JP2003044442A - Method and device for data authentication - Google Patents

Method and device for data authentication

Info

Publication number
JP2003044442A
JP2003044442A JP2001229138A JP2001229138A JP2003044442A JP 2003044442 A JP2003044442 A JP 2003044442A JP 2001229138 A JP2001229138 A JP 2001229138A JP 2001229138 A JP2001229138 A JP 2001229138A JP 2003044442 A JP2003044442 A JP 2003044442A
Authority
JP
Japan
Prior art keywords
authentication
data
biodata
client
bio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001229138A
Other languages
Japanese (ja)
Inventor
Yasumasa Kodama
庸雅 児玉
Akihiro Hara
昭浩 原
Hideo Yamamoto
秀生 山本
Mitsuhiro Nomura
充洋 野村
Masahiro Kitazawa
正廣 北澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2001229138A priority Critical patent/JP2003044442A/en
Publication of JP2003044442A publication Critical patent/JP2003044442A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method and a device for data authentication which enable any client to be authenticated as long as authentication data of the same kind with a read function for biological data that the client has are registered. SOLUTION: In a database authentication system having a server 10 and a plurality of clients 20 connected through a network, the server 10 has a biological authentication data registration table 31 containing biological authentication data for each user and each client 20 is provided with a cache memory 25a which stores authentication data transferred from the server 10.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明はデータ認証方法及び
データ認証装置に関する。
TECHNICAL FIELD The present invention relates to a data authentication method and a data authentication device.

【0002】[0002]

【従来の技術】従来の複数種類のバイオデータによる認
証を行なうシステムにおいては、ユーザとクライアント
の対応が一義的に決められている。このため、複数種類
のバイオデータによる認証が可能であっても、予めユー
ザに認証時のバイオデータの種類が決められていた。
2. Description of the Related Art In a conventional system for authenticating with a plurality of types of biodata, correspondence between a user and a client is uniquely determined. For this reason, even if authentication can be performed using a plurality of types of biodata, the user has previously determined the type of biodata for authentication.

【0003】[0003]

【発明が解決しようとする課題】これにより、認証のた
めに設定された以外の種類のバイオデータ読み取り手段
では認証データが登録されていても認証ができなかっ
た。このため、設定された種類以外のバイオデータの読
み取り手段しか持たないクライアントでは、認証が行え
ないという問題がある。また、バイオ認証システムにお
いて、複数種類のバイオデータを同時に読み込み、その
各々の照合結果の論理条件をとって認証を行なうシステ
ムはなかった。
As a result, even if the biometric data reading means of a type other than the one set for the certification is used, the certification cannot be performed even if the certification data is registered. For this reason, there is a problem that the authentication cannot be performed by the client having only the biodata reading means other than the set type. Further, in the bio-authentication system, there is no system that simultaneously reads a plurality of types of bio-data and takes the logical condition of the verification result of each of them to perform the authentication.

【0004】本発明はこのような課題に鑑みてなされた
ものであって、いずれのクライアントであっても、その
クライアントが持つバイオデータの読み取り機能と同一
種類の認証データが登録されていれば認証することがで
きるデータ認証方法及びデータ認証装置を提供すること
を目的としている。
The present invention has been made in view of the above problems, and any client can be authenticated if the same type of authentication data as the biodata reading function of the client is registered. It is an object of the present invention to provide a data authentication method and a data authentication device that can be used.

【0005】[0005]

【課題を解決するための手段】(1)図1は本発明の原
理ブロック図である。図において、10は認証動作を行
なうサーバ、20は該サーバ10とネットワークを介し
て接続される複数のクライアントである。サーバ10に
おいて、11はクライアント20と通信を行なう通信手
段、30はユーザ毎の認証データが記憶されているデー
タベース、31は該データベース30内に設けられた、
バイオ認証データが記憶されているバイオ認証データ登
録テーブルである。クライアント20において、21は
サーバ10と通信を行なう通信部、25aはサーバ10
からの照合結果を記憶するキャッシュメモリである。
(1) FIG. 1 is a block diagram showing the principle of the present invention. In the figure, 10 is a server for performing an authentication operation, and 20 is a plurality of clients connected to the server 10 via a network. In the server 10, 11 is communication means for communicating with the client 20, 30 is a database in which authentication data for each user is stored, 31 is provided in the database 30,
It is a bio-authentication data registration table in which bio-authentication data is stored. In the client 20, 21 is a communication unit that communicates with the server 10, and 25 a is the server 10.
It is a cache memory that stores the matching result from.

【0006】このように構成すれば、サーバ10側で、
クライアント20から送られてきたバイオデータを、バ
イオ認証データ登録テーブル31に記憶されているデー
タと比較することで、照合することができる。また、照
合結果はクライアント20側に通知されるので、クライ
アント20側でその結果を認識することができる。
With this configuration, on the server 10 side,
By comparing the bio-data sent from the client 20 with the data stored in the bio-authentication data registration table 31, it is possible to collate the bio-data. Further, since the collation result is notified to the client 20 side, the result can be recognized on the client 20 side.

【0007】(2)請求項2記載の発明は、複数種類の
バイオデータに関する認証が可能なシステムにおいて、
前記クライアント20は、サーバ10に対して認証デー
タの要求を行ない、サーバ10側から認証データが送ら
れてくると、キャッシュメモリにそのデータを記憶さ
せ、当該キャッシュメモリ25aに記憶された認証デー
タをもとにバイオデータ読取装置で測定したデータとの
照合を行なうことを特徴とする。
(2) The invention according to claim 2 is a system capable of authenticating a plurality of types of biodata,
The client 20 makes a request for the authentication data to the server 10. When the authentication data is sent from the server 10, the client 20 stores the data in the cache memory and stores the authentication data stored in the cache memory 25a. It is characterized in that it is collated with the data measured by the bio-data reader.

【0008】このように構成すれば、クライアント側で
照合を行なうことができ、かつクライアント側で必要と
されるメモリの容量は小さくてすむ。 (3)請求項3記載の発明は、前記サーバ10は、クラ
イアント20に対してバイオデータ読取装置のバイオデ
ータの要求を行ない、該サーバ10は、送られてきたバ
イオデータをデータベース30に記憶されている認証デ
ータと照合してその結果をクライアント20に通知する
ことを特徴とする。
According to this structure, collation can be performed on the client side, and the memory capacity required on the client side can be small. (3) In the invention according to claim 3, the server 10 requests the client 20 for the biodata of the biodata reader, and the server 10 stores the sent biodata in the database 30. It is characterized in that the result is compared with the authentication data being generated and the result is notified to the client 20.

【0009】このように構成すれば、サーバ10は必要
に応じてバイオデータと認証データとの照合を行ない、
その結果をクライアント20に通知できる。 (4)請求項4記載の発明は、複数種類のバイオデータ
による認証が可能なシステムにおいて、複数種類のバイ
オデータを読み込み、それら各々の照合結果の論理条件
をとって最終の認証を決定することを特徴とする。
According to this structure, the server 10 collates the bio data and the authentication data as necessary,
The result can be notified to the client 20. (4) The invention according to claim 4 reads a plurality of types of biodata in a system capable of authenticating with a plurality of types of biodata, and determines the final authentication by taking a logical condition of the verification result of each of them. Is characterized by.

【0010】このように構成すれば、複数のバイオ認証
を組み合わせて、用途に応じて認証度の高低を設定する
ことができる。また、高額な決済処理を行なう電子稟議
やインターネットにおける高額商品を取り扱うシステム
においては厳密な本人認証を行なうことができる。
According to this structure, it is possible to combine a plurality of bio-authentications and set the degree of authentication depending on the application. In addition, strict personal authentication can be performed in a system for handling high-priced products on the electronic approval or the Internet that carries out high-value payment processing.

【0011】(5)請求項5記載の発明は、複数種類の
バイオデータによる認証が可能なシステムにおいて、認
証種類の組み合わせ情報をサーバに格納管理し、アプリ
ケーションに接続時、その情報を読み出して認証を行な
うことを特徴とする。
(5) According to the invention of claim 5, in a system capable of authenticating with a plurality of types of biodata, the combination information of authentication types is stored and managed in a server, and when connecting to an application, the information is read and authenticated. It is characterized by performing.

【0012】このように構成すれば、複数マルチバイオ
データを読み出す仕組みを予め設定しておくことで、プ
ログラムの汎用性を確保することができる。 (6)請求項6記載の発明は、複数種類のバイオデータ
による認証が可能なシステムにおいて、アプリケーショ
ン側で認証種類の組み合わせ情報を保持管理し、認証要
求時にアプリケーション側から複数種類のバイオデータ
情報をサーバに転送し、認証を行なうことを特徴とす
る。
According to this structure, the versatility of the program can be ensured by presetting the mechanism for reading a plurality of multi-bio data. (6) According to the invention of claim 6, in the system capable of authenticating with plural kinds of biodata, the application side holds and manages the combination information of the kinds of authentication, and when the authentication request is made, the plural kinds of biodata information from the application side The feature is that it is transferred to a server and authentication is performed.

【0013】このように構成すれば、クライアント側の
アプリケーションから認証を行なうことが可能となる。 (7)請求項7記載の発明は、前記認証は個別認証チャ
ートでの認証であることを特徴とする。
With this configuration, it is possible to perform authentication from the application on the client side. (7) The invention according to claim 7 is characterized in that the authentication is authentication using an individual authentication chart.

【0014】このように構成すれば、サーバ管理は、本
人のバイオ情報品質や運用に合わせて認証種類を固定に
できる場合に有効で、認証種類の組み合わせ情報を一元
管理可能とすることができる。
According to this structure, the server management is effective when the authentication type can be fixed according to the bio-information quality and operation of the person, and the combined information of the authentication types can be centrally managed.

【0015】(8)請求項8記載の発明は、クライアン
ト毎に検出する手段を設定しておき、一義的に認証手段
を決定することを特徴とする。このように構成すれば、
複数の認証を行なわないため、認証手段を固定にするこ
とで、クライアントからの不正アクセス防止を行なうこ
とができる。また、遠隔地又は通信速度が遅い場所等、
アクセス時間がかかる場合の認証時間を短縮することが
できる。
(8) The invention according to claim 8 is characterized in that the detecting means is set for each client and the authenticating means is uniquely determined. With this configuration,
Since multiple authentications are not performed, by fixing the authentication means, it is possible to prevent unauthorized access from the client. In addition, a remote place or a place where communication speed is slow,
The authentication time can be shortened when the access time is long.

【0016】(9)請求項9記載の発明は、前記システ
ムにおいて、個別認証チャートにより認証することを特
徴とする。このように構成すれば、認証手段を固定にす
ることで、クライアントからの不正アクセス防止を行な
うことができる。
(9) The invention according to claim 9 is characterized in that in the system, authentication is performed by an individual authentication chart. According to this structure, by fixing the authentication means, it is possible to prevent unauthorized access from the client.

【0017】(10)請求項10記載の発明は、複数種
類のバイオデータによる認証が可能なシステムにおい
て、認証結果ログとして認証精度又は認証データの一致
数と照合数を保持し、予め決められた認証精度を下回る
認証データに関して、照合要求があった場合、認証結果
がNGの判定ならば、認証データの更新要求を行ない、
認証データをその時の照合データ又はその照合データか
ら作成した認証用データに書き替えることを特徴とす
る。
(10) According to a tenth aspect of the invention, in a system capable of authenticating with a plurality of types of biodata, the authentication accuracy or the number of matching and collating numbers of the authentication data is held as an authentication result log, and is predetermined. If there is a collation request for authentication data that is lower than the authentication accuracy, and if the authentication result is NG, an authentication data update request is issued.
The authentication data is rewritten to verification data at that time or authentication data created from the verification data.

【0018】このように構成すれば、生体の経年変化に
よる認証データの精度の低下による誤認識を防止するこ
とができる。 (11)請求項11記載の発明は、複数種類のバイオデ
ータによる認証が可能なシステムの認証用データの登録
において、登録を依頼するユーザがすでに認証用データ
の登録を1個以上している場合、その登録された認証デ
ータによる認証により本人と判断された場合、未登録の
認証データを新たに登録可能とすることを特徴とする。
According to this structure, it is possible to prevent erroneous recognition due to deterioration of accuracy of the authentication data due to secular change of the living body. (11) In the invention according to claim 11, in the case of registering the authentication data of the system capable of being authenticated by a plurality of types of biodata, the user requesting the registration has already registered one or more pieces of the authentication data. If the person is judged by the authentication based on the registered authentication data, the unregistered authentication data can be newly registered.

【0019】このように構成すれば、マルチバイオシス
テムにおいて、2個目以降のバイオデータを登録する
際、システム管理者を必要とせずにバイオデータの登録
を行なうため、登録の煩雑さを避けることができる。
With this configuration, when registering the second and subsequent biodata in the multi-biosystem, the biodata is registered without the need for a system administrator, so that the complexity of registration is avoided. You can

【0020】(12)請求項12記載の発明は、複数種
類のバイオデータによる認証が可能なシステムにおい
て、認証用データ登録時に認証を行なうバイオ照合順序
を予め決めて登録することを特徴とする。
(12) The invention according to claim 12 is characterized in that, in a system capable of authenticating with a plurality of types of bio-data, a bio-collation order for performing the authentication at the time of registration of the authentication data is predetermined and registered.

【0021】このように構成すれば、マルチバイオ装置
を扱うシステムにおいて、照合するバイオ認識装置を選
択する手間が省ける。また、マルチバイオ装置を扱うシ
ステムにおいて、照合する順序を一度設定すれば、全て
のクライアントで同じ設定を共有できる。更に、マルチ
バイオ装置を扱うシステムにおいて、照合する順序のプ
ライオリティを設定することができる。
According to this structure, it is possible to save the labor of selecting the bio-recognition device to be collated in the system handling the multi-bio device. Further, in a system that handles a multi-bio device, once the order of collation is set, all clients can share the same setting. Furthermore, in a system that handles multi-bio devices, it is possible to set the priority of the order of matching.

【0022】(13)請求項13記載の発明は、複数種
類のバイオデータによる認証が可能なシステムにおい
て、アプリケーションとシステムにログインする際の認
証を行なう時、ユーザIDが認証システムに通知され、
本人認証を要求する場合、そのユーザIDをもとに事前
に登録されているバイオデータを読み取り、照合要求の
ためにバイオセンサーから読み取られたバイオデータと
照合を行なうことを特徴とする。
(13) According to a thirteenth aspect of the invention, in a system capable of authenticating with a plurality of types of biodata, when performing authentication at the time of logging in to an application and the system, the user ID is notified to the authentication system,
When personal authentication is requested, the bio-data registered in advance based on the user ID is read, and the bio-data read from the bio-sensor for the verification request is verified.

【0023】このように構成すれば、照合における検索
時間を短縮できるため、マルチバイオシステムにおける
照合において、バイオ読み取り装置検索の効率化並びに
照合の効率化を行なうことができる。
According to this structure, since the search time in the collation can be shortened, the bioreader retrieval efficiency and the collation efficiency can be improved in the collation in the multi-bio system.

【0024】(14)請求項14記載の発明は、ユーザ
IDが通知されず、バイオセンサーからバイオデータを
読み取り、バイオデータ照合部に送信された場合は、該
当のバイオデータの種類について、事前に登録されてい
る全てのバイオデータとの照合を行なうことを特徴とす
る。
(14) In the invention according to claim 14, when the user ID is not notified and the biodata is read from the biosensor and transmitted to the biodata collating unit, the type of the biodata concerned is previously confirmed. It is characterized by performing a collation with all registered bio data.

【0025】このように構成すれば、ユーザIDがない
時にも、本人を特定することができる。 (15)請求項15記載の発明は、複数のバイオデータ
による認証が可能なシステムにおいて、登録されている
バイオデータと照合要求のため入力されたユーザIDと
バイオセンサーから読み取られたバイオデータを照合す
る方法において、前回一致したバイオデータの種類の登
録データから照合を行なうことを特徴とする。
According to this structure, the person can be identified even when there is no user ID. (15) The invention according to claim 15 collates the registered biodata with the user ID input for the collation request and the biodata read from the biosensor in a system capable of authenticating with a plurality of biodata. In the method described above, collation is performed from registered data of the type of biodata that matched last time.

【0026】このように構成すれば、複数種類のバイオ
データによる組み合わせの認証の場合、照合における検
索時間を短縮することができる。 (16)請求項16記載の発明は、複数種類のバイオデ
ータによる認証が可能なシステムにおいて、バイオセン
サーからバイオデータを読み取り後、事前に登録されて
いる全てのバイオデータとの照合を行なう方法におい
て、あるクライアントからバイオデータのみの照合要求
がある場合、照合要求として送られてくるバイオデータ
にバイオ読み取り装置情報を追加したデータより照合す
るバイオデータを決定し、特定のバイオデータと照合す
ることを特徴とする。
According to this structure, in the case of authentication of a combination of a plurality of types of biodata, the search time for collation can be shortened. (16) The invention according to claim 16 is a system capable of being authenticated by a plurality of types of biodata, and in a method of collating with all biodata registered in advance after reading the biodata from the biosensor. When a client requests to collate only biodata, the biodata to be collated is determined from the data obtained by adding bioreader information to the biodata sent as the collation request, and collation with specific biodata is performed. Characterize.

【0027】このように構成すれば、照合における検索
時間を短縮できるため、マルチバイオシステムにおける
照合において、バイオ読み取り装置検索の効率化並びに
照合の効率化を行なうことができる。
According to this structure, the search time in the collation can be shortened, and therefore, in the collation in the multi-bio system, the efficiency of the bioreader retrieval and the collation can be improved.

【0028】(17)請求項17記載の発明は、クライ
アントから登録された認証データを保持するサーバと、
そのサーバにネットワークで接続しているクライアント
で構成されるシステムにおいて、クライアントは認証の
ためのデータ読み取り手段を有し、予め設定された認証
のタイミングにおいて、認証データ入力手段から入力さ
れた認証データを認証サーバに転送し、クライアントか
ら送信されてきた認証データと照合し、その結果をクラ
イアントに送信するシステムにおいて、1度サーバで認
証し本人と同一と判断した場合、サーバに登録されてい
る認証データをクライアントに送信し、クライアントで
はそのデータを保持し、それ以降の認証時はクライアン
トで保持した認証データと入力した認証データを比較す
るようにしたことを特徴とする。
(17) According to a seventeenth aspect of the present invention, a server holding the authentication data registered by the client,
In a system including a client connected to the server via a network, the client has a data reading unit for authentication, and at a preset authentication timing, stores the authentication data input from the authentication data input unit. In the system that transfers to the authentication server, collates with the authentication data sent from the client, and sends the result to the client, once the server authenticates and determines that it is the same as the principal, the authentication data registered in the server Is sent to the client, the client holds the data, and at the time of subsequent authentication, the authentication data held by the client is compared with the input authentication data.

【0029】このように構成すれば、認証サーバ及びネ
ットワークにおける過大な負荷を軽減することができ
る。 (18)請求項18記載の発明は、バイオ認証サーバ
と、複数のクライアントが接続されたシステムにおい
て、前記サーバが照合を行なった場合、その照合結果に
基づくキャッシングデータをクライアント側に転送する
ことを特徴とする。
With this configuration, it is possible to reduce an excessive load on the authentication server and the network. (18) According to the eighteenth aspect of the invention, in a system in which a bio-authentication server and a plurality of clients are connected, when the server performs matching, the caching data based on the matching result is transferred to the client side. Characterize.

【0030】このように構成すれば、サーバで認証され
た結果をクライアント側で確認することができる。この
場合において、バイオ認証データ登録テーブルに、クラ
イアントが持つバイオデータの読み取り機能と同一種類
の認証データが登録されていれば、クライアント側で認
証することができる。
With this configuration, the result of authentication by the server can be confirmed on the client side. In this case, if authentication data of the same type as the bio-data reading function of the client is registered in the bio-authentication data registration table, the client can authenticate.

【0031】[0031]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態例を詳細に説明する。図2は本発明の一実施の
形態例を示すブロック図である。図1と同一のものは、
同一の符号を付して示す。図に示すシステムは、サーバ
10にクライアント20が接続されたシステムを示して
いる。図では、クライアント20は1台しか示していな
いが、実際は複数のクライアントが接続されている。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to the drawings. FIG. 2 is a block diagram showing an embodiment of the present invention. The same thing as in Figure 1
The same reference numerals are given. The system shown in the figure shows a system in which a client 20 is connected to a server 10. Although only one client 20 is shown in the figure, a plurality of clients are actually connected.

【0032】先ず、サーバ10側の構成について説明す
る。11はクライアント20との通信を行なう通信手
段、12はバイオデータの照合を行なうバイオデータ照
合部、13はバイオデータ照合部12の照合を制御する
プログラム制御部である。図では、バイオデータ照合部
12は、NまでのN個設けられている場合を示してい
る。30はデータベースであり、バイオ認証データ登録
テーブル31と、ユーザテーブル32が含まれている。
ユーザテーブル32にはユーザの氏名が記憶されてい
る。
First, the configuration on the server 10 side will be described. Reference numeral 11 is a communication unit for communicating with the client 20, 12 is a biodata collating unit for collating biodata, and 13 is a program control unit for controlling collation of the biodata collating unit 12. In the figure, the bio-data collation unit 12 is shown to be provided in N pieces up to N pieces. A database 30 includes a bio-authentication data registration table 31 and a user table 32.
The user table 32 stores the names of users.

【0033】バイオ認証データ登録テーブル31には、
ユーザ毎に、バイオ認証データと登録年月日が記憶され
ている。ここでは、同一のユーザについて、N個のバイ
オ認証データが記憶されている場合を示している。これ
らバイオ認証データとしては、例えば、指紋データ、声
紋データ、顔輪郭情報データ等が用いられる。何れも、
ユーザ毎に、基準となる指紋、声紋、顔輪郭情報を測定
してバイオ認証データ登録テーブル31に記憶するもの
である。
In the bio-authentication data registration table 31,
The bio-authentication data and the registration date are stored for each user. Here, a case is shown in which N bio-authentication data are stored for the same user. As these bio-authentication data, for example, fingerprint data, voiceprint data, face outline information data, etc. are used. Both
Fingerprints, voiceprints, and face contour information serving as references are measured for each user and stored in the bio-authentication data registration table 31.

【0034】次に、クライアント20側の構成について
説明する。21はサーバ10との通信を行なう通信手
段、22はバイオセンサードライバ、23はバイオデー
タ照合部、24はバイオデータ変換部、25は記憶部、
26はプログラム制御部である。バイオセンサードライ
バ22は、N個存在し、例えば指紋読み取り装置の読み
取り部がこれに該当する。バイオデータ変換部24は、
バイオデータの特徴部を抽出するものである。記憶部2
5は、各種のデータを記憶するものであり、サーバ10
からの認証データを記憶するキャッシュメモリ25aも
ここに含まれる。バイオデータ照合部23もN個存在す
る。40は各種のアプリケーションである。
Next, the configuration on the client 20 side will be described. Reference numeral 21 is a communication means for communicating with the server 10, 22 is a biosensor driver, 23 is a biodata matching unit, 24 is a biodata conversion unit, 25 is a storage unit,
26 is a program control unit. There are N biosensor drivers 22, and for example, the reading unit of a fingerprint reading device corresponds to this. The bio-data converter 24
The feature part of the biodata is extracted. Storage unit 2
The server 5 stores various data.
Also included here is a cache memory 25a that stores the authentication data from. There are N bio-data collating units 23 as well. Reference numeral 40 is various applications.

【0035】このように構成された装置の動作を概説す
る。クライアント20側から通信手段21を介してサー
バ10に対して認証データの要求を出すと、この認証デ
ータ要求は通信手段11を介してサーバ10に通知され
る。該サーバ10は、バイオ認証データ登録テーブル3
1内に記憶されている認証データから必要な認証データ
を読み出してきて、クライアント20のキャッシュメモ
リ25aにダウンロードする。
The operation of the apparatus thus configured will be outlined. When the client 20 issues a request for authentication data to the server 10 via the communication means 21, the authentication data request is notified to the server 10 via the communication means 11. The server 10 uses the bio-authentication data registration table 3
Necessary authentication data is read out from the authentication data stored in 1 and downloaded to the cache memory 25a of the client 20.

【0036】このようにして、認証データがキャッシュ
メモリ25aに記憶されると、クライアント20は、必
要に応じて各種のバイオ読取装置から読み込んだバイオ
データをキャッシュメモリ25aに記憶されている認証
データと比較することにより、照合動作が可能となる。
本発明によれば、クライアント20側では、必要な時に
必要なだけの認証データをサーバ10から送って貰うの
で、記憶容量を小さくすることができる。
In this way, when the authentication data is stored in the cache memory 25a, the client 20 reads the biodata read from various bioreading devices as needed with the authentication data stored in the cache memory 25a. By comparing, the collating operation becomes possible.
According to the present invention, the client 20 side sends the required authentication data from the server 10 when necessary, so that the storage capacity can be reduced.

【0037】図3は本発明の第1の処理フローを示す図
であり、図2に示す構成の動作を示している。先ず、ア
プリケーション40から照合要求が発生すると(S
1)、プログラム制御部26が起動される(S2)。各
バイオセンサー(バイオ読取装置)は、バイオセンサー
ドライバ22で駆動され、バイオデータを出力する(S
3)。ここで、バイオデータとしては、例えば前述した
ような指紋データ、声紋データ等が挙げられる。
FIG. 3 is a diagram showing the first processing flow of the present invention, and shows the operation of the configuration shown in FIG. First, when a verification request is issued from the application 40 (S
1) The program control unit 26 is activated (S2). Each biosensor (bioreading device) is driven by the biosensor driver 22 and outputs biodata (S
3). Here, examples of the biodata include fingerprint data, voiceprint data, and the like as described above.

【0038】バイオデータ変換部24は、バイオデータ
を受けて、特徴部分を抽出する処理を行なう(S4)。
次に、クライアント通信手段21はサーバ10との通信
状態をチェックする(S5)。チェックの結果がOKの
場合、サーバ通信手段11はクライアント20からのデ
ータを受信したかどうかチェックする(S6)。OKの
場合、サーバ10はデータベース30を検索し、バイオ
認証データを読み出す(S7)。
The bio-data converter 24 receives the bio-data and performs a process of extracting a characteristic portion (S4).
Next, the client communication means 21 checks the communication state with the server 10 (S5). If the check result is OK, the server communication means 11 checks whether or not the data from the client 20 has been received (S6). In the case of OK, the server 10 searches the database 30 and reads the bio-authentication data (S7).

【0039】次に、サーバのバイオデータ照合部12
は、バイオセンサーで測定されたバイオデータと、認証
データとの照合を行なう(S8)。次に、サーバ10か
らクライアント20に向けて照合結果が送信される(S
9)。次に、サーバ10からクライアント20に向けて
キャッシュデータ(認証データ)が送信される(S1
0)。
Next, the biodata collating unit 12 of the server
Collates the biodata measured by the biosensor with the authentication data (S8). Next, the verification result is transmitted from the server 10 to the client 20 (S
9). Next, cache data (authentication data) is transmitted from the server 10 to the client 20 (S1).
0).

【0040】クライアント20は、照合結果の受信と
(S11)、バイオキャッシュデータの受信を行なう
(S12)。バイオキャッシュデータは、記憶部25の
キャッシュメモリ25aに記憶される。次に、プログラ
ム制御部26が動作し、アプリケーション40を通して
結果を通知する(S14)。
The client 20 receives the collation result (S11) and the bio cash data (S12). The bio-cache data is stored in the cache memory 25a of the storage unit 25. Next, the program control unit 26 operates and notifies the result through the application 40 (S14).

【0041】ここで、ステップS5において、サーバと
の通信がなく、ステップS6において、データの受信が
ない場合、キャッシュデータの検索が行なわれ(S1
5)、このキャッシュデータを基にバイオデータ照合部
23がバイオデータの照合を行なう(S16)。その
後、ステップS13に進む。
If there is no communication with the server in step S5 and no data is received in step S6, the cache data is searched (S1).
5) Then, the bio-data collation unit 23 collates the bio-data based on this cache data (S16). Then, it progresses to step S13.

【0042】図4は本発明の他の実施の形態例を示すブ
ロック図である。図1、図2と同一のものは、同一の符
号を付して示す。この実施の形態例は、クライアント2
0側にデータベースを設けることにより、サーバの必要
なくデータ照合が行なえるようにしたものである。図に
おいて、22はバイオセンサードライバ、23はバイオ
データ照合部、24はバイオデータ変換部、26はプロ
グラム制御部、40はアプリケーション、50はデータ
ベースである。データベース50には、バイオ認証デー
タ登録テーブル41と、ユーザテーブル42が含まれて
いる。バイオ認証データ登録テーブル41と、ユーザテ
ーブル42の構成は、図2におけるバイオ認証データ登
録テーブル31とユーザテーブル32と同じである。
FIG. 4 is a block diagram showing another embodiment of the present invention. The same parts as those in FIGS. 1 and 2 are designated by the same reference numerals. In this embodiment, the client 2
By providing a database on the 0 side, data collation can be performed without the need for a server. In the figure, 22 is a biosensor driver, 23 is a biodata collating unit, 24 is a biodata converting unit, 26 is a program control unit, 40 is an application, and 50 is a database. The database 50 includes a bio-authentication data registration table 41 and a user table 42. The configurations of the bio-authentication data registration table 41 and the user table 42 are the same as those of the bio-authentication data registration table 31 and the user table 32 in FIG.

【0043】このように構成されたシステムにおける動
作を図5を用いて説明する。図5は本発明の第2の処理
フローを示す図である。先ず、アプリケーション40か
ら照合要求を行なう(S1)。この結果、プログラム制
御部26が起動される(S2)。各バイオセンサー(バ
イオ読取装置)は、バイオセンサードライバ22で駆動
され、バイオデータを出力する(S3)。
The operation of the system thus constructed will be described with reference to FIG. FIG. 5 is a diagram showing a second processing flow of the present invention. First, the application 40 makes a collation request (S1). As a result, the program control unit 26 is activated (S2). Each biosensor (bioreading device) is driven by the biosensor driver 22 and outputs biodata (S3).

【0044】バイオデータ変換部24は、バイオデータ
を受けて、特徴部分を抽出する処理を行なう(S4)。
次に、バイオデータ照合部23は、バイオセンサーで測
定されたバイオデータと、認証データとの照合を行なう
(S5)。次に、照合結果の判定を行なう(S6)。次
に、プログラム制御部26が動作し、アプリケーション
40を通じて結果を通知する(S8)。
The bio-data converter 24 receives the bio-data and performs a process of extracting a characteristic part (S4).
Next, the bio-data collation unit 23 collates the bio-data measured by the bio-sensor with the authentication data (S5). Next, the collation result is determined (S6). Next, the program control unit 26 operates and notifies the result through the application 40 (S8).

【0045】図6は第1のデータの流れ説明図である。
図において、10はサーバ、30は該サーバ10と接続
されたデータベースである。該データベース30には、
認証用データが#1〜#NまでN個設けられており、そ
れぞれの認証用データには、ユーザ用認証データがユー
ザ毎に設けられている。20’は複数のバイオ読取装置
(バイオセンサー)付きのクライアントであり、#1〜
#NまでのN個の読取装置が取り付けられている。20
は単機能の読取機能が設けられたクライアントであり、
単機能の読取装置付クライアントである。60は、認証
データを用いてユーザの認証を行なう認証サーバプログ
ラムであり、サーバ10内に設けられている(以下同
じ)。以下の動作は、この認証サーバプログラム60が
主体となって行なうものである。 複数のバイオ読取装置付クライアント20’からN種
類のバイオデータを読み込む。ここで、ユーザが複数い
る場合には、ユーザ毎にN種類のバイオデータを読み込
むことになる。その結果、データベース30に示すよう
に、それぞれの認証用データがユーザ毎に求まり、デー
タベース30に記憶されることになる。 ここで、任意のクライアント20からサーバ10に対
して認証要求を行なう。この場合において、データベー
ス30には、ユーザ毎に複数の種類の認証データが記憶
されているため、どのクライアントからも認証要求を行
なうことが可能になる。 認証サーバプログラム60は、クライアント20から
送られてきたデータと対応する認証用データとの照合を
行なう。この場合において、認証用データは、ユーザ毎
に記憶されているので、認証にあたっては、どのユーザ
であるのかを示すユーザIDの入力が必要となる。 認証サーバプログラム60は、各クライアント20に
対して照合結果を送信する。
FIG. 6 is an explanatory diagram of the first data flow.
In the figure, 10 is a server, and 30 is a database connected to the server 10. In the database 30,
N pieces of authentication data # 1 to #N are provided, and each of the pieces of authentication data is provided with user authentication data for each user. 20 'is a client with a plurality of bio-readers (biosensors), # 1
N readers up to #N are attached. 20
Is a client with a single-function reading function,
It is a client with a single-function reader. Reference numeral 60 denotes an authentication server program that authenticates the user using the authentication data, and is provided in the server 10 (the same applies hereinafter). The following operations are mainly performed by the authentication server program 60. N kinds of bio data are read from a plurality of clients with a bio reader 20 '. Here, when there are a plurality of users, N types of biodata are read for each user. As a result, as shown in the database 30, each authentication data is obtained for each user and stored in the database 30. Here, an authentication request is issued from the arbitrary client 20 to the server 10. In this case, since the database 30 stores a plurality of types of authentication data for each user, any client can make an authentication request. The authentication server program 60 collates the data sent from the client 20 with the corresponding authentication data. In this case, since the authentication data is stored for each user, it is necessary to input the user ID indicating which user the authentication is made. The authentication server program 60 sends the verification result to each client 20.

【0046】この実施の形態例によれば、サーバ10は
必要に応じてバイオデータと認証データとの照合を行な
い、その結果をクライアント20に通知することができ
る。図7は本発明の第1の処理説明図である。図2と同
一のものは、同一の符号を付して示す。この実施の形態
例は、重要度に応じて照合結果の論理条件をとって最終
の認証を決定するものである。例えば、図に示すよう
に、重要度が小さい場合には、N個のバイオデータの内
の何れか一つが照合すれば、認証OKと判定する。つま
り、この場合には、各認証結果のオアをとるものであ
る。このような場合としては、例えばWindows
(登録商標)ログオンのように、単にWindowsに
アクセスするだけである場合には、(指紋一致)OR
(声紋致一致)OR(顔形一致)という具合に一つでも
照合するものがあれば、認証OKとする。
According to this embodiment, the server 10 can collate the bio data and the authentication data as necessary and notify the client 20 of the result. FIG. 7 is an explanatory diagram of the first processing of the present invention. The same parts as those in FIG. 2 are designated by the same reference numerals. In this embodiment, the final authentication is decided by taking the logical condition of the matching result according to the importance. For example, as shown in the figure, when the degree of importance is low, if any one of the N pieces of biodata is verified, it is determined that the authentication is OK. That is, in this case, the OR of each authentication result is taken. In such a case, for example, Windows
(Fingerprint Match) OR when simply accessing Windows, such as (registered trademark) logon
If there is even one match such as (voiceprint matching) OR (face matching), the authentication is OK.

【0047】これに対して重要度が大きくなれば(例え
ばワークフロー業務の決済)、照合がOKとなる条件を
きつくする。即ち、N個のバイオデータの全てが照合し
た時に認証OKとするものである。具体的には、(指紋
一致)AND(声紋一致)AND(顔形一致)という具
合に全てが照合した場合に、認証OKとする。
On the other hand, if the degree of importance is high (for example, the settlement of workflow work), the condition that the collation is OK is tightened. That is, the authentication is OK when all the N pieces of bio-data are collated. Specifically, authentication is OK when all are matched such as (fingerprint match) AND (voiceprint match) AND (face shape match).

【0048】図8は本発明の第3の処理フローを示す図
である。先ず、重要度が小さい場合の動作について説明
する。この場合には、先ず第1の認証を要求する(S
1)。これにより、第1の認証を開始する(S2)。認
証がOKの場合には、即本人と判断する(S3)。認証
がNGの場合には、ステップS1に戻り、次の認証デー
タの認証要求を行なう処理に入る。全ての認証がNGの
場合、又は認証がキャンセルされた場合には、他人と判
断する(S4)。
FIG. 8 is a diagram showing a third processing flow of the present invention. First, the operation when the degree of importance is small will be described. In this case, first, the first authentication is requested (S
1). As a result, the first authentication is started (S2). If the authentication is OK, it is immediately determined that the person is the person (S3). If the authentication is NG, the process returns to step S1 to start the process of requesting the authentication of the next authentication data. If all the authentications are NG, or if the authentications are cancelled, it is determined to be another person (S4).

【0049】次に、重要度が一番大きい場合の動作につ
いて説明する。先ず、第1の認証要求をし(S10)、
第1の認証を開始する(S11)。認証がOKの場合に
は、第2の認証要求をする(S12)。そして、第2の
認証を開始する(S13)。この認証がOKの場合に
は、第3の認証要求をする。以上のような処理を第Nの
認証まで行なう。即ち、第Nの認証要求を行ない(S1
4)、第Nの認証を開始する(S15)。そして、第N
の認証の結果OKの場合には本人と判断する(S1
6)。ここで、ステップS15において、第Nの認証が
OKであったということは第1〜第Nまでの全ての認証
がOKであったことを示している。以上の処理におい
て、認証がNGの場合には、ステップS10に戻り最初
から認証をやりなおす。それぞれの認証工程において認
証がキャンセルされた場合には、他人と判断する(S1
7)。
Next, the operation when the importance is the highest will be described. First, a first authentication request is made (S10),
First authentication is started (S11). If the authentication is OK, a second authentication request is made (S12). Then, the second authentication is started (S13). If this authentication is OK, a third authentication request is issued. The above processing is performed up to the Nth authentication. That is, the Nth authentication request is made (S1
4) Then, the Nth authentication is started (S15). And the Nth
If the result of authentication is OK, it is determined that the person is the person (S1).
6). Here, in step S15, the fact that the Nth authentication is OK means that all the authentications from the 1st to the Nth are OK. In the above process, if the authentication is NG, the process returns to step S10 and authentication is performed again from the beginning. If the authentication is canceled in each of the authentication steps, it is determined to be another person (S1).
7).

【0050】この実施の形態例によれば、複数のバイオ
認証を組み合わせて、用途に応じて認証度の高低を設定
することができる。また、高額な決済処理を行なう電子
稟議やインターネットにおける高額商品を取り扱うシス
テムにおいては厳密な本人認証を行なうことができる。
According to this embodiment, a plurality of bio-authentications can be combined and the degree of authentication can be set according to the application. In addition, strict personal authentication can be performed in a system for handling high-priced products on the electronic approval or the Internet that carries out high-value payment processing.

【0051】次に、認証種類の組み合わせ情報を用いた
認証方法について説明する。認証種類の組み合わせは、
サーバ側にもクライアント側にも持つことができる。図
9は本発明の第4の処理フローを示す図である。システ
ムとしては、図2を用いる。アプリケーション40から
照合要求があると(S1)、制御がプログラム制御部2
6に移行する(S2)。次に、認証バイオの決定又は認
証要求回数の決定が行われる(S3)。次に、どのよう
なバイオセンサーが設けられているか、バイオセンサー
の検索を行なう(S4)。
Next, an authentication method using the authentication type combination information will be described. The combination of authentication types is
It can have both server side and client side. FIG. 9 is a diagram showing a fourth processing flow of the present invention. As the system, FIG. 2 is used. When a collation request is issued from the application 40 (S1), the control is performed by the program control unit 2
The process moves to 6 (S2). Next, the authentication bio or the number of authentication requests is determined (S3). Next, the biosensor is searched for what kind of biosensor is provided (S4).

【0052】バイオセンサーが設けられている場合、使
用するバイオセンサーを決定する(S5)。バイオセン
サーが決定したら、バイオセンサードライバでバイオデ
ータを測定する(S6)。そして、バイオデータを読み
込む(S7)。読み込んだバイオデータに対して、バイ
オデータ変換部24で特徴部分を抽出するバイオデータ
変換を行なう(S8)。次に、読み込んだバイオデータ
とデータベースに記憶されている認証データとの照合を
行なう(S9)。
When the biosensor is provided, the biosensor to be used is determined (S5). When the biosensor is determined, the biosensor driver measures biodata (S6). Then, the bio data is read (S7). The biodata conversion unit 24 performs biodata conversion on the read biodata to extract a characteristic portion (S8). Next, the read bio data is collated with the authentication data stored in the database (S9).

【0053】次に、照合結果の判定を行なう(S1
0)。そして、照合結果が判定されたら、プログラム制
御部26に制御を移し(S11)、アプリケーション4
0を通して結果を通知する(S12)。ステップS4で
バイオセンサーが検索できない場合、プログラム制御部
26に制御を渡す(S13)。そして、アプリケーショ
ン40を通して結果を通知する(S14)。
Next, the collation result is judged (S1).
0). When the collation result is determined, the control is transferred to the program control unit 26 (S11), and the application 4
The result is notified through 0 (S12). If the biosensor cannot be searched in step S4, control is passed to the program control unit 26 (S13). Then, the result is notified through the application 40 (S14).

【0054】図10は、認証種類の組み合わせ情報をサ
ーバ側に持たせた場合のアプリケーション情報テーブル
の構成例を示す図である。図に示すように、アプリケー
ション名毎に、バイオ認証データが記憶されている。例
えば、アプリケーション1におけるバイオ認証データ1
においては、バイオ認証データはバイオ#1データであ
る。
FIG. 10 is a diagram showing a configuration example of an application information table in the case where the server side has the authentication type combination information. As shown in the figure, bio-authentication data is stored for each application name. For example, bio-authentication data 1 in application 1
In, the bio-authentication data is bio # 1 data.

【0055】図11は、認証種類の組み合わせ情報をア
プリケーション側で持つ場合の、アプリケーションで保
持する認証種類の組み合わせ情報を示す図である。図1
2は第2のデータの流れ説明図である。図6と同一のも
のは、同一の符号を付して示す。図において、33aは
図10に示すアプリケーション情報テーブルである。 設定クライアント20よりアプリケーションとバイオ
認証との設定情報をアプリケーション情報テーブル33
に登録する。なお、アプリケーション情報テーブル33
は、複数のバイオデータを設定可能である。例えば、バ
イオ1+バイオ2等。 ユーザはアプリケーション1を通して認証の要求を行
なう。 アプリケーション1又はNからアプリケーション情報
テーブル33へ、アプリケーションとバイオの関連情報
を登録する。 アプリケーション1へアプリケーションとバイオの関
連情報を返す。 アプリケーション1からバイオ1の認証を返す。
FIG. 11 is a diagram showing the combination information of the authentication types held by the application when the application side has the combination information of the authentication types. Figure 1
2 is an explanatory diagram of the flow of the second data. The same parts as those in FIG. 6 are designated by the same reference numerals. In the figure, 33a is an application information table shown in FIG. The setting information of the application and the biometric authentication is set by the setting client 20 in the application information table 33.
Register with. The application information table 33
Can set multiple bio data. For example, bio 1 + bio 2 etc. The user makes an authentication request through the application 1. The application and bio-related information is registered in the application information table 33 from the application 1 or N. Return the application and bio related information to the application 1. Application 1 returns bio 1 authentication.

【0056】後は、読み取られたバイオデータをバイオ
認証サーバ10へ送り、照合する。図13は一連認証の
処理フローを示す図で、クライアント側の動作を示して
いる。認証の要求を行なうと(S1)、バイオデータの
読み取りを行ない、認証手段を決定する(S2)。次
に、第1の認証要求を行なうと(S3)、第1の認証が
開始される(S4)。そして以下の処理を順次繰り返し
ていく。そして、認証の要求を行ない(S5)、バイオ
データの読み取りを行ない、認証手段を決定する(S
6)。そして、第Nの認証要求を行ない(S7)、第N
の認証を開始する(S8)。そして、認証がOKの場
合、本人と判断する(S9)。
After that, the read bio-data is sent to the bio-authentication server 10 for verification. FIG. 13 is a diagram showing a processing flow of a series of authentications, showing an operation on the client side. When an authentication request is made (S1), biodata is read and an authentication means is determined (S2). Next, when the first authentication request is made (S3), the first authentication is started (S4). Then, the following processing is sequentially repeated. Then, a request for authentication is made (S5), biodata is read, and an authentication means is determined (S5).
6). Then, the Nth authentication request is made (S7), and the Nth authentication request is made.
Authentication is started (S8). Then, if the authentication is OK, it is determined that the person is the person (S9).

【0057】ここで、ステップS4において第1の認証
がNGの場合、再度認証するかどうかチェックする(S
10)。再度認証する場合には、ステップS1に戻り、
認証しない場合には、他人と判断する(S11)。ステ
ップS12の場合も、再度認証するかどうかチェックし
(S12)、認証する場合にはステップS1に戻り、認
証しない場合には他人と判断する(S13)。ここで、
それぞれの認証開始時に認証がキャンセルされた場合に
は、他人と判断して(S14)、処理を終了する。この
実施の形態例によれば、複数マルチバイオを呼び出す仕
組みを予め設定しておくことで、プログラムの汎用性を
確保することができる。サーバ管理は、本人のバイオ情
報品質や運用に合わせて認証書類を固定にできる場合に
有効で、認証種類の組み合わせ情報を一元管理可能とす
ることができる。また、アプリケーション側管理は、要
求セキュリティ強度に合わせて個別調整が可能である。
Here, if the first authentication is NG in step S4, it is checked whether or not to perform authentication again (S).
10). To authenticate again, return to step S1,
If the user is not authenticated, it is determined to be another person (S11). In the case of step S12 as well, it is checked whether or not to authenticate again (S12). If the authentication is performed, the process returns to step S1. If the authentication is not performed, it is determined to be another person (S13). here,
If the authentication is canceled at the start of each authentication, it is determined that the user is another person (S14), and the process ends. According to this embodiment, the versatility of the program can be ensured by setting the mechanism for calling a plurality of multi-bios in advance. Server management is effective when the authentication document can be fixed according to the quality and operation of the bio-information of the person, and it is possible to centrally manage the combination information of the authentication types. Further, the application side management can be individually adjusted according to the required security strength.

【0058】図14は個別認証チャートの処理フローを
示す図で、クライアント側の動作を示している。この処
理フローは、図12に示すシステムで、個別認証チャー
トで認証を行なうようにしたものである。先ず、認証の
要求を行なうと(S1)、バイオデータの読み取りを行
ない、認証手段を決定する(S2)。次に、第1の認証
要求を行なう(S3)。そして、第1の認証を開始する
(S4)。第1の認証がOKであった場合には、次に進
む。
FIG. 14 is a diagram showing the processing flow of the individual authentication chart, showing the operation on the client side. In this processing flow, the system shown in FIG. 12 is used to perform authentication using the individual authentication chart. First, when a request for authentication is made (S1), biodata is read and an authentication means is determined (S2). Next, a first authentication request is made (S3). Then, the first authentication is started (S4). If the first authentication is OK, proceed to the next.

【0059】ステップS4において、認証がNGの場合
には、再度認証するかどうかをチェックする(S5)。
再度認証する場合には、ステップS1に戻って認証要求
からやり直す。再度認証をしない場合には、他人と判断
する(S6)。このようなシーケンスを認証手段の数だ
け繰り返す。そして、その都度、認証がNGの時のステ
ップS5とS6の処理を繰り返す。
If the authentication is NG in step S4, it is checked whether or not to perform authentication again (S5).
To authenticate again, the process returns to step S1 and the authentication request is made again. If authentication is not performed again, it is determined that the user is another person (S6). Such a sequence is repeated by the number of authentication means. Then, each time, the processing of steps S5 and S6 when the authentication is NG is repeated.

【0060】第1の認証がOKの場合、認証の要求を行
なう(S7)。そして、バイオデータの読み取りを行な
い、認証手段を決定する(S8)。そして、第Nの認証
要求を行ない(S9)、第Nの認証を開始する(S1
0)。第Nの認証結果がOKの場合には、本人と判断す
る(S11)。認証結果がNGの場合には、再度認証す
るかどうかチェックする(S13)。再度認証する場合
には、ステップS7に戻って認証要求からやり直す。再
度認証しない場合には、他人と判断する(S14)。な
お、認証でキャンセルする場合には、何れも他人と判断
される(S12)。この実施の形態例におけるデータの
流れ説明図(第3のデータの流れ説明図)は、図12に
示す第2のデータの流れ説明図と同じである。
If the first authentication is OK, an authentication request is made (S7). Then, the bio data is read and the authentication means is determined (S8). Then, the Nth authentication request is made (S9), and the Nth authentication is started (S1).
0). If the Nth authentication result is OK, it is determined that the person is the person (S11). If the authentication result is NG, it is checked whether to authenticate again (S13). To authenticate again, the process returns to step S7 and the authentication request is made again. If authentication is not performed again, it is determined that the user is another person (S14). In addition, in the case of canceling by authentication, it is determined that the person is another person (S12). The data flow explanatory diagram (third data flow explanatory diagram) in this embodiment is the same as the second data flow explanatory diagram shown in FIG.

【0061】この実施の形態例によれば、本人のバイオ
情報品質や運用に合わせて認証種類を固定にできる場合
に有効で、認証種類の組み合わせ情報を一元管理可能と
することができる。また、アプリケーション側管理は、
要求セキュリティ強度に合わせて個別調整が可能とな
る。
According to this embodiment, it is effective when the authentication type can be fixed according to the bio-information quality and operation of the person, and it is possible to centrally manage the combination information of the authentication types. Also, application side management is
Individual adjustment is possible according to the required security strength.

【0062】次に、次の実施の形態例について説明す
る。以下の実施の形態例は、クライアント毎に検出する
手段を決めておき、クライアント毎に検出手段を1種類
のみとし、認証時間を固定にすることで、クライアント
側からの不正アクセス防止を行ない、認証時間を短縮す
るようにしたものである。
Next, the next embodiment will be described. In the following embodiments, the detection means is determined for each client, only one detection means is provided for each client, and the authentication time is fixed to prevent unauthorized access from the client side and to perform authentication. It is designed to shorten the time.

【0063】図15はこの実施の形態例で用いるクライ
アント情報テーブルの構成例を示す図である。クライア
ント毎に、認証できる種類が固定されている。例えば、
バイオ認証データ1の場合、クライアント1で認証でき
るのはバイオ#1データのみである。
FIG. 15 is a diagram showing an example of the structure of a client information table used in this embodiment. The type that can be authenticated is fixed for each client. For example,
In the case of the biometrics authentication data 1, only the bios # 1 data can be authenticated by the client 1.

【0064】図16は第4のデータの流れ説明図であ
る。 設定クライアント20よりクライアントとバイオ認証
との設定情報をクライアント情報テーブル34に登録す
る。ここで、クライアント情報テーブル34は、複数の
バイオデータを設定可能である。例えば、バイオ1+バ
イオ2等。 ユーザは、アプリケーション1を通して認証の要求を
行なう。 アプリケーション1又はNからクライアント情報テー
ブル34へクライアントとバイオの関連情報を取得す
る。 アプリケーション1へクライアントとバイオの関連情
報を返す。 アプリケーション1からバイオ1の認証を返す。
FIG. 16 is an explanatory diagram of the fourth data flow. The setting information of the client and biometrics is registered in the client information table 34 from the setting client 20. Here, a plurality of bio data can be set in the client information table 34. For example, bio 1 + bio 2 etc. The user makes an authentication request through the application 1. The related information of the client and the bio is acquired from the application 1 or N to the client information table 34. Returns the client and bio related information to the application 1. Application 1 returns bio 1 authentication.

【0065】後は、読み取られたバイオデータをバイオ
認証サーバ10へ送り、照合する。この実施の形態例に
よれば、認証手段を固定にすることで、クライアントか
らの不正アクセス防止を行なうことができる。また、遠
隔地又は通信速度が遅い場所等、アクセス時間がかかる
場合の認証時間を短縮することができる。
After that, the read bio data is sent to the bio authentication server 10 for verification. According to this embodiment, by fixing the authentication means, it is possible to prevent unauthorized access from the client. Further, it is possible to shorten the authentication time when the access time is long, such as a remote place or a place where the communication speed is slow.

【0066】図17は第5のデータの流れ説明図であ
る。この実施の形態例は、個別認証チャートにより認証
するようにしたものである。図16と同一のものは、同
一の符号を付して示す。 設定クライアント20よりクライアントとバイオ認証
との設定情報をクライアント情報テーブル34に登録す
る。クライアント情報テーブル34は、複数のバイオデ
ータを設定可能である。例えば、バイオ1+バイオ2
等。 ユーザはアプリケーション1を通して認証の要求を行
なう。 アプリケーション1又はNからクライアント情報テー
ブル34へクライアントとバイオとの関連情報を取得す
る。 アプリケーション1へクライアントとバイオとの関連
情報を返す。 アプリケーション1からバイオ1の認証を返す。
FIG. 17 is an explanatory diagram of the fifth data flow. In this embodiment, the individual authentication chart is used for authentication. The same parts as those in FIG. 16 are designated by the same reference numerals. The setting information of the client and biometrics is registered in the client information table 34 from the setting client 20. A plurality of bio data can be set in the client information table 34. For example, bio 1 + bio 2
etc. The user makes an authentication request through the application 1. The information related to the client and the bio is acquired from the application 1 or N to the client information table 34. Return the information related to the client and the bio to the application 1. Application 1 returns bio 1 authentication.

【0067】後は、読み取られたバイオデータをバイオ
認証サーバへ送り、照合する。この実施の形態例によれ
ば、認証手段を固定にすることで、クライアントからの
不正アクセス防止を行なうことができる。
After that, the read bio-data is sent to the bio-authentication server for verification. According to this embodiment, by fixing the authentication means, it is possible to prevent unauthorized access from the client.

【0068】次に、データ照合時の認識率に認証精度を
設けるようにした場合について説明する。図18はバイ
オ認証データ登録テーブルの構成例を示す図である。こ
のテーブルでは、バイオデータ毎に、認証率を変えてい
る。図19はバイオ認証ユーザ情報テーブルの構成例を
示す図である。このテーブルは、ユーザ毎に該当するバ
イオの認証精度を設けるようにしたものである。例え
ば、ユーザIDが1の場合のバイオ#1の認証データの
認証精度は70%、バイオ#Nの認証データの認証精度
は85%にそれぞれ設定してある。ここで、バイオ認証
データ登録テーブルを35、バイオ認証ユーザ情報テー
ブルを36とする。これらテーブルは、サーバ10側の
データベース30側に設けられる。或いは、各クライア
ント側に設けるようにしてもよい。
Next, a case will be described in which the recognition rate at the time of data matching is provided with authentication accuracy. FIG. 18 is a diagram showing an example of the configuration of a biometrics data registration table. In this table, the authentication rate is changed for each biodata. FIG. 19 is a diagram showing a configuration example of the biometrics authentication user information table. This table is provided with the biometric authentication accuracy corresponding to each user. For example, when the user ID is 1, the authentication accuracy of bio # 1 authentication data is set to 70%, and the authentication accuracy of bio # N authentication data is set to 85%. Here, the bio-authentication data registration table is 35 and the bio-authentication user information table is 36. These tables are provided on the database 30 side of the server 10. Alternatively, it may be provided on each client side.

【0069】図20は、第6のデータの流れ説明図であ
る。37は照合時の認証精度を記憶しておく認証精度ロ
グである。 設定クライアント20より、それぞれのバイオデータ
に関する認証データを定義する。 それぞれのクライアントからID単位で照合要求を行
なう。 照合結果を判定し、サーバ10で定義されている認証
データと比較を行なう。その際、認証精度を認証データ
に対応して記憶する。この場合において、照合時の認証
精度の求め方は以下の通りである。即ち、照合時の認証
データの一致数をA、認証数をBとして、100A/B
(%)で求める。このようにして求めた認証精度は、認
証精度ログ37に記憶しておく。 クライアント20に、認証結果と共に、認証データを
送信する。 次回照合要求時、バイオ認証サーバ10から認証精度
ログを読み出し、予め決められた認証精度を保持してい
ない場合、認証要求クライアント20に対して、認証デ
ータ更新要求又は使用不可通知を行なう。
FIG. 20 is an explanatory diagram of the sixth data flow. An authentication accuracy log 37 stores the authentication accuracy at the time of verification. The setting client 20 defines authentication data regarding each biodata. Each client issues a collation request in ID units. The collation result is determined and compared with the authentication data defined by the server 10. At that time, the authentication accuracy is stored in correspondence with the authentication data. In this case, the method of obtaining the authentication accuracy at the time of matching is as follows. That is, 100 A / B, where A is the number of matching authentication data and B is the number of authentication at the time of matching
Calculate with (%). The authentication accuracy thus obtained is stored in the authentication accuracy log 37. The authentication data is transmitted to the client 20 together with the authentication result. At the next collation request, the authentication accuracy log is read from the bio-authentication server 10, and if the predetermined authentication accuracy is not retained, the authentication request client 20 is notified of an authentication data update request or an unusable notification.

【0070】この実施の形態例によれば、生体の経年変
化による認証データの精度の低下による誤認識を防止す
ることができる。図21は、第7のデータの流れ説明図
である。ユーザ1が設定クライアント20からサーバ1
0にアクセスする場合の動作を示している。 ユーザ1がバイオ1データを持って、登録要求を行な
う。 認証サーバプログラム60は、ユーザ1におけるバイ
オ1データで照合を行なう。この場合、最初のバイオデ
ータの照合にはシステム管理者が立ち会う。 認証サーバプログラム60から、クライアント20に
向けて照合結果が返される。 認証された場合、バイオデータNへの登録許可が与え
られ、ユーザ1のバイオデータNをデータベース30に
登録する。認証されなかった場合、ユーザ1へのバイオ
Nデータは登録できない。
According to this embodiment, it is possible to prevent erroneous recognition due to deterioration in accuracy of authentication data due to aging of a living body. FIG. 21 is an explanatory diagram of the seventh data flow. User 1 from setting client 20 to server 1
The operation when accessing 0 is shown. User 1 makes a registration request with the bio 1 data. The authentication server program 60 verifies the bio 1 data of the user 1. In this case, the system administrator will be present to verify the first biodata. The verification result is returned from the authentication server program 60 to the client 20. When authenticated, the biodata N registration permission is given and the biodata N of the user 1 is registered in the database 30. If not authenticated, the bio N data cannot be registered for the user 1.

【0071】この実施の形態例によれば、マルチバイオ
システムにおいて、2個目以降のバイオデータを登録す
る際、システム管理者を必要とせずにバイオデータの登
録を行なうため、登録の煩雑さを避けることができる。
According to this embodiment, when the second and subsequent biodata items are registered in the multi-biosystem, the biodata items are registered without the need for a system administrator, which complicates registration. Can be avoided.

【0072】次の実施の形態例は、照合時にユーザにバ
イオデータの種類を選択をしなくてもすむようにしたも
のである。このために、図22に示すようなバイオ認証
ユーザ照合順序テーブルを用いる。このテーブルでは、
ユーザID毎に、照合順序が決められている。例えば、
ユーザ1の場合、第1番目にバイオデータ1を用いた照
合を行ない、次にバイオデータ2を用いた照合を行な
う。最後に、バイオデータNを用いた照合を行なう。ユ
ーザ2の場合には、第1番目にバイオデータ2を用いた
照合を行ない、第2番目にバイオデータ4を用いた照合
を行ない、最後にバイオデータ1を用いた照合を行な
う。
In the next embodiment, the user does not have to select the type of biodata at the time of matching. For this purpose, a bio-authentication user collation order table as shown in FIG. 22 is used. In this table,
The collation order is determined for each user ID. For example,
In the case of the user 1, the verification using the biodata 1 is performed first, and then the verification using the biodata 2 is performed. Finally, the collation using the bio data N is performed. In the case of the user 2, the biometric data 2 is collated first, the biometric data 4 is collated secondly, and the biometric data 1 is collated last.

【0073】図23は第8のデータの流れ説明図であ
る。図において、38は前述したバイオ認証ユーザ照合
順序テーブルであり、データベース30内に設けられて
いる。 バイオデータの登録を行なう際、ユーザID毎に照合
するバイオデータの順序を定義する。 クライアント20より照合要求を行なう。 認証サーバプログラム60が、送られてきたユーザI
Dを基に照合順序テーブル38よりマルチバイオの照合
順序を決定し(−1)、クライアント20側に返す
(−2)。 クライアント20は、照合順序に従い、クライアント
20にあるバイオセンサーを検索し、バイオデータを読
み込み、照合要求を行なう。 サーバ10側では、送られてきたバイオデータの照合
を行ない、照合結果をクライアント20に通知する。
FIG. 23 is an explanatory diagram of the eighth data flow. In the figure, 38 is the above-mentioned bio-authentication user collation order table, which is provided in the database 30. When registering biodata, the order of biodata to be collated is defined for each user ID. The client 20 makes a verification request. The authentication server program 60 sends the sent user I
Based on D, the collation order of the multi-bio is determined from the collation order table 38 (-1) and returned to the client 20 side (-2). The client 20 searches the biosensor in the client 20 according to the collation order, reads biodata, and makes a collation request. The server 10 side collates the sent bio data, and notifies the collation result to the client 20.

【0074】この実施の形態例によれば、マルチバイオ
装置を扱うシステムにおいて、照合するバイオ認識装置
を選択する手間が省ける。また、マルチバイオ装置を扱
うシステムにおいて、照合する順序を一度設定すれば、
全てのクライアントで同じ設定を共有できる。更に、マ
ルチバイオ装置を扱うシステムにおいて、照合する順序
のプライオリティを設定することができる。
According to this embodiment, it is possible to save the labor of selecting the bio-recognition device to be collated in the system handling the multi-bio device. Also, in a system that handles multi-bio devices, once you set the collation order,
All clients can share the same settings. Furthermore, in a system that handles multi-bio devices, it is possible to set the priority of the order of matching.

【0075】次の実施の形態例について説明する。上述
した照合方法は1:1照合という。即ち、ユーザIDを
入力後、そのユーザIDを基に登録されているバイオデ
ータと照合し、そのIDの本人性を確かめる照合方法で
ある。
The next embodiment will be described. The matching method described above is called 1: 1 matching. That is, it is a collation method in which after inputting a user ID, the user ID is collated with registered biodata to confirm the identity of the ID.

【0076】これに対して、1:N照合とは、照合要求
のあったバイオデータと、登録されているバイオデータ
全てを照合し、そのバイオデータから本人を特定する照
合方法である(バイオデータのみで本人を特定するも
の)。
On the other hand, the 1: N collation is a collation method that collates the biodata requested to collate with all the registered biodata and identifies the person from the biodata (biodata). The one that identifies the person only).

【0077】図24は、認証画面例を示す図である。ユ
ーザ名を入力する部分(ユーザIDフィールド)があ
り、認証ボタン、キャンセルボタン、終了ボタン等が設
けられている。先の1:1照合の場合には、ユーザID
フィールドにユーザIDを入れる必要がある。図25
は、システムログインへの組み込みの説明図である。ユ
ーザIDフィールドにユーザIDを書き込むことによ
り、ログインする。
FIG. 24 is a diagram showing an example of the authentication screen. There is a portion for inputting a user name (user ID field), and an authentication button, a cancel button, an end button, etc. are provided. User ID in case of 1: 1 collation above
It is necessary to enter the user ID in the field. Figure 25
FIG. 7 is an explanatory diagram of incorporation into a system login. Log in by writing the user ID in the user ID field.

【0078】図26は照合処理の動作を示すフローチャ
ートである。システムとしては、図2を用いる。先ず、
アプリケーション40より認証の要求を行なう(S
1)。この結果、制御がプログラム制御部26に移る。
クライアント20は、バイオデータの読み取りを行なう
(S3)。次に、クライアント20はIDが入力されて
いるかどうか判断する(S4)。
FIG. 26 is a flow chart showing the operation of the collation processing. As the system, FIG. 2 is used. First,
Request authentication from the application 40 (S
1). As a result, control is transferred to the program control unit 26.
The client 20 reads biodata (S3). Next, the client 20 determines whether the ID has been input (S4).

【0079】IDが入力されている場合、サーバ10は
IDを基に事前に登録されているバイオデータを検索す
る(S5)。そして、読み取ったバイオデータとステッ
プS5で検索された登録されているバイオデータと照合
を行なう(S6)。次に、照合結果の判定を行なう(S
7)。そして、照合結果を要求アプリケーション40へ
返す(S8)。
When the ID is input, the server 10 searches biodata registered in advance based on the ID (S5). Then, the read bio data is collated with the registered bio data searched in step S5 (S6). Next, the collation result is determined (S
7). Then, the collation result is returned to the request application 40 (S8).

【0080】ステップS4において、IDが入力されて
いない場合、IDが特定できない。そこで、事前に登録
されている全てのバイオデータとステップS3で読み取
ったバイオデータの照合を行ない(S9)、ステップS
7に進む(1:N照合)。
If the ID is not input in step S4, the ID cannot be specified. Therefore, all the bio-data registered in advance and the bio-data read in step S3 are collated (S9), and step S
7 (1: N verification).

【0081】なお、上述のフローチャートでは、図2に
示す場合の構成で説明したが、本発明はこれに限るもの
ではなく、図4に示す構成でも適用することができる。
この場合には、クライアント20側にデータベース50
が設けられているので、図26に示した全てシーケンス
をクライアント0側で行なうことができる。
In the above-mentioned flowchart, the configuration shown in FIG. 2 has been described, but the present invention is not limited to this, and the configuration shown in FIG. 4 can also be applied.
In this case, the database 50 is provided on the client 20 side.
Is provided, all the sequences shown in FIG. 26 can be performed on the client 0 side.

【0082】この実施の形態例によれば、照合における
検索時間を短縮できるため、マルチバイオシステムにお
ける照合において、バイオ読み取り装置検索の効率化並
びに照合の効率化を行なうことができる。
According to this embodiment, since the search time in the collation can be shortened, in the collation in the multi-bio system, the efficiency of the bioreader retrieval and the collation can be improved.

【0083】また、ユーザIDが通知されない場合に
は、事前に登録されている全てのバイオデータとの照合
を行なうことにより、ユーザIDがない時にも、本人を
特定することができる。
Further, if the user ID is not notified, by collating with all the bio-data registered in advance, the person can be identified even when there is no user ID.

【0084】次の実施の形態例は、前回一致したバイオ
データの種類の登録データから照合を行なうようにした
ものである。前回の照合履歴を見るために、図27に示
すようなバイオ認証ログデータテーブル39が用いられ
る。このテーブルには、ユーザID毎にバイオ認証デー
タと、操作年月日と、操作の種類と、結果が記憶されて
いる。このバイオ認証ログデータテーブル39を参照し
て、照合結果がOKであった場合の認証データを用いる
ものである。
In the next embodiment, the collation is performed based on the registered data of the type of biodata that matched last time. A bio-authentication log data table 39 as shown in FIG. 27 is used to view the previous verification history. This table stores bio-authentication data, operation date, operation type, and result for each user ID. By referring to the bio-authentication log data table 39, the authentication data when the verification result is OK is used.

【0085】図28は第9のデータの流れ説明図であ
る。図において、39がバイオ認証ログデータテーブル
で、データベース30内に設けられている。 ユーザ1が、認証サーバプログラム60に照会要求を
行なう。 認証サーバプログラム60は、バイオ認証ログデータ
テーブル39を検索し、前回一致したユーザ1のバイオ
認証種類情報を取得する。 認証サーバプログラム60は、バイオデータNと照合
を行なう。 照合結果をクライアント20に通知する。
FIG. 28 is an explanatory diagram of the ninth data flow. In the figure, 39 is a bio-authentication log data table, which is provided in the database 30. The user 1 makes an inquiry request to the authentication server program 60. The authentication server program 60 searches the bio-authentication log data table 39 and acquires the bio-authentication type information of the previously matched user 1. The authentication server program 60 collates with the bio data N. The collation result is notified to the client 20.

【0086】この実施の形態例によれば、複数種類のバ
イオデータによる組み合わせの認証の場合、照合におけ
る検索時間を短縮することができる。次の実施の形態例
は、クライアントからサーバに照合要求をする場合に、
バイオデータに加えてバイオ読取装置情報も一緒に転送
するようにしたものである。図29は第10のデータの
流れ説明図である。図において、70は読取装置情報デ
ータテーブルであり、読取装置毎に対応するバイオデー
タを記憶しておくものである。 バイオデータを読み取る際、バイオ読み取り装置情報
も読み取り、認証サーバプログラム60に照合要求を行
なう。 サーバ10は、読み取り装置情報データテーブル70
を参照して、読み取られたバイオデータを判断し、認証
サーバプログラム60にバイオ認証種類データを返す。 より返された情報を基に、認証データと測定したバ
イオデータとの照合を行なう。 照合結果は、クライアント20に通知される。
According to this embodiment, in the case of the authentication of a combination of a plurality of types of biodata, the search time for collation can be shortened. In the following embodiment, when the client makes a collation request to the server,
In addition to the biodata, the bioreader information is also transferred together. FIG. 29 is an explanatory diagram of the tenth data flow. In the figure, reference numeral 70 denotes a reader information data table, which stores biodata corresponding to each reader. When reading the bio-data, the bio-reading device information is also read and a verification request is made to the authentication server program 60. The server 10 uses the reading device information data table 70.
The read bio-data is determined with reference to, and the bio-authentication type data is returned to the authentication server program 60. Based on the returned information, the verification data is compared with the measured bio data. The matching result is notified to the client 20.

【0087】この実施の形態例によれば、照合における
検索時間を短縮できるため、マルチバイオシステムにお
ける照合において、バイオ読み取り装置検索の効率化並
びに照合の効率化を行なうことができる。
According to this embodiment, since the retrieval time in the collation can be shortened, in the collation in the multi-bio system, the bioreader retrieval efficiency and the collation efficiency can be improved.

【0088】次の実施の形態例について説明する。この
実施の形態例は、本来サーバ側で保持している認証デー
タを、クライアント側に転送し、クライアント側で認証
データを保持するようにして、クライアントのみでデー
タの照合を行なうことができるようにしたものである。
The next embodiment will be described. In this embodiment, the authentication data originally held on the server side is transferred to the client side, and the authentication data is held on the client side so that only the client can collate the data. It was done.

【0089】図30は、第11のデータの流れ説明図で
ある。この実施の形態例では、クライアント20側に記
憶装置80を設け、この記憶装置にデータベース30か
らのバイオデータを日付データと共に記憶させるように
したものである。 クライアント20は、バイオデータ1で照合要求をす
る。 サーバ10側の照合結果がクライアント20側に通知
される。 認証サーバ10は、サーバの日付データとクライアン
ト側の日付データとを比較する。 サーバ10上の日付データがクライアント20側の日
付データより新しい場合、クライアント20に照合要求
ユーザのバイオデータをダウンロード(キャッシュ)す
る。同一の場合には、ダウンロードしない。
FIG. 30 is an explanatory diagram of the eleventh data flow. In this embodiment, a storage device 80 is provided on the client 20 side, and the bio data from the database 30 is stored in this storage device together with the date data. The client 20 makes a verification request using the biodata 1. The verification result on the server 10 side is notified to the client 20 side. The authentication server 10 compares the server date data with the client date data. When the date data on the server 10 is newer than the date data on the client 20 side, the bio data of the verification requesting user is downloaded (cached) to the client 20. If they are the same, do not download.

【0090】この実施の形態例によれば、認証サーバ及
びネットワークにおける過大な負荷を軽減することがで
きる。
According to this embodiment, it is possible to reduce an excessive load on the authentication server and the network.

【0091】[0091]

【発明の効果】以上、説明したように、本発明によれ
ば、以下の効果が得られる。 (1)請求項1記載の発明によれば、サーバ側で、クラ
イアントから送られてきたバイオデータを、バイオ認証
データ登録テーブルに記憶されているデータと比較する
ことで、照合することができる。また、照合結果はクラ
イアント側に通知されるので、クライアント側でその結
果を認識することができる。
As described above, according to the present invention, the following effects can be obtained. (1) According to the invention described in claim 1, the biometric data sent from the client can be compared on the server side with the data stored in the biometric authentication data registration table. Further, since the collation result is notified to the client side, the result can be recognized on the client side.

【0092】(2)請求項2記載の発明によれば、クラ
イアント側で照合を行なうことができ、かつクライアン
ト側で必要とされるメモリの容量は小さくてすむ。 (3)請求項3記載の発明によれば、サーバは必要に応
じてバイオデータと認証データとの照合を行ない、その
結果をクライアントに通知できる。
(2) According to the invention described in claim 2, collation can be performed on the client side, and the memory capacity required on the client side can be small. (3) According to the invention described in claim 3, the server can collate the biodata and the authentication data as necessary, and notify the client of the result.

【0093】(4)請求項4記載の発明によれば、複数
のバイオ認証を組み合わせて、用途に応じて認証度の高
低を設定することができる。また、高額な決済処理を行
なう電子稟議やインターネットにおける高額商品を取り
扱うシステムにおいては厳密な本人認証を行なうことが
できる。
(4) According to the invention described in claim 4, it is possible to set a high or low degree of authentication according to the use by combining a plurality of bio-authentications. In addition, strict personal authentication can be performed in a system for handling high-priced products on the electronic approval or the Internet that carries out high-value payment processing.

【0094】(5)請求項5記載の発明によれば、複数
マルチバイオデータを読み出す仕組みを予め設定してお
くことで、プログラムの汎用性を確保することができ
る。 (6)請求項6記載の発明によれば、クライアント側の
アプリケーションから認証を行なうことが可能となる。
(5) According to the fifth aspect of the invention, the versatility of the program can be ensured by presetting the mechanism for reading a plurality of multi-biodata. (6) According to the invention described in claim 6, it is possible to perform authentication from the application on the client side.

【0095】(7)請求項7記載の発明によれば、サー
バ管理は、本人のバイオ情報品質や運用に合わせて認証
種類を固定にできる場合に有効で、認証種類の組み合わ
せ情報を一元管理可能とすることができる。
(7) According to the invention of claim 7, the server management is effective when the authentication type can be fixed according to the bio-information quality and operation of the person, and the combined information of the authentication types can be centrally managed. Can be

【0096】(8)請求項8記載の発明によれば、複数
の認証を行なわないため、認証手段を固定にすること
で、クライアントからの不正アクセス防止を行なうこと
ができる。また、遠隔地又は通信速度が遅い場所等、ア
クセス時間がかかる場合の認証時間を短縮することがで
きる。
(8) According to the invention described in claim 8, since a plurality of authentications are not performed, it is possible to prevent unauthorized access from the client by fixing the authentication means. Further, it is possible to shorten the authentication time when the access time is long, such as a remote place or a place where the communication speed is slow.

【0097】(9)請求項9記載の発明によれば、認証
手段を固定にすることで、クライアントからの不正アク
セス防止を行なうことができる。 (10)請求項10記載の発明によれば、生体の経年変
化による認証データの精度の低下による誤認識を防止す
ることができる。
(9) According to the invention described in claim 9, by fixing the authentication means, it is possible to prevent unauthorized access from the client. (10) According to the tenth aspect of the present invention, it is possible to prevent erroneous recognition due to deterioration in accuracy of authentication data due to secular change of a living body.

【0098】(11)請求項11記載の発明によれば、
マルチバイオシステムにおいて、2個目以降のバイオデ
ータを登録する際、システム管理者を必要とせずにバイ
オデータの登録を行なうため、登録の煩雑さを避けるこ
とができる。
(11) According to the invention of claim 11,
In the multi-bio system, when registering the second and subsequent bio data, the bio data is registered without the need for a system administrator, so that the complexity of registration can be avoided.

【0099】(12)請求項12記載の発明によれば、
マルチバイオ装置を扱うシステムにおいて、照合するバ
イオ認識装置を選択する手間が省ける。また、マルチバ
イオ装置を扱うシステムにおいて、照合する順序を一度
設定すれば、全てのクライアントで同じ設定を共有でき
る。更に、マルチバイオ装置を扱うシステムにおいて、
照合する順序のプライオリティを設定することができ
る。
(12) According to the invention of claim 12,
In a system that handles multi-bio devices, it is possible to save the trouble of selecting a bio-recognition device to be collated. Further, in a system that handles a multi-bio device, once the order of collation is set, all clients can share the same setting. Furthermore, in a system that handles multi-bio devices,
You can set the priority of the matching order.

【0100】(13)請求項13記載の発明によれば、
照合における検索時間を短縮できるため、マルチバイオ
システムにおける照合において、バイオ読み取り装置検
索の効率化並びに照合の効率化を行なうことができる。
(13) According to the invention of claim 13,
Since the search time in the matching can be shortened, the efficiency of the bio-reading device search and the matching can be improved in the matching in the multi-bio system.

【0101】(14)請求項14記載の発明によれば、
ユーザIDがない時にも、本人を特定することができ
る。 (15)請求項15記載の発明によれば、複数種類のバ
イオデータによる組み合わせの認証の場合、照合におけ
る検索時間を短縮することができる。
(14) According to the invention of claim 14,
The person can be identified even when there is no user ID. (15) According to the fifteenth aspect of the present invention, in the case of authentication of a combination using a plurality of types of biodata, it is possible to shorten the search time in collation.

【0102】(16)請求項16記載の発明によれば、
照合における検索時間を短縮できるため、マルチバイオ
システムにおける照合において、バイオ読み取り装置検
索の効率化並びに照合の効率化を行なうことができる。
(16) According to the invention of claim 16,
Since the search time in the matching can be shortened, the efficiency of the bio-reading device search and the matching can be improved in the matching in the multi-bio system.

【0103】(17)請求項17記載の発明によれば、
認証サーバ及びネットワークにおける過大な負荷を軽減
することができる。 (18)請求項18記載の発明によれば、サーバで認証
された結果をクライアント側で確認することができる。
この場合において、バイオ認証データ登録テーブルに、
クライアントが持つバイオデータの読み取り機能と同一
種類の認証データが登録されていれば、クライアント側
で認証することができる。
(17) According to the invention of claim 17,
It is possible to reduce an excessive load on the authentication server and the network. (18) According to the eighteenth aspect of the invention, the result of authentication by the server can be confirmed on the client side.
In this case, in the bio-authentication data registration table,
If the same type of authentication data as the biodata reading function of the client is registered, the client can authenticate.

【0104】このように、本発明によれば、いずれのク
ライアントであっても、そのクライアントが持つバイオ
データの読み取り機能と同一種類の認証データが登録さ
れていれば認証することができるデータ認証方法及びデ
ータ認証装置を提供することができる。
As described above, according to the present invention, any client can be authenticated if authentication data of the same type as the biodata reading function of the client is registered. And a data authentication device can be provided.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理ブロック図である。FIG. 1 is a principle block diagram of the present invention.

【図2】本発明の一実施の形態例を示すブロック図であ
る。
FIG. 2 is a block diagram showing an embodiment of the present invention.

【図3】本発明の第1の処理フローを示す図である。FIG. 3 is a diagram showing a first processing flow of the present invention.

【図4】本発明の他の実施の形態例を示すブロック図で
ある。
FIG. 4 is a block diagram showing another embodiment of the present invention.

【図5】本発明の第2の処理フローを示す図である。FIG. 5 is a diagram showing a second processing flow of the present invention.

【図6】第1のデータの流れ説明図である。FIG. 6 is an explanatory diagram of a first data flow.

【図7】本発明の第1の処理説明図である。FIG. 7 is an explanatory diagram of the first processing of the present invention.

【図8】本発明の第3の処理フローを示す図である。FIG. 8 is a diagram showing a third processing flow of the present invention.

【図9】本発明の第4の処理フローを示す図である。FIG. 9 is a diagram showing a fourth processing flow of the present invention.

【図10】アプリケーション情報テーブルの構成例を示
す図である。
FIG. 10 is a diagram showing a configuration example of an application information table.

【図11】アプリケーションで保持する認証種類の組み
合わせ情報を示す図である。
FIG. 11 is a diagram showing authentication type combination information held by an application.

【図12】第2のデータの流れ説明図である。FIG. 12 is an explanatory diagram of a second data flow.

【図13】一連認証の処理フローを示す図である。FIG. 13 is a diagram showing a processing flow of a series of authentications.

【図14】個別認証チャートの処理フローを示す図であ
る。
FIG. 14 is a diagram showing a processing flow of an individual authentication chart.

【図15】クライアント情報テーブルの構成例を示す図
である。
FIG. 15 is a diagram showing a configuration example of a client information table.

【図16】第4のデータの流れ説明図である。FIG. 16 is an explanatory diagram of a fourth data flow.

【図17】第5のデータの流れ説明図である。FIG. 17 is an explanatory diagram of a fifth data flow.

【図18】バイオ認証データ登録テーブルの構成例を示
す図である。
FIG. 18 is a diagram showing a configuration example of a bio-authentication data registration table.

【図19】バイオ認証ユーザ情報テーブルの構成例を示
す図である。
FIG. 19 is a diagram showing a configuration example of a bio-authentication user information table.

【図20】第6のデータの流れ説明図である。FIG. 20 is an explanatory diagram of a sixth data flow.

【図21】第7のデータの流れ説明図である。FIG. 21 is an explanatory diagram of the seventh data flow.

【図22】バイオ認証ユーザ照合順序テーブルの構成例
を示す図である。
FIG. 22 is a diagram showing a configuration example of a bio-authentication user collation order table.

【図23】第8のデータの流れ説明図である。FIG. 23 is an explanatory diagram of an eighth data flow.

【図24】認証画面例を示す図である。FIG. 24 is a diagram showing an example of an authentication screen.

【図25】システムログインへの組み込みの説明図であ
る。
FIG. 25 is an explanatory diagram of incorporation into a system login.

【図26】照合処理の動作を示すフローチャートであ
る。
FIG. 26 is a flowchart showing the operation of the matching process.

【図27】バイオ認証ログデータテーブルの構成例を示
す図である。
FIG. 27 is a diagram showing a configuration example of a bio-authentication log data table.

【図28】第9のデータの流れ説明図である。FIG. 28 is an explanatory diagram of the ninth data flow.

【図29】第10のデータの流れ説明図である。FIG. 29 is an explanatory diagram of the flow of the tenth data.

【図30】第11のデータの流れ説明図である。FIG. 30 is an explanatory diagram of the eleventh data flow.

【符号の説明】[Explanation of symbols]

10 サーバ 11 通信手段 20 クライアント 21 通信手段 25a キャッシュメモリ 30 データベース 31 バイオ認証データ登録テーブル 10 servers 11 Communication means 20 clients 21 Communication means 25a cache memory 30 databases 31 Bio-authentication data registration table

───────────────────────────────────────────────────── フロントページの続き (72)発明者 山本 秀生 東京都品川区南大井6丁目26番1号 富士 通サポートアンドサービス株式会社内 (72)発明者 野村 充洋 東京都品川区南大井6丁目26番1号 富士 通サポートアンドサービス株式会社内 (72)発明者 北澤 正廣 東京都品川区南大井6丁目26番1号 富士 通サポートアンドサービス株式会社内 Fターム(参考) 5B085 AE02 AE06 AE23 AE25 5J104 AA07 KA01 KA16 PA07    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Hideo Yamamoto             6-26-1, Minamioi, Shinagawa-ku, Tokyo Fuji             Totsu Support and Service Co., Ltd. (72) Inventor Mitsuhiro Nomura             6-26-1, Minamioi, Shinagawa-ku, Tokyo Fuji             Totsu Support and Service Co., Ltd. (72) Inventor Masahiro Kitazawa             6-26-1, Minamioi, Shinagawa-ku, Tokyo Fuji             Totsu Support and Service Co., Ltd. F-term (reference) 5B085 AE02 AE06 AE23 AE25                 5J104 AA07 KA01 KA16 PA07

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 サーバと複数のクライアントがネットワ
ークを介して接続されたデータベース認証システムにお
いて、 前記サーバには、ユーザ毎のバイオ認証データを記憶す
るバイオ認証データ登録テーブルを具備し、 前記クライアントには、サーバから転送されてくる認証
データを記憶するキャッシュメモリを設けたことを特徴
とするデータ認証装置。
1. A database authentication system in which a server and a plurality of clients are connected via a network, wherein the server comprises a bio-authentication data registration table for storing bio-authentication data for each user, and the client includes , A data authentication device comprising a cache memory for storing authentication data transferred from a server.
【請求項2】 複数種類のバイオデータに関する認証が
可能なシステムにおいて、 前記クライアントは、サーバに対して認証データの要求
を行ない、 サーバ側から認証データが送られてくると、キャッシュ
メモリにそのデータを記憶させ、 当該キャッシュメモリに記憶された認証データをもとに
バイオデータ読取装置で測定したデータとの照合を行な
うことを特徴とする請求項1記載のデータ認証装置。
2. In a system capable of authenticating a plurality of types of biodata, the client requests the server for the authentication data, and when the authentication data is sent from the server side, the data is stored in a cache memory. 2. The data authentication device according to claim 1, wherein the data is stored and collated with the data measured by the biodata reading device based on the authentication data stored in the cache memory.
【請求項3】 前記サーバは、クライアントに対してバ
イオデータ読取装置のバイオデータの要求を行ない、 該サーバは、送られてきたバイオデータをデータベース
に記憶されている認証データと照合してその結果をクラ
イアントに通知することを特徴とする請求項1記載のデ
ータ認証装置。
3. The server requests the client for the biodata of the biodata reader, and the server compares the sent biodata with the authentication data stored in the database and outputs the result. The data authentication device according to claim 1, wherein the data authentication device is notified to the client.
【請求項4】 複数種類のバイオデータによる認証が可
能なシステムにおいて、 複数種類のバイオデータを読み込み、 それら各々の照合結果の論理条件をとって最終の認証を
決定することを特徴とするデータ認証方法。
4. A system capable of authenticating with a plurality of types of biodata, wherein a plurality of types of biodata are read, and the final authentication is determined by taking the logical condition of the verification result of each of them. Method.
【請求項5】 複数種類のバイオデータによる認証が可
能なシステムにおいて、 認証種類の組み合わせ情報をサーバに格納管理し、 アプリケーションに接続時、その情報を読み出して認証
を行なうことを特徴とするデータ認証方法。
5. A system capable of authenticating with a plurality of types of bio-data, storing and managing combination information of authentication types in a server, and reading the information when connecting to an application for authentication. Method.
【請求項6】 複数種類のバイオデータによる認証が可
能なシステムにおいて、 アプリケーション側で認証種類の組み合わせ情報を保持
管理し、 認証要求時にアプリケーション側から認証種類の組み合
わせ情報をサーバに転送し、認証を行なうことを特徴と
するデータ認証方法。
6. In a system capable of authenticating with a plurality of types of biodata, the application side holds and manages the authentication type combination information, and at the time of an authentication request, the application side transfers the authentication type combination information to the server for authentication. A data authentication method characterized by performing.
【請求項7】 前記認証は個別認証チャートでの認証で
あることを特徴とする請求項5又は6の何れかに記載の
データ認証方法。
7. The data authentication method according to claim 5, wherein the authentication is based on an individual authentication chart.
【請求項8】 クライアント毎に検出する手段を設定し
ておき、一義的に認証手段を決定することを特徴とする
データ認証方法。
8. A data authentication method, characterized in that detection means is set for each client and the authentication means is uniquely determined.
【請求項9】 前記システムにおいて、個別認証チャー
トにより認証することを特徴とする請求項8記載のデー
タ認証方法。
9. The data authentication method according to claim 8, wherein the system is authenticated by an individual authentication chart.
【請求項10】 複数種類のバイオデータによる認証が
可能なシステムにおいて、 認証結果ログとして認証精度又は認証データの一致数と
照合数を保持し、 予め決められた認証精度を下回る認証データに関して、
照合要求があった場合、認証結果がNGの判定ならば、
認証データの更新要求を行ない、認証データをその時の
照合データ又はその照合データから作成した認証用デー
タに書き替えることを特徴とするデータ認証方法。
10. In a system capable of authenticating with a plurality of types of biodata, the authentication accuracy log holds the authentication accuracy or the number of matches and verifications of the authentication data, and regarding the authentication data below a predetermined authentication accuracy,
If there is a verification request and the authentication result is NG,
A data authentication method characterized by making a request for updating the authentication data and rewriting the authentication data to the verification data at that time or the authentication data created from the verification data.
【請求項11】 複数種類のバイオデータによる認証が
可能なシステムの認証用データの登録において、 登録を依頼するユーザがすでに認証用データの登録を1
個以上している場合、その登録された認証データによる
認証により本人と判断された場合、未登録の認証データ
を新たに登録可能とすることを特徴とするデータ認証方
法。
11. When registering the authentication data of a system capable of being authenticated by a plurality of types of biodata, the user requesting the registration has already registered the authentication data 1
A data authentication method, characterized in that if the number of the authentication data is equal to or more than one, and if it is determined that the user is the authentic person by the authentication based on the registered authentication data, the unregistered authentication data can be newly registered.
【請求項12】 複数種類のバイオデータによる認証が
可能なシステムにおいて、 認証用データ登録時に認証を行なうバイオ照合順序を予
め決めて登録することを特徴とするデータ認証方法。
12. A data authentication method, characterized in that in a system capable of authenticating with a plurality of types of bio data, a bio collation order for performing authentication at the time of registration of authentication data is predetermined and registered.
【請求項13】 複数種類のバイオデータによる認証が
可能なシステムにおいて、アプリケーションとシステム
にログインする際の認証を行なう時、ユーザIDが認証
システムに通知され、本人認証を要求する場合、そのユ
ーザIDをもとに事前に登録されているバイオデータを
読み取り、照合要求のためにバイオセンサーから読み取
られたバイオデータと照合を行なうことを特徴とするデ
ータ認証方法。
13. In a system capable of authenticating with a plurality of types of biodata, the user ID is notified to the authentication system when the application and the authentication at the time of logging in to the system are performed, and the user ID is requested when the personal authentication is requested. A data authentication method, characterized in that biodata registered in advance based on the above is read and the biodata read from the biosensor for a verification request is verified.
【請求項14】 ユーザIDが通知されず、バイオセン
サーからバイオデータを読み取り、バイオデータ照合部
に送信された場合は、該当のバイオデータの種類につい
て、事前に登録されている全てのバイオデータとの照合
を行なうことを特徴とする請求項13記載のデータ認証
方法。
14. When the user ID is not notified and the biodata is read from the biosensor and transmitted to the biodata collating unit, all the biodata registered in advance for the corresponding biodata type. 14. The data authentication method according to claim 13, wherein the verification is performed.
【請求項15】 複数のバイオデータによる認証が可能
なシステムにおいて、登録されているバイオデータと照
合要求のため入力されたユーザIDとバイオセンサーか
ら読み取られたバイオデータを照合する方法において、 前回一致したバイオデータの種類の登録データから照合
を行なうことを特徴とするデータ認証方法。
15. In a system capable of authenticating with a plurality of bio data, a method of collating registered bio data with a user ID input for a collation request and bio data read from a biosensor, the method is the same as the previous method. A data authentication method, characterized in that verification is performed from registered data of the type of biodata that has been obtained.
【請求項16】 複数種類のバイオデータによる認証が
可能なシステムにおいて、バイオセンサーからバイオデ
ータを読み取り後、事前に登録されている全てのバイオ
データとの照合を行なう方法において、 あるクライアントからバイオデータのみの照合要求があ
る場合、照合要求として送られてくるバイオデータにバ
イオ読み取り装置情報を追加したデータより照合するバ
イオデータを決定し、特定のバイオデータと照合するこ
とを特徴とするデータ認証方法。
16. A method capable of authenticating with a plurality of types of biodata, in which a biodata is read from a biosensor and then collated with all biodata registered in advance. If there is only a verification request, the biometric data to be verified is determined from the data obtained by adding the bioreader information to the biodata sent as the verification request, and the biometric data is verified with the specific biodata. .
【請求項17】 クライアントから登録された認証デー
タを保持するサーバと、そのサーバにネットワークで接
続しているクライアントで構成されるシステムにおい
て、クライアントは認証のためのデータ読み取り手段を
有し、予め設定された認証のタイミングにおいて、認証
データ入力手段から入力された認証データを認証サーバ
に転送し、クライアントから送信されてきた認証データ
と照合し、その結果をクライアントに送信するシステム
において、1度サーバで認証し本人と同一と判断した場
合、サーバに登録されている認証データをクライアント
に送信し、クライアントではそのデータを保持し、それ
以降の認証時はクライアントで保持した認証データと入
力した認証データを比較するようにしたことを特徴とす
るデータ認識装置。
17. In a system comprising a server holding authentication data registered by a client and a client connected to the server via a network, the client has data reading means for authentication and is preset. In the system that transfers the authentication data input from the authentication data input means to the authentication server at the timing of the authentication performed, collates the authentication data with the authentication data sent from the client, and sends the result to the client once in the server. If you authenticate and judge that it is the same as the principal, you send the authentication data registered in the server to the client, the client retains the data, and at the time of subsequent authentication, the authentication data held by the client and the input authentication data A data recognition device characterized by being compared.
【請求項18】 バイオ認証サーバと、複数のクライア
ントが接続されたシステムにおいて、前記サーバが照合
を行なった場合、その照合結果に基づくキャッシングデ
ータをクライアント側に転送することを特徴とするデー
タ認証装置。
18. In a system in which a bio-authentication server and a plurality of clients are connected, when the server performs collation, caching data based on the collation result is transferred to the client side. .
JP2001229138A 2001-07-30 2001-07-30 Method and device for data authentication Pending JP2003044442A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001229138A JP2003044442A (en) 2001-07-30 2001-07-30 Method and device for data authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001229138A JP2003044442A (en) 2001-07-30 2001-07-30 Method and device for data authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006067814A Division JP2006179027A (en) 2006-03-13 2006-03-13 Data authentication method and device

Publications (1)

Publication Number Publication Date
JP2003044442A true JP2003044442A (en) 2003-02-14

Family

ID=19061529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001229138A Pending JP2003044442A (en) 2001-07-30 2001-07-30 Method and device for data authentication

Country Status (1)

Country Link
JP (1) JP2003044442A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004240645A (en) * 2003-02-05 2004-08-26 Ufj Bank Ltd Personal identification system and method
JP2005115485A (en) * 2003-10-03 2005-04-28 Toshiba Social Automation Systems Co Ltd Authentication system and computer readable storage medium
JP2005275661A (en) * 2004-03-24 2005-10-06 Fujitsu Ltd System and server for biometric information management
JP2007128259A (en) * 2005-11-02 2007-05-24 Fujitsu Ltd Authentication apparatus and program
JP2007328411A (en) * 2006-06-06 2007-12-20 Ricoh Co Ltd Image processing apparatus, authentication server selection method, and program
WO2009008051A1 (en) 2007-07-09 2009-01-15 Fujitsu Limited User authentication device, user authentication method, and user authentication program
WO2010046985A1 (en) 2008-10-23 2010-04-29 富士通株式会社 Authentication system, authentication program, authentication server, and sub authentication server
JP2010244094A (en) * 2009-04-01 2010-10-28 Hitachi Omron Terminal Solutions Corp Terminal including biometric device, and biometric system
US7849325B2 (en) 2005-08-31 2010-12-07 Fujitsu Limited Device, method, and computer product for matching biological information
WO2011070676A1 (en) * 2009-12-11 2011-06-16 富士通株式会社 Information processor, control method for information processor, control program for information processor, and control program for system controller
WO2011070646A1 (en) 2009-12-08 2011-06-16 富士通株式会社 Biometric authentication system and biometric authentication method
EP2434423A1 (en) 2010-09-27 2012-03-28 Fujitsu Limited Biometric authentication system, biometric authentication server, method and program thereof
US8266675B2 (en) 2005-05-26 2012-09-11 Konica Minolta Business Technologies, Inc. Information processor, method for managing the same and computer program product
JP2012243046A (en) * 2011-05-19 2012-12-10 Yaskawa Electric Corp Production facility system and automatic facility system
US8424103B2 (en) 2007-03-27 2013-04-16 Seiko Epson Corporation Authenticated printing system and authenticated printing method
JP2017054360A (en) * 2015-09-10 2017-03-16 ローレルバンクマシン株式会社 Equipment security management device, financial processing system, equipment security management method and program
JP2017103546A (en) * 2015-11-30 2017-06-08 コニカミノルタ株式会社 Communication device, program, and communication system
JP2017538180A (en) * 2014-09-23 2017-12-21 クアルコム,インコーポレイテッド Scalable authentication process selection based on sensor input
WO2020031429A1 (en) * 2018-08-07 2020-02-13 日本電気株式会社 Terminal device, authentication server, control method for terminal device, authentication method, and program
JP2021131836A (en) * 2020-02-18 2021-09-09 Dxyz株式会社 Authentication system

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004240645A (en) * 2003-02-05 2004-08-26 Ufj Bank Ltd Personal identification system and method
JP2005115485A (en) * 2003-10-03 2005-04-28 Toshiba Social Automation Systems Co Ltd Authentication system and computer readable storage medium
JP2005275661A (en) * 2004-03-24 2005-10-06 Fujitsu Ltd System and server for biometric information management
US8266675B2 (en) 2005-05-26 2012-09-11 Konica Minolta Business Technologies, Inc. Information processor, method for managing the same and computer program product
US7849325B2 (en) 2005-08-31 2010-12-07 Fujitsu Limited Device, method, and computer product for matching biological information
JP2007128259A (en) * 2005-11-02 2007-05-24 Fujitsu Ltd Authentication apparatus and program
JP2007328411A (en) * 2006-06-06 2007-12-20 Ricoh Co Ltd Image processing apparatus, authentication server selection method, and program
US8424103B2 (en) 2007-03-27 2013-04-16 Seiko Epson Corporation Authenticated printing system and authenticated printing method
US9019075B2 (en) 2007-07-09 2015-04-28 Fujitsu Limited User authentication device and user authentication method
WO2009008051A1 (en) 2007-07-09 2009-01-15 Fujitsu Limited User authentication device, user authentication method, and user authentication program
US8782760B2 (en) 2008-10-23 2014-07-15 Fujitsu Limited Authentication system, authentication server, and sub-authentication server
WO2010046985A1 (en) 2008-10-23 2010-04-29 富士通株式会社 Authentication system, authentication program, authentication server, and sub authentication server
JP2010244094A (en) * 2009-04-01 2010-10-28 Hitachi Omron Terminal Solutions Corp Terminal including biometric device, and biometric system
JP5397479B2 (en) * 2009-12-08 2014-01-22 富士通株式会社 Biometric authentication system and biometric authentication method
JPWO2011070646A1 (en) * 2009-12-08 2013-04-22 富士通株式会社 Biometric authentication system and biometric authentication method
WO2011070646A1 (en) 2009-12-08 2011-06-16 富士通株式会社 Biometric authentication system and biometric authentication method
US9071602B2 (en) 2009-12-08 2015-06-30 Fujitsu Limited Biometric authentication system and biometric authentication method
WO2011070676A1 (en) * 2009-12-11 2011-06-16 富士通株式会社 Information processor, control method for information processor, control program for information processor, and control program for system controller
EP2434423A1 (en) 2010-09-27 2012-03-28 Fujitsu Limited Biometric authentication system, biometric authentication server, method and program thereof
US8782758B2 (en) 2010-09-27 2014-07-15 Fujitsu Limited Biometric authentication system, biometric authentication server, method and program thereof
JP2012243046A (en) * 2011-05-19 2012-12-10 Yaskawa Electric Corp Production facility system and automatic facility system
JP2017538180A (en) * 2014-09-23 2017-12-21 クアルコム,インコーポレイテッド Scalable authentication process selection based on sensor input
JP2017054360A (en) * 2015-09-10 2017-03-16 ローレルバンクマシン株式会社 Equipment security management device, financial processing system, equipment security management method and program
US10453064B2 (en) 2015-09-10 2019-10-22 Laurel Bank Machines Co., Ltd. Device security management apparatus, financial processing system, device security management method, and program
JP2017103546A (en) * 2015-11-30 2017-06-08 コニカミノルタ株式会社 Communication device, program, and communication system
CN107071225A (en) * 2015-11-30 2017-08-18 柯尼卡美能达株式会社 The control method and communication system of communicator, communicator
WO2020031429A1 (en) * 2018-08-07 2020-02-13 日本電気株式会社 Terminal device, authentication server, control method for terminal device, authentication method, and program
JPWO2020031429A1 (en) * 2018-08-07 2021-08-10 日本電気株式会社 Terminal devices, authentication servers, terminal device control methods, and programs
JP7147850B2 (en) 2018-08-07 2022-10-05 日本電気株式会社 Terminal device, processing device, processing system, terminal device control method, processing method and program
JP2022171928A (en) * 2018-08-07 2022-11-11 日本電気株式会社 Terminal device, authentication server, terminal device control method, authentication method, and program
JP2021131836A (en) * 2020-02-18 2021-09-09 Dxyz株式会社 Authentication system
JP2021131855A (en) * 2020-02-18 2021-09-09 Dxyz株式会社 Authentification system and information processing method
JP2021152932A (en) * 2020-02-18 2021-09-30 Dxyz株式会社 Authentification system and information processing method

Similar Documents

Publication Publication Date Title
JP2003044442A (en) Method and device for data authentication
KR100464755B1 (en) User authentication method using user's e-mail address and hardware information
KR100852650B1 (en) Biometric authentication device and recording medium recording biometric authentication program
US7007298B1 (en) Apparatus and method for authenticating user according to biometric information
US20060059569A1 (en) Application and device user verification from an operating system-based authentication service
JP4574335B2 (en) Security system, authentication server, authentication method, and program
US20080289032A1 (en) Computer Control Method and Computer Control System Using an Externally Connected Device
JP5217667B2 (en) IDENTIFICATION INFORMATION INTEGRATED MANAGEMENT SYSTEM, IDENTIFICATION INFORMATION INTEGRATION MANAGEMENT SERVER, IDENTIFICATION INFORMATION INTEGRATION MANAGEMENT PROGRAM, AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING THE PROGRAM
US7986817B2 (en) Verification apparatus, verification method and verification program
JP3587045B2 (en) Authentication management device and authentication management system
JP2009020650A (en) Personal authentication method and personal authentication system
JP2000057341A (en) Personal authentication system using fingerprint
JP2007265219A (en) Biometrics system
JP2001014276A (en) Personal authentication system and method therefor
JP3642044B2 (en) Password management device, password management system, password management method, and program thereof
JP2008065835A (en) Data authentication method
KR20030052194A (en) A system for user verification using biometric information, a method for registering certificates in the system and a user verification method
JP4777951B2 (en) Data authentication method
JP2008010016A (en) Data authentication device
JP2004070778A (en) Personal identification method and personal identification system
JP2006179027A (en) Data authentication method and device
JP4160433B2 (en) Personal authentication device using fingerprint
JP2004005532A (en) Individual authenticating system by fingerprint
JPH10105517A (en) Automatic personal confirmation processing method
JP2008047140A (en) Data authentication method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060313

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060411