説明

ユーザ認証システムおよびユーザ認証用補助プログラムとユーザ認証方法

【課題】クライアント端末に生体認証用の入力デバイスが設けられていない場合であっても、ウェブサーバの側でユーザの生体認証情報に基いて適切なユーザ認証を行なうことのできるユーザ認証システムを提供すること。
【解決手段】携帯電話端末5の認証ユニット19を作動させてユーザの生体認証情報を取得し、この生体認証情報を携帯電話端末5の送受信部20を介してクライアント端末2に送信し、クライアント端末2の送受信部30で受信された生体認証情報を認証情報としてネットワーク3経由でウェブサーバ4に送信し、ウェブサーバ4側の処理によってユーザの生体認証情報の適否を判定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、クライアント端末とウェブサーバおよびネットワークによって構成されるユーザ認証システムに生体認証用の入力デバイスを備えた携帯電話端末を加えて構成されるユーザ認証システム、および、そのクライアント端末および携帯電話端末で利用されるユーザ認証用補助プログラムと、ユーザ認証方法に関する。
【背景技術】
【0002】
クライアント端末とウェブサーバおよびネットワークによって構成されるサービス提供システムにおいて、クライアント端末からウェブサーバに送信される認証情報とウェブサーバの記憶手段に予め記憶されている認証情報との一致不一致をウェブサーバが判定し、認証情報が一致した場合に限ってウェブサーバからクライアント端末へのサービス提供を許容するようにしたユーザ認証システムが既に公知である。
クライアント端末からウェブサーバに送信する認証情報としては、文字や数字の組み合わせを利用したユーザIDが周知であり、近年では、クライアント端末に実装した生体認証用の入力デバイス、例えば、指紋センサーや静脈認証センサー等を利用してユーザの生体認証情報を取得し、この生体認証情報をクライアント端末からウェブサーバに送信してユーザの認証を行うようにしたものも一般化されつつある。
【0003】
更に、クライアント端末に生体認証用の入力デバイスと無線タグの受信装置を併設し、ユーザの生体認証情報とユーザIDを利用してユーザの認証を行うようにしたユーザ情報取得装置が特許文献1として提案されている。
しかし、このユーザ情報取得装置は、生体認証用の入力デバイスや無線タグ用の受信装置を当初からクライアント端末に組み込む事を前提とした構成であり、生体認証用の入力デバイスや無線タグ用の受信装置を備えていない既存のクライアント端末に適用することはできない。
【0004】
また、パーソナルコンピュータ等のクライアント端末と携帯電話端末の指紋認証機能を組み合わせてクライアント端末で利用されるソフトウェアのライセンスを判定するようにした個人認証方法が特許文献2として提案されている。
しかしながら、この個人認証方法は携帯電話端末自体が備える指紋認証機能を利用してライセンスの適否を判定するものであり、クライアント端末やサーバの側でソフトウェアのライセンスを判定するものではないので、携帯電話端末からの出力信号(判定結果の信号)を偽造したり携帯電話端末に保存されている比較対象の指紋データ等を操作したりすることで、比較的容易にソフトウェアの不正使用が許容される可能性がある。
【0005】
更に、UIMを備えた携帯電話機の指紋センサーと携帯電話機の充電器とクライアント端末とを組み合わせてクライアント端末のログインの可否を判定するようにしたネットワークログインシステムが特許文献3として開示されている。
しかし、このものも、携帯電話端末自体が備える指紋認証機能でログインの可否を判定する点では特許文献2に開示される個人認証方法と同様であり、携帯電話端末からの出力信号を偽造したり、携帯電話端末に保存されている比較対象の指紋データを操作したりすることにより、比較的容易に不正なログインが許容される可能性がある。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005−148982号公報(段落0017,図1)
【特許文献2】特開2001−273135号公報(段落0011,図6)
【特許文献3】特開2004−355057号公報(段落0007,0011,図2)
【発明の概要】
【発明が解決しようとする課題】
【0007】
そこで、本発明の目的は、クライアント端末に生体認証用の入力デバイスが設けられていない場合であっても、携帯電話端末が備える生体認証用の入力デバイスを用いて、ウェブサーバの側で、ユーザの生体認証情報に基いて適切なユーザ認証を行なうことができるようにすることにある。
【課題を解決するための手段】
【0008】
本発明のユーザ認証システムは、前記課題を解決するため、クライアント端末に情報を送信するためのデータ送信手段と生体認証用の入力デバイスとを備えた携帯電話端末に、前記入力デバイスを作動させてユーザの生体認証情報を取得し当該生体認証情報を前記データ送信手段を介して前記クライアント端末に送信させる入力デバイス強制起動手段を配備すると共に、
前記クライアント端末には、該クライアント端末のデータ受信手段で受信された生体認証情報を認証情報としてネットワーク経由でウェブサーバに送信させる認証データ送信手段を配備したことを特徴とする構成を有する。
【0009】
このうち、クライアント端末は、特に、生体認証用の入力デバイスを備えた携帯電話端末から受信した生体認証情報を認証情報としてネットワーク経由でウェブサーバに送信する認証データ送信手段を備えたことを特徴とする構成を有する。
【0010】
また、携帯電話端末は、特に、クライアント端末に情報を送信するためのデータ送信手段と、生体認証用の入力デバイスと、前記入力デバイスを作動させてユーザの生体認証情報を取得すると共に当該生体認証情報を前記データ送信手段を介して前記クライアント端末に送信する入力デバイス強制起動手段を備えたことを特徴とする構成を有する。
【0011】
また、本発明のユーザ認証用補助プログラムは、前記と同様の課題を達成するため、クライアント端末に情報を送信するためのデータ送信手段と生体認証用の入力デバイスとを備えた携帯電話端末のマイクロプロセッサを、前記入力デバイスを作動させてユーザの生体認証情報を取得させ、取得された生体認証情報を前記データ送信手段を介して前記クライアント端末に送信させる入力デバイス強制起動手段として機能させるための携帯電話端末用機能拡張プログラムと、
前記クライアント端末のマイクロプロセッサを、該クライアント端末のデータ受信手段で受信された生体認証情報を認証情報として前記ネットワーク経由でウェブサーバに送信させる認証データ送信手段として機能させるためのクライアント端末用機能拡張プログラムとによって構成される。
【0012】
このうち、クライアント端末用機能拡張プログラムは、特に、クライアント端末のマイクロプロセッサを、該クライアント端末のデータ受信手段で受信された生体認証情報を認証情報としてネットワーク経由でウェブサーバに送信させる認証データ送信手段として機能させることを特徴とする構成を有する。
【0013】
また、携帯電話端末用機能拡張プログラムは、特に、クライアント端末に情報を送信するためのデータ送信手段と生体認証用の入力デバイスとを備えた携帯電話端末のマイクロプロセッサを、前記入力デバイスを作動させてユーザの生体認証情報を取得させ、取得された生体認証情報を前記データ送信手段を介して前記クライアント端末に送信させる入力デバイス強制起動手段として機能させることを特徴とする構成を有する。
【0014】
本発明のユーザ認証方法は、前記と同様の課題を達成するため、クライアント端末に情報を送信するためのデータ送信手段と生体認証用の入力デバイスとを備えた携帯電話端末の入力デバイスを作動させてユーザの生体認証情報を取得し、この生体認証情報を前記データ送信手段を介して前記クライアント端末に送信した後、
前記クライアント端末のデータ受信手段で受信された生体認証情報を認証情報として該クライアント端末からネットワーク経由でウェブサーバに送信するようにしたことを特徴とする構成を有する。
【発明の効果】
【0015】
本発明のユーザ認証システムおよびユーザ認証用補助プログラムとユーザ認証方法は、携帯電話端末の入力デバイスを作動させてユーザの生体認証情報を取得させ、この生体認証情報を携帯電話端末のデータ送信手段を介してクライアント端末に送信し、クライアント端末のデータ受信手段で受信された生体認証情報を認証情報としてネットワーク経由でクライアント端末からウェブサーバに送信するようにしたので、クライアント端末に生体認証用の入力デバイスが設けられていない場合であっても、ウェブサーバ側の処理によってユーザの生体認証情報に基いて適切なユーザ認証を行なうことができる。
【0016】
しかも、クライアント端末から送信された認証情報と比較すべき認証情報はウェブサーバの記憶手段に記憶することが可能であり、認証情報の一致不一致の判定はウェブサーバの側で行うことが可能であるので、携帯電話端末に保存されている認証情報が改竄される恐れがなく、また、携帯電話端末から判定結果の信号を出力する構成ではないので、携帯電話端末からの信号出力を偽装されるといった恐れもなく、ユーザの生体認証情報に基いて適切なユーザ認証を行なうことができる。
【図面の簡単な説明】
【0017】
【図1】本発明のユーザ認証方法を適用したユーザ認証システムの一実施形態について構成の概略を示したブロック図である。
【図2】同実施形態のユーザ認証システムの一部を構成する携帯電話端末の構成の概略を示したブロック図である。
【図3】同実施形態のユーザ認証システムの一部を構成するクライアント端末の構成の概略を示したブロック図である。
【図4】同実施形態のユーザ認証システムの一部を構成するウェブサーバの構成の概略を示したブロック図である。
【図5】同実施形態のクライアント端末に格納されるクライアント端末用機能拡張プログラムの構成の概略を示したフローチャートである。
【図6】同実施形態の携帯電話端末に格納される携帯電話端末用機能拡張プログラムの構成の概略を示したフローチャートである。
【図7】同実施形態のウェブサーバによって実行されるユーザ認証処理の概略を示したフローチャートである。
【発明を実施するための形態】
【0018】
次に、本発明を実施するための形態について一例を挙げ、図面を参照して詳細に説明する。
【0019】
図1は本発明のユーザ認証方法を適用したユーザ認証システムの一実施形態について構成の概略を示したブロック図である。
【0020】
この実施形態のユーザ認証システム1の主要部は、図1に示す通り、クライアント端末2と、インターネット等のネットワーク3を経由してクライアント端末2に各種のサービス例えばアプリケーションプログラムやコンテンツあるいはバンキング機能等を提供するウェブサーバ4と、クライアント端末2とウェブサーバ4とを情報伝達可能に接続するネットワーク3と、携帯電話端末5によって構成される。
図1中の基地局6は、携帯電話端末5を利用するために設置されている公知の携帯電話用基地局である。
【0021】
図2は携帯電話端末5の構成の概略を示したブロック図である。
携帯電話端末5は、通話用のマイク7およびスピーカ8と、基地局6との間での通信を行なうための送受信部9、ならびに、ディスプレイ10を有し、対象物を撮影するためのデジタルカメラ11を備える。
【0022】
ディスプレイ10は液晶モニタ等によって構成され、電話番号の選択表示や着信履歴等の表示、更には、作成過程にあるメールや受信メールの表示等に利用され、また、デジタルカメラ11を利用した撮影モードにおいては、デジタルカメラ11が捕えている画像の確認等に利用される。
【0023】
カメラ制御部12は中央制御部を構成するマイクロプロセッサ13からの指令を受けてデジタルカメラ11を駆動し、デジタルカメラ11で撮像された画像は、色補正等の処理を施されてからマイクロプロセッサ13に読み込まれ、データメモリ部14に格納される。データメモリ部14には、撮影モードで撮影された画像データの他にもメールのテキストデータや登録済電話番号および電子メールアドレス等が記憶される。
【0024】
従来と同様、携帯電話端末5を通常の音声通信用に使用する際には、マイク7から入力された音声が音声処理部15でA/D変換されてマイクロプロセッサ13に転送され、更に、マイクロプロセッサ13で通信形式データに変換された後、送受信部9で変調されて内蔵式もしくは伸縮式のアンテナ16を介して最寄りの基地局6に送信される。
【0025】
また、アンテナ16で受信された通信電波は送受信部9で復調されてマイクロプロセッサ13に転送され、音声データに変換されてから、音声処理部15でD/A変換等の処理操作を受けてスピーカ8から音声として出力される。
【0026】
キー操作部17は、電話番号の入力操作等の場合にはテンキーとして使用され、また、電子メールの作成等に際してはテキストデータ入力用のカナキー等として利用される。また、画面スクロールキー,十字キー,決定キー等を備える。
【0027】
認証ユニット19は生体認証用の入力デバイスであり、公知の指紋センサーあるいは静脈認証センサー等によって構成され、マイクロプロセッサ13からの指令で駆動制御される。
【0028】
送受信部20は、無線LANあるいはIrDA等の公知の近距離通信システムを利用したデータの送受信手段であり、クライアント端末2との間での双方向通信が可能であるが、この実施形態にあっては、クライアント端末2に直接的に情報を送信するためのデータ送信手段として機能する。
【0029】
リードオンリーメモリ18(以下、ROM18という)には、通話や電子メールの送受信さらには画像の撮影ならびに画像の再生等に必要とされる処理を実行するための制御プログラムが格納されている。
【0030】
更に、本実施形態においては、特に、生体認証用の入力デバイスである認証ユニット19を作動させてユーザの生体認証情報を取得させ、この生体認証情報を送受信部20を介して最寄りのクライアント端末2に送信させる入力デバイス強制起動手段としてマイクロプロセッサ13を機能させるための携帯電話端末用機能拡張プログラム(図6参照)がROM18に格納されている。
【0031】
図3はクライアント端末2の構成の概略を示したブロック図である。
クライアント端末2は通常のパーソナルコンピュータあるいはワークステーション等によって構成される。
【0032】
クライアント端末2は、演算処理用のマイクロプロセッサ21と、基本的な制御プログラムを格納したリードオンリーメモリ22(以下、ROM22という)、および、演算データの一時記憶等に利用されるランダムアクセスメモリ23(以下、RAM23という)を備える。
【0033】
また、クライアント端末2は、様々なアプリケーションプログラムやデータ等を保存するためのハードディスク24を備える。
【0034】
そして、マイクロプロセッサ21の入出力回路25には、マン・マシン・インターフェイスとして機能するキーボード26,マウス27およびディスプレイ28が接続されている。
【0035】
インターフェイス29はクライアント端末2をネットワーク3に接続するためのインターフェイスである。
【0036】
また、クライアント端末2の送受信部30は無線LANあるいはIrDA等の公知の近距離通信システムを利用したデータの送受信手段である。
【0037】
クライアント端末2の送受信部30には携帯電話端末5との間で双方向通信を行なう機能があるが、この実施形態にあっては、専ら、携帯電話端末5の送受信部20から送信された情報を直接的に受信するためのデータ受信手段として機能する。
【0038】
ハードディスク24には、更に、送受信部30が携帯電話端末5から受信した生体認証情報とユーザがキーボード26を操作して手動入力したユーザIDとを組み合わせて認証情報とする認証データ結合手段、および、この認証情報をインターフェイス29およびネットワーク3を経由してウェブサーバ4に送信する認証データ送信手段としてマイクロプロセッサ21を機能させるためのクライアント端末用機能拡張プログラム(図5参照)が格納されている。
【0039】
クライアント端末2がウェブサーバ4のサービスを利用するために必要とするアプリケーションプログラムには、例えば、ウェブサイト閲覧用のプログラムやインターネットバンキング用のプログラム等を初めとして多種多様なものがあるが、何れも公知であるから、ここでは特に説明しない。
【0040】
図4はウェブサーバ4の構成の概略を示したブロック図である。
ウェブサーバ4は通常のパーソナルコンピュータあるいはワークステーション等によって構成される。
【0041】
ウェブサーバ4は、演算処理用のマイクロプロセッサ31と、基本的な制御プログラムを格納したリードオンリーメモリ32(以下、ROM32という)、および、演算データの一時記憶等に利用されるランダムアクセスメモリ33(以下、RAM33という)を備える。
【0042】
また、ウェブサーバ4は、クライアント端末2にサービスを提供する際に必要とされる様々なアプリケーションプログラムやデータ等を保存するためのハードディスク34を有する。
【0043】
ウェブサーバ4におけるマイクロプロセッサ31の入出力回路35には、マン・マシン・インターフェイスとして機能するキーボード36,マウス37およびディスプレイ38が接続されている。
【0044】
ウェブサーバ4の記憶手段として機能するハードディスク34には、更に、ウェブサーバ4からのサービス提供を許容されたユーザを特定するための認証情報となるユーザIDと各ユーザIDに対応する生体認証情報が予め一対一の対応関係でユーザ認証用情報ファイルに登録されている。
【0045】
ユーザIDと生体認証情報は共に認証情報であり、ユーザはユーザIDをユーザ認証用情報ファイルに登録するだけでもウェブサーバ4が提供するサービスの一部たとえばインターネットバンキングにおける残高照会等を利用することが可能である。
【0046】
また、ウェブサーバ4が提供するサービスの全て例えばインターネットバンキングにおける振り込みや送金等を含めたサービスを利用するためには、前述のユーザはユーザIDに加え、ユーザ認証用情報ファイルにユーザIDと共に生体認証情報を登録する必要である。
【0047】
ウェブサーバ4がクライアント端末2にサービスを提供するために必要となるアプリケーションプログラムには、例えば、ウェブサイト閲覧用のプログラムやインターネットバンキング用のプログラム等を初めとして多種多様なものがあるが、何れも公知であるから、ここでは特に説明しない。
【0048】
ウェブサーバ4は、クライアント端末2からネットワーク3を経由して送信される認証情報と、ウェブサーバ4の記憶手段として機能するハードディスク34のユーザ認証用情報ファイルに登録されている認証情報との一致不一致を判定する。
【0049】
そして、ユーザIDのみが一致した場合には、ウェブサーバ4はクライアント端末2にサービスの提供を一部だけ許容し、また、ユーザIDおよび生体認証情報が共に一致した場合にはクライアント端末2にサービスの提供を全て許容する。
【0050】
また、ユーザIDも生体認証情報も一致しない場合には、ウェブサーバ4はクライアント端末2へのサービスの提供を非実行とする。
【0051】
インターフェイス39はウェブサーバ4をネットワーク3に接続するためのインターフェイスである。
【0052】
図5はクライアント端末2のハードディスク24に格納されたクライアント端末用機能拡張プログラムの構成の概略を示したフローチャートである。
また、図6は携帯電話端末5のROM18に格納された携帯電話端末用機能拡張プログラムの構成の概略を示したフローチャートである。
そして、図7はウェブサーバ4によって実行される処理の概略を示したフローチャートである。
【0053】
次に、図5〜図7を参照して本実施形態におけるユーザ認証システム1の全体的な処理動作と、認証データ結合手段および認証データ送信手段として機能するクライアント端末2のマイクロプロセッサ21、および、入力デバイス強制起動手段として機能する携帯電話端末5のマイクロプロセッサ13の処理動作について具体的に説明する。
【0054】
ウェブサーバ4のマイクロプロセッサ31は、クライアント端末2からネットワーク3を介してサービスの提供を求めるリクエスト要求信号が入力されているか否かを所定周期毎の処理で常に見張っている(図7のステップc1)。
【0055】
そして、リクエスト要求信号の入力が確認されなければ、マイクロプロセッサ31は、ウェブサイトの運営等に関わる通常の処理を従来と同様に所定周期毎に繰り返し実行している(ステップc2)。
【0056】
ウェブサーバ4の提供するサービスをクライアント端末2を介してユーザが利用しようとする場合には、ユーザは、まず、クライアント端末2のマイクロプロセッサ21からネットワーク3を介してウェブサーバ4に対して従来と同様にしてクライアント端末2の識別情報とリクエスト要求信号を送信する(図5のステップa1)。
【0057】
そして、リクエスト要求信号の送信を終えたマイクロプロセッサ21は、ウェブサーバ4からの認証情報要求信号の返信を待つ待機状態に入る(ステップa2)。
【0058】
クライアント端末2からウェブサーバ4に送信された識別情報とリクエスト要求信号は、前述したステップc1の判定処理でウェブサーバ4のマイクロプロセッサ31によって検知される。
【0059】
次いで、ウェブサーバ4のマイクロプロセッサ31は、ネットワーク3を介してクライアント端末2に認証情報要求信号を送信し(図7のステップc3)、クライアント端末2から認証情報が返信されるのを待つ待機状態に入る(ステップc4)。
【0060】
このようにしてウェブサーバ4からクライアント端末2に送信された認証情報要求信号は、前述したステップa2の判定処理でクライアント端末2のマイクロプロセッサ21によって検知される。
【0061】
次いで、クライアント端末2のマイクロプロセッサ21は、ユーザID入力済確認フラグF1と生体認証情報入力済確認フラグF2の各々を共に初期化する(図5のステップa3)。
【0062】
そして、マイクロプロセッサ21は、ユーザIDのみを入力してウェブサーバ4のサービスを利用するのかユーザIDと生体認証情報を共に入力してウェブサーバ4のサービスを利用するのかをユーザに問うガイダンスメッセージをクライアント端末2のディスプレイ28に表示する(ステップa4)。
【0063】
その後、マイクロプロセッサ21は、キーボード26やマウス27の選択操作によって、ユーザが、ユーザIDのみの入力もしくはユーザIDと生体認証情報の入力のうち何れか一方を選択するのを待つ待機状態に入る(ステップa5〜ステップa6)。
【0064】
ユーザがユーザIDと生体認証情報を共に入力してウェブサーバ4のサービスを利用する旨の選択操作を行なった場合、つまり、ステップa5の判定結果が真となった場合には、クライアント端末2のマイクロプロセッサ21は、ユーザがクライアント端末2のキーボード26を操作してユーザIDを入力するか、もしくは、携帯電話端末5からユーザの生体認証情報が送信されるのを待つ待機状態に入る(ステップa10〜ステップa11)。
【0065】
ここで、ユーザがクライアント端末2のキーボード26を先に操作してユーザIDを入力した場合には、クライアント端末2のマイクロプロセッサ21は、ユーザが入力したユーザIDをRAM23のユーザID一時記憶領域に一時記憶する(ステップa16)。
【0066】
次いで、マイクロプロセッサ21は、ユーザID入力済確認フラグF1をセットし(ステップa17)、この段階で既に生体認証情報入力済確認フラグF2がセットされているか否かを判定する(ステップa18)。
【0067】
生体認証情報入力済確認フラグF2がセットされておらずステップa18の判定結果が偽となった場合には、この時点では未だユーザの生体認証情報がクライアント端末2のRAM23に読み込まれていないことを意味する。
【0068】
従って、この場合、クライアント端末2のマイクロプロセッサ21は、改めて、携帯電話端末5による生体認証情報の送信が開始されているか否かを判定する(ステップa11)。
【0069】
ユーザの生体認証情報の送信が開始されていなければ、クライアント端末2のマイクロプロセッサ21は、前記と同様にしてステップa10〜ステップa11の判定処理を繰り返し実行し、携帯電話端末5からユーザの生体認証情報が送信されるのを待機する。
【0070】
一方、携帯電話端末5のマイクロプロセッサ13は、生体認証用の入力デバイスである認証ユニット19を作動させるための指令、つまり、生体認証要求信号がキー操作部17に対するユーザ操作によって入力されているか否かを所定周期毎の処理で定常的に見張っている(図6のステップb1)。
【0071】
そして、生体認証要求信号の入力が確認されなければ、マイクロプロセッサ13は、音声通話のための呼び出しや着信の確認さらにはメールの送受信および電子メールの作成等に関わる通常の処理を従来と同様にして所定周期毎の処理で繰り返し実行する(ステップb6)。
【0072】
ここで、携帯電話端末5に設けられている認証ユニット19にユーザが指を置き、ユーザが携帯電話端末5のキー操作部17を操作し、認証ユニット19を作動させるための生体認証要求信号を携帯電話端末5に入力すると、マイクロプロセッサ13が前述したステップb1の判定処理で生体認証要求信号の入力を検知する。
【0073】
そして、入力デバイス強制起動手段として機能するマイクロプロセッサ13が認証ユニット19を作動させ(ステップb2)、認証ユニット19から指紋や静脈流に関連する生体認証情報が入力されるのを待機し、生体認証情報の入力が開始されると、このデータを数値化して携帯電話端末5のデータメモリ部14に一時記憶する(ステップb3)。
【0074】
次いで、マイクロプロセッサ13は、認証ユニット19の作動を停止させ(ステップb4)、データメモリ部14に一時記憶した生体認証情報を携帯電話端末5のデータ送信手段として機能する送受信部20を介してクライアント端末2に送信した後、データメモリ部14に一時記憶していた生体認証情報を消去する(ステップb5)。
【0075】
携帯電話端末5から送信された生体認証情報はクライアント端末2のデータ受信手段として機能する送受信部30によって受信される。
【0076】
そして、クライアント端末2のマイクロプロセッサ21が、前述したステップa11の判定処理で生体認証情報の入力を検知し、受信した生体認証情報をRAM23の生体認証情報一時記憶領域に一時記憶して(図5のステップa12)、生体認証情報入力済確認フラグF2をセットする(ステップa13)。
【0077】
次いで、マイクロプロセッサ21は、この段階で既にユーザID入力済確認フラグF1がセットされているか否かを判定する(ステップa14)。
【0078】
ユーザID入力済確認フラグF1がセットされておらずステップa14の判定結果が偽となった場合には、この時点では未だユーザIDがクライアント端末2のRAM23に読み込まれていないことを意味する。
【0079】
従って、この場合、クライアント端末2のマイクロプロセッサ21は、改めて、ユーザがクライアント端末2のキーボード26を操作してユーザIDを入力しているか否かを判定する(ステップa10)。
【0080】
ユーザIDの入力が行なわれていなければ、クライアント端末2のマイクロプロセッサ21は、前記と同様にしてステップa10〜ステップa11の判定処理を繰り返し実行し、ユーザIDの入力を待機する。
【0081】
クライアント端末2のキーボード26を用いたユーザIDの入力操作と携帯電話端末5を利用した生体認証情報の入力操作はどちらを先に行なってもよい。
【0082】
前述のようにユーザIDの入力操作を先に行なった場合では、携帯電話端末5を利用した生体認証情報の入力操作が完了した時点つまりステップa14の判定結果が真となった時点で、認証データ結合手段として機能するクライアント端末2のマイクロプロセッサ21が、RAM23の生体認証情報一時記憶領域に記憶された生体認証情報とRAM23のユーザID一時記憶領域に記憶されたユーザIDとを組み合わせて認証情報とし、認証データ送信手段として機能するマイクロプロセッサ21が、この認証情報をインターフェイス29およびネットワーク3を経由してウェブサーバ4に送信し、RAM23に記憶していた生体認証情報とユーザIDを消去する(ステップa15)。
【0083】
また、携帯電話端末5を利用した生体認証情報の入力操作を先に行なった場合では、キーボード26を用いたユーザIDの入力操作が完了した時点つまりステップa18の判定結果が真となった時点で、認証データ結合手段として機能するクライアント端末2のマイクロプロセッサ21が、RAM23の生体認証情報一時記憶領域に記憶された生体認証情報とRAM23のユーザID一時記憶領域に記憶されたユーザIDとを組み合わせて認証情報とし、認証データ送信手段として機能するマイクロプロセッサ21が、この認証情報をインターフェイス29およびネットワーク3を経由してウェブサーバ4に送信し、RAM23に記憶していた生体認証情報とユーザIDを消去する(ステップa15)。
【0084】
一方、ユーザがユーザIDのみを入力してウェブサーバ4のサービスを利用する旨の選択操作を行なった場合、つまり、ステップa6の判定結果が真となった場合には、クライアント端末2のマイクロプロセッサ21は、ユーザがクライアント端末2のキーボード26を操作してユーザIDを入力するまで待機する(ステップa7)。
【0085】
そして、ユーザIDが入力されると、クライアント端末2のマイクロプロセッサ21は、このユーザIDを認証情報としてインターフェイス29およびネットワーク3を経由してウェブサーバ4に送信する(ステップa8)。
【0086】
クライアント端末2から送信された認証情報は、前述したステップc4の判定処理でウェブサーバ4のマイクロプロセッサ31によって検知され、この認証情報がウェブサーバ4のRAM33に一時記憶される(図7のステップc5)。
【0087】
次いで、ウェブサーバ4のマイクロプロセッサ31は、RAM33に一時記憶された認証情報がユーザIDのみによって構成されるものであるのか生体認証情報とユーザIDとを組み合わせたものであるのかを判定する(ステップc6)。
【0088】
認証情報がユーザIDのみによって構成されている場合、つまり、ステップc6の判定結果が真となった場合には、ウェブサーバ4のマイクロプロセッサ31は、このユーザIDつまりクライアント端末2から送信されたユーザIDを引数としてハードディスク34のユーザ認証用情報ファイルを検索し(ステップc7)、クライアント端末2から送信されたユーザIDと一致するユーザIDがユーザ認証用情報ファイルに登録されているか否かを判定する(ステップc8)。
【0089】
そして、一致するユーザIDがハードディスク34のユーザ認証用情報ファイルに登録されている場合つまりステップc8の判定結果が真となった場合には、ウェブサーバ4のマイクロプロセッサ31は、ステップc1で受信したクライアント端末2の識別情報をサービスを制限するクライアント端末の識別情報としてRAM33に一時記憶する。
これよって、ステップc1で受信した識別情報を有するクライアント端末2に対し、ウェブサーバ4が提供するサービスの一部たとえばインターネットバンキングにおける残高照会等といったサービスのみの提供を許容する(ステップc9)。
【0090】
また、クライアント端末2から送信されたユーザIDと一致するユーザIDがハードディスク34のユーザ認証用情報ファイルに登録されておらず、ステップc8の判定結果が偽となった場合には、ウェブサーバ4のマイクロプロセッサ31は、ステップc1で受信したクライアント端末2の識別情報をサービスを禁止するクライアント端末の識別情報としてRAM33に一時記憶する。
これよって、ステップc1で受信した識別情報を有するクライアント端末2に対し、ウェブサーバ4が提供するサービスの全てを非実行とする(ステップc14)。
【0091】
一方、認証情報が生体認証情報とユーザIDとを組み合わせたものであった場合、つまり、ステップc6の判定結果が偽となった場合には、ウェブサーバ4のマイクロプロセッサ31は、このユーザIDすなわちクライアント端末2から送信されたユーザIDを引数としてハードディスク34のユーザ認証用情報ファイルを検索し(ステップc10)、クライアント端末2から送信されたユーザIDと一致するユーザIDがユーザ認証用情報ファイルに登録されているか否かを判定する(ステップc11)。
【0092】
そして、一致するユーザIDがハードディスク34のユーザ認証用情報ファイルに登録されていてステップc11の判定結果が真となった場合には、ウェブサーバ4のマイクロプロセッサ31は、更に、このユーザIDに対応してハードディスク34のユーザ認証用情報ファイルに登録されている生体認証情報を読み出し、ステップc5の処理で一時記憶された生体認証情報すなわちクライアント端末2から送信された生体認証情報との一致不一致を判定する(ステップc12)。
【0093】
ここで、両者が一致してステップc12の判定結果が真となった場合に限り、ウェブサーバ4のマイクロプロセッサ31は、ステップc1で受信したクライアント端末2の識別情報を完全なサービスを提供するクライアント端末の識別情報としてRAM33に一時記憶することにより、ステップc1で受信した識別情報を有するクライアント端末2に対し、ウェブサーバ4が提供するサービスの全て例えばインターネットバンキングにおける残高照会等に加えて振り込みや送金等を含めた全てのサービスの提供を許容する(ステップc13)。
【0094】
また、ステップc12の判定結果が偽となった場合には、クライアント端末2から送信された認証情報のうちユーザIDのみが適正な値であったことを意味するので、前述したステップc8の判定結果が真となった場合と同様、ウェブサーバ4のマイクロプロセッサ31は、ステップc1で受信した識別情報を有するクライアント端末2に対し、ウェブサーバ4が提供するサービスの一部たとえばインターネットバンキングにおける残高照会等といったサービスのみの提供を許容する(ステップc9)。
【0095】
一方、ステップc11の判定結果が偽となった場合、つまり、クライアント端末2から送信されたユーザIDと一致するユーザIDがハードディスク34のユーザ認証用情報ファイルに登録されていなかった場合には、前述したステップc8の判定結果が偽となった場合と同様、ウェブサーバ4のマイクロプロセッサ31は、ステップc1で受信した識別情報を有するクライアント端末2に対し、ウェブサーバ4が提供するサービスの全てを非実行とする(ステップc14)。
【0096】
クライアント端末2のマイクロプロセッサ21は、従来と同様、図5のステップa9の処理でウェブサーバ4との通信を行ないながら、ハードディスク24にインストールされているアプリケーションプログラムを利用してウェブサーバ4からサービスの提供を受けることになる。
【0097】
既に述べた通り、ウェブサーバ4のRAM33には此のクライアント端末2に対して全てのサービスの提供を許容するべきであるのか、部分的なサービスのみの提供を許容すべきであるのか、あるいは、サービスの提供を完全に禁止すべきであるのかが、クライアント端末2の識別情報に対応して記憶されているので、実際にユーザが全てのサービスを利用できるのは適正なユーザIDと生体識別情報をウェブサーバ4に送信した場合に限られる。
【0098】
また、適正なユーザIDのみを送信した場合では、サービスの一部に限って利用が許容されることになる。
【0099】
以上に述べた通り、この実施形態では、クライアント端末2がウェブサーバ4にサービスの提供を求め、ウェブサーバ4からネットワーク3を介して認証情報要求信号がクライアント端末2に入力された時点で、携帯電話端末5が備える認証ユニット19を起動してユーザの指紋や静脈流に関連する生体認証情報を取得する。
【0100】
そして、この生体認証情報を携帯電話端末5が備えるデータ送信手段である送受信部20を介してクライアント端末2に送信し、クライアント端末2のデータ受信手段である送受信部30で受信された生体認証情報を認証情報としてクライアント端末2からネットワーク3を経由してウェブサーバ4に送信するようにしている。
【0101】
従って、既存のクライアント端末2に生体認証用の入力デバイスが設けられていない場合であっても、ウェブサーバ4は、ユーザの生体認証情報に基いて高い精度でユーザ認証を行なうことができる。
【0102】
特に、昨今の携帯電話端末にあっては、セキュリティの向上を目的として指紋センサーや静脈認証センサー等を当初から生体認証用の認証ユニット(入力デバイス)として組み込んだものが多い。
また、無線LANあるいはIrDA等の近距離通信システムも、クライアント端末2や携帯電話端末には一般的に実装されている装備である。
【0103】
従って、クライアント端末2を買い換えたりクライアント端末2に専用の生体認証ユニットを取り付けたりしなくても、携帯電話端末や既存のクライアント端末2に図5や図6に示されるような機能拡張プログラムを組み込むだけの簡単な作業で、指紋センサーや静脈認証センサーを利用した精度の高いユーザ認証を行うことができるといったメリットがある。
【0104】
しかも、指紋センサーや静脈認証センサー等の入力デバイスをクライアント端末2毎に用意することなく無線LANあるいはIrDA等の近距離通信機能を有する共通通信デバイス(ICカード等)のインフラを利用してクライアント端末2と携帯電話端末5を連動させることができるため、クライアント端末2のOSも選ばない。
【0105】
そして、クライアント端末2から送信された認証情報と比較すべき認証情報はウェブサーバ4の記憶手段であるハードディスク34に記憶されており、認証情報の一致不一致の判定もウェブサーバ4が行うようになっているので、携帯電話端末5に保存されている認証情報が改竄される心配はない(そもそも生体認証情報は携帯電話端末5に保存されていない)。
【0106】
また、携帯電話端末5が判定処理を行って判定結果の信号を出力する構成ではないので、携帯電話端末5からの信号出力を偽装すること、つまり、一致信号を偽装して出力するといったこともできないので、ユーザの生体認証情報に基いて適切なユーザ認証を行なうことができる。
【0107】
特に、この実施形態にあっては、認証情報の一部を構成するユーザIDのみが適正であった場合とで生体認証情報を含めた認証情報が完全に一致した場合とで、提供するサービスの程度を異ならせるようにしているので、これまでユーザIDの入力でサービスの提供の可否を二者択一的に決めるしかなかったクライアント端末2に対して、生体認証情報の入力の有無、つまり、ユーザの認証情報の信頼性の高低に応じて異なるサービスを提供することができるようになった。
【産業上の利用可能性】
【0108】
本発明は、ウェブサーバとウェブサーバが提供するサービスを利用するクライアント端末すなわちパーソナルコンピュータとの関係の他にも、ウェブサーバに相当する銀行のメインコンピュータとクライアント端末に相当するATM端末等の関係にも転用することができる。
【符号の説明】
【0109】
1 ユーザ認証システム
2 クライアント端末
3 ネットワーク
4 ウェブサーバ
5 携帯電話端末
6 基地局
7 マイク
8 スピーカ
9 送受信部
10 ディスプレイ
11 デジタルカメラ
12 カメラ制御部
13 マイクロプロセッサ(入力デバイス強制起動手段)
14 データメモリ部
15 音声処理部
16 アンテナ
17 キー操作部
18 リードオンリーメモリ(ROM)
19 認証ユニット(生体認証用の入力デバイス)
20 送受信部(クライアント端末に情報を送信するためのデータ送信手段)
21 マイクロプロセッサ(認証データ結合手段,認証データ送信手段)
22 リードオンリーメモリ(ROM)
23 ランダムアクセスメモリ(RAM)
24 ハードディスク
25 入出力回路
26 キーボード
27 マウス
28 ディスプレイ
29 インターフェイス
30 送受信部(携帯電話端末から送信される情報を受信するためのデータ受信手段)
31 マイクロプロセッサ
32 リードオンリーメモリ(ROM)
33 ランダムアクセスメモリ(RAM)
34 ハードディスク(ウェブサーバの記憶手段)
35 入出力回路
36 キーボード
37 マウス
38 ディスプレイ
39 インターフェイス

【特許請求の範囲】
【請求項1】
クライアント端末に情報を送信するためのデータ送信手段と生体認証用の入力デバイスとを備えた携帯電話端末に、前記入力デバイスを作動させてユーザの生体認証情報を取得し当該生体認証情報を前記データ送信手段を介して前記クライアント端末に送信させる入力デバイス強制起動手段を配備すると共に、
前記クライアント端末には、該クライアント端末のデータ受信手段で受信された生体認証情報を認証情報としてネットワーク経由でウェブサーバに送信させる認証データ送信手段を配備したことを特徴とするユーザ認証システム。
【請求項2】
前記クライアント端末に、前記データ受信手段で受信された生体認証情報とユーザが手動入力したユーザIDとの組み合わせを認証情報として前記認証データ送信手段に引き渡す認証データ結合手段を併設し、
前記ウェブサーバは、前記クライアント端末から送信されるユーザIDと前記ウェブサーバの記憶手段に予め記憶されているユーザIDとの一致不一致、および、前記クライアント端末から送信される生体認証情報と前記ウェブサーバの記憶手段に予め記憶されている生体認証情報との一致不一致を判定し、ユーザIDおよび生体認証情報が共に一致した場合には前記クライアント端末へのサービスの提供を完全に許容する一方、ユーザIDのみが一致した場合には前記クライアント端末へのサービスの提供を一部だけ許容し、何れも一致しない場合には前記クライアント端末へのサービスの提供を非実行とするように構成したことを特徴とする請求項1記載のユーザ認証システム。
【請求項3】
前記入力デバイスが指紋センサーによって構成されている請求項1または請求項2のうち何れか一項に記載のユーザ認証システム。
【請求項4】
前記入力デバイスが静脈認証センサーによって構成されている請求項1または請求項2のうち何れか一項に記載のユーザ認証システム。
【請求項5】
生体認証用の入力デバイスを備えた携帯電話端末から受信した生体認証情報を認証情報としてネットワーク経由でウェブサーバに送信する認証データ送信手段を備えたことを特徴とするクライアント端末。
【請求項6】
クライアント端末に情報を送信するためのデータ送信手段と、生体認証用の入力デバイスと、前記入力デバイスを作動させてユーザの生体認証情報を取得すると共に当該生体認証情報を前記データ送信手段を介して前記クライアント端末に送信する入力デバイス強制起動手段を備えたことを特徴とする携帯電話端末。
【請求項7】
クライアント端末に情報を送信するためのデータ送信手段と生体認証用の入力デバイスとを備えた携帯電話端末のマイクロプロセッサを、前記入力デバイスを作動させてユーザの生体認証情報を取得させ、取得された生体認証情報を前記データ送信手段を介して前記クライアント端末に送信させる入力デバイス強制起動手段として機能させるための携帯電話端末用機能拡張プログラムと、
前記クライアント端末のマイクロプロセッサを、該クライアント端末のデータ受信手段で受信された生体認証情報を認証情報としてネットワーク経由でウェブサーバに送信させる認証データ送信手段として機能させるためのクライアント端末用機能拡張プログラムとによって構成されるユーザ認証用補助プログラム。
【請求項8】
前記クライアント端末用機能拡張プログラムは、前記クライアント端末のマイクロプロセッサを、更に、前記データ受信手段で受信された生体認証情報とユーザが手動入力したユーザIDとの組み合わせを認証情報として前記認証データ送信手段に引き渡す認証データ結合手段として機能させるように構成されていることを特徴とする請求項7記載のユーザ認証用補助プログラム。
【請求項9】
クライアント端末のマイクロプロセッサを、該クライアント端末のデータ受信手段で受信された生体認証情報を認証情報としてネットワーク経由でウェブサーバに送信させる認証データ送信手段として機能させるためのクライアント端末用機能拡張プログラム。
【請求項10】
クライアント端末に情報を送信するためのデータ送信手段と生体認証用の入力デバイスとを備えた携帯電話端末のマイクロプロセッサを、前記入力デバイスを作動させてユーザの生体認証情報を取得させ、取得された生体認証情報を前記データ送信手段を介して前記クライアント端末に送信させる入力デバイス強制起動手段として機能させるための携帯電話端末用機能拡張プログラム。
【請求項11】
クライアント端末に情報を送信するためのデータ送信手段と生体認証用の入力デバイスとを備えた携帯電話端末の入力デバイスを作動させてユーザの生体認証情報を取得し、この生体認証情報を前記データ送信手段を介して前記クライアント端末に送信した後、
前記クライアント端末のデータ受信手段で受信された生体認証情報を認証情報として該クライアント端末からネットワーク経由でウェブサーバに送信するようにしたことを特徴とするユーザ認証方法。
【請求項12】
前記データ受信手段で受信された生体認証情報とユーザが手動入力したユーザIDとの組み合わせを認証情報として前記クライアント端末から前記ネットワーク経由でウェブサーバに送信するようにしたことを特徴とする請求項11記載のユーザ認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2010−238158(P2010−238158A)
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願番号】特願2009−88041(P2009−88041)
【出願日】平成21年3月31日(2009.3.31)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】