JP4643313B2 - 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法 - Google Patents

生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法 Download PDF

Info

Publication number
JP4643313B2
JP4643313B2 JP2005065045A JP2005065045A JP4643313B2 JP 4643313 B2 JP4643313 B2 JP 4643313B2 JP 2005065045 A JP2005065045 A JP 2005065045A JP 2005065045 A JP2005065045 A JP 2005065045A JP 4643313 B2 JP4643313 B2 JP 4643313B2
Authority
JP
Japan
Prior art keywords
client
password
server
biometric
rescue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005065045A
Other languages
English (en)
Other versions
JP2006251961A (ja
Inventor
潤 池上
隆 森原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005065045A priority Critical patent/JP4643313B2/ja
Publication of JP2006251961A publication Critical patent/JP2006251961A/ja
Application granted granted Critical
Publication of JP4643313B2 publication Critical patent/JP4643313B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description


本発明は、生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法に関する。

(1) :従来例1の説明
以下、特許文献1を従来例1として説明する。
従来例1はバイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザに関するものであり、次のような内容が記載されている。
(a) :この技術は、指紋等のバイオメトリクス入力データの品質が悪く、かつ照合に適さないユーサがいる場合でも、大幅な付加的なハードウェア導入によるコスト増を招くことなく、システム全体のセキュリティを高めることが可能なユーザ認証装置を提供するものである。
(b) :指紋照合で不十分であると判定された場合、再度ユーザに対して指紋入力を要求する。このとき、ある一定の条件をクリアしている場合、必要な指紋の入力が実行されたと判断し、パスワード認証などの代替認証を許可している。代替認証利用者情報保持部には、入力された指紋画像を保持し、この保持された画像は、後に必要に応じて、不正利用者追跡用情報処理で不正利用者の探索・追跡に使用する。
このようにして、生体認証が出来ない場合でも、パスワードを用いて救済を行い、そのパスワードを盗み見された場合でも、不正利用者を追跡するなどして、セキュリティを落とさない。
(c) :図18の指紋照合用特徴抽出部12において、不十分であると判定された場合、ユーザ認証結果決定部15において入力された指紋での認証が不成功となった場合、指紋入力要求部20からユーザに対して指紋入力が要求される。指紋入力部21から必要な指紋入力が実行された場合、代替認証部22での代替認証が許可される。
代替認証部22での代替認証の結果に応じてサービス許可または拒否表示部24にその旨表示される。代替認証手段利用者情報保存部23には指紋入力部11または指紋入力部21から入力された画像が保存される。
(2) :従来例2の説明
以下、特許文献2を従来例2として説明する。
従来例2は生体情報を用いて個人認証を行う認証装置および方法に関するものであり、次のような内容が記載されている。
(a) :生体情報を用いた個人認証技術において、生体情報の精度が悪い場合でも認証を可能にすることが課題である(要約の欄を参照)。
(b) :照合精度推定部は、生体情報から抽出された生体特徴情報の照合精度を推定し、所定の精度が得られない場合は、補助情報設定部が補助情報の入力を要求する。照合結果判定部は、生体特徴情報の照合結果と補助情報の照合結果を組も合わせて照合精度を計算し、計算結果に基づいて認証を行う。また、補助情報の代わりに他の生体情報を入力し、複数の生体特徴情報の照合結果を用いて認証を行うこともできる(要約の欄を参照)。
(c) :本発明の1つのポイントは、生体特徴情報の照合処理を行う前にその照合精度を推定し、推定結果に基づいて、パスワードや他の生体情報のような付加的な認証情報の入力を要求することである。また、本発明の1つのポイントは、生体特徴情報の照合結果と付加的な認証情報の照合結果を組み合わせて判定を行うことである(段落番号[0022]参照)。
(3) :従来例3の説明
以下、特許文献3を従来例3として説明する。
従来例3は指紋照合装置に関するものであり、次のような内容が記載されている。
(a) :指紋照合装置において指紋照合不可時の対応においてセキュリティの精度を向上する。
(b) :指紋入力部より入力した指紋と予め登録された登録指紋との照合を行い、一致した場合にアクセス許可信号を出力する指紋照合装置において、判定の結果前記入力指紋の隆線紋様が読み取れない状態の場合に、他の照合手段により照合を行い、他の照合手段により照合した場合に前記入力指紋を記憶するとともにアクセス許可信号を出力する。
(4) :従来例4の説明
以下、特許文献4を従来例4として説明する。
従来例4は、利用者認証方法およびそのシステム等に関するものであり、次のような内容が記載されている。
(a) :人間、動植物、または物体についての認証や確認の確実化や精度向上を図ることができる(要約の欄を参照)。
(b) :携帯電話機等の情報端末装置の利用者がネットワークを介して役務提供サーバから役務の提供を受ける際の利用者認証を行うにあたり、虹彩認証を行うとともに、役務の提供が行われる都度にパスワードを自動更新して次回の役務の提供の際に使用する新規パスワードを生成し、情報端末装置および役務提供サーバの双方で同じ新規パスワードを記憶するようにした(要約の欄を参照)。
(5) :その他の従来例
その他の従来例として、例えば、特定の方式で生体認証が行えない場合には、異なる生体認証を行うことが知られていた。この例では、指紋認証が不可能な場合、虹彩、掌紋、声紋などを用いて生体認証を行う。
特開2001−167053号公報 特開2000−259278号公報 特開2003−85561号公報 特開2003−85148号公報

前記従来例では次のような課題がある。
(1) :前記従来例でも、指紋などの生体認証が行えない場合、パスワードを用いつつ利用者情報保持により不正利用者の追跡を可能にし、単にパスワードによる認証よりもセキュリティの高い利用者救済を行うことは可能である。しかしながら、従来の技術では、不正利用者を追跡はできるが、パスワード盗み見などで不正にログインされるのを排除することは出来ない。
特に、特定の生体認証が不可能な場合、認証不可能な生体認証以外の生体情報を用いることで、利用者救済することは可能である。しかしながら、この方法では、装置コストが増大し、且つ、特定の生体認証に特化できないことから、処理も複雑化する。
(2) :従来例2には、生体情報の精度が悪い場合、パスワードにて認証を行うという内容が記載されている。しかし、従来例2は本発明の従来例に相当するものであり、本発明の内容とは異なっている。
(3) :従来例3には、指紋照合不可時、暗証番号にて照合を行うという内容が記載されている。しかし、従来例3は本発明の技術的バックグラウンド程度、あるいは参考程度の内容である。
(4) :従来例4には、定期更新するパスワードと虹彩により端末の利用を確認するという内容が記載されている。しかし、従来例4は本発明の技術的バックグラウンド程度、あるいは参考程度の内容である。
本発明は前記課題を解決するため、生体認証機能を有するクライアント・サーバシステムにおいて、従来の堅牢性を維持しながら、装置コストを上げることなく、生体認証が行えない利用者を救済できるようにすることを目的とする。

(1) :クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合して本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、生体認証以外の代替手段である救済パスワードを、サーバ内部で定期的、かつ自動的に生成する手段を持ち、クライアントとサーバ間で該パスワードを共有し、前記代替手段で救済パスワードを使う場合は、サーバからリモートで救済パスワードを比較することで、クライアントの利用を認めることを特徴とする。
(2) :クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合して本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、生体認証以外の代替手段である該救済パスワードを、サーバ管理者が自由に設定できる手段を持ち、クライアントとサーバ間で該救済パスワードを共有し、代替手段でパスワードを使う場合は、サーバからリモートで救済パスワードを比較することで、クライアントの利用を認めることを特徴とする。
(3) :前記(1) 又は(2) に記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、サーバは、クライアントに、随時、救済パスワードを通知して、クライアントは、該救済パスワードを記憶手段の記憶領域に保存しておいて、生体認証に成功すれば、そのままクライアントの使用を認めるが、生体認証で本人であることが確認できない場合、利用者がサーバ管理者にクライアントの利用を申請することにより、サーバからクライアントの救済パスワード比較機能を遠隔操作し、利用者にパスワードを知られることなく、救済措置としてパスワードによる本人認証を行うことを特徴とする。
(4) :クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合しても本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、クライアントがネットワークから切断されている場合に、スタンドアロンでクライアントを使う場合、ネットワークから切り離す前に、登録生体情報と救済パスワードをサーバからダウンロードして記憶領域に保存しておき、ネットワークが切り離された状態で生体認証する場合は、クライアント内部にある該登録生体情報と、認証のために入力された生体情報を照合し、生体照合が出来ない場合は、救済パスワード認証画面を表示し、利用者がサーバ管理者にクライアントの利用を申請することにより通知された救済パスワードを利用者が入力し、記憶領域に保存してある救済パスワードと、入力された救済パスワードが一致した場合に、クライアントの利用を許可することを特徴とする。
(5) :前記(4) に記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、通常はネットワークに接続されているクライアントをスタンドアロンで使用する場合のクライアントは、前記救済パスワードには、時間的な有効期限と有効回数を定義し、救済パスワードの有効条件に、そのどちらか一方、あるいは両方を使用することを特徴とする。
(作用)
図1は本発明の原理説明図であり、A図は例1の原理説明図である。また、B図は例2の原理説明図であり、B−1はネットワーク接続状態、B−2はクライアント1のサーバ2からの切り離し状態(クライアント1はスタンドアロン)である。以下、図1を参照しながら本発明の作用を説明する。
(a) :前記(1) の作用(図1のA図参照)
生体認証以外の代替手段である救済パスワードを、サーバ2の内部で定期的、かつ自動的に生成すると共に、クライアント1(例えば、パーソナルコンピュータ)とサーバ2間で該パスワード(救済パスワード)を共有する。そして、前記代替手段で救済パスワードを使う場合は、クライアント1でパスワード入力することなく、サーバ2からリモートで救済パスワードを比較することで、クライアント1の利用を認める。
このようにすれば、従来の堅牢性を維持しながら、装置コストを上げることなく、生体認証が行えないクライアント1の利用者を救済できる。
(b) :前記(2) の作用(図1のA図参照)
生体認証以外の代替手段である該救済パスワードを、サーバ2の管理者が自由に設定できると共に、クライアント1とサーバ2間で該救済パスワードを共有する。そして、前記代替手段でパスワードを使う場合は、クライアント1でパスワードを入力することなく、サーバ2からリモートで救済パスワードを比較することで、クライアント1の利用を認める。
このようにすれば、従来の堅牢性を維持しながら、装置コストを上げることなく、生体認証が行えないクライアント1の利用者を救済できる。
(c) :前記(3) の作用(図1のA図参照)
サーバ2は、クライアント1に、随時、救済パスワードを通知して、クライアント1は、該救済パスワードを記憶手段の記憶領域に保存しておく。そして、生体認証に成功すれば、そのままクライアント1(例えば、パーソナルコンピュータ)の使用を認めるが、生体認証で本人であることが確認できない場合、利用者がサーバ2の管理者にクライアント1の利用を申請することにより、サーバ2からクライアント1の救済パスワード比較機能を遠隔操作する。
このように、利用者にパスワードを知られることなく、救済措置としてパスワードによる本人認証を行う。従って、この場合にも、従来の堅牢性を維持しながら、装置コストを上げることなく、生体認証が行えないクライアント1の利用者を救済できる。
(d) :前記(4) の作用(図1のB図参照)
クライアント1がネットワークから切断されている場合(図1のB図−2参照)に、スタンドアロンでクライアント1を使う場合、ネットワークから切り離す前(図1のB図−1参照)に、登録生体情報と救済パスワードをサーバ2からダウンロードして記憶手段の記憶領域に保存しておく。
次に、ネットワークが切り離された状態で生体認証する場合(図1のB図−2参照)は、クライアント1の内部にある該登録生体情報と、認証のために入力された生体情報を照合する。
その結果、生体照合が出来ない場合は、救済パスワード認証画面(例えば、パーソナルコンピュータの表示装置の画面)を表示し、利用者がサーバ2の管理者にクライアント1の利用を申請することにより、サーバ2から通知された救済パスワードを利用者が入力し、記憶領域に保存してある救済パスワードと、入力された救済パスワードを比較して両者が一致した場合に、クライアント1の利用を許可する。
このようにすれば、従来の堅牢性を維持しながら、装置コストを上げることなく、生体認証が行えないクライアント1の利用者を救済できる。
(e) :前記(5) の作用(図1のB図参照)
通常はネットワークに接続されているクライアント1(図1のB図−1参照)をスタンドアロンで使用する場合(図1のB図−2参照)のクライアント1は、救済パスワードには、時間的な有効期限と有効回数を定義し、救済パスワードの有効条件に、そのどちらか一方、あるいは両方を使用する。
このようにすれば、従来の堅牢性を維持しながら、装置コストを上げることなく、生体認証が行えないクライアント1の利用者を救済できる。

(a) :前記(1) 乃至(3) の構成によれば、生体認証機能を有するクライアント・サーバシステムにおいて、生体認証が出来ない状態のクライアント利用者を救済する際に、クライアント・サーバの関係が確率されている状況(クライアント・サーバシステムの形式をとるシステム)においては、サーバ側からクライアント上でパスワード比較を行うので、第三者による盗み見による危険性を回避することができる。
(b) :前記(4) 又は(5) の構成によれば、生体認証機能を有するクライアント・サーバシステムにおいて、クライアント・サーバが確率されていない状況(スタンドアロンの状態)においても、接続時に救済パスワードをリアルタイムに変更することと、救済パスワードの有効期限や有効回数を設定することで、パスワードの不正利用を回避できる。
(c) :前記(1) 乃至(5) の構成によれば、生体認証機能を有するクライアント・サーバシステムにおいて、従来の堅牢性を維持しながら、装置コストを上げることなく、生体認証が行えないクライアント1の利用者を救済できる。
以下、図面に基づいて、本発明を実施するための最良の形態を具体的に説明する。
§1:クライアント・サーバシステムの例1、例2の説明
(1) :例1の説明
図2は例1の説明図である。以下、図2に基づいてクライアント・サーバシステム例1を説明する。
例1は、ネットワークに接続された状態でクライアント・サーバの関係が成り立っている場合の例である。すなわち、図2に示したクライアント1と生体認証サーバ2(以下、単に「サーバ」とも記す)とがネットワーク(例えば、LAN)で接続され、クライアント1と生体認証サーバ2との関係が成り立っている状態を示している。そして、前記クライアント1と生体認証サーバ2とで構成されるクライアント・サーバシステムにおいて、生体認証機能(例えば、指紋認証機能)が有るものとする。
そして、生体認証を行って、該生体認証が不可能な場合、特定キーの押下などでOS依存のログイン画面を表示するのではなく、生体認証サーバ2からクライアント1の内部の認証機能を呼び出し、クライアント1に保持(例えば、不揮発性メモリ等の記憶手段に記憶)しているパスワードが一致すれば、クライアント1(例えば、パーソナルコンピュータ:PC)へのログインを許可するという制御を行う。
クライアント1と生体認証サーバ2間は、任意のタイミング(随時、パスワード変更時、生体認証を実行した時など)で、生体認証サーバ2が管理している救済パスワードを共有し、同一の情報を保持(例えば、不揮発性メモリ等の記憶手段に記憶)する。
クライアント1から生体認証サーバ2に生体情報による認証を実行してエラーとなった場合(図2のa、b参照)、利用者は直接、生体認証サーバ管理者に対し、生体認証が不可能であるためにクライアント1の利用申請を行う(図2のc参照)。
サーバ管理者は、利用申請したユーザが確実に本人であると確認(例えば、直接面会するなどして確認)できれば、生体認証サーバ2が持つパスワード自動比較コマンド発行機能を起動し、利用者のクライアント1にパスワード自動比較コマンドを発行する(図2のd参照)。
パスワード自動比較コマンドを受けたクライアント1は、パスワード自動比較モジュール(プログラム)を実行し、内部に保持(記憶手段に記憶)している救済パスワードと、コマンドで通知された救済パスワードが一致しているかどうかを比較し(図2のe参照)、クライアント1の使用を認める(図2のf参照)。
このように、遠隔操作により生体認証サーバ2がパスワード認証を実行してクライアント1の使用を認めることで、ユーザにパスワードを教える必要がないので、ユーザはパスワードを知ることなく、且つ、ユーザ自身がパスワードを入力することもないから、第三者にパスワードを盗み見られることも阻止できる。
(2) :例2の説明
図3は例2の説明図である。以下、図3に基づいてクライアント・サーバシステム例2を説明する。
例2は、通常は例1のようにクライアント1と生体認証サーバ2がネットワークで接続されているが、その後、何らかの事情により(LAN等のネットワークを介して生体認証サーバ2に接続されているクライアント1を、例えば、ネットワークから切り離して外へ営業に持っていく場合)クライアント1がネットワークから切り離され、スタンドアロン状態で使用する場合の例である。
前記のようにクライアント1をスタンドアロン状態で使用する場合、ネットワークから切り離す前に、予め本人の登録生体情報と救済パスワードを、生体認証サーバ2からダウンロードしておく。ネットワークから切り離されてからは、生体認証サーバ2に対して認証依頼は行えないので、認証時にリアルタイムに取得した生体情報(例えば、指紋)とダウンロード済みの登録生体情報とで、クライアント1の内部で生体認証を行う(図3のa参照)、本処理は一般的に公知、或いは周知のことなので、ここでは説明を省略する。
前記の生体認証(例えば、指紋による認証)ができない状態で認証NGになった場合(図3のb参照)、特定のキー操作や周辺機器の操作を行うことによって、救済パスワード入力画面を表示する(図3のc参照)。ここで入力するパスワードは、生体認証サーバ2で管理しているものなので、利用者は直接、サーバ管理者に対し、生体認証が不可能であるためにパスワードを問い合わせる。
サーバ管理者は、利用申請したユーザが確実に本人であると確認できれば、何らかの手段により救済パスワードをユーザに通知する(教える)。ユーザは、通知された(教えられた)救済パスワードを手入力することで、内部の記憶手段に記憶している救済パスワードと比較照合し(図3のd参照)、一致した場合にクライアント1の使用を認める(図3のe参照)。
この場合、救済パスワードは手入力なので第三者による盗み見される可能性はあるが、救済パスワードは、予め設定した有効期限を過ぎると無効にすることで、救済パスワードが流出した場合でも、期間を過ぎれば不正使用されることはないし、救済パスワードの有効回数は1回のみとし、再度救済パスワードを使用した場合は、必ずネットワークに接続しなければならないという条件を付ければ、盗み見された場合でも不正利用される可能性はない。
このように、スタンドアロンの場合は、サーバ管理のパスワードを入力し、さらにそのパスワードの有効期限や有効回数をフレキシブルに変更することで、パスワードの盗み見などによる不正なログインを防止することができ、従来の認証の堅牢さを維持しながらクライアント・サーバシステムとしての処理が可能となる。
(3) :例1、例2のその他の説明
(a) :前記例1のように、クライアント1から送られる生体情報を生体認証サーバ2で照合し、本人と一致されたらアクセス許可を行うクライアント・サーバシステムで、怪我や生体状態の悪化により、生体情報による本人認証ができない場合に、利用者を救済する手法に関するもので、救済にはパスワードを利用するが、ネットワークで生体認証サーバ2と接続されている場合は、ユーザにパスワードを知らせることなく、クライアント1上でのパスワード確認処理を生体認証サーバ2からのコマンドで遠隔処理を行うことで、パスワード流出による不正なログインの排除を実現する。
(b) :前記例2では、一時的ネットワークから切り離されてスタンドアロンでクライアント1を利用する場合、生体認証ができなければ救済パスワードをユーザに通知してパスワード入力をさせるが、OS依存のログイン画面、例えば、Windows (登録商標)へのシステムログイン画面でログインを許可するのではなく、前記例1、例2のクライアント・サーバシステムが提供する救済パスワードをOS依存のログイン画面と置き換えることにより、生体認証サーバ2で管理するパスワードと一致する場合にログインを認め、且つ、パスワードの有効期限、又は有効回数を持つことにより、パスワードが流出した場合にも、不正なログインの排除を実現する。
なお、例1、例2において、生体特徴情報の比較照合方式については、既に様々な方式が公知技術となっているので、どの方式を用いても構わない。
§2:クライアント・サーバシステムの詳細な構成の説明
以下、図3乃至図11に基づき、図2、図3を参照しながら、クライアント・サーバシステムの詳細な構成を説明する。なお、以下の説明では、前記生体認証サーバを単に「サーバ」と記す。
(1) :例3の説明
図4は例3の説明図である。例3は、前記例1(図2参照)に示したクライアント・サーバシステムの詳細な構成例である。
例3は、生体認証以外の代替手段である救済パスワードを、サーバ内部で定期的、かつ自動的に生成する手段を持ち、クライアントとサーバ間で該パスワードを共有し、前記代替手段で救済パスワードを使う場合は、クライアントでパスワード入力することなく、サーバからリモートで救済パスワードを比較することで、クライアントの利用を認めることを特徴とする例である。
(a) :構成の説明
図4は例3の説明図である。図4に示したように例3のクライアント・サーバシステムには次の構成が含まれている。
1.クライアント1の構成
クライアント1には、生体情報(例えば、指紋)を入力する生体情報入力部101と、生体情報入力部101から入力された生体情報から生体特徴情報を作成する生体特徴情報作成部102と、クライアント1からサーバ2へ前記作成した生体特徴情報を送信する生体特徴情報送信部103と、サーバ2での生体特徴情報の比較結果を受信する生体情報比較結果受信部104と、サーバ2から通知される救済パスワードを受信する救済パスワード受信部105と、サーバ2から通知される救済パスワード比較コマンドを受信する救済パスワード比較コマンド受信部106と、サーバ2から通知される救済パスワードを、保存されている救済パスワードと自動比較する救済パスワード自動比較部107と、救済パスワードの比較結果によってクライアント使用を許可か非許可かを判定するクライアント使用許可判定部108と、サーバ2から通知される救済パスワードを記憶手段に記憶して保存する救済パスワード保存部109を備えている。
2.サーバ2の構成
サーバ2には、クライアント1から送信された生体特徴情報を受信する生体特徴情報受信部110と、生体特徴情報受信部110で受信した生体特徴情報を記憶手段に記憶して登録しておく生体特徴情報登録部111と、生体特徴情報登録されている登録生体特徴情報と比較照合のために入力された生体特徴情報(クライアント1で入力されサーバ2へ送信され、サーバ2に入力されたもの)とを比較照合する生体特徴情報比較部112と、生体特徴情報の比較照合の結果をクライアント1へ通知する生体特徴情報比較結果通知部113と、生体特徴情報による照合が出来ない場合に使用する救済パスワードを作成(例えば、サーバ管理者が作成)する救済パスワード自動作成部117と、作成された救済パスワードを記憶手段に記憶して保存する救済パスワード保存部118と、救済パスワードをクライアント1へ通知する救済パスワード通知部115と、クライアント1に対して救済パスワード比較コマンドを発行する救済パスワード自動比較コマンド発行部116を備えている。
(b) :動作の説明
例3では、生体情報入力部101から得た生体情報から生体特徴情報を作成し、サーバ2に送信して比較照合用の登録生体特徴情報としてサーバ2内に保存(記憶手段に記憶)する。救済パスワードは、特定の条件(例えば、一定時間の経過など)で、救済パスワード自動作成部117で生成される。
クライアント1とサーバ2がネットワークで繋がっている状態であれば、サーバ2はクライアント1に適時、救済パスワードを通知し、クライアント1は、自動的に通知された救済パスワードを記憶手段に記憶して保存する。本人認証のためにクライアント1から生体特徴情報が送られてきた場合、サーバ2では、生体特徴情報比較部112にて予め生体特徴情報登録部111に登録されている登録生体特徴情報との比較照合を行う。
ここで情報が一致すれば、本人であることをクライアント1に返信するので、クライアント1は利用者に対して利用を許可すれば良いが、生体認証が不可能な状態、例えば、指荒れによる指紋認証が不可能な状態などで一致しなかった場合、利用者はサーバ管理者にその旨と、救済パスワードの発行を申告する。
サーバ管理者は、申告者が間違いなく本人であり、悪意によるクライアント利用者でないことを確認できたら、救済パスワード自動比較コマンドを発行する。クライアント1は、該コマンドを受けたら、サーバ2から通知されて記憶手段に記憶し保存されている救済パスワードと、救済パスワード比較コマンドと共に受信した救済パスワードを比較照合し、これが一致した場合、クライアント1の利用を認める。
(2) :例4の説明
図5は例4の説明図である。例4は、前記例1(図2参照)に示したクライアント・サーバシステムの詳細な構成例である。
例4は、前記例3において、生体認証以外の代替手段である該救済パスワードを、サーバ管理者が自由に設定できる手段を持ち、クライアントとサーバ間で該救済パスワードを共有し、代替手段でパスワードを使う場合は、クライアントでパスワードを入力することなく、サーバからリモートで救済パスワードを比較することで、クライアントの利用を認めることを特徴とする例である。
また、変形例としては、例3において、サーバは、クライアントに、随時、救済パスワードを通知して、クライアントは、該救済パスワードを記憶手段の記憶領域に保存しておいて、生体認証に成功すれば、そのままクライアントの使用を認めるが、生体認証で本人であることが確認できない場合、利用者がサーバ管理者にクライアントの利用を申請することにより、サーバからクライアントの救済パスワード比較機能を遠隔操作し、利用者にパスワードを知られることなく、救済措置としてパスワードによる本人認証を行うことを特徴とする例である。
(a) :構成の説明
図5に示したように例4のクライアント・サーバシステムには次の構成が含まれている。
1.クライアント1の構成
クライアント1には、生体情報(例えば、指紋)を入力する生体情報入力部101と、生体情報入力部101から入力された生体情報から生体特徴情報を作成する生体特徴情報作成部102と、クライアント1からサーバ2へ前記作成した生体特徴情報を送信する生体特徴情報送信部103と、サーバ2での生体特徴情報の比較結果を受信する生体情報比較結果受信部104と、サーバ2から通知される救済パスワードを受信する救済パスワード受信部105と、サーバ2から通知される救済パスワード比較コマンドを受信する救済パスワード比較コマンド受信部106と、サーバ2から通知される救済パスワードを、保存されている救済パスワードと自動比較する救済パスワード自動比較部107と、救済パスワードの比較結果によってクライアント使用を許可か非許可かを判定するクライアント使用許可判定部108と、サーバ2から通知される救済パスワードを記憶手段に記憶して保存する救済パスワード保存部109を備えている。
2.サーバ2の構成
サーバ2には、クライアント1から送信された生体特徴情報を受信する生体特徴情報受信部110と、生体特徴情報受信部110で受信した生体特徴情報を記憶手段に記憶して登録しておく生体特徴情報登録部111と、生体特徴情報登録されている登録生体特徴情報と比較照合のために入力された生体特徴情報(クライアント1で入力されサーバ2へ送信され、サーバ2に入力されたもの)とを比較照合する生体特徴情報比較部112と、生体特徴情報の比較照合の結果をクライアント1へ通知する生体特徴情報比較結果通知部113と、生体特徴情報による照合が出来ない場合に使用する救済パスワードを設定(例えば、サーバ管理者が記憶手段に対し任意の救済パスワードを記憶させることで設定)する救済パスワード設定部114と、救済パスワード設定部114で設定した救済パスワードをクライアント1へ通知する救済パスワード通知部115と、クライアント1に対して救済パスワード自動比較コマンドを発行する救済パスワード自動比較コマンド発行部116を備えている。
(b) :動作の説明
クライアント1では、生体情報入力部101から得た生体情報から生体特徴情報を作成し、サーバ2に送信して比較照合用の登録生体特徴情報としてサーバ2内の記憶手段に記憶して保存する。救済パスワードは、サーバ管理者が任意のタイミングで自由な値を設定できる。クライアント1とサーバ2がネットワークで繋がっている状態であれば、サーバ2はクライアント1に適時、救済パスワードを通知し、クライアント1は、自動的に通知された救済パスワードを記憶手段に記憶して保存する。
サーバ2では、本人認証のためにクライアント1から生体特徴情報が送られてきた場合、生体特徴情報比較部112にて、予め登録されている登録生体特徴情報との比較照合を行う。ここで情報が一致すれば、本人であることをクライアント1に返信するので、クライアント1は利用者に対して利用を許可すれば良いが、生体認証が不可能な状態、例えば、指荒れによる指紋認証が不可能な状態などで一致しなかった場合、利用者はサーバ管理者にその旨と、救済パスワードの発行を申告する。
サーバ管理者は、申告者が間違いなく本人であり、悪意によるクライアント利用者でないことを何らかの方法で確認できたら、クライアント1に対して救済パスワード自動比較コマンドを発行する。クライアント1は、該コマンドを受信したら、サーバ2から通知されて記憶手段に記憶して保存されている救済パスワードと、救済パスワード自動比較コマンドと共に受信した救済パスワードを比較照合し、これが一致した場合、クライアント1の利用(例えば、クライアント1のパーソナルコンピュータの利用)を認める。
(c) :変形例の説明
前記変形例では、図5では救済パスワード設定部114を設けているが、前記例3において、自動的にサーバ2が救済パスワードを作成する処理であれば、救済パスワード設定部114は、救済パスワード自動作成部117、および救済パスワード保存部118とすれば良い。
また、以降の例でも、装置名は救済パスワード設定部114としているが、前記例3の方法で自動的にサーバ2が救済パスワードを作成する処理とする場合は、救済パスワード自動作成部117、および救済パスワード保存部118とすれば良い。
(3) :例5の説明
図6は例5の説明図である。例5は、前記例1(図2参照)に示したクライアント・サーバシステムの詳細な構成例である。
例5は、例3又は例4のクライアント・サーバシステムの生体認証機能における生体認証不可能時の救済方法を説明するものであり、例3又は例4において、通信の一部、または全部に暗号化を施すことで、セキュリティを高めることを特徴とする例である。
(a) :構成の説明
図6に示したように例5のクライアント・サーバシステムには次の構成が含まれている。
1.クライアント1の構成
クライアント1には、生体情報(例えば、指紋)を入力する生体情報入力部101と、生体情報入力部101から入力された生体情報から生体特徴情報を作成する生体特徴情報作成部102と、クライアント1からサーバ2へ前記作成した生体特徴情報を送信する生体特徴情報送信部103と、サーバ2での生体特徴情報の比較結果を受信する生体情報比較結果受信部104と、サーバ2から通知される救済パスワードを受信する救済パスワード受信部105と、サーバ2から通知される救済パスワード比較コマンドを受信する救済パスワード比較コマンド受信部106と、サーバ2から通知される救済パスワードを、保存されている救済パスワードと自動比較する救済パスワード自動比較部107と、救済パスワードの比較結果によってクライアント使用を許可か非許可かを判定するクライアント使用許可判定部108と、サーバ2から通知される救済パスワードを記憶手段に記憶して保存する救済パスワード保存部109と、生体特徴情報暗号化部201と、生体情報比較結果復号化部202と、救済パスワード復号化部203を備えている。
2.サーバ2の構成
サーバ2には、クライアント1から送信された生体特徴情報を受信する生体特徴情報受信部110と、生体特徴情報受信部110で受信した生体特徴情報を記憶手段に記憶して登録しておく生体特徴情報登録部111と、生体特徴情報登録されている登録生体特徴情報と比較照合のために入力された生体特徴情報(クライアント1で入力されサーバ2へ送信され、サーバ2に入力されたもの)とを比較照合する生体特徴情報比較部112と、生体特徴情報の比較照合の結果をクライアント1へ通知する生体特徴情報比較結果通知部113と、生体特徴情報による照合が出来ない場合に使用する救済パスワードを設定(例えば、サーバ管理者が記憶手段に対し任意の救済パスワードを記憶させることで設定)する救済パスワード設定部114と、救済パスワード設定部114で設定した救済パスワードをクライアント1へ通知する救済パスワード通知部115と、クライアント1に対して救済パスワード自動比較コマンドを発行する救済パスワード自動比較コマンド発行部116と、生体特徴情報復号化部204と、生体特徴情報比較結果暗号化部205と、救済パスワード暗号化部206を備えている。
(b) :動作の説明
クライアント1では、生体情報入力部101から得た生体情報から生体特徴情報を作成し、生体特徴情報暗号化部201で暗号化し、生体特徴情報送信部103がサーバ2に送信する。
そして、サーバ2では、生体特徴情報受信部110がクライアント1からの暗号化された生体特徴情報を受信し、生体特徴情報復号化部204が復号化した後、生体特徴情報登録部111が記憶手段に記憶して登録する。
また、生体特徴情報比較部112による生体特徴情報比較結果は、生体特徴情報比較結果暗号化部205で暗号化し、生体情報比較結果通知部113がクライアント1へ通知する。この時、クライアント1では、生体情報比較結果受信部104がサーバ2からの比較結果を受信し、生体情報比較結果復号部202が復号化し、クライアント使用許可判定部108が判定を行う。
一方、救済パスワードは、サーバ2の救済パスワード設定部114が設定し、救済パスワード暗号化部206が暗号化し、救済パスワード通知部115がクライアント1へ通知する。クライアント1では、救済パスワード受信部105が受信し、救済パスワード復号化部203が復号化して、救済パスワード保存部109に保存する。
また、救済パスワード暗号化部206が暗号化した救済パスワードは、救済パスワード自動比較コマンド発行部116がクライアント1に対してコマンドを発行する。クライアント1では、救済パスワード比較コマンド受信部106が前記コマンドを受信し、救済パスワード復号化部203が復号化し、救済パスワード自動比較部107が救済パスワードの比較を行う。
前記の暗号化及び復号化の処理以外の説明は、前記例3、例4と同じであるので説明は省略する。
(4) :例6の説明
図7は例6の説明図である。例6は、前記例1(図2参照)に示したクライアント・サーバシステムの詳細な構成例である。
例6は、例3乃至例5の何れかのクライアント・サーバシステムにおいて、サーバ側で救済パスワードを設定するのではなく、クライアントのセキュリティチップ(TPM)にて救済パスワードを管理し、サーバは、各クライアントのセキュリティチップが持つ該救済パスワードと同じ値を保持し、生体認証に成功すれば、そのままクライアントの使用を認めるが、生体認証で本人であることが確認できない場合、利用者がサーバ管理者にクライアントの利用を申請することにより、サーバから、特定のクライアントの救済パスワード比較機能を遠隔操作し、クライアントは、サーバから救済パスワード比較機能と共に通知された救済パスワードと、セキュリティチップ内部の救済パスワードの救済パスワード比較機能を遠隔操作し、利用者にパスワードを知られることなく、救済措置としてパスワードによる本人認証を行うことを特徴とする例である。
(a) :構成の説明
図7に示したように例6のクライアント・サーバシステムには次の構成が含まれている。
1.クライアント1の構成
クライアント1には、生体情報(例えば、指紋)を入力する生体情報入力部101と、生体情報入力部101から入力された生体情報から生体特徴情報を作成する生体特徴情報作成部102と、クライアント1からサーバ2へ前記作成した生体特徴情報を送信する生体特徴情報送信部103と、サーバ2での生体特徴情報の比較結果を受信する生体情報比較結果受信部104と、サーバ2から通知される救済パスワード比較コマンドを受信する救済パスワード比較コマンド受信部106と、サーバ2から通知される救済パスワードを、保存されている救済パスワードと自動比較する救済パスワード自動比較部107と、救済パスワードの比較結果によってクライアント使用を許可か非許可かを判定するクライアント使用許可判定部108と、サーバ2から通知される救済パスワードを記憶手段に記憶して保存する救済パスワード保存部109を備えている。
2.サーバ2の構成
サーバ2には、クライアント1から送信された生体特徴情報を受信する生体特徴情報受信部110と、生体特徴情報受信部110で受信した生体特徴情報を記憶手段に記憶して登録しておく生体特徴情報登録部111と、生体特徴情報登録されている登録生体特徴情報と比較照合のために入力された生体特徴情報(クライアント1で入力されサーバ2へ送信され、サーバ2に入力されたもの)とを比較照合する生体特徴情報比較部112と、生体特徴情報の比較照合の結果をクライアント1へ通知する生体特徴情報比較結果通知部113と、クライアント救済パスワードを管理するクライアント救済パスワード管理部210と、クライアント1に対して救済パスワード自動比較コマンドを発行する救済パスワード自動比較コマンド発行部116を備えている。
(b) :動作の説明
例6では、救済パスワードは、クライアント内部のセキュリティチップであるTPM(例えば、パーソナルコンピュータ内部に備えているチップ)の内部に保存しておき、サーバ2では、各クライアント1の救済パスワードを管理する。例4(図5参照)と同様に、生体情報による本人認証が出来ず、サーバ管理者は、申告者が自動比較コマンドを発行する。その後の処理は前記例4で説明した通りである。
(5) :例7の説明
図8は例7の説明図である。例7は、前記例1(図2参照)に示したクライアント・サーバシステムの詳細な構成例である。
例7は、例6のクライアント・サーバシステムにおいて、通信の一部、又は全てに暗号化を施すことで、セキュリティを高めることを特徴とする例である。
(a) :構成の説明
図8に示したように例7のクライアント・サーバシステムには次の構成が含まれている。
1.クライアント1の構成
クライアント1には、生体情報(例えば、指紋)を入力する生体情報入力部101と、生体情報入力部101から入力された生体情報から生体特徴情報を作成する生体特徴情報作成部102と、前記生体特徴情報を暗号化する生体特徴情報暗号化部201と、前記暗号化した生体特徴情報をサーバ2へ送信する生体特徴情報送信部103と、サーバ2での生体特徴情報の比較結果を受信する生体情報比較結果受信部104と、サーバ2から受信した生体情報比較結果(暗号化済みデータ)を復号化する生体情報比較結果復号部202と、サーバ2から通知される救済パスワード比較コマンドを受信する救済パスワード比較コマンド受信部106と、救済パスワードを復号化する救済パスワード復号化部203と、サーバ2から通知される救済パスワードを、保存されている救済パスワードと自動比較する救済パスワード自動比較部107と、救済パスワードの比較結果によってクライアント使用を許可か非許可かを判定するクライアント使用許可判定部108と、サーバ2から通知される救済パスワードを記憶手段に記憶して保存する救済パスワード保存部109を備えている。
2.サーバ2の構成
サーバ2には、クライアント1から送信された生体特徴情報を受信する生体特徴情報受信部110と、生体特徴情報(暗号化済み)を復号化する生体特徴情報復号化部204と、復号化された生体特徴情報を記憶手段に記憶して登録しておく生体特徴情報登録部111と、生体特徴情報登録されている登録生体特徴情報と比較照合のために入力された生体特徴情報(クライアント1で入力されサーバ2へ送信され、サーバ2に入力されたもの)とを比較照合する生体特徴情報比較部112と、生体特徴情報の比較結果(暗号化済み)を暗号化する生体特徴情報比較結果暗号化部205と、生体特徴情報の比較照合の結果(暗号化済み)をクライアント1へ通知する生体特徴情報比較結果通知部113と、救済パスワードの設定を行う救済パスワー設定部114と、救済パスワードを暗号化する救済パスワード暗号化部206と、クライアント1に対して救済パスワード自動比較コマンドを発行する救済パスワード自動比較コマンド発行部116を備えている。
(b) :動作の説明
例7では、生体特徴情報は、クライアント1の生体特徴情報暗号化部201で暗号化し、サーバ2の生体特徴情報復号化部204で復号化する。また、生体特徴情報比較結果はサーバ2の生体特徴情報比較結果暗号化部205で暗号化し、クライアント1の生体情報比較結果復号部202で復号化している。また、救済パスワードはサーバ2の救済パスワード暗号化部206で暗号化し、救済パスワード復号化部203で復号化している。なお、その他の各部は図7に示した例6と同じである。
(6) :例8の説明
図9は例8の説明図である。例8は、前記例2(図3参照)に示したクライアント・サーバシステムの詳細な構成例である。
例8は、クライアント・サーバシステムにおいて、クライアントがネットワークから切断されて、スタンドアロンでクライアントを使う場合、ネットワークから切り離す前に、登録生体情報と救済パスワードとサーバからダウンロードして記憶手段の記憶領域に保存しておき、ネットワークが切り離された状態で生体認証する場合は、クライアント内部にある該登録生体情報と、認証のために入力された生体情報を照合し、生体照合が出来ない場合は、救済パスワード認証画面を表示し、利用者がサーバ管理者にクライアントの利用を申請することにより通知された救済パスワードを利用者が入力し、記憶領域に保存してある救済パスワードと、入力された救済パスワードが一致した場合に、クライアントの利用を許可することを特徴とした例である。
(a) :構成の説明
図9に示したように例8のクライアント・サーバシステムには次の構成が含まれている。
1.クライアント1の構成
クライアント1には、生体情報(例えば、指紋)を入力する生体情報入力部101と、生体情報入力部101から入力された生体情報から生体特徴情報を作成する生体特徴情報作成部102と、クライアント1からサーバ2へ前記作成した生体特徴情報を送信する生体特徴情報送信部103と、サーバ2から送られた登録生体特徴情報を受信する登録生体情報受信部301と、前記登録生体特徴情報を記憶手段に記憶し保存する登録生体情報保存部302と、入力した生体特徴情報を登録生体特徴情報と比較する生体情報比較部303と、生体情報比較部303の比較結果を判定する生体情報比較結果判定部304と、サーバ2からの救済パスワードを受信する救済パスワード受信部105と、救済パスワードを記憶手段に記憶して保存する救済パスワード保存部109と、救済パスワード入力部305と、救済パスワード比較部306と、救済パスワード比較結果判定部100と、クライアント使用許可判定部108を備えている。
2.サーバ2の構成
サーバ2には、クライアント1から送信された生体特徴情報を受信する生体特徴情報受信部110と、生体特徴情報受信部110で受信した生体特徴情報を記憶手段に記憶して登録しておく生体特徴情報登録部111と、登録生体特徴情報をクライアント1へ送信する登録生体特徴情報送信部300と、救済パスワードの設定を行う救済パスワード設定部114と、救済パスワードをクライアント1へ通知する救済パスワード通知部115を備えている。
(b) :動作の説明
例8では、通常は、ネットワーク接続されているクライアント1を、スタンドアロンで使用する場合のクライアント1の使用方法を説明するものである。生体情報(例えば、指紋)の登録と、救済パスワードの通知に関しては、前記の各例の説明と同じである。
クライアント1をネットワークから切り離し、スタンドアロンで使用する場合、利用者本人の登録生体情報をクライアント1にダウンロードしておき、クライアント1の内部で照合する方式をとるが、これは一般に公知、又は周知の技術なのでここでは説明を省略する。
利用時にクライアント1の内部にある登録生体情報と、認証のために入力された生体情報を照合し、認証に成功すればそのままクライアント1の利用を許可すれば良いが、生体照合ができない場合は、救済パスワード認証画面を表示し、利用者がサーバ管理者にクライアント1の利用を申請することにより通知された救済パスワードを、利用者本人が入力する。
記憶手段に記憶してある救済パスワードと、入力された救済パスワードが一致した場合に、クライアント1の利用を許可する。救済パスワードは、クライアント1が管理するものではなくサーバ2が管理するものなので、このようにすることで、ネットワークに接続されていれば、任意にクライアント1の救済パスワードを変更することが可能になる。
(7) :例9の説明
図10は例9の説明図である。例9は、前記例2(図3参照)に示したクライアント・サーバシステムの詳細な構成例である。
例9は、例8のクライアント・サーバシステムにおいて、通常はネットワークに接続されているクライアントをスタンドアロンで使用する場合の例である。この場合、クライアントは、前記救済パスワードに時間的な有効期限と有効回数を定義し、救済パスワードの有効条件に、そのどちらか一方、あるいは両方を使用することを特徴とする。
(a) :構成の説明
図10に示したように例9のクライアント・サーバシステムには次の構成が含まれている。
1.クライアント1の構成
クライアント1には、救済パスワードの比較結果を判定する救済パスワード比較結果判定部100と、生体情報(例えば、指紋)を入力する生体情報入力部101と、生体情報入力部101から入力された生体情報から生体特徴情報を作成する生体特徴情報作成部102と、クライアント1からサーバ2へ前記作成した生体特徴情報を送信する生体特徴情報送信部103と、クライアント使用許可判定部108と、救済パスワード保存部109と、サーバ2からの救済パスワードを受信する救済パスワード受信部105と、サーバ2から送られた登録生体特徴情報を受信する登録生体情報受信部301と、前記登録生体特徴情報を記憶手段に記憶し保存する登録生体情報保存部302と、入力した生体特徴情報を登録生体特徴情報と比較する生体情報比較部303と、生体情報比較部303の比較結果を判定する生体情報比較結果判定部304と、救済パスワード入力部305と、救済パスワード比較部306と、救済パスワード有効期間受信部602と、救済パスワード有効期間保存部603と、救済パスワード有効回数受信部606と、救済パスワード有効回数保存部607を備えている。
2.サーバ2の構成
サーバ2には、クライアント1から送信された生体特徴情報を受信する生体特徴情報受信部110と、生体特徴情報受信部110で受信した生体特徴情報を記憶手段に記憶して登録しておく生体特徴情報登録部111と、登録生体特徴情報をクライアント1へ送信する登録生体特徴情報送信部300と、救済パスワードの設定を行う救済パスワード設定部114と、救済パスワードをクライアント1へ通知する救済パスワード通知部115と、救済パスワード有効期間設定部600と、救済パスワード有効期間通知部601と、救済パスワードの有効回数を設定する救済パスワード有効回数設定部604と、救済パスワード有効回数通知部605を備えている。
(b) :動作の説明
例9では、例8(図9参照)と同様に、通常は、ネットワークに接続されているクライアント1を、スタンドアロンで使用する場合のクライアント1の使用方法を説明するものである。この場合、例6(図7参照)に加えて、救済パスワードの有効期限、又は有効回数の条件設定を可能にしている。勿論、両方の条件を用いても良いし、有効期限か有効回数かのどちらの条件を用いても構わない。
このようにすれば、仮に第三者による盗み見にあったとしても、第三者による不正なクライアント1の利用を排除可能である。
(8) :例10の説明
図11は例10の説明図である。例10は、前記例2(図3参照)に示したクライアント・サーバシステムの詳細な構成例である。
例10は、例8又は例9のクライアント・サーバシステムにおいて、通常はネットワーク接続されているクライアントをスタンドアロンで使用する場合のクライアントを使用する場合、通信の一部、または全てに暗号化を施すことを特徴とした例である。
(a) :構成の説明
図11に示したように例10のクライアント・サーバシステムには次の構成が含まれている。
1.クライアント1の構成
クライアント1には、例8又は例9のクライアントの構成に加えて、更に、生体特徴情報暗号化部700と、登録生体特徴情報復号化部703と、救済パスワード復号化部705と、救済パスワード有効期間復号化部707と、救済パスワード有効回数復号化部709が付加されている。
2.サーバ2の構成
サーバ2には、例8又は例9のクライアント・サーバシステムの構成に加えて、更に、生体特徴情報復号化部701と、救済パスワード暗号化部704と、救済パスワード有効期間暗号化部706と、救済パスワード有効回数暗号化部708を付加している。
(b) :動作の説明
例10では、クライアント1とサーバ2間で対話する通信データの全て、又はその一部を暗号化し、セキュリティを高めている。生体認証ができない場合の救済方法として、ネットワークでクライアント・サーバの関係が成り立っている場合は、サーバ2でパスワードを管理しており、ユーザにパスワードを知らせることがないので、パスワード流出による不正なログインが排除できる。
一時的にネットワークから切り離されているスタンドアロンでクライアント1を利用する場合は、ユーザにパスワードを入力させるが、前記クライアント・サーバシステムが提供する救済パスワードを用い、サーバ2で管理する救済パスワードと一致する場合にログインを認め、救済パスワードの有効期限又は有効回数を持つことにより、救済パスワードが流出した場合でも不正なログインを排除できる。
なお、以上の説明では、生体情報(例えば、指紋であれば指紋画像)から生体特徴情報(例えば、指紋であれば、指紋画像から判断する分岐点や端点などの指紋の特徴情報)を抽出し、その情報を照合するよう説明したが、このような特徴情報の比較ではなく、生体情報を直接比較照合することができることは言うまでもない。
また、救済パスワードが一致してから、通常のOS依存のログイン画面を表示し、両方のパスワードが一致した場合に、クライアント1の利用を許可する方法でも良いことは言うまでもないので、ここでは説明を省略した。
例10では、例8(図9参照)と同様に、通常は、ネットワークに接続されているクライアント1を、スタンドアロンで使用する場合のクライアント1の使用方法を説明するものである。この場合、例6(図7参照)に加えて、救済パスワードの有効期限、又は有効回数の条件設定を可能にしている。勿論、両方の条件を用いても良いし、有効期限か有効回数かのどちらの条件を用いても構わない。
このようにすれば、仮に第三者による盗み見にあったとしても、第三者による不正なクライアント1の利用を排除可能である。
(9) :その他の例説明
前記各例の他に、次のような例がある。
(a) :前記例1乃至例10の何れかの例において、救済パスワードによってクライアントの利用が許可された後に、OS依存のパスワード入力画面を表示して、両方のパスワードが一致した場合に、クライアントの利用を許可する、救済措置としてパスワードによる本人認証を行う機能と、通常はネットワークに接続されているクライアントをスタンドアロンで使用する機能を有する。
(b) :前記例1乃至例6の何れかに記載の例において、救済パスワードをクライアントとサーバ間で共有する場合、生体認証が実行され、照合結果が一致した場合は照合成功のみをクライアントに通知し、照合結果が不一致だった場合に、クライアントに対して照合が不一致であることを通知するとともに、救済パスワードを同時に通知し、救済措置としてパスワードによる本人認証を行う。
(c) :前記例1乃至例6の何れかに記載の例において、救済パスワードをクライアントとサーバ間で共有する場合に、生体認証が実行され、照合結果の一致、不一致に関わらず、照合結果と救済パスワードを同時に通知することで、救済措置としてパスワードによる本人認証を行う。
(d) :前記例1乃至例6の何れかに記載の例において、救済パスワードをクライアントとサーバ間で共有する場合に、サーバ内部で自動的、或いはサーバ管理者が手動操作によって救済パスワードが変更された場合、サーバは、接続されているクライアントに変更された救済パスワードをリアルタイムに通知することで、救済措置としてパスワードによる本人認証を行う。
§3:具体例(その1)の処理の説明
以下、図12乃至図14に基づいて、具体例(その1)を説明する。この具体例(その1)は、図2に示した例1のクライアント・サーバシステムの更に具体的な処理(又は動作)の例である。以降に説明する例では、生体情報認証の手段として、特定の方式(例えば、指紋)を用いて説明している場合でも、これは敢えてその方式に限定している分けではない。生体情報とは、指紋、声紋、虹彩など様々な生体情報が考えられるので、それら全ての認証方式を意味する。
なお、本人認証を行うためには、照合を行うために予め生体情報の登録が必要なのは言うまでもない。本発明を説明する際に、特にその記述がない場合は、既にデータベース等の記憶手段への登録が完了しているものとして、説明を省略する。
以下の第1の例では、ネットワークによりクライアント・サーバの関係が成り立っている場合の処理を説明する。装置構成に関しては、図6と同様である。生体認証を行うためには、予め生体特徴情報をサーバ2に登録しておく必要があるが、図6のようにクライアント1から採取した生体情報から生体特徴情報を採取し、それをサーバ2に登録してもかまわないし、サーバ2に生体情報入力部と生体特徴情報作成部を持ち、サーバ2内で生体情報の採取から登録までを行ってもかまわない。なお、生体情報採取から登録までの処理は、一般的に公知(又は周知)の技術であり、本発明の趣旨とは直接関係ないので、詳細な説明は省略する。
(1) :第1の例の説明
図12は具体例(その1)の処理フローチャート1である。以下、図12に基づいて、第1の例の処理を説明する。なお、図12において、S1〜S16は各処理ステップを示す。第1の例は、前記例1の照合依頼から、その結果でサーバ管理者にクライアント利用申請までの処理である。
クライアント1からサーバ2に対して生体情報照合依頼し、その結果が失敗ならば、クライアント1の利用はサーバ2の管理者に対して直接利用申請を行うまでの処理は次の通りである。
クライアント1を使用するためにユーザが生体情報を入力すれば(S1)、クライアント1は生体情報から生体特徴情報を作成し(S2)、サーバ2に照合処理を依頼する(S3)。サーバ2は、照合依頼を受け取れば、予め登録してある登録生体特徴情報と、照合依頼で渡された生体特徴情報を比較照合する(S11)。
この結果、照合が一致した場合は(S12)、照合成功としてクライアント1への返信データを作成して(S13)クライアント1に通知する(S14)。照合が失敗した場合は、予め設定しておいた救済パスワードを参照し(S15)、照合失敗+救済パスワードでクライアント1への返信データを作成して(S16)クライアント1に通知する。
クライアント1は、こうして通知された照合結果を受信し、受信した照合結果を判定し(S4)、その内容が照合成功の場合、クライアント1の利用を許可して(S5)処理を終わる。照合失敗の場合、通知データから救済パスワードを取り出し(S6)、記憶手段の記憶領域、例えば、Windows (登録商標)ならばレジストリに保存しておく(S7)。この処理はユーザに開示せず、ユーザには、照合が失敗したことのみを通知する(S8)。
また、救済パスワードは、照合に成功しても失敗しても、クライアント1に通知しても良い(詳細は、図15を参照して後述する)。
(2) :第2の例の説明
図13は具体例(その1)の処理フローチャート2である。以下、図13に基づいて、第2の例の処理を説明する。なお、図13において、S21〜S33は各処理ステップを示す。第2の例は、サーバ管理者が、クライアント利用申請をしてきたユーザが、本人であることを確認してから、救済パスワード自動比較コマンドを発行するまでの処理である。
サーバ管理者は、クライアント1の使用申請をしてきたユーザが、悪意のあるユーザではないことを、直接確認する(S30)。この確認は、人対人の直接確認であるが、システム的なオートメーションを行うものでも良い。
こうしてサーバ管理者は、クライアント使用申請をしてきたユーザが、悪意のあるユーザではないと判断した場合、サーバ2の内部に保持する救済パスワードを参照し(S31)、救済パスワードを含めた救済パスワード自動比較コマンドを作成し(S32)、クライアント1に発行して(S33)処理を終わる。
クライアント1は、救済パスワード自動比較コマンドを受信したら(S21)、コマンド内部に格納されている救済パスワードを取り出し(S22)、図12で説明した通り、予め、記憶手段の記憶領域に保存している救済パスワードを自動的に比較する(S23)。こうして、コマンドで送られてきた救済パスワードと前記記憶領域に保存されている救済パスワードを比較し、両者が等しい(一致した)場合(S24)、クライアント1の使用を認める(クライアント1の利用許可)(S25)。また、S24の処理で不一致の場合は、救済パスワード比較失敗を通知する(S26)。
このようにすれば、従来では生体認証が不可能であった場合に、そのクライアント1が独自に持つクライアント1へのログインパスワードで代行するのではなく、サーバ2が管理する救済パスワードを、自動的に照合することができる。
救済パスワードを自動比較コマンドは、生体認証を司るサーバ2以外のサーバ(例えば、業務サーバ)からも発行するようにしても構わないが、前記第1の例(図12参照)を用いれば、救済パスワードは、生体認証を実行するまではクライアント1に登録されないので、必ず一度は生体認証サーバ2にアクセスしなければならず、生体認証をユーザ名指定で行うようにすることで生体認証サーバ2はアクセスログが取れる。これによって、クライアント使用申請をしてきたユーザが、生体認証を行ったユーザかどうかの判断の種に利用することも出来る。
(3) :第3の例の説明
図14は具体例(その1)の処理フローチャート3である。以下、図14に基づいて、第3の例の処理を説明する。なお、図14において、S41〜S57は各処理ステップを示す。第3の例は、前記照合依頼から、その結果でサーバ管理者にクライアント利用申請するまでの処理である。
先ず、クライアント1で生体情報の入力を行い(S41)、照合比較データの作成を行って(S42)、サーバ2に照合を依頼する(S43)。サーバ2では、クライアント1からの前記データを受信すると、登録生体特徴情報を参照して生体照合を行う(S51)。
そして前記生体照合の結果を判定し(S52)、両者が一致したら、救済パスワードの参照を行い(S53)、照合結果返信データ(成功+救済パスワード)を作成して(S54)、照合結果をクライアント1へ返信する(S55)。また、S52の処理で両者の照合が不一致の場合は、救済パスワードの参照を行い(S56)、照合結果返信データを作成(失敗+救済パスワード)して(S57)、照合結果をクライアント1へ返信する(S55)。
クライアント1ではサーバ2からの返信データを受信すると、照合成功か否かの照合結果の判定を行い(S44)、照合成功の場合はクライアント1の利用許可としてこの処理を終了する(S45)。また、照合失敗の場合は、救済パスワード認識(取り出し)を行い(S46)、救済パスワードの保存を行い(S47)、ユーザ(利用者)に照合失敗を通知する(S48)。この場合、ユーザはサーバ2の管理者にクライアント1の使用許可を直接申請する。
§4:具体例(その2)の処理の説明
以下、図15、図16に基づいて、具体例(その2)の処理を説明する。この具体例(その2)は、図3に示した例2のクライアント・サーバシステムの更に具体的な処理例である。クライアント1がネットワークから切断されている場合に、スタンドアロンでクライアント1を使う場合の例である。
装置構成に関しては、前記例9(図10参照)と同様である。図12乃至図14に関して説明した前記具体例(その1)と同様に、生体認証を行うためには、予め生体特徴情報をサーバ2に登録しておく必要がある。生体情報採取から登録までの処理は、一般的に公知又は周知であり、本発明の趣旨と直接関係ないのは前記具体例(その1)で述べた通りなので、詳細な説明は省略する。
クライアント1は、通常はサーバ2と接続してクライアント・サーバ関係が成り立ち、生体認証による本人確認が行われているものであるが、例えば、一時的にパソコンをネットワークから切り離し、例えば、社外で利用するように、一時的にサーバ2と切り離した状態であることを前提とする。クライアント1からサーバ2にネットワークの切り離し処理を依頼し、切り離しが完了するまでの処理を図15に示す。
(a) :第1の例
図15は具体例(その2)の処理フローチャート1である。以下、図15に基づいて、第1の例を説明する。なお、図15において、S61〜S76は各処理ステップを示す。第1の例は、クライアント1をネットワークから切断するまでの処理である。
先ず、クライアント1をネットワークから切り離す前に、クライアント1はサーバ2に対してクライアント1を切り離すための処理を依頼する(S61)。この処理は、一般的なコマンドの発行でよい(以降、これを「クライアント切り離し依頼コマンド」と記述する)。このコマンドでは、個人の登録生体特徴情報をクライアント1に渡すことになるので、無条件にこれを行うと、セキュリティの低下に繋がる。
このため、サーバ2がクライアント切り離し依頼コマンドを受けて処理を行う条件は、前記具体例(その1)などにより、既にクライアント1を使用しているユーザが確定されているべきである。すなわち、クライアント1の認証をOKとした時点(ユーザを特定した時点)で、サーバ2は、内部の記憶手段の記憶領域やデータベース(例えば、ハードディスク装置のデータベース)などに、認証が完了していることを保存しておき、クライアント切り離し依頼コマンドを受信した際に、既にユーザ認証済みかどうかを確認し、認証できている場合のみ、処理を受け付ける。
サーバ2では、本人確認ができているクライアント1か否かを判断する(S72)。そして、サーバ2がクライアント1を特定できない場合には、情報は通知せず、クライアント通知データ作成(クライアント切り離し不可)を行い(S76)、切り離し不可であることをクライアント1に通知する(S75)。
クライアント1が特定できた場合は、クライアント通知情報参照し(S73)、クライアント通知データ作成を行い(S74)、クライアント1に通知する(S75)。すなわち、クライアント1が特定できた場合は、サーバ2は、クライアント1がスタンドアロン認証を行うために必要となる情報を通知する。この例では次のような情報を通知する。
1.利用者本人の登録生体特徴情報
2.救済パスワード
3.救済パスワードの有効期限、或いは有効回数
クライアント1では、サーバ2からの通知を受信すると、切り離しOKか否かを判断し(S62)、切り離し不可であればこの処理を終了する。しかし、切り離しOKであれば、通知情報認識(取り出し)を行い(S63)、通知情報の保存を行って(S64)、ネットワーク切断を実行する(S65)。
前記の処理で、救済パスワードに関しては、前記具体例(その1)の説明で用いた図14のように、既にクライアント・サーバ間で共有の値が確約できれば、通知する必要はない。クライアント1は、これらの情報を受け取ったら、記憶手段の記憶領域に各々の情報を格納し、ネットワークを切り離すことができる。
なお、この例では、クライアント1が認証されているかどうかの確認は、サーバ2の内部で確認して処理継続するよう記述したが、これは、このような制御は、サーバ2の内部で処理を司る方が好ましいことからである。よって、クライアント切り離し依頼コマンドを発行する前に、クライアント1の内部でサーバ2との認証が完了しているかどうかを確認してからコマンドを発行する方法でも良いのは言うまでもない。こうしてネットワークから切り離されたクライアント1は、スタンドアロンとして利用準備が完了する。
(b) :第2の例
図16は具体例(その2)の処理フローチャート2である。以下、図16に基づいて、第2の例を説明する。なお、図16において、S81〜S92は各処理ステップを示す。第2の例はネットワークから切断されたクライアント1を利用するまでの処理である。
クライアント1を使用するために、通常の生体情報による認証から始める(S81)が、この例では、サーバ2と接続されていない状態なので、照合のために入力された生体情報は、前記の通り、予め、ダウンロードされている利用者本人の登録生体特徴情報と比較照合する。ここで用いる生体認証技術は、一般的に多くの方法が公知又は周知であるので、詳細な説明は省略する。
生体情報の照合の結果、一致した場合は、認証成功(S82)としてクライアント1の使用を認める(利用可)が、照合が失敗した場合、クライアント1は救済パスワード有効条件を参照し(S83)、救済パスワードが利用可能か否かを判断する(S84)。この時、クライアント1は、救済パスワードの有効期限、あるいは有効回数を参照し、救済パスワードの救済パスワード入力画面を表示する(S85)。
なお、救済パスワード入力画面は、このように生体認証が不可能な場合に自動的に表示しても良いが、生体認証に失敗した際には、一旦処理を終了し、その後、ユーザの特定操作(例えば、ファンクションキーや複合的なキー操作など)で表示するようにしても良い。この画面に入力するパスワードを知るために、利用者はサーバ管理者に対して、救済パスワードの値を直接確認する(S86)。この場合の直接確認とは、人対人の確認である。
ユーザは、こうして知りえた救済パスワードを救済パスワード認証画面に入力し(S87)、記憶手段の記憶領域に格納してある救済パスワードと比較し(S88)、両者が一致した場合(S89)、クライアント1の使用許可を認める(S92)。また、両者が不一致であれば利用不可とする(S91)。
この際、救済パスワードの有効条件が、例えば、時間的な制限であれば、特に何も処理する必要はないが、例えば、救済パスワードが有効回数制限なのであれば、救済パスワードの入力毎に救済パスワード使用カウントを1つ勧め(S90)、次回の入力時に回数チェックすることで、知りえた救済パスワードを無条件に入力してクライアント1を使用することを制御可能である。
このように、具体例(その2)では、クライアント1とサーバ2の関係が成り立っていないために、サーバ管理者は利用者に対して救済パスワードを通知し、利用者は、それを手入力で入力するために、他人によるパスワードの盗み見などで救済パスワードを知られてしまう可能性があるが、このようにして利用制限をかけることと、再度ネットワークに接続した時には、救済パスワードの値も変更されるので、盗み見された救済パスワードで不正利用されることは無くなる。
§5:具体例(その3)の処理の説明
以下、図17に基づいて、具体例(その3)の処理を説明する。この具体例(その3)は、これまで説明した救済パスワード認証が成功したら、更にOSのログイン画面を呼び出して、セキュリティを強化する例である。一連の流れを図17に示す。なお、図17において、S101〜S108は各処理ステップを示す。
救済パスワードの認証までの流れは、前記具体例(その1)、具体例(その2)と同様である。図17において、先ず、救済パスワードによる認証を実行し(S101)、認証成功か否かを判断する(S102)。その結果、認証不可であれば利用不可とする(S107)が、認証成功の場合には、OSログイン機能の処理を行い、クライアント1の利用を判断する。
この場合、ログインパスワード入力画面を表示し(S103)、利用者によるパスワード入力を行い(S104)、ログインパスワードの比較を行う(S105)。そして、認証成功か否かを判断し(S106)、認証不可ならば、クライアント1の利用を不可にする(S107)。しかし、認証成功の場合には、クライアント1の利用可とする(S108)。
このように、救済パスワードが認証されれば、ここで利用者を本人と認めても構わないが、更にOSが標準で持つOSログイン画面を表示する。OSログイン画面は、例えば、米国のマイクロソフト者のWindows (登録商標)の場合であれば、MS−GINAと呼ばれる対話型ログイン機能が使われている。
救済パスワード比較を行うモジュールは、救済パスワード認証が成功したら、このMS−GINAを呼び出し、通常のOSログインを行う。この例では、マイクロソフト者のWindows(登録商標) を例に挙げて説明したが、UNIX(登録商標)、Linux (登録商標)においても同様にOSのログイン処理を司る機能があるので、それらの機能を呼び出せばよいことは言うまでもない。このようにして、二重の認証を行うことにより、生体認証に代わる代替手段として強固なセキュリティを実現できる。
§6:その他の説明
(1) :前記の例で説明したクライアント1は、パーソナルコンピュータ、ワークステーション等の任意のコンピュータで実施可能である。しかし、本発明はこのような例に限らず、携帯電話機やPDA等の任意の携帯端末でも実施可能であるが、この場合、クライアント1とサーバ2とがネットワークで接続され、クライアント・サーバシステムと呼べる形式をとっていることが条件である。また、サーバ2の管理者がクライアント1のユーザを特定可能であって、クライアント1のユーザとサーバ2の管理者とが確実に連絡がとれる状態になっていることも条件である。
(2) :前記クライアント・サーバシステムは、クライアント1とサーバ2がネットワーク(例えば、LAN)で接続されたシステムを対象としているが、この場合のネットワークは、有線の通信回線によるネットワークでも、無線の通信回線によるネットワークでもどちらでも実施可能である。
§7:付記
前記の説明に対して、次のような構成を付記する。
(付記1)
クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合して本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
生体認証以外の代替手段である救済パスワードを、サーバ内部で定期的、かつ自動的に生成する手段を持ち、
クライアントとサーバ間で該パスワードを共有し、
前記代替手段で救済パスワードを使う場合は、サーバからリモートで救済パスワードを比較することで、クライアントの利用を認めることを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記2)
クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合して本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
生体認証以外の代替手段である該救済パスワードを、サーバ管理者が自由に設定できる手段を持ち、クライアントとサーバ間で該救済パスワードを共有し、
代替手段でパスワードを使う場合は、サーバからリモートで救済パスワードを比較することで、クライアントの利用を認めることを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記3)
付記1又は2に記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
サーバは、クライアントに、随時、救済パスワードを通知して、クライアントは、該救済パスワードを記憶手段の記憶領域に保存しておいて、
生体認証に成功すれば、そのままクライアントの使用を認めるが、生体認証で本人であることが確認できない場合、利用者がサーバ管理者にクライアントの利用を申請することにより、サーバからクライアントの救済パスワード比較機能を遠隔操作し、
利用者にパスワードを知られることなく、救済措置としてパスワードによる本人認証を行うことを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記4)
付記1乃至3の何れかに記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
通信の一部、または全部に暗号化を施すことを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記5)
付記1乃至3の何れかに記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
サーバ側で救済パスワードを設定するのではなく、クライアントのセキュリティチップにて救済パスワードを管理し、
サーバは、各クライアントのセキュリティチップが持つ該救済パスワードと同じ値を保持し、
生体認証に成功すれば、そのままクライアントの使用を認めるが、
生体認証で本人であることが確認できない場合、利用者がサーバ管理者にクライアントの利用を申請することにより、サーバから、特定のクライアントの救済パスワード比較機能を遠隔操作し、
クライアントは、サーバから救済パスワード比較機能と共に通知された救済パスワードと、セキュリティチップ内部の救済パスワードの救済パスワード比較機能を遠隔操作し、 利用者にパスワードを知られることなく、救済措置としてパスワードによる本人認証を行うことを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記6)
付記5の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
通信の一部、又は全てに暗号化を施すことを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の生体認証不可能時の救済方法。
(付記7)
クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合しても本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
クライアントがネットワークから切断されている場合に、スタンドアロンでクライアントを使う場合、
ネットワークから切り離す前に、登録生体情報と救済パスワードをサーバからダウンロードして記憶領域に保存しておき、
ネットワークが切り離された状態で生体認証する場合は、クライアント内部にある該登録生体情報と、認証のために入力された生体情報を照合し、
生体照合が出来ない場合は、救済パスワード認証画面を表示し、利用者がサーバ管理者にクライアントの利用を申請することにより通知された救済パスワードを利用者が入力し、
記憶領域に保存してある救済パスワードと、入力された救済パスワードが一致した場合に、クライアントの利用を許可することを特徴とした生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記8)
付記7に記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
通常はネットワークに接続されているクライアントをスタンドアロンで使用する場合のクライアントは、
前記救済パスワードには、時間的な有効期限と有効回数を定義し、
救済パスワードの有効条件に、そのどちらか一方、あるいは両方を使用することを特徴とした生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記9)
付記7又は8に記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
通常はネットワーク接続されているクライアントをスタンドアロンで使用する場合のクライアントを使用する場合、通信の一部、または全てに暗号化を施すことを特徴とした生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記10)
付記1乃至9の何れかに記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
救済パスワードによってクライアントの利用が許可された後に、OS依存のパスワード入力画面を表示して、両方のパスワードが一致した場合に、クライアントの利用を許可する、救済措置としてパスワードによる本人認証を行う機能と、
通常はネットワーク接続されているクライアントをスタンドアロンで使用する機能を有することを特徴とした生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記11)
付記1乃至6の何れかに記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
救済パスワードをクライアントとサーバ間で共有する場合、生体認証が実行され、照合結果が一致した場合は照合成功のみをクライアントに通知し、
照合結果が不一致だった場合に、クライアントに対して照合が不一致であることを通知するとともに、救済パスワードを同時に通知し、
救済措置としてパスワードによる本人認証を行うことを特徴とした生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記12)
付記1乃至6の何れかに記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
救済パスワードをクライアントとサーバ間で共有する場合に、生体認証が実行され、照合結果の一致、不一致に関わらず、照合結果と救済パスワードを同時に通知することで、救済措置としてパスワードによる本人認証を行うことを特徴とした生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(付記13)
付記1乃至6の何れかに記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
救済パスワードをクライアントとサーバ間で共有する場合に、サーバ内部で自動的、或いはサーバ管理者が手動操作によって救済パスワードが変更された場合、サーバは、接続されているクライアントに変更された救済パスワードをリアルタイムに通知することで、救済措置としてパスワードによる本人認証を行うことを特徴とした生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
(前記付記の構成による特徴)
前記付記1乃至付記13の構成によれば、次のような特徴がある。
(a) :生体認証機能を有するクライアント・サーバシステムにおいて、生体認証が出来ない状態のクライアント利用者を救済する際に、クライアント・サーバが確率されている状況(クライアント1とサーバ2がネットワークに接続されている状態)においては、サーバ側からクライアント上でパスワード比較を行うので、第三者による盗み見による危険性を回避することができる。
(b) :クライアント・サーバが確率されていない状況(クライアント1がサーバ2から切り離されていて、両者がネットワークで接続されていない状態)においても、接続時に救済パスワードをリアルタイムに変更することと、救済パスワードの有効期限や有効回数を設定することで、パスワードの不正利用を回避できる。

本発明の原理説明図であり、A図は例1の原理説明図、B図は例2の原理説明図であり、B−1はネットワーク接続状態、B−2はクライアント:ネットワーク切り離し状態(クライアント:スタンドアロン)である。 実施の形態における例1の説明図である。 実施の形態における例2の説明図である。 実施の形態における例3の説明図である。 実施の形態における例4の説明図である。 実施の形態における例5の説明図である。 実施の形態における例6の説明図である。 実施の形態における例7の説明図である。 実施の形態における例8の説明図である。 実施の形態における例9の説明図である。 実施の形態における例10の説明図である。 実施の形態における具体例(その1)の処理フローチャート1である。 実施の形態における具体例(その1)の処理フローチャート2である。 実施の形態における具体例(その1)の処理フローチャート3である。 実施の形態における具体例(その2)の処理フローチャート1である。 実施の形態における具体例(その2)の処理フローチャート2である。 実施の形態における具体例(その3)の処理フローチャート1である。 従来例の説明図である。
符号の説明

1 クライアント
2 サーバ
100 救済パスワード比較結果判定部
101 生体情報入力部
102 生体特徴情報作成部
103 生体特徴情報送信部
104 生体情報比較結果受信部
105 救済パスワード受信部
106 救済パスワード比較コマンド受信部
107 救済パスワード自動比較部
108 クライアント使用許可判定部
109 救済パスワード保存部
110 生体特徴情報受信部
111 生体特徴情報登録部
112 生体特徴情報比較部
113 生体特徴情報比較結果通知部
114 救済パスワード設定部
115 救済パスワード通知部
116 救済パスワード自動比較コマンド発行部
117 救済パスワード自動作成部
118 救済パスワード保存部
201 生体特徴情報暗号化部
202 生体情報比較結果復号部
203 救済パスワード暗号化部
204 生体特徴情報復号化部
205 生体特徴情報比較結果暗号化部
206 救済パスワード暗号化部
210 クライアント救済パスワード管理部
300 登録生体特徴情報送信部
301 登録生体情報受信部
302 登録生体情報保存部
303 生体情報比較部
304 生体情報比較結果判定部
305 救済パスワード入力部
306 救済パスワード比較部
600 救済パスワード有効期間設定部
601 救済パスワード有効期間通知部
602 救済パスワード有効期間受信部
603 救済パスワード有効期間保存部
604 救済パスワード有効回数設定部
605 救済パスワード有効回数通知部
606 救済パスワード有効回数受信部
607 救済パスワード有効回数保存部
701 生体特徴情報復号化部
702 登録生体特徴情報暗号化部
703 登録生体特徴情報復号化部
704 救済パスワード暗号化部
705 救済パスワード復号化部
706 救済パスワード有効期間暗号化部
707 救済パスワード有効期間復号化部
708 救済パスワード有効回数暗号化部
709 救済パスワード有効回数復号化部

Claims (5)

  1. クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合して本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
    生体認証以外の代替手段である救済パスワードを、サーバ内部で定期的、かつ自動的に生成する手段を持ち、
    クライアントとサーバ間で該パスワードを共有し、
    前記代替手段で救済パスワードを使う場合は、サーバからリモートで救済パスワードを比較することで、クライアントの利用を認めることを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
  2. クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合して本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
    生体認証以外の代替手段である該救済パスワードを、サーバ管理者が自由に設定できる手段を持ち、クライアントとサーバ間で該救済パスワードを共有し、
    代替手段でパスワードを使う場合は、サーバからリモートで救済パスワードを比較することで、クライアントの利用を認めることを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
  3. サーバは、クライアントに、随時、救済パスワードを通知して、クライアントは、該救済パスワードを記憶手段の記憶領域に保存しておいて、
    生体認証に成功すれば、そのままクライアントの使用を認めるが、生体認証で本人であることが確認できない場合、利用者がサーバ管理者にクライアントの利用を申請することにより、サーバからクライアントの救済パスワード比較機能を遠隔操作し、
    利用者にパスワードを知られることなく、救済措置としてパスワードによる本人認証を行うことを特徴とする請求項1又は2に記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
  4. クライアントから生体特徴情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報と照合しても本人認証を行う生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法において、
    クライアントがネットワークから切断されている場合に、スタンドアロンでクライアントを使う場合、
    ネットワークから切り離す前に、登録生体情報と救済パスワードをサーバからダウンロードして記憶領域に保存しておき、
    ネットワークが切り離された状態で生体認証する場合は、クライアント内部にある該登録生体情報と、認証のために入力された生体情報を照合し、
    生体照合が出来ない場合は、救済パスワード認証画面を表示し、利用者がサーバ管理者にクライアントの利用を申請することにより通知された救済パスワードを利用者が入力し、
    記憶領域に保存してある救済パスワードと、入力された救済パスワードが一致した場合に、クライアントの利用を許可することを特徴とする生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
  5. 通常はネットワークに接続されているクライアントをスタンドアロンで使用する場合のクライアントは、
    前記救済パスワードには、時間的な有効期限と有効回数を定義し、
    救済パスワードの有効条件に、そのどちらか一方、あるいは両方を使用することを特徴とする請求項4に記載の生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法。
JP2005065045A 2005-03-09 2005-03-09 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法 Expired - Fee Related JP4643313B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005065045A JP4643313B2 (ja) 2005-03-09 2005-03-09 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005065045A JP4643313B2 (ja) 2005-03-09 2005-03-09 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法

Publications (2)

Publication Number Publication Date
JP2006251961A JP2006251961A (ja) 2006-09-21
JP4643313B2 true JP4643313B2 (ja) 2011-03-02

Family

ID=37092413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005065045A Expired - Fee Related JP4643313B2 (ja) 2005-03-09 2005-03-09 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法

Country Status (1)

Country Link
JP (1) JP4643313B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008085938A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 生体認証機能付える映像処理装置
JP5082767B2 (ja) * 2007-10-26 2012-11-28 富士電機リテイルシステムズ株式会社 制御機器
JP5205154B2 (ja) 2008-07-10 2013-06-05 株式会社日立メディアエレクトロニクス 生体認証装置及び生体認証方法
JP2010039846A (ja) * 2008-08-06 2010-02-18 Fujitsu Ltd 認証方式制御装置、認証方式制御方法および認証方式制御プログラム
JP5494652B2 (ja) * 2009-03-30 2014-05-21 富士通株式会社 生体認証装置、生体認証方法、および記憶媒体
JP6230584B2 (ja) * 2015-11-12 2017-11-15 三菱電機ビルテクノサービス株式会社 代替ログオンシステムおよび代替ログオン方法、並びに承認ログオンシステムおよび承認ログオン方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0489981A (ja) * 1990-07-31 1992-03-24 Hitachi Building Syst Eng & Service Co Ltd 扉の解錠方法
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
JP2002132725A (ja) * 2000-10-20 2002-05-10 Nec Corp ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
JP2003085148A (ja) * 2001-09-13 2003-03-20 Univ Waseda 利用者認証方法およびそのシステム、情報端末装置および役務提供サーバ、被写体識別方法およびそのシステム、対応関係確認方法およびそのシステム、物体確認方法およびそのシステム、並びにプログラム
JP2003122719A (ja) * 2001-10-11 2003-04-25 Ntt Fanet Systems Corp サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法
JP2005525662A (ja) * 2002-07-31 2005-08-25 トレック・2000・インターナショナル・リミテッド 認証のためのシステムおよび方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0489981A (ja) * 1990-07-31 1992-03-24 Hitachi Building Syst Eng & Service Co Ltd 扉の解錠方法
JP2001209616A (ja) * 2000-01-28 2001-08-03 Nippon Seigyo Kk パスワードシステム、電子端末機及びパスワード生成装置
JP2002132725A (ja) * 2000-10-20 2002-05-10 Nec Corp ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
JP2003085148A (ja) * 2001-09-13 2003-03-20 Univ Waseda 利用者認証方法およびそのシステム、情報端末装置および役務提供サーバ、被写体識別方法およびそのシステム、対応関係確認方法およびそのシステム、物体確認方法およびそのシステム、並びにプログラム
JP2003122719A (ja) * 2001-10-11 2003-04-25 Ntt Fanet Systems Corp サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法
JP2005525662A (ja) * 2002-07-31 2005-08-25 トレック・2000・インターナショナル・リミテッド 認証のためのシステムおよび方法

Also Published As

Publication number Publication date
JP2006251961A (ja) 2006-09-21

Similar Documents

Publication Publication Date Title
US11489673B2 (en) System and method for device registration and authentication
US10326761B2 (en) Web-based user authentication techniques and applications
US20190384934A1 (en) Method and system for protecting personal information infringement using division of authentication process and biometric authentication
US7613929B2 (en) Method and system for biometric identification and authentication having an exception mode
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
US10063538B2 (en) System for secure login, and method and apparatus for same
US20070180263A1 (en) Identification and remote network access using biometric recognition
KR101451359B1 (ko) 사용자 계정 회복
US11949785B1 (en) Biometric authenticated biometric enrollment
EP3206329B1 (en) Security check method, device, terminal and server
US20180322477A1 (en) Multibank biometric authentication system applied in automatic teller machines equipped with biometric sensors
CN111107063B (zh) 一种登录方法及装置
JP4643313B2 (ja) 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
JP2004272827A (ja) 本人認証システム及び本人認証方法
KR101652966B1 (ko) Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
JP2003345928A (ja) 障害復旧用認証パスワード発行システム及び方法
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
KR20190012026A (ko) 로그인 인증 처리를 위한 시스템 및 방법
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
CN109344593B (zh) 生物信息验证方法以及验证服务器、录入和验证客户端
TWI696963B (zh) 票證發行與入場驗證系統與方法及使用於票證發行與入場驗證系統之用戶終端裝置
JP3974070B2 (ja) ユーザ認証装置、端末装置、プログラム及びコンピュータ・システム
KR101705293B1 (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101202

R150 Certificate of patent or registration of utility model

Ref document number: 4643313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees