JP2018136886A - Transportable apparatus and authentication method - Google Patents
Transportable apparatus and authentication method Download PDFInfo
- Publication number
- JP2018136886A JP2018136886A JP2017032695A JP2017032695A JP2018136886A JP 2018136886 A JP2018136886 A JP 2018136886A JP 2017032695 A JP2017032695 A JP 2017032695A JP 2017032695 A JP2017032695 A JP 2017032695A JP 2018136886 A JP2018136886 A JP 2018136886A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- user
- wearable device
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
本発明は、可搬型機器および認証方法に関する。 The present invention relates to a portable device and an authentication method.
近年、入退出等のドアセキュリティ、パーソナルコンピュータへのログイン、商業店舗のPOS(Point Of Sales)システム、クレジットカード決済端末、銀行店舗、ATM(Automatic Teller Machine)等において、本人確認として生体認証を用いる生体認証システムが増加している。かかる生体認証の利用例として、例えば、携帯電話のSIMカード(Subscriber Identity Module Card)に、生体認証装置にて取得した利用者の生体登録情報を予め記録しておき、後日の本人確認を、生体認証装置にて読み取った利用者の生体認証情報と、SIMカードに記録されている利用者の生体登録情報とが一致する場合に、正当な利用者と判断し、取得した生体認証情報をすみやかに消去してから、各種サービスを提供する認証システムがある。 In recent years, biometric authentication has been used for identity verification in door security such as entry / exit, login to personal computers, POS (Point Of Sales) systems in commercial stores, credit card payment terminals, bank stores, ATMs (Automatic Teller Machines), etc. Biometric authentication systems are increasing. As an example of using such biometric authentication, for example, the biometric registration information of a user acquired by a biometric authentication device is recorded in advance on a SIM card (Subscriber Identity Module Card) of a mobile phone, When the biometric authentication information of the user read by the authentication device matches the biometric registration information of the user recorded on the SIM card, it is determined that the user is a valid user, and the acquired biometric authentication information is promptly There are authentication systems that provide various services after erasure.
さらに近年、例えば、セキュリティゾーンにおいて、複数の部屋(区画)の出入口に生体認証装置を設置し、部屋ごと設定されたセキュリティレベルに応じて、入退出する利用者を生体認証することにより、入退出管理が行われている。また、セキュリティが確保された部屋に配置されているパーソナルコンピュータへのログインについても、さらに生体認証が行われる場合がある。このような生体認証の設置形態である場合には、高いセキュリティが確保されるものの、生体認証装置を入退出管理やログインを行うパーソナルコンピュータにそれぞれ設置する煩雑さと、生体認証の都度、生体情報を入力するという煩雑さの問題がある。 In recent years, for example, in a security zone, biometric authentication devices are installed at the entrances and exits of a plurality of rooms (sections), and according to the security level set for each room, biometric authentication is performed for entering and exiting users. Management is done. Further, biometric authentication may be further performed for login to a personal computer arranged in a room where security is ensured. In the case of such a biometric authentication installation mode, although high security is ensured, the biometric information is stored in a personal computer that performs entry / exit management and login, and biometric information is stored every time biometric authentication is performed. There is a problem of complicated input.
開示の技術は、上記に鑑みてなされたものであって、例えば、高いセキュリティを確保しつつ、生体認証の煩雑さを低減する可搬型機器および認証方法をすることを目的とする。 The disclosed technology has been made in view of the above, and an object of the present invention is to provide a portable device and an authentication method that reduce complexity of biometric authentication while ensuring high security, for example.
開示の技術の一例では、例えば、可搬型機器は、無線通信部と、従来の認証システムでは、すみやかに消去されていた、照合元の登録データと照合され、正当な利用者と判断された前記利用者の生体情報を含む認証データを記憶する記憶部と、前記無線通信部を介した通信により認証装置から前記利用者の認証のためのデータを要求されると、生体認証装置を介すことなく、前記記憶部から前記認証データを読み出して前記無線通信部を介した通信により前記認証装置へ送信する制御部とを備えた。 In an example of the disclosed technology, for example, the portable device is collated with the registration data of the collation source, which has been quickly deleted in the wireless communication unit and the conventional authentication system, and is determined to be a valid user. A storage unit for storing authentication data including biometric information of the user, and when data for user authentication is requested from the authentication device by communication via the wireless communication unit, the biometric authentication device is used. And a control unit that reads the authentication data from the storage unit and transmits the authentication data to the authentication device through communication via the wireless communication unit.
開示の技術の一例によれば、例えば、高いセキュリティを確保しつつ、生体認証の都度、取得する生体情報の変化によって正当な利用者と判断されない本人拒否が低減し、生体認証の煩雑さを低減することができる。 According to an example of the disclosed technology, for example, with high security, each time biometric authentication is performed, identity rejection that is not determined to be a legitimate user due to changes in biometric information to be acquired is reduced, and complexity of biometric authentication is reduced. can do.
以下に、本願の開示する可搬型機器および認証方法の実施例を図面に基づいて詳細に説明する。なお、以下の実施例によって、本願の開示する可搬型機器および認証方法が限定されるものではない。また、以下の実施例および変形例は、適宜組合せることができる。また、各図面において符号を付与して図示して説明する各要素は、同一要素に対して同一符号を付与し、後出の要素の説明は、適宜省略する。 Hereinafter, embodiments of the portable device and the authentication method disclosed in the present application will be described in detail with reference to the drawings. Note that the portable device and the authentication method disclosed in the present application are not limited by the following embodiments. Further, the following embodiments and modifications can be combined as appropriate. In addition, elements that are illustrated and described with reference numerals in the drawings are given the same reference numerals for the same elements, and description of the subsequent elements will be omitted as appropriate.
[実施例にかかる生体認証システム]
図1は、実施例にかかる認証システムの一例を示す図である。図1に示すように、実施例にかかる認証システム1は、ウェアラブル装置100、受付端末200、認証装置300、認証サーバ400を含む。ウェアラブル装置100と受付端末200とは、NFC(Near field radio Communication)等の近距離無線通信を行う。ウェアラブル装置100と認証装置300とは、NFC等の近距離無線通信を行う。受付端末200と認証サーバ400とは、有線または無線による通信を行う。認証装置300と認証サーバ400とは、有線または無線による通信を行う。
[Biometric authentication system according to the embodiment]
FIG. 1 is a diagram illustrating an example of the authentication system according to the embodiment. As illustrated in FIG. 1, the
[実施例にかかるウェアラブル装置]
図2は、実施例にかかるウェアラブル装置の一例を示す機能ブロック図である。ウェアラブル装置100は、利用者2の手首に巻かれたリストバンドタイプのウェアラブル装置である。ウェアラブル装置は、可搬型機器の一例である。ウェアラブル装置100は、記憶部10、通信部20、バイタルセンサ30、制御部40を含む。例えば、記憶部10、通信部20、制御部40は、ワンチップで実装されてもよい。バイタルセンサ30は、利用者のバイタルサインを検知する検知部の一例である。
[Wearable device according to embodiment]
FIG. 2 is a functional block diagram illustrating an example of a wearable device according to the embodiment. The
記憶部10は、認証データ11、ウェアラブル装置100の個体を識別するシリアル番号12を記憶する。記憶部10は、認証データ11を記憶するRAM(Random Access Memory)等の揮発性の半導体記憶装置と、シリアル番号12を記憶するROM(Read Only Memory)等の不揮発性の半導体記憶装置とを含む。認証データ11は、認証処理を行う際に、照合元の登録データ421−1(図5参照)と照合されるデータである。
The storage unit 10
[実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データ]
図3は、実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データの一例を示す図である。図3に示すように、認証データ11は、ID11a、シリアル番号11b、生体認証データ11c、有効期限11dを含む。
[Authentication data including biometric authentication data stored in the wearable device according to the embodiment]
FIG. 3 is a diagram illustrating an example of authentication data including biometric authentication data stored in the wearable device according to the embodiment. As shown in FIG. 3, the
ID11aは、認証データ11を生成する際に、受付端末200へ入力され、受付端末200を経由して取得された、利用者2を識別する識別情報である。シリアル番号11bは、認証データ11を生成する際に、ウェアラブル装置100のシリアル番号12が取得され複写されたものである。生体認証データ11cは、認証データ11を生成する際に、利用者2により受付端末200へ入力され、受付端末200を経由して取得された、利用者2の手のひら3の静脈パターンのデータである。有効期限11dは、認証データ11を生成する際に付与された、当該認証データ11の有効性が継続する期限である。
The ID 11 a is identification information for identifying the user 2 that is input to the
なお、認証データ11は、少なくともID11aと生体認証データ11cとの対応付けを含んでいればよく、シリアル番号11bは、認証データ11の読み出しの都度、シリアル番号12を読み出して認証データ11に付加するとしてもよい。また、有効期限11dは、省略してもよい。
The
図2の説明に戻る。通信部20は、受付端末200および認証装置300と近距離無線通信を行う通信モジュールである。バイタルセンサ30は、利用者2の脈拍を検知するセンサである。
Returning to the description of FIG. The communication unit 20 is a communication module that performs near field communication with the
制御部40は、認証データ処理部41、認証データ消去部42を含む。認証データ処理部41は、認証サーバ400に登録する生体登録データを含む登録データ421−1(図5参照)を生成する際、認証データ11を生成して記憶部10に保存する際、記憶部10から認証データ11を削除する際に、受付端末200から状態照会を受け付け、応答として、認証データ11の登録有無、認証データ11の登録有の場合に認証データ11を受付端末200へ送信する。
The control unit 40 includes an authentication data processing unit 41 and an authentication data erasing unit 42. When generating the registration data 421-1 (see FIG. 5) including the biometric registration data to be registered in the
また、認証データ処理部41は、受付端末200から受信した認証データ11を記憶部10に保存する。また、認証データ処理部41は、認証装置300から通信部20を介した近距離無線通信により認証要求を受信した際に、記憶部10に記憶される認証データ11を読み出し、通信部20を介して認証装置300へ認証データ11を送信する。
Further, the authentication data processing unit 41 stores the
認証データ消去部42は、受付端末200から通信部20を介した近距離無線通信により認証データ消去要求を受信した際に、記憶部10に記憶される認証データ11を消去する。また、認証データ消去部42は、バイタルセンサ30によるバイタルサインの検知が所定時間なかった場合に、記憶部10に記憶される認証データ11を消去する。また、認証データ消去部42は、認証データ11の有効期限11dと現在日時とを比較して、現在日時が認証データ11の有効期限11dを超過している場合に、記憶部10に記憶される認証データ11を消去する。
The authentication data erasure unit 42 erases the
[実施例にかかる受付端末]
図4は、実施例にかかる受付端末の一例を示す機能ブロック図である。実施例にかかる受付端末200には、撮像装置210、入力装置220、通信装置230が接続されている。撮像装置210は、利用者2の手のひら3を撮影し、撮影画像を受付端末200へ出力する。入力装置220は、ID等の文字情報を入力するための装置である。通信装置230は、ウェアラブル装置100と近距離無線通信を行う。
[Reception terminal according to the embodiment]
FIG. 4 is a functional block diagram illustrating an example of a reception terminal according to the embodiment. An imaging device 210, an
受付端末200は、制御部240、有線または無線により認証サーバ400と通信を行う通信インターフェース部250を含む。制御部240は、ウェアラブル装置情報取得部241、生体情報取得部242、登録データ処理部243、認証データ処理部244を含む。
The
ウェアラブル装置情報取得部241は、認証サーバ400に登録データ421−1(図5参照)を登録する際、認証データ11を生成してウェアラブル装置100に保存する際、認証データ11をウェアラブル装置100から削除する際に、ウェアラブル装置100へ状態照会を送信し、応答として、認証データ11の登録有無、認証データ11(認証データ11登録有の場合)をウェアラブル装置100から受信する。
The wearable device information acquisition unit 241 generates the
生体情報取得部242は、撮像装置210を制御し、利用者2の手のひら3の静脈画像を取得し、取得した静脈画像から利用者2の手のひら3の静脈パターンのデータを生成する。
The biometric information acquisition unit 242 controls the imaging device 210 to acquire the vein image of the
登録データ処理部243は、認証サーバ400に登録データ421−1(図5参照)を登録する際に、オペレータ等により入力装置220を介して入力された利用者2のIDを受け付ける。そして、登録データ処理部243は、入力された利用者2のID(ID421−1a)と、ウェアラブル装置100から受信したシリアル番号12(シリアル番号421−1b)と、生体情報取得部242により生成された静脈パターンのデータである生体登録データ421−1cとを含む登録データ421−1(図5参照)を生成する。図5は、実施例にかかる受付端末が生成する生体登録データを含む登録データの一例を示す図である。登録データ処理部243は、生成した登録データ421−1を、通信インターフェース部250を介して認証サーバ400へ送信する。なお、登録データ421−1は、認証処理を行う際に、認証データ11の照合元となるデータである。
The registration data processing unit 243 receives the ID of the user 2 input via the
また、登録データ処理部243は、IDおよびシリアル番号の組合せを指定した、オペレータ等からの登録データの削除指示に応じて、該当する登録データ421−1を記憶部420の登録データテーブル421(図7参照)から削除するように認証サーバ400に指示する。
In addition, the registration data processing unit 243 designates the combination of ID and serial number, and in response to an instruction to delete registration data from an operator or the like, the registration data processing unit 243 stores the corresponding registration data 421-1 in the registration data table 421 (see FIG. 7), the
認証データ処理部244は、認証データ11を生成してウェアラブル装置100に保存する際、オペレータ等により入力装置220を介して入力された利用者2のIDを受け付ける。また、登録データ処理部243は、認証データ11を生成してウェアラブル装置100に保存する際、現在時刻に所定日時を加算した有効期限11dを算出する。そして、認証データ処理部244は、入力された利用者2のID(ID11a)と、ウェアラブル装置100から受信したシリアル番号12(シリアル番号11b)と、生体情報取得部242により生成された静脈パターンのデータである生体認証データ11cと、有効期限11dとを含む認証データ11(図3参照)を生成する。認証データ処理部244は、生成した認証データ11を、通信装置230を介してウェアラブル装置100へ送信する。
The authentication
また、認証データ処理部244は、認証データ11の有効性を確認するために、認証データ11をウェアラブル装置100へ送信後、認証データ11を認証サーバ400へ送信する。そして、認証データ処理部244は、認証サーバ400から認証可または認証不可のいずれかの応答を受信する。認証データ処理部244は、認証サーバ400から認証可の応答を受信すると、ウェアラブル装置100に保存された認証データ11が有効であると判断する。一方、認証データ処理部244は、認証サーバ400から認証不可の応答を受信すると、ウェアラブル装置100に保存された認証データ11が有効でないと判断し、認証データ11の保存不可の旨をオペレータに報知し、再度のウェアラブル装置100への認証データ11の保存処理を促してもよい。
Further, the authentication
また、認証データ処理部244は、IDおよびシリアル番号の組合せを指定した、オペレータ等からの指示に応じて、該当するウェアラブル装置100に対して、認証データ11を記憶部10から削除するように指示する。
Further, the authentication
[実施例にかかる認証装置]
図6は、実施例にかかる認証装置の一例を示す機能ブロック図である。実施例にかかる認証装置300は、ウェアラブル装置100と近距離無線通信を行う通信装置310が接続されている。認証装置300は、制御部320、通信インターフェース部330を含む。
[Authentication apparatus according to the embodiment]
FIG. 6 is a functional block diagram illustrating an example of the authentication apparatus according to the embodiment. The
制御部320は、パッシブ通信により通信装置310を介してウェアラブル装置100に対して認証データ要求を送信する。そして、制御部320は、パッシブ通信により通信装置310を介してウェアラブル装置100から認証データ11を受信すると、受信した認証データ11を認証サーバ400へ送信する。そして、制御部320は、認証サーバ400から、受信した認証データ11に基づく認証可または認証不可の通知を受信する。制御部320は、認証サーバ400から、認証データ11に基づく認証可の旨を通知されると、利用者2に対してドアの解錠等のサービス提供を許可する。一方、制御部320は、認証サーバ400から、認証データ11に基づく認証不可の旨を通知されると、利用者2に対してドアの解錠等のサービス提供を許可しない。
The control unit 320 transmits an authentication data request to the
[実施例にかかる認証サーバ]
図7は、実施例にかかる認証サーバの一例を示す機能ブロック図である。実施例にかかる認証サーバ400は、制御部410、記憶部420、通信インターフェース部430を含む。記憶部420は、不揮発性の半導体記憶装置である。記憶部420は、登録データテーブル421、サービス許可テーブル422を含む。
[Authentication server according to the embodiment]
FIG. 7 is a functional block diagram illustrating an example of an authentication server according to the embodiment. The
[実施例にかかる認証サーバに記憶されている登録データテーブル]
図8は、実施例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421は、ID421a、シリアル番号421b、生体登録データ421cのカラムを有する。ここで、登録データテーブル421は、登録データ421−1(図5参照)を各レコードとして格納したテーブルである。従って、登録データテーブル421におけるID421a、シリアル番号421b、生体登録データ421cは、登録データ421−1におけるID421−1a、シリアル番号421−1b、生体登録データ421−1cにそれぞれ対応する。
[Registration data table stored in the authentication server according to the embodiment]
FIG. 8 is a diagram illustrating an example of a registration data table stored in the authentication server according to the embodiment. The registration data table 421 has columns of
[実施例にかかる認証サーバに記憶されているサービス許可テーブル]
図9は、実施例にかかる認証サーバに記憶されているサービス許可テーブルの一例を示す図である。サービス許可テーブル422は、登録データテーブル421に登録されている登録データ421−1のうち、認証データ11に基づく認証処理によってドアの解錠等のサービス提供を許可された利用者2に該当する登録データテーブル421のID421aおよびシリアル番号421bの組合せを格納する。サービス許可テーブル422のID422a、シリアル番号422bの各カラムは、登録データテーブル421のID421a、シリアル番号421bの各カラムに対応する。
[Service permission table stored in the authentication server according to the embodiment]
FIG. 9 is a diagram illustrating an example of a service permission table stored in the authentication server according to the embodiment. The service permission table 422 is a registration corresponding to the user 2 who is permitted to provide a service such as door unlocking by the authentication process based on the
図7の説明に戻る。制御部410は、認証装置300から通信インターフェース部430を介して認証データ11を受信すると、認証データ11に含まれるID11aおよびシリアル番号11bをもとに登録データテーブル421を参照し、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとの照合を行う。そして、制御部410は、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとが一致する場合に、認証可の旨を通信インターフェース部430を介して認証装置300へ送信する。一方、制御部410は、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとが一致しない場合に、認証不可の旨を通信インターフェース部430を介して認証装置300へ送信する。
Returning to the description of FIG. When the control unit 410 receives the
[実施例にかかる生体認証システムにおける登録データ登録処理]
図10は、実施例にかかる生体認証システムにおける登録データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS11)。状態照会は、ウェアラブル装置100に、認証データ11が登録されているか否かとともに、ウェアラブル装置100のシリアル番号を問い合わせるものである。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS12)。
[Registration Data Registration Process in Biometric Authentication System According to Embodiment]
FIG. 10 is a sequence diagram illustrating registration data registration processing in the biometric authentication system according to the embodiment. First, the
次に、利用者2は、受付端末200へIDを入力する(ステップS13)。続いて、受付端末200は、利用者2の生体情報(手のひら静脈の画像)を取得する(ステップS14)。次に、受付端末200は、ステップS12で取得したシリアル番号、ステップS13で入力されたID、ステップS14で取得した生体情報を生体登録データ421−1cとして含む登録データ421−1を生成する(ステップS15)。次に、受付端末200は、ステップS15で生成した登録データ421−1を、認証サーバ400へ送信する(ステップS16)。次に、認証サーバ400は、受信した登録データ421−1を、記憶部420の登録データテーブル421にエントリ追加する(ステップS17)。
Next, the user 2 inputs ID to the reception terminal 200 (step S13). Subsequently, the
[実施例にかかる生体認証システムにおける認証データ登録処理]
図11は、実施例にかかる生体認証システムにおける認証データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS21)。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS22)。
[Authentication Data Registration Process in Biometric Authentication System According to Embodiment]
FIG. 11 is a sequence diagram illustrating an authentication data registration process in the biometric authentication system according to the embodiment. First, the
次に、利用者2は、受付端末200へIDを入力する(ステップS23)。続いて、受付端末200は、利用者2の生体情報(手のひら静脈の画像)を取得する(ステップS24)。次に、受付端末200は、ステップS22で取得したシリアル番号、ステップS23で入力されたID、ステップS24で取得した生体認証データを含む認証データ11を生成する(ステップS25)。次に、受付端末200は、ステップS25で生成した認証データ11を、ウェアラブル装置100へ送信する(ステップS26)。ウェアラブル装置100は、ステップS26により受信した認証データ11を、記憶部10へ保存する。
Next, the user 2 inputs an ID to the reception terminal 200 (step S23). Subsequently, the
次に、受付端末200は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS27)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、受付端末200へ送信する(ステップS28)。次に、受付端末200は、認証サーバ400へ認証データ11を送信する(ステップS29)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS30)。
Next, the
次に、認証サーバ400は、ステップS30の認証処理の結果(認証OK/NG)を、受付端末200へ送信する(ステップS31)。受付端末200は、認証サーバ400から認証OKを受信すると、その旨をウェアラブル装置100へ送信して、ウェアラブル装置100における認証データ11の記録が確定する(ステップS32)。一方、受付端末200は、認証サーバ400から認証NGを受信すると、その旨をウェアラブル装置100へ送信する。この場合、受付端末200およびウェアラブル装置100は、認証データ11の登録処理を再度実行するとしてもよい。
Next, the
[実施例にかかる生体認証システムにおける認証処理]
図12は、実施例にかかる生体認証システムにおける認証処理を示すシーケンス図である。先ず、認証装置300は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS41)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、認証装置300へ送信する(ステップS42)。次に、認証装置300は、認証サーバ400へ認証データ11を送信する(ステップS43)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS44)。
[Authentication processing in the biometric authentication system according to the embodiment]
FIG. 12 is a sequence diagram illustrating the authentication process in the biometric authentication system according to the embodiment. First, the
次に、認証サーバ400は、ステップS34の認証処理の結果(認証OK/NG)を、認証装置300へ送信する(ステップS45)。認証装置300は、認証サーバ400から認証OKを受信すると、ウェアラブル装置100を装着する利用者2に対してサービス提供を許可をする(ステップS46)。一方、認証装置300は、認証サーバ400から認証NGを受信すると、ウェアラブル装置100を装着する利用者2に対してサービス提供を許可せず、許可しない旨を利用者2に報知する。
Next, the
[実施例にかかる生体認証システムにおけるデータ削除処理]
図13は、実施例にかかる生体認証システムにおけるデータ削除処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS51)。次に、ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11に含まれるID11aおよびシリアル番号11bを読み出して、受付端末200へ送信する(ステップS52)。次に、受付端末200は、ステップS52で受信したID11aおよびシリアル番号11bを指定して、ウェアラブル装置100に対して、該当の認証データ11の削除を依頼する(ステップS53)。ウェアラブル装置100は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部100に保存されている該当の認証データ11を削除する。なお、ウェアラブル装置100は、記憶部10に認証データ11が保存されていない場合には、その旨を受付端末200へ送信する。
[Data Deletion Processing in Biometric Authentication System According to Embodiment]
FIG. 13 is a sequence diagram illustrating data deletion processing in the biometric authentication system according to the embodiment. First, the
次に、受付端末200は、ステップS52で取得したID11aおよびシリアル番号11bを認証サーバ400へ送信し、該当する登録データ421−1の削除を依頼する(ステップS54)。認証サーバ400は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部420の登録データテーブル421に格納されている該当の登録データ421−1を削除する。
Next, the
[実施例にかかるウェアラブル装置におけるデータ削除処理]
図14は、実施例にかかるウェアラブル装置におけるデータ削除処理を示すフローチャートである。実施例にかかるウェアラブル装置におけるデータ削除処理は、ウェアラブル装置100のバイタルセンサ30により、ウェアラブル装置100を装着する利用者2の脈拍が所定時間検知されなかった場合に実行される。
[Data Deletion Processing in Wearable Device According to Embodiment]
FIG. 14 is a flowchart illustrating data deletion processing in the wearable device according to the embodiment. The data deletion process in the wearable device according to the embodiment is executed when the pulse of the user 2 wearing the
先ず、ウェアラブル装置100は、ウェアラブル装置100を装着する利用者2の脈拍がバイタルセンサ30により所定時間検知されないことを以って、ウェアラブル装置100の非装着を検知する(ステップS61)。次に、ウェアラブル装置100は、記憶部10に保存する認証データ11を削除する(ステップS62)。
First, the
なお、ウェアラブル装置100におけるデータ削除処理により、記憶部10に保存される認証データ11が消去された場合には、消去の旨が受付端末200を介して認証サーバ400へ通知され、認証サーバ400において、該当のIDおよびシリアル番号の登録データ421−1が消去されるとしてもよい。
If the
以上の実施例によれば、ウェアラブル装置100に保存した認証データ11を繰り返し利用することで、生体認証を必要とする都度、生体情報を入力する煩雑さを抑制し、生体認証の利便性を向上させることができる。また、ウェアラブル装置100が利用者2の身体への装着が解除されたと判定された場合に、ウェアラブル装置100が保存する認証データ11を自動消去することで、生体情報の漏洩および不正利用を防止し、高いセキュリティを維持することができる。
According to the above embodiment, by repeatedly using the
また、IDカードやIC(Integrated Circuit)タグに搭載されたIDを近距離無線通信により認証装置300へ送信し、認証サーバ400でIDをもとに認証する認証装置300および認証サーバ400を含む既存システムを用い、IDカードやICタグに代えて、データ化された生体情報を保存するウェアラブル装置100を用いることで、サービス提供場所(認証装置300)ごとに生体認証センサを配置せずとも、既存システムを用い、簡易に低コストで生体認証システムを構築することができる。
In addition, the
なお、実施例は、本人確認、ドアセキュリティ、駅の改札、コンビニエンスストア等におけるリアル店舗またはインターネット上での決済、病院における患者認証、パーソナルコンピュータ等の機器へのシングルサインオンに応用できる。 The embodiment can be applied to identity verification, door security, station ticket gates, payment at a real store or the Internet at a convenience store, patient authentication at a hospital, and single sign-on to a device such as a personal computer.
また、実施例は、例えば、テーマパーク等において、入場退場の確認に生体認証を用いたり、場内に設置されたATMで生体認証して出金したり、場内の複数の店舗での買い物やレストランで、POS端末やクレジット決済端末で生体認証での決済をしたり等、複数のサービスごとに生体認証を要する状況に適用することができる。 Also, for example, in a theme park or the like, for example, biometric authentication is used for confirmation of entrance / exit, biometric authentication is performed using ATM installed in the venue, and shopping or restaurants at multiple stores in the venue Thus, the present invention can be applied to a situation where biometric authentication is required for each of a plurality of services, such as payment by biometric authentication at a POS terminal or a credit payment terminal.
[実施例の変形例]
実施例では、認証サーバ400は、図8に示す登録データテーブル421を参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、一律にサービス提供の許可を行う。しかし、これに限られず、認証サーバ400は、図15に示す登録データテーブル421Aを参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、利用者2ごとに定められた各サービス提供の許可および不許可の情報に応じて各サービス提供の許可または不許可を行ってもよい。
[Modification of the embodiment]
In the embodiment, the
図15は、実施例の変形例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421Aは、ID421Aa、シリアル番号421Ab、生体登録データ421Ac、サービス1_421Ad、サービス2_421Aeのカラムを有する。登録データテーブル421Aは、登録データ421−1に「サービス1の許可不許可の情報」「サービス2の許可不許可の情報」をさらに含めた登録データを受付端末200から受信し、各レコードとして格納したテーブルである。なお、「サービス1の許可不許可の情報」「サービス2の許可不許可の情報」は、受付端末200にて登録データが生成される際に、受付端末200のオペレータ等により設定入力されるものとする。
FIG. 15 is a diagram illustrating an example of a registration data table stored in the authentication server according to the modification of the embodiment. The registration data table 421A has columns of ID 421Aa, serial number 421Ab, biometric registration data 421Ac, service 1_421Ad, and service 2_421Ae. The registration data table 421A receives registration data including “registration / non-permission information of
例えば、「サービス1」は、セキュリティエリア1への入室許可(解錠)であり、「サービス2」は、セキュリティエリア2への入室許可(解錠)とする。また、「サービス1」「サービス2」の2に限られず、3種類以上のサービスごとに許可、不許可が設定されてもよい。また、「サービス」は、セキュリティエリアへの入室許可(解錠)に限らず、端末ログイン、決済許可等、その他のサービスであってもよいし、複数種類のサービスが混在してもよい。例えば、「サービス1」は、セキュリティエリア1への入室許可(解錠)であり、「サービス2」は、セキュリティエリア1内に設置されたコンピュータへのログイン許可であってもよい。
For example, “
例えば、認証装置300から、「ID」“ID1”、「シリアル番号」“シリアル番号1”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID1”および「シリアル番号」“シリアル番号1”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID1”および「シリアル番号」“シリアル番号1”に対応するエントリに含まれる「サービス1」「サービス2」がともに“許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」および「サービス2の指定」のいずれを含んだ認証要求であっても、認証OKの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」および「サービス2」のいずれもサービス提供を許可する。
For example, the
また、認証装置300から、「ID」“ID2”、「シリアル番号」“シリアル番号2”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID2”および「シリアル番号」“シリアル番号2”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID2”および「シリアル番号」“シリアル番号2”に対応するエントリに含まれる「サービス1」が“不許可”、「サービス2」が“許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」を含んだ認証要求に対しては認証NGの認証結果を、「サービス2の指定」を含んだ認証要求に対しては認証OKの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」のサービス提供を不許可とし、「サービス2」のサービス提供を許可する。
Also, the
また、認証装置300から、「ID」“ID3”、「シリアル番号」“シリアル番号3”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID3”および「シリアル番号」“シリアル番号3”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID3”および「シリアル番号」“シリアル番号3”に対応するエントリに含まれる「サービス1」が“許可”、「サービス2」が“不許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」を含んだ認証要求に対しては認証OKの認証結果を、「サービス2の指定」を含んだ認証要求に対しては認証NGの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」のサービス提供を許可し、「サービス2」のサービス提供を不許可とする。
Further, the
[その他の変形例]
(1)実施例では、ウェアラブル装置100に保存されている認証データ11を、サービス利用ごとに用いる生体情報として再利用することにより、生体認証を行う。しかし、これに限られず、ウェアラブル装置100を用いた認証システム1において、静脈センサ、指紋センサ、虹彩センサ等の生体情報を取得する内蔵センサを備え、より高いセキュリティレベルを要する場合には、認証データ11および内蔵センサから取得した生体情報を組合せもしくは使い分けるように、認証レベルを段階的に設定してもよい。
[Other variations]
(1) In the embodiment, biometric authentication is performed by reusing the
(2)実施例では、ウェアラブル装置100に保存される生体情報を含むデータは、認証処理の照合対象である照合データであり、認証サーバ400に保存される生体情報を含むデータは、認証処理の被照合対象である登録データである。しかし、これに限られず、ウェアラブル装置100に保存される生体情報を含むデータを被照合対象である登録データとし、認証サーバ400に保存される生体情報を含むデータを照合対象である認証データとしてもよい。
(2) In the embodiment, the data including biometric information stored in the
(3)生体情報について
実施例では、生体情報は手のひら静脈パターンであるとする。しかし、手のひら静脈パターンに限られず、指紋、虹彩等の他の生体情報であってもよい。
(3) Biometric information In the embodiment, it is assumed that the biometric information is a palm vein pattern. However, it is not limited to the palm vein pattern, and may be other biological information such as fingerprints and irises.
(4)バイタルセンシングについて
実施例では、バイタルセンサ30は、利用者2の手首から利用者2の脈拍を取得するセンサである。しかし、脈拍に限られず、利用者2の体温等の他のバイタルサインを取得するセンサであってもよい。
(4) About vital sensing In an example, vital sensor 30 is a sensor which acquires pulse of user 2 from user's 2 wrist. However, the sensor is not limited to the pulse, and may be a sensor that acquires other vital signs such as the body temperature of the user 2.
(5)近距離無線通信について
実施例では、近距離無線通信は、NFCであるとするが、これに限られず、Bluetooth(登録商標)、IrDA(登録商標)等、その他の近距離無線通信規格を用いてもよい。
(5) Short-range wireless communication In the embodiment, short-range wireless communication is NFC, but is not limited to this, and other short-range wireless communication standards such as Bluetooth (registered trademark) and IrDA (registered trademark). May be used.
(6)ウェアラブル装置について
実施形態では、生体認証データを記憶する装置は、リストウオッチタイプのウェアラブル装置100であるとする。しかし、リストウオッチタイプのウェアラブル装置100に限られず、ヘッドセット等の各種ウェアラブル装置、携帯電話機、スマートフォン、可搬型パーソナルコンピュータ等であってもよい。
(6) Wearable Device In the embodiment, it is assumed that the device that stores biometric authentication data is a wristwatch type
(7)登録データおよび認証データの生成について
実施例では、登録データ421−1および認証データ11は受付端末200で生成され、認証サーバ400は受付端末200から受信した登録データ421−1を保存し、ウェアラブル装置100は受付端末200から受信した認証データ11を保存するとする。しかし、これに限られず、受付端末200は、登録データ421−1に含まれる生体登録データ421−cを生成するのみとし、生成した生体登録データ421−cをID421−1a、シリアル番号421−1bとともに認証サーバ400へ送信し、認証サーバ400側で登録データ421−1を生成して保存するとしてもよい。同様に、受付端末200は、認証データ11に含まれる生体認証データ11cを生成するのみとし、生成した生体認証データ11cをID11a、シリアル番号11bとともにウェアラブル装置100へ送信し、ウェアラブル装置100側で認証データ11を生成して保存するとしてもよい。
(7) Generation of Registration Data and Authentication Data In the embodiment, the registration data 421-1 and the
(8)ウェアラブル装置および受付端末の統合について
実施例では、ウェアラブル装置100および受付端末200は、別装置である。しかし、これに限られず、ウェアラブル装置100および受付端末200は、一体のウェアラブルな装置であってもよい。
(8) Integration of Wearable Device and Reception Terminal In the embodiment,
以上の実施例で例示した各部の構成は、開示の技術にかかる可搬型機器および認証方法の技術範囲を逸脱しない程度に変更または省略可能である。また、実施例は例示に過ぎず、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の態様も、開示の技術に含まれる。 The configuration of each unit illustrated in the above embodiments can be changed or omitted without departing from the technical scope of the portable device and the authentication method according to the disclosed technology. In addition, the embodiments are merely examples, and other modes in which various modifications and improvements are made based on the knowledge of those skilled in the art including the modes described in the disclosure section of the invention are also included in the disclosed technology.
1 認証システム
2 利用者
3 手のひら
100 ウェアラブル装置
10 記憶部
11 認証データ
11a ID
11b シリアル番号
11c 生体認証データ
11d 有効期限
12 シリアル番号
20 通信部
30 バイタルセンサ
40 制御部
41 認証データ処理部
42 認証データ消去部
200 受付端末
210 撮像装置
220 入力装置
230 通信装置
240 制御部
241 ウェアラブル装置情報取得部
242 生体情報取得部
243 登録データ処理部
244 認証データ処理部
250 通信インターフェース部
300 認証装置
310 通信装置
320 制御部
330 通信インターフェース部
400 認証サーバ
410 制御部
420 記憶部
421 登録データテーブル
421a ID
421b シリアル番号
421c 生体登録データ
421A 登録データテーブル
421Aa ID
421Ab シリアル番号
421Ac 生体登録データ
421Ad サービス1
421Ae サービス2
421−1 登録データ
421−1a ID
421−1b シリアル番号
421−1c 生体登録データ
422 サービス許可テーブル
422a ID
422b シリアル番号
430 通信インターフェース部
DESCRIPTION OF
11b Serial number 11c Biometric authentication data 11d Expiration date 12 Serial number 20 Communication unit 30 Vital sensor 40 Control unit 41 Authentication data processing unit 42 Authentication
421b Serial number 421c
421Ab Serial number 421Ac Biometric registration
421Ae Service 2
421-1 Registration data 421-1a ID
421-1b Serial number 421-1c Biometric registration data 422 Service permission table 422a ID
422b
Claims (4)
照合元の登録データと照合され、正当な利用者と判断された前記利用者の生体情報を含む認証データを記憶する記憶部と、
前記無線通信部を介した通信により認証装置から前記利用者の認証のためのデータを要求されると、前記記憶部から前記認証データを読み出して前記無線通信部を介した通信により前記認証装置へ送信する制御部と
を備えたことを特徴とする可搬型機器。 A wireless communication unit;
A storage unit for storing authentication data including the biometric information of the user that has been verified with the registered data of the verification source and determined to be a valid user;
When data for authentication of the user is requested from an authentication device through communication via the wireless communication unit, the authentication data is read from the storage unit and communicated via the wireless communication unit to the authentication device. A portable device comprising a control unit for transmitting.
前記利用者のバイタルサインを検知する検知部
をさらに備え、
前記制御部は、前記検知部により前記利用者のバイタルサインが検知されない場合に、前記記憶部から前記認証データを消去する
ことを特徴とする請求項1に記載の可搬型機器。 A device to be worn on the user's body;
A detection unit for detecting the vital sign of the user;
The portable device according to claim 1, wherein the control unit deletes the authentication data from the storage unit when the detection unit does not detect a vital sign of the user.
前記制御部は、前記有効期限を超過している場合に、前記記憶部から前記認証データを消去する
ことを特徴とする請求項1または2に記載の可搬型機器。 The authentication data includes an expiration date,
The portable device according to claim 1 or 2, wherein the control unit deletes the authentication data from the storage unit when the expiration date is exceeded.
前記認証装置が、前記可搬型機器から受信した前記認証データを、認証サーバへ送信し、
前記認証サーバが、前記認証装置から受信した前記認証データを、予め記憶する生体情報を含む登録データと照合し、照合結果を前記認証装置へ送信し、
前記認証装置が、前記認証サーバから受信した照合結果に応じて、前記利用者へのサービスの提供可否を制御する
ことを含んだことを特徴とする認証方法。 A portable device having an authentication data storage unit that stores authentication data including biometric information of the user that has been verified with the registered data of the verification source and is determined to be a valid user is transmitted from the authentication device to the user by wireless communication. When data for authentication is requested, the authentication data is read from the authentication data storage unit and transmitted to the authentication device by wireless communication.
The authentication device transmits the authentication data received from the portable device to an authentication server;
The authentication server collates the authentication data received from the authentication device with registration data including biometric information stored in advance, and transmits a collation result to the authentication device.
The authentication method includes controlling whether or not to provide a service to the user according to a verification result received from the authentication server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017032695A JP6840568B2 (en) | 2017-02-23 | 2017-02-23 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017032695A JP6840568B2 (en) | 2017-02-23 | 2017-02-23 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018136886A true JP2018136886A (en) | 2018-08-30 |
JP6840568B2 JP6840568B2 (en) | 2021-03-10 |
Family
ID=63366976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017032695A Active JP6840568B2 (en) | 2017-02-23 | 2017-02-23 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6840568B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2020188714A1 (en) * | 2019-03-18 | 2020-09-24 | ||
US11643048B2 (en) | 2020-01-27 | 2023-05-09 | Apple Inc. | Mobile key enrollment and use |
US11663309B2 (en) | 2021-06-06 | 2023-05-30 | Apple Inc. | Digital identification credential user interfaces |
US11775151B2 (en) | 2020-05-29 | 2023-10-03 | Apple Inc. | Sharing and using passes or accounts |
US11950101B2 (en) | 2020-04-13 | 2024-04-02 | Apple Inc. | Checkpoint identity verification using mobile identification credential |
US11981181B2 (en) | 2021-04-19 | 2024-05-14 | Apple Inc. | User interfaces for an electronic key |
US12030458B2 (en) | 2020-01-27 | 2024-07-09 | Apple Inc. | Mobile key enrollment and use |
US12099586B2 (en) | 2021-01-25 | 2024-09-24 | Apple Inc. | Implementation of biometric authentication |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148001A (en) * | 1999-11-18 | 2001-05-29 | Oki Electric Ind Co Ltd | Device and method for personal authentication |
JP2005301448A (en) * | 2004-04-07 | 2005-10-27 | Shigematsu:Kk | Individual authentication system |
JP2009211545A (en) * | 2008-03-05 | 2009-09-17 | Panasonic Corp | Electronic device, password deleting method, and program |
JP2011180987A (en) * | 2010-03-03 | 2011-09-15 | Docomo Technology Inc | Server device and information processing system |
JP2015094961A (en) * | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | Wearable device and authentication method |
JP2017531843A (en) * | 2014-07-10 | 2017-10-26 | イリテック インコーポレイテッド | Wear-sensitive hand-attachable wearable device for iris recognition, security strengthening set using the same, and control method thereof |
-
2017
- 2017-02-23 JP JP2017032695A patent/JP6840568B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148001A (en) * | 1999-11-18 | 2001-05-29 | Oki Electric Ind Co Ltd | Device and method for personal authentication |
JP2005301448A (en) * | 2004-04-07 | 2005-10-27 | Shigematsu:Kk | Individual authentication system |
JP2009211545A (en) * | 2008-03-05 | 2009-09-17 | Panasonic Corp | Electronic device, password deleting method, and program |
JP2011180987A (en) * | 2010-03-03 | 2011-09-15 | Docomo Technology Inc | Server device and information processing system |
JP2015094961A (en) * | 2013-11-08 | 2015-05-18 | 株式会社Nttドコモ | Wearable device and authentication method |
JP2017531843A (en) * | 2014-07-10 | 2017-10-26 | イリテック インコーポレイテッド | Wear-sensitive hand-attachable wearable device for iris recognition, security strengthening set using the same, and control method thereof |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2020188714A1 (en) * | 2019-03-18 | 2020-09-24 | ||
WO2020188714A1 (en) * | 2019-03-18 | 2020-09-24 | 日本電気株式会社 | Information processing device, server device, information processing method, and recording medium |
JP7215566B2 (en) | 2019-03-18 | 2023-01-31 | 日本電気株式会社 | Information processing device, server device, information processing method and program |
US11643048B2 (en) | 2020-01-27 | 2023-05-09 | Apple Inc. | Mobile key enrollment and use |
US12030458B2 (en) | 2020-01-27 | 2024-07-09 | Apple Inc. | Mobile key enrollment and use |
US11950101B2 (en) | 2020-04-13 | 2024-04-02 | Apple Inc. | Checkpoint identity verification using mobile identification credential |
US11775151B2 (en) | 2020-05-29 | 2023-10-03 | Apple Inc. | Sharing and using passes or accounts |
US11853535B2 (en) | 2020-05-29 | 2023-12-26 | Apple Inc. | Sharing and using passes or accounts |
US12099586B2 (en) | 2021-01-25 | 2024-09-24 | Apple Inc. | Implementation of biometric authentication |
US11981181B2 (en) | 2021-04-19 | 2024-05-14 | Apple Inc. | User interfaces for an electronic key |
US11663309B2 (en) | 2021-06-06 | 2023-05-30 | Apple Inc. | Digital identification credential user interfaces |
Also Published As
Publication number | Publication date |
---|---|
JP6840568B2 (en) | 2021-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6840568B2 (en) | Authentication system and authentication method | |
US11133929B1 (en) | System and method of biobehavioral derived credentials identification | |
US11900746B2 (en) | System and method for providing credential activation layered security | |
US10440019B2 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
KR100992573B1 (en) | Authentication method and system using mobile terminal | |
US20170195322A1 (en) | Entry and exit control method and apparatus, and user terminal and server for the same | |
US20130076482A1 (en) | Secure access system employing biometric identification | |
EP1603003A1 (en) | Flexible method of user authentication | |
KR101086236B1 (en) | System and method for controlling entrance and exit | |
US20080299946A1 (en) | Mobile based identification in security and asset management systems | |
US20120032781A1 (en) | Remote personal authentication system and method using biometrics | |
US11367323B1 (en) | System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score | |
KR101174700B1 (en) | Entrance and Exit Management Method | |
CN110086799B (en) | Identity verification method and device | |
KR101345018B1 (en) | Teminal and security certification system therewith | |
JPWO2019142237A1 (en) | User authentication system and mobile terminals | |
WO2018137309A1 (en) | Wireless communication processing method and device | |
KR102415769B1 (en) | User authentication apparatus | |
KR102295480B1 (en) | User authentication system and method for authenticating access to an industrial control system | |
WO2022208598A1 (en) | Authentication system and authentication method | |
US11334658B2 (en) | Systems and methods for cloud-based continuous multifactor authentication | |
US11210384B2 (en) | Challenge and response in continuous multifactor authentication on a safe case | |
KR20080040859A (en) | User authentication system using human body communication | |
KR102340398B1 (en) | Apparatus, system, and control method for access control | |
US20240073207A1 (en) | User authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190311 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200911 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6840568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |