DE69832145T2 - Fernbeglaubigungssystem - Google Patents

Fernbeglaubigungssystem Download PDF

Info

Publication number
DE69832145T2
DE69832145T2 DE69832145T DE69832145T DE69832145T2 DE 69832145 T2 DE69832145 T2 DE 69832145T2 DE 69832145 T DE69832145 T DE 69832145T DE 69832145 T DE69832145 T DE 69832145T DE 69832145 T2 DE69832145 T2 DE 69832145T2
Authority
DE
Germany
Prior art keywords
authentication
user
information
client
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69832145T
Other languages
English (en)
Other versions
DE69832145D1 (de
Inventor
Hiroshi Chiyoda-ku Nakamura
Teruko Chiyoda-ku Fujii
Tetsuo Chiyoda-ku Sadakane
Yoshimasa Chiyoda-ku Baba
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of DE69832145D1 publication Critical patent/DE69832145D1/de
Publication of DE69832145T2 publication Critical patent/DE69832145T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf ein Fernbeglaubigungssystem, bei dem die Identifizierung eines Individuums durch biometrische Merkmale und die Entscheidung über die Anwesenheit oder Abwesenheit eines Zugriffsrechts des Individuums zu den Informationen und die Anwendung intensiv durch ein einziges Beglaubigungsendgerät erfolgen.
  • 2. Beschreibung des Standes der Technik
  • Herkömmlich ist bei einem mit einem Netzwerk verbundenen Informationwerarbeitungssystem aus Sicherheitsgründen ein Vorgang des Identifizierens eines Individuums, um über die Erlaubnis oder die Verweigerung eines Zugriffs durch das Individuum zu entscheiden, d.h. eine Beglaubigung erforderlich. Weiterhin führt ein automatischer Bankautomat einer Bank oder dergleichen im Allgemeinen eine Beglaubigung für die Identifizierung eines Individuums und den Zugriff zu Transaktionsinformationen des Individuums wie einen Kontoauszug durch. Die Beglaubigung eines Individuums wird auch durchgeführt für die Ankunft an einem oder das Verlassen eines Forschungsortes mit hoher Sicherheit und einem Mitgliederclub.
  • Die Beglaubigung, d.h. die Identifizierung eines Individuums und Erkennung der Qualifizierung, wird durchgeführt unter Verwendung einer Magnetkarte oder IC-Karte, die dieselbe Funktion wie eine ID-Karte, ein Speicher des Individuums wie ein Passwort oder eine Kombination hiervon hat. Jedoch kann das Passwort vergessen werden. Es kann der Fall eintreten, dass die Magnetkarte oder IC-Karte nicht beglaubigt werden kann, da sie verloren gegangen oder gebrochen ist. Ein anderes Individuum als eine fragliche Person kann als die fragliche Person beglaubigt werden aufgrund eines Diebstahls der Karte oder der Weitergabe von Informationen über das Passwort. Um eine hohe Sicherheit beizubehalten, muss die fragliche Person sicher als er oder sie selbst beglaubigt werden. In diesem Fall ist, wenn die Mittel zum Erschweren des Passworts oder ein einmaliges Passwort (OTP) verwendet werden, die Speicherung entsprechend schwierig, oder der Vorgang der Beglaubigung selbst wird kompliziert. Weiterhin müssen, wenn die Beglaubigung durch Speicherung in einem weiten Bereich (mehrere Filialen der Bank) durchgeführt wird, die Beglaubigungsinformationen intensiv verwaltet werden.
  • Andererseits beseitigt die Beglaubigung durch biometrische Informationen, die Eigenschaften des lebenden Körpers eines Individuums darstellen, wie die auf ei nen Fingerabdruck, einen Handabdruck, die Handschrift, Retina usw. bezogenen Informationen, die Komplikation und macht auch das "sich für einen anderen ausgeben" schwierig. Wenn die Beglaubigung durch biometrische Informationen in einem weiten Bereich erforderlich ist, sind intensive Verwaltung und Beglaubigung aus dem gleichen Grund und dem Schutz der Privatsphäre erforderlich. Wenn die Beglaubigung durch biometrische Informationen intensiv durchgeführt wird, ist es wichtig, ein geeignetes Verfahren der Beglaubigung gemäß einem Sicherheitspegel auszuwählen, wie einer Sache, Ort oder System, die eine Beglaubigung sowie jeder Benutzer erfordern, wodurch die Beglaubigungsinformationen erhalten werden.
  • Jetzt führt der Radius-Server, der beschreiben ist durch RFC 2138 (Remote Authentication Dial in User Service, nachfolgend als RADIUD bezeichnet, Erneuerung des vorhergehenden RFC 2058), das in RFC (Request For Comment) von IETF (Internet Engineering Task Force) registriert ist, als Antwort auf eine Anforderung von einem Radius-Klienten den Beglaubigungsvorgang intensiv durch, um das Ergebnis der Beglaubigung zurückzusenden. In diesem Fall sind die Beglaubigungsmittel und die Beglaubigungsinformationen für jeden Benutzer fest definiert. Aus diesem Grund können, wenn die biometrischen Informationen gemäß ihrer Erwerbsumgebung zu erwerben sind, die Beglaubigungsmittel und die Beglaubigungsinformationen nicht dynamisch geändert werden.
  • Ein Beispiel für einen derartigen Stand der Technik ist ein "Beglaubigungsverfahren bei einem Netzwerk", das in JP-A-9-815:18 offenbart ist. Bei diesem Verfahren fordert, wenn ein Benutzerhost zu einem Anwendungsserver zugreift, der Anwendungsserver einen Be glaubigungsserver auf, die Beglaubigung eines Benutzers durchzuführen unter Verwendung fester Beglaubigungsmittel und Beglaubigungsinformationen und empfängt das Ergebnis der Beglaubigung.
  • Die biometrischen Informationen sind wirksam für die Unterscheidung eines Individuums von anderen Personen. Jedoch führen sie zu Problem des Schutzes der Privatsphäre und des hygienischen Erwerbs, wenn eine Vorrichtung für den Erwerb biometrischer Merkmale selbst schmutzig ist und Unannehmlichkeiten bereitet.
  • Die US-A-4 993 068 offenbart ein fälschungssicheres Personenidentifizierungssystem zum Identifizieren von Benutzern an Fernzugriffs-Steuerorten. Das fälschungssichere Personenidentifizierungssystem erzeugt verschlüsselte Einwegversionen von körperlich unveränderlichen Identifizierungsmerkmalen (Gesichtsfoto, Abtastung der Retina, Sprache und Fingerabdrücke). Diese Merkmale werden in einer tragbaren Speichervorrichtung gespeichert. An einem Fernzugriffs-Steuerort präsentiert der Benutzer seine tragbare Speichervorrichtung und die verschlüsselten Identifizierungsmerkmale werden gelesen. Der Benutzer unterzieht sich dann körperlich der Eingabe seiner körperlichen Identifizierungseigenschaften in den Fernzugriffs-Steuerort. Ein Vergleich wird durchgeführt zwischen den aus der Speichervorrichtung erhaltenen Merkmalen und der körperlichen Identität des Benutzers, um zu bestimmen, ob ein Zugriff an dem entfernten Ort zugelassen oder verweigert wird. Die Merkmale können einzeln oder kombiniert verwendet werden für den Vergleich mit der körperlichen Identität des Benutzers. Weiterhin können Attribut- oder Vorrechtsinformationen zu den Merkmalen hinzugefügt und mit den unveränderlichen physikalischen Merkmalen gekoppelt werden.
  • Solche Daten können medizinische Informationen über den Benutzer, besondere Vorrechte, die von dem Benutzer gehalten werden, wie organisatorische Zugehörigkeit, Sicherheitsbeseitigungspegel, Pass- und Visainformationen oder finanzielle Informationen enthalten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung wurde gemacht, um das vorbeschriebene Problem zu lösen, und sie beabsichtigt, ein Fernbeglaubigungssystem und ein Fernbeglaubigungsverfahren anzugeben, die sicher ein Individuum identifizieren und über die Anwesenheit oder Abwesenheit eines Zugriffsrechts von diesem entscheiden können, wenn das Individuum durch Verwendung biometrischer Informationen beglaubigt wird, und die auch den Gebrauch erleichtern können.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch ein Fernbeglaubigungsystem mit den Merkmalen des Anspruchs 1.
  • Die vorliegende Erfindung schafft ein Fernbeglaubigungssystem mit einem Netzwerk, das mit einem Beglaubigungsserver verbunden ist, einem Beglaubigungsklienten und einem Benutzerendgerät für den Zugriff von Daten von den Beglaubigungsklienten, bei dem eine Beglaubigung des zu dem Beglaubigungsklienten zugreifenden Benutzers durch das Benutzerendgerät erfolgt, aufweisend mehrere Arten von Vorrichtungen zur Gewinnung biometrischer Merkmale, die mit dem Benutzerendgerät verbunden sind, und mehrere Beglaubigungsinformations-Gewinnungssoftwarestücke, die in dem Beglaubigungsserver gespeichert sind, entsprechend dem Benutzerendgerät und/oder einem Benutzer, wobei gemäß der Operation einer vorgeschriebenen Beglaubigungsgewinnungs-Software entsprechend dem Benutzerendgerät, die von dem Beglaubigungsserver bei der Beglaubigung heruntergeladen wird, biometrische Informationen, die von einer oder mehreren Arten von Vorrichtungen zur Gewinnung biometrischer Merkmalen gewonnen wurden, und/oder eingegebenen Benutzerunterscheidungsinformationen verwendet werden, die in Abhängigkeit von dem Geheimhaltungspegel der zuzugreifenden Daten ausgewählt werden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockschaltbild des ersten Ausführungsbeispiels eines Netzsystems, bei dem das Fernbeglaubigungssystem gemäß der vorliegenden Erfindung angewendet wird.
  • 2 ist ein Zeitdiagramm zur Erläuterung der Verarbeitung bei der Beglaubigung in dem Netzsystem in 1.
  • 3 ist ein Diagramm zum Erläutern eines ersten Beispiels einer Beglaubigungsinformations-Datenbank in dem Beglaubigungsserver-Endgerät in 1.
  • 4 ist ein Diagramm zum Erläutern eines ersten Beispiels für eine Beglaubigungsinformations-Datenbank in dem Beglaubigungsserver-Endgerät in 1.
  • 5 ist ein Diagramm zum Erläutern eines zweiten Beispiels für eine Beglaubigungsinformations-Datenbank in dem Beglaubigungsserver-Endgerät in 1.
  • 6 ist ein Diagramm zum Erläutern eines dritten Beispiels für eine Beglaubigungsinformations-Datenbank in dem Beglaubigungsserver-Endgerät in 1.
  • 7 ist ein Diagramm zum Erläutern eines dritten Beispiels für eine Beglaubigungsinformations-Datenbank in dem Beglaubigungsserver-Endgerät in 1.
  • 8 ist ein Zeitdiagramm zum Erläutern der Beglaubigungsverarbeitung bei dem dritten Beispiel in dem in 1 gezeigten Netzsystem.
  • 9 ist ein Blockschaltbild des zweiten Ausführungsbeispiels des Netzsystems, bei dem ein Fernbeglaubigungssystem nach der vorliegenden Erfindung angewendet wird.
  • 10 ist ein Zeitdiagramm zum Erläutern der Beglaubigungsverarbeitung in dem in 9 gezeigten Netzsystem.
  • 11 ist ein Zeitdiagramm zum Erläutern des Falles, in welchem eine Zurückweisung erfolgt, als das dritte Ausführungsbeispiel des Netzsystems in 1.
  • 12 ist eine schematische Ansicht des vierten Ausführungsbeispiels des Netzsystems in 1.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Es wird nun unter Bezugnahme auf die Zeichnungen eine Erläuterung von Ausführungsbeispielen der vorliegenden Erfindung gegeben.
  • Ausführungsbeispiel 1
  • 1 zeigt eine Ausbildung des ersten Ausführungsbeispiels, bei dem die vorliegende Erfindung auf ein Netzsystem angewendet wird. Ein Netzwerk 2 ist mit einem Beglaubigungsserver-Endgerät 3, einem Beglaubigungsklienten-Endgerät 4 (Netzserver-Endgerät bei diesem Ausführungsbeispiel) und einem Benutzerendgerät 5 usw. verbunden. In einem derartigen Netzsystem 1 empfängt der Netzserver 4, wenn von einem Benutzer über das Benutzerendgerät 5 zu ihm zugegriffen wird, eine individuelle Beglaubigung des Benutzers von dem Benutzerserver-Endgerät 3 und liefert auf der Grundlage des Ergebnisses einen Service zu dem Benutzer.
  • Das Beglaubigungsserver-Endgerät 3 ist eine Computervorrichtung wie ein Personalcomputer, eine Arbeitsstation usw. (die eine CPU, einen Speicher, eine Platte, eine Kommunikationssteuereinheit usw. enthalten kann, wie nachfolgend beschrieben ist), die eine Beglaubigungssteuereinheit 3A, eine Beglaubigungsinformations-Datenbank 3B und einen Beglaubigungsinformationsgewinnungs-Softwarepool 3C speichert (nachfolgend wird Software als S/W bezeichnet). Das Netzserver-Endgerät 4 ist eine Computervorrichtung wie ein Personalcomputer, eine Arbeitsstation usw., in der eine Netzserver-Datenbank 4A, eine Beglaubigungsanforderungseinheit 4B und eine Netzserver-S/W 4C, die eine Beglaubigung eines Benutzers erfordert, betätigt werden.
  • Die Benutzerendgerätevorrichtung 5 ist zusammengesetzt aus einem Browser zum Anzeigen von Informationen des Netzserver-Endgeräts 4 und einer Computervorrichtung wie einem Personalcomputer oder einer Arbeitsstation, in der eine Beglaubigungsinformationsgewinnungs-S/W 5B betätigt wird. Die Benutzerendgerätevorrichtung 5 ist mit einer Vorrichtung 6 zur Gewinnung biometrischer Merkmale verbunden. Die Vorrichtung 6 zur Gewinnung biometrischer Merkmale enthält eine Vorrichtung 7 zur Gewinnung von Fingerabdrücken und eine Vorrichtung 8 zur Gewinnung von Handabdrücken, die einen Fingerabdruck und einen Handabdruck eines lebenden Körpers als biometrische Informationen durch Bildverarbeitung erwerben, eine Buchstabenerkennungstafel 9 zum Gewinnen von Handschreibinformationen, die von einem Benutzer geschrieben wurden, als biometrische Informationen, eine Retinainformations-Gewinnungsvorrichtung 10 zum Erwerben von Retinainformationen eines lebenden Körpers als biometrische Informationen durch Abtasten eines Augenhintergrunds.
  • Ein Verarbeitungsablauf bei der Beglaubigung in einem derartigen Netzsystem ist in 2 gezeigt. Zuerst wird eine Erläuterung des Falles gegeben, in welchem ein Benutzer zu den Informationen der Netzserver-Datenbank 4A mit einem hohen Sicherheitsgrad in dem Netzserver-Endgerät 4, das ein Beglaubigungsklient ist, zugreift unter Verwendung des Browsers 5A, der eine in der Benutzerendgerätevorrichtung 5 arbeitende Anwendung ist (SP1). Die Netzserver-S/W 4C, die eine Anwendung ist, die eine Zugriffsteuerung für die Informationen mit hohem Sicherheitsgrad durchführt, muss eine Benutzerbeglaubigung durchführen, um zu bestimmen, ob der Benutzer ein Zugriffsrecht hat (SP10).
  • D.h., die Netzserver-S/W 4C in dem Netzserver-Endgerät 4 informiert die Beglaubigungsanforderungseinheit 4B über die Notwendigkeit der Benutzerbeglaubigung sowie eine Klienten-ID (Identifizierer der Beglaubigungsanforderungseinheit), eine Anwendungs-ID (Identifizierer der Netzserver-S/W 4C, die eine Beglaubigung erfordernde Anwendung ist) und eine Zugriffsdatenklasse (Geheimhaltungspegel der Daten, zu denen von dem Benutzer zugegriffen wird) (SP11). Die Beglaubigungsanforderungseinheit 4B überträgt die Beglaubigungsanforderung des Benutzers einschließlich der vorgenannten Informationen zu dem Beglaubigungsserver-Endgerät 3.
  • Die Beglaubigungssteuereinheit 3A in dem Beglaubigungsserver-Endgerät 3, die die Beglaubigungsanforderung von dem Benutzer empfangen hat, wählt eine Beglaubigungsinformationsgewinnungs-S/W 11 von dem Beglaubigungsklienten-ID, dem Anwendungs-ID und dem Zugriffsdatentyp aus (SP20). Die Beglaubigungsinformationsgewinnungs-S/W 11 erwirbt ein vorbestimmtes Informationswort. Sie kann mehrere Wörter von Beglaubigungsinformationen erwerben. Die Beglaubigungssteuereinheit 3A überträgt die ausgewählte Beglaubigungsinformationsgewinnungs-S/W 11 zu dem Netzserver-Endgerät 4, das ein Klient der Beglaubigung ist (SP21).
  • Die Beglaubigungsanforderungseinheit 4B in dem Netzserver-Endgerät 4 liefert die übertragene Beglaubigungsinformationsgewinnungs-S/W 11 zu der Netzserver-S/W 4C, weist sie an, die Beglaubigungsinformationen von dem Benutzer zu erwerben. Auf der Grundlage dieser Anweisung wird die Beglaubigungsinformationsgewinnungs-S/W 11 von der Netzserver-S/W 4C zu dem Be nutzerendgerät 5 übertragen (SP12).
  • Der Browser 5A in dem Benutzerendgerät 5 empfängt die übertragene Beglaubigungsinformationsgewinnungs-S/W 11 und führt sie als eine Beglaubigungsinformations-S/W 5B aus (SP2). Die Beglaubigungsinformations-S/W erwirbt spontan einen Benutzer-ID (Name, Firma, Mitgliedsnummer, Adresse, Zugehörigkeit, Telefonnummer oder einen durch das System einem Individuum zugeordneter ID), biometrische Informationen wie Informationen bezüglich eines Fingerabdrucks, eines Handabdrucks, der Handschrift, der Retina, und Beglaubigungsinformationen, die normalerweise in einem herkömmlichen Computersystem verwendet werden, wie ein Passwort, Einmal-Passwort usw. In diesem Fall kann sie im Zusammenwirken mit der anderen S/W arbeiten wie ein die Beglaubigungsinformationen erwerbender Treiber. Die Beglaubigungsinformationsgewinnungs-S/W 5B überträgt den erworbenen Benutzer-ID und Beglaubigungsinformationen über den Browser 5A zu dem Netzserver-Endgerät 4.
  • Die Beglaubigungsinforderungseinheit 4B in dem Netzserver-Endgerät 4 überträgt den Benutzer-ID und von dem Benutzer erworbene Beglaubigungsinformationen durch die Netzserver-S/W 4C zu dem Beglaubigungsserver-Endgerät 3 (SP13). Die Beglaubigungssteuereinheit 3A in dem Beglaubigungsserver-Endgerät 3 führt die Benutzerbeglaubigung durch unter Verwendung des übertragenen Benutzer-ID und der Beglaubigungsinformationen (SP22). Die Beglaubigungsinformationen wie die übertragenen biometrischen Informationen werden gegenüber den individuellen Informationen, die anfänglich in der Beglaubigungsinformations-Datenbank 3B in dem Beglaubigungsserver-Endgerät 3 gespeichert wurden, geprüft. Wenn eine Entscheidung, dass eine frag liche Person vorhanden ist, als Ergebnis der Prüfung aller Wörter der übertragenen Beglaubigungsinformationen getroffen ist, wird das Ergebnis von dem Netzserver-Endgerät informiert, dass ein Klient der Identifizierung ist. Wenn zumindest eines der Ergebnisse der Prüfung nicht richtig ist, wird eine Entscheidung, dass eine fragliche Person nicht vorhanden ist, getroffen. Dies wird von dem Netzserver-Endgerät informiert (SP23).
  • Die Beglaubigungsanforderungseinheit 4B in dem Netzserver-Endgerät 4, die das Ergebnis der Beglaubigung empfangen hat, die ein Klient der Beglaubigung ist, informiert die Netzserver-S/W 4C über das Ergebnis der Beglaubigung. Auf der Grundlage des Ergebnisses der Beglaubigung bestimmt die Netzserver-S/W 4C die Zulassung oder die Verweigerung des Zugriffs zu den Informationen mit einem hohen Sicherheitsgrad in der Netzserver-Datenbank 4A für den Benutzer (SP14). Beispielsweise erfolgt der Vorgang des Benutzerzugriffs wie eine Darstellung der geheimen Informationen.
  • Zusätzlich ermöglicht eine Verschlüsselung zwischen dem Benutzerendgerät 5 (Beglaubigungsinformationsgewinnungs-S/W 5B) und dem Netzserver-Endgerät 4 sowie zwischen dem Netzserver-Endgerät 4 und dem Beglaubigungsserver-Endgerät 3 (Beglaubigungssteuereinheit 3A), dass die Beglaubigungsinformationen verborgen sind und die Gefahr, dass sich eine Person für eine andere ausgibt, verringert ist. In gleicher Weise ermöglicht auch eine Verschlüsselung zwischen dem Benutzerendgerät 5 (Beglaubigungsinformationsgewinnungs-S/W 5B) und dem Beglaubigungsserver-Endgerät 3 (Beglaubigungssteuereinheit 3A), aber nicht zwischen den individuellen Endgeräten, ebenfalls, dass eine Gefahr, dass sich eine Person für eine andere aus gibt, verringert ist.
  • Beispiel 1
  • Bezug aufnehmend auf die 3 und 4 wird eine Erläuterung eines einfachen Beispiels für die Datenbankstruktur und die Auswahlverarbeitung der Beglaubigungsinformationsgewinnungs-S/W 5B gegeben. Die Beglaubigungsinformations-Datenbank 3B in 3 enthält Wörter für den Benutzer-ID, den Benutzerpegel und die Beglaubigung als einem individuellen Benutzer zugeordnete Informationen. Der Benutzer-ID enthält einen Namen, eine Firma, eine Mitgliedsnummer, eine Adresse, Zubehör, Telefonnummer oder jedes Merkmal, das durch das System einem Individuum zugeteilt ist. Der Benutzerpegel stellt einen Zugriffspegel zu Geheiminformationen dar. Die Beglaubigungsinformationen sind biometrische Informationen wie Informationen bezogen auf einen Fingerabdruck, einen Handabdruck, die Handschrift, die Retina, sowie Beglaubigungsinformationen wie ein Passwort, Einmal-Passwort usw.
  • Wie aus 4 ersichtlich ist, speichert der Beglaubigungsinformationsgewinnungs-S/W-Pool Beglaubigungsinformationsgewinnungs-S/W 11 zum Gewinnen von Informationen sowohl über den Fingerabdruck als auch die Retina; Gewinnen von Fingerabdruckinformationen von zwei Fingern und Gewinnen von Informationen sowohl des Fingerabdrucks als auch der Retina, usw. Der Beglaubigungsinformationsgewinnungs-S/W-Pool 3C beschreibt die auswählbare Beglaubigungsinformationsgewinnungs-S/W 11 entsprechend Geheimhaltungspegeln und der Datenklasse.
  • Indem ein Beispiel. für den Fall genommen wird, in welchem ein Benutzter zu den Informationen der Netz server-Datenbank 4 der Datenklasse 17 zugreift, wird eine Erläuterung eines Mechanismus der Auswahl der Beglaubigungsinformationsgewinnungs-S/W 11 in dem Beglaubigungsserver-Endgerät 3 gegeben. In diesem Fall wird der Beglaubigungsklienten-ID entsprechend einem Identifizierer der Beglaubigungsanforderungseinheit 4B auf 15 gesetzt, und der Anwendungs-ID entsprechend dem Identifizierer der Netzserver-S/W 4C wird auf 25 gesetzt. Wenn der Zugriff zu der Datenklasse 17 erfolgt, informiert die Netzserver-S/W 4C die Beglaubigungsanforderungseinheit 4B über die Notwendigkeit der Benutzerbeglaubigung. Die Benutzeranforderungseinheit 4B überträgt die Beglaubigungsanforderung des Benutzers einschließlich der vorstehenden Informationswörter über die Datenklasse 17, den Beglaubigungsklienten-ID von 15 und den Anwendungs-ID von 25 zu dem Beglaubigungsserver-Endgerät 3. Als Antwort hierauf empfängt das Beglaubigungsserver-Endgerät 3 die Beglaubigungsanforderung einschließlich dieser Informationswörter.
  • Die Beglaubigungssteuereinheit 3A in dem Beglaubigungsserver-Endgerät 3 bemerkt einen auswählbaren Kandidaten für die Beglaubigungsinformationsgewinnungs-S/W 11, die nicht niedriger als Pegel 2 ist, auf der Grundlage der Datenbank in dem Beglaubigungsinformationsgewinnungs-S/W-Pool 3C in 4, und dass die Datenklasse aufgrund der Beglaubigungsanforderung den Pegel 2 hat.
  • Beispiel 2
  • Unter Bezugnahme auf die 5 und 6 wird eine Erläuterung eines anderen Ausführungsbeispiels eines Teils der Beglaubigungsinformations-Datenbank entsprechend der in 3 gezeigten gegeben. Diese Fi guren beschreiben die auswählbaren Beglaubigungsinformationsgewinnungs-S/W 11 für jeden Beglaubigungsklienten-ID bzw. jeden Anwendungs-ID. Die Beglaubigungssteuereinheit 3A in dem Beglaubigungsserver-Endgerät 3 bemerkt Kandidaten der Beglaubigungsinformationsgewinnungs-S/W 11, die von dem Beglaubigungsklienten-ID und dem Anwendungs-ID auswählbar sind. Daher werden auf der Grundlage der Datenklasse A, B, C, D, E, F als Kandidaten ausgewählt; auf der Basis des Beglaubigungsklienten-ID werden C, D und E als Kandidaten ausgewählt; und auf der Grundlage des Anwendungs-ID werden A, D, E und E als Kandidaten ausgewählt. Schließlich werden entweder D oder E ausgewählt.
  • Die beliebig oder fest definiert aus Kandidaten der auswälbaren Beglaubigungsinformationsgewinnungs-S/W durch das Beglaubigungsserver-Endgerät 3 ausgewählte S/W wird mittels normaler Auswahl oder aufeinander folgender Auswahl ausgewählt. Bei diesem Ausführungsbeispiel können die Beglaubigungsmittel und die Beglaubigungsinformationen flexibel ausgewählt werden gemäß der Umgebung wie der Datenklasse, die Zugriffsinformationen darstellt, die Beglaubigungsanforderungseinheit 4B arbeitet in einer Vorrichtung, die ein Klient der Beglaubigung ist und die Netzserver-S/W 4C, die eine Gebrauchsanwendung ist. Somit können die Identifizierung eines Individuums und eine Entscheidung über die Anwesenheit oder Abwesenheit des Zugriffsrechts des Individuums sicher gemäß der Umgebung erfolgen.
  • Beispiel 3
  • Es wird eine Erläuterung des Falles gegeben, in welchem en Benutzer-ID in einer Beglaubigungsanforderung enthalten ist, und die in 3 gezeigte Beglaubigungsinformations-Datenbank im Einzelnen wie in 7 gezeigt gesetzt wird. Der Verarbeitungsablauf bei diesem Ausführungsbeispiel ist in 8 gezeigt, in der gleiche Bezugszahlen sich auf gleiche Teile in 2 beziehen. Zuerst erwirbt das Netzserver-Endgerät 4 ein Benutzer-ID (Name, Firma, Mitgliedsnummer, Adresse, Zubehör, Telefonnummer, oder durch das System einem Individuum zugeteilte ID) und fordert die Beglaubigungsanforderungseinheit 4B auf, eine Beglaubigung des Benutzers durchzuführen mit dem erworbenen Benutzer-ID, Klienten-ID (Identifizierer der Beglaubigungsanforderungseinheit 4B), Anwendungs-ID (Identifizierer der Netzserver S/W 4C, die eine Beglaubigung erfordernde Anwendung ist) und der Zugriffsdatenklasse (Geheimhaltungspegel der Daten, zu denen der Benutzer zugreift).
  • Die in 7 gezeigte Beglaubigungsinformations-Datenbank enthält zusätzlich zu der in 3 gezeigten einem Individuum zugeteilte Informationen wie einen Typ des Benutzers (Datenverwalter oder allgemeiner Benutzer), einen verwendbaren Beglaubigungsklienten-ID, einen verwendbaren Anwendungs-ID, Anwendungssteuerinformationen, die zu einer Anwendung geliefert werden, wenn eine Beglaubigung einer fraglichen Person durchgeführt wird, und Prüfen von Protokollen (vergangener Auswahlzustand der Beglaubigungsinformationsgewinnungs-S/W zu der vorgeschriebenen Zahl von Beglaubigungs- und Prüfraten), Gesamtzahl der Male der Beglaubigung, Auswahlbedingung, usw.
  • Wenn die Beglaubigungsanforderung den Benutzer-ID enthält, wird die Beglaubigungsinformationsgewinnungs-S/W ausgewählt gemäß der Auswahlbedingung für den fraglichen Benutzer. Wenn beispielsweise der Be nutzer-ID gleich 1 ist und die anderen Bedingungen dieselben wie bei. dem vorhergehenden Beispiel sind (d.h., Datenklasse = 17, Beglaubigungsklienten-ID = 15 und Anwendungs-ID = 25), überträgt die Beglaubigungsanforderungseinheit 4B die Beglaubigungsanforderung des Benutzers als die obigen Informationen einschließlich des Benutzer-ID = 1, Datenklasse = 17, Beglaubigungsklienten-ID = 15 und Anwendungs-ID = 25 zu dem Beglaubigungsserver-Endgerät 3.
  • Das Beglaubigungsserver-Endgerät 3 empfängt die Beglaubigungsanforderung einschließlich der vorgenannten Informationen. Wie bei dem vorstehenden Ausführungsbeispiel werden auf der Grundlage der Datenklasse A, B, C, D. E, F als Kandidaten ausgewählt; auf der Grundlage des Beglaubigungsklienten-ID werden C, D und E als Kandidaten ausgewählt; und auf der Grundlage des Anwendunus-ID werden A, D, E und E als Kandidaten ausgewählt. Schließlich werden entweder D oder E ausgewählt. Weiterhin der Benutzer-ID = 1, die Beglaubigungssteuereinheit 3A führt die Auswahl in der Gesamtzahl von Malen der Beglaubigung durch. Die Auswahl erfolgt in einer solchen Weise, dass die erste Auswahl gleich D ist, die zweite gleich E ist, die dritte gleich E ist, die vierte gleich E ist, ... Nun ist in der Gesamtzahl von Malen der Beglaubigung gleich 20 mit der Benutzer-ID = 1, dieses Mal ist das 21. Daher wird D der Beglaubigungsinformationsgewinnungs-S/W 11 ausgewählt.
  • Andere Beispiele
  • Weiterhin kann, wie in 7 gezeigt ist, in der Beglaubigungsinformations-Datenbank 3B, wenn der Beglaubigungsklienten-ID und der Anwendungs-ID, die für jeden Benutzer verwendbar sind, bezeichnet sind, die Zugriffsteuerung wie das Senden der Beglaubigungsinformationsgewinnungs-S/W 11 zu dem Benutzer nur, wenn der bezeichnete Beglaubigungsklient-ID und der Anwendungs-ID bezeichnet sind, realisiert werden. Nun ist, da der verwendbare Klienten-ID 15 enthält und der verwendbare Anwendungs-ID 25 enthält, das Senden der Beglaubigungsinformationsgewinnungs-S/W 11 zugelassen.
  • Die Zulassung oder Sperrung der Beglaubigungsinformationsgewinnungs-S/W 11 kann auf der Grundlage des in 7 gezeigten Benutzertyps bestimmt werden. Wie zu dem Benutzer kann, wenn ein Geheimhaltungspegel für den Beglaubigungsklienten und die Anwendung zugewiesen ist, das Beglaubigungsserver-Endgerät 3 die Beglaubigungsinformationsgewinnungs-S/W 11 auf der Grundlage der Pegel des Beglaubigungsklienten, der Anwendung und der Zugriffsdatenklasse auswählen. Beispielsweise kann eine Steuerung der Auswahl der Beglaubigungsinformations-S/W mit dem höchsten Pegel in drei Pegeln oder höher durchgeführt werden.
  • Die Verarbeitung nach dem Senden der Beglaubigungsinformationsgewinnungs-S/W 11 ist unterschiedlich gegenüber dem vorbeschriebenen Beispiel dahingehend, dass nur die Beglaubigungsinformationen gesendet werden, da der Benutzer-ID erworben wurde. Weiterhin kann das Netzserver-Endgerät 4 durch Verwendung von Schlüssel = 1, der die Steuerinformation ist, die zu der Anwendung geliefert wird, wenn die Beglaubigung der fraglichen Person in 7 erfolgt, verschiedene Zugriffssteuerungen realisieren.
  • Bei dem vorstehenden Beispiel wurde die Gesamtzahl von Malen der Beglaubigung als ein Beispiel der Prüfrate in 7 als die Auswahlbedingung verwendet.
  • Stattdessen wird, wenn die Prüfauswertung als die Auswahlbedingung verwendet wird, von den Beglaubigungsinformationsgewinnungs-S/Wen 11 mit dem Pegel von 2 oder höher, diejenige mit der höchsten Prüfauswertung in der Vergangenheit aus den Prüfprotokollen des Benutzers nachgesehen und ausgewählt. Nun wird E, das zuletzt die höchste Prüfauswertung hatte, ausgewählt.
  • Es gibt auch ein Beispiel für das Weglassen der Übertragung der Beglaubigungsgewinnungs-S/W von dem Beglaubigungsserver 3 zu dem Beglaubigungsklienten. D.h., wenn die Beglaubigungsinformationsgewinnungs-S/W fest bestimmt ist durch das Netzserver-Endgerät, das ein Beglaubigungsklient in dem Fall des vorbeschriebenen Netzsystems 1 ist, kann die vorher durch das Netzserver-Endgerät 4 erworbene Beglaubigungsgewinnungs-S/W 11 von dem Beglaubigungsserver-Endgerät 3 zu dem Netzserver-Endgerät 4 übertragen werden ohne die Übertragung dar Beglaubigungsinformationsgewinnungs-S/W.
  • Wie vorstehend beschrieben ist, wird, wenn die Beglaubigung unter Verwendung der biometrischen Informationen in dem Netzsystem 1 durchgeführt wird, die Beglaubigungsinformationsgewinnungs-S/W, die dynamisch die für die Beglaubigung erforderlichen Informationen erwirbt, gemäß der Umgebung ausgewählt (Benutzer, der den Zugriff gemacht hat, Datenklasse, die Zugriffsinformation darstellt, Beglaubigungsanforderungseinheit 4B, die in dem Netzserver-Endgerät 4 arbeitet, das ein Klient der Beglaubigung ist, Netzserver-S/W 4C, die eine Gebrauchsanwendung ist, usw.) und der Beglaubigungshistorie (d.h., Zustand zu der Zeit der Beglaubigung). Auf diese Weise können die Identifizierung eines Individuums und die Entschei dung über die Anwesenheit oder Abwesenheit des Zugriffsrechts für das Individuum sicher gemäß der Umgebung durchgeführt werden.
  • Ausführungsbeispiel 2
  • Das zweite Ausführungsbeispiel der vorliegenden Erfindung ist eine Vereinfachung des ersten Ausführungsbeispiels. In 9, in der gleiche Bezugszahlen sich auf gleiche Teile in 1 beziehen, ist das Benutzerendgerät, das biometrische Informationen erwirbt, dasselbe wie das Endgerät des Beglaubigungsklienten. Ein Beispiel für eine Beglaubigung erfordernde Anwendung ist eine Datenbankabruf-Anwendung 5E zum Durchführen des Datenbankabrufs. Das Benutzerendgerät 5 enthält eine lokale Datenbank 5C, die von der Datenbankabruf-Anwendung 5E verwendet wird, eine Beglaubigungsanforderungseinheit 5D und einen Computer (Personalcomputer oder Arbeitsstation), in welchem die Datenbankabruf-Anwendung 5E und die Beglaubigungsinformationsgewinnungs-S/W 11 betrieben werden. Die Vorrichtung 6 für den Erwerb biometrischer Merkmale ist mit dem Benutzerendgerät 6 verbunden und hat insgesamt dieselbe Konfiguration wie die bei dem ersten Ausführungsbeispiel. Das Beglaubigungsserver-Endgerät 3 hat insgesamt dieselbe Konfiguration wie die bei dem ersten Ausführungsbeispiel.
  • Es wird eine Erläuterung der Arbeitsweise des Fernbeglaubigungssystems gemäß dem zweiten Ausführungsbeispiel der vorliegenden Erfindung gegeben. In 10, in der gleiche Bezugszahlen sich auf gleiche Teile in den 2 und 8 beziehen, erwirbt die Datenbankabruf-Anwendung 5E, wenn sie zu den Geheiminformationen in der lokalen Datenbank 5C zugreift (SP5), zuerst einen Benutzer-ID (Name, Firma, Mitgliedsnummer, Ad resse, Zubehör, Telefonnummer oder ein durch das System für ein Individuum zugeteilter ID) (SP6) und fordert die Beglaubigungsanforderungseinheit 5D auf, eine Beglaubigung des Benutzers mit dem erworbenen Benutzer-ID, Klienten-ID (Identifizierer der Beglaubigungsanforderungseinheit 5D), Anwendungs-ID (Identifizierer der Datenbankabruf-Anwendung 5E, die eine eine Beglaubigung erfordernde Anwendung ist) und der Zugriffsdatenklasse (Geheimhaltungspegel der Daten, zu denen der Benutzer zugreift) durchzuführen (SP7).
  • Das Beglaubigungsserver-Endgerät 3 führt dieselbe Operation der Beglaubigung wie bei dem ersten Ausführungsbeispiel durch. Die Beglaubigungsanforderungseinheit 5D des Benutzerendgeräts 5, die das Ergebnis der Beglaubigung ampfangen hat, informiert die Datenbankabruf-Anwendung 5E über das Ergebnis der Beglaubigung. Die Datenbankabruf-Anwendung 5E entscheidet auf der Grundlage des Ergebnisses der Beglaubigung über die Erlaubnis oder Verweigerung des Zugriffs zu den höchst geheimen Informationen in der lokalen Datenbank 5C durch den Benutzer (SP8). In diesem Fall erfolgt beispielsweise der Vorgang für einen Benutzerzugriff wie die Anzeige der geheimen Informationen. Bei einer derartigen Konfiguration, bei der das Benutzerendgerät 5 eine Anforderung für die Beglaubigung ausgibt, kann dieselbe Wirkung wie bei dem ersten Ausführungsbeispiel erhalten werden.
  • Ausführungsbeispiel 3
  • In 11, in der gleiche Bezugszahlen sich auf gleiche Teile in den 2 und 8 beziehen, wird ein Vorgang (SP2B, SP12A) vorgeschlagen, in welchem ein Benutzer die Beglaubigungsinformationsgewinnungs-S/W zurückweist, wenn die individuellen Beglaubigungsin formationen, die von der von dem Beglaubigungsserver 3 übertragenen Beglaubigungsinformationsgewinnungs-S/W 11 spezifiziert sind, nicht mit der Absicht eines Benutzers übereinstimmen (SP2B, SP12). Das Beglaubigungsserver-Endgerät 3, das die Zurückweisung des Erwerbs erlitten hat, wählt wieder eine andere Beglaubigungsinformationsgewinnungs-S/W aus (SP20A). Jedoch ist dies begrenzt auf den Fall, in welchem eine andere Beglaubigungsinformationsgewinnungs-S/W vorhanden ist, die wieder ausgewählt werden kann, wie in Verbindung mit 4 beschrieben ist.
  • Wenn die biometrischen Merkmale als Beglaubigungsinformationen eines Individuums verwendet werden, ist es erforderlich, dass ein Benutzer eine bestimmte Vorrichtung 6 zur Gewinnung biometrischer Merkmale zurückweist, die verschmutzt ist und Unbehagen bewirkt. Insbesondere treten, obgleich die biometrischen Merkmale wirksam sind, um ein Individuum von anderen Personen zu unterscheiden, Probleme des Schutzes der Privatsphäre und der Hygiene auf, wie vorstehend beschrieben ist. Aus diesem Grund ist es für den Benutzer erforderlich, die Gewinnung biometrischer Merkmale zurückzuweisen oder zu ändern. Wenn die Sicherheit der Vorrichtung 6 zur Gewinnung biometrischer Merkmale nicht gewährleistet ist, kann der Benutzer die Absicht haben, andere Informationen als die biometrischen Merkmale zu spezifizieren, d.h., alternative Mittel wie ein Einmal-Passwort (OTP), selbst wenn dies kompliziert ist. In einem derartigen Fall kann gemäß der Absicht des Benutzers zur Zurückweisung oder Änderung die Beglaubigungsinformationsgewinnungs-S/W, die dynamisch die Informationen für die Beglaubigung erwirbt, ausgewählt werden, um ein Individuum zu identifizieren und über die Anwesenheit oder Abwesenheit des Zugriffsrechts des Individuums gemäß der Umgebung sicher zu entscheiden.
  • Ausführungsbeispiel 4
  • Dieses Ausführungsbeispiel enthält als Mittel zum Erhalten derselben Wirkung wie bei dem dritten Ausführungsbeispiel den Mechanismus der Auswahl der erworbenen Beglaubigungsinformationen in der Beglaubigungsinformationsgewinnungs-S/W selbst nach dem ersten und zweiten Ausführungsbeispiel. Bei dem ersten Ausführungsbeispiel kann die Beglaubigungsinformations-S/W selbst die Beglaubigung D sowohl durch den Fingerabdruck und die Handschrift und die Beglaubigung E nur durch den Fingerabdruck auswählen. In diesem Fall überträgt der Beglaubigungsserver die Beglaubigungsinformationsgewinnungs-S/W, die zum Erwerb sowohl von D als auch E in der Lage ist.
  • Die Konfiguration und der Operationsablauf in dem Netzsystem 1 selbst sind dieselben wie bei dem ersten und dem zweiten Ausführungsbeispiel. Das angezeigte Bild der Beglaubigungsinformationsgewinnungs-S/W auf der Seite des Benutzers ist in 12 gezeigt. Der Benutzer wählt entweder D oder E aus, um Beglaubigungsmittel und Beglaubigungsinformationen für sich selbst zu erwerben. Wenn er die Auswahltaste 12A oder 12B drückt, wird die Beglaubigungsinformationsgewinnungs-S/W betätigt, um die tatsächlich ausgewählten Beglaubigungsinformationen zu erwerben. Das Beglaubigungsserver-Endgerät 3 kann den Typ der empfangenen Beglaubigungsinformationen bestimmen, und ob eine Beglaubigung unter Verwendung eines Satzes der empfangenen Informationen durchgeführt werden kann. Somit kann dieselbe Wirkung wie bei dem dritten Ausführungsbeispiel erhalten werden.
  • Bei dem ersten bis vierten Ausführungsbeispiel wurden die zu erwerbenden Beglaubigungsinformationen durch die Beglaubigungs-S/W bestimmt. Jedoch können stattdessen die zu erwerbenden Beglaubigungsinformationen nur auf einem Schirm dargestellt werden. Beispielsweise wird bei der Anzahl von Malen der Beglaubigung in der detaillierten Datenbank nach dem ersten Ausführungsbeispiel die Übertragung der Fingerabdruckinformationen und der Handschriftinformationen auf dem Schirm dargestellt. Somit betätigt der Benutzer spontan die Software zum Erwerben der Beglaubigungsinformationen gemäß den dargestellten Inhalt und überträgt die so erworbenen Beglaubigungsinformationen zu dem Beglaubigungsserver-Endgerät 3.
  • Die Übertragung braucht nicht konkret dargestellt zu werden, sondern eine vorhergehende Übertragung der Beglaubigungsinformationen kann dargestellt werden. In diesem Fall betätigt der Benutzer spontan die Software zum Erwerben der Beglaubigungsinformationen, um sämtliche vorher bemerkten Informationswörter von einem Manager entsprechend dem Speicher des Benutzers zu erwerben, und überträgt die erworbenen Beglaubigungsinformationen zu dem Beglaubigungsserver. Auf diese Weise kann dieselbe Wirkung wie bei dem ersten Ausführungsbeispiel realisiert werden. In dem vorstehenden Fall der vorhergehenden Übertragung der Beglaubigungsinformationen, die nicht konkret dargestellt werden, werden die Mittel zum Erwerben der Beglaubigungsinformationen in der Art eines Passworts verwendet. Daher kann die Sicherheit beim Erwerb der Beglaubigungsinformationen bemerkenswert verbessert werden.
  • Bei dem ersten bis vierten Ausführungsbeispiel wurde die Beglaubigung eines Benutzerindividuums durch das Netzserver-Endgerät 4 durchgeführt. Die vorliegende Erfindung ist jedoch nicht hierauf beschränkt, sondern kann in weitem Umfang auf eine allgemeine Steuervorrichtung angewendet werden, die ein Individuum eines Benutzers wie eine Ankunfts-/Absende-Endgerätevorrichtung, die mit einem Netzwerk verbunden ist, erfordert.
  • Wie vorstehend beschrieben ist, wählt gemäß der vorliegenden Erfindung, wenn eine Beglaubigung unter Verwendung biometrischer Informationen durchgeführt werden sollte, der Beglaubigungsserver die Vorrichtung zum Erwerb biometrischer Merkmale und Beglaubigungsinformationen gemäß der Erwerbsumgebung für die biometrischen Informationen durch den Benutzer frei aus und erwirbt diese. Somit kann ein Fernbeglaubigungssystem, das zur Identifizierung eines Benutzers und zur Entscheidung über die Anwesenheit oder Abwesenheit des Zugriffsrechts des Benutzers in der Lage ist, sicher realisiert werden.
  • Wenn die bezeichneten Beglaubigungsinformationen für den Benutzer nicht zufrieden stellend sind, kann er die zu erwerbenden Beglaubigungsinformationen ändern und ihren Erwerb zurückweisen. Selbst wenn die Vorrichtung zum Erwerb biometrischer Merkmale selbst schmutzig ist und Unbehagen verursacht oder die Vorrichtung zum Erwerb der biometrischen Informationen nicht zuverlässig ist, können die Identifizierung des Benutzers und die Entscheidung über die Anwesenheit oder Abwesenheit des Zugriffsrechts des Benutzers durch alternative Mittel erfolgen.

Claims (1)

  1. Fernbeglaubigungssystem mit einem Netzwerk (2), das mit einem Beglaubigungsserver (3) verbunden ist, einem Beglaubigungsklienten (4) und einem Benutzerendgerät (5) für den Zugriff von Daten von dem Beglaubigungsklienten (4), bei dem eine Beglaubigung des Benutzers, der zu dem Beglaubigungsklienten (4) zugreift, durch das Benutzerendgerät (5) erfolgt, welches System aufweist: mehrere Arten von Vorrichtungen (7-10) zur Gewinnung biomtrischer Merkmale, die mit dem Benutzerendgerät (5) verbunden sind; und mehrere Beglaubigungsinformations-Gewinnungssoftwarestücke, die in dem Beglaubigungsserver (3) gespeichert sind, entsprechend dem Benutzerendgerät (5) und/oder einem Benutzer; wobei gemäß der Operation einer vorgeschriebenen Beglaubigungsgewinnungs-Software entsprechend dem Benutzerendgerät (5), die von dem Beglaubigungsserver (3) bei der Beglaubigung heruntergeladen wird, biometrische Informationen, die von einer oder mehreren Arten von Vorrichtungen zur Gewinnung biometrischer Merkmale gewonnen wurden, und/oder eingegebene Benutzerunterscheidungsinformationen verwendet werden, dadurch gekennzeichnet, dass die biometrischen Informationen und/oder Benutzerunterscheidungsinformationen in Abhängigkeit von dem Geheimhaltungspegel der zuzugreifenden Daten ausgewählt werden.
DE69832145T 1998-02-05 1998-12-14 Fernbeglaubigungssystem Expired - Fee Related DE69832145T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10024225A JPH11224236A (ja) 1998-02-05 1998-02-05 遠隔認証システム
JP2422598 1998-02-05

Publications (2)

Publication Number Publication Date
DE69832145D1 DE69832145D1 (de) 2005-12-08
DE69832145T2 true DE69832145T2 (de) 2006-07-20

Family

ID=12132338

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69832145T Expired - Fee Related DE69832145T2 (de) 1998-02-05 1998-12-14 Fernbeglaubigungssystem

Country Status (3)

Country Link
EP (1) EP0935221B1 (de)
JP (1) JPH11224236A (de)
DE (1) DE69832145T2 (de)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO2001009806A1 (fr) 1999-08-02 2001-02-08 E-Mark Systems Inc. Systeme de reglement electronique, dispositif et terminal de reglement
JP3490350B2 (ja) * 1999-08-30 2004-01-26 沖電気工業株式会社 電子決済システム
US7249093B1 (en) * 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
JP3679953B2 (ja) 1999-09-14 2005-08-03 富士通株式会社 生体情報を用いた個人認証システム
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
JP2001216270A (ja) * 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法
WO2001059580A1 (fr) * 2000-02-09 2001-08-16 Nobuyoshi Ochiai Systeme d'authentification personnelle
JP2001245342A (ja) 2000-02-28 2001-09-07 Nec Corp 移動通信システム及び移動通信システム動作方法。
CA2369676A1 (en) * 2000-03-21 2001-09-27 Widcomm, Inc. System and method for secure user identification with bluetooth enabled transceiver and biometric sensor implemented in a handheld computer
JP4950384B2 (ja) * 2000-03-28 2012-06-13 株式会社東芝 医療用画像診断装置及びそのセキュリティ管理方法
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
EP2278538A1 (de) 2000-04-24 2011-01-26 Visa International Service Association Authentifizierungsdienst für Online-Zahler
AU2001253795A1 (en) * 2000-04-26 2001-11-07 Global Transaction Company Multi-tiered identity verification authority for e-commerce
AU4779300A (en) * 2000-05-19 2001-11-26 E-Mark Systems Inc. Electronic settlement system, settlement device and terminal
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
JP2002112340A (ja) * 2000-09-28 2002-04-12 Toshiba Corp 移動機の本人認証システム及びその方法
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
DE10051461A1 (de) * 2000-10-17 2002-04-25 Siemens Ag Verfahren und System zur Identifikation eines Benutzers
AU773092B2 (en) 2000-11-10 2004-05-13 Ntt Docomo, Inc. Authentication system, authentication agent apparatus, and terminal
JP2002163234A (ja) * 2000-11-28 2002-06-07 Asahi Bank Ltd ユーザ認証システム及びその処理方法、並びに、そのためのプログラムが記録された記録媒体
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
EP1239629B1 (de) * 2001-03-05 2011-01-12 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren zur gesicherten Benutzung und Übertragung von biometrischen Daten zur Authentifizierung
JP4390122B2 (ja) * 2001-03-14 2009-12-24 富士通株式会社 バイオメトリック情報を用いた利用者認証システム
KR100442118B1 (ko) * 2001-07-31 2004-07-27 김유진 생체 인식 기술을 이용한 웹 기반의 사용자 인증방법
KR100408835B1 (ko) * 2001-08-07 2003-12-06 구홍식 생체정보 분할 저장 방법
KR20030014946A (ko) * 2001-08-13 2003-02-20 구홍식 다수의 생체정보 인증 프로그램에 대한 통합 인증 방법
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
US20030152231A1 (en) 2002-02-07 2003-08-14 Minolta Co., Ltd. Verification system, server, and electronic instrument
DE60314871T2 (de) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
WO2004015552A2 (en) * 2002-08-12 2004-02-19 Domain Dynamics Limited Method of authentication
GB0218706D0 (en) * 2002-08-12 2002-09-18 Domain Dynamics Ltd Method of voice authentication
AU2003298616A1 (en) * 2002-11-06 2004-06-03 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
KR100445333B1 (ko) * 2002-11-11 2004-08-18 현대정보기술주식회사 생체인식 이동 단말기를 이용한 모바일 컨텐츠 서비스 방법
KR20040048115A (ko) * 2002-12-02 2004-06-07 주식회사 시큐아이티 이동통신 네트워크에서 인증을 위한 다중생체정보의송수신 장치 및 방법
KR20040048114A (ko) * 2002-12-02 2004-06-07 주식회사 시큐아이티 휴대용 단말기에서 다중생체인식을 통한 인증 장치 및 방법
KR20040048048A (ko) * 2002-12-02 2004-06-07 한국전자통신연구원 다중 생체 정보를 이용한 인증방법 및 usb 인증키 장치
JP2004213128A (ja) * 2002-12-27 2004-07-29 Panasonic Communications Co Ltd 文書管理装置及び文書管理方法
JP4531374B2 (ja) * 2003-01-10 2010-08-25 富士フイルム株式会社 情報保持装置
JP4639033B2 (ja) 2003-01-29 2011-02-23 キヤノン株式会社 認証装置及び認証方法と認証プログラム
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2004246715A (ja) 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
KR20040082848A (ko) * 2003-03-20 2004-09-30 (주)이바이오이미지 생체정보 인식 이동통신단말기 및 생체정보인식 인증방법
US7962757B2 (en) 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
JP2005165808A (ja) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd 認証装置、認証方法及びそのプログラム
DE102005003208B4 (de) * 2005-01-24 2015-11-12 Giesecke & Devrient Gmbh Authentisierung eines Benutzers
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
JP4802670B2 (ja) * 2005-11-10 2011-10-26 日本電気株式会社 カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
KR100759813B1 (ko) 2005-12-12 2007-09-20 한국전자통신연구원 생체정보를 이용한 사용자 인증 방법
KR100787114B1 (ko) * 2006-06-20 2007-12-21 연세대학교 산학협력단 생체정보 변환 방법 및 이를 이용한 검증시스템
JP2007305140A (ja) * 2007-06-01 2007-11-22 Fujitsu Ltd ユーザ端末認証プログラム
KR100915589B1 (ko) * 2007-07-12 2009-09-07 엔에이치엔비즈니스플랫폼 주식회사 보안 인증 시스템 및 방법
JP2008047140A (ja) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc データ認証方法
JP4777951B2 (ja) * 2007-09-10 2011-09-21 株式会社富士通エフサス データ認証方法
JP4583428B2 (ja) * 2007-09-25 2010-11-17 株式会社東芝 管理サーバ装置及びプログラム
JP5145003B2 (ja) * 2007-10-03 2013-02-13 京セラドキュメントソリューションズ株式会社 電子機器、その認証処理方法及び認証処理プログラム
JP5387414B2 (ja) * 2007-12-11 2014-01-15 日本電気株式会社 認証装置、認証システム、認証方法及びプログラム
JP5317596B2 (ja) * 2008-09-10 2013-10-16 情報技術開発株式会社 本人認証サーバ及び本人認証方法
JP5302665B2 (ja) * 2008-12-25 2013-10-02 日本電信電話株式会社 認証サーバ提示方法、サービス提供システム、サービス提供装置、およびサービス提供プログラム
EP2479699B1 (de) * 2009-09-18 2018-01-10 Fujitsu Limited Biometrisches authentifizierungssystem und steuerverfahren
CN102111271B (zh) * 2009-12-25 2015-07-29 卡巴斯克 网络安全认证方法及其装置
JP2011181063A (ja) * 2010-02-02 2011-09-15 Ricoh Co Ltd 画像形成装置、入力制御方法、入力制御プログラム、及び記憶媒体
JP5345585B2 (ja) * 2010-04-23 2013-11-20 日本電信電話株式会社 認証システム、認証方法およびプログラム
CN102800138B (zh) * 2011-05-26 2016-01-13 中兴通讯股份有限公司 一种实现门禁控制的方法及装置
CN102385766A (zh) * 2011-06-23 2012-03-21 哈尔滨工业大学深圳研究生院 基于掌纹的认证开锁方法、终端及***
JP6160401B2 (ja) * 2013-09-25 2017-07-12 大日本印刷株式会社 入退室管理装置、入退室管理方法及びプログラム
CN104881667B (zh) 2014-02-28 2019-08-09 阿里巴巴集团控股有限公司 一种特征信息的提取方法及装置
CN104951940B (zh) * 2015-06-05 2018-07-03 西安理工大学 一种基于掌纹识别的移动支付验证方法
JP6122924B2 (ja) * 2015-09-11 2017-04-26 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP6159840B1 (ja) * 2016-03-16 2017-07-05 株式会社三井住友銀行 決済認証システム、方法、及びプログラム
GB201612038D0 (en) * 2016-07-11 2016-08-24 Lookiimedia (Uk) Ltd Providing access to structured stored data
JP6240349B2 (ja) * 2017-01-26 2017-11-29 ヤフー株式会社 提供装置、提供方法、提供プログラム及び認証処理システム
JP2020201857A (ja) * 2019-06-13 2020-12-17 株式会社東海理化電機製作所 認証システム及び認証方法
JP7045646B2 (ja) * 2019-08-14 2022-04-01 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2204971A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Transportable security system
JPH08329010A (ja) * 1995-03-27 1996-12-13 Toshiba Corp コンピュータネットワークシステム、このコンピュータネットワークシステムにおけるアクセス管理方法、及びこのコンピュータネットワークシステムにおいて使用される個人認証装置
JP3361661B2 (ja) 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
EP0762261A3 (de) * 1995-09-08 1999-12-22 Cadix Inc. Echtheitsprüfungsserver und Beglaubigungsverfahren zur Beglaubigung auf Netzwerken
CA2234091C (en) * 1995-10-16 2003-06-03 British Telecommunications Public Limited Company Remote access data visualisation system
US6292782B1 (en) * 1996-09-09 2001-09-18 Philips Electronics North America Corp. Speech recognition and verification system enabling authorized data transmission over networked computer systems
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method

Also Published As

Publication number Publication date
JPH11224236A (ja) 1999-08-17
EP0935221A3 (de) 2000-02-02
EP0935221B1 (de) 2005-11-02
DE69832145D1 (de) 2005-12-08
EP0935221A2 (de) 1999-08-11

Similar Documents

Publication Publication Date Title
DE69832145T2 (de) Fernbeglaubigungssystem
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE69228315T2 (de) Zugangskontrollsysteme
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69938500T2 (de) Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz
DE60306844T2 (de) Methode und System zur Datenaktualisierung
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
DE69804539T2 (de) Sichere Datenbank
EP1358533B1 (de) Verfahren, anordnung und sicherheitsmedium zur authentifizierung eines benutzers
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP1892674A1 (de) Gehirnmusterbasiertes Zugangskontrollsystem
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
WO2011072717A1 (de) Autorisierungssystem, abgleicheinrichtung und verfahren zur autorisierung eines subjekts
EP3182317A1 (de) Vorrichtung und verfahren für die personalisierte bereitstellung eines schlüssels
EP3963485B1 (de) Benutzerauthentifizierung
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
WO2003044637A1 (de) Verfahren und system zum gesicherten speichern und auslesen von nutzdaten
WO2009121437A1 (de) Dynamisches authentifizierungsverfahren
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
EP3117359B1 (de) Id-provider-computersystem, id-token und verfahren zur bestätigung einer digitalen identität
DE4436605A1 (de) Verfahren zur sicheren Ver- und Entriegelung von Schlössern mit einer Authentisierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee