Nothing Special   »   [go: up one dir, main page]

JP2018136886A - Transportable apparatus and authentication method - Google Patents

Transportable apparatus and authentication method Download PDF

Info

Publication number
JP2018136886A
JP2018136886A JP2017032695A JP2017032695A JP2018136886A JP 2018136886 A JP2018136886 A JP 2018136886A JP 2017032695 A JP2017032695 A JP 2017032695A JP 2017032695 A JP2017032695 A JP 2017032695A JP 2018136886 A JP2018136886 A JP 2018136886A
Authority
JP
Japan
Prior art keywords
authentication
data
user
wearable device
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017032695A
Other languages
Japanese (ja)
Other versions
JP6840568B2 (en
Inventor
真也 岩崎
Shinya Iwasaki
真也 岩崎
靖彦 三田
Yasuhiko Mita
靖彦 三田
道太郎 真鍋
Michitaro Manabe
道太郎 真鍋
靖之 工藤
Yasuyuki Kudo
靖之 工藤
清美 小沢
Kiyomi Ozawa
清美 小沢
直子 鈴木
Naoko Suzuki
直子 鈴木
純子 田辺
Junko Tanabe
純子 田辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2017032695A priority Critical patent/JP6840568B2/en
Publication of JP2018136886A publication Critical patent/JP2018136886A/en
Application granted granted Critical
Publication of JP6840568B2 publication Critical patent/JP6840568B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce complexity of biometric authentication while securing high security.SOLUTION: A wearable device 100 includes: a communication unit 20 for short-range wireless communication; a storage unit 10 for storing authentication data 11 including data on users' vein patterns; and a control unit 40 that, when data for authentication of a user is requested from an authentication device 300 by communication via the communication unit 20, reads out the authentication data 11 from the storage unit 10 and transmits it to the authentication device 300 by communication via the communication unit 20 without obtaining the user's vein pattern from the user.SELECTED DRAWING: Figure 2

Description

本発明は、可搬型機器および認証方法に関する。   The present invention relates to a portable device and an authentication method.

近年、入退出等のドアセキュリティ、パーソナルコンピュータへのログイン、商業店舗のPOS(Point Of Sales)システム、クレジットカード決済端末、銀行店舗、ATM(Automatic Teller Machine)等において、本人確認として生体認証を用いる生体認証システムが増加している。かかる生体認証の利用例として、例えば、携帯電話のSIMカード(Subscriber Identity Module Card)に、生体認証装置にて取得した利用者の生体登録情報を予め記録しておき、後日の本人確認を、生体認証装置にて読み取った利用者の生体認証情報と、SIMカードに記録されている利用者の生体登録情報とが一致する場合に、正当な利用者と判断し、取得した生体認証情報をすみやかに消去してから、各種サービスを提供する認証システムがある。   In recent years, biometric authentication has been used for identity verification in door security such as entry / exit, login to personal computers, POS (Point Of Sales) systems in commercial stores, credit card payment terminals, bank stores, ATMs (Automatic Teller Machines), etc. Biometric authentication systems are increasing. As an example of using such biometric authentication, for example, the biometric registration information of a user acquired by a biometric authentication device is recorded in advance on a SIM card (Subscriber Identity Module Card) of a mobile phone, When the biometric authentication information of the user read by the authentication device matches the biometric registration information of the user recorded on the SIM card, it is determined that the user is a valid user, and the acquired biometric authentication information is promptly There are authentication systems that provide various services after erasure.

特開2014−174945号公報JP 2014-174945 A

さらに近年、例えば、セキュリティゾーンにおいて、複数の部屋(区画)の出入口に生体認証装置を設置し、部屋ごと設定されたセキュリティレベルに応じて、入退出する利用者を生体認証することにより、入退出管理が行われている。また、セキュリティが確保された部屋に配置されているパーソナルコンピュータへのログインについても、さらに生体認証が行われる場合がある。このような生体認証の設置形態である場合には、高いセキュリティが確保されるものの、生体認証装置を入退出管理やログインを行うパーソナルコンピュータにそれぞれ設置する煩雑さと、生体認証の都度、生体情報を入力するという煩雑さの問題がある。   In recent years, for example, in a security zone, biometric authentication devices are installed at the entrances and exits of a plurality of rooms (sections), and according to the security level set for each room, biometric authentication is performed for entering and exiting users. Management is done. Further, biometric authentication may be further performed for login to a personal computer arranged in a room where security is ensured. In the case of such a biometric authentication installation mode, although high security is ensured, the biometric information is stored in a personal computer that performs entry / exit management and login, and biometric information is stored every time biometric authentication is performed. There is a problem of complicated input.

開示の技術は、上記に鑑みてなされたものであって、例えば、高いセキュリティを確保しつつ、生体認証の煩雑さを低減する可搬型機器および認証方法をすることを目的とする。   The disclosed technology has been made in view of the above, and an object of the present invention is to provide a portable device and an authentication method that reduce complexity of biometric authentication while ensuring high security, for example.

開示の技術の一例では、例えば、可搬型機器は、無線通信部と、従来の認証システムでは、すみやかに消去されていた、照合元の登録データと照合され、正当な利用者と判断された前記利用者の生体情報を含む認証データを記憶する記憶部と、前記無線通信部を介した通信により認証装置から前記利用者の認証のためのデータを要求されると、生体認証装置を介すことなく、前記記憶部から前記認証データを読み出して前記無線通信部を介した通信により前記認証装置へ送信する制御部とを備えた。   In an example of the disclosed technology, for example, the portable device is collated with the registration data of the collation source, which has been quickly deleted in the wireless communication unit and the conventional authentication system, and is determined to be a valid user. A storage unit for storing authentication data including biometric information of the user, and when data for user authentication is requested from the authentication device by communication via the wireless communication unit, the biometric authentication device is used. And a control unit that reads the authentication data from the storage unit and transmits the authentication data to the authentication device through communication via the wireless communication unit.

開示の技術の一例によれば、例えば、高いセキュリティを確保しつつ、生体認証の都度、取得する生体情報の変化によって正当な利用者と判断されない本人拒否が低減し、生体認証の煩雑さを低減することができる。   According to an example of the disclosed technology, for example, with high security, each time biometric authentication is performed, identity rejection that is not determined to be a legitimate user due to changes in biometric information to be acquired is reduced, and complexity of biometric authentication is reduced. can do.

図1は、実施例にかかる認証システムの一例を示す図である。FIG. 1 is a diagram illustrating an example of the authentication system according to the embodiment. 図2は、実施例にかかるウェアラブル装置の一例を示す機能ブロック図である。FIG. 2 is a functional block diagram illustrating an example of a wearable device according to the embodiment. 図3は、実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データの一例を示す図である。FIG. 3 is a diagram illustrating an example of authentication data including biometric authentication data stored in the wearable device according to the embodiment. 図4は、実施例にかかる受付端末の一例を示す機能ブロック図である。FIG. 4 is a functional block diagram illustrating an example of a reception terminal according to the embodiment. 図5は、実施例にかかる受付端末が生成する生体登録データを含む登録データの一例を示す図である。FIG. 5 is a diagram illustrating an example of registration data including biometric registration data generated by the reception terminal according to the embodiment. 図6は、実施例にかかる認証装置の一例を示す機能ブロック図である。FIG. 6 is a functional block diagram illustrating an example of the authentication apparatus according to the embodiment. 図7は、実施例にかかる認証サーバの一例を示す機能ブロック図である。FIG. 7 is a functional block diagram illustrating an example of an authentication server according to the embodiment. 図8は、実施例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。FIG. 8 is a diagram illustrating an example of a registration data table stored in the authentication server according to the embodiment. 図9は、実施例にかかる認証サーバに記憶されているサービス許可テーブルの一例を示す図である。FIG. 9 is a diagram illustrating an example of a service permission table stored in the authentication server according to the embodiment. 図10は、実施例にかかる生体認証システムにおける登録データ登録処理を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating registration data registration processing in the biometric authentication system according to the embodiment. 図11は、実施例にかかる生体認証システムにおける認証データ登録処理を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating an authentication data registration process in the biometric authentication system according to the embodiment. 図12は、実施例にかかる生体認証システムにおける認証処理を示すシーケンス図である。FIG. 12 is a sequence diagram illustrating the authentication process in the biometric authentication system according to the embodiment. 図13は、実施例にかかる生体認証システムにおけるデータ削除処理を示すシーケンス図である。FIG. 13 is a sequence diagram illustrating data deletion processing in the biometric authentication system according to the embodiment. 図14は、実施例にかかるウェアラブル装置におけるデータ削除処理を示すフローチャートである。FIG. 14 is a flowchart illustrating data deletion processing in the wearable device according to the embodiment. 図15は、実施例の変形例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。FIG. 15 is a diagram illustrating an example of a registration data table stored in the authentication server according to the modification of the embodiment.

以下に、本願の開示する可搬型機器および認証方法の実施例を図面に基づいて詳細に説明する。なお、以下の実施例によって、本願の開示する可搬型機器および認証方法が限定されるものではない。また、以下の実施例および変形例は、適宜組合せることができる。また、各図面において符号を付与して図示して説明する各要素は、同一要素に対して同一符号を付与し、後出の要素の説明は、適宜省略する。   Hereinafter, embodiments of the portable device and the authentication method disclosed in the present application will be described in detail with reference to the drawings. Note that the portable device and the authentication method disclosed in the present application are not limited by the following embodiments. Further, the following embodiments and modifications can be combined as appropriate. In addition, elements that are illustrated and described with reference numerals in the drawings are given the same reference numerals for the same elements, and description of the subsequent elements will be omitted as appropriate.

[実施例にかかる生体認証システム]
図1は、実施例にかかる認証システムの一例を示す図である。図1に示すように、実施例にかかる認証システム1は、ウェアラブル装置100、受付端末200、認証装置300、認証サーバ400を含む。ウェアラブル装置100と受付端末200とは、NFC(Near field radio Communication)等の近距離無線通信を行う。ウェアラブル装置100と認証装置300とは、NFC等の近距離無線通信を行う。受付端末200と認証サーバ400とは、有線または無線による通信を行う。認証装置300と認証サーバ400とは、有線または無線による通信を行う。
[Biometric authentication system according to the embodiment]
FIG. 1 is a diagram illustrating an example of the authentication system according to the embodiment. As illustrated in FIG. 1, the authentication system 1 according to the embodiment includes a wearable device 100, a reception terminal 200, an authentication device 300, and an authentication server 400. The wearable device 100 and the reception terminal 200 perform near field communication such as NFC (Near field radio Communication). Wearable device 100 and authentication device 300 perform near field communication such as NFC. The reception terminal 200 and the authentication server 400 perform wired or wireless communication. The authentication device 300 and the authentication server 400 perform wired or wireless communication.

[実施例にかかるウェアラブル装置]
図2は、実施例にかかるウェアラブル装置の一例を示す機能ブロック図である。ウェアラブル装置100は、利用者2の手首に巻かれたリストバンドタイプのウェアラブル装置である。ウェアラブル装置は、可搬型機器の一例である。ウェアラブル装置100は、記憶部10、通信部20、バイタルセンサ30、制御部40を含む。例えば、記憶部10、通信部20、制御部40は、ワンチップで実装されてもよい。バイタルセンサ30は、利用者のバイタルサインを検知する検知部の一例である。
[Wearable device according to embodiment]
FIG. 2 is a functional block diagram illustrating an example of a wearable device according to the embodiment. The wearable device 100 is a wristband type wearable device wound around the wrist of the user 2. A wearable device is an example of a portable device. The wearable device 100 includes a storage unit 10, a communication unit 20, a vital sensor 30, and a control unit 40. For example, the storage unit 10, the communication unit 20, and the control unit 40 may be mounted on a single chip. The vital sensor 30 is an example of a detection unit that detects a vital sign of a user.

記憶部10は、認証データ11、ウェアラブル装置100の個体を識別するシリアル番号12を記憶する。記憶部10は、認証データ11を記憶するRAM(Random Access Memory)等の揮発性の半導体記憶装置と、シリアル番号12を記憶するROM(Read Only Memory)等の不揮発性の半導体記憶装置とを含む。認証データ11は、認証処理を行う際に、照合元の登録データ421−1(図5参照)と照合されるデータである。   The storage unit 10 stores authentication data 11 and a serial number 12 that identifies an individual wearable device 100. The storage unit 10 includes a volatile semiconductor storage device such as a RAM (Random Access Memory) that stores the authentication data 11 and a nonvolatile semiconductor storage device such as a ROM (Read Only Memory) that stores the serial number 12. . The authentication data 11 is data that is collated with the registration data 421-1 (see FIG. 5) of the collation source when performing the authentication process.

[実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データ]
図3は、実施例にかかるウェアラブル装置が記憶する生体認証データを含む認証データの一例を示す図である。図3に示すように、認証データ11は、ID11a、シリアル番号11b、生体認証データ11c、有効期限11dを含む。
[Authentication data including biometric authentication data stored in the wearable device according to the embodiment]
FIG. 3 is a diagram illustrating an example of authentication data including biometric authentication data stored in the wearable device according to the embodiment. As shown in FIG. 3, the authentication data 11 includes an ID 11a, a serial number 11b, biometric authentication data 11c, and an expiration date 11d.

ID11aは、認証データ11を生成する際に、受付端末200へ入力され、受付端末200を経由して取得された、利用者2を識別する識別情報である。シリアル番号11bは、認証データ11を生成する際に、ウェアラブル装置100のシリアル番号12が取得され複写されたものである。生体認証データ11cは、認証データ11を生成する際に、利用者2により受付端末200へ入力され、受付端末200を経由して取得された、利用者2の手のひら3の静脈パターンのデータである。有効期限11dは、認証データ11を生成する際に付与された、当該認証データ11の有効性が継続する期限である。   The ID 11 a is identification information for identifying the user 2 that is input to the reception terminal 200 and acquired via the reception terminal 200 when generating the authentication data 11. The serial number 11b is obtained by copying the serial number 12 of the wearable device 100 when the authentication data 11 is generated. The biometric authentication data 11 c is data of the vein pattern of the palm 3 of the user 2 that is input to the reception terminal 200 by the user 2 and acquired via the reception terminal 200 when generating the authentication data 11. . The expiration date 11d is a time limit given when the authentication data 11 is generated, and the validity of the authentication data 11 continues.

なお、認証データ11は、少なくともID11aと生体認証データ11cとの対応付けを含んでいればよく、シリアル番号11bは、認証データ11の読み出しの都度、シリアル番号12を読み出して認証データ11に付加するとしてもよい。また、有効期限11dは、省略してもよい。   The authentication data 11 only needs to include at least the association between the ID 11a and the biometric authentication data 11c. The serial number 11b reads the serial number 12 and adds it to the authentication data 11 each time the authentication data 11 is read. It is good. Further, the expiration date 11d may be omitted.

図2の説明に戻る。通信部20は、受付端末200および認証装置300と近距離無線通信を行う通信モジュールである。バイタルセンサ30は、利用者2の脈拍を検知するセンサである。   Returning to the description of FIG. The communication unit 20 is a communication module that performs near field communication with the reception terminal 200 and the authentication device 300. The vital sensor 30 is a sensor that detects the pulse of the user 2.

制御部40は、認証データ処理部41、認証データ消去部42を含む。認証データ処理部41は、認証サーバ400に登録する生体登録データを含む登録データ421−1(図5参照)を生成する際、認証データ11を生成して記憶部10に保存する際、記憶部10から認証データ11を削除する際に、受付端末200から状態照会を受け付け、応答として、認証データ11の登録有無、認証データ11の登録有の場合に認証データ11を受付端末200へ送信する。   The control unit 40 includes an authentication data processing unit 41 and an authentication data erasing unit 42. When generating the registration data 421-1 (see FIG. 5) including the biometric registration data to be registered in the authentication server 400, the authentication data processing unit 41 generates the authentication data 11 and stores it in the storage unit 10. When deleting the authentication data 11 from 10, a status inquiry is received from the reception terminal 200, and as a response, the authentication data 11 is transmitted to the reception terminal 200 when the authentication data 11 is registered or not.

また、認証データ処理部41は、受付端末200から受信した認証データ11を記憶部10に保存する。また、認証データ処理部41は、認証装置300から通信部20を介した近距離無線通信により認証要求を受信した際に、記憶部10に記憶される認証データ11を読み出し、通信部20を介して認証装置300へ認証データ11を送信する。   Further, the authentication data processing unit 41 stores the authentication data 11 received from the receiving terminal 200 in the storage unit 10. Further, the authentication data processing unit 41 reads the authentication data 11 stored in the storage unit 10 when receiving an authentication request from the authentication device 300 by short-range wireless communication via the communication unit 20, and transmits the authentication data 11 via the communication unit 20. Authentication data 11 is transmitted to the authentication device 300.

認証データ消去部42は、受付端末200から通信部20を介した近距離無線通信により認証データ消去要求を受信した際に、記憶部10に記憶される認証データ11を消去する。また、認証データ消去部42は、バイタルセンサ30によるバイタルサインの検知が所定時間なかった場合に、記憶部10に記憶される認証データ11を消去する。また、認証データ消去部42は、認証データ11の有効期限11dと現在日時とを比較して、現在日時が認証データ11の有効期限11dを超過している場合に、記憶部10に記憶される認証データ11を消去する。   The authentication data erasure unit 42 erases the authentication data 11 stored in the storage unit 10 when receiving an authentication data erasure request from the reception terminal 200 through short-range wireless communication via the communication unit 20. Further, the authentication data erasure unit 42 erases the authentication data 11 stored in the storage unit 10 when the vital sign 30 has not been detected for a predetermined time. Further, the authentication data erasure unit 42 compares the expiration date 11d of the authentication data 11 with the current date and time, and if the current date and time exceeds the expiration date 11d of the authentication data 11, it is stored in the storage unit 10. The authentication data 11 is deleted.

[実施例にかかる受付端末]
図4は、実施例にかかる受付端末の一例を示す機能ブロック図である。実施例にかかる受付端末200には、撮像装置210、入力装置220、通信装置230が接続されている。撮像装置210は、利用者2の手のひら3を撮影し、撮影画像を受付端末200へ出力する。入力装置220は、ID等の文字情報を入力するための装置である。通信装置230は、ウェアラブル装置100と近距離無線通信を行う。
[Reception terminal according to the embodiment]
FIG. 4 is a functional block diagram illustrating an example of a reception terminal according to the embodiment. An imaging device 210, an input device 220, and a communication device 230 are connected to the reception terminal 200 according to the embodiment. The imaging device 210 captures the palm 3 of the user 2 and outputs the captured image to the reception terminal 200. The input device 220 is a device for inputting character information such as an ID. The communication device 230 performs near field communication with the wearable device 100.

受付端末200は、制御部240、有線または無線により認証サーバ400と通信を行う通信インターフェース部250を含む。制御部240は、ウェアラブル装置情報取得部241、生体情報取得部242、登録データ処理部243、認証データ処理部244を含む。   The reception terminal 200 includes a control unit 240 and a communication interface unit 250 that communicates with the authentication server 400 by wire or wireless. The control unit 240 includes a wearable device information acquisition unit 241, a biometric information acquisition unit 242, a registration data processing unit 243, and an authentication data processing unit 244.

ウェアラブル装置情報取得部241は、認証サーバ400に登録データ421−1(図5参照)を登録する際、認証データ11を生成してウェアラブル装置100に保存する際、認証データ11をウェアラブル装置100から削除する際に、ウェアラブル装置100へ状態照会を送信し、応答として、認証データ11の登録有無、認証データ11(認証データ11登録有の場合)をウェアラブル装置100から受信する。   The wearable device information acquisition unit 241 generates the authentication data 11 when registering the registration data 421-1 (see FIG. 5) in the authentication server 400 and stores the authentication data 11 in the wearable device 100. When deleting, a status inquiry is transmitted to the wearable device 100 and, as a response, the presence / absence of registration of the authentication data 11 and the authentication data 11 (when the authentication data 11 is registered) are received from the wearable device 100.

生体情報取得部242は、撮像装置210を制御し、利用者2の手のひら3の静脈画像を取得し、取得した静脈画像から利用者2の手のひら3の静脈パターンのデータを生成する。   The biometric information acquisition unit 242 controls the imaging device 210 to acquire the vein image of the palm 3 of the user 2 and generates data of the vein pattern of the palm 3 of the user 2 from the acquired vein image.

登録データ処理部243は、認証サーバ400に登録データ421−1(図5参照)を登録する際に、オペレータ等により入力装置220を介して入力された利用者2のIDを受け付ける。そして、登録データ処理部243は、入力された利用者2のID(ID421−1a)と、ウェアラブル装置100から受信したシリアル番号12(シリアル番号421−1b)と、生体情報取得部242により生成された静脈パターンのデータである生体登録データ421−1cとを含む登録データ421−1(図5参照)を生成する。図5は、実施例にかかる受付端末が生成する生体登録データを含む登録データの一例を示す図である。登録データ処理部243は、生成した登録データ421−1を、通信インターフェース部250を介して認証サーバ400へ送信する。なお、登録データ421−1は、認証処理を行う際に、認証データ11の照合元となるデータである。   The registration data processing unit 243 receives the ID of the user 2 input via the input device 220 by an operator or the like when registering the registration data 421-1 (see FIG. 5) in the authentication server 400. The registration data processing unit 243 is generated by the input user 2 ID (ID 421-1a), the serial number 12 (serial number 421-1b) received from the wearable device 100, and the biometric information acquisition unit 242. Registration data 421-1 (see FIG. 5) including biometric registration data 421-1c which is the data of the vein pattern is generated. FIG. 5 is a diagram illustrating an example of registration data including biometric registration data generated by the reception terminal according to the embodiment. The registration data processing unit 243 transmits the generated registration data 421-1 to the authentication server 400 via the communication interface unit 250. The registration data 421-1 is data that serves as a verification source of the authentication data 11 when performing the authentication process.

また、登録データ処理部243は、IDおよびシリアル番号の組合せを指定した、オペレータ等からの登録データの削除指示に応じて、該当する登録データ421−1を記憶部420の登録データテーブル421(図7参照)から削除するように認証サーバ400に指示する。   In addition, the registration data processing unit 243 designates the combination of ID and serial number, and in response to an instruction to delete registration data from an operator or the like, the registration data processing unit 243 stores the corresponding registration data 421-1 in the registration data table 421 (see FIG. 7), the authentication server 400 is instructed to be deleted.

認証データ処理部244は、認証データ11を生成してウェアラブル装置100に保存する際、オペレータ等により入力装置220を介して入力された利用者2のIDを受け付ける。また、登録データ処理部243は、認証データ11を生成してウェアラブル装置100に保存する際、現在時刻に所定日時を加算した有効期限11dを算出する。そして、認証データ処理部244は、入力された利用者2のID(ID11a)と、ウェアラブル装置100から受信したシリアル番号12(シリアル番号11b)と、生体情報取得部242により生成された静脈パターンのデータである生体認証データ11cと、有効期限11dとを含む認証データ11(図3参照)を生成する。認証データ処理部244は、生成した認証データ11を、通信装置230を介してウェアラブル装置100へ送信する。   The authentication data processing unit 244 receives the ID of the user 2 input via the input device 220 by an operator or the like when generating the authentication data 11 and storing it in the wearable device 100. In addition, when the registration data processing unit 243 generates the authentication data 11 and stores it in the wearable device 100, the registration data processing unit 243 calculates an expiration date 11d obtained by adding a predetermined date and time to the current time. Then, the authentication data processing unit 244 receives the input user 2 ID (ID 11 a), the serial number 12 (serial number 11 b) received from the wearable device 100, and the vein pattern generated by the biometric information acquisition unit 242. Authentication data 11 (see FIG. 3) including biometric authentication data 11c, which is data, and an expiration date 11d is generated. The authentication data processing unit 244 transmits the generated authentication data 11 to the wearable device 100 via the communication device 230.

また、認証データ処理部244は、認証データ11の有効性を確認するために、認証データ11をウェアラブル装置100へ送信後、認証データ11を認証サーバ400へ送信する。そして、認証データ処理部244は、認証サーバ400から認証可または認証不可のいずれかの応答を受信する。認証データ処理部244は、認証サーバ400から認証可の応答を受信すると、ウェアラブル装置100に保存された認証データ11が有効であると判断する。一方、認証データ処理部244は、認証サーバ400から認証不可の応答を受信すると、ウェアラブル装置100に保存された認証データ11が有効でないと判断し、認証データ11の保存不可の旨をオペレータに報知し、再度のウェアラブル装置100への認証データ11の保存処理を促してもよい。   Further, the authentication data processing unit 244 transmits the authentication data 11 to the wearable device 100 and then transmits the authentication data 11 to the authentication server 400 in order to confirm the validity of the authentication data 11. Then, the authentication data processing unit 244 receives a response indicating whether authentication is possible or not possible from the authentication server 400. When the authentication data processing unit 244 receives an authentication-acceptable response from the authentication server 400, the authentication data processing unit 244 determines that the authentication data 11 stored in the wearable device 100 is valid. On the other hand, when the authentication data processing unit 244 receives a response indicating that authentication is not possible from the authentication server 400, the authentication data processing unit 244 determines that the authentication data 11 stored in the wearable device 100 is not valid, and notifies the operator that the authentication data 11 cannot be stored. Then, it may be prompted to save the authentication data 11 in the wearable device 100 again.

また、認証データ処理部244は、IDおよびシリアル番号の組合せを指定した、オペレータ等からの指示に応じて、該当するウェアラブル装置100に対して、認証データ11を記憶部10から削除するように指示する。   Further, the authentication data processing unit 244 instructs the corresponding wearable device 100 to delete the authentication data 11 from the storage unit 10 in accordance with an instruction from an operator or the like that has designated a combination of ID and serial number. To do.

[実施例にかかる認証装置]
図6は、実施例にかかる認証装置の一例を示す機能ブロック図である。実施例にかかる認証装置300は、ウェアラブル装置100と近距離無線通信を行う通信装置310が接続されている。認証装置300は、制御部320、通信インターフェース部330を含む。
[Authentication apparatus according to the embodiment]
FIG. 6 is a functional block diagram illustrating an example of the authentication apparatus according to the embodiment. The authentication device 300 according to the embodiment is connected to a communication device 310 that performs near field communication with the wearable device 100. The authentication device 300 includes a control unit 320 and a communication interface unit 330.

制御部320は、パッシブ通信により通信装置310を介してウェアラブル装置100に対して認証データ要求を送信する。そして、制御部320は、パッシブ通信により通信装置310を介してウェアラブル装置100から認証データ11を受信すると、受信した認証データ11を認証サーバ400へ送信する。そして、制御部320は、認証サーバ400から、受信した認証データ11に基づく認証可または認証不可の通知を受信する。制御部320は、認証サーバ400から、認証データ11に基づく認証可の旨を通知されると、利用者2に対してドアの解錠等のサービス提供を許可する。一方、制御部320は、認証サーバ400から、認証データ11に基づく認証不可の旨を通知されると、利用者2に対してドアの解錠等のサービス提供を許可しない。   The control unit 320 transmits an authentication data request to the wearable device 100 via the communication device 310 by passive communication. Then, when receiving the authentication data 11 from the wearable device 100 via the communication device 310 by the passive communication, the control unit 320 transmits the received authentication data 11 to the authentication server 400. Then, the control unit 320 receives a notification indicating whether authentication is possible or not based on the received authentication data 11 from the authentication server 400. When notified from the authentication server 400 that the authentication is possible based on the authentication data 11, the control unit 320 permits the user 2 to provide a service such as unlocking the door. On the other hand, when notified from the authentication server 400 that authentication based on the authentication data 11 is not possible, the control unit 320 does not permit the user 2 to provide services such as unlocking the door.

[実施例にかかる認証サーバ]
図7は、実施例にかかる認証サーバの一例を示す機能ブロック図である。実施例にかかる認証サーバ400は、制御部410、記憶部420、通信インターフェース部430を含む。記憶部420は、不揮発性の半導体記憶装置である。記憶部420は、登録データテーブル421、サービス許可テーブル422を含む。
[Authentication server according to the embodiment]
FIG. 7 is a functional block diagram illustrating an example of an authentication server according to the embodiment. The authentication server 400 according to the embodiment includes a control unit 410, a storage unit 420, and a communication interface unit 430. The storage unit 420 is a nonvolatile semiconductor storage device. The storage unit 420 includes a registration data table 421 and a service permission table 422.

[実施例にかかる認証サーバに記憶されている登録データテーブル]
図8は、実施例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421は、ID421a、シリアル番号421b、生体登録データ421cのカラムを有する。ここで、登録データテーブル421は、登録データ421−1(図5参照)を各レコードとして格納したテーブルである。従って、登録データテーブル421におけるID421a、シリアル番号421b、生体登録データ421cは、登録データ421−1におけるID421−1a、シリアル番号421−1b、生体登録データ421−1cにそれぞれ対応する。
[Registration data table stored in the authentication server according to the embodiment]
FIG. 8 is a diagram illustrating an example of a registration data table stored in the authentication server according to the embodiment. The registration data table 421 has columns of ID 421a, serial number 421b, and biometric registration data 421c. Here, the registration data table 421 is a table storing registration data 421-1 (see FIG. 5) as each record. Accordingly, the ID 421a, serial number 421b, and biometric registration data 421c in the registration data table 421 correspond to the ID 421-1a, serial number 421-1b, and biometric registration data 421-1c in the registration data 421-1, respectively.

[実施例にかかる認証サーバに記憶されているサービス許可テーブル]
図9は、実施例にかかる認証サーバに記憶されているサービス許可テーブルの一例を示す図である。サービス許可テーブル422は、登録データテーブル421に登録されている登録データ421−1のうち、認証データ11に基づく認証処理によってドアの解錠等のサービス提供を許可された利用者2に該当する登録データテーブル421のID421aおよびシリアル番号421bの組合せを格納する。サービス許可テーブル422のID422a、シリアル番号422bの各カラムは、登録データテーブル421のID421a、シリアル番号421bの各カラムに対応する。
[Service permission table stored in the authentication server according to the embodiment]
FIG. 9 is a diagram illustrating an example of a service permission table stored in the authentication server according to the embodiment. The service permission table 422 is a registration corresponding to the user 2 who is permitted to provide a service such as door unlocking by the authentication process based on the authentication data 11 among the registration data 421-1 registered in the registration data table 421. A combination of the ID 421a and the serial number 421b of the data table 421 is stored. The columns of ID 422a and serial number 422b in the service permission table 422 correspond to the columns of ID 421a and serial number 421b in the registration data table 421, respectively.

図7の説明に戻る。制御部410は、認証装置300から通信インターフェース部430を介して認証データ11を受信すると、認証データ11に含まれるID11aおよびシリアル番号11bをもとに登録データテーブル421を参照し、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとの照合を行う。そして、制御部410は、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとが一致する場合に、認証可の旨を通信インターフェース部430を介して認証装置300へ送信する。一方、制御部410は、該当するレコードの生体登録データ421cと、認証データ11に含まれる生体認証データ11cとが一致しない場合に、認証不可の旨を通信インターフェース部430を介して認証装置300へ送信する。   Returning to the description of FIG. When the control unit 410 receives the authentication data 11 from the authentication device 300 via the communication interface unit 430, the control unit 410 refers to the registration data table 421 based on the ID 11a and the serial number 11b included in the authentication data 11, and stores the corresponding record. The biometric registration data 421c and the biometric authentication data 11c included in the authentication data 11 are collated. Then, when the biometric registration data 421c of the corresponding record matches the biometric authentication data 11c included in the authentication data 11, the control unit 410 notifies the authentication apparatus 300 via the communication interface unit 430 that authentication is possible. Send. On the other hand, when the biometric registration data 421c of the corresponding record and the biometric authentication data 11c included in the authentication data 11 do not match, the control unit 410 notifies the authentication apparatus 300 via the communication interface unit 430 that authentication is impossible. Send.

[実施例にかかる生体認証システムにおける登録データ登録処理]
図10は、実施例にかかる生体認証システムにおける登録データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS11)。状態照会は、ウェアラブル装置100に、認証データ11が登録されているか否かとともに、ウェアラブル装置100のシリアル番号を問い合わせるものである。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS12)。
[Registration Data Registration Process in Biometric Authentication System According to Embodiment]
FIG. 10 is a sequence diagram illustrating registration data registration processing in the biometric authentication system according to the embodiment. First, the reception terminal 200 makes a status inquiry to the wearable device 100 (step S11). The status inquiry is to inquire about the serial number of the wearable device 100 together with whether or not the authentication data 11 is registered in the wearable device 100. Here, it is assumed that the wearable device 100 has not registered the authentication data 11. The wearable device 100 transmits to the reception terminal 200 that the authentication data 11 has not been registered and the serial number of the wearable device 100 in response to the state inquiry (step S12).

次に、利用者2は、受付端末200へIDを入力する(ステップS13)。続いて、受付端末200は、利用者2の生体情報(手のひら静脈の画像)を取得する(ステップS14)。次に、受付端末200は、ステップS12で取得したシリアル番号、ステップS13で入力されたID、ステップS14で取得した生体情報を生体登録データ421−1cとして含む登録データ421−1を生成する(ステップS15)。次に、受付端末200は、ステップS15で生成した登録データ421−1を、認証サーバ400へ送信する(ステップS16)。次に、認証サーバ400は、受信した登録データ421−1を、記憶部420の登録データテーブル421にエントリ追加する(ステップS17)。   Next, the user 2 inputs ID to the reception terminal 200 (step S13). Subsequently, the reception terminal 200 acquires the biometric information (an image of palm veins) of the user 2 (Step S14). Next, the reception terminal 200 generates registration data 421-1 including the serial number acquired in Step S12, the ID input in Step S13, and the biometric information acquired in Step S14 as biometric registration data 421-1c (Step S12). S15). Next, the reception terminal 200 transmits the registration data 421-1 generated in Step S15 to the authentication server 400 (Step S16). Next, the authentication server 400 adds the received registration data 421-1 to the registration data table 421 of the storage unit 420 (step S17).

[実施例にかかる生体認証システムにおける認証データ登録処理]
図11は、実施例にかかる生体認証システムにおける認証データ登録処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS21)。ここでは、ウェアラブル装置100は、認証データ11が未登録であるとする。ウェアラブル装置100は、受付端末200へ、状態照会に応じて、認証データ11が未登録である旨、および、ウェアラブル装置100のシリアル番号を送信する(ステップS22)。
[Authentication Data Registration Process in Biometric Authentication System According to Embodiment]
FIG. 11 is a sequence diagram illustrating an authentication data registration process in the biometric authentication system according to the embodiment. First, the reception terminal 200 makes a status inquiry to the wearable device 100 (step S21). Here, it is assumed that the wearable device 100 has not registered the authentication data 11. The wearable device 100 transmits to the reception terminal 200 that the authentication data 11 has not been registered and the serial number of the wearable device 100 in response to the state inquiry (step S22).

次に、利用者2は、受付端末200へIDを入力する(ステップS23)。続いて、受付端末200は、利用者2の生体情報(手のひら静脈の画像)を取得する(ステップS24)。次に、受付端末200は、ステップS22で取得したシリアル番号、ステップS23で入力されたID、ステップS24で取得した生体認証データを含む認証データ11を生成する(ステップS25)。次に、受付端末200は、ステップS25で生成した認証データ11を、ウェアラブル装置100へ送信する(ステップS26)。ウェアラブル装置100は、ステップS26により受信した認証データ11を、記憶部10へ保存する。   Next, the user 2 inputs an ID to the reception terminal 200 (step S23). Subsequently, the reception terminal 200 acquires the biometric information (an image of palm veins) of the user 2 (Step S24). Next, the reception terminal 200 generates authentication data 11 including the serial number acquired in step S22, the ID input in step S23, and the biometric data acquired in step S24 (step S25). Next, the reception terminal 200 transmits the authentication data 11 generated in step S25 to the wearable device 100 (step S26). The wearable device 100 stores the authentication data 11 received in step S26 in the storage unit 10.

次に、受付端末200は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS27)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、受付端末200へ送信する(ステップS28)。次に、受付端末200は、認証サーバ400へ認証データ11を送信する(ステップS29)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS30)。   Next, the reception terminal 200 requests the wearable device 100 to transmit the authentication data 11 (step S27). The wearable device 100 reads the authentication data 11 stored in the storage unit 10 in response to the request and transmits it to the receiving terminal 200 (step S28). Next, the reception terminal 200 transmits the authentication data 11 to the authentication server 400 (step S29). Next, the authentication server 400 performs biometric authentication based on the received authentication data 11 (step S30).

次に、認証サーバ400は、ステップS30の認証処理の結果(認証OK/NG)を、受付端末200へ送信する(ステップS31)。受付端末200は、認証サーバ400から認証OKを受信すると、その旨をウェアラブル装置100へ送信して、ウェアラブル装置100における認証データ11の記録が確定する(ステップS32)。一方、受付端末200は、認証サーバ400から認証NGを受信すると、その旨をウェアラブル装置100へ送信する。この場合、受付端末200およびウェアラブル装置100は、認証データ11の登録処理を再度実行するとしてもよい。   Next, the authentication server 400 transmits the result of the authentication process in step S30 (authentication OK / NG) to the reception terminal 200 (step S31). When receiving the authentication OK from the authentication server 400, the receiving terminal 200 transmits a message to that effect to the wearable device 100, and the record of the authentication data 11 in the wearable device 100 is confirmed (step S32). On the other hand, upon receiving the authentication NG from the authentication server 400, the reception terminal 200 transmits a message to that effect to the wearable device 100. In this case, the reception terminal 200 and the wearable device 100 may execute the registration process of the authentication data 11 again.

[実施例にかかる生体認証システムにおける認証処理]
図12は、実施例にかかる生体認証システムにおける認証処理を示すシーケンス図である。先ず、認証装置300は、ウェアラブル装置100に、認証データ11の送信を要求する(ステップS41)。ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11を読み出して、認証装置300へ送信する(ステップS42)。次に、認証装置300は、認証サーバ400へ認証データ11を送信する(ステップS43)。次に、認証サーバ400は、受信した認証データ11をもとに、生体認証を行う(ステップS44)。
[Authentication processing in the biometric authentication system according to the embodiment]
FIG. 12 is a sequence diagram illustrating the authentication process in the biometric authentication system according to the embodiment. First, the authentication device 300 requests the wearable device 100 to transmit the authentication data 11 (step S41). The wearable device 100 reads the authentication data 11 stored in the storage unit 10 in response to the request and transmits it to the authentication device 300 (step S42). Next, the authentication device 300 transmits the authentication data 11 to the authentication server 400 (step S43). Next, the authentication server 400 performs biometric authentication based on the received authentication data 11 (step S44).

次に、認証サーバ400は、ステップS34の認証処理の結果(認証OK/NG)を、認証装置300へ送信する(ステップS45)。認証装置300は、認証サーバ400から認証OKを受信すると、ウェアラブル装置100を装着する利用者2に対してサービス提供を許可をする(ステップS46)。一方、認証装置300は、認証サーバ400から認証NGを受信すると、ウェアラブル装置100を装着する利用者2に対してサービス提供を許可せず、許可しない旨を利用者2に報知する。   Next, the authentication server 400 transmits the result of the authentication process in step S34 (authentication OK / NG) to the authentication device 300 (step S45). Upon receiving the authentication OK from the authentication server 400, the authentication device 300 permits service provision to the user 2 wearing the wearable device 100 (step S46). On the other hand, when receiving authentication NG from the authentication server 400, the authentication device 300 does not permit the user 2 wearing the wearable device 100 to provide the service but notifies the user 2 that the service is not permitted.

[実施例にかかる生体認証システムにおけるデータ削除処理]
図13は、実施例にかかる生体認証システムにおけるデータ削除処理を示すシーケンス図である。先ず、受付端末200は、ウェアラブル装置100に、状態照会を行う(ステップS51)。次に、ウェアラブル装置100は、要求に応じて、記憶部10に保存している認証データ11に含まれるID11aおよびシリアル番号11bを読み出して、受付端末200へ送信する(ステップS52)。次に、受付端末200は、ステップS52で受信したID11aおよびシリアル番号11bを指定して、ウェアラブル装置100に対して、該当の認証データ11の削除を依頼する(ステップS53)。ウェアラブル装置100は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部100に保存されている該当の認証データ11を削除する。なお、ウェアラブル装置100は、記憶部10に認証データ11が保存されていない場合には、その旨を受付端末200へ送信する。
[Data Deletion Processing in Biometric Authentication System According to Embodiment]
FIG. 13 is a sequence diagram illustrating data deletion processing in the biometric authentication system according to the embodiment. First, the reception terminal 200 makes a status inquiry to the wearable device 100 (step S51). Next, in response to the request, wearable device 100 reads ID 11a and serial number 11b included in authentication data 11 stored in storage unit 10 and transmits them to reception terminal 200 (step S52). Next, the reception terminal 200 requests the wearable device 100 to delete the corresponding authentication data 11 by specifying the ID 11a and the serial number 11b received in step S52 (step S53). When the wearable device 100 receives a request for deleting the registration data 421-1 along with the ID 11a and the serial number 11b from the reception terminal 200, the wearable device 100 stores the corresponding data stored in the storage unit 100 based on the received ID 11a and the serial number 11b. The authentication data 11 is deleted. In the case where the authentication data 11 is not stored in the storage unit 10, the wearable device 100 transmits that fact to the reception terminal 200.

次に、受付端末200は、ステップS52で取得したID11aおよびシリアル番号11bを認証サーバ400へ送信し、該当する登録データ421−1の削除を依頼する(ステップS54)。認証サーバ400は、受付端末200から、ID11aおよびシリアル番号11bとともに登録データ421−1の削除の依頼を受信すると、受信したID11aおよびシリアル番号11bをもとに、記憶部420の登録データテーブル421に格納されている該当の登録データ421−1を削除する。   Next, the reception terminal 200 transmits the ID 11a and the serial number 11b acquired in step S52 to the authentication server 400, and requests deletion of the corresponding registration data 421-1 (step S54). When the authentication server 400 receives a request to delete the registration data 421-1 together with the ID 11a and the serial number 11b from the reception terminal 200, the authentication server 400 stores the registration data 421-1 in the registration data table 421 of the storage unit 420 based on the received ID 11a and serial number 11b. The corresponding registration data 421-1 stored is deleted.

[実施例にかかるウェアラブル装置におけるデータ削除処理]
図14は、実施例にかかるウェアラブル装置におけるデータ削除処理を示すフローチャートである。実施例にかかるウェアラブル装置におけるデータ削除処理は、ウェアラブル装置100のバイタルセンサ30により、ウェアラブル装置100を装着する利用者2の脈拍が所定時間検知されなかった場合に実行される。
[Data Deletion Processing in Wearable Device According to Embodiment]
FIG. 14 is a flowchart illustrating data deletion processing in the wearable device according to the embodiment. The data deletion process in the wearable device according to the embodiment is executed when the pulse of the user 2 wearing the wearable device 100 is not detected for a predetermined time by the vital sensor 30 of the wearable device 100.

先ず、ウェアラブル装置100は、ウェアラブル装置100を装着する利用者2の脈拍がバイタルセンサ30により所定時間検知されないことを以って、ウェアラブル装置100の非装着を検知する(ステップS61)。次に、ウェアラブル装置100は、記憶部10に保存する認証データ11を削除する(ステップS62)。   First, the wearable device 100 detects non-wearing of the wearable device 100 because the pulse of the user 2 wearing the wearable device 100 is not detected by the vital sensor 30 for a predetermined time (step S61). Next, the wearable device 100 deletes the authentication data 11 stored in the storage unit 10 (step S62).

なお、ウェアラブル装置100におけるデータ削除処理により、記憶部10に保存される認証データ11が消去された場合には、消去の旨が受付端末200を介して認証サーバ400へ通知され、認証サーバ400において、該当のIDおよびシリアル番号の登録データ421−1が消去されるとしてもよい。   If the authentication data 11 stored in the storage unit 10 is deleted by the data deletion process in the wearable device 100, the authentication server 400 is notified of the deletion via the reception terminal 200, and the authentication server 400 The corresponding ID and serial number registration data 421-1 may be deleted.

以上の実施例によれば、ウェアラブル装置100に保存した認証データ11を繰り返し利用することで、生体認証を必要とする都度、生体情報を入力する煩雑さを抑制し、生体認証の利便性を向上させることができる。また、ウェアラブル装置100が利用者2の身体への装着が解除されたと判定された場合に、ウェアラブル装置100が保存する認証データ11を自動消去することで、生体情報の漏洩および不正利用を防止し、高いセキュリティを維持することができる。   According to the above embodiment, by repeatedly using the authentication data 11 stored in the wearable device 100, the complexity of inputting biometric information is suppressed every time biometric authentication is required, and the convenience of biometric authentication is improved. Can be made. Further, when it is determined that the wearable device 100 has been released from the body of the user 2, the authentication data 11 stored in the wearable device 100 is automatically deleted, thereby preventing the leakage and unauthorized use of biometric information. Can maintain high security.

また、IDカードやIC(Integrated Circuit)タグに搭載されたIDを近距離無線通信により認証装置300へ送信し、認証サーバ400でIDをもとに認証する認証装置300および認証サーバ400を含む既存システムを用い、IDカードやICタグに代えて、データ化された生体情報を保存するウェアラブル装置100を用いることで、サービス提供場所(認証装置300)ごとに生体認証センサを配置せずとも、既存システムを用い、簡易に低コストで生体認証システムを構築することができる。   In addition, the authentication device 300 includes an authentication device 300 that transmits an ID mounted on an ID card or an IC (Integrated Circuit) tag to the authentication device 300 by short-range wireless communication, and authenticates the authentication server 400 based on the ID. By using a wearable device 100 that stores biometric information that has been converted to data instead of an ID card or IC tag using a system, a biometric sensor is not provided for each service providing location (authentication device 300). Using the system, a biometric authentication system can be easily constructed at low cost.

なお、実施例は、本人確認、ドアセキュリティ、駅の改札、コンビニエンスストア等におけるリアル店舗またはインターネット上での決済、病院における患者認証、パーソナルコンピュータ等の機器へのシングルサインオンに応用できる。   The embodiment can be applied to identity verification, door security, station ticket gates, payment at a real store or the Internet at a convenience store, patient authentication at a hospital, and single sign-on to a device such as a personal computer.

また、実施例は、例えば、テーマパーク等において、入場退場の確認に生体認証を用いたり、場内に設置されたATMで生体認証して出金したり、場内の複数の店舗での買い物やレストランで、POS端末やクレジット決済端末で生体認証での決済をしたり等、複数のサービスごとに生体認証を要する状況に適用することができる。   Also, for example, in a theme park or the like, for example, biometric authentication is used for confirmation of entrance / exit, biometric authentication is performed using ATM installed in the venue, and shopping or restaurants at multiple stores in the venue Thus, the present invention can be applied to a situation where biometric authentication is required for each of a plurality of services, such as payment by biometric authentication at a POS terminal or a credit payment terminal.

[実施例の変形例]
実施例では、認証サーバ400は、図8に示す登録データテーブル421を参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、一律にサービス提供の許可を行う。しかし、これに限られず、認証サーバ400は、図15に示す登録データテーブル421Aを参照し、受信した認証データ11をもとに、ウェアラブル装置100を装着する利用者2を認証し、利用者2ごとに定められた各サービス提供の許可および不許可の情報に応じて各サービス提供の許可または不許可を行ってもよい。
[Modification of the embodiment]
In the embodiment, the authentication server 400 refers to the registration data table 421 shown in FIG. 8, authenticates the user 2 wearing the wearable device 100 based on the received authentication data 11, and uniformly grants service provision. I do. However, the authentication server 400 refers to the registration data table 421A illustrated in FIG. 15 and authenticates the user 2 wearing the wearable device 100 based on the received authentication data 11, and the user 2 Each service provision may be permitted or not permitted in accordance with the permission and non-permission information for each service provision determined for each.

図15は、実施例の変形例にかかる認証サーバに記憶されている登録データテーブルの一例を示す図である。登録データテーブル421Aは、ID421Aa、シリアル番号421Ab、生体登録データ421Ac、サービス1_421Ad、サービス2_421Aeのカラムを有する。登録データテーブル421Aは、登録データ421−1に「サービス1の許可不許可の情報」「サービス2の許可不許可の情報」をさらに含めた登録データを受付端末200から受信し、各レコードとして格納したテーブルである。なお、「サービス1の許可不許可の情報」「サービス2の許可不許可の情報」は、受付端末200にて登録データが生成される際に、受付端末200のオペレータ等により設定入力されるものとする。   FIG. 15 is a diagram illustrating an example of a registration data table stored in the authentication server according to the modification of the embodiment. The registration data table 421A has columns of ID 421Aa, serial number 421Ab, biometric registration data 421Ac, service 1_421Ad, and service 2_421Ae. The registration data table 421A receives registration data including “registration / non-permission information of service 1” and “permission / non-permission information of service 2” in the registration data 421-1 from the reception terminal 200 and stores them as records. It is a table. “Service 1 permission / non-permission information” and “Service 2 permission / non-permission information” are set and input by the operator of the receiving terminal 200 when registration data is generated at the receiving terminal 200. And

例えば、「サービス1」は、セキュリティエリア1への入室許可(解錠)であり、「サービス2」は、セキュリティエリア2への入室許可(解錠)とする。また、「サービス1」「サービス2」の2に限られず、3種類以上のサービスごとに許可、不許可が設定されてもよい。また、「サービス」は、セキュリティエリアへの入室許可(解錠)に限らず、端末ログイン、決済許可等、その他のサービスであってもよいし、複数種類のサービスが混在してもよい。例えば、「サービス1」は、セキュリティエリア1への入室許可(解錠)であり、「サービス2」は、セキュリティエリア1内に設置されたコンピュータへのログイン許可であってもよい。   For example, “service 1” is permission to enter the security area 1 (unlocking), and “service 2” is permission to enter the security area 2 (unlocking). Further, the service is not limited to 2 of “service 1” and “service 2”, and permission or non-permission may be set for each of three or more types of services. In addition, the “service” is not limited to entry into the security area (unlocking), but may be other services such as terminal login and payment permission, or a plurality of types of services may be mixed. For example, “service 1” may be permission (unlocking) to enter the security area 1, and “service 2” may be permission to log in to a computer installed in the security area 1.

例えば、認証装置300から、「ID」“ID1”、「シリアル番号」“シリアル番号1”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID1”および「シリアル番号」“シリアル番号1”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID1”および「シリアル番号」“シリアル番号1”に対応するエントリに含まれる「サービス1」「サービス2」がともに“許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」および「サービス2の指定」のいずれを含んだ認証要求であっても、認証OKの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」および「サービス2」のいずれもサービス提供を許可する。   For example, the authentication server 400 that has received an authentication request including “ID” “ID1”, “serial number” “serial number 1”, and “designation of service 1” or “designation of service 2” from the authentication device 300. Recognizes that entries corresponding to “ID” “ID1” and “serial number” “serial number 1” are registered in the registration data table 421A. Furthermore, since “service 1” and “service 2” included in the entries corresponding to “ID” “ID1” and “serial number” “serial number 1” are both “permitted”, the authentication server 400 makes this entry If the result of the authentication processing based on the authentication is OK, the authentication OK authentication result is returned to the authentication apparatus 300 regardless of whether the authentication request includes either “designation of service 1” or “designation of service 2”. become. In response to this, the authentication apparatus 300 permits service provision for both “service 1” and “service 2”.

また、認証装置300から、「ID」“ID2”、「シリアル番号」“シリアル番号2”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID2”および「シリアル番号」“シリアル番号2”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID2”および「シリアル番号」“シリアル番号2”に対応するエントリに含まれる「サービス1」が“不許可”、「サービス2」が“許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」を含んだ認証要求に対しては認証NGの認証結果を、「サービス2の指定」を含んだ認証要求に対しては認証OKの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」のサービス提供を不許可とし、「サービス2」のサービス提供を許可する。   Also, the authentication server 400 that has received an authentication request including “ID” “ID2”, “serial number” “serial number 2”, and “designation of service 1” or “designation of service 2” from the authentication device 300. Recognizes that entries corresponding to “ID” “ID2” and “serial number” “serial number 2” are registered in the registration data table 421A. Furthermore, since “service 1” included in the entries corresponding to “ID” “ID2” and “serial number” “serial number 2” is “not permitted” and “service 2” is “permitted”, the authentication server If the result of the authentication processing based on this entry is authentication OK, the authentication result of the authentication NG is received for an authentication request including “designation of service 1”, and authentication including “designation of service 2” is performed. In response to the request, an authentication OK authentication result is returned to the authentication device 300. In response to this, the authentication apparatus 300 disallows the service provision of “service 1” and permits the service provision of “service 2”.

また、認証装置300から、「ID」“ID3”、「シリアル番号」“シリアル番号3”、および、「サービス1の指定」もしくは「サービス2の指定」を含んだ認証要求を受信した認証サーバ400は、「ID」“ID3”および「シリアル番号」“シリアル番号3”に対応するエントリが登録データテーブル421Aに登録されていることを認識する。さらに、「ID」“ID3”および「シリアル番号」“シリアル番号3”に対応するエントリに含まれる「サービス1」が“許可”、「サービス2」が“不許可”であることから、認証サーバ400は、このエントリに基づく認証処理の結果、認証OKである場合、「サービス1の指定」を含んだ認証要求に対しては認証OKの認証結果を、「サービス2の指定」を含んだ認証要求に対しては認証NGの認証結果を認証装置300へ返すことになる。これに応じて、認証装置300は、「サービス1」のサービス提供を許可し、「サービス2」のサービス提供を不許可とする。   Further, the authentication server 400 that has received an authentication request including “ID” “ID3”, “serial number” “serial number 3”, and “designation of service 1” or “designation of service 2” from the authentication device 300. Recognizes that entries corresponding to “ID” “ID3” and “serial number” “serial number 3” are registered in the registration data table 421A. Furthermore, since “service 1” included in the entries corresponding to “ID” “ID3” and “serial number” “serial number 3” is “permitted” and “service 2” is “not permitted”, the authentication server If the result of the authentication processing based on this entry indicates that the authentication is OK, 400 indicates an authentication OK authentication result for an authentication request including “service 1 specification”, and authentication including “service 2 specification”. In response to the request, the authentication result of the authentication NG is returned to the authentication device 300. In response to this, the authentication apparatus 300 permits the service provision of “service 1” and does not permit the service provision of “service 2”.

[その他の変形例]
(1)実施例では、ウェアラブル装置100に保存されている認証データ11を、サービス利用ごとに用いる生体情報として再利用することにより、生体認証を行う。しかし、これに限られず、ウェアラブル装置100を用いた認証システム1において、静脈センサ、指紋センサ、虹彩センサ等の生体情報を取得する内蔵センサを備え、より高いセキュリティレベルを要する場合には、認証データ11および内蔵センサから取得した生体情報を組合せもしくは使い分けるように、認証レベルを段階的に設定してもよい。
[Other variations]
(1) In the embodiment, biometric authentication is performed by reusing the authentication data 11 stored in the wearable device 100 as biometric information used for each service use. However, the present invention is not limited to this, and the authentication system 1 using the wearable device 100 includes a built-in sensor that acquires biological information such as a vein sensor, a fingerprint sensor, and an iris sensor, and authentication data is required when a higher security level is required. 11 and the authentication level may be set stepwise so that the biometric information acquired from the built-in sensor is combined or used properly.

(2)実施例では、ウェアラブル装置100に保存される生体情報を含むデータは、認証処理の照合対象である照合データであり、認証サーバ400に保存される生体情報を含むデータは、認証処理の被照合対象である登録データである。しかし、これに限られず、ウェアラブル装置100に保存される生体情報を含むデータを被照合対象である登録データとし、認証サーバ400に保存される生体情報を含むデータを照合対象である認証データとしてもよい。 (2) In the embodiment, the data including biometric information stored in the wearable device 100 is verification data that is a verification target of the authentication process, and the data including biometric information stored in the authentication server 400 is the authentication process. It is the registration data that is the object to be verified. However, the present invention is not limited to this, and data including biometric information stored in the wearable device 100 may be registered data to be verified, and data including biometric information stored in the authentication server 400 may be used as authentication data to be verified. Good.

(3)生体情報について
実施例では、生体情報は手のひら静脈パターンであるとする。しかし、手のひら静脈パターンに限られず、指紋、虹彩等の他の生体情報であってもよい。
(3) Biometric information In the embodiment, it is assumed that the biometric information is a palm vein pattern. However, it is not limited to the palm vein pattern, and may be other biological information such as fingerprints and irises.

(4)バイタルセンシングについて
実施例では、バイタルセンサ30は、利用者2の手首から利用者2の脈拍を取得するセンサである。しかし、脈拍に限られず、利用者2の体温等の他のバイタルサインを取得するセンサであってもよい。
(4) About vital sensing In an example, vital sensor 30 is a sensor which acquires pulse of user 2 from user's 2 wrist. However, the sensor is not limited to the pulse, and may be a sensor that acquires other vital signs such as the body temperature of the user 2.

(5)近距離無線通信について
実施例では、近距離無線通信は、NFCであるとするが、これに限られず、Bluetooth(登録商標)、IrDA(登録商標)等、その他の近距離無線通信規格を用いてもよい。
(5) Short-range wireless communication In the embodiment, short-range wireless communication is NFC, but is not limited to this, and other short-range wireless communication standards such as Bluetooth (registered trademark) and IrDA (registered trademark). May be used.

(6)ウェアラブル装置について
実施形態では、生体認証データを記憶する装置は、リストウオッチタイプのウェアラブル装置100であるとする。しかし、リストウオッチタイプのウェアラブル装置100に限られず、ヘッドセット等の各種ウェアラブル装置、携帯電話機、スマートフォン、可搬型パーソナルコンピュータ等であってもよい。
(6) Wearable Device In the embodiment, it is assumed that the device that stores biometric authentication data is a wristwatch type wearable device 100. However, the wearable device 100 is not limited to the wristwatch type, and may be various wearable devices such as a headset, a mobile phone, a smartphone, a portable personal computer, or the like.

(7)登録データおよび認証データの生成について
実施例では、登録データ421−1および認証データ11は受付端末200で生成され、認証サーバ400は受付端末200から受信した登録データ421−1を保存し、ウェアラブル装置100は受付端末200から受信した認証データ11を保存するとする。しかし、これに限られず、受付端末200は、登録データ421−1に含まれる生体登録データ421−cを生成するのみとし、生成した生体登録データ421−cをID421−1a、シリアル番号421−1bとともに認証サーバ400へ送信し、認証サーバ400側で登録データ421−1を生成して保存するとしてもよい。同様に、受付端末200は、認証データ11に含まれる生体認証データ11cを生成するのみとし、生成した生体認証データ11cをID11a、シリアル番号11bとともにウェアラブル装置100へ送信し、ウェアラブル装置100側で認証データ11を生成して保存するとしてもよい。
(7) Generation of Registration Data and Authentication Data In the embodiment, the registration data 421-1 and the authentication data 11 are generated by the reception terminal 200, and the authentication server 400 stores the registration data 421-1 received from the reception terminal 200. The wearable device 100 stores the authentication data 11 received from the reception terminal 200. However, the present invention is not limited to this, and the reception terminal 200 only generates the biometric registration data 421-c included in the registration data 421-1, and the generated biometric registration data 421-c is set to the ID 421-1a and the serial number 421-1b. The registration data 421-1 may be generated and stored on the authentication server 400 side. Similarly, the reception terminal 200 only generates the biometric authentication data 11c included in the authentication data 11, transmits the generated biometric authentication data 11c together with the ID 11a and the serial number 11b to the wearable device 100, and authenticates on the wearable device 100 side. Data 11 may be generated and saved.

(8)ウェアラブル装置および受付端末の統合について
実施例では、ウェアラブル装置100および受付端末200は、別装置である。しかし、これに限られず、ウェアラブル装置100および受付端末200は、一体のウェアラブルな装置であってもよい。
(8) Integration of Wearable Device and Reception Terminal In the embodiment, wearable device 100 and reception terminal 200 are separate devices. However, the present invention is not limited to this, and the wearable device 100 and the reception terminal 200 may be an integrated wearable device.

以上の実施例で例示した各部の構成は、開示の技術にかかる可搬型機器および認証方法の技術範囲を逸脱しない程度に変更または省略可能である。また、実施例は例示に過ぎず、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の態様も、開示の技術に含まれる。   The configuration of each unit illustrated in the above embodiments can be changed or omitted without departing from the technical scope of the portable device and the authentication method according to the disclosed technology. In addition, the embodiments are merely examples, and other modes in which various modifications and improvements are made based on the knowledge of those skilled in the art including the modes described in the disclosure section of the invention are also included in the disclosed technology.

1 認証システム
2 利用者
3 手のひら
100 ウェアラブル装置
10 記憶部
11 認証データ
11a ID
11b シリアル番号
11c 生体認証データ
11d 有効期限
12 シリアル番号
20 通信部
30 バイタルセンサ
40 制御部
41 認証データ処理部
42 認証データ消去部
200 受付端末
210 撮像装置
220 入力装置
230 通信装置
240 制御部
241 ウェアラブル装置情報取得部
242 生体情報取得部
243 登録データ処理部
244 認証データ処理部
250 通信インターフェース部
300 認証装置
310 通信装置
320 制御部
330 通信インターフェース部
400 認証サーバ
410 制御部
420 記憶部
421 登録データテーブル
421a ID
421b シリアル番号
421c 生体登録データ
421A 登録データテーブル
421Aa ID
421Ab シリアル番号
421Ac 生体登録データ
421Ad サービス1
421Ae サービス2
421−1 登録データ
421−1a ID
421−1b シリアル番号
421−1c 生体登録データ
422 サービス許可テーブル
422a ID
422b シリアル番号
430 通信インターフェース部
DESCRIPTION OF SYMBOLS 1 Authentication system 2 User 3 Palm 100 Wearable apparatus 10 Memory | storage part 11 Authentication data 11a ID
11b Serial number 11c Biometric authentication data 11d Expiration date 12 Serial number 20 Communication unit 30 Vital sensor 40 Control unit 41 Authentication data processing unit 42 Authentication data deletion unit 200 Reception terminal 210 Imaging device 220 Input device 230 Communication device 240 Control unit 241 Wearable device Information acquisition unit 242 Biometric information acquisition unit 243 Registration data processing unit 244 Authentication data processing unit 250 Communication interface unit 300 Authentication device 310 Communication device 320 Control unit 330 Communication interface unit 400 Authentication server 410 Control unit 420 Storage unit 421 Registration data table 421a ID
421b Serial number 421c Biometric registration data 421A Registration data table 421Aa ID
421Ab Serial number 421Ac Biometric registration data 421Ad Service 1
421Ae Service 2
421-1 Registration data 421-1a ID
421-1b Serial number 421-1c Biometric registration data 422 Service permission table 422a ID
422b Serial number 430 Communication interface part

Claims (4)

無線通信部と、
照合元の登録データと照合され、正当な利用者と判断された前記利用者の生体情報を含む認証データを記憶する記憶部と、
前記無線通信部を介した通信により認証装置から前記利用者の認証のためのデータを要求されると、前記記憶部から前記認証データを読み出して前記無線通信部を介した通信により前記認証装置へ送信する制御部と
を備えたことを特徴とする可搬型機器。
A wireless communication unit;
A storage unit for storing authentication data including the biometric information of the user that has been verified with the registered data of the verification source and determined to be a valid user;
When data for authentication of the user is requested from an authentication device through communication via the wireless communication unit, the authentication data is read from the storage unit and communicated via the wireless communication unit to the authentication device. A portable device comprising a control unit for transmitting.
前記利用者の身体に装着される機器であり、
前記利用者のバイタルサインを検知する検知部
をさらに備え、
前記制御部は、前記検知部により前記利用者のバイタルサインが検知されない場合に、前記記憶部から前記認証データを消去する
ことを特徴とする請求項1に記載の可搬型機器。
A device to be worn on the user's body;
A detection unit for detecting the vital sign of the user;
The portable device according to claim 1, wherein the control unit deletes the authentication data from the storage unit when the detection unit does not detect a vital sign of the user.
前記認証データは、有効期限を含み、
前記制御部は、前記有効期限を超過している場合に、前記記憶部から前記認証データを消去する
ことを特徴とする請求項1または2に記載の可搬型機器。
The authentication data includes an expiration date,
The portable device according to claim 1 or 2, wherein the control unit deletes the authentication data from the storage unit when the expiration date is exceeded.
照合元の登録データと照合され、正当な利用者と判断された前記利用者の生体情報を含む認証データを記憶する認証データ記憶部を有する可搬型機器が、無線通信により認証装置から前記利用者の認証のためのデータを要求されると、前記認証データ記憶部から前記認証データを読み出して無線通信により前記認証装置へ送信し、
前記認証装置が、前記可搬型機器から受信した前記認証データを、認証サーバへ送信し、
前記認証サーバが、前記認証装置から受信した前記認証データを、予め記憶する生体情報を含む登録データと照合し、照合結果を前記認証装置へ送信し、
前記認証装置が、前記認証サーバから受信した照合結果に応じて、前記利用者へのサービスの提供可否を制御する
ことを含んだことを特徴とする認証方法。
A portable device having an authentication data storage unit that stores authentication data including biometric information of the user that has been verified with the registered data of the verification source and is determined to be a valid user is transmitted from the authentication device to the user by wireless communication. When data for authentication is requested, the authentication data is read from the authentication data storage unit and transmitted to the authentication device by wireless communication.
The authentication device transmits the authentication data received from the portable device to an authentication server;
The authentication server collates the authentication data received from the authentication device with registration data including biometric information stored in advance, and transmits a collation result to the authentication device.
The authentication method includes controlling whether or not to provide a service to the user according to a verification result received from the authentication server.
JP2017032695A 2017-02-23 2017-02-23 Authentication system and authentication method Active JP6840568B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017032695A JP6840568B2 (en) 2017-02-23 2017-02-23 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017032695A JP6840568B2 (en) 2017-02-23 2017-02-23 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2018136886A true JP2018136886A (en) 2018-08-30
JP6840568B2 JP6840568B2 (en) 2021-03-10

Family

ID=63366976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017032695A Active JP6840568B2 (en) 2017-02-23 2017-02-23 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP6840568B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020188714A1 (en) * 2019-03-18 2020-09-24
US11643048B2 (en) 2020-01-27 2023-05-09 Apple Inc. Mobile key enrollment and use
US11663309B2 (en) 2021-06-06 2023-05-30 Apple Inc. Digital identification credential user interfaces
US11775151B2 (en) 2020-05-29 2023-10-03 Apple Inc. Sharing and using passes or accounts
US11950101B2 (en) 2020-04-13 2024-04-02 Apple Inc. Checkpoint identity verification using mobile identification credential
US11981181B2 (en) 2021-04-19 2024-05-14 Apple Inc. User interfaces for an electronic key
US12030458B2 (en) 2020-01-27 2024-07-09 Apple Inc. Mobile key enrollment and use
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148001A (en) * 1999-11-18 2001-05-29 Oki Electric Ind Co Ltd Device and method for personal authentication
JP2005301448A (en) * 2004-04-07 2005-10-27 Shigematsu:Kk Individual authentication system
JP2009211545A (en) * 2008-03-05 2009-09-17 Panasonic Corp Electronic device, password deleting method, and program
JP2011180987A (en) * 2010-03-03 2011-09-15 Docomo Technology Inc Server device and information processing system
JP2015094961A (en) * 2013-11-08 2015-05-18 株式会社Nttドコモ Wearable device and authentication method
JP2017531843A (en) * 2014-07-10 2017-10-26 イリテック インコーポレイテッド Wear-sensitive hand-attachable wearable device for iris recognition, security strengthening set using the same, and control method thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148001A (en) * 1999-11-18 2001-05-29 Oki Electric Ind Co Ltd Device and method for personal authentication
JP2005301448A (en) * 2004-04-07 2005-10-27 Shigematsu:Kk Individual authentication system
JP2009211545A (en) * 2008-03-05 2009-09-17 Panasonic Corp Electronic device, password deleting method, and program
JP2011180987A (en) * 2010-03-03 2011-09-15 Docomo Technology Inc Server device and information processing system
JP2015094961A (en) * 2013-11-08 2015-05-18 株式会社Nttドコモ Wearable device and authentication method
JP2017531843A (en) * 2014-07-10 2017-10-26 イリテック インコーポレイテッド Wear-sensitive hand-attachable wearable device for iris recognition, security strengthening set using the same, and control method thereof

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2020188714A1 (en) * 2019-03-18 2020-09-24
WO2020188714A1 (en) * 2019-03-18 2020-09-24 日本電気株式会社 Information processing device, server device, information processing method, and recording medium
JP7215566B2 (en) 2019-03-18 2023-01-31 日本電気株式会社 Information processing device, server device, information processing method and program
US11643048B2 (en) 2020-01-27 2023-05-09 Apple Inc. Mobile key enrollment and use
US12030458B2 (en) 2020-01-27 2024-07-09 Apple Inc. Mobile key enrollment and use
US11950101B2 (en) 2020-04-13 2024-04-02 Apple Inc. Checkpoint identity verification using mobile identification credential
US11775151B2 (en) 2020-05-29 2023-10-03 Apple Inc. Sharing and using passes or accounts
US11853535B2 (en) 2020-05-29 2023-12-26 Apple Inc. Sharing and using passes or accounts
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication
US11981181B2 (en) 2021-04-19 2024-05-14 Apple Inc. User interfaces for an electronic key
US11663309B2 (en) 2021-06-06 2023-05-30 Apple Inc. Digital identification credential user interfaces

Also Published As

Publication number Publication date
JP6840568B2 (en) 2021-03-10

Similar Documents

Publication Publication Date Title
JP6840568B2 (en) Authentication system and authentication method
US11133929B1 (en) System and method of biobehavioral derived credentials identification
US11900746B2 (en) System and method for providing credential activation layered security
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
KR100992573B1 (en) Authentication method and system using mobile terminal
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
US20130076482A1 (en) Secure access system employing biometric identification
EP1603003A1 (en) Flexible method of user authentication
KR101086236B1 (en) System and method for controlling entrance and exit
US20080299946A1 (en) Mobile based identification in security and asset management systems
US20120032781A1 (en) Remote personal authentication system and method using biometrics
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
KR101174700B1 (en) Entrance and Exit Management Method
CN110086799B (en) Identity verification method and device
KR101345018B1 (en) Teminal and security certification system therewith
JPWO2019142237A1 (en) User authentication system and mobile terminals
WO2018137309A1 (en) Wireless communication processing method and device
KR102415769B1 (en) User authentication apparatus
KR102295480B1 (en) User authentication system and method for authenticating access to an industrial control system
WO2022208598A1 (en) Authentication system and authentication method
US11334658B2 (en) Systems and methods for cloud-based continuous multifactor authentication
US11210384B2 (en) Challenge and response in continuous multifactor authentication on a safe case
KR20080040859A (en) User authentication system using human body communication
KR102340398B1 (en) Apparatus, system, and control method for access control
US20240073207A1 (en) User authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210217

R150 Certificate of patent or registration of utility model

Ref document number: 6840568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150