処理部206は、表示部26に取引拒否を示す画面を表示させ、処理を終了する。
(Step S109) The
(Step S110) The biometric
(Step S111) The
以上に説明したように、認証装置2は、照合データ受信部200と、照合部204と、生体情報管理部203と、取引処理部206とを備えて構成される。
照合データ受信部200は、端末1が生成した第一生体特徴情報(照合生体特徴情報VB)と、取引特定情報(口座情報AI)とを含む照合データVDを、端末1から受信する。
照合部204は、自装置に備えられた生体情報読み取り装置23から第二生体特徴情報(生体特徴情報UB)を取得し、照合データVDに含まれる第一生体特徴情報(照合生体特徴情報VB)との照合を行う。
生体情報管理部203は、照合部204が照合を完了すると第一生体特徴情報(照合生体特徴情報VB)を破棄する。
取引処理部206は、照合に基づいて第一生体特徴情報(照合生体特徴情報VB)と第二生体特徴情報(生体特徴情報UB)との関係が正しい場合に、照合データVDに含まれる取引特定情報(口座情報AI)に基づく取引処理を行う。
この構成により、実施形態による認証装置2は、ユーザが生体認証を行う間のみ生体認証情報を保持できるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
As described above, the
The matching
The
The biometric
The
With this configuration, the
また、生体情報管理部203は、自装置の端末1との距離が所定の距離より近い場合に第一生体特徴情報(照合生体特徴情報VB)を保持し、自装置の端末1との距離が所定の距離より遠い場合に第一生体特徴情報(照合生体特徴情報VB)を破棄する。
この構成により、実施形態による認証装置2は、第一生体特徴情報(照合生体特徴情報VB)を端末1から受信した後、自装置の端末1との距離が所定の距離より近い場合にのみ第一生体特徴情報(照合生体特徴情報VB)を保持できるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
Further, the biological
With this configuration, the
また、照合データ受信部200は、照合データVDとともに端末1の位置情報を端末1から受信する。
この構成により、実施形態による認証装置2は、端末1の位置情報に基づいて、自装置と端末1との距離を算出することができるため、自装置と端末1との距離に基づいて、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
Further, the collation
With this configuration, the
また、端末1は、照合データ生成部101と、照合データ送信部103とを備えて構成される。
照合データ生成部101は、自装置に備えられた生体情報読み取り装置13から取得し生体情報から第一生体特徴情報(照合生体特徴情報VB)を生成し、生成した第一生体特徴情報(照合生体特徴情報VB)と、外部サーバ(ベンダ管理サーバ3)から取得した取引特定情報(口座情報AI)とを含む照合データVDを生成する。
照合データ送信部103は、照合データVDを認証装置2に送信する。
この構成により、実施形態による端末1は、第一生体特徴情報(照合生体特徴情報VB)を生成することができるため、ユーザの生体認証情報をベンダが作成する必要を、なくすことができる。
Further, the
The collation
The collation
With this configuration, since the
また、照合データ送信部103は、照合データVDとともに自装置の位置情報を認証装置2に送信する。
この構成により、実施形態による端末1は、自装置の位置情報を認証装置2に通知することができるため、ベンダは、端末1と、認証装置2との距離に基づいて、ユーザの生体認証情報を保持することができる。
Further, the collation
With this configuration, the
また、生体情報管理部203は、所定の時間が経過した場合、第一生体特徴情報(照合生体特徴情報VB)を破棄する。
この構成により、実施形態による端末1は、ユーザの生体認証情報を長時間保存しないようにできるため、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
Further, the biological
With this configuration, the
また、端末1は、照合データ送信制御部105を備えて構成される。
照合データ送信制御部105は、照合データ送信部103が照合データVDの送信をするか否かを制御する。
この構成により、実施形態による端末1は、端末1のユーザが照合データVDの送信を行うか否かを選択できるため、端末1のユーザが生体認証を行いたい場合にのみ、照合データVDを、認証装置2に送信することができる。
Further, the
The collation data
With this configuration, the
(第2の実施形態)
以下、本発明の第2の実施形態による端末1aと、認証装置2aとを図面を参照して説明する。本実施形態による生体認証システムS1aは、端末1aと、認証装置2aと、ベンダ管理サーバ3とを含んで構成される。
第1の実施形態では、認証装置2が、端末1から受信する位置情報に基づき、端末1と自装置との距離を算出する一例について説明した。第2の実施形態では、認証装置2aが、端末1aから受信する信号の電波強度に基づき、端末1aと自装置との距離を算出する一例について説明する。
ベンダ管理サーバ3は、第1の実施形態と、第2の実施形態とで共通であるため、説明を省略する。
(Second embodiment)
Hereinafter, the terminal 1a and the
In the first embodiment, an example in which the
Since the
図6は、本実施形態による端末1aの機能ブロック図である。第1の実施形態による端末1の構成(図2)と、第2の実施形態による端末1aとでは、制御部10aと、GPSモジュール14の有無が異なる。それ以外の構成は、第1の実施形態に係る端末1と同様であるため説明を省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。
FIG. 6 is a functional block diagram of the terminal 1a according to the present embodiment. The configuration of the
制御部10aは、ソフト取得部100と、照合データ生成部101と、暗号化部102と、照合データ送信部103と、アドバタイジング信号送信部104aと、照合データ送信制御部105とを備えて構成される。
アドバタイジング信号送信部104aは、アドバタイジング信号を、通信部11を介して認証装置2aに送信する。ここで、アドバタイジング信号とは、端末1aが自装置の存在を、送信先の装置に報知するための信号である。
The
The advertising
図7は、本実施形態による認証装置2aの機能ブロック図である。第1の実施形態による認証装置2の構成(図3)と、第2の実施形態による認証装置2aとでは、制御部20aと、記憶部22aとが異なる。それ以外の構成は、第1の実施形態に係る認証装置2と同様であるため説明を省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。
FIG. 7 is a functional block diagram of the
制御部20aは、照合データ受信部200と、電波強度測定部201aと、位置判定部202aと、生体情報管理部203と、照合部204と、復号化部205と、取引処理部206とを備えて構成される。
電波強度測定部201aは、アドバタイジング信号の電波強度を測定する。ここで、当該アドバタイジング信号は、端末1aにより送信され、通信部21により受信される。電波強度測定部201aは、アドバタイジング信号が通信部21により受信された受信時刻と、当該アドバタイジング信号の電波強度を示す電波強度情報との組を、受信時刻の順に並べた情報である電波強度履歴情報を生成し、記憶部22に記憶させる。
位置判定部202aは、電波強度履歴情報に基づき、端末1が自装置から遠ざかっているか否かを判定する。
記憶部22aは、電波強度測定部201aの生成した電波強度履歴情報を電波強度履歴情報テーブルとして記憶する。
The
The radio field intensity measuring unit 201a measures the radio field strength of the advertising signal. Here, the advertising signal is transmitted by the terminal 1a and received by the
The
The
図8は、本実施形態による生体認証システムの処理フローを示す図である。本図で示す処理は、生体認証システムS1aの運用が開始された場合に実行される。
なお、ステップS200、ステップS201、ステップS202、ステップS203、ステップS207、ステップS208、ステップS209、ステップS210、及びステップS211の各処理は、図5におけるステップS100、ステップS101、ステップS102、ステップS103、ステップS107、ステップS108、ステップS109、ステップS110、及びステップS111の各処理と同様であるため、説明を省略する。
FIG. 8 is a diagram showing a processing flow of the biometric authentication system according to the present embodiment. The process shown in this figure is executed when the operation of the biometric authentication system S1a is started.
The processes of step S200, step S201, step S202, step S203, step S207, step S208, step S209, step S210, and step S211 are the steps S100, step S101, step S102, step S103, and step in FIG. Since it is the same as each process of S107, step S108, step S109, step S110, and step S111, the description thereof will be omitted.
(ステップS204)ステップS204の処理は、図5におけるステップS104の処理と、端末1aが、アドバタイジング信号を認証装置2に送信する点のみが異なる。それ以外の処理は、図5におけるステップS104の処理と同様であるため説明を省略し、ステップS104の処理と異なる部分を中心に説明する。
照合データ送信部103は、照合データVDを、通信部11を介して認証装置2に送信する。照合データ送信部103は、照合データVDを送信する際、アドバタイジング信号送信部104aに、アドバタイジング信号を認証装置2へ送信させる。
アドバタイジング信号送信部104aは、照合データ送信部103からの要求に応じて、アドバタイジング信号を、認証装置2aに送信する。
(Step S204) The process of step S204 differs from the process of step S104 in FIG. 5 only in that the terminal 1a transmits an advertising signal to the
The collation
The advertising
(ステップS205)端末1aは、認証装置2aから照合データVDを受信したことを示す信号を受信する。当該信号を端末1aが受信した場合、アドバタイジング信号送信部104aは、所定の時間毎に、アドバタイジング信号を、通信部11を介して認証装置2aに送信する。ここで、所定の時間とは、例えば、2秒である。その後、認証装置2aはステップS206の処理を実行する。
(Step S205) The terminal 1a receives a signal indicating that the verification data VD has been received from the
(ステップS206)ステップS206の処理は、図5におけるステップS106の処理と、位置判定部202aが、端末1aと、自装置との距離を電波強度情報に基づき算出する点のみが異なる。それ以外の処理は、図5におけるステップS106の処理と同様であるため説明を省略し、ステップS106の処理と異なる部分を中心に説明する。
通信部21は、アドバタイジング信号を、端末1aから受信する。電波強度測定部201aは、電波強度履歴情報を生成し、記憶部22aに記憶させる。
位置判定部202aは、電波強度履歴情報を、記憶部22aから読み出す。位置判定部202aは、読み出した電波強度履歴情報に基づき、端末1aが自装置から遠ざかっているか否かを判定する。
(Step S206) The process of step S206 differs from the process of step S106 in FIG. 5 only in that the
The
The
位置判定部202aは、電波強度履歴情報から受信時刻の新しい順に、所定の個数の、電波強度情報を取り出し、取り出した電波強度情報の示す電波強度の平均値を算出する。ここで、所定の個数とは、例えば、5個である。
位置判定部202aは、電波強度履歴情報から受信時刻の新しい順に、所定の個数の、電波強度情報を取り出し、電波強度の平均値を算出する処理を、所定の回数繰り返す。ここで、所定の回数とは、例えば、5回である。
位置判定部202は、算出した電波強度の平均値から、端末1aと、自装置との受信時刻毎の距離の値を算出する。位置判定部202は、算出した受信時刻毎の距離の値と、所定の距離の値とを比較する。ここで、所定の距離の値とは、例えば、10メートルである。
The
The
The
位置判定部202aが、端末1aが自装置から遠ざかっていると判定する場合(YES)、認証装置2aは、ステップS210の処理を実行する。一方、位置判定部202aが、端末1aが自装置から遠ざかっていないと判定する場合(NO)、認証装置2aは、ステップS207の処理を実行する。
When the
以上に説明したように、認証装置2aは、照合データ受信部200と、電波強度測定部201aと、照合部204と、生体情報管理部203と、取引処理部206とを備えて構成される。
電波強度測定部201aは、端末1aから受信する電波(アドバタイジング信号)の強度を測定する。
この構成により、実施形態による認証装置2aは、受信した電波(アドバタイジング信号)の強度に基づいて、自装置と端末1aとの距離を算出することができるため、自装置と端末1aとの距離に基づいて、ベンダが、ユーザの生体認証情報を効率良く保持することができる。
As described above, the
The radio wave strength measuring unit 201a measures the strength of the radio wave (advertising signal) received from the terminal 1a.
With this configuration, the
なお、上述した実施形態における端末1、1aの一部、例えば、制御部10、10aをコンピュータで実現するようにしても良い。また、上述した実施形態における認証装置2、2aの一部、例えば、制御部20、20aをコンピュータで実現するようにしても良い。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、端末1、1a、認証装置2、2aに内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
また、上述した実施形態における端末1、1a、認証装置2、2aの一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現しても良い。端末1、1a、認証装置2、2aの各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化しても良い。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現しても良い。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いても良い。
A part of the
Further, a part or all of the
以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。 Although one embodiment of the present invention has been described in detail with reference to the drawings, the specific configuration is not limited to the above, and various design changes and the like are made without departing from the gist of the present invention. It is possible to do.
図9は、本実施形態による認証装置2の最少構成を示す図である。
図9で示すように、認証装置2は少なくとも、取引処理の際に、端末1が生成した第一生体特徴情報(照合生体特徴情報VB)と、取引特定情報(口座情報AI)とを含む照合データVDを当該端末から受信する照合データ受信部200と、自装置に備えられた生体情報読み取り装置23から第二生体特徴情報(照合生体特徴情報VB)を取得し、照合データVDに含まれる第一生体特徴情報(照合生体特徴情報VB)との照合を行う照合部204と、照合部204が照合を完了すると第一生体特徴情報(照合生体特徴情報VB)を破棄する生体情報管理部203と、当該照合に基づいて第一生体特徴情報(照合生体特徴情報VB)と第二生体特徴情報(照合生体特徴情報VB)との関係が正しい場合に、照合データVDに含まれる取引特定情報(口座情報AI)に基づく取引処理を行う取引処理部206と、を備える。
FIG. 9 is a diagram showing the minimum configuration of the
As shown in FIG. 9, the
S1・・・生体認証システムS1
1・・・端末
2・・・認証装置
3・・・ベンダ管理サーバ
10、20・・・制御部
11、21・・・通信部
12、22・・・記憶部
13、23・・・生体情報読み取り装置
14・・・GPSモジュール
15、25・・・操作入力部
16、26・・・表示部
24・・・カード読み取り部
30・・・ソフト配布サーバ
31・・・認証サーバ
32・・・顧客DB
100・・・ソフト取得部
101・・・照合データ生成部
102・・・暗号化部
103・・・照合データ送信部
104・・・位置情報送信部
105・・・照合データ送信制御部
200・・・照合データ受信部
201・・・位置情報受信部
202・・・位置判定部
203・・・生体情報管理部
204・・・照合部
205・・・復号化部
206・・・取引処理部
301・・・ソフト配布部
302・・・暗号鍵作成部
310・・・口座情報管理部
311・・・認証部
NW1、NW2・・・ネットワーク
S1 ... Biometric authentication system S1
1 ... Terminal 2 ...
100 ...
Claims (7)
自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合部と、
前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、
前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理部と、
前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、
を備え、
前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
認証装置。 A collation data receiving unit that receives collation data including the first biological feature information generated by the terminal and transaction specific information from the terminal during transaction processing.
A collation unit that acquires the second biometric information from the biometric information reading device provided in the own device and collates it with the first biometric information included in the collation data.
A biometric information management unit that discards the first biometric information when the collation unit completes collation,
When the relationship between the first biometric information and the second biometric information is correct based on the collation, a transaction processing unit that performs transaction processing based on the transaction specific information included in the collation data, and a transaction processing unit.
A position determination unit that determines whether or not the terminal is away from the own device,
Equipped with a,
The biometric information management unit holds the first biometric information when the position determination unit determines that the terminal is not away from the own device, and the position determination unit keeps the terminal away from the own device. When it is determined that, the first biological feature information is discarded.
Authentication device.
前記位置判定部は、前記位置情報受信部が生成した前記位置履歴情報に基づいて前記端末が自装置から遠ざかっているか否かを判定する
請求項1に記載の認証装置。 Further, a position information receiving unit that receives the position information of the terminal from the terminal and generates position history information which is information in which a set of the reception time at which the position information is received and the position information are arranged in the order of the reception time. Prepare,
The position determination unit determines whether or not the terminal is away from the own device based on the position history information generated by the position information receiving unit.
The authentication device according to claim 1.
前記位置判定部は、前記電波強度測定部が生成した前記電波強度履歴情報に基づいて前記端末が自装置から遠ざかっているか否かを判定する
請求項1に記載の認証装置。 Radio wave intensity history information, which is information obtained by measuring the intensity of radio waves received from the terminal and arranging a set of a reception time of receiving radio waves from the terminal and radio wave intensity information indicating the radio wave intensity of the radio waves in the order of the reception time. It is further equipped with a radio field intensity measuring unit that generates
The position determination unit determines whether or not the terminal is away from the own device based on the radio wave intensity history information generated by the radio wave intensity measurement unit.
The authentication device according to claim 1.
前記端末は、
自装置に備えられた生体情報読み取り装置から取得した第一生体特徴情報と、外部サーバから取得した取引特定情報とを含む照合データを生成する照合データ生成部と、
前記照合データを認証装置に送信する照合データ送信部と、
を備え、
前記認証装置は、
取引処理の際に、前記端末が生成した前記第一生体特徴情報と、前記取引特定情報とを含む前記照合データを当該端末から受信する照合データ受信部と、
自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる前記第一生体特徴情報との照合を行う照合部と、
前記照合部が照合を完了すると前記第一生体特徴情報を破棄する生体情報管理部と、
前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる前記取引特定情報に基づく取引処理を行う取引処理部と、
前記端末が自装置から遠ざかっているか否かを判定する位置判定部と、
を備え、
前記生体情報管理部は、前記位置判定部が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定部が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
認証システム。 An authentication system that includes a terminal and an authentication device.
The terminal
A collation data generator that generates collation data including the first biometric information acquired from the biometric information reader provided in the own device and the transaction specific information acquired from the external server.
A collation data transmission unit that transmits the collation data to the authentication device,
With
The authentication device is
During transaction processing, and the first biometric feature information which the terminal has generated, and the transaction the verification data including the specific information received from the terminal matching data receiving unit,
A matching unit that acquires the second biometric feature information from the biometric information reading device provided in the own device, performs collation between said first biometric characteristic information included in the verification data,
A biometric information management unit that discards the first biometric information when the collation unit completes collation,
Wherein when the relationship is correct with the second biometric feature information to the first biometric feature information based on the collation, a transaction processing unit for performing a transaction process based on the transaction identification information included in the verification data,
A position determination unit that determines whether or not the terminal is away from the own device,
Equipped with a,
The biometric information management unit holds the first biometric information when the position determination unit determines that the terminal is not away from the own device, and the position determination unit keeps the terminal away from the own device. When it is determined that the first biological feature information is discarded.
Authentication system.
自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合過程と、
前記照合過程において照合を完了すると前記第一生体特徴情報を破棄する生体情報管理過程と、
前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理過程と、
前記端末が自装置から遠ざかっているか否かを判定する位置判定過程と、
を有し、
前記生体情報管理過程は、前記位置判定過程が前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定過程が前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
認証方法。 The collation data reception process of receiving the collation data including the first biological feature information generated by the terminal and the transaction specific information from the terminal at the time of transaction processing.
A collation process in which the second biometric information is acquired from the biometric information reader provided in the own device and collated with the first biometric information included in the collation data.
A biometric information management process that discards the first biometric information when collation is completed in the collation process,
When the relationship between the first biometric information and the second biometric information is correct based on the collation, a transaction processing process for performing transaction processing based on the transaction specific information included in the collation data, and a transaction processing process.
A position determination process for determining whether or not the terminal is away from the own device, and
Have a,
The biometric information management process retains the first biometric information when the position determination process determines that the terminal is not away from the own device, and the position determination process keeps the terminal away from the own device. When it is determined that, the first biological feature information is discarded.
Authentication method.
取引処理の際に、端末が生成した第一生体特徴情報と、取引特定情報とを含む照合データを当該端末から受信する照合データ受信ステップと、
自装置に備えられた生体情報読み取り装置から第二生体特徴情報を取得し、前記照合データに含まれる第一生体特徴情報との照合を行う照合ステップと、
前記照合ステップにおいて照合を完了すると前記第一生体特徴情報を破棄する生体情報管理ステップと、
前記照合に基づいて前記第一生体特徴情報と前記第二生体特徴情報との関係が正しい場合に、前記照合データに含まれる取引特定情報に基づく取引処理を行う取引処理ステップと、
前記端末が自装置から遠ざかっているか否かを判定する位置判定ステップと、
を実行させるためのプログラムであって、
前記生体情報管理ステップは、前記位置判定ステップが前記端末が自装置から遠ざかっていないと判定した場合に前記第一生体特徴情報を保持し、前記位置判定ステップが前記端末が自装置から遠ざかっていると判定した場合に前記第一生体特徴情報を破棄する
プログラム。 On the computer
A collation data receiving step of receiving collation data including the first biological feature information generated by the terminal and transaction specific information from the terminal during transaction processing.
A collation step of acquiring the second biometric information from the biometric information reading device provided in the own device and collating with the first biometric information included in the collation data.
A biometric information management step that discards the first biometric information when collation is completed in the collation step,
When the relationship between the first biometric information and the second biometric information is correct based on the collation, a transaction processing step of performing a transaction process based on the transaction specific information included in the collation data, and a transaction processing step.
A position determination step for determining whether or not the terminal is away from the own device, and
A program for executing,
The biometric information management step holds the first biometric information when the position determination step determines that the terminal is not away from the own device, and the position determination step keeps the terminal away from the own device. When it is determined that, the first biological feature information is discarded.
program.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017057311A JP6903980B2 (en) | 2017-03-23 | 2017-03-23 | Authentication device, authentication system, authentication method, program |
JP2021103540A JP7136282B2 (en) | 2017-03-23 | 2021-06-22 | Authentication device, authentication system, authentication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017057311A JP6903980B2 (en) | 2017-03-23 | 2017-03-23 | Authentication device, authentication system, authentication method, program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021103540A Division JP7136282B2 (en) | 2017-03-23 | 2021-06-22 | Authentication device, authentication system, authentication method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018160123A JP2018160123A (en) | 2018-10-11 |
JP6903980B2 true JP6903980B2 (en) | 2021-07-14 |
Family
ID=63796027
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017057311A Active JP6903980B2 (en) | 2017-03-23 | 2017-03-23 | Authentication device, authentication system, authentication method, program |
JP2021103540A Active JP7136282B2 (en) | 2017-03-23 | 2021-06-22 | Authentication device, authentication system, authentication method, and program |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021103540A Active JP7136282B2 (en) | 2017-03-23 | 2021-06-22 | Authentication device, authentication system, authentication method, and program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6903980B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
JP7260145B2 (en) * | 2019-02-22 | 2023-04-18 | Necソリューションイノベータ株式会社 | Authentication device, authentication terminal, authentication method, program and recording medium |
JP7215566B2 (en) | 2019-03-18 | 2023-01-31 | 日本電気株式会社 | Information processing device, server device, information processing method and program |
JP6849743B2 (en) * | 2019-07-05 | 2021-03-31 | レノボ・シンガポール・プライベート・リミテッド | Electronics, control methods, and programs |
KR102714901B1 (en) * | 2021-10-26 | 2024-10-08 | 주식회사 카카오브이엑스 | System and method for deep learning based non-contact palm print identification |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271565A (en) * | 2002-03-15 | 2003-09-26 | Matsushita Electric Ind Co Ltd | Identity authentication system, identity authentication terminal, reader, and identity authentication method |
JP4375945B2 (en) * | 2002-06-12 | 2009-12-02 | 幸雄 足立 | Network connection service method, network connection service device, and online transaction system |
JP2005346606A (en) * | 2004-06-07 | 2005-12-15 | Matsushita Electric Ind Co Ltd | Electronic settlement system using mobile telephone |
JP2006106827A (en) * | 2004-09-30 | 2006-04-20 | Toshiba Corp | Authentication server, personal authentication system, and personal authentication method |
JP2006099687A (en) * | 2004-09-30 | 2006-04-13 | Mitsubishi Electric Corp | User authentication device |
JP4813109B2 (en) * | 2005-06-30 | 2011-11-09 | 富士通株式会社 | Biometric authentication method and biometric authentication system |
JP2008009690A (en) | 2006-06-29 | 2008-01-17 | Matsushita Electric Ind Co Ltd | Entry management device, access management device, and entry management method |
JP2009181561A (en) * | 2008-01-30 | 2009-08-13 | Synchro Co Ltd | Security management system using biometric authentication |
JP2011002927A (en) * | 2009-06-17 | 2011-01-06 | Hitachi Omron Terminal Solutions Corp | Biometric authentication system |
CA2917708C (en) | 2013-07-25 | 2021-12-28 | Nymi Inc. | Preauthorized wearable biometric device, system and method for use thereof |
JP6303485B2 (en) | 2013-12-20 | 2018-04-04 | 富士通株式会社 | Biometric authentication device and biometric authentication method |
JP2015153348A (en) * | 2014-02-19 | 2015-08-24 | ソニー株式会社 | authentication device, authentication method, and program |
JP6303141B2 (en) * | 2014-03-28 | 2018-04-04 | パナソニックIpマネジメント株式会社 | Biometric authentication method and biometric authentication system |
KR20160080457A (en) | 2014-12-29 | 2016-07-08 | 주식회사 슈프리마 | System and method for entry authentication of security area |
JP6604566B2 (en) | 2015-05-13 | 2019-11-13 | シャープ株式会社 | Image forming system and program |
TWI616831B (en) * | 2015-08-27 | 2018-03-01 | Automatic electronic voucher transaction system |
-
2017
- 2017-03-23 JP JP2017057311A patent/JP6903980B2/en active Active
-
2021
- 2021-06-22 JP JP2021103540A patent/JP7136282B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP7136282B2 (en) | 2022-09-13 |
JP2021157827A (en) | 2021-10-07 |
JP2018160123A (en) | 2018-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7136282B2 (en) | Authentication device, authentication system, authentication method, and program | |
JP5859953B2 (en) | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method | |
ES2953529T3 (en) | Multi-user strong authentication token | |
JP6514337B2 (en) | Method and apparatus for securing mobile applications | |
RU2640641C2 (en) | Biometric system with communication interface of through body | |
JP5303407B2 (en) | Biometric authentication system, portable terminal, semiconductor element, and information processing server | |
US11159314B2 (en) | IC card system and information registering method | |
JP6856146B2 (en) | Biological data registration support system, biometric data registration support method, program | |
JP6757482B1 (en) | Authentication system, authentication terminal, user terminal, authentication method, and program | |
KR20190090732A (en) | Method for payment based on biometrics, user equipment and system for payment using the same | |
US12051055B2 (en) | Financial payment method and payment system using mobile device | |
JP2011134332A (en) | Authentication device using human body communication, portable device equipped with authentication function using human body communication, and authentication method using human body communication | |
JP2001282736A (en) | Personal authentication system | |
JP6513545B2 (en) | Authentication system and authentication method | |
US20240214207A1 (en) | Information management system, authentication device, and personal information server | |
JP6790839B2 (en) | Secure element, UIM card, authentication method, and authentication program | |
JP7358574B2 (en) | Authentication system, transmitter, receiver, authentication method, and program | |
JP6880295B2 (en) | Authentication systems, servers, authentication methods, and programs | |
EP4177810A1 (en) | Method and device for authorizing mobile transactions | |
JP6761145B1 (en) | Wireless communication systems, user terminals, wireless communication methods, and programs | |
JP6100706B2 (en) | Information providing apparatus, information providing system, information providing program, and information providing method | |
JP2010286936A (en) | Semiconductor element, authentication device, and authentication system | |
WO2021255821A1 (en) | Authentication server, facial image update recommendation method and storage medium | |
JP2021170205A (en) | Authentication system, communication terminal, authentication terminal, communication terminal control method, authentication terminal control method, and program. | |
JP2014212420A (en) | Authentication medium, authentication terminal, authentication system, and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6903980 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |