JP2004078523A - Client/server system using intermediating machine - Google Patents
Client/server system using intermediating machine Download PDFInfo
- Publication number
- JP2004078523A JP2004078523A JP2002237453A JP2002237453A JP2004078523A JP 2004078523 A JP2004078523 A JP 2004078523A JP 2002237453 A JP2002237453 A JP 2002237453A JP 2002237453 A JP2002237453 A JP 2002237453A JP 2004078523 A JP2004078523 A JP 2004078523A
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- information
- registered
- intermediary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Image Analysis (AREA)
- Processing Or Creating Images (AREA)
- Image Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は仲介機を用いたクライアントサーバシステムに関する。
近年、携帯電話をはじめとするモバイル機器に指紋等の生体情報を採取する機構を付加して、採取した生体情報から抽出した特徴データを携帯電話等の通信機能を利用してサーバに送信し、サーバ側に予め登録しておいた生体情報と比較して本人認証を行なうクライアントサーバシステムが用いられている。
【0002】
このようなシステムでは、アクセス数の回数に比例して誤った他人を本人と認識してしまう可能性が高くなるため、携帯電話番号や機種IDを生体情報と共に送信し、予め登録してある携帯電話番号や機種IDと生体情報の双方が一致した場合にのみ本人と認証することで、誤って他人を本人と認識する確率を少なくしている。このようなシステムにおいて、従来のセキュリティを保持しながら、予め登録されていない機器からもサーバにアクセスすることができると都合がよい。
【0003】
【従来の技術】
複数のクライアントとサーバとが接続され、データの授受を行なうクライアントサーバシステムが知られている。この種のシステムでは、サーバ側での誤認証(他人を受理してしまう危険性)を回避するために、携帯電話等のクライアントから採取した生体情報(例えば指紋特徴データ)をサーバに送ると共に、クライアントを一意に特定できる情報を付加情報として送信し、サーバ側では、予め登録してある生体情報を比較して本人と認証する。そして、生体情報と付加情報の双方が一致した場合に、本人と認識してクライアントに対してアクセスを許可するようになっている。
【0004】
ここで、クライアントを一意に特定できる情報としては、例えば携帯電話の電話番号や、機種ID等が考えられる。図34は従来のクライアントサーバシステムの概念図である。図において、1はクライアント、2は該クライアント1と接続されるサーバである。2aは該サーバ2と接続され各種データを格納する本人認証情報格納データベース(DB)である。ここでは、クライアント1として携帯電話が用いられている。このシステムにおけるクライアント1としては、指紋を画像として採取するスキャナ機能が装着されている。
【0005】
この携帯電話1をクライアントとして指紋画像を採取し、その指紋から指紋特徴データを抽出して指紋特徴データを作成する。このようにして作成した指紋特徴データに、自動的に携帯電話の電話番号を付加してサーバ2に送信する。このようにすれば、自動的に付加情報を作成すれば、IDを手入力するといった煩わしさを回避することができるし、本人の所要物であるということを特定することができる。
【0006】
一方、サーバ2側では、予めデータベース2aに登録してある指紋特徴データと携帯電話番号が、送信されてきたデータと一致することを確認し、双方が一致した場合、本人と認証してサーバへのアクセスを許可する。双方が一致しなかった場合には、本人ではないとしてアクセスを不許可する。
【0007】
生体情報認証は、パスワードのように他人に漏洩することがないので、本人であるかどうかを確認するセキュリティが強められるが、複数の登録指紋データに対して照合用の指紋データで総当たり照合を行なう場合(以降、この方式を1対N照合方式と記述する)、他人を本人と認識してしまう可能性が高くなる。
【0008】
この方式のように、携帯電話番号や機器IDを付加情報として二重の認証をすれば、付加情報(ここでは携帯電話番号)をIDとして、そのIDと結びつく指紋特徴データと送られてきた指紋特徴データを1対1の照合で行なうことができる。このように、1対N照合において発生しやすい誤認識を抑えることができ、サーバへの不正なアクセスからシステムを守ることができる。
【0009】
【発明が解決しようとする課題】
前述したように、従来技術でも、サーバへのアクセス時に生体情報による本人認証を用い、更に電話番号等の機種IDを用いることで、他人を本人と誤認識する危険性の低いクライアントサーバシステムを構築することができる。
【0010】
しかしながら、このようにアクセスを許可するクライアント機種を特定すると、登録機器以外(サーバに登録していない携帯電話等)からサーバにアクセスしようとした場合、指紋が一致してもサーバへのアクセスは許可されない。つまり、登録済みクライアントでなければサーバにアクセスできないという問題が生じる。
【0011】
従って、例えばクライアントとなりうる複数のモバイル機器を所有しており、どのモバイル機器からもサーバにアクセスしたい場合には、サーバに複数のアカウント(各モバイル機器アクセスアカウント)を持つか、1つの指紋データに対して複数のモバイル機器IDや携帯電話番号で認証処理する必要がある。しかしながら、どちらにしても未登録の機器からはアクセスできない。
【0012】
また、携帯電話をはじめとするモバイル機器は、機種の買い替えを行なうことが頻繁に行なわれるものであるので、機種を買い替えた際には新しい機種の電話番号や機器IDでサーバにログイン情報を再登録する必要があり、非常に煩わしいという問題があった。
【0013】
本発明はこのような課題に鑑みてなされたものであって、サーバに登録するクライアント機器は唯一の機種とし、クライアントとなりうる複数のモバイル機器を自己所有している場合でも、従来の堅牢性を維持しながら、未登録機器からサーバへアクセスすることができる仲介機を用いたクライアントサーバシステムを提供することを目的としている。
【0014】
【課題を解決するための手段】
(1)図1は本発明の原理ブロック図である。図34と同一のものは、同一の符号を付して示す。図に示すシステムは、クライアントから生体特徴情報と機器特定情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報及び機器特定情報で本人であることを認識して、本人と特定できたらクライアントに対してアクセスを許可するクライアントサーバシステムを構成している。
【0015】
図において、1は生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つクライアント、2は生体特徴情報と機器特定情報で本人認証を行なうサーバ、3は前記クライアント1とサーバ2との仲介を行なう仲介機である。4はサーバ2と接続されるデータベースであり、本人認証情報やアクセス許可機器特定情報が登録されている。本発明では、サーバ2に登録するクライアントを唯一のものとし、サーバ2に未登録の機器からはサーバ2に登録済みの機器を中継することで、間接的にサーバにアクセス依頼を行なう。サーバ2に登録したクライアントからサーバ2にアクセスする場合には、従来通り直接アクセスを行なう。
【0016】
サーバ未登録機器(クライアント)1からは、サーバ登録済み機器(仲介機)3に生体特徴情報と自機種を示す機器特定情報1(例えば電話番号)を送信する(▲1▼)。次に、仲介機3はクライアント1から送られてきた生体特徴情報と機器特定情報(付加情報)に、自機種を表わす機器特定情報2(付加情報)を追加してサーバ2に送信する(▲2▼)。この時、仲介機3からサーバ2へは図2に示す構成の情報が送信される。図2において、10は未登録機器(クライアント)1の本人認証用生体情報、11はサーバ未登録機器の機器特定情報(付加情報)、12はサーバ登録済み機器(仲介機)3の付加情報(機器特定情報)である。
【0017】
サーバ2は、図2に示す情報を受信すると、サーバ登録済み機器の付加情報12が示す内容でデータベース4に登録されている生体情報群から照合対象となるデータを特定し、本人認証用生体情報10と比較する。比較の結果、本人と認証されれば、サーバ未登録機器の付加情報11が示す機器に対して直接アクセスを許可する。この結果、クライアント1とサーバ2とは直接通信が可能となる(▲3▼)。即ち、クライアント1から生体特徴情報とクライアント付加情報(機器特定情報)を送信し、サーバ2で認証されれば、クライアント1との直接通信が可能となる。
【0018】
このようにして、サーバ2に未登録の機器1からはサーバ2に登録済みの機器(仲介機)3を介して本人であることを証明し、サーバ2は本人と認証できれば登録されていない機器でもアクセスを許可するようにする。このようにすれば、自己所有のモバイル機器が複数であっても、機器毎のログインアカウントを作成することなく、かつ従来の本人認証の堅牢さを維持しながら、クライアントサーバシステムとしての処理が可能になる。
【0019】
本発明は、クライアント1から送られる生体情報をサーバ2で照合して、本人と一致されたらアクセス許可を行なうクライアントサーバシステムに関するものである。サーバ2には、仲介機3を識別するIDや電話番号等を機器特定情報(付加情報)として登録しておき、サーバ2に登録されていない機器からは、仲介機3を経由して間接的に本人認証を行なう。このような構成をとることにより、サーバ2に未登録の機器からでもサーバ2にアクセスすることを可能とするものである。
【0020】
なお、本人を認識するためには照合を行なうための生体情報を予め登録しておくことが必要である。そこで、本発明を利用する際には、認証用として入力された生体情報を比較する登録情報は、既にデータベース4への登録が完了していることが前提となる。
(2)請求項2記載の発明は、サーバ未登録クライアントに対してサーバ側で直接アクセスが許可されている場合、サーバ未登録クライアントから生体特徴情報と機器特定情報をサーバに送信し、該サーバで生体特徴情報と機器特定情報で本人認証を行ない、本人と確認された場合、通信を継続することを特徴とする。
【0021】
このように構成すれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
(3)請求項3記載の発明は、前記各装置からデータを送受信する際には、データ全体又はその一部を暗号化することを特徴とする。
【0022】
このように構成すれば、通信の安全を図ることができる。
(4)請求項4記載の発明は、前記サーバに登録されていないクライアントから仲介機に生体特徴情報とクライアント特定情報を送信する際に、無線方式を用いることを特徴とする。
【0023】
このように構成すれば、未登録クライアントから仲介機に無線で生体特徴情報とク機器特定情報を送信することができる。
(5)請求項5記載の発明は、前記クライアントがサーバに登録されている場合は、仲介機を経由することなく通常のクライアントサーバシステムとして動作することを特徴とする。
【0024】
このように構成すれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
また、この発明において、前記サーバ未登録のクライアントに直接アクセスを許可する場合、提供サービスに特定の制限を設けることを特徴とする。
【0025】
このように構成すれば、サーバ未登録のクライアントに直接アクセスを許可する場合に、提供サービスに制限を設けることを条件とすることができる。
また、この発明において、前記サーバ未登録のクライアントに直接アクセスを許可する場合、時間制限を設けることを特徴とする。
【0026】
このように構成すれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
また、この発明において、前記仲介機は生体画像から生体特徴情報を抽出する機能を持ち、前記クライアントが該仲介機を介してサーバにアクセスする場合には、クライアントで採取した生体画像を仲介機に送り、該仲介機で生体特徴情報の抽出を行なうことを特徴とする。
【0027】
このように構成すれば、クライアントからサーバに仲介機を介してアクセスする場合に、生体情報の抽出処理を仲介機に行なわせることができる。
また、この発明において、前記仲介機は生体情報から生体特徴情報を抽出する機能を持ち、前記クライアントからサーバに通信開始のアクセスを行なう場合に、該クライアントで採取した生体画像を前記仲介機に送り、該仲介機で生体特徴情報の抽出を行なって前記クライアントに該生体特徴情報を返送し、該生体特徴情報をクライアントからサーバに送信することを特徴とする。
【0028】
このように構成すれば、クライアントからサーバにアクセスする場合に、該クライアントの生体特徴情報を仲介機が抽出してクライアントに与え、クライアントからサーバに該生体特徴情報を送信することができる。
【0029】
また、この発明において、前記クライアントとして携帯可能なモバイル機器を使用することを特徴とする。
このように構成すれば、クライアントとしてモバイル機器を使用することができる。
【0030】
また、この発明において、前記仲介機として、携帯可能なモバイル機器を使用することを特徴とする。
このように構成すれば、仲介機としてモバイル機器を使用することができる。
【0031】
また、この発明において、前記仲介機として、パーソナルコンピュータを用いたことを特徴とする。
このように構成すれば、仲介機としてパーソナルコンピュータを使用することで、多様な機能を盛り込むことができる。
【0032】
また、この発明において、前記サーバでは、生体特徴情報と機器特定情報による本人認証機能を持つと共に、パスワードと機器特定情報による本人認証機能を持つことを特徴とする。
【0033】
このように構成すれば、生体特徴情報と機器特定情報に加えて、パスワードと機器特定情報とから本人認証を行なうことができる。
【0034】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態例を詳細に説明する。
図3はクライアントでのデータ作成から仲介機へのデータ送信までの処理を示すフローチャート、図4はクライアントでのデータ作成から仲介機へのデータ送信までの処理を示す装置構成を示すブロック図である。図1と同一のものは、同一の符号を付して示す。先ず、指紋採取部100で指紋画像を採取する(S1)。そして、指紋特徴データ抽出部101にて、指紋採取部100で入力れた指紋画像から指紋特徴情報(指紋特徴点)を抽出する(S2)。
【0035】
指紋特徴情報の抽出方法は、既に多くの提案がなされており、抽出した特徴情報がサーバ側で照合可能な形式であれば、どのようなものであってもよい。このようにして抽出された指紋特徴情報は、パケットデータ生成部102において、付加情報定義部103で定義される機器が持つ固有の付加情報(携帯電話番号等)15と合わせてパケットデータ生成部102でパケットデータとして生成され(S3)、パケットデータ送信部104から仲介機3へ送信される(S4)。
【0036】
ここで、未登録クライアント1から仲介機3に送信する方式としては、有線のみならず無線で生体特徴情報とクライアント特定情報(機器特定情報)を送信することができる。
【0037】
また、クライアント1としては、モバイル機器を利用することができる。モバイル機器を利用すれば、携帯可能となる。
図5は仲介機でのデータ受信からサーバへのデータ送信までの処理を示すフローチャート、図6は仲介機でのデータ受信からサーバへのデータ送信までの処理の装置構成を示すブロック図である。
【0038】
先ず、パケットデータ受信部200にてクライアント1から送られてきたパケットデータを受信する(S1)。パケットデータ生成部201では、仲介機3が持つ固有のデータ、即ち、サーバ2へ登録済みの機器特定情報(付加情報)16を加える(S2)。この付加情報は、中継機付加情報定義部202で定義される機器が持つ固有の付加情報である。この時のデータのフォーマットは、図2で示したものになる。このようにして作成されたパケットデータをパケットデータ送信部203からサーバ2に送信する(S3)。
【0039】
ここで、仲介機3としては、モバイル機器を利用することができる。モバイル機器を利用すれば、携帯可能となる。また、仲介機3としてはパーソナルコンピュータを利用することができる。パーソナルコンピュータを用いれば、多様な機能を盛り込むことができる。
【0040】
図7はサーバにおける認証処理の流れを示すフローチャート、図8はサーバにおける認証処理の装置構成を示すブロック図である。先ず、パケットデータ受信部300で仲介機3から送られるパケットデータを受信し(S1)、パケットデータ分離部301で▲1▼生体特徴情報、▲2▼クライアント機器特定情報、▲3▼仲介機機器特定情報の3つの情報に分離する(S2)。
【0041】
次に、照合対象生体特徴情報特定部302にて本人認証情報格納DB18に登録されている複数の生体特徴情報から仲介機特定情報をキーにして照合を行なう生体特徴情報を特定し本人認証情報格納DB18から取得する(S3)。そして、パケットデータ分離部301で分離した生体特徴情報と特定した生体特徴情報を生体特徴情報照合部303で比較照合する(S4)。
【0042】
次に、照合結果判定部304で照合が成功したかどうかを判定する(S5)。照合に成功した場合、パケットデータ分離部301で分離した未登録機器特定情報を、直接アクセスを許可する機器としてアクセス許可機器格納DB19に書き込む。同時にアクセス許可機器定義DB19に書き込む(S6)。ここで、本人認証情報格納DB18とアクセス許可機器格納DB19とで図1のデータベース4を構成している。次に、照合結果送信部305にて、仲介機3に対して照合に成功したのか失敗したのか、即ちクライアント1に対して直接アクセスを許可するか否かを送信する(S7)。
【0043】
図9はクライアント・仲介機・サーバ間の通信の流れの説明図である。クライアント1で生体情報を採取し、生体特徴情報を抽出する(▲1▼)と、クライアント1は生体特徴情報と機器特定情報(機器ID)Aを仲介機3に送信する(▲2▼)。次に、仲介機3は、クライアント1から送られてきた生体特徴情報と機器特定情報Aに自己の機器特定情報Bを加えてサーバ3に送信する(▲3▼)。
【0044】
サーバ3では、登録DB18から登録情報を読み出して(▲5▼)照合を行なう(▲4▼)。照合の結果が一致した場合には、アクセス許可DB19にその結果を登録する(▲6▼)。次に、サーバ3はアクセスの許可/非許可を示す信号を仲介機3に送信する(▲7▼)。仲介機3はアクセスの許可/非許可をクライアント1に通知する(▲8▼)。
【0045】
このように、本発明によれば、自己所有のモバイル機器が複数であっても、機器毎のログインアカウントを作成することなく、かつ従来の本人認証に堅牢さを維持しながら、クライアントサーバシステムとしての処理が可能になる。
【0046】
図10はクライアントにおけるサーバへのアクセス依頼の流れを示すフローチャートである。装置構成は図4と同じである。即ち、サーバ2へのアクセス依頼の流れと、図4に示すクライアント1から仲介機3への処理の流れと同じである。先ず、指紋採取部100が指紋画像を採取し(S1)、指紋特徴データ抽出部101が指紋特徴点を抽出する(S2)。次に、パケットデータ生成部102が抽出された指紋特徴点情報に付加情報定義部103から与えられるクライアント1の機器特定情報15を加えてパケットデータを生成する(S3)。次に、これらデータをサーバ2に送信する(S4)。
【0047】
図11はサーバにおける本人認証と通信開始までの流れを示すフローチャート、図12はサーバにおける本人認証と通信開始までの装置構成を示すブロック図である。図12において、図7と同一のものは、同一の符号を付して示す。パケットデータ受信部300でクライアント1から送られたパケットデータを受信し(S1)、パケットデータ分離部301で、生体特徴情報とクライアント機器特定情報の2つの情報に分離する(S2)。
【0048】
次に、アクセス許可機器確認判定部310で仲介機3を介したアクセス許可がなされているか否かを確認する。具体的には、アクセス許可機器格納DB19からクライアント機器特定情報が定義されているか否かを確認する(S3)。アクセスが許可されていなければ、アクセス不許可通知部320でクライアント1に対してアクセス不許可であることを通知し(S8)、通信切断部322で通信を切断する(S9)。
【0049】
アクセスが許可されていれば、照合対象生体特徴情報特定部302にてアクセス許可機器の付加情報に結びつく登録生体特徴情報を本人認証情報格納DB18からから取得し(S5)、生体特徴情報照合部303で本人認証(照合)を行なう(S6)。その結果を照合結果判定部304で判定する(S7)。
【0050】
一致しなければ、照合失敗通知部321で照合に失敗したことをクライアント1に通知し(S8)、通信切断部322で通信を切断する(S9)。一致すれば(即ち本人と確認されれば)、サービス情報送信部305でクライアント1に対して情報を送信し(S10)、通信を開始する(S11)。
【0051】
このように、本発明によれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
図13は受信パケットデータ内容によりサービスの開始かアクセスの認可を行なう処理の流れを示すフローチャート、図14は受信パケットデータ内容によりサービスの開始かアクセス認可を行なう処理の装置構成を示すブロック図である。この実施の形態例は、クライアントがサーバに登録されている場合はクライアントの機器特定情報で登録されている生体情報を特定して生体照合を行ない、一致すればクライアントサーバシステムとして通信を開始し、登録されていなければ仲介機を介したアクセス認証を行なうものである。
【0052】
クライアント1又は仲介機3からのパケットデータをパケットデータ受信部300で受信すると(S1)、その受信データはパケットデータ分離部301に送られる。そして、該パケットデータ分離部301は受信したパケットデータから以下の3つのデータに分離する(S2)。
▲1▼生体特徴情報
▲2▼クライアント機器特定情報
▲3▼仲介機特定情報
クライアント機器登録確認判定部323は、前記▲2▼のデータが本人認証情報格納DB18に定義されているかどうかを確認する(S3)。そして、定義があるかどうかチェックする(S4)。定義がある場合、照合対象生体特徴情報特定部302は、前記▲2▼のデータと結びつく登録指紋特徴情報を本人認証情報格納DB18から取得する(S8)。
【0053】
一方、定義がなされていない場合、アクセス許可機器確認判定部310は、前記▲2▼のデータがアクセス許可機器格納DB19に定義されているかどうか確認する(S5)。そして、定義があるかどうかチェックする(S6)。定義がある場合、照合対象生体特徴情報特定部302は、前記データ▲2▼と結びつく登録指紋特徴情報を本人認証情報格納DB18から取得する(S7)。照合対象生体特定情報特定部302は、取得した登録指紋特徴情報を生体特徴情報照合部303に送る。該生体特徴情報照合部303は、本人認証情報格納DB18に記憶されている生体特徴情報とステップS1において、分離した生体特徴情報▲1▼とを照合する(S9)。
【0054】
照合の結果、照合結果判定部304で照合が成功したかどうかチェックする(S10)。照合に成功した場合には、サービス情報送信部305がサービスデータを送信し(S11)、サーバ2とクライアント1との通信が開始される(S12)。この処理は、クライアント1がサーバ2に登録されおり、クライアントの機器特定情報で登録されている生体情報を特定して生体照合を行ない、一致したので、クライアントサーバシステムとして、クライアント1とサーバ2間で通信を開始するものである。
【0055】
ステップS10で照合に失敗した場合には、照合結果判定部304は照合失敗通知部321にその旨を通知し、該照合失敗通知部321はクライアント又は仲介機に照合失敗を通知し(S13)、通信切断部322は通信を切断する(S14)。
【0056】
ステップS6において、データ▲2▼がアクセス許可機器DB19に定義されていない場合、クライアント1はサーバ2とは通信することはできない。この場合には、仲介機登録確認判定部324は、パケットデータ中の▲3▼のデータ(仲介機特定情報)が本人認証情報格納DB18に定義されているかどうかを確認する(S15)。そして、定義がされているかどうかを判定する(S16)。
【0057】
仲介機特定情報が本人認証情報格納DB18に定義されていなかった場合、ステップS14に進み、通信を切断する。ステップS16において、仲介機特定情報が本人認証情報格納DB18に定義されていた場合、照合対象生体特徴情報特定部302は、パケットデータの▲3▼データから照合対象とする生体特徴情報を本人認証情報格納DB18から取得し(S17)、続く生体特徴情報照合部303で生体特徴情報の照合を行なう(S18)。ここで、照合される生体特徴情報は、クライアント1の生体特徴情報である。つまり、生体特徴情報として予め本人認証情報格納DB18に格納されているクライアント1の生体特徴情報とステップS2で分離した生体特徴情報の照合が行なわれる。
【0058】
照合結果判定部304は照合に成功したかどうかチェックする(S19)。照合に成功した場合には、パケットデータ中の前記▲2▼のクライアント機器付加情報で示される機器を、直接アクセスを許可する機器としてアクセス許可機器DB19に登録しする(S20)。その後、アクセス許可/不許可を仲介機3へアクセス不許可通知部320から送信する(S21)。
【0059】
この実施の形態例によれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
【0060】
図15は本発明を実施する構成例を示すブロック図である。図14と同一のものは、同一の符号を付して示す。この実施の形態例は、仲介機経由でアクセス許可された機器にサービスの制限をかける場合のシステム構成を示している。
【0061】
クライアント1からのパケットデータをパケットデータ受信部300で受信すると、その受信データはパケットデータ分離部301に送られる。そして、該パケットデータ分離部301は受信したパケットデータから生体特徴情報とクライアント機器特定情報に分離する。分離されたデータは、アクセス許可機器確認判定部310に入力される。該アクセス許可機器確認判定部310は、アクセス許可機器格納DB19を参照して、クライアント機器特定情報が定義されているかどうか確認する。
【0062】
若し、アクセス許可機器格納DB19に当該クライアントの機器特定情報が定義されていない場合には、アクセス許可機器確認判定部310の出力は、アクセス不許可通知部320に送られる。該アクセス不許可通知部320は、クライアント1にアクセス不許可通知を行なうと共に、通信切断部322に信号を通知して通信を切断する。
【0063】
若し、当該クライアントの機器特定情報が定義されている場合には、アクセス許可機器確認判定部310は、照合対象生体特徴情報特定部302にその旨を通知する。該照合対象生体特徴情報特定部302は、パケットデータ分離部301で分離された生体特徴情報と、本人認証情報格納DB18に記憶されている生体特徴情報を読み出し、生体特徴情報照合部303に送り出す。該生体特徴情報照合部303は、分離された生体特徴情報と本人認証情報格納DB18に記憶されている生体特徴情報との照合を行なう。
【0064】
照合の結果が一致しない場合、該照合結果判定部304は、照合結果通知部321にその旨を通知する。該照合失敗通知部321は、照合に失敗したことをクライアント1に通知すると共に、通信切断部322に切断信号を与え、通信を切断する。
【0065】
照合の結果が一致した場合には、照合結果判定部304はサービス情報送信部305にその旨を通知する。該サービス情報送信部305がサービスデータを送信し、サーバ2とクライアント1との通信が開始される。この場合において、サービス情報送信部305には、提供サービス内容定義部313の出力が与えられており、アクセス許可された機器にサービスの内容を定義することができる。即ち、当該クライアント1とサーバ2間の通信において、クライアントへのサービスに制限をかけることができるようになっている。
【0066】
この実施の形態例によれば、サーバ未登録のクライアント1に直接アクセスを許可する場合に、提供サービスに制限を設けることができる。
図16はサーバの一実施の形態例を示すブロック図である。図15と同一のものは、同一の符号を付して示す。図17はサーバの他の実施の形態例を示すブロック図である。これら装置は、仲介機経由でアクセス許可された機器(クライアント)にアクセス許可時間制限をかける場合の装置構成を説明するブロック図である。
【0067】
図16は仲介機3からサーバ2へのアクセス許可依頼を処理するサーバ2の内部構成を示している。仲介機1からのパケットデータをパケットデータ受信部300が受信すると、続くパケットデータ分離部301は受信したデータから生体特徴情報とクライアント機器特定情報に分離する。次に、この分離された情報は照合対象生体特徴情報特定部302に送られる。該照合対象生体特徴情報特定部302は、本人認証情報格納DB18から生体特徴情報を読み出す。
【0068】
生体特徴情報照合部303は、パケットデータ分離部301で分離された生体特徴情報と本人認証情報格納DB18から読み出した生体特徴情報を照合する。照合結果は、続く照合結果判定部304に送られる。照合結果判定部304の照合結果は、アクセス許可機器格納DB19に与えられる。また、照合結果判定部304の判定結果は、照合結果送信部305に送られ、該照合結果送信部305は、クライアント1に照合結果を返す。
【0069】
一方、アクセス許可機器格納DB19に格納されている該当アクセス許可機器格納部19から読み出された当該アクセス許可機器特定データは、続くアクセス許可時間定義部314に送られる。若し、アクセス許可が得られている場合には、アクセス許可時間定義部314は、このアクセス許可時間定義部314からアクセス許可時間に制限をかけてサービス情報送信部305にデータを送るものである。即ち、当該クライアント1とサーバ2とが通信を行なう場合に、アクセス許可時間定義部314から通信時間に制限を受けることになる。
【0070】
この実施の形態例によれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
図17はサーバの他の実施の形態例を示すブロック図であり、クライアント1からサーバ2へのアクセス時の処理を示している。図15と同一のものは、同一の符号を付して示す。
【0071】
クライアント1からのパケットデータはパケットデータ受信部300に入る。該パケットデータ受信部300は受信したパケットデータをパケットデータ分離部301に与える。該パケットデータ分離部301は、受信したパケットデータを生体特徴情報とクライアント機器特定情報に分離する。
【0072】
アクセス許可機器確認判定部310は、アクセス許可機器格納DB19を参照してクライアント機器特定条情報が定義されているかどうか判定する。当該クライアント機器特定情報が定義されている場合、アクセス許可機器確認判定部310は、生体特徴情報データを照合対象生体特徴情報特定部302に与える。クライアント機器特定情報がアクセス許可機器格納DB19に格納されていない場合、アクセス許可機器確認判定部310はアクセス不許可通知部320にその旨を通知し、該アクセス不許可通知部320はその旨を通信切断部322に通知して通信を切断する。同時に、クライアント1にアクセス不許可通知を行なう。
【0073】
クライアント機器特定情報がアクセス許可機器格納DB19に記憶されていた場合、該照合対象生体特徴情報特定部302は、本人認証情報格納DB18から生体特徴情報を読み出して生体特徴情報照合部303に与える。該生体特徴情報照合部303は、生体特徴情報の照合を行なう。この照合結果は、照合結果判定部304に送られる。
【0074】
該照合結果判定部304は判定結果が一致しない場合、照合失敗通知部321にその旨を通知し、該照合失敗通知部321は生体特徴情報の照合失敗をクライアント1に通知すると共に、通信切断部322により通信を切断する。
【0075】
判定結果が一致した場合、照合結果判定部304はその旨をアクセス時間経過確認部315に通知する。アクセス許可時間定義部314は、通信できる時間を決めており、その時間は、アクセス時間経過確認部315に通知される。該アクセス時間経過確認部315の出力は、サービス情報送信部305に与えられ、サービス情報の通信がクライアントとの間で決められた通信時間内で行なわれる。
【0076】
この実施の形態例によれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
図18はデータ作成から仲介機へデータ送信するまでのクライアントの構成例を示すブロック図である。図19は仲介機でのデータ作成からサーバへの送信までの仲介機の構成例を示すブロック図である。何れも、生体特徴情報の抽出処理をクライアントで行なうのではなく、クライアント1から仲介機3に画像としての生体情報を送り、仲介機3で生体特徴点抽出を行ない、抽出した特徴点情報とクライアント特定情報とでパケットデータを作成し、サーバ2に送信する装置構成を示している。図18はクライアント1の装置構成を、図19は仲介機3の装置構成を示している。
【0077】
先ず図18について説明する。指紋採取部100で指紋を採取する。この指紋情報は続くパケットデータ生成部112に送られる。一方、パケットデータ生成部112は、付加情報定義部103からの機器特定情報(付加情報)が入力されるようになっている。パケットデータ生成部112は、指紋情報と機器特定情報(付加情報)とを合わせてパケットデータを生成する。生成されたパケットデータは、続くパケットデータ送信部104に入り、該パケットデータ送信部104から仲介機3に送信される。
【0078】
図19において、パケットデータ受信部200は、クライアント1からのパケットデータを受信する。受信したパケットデータは、続く指紋特徴データ抽出部101で指紋特徴データが抽出される。指紋特徴データと、中継器付加情報定義部202の出力は、パケットデータ生成部211に入り、パケットデータ化される。パケットデータに変換されたデータは、パケットデータ送信部203からサーバ2に送られる。
【0079】
この実施の形態例によれば、クライアント1からサーバ2に仲介機3を介してアクセスする場合に、生体情報(ここでは指紋情報)の抽出処理を仲介機3に行なわせることができる。
【0080】
図20はパケットデータ生成例を示す図である。図に示すように、パケットデータは、パケットデータヘッダ 20、指紋特徴情報21及びクライアント特定情報より構成されている。パケットデータヘッダ20は、パケットデータヘッダ長20a、指紋特徴情報長20b、クライアント機器特定情報(付加情報)長20c及び仲介機付加情報長20dより構成されている。これらパケットデータヘッダ20の各構成要素は、何れも例えば2バイトで構成されるようになっている。
【0081】
図21はクライアントで作成するパケットデータを示す図である。パケットデータはパケットヘッダ23と、生体特徴情報(指紋特徴情報)24と、電話番号25より構成されている。ここで、電話番号は機器特定情報に相当する。パケットヘッダ23は、パケットデータヘッダ長23a、指紋特徴情報長23b、クライアント機器特定情報(付加情報)長23c及び仲介機付加情報長24dより構成されている。
【0082】
図22は仲介機で作成するパケットデータの例を示す図である。図に示すようにパケットヘッダ26と、生体特徴情報27と、携帯電話番号28、29より構成されている。パケットヘッダ26は、パケットデータヘッダ長26a、指紋特徴情報長26b、クライアント機器特定情報長27c、仲介機特定情報長27dより構成されている。携帯電話番号28はクライアントの電話番号であり、電話番号29は仲介機3の電話番号である。
【0083】
図23は本人認証情報格納DBのフィールド構成を示す図である。図に示すように、登録機器情報長30a、登録機器情報30b、生体特徴情報長30c及び生体特徴情報30dから構成されている。
【0084】
図24はアクセス許可機器格納DBのフィールド構成を示す図である。図に示すように、登録機器情報長31と、登録機器情報32と、アクセス許可機器特定情報長33と、アクセス許可機器特定情報34より構成されている。
【0085】
図25〜図27は、パケットデータの一部又は全部を暗号化してデータの送受信を行なう場合の装置構成を示す図である。図25は本発明のクライアントの実施の形態例を示すブロック図である。図4と同一のものは、同一の符号を付して示す。
【0086】
指紋採取部100から指紋情報が採取される。採取された指紋情報は、指紋特徴データ抽出部101に送られ、該指紋特徴データ抽出部101は指紋情報の特徴を抽出する。指紋情報における特徴情報としては、指紋像の山と谷、分岐線等が用いられる。
【0087】
指紋特徴データ抽出部101で抽出された指紋特徴データは、パケットデータ生成部102に入力される。該パケットデータ生成部102には、付加情報定義部103から機器の特定情報が入力され、パケット生成部102は指紋特徴情報と機器の特定情報からパケットデータを生成して、パケットデータ暗号化部150に送る。パケットデータ送信部104は、パケットデータ暗号化部150から与えられた暗号データを受信して仲介機3に送信する。
【0088】
図26は本発明の仲介機の実施の形態例を示すブロック図である。 図19と同一のものは、同一の符号を付して示す。図26は、仲介機3でクライアント1から送られてきた暗号化が施されたデータを解読して仲介機3の特定情報を追加し、再度暗号化してサーバ2に転送する装置を構成している。
【0089】
パケットデータ受信部200は、クライアント1から送られてくるパケットデータを受信し、パケットデータ暗号解読部250に送る。該パケットデータ暗号解読部250は、受信したパケットデータの暗号を解読して生体特徴情報とクライアント機器特定情報を抽出する。パケットデータ暗号解読部250で解読されたデータは、パケットデータ生成部201に送られる。該パケットデータ生成部201には、仲介機付加情報定義部202が接続されており、仲介機の特定情報が出力される。
【0090】
パケットデータ生成部201は、受信したデータに仲介機の特定情報を追加したパケットデータを生成する。パケットデータはパケットデータ暗号化部150に送られ、該パケットデータ暗号化部150で暗号化される。そして、暗号化されたパケットデータは、パケットデータ送信部203からサーバ2に送信される。
【0091】
図27は本発明のサーバの他の実施の形態例を示すブロック図である。図16と同一のものは、同一の符号を付して示す。図に示す装置は、サーバ2で仲介機3から送られてきた暗号化が施されたデータを解読して、生体情報照合を行なってアクセスを許可するものである。
【0092】
仲介機3から送られてきたパケットデータは、パケットデータ受信部300で受信され、パケットデータ暗号解読部350に送られる。該パケットデータ暗号解読部350は、受信したパケットデータを解読する。解読されたパケットデータはパケットデータ分離部301に与えられ、該パケットデータ分離部301は、生体特徴情報とクライアント特定情報と仲介機特定情報に分離する。
【0093】
この内、照合対象生体特徴情報特定部302は、パケットデータ分離部301からの生体特徴情報と、本人認証情報格納DB18から読み出した生体特徴情報を生体特徴情報照合部303に与える。該生体特徴情報照合部303は、双方の生体特徴情報を照合する。
【0094】
照合結果判定部304は、照合が一致するかどうか判定する。照合が一致した場合には、アクセス許可機器格納DB19に当該クライアントの付加情報を登録した後、照合結果送信部305から仲介機3に送信される。
【0095】
この実施の形態例によれば、暗号化により通信の安全を図ることができる。
図28は本発明の実施の形態例を示すブロック図である。図において、1はクライアント、2はサーバ、3は仲介機である。クライアント1で画像採取を行ない(▲1▼)、仲介機3に採取した画像を送信する(▲2▼)。該仲介機3は採取した画像から生体特徴情報を抽出する(▲3▼)。抽出された生体特徴情報は、クライアント1に返送される(▲4▼)。クライアント1は、生体特徴情報を得ると、サーバ2に生体特徴情報を送信し(▲5▼)、通信の許可を依頼する。
【0096】
図29は本発明のクライアントの実施の形態例を示すブロック図、図30は本発明の仲介機3の実施の形態例を示すブロック図である。図28〜図30は、クライアント1からサーバ2にアクセスして通信を開始する際に、クライアント1で生体特徴情報を抽出するのではなく、採取した生体画像を仲介機3に送り、該仲介機3では受信した生体画像から生体特徴情報を抽出してクライアント1に返送し、クライアント1はその生体特徴情報でパケットデータを作成してサーバ2にアクセスし、通信を行なうシステムを示している。
【0097】
図29において、指紋採取部100は指紋情報を採取する。指紋画像仲介機送信部180は仲介機3に指紋画像情報を送信する。仲介機3は送信されてきた指紋情報から指紋の特徴情報を抽出し、指紋特徴データ受信部181に送信する。指紋特徴データ受信部181は、受信した指紋特徴情報をパケットデータ生成部112に与える。該パケットデータ生成部112は、受信した指紋特徴情報と付加情報定義部103に記憶されている機器特定情報を読み出したものをパケットデータに生成する。そして、パケットデータ送信部104からサーバ2に送信する。
【0098】
図30において、指紋画像受信部280はクライアント1からの指紋情報を受信する。指紋特徴データ抽出部101は、受信した指紋情報から指紋特徴データを抽出する。抽出された指紋特徴データは、指紋特徴情報送信部281からクライアント1に返送される。
【0099】
この実施の形態例によれば、クライアント1からサーバ2にアクセスする場合に、該クライアント1の生体特徴情報を仲介機3が抽出してクライアント1に与え、クライアント1からサーバ2に該生体特徴情報(指紋特徴データ)を送信することができる。
【0100】
図31は本発明のサーバにおける認証処理の装置構成を示す図である。この実施の形態例は、パケットデータがIDとパスワードによる本人認証を要求するものである場合に、ID(付加情報)とパスワードで本人認証を行なうようにしたものである。図27と同一のものは、同一の符号を付して示す。図の本人認証情報格納DB18には、照合に用いる生体特徴情報と、ID/パスワードが予め登録されている。
【0101】
パケットデータ受信部300は、仲介機3からのパケットデータを受信すると、パケットデータ分離部301にパケットデータを渡す。該パケットデータ分離部301は、受信したパケットデータを生体特徴情報と、クライアント機器特定情報と仲介機特定情報と、ID/パスワードとに分離する。該パケットデータ分離部301で分離された情報は、照合種別判定部380に送られる。
【0102】
該照合種別判定部380は、照合対象生体特徴情報特定部302に信号を与える。該照合対象生体特徴情報特定部302は、送られてきた生体特徴情報と、本人認証情報格納DB18に記憶されている生体特徴情報を読み出して生体特徴情報照合部303に与える。該生体特徴情報照合部303は、双方の生体特徴情報の照合を行なう。照合結果は、照合結果判定部304に与えられる。
【0103】
一方、照合対象IDパスワード特定部382は、本人認証情報格納部18に格納されているID/パスワードを読み出し、続くID/パスワード照合部383で双方のID/パスワードを照合する。該ID/パスワード照合部383による照合結果は、照合結果判定部304に通知される。
【0104】
照合結果判定部304は、生体特徴情報とID/パスワードの双方とが一致した場合のみ、アクセス許可機器格納DB19に当該機器の付加情報を書き込み、照合結果送信部305から仲介機3に送信される。
【0105】
この実施の形態例によれば、生体特徴情報と機器特定情報に加えて、パスワードと機器特定情報とから本人認証を行なうことができる。
以降に説明する実施の形態例では、生体情報認証の手段として、指紋を用いて説明するが、これらはいずれも指紋認証に限定しているわけではなく、生体情報とは、指紋、声紋、虹彩等さまざまな生体情報を使用することができる。
(第1の具体的実施の形態例)
本発明の第1の具体的実施の形態例として、クライアント1には指紋採取機能付き携帯電話、仲介機3にはPDA(Personal Digital Assistance:個人の情報を処理・管理してくれるアシスタント機能を持った端末)を用いて、サーバコンピュータへのアクセス許可依頼と通信開始について説明する。
【0106】
先ず、クライアント1から仲介機3を通してサーバ2にアクセス許可依頼をする処理を説明する。クライアント1における仲介機3へのアクセス許可依頼の開始は、処理の流れと装置構成は、図3、図4で説明したものと同様である。先ず、クライアント1が持つ指紋採取機能で、指紋を画像として採取する。この際の採取方法は、面型センサで指紋画像を採取する方法や、スイープ型センサとよばれる走査方式で短冊型の複数枚の画像を採取して連結させる方法等が考えられるが、特にその方法を限定するものではない。
【0107】
次に、このようにして採取した画像から、指紋が持つ特徴点情報を抽出する。特徴点抽出方法については、既に様々な方法が提案されており、ここでは特にその方法を限定するものではない。但し、特徴点による指紋比較ではなく、画像そのもののマッチングを行なうのであれば、この処理は省略してもかまわない。
【0108】
このようにして抽出した指紋特徴点情報(又は指紋画像)に、クライアント1を識別するための情報を付加し、パケットデータを生成する。ここでは、付加情報としては携帯電話の電話番号を使用するものとして説明する。即ち、パケットデータ生成において、採取した指紋画像から抽出した指紋特徴情報に、携帯電話番号を自動的に付加する。
【0109】
また、指紋特徴点情報と携帯電話番号だけでパケットデータを生成するのではなく、パケットデータの構成例として、例えば図20に示すような形式とすることもできる。本実施の形態例では、図20に示す形式でパケットデータを構成するものとして説明する。
【0110】
クライアント特定情報を11桁の携帯電話番号とし、1桁を1バイトとすると、本実施の形態例のクライアントから仲介機3に送るパケットデータの構成は、図21に示すようなものとなる。なお、ここでは付加情報である携帯電話番号を1桁1バイトとして説明したが、0〜9までの数字は0.5バイト(4ビット)でも表わすことができるので、特にその格納方式を限定するものではない。指紋特徴情報長には、実際の指紋データのサイズを格納する。クライアント1から仲介機3にパケットデータを送る際には、仲介機の付加情報は存在しないので、仲介機付加情報長は0x00である。こうしてクライアント1で作成したデータを仲介機3に送る。
【0111】
次に、クライアント1から送られてきたパケットデータを仲介機とするPDAで受信し、PDAの機器特定情報、即ち、サーバ2に登録してある登録指紋検索のための情報を付加してサーバ2に送信するまでを説明する。処理の流れと装置構成は、図5、図6で説明したものと同様である。先ず仲介機3のパケットデータ受信部200で、クライアント1から送信されてきたパケットデータを受信する。
【0112】
次に、仲介機3の特定情報を追加する。仲介機3の特定情報については特に限定するものではないが、本実施の形態例では、PDAにPHSモデムが装着されているものとして、そのPHS電話番号を特定情報とする。仲介機特定情報を11桁の電話番号として、1桁を1バイトとすると、本実施の形態例の仲介機3からサーバ2に送るパケットデータの構成は、図22に示すようなものとなる。図において、28はクライアント電話番号、29は仲介機(PHS)の電話番号である。
【0113】
なお、仲介機特定情報の格納方法についても、前述クライアント特定情報と同様であり、その格納方法を限定するものではない。このようにして、PDAでは、クライアント1で作成したデータに仲介機3の特定情報を加えて、パケットデータをサーバ2に送信する。
【0114】
次に、仲介機3から送られてきたパケットデータをサーバ2で受信し、クライアント1からの直接アクセスを認めて、仲介機3を介してクライアント1に結果を通知するまでの動作を説明する。処理の流れと装置構成は、図7、図8と同様である。
【0115】
先ず、サーバ2のパケットデータ受信部300で、仲介機3から送信されたパケットデータを受信して、パケットヘッダを参照しながらパケットデータを項目毎に分離する。即ち、生体特徴情報、クライアント特定情報、仲介機特定情報である。次に、本人認証情報格納DB18のフィールド構成は、例えば図23に示すようなものであり、複数のレコードが存在しているので、分離した仲介機付加情報とDBフィールドの登録機器付加情報が一致する生体特徴情報を生体照合を行なうデータとして特定し、生体特徴情報照合部303で生体特徴情報照合を行なう。
【0116】
このようにして照合に成功した場合、照合結果判定部304はアクセス許可機器格納DB19にクライアント1の付加情報を機器特定情報として登録する。アクセス許可機器格納DB19のフィールド構成は、例えば図24に示すようなものとなっている。そして、照合結果判定部304は一致した仲介機特定情報と結びつけてアクセス許可機器格納DB19に登録する。そして、仲介機3を介してクライアント1に以降のアクセスを許可するか否かを返信する。このようにして、以降のクライアント1からの直接アクセスを待つ。
【0117】
次に、ここまでの処理でサーバ2にアクセス許可が与えられたクライアント1から直接サーバ2にアクセスしてクライアントサーバシステムとしての通信を開始するまでの処理を説明する。
【0118】
先ず、クライアント1における処理の流れは図10に示す流れと同様でよい。装置構成は、図4と同様である。前述したアクセス許可依頼と異なるのは、データを送信する先が仲介機3ではなく、サーバ2であるということだけである。パケットデータの生成内容についても、前述のアクセス許可依頼と同様なので、説明は省略する。
【0119】
次に、クライアント1から送られてきたパケットデータをサーバ2で受信し、本人認証を行なって通信を開始するまでの処理を説明する。処理の流れと装置構成は、図11、図12と同様である。
【0120】
先ず、パケットデータ分離部301は、クライアント1からのパケットデータを生体特徴情報とクライアント機器特定情報に分離する。そして、前述したアクセス許可機器格納DB19から、クライアント機器特定情報をキーにしてアクセス許可機器特定情報フィールドと一致するレコードの登録機器情報を参照する。
【0121】
次に、このようにして特定された登録機器情報をキーにして、照合対象生体特定情報特定部302は、本人認証情報格納DB18から登録機器付加情報が一致するレコードを検索し、照合対象とする登録生体特徴情報を特定する。そして、この2つのデータの照合を行ない、照合成功であれば、サーバ2からクライアント1に提供するサービスメニュー等をサービス情報送信部305からクライアント1に通知し、クライアントサーバシステムとしての通信を開始する。
(第2の具体的実施の形態例)
本発明の第2の具体的実施の形態例として、仲介機3とサーバ2とは直接対話を行なわず、クライアント1から仲介機3を利用してアクセス許可依頼を行ない、クライアント1がサーバ2との通信を開始する例を説明する。
【0122】
先ず、図32のように、仲介機3は生体情報照合機能を持ち、仲介機3の内部には予め複数のクライアント機器を所有する利用者の指紋特徴データを保持しているものとする。図32は仲介機の一実施の形態例を示すブロック図である。クライアント1からは、指紋を画像として採取して特徴点データを抽出して仲介機3に送るのであるが、この流れは前述の第1の具体的実施の形態例と同様であるので、説明は省略する。
【0123】
仲介機3では、送られてきた指紋特徴データと、予め仲介機3内部の指紋特徴点データ格納部401に登録されている指紋特徴データを生体特徴情報照合部303で照合し、一致した場合、サーバ2に対してサーバアクセス&切断部402から電話をかける。この際、サーバ2とは回線が繋がる必要はない。あくまでも、サーバ2側に仲介機3からの着信履歴を残すだけである
次に、仲介機3は、指紋特徴データが一致していれば、照合結果判定部304からクライアント1に対して照合成功を知らせる旨を返すと共に、自己の機器特定情報(サーバに登録しているID)を返す。この時点で、サーバ2には、仲介機3からのアクセスが着信履歴として残り、クライアント1はサーバ2に登録されている仲介機器特定情報を知ることができる。
【0124】
次に、クライアント1は、先に仲介機3に送った指紋特徴データと、仲介機3から返された仲介機特定情報を元にパケットデータを作成する。この際のパケットデータを図33に示す。図33はクライアントからサーバに送るパケットデータの例を示す図である。該パケットデータは、パケットヘッダ40、生体特徴情報41、クライアント特定情報42及び仲介機特定情報43から構成されている。パケットヘッダ40は、パケットデータヘッド長40aと、指紋特徴情報長40bと、クライアント付加情報長40cと、仲介機付加情報長40dより構成されている。
【0125】
図中のクライアント特定情報42は、サーバ2では実際には参照しない。仲介機特定情報43に、前述の仲介機特定情報を指定する。そして、クライアント1は、このパケットデータをサーバ2に送信する。
【0126】
次に、サーバ内部の処理について説明する。仲介機3からの着信履歴があった場合、クライアント1からの直接アクセスでも、その仲介機3の着信履歴である電話番号が示す機器特定情報持つパケットデータであれば、ごくわずかな時間だけアクセスを許可する。この場合、装置の構成としては、図17に示す構成となる。
【0127】
即ち、アクセス許可時間定義部314には、クライアント機器特定情報ではなく、仲介機特定情報と、そのアクセス許可時間を定義しておく。このようにして、前述のパケットデータがクライアント1から送られてきた場合、サーバ2はそのパケットデータ内の仲介機特定情報と結びつく指紋特徴データを本人認証情報格納DB18から参照し、パケットデータ内の指紋特徴データとの比較を行なう。照合成功で、かつ許可時間内のアクセスであれば、サーバ2からクライアント1に提供するサービスメニュー等をサービス情報送信部305からクライアント1に送信し、クライアントサーバシステムとしての通信を開始する。
【0128】
なお、実施の形態例としてここまで説明した装置毎の認証情報の流れは、特にそのアルゴリズムやDBフィールド構成を限定するものではなく、本発明に必要となる処理を示しているにすぎない。例えば、サーバ内部の認証処理においては、図13に示すように、データがクライアント1から送られてきたものか、或いは仲介機3を介して送られてきたものかを判断して、データを送信してきた機種毎に処理を分岐するような、複合的なアルゴリズムにしてもよいことは言うまでもない。
【0129】
以上、説明したように、本発明によれば、サーバ2に登録されていないクライアント機器からサーバにアクセスする際に、予め登録してある仲介機を経由してアクセス許可を依頼し、仲介機の機器特定情報と生体情報認証により本人と認証されれば、サーバに登録していない機器からのアクセスを受け付けるようにして、その後にクライアントからアクセスすれば、クライアント機器がサーバに登録されていなくても、クライアントサーバとしての通信を行なうことができる。また、サーバに登録済みのクライアント機器と、サーバに未登録のクライアント機器で、サービスメニューを分ける等の処理を行なえば、拡張性の高いクライアントサーバシステムを構築することができる。
【0130】
(付記1) クライアントから生体特徴情報と機器特定情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報及び機器特定情報で本人であることを確認して、本人と特定できたらクライアントに対してアクセスを許可するクライアントサーバシステムにおいて、
生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つクライアントと、
生体特徴情報と機器特定情報で本人認証を行なうサーバと、
前記クライアントと該サーバの仲介を行なう仲介機とを持ち、
前記クライアントの機器特定情報はサーバに登録しないで、該仲介機の機器特定情報を登録機器として前記サーバに登録しておき、
前記クライアントからは仲介機を介して間接的に前記サーバに生体特徴情報照合を依頼し、
前記サーバで、生体特徴情報と前記仲介機の機器特定情報で本人認証を行ない、
本人と確認された場合、前記クライアントの機器特定情報がサーバに登録されていない場合でも、前記クライアントからの直接アクセスを許可することを特徴とする仲介機を用いたクライアントサーバシステム。
【0131】
(付記2) サーバ未登録クライアントに対してサーバ側で直接アクセスが許可されている場合、サーバ未登録クライアントから生体特徴情報と機器特定情報をサーバに送信し、
該サーバで生体特徴情報と機器特定情報で本人認証を行ない、
本人と確認された場合、通信を継続することを特徴とする付記1記載の仲介機を用いたクライアントサーバシステム。
【0132】
(付記3) 前記各装置からデータを送受信する際には、データ全体又はその一部を暗号化することを特徴とする付記1又は2の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0133】
(付記4) 前記サーバに登録されていないクライアントから仲介機に生体特徴情報と機器特定情報を送信する際に、無線方式を用いることを特徴とする付記1乃至3の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0134】
(付記5) 前記クライアントがサーバに登録されている場合は、仲介機を経由することなく通常のクライアントサーバシステムとして動作することを特徴とする付記1乃至4の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0135】
(付記6) 前記サーバ未登録のクライアントに直接アクセスを許可する場合、提供サービスに特定の制限を設けることを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0136】
(付記7) 前記サーバ未登録のクライアントに直接アクセスを許可する場合、時間制限を設けることを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0137】
(付記8) 前記仲介機は生体画像から生体特徴情報を抽出する機能を持ち、前記クライアントが該仲介機を介してサーバにアクセスする場合には、クライアントで採取した生体画像を仲介機に送り、該仲介機で生体特徴情報の抽出を行なうことを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0138】
(付記9) 前記仲介機は生体情報から生体特徴情報を抽出する機能を持ち、前記クライアントからサーバに通信開始のアクセスを行なう場合に、該クライアントで採取した生体画像を前記仲介機に送り、該仲介機で生体特徴情報の抽出を行なって前記クライアントに該生体特徴情報を返送し、該生体特徴情報をクライアントからサーバに送信することを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0139】
(付記10) 前記クライアントとして携帯可能なモバイル機器を使用することを特徴とする付記1乃至9の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0140】
(付記11) 前記仲介機として、携帯可能なモバイル機器を使用することを特徴とする付記1乃至10の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0141】
(付記12) 前記仲介機として、パーソナルコンピュータを用いたことを特徴とする付記1乃至10の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0142】
(付記13) 前記サーバでは、生体特徴情報と機器特定情報による本人認証機能を持つと共に、パスワードと機器特定情報による本人認証機能を持つことを特徴とする付記1乃至12の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0143】
【発明の効果】
以上説明したように、本発明によれば、以下の効果が得られる。
(1)請求項1記載の発明によれば、サーバには、仲介機を識別するIDや電話番号等を付加情報として登録しておき、サーバに登録されていない機器からは、仲介機を経由して間接的に本人認証を行なう。このような構成をとることにより、サーバに未登録の機器からでもサーバにアクセスすることを可能とすることができる。
(2)請求項2記載の発明によれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
(3)請求項3記載の発明によれば、通信の安全を図ることができる。
(4)請求項4記載の発明によれば、未登録クライアントから仲介機に無線で生体特徴情報とクライアント特定情報を送信することができる。
(5)請求項5記載の発明によれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
【0144】
このように、本発明によれば、サーバに登録するクライアント機器は唯一の機種とし、クライアントとなりうる複数のモバイル機器を自己所有している場合でも、従来の堅牢性を維持しながら、未登録機器からサーバへアクセスすることができる仲介機を用いたクライアントサーバシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明の原理ブロック図である。
【図2】サーバ受信データの構成を示す図である。
【図3】クライアントでのデータ作成から仲介機へのデータ送信までの処理を示すフローチャートである。
【図4】クライアントでのデータ作成から仲介機へのデータ送信までの処理を示す装置構成を示すブロック図である。
【図5】仲介機でのデータ受信からサーバへのデータ送信までの処理を示すフローチャートである。
【図6】仲介機でのデータ受信からサーバへのデータ送信までの処理の装置構成例を示すブロック図である。
【図7】サーバにおける認証処理の流れを示すフローチャートである。
【図8】サーバにおける認証処理の装置構成を示すブロック図である。
【図9】クライアント・仲介機・サーバ間の通信の流れの説明図である。
【図10】クライアントにおけるサーバへのアクセス依頼の流れを示すフローチャートである。
【図11】サーバにおける本人認証と通信開始までの流れを示すフローチャートである。
【図12】サーバにおける本人認証と通信開始までの装置構成を示すブロック図である。
【図13】受信パケットデータ内容によりサービスの開始からアクセス認可を行なう処理の流れを示すフローチャートである。
【図14】受信パケットデータ内容によりサービスの開始かアクセス認可を行なう処理の装置構成を示すブロック図である。
【図15】本発明を実施する構成例を示すブロック図である。
【図16】サーバの一実施の形態例を示すブロック図である。
【図17】サーバの他の実施の形態例を示すブロック図である。
【図18】データ作成から仲介機へデータ送信するまでのクライアントの構成例を示すブロック図である。
【図19】仲介機でのデータ作成からサーバへの送信までの仲介機の構成例を示すブロック図である。
【図20】パケットデータ生成例を示す図である。
【図21】クライアントで作成するパケットデータを示す図である。
【図22】仲介機で作成するパケットデータの例を示す図である。
【図23】本人認証情報格納DBのフィールド構成を示す図である。
【図24】アクセス許可機器格納DBのフィールド構成を示す図である。
【図25】本発明のクライアントの実施の形態例を示すブロック図である。
【図26】本発明の仲介機の実施の形態例を示すブロック図である。
【図27】本発明のサーバの他の実施の形態例を示すブロック図である。
【図28】本発明の実施の形態例を示すブロック図である。
【図29】本発明のクライアントの実施の形態例を示すブロック図である。
【図30】本発明の仲介機の実施の形態例を示すブロック図である。
【図31】本発明のサーバにおける認証処理の装置構成を示すブロック図である。
【図32】仲介機の一実施の形態例を示すブロック図である。
【図33】クライアントからサーバに送るパケットデータの例を示す図である。
【図34】従来のクライアントサーバシステムの概念図である。
【符号の説明】
1 クライアント
2 サーバ
3 仲介機
4 データベース[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a client server system using an intermediary machine.
In recent years, a mechanism for collecting biometric information such as a fingerprint is added to a mobile device such as a mobile phone, and feature data extracted from the collected biometric information is transmitted to a server using a communication function such as a mobile phone, A client-server system that performs personal authentication by comparing with biometric information registered in advance on a server side is used.
[0002]
In such a system, there is a high possibility that an erroneous person will be recognized as the person in proportion to the number of accesses, and therefore, the mobile phone number and the model ID are transmitted together with the biometric information, and the registered mobile phone is transmitted. By authenticating the person only when both the telephone number or the model ID and the biometric information match, the probability of erroneously recognizing another person as the person is reduced. In such a system, it is convenient to be able to access the server from a device that is not registered in advance while maintaining the conventional security.
[0003]
[Prior art]
There is known a client-server system in which a plurality of clients and a server are connected and exchange data. In this type of system, biometric information (for example, fingerprint feature data) collected from a client such as a mobile phone is sent to the server in order to avoid erroneous authentication (risk of accepting another person) on the server side. Information that uniquely identifies the client is transmitted as additional information, and the server compares the biometric information registered in advance to authenticate the user. Then, when both the biometric information and the additional information match, the personal information is recognized and the client is permitted access.
[0004]
Here, as information that can uniquely specify a client, for example, a telephone number of a mobile phone, a model ID, and the like can be considered. FIG. 34 is a conceptual diagram of a conventional client server system. In the figure,
[0005]
A fingerprint image is collected using the
[0006]
On the other hand, the
[0007]
Since biometric information authentication does not leak to others like a password, security for confirming the identity of the user is strengthened.However, brute force verification is performed on multiple registered fingerprint data using fingerprint data for verification. When this is performed (hereinafter, this method is referred to as a one-to-N matching method), there is a high possibility that another person will be recognized as the person.
[0008]
If double authentication is performed using the mobile phone number and the device ID as additional information as in this method, the additional information (here, the mobile phone number) is used as the ID, and the fingerprint feature data associated with the ID and the sent fingerprint are transmitted. The feature data can be matched by one-to-one matching. In this manner, erroneous recognition that is likely to occur in one-to-N matching can be suppressed, and the system can be protected from unauthorized access to the server.
[0009]
[Problems to be solved by the invention]
As described above, even in the related art, a client server system with a low risk of erroneously recognizing another person as a person is constructed by using personal identification based on biometric information when accessing a server and using a model ID such as a telephone number. can do.
[0010]
However, when a client model to which access is permitted is specified in this way, if an attempt is made to access the server from a device other than a registered device (such as a mobile phone not registered in the server), access to the server is permitted even if the fingerprints match. Not done. That is, there is a problem that the server cannot be accessed unless the client is a registered client.
[0011]
Therefore, for example, if the user has a plurality of mobile devices that can be clients and wants to access the server from any mobile device, the server has a plurality of accounts (each mobile device access account) or a single fingerprint data. On the other hand, it is necessary to perform authentication processing using a plurality of mobile device IDs and mobile phone numbers. However, in any case, it cannot be accessed from an unregistered device.
[0012]
In addition, mobile devices such as mobile phones are frequently replaced with new ones, so when a new one is replaced, the login information is renewed to the server with the phone number and device ID of the new model. There is a problem that it is necessary to register and it is very troublesome.
[0013]
The present invention has been made in view of such a problem, and the client device to be registered in the server is the only model, and even if the user owns a plurality of mobile devices that can be clients, the conventional robustness is maintained. It is an object of the present invention to provide a client-server system using an intermediary device that can access a server from an unregistered device while maintaining it.
[0014]
[Means for Solving the Problems]
(1) FIG. 1 is a principle block diagram of the present invention. The same components as those in FIG. 34 are denoted by the same reference numerals. The system shown in the figure transmits the biometric characteristic information and the device identification information from the client to the server, and the server recognizes the user by the biometric characteristic information and the device identification information registered in advance, and can identify the user. After that, a client-server system that permits access to the client is configured.
[0015]
In the figure,
[0016]
The server-unregistered device (client) 1 transmits the biometric characteristic information and the device identification information 1 (for example, a telephone number) indicating its model to the server-registered device (intermediary device) 3 ((1)). Next, the
[0017]
When the
[0018]
In this way, the
[0019]
The present invention relates to a client-server system in which biometric information sent from a
[0020]
In order to recognize a person, it is necessary to register biometric information for performing matching in advance. Therefore, when using the present invention, it is premised that registration information for comparing biometric information input for authentication has already been registered in the database 4.
(2) According to the second aspect of the invention, when direct access is permitted to the server unregistered client on the server side, the server unregistered client transmits biometric characteristic information and device identification information to the server, and the server unregisters the server. Personal authentication is performed using the biometric characteristic information and the device identification information, and communication is continued when the user is confirmed as the user.
[0021]
With this configuration, it is possible to communicate with the server even for a server-unregistered client.
(3) The invention described in
[0022]
With this configuration, communication security can be achieved.
(4) The invention according to claim 4 is characterized in that a wireless method is used when transmitting biometric characteristic information and client identification information from a client not registered in the server to the intermediary device.
[0023]
With this configuration, the biometric characteristic information and the device identification information can be transmitted wirelessly from the unregistered client to the intermediary device.
(5) The invention according to
[0024]
With this configuration, when the client is registered in the server, it is possible to directly communicate with the server without going through the intermediary device.
Further, in the present invention, when direct access is permitted to the client not registered in the server, a specific restriction is provided on a provided service.
[0025]
With this configuration, when direct access is permitted to a client whose server has not been registered, it is possible to provide a condition for providing a limited service.
Further, in the present invention, when direct access is permitted to the client not registered in the server, a time limit is set.
[0026]
With this configuration, it is possible to set a time limit when permitting direct access to a server-unregistered client.
Further, in the present invention, the intermediary device has a function of extracting biometric characteristic information from a biological image, and when the client accesses a server via the intermediary device, the biometric image collected by the client is transmitted to the intermediary device. And transmitting the biometric feature information by the intermediary machine.
[0027]
With this configuration, when the client accesses the server via the intermediary device, it is possible to cause the intermediary device to perform the biometric information extraction process.
Further, in the present invention, the intermediary device has a function of extracting biometric characteristic information from biometric information, and when performing access to start communication from the client to a server, sends a biometric image collected by the client to the intermediary device. The biometric feature information is extracted by the intermediary device, the biometric feature information is returned to the client, and the biometric feature information is transmitted from the client to the server.
[0028]
With this configuration, when the client accesses the server, the biometric characteristic information of the client can be extracted and provided to the client, and the biometric characteristic information can be transmitted from the client to the server.
[0029]
Further, in the present invention, a portable mobile device is used as the client.
With this configuration, a mobile device can be used as a client.
[0030]
Further, in the present invention, a portable mobile device is used as the intermediary machine.
With this configuration, a mobile device can be used as an intermediary device.
[0031]
Further, in the present invention, a personal computer is used as the intermediary machine.
With such a configuration, various functions can be incorporated by using a personal computer as an intermediary machine.
[0032]
Further, in the present invention, the server has a personal authentication function using biometric characteristic information and device specifying information, and also has a personal authentication function using a password and device specifying information.
[0033]
With this configuration, personal authentication can be performed based on the password and the device identification information in addition to the biometric characteristic information and the device identification information.
[0034]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 3 is a flowchart showing processing from data creation at the client to data transmission to the intermediary machine, and FIG. 4 is a block diagram showing an apparatus configuration showing processing from data creation at the client to data transmission to the intermediary machine. . 1 are denoted by the same reference numerals. First, a fingerprint image is collected by the fingerprint collection unit 100 (S1). Then, the fingerprint feature
[0035]
Many methods have been proposed for extracting fingerprint characteristic information, and any method may be used as long as the extracted characteristic information can be collated on the server side. The fingerprint feature information extracted in this manner is combined with the unique additional information (mobile phone number or the like) 15 of the device defined by the additional
[0036]
Here, as a method of transmitting from the
[0037]
In addition, a mobile device can be used as the
FIG. 5 is a flowchart showing a process from data reception at the intermediary device to data transmission to the server, and FIG. 6 is a block diagram showing an apparatus configuration of a process from data reception at the intermediary device to data transmission to the server.
[0038]
First, the packet
[0039]
Here, a mobile device can be used as the
[0040]
FIG. 7 is a flowchart showing the flow of the authentication processing in the server, and FIG. 8 is a block diagram showing the device configuration of the authentication processing in the server. First, the packet
[0041]
Next, the biometric feature
[0042]
Next, the collation
[0043]
FIG. 9 is an explanatory diagram of the flow of communication between the client, the intermediary device, and the server. When the
[0044]
The
[0045]
As described above, according to the present invention, even if there are a plurality of mobile devices owned by the user, the client server system can be used as a client server system without creating a login account for each device and maintaining robustness in the conventional personal authentication. Can be processed.
[0046]
FIG. 10 is a flowchart showing a flow of a client's access request to the server. The device configuration is the same as in FIG. That is, the flow of the access request to the
[0047]
FIG. 11 is a flowchart showing a flow from personal authentication to communication start in the server, and FIG. 12 is a block diagram showing a device configuration from personal authentication to communication start in the server. 12, the same components as those in FIG. 7 are denoted by the same reference numerals. The packet data sent from the
[0048]
Next, the access-permitted device
[0049]
If the access is permitted, the biometric feature
[0050]
If they do not match, the matching
[0051]
As described above, according to the present invention, it is possible to communicate with a server even for a server-unregistered client.
FIG. 13 is a flowchart showing the flow of processing for starting a service or granting access according to the contents of received packet data, and FIG. 14 is a block diagram showing an apparatus configuration of processing for starting or granting access based on the contents of received packet data. . In this embodiment, when the client is registered in the server, the biometric information registered in the device identification information of the client is specified to perform biometric collation, and when they match, communication is started as a client-server system, If it has not been registered, access authentication via the intermediary machine is performed.
[0052]
When packet data from the
▲ 1 ▼ Biological characteristic information
(2) Client device identification information
(3) Intermediary machine identification information
The client device registration
[0053]
On the other hand, if the definition has not been made, the access-permitted-device
[0054]
As a result of the collation, the collation
[0055]
If the collation fails in step S10, the collation
[0056]
If the data (2) is not defined in the access permitted
[0057]
If the intermediary machine identification information has not been defined in the personal authentication
[0058]
The collation
[0059]
According to this embodiment, when the client is registered in the server, it is possible to directly communicate with the server without going through the intermediary machine.
[0060]
FIG. 15 is a block diagram showing a configuration example for implementing the present invention. The same components as those in FIG. 14 are denoted by the same reference numerals. This embodiment shows a system configuration in a case where a service is restricted for a device to which access is permitted via an intermediary device.
[0061]
When the packet data from the
[0062]
If the device identification information of the client is not defined in the access-permitted
[0063]
If the device identification information of the client is defined, the access-permitted device
[0064]
If the collation results do not match, the collation
[0065]
If the collation results match, the collation
[0066]
According to this embodiment, when direct access is permitted to the
FIG. 16 is a block diagram showing an embodiment of the server. The same components as those in FIG. 15 are denoted by the same reference numerals. FIG. 17 is a block diagram showing another embodiment of the server. These devices are block diagrams illustrating a device configuration in a case where an access-permitted time limit is imposed on a device (client) to which access is permitted via an intermediary device.
[0067]
FIG. 16 shows an internal configuration of the
[0068]
The biometric feature
[0069]
On the other hand, the access-permitted device specifying data read from the access-permitted
[0070]
According to this embodiment, when direct access is permitted to a client whose server has not been registered, a condition can be set that a time limit is set.
FIG. 17 is a block diagram showing another embodiment of the server, and shows processing when the
[0071]
The packet data from the
[0072]
The access-permitted-device
[0073]
When the client device specifying information is stored in the access-permitted
[0074]
If the determination results do not match, the matching
[0075]
If the determination results match, the comparison
[0076]
According to this embodiment, when direct access is permitted to a client whose server has not been registered, a condition can be set that a time limit is set.
FIG. 18 is a block diagram showing a configuration example of a client from data creation to data transmission to the intermediary machine. FIG. 19 is a block diagram illustrating a configuration example of the intermediary device from data creation in the intermediary device to transmission to the server. In each case, the biometric feature information is not extracted by the client, but the biometric information as an image is sent from the
[0077]
First, FIG. 18 will be described. The
[0078]
In FIG. 19, the packet
[0079]
According to this embodiment, when the
[0080]
FIG. 20 is a diagram illustrating an example of packet data generation. As shown in the figure, the packet data includes a
[0081]
FIG. 21 is a diagram showing packet data created by the client. The packet data includes a
[0082]
FIG. 22 is a diagram showing an example of packet data created by the intermediary machine. As shown in the figure, it is composed of a
[0083]
FIG. 23 is a diagram showing a field configuration of the personal authentication information storage DB. As shown in the figure, it is composed of a registered
[0084]
FIG. 24 is a diagram showing the field configuration of the access-permitted device storage DB. As shown in the figure, the information includes a registered
[0085]
FIG. 25 to FIG. 27 are diagrams showing an apparatus configuration in the case of transmitting and receiving data by encrypting a part or all of the packet data. FIG. 25 is a block diagram showing an embodiment of the client of the present invention. The same components as those in FIG. 4 are denoted by the same reference numerals.
[0086]
Fingerprint information is collected from the
[0087]
The fingerprint feature data extracted by the fingerprint feature
[0088]
FIG. 26 is a block diagram showing an embodiment of the intermediary machine of the present invention. The same components as those in FIG. 19 are denoted by the same reference numerals. FIG. 26 shows an apparatus that decrypts the encrypted data sent from the
[0089]
The packet
[0090]
The packet
[0091]
FIG. 27 is a block diagram showing another embodiment of the server of the present invention. The same components as those in FIG. 16 are denoted by the same reference numerals. The apparatus shown in FIG. 1 decrypts the encrypted data sent from the
[0092]
The packet data sent from the
[0093]
Among these, the verification target biometric
[0094]
The collation
[0095]
According to this embodiment, communication can be secured by encryption.
FIG. 28 is a block diagram showing an embodiment of the present invention. In the figure, 1 is a client, 2 is a server, and 3 is an intermediary machine. The
[0096]
FIG. 29 is a block diagram showing an embodiment of the client according to the present invention, and FIG. 30 is a block diagram showing an embodiment of the
[0097]
In FIG. 29, a
[0098]
In FIG. 30, a fingerprint
[0099]
According to this embodiment, when the
[0100]
FIG. 31 is a diagram showing the device configuration of the authentication processing in the server of the present invention. In this embodiment, when packet data is a request for personal authentication using an ID and a password, personal authentication is performed using an ID (additional information) and a password. The same components as those in FIG. 27 are denoted by the same reference numerals. In the personal authentication
[0101]
When receiving the packet data from the
[0102]
The matching
[0103]
On the other hand, the collation target ID /
[0104]
Only when both the biometric characteristic information and the ID / password match, the collation
[0105]
According to this embodiment, personal authentication can be performed based on the password and the device identification information in addition to the biometric characteristic information and the device identification information.
In the embodiment described below, a fingerprint is used as a means for biometric information authentication. However, these are not limited to fingerprint authentication, and biometric information includes fingerprint, voiceprint, and iris. Various biological information can be used.
(First Specific Embodiment)
As a first specific embodiment of the present invention, the
[0106]
First, processing for requesting access permission from the
[0107]
Next, feature point information of the fingerprint is extracted from the image thus collected. As for the feature point extraction method, various methods have already been proposed, and the method is not particularly limited here. However, this processing may be omitted if the matching of the image itself is performed instead of the fingerprint comparison based on the feature points.
[0108]
Information for identifying the
[0109]
Further, instead of generating packet data only with the fingerprint feature point information and the mobile phone number, an example of the configuration of the packet data may be a format as shown in FIG. 20, for example. In the present embodiment, description will be made assuming that packet data is configured in the format shown in FIG.
[0110]
Assuming that the client identification information is an 11-digit mobile phone number and one digit is one byte, the configuration of packet data sent from the client to the
[0111]
Next, the packet data sent from the
[0112]
Next, the specific information of the
[0113]
The method of storing the intermediary machine identification information is the same as that of the above-described client identification information, and does not limit the storage method. In this way, the PDA transmits the packet data to the
[0114]
Next, the operation of receiving the packet data sent from the
[0115]
First, the packet
[0116]
When the verification is successful in this way, the verification
[0117]
Next, a description will be given of processing from the
[0118]
First, the processing flow in the
[0119]
Next, a description will be given of processing from reception of packet data sent from the
[0120]
First, the packet
[0121]
Next, using the registered device information specified in this way as a key, the verification target biometric
(Second Specific Embodiment)
As a second specific embodiment of the present invention, the
[0122]
First, as shown in FIG. 32, it is assumed that the
[0123]
In the
Next, if the fingerprint feature data matches, the
[0124]
Next, the
[0125]
The
[0126]
Next, processing inside the server will be described. If there is a call history from the
[0127]
That is, the access permission
[0128]
Note that the flow of authentication information for each device described so far as an embodiment does not particularly limit the algorithm or DB field configuration, but merely indicates the processing required for the present invention. For example, in the authentication process inside the server, as shown in FIG. 13, it is determined whether the data has been sent from the
[0129]
As described above, according to the present invention, when a client device that is not registered in the
[0130]
(Supplementary Note 1) The client transmits the biometric characteristic information and the device specifying information to the server, and the server confirms the identity by using the biometric characteristic information and the device specifying information registered in advance. In a client-server system that allows access to
A client having a function of extracting biological information as an image and a function of extracting biological characteristic information from the collected biological image,
A server for performing personal authentication using biometric characteristic information and device identification information,
Having an intermediary machine that mediates between the client and the server,
The device identification information of the client is not registered in the server, and the device identification information of the mediation device is registered in the server as a registered device,
The client indirectly requests the server for biometric characteristic information collation via an intermediary machine,
The server performs personal authentication with biometric characteristic information and device identification information of the mediation device,
A client-server system using an intermediary machine, wherein when the user is confirmed, even if the device identification information of the client is not registered in the server, direct access from the client is permitted.
[0131]
(Supplementary Note 2) When direct access is permitted to the server unregistered client on the server side, the server unregistered client transmits biometric characteristic information and device identification information to the server,
The server performs personal authentication with biometric characteristic information and device identification information,
A client-server system using an intermediary machine according to
[0132]
(Supplementary Note 3) The client-server system using the intermediary machine according to any one of
[0133]
(Supplementary note 4) The intermediary machine according to any one of
[0134]
(Supplementary Note 5) When the client is registered in a server, the client operates as a normal client-server system without passing through an intermediary machine. Client-server system.
[0135]
(Supplementary note 6) The client-server system using an intermediary machine according to any one of
[0136]
(Supplementary note 7) The client-server system using an intermediary machine according to any one of
[0137]
(Supplementary Note 8) The intermediary device has a function of extracting biometric feature information from a biological image, and when the client accesses a server via the intermediary device, sends the biological image collected by the client to the intermediary device, 6. A client-server system using the mediation device according to any one of
[0138]
(Supplementary Note 9) The intermediary device has a function of extracting biometric characteristic information from biometric information, and when performing access to start communication from the client to a server, sends a biometric image collected by the client to the intermediary device, 6. The intermediary machine according to
[0139]
(Supplementary Note 10) The client-server system using an intermediary machine according to any one of
[0140]
(Supplementary Note 11) The client server system using the mediation device according to any one of
[0141]
(Supplementary Note 12) The client-server system using the mediation device according to any one of
[0142]
(Supplementary Note 13) The server according to any one of
[0143]
【The invention's effect】
As described above, according to the present invention, the following effects can be obtained.
(1) According to the first aspect of the present invention, an ID or a telephone number for identifying an intermediary device is registered in the server as additional information, and devices not registered in the server pass through the intermediary device. And indirectly authenticate the user. By adopting such a configuration, it is possible to access the server even from a device that has not been registered in the server.
(2) According to the second aspect of the invention, it is possible to communicate with the server even for a server unregistered client.
(3) According to the third aspect of the invention, communication security can be achieved.
(4) According to the invention described in claim 4, it is possible to wirelessly transmit the biometric characteristic information and the client specifying information from the unregistered client to the intermediary device.
(5) According to the fifth aspect of the invention, when the client is registered in the server, it is possible to directly communicate with the server without passing through the intermediary machine.
[0144]
As described above, according to the present invention, the client device to be registered in the server is the only model, and even if the user owns a plurality of mobile devices that can be the client, the unregistered device is maintained while maintaining the conventional robustness. A client-server system using an intermediary machine that can access the server from the server.
[Brief description of the drawings]
FIG. 1 is a principle block diagram of the present invention.
FIG. 2 is a diagram showing a configuration of server reception data.
FIG. 3 is a flowchart illustrating a process from data creation in a client to data transmission to an intermediary machine.
FIG. 4 is a block diagram showing an apparatus configuration showing processing from data creation in a client to data transmission to an intermediary machine.
FIG. 5 is a flowchart illustrating a process from data reception at an intermediary device to data transmission to a server.
FIG. 6 is a block diagram illustrating an example of a device configuration of a process from data reception at an intermediary device to data transmission to a server.
FIG. 7 is a flowchart illustrating a flow of an authentication process in the server.
FIG. 8 is a block diagram illustrating a device configuration of an authentication process in a server.
FIG. 9 is an explanatory diagram of a communication flow between a client, an intermediary device, and a server.
FIG. 10 is a flowchart showing a flow of a client access request to a server.
FIG. 11 is a flowchart showing a flow from the server to personal authentication and starting communication.
FIG. 12 is a block diagram showing a device configuration from personal authentication to communication start in a server.
FIG. 13 is a flowchart illustrating a flow of a process of performing access authorization from the start of a service based on received packet data content.
FIG. 14 is a block diagram showing a device configuration of a process for starting a service or granting access according to received packet data content.
FIG. 15 is a block diagram showing a configuration example for implementing the present invention.
FIG. 16 is a block diagram illustrating an embodiment of a server.
FIG. 17 is a block diagram showing another embodiment of the server.
FIG. 18 is a block diagram illustrating a configuration example of a client from data creation to data transmission to an intermediary device.
FIG. 19 is a block diagram illustrating a configuration example of an intermediary device from data creation in the intermediary device to transmission to a server.
FIG. 20 is a diagram illustrating an example of packet data generation.
FIG. 21 is a diagram showing packet data created by a client.
FIG. 22 is a diagram showing an example of packet data created by an intermediary machine.
FIG. 23 is a diagram showing a field configuration of a personal authentication information storage DB.
FIG. 24 is a diagram showing a field configuration of an access-permitted device storage DB.
FIG. 25 is a block diagram illustrating an embodiment of a client according to the present invention.
FIG. 26 is a block diagram illustrating an embodiment of an intermediary machine according to the present invention.
FIG. 27 is a block diagram showing another embodiment of the server of the present invention.
FIG. 28 is a block diagram showing an embodiment of the present invention.
FIG. 29 is a block diagram illustrating an embodiment of a client according to the present invention.
FIG. 30 is a block diagram showing an embodiment of an intermediary machine of the present invention.
FIG. 31 is a block diagram showing an apparatus configuration of an authentication process in the server of the present invention.
FIG. 32 is a block diagram illustrating an embodiment of an intermediary machine.
FIG. 33 is a diagram illustrating an example of packet data transmitted from a client to a server.
FIG. 34 is a conceptual diagram of a conventional client server system.
[Explanation of symbols]
1 client
2 server
3 Intermediary machine
4 Database
Claims (5)
生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つクライアントと、
生体特徴情報と機器特定情報で本人認証を行なうサーバと、
前記クライアントと該サーバの仲介を行なう仲介機とを持ち、
前記クライアントの機器特定情報はサーバに登録しないで、該仲介機の機器特定情報を登録機器として前記サーバに登録しておき、
前記クライアントからは仲介機を介して間接的に前記サーバに生体特徴情報照合を依頼し、
前記サーバで、生体特徴情報と前記仲介機の機器特定情報で本人認証を行ない、
本人と確認された場合、前記クライアントの機器特定情報がサーバに登録されていない場合でも、前記クライアントからの直接アクセスを許可することを特徴とする仲介機を用いたクライアントサーバシステム。The client sends the biometric characteristic information and device identification information to the server, and the server confirms the identity with the biometric characteristic information and device identification information registered in advance, and accesses the client when the client can be identified. In a client-server system that allows
A client having a function of extracting biological information as an image and a function of extracting biological characteristic information from the collected biological image,
A server for performing personal authentication using biometric characteristic information and device identification information,
Having an intermediary machine that mediates between the client and the server,
The device identification information of the client is not registered in the server, and the device identification information of the mediation device is registered in the server as a registered device,
The client indirectly requests the server for biometric characteristic information collation via an intermediary machine,
The server performs personal authentication with biometric characteristic information and device identification information of the mediation device,
A client-server system using an intermediary machine, wherein when the user is confirmed, even if the device identification information of the client is not registered in the server, direct access from the client is permitted.
該サーバで生体特徴情報と機器特定情報で本人認証を行ない、
本人と確認された場合、通信を継続することを特徴とする請求項1記載の仲介機を用いたクライアントサーバシステム。When direct access is permitted on the server side for the server unregistered client, the server unregistered client transmits biometric characteristic information and device identification information to the server,
The server performs personal authentication with biometric characteristic information and device identification information,
2. The client server system using an intermediary machine according to claim 1, wherein communication is continued when the user is confirmed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002237453A JP4409813B2 (en) | 2002-08-16 | 2002-08-16 | Client server system using mediation machine |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002237453A JP4409813B2 (en) | 2002-08-16 | 2002-08-16 | Client server system using mediation machine |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004078523A true JP2004078523A (en) | 2004-03-11 |
JP4409813B2 JP4409813B2 (en) | 2010-02-03 |
Family
ID=32021198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002237453A Expired - Fee Related JP4409813B2 (en) | 2002-08-16 | 2002-08-16 | Client server system using mediation machine |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4409813B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007286984A (en) * | 2006-04-18 | 2007-11-01 | Kyocera Mita Corp | Method and system for authenticating user of apparatus different from client, and different apparatus |
JP2008113428A (en) * | 2004-09-17 | 2008-05-15 | Ricoh Co Ltd | Communication device, search device, address inquiry method, address search method, address inquiry program, and address search program |
US8082323B2 (en) | 2006-12-21 | 2011-12-20 | Canon Kabushiki Kaisha | Monitoring host apparatus, image forming apparatus, and access control method for access to their web pages |
CN115277839A (en) * | 2022-06-24 | 2022-11-01 | 杭州晶彩数字科技有限公司 | Method, system and storage medium based on three-party communication |
-
2002
- 2002-08-16 JP JP2002237453A patent/JP4409813B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008113428A (en) * | 2004-09-17 | 2008-05-15 | Ricoh Co Ltd | Communication device, search device, address inquiry method, address search method, address inquiry program, and address search program |
JP2007286984A (en) * | 2006-04-18 | 2007-11-01 | Kyocera Mita Corp | Method and system for authenticating user of apparatus different from client, and different apparatus |
US8082323B2 (en) | 2006-12-21 | 2011-12-20 | Canon Kabushiki Kaisha | Monitoring host apparatus, image forming apparatus, and access control method for access to their web pages |
CN115277839A (en) * | 2022-06-24 | 2022-11-01 | 杭州晶彩数字科技有限公司 | Method, system and storage medium based on three-party communication |
CN115277839B (en) * | 2022-06-24 | 2023-10-24 | 杭州晶彩数字科技有限公司 | Method, system and storage medium based on three-party communication |
Also Published As
Publication number | Publication date |
---|---|
JP4409813B2 (en) | 2010-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8843760B2 (en) | Biometric identification method | |
US8141141B2 (en) | System and method for sequentially processing a biometric sample | |
US6167518A (en) | Digital signature providing non-repudiation based on biological indicia | |
US20040255168A1 (en) | Biometric authentication system | |
US20030023882A1 (en) | Biometric characteristic security system | |
CN112528258A (en) | System and method for securely managing biometric data | |
US20120192260A1 (en) | System and method for user authentication by means of web-enabled personal trusted device | |
JP2004537103A (en) | Application specific biometric templates | |
JP2001325549A (en) | Biometric personal identification service providing system | |
CN101958892A (en) | Electronic data protection method, device and system based on face recognition | |
JP2006209697A (en) | Individual authentication system, and authentication device and individual authentication method used for the individual authentication system | |
JP4426030B2 (en) | Authentication apparatus and method using biometric information | |
JP2003099404A (en) | Identification server device, client device, user identification system using them, and user identification method, its computer program and recording medium having the program recorded thereon | |
KR100974815B1 (en) | System for Authenticating a Living Body Doubly | |
US20080301800A1 (en) | System and method for creating a virtual private network using multi-layered permissions-based access control | |
WO2011066690A1 (en) | Electronic security device for validation adopting biometrics information and using method thereof | |
JP4409813B2 (en) | Client server system using mediation machine | |
JP2900869B2 (en) | Database search system and database protection method | |
JP2002132733A (en) | Electronic equipment, control method therefor, device, method and system for authentication | |
JP4134798B2 (en) | Wireless communication system and program | |
WO2007108397A1 (en) | Communication system, server, client terminal device and communicating method | |
JP2002041467A (en) | Certificate access system | |
JP2001333059A (en) | Authentication system | |
JP2002366527A (en) | Personal identification method | |
JP2004145395A (en) | Method and system for personal identification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090323 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091009 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091112 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131120 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |