JPH11224236A - Remote authentication system - Google Patents

Remote authentication system

Info

Publication number
JPH11224236A
JPH11224236A JP10024225A JP2422598A JPH11224236A JP H11224236 A JPH11224236 A JP H11224236A JP 10024225 A JP10024225 A JP 10024225A JP 2422598 A JP2422598 A JP 2422598A JP H11224236 A JPH11224236 A JP H11224236A
Authority
JP
Japan
Prior art keywords
authentication
information
user
authentication information
information acquisition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10024225A
Other languages
Japanese (ja)
Inventor
Hiroshi Nakamura
浩 中村
Teruko Fujii
照子 藤井
Tetsuo Sadakane
哲男 貞包
Yoshimasa Baba
義昌 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP10024225A priority Critical patent/JPH11224236A/en
Priority to EP98123757A priority patent/EP0935221B1/en
Priority to DE69832145T priority patent/DE69832145T2/en
Publication of JPH11224236A publication Critical patent/JPH11224236A/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Abstract

PROBLEM TO BE SOLVED: To provide a remote authentication system capable of surely judging the identification an individual and the presence/absence of his access right and substantially improving handleability at the time of authenticating the individual by using obtained biometrics information and key inputted user identification information corresponding to the operation of a prescribed authentication information acquisition software. SOLUTION: In a Web system 1, authentication is performed by biometrics information. In this case, corresponding to an accessing user terminal 5, a data kind as access information, an authentication request part 4B operated in a Web server terminal 4 as a client of the authentication, the environment of a Web server S/W4C being an application in use and authentication history (authentication time state), an authentication information obtaining S/W for dynamically obtaining the information required for the authentication is selected. Thus, identification of an individual and the presence/absence of his access right are surely judged corresponding to the environment.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、遠隔認証システ
ムにおいて、バイオメトリクスにより個人の特定とその
個人の情報やアプリケーションへのアクセス権の有無の
判定を1つの認証サーバ端末にて集中的に行うシステム
に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a remote authentication system, in which a single authentication server terminal collectively identifies an individual by biometrics and determines whether or not the individual has an access right to information or an application. It is about.

【0002】[0002]

【従来の技術】従来、ネットワークに接続された情報処
理システムにおいて機密保持のため、個人を特定し該個
人のアクセス許可と不許可の判断を行う、すなわち認証
が必要である。また、銀行の現金自動支払い機等では個
人の特定と預金残高等該個人の取り引き情報にアクセス
するための認証や、機密度の高い研究場所や会員制クラ
ブ等への入退室時にも個人の認証が実施されている。
2. Description of the Related Art Conventionally, in order to maintain confidentiality in an information processing system connected to a network, it is necessary to specify an individual and determine whether or not the individual is permitted or denied access. In addition, cash dispensers at banks provide authentication to access individual transaction information such as identification and balance of individuals, and authentication of individuals even when entering or leaving a highly sensitive research place or membership club. Has been implemented.

【0003】これらの認証として、身分証明書等と同様
の位置づけである磁気カードやICカード、パスワード
等の個人の記憶や、これらの組み合わせによって個人の
特定と資格の認定、すなわち認証を実施している。とこ
ろがパスワード等は忘却の恐れがあり、磁気カードやI
Cカード等は紛失や破壊等により認証が不能に陥った
り、盗難やパスワード情報の漏洩により本人以外が本人
と成りすまして認証されてしまう等の問題がある。また
これらによって機密度を高く保つためには、確実に本人
と認証する必要があるが、パスワード等を複雑にした
り、ワンタイムパスワード(OTP)等の手段を用いる
と、その分記憶し難くなったり、認証操作自体が煩雑に
なる。さらに磁気カード等を使用しないで、記憶による
認証を広域で実施(銀行の複数の店舗で使用)する場合
には、認証情報は集中的に管理する必要がある。
[0003] As these authentications, individual identification and qualification recognition, that is, authentication, are performed by using personal memory such as magnetic cards, IC cards, passwords and the like, which are positioned in the same manner as identification cards and the like, and by combining them. I have. However, passwords and the like may be forgotten, and magnetic cards and I
C cards and the like have problems such that authentication becomes impossible due to loss or destruction, and authentication is performed by impersonating a person other than the person due to theft or leakage of password information. In order to keep the confidentiality high by these methods, it is necessary to securely authenticate the user, but if passwords are complicated, or if one-time password (OTP) is used, it becomes difficult to memorize the passwords. However, the authentication operation itself becomes complicated. Further, when authentication by storage is performed over a wide area (used at a plurality of banks) without using a magnetic card or the like, it is necessary to centrally manage the authentication information.

【0004】[0004]

【発明が解決しようとする課題】一方、指紋情報、掌紋
情報、筆跡情報、網膜情報等の個人の生体的特徴である
バイオメトリクス情報による認証では、煩雑さを解消す
ると共に成りすましが困難である。バイオメトリクス情
報による認証が広域で必要な場合には、上述と同様の理
由及びプライバシー保護の面からも、集中的な管理と認
証が必要である。このバイオメトリクス情報による認証
を集中的に実施する場合、ユーザ毎だけではなく、認証
を必要とするものや場所、システム等のセキュリティレ
ベル(機密レベル)により適切な認証方法を選択して、
認証情報を取得することが重要である。
On the other hand, authentication using biometric information, which is a biological characteristic of an individual such as fingerprint information, palm print information, handwriting information, and retina information, eliminates complexity and is difficult to spoof. If authentication based on biometrics information is required in a wide area, intensive management and authentication are required for the same reasons as described above and also in terms of privacy protection. When performing authentication based on this biometrics information intensively, select an appropriate authentication method not only for each user but also for the security level (confidential level) of those requiring authentication, location, system, etc.
It is important to obtain authentication information.

【0005】ここでIETF(Internet Engineering Ta
sk Force)のRFC(Request ForComment )に登録さ
れているRFC2138( Remote Authentication Dial In
User Service、以下RADIUS、前RFC2058が更
新)で記述されているRADIUSサーバは、RADI
USクライアントの認証要求を受け集中的に認証処理を
行い認証結果を返送するが、認証手段や認証情報はユー
ザ毎に固定的に予め決められており、バイオメトリクス
情報を取得する場合にはその取得環境に応じて動的に認
証手段と認証情報を変更できないという問題があった。
[0005] Here, IETF (Internet Engineering Ta)
sk Force) RFC2138 (Remote Authentication Dial In) registered in RFC (Request For Comment)
The RADIUS server described in User Service (hereinafter referred to as RADIUS, updated in the previous RFC 2058)
Upon receiving an authentication request from the US client, the authentication process is intensively performed and the authentication result is returned.However, the authentication means and authentication information are fixedly predetermined for each user, and when biometric information is obtained, the biometric information is obtained. There has been a problem that the authentication means and the authentication information cannot be dynamically changed according to the environment.

【0006】このような従来例として、さらに特開平9
−81518号公報に示される「ネットワーク上の認証
方法」のように、ユーザホストがアプリケーションサー
バにアクセスしてきた場合に、アプリケーションサーバ
が認証サーバに固定的な認証手段と認証情報を使用して
ユーザの認証を依頼し、認証結果を受けるような認証方
法がある。
As such a conventional example, Japanese Patent Laid-Open No.
In the case where the user host accesses the application server as in the "authentication method on a network" disclosed in Japanese Patent Application Laid-Open No. 81518/1993, the application server uses the authentication server and the authentication information fixed to the authentication server. There is an authentication method that requests authentication and receives an authentication result.

【0007】またバイオメトリクス情報は個人を識別す
るのに有効であるが、プライバシー保護の問題と、バイ
オメトリクス取得装置自体が不潔なものや不快を伴う場
合のように衛生的に取得上の問題もある。
[0007] Although biometric information is effective in identifying individuals, it also poses problems of privacy protection and hygienic acquisition such as when the biometric acquisition device itself is dirty or unpleasant. is there.

【0008】この発明は以上の問題点を解消するためな
されたもので、バイオメトリクス情報により個人の認証
を行う際、確実に個人の特定と該個人のアクセス件の有
無を判定し得ると共に使い勝手を格段的に向上し得る遠
隔認証システム及び遠隔認証方法を得ることを目的とす
る。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and when authenticating an individual based on biometric information, it is possible to reliably identify the individual and determine whether or not the individual has access, and to improve the usability. An object of the present invention is to provide a remote authentication system and a remote authentication method that can be significantly improved.

【0009】[0009]

【課題を解決するための手段】この発明に係る遠隔認証
システムは、ネットワークに認証サーバと、認証クライ
アントと、ユーザ端末がそれぞれ接続され、上記ユーザ
端末を通じて上記認証クライアントにアクセスするユー
ザの認証を行う遠隔認証システムにおいて、上記ユーザ
端末には少なくとも1又は複数種類のバイオメトリクス
取得装置が接続され、上記認証サーバには上記ユーザ端
末及び又は上記ユーザに応じた1又は複数の認証情報取
得ソフトウェアが格納され、認証に際して上記認証サー
バからダウンロードされる上記ユーザ端末及び又は上記
ユーザに応じた所定の認証情報取得ソフトウェアの動作
に応じて、上記1又は複数種類のバイオメトリクス取得
装置で取得されたバイオメトリクス情報及び又はキー入
力されたユーザ識別情報を用いるようにしたものであ
る。
A remote authentication system according to the present invention is configured such that an authentication server, an authentication client, and a user terminal are connected to a network, respectively, and perform authentication of a user accessing the authentication client through the user terminal. In the remote authentication system, at least one or a plurality of types of biometric acquisition devices are connected to the user terminal, and the authentication server stores the user terminal and / or one or more pieces of authentication information acquisition software corresponding to the user. In response to the operation of the predetermined authentication information acquisition software corresponding to the user terminal and or the user downloaded from the authentication server at the time of authentication, the biometric information acquired by the one or more types of biometric acquisition device and Or keyed user identity It is obtained so as to use information.

【0010】また次の発明に係る遠隔認証システムは、
ネットワークに認証サーバと、ユーザ端末がそれぞれ接
続され、上記ユーザ端末にアクセスするユーザの認証を
行う遠隔認証システムにおいて、上記ユーザ端末には少
なくとも1又は複数種類のバイオメトリクス取得装置が
接続され、上記認証サーバには上記ユーザ端末及び又は
上記ユーザに応じた1又は複数の認証情報取得ソフトウ
ェアが格納され、認証に際して上記認証サーバからダウ
ンロードされる上記ユーザ端末及び又は上記ユーザに応
じた所定の認証情報取得ソフトウェアの動作に応じて、
上記1又は複数種類のバイオメトリクス取得装置で取得
されたバイオメトリクス情報及び又はキー入力されたユ
ーザ識別情報を用いるようにしたものである。
[0010] Further, a remote authentication system according to the next invention comprises:
In a remote authentication system in which an authentication server and a user terminal are respectively connected to a network and which authenticates a user who accesses the user terminal, at least one or a plurality of types of biometric acquisition devices are connected to the user terminal and the authentication is performed. A server stores one or more pieces of authentication information acquisition software corresponding to the user terminal and / or the user, and downloads the user terminal and / or predetermined authentication information acquisition software corresponding to the user from the authentication server upon authentication. Depending on the operation of
The biometrics information acquired by the one or more types of biometrics acquisition devices and / or the user identification information input by a key are used.

【0011】さらに次の発明に係る遠隔認証システム
は、上記ユーザ端末に接続された上記複数のバイオメト
リクス取得装置のうち、何れかを用いて上記バイオメト
リクス情報として入力するかを上記ユーザが選択する手
順を有する認証情報取得ソフトウェアを備えるものであ
る。
[0011] Further, in the remote authentication system according to the next invention, the user selects which of the plurality of biometric acquisition devices connected to the user terminal is to be input as the biometric information. It is provided with authentication information acquisition software having a procedure.

【0012】[0012]

【発明の実施の形態】以下図面を参照して、この発明の
実施の形態について詳述する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0013】実施の形態1.図1にこの発明をWebシ
ステム1に適用した場合の実施の形態1の構成を示す。
ネットワーク2上に認証サーバ端末3、認証クライアン
ト端末4(本例ではWebサーバ端末)、ユーザ端末5
等が接続される。このようなWebシステム1でWeb
サーバ4はユーザからユーザ端末5を通じてアクセスさ
れた時に、そのユーザの個人認証を認証サーバ端末3か
ら受け、その結果によりユーザに対してサービスを行
う。
Embodiment 1 FIG. FIG. 1 shows the configuration of the first embodiment when the present invention is applied to a Web system 1.
Authentication server terminal 3, authentication client terminal 4 (Web server terminal in this example), user terminal 5 on network 2
Etc. are connected. In such a Web system 1, a Web
When the server 4 is accessed by the user through the user terminal 5, the server 4 receives the personal authentication of the user from the authentication server terminal 3, and provides a service to the user based on the result.

【0014】認証サーバ端末3は、認証制御部3Aと、
認証情報データベース3Bと、認証情報取得ソフトウェ
アプール(以下、ソフトウェアは、S/Wと記述する)
3Cとを格納するパーソナルコンピュータやワークステ
ーション等のコンピュータ装置(以下、構成としてCP
U、メモリ、ディスク、通信制御部等を有するものを示
す)である。またWebサーバ端末4は、Webサーバ
データベース4Aと、認証依頼部4B及びユーザの認証
が必要なWebサーバS/W4Cが動作するパーソナル
コンピュータやワークステーション等のコンピュータ装
置である。
The authentication server terminal 3 includes an authentication control unit 3A,
Authentication information database 3B and authentication information acquisition software pool (hereinafter, software is described as S / W)
3C and a computer device such as a personal computer or workstation (hereinafter referred to as CP
U, a memory, a disk, a communication control unit, etc.). The Web server terminal 4 is a computer device such as a personal computer or a workstation on which a Web server database 4A, an authentication request unit 4B, and a Web server S / W4C that requires user authentication operate.

【0015】ユーザ端末装置5は、Webサーバ端末4
の情報を表示するブラウザ5Aと、認証情報取得S/W
5Bが動作するパーソナルコンピュータやワークステー
ション等のコンピュータ装置である。またユーザ端末装
置5にはバイオメトリクス取得装置6が接続されてい
る。バイオメトリクス取得装置6は、画像処理等により
人体の指紋や掌紋情報をバイオメトリクス情報として取
得する指紋取得装置7や掌紋取得装置8、ユーザが描い
た筆跡情報をバイオメトリクス情報として取得する文字
認識タブレット9、眼底スキャン等によって人体の網膜
情報をバイオメトリクス情報として取得する網膜情報取
得装置10等を示している。
The user terminal device 5 is a Web server terminal 4
5A that displays the information of the authentication information and the authentication information acquisition S / W
5B is a computer device such as a personal computer or a work station that operates. Further, a biometric acquisition device 6 is connected to the user terminal device 5. The biometric acquisition device 6 includes a fingerprint acquisition device 7 and a palm print acquisition device 8 that acquire fingerprints and palm print information of a human body as biometric information by image processing and the like, and a character recognition tablet that acquires handwriting information drawn by a user as biometric information. 9, a retinal information acquisition device 10 for acquiring retinal information of a human body as biometric information by a fundus scan or the like.

【0016】このようなWebシステム1における認証
処理の流れを図2に示す。まずユーザ端末装置5で動作
しているアプリケーションであるブラウザ5Aにより、
ユーザが認証のクライアントであるWebサーバ端末4
の機密度の高いWebサーバデータベース4Aの情報に
アクセスした場合(SP1)について説明する。その機
密度の高い情報のアクセス制御を行っているアプリケー
ションであるWebサーバS/W4Cは、該ユーザがア
クセス権限を有すか否かの判定するためにユーザ認証を
行う必要がある(SP10)。
FIG. 2 shows a flow of an authentication process in such a Web system 1. First, the browser 5A, which is an application running on the user terminal device 5,
Web server terminal 4 in which the user is a client for authentication
The case where the information of the highly confidential Web server database 4A is accessed (SP1) will be described. The Web server S / W4C, which is an application that performs access control of highly confidential information, needs to perform user authentication in order to determine whether or not the user has an access right (SP10).

【0017】すなわちWebサーバ端末4のWebサー
バS/W4Cは、クライアントID(認証依頼部の識別
子)、アプリケーションID(認証を必要とするアプリ
ケーションであるWebサーバS/W4Cの識別子)、
アクセスデータ種別(ユーザがアクセスしてきたデータ
の機密レベル)と共に認証依頼部4Bにユーザの認証が
必要であることを通知する(SP11)。認証依頼部4
Bは認証サーバ端末3へ上記情報を含むユーザの認証要
求を送信する。
That is, the Web server S / W4C of the Web server terminal 4 has a client ID (identifier of an authentication request unit), an application ID (identifier of the Web server S / W4C which is an application requiring authentication),
Along with the access data type (the confidential level of the data accessed by the user), the authentication request unit 4B is notified that the user needs to be authenticated (SP11). Authentication request part 4
B transmits a user authentication request including the above information to the authentication server terminal 3.

【0018】ユーザの認証要求を受信した認証サーバ端
末3の認証制御部3Aは認証クライアントID、アプリ
ケーションID、アクセスデータ種別から、認証情報取
得S/W11を選択する(SP20)。認証情報取得S
/W11はそれぞれ取得する認証情報が決まっており、
複数の認証情報を取得する認証情報取得S/W11もあ
る。認証制御部3Aは選択した認証情報取得S/W11
を認証のクライアントであるWebサーバ端末4へ転送
する(SP21)。
The authentication control unit 3A of the authentication server terminal 3 that has received the user authentication request selects the authentication information acquisition S / W11 from the authentication client ID, application ID, and access data type (SP20). Authentication information acquisition S
For / W11, the authentication information to be obtained is determined.
There is also an authentication information acquisition S / W 11 for acquiring a plurality of pieces of authentication information. The authentication control unit 3A selects the selected authentication information acquisition S / W11.
Is transferred to the Web server terminal 4 which is a client for authentication (SP21).

【0019】Webサーバ端末4の認証依頼部4Bは、
WebサーバS/W4Cに転送された認証情報取得S/
W11を引き渡し、ユーザから認証情報の取得を指示
し、その指示によりWebサーバS/W4Cからユーザ
端末5に認証情報取得S/W11が転送される(SP1
2)。
The authentication request unit 4B of the Web server terminal 4
Authentication information acquisition S / transferred to Web server S / W4C
W11 is delivered, the user instructs acquisition of the authentication information, and the authentication information acquisition S / W11 is transferred from the Web server S / W4C to the user terminal 5 according to the instruction (SP1).
2).

【0020】ユーザ端末5のブラウザ5Aは転送された
認証情報取得S/W11を受け取り、この認証情報取得
S/W11を認証情報S/W5Bとしてを動作させる
(SP2)。認証情報S/Wは、自発的にユーザID
(名前、会社、社員番号、所属、住所、電話等や、シス
テムで個人毎に割り振られているID)の取得と、指紋
情報、掌紋情報、筆跡情報、網膜情報等のバイオメトリ
クス情報や、パスワードやワンタイムパスワード等の従
来のコンピュータシステムで通常使用される認証情報を
取得する。このとき認証情報を取得するドライバ等の他
のS/Wと協調して動作する場合もある。認証情報取得
S/W5Bは、ブラウザ5Aを介してWebサーバ端末
へ取得したユーザIDと認証情報を転送する(SP
3)。
The browser 5A of the user terminal 5 receives the transferred authentication information acquisition S / W11, and operates the authentication information acquisition S / W11 as the authentication information S / W5B (SP2). The authentication information S / W is voluntarily stored in the user ID
(Name, company, employee number, affiliation, address, telephone, etc., and ID assigned to each individual in the system), biometric information such as fingerprint information, palm print information, handwriting information, retina information, and password And authentication information usually used in a conventional computer system, such as a password and a one-time password. At this time, it may operate in cooperation with another S / W such as a driver that acquires authentication information. The authentication information acquisition S / W 5B transfers the acquired user ID and authentication information to the Web server terminal via the browser 5A (SP
3).

【0021】Webサーバ端末4の認証依頼部4BはW
ebサーバS/W4Cを介して、ユーザから取得したユ
ーザIDと認証情報を認証サーバ端末3へ転送する(S
P13)。認証サーバ端末3の認証制御部3Aは転送さ
れたユーザIDと認証情報により、ユーザ認証を実施す
る(SP22)。このとき転送されたバイオメトリクス
情報等の認証情報は、認証サーバ端末3の認証情報デー
タベース3Bに元々蓄積されている個人情報と照合す
る。転送された全ての認証情報の照合で本人と判断した
場合には、この結果を認証のクライアントであるWeb
サーバ端末に通知する。また、照合結果が1つでも正し
くなければ本人ではないと判断しこれを通知する(SP
23)。
The authentication request unit 4B of the Web server terminal 4
The user ID and the authentication information obtained from the user are transferred to the authentication server terminal 3 via the web server S / W4C (S
P13). The authentication control unit 3A of the authentication server terminal 3 performs user authentication based on the transferred user ID and authentication information (SP22). At this time, the authentication information such as the biometric information transferred is compared with the personal information originally stored in the authentication information database 3B of the authentication server terminal 3. If it is determined that all the transferred authentication information is authenticated, the result is used as the authentication client Web.
Notify the server terminal. Also, if at least one collation result is incorrect, it is determined that the user is not the user, and this is notified (SP
23).

【0022】認証結果を受けた認証のクライアントであ
るWebサーバ端末4の認証依頼部4Bは、その認証結
果をWebサーバS/W4Cに通知する。Webサーバ
S/W4Cは該認証結果により該ユーザに対してWeb
サーバデータベースの機密度の高い情報へのアクセス許
可又は不許可を判定する(SP14)。例えば、該機密
情報の表示を行う等、ユーザアクセスに対する動作を行
う。
The authentication request unit 4B of the Web server terminal 4, which is the client of the authentication that has received the authentication result, notifies the Web server S / W4C of the authentication result. The Web server S / W4C sends the Web request to the user based on the authentication result.
It is determined whether access to the highly sensitive information in the server database is permitted or not permitted (SP14). For example, an operation for user access such as displaying the confidential information is performed.

【0023】なおユーザ端末5(認証情報取得S/W5
B)とWebサーバ端末4間と、Webサーバ端末4と
認証サーバ端末3間(認証制御部3A)は暗号化すれば
認証情報の秘匿を行えると共に、成りすましの脅威を減
ずることができる。また個別端末間ではなく、ユーザ端
末5(認証情報取得S/W5B)と認証サーバ端末3間
(認証制御部3A)で暗号化を実施しても同様に成りす
ましの脅威を減ずることができる。
The user terminal 5 (authentication information acquisition S / W5)
B), the encryption between the Web server terminal 4 and the Web server terminal 4 and the authentication server terminal 3 (authentication control unit 3A) makes it possible to conceal the authentication information and reduce the threat of impersonation. Even if encryption is performed not between individual terminals but between the user terminal 5 (authentication information acquisition S / W 5B) and the authentication server terminal 3 (authentication control unit 3A), the threat of impersonation can be similarly reduced.

【0024】実施例1.ここで図3、図4を用いて、デ
ータベース構造の単純な例と認証情報取得S/W5Bの
選択処理について説明する。図3の認証情報データベー
ス3Bには個人ユーザ毎の情報として、ユーザID、ユ
ーザレベル、認証情報の項目が格納されている。ユーザ
IDは、名前、会社、社員番号、所属、住所、電話等
や、システムで個人毎に割り振られているIDである。
またユーザレベルは機密情報へのアクセスレベルであ
り、さらに認証情報は照合元の認証情報としての指紋情
報、筆跡情報、網膜情報等のバイオメトリクス情報、パ
スワード情報やワンタイムパスワードの情報等である。
Embodiment 1 FIG. Here, a simple example of the database structure and the selection processing of the authentication information acquisition S / W 5B will be described with reference to FIGS. The authentication information database 3B of FIG. 3 stores items of a user ID, a user level, and authentication information as information for each individual user. The user ID is a name, a company, an employee number, an affiliation, an address, a telephone, or the like, or an ID assigned to each individual in the system.
The user level is an access level to confidential information, and the authentication information is fingerprint information, handwriting information, biometric information such as retinal information, password information, one-time password information, and the like as authentication information of a collation source.

【0025】図4の認証情報取得S/Wプール3Cに
は、指紋情報と網膜情報の両方を取得する認証情報取得
S/W11や、2本の指紋情報を取得する認証情報取得
S/W11、指紋情報と筆跡情報を取得する認証情報取
得S/W11等が格納されている。また、認証情報取得
S/Wプール3Cは、機密レベルに対応した選択可能な
認証情報取得S/W11とデータ種別が示されている。
The authentication information acquisition S / W pool 3C of FIG. 4 includes an authentication information acquisition S / W11 for acquiring both fingerprint information and retinal information, an authentication information acquisition S / W11 for acquiring two fingerprint information, An authentication information acquisition S / W 11 for acquiring fingerprint information and handwriting information is stored. In the authentication information acquisition S / W pool 3C, selectable authentication information acquisition S / W11 corresponding to the confidential level and the data type are shown.

【0026】この実施例1での認証サーバ端末3の認証
情報取得S/W11の選択機構の説明として、まずデー
タ種別=17のWebサーバデータベース4Cの情報にユ
ーザがアクセスをしてきた場合を例とする。このとき認
証依頼部4Bの識別子に相当する認証クライアントID
=15とし、WebサーバS/W4Cの識別子に相当する
アプリケーションID=25とする。WebサーバS/W
4Cはデータ種別=17にアクセス発生時、認証依頼部4
Bにユーザの認証が必要であることを通知する。認証依
頼部4Bは認証サーバ端末3へ上記情報、データ種別=
17、認証クライアントID=15、アプリケーションID
=25を含むユーザの認証要求を送信する。そしてこれら
の情報を含んだ認証要求を認証サーバ端末3が受信す
る。
As a description of the selection mechanism of the authentication information acquisition S / W 11 of the authentication server terminal 3 in the first embodiment, a case where a user first accesses information of the Web server database 4 C of data type = 17 will be described. I do. At this time, the authentication client ID corresponding to the identifier of the authentication request unit 4B
= 15 and the application ID = 25 corresponding to the identifier of the Web server S / W4C. Web server S / W
4C, when an access occurs to data type = 17, authentication request unit 4
Notify B that user authentication is required. The authentication request unit 4B sends the above information and data type to the authentication server terminal 3.
17, Authentication client ID = 15, Application ID
Send a user authentication request containing = 25. Then, the authentication server terminal 3 receives an authentication request including these pieces of information.

【0027】認証サーバ端末3の認証制御部3Aは、図
4の認証情報取得S/Wプール3Cのデータベースと受
信した認証要求のデータ種別から要求されたデータは機
密度レベル2であるため、図示のようにレベル2以上の
認証情報取得S/W11の選択可能候補を知る。
The authentication control unit 3A of the authentication server terminal 3 determines that the data requested from the data base of the authentication information acquisition S / W pool 3C in FIG. As described above, the selectable candidates of the authentication information acquisition S / W 11 of level 2 or higher are known.

【0028】実施例2.また図5及び図6を用いて、図
3と同様に認証情報データベースの一部の別の実施例を
説明する。ここには、認証クライアントID毎やアプリ
ケーションID毎の選択可能な認証情報取得S/W11
が示されている。認証サーバ端末3の認証制御部3A
は、これらの情報により、認証クライアントIDから選
択できかつアプリケーションIDから選択できる認証情
報取得S/W11の候補を知る。従って、データ種別に
よって、A、B、C、D、E、Fが候補になり、認証ク
ライアントIDによって、C、D、Eが候補になり、ア
プリケーションIDによって、A、D、E、Fが候補に
なり、最終的にD、Eのどちらかが選択される。
Embodiment 2 FIG. Another example of a part of the authentication information database will be described with reference to FIGS. Here, selectable authentication information acquisition S / W 11 for each authentication client ID and each application ID
It is shown. Authentication control unit 3A of authentication server terminal 3
Knows the authentication information acquisition S / W11 candidates that can be selected from the authentication client ID and the application ID from these information. Therefore, A, B, C, D, E, and F are candidates according to the data type, C, D, and E are candidates according to the authentication client ID, and A, D, E, and F are candidates according to the application ID. , And finally either D or E is selected.

【0029】この選択可能認証情報取得S/Wの候補か
らの認証サーバ端末3がランダムに選択、または固定的
に決まったS/Wを選択、または順次選択といった手段
で選択する。この例のように、アクセス情報であるデー
タ種別や、認証のクライアントである装置で動作してい
る認証依頼部4Bや、使用アプリケーションであるWe
bサーバS/W4C等の環境に応じて認証手段と認証情
報をフレキシブルに選択でき、個人の特定と該個人のア
クセス権の有無を環境に応じて確実に判定できる。
The authentication server terminal 3 selects the S / W from the candidates for the selectable authentication information acquisition S / W at random, or selects a fixed S / W, or selects them sequentially. As in this example, the data type as the access information, the authentication request unit 4B operating on the device as the authentication client, and the We
b Authentication means and authentication information can be flexibly selected according to the environment of the server S / W4C or the like, and the identification of an individual and the presence or absence of the individual's access right can be reliably determined according to the environment.

【0030】実施例3.次の実施例として、ユーザID
が認証要求に含まれており、図3の認証情報データベー
スが図7に示すように詳細設定されている場合を説明す
る。この処理の流れを図2との対応部分に同一符号を付
した図8に示す。まず、Webサーバ端末4は、ユーザ
ID(名前、会社、社員番号、所属、住所、電話等やシ
ステムで個人毎に割り振られているID)を取得し、取
得したユーザID、クライアントID(認証依頼部4B
の識別子)、アプリケーションID(認証を必要とする
アプリケーションであるWebサーバS/W4Cの識別
子)、アクセスデータ種別(ユーザがアクセスしてきた
データの機密レベル)とともに認証依頼部4Bに該ユー
ザの認証を依頼する。
Embodiment 3 FIG. In the next example, the user ID
Is included in the authentication request, and the authentication information database of FIG. 3 is set in detail as shown in FIG. FIG. 8 shows the flow of this processing in which the same reference numerals are given to the parts corresponding to those in FIG. First, the Web server terminal 4 acquires a user ID (name, company, employee number, affiliation, address, telephone, or an ID assigned to each individual in a telephone or a system), and acquires the acquired user ID and client ID (authentication request). Part 4B
), An application ID (identifier of the Web server S / W4C that is an application requiring authentication), an access data type (a confidential level of data accessed by the user), and a request for authentication of the user to the authentication request unit 4B. I do.

【0031】図7の認証情報データベース3Bは、ユー
ザの種別(データ管理者か一般ユーザか等)、使用でき
る認証クライアントID、使用できるアプリケーション
ID、本人と認証された場合にアプリケーションに引き
渡されるアプリケーションの制御情報、照合ログとして
過去の規定認証回数までの認証情報取得S/Wの選択状
況と照合率、総認証回数、選択基準等、ユーザ個人毎の
情報が図3の認証情報データベースに追加されている。
The authentication information database 3B shown in FIG. 7 stores the type of user (data administrator or general user, etc.), the authentication client ID that can be used, the application ID that can be used, and the application that is passed to the application when the user is authenticated. As control information and a verification log, information for each individual user such as the selection status of the authentication information acquisition S / W up to the past specified number of authentications, the verification rate, the total number of authentications, and the selection criteria are added to the authentication information database of FIG. I have.

【0032】ユーザIDが認証要求に含まれている場合
には、図7の該当ユーザの選択基準に従って選択する。
具体例としてユーザID=1であり、他は前の例と同様
にデータ種別=17、認証クライアントID=15、アプリ
ケーションID=25の場合、認証依頼部4Bは認証サー
バ端末3へ、上記情報としてユーザID=1、データ種
別=17、認証クライアントID=15、アプリケーション
ID=25を含むユーザの認証要求を送信する。
If the user ID is included in the authentication request, the user ID is selected according to the selection criteria of the corresponding user in FIG.
As a specific example, when the user ID = 1, the data type = 17, the authentication client ID = 15, and the application ID = 25 in the same manner as in the previous example, the authentication requesting unit 4B sends the information to the authentication server terminal 3 as the above information. A user authentication request including a user ID = 1, a data type = 17, an authentication client ID = 15, and an application ID = 25 is transmitted.

【0033】そしてこれらの情報を含んだ認証要求を認
証サーバ端末3が受信する。上述と同様にデータ種別に
よってA、B、C、D、E、Fが候補になり、認証クラ
イアントIDによってC、D、Eが候補になり、アプリ
ケーションIDによってA、D、E、Fが候補になり、
最終的にD、Eのどちらかが選択される。また、ユーザ
ID=1であることから、認証制御部3Aは総認証回数
によって選択を実施する。総認証回数の1回目はD、2
回目はE3回目はD、4回目E……というように選択す
る。ここではユーザID=1の総認証回数=20で、今回
は21回目であるため認証情報取得S/W11のDが選択
される。
Then, the authentication server terminal 3 receives an authentication request including these pieces of information. As described above, A, B, C, D, E, and F are candidates according to the data type, C, D, and E are candidates according to the authentication client ID, and A, D, E, and F are candidates according to the application ID. Become
Finally, either D or E is selected. Also, since the user ID is 1, the authentication control unit 3A performs the selection based on the total number of times of authentication. The first of the total number of authentications is D, 2
The third time is selected such as E for the third time, D for the fourth time, and so on. Here, since the total number of authentications for the user ID = 1 is 20, and this is the 21st authentication, D of the authentication information acquisition S / W11 is selected.

【0034】他の実施例.また、図7に示すように認証
情報データベース3Bにユーザ毎に使用できる認証クラ
イアントID、使用できるアプリケーションIDに指定
があれば、指定された認証クライアントやアプリケーシ
ョンを使用しているときのみ該ユーザに対して認証情報
取得S/W11を送付する等のアクセス制御が実現でき
る。ここでは、使用できるクライアントIDに15があ
り、使用できるアプリケーションIDにも25があるた
め、認証情報取得S/W11の送付が許可される。
Another Embodiment Also, as shown in FIG. 7, if the authentication information database 3B specifies an authentication client ID that can be used for each user and an application ID that can be used, if the specified authentication client or application is used, the user is Access control such as sending an authentication information acquisition S / W 11 can be realized. Here, since there are 15 available client IDs and 25 available application IDs, transmission of the authentication information acquisition S / W 11 is permitted.

【0035】また、図7に示すユーザ種別によっても認
証情報取得S/W11の送付の可否を判定できる。さら
に認証クライアントやアプリケーションにユーザと同様
に機密レベルを割り振れば、認証情報取得S/W11の
選択時に、認証サーバ端末3は認証クライアントのレベ
ルとアプリケーションのレベルとアクセスデータ種別の
レベルから認証情報取得S/W11を選択できる。すな
わち、例えば3つの中の最も高いレベル以上の認証情報
取得S/W11から選択するような制御ができる。
Also, it is possible to determine whether or not the authentication information acquisition S / W 11 can be sent based on the user type shown in FIG. Furthermore, if the confidential level is assigned to the authentication client or application in the same manner as the user, when the authentication information acquisition S / W 11 is selected, the authentication server terminal 3 acquires the authentication information from the level of the authentication client, the level of the application, and the level of the access data type. S / W11 can be selected. That is, for example, control can be performed to select from among the three or more authentication information acquisition S / W11 of the highest level.

【0036】認証情報取得S/W11の送付以降は、上
述と同様であるが、ユーザIDはすでに取得しているた
め、認証情報のみが転送されるところが異なる。また、
図7の本人と認証された場合にアプリケーションに引き
渡されるアプリケーションの制御情報である、Key−
1をWebサーバ端末4が使用して多彩なアクセス制御
を実現することもできる。
The transmission of the authentication information acquisition S / W 11 is the same as described above, except that only the authentication information is transferred because the user ID has already been acquired. Also,
Key- control information of the application transferred to the application when the user is authenticated in FIG.
1 can be used by the Web server terminal 4 to realize various access controls.

【0037】さらに、選択基準が図7の照合率の例とし
て、上述では選択基準が総認証回数であったが、これに
代え、選択基準が照合評価とした場合には、レベル2以
上の認証情報取得S/W11の中で、過去の照合評価の
最も高いものを該ユーザの照合ログから探し、それを選
択する。ここでは前回のEの照合評価が最も高いのでE
が選択される。
Further, in the above description, the selection criterion is an example of the collation rate shown in FIG. 7. In the above description, the selection criterion is the total number of authentications. Among the information acquisition S / Ws 11, the one with the highest past collation evaluation is searched from the collation log of the user, and selected. Here, since the collation evaluation of the previous E is the highest, E
Is selected.

【0038】また、認証サーバ端末3から認証クライア
ントへの認証取得S/W転送を省略する例もある。上述
したWebシステム1のケースでは認証クライアントで
あるWebサーバ端末4によって、認証情報取得S/W
が固定的に決まってしまう場合には、認証クライアント
のWebサーバ端末4が認証情報取得S/W11を予め
取得しておき、その認証情報取得S/W11を認証サー
バ端末3から認証クライアントのWebサーバ端末4
へ、認証情報取得S/Wの転送なしにユーザ端末5に転
送するようにしても良い。
There is also an example in which the authentication acquisition S / W transfer from the authentication server terminal 3 to the authentication client is omitted. In the case of the Web system 1 described above, the authentication information acquisition S / W is performed by the Web server terminal 4 which is an authentication client.
Is fixedly determined, the Web server terminal 4 of the authentication client previously obtains the authentication information acquisition S / W11, and the authentication information acquisition S / W11 is transmitted from the authentication server terminal 3 to the Web server of the authentication client. Terminal 4
To the user terminal 5 without transferring the authentication information acquisition S / W.

【0039】以上のように、このWebシステム1にお
いては、バイオメトリクス情報により認証を行う場合
に、アクセスしてきたユーザや、アクセス情報であるデ
ータ種別や、認証のクライアントであるWebサーバ端
末4で動作している認証依頼部4Bや、使用アプリケー
ションであるWebサーバS/W4C等の環境や認証履
歴(認証時状態)に応じて、動的に認証に必要な情報を
取得する認証情報取得S/W11を選択することによ
り、個人の特定と該個人のアクセス権の有無をその環境
に応じて確実に判定できる。
As described above, in the Web system 1, when performing authentication based on biometrics information, the user who accesses the system, the data type as the access information, and the Web server terminal 4 as the authentication client operate. Authentication information acquisition S / W11 that dynamically acquires information necessary for authentication in accordance with the environment of the authentication request unit 4B performing the authentication, the Web server S / W4C or the like, and the authentication history (state at the time of authentication). By selecting, the identification of an individual and the presence or absence of the individual's access right can be reliably determined according to the environment.

【0040】実施の形態2.この実施の形態2において
は実施の形態1を簡略化したものである。図1との対応
部分に同一符号を付した図9は、バイオメトリクス情報
を取得するユーザ端末と認証クライアントの端末が同一
である。認証が必要なアプリケーションの例としてデー
タベース検索を行うデータベース検索アプリケーション
5Eがあり、データベース検索アプリケーション5Eが
使用するローカルデータベース5C、認証依頼部5D、
ユーザの認証が必要なデータベース検索アプリケーショ
ン5Eと認証情報取得S/W11が動作するパーソナル
コンピュータ、ワークステーション等のコンピュータ装
置である。バイオメトリクス取得装置6はユーザ端末5
に接続されており、上述した実施の形態1と全く同様の
構成であり、また認証サーバ端末3も、上述した実施の
形態1と全く同様の構成である。
Embodiment 2 In the second embodiment, the first embodiment is simplified. In FIG. 9 in which the same reference numerals are given to the parts corresponding to FIG. 1, the user terminal for acquiring biometrics information and the terminal of the authentication client are the same. As an example of an application requiring authentication, there is a database search application 5E for performing a database search, a local database 5C used by the database search application 5E, an authentication request unit 5D,
It is a computer device such as a personal computer or a workstation on which a database search application 5E that requires user authentication and an authentication information acquisition S / W 11 operate. The biometric acquisition device 6 is a user terminal 5
The authentication server terminal 3 has a configuration exactly the same as that of the above-described first embodiment.

【0041】基本的には上述の実施の形態1と同じであ
り、図2、図8との対応部分に同一符号を付した図10
において、データベース検索アプリケーション5Eは、
ローカルデータベース5Cの機密情報へアクセスする際
に(SP5)、まずユーザID(名前、会社、社員番
号、所属、住所、電話等や、システムで個人毎に割り振
られているID)を取得し(SP6)、取得したユーザ
ID、クライアントID(認証依頼部5Dの識別子)、
アプリケーションID(認証を必要とするアプリケーシ
ョンであるデータベース検索アプリケーション5Eの識
別子)、アクセスデータ種別(ユーザがアクセスしてき
たデータの機密レベル)と共に、認証依頼部5Dに該ユ
ーザの認証を依頼する(SP7)。
FIG. 10 is basically the same as the above-described first embodiment, and has the same reference numerals in FIG.
In the database search application 5E,
When accessing the confidential information of the local database 5C (SP5), first, a user ID (name, company, employee number, affiliation, address, telephone, etc., or an ID assigned to each individual in the system) is acquired (SP6). ), The acquired user ID, the client ID (identifier of the authentication request unit 5D),
A request for authentication of the user is made to the authentication request unit 5D together with the application ID (identifier of the database search application 5E which is an application requiring authentication) and the access data type (the confidential level of the data accessed by the user) (SP7). .

【0042】認証サーバ端末3の動作は実施の形態1と
同じであり、認証処理を実行し認証結果を受けた認証の
クライアントであるユーザ端末5の認証依頼部5Dは、
その認証結果をデータベース検索アプリケーション5E
に通知する。データベース検索アプリケーション5Eは
該認証結果により、該ユーザに対してローカルデータベ
ース5Cの機密度の高い情報へのアクセスを許可するか
否かを判定する(SP8)。例えば該機密情報の表示を
行う等、ユーザアクセスに対する動作を行う。このよう
な構成によれば、ユーザ端末5が認証リクエストを出す
構成において、上述した実施の形態1と同一の効果を得
ることができる。
The operation of the authentication server terminal 3 is the same as that of the first embodiment, and the authentication request unit 5D of the user terminal 5, which is the client of the authentication that has executed the authentication processing and received the authentication result,
The authentication result is stored in the database search application 5E
Notify. Based on the authentication result, the database search application 5E determines whether to permit the user to access highly confidential information in the local database 5C (SP8). For example, an operation for user access such as displaying the confidential information is performed. According to such a configuration, in the configuration in which the user terminal 5 issues an authentication request, the same effect as in the first embodiment described above can be obtained.

【0043】実施の形態3.この実施の形態3では、図
2、図8との対応部分に同一符号を付した図11におい
て、認証サーバ3から転送されてきた認証情報取得S/
W11が指定する個人認証情報がユーザの意向に合わな
い場合、ユーザが該当認証情報取得S/Wを拒否する手
順(SP2B、SP12A)を示す。取得が拒否された
認証サーバ端末3は、他の認証情報取得S/Wを再選択
する(SP20A)。ただし、図4について上述したよ
うに再選択できる認証情報取得S/Wが他にある場合で
ある。
Embodiment 3 In the third embodiment, in FIG. 11, in which parts corresponding to those in FIGS. 2 and 8 are denoted by the same reference numerals, the authentication information acquisition S / S transferred from the authentication server 3 is performed.
If the personal authentication information specified by W11 does not match the user's intention, the procedure (SP2B, SP12A) in which the user rejects the corresponding authentication information acquisition S / W is shown. The authentication server terminal 3 whose acquisition has been rejected reselects another authentication information acquisition S / W (SP20A). However, this is the case where there is another authentication information acquisition S / W that can be reselected as described above with reference to FIG.

【0044】バイオメトリクスを個人の認証情報として
使用する場合には、指定されたバイオメトリクス取得装
置6が不潔なものや不快を伴う場合に、ユーザが拒否が
できる必要がある。バイオメトリクスは個人を識別する
のに有効であるが、プライバシー保護の問題と上記のよ
うに衛生上の問題もあるため、ユーザが拒否又は変更で
きる機会が必須である。
When using biometrics as personal authentication information, it is necessary for the user to be able to refuse if the specified biometrics acquisition device 6 is filthy or uncomfortable. Although biometrics are effective in identifying individuals, privacy issues and hygiene issues, as discussed above, require opportunities for users to reject or change.

【0045】またバイオメトリクス取得装置6がセキュ
リティ的に信用できない場合も、バイオメトリクス情報
以外の煩雑ではあってもワンタイムパスワード(OT
P)等の代替え手段を指定したいという意向があり、ユ
ーザの拒否又は変更の意向に従っても、動的に認証に必
要な情報を取得する認証情報取得S/Wを選択すること
により、個人の特定と該個人のアクセス権の有無をその
環境に応じて確実に判定できる効果を得られる。
Also, when the biometrics acquisition device 6 cannot be trusted in terms of security, even if it is complicated other than the biometrics information, the one-time password (OT)
There is a desire to specify an alternative means such as P), and the identification of an individual can be performed by dynamically selecting an authentication information acquisition S / W that acquires information necessary for authentication even if the user intends to reject or change. And the effect that the presence or absence of the individual's access right can be reliably determined according to the environment.

【0046】実施の形態4.実施の形態3と同様の効果
を得る手段として、実施の形態1、2の認証情報取得S
/W自体に取得認証情報の選択機構が含まれる。実施の
形態1の例では選択できる認証情報取得S/WにはDの
指紋と筆跡情報で認証実施するものと、Eの指紋のみで
認証するものが選択できる。このとき認証サーバはDと
E両方の認証情報取得機能を兼ね備えた認証情報取得S
/Wを転送するところが異なる。
Embodiment 4 FIG. As means for obtaining the same effect as in the third embodiment, the authentication information acquisition S in the first and second embodiments is used.
/ W itself includes a mechanism for selecting acquired authentication information. In the example of the first embodiment, as the selectable authentication information acquisition S / W, there can be selected one that performs authentication with the fingerprint of D and handwriting information, and one that performs authentication only with the fingerprint of E. At this time, the authentication server obtains the authentication information acquisition S having both the authentication information acquisition functions of D and E.
/ W is transferred.

【0047】Webシステム1自体の構成や動作手順
は、実施の形態1、2と同様である。ユーザ側での認証
情報取得S/Wの画面イメージを図12に示す。ユーザ
はD/Eからどちらかを選択して、認証手段と自分自身
の認証情報の取得を行う。画面の選択ボタン12A、1
2Bの何れかを選択すると認証情報取得S/Wが動作し
て、実際に選択された認証情報の取得を行う。認証サー
バ端末3では送られてきた認証情報の種別と共に、送ら
れてきた情報の組で認証可能かを判断でき、実施の形態
3と同様の効果を得ることができる。
The configuration and operation procedure of the Web system 1 itself are the same as in the first and second embodiments. FIG. 12 shows a screen image of the authentication information acquisition S / W on the user side. The user selects either one of D / E and obtains the authentication means and his / her own authentication information. Screen selection buttons 12A, 1
When any of 2B is selected, the authentication information acquisition S / W operates to acquire the actually selected authentication information. The authentication server terminal 3 can determine whether authentication is possible based on the type of the transmitted authentication information and the set of the transmitted information, and can obtain the same effect as in the third embodiment.

【0048】実施の形態5.上述の実施の形態1〜4で
は、認証情報取得S/Wによって取得する認証情報が決
定されていたが、認証情報取得S/Wではなく画面に取
得する認証情報が示されるだけのようにしても良い。例
えば実施の形態1の詳細データベースの認証回数の時に
は、画面に指紋情報と筆跡情報を送るように表示する。
これによりユーザは表示された内容に従い自発的に認証
情報を取得するソフトウエア等を動作させて、取得した
認証情報を認証サーバ端末3に送る。
Embodiment 5 FIG. In the first to fourth embodiments, the authentication information to be acquired is determined by the authentication information acquisition S / W. However, the authentication information to be acquired is only displayed on the screen instead of the authentication information acquisition S / W. Is also good. For example, when the number of times of authentication of the detailed database in the first embodiment is reached, the screen is displayed so as to send fingerprint information and handwriting information.
Thus, the user operates software or the like that voluntarily acquires authentication information in accordance with the displayed content, and sends the acquired authentication information to the authentication server terminal 3.

【0049】また、表示で具体的に示されず、予め決め
られた認証情報を送付するよう表示するようにしても良
い。この場合はユーザの記憶によって予め事前に別途ユ
ーザに対して、管理者等から通知されている全ての認証
情報を、ユーザは自発的に認証情報を取得するソフトウ
エア等を動作させて、取得した認証情報を認証サーバに
送る。このようにすれば上述の実施の形態1と同様の効
果を実現できるが、表示では具体的に示されず予め決め
られた認証情報を送付する場合に、取得する手段がパス
ワード的な扱いとなるため、セキュリティを一段と向上
できる。
Also, the display may be such that predetermined authentication information is transmitted, not specifically shown on the display. In this case, the user obtains all the authentication information notified in advance by the administrator or the like to the user separately in advance by the user's memory by operating software or the like that voluntarily obtains the authentication information. Send authentication information to the authentication server. In this way, the same effect as in the first embodiment can be realized. However, when sending predetermined authentication information, which is not specifically shown on the display, the acquisition means is treated like a password. , Security can be further improved.

【0050】なお上述の実施の形態1〜4においては、
Webサーバ端末4において、ユーザの個人認証を行う
場合について述べたが、この発明はこれに限らず、例え
ばネットワークに接続された入退室端末装置等のよう
に、ユーザの個人認証が必要な制御装置一般に広く適用
できる。
In the first to fourth embodiments,
The case where personal authentication of a user is performed in the Web server terminal 4 has been described. However, the present invention is not limited to this. For example, a control device that requires personal authentication of a user, such as an entrance / exit terminal device connected to a network. Generally widely applicable.

【0051】[0051]

【発明の効果】上述の通りこの発明によれば、認証サー
バは、バイオメトリクス情報により認証を行う際に、ユ
ーザのバイオメトリクス情報の取得環境に応じて、バイ
オメトリクス取得装置と認証情報を自由に選択し取得す
るができ、かくして確実にユーザの特定とそのユーザの
アクセス権の有無を判定し得る遠隔認証システムを実現
できる。
As described above, according to the present invention, when performing authentication using biometric information, the authentication server can freely exchange the biometric acquisition device with the authentication information in accordance with the user's environment for acquiring biometric information. Thus, it is possible to realize a remote authentication system that can select and acquire a user, and thus can reliably identify a user and determine whether the user has an access right.

【0052】またユーザは指定された認証情報の取得に
ついて不満があった場合に、取得する認証情報を変更や
拒否することができ、バイオメトリクス取得装置が不潔
等で不快感を伴う場合やバイオメトリクス情報を取得す
る装置が信頼できない場合でも、代替手段で確実にかく
して確実にユーザの特定とそのユーザのアクセス権の有
無を判定できる。
When the user is not satisfied with the acquisition of the specified authentication information, the user can change or reject the authentication information to be obtained. Even if the device that acquires the information is unreliable, it is possible to reliably identify the user and determine whether or not the user has the access right by the alternative means.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明による遠隔認証システムを適用した
をWebシステムの実施の形態1の構成を示すブロック
図である。
FIG. 1 is a block diagram showing a configuration of a first embodiment of a Web system to which a remote authentication system according to the present invention is applied.

【図2】 図1のWebシステムにおける認証処理の説
明に供するタイミングチャートである。
FIG. 2 is a timing chart for explaining an authentication process in the Web system of FIG. 1;

【図3】 図1の認証サーバ端末における認証情報デー
タベースの実施例1の説明に供する図表である。
FIG. 3 is a table provided for explaining a first embodiment of an authentication information database in the authentication server terminal of FIG. 1;

【図4】 図1の認証サーバ端末における認証情報デー
タベースの実施例1の説明に供する図表である。
FIG. 4 is a table provided for explaining a first embodiment of an authentication information database in the authentication server terminal of FIG. 1;

【図5】 図1の認証サーバ端末における認証情報デー
タベースの実施例2の説明に供する図表である。
FIG. 5 is a table provided for describing an authentication information database in the authentication server terminal of FIG. 1 according to a second embodiment.

【図6】 図1の認証サーバ端末における認証情報デー
タベースの実施例2の説明に供する図表である。
FIG. 6 is a table provided for explanation of a second embodiment of the authentication information database in the authentication server terminal of FIG. 1;

【図7】 図1の認証サーバ端末における認証情報デー
タベースの実施例3の説明に供する図表である。
FIG. 7 is a table provided for explanation of a third embodiment of the authentication information database in the authentication server terminal of FIG. 1;

【図8】 図1のWebシステムにおける実施例3の認
証処理の説明に供するタイミングチャートである。
FIG. 8 is a timing chart for explaining an authentication process according to a third embodiment in the Web system of FIG. 1;

【図9】 この発明による遠隔認証システムを適用した
をWebシステムの実施の形態2の構成を示すブロック
図である。
FIG. 9 is a block diagram showing a configuration of a second embodiment of the Web system to which the remote authentication system according to the present invention is applied.

【図10】 図9のWebシステムにおける認証処理の
説明に供するタイミングチャートである。
FIG. 10 is a timing chart for explaining an authentication process in the Web system of FIG. 9;

【図11】 図1のWebシステムにおける認証処理の
実施の形態3として拒否が発生した場合の説明に供する
タイミングチャートである。
FIG. 11 is a timing chart for explaining a case where rejection has occurred as a third embodiment of the authentication processing in the Web system in FIG. 1;

【図12】 図1のWebシステムの実施の形態4とし
て認証情報取得S/Wの表示画面の説明に供する略線図
である。
FIG. 12 is a schematic diagram illustrating a display screen of an authentication information acquisition S / W as a fourth embodiment of the Web system in FIG. 1;

【符号の説明】[Explanation of symbols]

1 Webシステム 2 ネットワーク 3 認証サーバ端末 3A 認証制御部 3B 認証情報データベース 3C 認証情報取得ソフトウェアプール 4 Webサーバ端末 4A Webサーバデータベース 4B 認証依頼部 4C Webサーバソフトウェア 5 ユーザ端末 5A ブラウザ 5B 認証情報取得ソフトウェア動作 6 バイオメトリクス取得装置 7 指紋取得装置 8 掌紋取得装置 9 文字認識タブレット 10 網膜情報取得装置 11 認証情報取得ソフトウェア Reference Signs List 1 Web system 2 Network 3 Authentication server terminal 3A Authentication control unit 3B Authentication information database 3C Authentication information acquisition software pool 4 Web server terminal 4A Web server database 4B Authentication request unit 4C Web server software 5 User terminal 5A Browser 5B Authentication information acquisition software operation Reference Signs List 6 Biometrics acquisition device 7 Fingerprint acquisition device 8 Palm print acquisition device 9 Character recognition tablet 10 Retina information acquisition device 11 Authentication information acquisition software

フロントページの続き (72)発明者 馬場 義昌 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内Continued on the front page (72) Inventor Yoshimasa Baba 2-3-2 Marunouchi, Chiyoda-ku, Tokyo Mitsubishi Electric Corporation

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークに認証サーバと、認証クラ
イアントと、ユーザ端末がそれぞれ接続され、上記ユー
ザ端末を通じて上記認証クライアントにアクセスするユ
ーザの認証を行う遠隔認証システムにおいて、上記ユー
ザ端末には少なくとも1又は複数種類のバイオメトリク
ス取得装置が接続され、上記認証サーバには上記ユーザ
端末及び又は上記ユーザに応じた1又は複数の認証情報
取得ソフトウェアが格納され、認証に際して上記認証サ
ーバからダウンロードされる上記ユーザ端末及び又は上
記ユーザに応じた所定の認証情報取得ソフトウェアの動
作に応じて、上記1又は複数種類のバイオメトリクス取
得装置で取得されたバイオメトリクス情報及び又はキー
入力されたユーザ識別情報を用いるようにしたことを特
徴とする遠隔認証システム。
1. A remote authentication system in which an authentication server, an authentication client, and a user terminal are respectively connected to a network and authenticates a user who accesses the authentication client through the user terminal. A plurality of types of biometric acquisition devices are connected, the authentication server stores the user terminal and / or one or more pieces of authentication information acquisition software corresponding to the user, and the user terminal downloaded from the authentication server upon authentication. And / or in accordance with the operation of the predetermined authentication information acquisition software corresponding to the user, the biometric information acquired by the one or more types of biometric acquisition devices and / or the user identification information input by key are used. Remote authentication system Stem.
【請求項2】 ネットワークに認証サーバと、ユーザ端
末がそれぞれ接続され、上記ユーザ端末にアクセスする
ユーザの認証を行う遠隔認証システムにおいて、上記ユ
ーザ端末には少なくとも1又は複数種類のバイオメトリ
クス取得装置が接続され、上記認証サーバには上記ユー
ザ端末及び又は上記ユーザに応じた1又は複数の認証情
報取得ソフトウェアが格納され、認証に際して上記認証
サーバからダウンロードされる上記ユーザ端末及び又は
上記ユーザに応じた所定の認証情報取得ソフトウェアの
動作に応じて、上記1又は複数種類のバイオメトリクス
取得装置で取得されたバイオメトリクス情報及び又はキ
ー入力されたユーザ識別情報を用いるようにしたことを
特徴とする遠隔認証システム。
2. A remote authentication system in which an authentication server and a user terminal are respectively connected to a network and authenticates a user who accesses the user terminal, wherein the user terminal includes at least one or a plurality of types of biometric acquisition devices. Connected, the authentication server stores one or a plurality of pieces of authentication information acquisition software corresponding to the user terminal and / or the user, and downloads the authentication information from the authentication server at the time of authentication. A remote authentication system characterized by using the biometric information acquired by the one or more types of biometric acquisition devices and / or the user identification information entered by a key in accordance with the operation of the authentication information acquisition software. .
【請求項3】 上記ユーザ端末に接続された上記複数の
バイオメトリクス取得装置のうち、何れかを用いて上記
バイオメトリクス情報として入力するかを上記ユーザが
選択する手順を有する認証情報取得ソフトウェアを備え
ることを特徴とする請求項1又は請求項2に記載の遠隔
認証システム。
3. An authentication information acquisition software having a procedure for the user to select which of the plurality of biometric acquisition devices connected to the user terminal is to be used to input the biometric information as the biometric information. The remote authentication system according to claim 1 or 2, wherein:
JP10024225A 1998-02-05 1998-02-05 Remote authentication system Pending JPH11224236A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10024225A JPH11224236A (en) 1998-02-05 1998-02-05 Remote authentication system
EP98123757A EP0935221B1 (en) 1998-02-05 1998-12-14 Remote authentication system
DE69832145T DE69832145T2 (en) 1998-02-05 1998-12-14 Remote authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10024225A JPH11224236A (en) 1998-02-05 1998-02-05 Remote authentication system

Publications (1)

Publication Number Publication Date
JPH11224236A true JPH11224236A (en) 1999-08-17

Family

ID=12132338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10024225A Pending JPH11224236A (en) 1998-02-05 1998-02-05 Remote authentication system

Country Status (3)

Country Link
EP (1) EP0935221B1 (en)
JP (1) JPH11224236A (en)
DE (1) DE69832145T2 (en)

Cited By (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067411A (en) * 1999-08-30 2001-03-16 Oki Electric Ind Co Ltd Electronic settlement system
JP2001216270A (en) * 2000-01-31 2001-08-10 Netmarks Inc Authentication station, authentication system and authentication method
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
JP2002112340A (en) * 2000-09-28 2002-04-12 Toshiba Corp Personal authentication system for mobile device and its method
JP2002163234A (en) * 2000-11-28 2002-06-07 Asahi Bank Ltd User authentication system and processing method therefor, and recording medium recorded with the program therefor
JP2002207705A (en) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> Method for bio-metric-based authentication in radio communication for access control
WO2002065311A1 (en) * 2001-02-09 2002-08-22 Sony Corporation Authentication method, authentication system, authentication device, and module for authentication
JP2002269050A (en) * 2001-03-14 2002-09-20 Fujitsu Ltd User authentication system by using biometric information
KR20030014946A (en) * 2001-08-13 2003-02-20 구홍식 Method For Integrated Authentication To Many Living Body Information Authentication Programs
KR100408835B1 (en) * 2001-08-07 2003-12-06 구홍식 Method For Division Saving A Living Body Information
KR20040048115A (en) * 2002-12-02 2004-06-07 주식회사 시큐아이티 Apparatus and method for transmitting/receiving multi-biological information for authentication in mobile communication network
KR20040048048A (en) * 2002-12-02 2004-06-07 한국전자통신연구원 An Authentication Method Using Multi-Biometric Data and USB Key Apparatus
KR20040048114A (en) * 2002-12-02 2004-06-07 주식회사 시큐아이티 Authentication method and device using multi biological identification in portable radiotelephone
KR100442118B1 (en) * 2001-07-31 2004-07-27 김유진 Method of user authentication based on the web using biometrics technology
JP2004213128A (en) * 2002-12-27 2004-07-29 Panasonic Communications Co Ltd Documentation management device and documentation management method
KR100445333B1 (en) * 2002-11-11 2004-08-18 현대정보기술주식회사 Method for providing mobile contents services by using biometric mobile system
JP2004234627A (en) * 2003-01-10 2004-08-19 Fuji Photo Film Co Ltd Information-holding device
JP2004240645A (en) * 2003-02-05 2004-08-26 Ufj Bank Ltd Personal identification system and method
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
KR20040082848A (en) * 2003-03-20 2004-09-30 (주)이바이오이미지 Biometric information recognition mobile phone and biometric information recognition authentication method
US6879821B2 (en) 2000-02-28 2005-04-12 Nec Corporation Mobile communications system and operation method thereof
JP2005165808A (en) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd Authentication device, authentication method, and program thereof
JP2005535006A (en) * 2002-05-24 2005-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) User authentication methods for service provider services
JP2006505873A (en) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション Confidential data sharing and anonymous entity resolution
JP2007133658A (en) * 2005-11-10 2007-05-31 Nec Corp Cardless authentication system, cardless authentication method to be used for same, and cardless authentication program
KR100759813B1 (en) 2005-12-12 2007-09-20 한국전자통신연구원 Method for authenticating user using biometrics information
JP2007305140A (en) * 2007-06-01 2007-11-22 Fujitsu Ltd User terminal authentication program
KR100787114B1 (en) * 2006-06-20 2007-12-21 연세대학교 산학협력단 Method of transforming biometric data and verification system thereof
JP2008016060A (en) * 2007-09-25 2008-01-24 Toshiba Corp Control server device and program
JP2008047141A (en) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc Data authentication method
JP2008047140A (en) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc Data authentication method
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
US7448540B2 (en) 1999-08-02 2008-11-11 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
JP2009020853A (en) * 2007-07-12 2009-01-29 Nhn Corp Security authentication system and method thereof
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
JP2009093233A (en) * 2007-10-03 2009-04-30 Kyocera Mita Corp Electronic equipment, authentication method therefor and authentication program
WO2009075180A1 (en) * 2007-12-11 2009-06-18 Nec Corporation Authentication device, authentication system, authentication method and program
US7559084B2 (en) 2003-02-14 2009-07-07 Fujitsu Limited Authentication information processing method
JP2010066990A (en) * 2008-09-10 2010-03-25 Technological Development Of Information-Processing Co Ltd Personal identification server and personal identification method
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
JP2010152619A (en) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> Method for presenting authentication server, system, apparatus and program for providing service
WO2011033594A1 (en) * 2009-09-18 2011-03-24 富士通株式会社 Biometric authentication system and control method
US7962757B2 (en) 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
JP2011123902A (en) * 1999-09-07 2011-06-23 Mastercard Internatl Inc Method of and system for authorizing purchase made over computer network
JP2011181063A (en) * 2010-02-02 2011-09-15 Ricoh Co Ltd Image forming apparatus, input control method, input control program, and storage medium
JP2011227843A (en) * 2010-04-23 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> Authentication system, authentication method, and program
US8340293B2 (en) 2002-02-07 2012-12-25 Minolta Company, Ltd. Verification system, server, and electronic instrument
JP2015064722A (en) * 2013-09-25 2015-04-09 大日本印刷株式会社 Access management apparatus, access management method, and program
JP2017054420A (en) * 2015-09-11 2017-03-16 ヤフー株式会社 Providing device, terminal device, providing method, providing program and authentication processing system
JP2017073835A (en) * 2017-01-26 2017-04-13 ヤフー株式会社 Provision device, terminal device, provision method, provision program, and authentication processing system
JP2017515174A (en) * 2014-02-28 2017-06-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for extracting characteristic information
JP6159840B1 (en) * 2016-03-16 2017-07-05 株式会社三井住友銀行 Payment authentication system, method, and program
US10572875B2 (en) 2000-04-24 2020-02-25 Visa International Service Association Online account authentication service
JP2020201857A (en) * 2019-06-13 2020-12-17 株式会社東海理化電機製作所 Authentication system and authentication method
JPWO2021029047A1 (en) * 2019-08-14 2021-02-18

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
JP3679953B2 (en) 1999-09-14 2005-08-03 富士通株式会社 Personal authentication system using biometric information
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
EP1276054A4 (en) * 2000-02-09 2006-07-19 Nobuyoshi Ochiai Personal authentication system
CA2369676A1 (en) * 2000-03-21 2001-09-27 Widcomm, Inc. System and method for secure user identification with bluetooth enabled transceiver and biometric sensor implemented in a handheld computer
WO2001082190A1 (en) * 2000-04-26 2001-11-01 Global Transaction Company Multi-tiered identity verification authority for e-commerce
WO2001088782A1 (en) * 2000-05-19 2001-11-22 E-Mark Systems Inc. Electronic settlement system, settlement device and terminal
DE10051461A1 (en) * 2000-10-17 2002-04-25 Siemens Ag Method and system for identifying a user
EP1239629B1 (en) * 2001-03-05 2011-01-12 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for the safe use and transmission of biometric data for authentication purposes
JP2003162339A (en) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc Authentication program, storage medium with the authentication program recorded thereon, authentication server machine, client terminal device, authentication system and authentication method
GB0218706D0 (en) * 2002-08-12 2002-09-18 Domain Dynamics Ltd Method of voice authentication
AU2003255785A1 (en) * 2002-08-12 2004-02-25 Domain Dynamics Limited Method of authentication
DE102005003208B4 (en) * 2005-01-24 2015-11-12 Giesecke & Devrient Gmbh Authentication of a user
CN102111271B (en) * 2009-12-25 2015-07-29 卡巴斯克 Network security certification method and device thereof
CN102800138B (en) * 2011-05-26 2016-01-13 中兴通讯股份有限公司 A kind of method and device realizing access control
CN102385766A (en) * 2011-06-23 2012-03-21 哈尔滨工业大学深圳研究生院 Palmprint-based authentication unlocking method, terminal and system
CN104951940B (en) * 2015-06-05 2018-07-03 西安理工大学 A kind of mobile payment verification method based on personal recognition
GB201612038D0 (en) * 2016-07-11 2016-08-24 Lookiimedia (Uk) Ltd Providing access to structured stored data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2204971A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Transportable security system
JPH08329010A (en) * 1995-03-27 1996-12-13 Toshiba Corp Computer network system, its access administrating method, and individual authorization device used for same
JP3361661B2 (en) 1995-09-08 2003-01-07 株式会社キャディックス Authentication method on the network
EP0762261A3 (en) * 1995-09-08 1999-12-22 Cadix Inc. A verification server and authentication method for use in authentication on networks
CN1199475A (en) * 1995-10-16 1998-11-18 英国电讯有限公司 Remote access data visualisation system
US6292782B1 (en) * 1996-09-09 2001-09-18 Philips Electronics North America Corp. Speech recognition and verification system enabling authorized data transmission over networked computer systems
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method

Cited By (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457782B2 (en) 1999-08-02 2008-11-25 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
US7571117B1 (en) 1999-08-02 2009-08-04 Softbankbb Corporation Electronic authentication system, authentication apparatus, and terminal
US7657490B1 (en) 1999-08-02 2010-02-02 Softbankbb Corporation Electronic settlement system, settlement device, and terminal
US7448540B2 (en) 1999-08-02 2008-11-11 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
US7865401B2 (en) 1999-08-02 2011-01-04 Softbank Bb Corporation Electronic settlement system, settlement apparatus, and terminal
JP2001067411A (en) * 1999-08-30 2001-03-16 Oki Electric Ind Co Ltd Electronic settlement system
US8775302B2 (en) 1999-09-07 2014-07-08 Mastercard International Incorporated Method of and system for making purchases over a computer network
US10127535B2 (en) 1999-09-07 2018-11-13 Mastercard International Incorporated Method of and system for authorizing purchases made over a computer network
JP2011123902A (en) * 1999-09-07 2011-06-23 Mastercard Internatl Inc Method of and system for authorizing purchase made over computer network
JP2013037711A (en) * 1999-09-07 2013-02-21 Mastercard Internatl Inc Method of and system for authorizing purchases made over computer network
JP2013030181A (en) * 1999-09-07 2013-02-07 Mastercard Internatl Inc Method and system for purchasing over computer network
JP2001216270A (en) * 2000-01-31 2001-08-10 Netmarks Inc Authentication station, authentication system and authentication method
US7116973B2 (en) 2000-02-28 2006-10-03 Nec Corporation Mobile communications system and operation method thereof
US6895223B2 (en) 2000-02-28 2005-05-17 Nec Corporation Mobile communications system and operation method thereof
US6879821B2 (en) 2000-02-28 2005-04-12 Nec Corporation Mobile communications system and operation method thereof
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7895432B2 (en) 2000-03-30 2011-02-22 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US10572875B2 (en) 2000-04-24 2020-02-25 Visa International Service Association Online account authentication service
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
JP2002112340A (en) * 2000-09-28 2002-04-12 Toshiba Corp Personal authentication system for mobile device and its method
JP2002207705A (en) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> Method for bio-metric-based authentication in radio communication for access control
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
JP2002163234A (en) * 2000-11-28 2002-06-07 Asahi Bank Ltd User authentication system and processing method therefor, and recording medium recorded with the program therefor
JP2002236667A (en) * 2001-02-09 2002-08-23 Sony Corp Authentication method, authentication system, authentication device, and module for authentication
WO2002065311A1 (en) * 2001-02-09 2002-08-22 Sony Corporation Authentication method, authentication system, authentication device, and module for authentication
JP2002269050A (en) * 2001-03-14 2002-09-20 Fujitsu Ltd User authentication system by using biometric information
KR100442118B1 (en) * 2001-07-31 2004-07-27 김유진 Method of user authentication based on the web using biometrics technology
KR100408835B1 (en) * 2001-08-07 2003-12-06 구홍식 Method For Division Saving A Living Body Information
KR20030014946A (en) * 2001-08-13 2003-02-20 구홍식 Method For Integrated Authentication To Many Living Body Information Authentication Programs
US8340293B2 (en) 2002-02-07 2012-12-25 Minolta Company, Ltd. Verification system, server, and electronic instrument
JP2005535006A (en) * 2002-05-24 2005-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) User authentication methods for service provider services
JP4668610B2 (en) * 2002-05-24 2011-04-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) User authentication methods for service provider services
JP2006505873A (en) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション Confidential data sharing and anonymous entity resolution
KR100445333B1 (en) * 2002-11-11 2004-08-18 현대정보기술주식회사 Method for providing mobile contents services by using biometric mobile system
KR20040048114A (en) * 2002-12-02 2004-06-07 주식회사 시큐아이티 Authentication method and device using multi biological identification in portable radiotelephone
KR20040048115A (en) * 2002-12-02 2004-06-07 주식회사 시큐아이티 Apparatus and method for transmitting/receiving multi-biological information for authentication in mobile communication network
KR20040048048A (en) * 2002-12-02 2004-06-07 한국전자통신연구원 An Authentication Method Using Multi-Biometric Data and USB Key Apparatus
JP2004213128A (en) * 2002-12-27 2004-07-29 Panasonic Communications Co Ltd Documentation management device and documentation management method
JP4531374B2 (en) * 2003-01-10 2010-08-25 富士フイルム株式会社 Information holding device
JP2004234627A (en) * 2003-01-10 2004-08-19 Fuji Photo Film Co Ltd Information-holding device
US7665122B2 (en) 2003-01-29 2010-02-16 Canon Kabushiki Kaisha Authentication apparatus, method and program
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
JP4639033B2 (en) * 2003-01-29 2011-02-23 キヤノン株式会社 Authentication apparatus, authentication method, and authentication program
JP2004240645A (en) * 2003-02-05 2004-08-26 Ufj Bank Ltd Personal identification system and method
US7559084B2 (en) 2003-02-14 2009-07-07 Fujitsu Limited Authentication information processing method
KR20040082848A (en) * 2003-03-20 2004-09-30 (주)이바이오이미지 Biometric information recognition mobile phone and biometric information recognition authentication method
US7962757B2 (en) 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
JP2005165808A (en) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd Authentication device, authentication method, and program thereof
JP4859917B2 (en) * 2005-04-22 2012-01-25 マイクロソフト コーポレーション Credential interface
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
JP2007133658A (en) * 2005-11-10 2007-05-31 Nec Corp Cardless authentication system, cardless authentication method to be used for same, and cardless authentication program
KR100759813B1 (en) 2005-12-12 2007-09-20 한국전자통신연구원 Method for authenticating user using biometrics information
KR100787114B1 (en) * 2006-06-20 2007-12-21 연세대학교 산학협력단 Method of transforming biometric data and verification system thereof
JP2007305140A (en) * 2007-06-01 2007-11-22 Fujitsu Ltd User terminal authentication program
JP2009020853A (en) * 2007-07-12 2009-01-29 Nhn Corp Security authentication system and method thereof
US8024559B2 (en) 2007-07-12 2011-09-20 Nhn Business Platform Corporation Security authentication system and method
JP4659806B2 (en) * 2007-07-12 2011-03-30 エヌエイチエヌ ビジネス プラットフォーム コーポレーション Security authentication system and method
JP2008047141A (en) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc Data authentication method
JP2008047140A (en) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc Data authentication method
JP2008016060A (en) * 2007-09-25 2008-01-24 Toshiba Corp Control server device and program
JP4583428B2 (en) * 2007-09-25 2010-11-17 株式会社東芝 Management server device and program
JP2009093233A (en) * 2007-10-03 2009-04-30 Kyocera Mita Corp Electronic equipment, authentication method therefor and authentication program
JP5387414B2 (en) * 2007-12-11 2014-01-15 日本電気株式会社 Authentication device, authentication system, authentication method and program
WO2009075180A1 (en) * 2007-12-11 2009-06-18 Nec Corporation Authentication device, authentication system, authentication method and program
JP2010066990A (en) * 2008-09-10 2010-03-25 Technological Development Of Information-Processing Co Ltd Personal identification server and personal identification method
JP2010152619A (en) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> Method for presenting authentication server, system, apparatus and program for providing service
US8863259B2 (en) 2009-09-18 2014-10-14 Fujitsu Limited Method of controlling biometric authentication system, non-transitory, computer readable storage medium and biometric authentication system
JP5344040B2 (en) * 2009-09-18 2013-11-20 富士通株式会社 Biometric authentication system and control method
WO2011033594A1 (en) * 2009-09-18 2011-03-24 富士通株式会社 Biometric authentication system and control method
JP2011181063A (en) * 2010-02-02 2011-09-15 Ricoh Co Ltd Image forming apparatus, input control method, input control program, and storage medium
JP2011227843A (en) * 2010-04-23 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> Authentication system, authentication method, and program
JP2015064722A (en) * 2013-09-25 2015-04-09 大日本印刷株式会社 Access management apparatus, access management method, and program
JP2017515174A (en) * 2014-02-28 2017-06-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for extracting characteristic information
JP2017054420A (en) * 2015-09-11 2017-03-16 ヤフー株式会社 Providing device, terminal device, providing method, providing program and authentication processing system
JP6159840B1 (en) * 2016-03-16 2017-07-05 株式会社三井住友銀行 Payment authentication system, method, and program
JP2017167859A (en) * 2016-03-16 2017-09-21 株式会社三井住友銀行 Settlement authentication system, method and program
JP2017073835A (en) * 2017-01-26 2017-04-13 ヤフー株式会社 Provision device, terminal device, provision method, provision program, and authentication processing system
JP2020201857A (en) * 2019-06-13 2020-12-17 株式会社東海理化電機製作所 Authentication system and authentication method
JPWO2021029047A1 (en) * 2019-08-14 2021-02-18
WO2021029047A1 (en) * 2019-08-14 2021-02-18 日本電気株式会社 Information processing device, information processing method, and recording medium
US11816195B2 (en) 2019-08-14 2023-11-14 Nec Corporation Information processing apparatus, information processing method, and storage medium

Also Published As

Publication number Publication date
EP0935221A2 (en) 1999-08-11
EP0935221A3 (en) 2000-02-02
DE69832145T2 (en) 2006-07-20
EP0935221B1 (en) 2005-11-02
DE69832145D1 (en) 2005-12-08

Similar Documents

Publication Publication Date Title
JPH11224236A (en) Remote authentication system
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
US7191451B2 (en) Medical system with a management software, database, and a network interface to protect patient information from unauthorized personnel
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US20050039056A1 (en) Method and apparatus for authenticating a user using three party question protocol
US20040030934A1 (en) User selectable authentication interface and universal password oracle
US20020177433A1 (en) Methods and apparatus for restricting access of a user using a cellular telephone
EP2685401B1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
EP1603003A1 (en) Flexible method of user authentication
US20120005735A1 (en) System for Three Level Authentication of a User
CA2384416A1 (en) System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
KR20120126084A (en) Personal portable secured network access system
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
US20060204048A1 (en) Systems and methods for biometric authentication
US20080235784A1 (en) Gateway log in system with user friendly combination lock
JP3587045B2 (en) Authentication management device and authentication management system
JP2001014276A (en) Personal authentication system and method therefor
JP4135151B2 (en) Method and system for single sign-on using RFID
KR100324248B1 (en) System and method for internet certificating client using finger pattern
EA010659B1 (en) Network information protection method and storage medium
JP2002140708A (en) System and method for personal identification by fingerprint
WO2013118302A1 (en) Authentication management system, authentication management method, and authentication management program
JP4286069B2 (en) Authentication card
JP2000259828A (en) Personal authentication device and method
JP2007034978A (en) Device, method and program for authenticating biological information