説明

認証システム、認証装置、認証方法及び認証プログラム

【課題】セキュアで安価な個人認証を行う認証システムを提供する。
【解決手段】生体認証データ111、ユーザID410、ドアID311を対応付けて記憶する認証データベース42と、認証データベース42に基づいて、携帯端末1から送信された生体認証データ111に対応するユーザID410を携帯端末1に送信する認証サーバ4と、携帯端末1から送信されたユーザID410に、ドアID311を付加して認証サーバ4に送信し、認証サーバ4から送信された認証結果に基づいてドアの開閉動作を制御する開閉制御機能を有するドア部31とを備え、認証サーバ4は、認証データベース42に基づいて、ドア部31から送信されたユーザID410及びドア情報について認証を行い、認証結果をドア部31に対して送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザに固有の生体情報に基づいて認証を行う認証システム、認証装置、認証方法及び認証プログラムに関するものである。
【背景技術】
【0002】
個人認証は、現代社会において、日々の生活を送る上で、色々な局面において必要かつ重要になっている。そのため、個人認証については、特許文献1(特開2004−13870号公報)にも一例が開示されているように、大きく分けて以下のような4つの方法が従来からの方法として利用されてきた。
【0003】
(方法1) 施錠されたドアを開錠するための物理的なキーを所有する者を認証すべき個人として認証する方法。
(方法2) 運転免許証に代表される、認証すべき本人の顔写真などが入った証明書を用いて、人による目視確認により認証する方法。
(方法3) 電子的なパスワードによって、個人を認証する方法。
(方法4) パスワードではなく、指紋などの個人の生体的特徴を利用した生体認証による認証方法。
【特許文献1】特開2004−13870号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかし、従来からある個人を認証する方法には、以下のような課題があった。
【0005】
第1に、上記方法1や方法3のような従来の方法は、認証に用いる情報やキーそのものを盗難などの方法により盗まれ、不正な認証が行われるという問題があった。
【0006】
第2に、上記方法1や方法2のような従来の方法は、認証に使われる情報やキーそのものを偽造され、不正な認証が行われるという問題があった。
【0007】
第3に、認証のために照合する情報を、認証が必要な箇所全てに事前に配布しておくことによる、認証情報の漏洩や不正利用、盗難の問題があった。
【0008】
第4に、上記方法4のような従来の方法は、認証のために、人を配置したり、高価な認証装置を全ての認証が必要な場所に配置することから、認証コストが高くなるという問題があった。
【0009】
第5に、上記に加え、第三者に対して一時的に認証が必要な場合には、物理的なキーを第三者に渡して一時的な認証を与える場合、直接キーを渡さない時には、キーそのものを盗難などの方法により盗まれる可能性及び期限を過ぎてもキーが返却されない可能性があり、また、電子的なパスワードを使用して一時的な認証を与える場合、パスワードが漏洩して意図した者以外にも一時的な認証を与えてしまうという問題があった。
【0010】
(目的)
本発明の目的は、上記課題を全て解決し、セキュアで安価な個人認証を行う認証システムを提供することにある。
【課題を解決するための手段】
【0011】
上記目的を達成するため本発明は、ユーザに固有の生体情報に基づいて認証を行う認証システムにおいて、前記生体情報と、ユーザを識別するユーザ情報と、開閉動作の制御対象となるドアを識別するドア情報とを対応付けて記憶する認証用データベースと、前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報に対応する前記ユーザ情報を前記携帯端末に対して送信する認証サーバと、前記ユーザの携帯端末から送信された前記ユーザ情報に、自身の開閉動作の制御対象となるドアを識別するドア情報を付加して前記サーバに対して送信し、前記認証サーバから送信された認証結果に基づいて前記ドアの開閉動作を制御するドア開閉動作制御手段とを備え、前記認証サーバは、前記認証用データベースに基づいて、前記ドア開閉動作制御手段から送信された前記ユーザ情報及びドア情報について認証を行い、認証結果を前記ドア開閉動作制御手段に対して送信することを特徴とする。
【0012】
(作用)
上記構成により、物理的なキーによって開錠及び施錠をするのではなく、ドア開閉動作制御手段が、生体情報に対応するユーザIDが、ドア情報に対応付けられているか否かに基づいてドアの開閉を制御する。
【発明の効果】
【0013】
本発明によれば、以下のような効果が達成される。
【0014】
第1に、認証に用いる情報やキーそのものを盗難などの方法により盗まれ、又は認証に用いる情報やキーを偽造されることによる不正な認証が行われることを防止できる。
【0015】
その理由は、物理的なキーによって開錠及び施錠をするのではなく、ドア開閉動作制御手段が、生体情報に対応するユーザIDが、ドア情報に対応付けられているか否かに基づいてドアの開閉を制御するため、認証に用いる情報や固有のキーそのものをユーザが所持する必要がなく、また、生体情報を含む一切の個人情報を携帯端末に保存する必要がなく、携帯端末の紛失・盗難においても不正使用や情報漏洩がないからである。
【0016】
第2に、認証のために照合する情報を、認証が必要な箇所全てに事前に配布しておくことに基づく認証情報の漏洩や不正利用が行われることを防止できる。
【0017】
その理由は、生体情報と、ユーザIDと、ドア情報とを対応付けて保存する認証用データベースを備えた認証サーバが、携帯端末のユーザの生体情報に対応するユーザIDが、ドア情報に対応付けられているか否かに基づいてドアの開閉を制御するため、認証するために必要な情報を、認証が必要な箇所全てに事前配布する必要がなく、また、ユーザ自身で管理する必要がないからである。
【0018】
第3に、セキュアで安価な個人認証を行うことができる。
【0019】
その理由は、ドア開閉動作制御手段が、生体情報に対応するユーザIDが、ドア情報に対応付けられているか否かに基づいてドアの開閉を制御するため、認証を行う人を配置することや、認証が必要な全ての場所に高価な生体認証装置を配置する必要がないからである。
【発明を実施するための最良の形態】
【0020】
(第1の実施の形態)
以下、本発明の第1の実施の形態よる認証システムについて図を用い説明する。
【0021】
(第1の実施の形態の構成)
図1は、本実施の形態による認証システムの構成を示すブロック図である。
【0022】
図1を参照すると、本実施の形態による認証システムは、携帯電話1と、家屋3と、ネットワーク6を介して携帯電話1及び家屋3と接続する認証サーバ4とを備える。
【0023】
図2は、本実施の形態による携帯電話の構成を示すブロック図である。
【0024】
図2を参照すると、携帯電話1は、生体認証入力部11と、一時記憶部12と、データ送受信部13と、表示部14と、通話機能等を制御する電話制御部15と、ユーザ等に操作されて情報が入力されるキー入力部16とを備える。
【0025】
生体認証入力部11は、入力情報として、個人を特定する生体情報である生体認証データ(例えば、指紋データ)111を取得する機能を有する。
【0026】
一時記憶部12は、生体認証データ111を記憶する機能と、事前に設定された時間(タイマー値)を経過した場合又は認証サーバ4に対する生体認証データ111の送信が完了した場合に、記憶した生体認証データ111を削除する機能と、データ送受信部13が受信したユーザID410を一時的に記憶する機能とを有する。
【0027】
データ送受信部13は、一時記憶部12に登録された生体認証データ111をネットワーク6介して送信する機能と、ネットワーク6を介してデータを受信する機能とを有する。
【0028】
また、データ送受信部13は、赤外線通信等の近距離無線機能と、認証データベース管理部41から送信されたユーザID410を受信する機能と、一時記憶部12に登録されたユーザID410を当該近距離無線機能によって家屋3の通信部32に対して送信する機能とを有する。
【0029】
表示部14は、液晶ディスプレイ等であり、データ送受信部13が受信した認証結果(認証OK、認証NG)を表示する機能を有する。なお、表示部14は、スピーカ機能や振動機能を有し、当該機能を用いて認証結果を出力してもよい。
【0030】
図3は、本実施の形態による家屋の構成を示すブロック図である。
【0031】
図3を参照すると、家屋3は、ドア部31と、通信部32と、一時記憶部33と、家屋3のドア部31を識別するドアID311を記憶するドアID記憶部34を備える。
【0032】
ドア部31は、ドアの開閉を制御する開閉制御機能を有し、通信部32からドアの開錠の指示を受けた場合にドアを開錠し、ドアの施錠の指示を受けた場合にドアを施錠する。
【0033】
通信部32は、赤外線通信等の近距離無線機能と、携帯電話1から送信されたユーザID410を当該近距離無線機能を用いて受信する機能と、受信したユーザID410にドアID記憶部34内のドアID311を加え、ネットワーク6を介して認証サーバ4に対して送信する機能と、ドア認証OKデータ412を受信した場合にドア部31に対してドアの開錠を指示し、ドア認証NGデータ411を受信した場合に施錠を指示する機能とを有する。
【0034】
一時記憶部33は、通信部32で受信したユーザID410を一時的に記憶する機能と、事前に設定された時間(タイマー値)を経過した場合にユーザID410を削除する機能とを有する。
【0035】
図4は、本実施の形態による認証サーバの構成を示すブロック図である。
【0036】
図4を参照すると、認証サーバ4は、認証データベース(DB)管理部41と、認証データベース42と、ドア認証データベース43とを備える。
【0037】
認証データベース管理部41は、携帯電話1から送信された生体認証データ111を受信する機能と、認証データベース42を検索して携帯電話1から送信された生体認証データ111と同一の生体認証データ111が認証データベース42に登録されているかどうかを確認する機能とを有する。すなわち、携帯電話1から送信された生体認証データ111と同一の生体認証データ111が認証データベース42上に存在した場合、認証データベース管理部41において、携帯電話1の持ち主は事前に登録されている使用ユーザであるとの確認が完了する。
【0038】
また、認証データベース管理部41は、携帯電話1の持ち主が認証データベース42に正しく登録されている使用ユーザであるとの確認を完了した場合に生体認証データ111をユーザID410に変換し、変換したユーザID410を携帯電話1のデータ送受信部13へ送信する機能と、携帯電話1から送られてきた生体認証データ111と同一の生体認証データ111が認証データベース42に存在しなかった場合に認証NGデータ411を携帯電話1のデータ送受信部13へ送信する機能とを有する。
【0039】
なお、認証データベース管理部41は、生体認証データ111に対して一意に定められたユーザID410が予め認証データベース42又はドア認証データベース43に登録されている場合には、受信した生体認証データ111に対応する当該ユーザID410を携帯電話1に送信し、そうでない場合には、受信した生体認証データ111に対応するユーザID410を生成し、生成したユーザID410を、携帯電話1に送信すると共に受信した生体認証データ111及びドアID311に対応付けてドア認証データベース43に保存する。
【0040】
さらに、認証データベース管理部41は、通信部32から送信されたユーザID410及びドアID311を受信すると、ドア認証データベース43を検索して通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に登録されているかどうかを確認する機能を有する。すなわち、通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に存在した場合、認証データベース管理部41において、事前に登録(許可)されているドア部31の利用ユーザであるとの確認が完了する。
【0041】
さらにまた、認証データベース管理部41は、携帯電話1の使用ユーザがドア部31の利用ユーザであるとの確認が完了した場合にドア認証OKデータ412を通信部32及び携帯電話1のデータ送受信部13に対してネットワーク6を介して送信する機能と、通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に存在しなかった場合にドア認証NGデータ411を通信部32及びデータ送受信部13に対してネットワーク6を介して送信する機能とを有する。
【0042】
認証データベース42は、個人を特定する生体情報である生体認証データ(例えば、指紋データ)111と、ユーザID410を対応付けて保存する機能を有する。
【0043】
図5は、本実施の形態による認証データベースの構成を示すブロック図である。
【0044】
図5を参照すると、認証データベース42は、生体認証データ111と、ユーザID410が対応付けて保存されている。
【0045】
ドア認証データベース43は、ユーザID410とドアID311とを対応付けて保存し、ドアID311とドア詳細情報312とを対応付けて保存し、ユーザID410と有効期間情報121とを対応付けて保存する機能を有する。
【0046】
図6は、本実施の形態のドア認証データベースの構成を示す図である。
【0047】
図6を参照すると、ユーザID410とドアID311が対応付けて保存されており、ドアID311とドア詳細情報312が対応付けて保存されており、ユーザID410と有効期間情報121が対応付けて保存されている。
【0048】
ここで、認証サーバ4のハードウェア構成の説明をする。
【0049】
図7は、本実施の形態による認証システムの認証サーバ4のハードウェア構成例を示すブロック図である。
【0050】
図7を参照すると、本発明による認証サーバ4は、一般的なコンピュータ装置と同様のハードウェア構成によって実現することができ、CPU(Central Processing Unit)1001、RAM(Random Access Memory)等のメインメモリであり、データの作業領域やデータの一時退避領域に用いられる主記憶部1002、ネットワーク6を介してデータの送受信を行う通信制御部1003、液晶ディスプレイ、プリンタやスピーカ等の提示部1004、キーボードやマウス等の入力部1005、周辺機器と接続してデータの送受信を行うインタフェース部1006、ROM(Read Only Memory)、磁気ディスク、半導体メモリ等の不揮発性メモリから構成されるハードディスク装置である補助記憶部1007、本情報処理装置の上記各構成要素を相互に接続するシステムバス1008等を備えている。
【0051】
本発明による認証サーバ4は、その動作を、認証サーバ4内部にそのような機能を実現するプログラムを組み込んだ、LSI(Large Scale Integration)等のハードウェア部品からなる回路部品を実装してハードウェア的に実現することは勿論として、上述した各構成要素の各機能を提供するプログラムを、コンピュータ処理装置上のCPU1001で実行することにより、ソフトウェア的に実現することができる。
【0052】
すなわち、CPU1001は、補助記憶部1007に格納されているプログラムを、主記憶部1002にロードして実行し、認証サーバ4の動作を制御することにより、上述した各機能をソフトウェア的に実現する。
【0053】
なお、携帯電話1、携帯電話2(後述)、家屋3、個人情報サーバ5が上述のような構成を有し、上述した各機能をハードウェア的又はソフトウェア的に実現してもよい。
【0054】
(第1の実施の形態の動作)
以下、本実施の形態よる認証システムの動作について、携帯電話1を使用するユーザが携帯電話1を所有しているユーザであることを認証し、家屋3のドア部31を開錠制御するまでの一連の流れを説明する。
図8は、本実施の形態による認証システムのユーザID発行の動作を示すフローチャートである。
【0055】
図8を参照すると、本実施の形態による携帯電話1のデータ送受信部13は、携帯電話1の生体認証入力部11から入力され、一時記憶部12に記憶されたユーザの生体認証データ111を(ステップS101)、ネットワーク6を介して認証サーバ4へ送信する(ステップS102)。なお、一時記憶部12に記憶された生体認証データ111は、事前に設定された時間(タイマー値)を経過した場合又は認証サーバ4に対する生体認証データ111の送信が完了した場合に削除される(ステップS103)。
【0056】
次いで、認証サーバ4の認証データベース管理部41は、携帯電話1から送信された生体認証データ111を受信すると(ステップS104)、認証データベース42を検索して携帯電話1から送信された生体認証データ111と同一の生体認証データ111が認証データベース42に登録されているかどうかを確認し(ステップS105)、登録されている場合に生体認証データ111をユーザID410に変換(ユーザID410を抽出)し(ステップS106)、変換(抽出)したユーザID410を携帯電話1のデータ送受信部13へ送信し(ステップS107)、登録されていない場合に認証NGデータ411を携帯電話1のデータ送受信部13へ送信する(ステップS108)。
【0057】
携帯電話1のデータ送受信部13が認証NGデータ411を受信した場合、表示部14が、認証結果(認証NG)を表示する(ステップS109)。
【0058】
なお、認証データベース管理部41は、生体認証データ111に対して一意に定められたユーザID410が予めドア認証データベース43に登録されている場合には(ステップS106)、受信した生体認証データ111に対応する当該ユーザID410を携帯電話1に送信し(ステップS107)、そうでない場合には、受信した生体認証データ111に対応するユーザID410を生成し(ステップS106)、生成したユーザID410を、携帯電話1に送信する(ステップS107)と共に受信した生体認証データ111及びドアID311に対応付けてドア認証データベース43に保存してもよい。
【0059】
次いで、携帯電話1のデータ送受信部13がユーザID410を受信した場合、一時記憶部12が、データ送受信部13によって受信したユーザID410を一時的に記憶し(ステップS110)、表示部14が、認証結果(認証OK)を表示する(ステップS111)。
【0060】
なお、ユーザID410を受信した携帯電話1は、家屋3の通信部32にかざされた場合、近距離無線機能によって通信部32に対してユーザID410を送信する(ステップS112)。
【0061】
また、一時記憶部12によって記憶されたユーザID410は、一定時間が経過すると削除される(ステップS113)。
【0062】
図9は、本実施の形態による認証システムのドア部の開閉制御の動作を示すフローチャートである。
【0063】
なお、携帯電話1を所有しているユーザの認証情報(認証に使用される生体認証データ111、生体認証データ111と対になるユーザID410)、ドア認証情報(鍵の代わりとなるドアID311、ドアID311と対になるユーザID410)は、事前(携帯電話1の契約時、および契約後の任意の個人認証を行う前のタイミング)に認証サーバ4のドア認証データベース43又は及び認証データベース42に、携帯電話会社の認証情報登録用PCからインターネットを介して登録されているものとする。
【0064】
図9を参照すると、ユーザID410を受信した携帯電話1をかざされた通信部32は、近距離無線機能によってユーザID410を一時的に取得する(ステップS201)。
【0065】
次いで、通信部32は、受信したユーザID410にドア部31を識別するドアID311を加え(ステップS202)、ネットワーク6を介して認証サーバ4に対して送信する(ステップS203)。なお、一時記憶部33に記憶されたユーザID410は、タイマー値が経過した場合又はネットワーク6を介して認証サーバ4に対する送信が完了した場合に削除される(ステップS204)。
【0066】
次いで、通信部32から送信されたユーザID410及びドアID311を受信した認証サーバ4の認証データベース管理部41は(ステップS205)、ドア認証データベース43を検索して通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に登録されているかどうかを確認する(ステップS206)。
【0067】
次いで、認証データベース管理部41は、通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に登録されている場合には、ドア認証OKデータ412を通信部32に対して送信し(ステップS207)、通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に登録されていない場合には、ドア認証NGデータ411を通信部32に対して送信する(ステップS208)。
【0068】
次いで、通信部32は、ドア認証OKデータ412を受信した場合にドア認証OKを表示して(ステップS209)ドア部31に対してドアの開錠を指示し(ステップS210)、ドア認証NGデータ411を受信した場合にドア認証NGを表示する(ステップS211)。
【0069】
(第1の実施の形態の効果)
本実施の形態によれば、以下の効果を達成することができる。
【0070】
第1に、認証に用いる情報やキーそのものを盗難などの方法により盗まれ、又は認証に用いる情報やキーを偽造されることによる不正な認証が行われることを防止できる。
【0071】
その理由は、物理的なキーによって開錠及び施錠をするのではなく、ドアの開閉を制御するドア部31が、個人を特定する生体情報である生体認証データ111に対応するユーザID410が、当該キー固有のドアID311に対応付けられているか否かに基づいてドアの開閉を制御するため、認証に用いる情報や固有のキーそのものをユーザが所持する必要がなく、また、生体認証データ111を含む一切の個人情報を携帯電話1に保存する必要がなく、携帯電話1の紛失・盗難においても不正使用や情報漏洩がないからである。また、上記の通り、認証が所定の携帯電話1に依存しないので、例えば、携帯電話1のユーザが他人が所有する携帯電話を用いても同様に認証を行うことができる。
【0072】
第2に、認証のために照合する情報を、認証が必要な箇所全てに事前に配布しておくことに基づく認証情報の漏洩や不正利用が行われることを防止できる。
【0073】
その理由は、生体認証データ111を保存する認証データベース42と、生体認証データ111と、ユーザID410と、ドアID311とを対応付けて保存するドア認証データベース43とを認証サーバ4に備え、携帯電話1のユーザの生体認証データ111に対応するユーザID410が、当該キー固有のドアID311に対応付けられているか否かに基づいてドアの開閉を制御するため、認証するために必要な情報を、認証が必要な箇所全てに事前配布する必要がなく、また、ユーザ自身で管理する必要がないからである。
【0074】
第3に、セキュアで安価な個人認証を行うことができる。
【0075】
その理由は、ドアの開閉を制御するドア部31が、個人を特定する生体情報である生体認証データ111に対応するユーザID410が、当該キー固有のドアID311に対応付けられているか否かに基づいてドアの開閉を制御するため、認証を行う人を配置することや、認証が必要な全ての場所に高価な生体認証装置を配置する必要がなく、また、認証が必要な場所に安価な通信部32のみを配置し、身近にある携帯電話1を利用するからである。
【0076】
第4に、個人認証するために必要な情報が、個人を特定する生体情報がベースなので偽造されにくい。
【0077】
(第2の実施の形態)
以下、本発明の第2の実施の形態よる認証システムについて図を用い説明する。
【0078】
(第2の実施の形態の構成)
図10は、本実施の形態による認証システムの構成を示すブロック図である。
【0079】
図10を参照すると、本実施の形態による認証システムは、携帯電話1と、携帯電話2と、家屋3と、ネットワーク6を介して携帯電話1、携帯電話2及び家屋3と接続する認証サーバ4と、ネットワーク6を介して携帯電話1及び携帯電話2と接続する個人情報サーバ5とを備えるため、携帯電話1と同様の構成を有する携帯電話2と個人情報サーバ5を備える点で第1の実施の形態と相違する。以下、第1の実施の形態と相違する点を中心に説明する。
【0080】
本実施の形態による一時記憶部12は、携帯電話1の生体認証データ111と、選択したドアID311と、代行ユーザである携帯電話2の携帯番号200及び代行可能な有効期間を示す有効期間情報121を一時的に記憶する機能を有する。なお、一時記憶部12に記憶された携帯電話1の生体認証データ111とドアID311と代行ユーザである携帯電話2の携帯番号200と有効期間情報121は、事前に設定された時間(タイマー値)を経過した場合又は認証サーバ4に対する生体認証データ111の送信が完了した場合に削除される。
【0081】
本実施の形態によるデータ送受信部13は、一時記憶部12に登録された携帯電話1の生体認証データ111とドアID311と代行ユーザである携帯電話2の携帯番号200と有効期間情報121を、ネットワーク6を介して認証サーバ4に対して送信する機能を有する。
【0082】
本実施の形態による表示部14は、データ送受信部13が受信したドアID一覧情報413を表示する機能を有する。
【0083】
本実施の形態によるキー入力部16は、携帯電話1の使用ユーザによる操作等により、表示部14に表示されたドアID一覧情報413の中から代行が必要なドアID311が入力され、また、代行ユーザとして、携帯電話2の携帯番号200と代行可能な期間を示す有効期間情報121が入力される。
【0084】
本実施の形態による認証データベース管理部41は、携帯電話1の持ち主が認証データベース42に正しく登録されている使用ユーザであるとの確認が完了された場合は、生体認証データ111に対応しているユーザID410を認証データベース42から取り出す機能と、認証データベース42から取り出したユーザID410をキーとして、ドア認証データベース43を検索し、登録済みのドアID311の一覧を示すドアID一覧情報413を抽出する機能と、抽出したドアID一覧情報413を、携帯電話1のデータ送受信部13に対しネットワーク6を介して送信する機能とを有する。
【0085】
また、本実施の形態による認証データベース管理部41は、携帯電話1から送信された生体認証データ111とドアID311と代行ユーザである携帯電話2の携帯番号200と有効期間情報121を受信する機能と、認証データベース42を検索して携帯電話1から送信された生体認証データ111と同一の生体認証データ111が認証データベース42に登録されているかどうかを確認する機能とを有する。すなわち、携帯電話1から送信された生体認証データ111と同一の生体認証データ111が認証データベース42上に存在した場合、認証データベース管理部41において、携帯電話1の持ち主は事前に登録されている使用ユーザであるとの確認が完了する。
【0086】
さらに、本実施の形態による認証データベース管理部41は、携帯電話1の持ち主が正しく認証データベースに登録されている使用ユーザであるとの確認が完了された場合、ドアID311と代行ユーザである携帯電話2の携帯番号200と有効期間情報121を、個人情報サーバ5の個人情報データベース管理部51に対して送信する機能を有する。
【0087】
さらにまた、認証データベース管理部41は、個人情報データベース管理部51から送信されたユーザID410とドアID311と有効期間情報121を受信すると、ドア認証データベース43を検索して個人情報データベース管理部51から送信されたドアID311と同一のドアID311がドア認証データベース43に登録されているかどうかを確認する機能と、登録されていた場合に登録済のドアID311に対して代行ユーザである携帯電話2のユーザID410を代行ユーザID420として登録する機能と、その代行ユーザID420の有効期間情報121を登録する機能とを有する。
【0088】
また、認証データベース管理部41は、通信部32から送信されたユーザID410及びドアID311を受信すると、ドア認証データベース43を検索して通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に登録されているかどうかを確認する機能と、通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に存在した場合、登録されている有効期間情報121を参照する機能とを有する。すなわち、期間内であった場合、認証データベース管理部41において、事前に登録(許可)されている代行ユーザであるとの確認が完了する。
【0089】
さらに、認証データベース管理部41は、携帯電話2の使用ユーザがドアの代行ユーザであるとの確認が完了した場合にドア認証OKデータ412を通信部32に対して送信する機能と、ドア認証が正常でない場合にドア認証NGデータ411を通信部32に対して送信する機能とを有する。
【0090】
図11は、本実施の形態による個人情報サーバの構成を示すブロック図である。
【0091】
図11を参照すると、個人情報サーバ5は、個人情報データベース(DB)管理部51と、個人情報データベース52とを備える。
【0092】
個人情報データベース管理部51は、携帯電話1から送信されたドアID311と代行ユーザである携帯電話2の携帯番号200と有効期間情報121を受信する機能と、個人情報データベース52を検索して代行ユーザである携帯電話2の携帯番号200と同一の携帯番号が個人情報データベース52に登録されているかどうかを確認する機能とを有する。すなわち、代行ユーザである携帯電話2の携帯番号200と同一の携帯番号が個人情報データベース上に存在した場合、個人情報データベース管理部51において、代行ユーザである携帯電話2の持ち主は事前に登録されている使用ユーザであるとの確認が完了する。
【0093】
また、個人情報データベース管理部51は、代行ユーザである携帯電話2の持ち主が正しく個人情報データベースに登録されている使用ユーザであると確認が完了された場合は、代行ユーザである携帯電話2の携帯番号200と対になるユーザID410を取得する機能を有する。
【0094】
さらに、個人情報データベース管理部51は、取得したユーザID410とドアID311と有効期間情報121を、認証サーバ4の認証データベース管理部41に対して送信する機能を有する。
【0095】
図12は、本実施の形態による個人情報データベースの構成を示すブロック図である。
【0096】
図12を参照すると、個人情報データベース52は、携帯電話を識別する携帯番号と、ユーザID410が対応付けて保存されている。
【0097】
本実施の形態によるドア認証データベース43は、ユーザID410と代行ユーザID420とドアID311とを対応付けて保存し、ドアID311とドア詳細情報312とを対応付けて保存し、ユーザID410と有効期間情報121とを対応付けて保存する機能を有する。
【0098】
図13は、本実施の形態のドア認証データベースの構成を示す図である。
【0099】
図13を参照すると、ユーザID410と代行ユーザID420とドアID311が対応付けて保存されており、ドアID311とドア詳細情報312が対応付けて保存されており、ユーザID410と有効期間情報121が対応付けて保存されている。
【0100】
(第2の実施の形態の動作)
以下、本実施の形態よる認証システムの動作について、従来の課題における(課題5)に対する実施の形態として、携帯電話2の使用ユーザが、期間指定で携帯電話1の使用ユーザの代行ユーザとして家屋3のドア部31を開錠制御するまでの一連の流れを説明する。
図14は、本実施の形態による認証システムの代行ユーザID420登録の動作を示すフローチャートである。
【0101】
図14を参照すると、本実施の形態による携帯電話1のデータ送受信部13は、携帯電話1の生体認証入力部11から入力され、一時記憶部12に記憶されたユーザの生体認証データ111を(ステップS301)、ネットワーク6を介して認証サーバ4へ送信する(ステップS302)。なお、一時記憶部12に記憶された生体認証データ111は、事前に設定された時間(タイマー値)を経過した場合又は認証サーバ4に対する生体認証データ111の送信が完了した場合に削除される(ステップS303)。
【0102】
次いで、認証サーバ4の認証データベース管理部41は、携帯電話1から送信された生体認証データ111を受信すると(ステップS304)、認証データベース42を検索して携帯電話1から送信された生体認証データ111と同一の生体認証データ111が認証データベース42に登録されているかどうかを確認し(ステップS305)、登録されている場合に生体認証データ111に対応しているユーザID410を認証データベース42から取り出す(ステップS306)。
【0103】
次いで、認証データベース管理部41は、認証データベース42から取り出したユーザID410をキーとして、ドア認証データベース43を検索し、登録済みのドアID311の一覧を示すドアID一覧情報413を抽出(生成)し(ステップS307)、抽出(生成)したドアID一覧情報413を、携帯電話1のデータ送受信部13に対しネットワーク6を介して送信する(ステップS308)。
【0104】
次いで、携帯電話1のデータ送受信部13がドアID一覧情報413を受信すると(ステップS309)、表示部14が、ドアID一覧情報413を表示し(ステップS310)、携帯電話1の使用ユーザによるキー入力部16の操作により、表示されたドアID一覧情報413の中から代行が必要なドアID311が入力(選択)される(ステップS311)。
【0105】
また、携帯電話1の使用ユーザによるキー入力部16の操作により、代行ユーザとして、携帯電話2の携帯番号200と代行可能な期間を示す有効期間情報121が入力される(ステップS312)。
【0106】
次いで、携帯電話1のデータ送受信部13は、携帯電話1の生体認証入力部11から入力され、一時記憶部12に記憶された携帯電話1のユーザの生体認証データ111と(ステップS313)、キー入力部16から入力され、一時記憶部12に記憶された選択したドアID311と代行ユーザである携帯電話2の携帯番号200及び有効期間情報121とを、ネットワーク6を介して認証サーバ4へ送信する(ステップS314)。
【0107】
なお、携帯電話1の一時記憶部12に記憶された携帯電話1のユーザの生体認証データ111と選択したドアID311と代行ユーザである携帯電話2の携帯番号200と有効期間情報121は、事前に設定された時間(タイマー値)を経過した場合又は携帯電話1から認証サーバ4に対する生体認証データ111の送信が完了した場合に削除される(ステップS315)。
【0108】
次いで、認証サーバ4の認証データベース管理部41は、携帯電話1から送信された生体認証データ111と選択したドアID311と代行ユーザである携帯電話2の携帯番号200及び有効期間情報121とを受信すると(ステップS316)、認証データベース42を検索して携帯電話1から送信された生体認証データ111と同一の生体認証データ111が認証データベース42に登録されているかどうかを確認し(ステップS317)、登録されている場合に、ドアID311と代行ユーザである携帯電話2の携帯番号200と有効期間情報121を、個人情報サーバ5の個人情報データベース管理部51に対して送信する(ステップS318)。
【0109】
次いで、個人情報サーバ5の個人情報データベース管理部51は、携帯電話1から送信された生体認証データ111と選択したドアID311と代行ユーザである携帯電話2の携帯番号200及び有効期間情報121とを受信すると(ステップS319)、個人情報データベース52を検索して代行ユーザである携帯電話2の携帯番号200と同一の携帯番号が個人情報データベース52に登録されているかどうかを確認し(ステップS320)、登録されている場合に、代行ユーザである携帯電話2の携帯番号200と対になるユーザID410を取得する(ステップS321)。
【0110】
次いで、個人情報データベース管理部51は、取得したユーザID410と選択したドアID311と有効期間情報121を、認証サーバ4の認証データベース管理部41に対して送信する(ステップS322)。
【0111】
次いで、認証サーバ4の認証データベース管理部41は、個人情報データベース管理部51から送信されたユーザID410と選択したドアID311と有効期間情報121を受信すると(ステップS323)、ドア認証データベース43を検索し、受信したドアID311と同一のドアID311がドア認証データベース43に登録されているかどうかを確認し(ステップS324)、登録されている場合に、登録済のドアID311に対して代行ユーザである携帯電話2のユーザID410を代行ユーザID420として登録すると共に、その代行ユーザID420の代行可能な有効期間として、個人情報データベース管理部51から送信された有効期間情報121を登録する(ステップS325)。
【0112】
図15は、本実施の形態による認証システムのユーザID410発行の動作を示すフローチャートである。
【0113】
図15を参照すると、本実施の形態による携帯電話2のデータ送受信部23は、携帯電話2の生体認証入力部21から入力され、一時記憶部22に記憶されたユーザの生体認証データ111を(ステップS401)、ネットワーク6を介して認証サーバ4へ送信する(ステップS402)。なお、一時記憶部22に記憶された生体認証データ111は、事前に設定された時間(タイマー値)を経過した場合又は認証サーバ4に対する生体認証データ111の送信が完了した場合に削除される(ステップS403)。
【0114】
次いで、認証サーバ4の認証データベース管理部41は、携帯電話2から送信された生体認証データ111を受信すると(ステップS404)、認証データベース42を検索して携帯電話2から送信された生体認証データ111と同一の生体認証データ111が認証データベース42に登録されているかどうかを確認し(ステップS405)、登録されている場合に生体認証データ111をユーザID410に変換し(ステップS406)、変換したユーザID410を携帯電話1のデータ送受信部13へ送信し(ステップS407)、登録されていない場合に認証NGデータ411を携帯電話2のデータ送受信部23へ送信する(ステップS408)。
【0115】
次いで、一時記憶部22が、データ送受信部23によって受信されたユーザID410を一時的に記憶し(ステップS409)、表示部24が、認証結果(認証OK)を表示する(ステップS4010)。
【0116】
なお、ユーザID410を受信した携帯電話2は、家屋3の通信部32にかざされた場合、近距離無線機能によって通信部32に対してユーザID410を送信する(ステップS411)。
【0117】
また、一時記憶部12によって記憶されたユーザID410は、一定時間が経過すると削除される(ステップS412)。
【0118】
図16は、本実施の形態による認証システムのドア部の開閉制御の動作を示すフローチャートである。
【0119】
なお、携帯電話2を所有しているユーザの認証情報(認証に使用される生体認証データ111、生体認証データ111と対になるユーザID410)、ドア認証情報(鍵の代わりとなるドアID311、ドアID311と対になるユーザID410)は、事前(携帯電話1の契約時、および契約後の任意の個人認証を行う前のタイミング)に認証サーバ4のドア認証データベース43又は及び認証データベース42に、携帯電話会社の認証情報登録用PCからインターネットを介して登録されているものとする。
【0120】
図16を参照すると、ユーザID410を受信した携帯電話2をかざされた通信部32は、近距離無線機能によってユーザID410を一時的に取得する(ステップS501)。
【0121】
次いで、通信部32は、受信したユーザID410にドア部31を識別するドアID311を加え(ステップS502)、ネットワーク6を介して認証サーバ4に対して送信する(ステップS503)。なお、一時記憶部33に記憶されたユーザID410は、タイマー値が経過した場合又はネットワーク6を介して認証サーバ4に対する送信が完了した場合に削除される。
【0122】
次いで、通信部32から送信されたユーザID410及びドアID311を受信した認証サーバ4の認証データベース管理部41は、ドア認証データベース43を検索して通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に登録されているかどうかを確認する(ステップS504)。
【0123】
次いで、認証サーバ4の認証データベース管理部41は、登録されている場合に、有効期間情報121を参照して期間内であるか否かを判定する(ステップS505)。期間内であった場合、認証サーバ4において、携帯電話2の使用ユーザが、事前に登録(許可)されている代行ユーザであるとの確認が完了する。
【0124】
次いで、認証データベース管理部41は、通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に登録されており、期間内であった場合には、ドア認証OKデータ412を通信部32に対して送信し(ステップS506)、通信部32から送信されたユーザID410及びドアID311がドア認証データベース43に登録されていない場合には、ドア認証NGデータ411を通信部32に対して送信する(ステップS507)。
【0125】
次いで、通信部32は、ドア認証OKデータ412を受信した場合にドア部31に対してドアの開錠を指示し、ドア認証NGデータ411を受信した場合にドア部31に対してドアの施錠を指示する(ステップS508)。
【0126】
(第2の実施の形態の効果)
本実施の形態によれば、携帯電話の所有者ではない第三者の一時的な認証が必要な場合、その認証に必要となるキーや情報を受け取る必要性又は事前に聞きだす等の必要性がないため、第1の実施の形態の効果に加え、便利で低リスクな認証を行うことができる。
【0127】
以上好ましい実施の形態をあげて本発明を説明したが、本発明は必ずしも、上記実施の形態に限定されるものでなく、その技術的思想の範囲内において様々に変形して実施することができる。
【図面の簡単な説明】
【0128】
【図1】本発明の第1の実施の形態による認証システムの構成を示すブロック図である。
【図2】第1の実施の形態による携帯電話の構成を示すブロック図である。
【図3】第1の実施の形態による家屋の構成を示すブロック図である。
【図4】第1の実施の形態による認証サーバの構成を示すブロック図である。
【図5】第1の実施の形態による認証データベースの構成を示すブロック図である。
【図6】第1の実施の形態のドア認証データベースの構成を示す図である。
【図7】第1の実施の形態による認証システムの認証サーバ4のハードウェア構成例を示すブロック図である。
【図8】第1の実施の形態による認証システムのユーザID発行の動作を示すフローチャートである。
【図9】第1の実施の形態による認証システムのドア部の開閉制御の動作を示すフローチャートである。
【図10】本発明の第2の実施の形態による認証システムの構成を示すブロック図である。
【図11】第2の実施の形態による個人情報サーバの構成を示すブロック図である。
【図12】第2の実施の形態による個人情報データベースの構成を示すブロック図である。
【図13】第2の実施の形態のドア認証データベースの構成を示す図である。
【図14】第2の実施の形態による認証システムの代行ユーザID登録の動作を示すフローチャートである。
【図15】第2の実施の形態による認証システムのユーザID発行の動作を示すフローチャートである。
【図16】第2の実施の形態による認証システムのドア部の開閉制御の動作を示すフローチャートである。
【符号の説明】
【0129】
1、2:携帯電話
11:生体認証入力部
111:生体認証データ
12:一時記憶部
121:有効期間情報
13:データ送受信部
14:表示部
15:電話制御部
16:キー入力部
200:携帯番号
3:家屋
31:ドア部
311:ドアID
312:ドア詳細情報
32:通信部
33:一時記憶部
34:ドアID記憶部
4:認証サーバ
41:認証データベース管理部
410:ユーザID
420:代行ユーザID
411:ドア認証NGデータ
412:ドア認証OKデータ
413:ドアID一覧情報
42:認証データベース
43:ドア認証データベース
5:個人情報サーバ
51:個人情報データベース管理部
52:個人情報データベース
6:ネットワーク
1001:CPU
1002:主記憶部
1003:通信制御部
1004:提示部
1005:入力部
1006:インタフェース部
1007:補助記憶部
1008:システムバス

【特許請求の範囲】
【請求項1】
ユーザに固有の生体情報に基づいて認証を行う認証システムにおいて、
前記生体情報と、ユーザを識別するユーザ情報と、開閉動作の制御対象となるドアを識別するドア情報とを対応付けて記憶する認証用データベースと、
前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報に対応する前記ユーザ情報を前記携帯端末に対して送信する認証サーバと、
前記ユーザの携帯端末から送信された前記ユーザ情報に、自身の開閉動作の制御対象となるドアを識別するドア情報を付加して前記サーバに対して送信し、前記認証サーバから送信された認証結果に基づいて前記ドアの開閉動作を制御するドア開閉動作制御手段とを備え、
前記認証サーバは、前記認証用データベースに基づいて、前記ドア開閉動作制御手段から送信された前記ユーザ情報及びドア情報について認証を行い、認証結果を前記ドア開閉動作制御手段に対して送信することを特徴とする認証システム。
【請求項2】
前記携帯端末を識別する端末識別情報と、前記ユーザ情報とを対応付けて記憶する個人情報データベースを備え、
前記認証サーバは、前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報と、前記ユーザIDと、開閉動作の制御対象となるドアの前記ドアIDの認証に成功した場合に、前記個人情報データベースに基づいて取得した、他の前記携帯端末の前記端末識別情報に対応する前記ユーザ情報を、代行ユーザ情報として前記認証用データベースに登録し、他の前記携帯端末から送信された前記ユーザの前記生体情報に対応する前記代行ユーザ情報を当該他の携帯端末に対して送信することを特徴とする請求項1に記載の認証システム。
【請求項3】
前記認証サーバは、前記認証用データベースに基づいて抽出した、前記ユーザの携帯端末から送信された前記ユーザ情報に対応する登録済みのドア情報の一覧を示すドア情報一覧情報を、前記携帯端末に対して送信することを特徴とする請求項1又は請求項2に記載の認証システム。
【請求項4】
前記認証サーバは、前記ユーザの携帯端末から送信された前記代行ユーザ情報を認証処理に用いることが可能な有効期間を示す情報を有することを特徴とする請求項1から請求項3のいずれか1項に記載の認証システム。
【請求項5】
前記携帯端末に入力された前記生体情報は、予め設定された所定の時間を経過した場合又は前記認証サーバに対する前記生体情報の送信が完了した場合に前記携帯端末から消去されることを特徴とする請求項1から請求項4のいずれか1項に記載の認証システム。
【請求項6】
前記携帯端末に送信された前記ユーザIDは、予め設定された所定の時間の経過後に前記携帯端末から消去されることを特徴とする請求項1から請求項5のいずれか1項に記載の認証システム。
【請求項7】
ユーザに固有の生体情報に基づいて認証を行う認証装置において、
前記生体情報と、ユーザを識別するユーザ情報と、開閉動作の制御対象となるドアを識別するドア情報とを対応付けて記憶する認証用データベースと、
前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報に対応する前記ユーザ情報を前記携帯端末に対して送信する認証手段とを備え、
前記認証手段は、前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記ユーザ情報に自身の開閉動作の制御対象となるドアを識別するドア情報を付加するドア開閉動作制御手段から送信された前記ユーザ情報及び前記ドア情報について認証を行い、認証結果を前記ドア開閉動作制御手段に対して送信することを特徴とする認証装置。
【請求項8】
前記携帯端末を識別する端末識別情報と、前記ユーザ情報とを対応付けて記憶する個人情報データベースを備え、
前記認証手段は、前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報と、前記ユーザIDと、開閉動作の制御対象となるドアの前記ドアIDの認証に成功した場合に、前記個人情報データベースに基づいて取得した、他の前記携帯端末の前記端末識別情報に対応する前記ユーザ情報を、代行ユーザ情報として前記認証用データベースに登録し、他の前記携帯端末から送信された前記ユーザの前記生体情報に対応する前記代行ユーザ情報を当該他の携帯端末に対して送信することを特徴とする請求項7に記載の認証装置。
【請求項9】
前記認証手段は、前記認証用データベースに基づいて抽出した、前記ユーザの携帯端末から送信された前記ユーザ情報に対応する登録済みのドア情報の一覧を示すドア情報一覧情報を、前記携帯端末に対して送信することを特徴とする請求項7又は請求項8に記載の認証装置。
【請求項10】
前記認証手段は、前記ユーザの携帯端末から送信された前記代行ユーザ情報を認証処理に用いることが可能な有効期間を示す情報を有することを特徴とする請求項7から請求項9のいずれか1項に記載の認証装置。
【請求項11】
ユーザに固有の生体情報に基づいて認証を行う認証方法であって、
前記生体情報と、ユーザを識別するユーザ情報と、開閉動作の制御対象となるドアを識別するドア情報とを対応付けて認証用データベースに記憶するステップと、
前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報に対応する前記ユーザ情報を前記携帯端末に対して認証サーバから送信する送信ステップと、
前記ユーザの携帯端末から送信された前記ユーザ情報に、自身の開閉動作の制御対象となるドアを識別するドア情報を付加して前記サーバに対して送信するステップと、
し、前記認証サーバから送信された認証結果に基づいて前記ドアの開閉動作を制御するドア開閉動作制御ステップと、
前記認証サーバにおいて、前記認証用データベースに基づいて、前記ドア開閉動作制御手段から送信された前記ユーザ情報及びドア情報について認証を行う認証ステップと、
前記認証サーバから送信された認証結果に基づいて前記ドアの開閉動作を制御するドア開閉動作制御ステップとを有することを特徴とする認証方法。
【請求項12】
前記携帯端末を識別する端末識別情報と、前記ユーザ情報とを対応付けて個人情報データベースに記憶するステップと、
前記認証サーバにおいて、前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報と、前記ユーザIDと、開閉動作の制御対象となるドアの前記ドアIDの認証に成功した場合に、前記個人情報データベースに基づいて取得した、他の前記携帯端末の前記端末識別情報に対応する前記ユーザ情報を、代行ユーザ情報として前記認証用データベースに登録するステップと、
前記認証サーバにおいて、他の前記携帯端末から送信された前記ユーザの前記生体情報に対応する前記代行ユーザ情報を当該他の携帯端末に対して送信するステップとを有することを特徴とする請求項11に記載の認証方法。
【請求項13】
前記認証サーバにおいて、前記認証用データベースに基づいて抽出した、前記ユーザの携帯端末から送信された前記ユーザ情報に対応する登録済みのドア情報の一覧を示すドア情報一覧情報を、前記携帯端末に対して送信するステップを有することを特徴とする請求項11又は請求項12に記載の認証方法。
【請求項14】
前記認証サーバにおいて、前記ユーザの携帯端末から送信された前記代行ユーザ情報を認証処理に用いることが可能な有効期間を示す情報を用いて前記代行ユーザ情報の認証処理を行うステップを有することを特徴とする請求項11から請求項13のいずれか1項に記載の認証方法。
【請求項15】
前記携帯端末に入力された前記生体情報を、予め設定された所定の時間を経過した場合又は前記認証サーバに対する前記生体情報の送信が完了した場合に前記携帯端末から消去するステップを有することを特徴とする請求項11から請求項14のいずれか1項に記載の認証方法。
【請求項16】
前記携帯端末に送信された前記ユーザIDを、予め設定された所定の時間の経過後に前記携帯端末から消去するステップを有することを特徴とする請求項11から請求項15のいずれか1項に記載の認証方法。
【請求項17】
ユーザに固有の生体情報に基づいて認証を行う認証サーバ上で実行される認証プログラムであって、
前記認証サーバに、
前記生体情報と、ユーザを識別するユーザ情報と、開閉動作の制御対象となるドアを識別するドア情報とが対応付けられた認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報に対応する前記ユーザ情報を前記携帯端末に対して送信する機能と、
前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記ユーザ情報に自身の開閉動作の制御対象となるドアを識別するドア情報を付加するドア開閉動作制御手段から送信された前記ユーザ情報及び前記ドア情報について認証を行う機能と、
認証結果を前記ドア開閉動作制御手段に対して送信する機能とを実現させることを特徴とする認証プログラム。
【請求項18】
前記認証サーバに、
前記認証用データベースに基づいて、前記ユーザの携帯端末から送信された前記生体情報と、前記ユーザIDと、開閉動作の制御対象となるドアの前記ドアIDの認証に成功した場合に、前記携帯端末を識別する端末識別情報と前記ユーザ情報とが応付けられた個人情報データベースに基づいて取得した、他の前記携帯端末の前記端末識別情報に対応する前記ユーザ情報を、代行ユーザ情報として前記認証用データベースに登録する機能と、
他の前記携帯端末から送信された前記ユーザの前記生体情報に対応する前記代行ユーザ情報を当該他の携帯端末に対して送信する機能とを実現させることを特徴とする請求項17に記載の認証プログラム。
【請求項19】
前記認証サーバに、
前記認証用データベースに基づいて抽出した、前記ユーザの携帯端末から送信された前記ユーザ情報に対応する登録済みのドア情報の一覧を示すドア情報一覧情報を、前記携帯端末に対して送信する機能を実現させることを特徴とする請求項17又は請求項18に記載の認証プログラム。
【請求項20】
前記認証サーバに、
前記ユーザの携帯端末から送信された前記代行ユーザ情報を認証処理に用いることが可能な有効期間を示す情報を用いて前記代行ユーザ情報の認証処理を実行させることを特徴とする請求項17から請求項19のいずれか1項に記載の認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2008−250821(P2008−250821A)
【公開日】平成20年10月16日(2008.10.16)
【国際特許分類】
【出願番号】特願2007−93466(P2007−93466)
【出願日】平成19年3月30日(2007.3.30)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】