JP2004078523A - Client/server system using intermediating machine - Google Patents

Client/server system using intermediating machine Download PDF

Info

Publication number
JP2004078523A
JP2004078523A JP2002237453A JP2002237453A JP2004078523A JP 2004078523 A JP2004078523 A JP 2004078523A JP 2002237453 A JP2002237453 A JP 2002237453A JP 2002237453 A JP2002237453 A JP 2002237453A JP 2004078523 A JP2004078523 A JP 2004078523A
Authority
JP
Japan
Prior art keywords
client
server
information
registered
intermediary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002237453A
Other languages
Japanese (ja)
Other versions
JP4409813B2 (en
Inventor
Jun Ikegami
池上 潤
Taku Niizaki
新崎 卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002237453A priority Critical patent/JP4409813B2/en
Publication of JP2004078523A publication Critical patent/JP2004078523A/en
Application granted granted Critical
Publication of JP4409813B2 publication Critical patent/JP4409813B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Image Analysis (AREA)
  • Processing Or Creating Images (AREA)
  • Image Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a client/server system using an intermediating machine wherein a server is accessed from an unregistered instrument while maintaining conventional robustness. <P>SOLUTION: The invention includes a client 1 having functions for acquiring information of a living organism as an image and for extracting characteristic information of the living organism from the acquired image, a server 2 for performing identity authentication with the information of the living organism and instrument specification information and the intermediating machine 3 for intermediating the client 1 and the server 2. The instrument specification information of the client 1 is not registered in the server and the instrument specification information of the intermediating machine 3 is registered in the server 2 as a registered instrument. The client 1 indirectly requests verification of characteristic information of the living organism via the intermediating machine 3. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は仲介機を用いたクライアントサーバシステムに関する。
近年、携帯電話をはじめとするモバイル機器に指紋等の生体情報を採取する機構を付加して、採取した生体情報から抽出した特徴データを携帯電話等の通信機能を利用してサーバに送信し、サーバ側に予め登録しておいた生体情報と比較して本人認証を行なうクライアントサーバシステムが用いられている。
【0002】
このようなシステムでは、アクセス数の回数に比例して誤った他人を本人と認識してしまう可能性が高くなるため、携帯電話番号や機種IDを生体情報と共に送信し、予め登録してある携帯電話番号や機種IDと生体情報の双方が一致した場合にのみ本人と認証することで、誤って他人を本人と認識する確率を少なくしている。このようなシステムにおいて、従来のセキュリティを保持しながら、予め登録されていない機器からもサーバにアクセスすることができると都合がよい。
【0003】
【従来の技術】
複数のクライアントとサーバとが接続され、データの授受を行なうクライアントサーバシステムが知られている。この種のシステムでは、サーバ側での誤認証(他人を受理してしまう危険性)を回避するために、携帯電話等のクライアントから採取した生体情報(例えば指紋特徴データ)をサーバに送ると共に、クライアントを一意に特定できる情報を付加情報として送信し、サーバ側では、予め登録してある生体情報を比較して本人と認証する。そして、生体情報と付加情報の双方が一致した場合に、本人と認識してクライアントに対してアクセスを許可するようになっている。
【0004】
ここで、クライアントを一意に特定できる情報としては、例えば携帯電話の電話番号や、機種ID等が考えられる。図34は従来のクライアントサーバシステムの概念図である。図において、1はクライアント、2は該クライアント1と接続されるサーバである。2aは該サーバ2と接続され各種データを格納する本人認証情報格納データベース(DB)である。ここでは、クライアント1として携帯電話が用いられている。このシステムにおけるクライアント1としては、指紋を画像として採取するスキャナ機能が装着されている。
【0005】
この携帯電話1をクライアントとして指紋画像を採取し、その指紋から指紋特徴データを抽出して指紋特徴データを作成する。このようにして作成した指紋特徴データに、自動的に携帯電話の電話番号を付加してサーバ2に送信する。このようにすれば、自動的に付加情報を作成すれば、IDを手入力するといった煩わしさを回避することができるし、本人の所要物であるということを特定することができる。
【0006】
一方、サーバ2側では、予めデータベース2aに登録してある指紋特徴データと携帯電話番号が、送信されてきたデータと一致することを確認し、双方が一致した場合、本人と認証してサーバへのアクセスを許可する。双方が一致しなかった場合には、本人ではないとしてアクセスを不許可する。
【0007】
生体情報認証は、パスワードのように他人に漏洩することがないので、本人であるかどうかを確認するセキュリティが強められるが、複数の登録指紋データに対して照合用の指紋データで総当たり照合を行なう場合(以降、この方式を1対N照合方式と記述する)、他人を本人と認識してしまう可能性が高くなる。
【0008】
この方式のように、携帯電話番号や機器IDを付加情報として二重の認証をすれば、付加情報(ここでは携帯電話番号)をIDとして、そのIDと結びつく指紋特徴データと送られてきた指紋特徴データを1対1の照合で行なうことができる。このように、1対N照合において発生しやすい誤認識を抑えることができ、サーバへの不正なアクセスからシステムを守ることができる。
【0009】
【発明が解決しようとする課題】
前述したように、従来技術でも、サーバへのアクセス時に生体情報による本人認証を用い、更に電話番号等の機種IDを用いることで、他人を本人と誤認識する危険性の低いクライアントサーバシステムを構築することができる。
【0010】
しかしながら、このようにアクセスを許可するクライアント機種を特定すると、登録機器以外(サーバに登録していない携帯電話等)からサーバにアクセスしようとした場合、指紋が一致してもサーバへのアクセスは許可されない。つまり、登録済みクライアントでなければサーバにアクセスできないという問題が生じる。
【0011】
従って、例えばクライアントとなりうる複数のモバイル機器を所有しており、どのモバイル機器からもサーバにアクセスしたい場合には、サーバに複数のアカウント(各モバイル機器アクセスアカウント)を持つか、1つの指紋データに対して複数のモバイル機器IDや携帯電話番号で認証処理する必要がある。しかしながら、どちらにしても未登録の機器からはアクセスできない。
【0012】
また、携帯電話をはじめとするモバイル機器は、機種の買い替えを行なうことが頻繁に行なわれるものであるので、機種を買い替えた際には新しい機種の電話番号や機器IDでサーバにログイン情報を再登録する必要があり、非常に煩わしいという問題があった。
【0013】
本発明はこのような課題に鑑みてなされたものであって、サーバに登録するクライアント機器は唯一の機種とし、クライアントとなりうる複数のモバイル機器を自己所有している場合でも、従来の堅牢性を維持しながら、未登録機器からサーバへアクセスすることができる仲介機を用いたクライアントサーバシステムを提供することを目的としている。
【0014】
【課題を解決するための手段】
(1)図1は本発明の原理ブロック図である。図34と同一のものは、同一の符号を付して示す。図に示すシステムは、クライアントから生体特徴情報と機器特定情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報及び機器特定情報で本人であることを認識して、本人と特定できたらクライアントに対してアクセスを許可するクライアントサーバシステムを構成している。
【0015】
図において、1は生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つクライアント、2は生体特徴情報と機器特定情報で本人認証を行なうサーバ、3は前記クライアント1とサーバ2との仲介を行なう仲介機である。4はサーバ2と接続されるデータベースであり、本人認証情報やアクセス許可機器特定情報が登録されている。本発明では、サーバ2に登録するクライアントを唯一のものとし、サーバ2に未登録の機器からはサーバ2に登録済みの機器を中継することで、間接的にサーバにアクセス依頼を行なう。サーバ2に登録したクライアントからサーバ2にアクセスする場合には、従来通り直接アクセスを行なう。
【0016】
サーバ未登録機器(クライアント)1からは、サーバ登録済み機器(仲介機)3に生体特徴情報と自機種を示す機器特定情報1(例えば電話番号)を送信する(▲1▼)。次に、仲介機3はクライアント1から送られてきた生体特徴情報と機器特定情報(付加情報)に、自機種を表わす機器特定情報2(付加情報)を追加してサーバ2に送信する(▲2▼)。この時、仲介機3からサーバ2へは図2に示す構成の情報が送信される。図2において、10は未登録機器(クライアント)1の本人認証用生体情報、11はサーバ未登録機器の機器特定情報(付加情報)、12はサーバ登録済み機器(仲介機)3の付加情報(機器特定情報)である。
【0017】
サーバ2は、図2に示す情報を受信すると、サーバ登録済み機器の付加情報12が示す内容でデータベース4に登録されている生体情報群から照合対象となるデータを特定し、本人認証用生体情報10と比較する。比較の結果、本人と認証されれば、サーバ未登録機器の付加情報11が示す機器に対して直接アクセスを許可する。この結果、クライアント1とサーバ2とは直接通信が可能となる(▲3▼)。即ち、クライアント1から生体特徴情報とクライアント付加情報(機器特定情報)を送信し、サーバ2で認証されれば、クライアント1との直接通信が可能となる。
【0018】
このようにして、サーバ2に未登録の機器1からはサーバ2に登録済みの機器(仲介機)3を介して本人であることを証明し、サーバ2は本人と認証できれば登録されていない機器でもアクセスを許可するようにする。このようにすれば、自己所有のモバイル機器が複数であっても、機器毎のログインアカウントを作成することなく、かつ従来の本人認証の堅牢さを維持しながら、クライアントサーバシステムとしての処理が可能になる。
【0019】
本発明は、クライアント1から送られる生体情報をサーバ2で照合して、本人と一致されたらアクセス許可を行なうクライアントサーバシステムに関するものである。サーバ2には、仲介機3を識別するIDや電話番号等を機器特定情報(付加情報)として登録しておき、サーバ2に登録されていない機器からは、仲介機3を経由して間接的に本人認証を行なう。このような構成をとることにより、サーバ2に未登録の機器からでもサーバ2にアクセスすることを可能とするものである。
【0020】
なお、本人を認識するためには照合を行なうための生体情報を予め登録しておくことが必要である。そこで、本発明を利用する際には、認証用として入力された生体情報を比較する登録情報は、既にデータベース4への登録が完了していることが前提となる。
(2)請求項2記載の発明は、サーバ未登録クライアントに対してサーバ側で直接アクセスが許可されている場合、サーバ未登録クライアントから生体特徴情報と機器特定情報をサーバに送信し、該サーバで生体特徴情報と機器特定情報で本人認証を行ない、本人と確認された場合、通信を継続することを特徴とする。
【0021】
このように構成すれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
(3)請求項3記載の発明は、前記各装置からデータを送受信する際には、データ全体又はその一部を暗号化することを特徴とする。
【0022】
このように構成すれば、通信の安全を図ることができる。
(4)請求項4記載の発明は、前記サーバに登録されていないクライアントから仲介機に生体特徴情報とクライアント特定情報を送信する際に、無線方式を用いることを特徴とする。
【0023】
このように構成すれば、未登録クライアントから仲介機に無線で生体特徴情報とク機器特定情報を送信することができる。
(5)請求項5記載の発明は、前記クライアントがサーバに登録されている場合は、仲介機を経由することなく通常のクライアントサーバシステムとして動作することを特徴とする。
【0024】
このように構成すれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
また、この発明において、前記サーバ未登録のクライアントに直接アクセスを許可する場合、提供サービスに特定の制限を設けることを特徴とする。
【0025】
このように構成すれば、サーバ未登録のクライアントに直接アクセスを許可する場合に、提供サービスに制限を設けることを条件とすることができる。
また、この発明において、前記サーバ未登録のクライアントに直接アクセスを許可する場合、時間制限を設けることを特徴とする。
【0026】
このように構成すれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
また、この発明において、前記仲介機は生体画像から生体特徴情報を抽出する機能を持ち、前記クライアントが該仲介機を介してサーバにアクセスする場合には、クライアントで採取した生体画像を仲介機に送り、該仲介機で生体特徴情報の抽出を行なうことを特徴とする。
【0027】
このように構成すれば、クライアントからサーバに仲介機を介してアクセスする場合に、生体情報の抽出処理を仲介機に行なわせることができる。
また、この発明において、前記仲介機は生体情報から生体特徴情報を抽出する機能を持ち、前記クライアントからサーバに通信開始のアクセスを行なう場合に、該クライアントで採取した生体画像を前記仲介機に送り、該仲介機で生体特徴情報の抽出を行なって前記クライアントに該生体特徴情報を返送し、該生体特徴情報をクライアントからサーバに送信することを特徴とする。
【0028】
このように構成すれば、クライアントからサーバにアクセスする場合に、該クライアントの生体特徴情報を仲介機が抽出してクライアントに与え、クライアントからサーバに該生体特徴情報を送信することができる。
【0029】
また、この発明において、前記クライアントとして携帯可能なモバイル機器を使用することを特徴とする。
このように構成すれば、クライアントとしてモバイル機器を使用することができる。
【0030】
また、この発明において、前記仲介機として、携帯可能なモバイル機器を使用することを特徴とする。
このように構成すれば、仲介機としてモバイル機器を使用することができる。
【0031】
また、この発明において、前記仲介機として、パーソナルコンピュータを用いたことを特徴とする。
このように構成すれば、仲介機としてパーソナルコンピュータを使用することで、多様な機能を盛り込むことができる。
【0032】
また、この発明において、前記サーバでは、生体特徴情報と機器特定情報による本人認証機能を持つと共に、パスワードと機器特定情報による本人認証機能を持つことを特徴とする。
【0033】
このように構成すれば、生体特徴情報と機器特定情報に加えて、パスワードと機器特定情報とから本人認証を行なうことができる。
【0034】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態例を詳細に説明する。
図3はクライアントでのデータ作成から仲介機へのデータ送信までの処理を示すフローチャート、図4はクライアントでのデータ作成から仲介機へのデータ送信までの処理を示す装置構成を示すブロック図である。図1と同一のものは、同一の符号を付して示す。先ず、指紋採取部100で指紋画像を採取する(S1)。そして、指紋特徴データ抽出部101にて、指紋採取部100で入力れた指紋画像から指紋特徴情報(指紋特徴点)を抽出する(S2)。
【0035】
指紋特徴情報の抽出方法は、既に多くの提案がなされており、抽出した特徴情報がサーバ側で照合可能な形式であれば、どのようなものであってもよい。このようにして抽出された指紋特徴情報は、パケットデータ生成部102において、付加情報定義部103で定義される機器が持つ固有の付加情報(携帯電話番号等)15と合わせてパケットデータ生成部102でパケットデータとして生成され(S3)、パケットデータ送信部104から仲介機3へ送信される(S4)。
【0036】
ここで、未登録クライアント1から仲介機3に送信する方式としては、有線のみならず無線で生体特徴情報とクライアント特定情報(機器特定情報)を送信することができる。
【0037】
また、クライアント1としては、モバイル機器を利用することができる。モバイル機器を利用すれば、携帯可能となる。
図5は仲介機でのデータ受信からサーバへのデータ送信までの処理を示すフローチャート、図6は仲介機でのデータ受信からサーバへのデータ送信までの処理の装置構成を示すブロック図である。
【0038】
先ず、パケットデータ受信部200にてクライアント1から送られてきたパケットデータを受信する(S1)。パケットデータ生成部201では、仲介機3が持つ固有のデータ、即ち、サーバ2へ登録済みの機器特定情報(付加情報)16を加える(S2)。この付加情報は、中継機付加情報定義部202で定義される機器が持つ固有の付加情報である。この時のデータのフォーマットは、図2で示したものになる。このようにして作成されたパケットデータをパケットデータ送信部203からサーバ2に送信する(S3)。
【0039】
ここで、仲介機3としては、モバイル機器を利用することができる。モバイル機器を利用すれば、携帯可能となる。また、仲介機3としてはパーソナルコンピュータを利用することができる。パーソナルコンピュータを用いれば、多様な機能を盛り込むことができる。
【0040】
図7はサーバにおける認証処理の流れを示すフローチャート、図8はサーバにおける認証処理の装置構成を示すブロック図である。先ず、パケットデータ受信部300で仲介機3から送られるパケットデータを受信し(S1)、パケットデータ分離部301で▲1▼生体特徴情報、▲2▼クライアント機器特定情報、▲3▼仲介機機器特定情報の3つの情報に分離する(S2)。
【0041】
次に、照合対象生体特徴情報特定部302にて本人認証情報格納DB18に登録されている複数の生体特徴情報から仲介機特定情報をキーにして照合を行なう生体特徴情報を特定し本人認証情報格納DB18から取得する(S3)。そして、パケットデータ分離部301で分離した生体特徴情報と特定した生体特徴情報を生体特徴情報照合部303で比較照合する(S4)。
【0042】
次に、照合結果判定部304で照合が成功したかどうかを判定する(S5)。照合に成功した場合、パケットデータ分離部301で分離した未登録機器特定情報を、直接アクセスを許可する機器としてアクセス許可機器格納DB19に書き込む。同時にアクセス許可機器定義DB19に書き込む(S6)。ここで、本人認証情報格納DB18とアクセス許可機器格納DB19とで図1のデータベース4を構成している。次に、照合結果送信部305にて、仲介機3に対して照合に成功したのか失敗したのか、即ちクライアント1に対して直接アクセスを許可するか否かを送信する(S7)。
【0043】
図9はクライアント・仲介機・サーバ間の通信の流れの説明図である。クライアント1で生体情報を採取し、生体特徴情報を抽出する(▲1▼)と、クライアント1は生体特徴情報と機器特定情報(機器ID)Aを仲介機3に送信する(▲2▼)。次に、仲介機3は、クライアント1から送られてきた生体特徴情報と機器特定情報Aに自己の機器特定情報Bを加えてサーバ3に送信する(▲3▼)。
【0044】
サーバ3では、登録DB18から登録情報を読み出して(▲5▼)照合を行なう(▲4▼)。照合の結果が一致した場合には、アクセス許可DB19にその結果を登録する(▲6▼)。次に、サーバ3はアクセスの許可/非許可を示す信号を仲介機3に送信する(▲7▼)。仲介機3はアクセスの許可/非許可をクライアント1に通知する(▲8▼)。
【0045】
このように、本発明によれば、自己所有のモバイル機器が複数であっても、機器毎のログインアカウントを作成することなく、かつ従来の本人認証に堅牢さを維持しながら、クライアントサーバシステムとしての処理が可能になる。
【0046】
図10はクライアントにおけるサーバへのアクセス依頼の流れを示すフローチャートである。装置構成は図4と同じである。即ち、サーバ2へのアクセス依頼の流れと、図4に示すクライアント1から仲介機3への処理の流れと同じである。先ず、指紋採取部100が指紋画像を採取し(S1)、指紋特徴データ抽出部101が指紋特徴点を抽出する(S2)。次に、パケットデータ生成部102が抽出された指紋特徴点情報に付加情報定義部103から与えられるクライアント1の機器特定情報15を加えてパケットデータを生成する(S3)。次に、これらデータをサーバ2に送信する(S4)。
【0047】
図11はサーバにおける本人認証と通信開始までの流れを示すフローチャート、図12はサーバにおける本人認証と通信開始までの装置構成を示すブロック図である。図12において、図7と同一のものは、同一の符号を付して示す。パケットデータ受信部300でクライアント1から送られたパケットデータを受信し(S1)、パケットデータ分離部301で、生体特徴情報とクライアント機器特定情報の2つの情報に分離する(S2)。
【0048】
次に、アクセス許可機器確認判定部310で仲介機3を介したアクセス許可がなされているか否かを確認する。具体的には、アクセス許可機器格納DB19からクライアント機器特定情報が定義されているか否かを確認する(S3)。アクセスが許可されていなければ、アクセス不許可通知部320でクライアント1に対してアクセス不許可であることを通知し(S8)、通信切断部322で通信を切断する(S9)。
【0049】
アクセスが許可されていれば、照合対象生体特徴情報特定部302にてアクセス許可機器の付加情報に結びつく登録生体特徴情報を本人認証情報格納DB18からから取得し(S5)、生体特徴情報照合部303で本人認証(照合)を行なう(S6)。その結果を照合結果判定部304で判定する(S7)。
【0050】
一致しなければ、照合失敗通知部321で照合に失敗したことをクライアント1に通知し(S8)、通信切断部322で通信を切断する(S9)。一致すれば(即ち本人と確認されれば)、サービス情報送信部305でクライアント1に対して情報を送信し(S10)、通信を開始する(S11)。
【0051】
このように、本発明によれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
図13は受信パケットデータ内容によりサービスの開始かアクセスの認可を行なう処理の流れを示すフローチャート、図14は受信パケットデータ内容によりサービスの開始かアクセス認可を行なう処理の装置構成を示すブロック図である。この実施の形態例は、クライアントがサーバに登録されている場合はクライアントの機器特定情報で登録されている生体情報を特定して生体照合を行ない、一致すればクライアントサーバシステムとして通信を開始し、登録されていなければ仲介機を介したアクセス認証を行なうものである。
【0052】
クライアント1又は仲介機3からのパケットデータをパケットデータ受信部300で受信すると(S1)、その受信データはパケットデータ分離部301に送られる。そして、該パケットデータ分離部301は受信したパケットデータから以下の3つのデータに分離する(S2)。
▲1▼生体特徴情報
▲2▼クライアント機器特定情報
▲3▼仲介機特定情報
クライアント機器登録確認判定部323は、前記▲2▼のデータが本人認証情報格納DB18に定義されているかどうかを確認する(S3)。そして、定義があるかどうかチェックする(S4)。定義がある場合、照合対象生体特徴情報特定部302は、前記▲2▼のデータと結びつく登録指紋特徴情報を本人認証情報格納DB18から取得する(S8)。
【0053】
一方、定義がなされていない場合、アクセス許可機器確認判定部310は、前記▲2▼のデータがアクセス許可機器格納DB19に定義されているかどうか確認する(S5)。そして、定義があるかどうかチェックする(S6)。定義がある場合、照合対象生体特徴情報特定部302は、前記データ▲2▼と結びつく登録指紋特徴情報を本人認証情報格納DB18から取得する(S7)。照合対象生体特定情報特定部302は、取得した登録指紋特徴情報を生体特徴情報照合部303に送る。該生体特徴情報照合部303は、本人認証情報格納DB18に記憶されている生体特徴情報とステップS1において、分離した生体特徴情報▲1▼とを照合する(S9)。
【0054】
照合の結果、照合結果判定部304で照合が成功したかどうかチェックする(S10)。照合に成功した場合には、サービス情報送信部305がサービスデータを送信し(S11)、サーバ2とクライアント1との通信が開始される(S12)。この処理は、クライアント1がサーバ2に登録されおり、クライアントの機器特定情報で登録されている生体情報を特定して生体照合を行ない、一致したので、クライアントサーバシステムとして、クライアント1とサーバ2間で通信を開始するものである。
【0055】
ステップS10で照合に失敗した場合には、照合結果判定部304は照合失敗通知部321にその旨を通知し、該照合失敗通知部321はクライアント又は仲介機に照合失敗を通知し(S13)、通信切断部322は通信を切断する(S14)。
【0056】
ステップS6において、データ▲2▼がアクセス許可機器DB19に定義されていない場合、クライアント1はサーバ2とは通信することはできない。この場合には、仲介機登録確認判定部324は、パケットデータ中の▲3▼のデータ(仲介機特定情報)が本人認証情報格納DB18に定義されているかどうかを確認する(S15)。そして、定義がされているかどうかを判定する(S16)。
【0057】
仲介機特定情報が本人認証情報格納DB18に定義されていなかった場合、ステップS14に進み、通信を切断する。ステップS16において、仲介機特定情報が本人認証情報格納DB18に定義されていた場合、照合対象生体特徴情報特定部302は、パケットデータの▲3▼データから照合対象とする生体特徴情報を本人認証情報格納DB18から取得し(S17)、続く生体特徴情報照合部303で生体特徴情報の照合を行なう(S18)。ここで、照合される生体特徴情報は、クライアント1の生体特徴情報である。つまり、生体特徴情報として予め本人認証情報格納DB18に格納されているクライアント1の生体特徴情報とステップS2で分離した生体特徴情報の照合が行なわれる。
【0058】
照合結果判定部304は照合に成功したかどうかチェックする(S19)。照合に成功した場合には、パケットデータ中の前記▲2▼のクライアント機器付加情報で示される機器を、直接アクセスを許可する機器としてアクセス許可機器DB19に登録しする(S20)。その後、アクセス許可/不許可を仲介機3へアクセス不許可通知部320から送信する(S21)。
【0059】
この実施の形態例によれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
【0060】
図15は本発明を実施する構成例を示すブロック図である。図14と同一のものは、同一の符号を付して示す。この実施の形態例は、仲介機経由でアクセス許可された機器にサービスの制限をかける場合のシステム構成を示している。
【0061】
クライアント1からのパケットデータをパケットデータ受信部300で受信すると、その受信データはパケットデータ分離部301に送られる。そして、該パケットデータ分離部301は受信したパケットデータから生体特徴情報とクライアント機器特定情報に分離する。分離されたデータは、アクセス許可機器確認判定部310に入力される。該アクセス許可機器確認判定部310は、アクセス許可機器格納DB19を参照して、クライアント機器特定情報が定義されているかどうか確認する。
【0062】
若し、アクセス許可機器格納DB19に当該クライアントの機器特定情報が定義されていない場合には、アクセス許可機器確認判定部310の出力は、アクセス不許可通知部320に送られる。該アクセス不許可通知部320は、クライアント1にアクセス不許可通知を行なうと共に、通信切断部322に信号を通知して通信を切断する。
【0063】
若し、当該クライアントの機器特定情報が定義されている場合には、アクセス許可機器確認判定部310は、照合対象生体特徴情報特定部302にその旨を通知する。該照合対象生体特徴情報特定部302は、パケットデータ分離部301で分離された生体特徴情報と、本人認証情報格納DB18に記憶されている生体特徴情報を読み出し、生体特徴情報照合部303に送り出す。該生体特徴情報照合部303は、分離された生体特徴情報と本人認証情報格納DB18に記憶されている生体特徴情報との照合を行なう。
【0064】
照合の結果が一致しない場合、該照合結果判定部304は、照合結果通知部321にその旨を通知する。該照合失敗通知部321は、照合に失敗したことをクライアント1に通知すると共に、通信切断部322に切断信号を与え、通信を切断する。
【0065】
照合の結果が一致した場合には、照合結果判定部304はサービス情報送信部305にその旨を通知する。該サービス情報送信部305がサービスデータを送信し、サーバ2とクライアント1との通信が開始される。この場合において、サービス情報送信部305には、提供サービス内容定義部313の出力が与えられており、アクセス許可された機器にサービスの内容を定義することができる。即ち、当該クライアント1とサーバ2間の通信において、クライアントへのサービスに制限をかけることができるようになっている。
【0066】
この実施の形態例によれば、サーバ未登録のクライアント1に直接アクセスを許可する場合に、提供サービスに制限を設けることができる。
図16はサーバの一実施の形態例を示すブロック図である。図15と同一のものは、同一の符号を付して示す。図17はサーバの他の実施の形態例を示すブロック図である。これら装置は、仲介機経由でアクセス許可された機器(クライアント)にアクセス許可時間制限をかける場合の装置構成を説明するブロック図である。
【0067】
図16は仲介機3からサーバ2へのアクセス許可依頼を処理するサーバ2の内部構成を示している。仲介機1からのパケットデータをパケットデータ受信部300が受信すると、続くパケットデータ分離部301は受信したデータから生体特徴情報とクライアント機器特定情報に分離する。次に、この分離された情報は照合対象生体特徴情報特定部302に送られる。該照合対象生体特徴情報特定部302は、本人認証情報格納DB18から生体特徴情報を読み出す。
【0068】
生体特徴情報照合部303は、パケットデータ分離部301で分離された生体特徴情報と本人認証情報格納DB18から読み出した生体特徴情報を照合する。照合結果は、続く照合結果判定部304に送られる。照合結果判定部304の照合結果は、アクセス許可機器格納DB19に与えられる。また、照合結果判定部304の判定結果は、照合結果送信部305に送られ、該照合結果送信部305は、クライアント1に照合結果を返す。
【0069】
一方、アクセス許可機器格納DB19に格納されている該当アクセス許可機器格納部19から読み出された当該アクセス許可機器特定データは、続くアクセス許可時間定義部314に送られる。若し、アクセス許可が得られている場合には、アクセス許可時間定義部314は、このアクセス許可時間定義部314からアクセス許可時間に制限をかけてサービス情報送信部305にデータを送るものである。即ち、当該クライアント1とサーバ2とが通信を行なう場合に、アクセス許可時間定義部314から通信時間に制限を受けることになる。
【0070】
この実施の形態例によれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
図17はサーバの他の実施の形態例を示すブロック図であり、クライアント1からサーバ2へのアクセス時の処理を示している。図15と同一のものは、同一の符号を付して示す。
【0071】
クライアント1からのパケットデータはパケットデータ受信部300に入る。該パケットデータ受信部300は受信したパケットデータをパケットデータ分離部301に与える。該パケットデータ分離部301は、受信したパケットデータを生体特徴情報とクライアント機器特定情報に分離する。
【0072】
アクセス許可機器確認判定部310は、アクセス許可機器格納DB19を参照してクライアント機器特定条情報が定義されているかどうか判定する。当該クライアント機器特定情報が定義されている場合、アクセス許可機器確認判定部310は、生体特徴情報データを照合対象生体特徴情報特定部302に与える。クライアント機器特定情報がアクセス許可機器格納DB19に格納されていない場合、アクセス許可機器確認判定部310はアクセス不許可通知部320にその旨を通知し、該アクセス不許可通知部320はその旨を通信切断部322に通知して通信を切断する。同時に、クライアント1にアクセス不許可通知を行なう。
【0073】
クライアント機器特定情報がアクセス許可機器格納DB19に記憶されていた場合、該照合対象生体特徴情報特定部302は、本人認証情報格納DB18から生体特徴情報を読み出して生体特徴情報照合部303に与える。該生体特徴情報照合部303は、生体特徴情報の照合を行なう。この照合結果は、照合結果判定部304に送られる。
【0074】
該照合結果判定部304は判定結果が一致しない場合、照合失敗通知部321にその旨を通知し、該照合失敗通知部321は生体特徴情報の照合失敗をクライアント1に通知すると共に、通信切断部322により通信を切断する。
【0075】
判定結果が一致した場合、照合結果判定部304はその旨をアクセス時間経過確認部315に通知する。アクセス許可時間定義部314は、通信できる時間を決めており、その時間は、アクセス時間経過確認部315に通知される。該アクセス時間経過確認部315の出力は、サービス情報送信部305に与えられ、サービス情報の通信がクライアントとの間で決められた通信時間内で行なわれる。
【0076】
この実施の形態例によれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
図18はデータ作成から仲介機へデータ送信するまでのクライアントの構成例を示すブロック図である。図19は仲介機でのデータ作成からサーバへの送信までの仲介機の構成例を示すブロック図である。何れも、生体特徴情報の抽出処理をクライアントで行なうのではなく、クライアント1から仲介機3に画像としての生体情報を送り、仲介機3で生体特徴点抽出を行ない、抽出した特徴点情報とクライアント特定情報とでパケットデータを作成し、サーバ2に送信する装置構成を示している。図18はクライアント1の装置構成を、図19は仲介機3の装置構成を示している。
【0077】
先ず図18について説明する。指紋採取部100で指紋を採取する。この指紋情報は続くパケットデータ生成部112に送られる。一方、パケットデータ生成部112は、付加情報定義部103からの機器特定情報(付加情報)が入力されるようになっている。パケットデータ生成部112は、指紋情報と機器特定情報(付加情報)とを合わせてパケットデータを生成する。生成されたパケットデータは、続くパケットデータ送信部104に入り、該パケットデータ送信部104から仲介機3に送信される。
【0078】
図19において、パケットデータ受信部200は、クライアント1からのパケットデータを受信する。受信したパケットデータは、続く指紋特徴データ抽出部101で指紋特徴データが抽出される。指紋特徴データと、中継器付加情報定義部202の出力は、パケットデータ生成部211に入り、パケットデータ化される。パケットデータに変換されたデータは、パケットデータ送信部203からサーバ2に送られる。
【0079】
この実施の形態例によれば、クライアント1からサーバ2に仲介機3を介してアクセスする場合に、生体情報(ここでは指紋情報)の抽出処理を仲介機3に行なわせることができる。
【0080】
図20はパケットデータ生成例を示す図である。図に示すように、パケットデータは、パケットデータヘッダ 20、指紋特徴情報21及びクライアント特定情報より構成されている。パケットデータヘッダ20は、パケットデータヘッダ長20a、指紋特徴情報長20b、クライアント機器特定情報(付加情報)長20c及び仲介機付加情報長20dより構成されている。これらパケットデータヘッダ20の各構成要素は、何れも例えば2バイトで構成されるようになっている。
【0081】
図21はクライアントで作成するパケットデータを示す図である。パケットデータはパケットヘッダ23と、生体特徴情報(指紋特徴情報)24と、電話番号25より構成されている。ここで、電話番号は機器特定情報に相当する。パケットヘッダ23は、パケットデータヘッダ長23a、指紋特徴情報長23b、クライアント機器特定情報(付加情報)長23c及び仲介機付加情報長24dより構成されている。
【0082】
図22は仲介機で作成するパケットデータの例を示す図である。図に示すようにパケットヘッダ26と、生体特徴情報27と、携帯電話番号28、29より構成されている。パケットヘッダ26は、パケットデータヘッダ長26a、指紋特徴情報長26b、クライアント機器特定情報長27c、仲介機特定情報長27dより構成されている。携帯電話番号28はクライアントの電話番号であり、電話番号29は仲介機3の電話番号である。
【0083】
図23は本人認証情報格納DBのフィールド構成を示す図である。図に示すように、登録機器情報長30a、登録機器情報30b、生体特徴情報長30c及び生体特徴情報30dから構成されている。
【0084】
図24はアクセス許可機器格納DBのフィールド構成を示す図である。図に示すように、登録機器情報長31と、登録機器情報32と、アクセス許可機器特定情報長33と、アクセス許可機器特定情報34より構成されている。
【0085】
図25〜図27は、パケットデータの一部又は全部を暗号化してデータの送受信を行なう場合の装置構成を示す図である。図25は本発明のクライアントの実施の形態例を示すブロック図である。図4と同一のものは、同一の符号を付して示す。
【0086】
指紋採取部100から指紋情報が採取される。採取された指紋情報は、指紋特徴データ抽出部101に送られ、該指紋特徴データ抽出部101は指紋情報の特徴を抽出する。指紋情報における特徴情報としては、指紋像の山と谷、分岐線等が用いられる。
【0087】
指紋特徴データ抽出部101で抽出された指紋特徴データは、パケットデータ生成部102に入力される。該パケットデータ生成部102には、付加情報定義部103から機器の特定情報が入力され、パケット生成部102は指紋特徴情報と機器の特定情報からパケットデータを生成して、パケットデータ暗号化部150に送る。パケットデータ送信部104は、パケットデータ暗号化部150から与えられた暗号データを受信して仲介機3に送信する。
【0088】
図26は本発明の仲介機の実施の形態例を示すブロック図である。 図19と同一のものは、同一の符号を付して示す。図26は、仲介機3でクライアント1から送られてきた暗号化が施されたデータを解読して仲介機3の特定情報を追加し、再度暗号化してサーバ2に転送する装置を構成している。
【0089】
パケットデータ受信部200は、クライアント1から送られてくるパケットデータを受信し、パケットデータ暗号解読部250に送る。該パケットデータ暗号解読部250は、受信したパケットデータの暗号を解読して生体特徴情報とクライアント機器特定情報を抽出する。パケットデータ暗号解読部250で解読されたデータは、パケットデータ生成部201に送られる。該パケットデータ生成部201には、仲介機付加情報定義部202が接続されており、仲介機の特定情報が出力される。
【0090】
パケットデータ生成部201は、受信したデータに仲介機の特定情報を追加したパケットデータを生成する。パケットデータはパケットデータ暗号化部150に送られ、該パケットデータ暗号化部150で暗号化される。そして、暗号化されたパケットデータは、パケットデータ送信部203からサーバ2に送信される。
【0091】
図27は本発明のサーバの他の実施の形態例を示すブロック図である。図16と同一のものは、同一の符号を付して示す。図に示す装置は、サーバ2で仲介機3から送られてきた暗号化が施されたデータを解読して、生体情報照合を行なってアクセスを許可するものである。
【0092】
仲介機3から送られてきたパケットデータは、パケットデータ受信部300で受信され、パケットデータ暗号解読部350に送られる。該パケットデータ暗号解読部350は、受信したパケットデータを解読する。解読されたパケットデータはパケットデータ分離部301に与えられ、該パケットデータ分離部301は、生体特徴情報とクライアント特定情報と仲介機特定情報に分離する。
【0093】
この内、照合対象生体特徴情報特定部302は、パケットデータ分離部301からの生体特徴情報と、本人認証情報格納DB18から読み出した生体特徴情報を生体特徴情報照合部303に与える。該生体特徴情報照合部303は、双方の生体特徴情報を照合する。
【0094】
照合結果判定部304は、照合が一致するかどうか判定する。照合が一致した場合には、アクセス許可機器格納DB19に当該クライアントの付加情報を登録した後、照合結果送信部305から仲介機3に送信される。
【0095】
この実施の形態例によれば、暗号化により通信の安全を図ることができる。
図28は本発明の実施の形態例を示すブロック図である。図において、1はクライアント、2はサーバ、3は仲介機である。クライアント1で画像採取を行ない(▲1▼)、仲介機3に採取した画像を送信する(▲2▼)。該仲介機3は採取した画像から生体特徴情報を抽出する(▲3▼)。抽出された生体特徴情報は、クライアント1に返送される(▲4▼)。クライアント1は、生体特徴情報を得ると、サーバ2に生体特徴情報を送信し(▲5▼)、通信の許可を依頼する。
【0096】
図29は本発明のクライアントの実施の形態例を示すブロック図、図30は本発明の仲介機3の実施の形態例を示すブロック図である。図28〜図30は、クライアント1からサーバ2にアクセスして通信を開始する際に、クライアント1で生体特徴情報を抽出するのではなく、採取した生体画像を仲介機3に送り、該仲介機3では受信した生体画像から生体特徴情報を抽出してクライアント1に返送し、クライアント1はその生体特徴情報でパケットデータを作成してサーバ2にアクセスし、通信を行なうシステムを示している。
【0097】
図29において、指紋採取部100は指紋情報を採取する。指紋画像仲介機送信部180は仲介機3に指紋画像情報を送信する。仲介機3は送信されてきた指紋情報から指紋の特徴情報を抽出し、指紋特徴データ受信部181に送信する。指紋特徴データ受信部181は、受信した指紋特徴情報をパケットデータ生成部112に与える。該パケットデータ生成部112は、受信した指紋特徴情報と付加情報定義部103に記憶されている機器特定情報を読み出したものをパケットデータに生成する。そして、パケットデータ送信部104からサーバ2に送信する。
【0098】
図30において、指紋画像受信部280はクライアント1からの指紋情報を受信する。指紋特徴データ抽出部101は、受信した指紋情報から指紋特徴データを抽出する。抽出された指紋特徴データは、指紋特徴情報送信部281からクライアント1に返送される。
【0099】
この実施の形態例によれば、クライアント1からサーバ2にアクセスする場合に、該クライアント1の生体特徴情報を仲介機3が抽出してクライアント1に与え、クライアント1からサーバ2に該生体特徴情報(指紋特徴データ)を送信することができる。
【0100】
図31は本発明のサーバにおける認証処理の装置構成を示す図である。この実施の形態例は、パケットデータがIDとパスワードによる本人認証を要求するものである場合に、ID(付加情報)とパスワードで本人認証を行なうようにしたものである。図27と同一のものは、同一の符号を付して示す。図の本人認証情報格納DB18には、照合に用いる生体特徴情報と、ID/パスワードが予め登録されている。
【0101】
パケットデータ受信部300は、仲介機3からのパケットデータを受信すると、パケットデータ分離部301にパケットデータを渡す。該パケットデータ分離部301は、受信したパケットデータを生体特徴情報と、クライアント機器特定情報と仲介機特定情報と、ID/パスワードとに分離する。該パケットデータ分離部301で分離された情報は、照合種別判定部380に送られる。
【0102】
該照合種別判定部380は、照合対象生体特徴情報特定部302に信号を与える。該照合対象生体特徴情報特定部302は、送られてきた生体特徴情報と、本人認証情報格納DB18に記憶されている生体特徴情報を読み出して生体特徴情報照合部303に与える。該生体特徴情報照合部303は、双方の生体特徴情報の照合を行なう。照合結果は、照合結果判定部304に与えられる。
【0103】
一方、照合対象IDパスワード特定部382は、本人認証情報格納部18に格納されているID/パスワードを読み出し、続くID/パスワード照合部383で双方のID/パスワードを照合する。該ID/パスワード照合部383による照合結果は、照合結果判定部304に通知される。
【0104】
照合結果判定部304は、生体特徴情報とID/パスワードの双方とが一致した場合のみ、アクセス許可機器格納DB19に当該機器の付加情報を書き込み、照合結果送信部305から仲介機3に送信される。
【0105】
この実施の形態例によれば、生体特徴情報と機器特定情報に加えて、パスワードと機器特定情報とから本人認証を行なうことができる。
以降に説明する実施の形態例では、生体情報認証の手段として、指紋を用いて説明するが、これらはいずれも指紋認証に限定しているわけではなく、生体情報とは、指紋、声紋、虹彩等さまざまな生体情報を使用することができる。
(第1の具体的実施の形態例)
本発明の第1の具体的実施の形態例として、クライアント1には指紋採取機能付き携帯電話、仲介機3にはPDA(Personal Digital Assistance:個人の情報を処理・管理してくれるアシスタント機能を持った端末)を用いて、サーバコンピュータへのアクセス許可依頼と通信開始について説明する。
【0106】
先ず、クライアント1から仲介機3を通してサーバ2にアクセス許可依頼をする処理を説明する。クライアント1における仲介機3へのアクセス許可依頼の開始は、処理の流れと装置構成は、図3、図4で説明したものと同様である。先ず、クライアント1が持つ指紋採取機能で、指紋を画像として採取する。この際の採取方法は、面型センサで指紋画像を採取する方法や、スイープ型センサとよばれる走査方式で短冊型の複数枚の画像を採取して連結させる方法等が考えられるが、特にその方法を限定するものではない。
【0107】
次に、このようにして採取した画像から、指紋が持つ特徴点情報を抽出する。特徴点抽出方法については、既に様々な方法が提案されており、ここでは特にその方法を限定するものではない。但し、特徴点による指紋比較ではなく、画像そのもののマッチングを行なうのであれば、この処理は省略してもかまわない。
【0108】
このようにして抽出した指紋特徴点情報(又は指紋画像)に、クライアント1を識別するための情報を付加し、パケットデータを生成する。ここでは、付加情報としては携帯電話の電話番号を使用するものとして説明する。即ち、パケットデータ生成において、採取した指紋画像から抽出した指紋特徴情報に、携帯電話番号を自動的に付加する。
【0109】
また、指紋特徴点情報と携帯電話番号だけでパケットデータを生成するのではなく、パケットデータの構成例として、例えば図20に示すような形式とすることもできる。本実施の形態例では、図20に示す形式でパケットデータを構成するものとして説明する。
【0110】
クライアント特定情報を11桁の携帯電話番号とし、1桁を1バイトとすると、本実施の形態例のクライアントから仲介機3に送るパケットデータの構成は、図21に示すようなものとなる。なお、ここでは付加情報である携帯電話番号を1桁1バイトとして説明したが、0〜9までの数字は0.5バイト(4ビット)でも表わすことができるので、特にその格納方式を限定するものではない。指紋特徴情報長には、実際の指紋データのサイズを格納する。クライアント1から仲介機3にパケットデータを送る際には、仲介機の付加情報は存在しないので、仲介機付加情報長は0x00である。こうしてクライアント1で作成したデータを仲介機3に送る。
【0111】
次に、クライアント1から送られてきたパケットデータを仲介機とするPDAで受信し、PDAの機器特定情報、即ち、サーバ2に登録してある登録指紋検索のための情報を付加してサーバ2に送信するまでを説明する。処理の流れと装置構成は、図5、図6で説明したものと同様である。先ず仲介機3のパケットデータ受信部200で、クライアント1から送信されてきたパケットデータを受信する。
【0112】
次に、仲介機3の特定情報を追加する。仲介機3の特定情報については特に限定するものではないが、本実施の形態例では、PDAにPHSモデムが装着されているものとして、そのPHS電話番号を特定情報とする。仲介機特定情報を11桁の電話番号として、1桁を1バイトとすると、本実施の形態例の仲介機3からサーバ2に送るパケットデータの構成は、図22に示すようなものとなる。図において、28はクライアント電話番号、29は仲介機(PHS)の電話番号である。
【0113】
なお、仲介機特定情報の格納方法についても、前述クライアント特定情報と同様であり、その格納方法を限定するものではない。このようにして、PDAでは、クライアント1で作成したデータに仲介機3の特定情報を加えて、パケットデータをサーバ2に送信する。
【0114】
次に、仲介機3から送られてきたパケットデータをサーバ2で受信し、クライアント1からの直接アクセスを認めて、仲介機3を介してクライアント1に結果を通知するまでの動作を説明する。処理の流れと装置構成は、図7、図8と同様である。
【0115】
先ず、サーバ2のパケットデータ受信部300で、仲介機3から送信されたパケットデータを受信して、パケットヘッダを参照しながらパケットデータを項目毎に分離する。即ち、生体特徴情報、クライアント特定情報、仲介機特定情報である。次に、本人認証情報格納DB18のフィールド構成は、例えば図23に示すようなものであり、複数のレコードが存在しているので、分離した仲介機付加情報とDBフィールドの登録機器付加情報が一致する生体特徴情報を生体照合を行なうデータとして特定し、生体特徴情報照合部303で生体特徴情報照合を行なう。
【0116】
このようにして照合に成功した場合、照合結果判定部304はアクセス許可機器格納DB19にクライアント1の付加情報を機器特定情報として登録する。アクセス許可機器格納DB19のフィールド構成は、例えば図24に示すようなものとなっている。そして、照合結果判定部304は一致した仲介機特定情報と結びつけてアクセス許可機器格納DB19に登録する。そして、仲介機3を介してクライアント1に以降のアクセスを許可するか否かを返信する。このようにして、以降のクライアント1からの直接アクセスを待つ。
【0117】
次に、ここまでの処理でサーバ2にアクセス許可が与えられたクライアント1から直接サーバ2にアクセスしてクライアントサーバシステムとしての通信を開始するまでの処理を説明する。
【0118】
先ず、クライアント1における処理の流れは図10に示す流れと同様でよい。装置構成は、図4と同様である。前述したアクセス許可依頼と異なるのは、データを送信する先が仲介機3ではなく、サーバ2であるということだけである。パケットデータの生成内容についても、前述のアクセス許可依頼と同様なので、説明は省略する。
【0119】
次に、クライアント1から送られてきたパケットデータをサーバ2で受信し、本人認証を行なって通信を開始するまでの処理を説明する。処理の流れと装置構成は、図11、図12と同様である。
【0120】
先ず、パケットデータ分離部301は、クライアント1からのパケットデータを生体特徴情報とクライアント機器特定情報に分離する。そして、前述したアクセス許可機器格納DB19から、クライアント機器特定情報をキーにしてアクセス許可機器特定情報フィールドと一致するレコードの登録機器情報を参照する。
【0121】
次に、このようにして特定された登録機器情報をキーにして、照合対象生体特定情報特定部302は、本人認証情報格納DB18から登録機器付加情報が一致するレコードを検索し、照合対象とする登録生体特徴情報を特定する。そして、この2つのデータの照合を行ない、照合成功であれば、サーバ2からクライアント1に提供するサービスメニュー等をサービス情報送信部305からクライアント1に通知し、クライアントサーバシステムとしての通信を開始する。
(第2の具体的実施の形態例)
本発明の第2の具体的実施の形態例として、仲介機3とサーバ2とは直接対話を行なわず、クライアント1から仲介機3を利用してアクセス許可依頼を行ない、クライアント1がサーバ2との通信を開始する例を説明する。
【0122】
先ず、図32のように、仲介機3は生体情報照合機能を持ち、仲介機3の内部には予め複数のクライアント機器を所有する利用者の指紋特徴データを保持しているものとする。図32は仲介機の一実施の形態例を示すブロック図である。クライアント1からは、指紋を画像として採取して特徴点データを抽出して仲介機3に送るのであるが、この流れは前述の第1の具体的実施の形態例と同様であるので、説明は省略する。
【0123】
仲介機3では、送られてきた指紋特徴データと、予め仲介機3内部の指紋特徴点データ格納部401に登録されている指紋特徴データを生体特徴情報照合部303で照合し、一致した場合、サーバ2に対してサーバアクセス&切断部402から電話をかける。この際、サーバ2とは回線が繋がる必要はない。あくまでも、サーバ2側に仲介機3からの着信履歴を残すだけである
次に、仲介機3は、指紋特徴データが一致していれば、照合結果判定部304からクライアント1に対して照合成功を知らせる旨を返すと共に、自己の機器特定情報(サーバに登録しているID)を返す。この時点で、サーバ2には、仲介機3からのアクセスが着信履歴として残り、クライアント1はサーバ2に登録されている仲介機器特定情報を知ることができる。
【0124】
次に、クライアント1は、先に仲介機3に送った指紋特徴データと、仲介機3から返された仲介機特定情報を元にパケットデータを作成する。この際のパケットデータを図33に示す。図33はクライアントからサーバに送るパケットデータの例を示す図である。該パケットデータは、パケットヘッダ40、生体特徴情報41、クライアント特定情報42及び仲介機特定情報43から構成されている。パケットヘッダ40は、パケットデータヘッド長40aと、指紋特徴情報長40bと、クライアント付加情報長40cと、仲介機付加情報長40dより構成されている。
【0125】
図中のクライアント特定情報42は、サーバ2では実際には参照しない。仲介機特定情報43に、前述の仲介機特定情報を指定する。そして、クライアント1は、このパケットデータをサーバ2に送信する。
【0126】
次に、サーバ内部の処理について説明する。仲介機3からの着信履歴があった場合、クライアント1からの直接アクセスでも、その仲介機3の着信履歴である電話番号が示す機器特定情報持つパケットデータであれば、ごくわずかな時間だけアクセスを許可する。この場合、装置の構成としては、図17に示す構成となる。
【0127】
即ち、アクセス許可時間定義部314には、クライアント機器特定情報ではなく、仲介機特定情報と、そのアクセス許可時間を定義しておく。このようにして、前述のパケットデータがクライアント1から送られてきた場合、サーバ2はそのパケットデータ内の仲介機特定情報と結びつく指紋特徴データを本人認証情報格納DB18から参照し、パケットデータ内の指紋特徴データとの比較を行なう。照合成功で、かつ許可時間内のアクセスであれば、サーバ2からクライアント1に提供するサービスメニュー等をサービス情報送信部305からクライアント1に送信し、クライアントサーバシステムとしての通信を開始する。
【0128】
なお、実施の形態例としてここまで説明した装置毎の認証情報の流れは、特にそのアルゴリズムやDBフィールド構成を限定するものではなく、本発明に必要となる処理を示しているにすぎない。例えば、サーバ内部の認証処理においては、図13に示すように、データがクライアント1から送られてきたものか、或いは仲介機3を介して送られてきたものかを判断して、データを送信してきた機種毎に処理を分岐するような、複合的なアルゴリズムにしてもよいことは言うまでもない。
【0129】
以上、説明したように、本発明によれば、サーバ2に登録されていないクライアント機器からサーバにアクセスする際に、予め登録してある仲介機を経由してアクセス許可を依頼し、仲介機の機器特定情報と生体情報認証により本人と認証されれば、サーバに登録していない機器からのアクセスを受け付けるようにして、その後にクライアントからアクセスすれば、クライアント機器がサーバに登録されていなくても、クライアントサーバとしての通信を行なうことができる。また、サーバに登録済みのクライアント機器と、サーバに未登録のクライアント機器で、サービスメニューを分ける等の処理を行なえば、拡張性の高いクライアントサーバシステムを構築することができる。
【0130】
(付記1) クライアントから生体特徴情報と機器特定情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報及び機器特定情報で本人であることを確認して、本人と特定できたらクライアントに対してアクセスを許可するクライアントサーバシステムにおいて、
生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つクライアントと、
生体特徴情報と機器特定情報で本人認証を行なうサーバと、
前記クライアントと該サーバの仲介を行なう仲介機とを持ち、
前記クライアントの機器特定情報はサーバに登録しないで、該仲介機の機器特定情報を登録機器として前記サーバに登録しておき、
前記クライアントからは仲介機を介して間接的に前記サーバに生体特徴情報照合を依頼し、
前記サーバで、生体特徴情報と前記仲介機の機器特定情報で本人認証を行ない、
本人と確認された場合、前記クライアントの機器特定情報がサーバに登録されていない場合でも、前記クライアントからの直接アクセスを許可することを特徴とする仲介機を用いたクライアントサーバシステム。
【0131】
(付記2) サーバ未登録クライアントに対してサーバ側で直接アクセスが許可されている場合、サーバ未登録クライアントから生体特徴情報と機器特定情報をサーバに送信し、
該サーバで生体特徴情報と機器特定情報で本人認証を行ない、
本人と確認された場合、通信を継続することを特徴とする付記1記載の仲介機を用いたクライアントサーバシステム。
【0132】
(付記3) 前記各装置からデータを送受信する際には、データ全体又はその一部を暗号化することを特徴とする付記1又は2の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0133】
(付記4) 前記サーバに登録されていないクライアントから仲介機に生体特徴情報と機器特定情報を送信する際に、無線方式を用いることを特徴とする付記1乃至3の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0134】
(付記5) 前記クライアントがサーバに登録されている場合は、仲介機を経由することなく通常のクライアントサーバシステムとして動作することを特徴とする付記1乃至4の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0135】
(付記6) 前記サーバ未登録のクライアントに直接アクセスを許可する場合、提供サービスに特定の制限を設けることを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0136】
(付記7) 前記サーバ未登録のクライアントに直接アクセスを許可する場合、時間制限を設けることを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0137】
(付記8) 前記仲介機は生体画像から生体特徴情報を抽出する機能を持ち、前記クライアントが該仲介機を介してサーバにアクセスする場合には、クライアントで採取した生体画像を仲介機に送り、該仲介機で生体特徴情報の抽出を行なうことを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0138】
(付記9) 前記仲介機は生体情報から生体特徴情報を抽出する機能を持ち、前記クライアントからサーバに通信開始のアクセスを行なう場合に、該クライアントで採取した生体画像を前記仲介機に送り、該仲介機で生体特徴情報の抽出を行なって前記クライアントに該生体特徴情報を返送し、該生体特徴情報をクライアントからサーバに送信することを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0139】
(付記10) 前記クライアントとして携帯可能なモバイル機器を使用することを特徴とする付記1乃至9の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0140】
(付記11) 前記仲介機として、携帯可能なモバイル機器を使用することを特徴とする付記1乃至10の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0141】
(付記12) 前記仲介機として、パーソナルコンピュータを用いたことを特徴とする付記1乃至10の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0142】
(付記13) 前記サーバでは、生体特徴情報と機器特定情報による本人認証機能を持つと共に、パスワードと機器特定情報による本人認証機能を持つことを特徴とする付記1乃至12の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0143】
【発明の効果】
以上説明したように、本発明によれば、以下の効果が得られる。
(1)請求項1記載の発明によれば、サーバには、仲介機を識別するIDや電話番号等を付加情報として登録しておき、サーバに登録されていない機器からは、仲介機を経由して間接的に本人認証を行なう。このような構成をとることにより、サーバに未登録の機器からでもサーバにアクセスすることを可能とすることができる。
(2)請求項2記載の発明によれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
(3)請求項3記載の発明によれば、通信の安全を図ることができる。
(4)請求項4記載の発明によれば、未登録クライアントから仲介機に無線で生体特徴情報とクライアント特定情報を送信することができる。
(5)請求項5記載の発明によれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
【0144】
このように、本発明によれば、サーバに登録するクライアント機器は唯一の機種とし、クライアントとなりうる複数のモバイル機器を自己所有している場合でも、従来の堅牢性を維持しながら、未登録機器からサーバへアクセスすることができる仲介機を用いたクライアントサーバシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明の原理ブロック図である。
【図2】サーバ受信データの構成を示す図である。
【図3】クライアントでのデータ作成から仲介機へのデータ送信までの処理を示すフローチャートである。
【図4】クライアントでのデータ作成から仲介機へのデータ送信までの処理を示す装置構成を示すブロック図である。
【図5】仲介機でのデータ受信からサーバへのデータ送信までの処理を示すフローチャートである。
【図6】仲介機でのデータ受信からサーバへのデータ送信までの処理の装置構成例を示すブロック図である。
【図7】サーバにおける認証処理の流れを示すフローチャートである。
【図8】サーバにおける認証処理の装置構成を示すブロック図である。
【図9】クライアント・仲介機・サーバ間の通信の流れの説明図である。
【図10】クライアントにおけるサーバへのアクセス依頼の流れを示すフローチャートである。
【図11】サーバにおける本人認証と通信開始までの流れを示すフローチャートである。
【図12】サーバにおける本人認証と通信開始までの装置構成を示すブロック図である。
【図13】受信パケットデータ内容によりサービスの開始からアクセス認可を行なう処理の流れを示すフローチャートである。
【図14】受信パケットデータ内容によりサービスの開始かアクセス認可を行なう処理の装置構成を示すブロック図である。
【図15】本発明を実施する構成例を示すブロック図である。
【図16】サーバの一実施の形態例を示すブロック図である。
【図17】サーバの他の実施の形態例を示すブロック図である。
【図18】データ作成から仲介機へデータ送信するまでのクライアントの構成例を示すブロック図である。
【図19】仲介機でのデータ作成からサーバへの送信までの仲介機の構成例を示すブロック図である。
【図20】パケットデータ生成例を示す図である。
【図21】クライアントで作成するパケットデータを示す図である。
【図22】仲介機で作成するパケットデータの例を示す図である。
【図23】本人認証情報格納DBのフィールド構成を示す図である。
【図24】アクセス許可機器格納DBのフィールド構成を示す図である。
【図25】本発明のクライアントの実施の形態例を示すブロック図である。
【図26】本発明の仲介機の実施の形態例を示すブロック図である。
【図27】本発明のサーバの他の実施の形態例を示すブロック図である。
【図28】本発明の実施の形態例を示すブロック図である。
【図29】本発明のクライアントの実施の形態例を示すブロック図である。
【図30】本発明の仲介機の実施の形態例を示すブロック図である。
【図31】本発明のサーバにおける認証処理の装置構成を示すブロック図である。
【図32】仲介機の一実施の形態例を示すブロック図である。
【図33】クライアントからサーバに送るパケットデータの例を示す図である。
【図34】従来のクライアントサーバシステムの概念図である。
【符号の説明】
1 クライアント
2 サーバ
3 仲介機
4 データベース
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a client server system using an intermediary machine.
In recent years, a mechanism for collecting biometric information such as a fingerprint is added to a mobile device such as a mobile phone, and feature data extracted from the collected biometric information is transmitted to a server using a communication function such as a mobile phone, A client-server system that performs personal authentication by comparing with biometric information registered in advance on a server side is used.
[0002]
In such a system, there is a high possibility that an erroneous person will be recognized as the person in proportion to the number of accesses, and therefore, the mobile phone number and the model ID are transmitted together with the biometric information, and the registered mobile phone is transmitted. By authenticating the person only when both the telephone number or the model ID and the biometric information match, the probability of erroneously recognizing another person as the person is reduced. In such a system, it is convenient to be able to access the server from a device that is not registered in advance while maintaining the conventional security.
[0003]
[Prior art]
There is known a client-server system in which a plurality of clients and a server are connected and exchange data. In this type of system, biometric information (for example, fingerprint feature data) collected from a client such as a mobile phone is sent to the server in order to avoid erroneous authentication (risk of accepting another person) on the server side. Information that uniquely identifies the client is transmitted as additional information, and the server compares the biometric information registered in advance to authenticate the user. Then, when both the biometric information and the additional information match, the personal information is recognized and the client is permitted access.
[0004]
Here, as information that can uniquely specify a client, for example, a telephone number of a mobile phone, a model ID, and the like can be considered. FIG. 34 is a conceptual diagram of a conventional client server system. In the figure, reference numeral 1 denotes a client, and 2 denotes a server connected to the client 1. 2a is a personal authentication information storage database (DB) connected to the server 2 and storing various data. Here, a mobile phone is used as the client 1. As a client 1 in this system, a scanner function for collecting a fingerprint as an image is mounted.
[0005]
A fingerprint image is collected using the mobile phone 1 as a client, and fingerprint feature data is extracted from the fingerprint to create fingerprint feature data. The phone number of the mobile phone is automatically added to the fingerprint feature data created in this way and transmitted to the server 2. In this way, if the additional information is created automatically, the trouble of manually inputting the ID can be avoided, and it is possible to specify that the ID is required by the user.
[0006]
On the other hand, the server 2 confirms that the fingerprint characteristic data and the mobile phone number registered in the database 2a in advance match the transmitted data. If both match, the server 2 authenticates itself and sends it to the server. Allow access for If the two do not match, the access is denied as not being the principal.
[0007]
Since biometric information authentication does not leak to others like a password, security for confirming the identity of the user is strengthened.However, brute force verification is performed on multiple registered fingerprint data using fingerprint data for verification. When this is performed (hereinafter, this method is referred to as a one-to-N matching method), there is a high possibility that another person will be recognized as the person.
[0008]
If double authentication is performed using the mobile phone number and the device ID as additional information as in this method, the additional information (here, the mobile phone number) is used as the ID, and the fingerprint feature data associated with the ID and the sent fingerprint are transmitted. The feature data can be matched by one-to-one matching. In this manner, erroneous recognition that is likely to occur in one-to-N matching can be suppressed, and the system can be protected from unauthorized access to the server.
[0009]
[Problems to be solved by the invention]
As described above, even in the related art, a client server system with a low risk of erroneously recognizing another person as a person is constructed by using personal identification based on biometric information when accessing a server and using a model ID such as a telephone number. can do.
[0010]
However, when a client model to which access is permitted is specified in this way, if an attempt is made to access the server from a device other than a registered device (such as a mobile phone not registered in the server), access to the server is permitted even if the fingerprints match. Not done. That is, there is a problem that the server cannot be accessed unless the client is a registered client.
[0011]
Therefore, for example, if the user has a plurality of mobile devices that can be clients and wants to access the server from any mobile device, the server has a plurality of accounts (each mobile device access account) or a single fingerprint data. On the other hand, it is necessary to perform authentication processing using a plurality of mobile device IDs and mobile phone numbers. However, in any case, it cannot be accessed from an unregistered device.
[0012]
In addition, mobile devices such as mobile phones are frequently replaced with new ones, so when a new one is replaced, the login information is renewed to the server with the phone number and device ID of the new model. There is a problem that it is necessary to register and it is very troublesome.
[0013]
The present invention has been made in view of such a problem, and the client device to be registered in the server is the only model, and even if the user owns a plurality of mobile devices that can be clients, the conventional robustness is maintained. It is an object of the present invention to provide a client-server system using an intermediary device that can access a server from an unregistered device while maintaining it.
[0014]
[Means for Solving the Problems]
(1) FIG. 1 is a principle block diagram of the present invention. The same components as those in FIG. 34 are denoted by the same reference numerals. The system shown in the figure transmits the biometric characteristic information and the device identification information from the client to the server, and the server recognizes the user by the biometric characteristic information and the device identification information registered in advance, and can identify the user. After that, a client-server system that permits access to the client is configured.
[0015]
In the figure, reference numeral 1 denotes a client having a function of collecting biometric information as an image and a function of extracting biometric feature information from the collected biometric image, 2 a server for performing personal authentication using biometric feature information and device identification information, and 3 a client This is an intermediary machine that mediates between the server 1 and the server 2. Reference numeral 4 denotes a database connected to the server 2, in which personal authentication information and access-permitted device identification information are registered. In the present invention, only one client is registered in the server 2, and an unregistered device in the server 2 relays a device registered in the server 2 to indirectly request an access to the server. When accessing the server 2 from a client registered in the server 2, direct access is performed as before.
[0016]
The server-unregistered device (client) 1 transmits the biometric characteristic information and the device identification information 1 (for example, a telephone number) indicating its model to the server-registered device (intermediary device) 3 ((1)). Next, the intermediary device 3 adds device specifying information 2 (additional information) indicating its own model to the biometric characteristic information and device specifying information (additional information) sent from the client 1 and transmits the information to the server 2 (▲). 2 ▼). At this time, information of the configuration shown in FIG. 2, reference numeral 10 denotes biometric information for personal authentication of an unregistered device (client) 1, reference numeral 11 denotes device identification information (additional information) of a server unregistered device, and reference numeral 12 denotes additional information (server) of a server-registered device (intermediary device) 3. Device specific information).
[0017]
When the server 2 receives the information shown in FIG. 2, the server 2 specifies data to be collated from the group of biometric information registered in the database 4 with the contents indicated by the additional information 12 of the server registered device, and biometric information for personal authentication. Compare with 10. If the user is authenticated as a result of the comparison, direct access is permitted to the device indicated by the additional information 11 of the device not registered in the server. As a result, the client 1 and the server 2 can communicate directly ((3)). That is, if the client 1 transmits the biometric feature information and the client additional information (device identification information) and is authenticated by the server 2, direct communication with the client 1 becomes possible.
[0018]
In this way, the device 1 not registered in the server 2 proves the identity of the user via the device (intermediary device) 3 registered in the server 2, and if the server 2 can authenticate the user, the device 2 is not registered. But allow access. In this way, even if there are multiple mobile devices owned by the user, processing as a client-server system is possible without creating a login account for each device and maintaining the robustness of conventional identity authentication. become.
[0019]
The present invention relates to a client-server system in which biometric information sent from a client 1 is collated by a server 2 and access is permitted if the biometric information matches the user. An ID, a telephone number, and the like for identifying the intermediary device 3 are registered in the server 2 as device identification information (additional information), and devices not registered in the server 2 are indirectly transmitted via the intermediary device 3. The user is authenticated. With such a configuration, it is possible to access the server 2 even from a device that is not registered in the server 2.
[0020]
In order to recognize a person, it is necessary to register biometric information for performing matching in advance. Therefore, when using the present invention, it is premised that registration information for comparing biometric information input for authentication has already been registered in the database 4.
(2) According to the second aspect of the invention, when direct access is permitted to the server unregistered client on the server side, the server unregistered client transmits biometric characteristic information and device identification information to the server, and the server unregisters the server. Personal authentication is performed using the biometric characteristic information and the device identification information, and communication is continued when the user is confirmed as the user.
[0021]
With this configuration, it is possible to communicate with the server even for a server-unregistered client.
(3) The invention described in claim 3 is characterized in that when data is transmitted / received from / to the respective devices, the entire data or a part thereof is encrypted.
[0022]
With this configuration, communication security can be achieved.
(4) The invention according to claim 4 is characterized in that a wireless method is used when transmitting biometric characteristic information and client identification information from a client not registered in the server to the intermediary device.
[0023]
With this configuration, the biometric characteristic information and the device identification information can be transmitted wirelessly from the unregistered client to the intermediary device.
(5) The invention according to claim 5 is characterized in that when the client is registered in a server, the client operates as a normal client-server system without going through an intermediary machine.
[0024]
With this configuration, when the client is registered in the server, it is possible to directly communicate with the server without going through the intermediary device.
Further, in the present invention, when direct access is permitted to the client not registered in the server, a specific restriction is provided on a provided service.
[0025]
With this configuration, when direct access is permitted to a client whose server has not been registered, it is possible to provide a condition for providing a limited service.
Further, in the present invention, when direct access is permitted to the client not registered in the server, a time limit is set.
[0026]
With this configuration, it is possible to set a time limit when permitting direct access to a server-unregistered client.
Further, in the present invention, the intermediary device has a function of extracting biometric characteristic information from a biological image, and when the client accesses a server via the intermediary device, the biometric image collected by the client is transmitted to the intermediary device. And transmitting the biometric feature information by the intermediary machine.
[0027]
With this configuration, when the client accesses the server via the intermediary device, it is possible to cause the intermediary device to perform the biometric information extraction process.
Further, in the present invention, the intermediary device has a function of extracting biometric characteristic information from biometric information, and when performing access to start communication from the client to a server, sends a biometric image collected by the client to the intermediary device. The biometric feature information is extracted by the intermediary device, the biometric feature information is returned to the client, and the biometric feature information is transmitted from the client to the server.
[0028]
With this configuration, when the client accesses the server, the biometric characteristic information of the client can be extracted and provided to the client, and the biometric characteristic information can be transmitted from the client to the server.
[0029]
Further, in the present invention, a portable mobile device is used as the client.
With this configuration, a mobile device can be used as a client.
[0030]
Further, in the present invention, a portable mobile device is used as the intermediary machine.
With this configuration, a mobile device can be used as an intermediary device.
[0031]
Further, in the present invention, a personal computer is used as the intermediary machine.
With such a configuration, various functions can be incorporated by using a personal computer as an intermediary machine.
[0032]
Further, in the present invention, the server has a personal authentication function using biometric characteristic information and device specifying information, and also has a personal authentication function using a password and device specifying information.
[0033]
With this configuration, personal authentication can be performed based on the password and the device identification information in addition to the biometric characteristic information and the device identification information.
[0034]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 3 is a flowchart showing processing from data creation at the client to data transmission to the intermediary machine, and FIG. 4 is a block diagram showing an apparatus configuration showing processing from data creation at the client to data transmission to the intermediary machine. . 1 are denoted by the same reference numerals. First, a fingerprint image is collected by the fingerprint collection unit 100 (S1). Then, the fingerprint feature data extraction unit 101 extracts fingerprint feature information (fingerprint feature points) from the fingerprint image input by the fingerprint collection unit 100 (S2).
[0035]
Many methods have been proposed for extracting fingerprint characteristic information, and any method may be used as long as the extracted characteristic information can be collated on the server side. The fingerprint feature information extracted in this manner is combined with the unique additional information (mobile phone number or the like) 15 of the device defined by the additional information definition unit 103 by the packet data generation unit 102 in the packet data generation unit 102. Is generated as packet data (S3), and transmitted from the packet data transmitting unit 104 to the intermediary device 3 (S4).
[0036]
Here, as a method of transmitting from the unregistered client 1 to the intermediary device 3, not only wired but also biometric characteristic information and client identification information (device identification information) can be transmitted wirelessly.
[0037]
In addition, a mobile device can be used as the client 1. With mobile devices, it becomes portable.
FIG. 5 is a flowchart showing a process from data reception at the intermediary device to data transmission to the server, and FIG. 6 is a block diagram showing an apparatus configuration of a process from data reception at the intermediary device to data transmission to the server.
[0038]
First, the packet data receiving unit 200 receives the packet data sent from the client 1 (S1). The packet data generation unit 201 adds the unique data of the intermediary device 3, that is, the device identification information (additional information) 16 registered in the server 2 (S2). This additional information is unique additional information of the device defined by the relay additional information definition unit 202. The format of the data at this time is as shown in FIG. The packet data thus created is transmitted from the packet data transmitting unit 203 to the server 2 (S3).
[0039]
Here, a mobile device can be used as the intermediary device 3. With mobile devices, it becomes portable. Also, a personal computer can be used as the intermediary machine 3. If a personal computer is used, various functions can be incorporated.
[0040]
FIG. 7 is a flowchart showing the flow of the authentication processing in the server, and FIG. 8 is a block diagram showing the device configuration of the authentication processing in the server. First, the packet data receiving unit 300 receives packet data sent from the intermediary device 3 (S1), and the packet data separating unit 301 performs (1) biometric characteristic information, (2) client device specifying information, and (3) intermediary device. It is separated into three pieces of specific information (S2).
[0041]
Next, the biometric feature information specifying unit 302 specifies biometric feature information to be collated using the intermediary machine specifying information as a key from a plurality of biometric feature information registered in the personal authentication information storage DB 18 and stores the personal authentication information. It is obtained from the DB 18 (S3). The biometric feature information separated by the packet data separating unit 301 and the specified biometric feature information are compared and collated by the biometric feature information matching unit 303 (S4).
[0042]
Next, the collation result determination unit 304 determines whether the collation is successful (S5). If the verification is successful, the unregistered device specifying information separated by the packet data separating unit 301 is written into the access-permitted device storage DB 19 as a device to which direct access is permitted. At the same time, it writes to the access permitted device definition DB 19 (S6). Here, the database 4 of FIG. 1 is configured by the personal authentication information storage DB 18 and the access-permitted device storage DB 19. Next, the collation result transmitting unit 305 transmits to the intermediary machine 3 whether collation has succeeded or failed, that is, whether to permit direct access to the client 1 (S7).
[0043]
FIG. 9 is an explanatory diagram of the flow of communication between the client, the intermediary device, and the server. When the client 1 collects the biometric information and extracts the biometric feature information (1), the client 1 transmits the biometric feature information and the device identification information (device ID) A to the intermediary device 3 (2). Next, the intermediary device 3 adds its own device specifying information B to the biometric characteristic information and device specifying information A sent from the client 1 and transmits the result to the server 3 ([3]).
[0044]
The server 3 reads out the registration information from the registration DB 18 (5) and performs the collation (4). If the collation results match, the result is registered in the access permission DB 19 ([6]). Next, the server 3 transmits a signal indicating permission / non-permission of the access to the intermediary device 3 ([7]). The intermediary device 3 notifies the client 1 of access permission / non-permission ([8]).
[0045]
As described above, according to the present invention, even if there are a plurality of mobile devices owned by the user, the client server system can be used as a client server system without creating a login account for each device and maintaining robustness in the conventional personal authentication. Can be processed.
[0046]
FIG. 10 is a flowchart showing a flow of a client's access request to the server. The device configuration is the same as in FIG. That is, the flow of the access request to the server 2 is the same as the flow of the process from the client 1 to the intermediary device 3 shown in FIG. First, the fingerprint collection unit 100 collects a fingerprint image (S1), and the fingerprint feature data extraction unit 101 extracts fingerprint feature points (S2). Next, the packet data generation unit 102 generates packet data by adding the device identification information 15 of the client 1 given from the additional information definition unit 103 to the extracted fingerprint feature point information (S3). Next, these data are transmitted to the server 2 (S4).
[0047]
FIG. 11 is a flowchart showing a flow from personal authentication to communication start in the server, and FIG. 12 is a block diagram showing a device configuration from personal authentication to communication start in the server. 12, the same components as those in FIG. 7 are denoted by the same reference numerals. The packet data sent from the client 1 is received by the packet data receiving unit 300 (S1), and the packet data separating unit 301 separates the packet data into two pieces of information of biometric characteristic information and client device specifying information (S2).
[0048]
Next, the access-permitted device confirmation determination unit 310 confirms whether or not access is permitted via the intermediary device 3. Specifically, it is confirmed whether or not the client device specifying information is defined from the access permitted device storage DB 19 (S3). If the access is not permitted, the access rejection notifying unit 320 notifies the client 1 that the access is not permitted (S8), and the communication disconnecting unit 322 disconnects the communication (S9).
[0049]
If the access is permitted, the biometric feature information identifying unit 302 acquires the registered biometric feature information linked to the additional information of the access-permitted device from the personal authentication information storage DB 18 (S5). Performs personal authentication (verification) (S6). The result is determined by the matching result determination unit 304 (S7).
[0050]
If they do not match, the matching failure notifying unit 321 notifies the client 1 that the matching has failed (S8), and the communication disconnecting unit 322 disconnects the communication (S9). If they match (that is, if the user is confirmed), the service information transmitting unit 305 transmits information to the client 1 (S10) and starts communication (S11).
[0051]
As described above, according to the present invention, it is possible to communicate with a server even for a server-unregistered client.
FIG. 13 is a flowchart showing the flow of processing for starting a service or granting access according to the contents of received packet data, and FIG. 14 is a block diagram showing an apparatus configuration of processing for starting or granting access based on the contents of received packet data. . In this embodiment, when the client is registered in the server, the biometric information registered in the device identification information of the client is specified to perform biometric collation, and when they match, communication is started as a client-server system, If it has not been registered, access authentication via the intermediary machine is performed.
[0052]
When packet data from the client 1 or the intermediary device 3 is received by the packet data receiving unit 300 (S1), the received data is sent to the packet data separating unit 301. Then, the packet data separating unit 301 separates the received packet data into the following three data (S2).
▲ 1 ▼ Biological characteristic information
(2) Client device identification information
(3) Intermediary machine identification information
The client device registration confirmation determination unit 323 confirms whether or not the data of (2) is defined in the personal authentication information storage DB 18 (S3). Then, it is checked whether or not there is a definition (S4). If there is a definition, the verification target biometric characteristic information specifying unit 302 acquires the registered fingerprint characteristic information associated with the data of (2) from the personal authentication information storage DB 18 (S8).
[0053]
On the other hand, if the definition has not been made, the access-permitted-device confirmation determining unit 310 confirms whether the data of (2) is defined in the access-permitted device storage DB 19 (S5). Then, it is checked whether there is a definition (S6). If there is a definition, the verification target biometric characteristic information specifying unit 302 acquires registered fingerprint characteristic information associated with the data (2) from the personal authentication information storage DB 18 (S7). The matching target biometric information specifying unit 302 sends the acquired registered fingerprint feature information to the biometric feature information matching unit 303. The biometric feature information matching unit 303 compares the biometric feature information stored in the personal authentication information storage DB 18 with the biometric feature information (1) separated in step S1 (S9).
[0054]
As a result of the collation, the collation result determination unit 304 checks whether the collation is successful (S10). If the verification is successful, the service information transmitting unit 305 transmits the service data (S11), and communication between the server 2 and the client 1 is started (S12). In this processing, the client 1 is registered in the server 2, the biometric information registered in the device identification information of the client is specified and biometric matching is performed. To start communication.
[0055]
If the collation fails in step S10, the collation result determination unit 304 notifies the collation failure notification unit 321 of the fact, and the collation failure notification unit 321 notifies the client or the intermediary machine of the collation failure (S13). The communication disconnecting unit 322 disconnects the communication (S14).
[0056]
If the data (2) is not defined in the access permitted device DB 19 in step S6, the client 1 cannot communicate with the server 2. In this case, the intermediary machine registration confirmation determining unit 324 checks whether the data (3) (intermediary machine specifying information) in the packet data is defined in the personal authentication information storage DB 18 (S15). Then, it is determined whether or not the definition has been made (S16).
[0057]
If the intermediary machine identification information has not been defined in the personal authentication information storage DB 18, the process proceeds to step S14, and the communication is disconnected. If the intermediary machine identification information is defined in the personal authentication information storage DB 18 in step S16, the verification target biometric characteristic information specifying unit 302 determines the biometric characteristic information to be verified from the data (3) of the packet data. It is obtained from the storage DB 18 (S17), and the biometric feature information matching unit 303 checks the biometric feature information (S18). Here, the biometric feature information to be collated is biometric feature information of the client 1. That is, the biometric feature information of the client 1 stored in advance in the personal authentication information storage DB 18 as the biometric feature information is collated with the biometric feature information separated in step S2.
[0058]
The collation result determination unit 304 checks whether the collation is successful (S19). If the verification is successful, the device indicated by the client device additional information (2) in the packet data is registered in the access permitted device DB 19 as a device to which direct access is permitted (S20). Thereafter, the access permission / non-permission is transmitted from the access denial notifying unit 320 to the intermediary device 3 (S21).
[0059]
According to this embodiment, when the client is registered in the server, it is possible to directly communicate with the server without going through the intermediary machine.
[0060]
FIG. 15 is a block diagram showing a configuration example for implementing the present invention. The same components as those in FIG. 14 are denoted by the same reference numerals. This embodiment shows a system configuration in a case where a service is restricted for a device to which access is permitted via an intermediary device.
[0061]
When the packet data from the client 1 is received by the packet data receiving unit 300, the received data is sent to the packet data separating unit 301. Then, the packet data separating unit 301 separates the received packet data into biometric characteristic information and client device specifying information. The separated data is input to the access permitted device confirmation determination unit 310. The access-permitted device confirmation determination unit 310 refers to the access-permitted device storage DB 19 and checks whether client device identification information is defined.
[0062]
If the device identification information of the client is not defined in the access-permitted device storage DB 19, the output of the access-permitted device confirmation determination unit 310 is sent to the access-disapproval notification unit 320. The access-disapproval notifying unit 320 notifies the client 1 of the access-disapproval and notifies the communication disconnecting unit 322 of a signal to disconnect the communication.
[0063]
If the device identification information of the client is defined, the access-permitted device confirmation determination unit 310 notifies the verification target biometric characteristic information identification unit 302 of that fact. The verification target biometric feature information specifying unit 302 reads the biometric feature information separated by the packet data separation unit 301 and the biometric feature information stored in the personal authentication information storage DB 18, and sends out the biometric feature information to the biometric feature information matching unit 303. The biometric feature information matching unit 303 performs matching between the separated biometric feature information and the biometric feature information stored in the personal authentication information storage DB 18.
[0064]
If the collation results do not match, the collation result determination unit 304 notifies the collation result notification unit 321 of that fact. The matching failure notifying unit 321 notifies the client 1 that the matching has failed, and sends a disconnection signal to the communication disconnecting unit 322 to disconnect the communication.
[0065]
If the collation results match, the collation result determination unit 304 notifies the service information transmission unit 305 of that fact. The service information transmitting unit 305 transmits service data, and communication between the server 2 and the client 1 is started. In this case, the output of the provided service content definition unit 313 is given to the service information transmission unit 305, and the service content can be defined for the device to which access is permitted. That is, in the communication between the client 1 and the server 2, the service to the client can be restricted.
[0066]
According to this embodiment, when direct access is permitted to the client 1 whose server has not been registered, it is possible to limit the provided service.
FIG. 16 is a block diagram showing an embodiment of the server. The same components as those in FIG. 15 are denoted by the same reference numerals. FIG. 17 is a block diagram showing another embodiment of the server. These devices are block diagrams illustrating a device configuration in a case where an access-permitted time limit is imposed on a device (client) to which access is permitted via an intermediary device.
[0067]
FIG. 16 shows an internal configuration of the server 2 that processes an access permission request from the intermediary machine 3 to the server 2. When the packet data receiving unit 300 receives the packet data from the intermediary device 1, the subsequent packet data separating unit 301 separates the received data into biometric characteristic information and client device specifying information. Next, the separated information is sent to the matching target biometric feature information specifying unit 302. The verification target biometric feature information specifying unit 302 reads biometric feature information from the personal authentication information storage DB 18.
[0068]
The biometric feature information matching unit 303 compares the biometric feature information separated by the packet data separating unit 301 with the biometric feature information read from the personal authentication information storage DB 18. The collation result is sent to the subsequent collation result determination unit 304. The collation result of the collation result determination unit 304 is given to the access-permitted device storage DB 19. Further, the result of the determination by the matching result determining unit 304 is sent to the matching result transmitting unit 305, and the matching result transmitting unit 305 returns the matching result to the client 1.
[0069]
On the other hand, the access-permitted device specifying data read from the access-permitted device storage unit 19 stored in the access-permitted device storage DB 19 is sent to the subsequent access permitted time definition unit 314. If the access permission has been obtained, the access permission time definition unit 314 sends data to the service information transmission unit 305 by limiting the access permission time from the access permission time definition unit 314. . That is, when the client 1 and the server 2 communicate with each other, the communication time is restricted by the access permission time definition unit 314.
[0070]
According to this embodiment, when direct access is permitted to a client whose server has not been registered, a condition can be set that a time limit is set.
FIG. 17 is a block diagram showing another embodiment of the server, and shows processing when the client 1 accesses the server 2. The same components as those in FIG. 15 are denoted by the same reference numerals.
[0071]
The packet data from the client 1 enters the packet data receiving unit 300. The packet data receiving section 300 gives the received packet data to the packet data separating section 301. The packet data separating unit 301 separates the received packet data into biometric characteristic information and client device specifying information.
[0072]
The access-permitted-device confirmation determining unit 310 refers to the access-permitted device storage DB 19 and determines whether or not the client device identification information is defined. When the client device specifying information is defined, the access-permitted device confirmation determining unit 310 provides the biometric characteristic information data to the matching target biometric characteristic information specifying unit 302. If the client device specifying information is not stored in the access-permitted device storage DB 19, the access-permitted device confirmation determination unit 310 notifies the access denied notification unit 320 of the fact, and the access denied notification unit 320 communicates the fact. Notification is sent to the disconnecting unit 322 to disconnect the communication. At the same time, the client 1 is notified of access denied.
[0073]
When the client device specifying information is stored in the access-permitted device storage DB 19, the verification target biometric characteristic information specifying unit 302 reads the biometric characteristic information from the personal authentication information storage DB 18 and provides the biometric characteristic information to the biometric characteristic information verification unit 303. The biometric feature information matching unit 303 performs matching of biometric feature information. This collation result is sent to the collation result determination unit 304.
[0074]
If the determination results do not match, the matching result determining unit 304 notifies the matching failure notifying unit 321 of the fact, and the matching failure notifying unit 321 notifies the client 1 of the matching failure of the biometric characteristic information and the communication disconnecting unit. 322 disconnects the communication.
[0075]
If the determination results match, the comparison result determination unit 304 notifies the access time elapse confirmation unit 315 of that fact. The access permission time definition unit 314 determines a communication time, and the time is notified to the access time elapse confirmation unit 315. The output of the access time elapse confirming unit 315 is provided to the service information transmitting unit 305, and the communication of the service information is performed within a communication time determined with the client.
[0076]
According to this embodiment, when direct access is permitted to a client whose server has not been registered, a condition can be set that a time limit is set.
FIG. 18 is a block diagram showing a configuration example of a client from data creation to data transmission to the intermediary machine. FIG. 19 is a block diagram illustrating a configuration example of the intermediary device from data creation in the intermediary device to transmission to the server. In each case, the biometric feature information is not extracted by the client, but the biometric information as an image is sent from the client 1 to the intermediary device 3, and the intermediary device 3 performs the biometric feature point extraction. An apparatus configuration for creating packet data with specific information and transmitting it to the server 2 is shown. FIG. 18 shows the device configuration of the client 1, and FIG. 19 shows the device configuration of the intermediary device 3.
[0077]
First, FIG. 18 will be described. The fingerprint collecting unit 100 collects a fingerprint. This fingerprint information is sent to the subsequent packet data generation unit 112. On the other hand, the packet data generation unit 112 receives device identification information (additional information) from the additional information definition unit 103. The packet data generation unit 112 generates packet data by combining fingerprint information and device identification information (additional information). The generated packet data enters the subsequent packet data transmitting unit 104, and is transmitted from the packet data transmitting unit 104 to the intermediary device 3.
[0078]
In FIG. 19, the packet data receiving unit 200 receives packet data from the client 1. From the received packet data, the fingerprint feature data extraction unit 101 extracts fingerprint feature data. The fingerprint feature data and the output of the repeater additional information definition unit 202 enter a packet data generation unit 211 and are converted into packet data. The data converted to the packet data is sent from the packet data transmitting unit 203 to the server 2.
[0079]
According to this embodiment, when the client 1 accesses the server 2 via the intermediary device 3, it is possible to cause the intermediary device 3 to perform a process of extracting biometric information (here, fingerprint information).
[0080]
FIG. 20 is a diagram illustrating an example of packet data generation. As shown in the figure, the packet data includes a packet data header 20, fingerprint characteristic information 21, and client identification information. The packet data header 20 includes a packet data header length 20a, a fingerprint feature information length 20b, a client device identification information (additional information) length 20c, and a mediation device additional information length 20d. Each of these components of the packet data header 20 is constituted by, for example, 2 bytes.
[0081]
FIG. 21 is a diagram showing packet data created by the client. The packet data includes a packet header 23, biometric characteristic information (fingerprint characteristic information) 24, and a telephone number 25. Here, the telephone number corresponds to the device identification information. The packet header 23 includes a packet data header length 23a, a fingerprint characteristic information length 23b, a client device identification information (additional information) length 23c, and an intermediary device additional information length 24d.
[0082]
FIG. 22 is a diagram showing an example of packet data created by the intermediary machine. As shown in the figure, it is composed of a packet header 26, biometric feature information 27, and mobile phone numbers 28 and 29. The packet header 26 includes a packet data header length 26a, a fingerprint feature information length 26b, a client device identification information length 27c, and an intermediary device identification information length 27d. The mobile telephone number 28 is the telephone number of the client, and the telephone number 29 is the telephone number of the intermediary device 3.
[0083]
FIG. 23 is a diagram showing a field configuration of the personal authentication information storage DB. As shown in the figure, it is composed of a registered device information length 30a, registered device information 30b, biometric feature information length 30c, and biometric feature information 30d.
[0084]
FIG. 24 is a diagram showing the field configuration of the access-permitted device storage DB. As shown in the figure, the information includes a registered device information length 31, registered device information 32, access permitted device specifying information length 33, and access permitted device specifying information 34.
[0085]
FIG. 25 to FIG. 27 are diagrams showing an apparatus configuration in the case of transmitting and receiving data by encrypting a part or all of the packet data. FIG. 25 is a block diagram showing an embodiment of the client of the present invention. The same components as those in FIG. 4 are denoted by the same reference numerals.
[0086]
Fingerprint information is collected from the fingerprint collection unit 100. The collected fingerprint information is sent to the fingerprint feature data extraction unit 101, and the fingerprint feature data extraction unit 101 extracts features of the fingerprint information. As feature information in the fingerprint information, peaks and valleys of a fingerprint image, branch lines, and the like are used.
[0087]
The fingerprint feature data extracted by the fingerprint feature data extraction unit 101 is input to the packet data generation unit 102. The packet data generation unit 102 receives device identification information from the additional information definition unit 103. The packet generation unit 102 generates packet data from the fingerprint characteristic information and the device identification information, and generates a packet data. Send to The packet data transmitting unit 104 receives the encrypted data provided from the packet data encrypting unit 150 and transmits the encrypted data to the intermediary device 3.
[0088]
FIG. 26 is a block diagram showing an embodiment of the intermediary machine of the present invention. The same components as those in FIG. 19 are denoted by the same reference numerals. FIG. 26 shows an apparatus that decrypts the encrypted data sent from the client 1 by the intermediary machine 3, adds the specific information of the intermediary machine 3, encrypts it again, and transfers it to the server 2. I have.
[0089]
The packet data receiving section 200 receives the packet data sent from the client 1 and sends it to the packet data decryption section 250. The packet data decryption unit 250 decrypts the received packet data to extract biometric characteristic information and client device identification information. The data decrypted by the packet data decryption unit 250 is sent to the packet data generation unit 201. An intermediary device additional information defining unit 202 is connected to the packet data generating unit 201, and the specific information of the intermediary device is output.
[0090]
The packet data generation unit 201 generates packet data obtained by adding the specific information of the intermediary device to the received data. The packet data is sent to the packet data encryption unit 150, and is encrypted by the packet data encryption unit 150. Then, the encrypted packet data is transmitted from the packet data transmitting unit 203 to the server 2.
[0091]
FIG. 27 is a block diagram showing another embodiment of the server of the present invention. The same components as those in FIG. 16 are denoted by the same reference numerals. The apparatus shown in FIG. 1 decrypts the encrypted data sent from the intermediary device 3 by the server 2, performs biometric information collation, and permits access.
[0092]
The packet data sent from the intermediary device 3 is received by the packet data receiving unit 300 and sent to the packet data decryption unit 350. The packet data decryption unit 350 decrypts the received packet data. The decrypted packet data is provided to a packet data separation unit 301, which separates the packet data into biometric characteristic information, client identification information, and intermediary device identification information.
[0093]
Among these, the verification target biometric information specifying unit 302 provides the biometric feature information from the packet data separation unit 301 and the biometric feature information read from the personal authentication information storage DB 18 to the biometric feature information matching unit 303. The biometric feature information matching unit 303 checks both biometric feature information.
[0094]
The collation result determination unit 304 determines whether the collation matches. If the collation matches, the additional information of the client is registered in the access-permitted device storage DB 19, and then transmitted from the collation result transmission unit 305 to the intermediary device 3.
[0095]
According to this embodiment, communication can be secured by encryption.
FIG. 28 is a block diagram showing an embodiment of the present invention. In the figure, 1 is a client, 2 is a server, and 3 is an intermediary machine. The client 1 acquires an image (1), and transmits the acquired image to the intermediary device 3 (2). The intermediary device 3 extracts biometric feature information from the collected image ((3)). The extracted biometric feature information is returned to the client 1 ([4]). Upon obtaining the biometric characteristic information, the client 1 transmits the biometric characteristic information to the server 2 ((5)) and requests permission for communication.
[0096]
FIG. 29 is a block diagram showing an embodiment of the client according to the present invention, and FIG. 30 is a block diagram showing an embodiment of the intermediary machine 3 according to the present invention. FIGS. 28 to 30 show that when the client 1 accesses the server 2 to start communication, the client 1 does not extract the biometric feature information, but sends the collected biometric image to the intermediary device 3. Reference numeral 3 denotes a system in which biometric feature information is extracted from the received biometric image and returned to the client 1. The client 1 creates packet data using the biometric feature information, accesses the server 2, and performs communication.
[0097]
In FIG. 29, a fingerprint collecting unit 100 collects fingerprint information. The fingerprint image mediation device transmitting section 180 transmits the fingerprint image information to the mediation device 3. The intermediary device 3 extracts fingerprint characteristic information from the transmitted fingerprint information, and transmits the fingerprint characteristic data to the fingerprint characteristic data receiving unit 181. Fingerprint feature data receiving section 181 gives the received fingerprint feature information to packet data generating section 112. The packet data generation unit 112 generates, as packet data, a readout of the received fingerprint feature information and the device identification information stored in the additional information definition unit 103. Then, the packet data transmitting unit 104 transmits the packet to the server 2.
[0098]
In FIG. 30, a fingerprint image receiving unit 280 receives fingerprint information from the client 1. The fingerprint feature data extraction unit 101 extracts fingerprint feature data from the received fingerprint information. The extracted fingerprint feature data is returned to the client 1 from the fingerprint feature information transmitting unit 281.
[0099]
According to this embodiment, when the client 1 accesses the server 2, the biometric feature information of the client 1 is extracted by the intermediary device 3 and provided to the client 1, and the biometric feature information is transmitted from the client 1 to the server 2. (Fingerprint feature data) can be transmitted.
[0100]
FIG. 31 is a diagram showing the device configuration of the authentication processing in the server of the present invention. In this embodiment, when packet data is a request for personal authentication using an ID and a password, personal authentication is performed using an ID (additional information) and a password. The same components as those in FIG. 27 are denoted by the same reference numerals. In the personal authentication information storage DB 18 shown in the figure, biometric characteristic information used for collation and an ID / password are registered in advance.
[0101]
When receiving the packet data from the intermediary device 3, the packet data receiving unit 300 passes the packet data to the packet data separating unit 301. The packet data separating unit 301 separates the received packet data into biometric characteristic information, client device specifying information, intermediary device specifying information, and ID / password. The information separated by the packet data separation unit 301 is sent to the collation type determination unit 380.
[0102]
The matching type determining unit 380 sends a signal to the matching target biometric feature information specifying unit 302. The verification target biometric feature information specifying unit 302 reads the sent biometric feature information and the biometric feature information stored in the personal authentication information storage DB 18 and provides the biometric feature information to the biometric feature information matching unit 303. The biometric feature information matching unit 303 performs matching between both biometric feature information. The collation result is provided to the collation result determination unit 304.
[0103]
On the other hand, the collation target ID / password specifying unit 382 reads the ID / password stored in the personal authentication information storage unit 18 and collates both ID / passwords with the subsequent ID / password collation unit 383. The collation result by the ID / password collation unit 383 is notified to the collation result determination unit 304.
[0104]
Only when both the biometric characteristic information and the ID / password match, the collation result determination unit 304 writes the additional information of the device in the access-permitted device storage DB 19, and is transmitted from the collation result transmission unit 305 to the intermediary device 3. .
[0105]
According to this embodiment, personal authentication can be performed based on the password and the device identification information in addition to the biometric characteristic information and the device identification information.
In the embodiment described below, a fingerprint is used as a means for biometric information authentication. However, these are not limited to fingerprint authentication, and biometric information includes fingerprint, voiceprint, and iris. Various biological information can be used.
(First Specific Embodiment)
As a first specific embodiment of the present invention, the client 1 has a mobile phone with a fingerprint collection function, and the intermediary device 3 has a PDA (Personal Digital Assistance): an assistant function for processing and managing personal information. A request for access permission to the server computer and the start of communication will be described with reference to FIG.
[0106]
First, processing for requesting access permission from the client 1 to the server 2 through the intermediary device 3 will be described. The process of starting the access permission request to the intermediary device 3 in the client 1 and the device configuration are the same as those described with reference to FIGS. First, a fingerprint is collected as an image by the fingerprint collecting function of the client 1. The sampling method at this time may be a method of collecting a fingerprint image using a surface sensor, or a method of collecting and connecting a plurality of strip-shaped images by a scanning method called a sweep type sensor. It does not limit the method.
[0107]
Next, feature point information of the fingerprint is extracted from the image thus collected. As for the feature point extraction method, various methods have already been proposed, and the method is not particularly limited here. However, this processing may be omitted if the matching of the image itself is performed instead of the fingerprint comparison based on the feature points.
[0108]
Information for identifying the client 1 is added to the fingerprint feature point information (or fingerprint image) extracted in this way to generate packet data. Here, a description will be given assuming that a telephone number of a mobile phone is used as the additional information. That is, in the packet data generation, the mobile phone number is automatically added to the fingerprint feature information extracted from the collected fingerprint image.
[0109]
Further, instead of generating packet data only with the fingerprint feature point information and the mobile phone number, an example of the configuration of the packet data may be a format as shown in FIG. 20, for example. In the present embodiment, description will be made assuming that packet data is configured in the format shown in FIG.
[0110]
Assuming that the client identification information is an 11-digit mobile phone number and one digit is one byte, the configuration of packet data sent from the client to the intermediary device 3 in the present embodiment is as shown in FIG. Here, the mobile phone number, which is the additional information, has been described as one byte and one byte. However, since the numbers from 0 to 9 can be represented by 0.5 bytes (4 bits), the storage method is particularly limited. Not something. The actual fingerprint data size is stored in the fingerprint feature information length. When sending packet data from the client 1 to the intermediary device 3, there is no additional information of the intermediary device, so the additional information length of the intermediary device is 0x00. Thus, the data created by the client 1 is sent to the intermediary machine 3.
[0111]
Next, the packet data sent from the client 1 is received by the PDA serving as an intermediary device, and device identification information of the PDA, that is, information for searching for a registered fingerprint registered in the server 2 is added to the A description will be given up to transmission to. The processing flow and the device configuration are the same as those described with reference to FIGS. First, the packet data receiving unit 200 of the intermediary device 3 receives the packet data transmitted from the client 1.
[0112]
Next, the specific information of the intermediary machine 3 is added. Although the specific information of the intermediary device 3 is not particularly limited, in the present embodiment, it is assumed that a PHS modem is attached to the PDA, and the PHS telephone number is used as the specific information. Assuming that the intermediary device identification information is an 11-digit telephone number and one digit is 1 byte, the configuration of packet data sent from the intermediary device 3 to the server 2 in the present embodiment is as shown in FIG. In the figure, 28 is the client telephone number, and 29 is the telephone number of the intermediary machine (PHS).
[0113]
The method of storing the intermediary machine identification information is the same as that of the above-described client identification information, and does not limit the storage method. In this way, the PDA transmits the packet data to the server 2 by adding the specific information of the intermediary device 3 to the data created by the client 1.
[0114]
Next, the operation of receiving the packet data sent from the intermediary device 3 at the server 2, recognizing the direct access from the client 1, and notifying the client 1 of the result via the intermediary device 3 will be described. The processing flow and the device configuration are the same as those in FIGS.
[0115]
First, the packet data receiving unit 300 of the server 2 receives the packet data transmitted from the intermediary device 3, and separates the packet data for each item while referring to the packet header. That is, they are biometric characteristic information, client specifying information, and intermediary machine specifying information. Next, the field configuration of the personal authentication information storage DB 18 is, for example, as shown in FIG. 23, and since there are a plurality of records, the separated additional device additional information and the registered device additional information in the DB field match. The biometric feature information to be identified is specified as data for performing biometric matching, and the biometric feature information matching unit 303 performs biometric feature information matching.
[0116]
When the verification is successful in this way, the verification result determination unit 304 registers the additional information of the client 1 in the access-permitted device storage DB 19 as device identification information. The field configuration of the access permitted device storage DB 19 is, for example, as shown in FIG. Then, the collation result determination unit 304 registers in the access-permitted device storage DB 19 in association with the matching intermediary device identification information. Then, it returns whether or not subsequent access is permitted to the client 1 via the intermediary machine 3. In this way, it waits for a subsequent direct access from the client 1.
[0117]
Next, a description will be given of processing from the client 1 having been granted access permission to the server 2 in the processing up to this point to directly accessing the server 2 and starting communication as a client-server system.
[0118]
First, the processing flow in the client 1 may be the same as the flow shown in FIG. The device configuration is the same as in FIG. The only difference from the above-described access permission request is that the data transmission destination is not the intermediary device 3 but the server 2. The details of the generation of the packet data are the same as those of the above-described access permission request, and therefore the description is omitted.
[0119]
Next, a description will be given of processing from reception of packet data sent from the client 1 by the server 2, authentication of the user, and start of communication. The processing flow and the device configuration are the same as those in FIGS.
[0120]
First, the packet data separating unit 301 separates packet data from the client 1 into biometric characteristic information and client device specifying information. Then, from the access-permitted device storage DB 19 described above, the registered device information of the record that matches the access-permitted device specifying information field is referenced using the client device specifying information as a key.
[0121]
Next, using the registered device information specified in this way as a key, the verification target biometric information specifying unit 302 searches the personal authentication information storage DB 18 for a record in which the registered device additional information matches, and sets the record as the verification target. Specify the registered biometric feature information. Then, the two data are collated, and if the collation is successful, a service menu or the like provided from the server 2 to the client 1 is notified from the service information transmitting unit 305 to the client 1, and communication as a client-server system is started. .
(Second Specific Embodiment)
As a second specific embodiment of the present invention, the mediation device 3 and the server 2 do not directly interact with each other, but make an access permission request using the mediation device 3 from the client 1. An example of starting the communication will be described.
[0122]
First, as shown in FIG. 32, it is assumed that the intermediary device 3 has a biometric information collating function, and the fingerprint characteristic data of a user who owns a plurality of client devices is held in the intermediary device 3 in advance. FIG. 32 is a block diagram showing an embodiment of the intermediary machine. From the client 1, a fingerprint is collected as an image, and feature point data is extracted and sent to the intermediary device 3. This flow is the same as that of the first specific embodiment, and the description will be omitted. Omitted.
[0123]
In the intermediary device 3, the sent fingerprint feature data is compared with the fingerprint feature data registered in advance in the fingerprint feature point data storage unit 401 in the intermediary device 3 by the biometric feature information matching unit 303. A call is made to the server 2 from the server access & disconnection unit 402. At this time, there is no need to connect a line with the server 2. Only the incoming history from the intermediary machine 3 is left on the server 2 side.
Next, if the fingerprint feature data matches, the intermediary device 3 returns a notification that the collation is successful to the client 1 from the collation result determination unit 304, and registers its own device identification information (registered in the server). ID) is returned. At this point, the access from the intermediary device 3 remains in the server 2 as an incoming call history, and the client 1 can know the intermediary device identification information registered in the server 2.
[0124]
Next, the client 1 creates packet data based on the fingerprint feature data previously sent to the mediation device 3 and the mediation device specifying information returned from the mediation device 3. FIG. 33 shows the packet data at this time. FIG. 33 is a diagram showing an example of packet data sent from the client to the server. The packet data includes a packet header 40, biometric characteristic information 41, client identification information 42, and intermediary device identification information 43. The packet header 40 includes a packet data head length 40a, a fingerprint characteristic information length 40b, a client additional information length 40c, and an intermediary device additional information length 40d.
[0125]
The server 2 does not actually refer to the client identification information 42 in the figure. The above-described intermediary machine specifying information is specified in the intermediary machine specifying information 43. Then, the client 1 transmits the packet data to the server 2.
[0126]
Next, processing inside the server will be described. If there is a call history from the intermediary device 3, even if the client 1 directly accesses the packet data having the device identification information indicated by the telephone number which is the call history of the intermediary device 3, access is allowed for a very short time. I do. In this case, the configuration of the device is as shown in FIG.
[0127]
That is, the access permission time definition unit 314 defines not the client device specification information but the mediation apparatus specification information and the access permission time. In this way, when the above-described packet data is sent from the client 1, the server 2 refers to the fingerprint characteristic data associated with the intermediary device specifying information in the packet data from the personal authentication information storage DB 18, and Compare with fingerprint feature data. If the collation is successful and the access is within the permitted time, a service menu or the like provided from the server 2 to the client 1 is transmitted from the service information transmitting unit 305 to the client 1, and communication as a client server system is started.
[0128]
Note that the flow of authentication information for each device described so far as an embodiment does not particularly limit the algorithm or DB field configuration, but merely indicates the processing required for the present invention. For example, in the authentication process inside the server, as shown in FIG. 13, it is determined whether the data has been sent from the client 1 or the data has been sent via the intermediary machine 3, and the data is transmitted. Needless to say, a complex algorithm may be used to branch the processing for each model.
[0129]
As described above, according to the present invention, when a client device that is not registered in the server 2 accesses the server, it requests access permission via a pre-registered intermediary device, and If the user is authenticated by the device identification information and biometric information authentication, access from a device that is not registered in the server is accepted, and if access is subsequently made from a client, even if the client device is not registered in the server, Communication as a client server can be performed. Further, if processing such as dividing a service menu is performed between a client device registered in the server and a client device not registered in the server, a highly expandable client-server system can be constructed.
[0130]
(Supplementary Note 1) The client transmits the biometric characteristic information and the device specifying information to the server, and the server confirms the identity by using the biometric characteristic information and the device specifying information registered in advance. In a client-server system that allows access to
A client having a function of extracting biological information as an image and a function of extracting biological characteristic information from the collected biological image,
A server for performing personal authentication using biometric characteristic information and device identification information,
Having an intermediary machine that mediates between the client and the server,
The device identification information of the client is not registered in the server, and the device identification information of the mediation device is registered in the server as a registered device,
The client indirectly requests the server for biometric characteristic information collation via an intermediary machine,
The server performs personal authentication with biometric characteristic information and device identification information of the mediation device,
A client-server system using an intermediary machine, wherein when the user is confirmed, even if the device identification information of the client is not registered in the server, direct access from the client is permitted.
[0131]
(Supplementary Note 2) When direct access is permitted to the server unregistered client on the server side, the server unregistered client transmits biometric characteristic information and device identification information to the server,
The server performs personal authentication with biometric characteristic information and device identification information,
A client-server system using an intermediary machine according to claim 1, wherein the communication is continued when the user is confirmed.
[0132]
(Supplementary Note 3) The client-server system using the intermediary machine according to any one of Supplementary Notes 1 and 2, wherein when transmitting / receiving data from / to each of the devices, the entire data or a part thereof is encrypted.
[0133]
(Supplementary note 4) The intermediary machine according to any one of supplementary notes 1 to 3, wherein a wireless method is used when transmitting biometric characteristic information and device specifying information from a client not registered in the server to the intermediary machine. Client-server system using.
[0134]
(Supplementary Note 5) When the client is registered in a server, the client operates as a normal client-server system without passing through an intermediary machine. Client-server system.
[0135]
(Supplementary note 6) The client-server system using an intermediary machine according to any one of Supplementary notes 1 to 5, wherein when direct access is permitted to the client not registered in the server, a specific restriction is provided for a provided service.
[0136]
(Supplementary note 7) The client-server system using an intermediary machine according to any one of Supplementary notes 1 to 5, wherein a time limit is set when direct access is permitted to the server-unregistered client.
[0137]
(Supplementary Note 8) The intermediary device has a function of extracting biometric feature information from a biological image, and when the client accesses a server via the intermediary device, sends the biological image collected by the client to the intermediary device, 6. A client-server system using the mediation device according to any one of supplementary notes 1 to 5, wherein the biometric feature information is extracted by the mediation device.
[0138]
(Supplementary Note 9) The intermediary device has a function of extracting biometric characteristic information from biometric information, and when performing access to start communication from the client to a server, sends a biometric image collected by the client to the intermediary device, 6. The intermediary machine according to claim 1, wherein the biometric feature information is extracted by the intermediary device, the biometric characteristic information is returned to the client, and the biometric characteristic information is transmitted from the client to the server. Client-server system using.
[0139]
(Supplementary Note 10) The client-server system using an intermediary machine according to any one of Supplementary notes 1 to 9, wherein a portable mobile device is used as the client.
[0140]
(Supplementary Note 11) The client server system using the mediation device according to any one of supplementary notes 1 to 10, wherein a portable mobile device is used as the mediation device.
[0141]
(Supplementary Note 12) The client-server system using the mediation device according to any one of supplementary notes 1 to 10, wherein a personal computer is used as the mediation device.
[0142]
(Supplementary Note 13) The server according to any one of Supplementary Notes 1 to 12, wherein the server has an identity authentication function using biometric characteristic information and device identification information, and also has an identity authentication function using a password and device identification information. Client-server system using a computer.
[0143]
【The invention's effect】
As described above, according to the present invention, the following effects can be obtained.
(1) According to the first aspect of the present invention, an ID or a telephone number for identifying an intermediary device is registered in the server as additional information, and devices not registered in the server pass through the intermediary device. And indirectly authenticate the user. By adopting such a configuration, it is possible to access the server even from a device that has not been registered in the server.
(2) According to the second aspect of the invention, it is possible to communicate with the server even for a server unregistered client.
(3) According to the third aspect of the invention, communication security can be achieved.
(4) According to the invention described in claim 4, it is possible to wirelessly transmit the biometric characteristic information and the client specifying information from the unregistered client to the intermediary device.
(5) According to the fifth aspect of the invention, when the client is registered in the server, it is possible to directly communicate with the server without passing through the intermediary machine.
[0144]
As described above, according to the present invention, the client device to be registered in the server is the only model, and even if the user owns a plurality of mobile devices that can be the client, the unregistered device is maintained while maintaining the conventional robustness. A client-server system using an intermediary machine that can access the server from the server.
[Brief description of the drawings]
FIG. 1 is a principle block diagram of the present invention.
FIG. 2 is a diagram showing a configuration of server reception data.
FIG. 3 is a flowchart illustrating a process from data creation in a client to data transmission to an intermediary machine.
FIG. 4 is a block diagram showing an apparatus configuration showing processing from data creation in a client to data transmission to an intermediary machine.
FIG. 5 is a flowchart illustrating a process from data reception at an intermediary device to data transmission to a server.
FIG. 6 is a block diagram illustrating an example of a device configuration of a process from data reception at an intermediary device to data transmission to a server.
FIG. 7 is a flowchart illustrating a flow of an authentication process in the server.
FIG. 8 is a block diagram illustrating a device configuration of an authentication process in a server.
FIG. 9 is an explanatory diagram of a communication flow between a client, an intermediary device, and a server.
FIG. 10 is a flowchart showing a flow of a client access request to a server.
FIG. 11 is a flowchart showing a flow from the server to personal authentication and starting communication.
FIG. 12 is a block diagram showing a device configuration from personal authentication to communication start in a server.
FIG. 13 is a flowchart illustrating a flow of a process of performing access authorization from the start of a service based on received packet data content.
FIG. 14 is a block diagram showing a device configuration of a process for starting a service or granting access according to received packet data content.
FIG. 15 is a block diagram showing a configuration example for implementing the present invention.
FIG. 16 is a block diagram illustrating an embodiment of a server.
FIG. 17 is a block diagram showing another embodiment of the server.
FIG. 18 is a block diagram illustrating a configuration example of a client from data creation to data transmission to an intermediary device.
FIG. 19 is a block diagram illustrating a configuration example of an intermediary device from data creation in the intermediary device to transmission to a server.
FIG. 20 is a diagram illustrating an example of packet data generation.
FIG. 21 is a diagram showing packet data created by a client.
FIG. 22 is a diagram showing an example of packet data created by an intermediary machine.
FIG. 23 is a diagram showing a field configuration of a personal authentication information storage DB.
FIG. 24 is a diagram showing a field configuration of an access-permitted device storage DB.
FIG. 25 is a block diagram illustrating an embodiment of a client according to the present invention.
FIG. 26 is a block diagram illustrating an embodiment of an intermediary machine according to the present invention.
FIG. 27 is a block diagram showing another embodiment of the server of the present invention.
FIG. 28 is a block diagram showing an embodiment of the present invention.
FIG. 29 is a block diagram illustrating an embodiment of a client according to the present invention.
FIG. 30 is a block diagram showing an embodiment of an intermediary machine of the present invention.
FIG. 31 is a block diagram showing an apparatus configuration of an authentication process in the server of the present invention.
FIG. 32 is a block diagram illustrating an embodiment of an intermediary machine.
FIG. 33 is a diagram illustrating an example of packet data transmitted from a client to a server.
FIG. 34 is a conceptual diagram of a conventional client server system.
[Explanation of symbols]
1 client
2 server
3 Intermediary machine
4 Database

Claims (5)

クライアントから生体特徴情報と機器特定情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報及び機器特定情報で本人であることを確認して、本人と特定できたらクライアントに対してアクセスを許可するクライアントサーバシステムにおいて、
生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つクライアントと、
生体特徴情報と機器特定情報で本人認証を行なうサーバと、
前記クライアントと該サーバの仲介を行なう仲介機とを持ち、
前記クライアントの機器特定情報はサーバに登録しないで、該仲介機の機器特定情報を登録機器として前記サーバに登録しておき、
前記クライアントからは仲介機を介して間接的に前記サーバに生体特徴情報照合を依頼し、
前記サーバで、生体特徴情報と前記仲介機の機器特定情報で本人認証を行ない、
本人と確認された場合、前記クライアントの機器特定情報がサーバに登録されていない場合でも、前記クライアントからの直接アクセスを許可することを特徴とする仲介機を用いたクライアントサーバシステム。
The client sends the biometric characteristic information and device identification information to the server, and the server confirms the identity with the biometric characteristic information and device identification information registered in advance, and accesses the client when the client can be identified. In a client-server system that allows
A client having a function of extracting biological information as an image and a function of extracting biological characteristic information from the collected biological image,
A server for performing personal authentication using biometric characteristic information and device identification information,
Having an intermediary machine that mediates between the client and the server,
The device identification information of the client is not registered in the server, and the device identification information of the mediation device is registered in the server as a registered device,
The client indirectly requests the server for biometric characteristic information collation via an intermediary machine,
The server performs personal authentication with biometric characteristic information and device identification information of the mediation device,
A client-server system using an intermediary machine, wherein when the user is confirmed, even if the device identification information of the client is not registered in the server, direct access from the client is permitted.
サーバ未登録クライアントに対してサーバ側で直接アクセスが許可されている場合、サーバ未登録クライアントから生体特徴情報と機器特定情報をサーバに送信し、
該サーバで生体特徴情報と機器特定情報で本人認証を行ない、
本人と確認された場合、通信を継続することを特徴とする請求項1記載の仲介機を用いたクライアントサーバシステム。
When direct access is permitted on the server side for the server unregistered client, the server unregistered client transmits biometric characteristic information and device identification information to the server,
The server performs personal authentication with biometric characteristic information and device identification information,
2. The client server system using an intermediary machine according to claim 1, wherein communication is continued when the user is confirmed.
前記各装置からデータを送受信する際には、データ全体又はその一部を暗号化することを特徴とする請求項1又は2の何れかに記載の仲介機を用いたクライアントサーバシステム。3. The client server system using an intermediary device according to claim 1, wherein when transmitting / receiving data from / to each device, the entire data or a part thereof is encrypted. 前記サーバに登録されていないクライアントから仲介機に生体特徴情報と機器特定情報を送信する際に、無線方式を用いることを特徴とする請求項1乃至3の何れかに記載の仲介機を用いたクライアントサーバシステム。4. The method according to claim 1, wherein a wireless method is used when transmitting biometric characteristic information and device identification information from a client not registered in the server to the intermediary device. Client server system. 前記クライアントがサーバに登録されている場合は、仲介機を経由することなく通常のクライアントサーバシステムとして動作することを特徴とする請求項1乃至4の何れかに記載の仲介機を用いたクライアントサーバシステム。5. The client server using an intermediary device according to claim 1, wherein when the client is registered in a server, the client operates as a normal client server system without passing through an intermediary device. system.
JP2002237453A 2002-08-16 2002-08-16 Client server system using mediation machine Expired - Fee Related JP4409813B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002237453A JP4409813B2 (en) 2002-08-16 2002-08-16 Client server system using mediation machine

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002237453A JP4409813B2 (en) 2002-08-16 2002-08-16 Client server system using mediation machine

Publications (2)

Publication Number Publication Date
JP2004078523A true JP2004078523A (en) 2004-03-11
JP4409813B2 JP4409813B2 (en) 2010-02-03

Family

ID=32021198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002237453A Expired - Fee Related JP4409813B2 (en) 2002-08-16 2002-08-16 Client server system using mediation machine

Country Status (1)

Country Link
JP (1) JP4409813B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007286984A (en) * 2006-04-18 2007-11-01 Kyocera Mita Corp Method and system for authenticating user of apparatus different from client, and different apparatus
JP2008113428A (en) * 2004-09-17 2008-05-15 Ricoh Co Ltd Communication device, search device, address inquiry method, address search method, address inquiry program, and address search program
US8082323B2 (en) 2006-12-21 2011-12-20 Canon Kabushiki Kaisha Monitoring host apparatus, image forming apparatus, and access control method for access to their web pages
CN115277839A (en) * 2022-06-24 2022-11-01 杭州晶彩数字科技有限公司 Method, system and storage medium based on three-party communication

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008113428A (en) * 2004-09-17 2008-05-15 Ricoh Co Ltd Communication device, search device, address inquiry method, address search method, address inquiry program, and address search program
JP2007286984A (en) * 2006-04-18 2007-11-01 Kyocera Mita Corp Method and system for authenticating user of apparatus different from client, and different apparatus
US8082323B2 (en) 2006-12-21 2011-12-20 Canon Kabushiki Kaisha Monitoring host apparatus, image forming apparatus, and access control method for access to their web pages
CN115277839A (en) * 2022-06-24 2022-11-01 杭州晶彩数字科技有限公司 Method, system and storage medium based on three-party communication
CN115277839B (en) * 2022-06-24 2023-10-24 杭州晶彩数字科技有限公司 Method, system and storage medium based on three-party communication

Also Published As

Publication number Publication date
JP4409813B2 (en) 2010-02-03

Similar Documents

Publication Publication Date Title
US8843760B2 (en) Biometric identification method
US8141141B2 (en) System and method for sequentially processing a biometric sample
US6167518A (en) Digital signature providing non-repudiation based on biological indicia
US20040255168A1 (en) Biometric authentication system
US20030023882A1 (en) Biometric characteristic security system
CN112528258A (en) System and method for securely managing biometric data
US20120192260A1 (en) System and method for user authentication by means of web-enabled personal trusted device
JP2004537103A (en) Application specific biometric templates
JP2001325549A (en) Biometric personal identification service providing system
CN101958892A (en) Electronic data protection method, device and system based on face recognition
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
JP4426030B2 (en) Authentication apparatus and method using biometric information
JP2003099404A (en) Identification server device, client device, user identification system using them, and user identification method, its computer program and recording medium having the program recorded thereon
KR100974815B1 (en) System for Authenticating a Living Body Doubly
US20080301800A1 (en) System and method for creating a virtual private network using multi-layered permissions-based access control
WO2011066690A1 (en) Electronic security device for validation adopting biometrics information and using method thereof
JP4409813B2 (en) Client server system using mediation machine
JP2900869B2 (en) Database search system and database protection method
JP2002132733A (en) Electronic equipment, control method therefor, device, method and system for authentication
JP4134798B2 (en) Wireless communication system and program
WO2007108397A1 (en) Communication system, server, client terminal device and communicating method
JP2002041467A (en) Certificate access system
JP2001333059A (en) Authentication system
JP2002366527A (en) Personal identification method
JP2004145395A (en) Method and system for personal identification

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090323

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091009

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091112

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131120

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees