JP2003044442A - データ認証方法及びデータ認証装置 - Google Patents

データ認証方法及びデータ認証装置

Info

Publication number
JP2003044442A
JP2003044442A JP2001229138A JP2001229138A JP2003044442A JP 2003044442 A JP2003044442 A JP 2003044442A JP 2001229138 A JP2001229138 A JP 2001229138A JP 2001229138 A JP2001229138 A JP 2001229138A JP 2003044442 A JP2003044442 A JP 2003044442A
Authority
JP
Japan
Prior art keywords
authentication
data
biodata
client
bio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001229138A
Other languages
English (en)
Inventor
Yasumasa Kodama
庸雅 児玉
Akihiro Hara
昭浩 原
Hideo Yamamoto
秀生 山本
Mitsuhiro Nomura
充洋 野村
Masahiro Kitazawa
正廣 北澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2001229138A priority Critical patent/JP2003044442A/ja
Publication of JP2003044442A publication Critical patent/JP2003044442A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 本発明はデータ認証方法及びデータ認証装置
に関し、いずれのクライアントであっても、そのクライ
アントが持つバイオデータの読み取り機能と同一種類の
認証データが登録されていれば認証することができるデ
ータ認証方法及びデータ認証装置を提供することを目的
としている。 【解決手段】 サーバ10と複数のクライアント20が
ネットワークを介して接続されたデータベース認証シス
テムにおいて、前記サーバ10には、ユーザ毎のバイオ
認証データを記憶するバイオ認証データ登録テーブル3
1を具備し、前記クライアント20には、サーバ10か
ら転送されてくる認証データを記憶するキャッシュメモ
リ25aを設けて構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ認証方法及び
データ認証装置に関する。
【0002】
【従来の技術】従来の複数種類のバイオデータによる認
証を行なうシステムにおいては、ユーザとクライアント
の対応が一義的に決められている。このため、複数種類
のバイオデータによる認証が可能であっても、予めユー
ザに認証時のバイオデータの種類が決められていた。
【0003】
【発明が解決しようとする課題】これにより、認証のた
めに設定された以外の種類のバイオデータ読み取り手段
では認証データが登録されていても認証ができなかっ
た。このため、設定された種類以外のバイオデータの読
み取り手段しか持たないクライアントでは、認証が行え
ないという問題がある。また、バイオ認証システムにお
いて、複数種類のバイオデータを同時に読み込み、その
各々の照合結果の論理条件をとって認証を行なうシステ
ムはなかった。
【0004】本発明はこのような課題に鑑みてなされた
ものであって、いずれのクライアントであっても、その
クライアントが持つバイオデータの読み取り機能と同一
種類の認証データが登録されていれば認証することがで
きるデータ認証方法及びデータ認証装置を提供すること
を目的としている。
【0005】
【課題を解決するための手段】(1)図1は本発明の原
理ブロック図である。図において、10は認証動作を行
なうサーバ、20は該サーバ10とネットワークを介し
て接続される複数のクライアントである。サーバ10に
おいて、11はクライアント20と通信を行なう通信手
段、30はユーザ毎の認証データが記憶されているデー
タベース、31は該データベース30内に設けられた、
バイオ認証データが記憶されているバイオ認証データ登
録テーブルである。クライアント20において、21は
サーバ10と通信を行なう通信部、25aはサーバ10
からの照合結果を記憶するキャッシュメモリである。
【0006】このように構成すれば、サーバ10側で、
クライアント20から送られてきたバイオデータを、バ
イオ認証データ登録テーブル31に記憶されているデー
タと比較することで、照合することができる。また、照
合結果はクライアント20側に通知されるので、クライ
アント20側でその結果を認識することができる。
【0007】(2)請求項2記載の発明は、複数種類の
バイオデータに関する認証が可能なシステムにおいて、
前記クライアント20は、サーバ10に対して認証デー
タの要求を行ない、サーバ10側から認証データが送ら
れてくると、キャッシュメモリにそのデータを記憶さ
せ、当該キャッシュメモリ25aに記憶された認証デー
タをもとにバイオデータ読取装置で測定したデータとの
照合を行なうことを特徴とする。
【0008】このように構成すれば、クライアント側で
照合を行なうことができ、かつクライアント側で必要と
されるメモリの容量は小さくてすむ。 (3)請求項3記載の発明は、前記サーバ10は、クラ
イアント20に対してバイオデータ読取装置のバイオデ
ータの要求を行ない、該サーバ10は、送られてきたバ
イオデータをデータベース30に記憶されている認証デ
ータと照合してその結果をクライアント20に通知する
ことを特徴とする。
【0009】このように構成すれば、サーバ10は必要
に応じてバイオデータと認証データとの照合を行ない、
その結果をクライアント20に通知できる。 (4)請求項4記載の発明は、複数種類のバイオデータ
による認証が可能なシステムにおいて、複数種類のバイ
オデータを読み込み、それら各々の照合結果の論理条件
をとって最終の認証を決定することを特徴とする。
【0010】このように構成すれば、複数のバイオ認証
を組み合わせて、用途に応じて認証度の高低を設定する
ことができる。また、高額な決済処理を行なう電子稟議
やインターネットにおける高額商品を取り扱うシステム
においては厳密な本人認証を行なうことができる。
【0011】(5)請求項5記載の発明は、複数種類の
バイオデータによる認証が可能なシステムにおいて、認
証種類の組み合わせ情報をサーバに格納管理し、アプリ
ケーションに接続時、その情報を読み出して認証を行な
うことを特徴とする。
【0012】このように構成すれば、複数マルチバイオ
データを読み出す仕組みを予め設定しておくことで、プ
ログラムの汎用性を確保することができる。 (6)請求項6記載の発明は、複数種類のバイオデータ
による認証が可能なシステムにおいて、アプリケーショ
ン側で認証種類の組み合わせ情報を保持管理し、認証要
求時にアプリケーション側から複数種類のバイオデータ
情報をサーバに転送し、認証を行なうことを特徴とす
る。
【0013】このように構成すれば、クライアント側の
アプリケーションから認証を行なうことが可能となる。 (7)請求項7記載の発明は、前記認証は個別認証チャ
ートでの認証であることを特徴とする。
【0014】このように構成すれば、サーバ管理は、本
人のバイオ情報品質や運用に合わせて認証種類を固定に
できる場合に有効で、認証種類の組み合わせ情報を一元
管理可能とすることができる。
【0015】(8)請求項8記載の発明は、クライアン
ト毎に検出する手段を設定しておき、一義的に認証手段
を決定することを特徴とする。このように構成すれば、
複数の認証を行なわないため、認証手段を固定にするこ
とで、クライアントからの不正アクセス防止を行なうこ
とができる。また、遠隔地又は通信速度が遅い場所等、
アクセス時間がかかる場合の認証時間を短縮することが
できる。
【0016】(9)請求項9記載の発明は、前記システ
ムにおいて、個別認証チャートにより認証することを特
徴とする。このように構成すれば、認証手段を固定にす
ることで、クライアントからの不正アクセス防止を行な
うことができる。
【0017】(10)請求項10記載の発明は、複数種
類のバイオデータによる認証が可能なシステムにおい
て、認証結果ログとして認証精度又は認証データの一致
数と照合数を保持し、予め決められた認証精度を下回る
認証データに関して、照合要求があった場合、認証結果
がNGの判定ならば、認証データの更新要求を行ない、
認証データをその時の照合データ又はその照合データか
ら作成した認証用データに書き替えることを特徴とす
る。
【0018】このように構成すれば、生体の経年変化に
よる認証データの精度の低下による誤認識を防止するこ
とができる。 (11)請求項11記載の発明は、複数種類のバイオデ
ータによる認証が可能なシステムの認証用データの登録
において、登録を依頼するユーザがすでに認証用データ
の登録を1個以上している場合、その登録された認証デ
ータによる認証により本人と判断された場合、未登録の
認証データを新たに登録可能とすることを特徴とする。
【0019】このように構成すれば、マルチバイオシス
テムにおいて、2個目以降のバイオデータを登録する
際、システム管理者を必要とせずにバイオデータの登録
を行なうため、登録の煩雑さを避けることができる。
【0020】(12)請求項12記載の発明は、複数種
類のバイオデータによる認証が可能なシステムにおい
て、認証用データ登録時に認証を行なうバイオ照合順序
を予め決めて登録することを特徴とする。
【0021】このように構成すれば、マルチバイオ装置
を扱うシステムにおいて、照合するバイオ認識装置を選
択する手間が省ける。また、マルチバイオ装置を扱うシ
ステムにおいて、照合する順序を一度設定すれば、全て
のクライアントで同じ設定を共有できる。更に、マルチ
バイオ装置を扱うシステムにおいて、照合する順序のプ
ライオリティを設定することができる。
【0022】(13)請求項13記載の発明は、複数種
類のバイオデータによる認証が可能なシステムにおい
て、アプリケーションとシステムにログインする際の認
証を行なう時、ユーザIDが認証システムに通知され、
本人認証を要求する場合、そのユーザIDをもとに事前
に登録されているバイオデータを読み取り、照合要求の
ためにバイオセンサーから読み取られたバイオデータと
照合を行なうことを特徴とする。
【0023】このように構成すれば、照合における検索
時間を短縮できるため、マルチバイオシステムにおける
照合において、バイオ読み取り装置検索の効率化並びに
照合の効率化を行なうことができる。
【0024】(14)請求項14記載の発明は、ユーザ
IDが通知されず、バイオセンサーからバイオデータを
読み取り、バイオデータ照合部に送信された場合は、該
当のバイオデータの種類について、事前に登録されてい
る全てのバイオデータとの照合を行なうことを特徴とす
る。
【0025】このように構成すれば、ユーザIDがない
時にも、本人を特定することができる。 (15)請求項15記載の発明は、複数のバイオデータ
による認証が可能なシステムにおいて、登録されている
バイオデータと照合要求のため入力されたユーザIDと
バイオセンサーから読み取られたバイオデータを照合す
る方法において、前回一致したバイオデータの種類の登
録データから照合を行なうことを特徴とする。
【0026】このように構成すれば、複数種類のバイオ
データによる組み合わせの認証の場合、照合における検
索時間を短縮することができる。 (16)請求項16記載の発明は、複数種類のバイオデ
ータによる認証が可能なシステムにおいて、バイオセン
サーからバイオデータを読み取り後、事前に登録されて
いる全てのバイオデータとの照合を行なう方法におい
て、あるクライアントからバイオデータのみの照合要求
がある場合、照合要求として送られてくるバイオデータ
にバイオ読み取り装置情報を追加したデータより照合す
るバイオデータを決定し、特定のバイオデータと照合す
ることを特徴とする。
【0027】このように構成すれば、照合における検索
時間を短縮できるため、マルチバイオシステムにおける
照合において、バイオ読み取り装置検索の効率化並びに
照合の効率化を行なうことができる。
【0028】(17)請求項17記載の発明は、クライ
アントから登録された認証データを保持するサーバと、
そのサーバにネットワークで接続しているクライアント
で構成されるシステムにおいて、クライアントは認証の
ためのデータ読み取り手段を有し、予め設定された認証
のタイミングにおいて、認証データ入力手段から入力さ
れた認証データを認証サーバに転送し、クライアントか
ら送信されてきた認証データと照合し、その結果をクラ
イアントに送信するシステムにおいて、1度サーバで認
証し本人と同一と判断した場合、サーバに登録されてい
る認証データをクライアントに送信し、クライアントで
はそのデータを保持し、それ以降の認証時はクライアン
トで保持した認証データと入力した認証データを比較す
るようにしたことを特徴とする。
【0029】このように構成すれば、認証サーバ及びネ
ットワークにおける過大な負荷を軽減することができ
る。 (18)請求項18記載の発明は、バイオ認証サーバ
と、複数のクライアントが接続されたシステムにおい
て、前記サーバが照合を行なった場合、その照合結果に
基づくキャッシングデータをクライアント側に転送する
ことを特徴とする。
【0030】このように構成すれば、サーバで認証され
た結果をクライアント側で確認することができる。この
場合において、バイオ認証データ登録テーブルに、クラ
イアントが持つバイオデータの読み取り機能と同一種類
の認証データが登録されていれば、クライアント側で認
証することができる。
【0031】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態例を詳細に説明する。図2は本発明の一実施の
形態例を示すブロック図である。図1と同一のものは、
同一の符号を付して示す。図に示すシステムは、サーバ
10にクライアント20が接続されたシステムを示して
いる。図では、クライアント20は1台しか示していな
いが、実際は複数のクライアントが接続されている。
【0032】先ず、サーバ10側の構成について説明す
る。11はクライアント20との通信を行なう通信手
段、12はバイオデータの照合を行なうバイオデータ照
合部、13はバイオデータ照合部12の照合を制御する
プログラム制御部である。図では、バイオデータ照合部
12は、NまでのN個設けられている場合を示してい
る。30はデータベースであり、バイオ認証データ登録
テーブル31と、ユーザテーブル32が含まれている。
ユーザテーブル32にはユーザの氏名が記憶されてい
る。
【0033】バイオ認証データ登録テーブル31には、
ユーザ毎に、バイオ認証データと登録年月日が記憶され
ている。ここでは、同一のユーザについて、N個のバイ
オ認証データが記憶されている場合を示している。これ
らバイオ認証データとしては、例えば、指紋データ、声
紋データ、顔輪郭情報データ等が用いられる。何れも、
ユーザ毎に、基準となる指紋、声紋、顔輪郭情報を測定
してバイオ認証データ登録テーブル31に記憶するもの
である。
【0034】次に、クライアント20側の構成について
説明する。21はサーバ10との通信を行なう通信手
段、22はバイオセンサードライバ、23はバイオデー
タ照合部、24はバイオデータ変換部、25は記憶部、
26はプログラム制御部である。バイオセンサードライ
バ22は、N個存在し、例えば指紋読み取り装置の読み
取り部がこれに該当する。バイオデータ変換部24は、
バイオデータの特徴部を抽出するものである。記憶部2
5は、各種のデータを記憶するものであり、サーバ10
からの認証データを記憶するキャッシュメモリ25aも
ここに含まれる。バイオデータ照合部23もN個存在す
る。40は各種のアプリケーションである。
【0035】このように構成された装置の動作を概説す
る。クライアント20側から通信手段21を介してサー
バ10に対して認証データの要求を出すと、この認証デ
ータ要求は通信手段11を介してサーバ10に通知され
る。該サーバ10は、バイオ認証データ登録テーブル3
1内に記憶されている認証データから必要な認証データ
を読み出してきて、クライアント20のキャッシュメモ
リ25aにダウンロードする。
【0036】このようにして、認証データがキャッシュ
メモリ25aに記憶されると、クライアント20は、必
要に応じて各種のバイオ読取装置から読み込んだバイオ
データをキャッシュメモリ25aに記憶されている認証
データと比較することにより、照合動作が可能となる。
本発明によれば、クライアント20側では、必要な時に
必要なだけの認証データをサーバ10から送って貰うの
で、記憶容量を小さくすることができる。
【0037】図3は本発明の第1の処理フローを示す図
であり、図2に示す構成の動作を示している。先ず、ア
プリケーション40から照合要求が発生すると(S
1)、プログラム制御部26が起動される(S2)。各
バイオセンサー(バイオ読取装置)は、バイオセンサー
ドライバ22で駆動され、バイオデータを出力する(S
3)。ここで、バイオデータとしては、例えば前述した
ような指紋データ、声紋データ等が挙げられる。
【0038】バイオデータ変換部24は、バイオデータ
を受けて、特徴部分を抽出する処理を行なう(S4)。
次に、クライアント通信手段21はサーバ10との通信
状態をチェックする(S5)。チェックの結果がOKの
場合、サーバ通信手段11はクライアント20からのデ
ータを受信したかどうかチェックする(S6)。OKの
場合、サーバ10はデータベース30を検索し、バイオ
認証データを読み出す(S7)。
【0039】次に、サーバのバイオデータ照合部12
は、バイオセンサーで測定されたバイオデータと、認証
データとの照合を行なう(S8)。次に、サーバ10か
らクライアント20に向けて照合結果が送信される(S
9)。次に、サーバ10からクライアント20に向けて
キャッシュデータ(認証データ)が送信される(S1
0)。
【0040】クライアント20は、照合結果の受信と
(S11)、バイオキャッシュデータの受信を行なう
(S12)。バイオキャッシュデータは、記憶部25の
キャッシュメモリ25aに記憶される。次に、プログラ
ム制御部26が動作し、アプリケーション40を通して
結果を通知する(S14)。
【0041】ここで、ステップS5において、サーバと
の通信がなく、ステップS6において、データの受信が
ない場合、キャッシュデータの検索が行なわれ(S1
5)、このキャッシュデータを基にバイオデータ照合部
23がバイオデータの照合を行なう(S16)。その
後、ステップS13に進む。
【0042】図4は本発明の他の実施の形態例を示すブ
ロック図である。図1、図2と同一のものは、同一の符
号を付して示す。この実施の形態例は、クライアント2
0側にデータベースを設けることにより、サーバの必要
なくデータ照合が行なえるようにしたものである。図に
おいて、22はバイオセンサードライバ、23はバイオ
データ照合部、24はバイオデータ変換部、26はプロ
グラム制御部、40はアプリケーション、50はデータ
ベースである。データベース50には、バイオ認証デー
タ登録テーブル41と、ユーザテーブル42が含まれて
いる。バイオ認証データ登録テーブル41と、ユーザテ
ーブル42の構成は、図2におけるバイオ認証データ登
録テーブル31とユーザテーブル32と同じである。
【0043】このように構成されたシステムにおける動
作を図5を用いて説明する。図5は本発明の第2の処理
フローを示す図である。先ず、アプリケーション40か
ら照合要求を行なう(S1)。この結果、プログラム制
御部26が起動される(S2)。各バイオセンサー(バ
イオ読取装置)は、バイオセンサードライバ22で駆動
され、バイオデータを出力する(S3)。
【0044】バイオデータ変換部24は、バイオデータ
を受けて、特徴部分を抽出する処理を行なう(S4)。
次に、バイオデータ照合部23は、バイオセンサーで測
定されたバイオデータと、認証データとの照合を行なう
(S5)。次に、照合結果の判定を行なう(S6)。次
に、プログラム制御部26が動作し、アプリケーション
40を通じて結果を通知する(S8)。
【0045】図6は第1のデータの流れ説明図である。
図において、10はサーバ、30は該サーバ10と接続
されたデータベースである。該データベース30には、
認証用データが#1〜#NまでN個設けられており、そ
れぞれの認証用データには、ユーザ用認証データがユー
ザ毎に設けられている。20’は複数のバイオ読取装置
(バイオセンサー)付きのクライアントであり、#1〜
#NまでのN個の読取装置が取り付けられている。20
は単機能の読取機能が設けられたクライアントであり、
単機能の読取装置付クライアントである。60は、認証
データを用いてユーザの認証を行なう認証サーバプログ
ラムであり、サーバ10内に設けられている(以下同
じ)。以下の動作は、この認証サーバプログラム60が
主体となって行なうものである。 複数のバイオ読取装置付クライアント20’からN種
類のバイオデータを読み込む。ここで、ユーザが複数い
る場合には、ユーザ毎にN種類のバイオデータを読み込
むことになる。その結果、データベース30に示すよう
に、それぞれの認証用データがユーザ毎に求まり、デー
タベース30に記憶されることになる。 ここで、任意のクライアント20からサーバ10に対
して認証要求を行なう。この場合において、データベー
ス30には、ユーザ毎に複数の種類の認証データが記憶
されているため、どのクライアントからも認証要求を行
なうことが可能になる。 認証サーバプログラム60は、クライアント20から
送られてきたデータと対応する認証用データとの照合を
行なう。この場合において、認証用データは、ユーザ毎
に記憶されているので、認証にあたっては、どのユーザ
であるのかを示すユーザIDの入力が必要となる。 認証サーバプログラム60は、各クライアント20に
対して照合結果を送信する。
【0046】この実施の形態例によれば、サーバ10は
必要に応じてバイオデータと認証データとの照合を行な
い、その結果をクライアント20に通知することができ
る。図7は本発明の第1の処理説明図である。図2と同
一のものは、同一の符号を付して示す。この実施の形態
例は、重要度に応じて照合結果の論理条件をとって最終
の認証を決定するものである。例えば、図に示すよう
に、重要度が小さい場合には、N個のバイオデータの内
の何れか一つが照合すれば、認証OKと判定する。つま
り、この場合には、各認証結果のオアをとるものであ
る。このような場合としては、例えばWindows
(登録商標)ログオンのように、単にWindowsに
アクセスするだけである場合には、(指紋一致)OR
(声紋致一致)OR(顔形一致)という具合に一つでも
照合するものがあれば、認証OKとする。
【0047】これに対して重要度が大きくなれば(例え
ばワークフロー業務の決済)、照合がOKとなる条件を
きつくする。即ち、N個のバイオデータの全てが照合し
た時に認証OKとするものである。具体的には、(指紋
一致)AND(声紋一致)AND(顔形一致)という具
合に全てが照合した場合に、認証OKとする。
【0048】図8は本発明の第3の処理フローを示す図
である。先ず、重要度が小さい場合の動作について説明
する。この場合には、先ず第1の認証を要求する(S
1)。これにより、第1の認証を開始する(S2)。認
証がOKの場合には、即本人と判断する(S3)。認証
がNGの場合には、ステップS1に戻り、次の認証デー
タの認証要求を行なう処理に入る。全ての認証がNGの
場合、又は認証がキャンセルされた場合には、他人と判
断する(S4)。
【0049】次に、重要度が一番大きい場合の動作につ
いて説明する。先ず、第1の認証要求をし(S10)、
第1の認証を開始する(S11)。認証がOKの場合に
は、第2の認証要求をする(S12)。そして、第2の
認証を開始する(S13)。この認証がOKの場合に
は、第3の認証要求をする。以上のような処理を第Nの
認証まで行なう。即ち、第Nの認証要求を行ない(S1
4)、第Nの認証を開始する(S15)。そして、第N
の認証の結果OKの場合には本人と判断する(S1
6)。ここで、ステップS15において、第Nの認証が
OKであったということは第1〜第Nまでの全ての認証
がOKであったことを示している。以上の処理におい
て、認証がNGの場合には、ステップS10に戻り最初
から認証をやりなおす。それぞれの認証工程において認
証がキャンセルされた場合には、他人と判断する(S1
7)。
【0050】この実施の形態例によれば、複数のバイオ
認証を組み合わせて、用途に応じて認証度の高低を設定
することができる。また、高額な決済処理を行なう電子
稟議やインターネットにおける高額商品を取り扱うシス
テムにおいては厳密な本人認証を行なうことができる。
【0051】次に、認証種類の組み合わせ情報を用いた
認証方法について説明する。認証種類の組み合わせは、
サーバ側にもクライアント側にも持つことができる。図
9は本発明の第4の処理フローを示す図である。システ
ムとしては、図2を用いる。アプリケーション40から
照合要求があると(S1)、制御がプログラム制御部2
6に移行する(S2)。次に、認証バイオの決定又は認
証要求回数の決定が行われる(S3)。次に、どのよう
なバイオセンサーが設けられているか、バイオセンサー
の検索を行なう(S4)。
【0052】バイオセンサーが設けられている場合、使
用するバイオセンサーを決定する(S5)。バイオセン
サーが決定したら、バイオセンサードライバでバイオデ
ータを測定する(S6)。そして、バイオデータを読み
込む(S7)。読み込んだバイオデータに対して、バイ
オデータ変換部24で特徴部分を抽出するバイオデータ
変換を行なう(S8)。次に、読み込んだバイオデータ
とデータベースに記憶されている認証データとの照合を
行なう(S9)。
【0053】次に、照合結果の判定を行なう(S1
0)。そして、照合結果が判定されたら、プログラム制
御部26に制御を移し(S11)、アプリケーション4
0を通して結果を通知する(S12)。ステップS4で
バイオセンサーが検索できない場合、プログラム制御部
26に制御を渡す(S13)。そして、アプリケーショ
ン40を通して結果を通知する(S14)。
【0054】図10は、認証種類の組み合わせ情報をサ
ーバ側に持たせた場合のアプリケーション情報テーブル
の構成例を示す図である。図に示すように、アプリケー
ション名毎に、バイオ認証データが記憶されている。例
えば、アプリケーション1におけるバイオ認証データ1
においては、バイオ認証データはバイオ#1データであ
る。
【0055】図11は、認証種類の組み合わせ情報をア
プリケーション側で持つ場合の、アプリケーションで保
持する認証種類の組み合わせ情報を示す図である。図1
2は第2のデータの流れ説明図である。図6と同一のも
のは、同一の符号を付して示す。図において、33aは
図10に示すアプリケーション情報テーブルである。 設定クライアント20よりアプリケーションとバイオ
認証との設定情報をアプリケーション情報テーブル33
に登録する。なお、アプリケーション情報テーブル33
は、複数のバイオデータを設定可能である。例えば、バ
イオ1+バイオ2等。 ユーザはアプリケーション1を通して認証の要求を行
なう。 アプリケーション1又はNからアプリケーション情報
テーブル33へ、アプリケーションとバイオの関連情報
を登録する。 アプリケーション1へアプリケーションとバイオの関
連情報を返す。 アプリケーション1からバイオ1の認証を返す。
【0056】後は、読み取られたバイオデータをバイオ
認証サーバ10へ送り、照合する。図13は一連認証の
処理フローを示す図で、クライアント側の動作を示して
いる。認証の要求を行なうと(S1)、バイオデータの
読み取りを行ない、認証手段を決定する(S2)。次
に、第1の認証要求を行なうと(S3)、第1の認証が
開始される(S4)。そして以下の処理を順次繰り返し
ていく。そして、認証の要求を行ない(S5)、バイオ
データの読み取りを行ない、認証手段を決定する(S
6)。そして、第Nの認証要求を行ない(S7)、第N
の認証を開始する(S8)。そして、認証がOKの場
合、本人と判断する(S9)。
【0057】ここで、ステップS4において第1の認証
がNGの場合、再度認証するかどうかチェックする(S
10)。再度認証する場合には、ステップS1に戻り、
認証しない場合には、他人と判断する(S11)。ステ
ップS12の場合も、再度認証するかどうかチェックし
(S12)、認証する場合にはステップS1に戻り、認
証しない場合には他人と判断する(S13)。ここで、
それぞれの認証開始時に認証がキャンセルされた場合に
は、他人と判断して(S14)、処理を終了する。この
実施の形態例によれば、複数マルチバイオを呼び出す仕
組みを予め設定しておくことで、プログラムの汎用性を
確保することができる。サーバ管理は、本人のバイオ情
報品質や運用に合わせて認証書類を固定にできる場合に
有効で、認証種類の組み合わせ情報を一元管理可能とす
ることができる。また、アプリケーション側管理は、要
求セキュリティ強度に合わせて個別調整が可能である。
【0058】図14は個別認証チャートの処理フローを
示す図で、クライアント側の動作を示している。この処
理フローは、図12に示すシステムで、個別認証チャー
トで認証を行なうようにしたものである。先ず、認証の
要求を行なうと(S1)、バイオデータの読み取りを行
ない、認証手段を決定する(S2)。次に、第1の認証
要求を行なう(S3)。そして、第1の認証を開始する
(S4)。第1の認証がOKであった場合には、次に進
む。
【0059】ステップS4において、認証がNGの場合
には、再度認証するかどうかをチェックする(S5)。
再度認証する場合には、ステップS1に戻って認証要求
からやり直す。再度認証をしない場合には、他人と判断
する(S6)。このようなシーケンスを認証手段の数だ
け繰り返す。そして、その都度、認証がNGの時のステ
ップS5とS6の処理を繰り返す。
【0060】第1の認証がOKの場合、認証の要求を行
なう(S7)。そして、バイオデータの読み取りを行な
い、認証手段を決定する(S8)。そして、第Nの認証
要求を行ない(S9)、第Nの認証を開始する(S1
0)。第Nの認証結果がOKの場合には、本人と判断す
る(S11)。認証結果がNGの場合には、再度認証す
るかどうかチェックする(S13)。再度認証する場合
には、ステップS7に戻って認証要求からやり直す。再
度認証しない場合には、他人と判断する(S14)。な
お、認証でキャンセルする場合には、何れも他人と判断
される(S12)。この実施の形態例におけるデータの
流れ説明図(第3のデータの流れ説明図)は、図12に
示す第2のデータの流れ説明図と同じである。
【0061】この実施の形態例によれば、本人のバイオ
情報品質や運用に合わせて認証種類を固定にできる場合
に有効で、認証種類の組み合わせ情報を一元管理可能と
することができる。また、アプリケーション側管理は、
要求セキュリティ強度に合わせて個別調整が可能とな
る。
【0062】次に、次の実施の形態例について説明す
る。以下の実施の形態例は、クライアント毎に検出する
手段を決めておき、クライアント毎に検出手段を1種類
のみとし、認証時間を固定にすることで、クライアント
側からの不正アクセス防止を行ない、認証時間を短縮す
るようにしたものである。
【0063】図15はこの実施の形態例で用いるクライ
アント情報テーブルの構成例を示す図である。クライア
ント毎に、認証できる種類が固定されている。例えば、
バイオ認証データ1の場合、クライアント1で認証でき
るのはバイオ#1データのみである。
【0064】図16は第4のデータの流れ説明図であ
る。 設定クライアント20よりクライアントとバイオ認証
との設定情報をクライアント情報テーブル34に登録す
る。ここで、クライアント情報テーブル34は、複数の
バイオデータを設定可能である。例えば、バイオ1+バ
イオ2等。 ユーザは、アプリケーション1を通して認証の要求を
行なう。 アプリケーション1又はNからクライアント情報テー
ブル34へクライアントとバイオの関連情報を取得す
る。 アプリケーション1へクライアントとバイオの関連情
報を返す。 アプリケーション1からバイオ1の認証を返す。
【0065】後は、読み取られたバイオデータをバイオ
認証サーバ10へ送り、照合する。この実施の形態例に
よれば、認証手段を固定にすることで、クライアントか
らの不正アクセス防止を行なうことができる。また、遠
隔地又は通信速度が遅い場所等、アクセス時間がかかる
場合の認証時間を短縮することができる。
【0066】図17は第5のデータの流れ説明図であ
る。この実施の形態例は、個別認証チャートにより認証
するようにしたものである。図16と同一のものは、同
一の符号を付して示す。 設定クライアント20よりクライアントとバイオ認証
との設定情報をクライアント情報テーブル34に登録す
る。クライアント情報テーブル34は、複数のバイオデ
ータを設定可能である。例えば、バイオ1+バイオ2
等。 ユーザはアプリケーション1を通して認証の要求を行
なう。 アプリケーション1又はNからクライアント情報テー
ブル34へクライアントとバイオとの関連情報を取得す
る。 アプリケーション1へクライアントとバイオとの関連
情報を返す。 アプリケーション1からバイオ1の認証を返す。
【0067】後は、読み取られたバイオデータをバイオ
認証サーバへ送り、照合する。この実施の形態例によれ
ば、認証手段を固定にすることで、クライアントからの
不正アクセス防止を行なうことができる。
【0068】次に、データ照合時の認識率に認証精度を
設けるようにした場合について説明する。図18はバイ
オ認証データ登録テーブルの構成例を示す図である。こ
のテーブルでは、バイオデータ毎に、認証率を変えてい
る。図19はバイオ認証ユーザ情報テーブルの構成例を
示す図である。このテーブルは、ユーザ毎に該当するバ
イオの認証精度を設けるようにしたものである。例え
ば、ユーザIDが1の場合のバイオ#1の認証データの
認証精度は70%、バイオ#Nの認証データの認証精度
は85%にそれぞれ設定してある。ここで、バイオ認証
データ登録テーブルを35、バイオ認証ユーザ情報テー
ブルを36とする。これらテーブルは、サーバ10側の
データベース30側に設けられる。或いは、各クライア
ント側に設けるようにしてもよい。
【0069】図20は、第6のデータの流れ説明図であ
る。37は照合時の認証精度を記憶しておく認証精度ロ
グである。 設定クライアント20より、それぞれのバイオデータ
に関する認証データを定義する。 それぞれのクライアントからID単位で照合要求を行
なう。 照合結果を判定し、サーバ10で定義されている認証
データと比較を行なう。その際、認証精度を認証データ
に対応して記憶する。この場合において、照合時の認証
精度の求め方は以下の通りである。即ち、照合時の認証
データの一致数をA、認証数をBとして、100A/B
(%)で求める。このようにして求めた認証精度は、認
証精度ログ37に記憶しておく。 クライアント20に、認証結果と共に、認証データを
送信する。 次回照合要求時、バイオ認証サーバ10から認証精度
ログを読み出し、予め決められた認証精度を保持してい
ない場合、認証要求クライアント20に対して、認証デ
ータ更新要求又は使用不可通知を行なう。
【0070】この実施の形態例によれば、生体の経年変
化による認証データの精度の低下による誤認識を防止す
ることができる。図21は、第7のデータの流れ説明図
である。ユーザ1が設定クライアント20からサーバ1
0にアクセスする場合の動作を示している。 ユーザ1がバイオ1データを持って、登録要求を行な
う。 認証サーバプログラム60は、ユーザ1におけるバイ
オ1データで照合を行なう。この場合、最初のバイオデ
ータの照合にはシステム管理者が立ち会う。 認証サーバプログラム60から、クライアント20に
向けて照合結果が返される。 認証された場合、バイオデータNへの登録許可が与え
られ、ユーザ1のバイオデータNをデータベース30に
登録する。認証されなかった場合、ユーザ1へのバイオ
Nデータは登録できない。
【0071】この実施の形態例によれば、マルチバイオ
システムにおいて、2個目以降のバイオデータを登録す
る際、システム管理者を必要とせずにバイオデータの登
録を行なうため、登録の煩雑さを避けることができる。
【0072】次の実施の形態例は、照合時にユーザにバ
イオデータの種類を選択をしなくてもすむようにしたも
のである。このために、図22に示すようなバイオ認証
ユーザ照合順序テーブルを用いる。このテーブルでは、
ユーザID毎に、照合順序が決められている。例えば、
ユーザ1の場合、第1番目にバイオデータ1を用いた照
合を行ない、次にバイオデータ2を用いた照合を行な
う。最後に、バイオデータNを用いた照合を行なう。ユ
ーザ2の場合には、第1番目にバイオデータ2を用いた
照合を行ない、第2番目にバイオデータ4を用いた照合
を行ない、最後にバイオデータ1を用いた照合を行な
う。
【0073】図23は第8のデータの流れ説明図であ
る。図において、38は前述したバイオ認証ユーザ照合
順序テーブルであり、データベース30内に設けられて
いる。 バイオデータの登録を行なう際、ユーザID毎に照合
するバイオデータの順序を定義する。 クライアント20より照合要求を行なう。 認証サーバプログラム60が、送られてきたユーザI
Dを基に照合順序テーブル38よりマルチバイオの照合
順序を決定し(−1)、クライアント20側に返す
(−2)。 クライアント20は、照合順序に従い、クライアント
20にあるバイオセンサーを検索し、バイオデータを読
み込み、照合要求を行なう。 サーバ10側では、送られてきたバイオデータの照合
を行ない、照合結果をクライアント20に通知する。
【0074】この実施の形態例によれば、マルチバイオ
装置を扱うシステムにおいて、照合するバイオ認識装置
を選択する手間が省ける。また、マルチバイオ装置を扱
うシステムにおいて、照合する順序を一度設定すれば、
全てのクライアントで同じ設定を共有できる。更に、マ
ルチバイオ装置を扱うシステムにおいて、照合する順序
のプライオリティを設定することができる。
【0075】次の実施の形態例について説明する。上述
した照合方法は1:1照合という。即ち、ユーザIDを
入力後、そのユーザIDを基に登録されているバイオデ
ータと照合し、そのIDの本人性を確かめる照合方法で
ある。
【0076】これに対して、1:N照合とは、照合要求
のあったバイオデータと、登録されているバイオデータ
全てを照合し、そのバイオデータから本人を特定する照
合方法である(バイオデータのみで本人を特定するも
の)。
【0077】図24は、認証画面例を示す図である。ユ
ーザ名を入力する部分(ユーザIDフィールド)があ
り、認証ボタン、キャンセルボタン、終了ボタン等が設
けられている。先の1:1照合の場合には、ユーザID
フィールドにユーザIDを入れる必要がある。図25
は、システムログインへの組み込みの説明図である。ユ
ーザIDフィールドにユーザIDを書き込むことによ
り、ログインする。
【0078】図26は照合処理の動作を示すフローチャ
ートである。システムとしては、図2を用いる。先ず、
アプリケーション40より認証の要求を行なう(S
1)。この結果、制御がプログラム制御部26に移る。
クライアント20は、バイオデータの読み取りを行なう
(S3)。次に、クライアント20はIDが入力されて
いるかどうか判断する(S4)。
【0079】IDが入力されている場合、サーバ10は
IDを基に事前に登録されているバイオデータを検索す
る(S5)。そして、読み取ったバイオデータとステッ
プS5で検索された登録されているバイオデータと照合
を行なう(S6)。次に、照合結果の判定を行なう(S
7)。そして、照合結果を要求アプリケーション40へ
返す(S8)。
【0080】ステップS4において、IDが入力されて
いない場合、IDが特定できない。そこで、事前に登録
されている全てのバイオデータとステップS3で読み取
ったバイオデータの照合を行ない(S9)、ステップS
7に進む(1:N照合)。
【0081】なお、上述のフローチャートでは、図2に
示す場合の構成で説明したが、本発明はこれに限るもの
ではなく、図4に示す構成でも適用することができる。
この場合には、クライアント20側にデータベース50
が設けられているので、図26に示した全てシーケンス
をクライアント0側で行なうことができる。
【0082】この実施の形態例によれば、照合における
検索時間を短縮できるため、マルチバイオシステムにお
ける照合において、バイオ読み取り装置検索の効率化並
びに照合の効率化を行なうことができる。
【0083】また、ユーザIDが通知されない場合に
は、事前に登録されている全てのバイオデータとの照合
を行なうことにより、ユーザIDがない時にも、本人を
特定することができる。
【0084】次の実施の形態例は、前回一致したバイオ
データの種類の登録データから照合を行なうようにした
ものである。前回の照合履歴を見るために、図27に示
すようなバイオ認証ログデータテーブル39が用いられ
る。このテーブルには、ユーザID毎にバイオ認証デー
タと、操作年月日と、操作の種類と、結果が記憶されて
いる。このバイオ認証ログデータテーブル39を参照し
て、照合結果がOKであった場合の認証データを用いる
ものである。
【0085】図28は第9のデータの流れ説明図であ
る。図において、39がバイオ認証ログデータテーブル
で、データベース30内に設けられている。 ユーザ1が、認証サーバプログラム60に照会要求を
行なう。 認証サーバプログラム60は、バイオ認証ログデータ
テーブル39を検索し、前回一致したユーザ1のバイオ
認証種類情報を取得する。 認証サーバプログラム60は、バイオデータNと照合
を行なう。 照合結果をクライアント20に通知する。
【0086】この実施の形態例によれば、複数種類のバ
イオデータによる組み合わせの認証の場合、照合におけ
る検索時間を短縮することができる。次の実施の形態例
は、クライアントからサーバに照合要求をする場合に、
バイオデータに加えてバイオ読取装置情報も一緒に転送
するようにしたものである。図29は第10のデータの
流れ説明図である。図において、70は読取装置情報デ
ータテーブルであり、読取装置毎に対応するバイオデー
タを記憶しておくものである。 バイオデータを読み取る際、バイオ読み取り装置情報
も読み取り、認証サーバプログラム60に照合要求を行
なう。 サーバ10は、読み取り装置情報データテーブル70
を参照して、読み取られたバイオデータを判断し、認証
サーバプログラム60にバイオ認証種類データを返す。 より返された情報を基に、認証データと測定したバ
イオデータとの照合を行なう。 照合結果は、クライアント20に通知される。
【0087】この実施の形態例によれば、照合における
検索時間を短縮できるため、マルチバイオシステムにお
ける照合において、バイオ読み取り装置検索の効率化並
びに照合の効率化を行なうことができる。
【0088】次の実施の形態例について説明する。この
実施の形態例は、本来サーバ側で保持している認証デー
タを、クライアント側に転送し、クライアント側で認証
データを保持するようにして、クライアントのみでデー
タの照合を行なうことができるようにしたものである。
【0089】図30は、第11のデータの流れ説明図で
ある。この実施の形態例では、クライアント20側に記
憶装置80を設け、この記憶装置にデータベース30か
らのバイオデータを日付データと共に記憶させるように
したものである。 クライアント20は、バイオデータ1で照合要求をす
る。 サーバ10側の照合結果がクライアント20側に通知
される。 認証サーバ10は、サーバの日付データとクライアン
ト側の日付データとを比較する。 サーバ10上の日付データがクライアント20側の日
付データより新しい場合、クライアント20に照合要求
ユーザのバイオデータをダウンロード(キャッシュ)す
る。同一の場合には、ダウンロードしない。
【0090】この実施の形態例によれば、認証サーバ及
びネットワークにおける過大な負荷を軽減することがで
きる。
【0091】
【発明の効果】以上、説明したように、本発明によれ
ば、以下の効果が得られる。 (1)請求項1記載の発明によれば、サーバ側で、クラ
イアントから送られてきたバイオデータを、バイオ認証
データ登録テーブルに記憶されているデータと比較する
ことで、照合することができる。また、照合結果はクラ
イアント側に通知されるので、クライアント側でその結
果を認識することができる。
【0092】(2)請求項2記載の発明によれば、クラ
イアント側で照合を行なうことができ、かつクライアン
ト側で必要とされるメモリの容量は小さくてすむ。 (3)請求項3記載の発明によれば、サーバは必要に応
じてバイオデータと認証データとの照合を行ない、その
結果をクライアントに通知できる。
【0093】(4)請求項4記載の発明によれば、複数
のバイオ認証を組み合わせて、用途に応じて認証度の高
低を設定することができる。また、高額な決済処理を行
なう電子稟議やインターネットにおける高額商品を取り
扱うシステムにおいては厳密な本人認証を行なうことが
できる。
【0094】(5)請求項5記載の発明によれば、複数
マルチバイオデータを読み出す仕組みを予め設定してお
くことで、プログラムの汎用性を確保することができ
る。 (6)請求項6記載の発明によれば、クライアント側の
アプリケーションから認証を行なうことが可能となる。
【0095】(7)請求項7記載の発明によれば、サー
バ管理は、本人のバイオ情報品質や運用に合わせて認証
種類を固定にできる場合に有効で、認証種類の組み合わ
せ情報を一元管理可能とすることができる。
【0096】(8)請求項8記載の発明によれば、複数
の認証を行なわないため、認証手段を固定にすること
で、クライアントからの不正アクセス防止を行なうこと
ができる。また、遠隔地又は通信速度が遅い場所等、ア
クセス時間がかかる場合の認証時間を短縮することがで
きる。
【0097】(9)請求項9記載の発明によれば、認証
手段を固定にすることで、クライアントからの不正アク
セス防止を行なうことができる。 (10)請求項10記載の発明によれば、生体の経年変
化による認証データの精度の低下による誤認識を防止す
ることができる。
【0098】(11)請求項11記載の発明によれば、
マルチバイオシステムにおいて、2個目以降のバイオデ
ータを登録する際、システム管理者を必要とせずにバイ
オデータの登録を行なうため、登録の煩雑さを避けるこ
とができる。
【0099】(12)請求項12記載の発明によれば、
マルチバイオ装置を扱うシステムにおいて、照合するバ
イオ認識装置を選択する手間が省ける。また、マルチバ
イオ装置を扱うシステムにおいて、照合する順序を一度
設定すれば、全てのクライアントで同じ設定を共有でき
る。更に、マルチバイオ装置を扱うシステムにおいて、
照合する順序のプライオリティを設定することができ
る。
【0100】(13)請求項13記載の発明によれば、
照合における検索時間を短縮できるため、マルチバイオ
システムにおける照合において、バイオ読み取り装置検
索の効率化並びに照合の効率化を行なうことができる。
【0101】(14)請求項14記載の発明によれば、
ユーザIDがない時にも、本人を特定することができ
る。 (15)請求項15記載の発明によれば、複数種類のバ
イオデータによる組み合わせの認証の場合、照合におけ
る検索時間を短縮することができる。
【0102】(16)請求項16記載の発明によれば、
照合における検索時間を短縮できるため、マルチバイオ
システムにおける照合において、バイオ読み取り装置検
索の効率化並びに照合の効率化を行なうことができる。
【0103】(17)請求項17記載の発明によれば、
認証サーバ及びネットワークにおける過大な負荷を軽減
することができる。 (18)請求項18記載の発明によれば、サーバで認証
された結果をクライアント側で確認することができる。
この場合において、バイオ認証データ登録テーブルに、
クライアントが持つバイオデータの読み取り機能と同一
種類の認証データが登録されていれば、クライアント側
で認証することができる。
【0104】このように、本発明によれば、いずれのク
ライアントであっても、そのクライアントが持つバイオ
データの読み取り機能と同一種類の認証データが登録さ
れていれば認証することができるデータ認証方法及びデ
ータ認証装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の原理ブロック図である。
【図2】本発明の一実施の形態例を示すブロック図であ
る。
【図3】本発明の第1の処理フローを示す図である。
【図4】本発明の他の実施の形態例を示すブロック図で
ある。
【図5】本発明の第2の処理フローを示す図である。
【図6】第1のデータの流れ説明図である。
【図7】本発明の第1の処理説明図である。
【図8】本発明の第3の処理フローを示す図である。
【図9】本発明の第4の処理フローを示す図である。
【図10】アプリケーション情報テーブルの構成例を示
す図である。
【図11】アプリケーションで保持する認証種類の組み
合わせ情報を示す図である。
【図12】第2のデータの流れ説明図である。
【図13】一連認証の処理フローを示す図である。
【図14】個別認証チャートの処理フローを示す図であ
る。
【図15】クライアント情報テーブルの構成例を示す図
である。
【図16】第4のデータの流れ説明図である。
【図17】第5のデータの流れ説明図である。
【図18】バイオ認証データ登録テーブルの構成例を示
す図である。
【図19】バイオ認証ユーザ情報テーブルの構成例を示
す図である。
【図20】第6のデータの流れ説明図である。
【図21】第7のデータの流れ説明図である。
【図22】バイオ認証ユーザ照合順序テーブルの構成例
を示す図である。
【図23】第8のデータの流れ説明図である。
【図24】認証画面例を示す図である。
【図25】システムログインへの組み込みの説明図であ
る。
【図26】照合処理の動作を示すフローチャートであ
る。
【図27】バイオ認証ログデータテーブルの構成例を示
す図である。
【図28】第9のデータの流れ説明図である。
【図29】第10のデータの流れ説明図である。
【図30】第11のデータの流れ説明図である。
【符号の説明】
10 サーバ 11 通信手段 20 クライアント 21 通信手段 25a キャッシュメモリ 30 データベース 31 バイオ認証データ登録テーブル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山本 秀生 東京都品川区南大井6丁目26番1号 富士 通サポートアンドサービス株式会社内 (72)発明者 野村 充洋 東京都品川区南大井6丁目26番1号 富士 通サポートアンドサービス株式会社内 (72)発明者 北澤 正廣 東京都品川区南大井6丁目26番1号 富士 通サポートアンドサービス株式会社内 Fターム(参考) 5B085 AE02 AE06 AE23 AE25 5J104 AA07 KA01 KA16 PA07

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 サーバと複数のクライアントがネットワ
    ークを介して接続されたデータベース認証システムにお
    いて、 前記サーバには、ユーザ毎のバイオ認証データを記憶す
    るバイオ認証データ登録テーブルを具備し、 前記クライアントには、サーバから転送されてくる認証
    データを記憶するキャッシュメモリを設けたことを特徴
    とするデータ認証装置。
  2. 【請求項2】 複数種類のバイオデータに関する認証が
    可能なシステムにおいて、 前記クライアントは、サーバに対して認証データの要求
    を行ない、 サーバ側から認証データが送られてくると、キャッシュ
    メモリにそのデータを記憶させ、 当該キャッシュメモリに記憶された認証データをもとに
    バイオデータ読取装置で測定したデータとの照合を行な
    うことを特徴とする請求項1記載のデータ認証装置。
  3. 【請求項3】 前記サーバは、クライアントに対してバ
    イオデータ読取装置のバイオデータの要求を行ない、 該サーバは、送られてきたバイオデータをデータベース
    に記憶されている認証データと照合してその結果をクラ
    イアントに通知することを特徴とする請求項1記載のデ
    ータ認証装置。
  4. 【請求項4】 複数種類のバイオデータによる認証が可
    能なシステムにおいて、 複数種類のバイオデータを読み込み、 それら各々の照合結果の論理条件をとって最終の認証を
    決定することを特徴とするデータ認証方法。
  5. 【請求項5】 複数種類のバイオデータによる認証が可
    能なシステムにおいて、 認証種類の組み合わせ情報をサーバに格納管理し、 アプリケーションに接続時、その情報を読み出して認証
    を行なうことを特徴とするデータ認証方法。
  6. 【請求項6】 複数種類のバイオデータによる認証が可
    能なシステムにおいて、 アプリケーション側で認証種類の組み合わせ情報を保持
    管理し、 認証要求時にアプリケーション側から認証種類の組み合
    わせ情報をサーバに転送し、認証を行なうことを特徴と
    するデータ認証方法。
  7. 【請求項7】 前記認証は個別認証チャートでの認証で
    あることを特徴とする請求項5又は6の何れかに記載の
    データ認証方法。
  8. 【請求項8】 クライアント毎に検出する手段を設定し
    ておき、一義的に認証手段を決定することを特徴とする
    データ認証方法。
  9. 【請求項9】 前記システムにおいて、個別認証チャー
    トにより認証することを特徴とする請求項8記載のデー
    タ認証方法。
  10. 【請求項10】 複数種類のバイオデータによる認証が
    可能なシステムにおいて、 認証結果ログとして認証精度又は認証データの一致数と
    照合数を保持し、 予め決められた認証精度を下回る認証データに関して、
    照合要求があった場合、認証結果がNGの判定ならば、
    認証データの更新要求を行ない、認証データをその時の
    照合データ又はその照合データから作成した認証用デー
    タに書き替えることを特徴とするデータ認証方法。
  11. 【請求項11】 複数種類のバイオデータによる認証が
    可能なシステムの認証用データの登録において、 登録を依頼するユーザがすでに認証用データの登録を1
    個以上している場合、その登録された認証データによる
    認証により本人と判断された場合、未登録の認証データ
    を新たに登録可能とすることを特徴とするデータ認証方
    法。
  12. 【請求項12】 複数種類のバイオデータによる認証が
    可能なシステムにおいて、 認証用データ登録時に認証を行なうバイオ照合順序を予
    め決めて登録することを特徴とするデータ認証方法。
  13. 【請求項13】 複数種類のバイオデータによる認証が
    可能なシステムにおいて、アプリケーションとシステム
    にログインする際の認証を行なう時、ユーザIDが認証
    システムに通知され、本人認証を要求する場合、そのユ
    ーザIDをもとに事前に登録されているバイオデータを
    読み取り、照合要求のためにバイオセンサーから読み取
    られたバイオデータと照合を行なうことを特徴とするデ
    ータ認証方法。
  14. 【請求項14】 ユーザIDが通知されず、バイオセン
    サーからバイオデータを読み取り、バイオデータ照合部
    に送信された場合は、該当のバイオデータの種類につい
    て、事前に登録されている全てのバイオデータとの照合
    を行なうことを特徴とする請求項13記載のデータ認証
    方法。
  15. 【請求項15】 複数のバイオデータによる認証が可能
    なシステムにおいて、登録されているバイオデータと照
    合要求のため入力されたユーザIDとバイオセンサーか
    ら読み取られたバイオデータを照合する方法において、 前回一致したバイオデータの種類の登録データから照合
    を行なうことを特徴とするデータ認証方法。
  16. 【請求項16】 複数種類のバイオデータによる認証が
    可能なシステムにおいて、バイオセンサーからバイオデ
    ータを読み取り後、事前に登録されている全てのバイオ
    データとの照合を行なう方法において、 あるクライアントからバイオデータのみの照合要求があ
    る場合、照合要求として送られてくるバイオデータにバ
    イオ読み取り装置情報を追加したデータより照合するバ
    イオデータを決定し、特定のバイオデータと照合するこ
    とを特徴とするデータ認証方法。
  17. 【請求項17】 クライアントから登録された認証デー
    タを保持するサーバと、そのサーバにネットワークで接
    続しているクライアントで構成されるシステムにおい
    て、クライアントは認証のためのデータ読み取り手段を
    有し、予め設定された認証のタイミングにおいて、認証
    データ入力手段から入力された認証データを認証サーバ
    に転送し、クライアントから送信されてきた認証データ
    と照合し、その結果をクライアントに送信するシステム
    において、1度サーバで認証し本人と同一と判断した場
    合、サーバに登録されている認証データをクライアント
    に送信し、クライアントではそのデータを保持し、それ
    以降の認証時はクライアントで保持した認証データと入
    力した認証データを比較するようにしたことを特徴とす
    るデータ認識装置。
  18. 【請求項18】 バイオ認証サーバと、複数のクライア
    ントが接続されたシステムにおいて、前記サーバが照合
    を行なった場合、その照合結果に基づくキャッシングデ
    ータをクライアント側に転送することを特徴とするデー
    タ認証装置。
JP2001229138A 2001-07-30 2001-07-30 データ認証方法及びデータ認証装置 Pending JP2003044442A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001229138A JP2003044442A (ja) 2001-07-30 2001-07-30 データ認証方法及びデータ認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001229138A JP2003044442A (ja) 2001-07-30 2001-07-30 データ認証方法及びデータ認証装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006067814A Division JP2006179027A (ja) 2006-03-13 2006-03-13 データ認証方法及びデータ認証装置

Publications (1)

Publication Number Publication Date
JP2003044442A true JP2003044442A (ja) 2003-02-14

Family

ID=19061529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001229138A Pending JP2003044442A (ja) 2001-07-30 2001-07-30 データ認証方法及びデータ認証装置

Country Status (1)

Country Link
JP (1) JP2003044442A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2005115485A (ja) * 2003-10-03 2005-04-28 Toshiba Social Automation Systems Co Ltd 認証システム及びコンピュータ読み取り可能な記憶媒体
JP2005275661A (ja) * 2004-03-24 2005-10-06 Fujitsu Ltd バイオメトリクス情報管理システムおよびバイオメトリクス情報管理サーバ
JP2007128259A (ja) * 2005-11-02 2007-05-24 Fujitsu Ltd 認証装置および認証プログラム
JP2007328411A (ja) * 2006-06-06 2007-12-20 Ricoh Co Ltd 画像処理装置、認証サーバ選択方法及びプログラム
WO2009008051A1 (ja) 2007-07-09 2009-01-15 Fujitsu Limited 利用者認証装置、利用者認証方法および利用者認証プログラム
WO2010046985A1 (ja) 2008-10-23 2010-04-29 富士通株式会社 認証システム、認証プログラム、認証サーバおよび副認証サーバ
JP2010244094A (ja) * 2009-04-01 2010-10-28 Hitachi Omron Terminal Solutions Corp 生体認証装置を備えた端末装置及び生体認証システム
US7849325B2 (en) 2005-08-31 2010-12-07 Fujitsu Limited Device, method, and computer product for matching biological information
WO2011070676A1 (ja) * 2009-12-11 2011-06-16 富士通株式会社 情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、システム制御装置の制御プログラム
WO2011070646A1 (ja) 2009-12-08 2011-06-16 富士通株式会社 生体認証システム及び生体認証方法
EP2434423A1 (en) 2010-09-27 2012-03-28 Fujitsu Limited Biometric authentication system, biometric authentication server, method and program thereof
US8266675B2 (en) 2005-05-26 2012-09-11 Konica Minolta Business Technologies, Inc. Information processor, method for managing the same and computer program product
JP2012243046A (ja) * 2011-05-19 2012-12-10 Yaskawa Electric Corp 生産設備システムおよび自動設備システム
US8424103B2 (en) 2007-03-27 2013-04-16 Seiko Epson Corporation Authenticated printing system and authenticated printing method
JP2017054360A (ja) * 2015-09-10 2017-03-16 ローレルバンクマシン株式会社 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム
JP2017103546A (ja) * 2015-11-30 2017-06-08 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
JP2017538180A (ja) * 2014-09-23 2017-12-21 クアルコム,インコーポレイテッド センサー入力に基づくスケーラブル認証プロセス選択
WO2020031429A1 (ja) * 2018-08-07 2020-02-13 日本電気株式会社 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
JP2021131836A (ja) * 2020-02-18 2021-09-09 Dxyz株式会社 認証システム

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2005115485A (ja) * 2003-10-03 2005-04-28 Toshiba Social Automation Systems Co Ltd 認証システム及びコンピュータ読み取り可能な記憶媒体
JP2005275661A (ja) * 2004-03-24 2005-10-06 Fujitsu Ltd バイオメトリクス情報管理システムおよびバイオメトリクス情報管理サーバ
US8266675B2 (en) 2005-05-26 2012-09-11 Konica Minolta Business Technologies, Inc. Information processor, method for managing the same and computer program product
US7849325B2 (en) 2005-08-31 2010-12-07 Fujitsu Limited Device, method, and computer product for matching biological information
JP2007128259A (ja) * 2005-11-02 2007-05-24 Fujitsu Ltd 認証装置および認証プログラム
JP2007328411A (ja) * 2006-06-06 2007-12-20 Ricoh Co Ltd 画像処理装置、認証サーバ選択方法及びプログラム
US8424103B2 (en) 2007-03-27 2013-04-16 Seiko Epson Corporation Authenticated printing system and authenticated printing method
US9019075B2 (en) 2007-07-09 2015-04-28 Fujitsu Limited User authentication device and user authentication method
WO2009008051A1 (ja) 2007-07-09 2009-01-15 Fujitsu Limited 利用者認証装置、利用者認証方法および利用者認証プログラム
US8782760B2 (en) 2008-10-23 2014-07-15 Fujitsu Limited Authentication system, authentication server, and sub-authentication server
WO2010046985A1 (ja) 2008-10-23 2010-04-29 富士通株式会社 認証システム、認証プログラム、認証サーバおよび副認証サーバ
JP2010244094A (ja) * 2009-04-01 2010-10-28 Hitachi Omron Terminal Solutions Corp 生体認証装置を備えた端末装置及び生体認証システム
JP5397479B2 (ja) * 2009-12-08 2014-01-22 富士通株式会社 生体認証システム及び生体認証方法
JPWO2011070646A1 (ja) * 2009-12-08 2013-04-22 富士通株式会社 生体認証システム及び生体認証方法
WO2011070646A1 (ja) 2009-12-08 2011-06-16 富士通株式会社 生体認証システム及び生体認証方法
US9071602B2 (en) 2009-12-08 2015-06-30 Fujitsu Limited Biometric authentication system and biometric authentication method
WO2011070676A1 (ja) * 2009-12-11 2011-06-16 富士通株式会社 情報処理装置、情報処理装置の制御方法、情報処理装置の制御プログラム、システム制御装置の制御プログラム
EP2434423A1 (en) 2010-09-27 2012-03-28 Fujitsu Limited Biometric authentication system, biometric authentication server, method and program thereof
US8782758B2 (en) 2010-09-27 2014-07-15 Fujitsu Limited Biometric authentication system, biometric authentication server, method and program thereof
JP2012243046A (ja) * 2011-05-19 2012-12-10 Yaskawa Electric Corp 生産設備システムおよび自動設備システム
JP2017538180A (ja) * 2014-09-23 2017-12-21 クアルコム,インコーポレイテッド センサー入力に基づくスケーラブル認証プロセス選択
JP2017054360A (ja) * 2015-09-10 2017-03-16 ローレルバンクマシン株式会社 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム
US10453064B2 (en) 2015-09-10 2019-10-22 Laurel Bank Machines Co., Ltd. Device security management apparatus, financial processing system, device security management method, and program
JP2017103546A (ja) * 2015-11-30 2017-06-08 コニカミノルタ株式会社 通信装置、プログラムおよび通信システム
CN107071225A (zh) * 2015-11-30 2017-08-18 柯尼卡美能达株式会社 通信装置、通信装置的控制方法以及通信***
WO2020031429A1 (ja) * 2018-08-07 2020-02-13 日本電気株式会社 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
JPWO2020031429A1 (ja) * 2018-08-07 2021-08-10 日本電気株式会社 端末装置、認証サーバ、端末装置の制御方法、及びプログラム
JP7147850B2 (ja) 2018-08-07 2022-10-05 日本電気株式会社 端末装置、処理装置、処理システム、端末装置の制御方法、処理方法及びプログラム
JP2022171928A (ja) * 2018-08-07 2022-11-11 日本電気株式会社 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
JP2021131836A (ja) * 2020-02-18 2021-09-09 Dxyz株式会社 認証システム
JP2021131855A (ja) * 2020-02-18 2021-09-09 Dxyz株式会社 認証システムおよび情報処理方法
JP2021152932A (ja) * 2020-02-18 2021-09-30 Dxyz株式会社 認証システムおよび情報処理方法

Similar Documents

Publication Publication Date Title
JP2003044442A (ja) データ認証方法及びデータ認証装置
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
KR100852650B1 (ko) 생체 인증 장치 및 생체 인증 프로그램을 기록한 기록 매체
US7007298B1 (en) Apparatus and method for authenticating user according to biometric information
US20060059569A1 (en) Application and device user verification from an operating system-based authentication service
JP4574335B2 (ja) セキュリティシステム、認証サーバ、認証方法、およびプログラム
US7486810B1 (en) On-type biometrics fingerprint soft keyboard
US20080289032A1 (en) Computer Control Method and Computer Control System Using an Externally Connected Device
EP1657663A2 (en) Adaptive multi-tier authentification system
US7986817B2 (en) Verification apparatus, verification method and verification program
US20030135755A1 (en) System and method for granting access to resources
JP2009301317A (ja) 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US20080086645A1 (en) Authentication system and method thereof
JP2009020650A (ja) 個人認証方法および個人認証システム
JP2000057341A (ja) 指紋による個人認証システム
JPH11219340A (ja) 認証管理装置及び認証管理システム
JP2007265219A (ja) 生体認証システム
JP3642044B2 (ja) パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
JP2008065835A (ja) データ認証方法
CN111598530A (zh) 一种基于自动识别的实验室物料管理方法、装置和***
JP4085198B2 (ja) 個人認証装置および個人認証システム
JP4777951B2 (ja) データ認証方法
JP2008010016A (ja) データ認証装置
JP2006179027A (ja) データ認証方法及びデータ認証装置
JP4160433B2 (ja) 指紋による個人認証装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060313

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060411