JP2008065835A - Data authentication method - Google Patents

Data authentication method Download PDF

Info

Publication number
JP2008065835A
JP2008065835A JP2007234388A JP2007234388A JP2008065835A JP 2008065835 A JP2008065835 A JP 2008065835A JP 2007234388 A JP2007234388 A JP 2007234388A JP 2007234388 A JP2007234388 A JP 2007234388A JP 2008065835 A JP2008065835 A JP 2008065835A
Authority
JP
Japan
Prior art keywords
authentication
biodata
data
client
bio
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007234388A
Other languages
Japanese (ja)
Inventor
Yasumasa Kodama
庸雅 児玉
Akihiro Hara
昭浩 原
Hideo Yamamoto
秀生 山本
Mitsuhiro Nomura
充洋 野村
Masahiro Kitazawa
正廣 北澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FSAS Inc
Original Assignee
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FSAS Inc filed Critical Fujitsu FSAS Inc
Priority to JP2007234388A priority Critical patent/JP2008065835A/en
Publication of JP2008065835A publication Critical patent/JP2008065835A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data authentication method for authenticating a client when authentication data are registered having the same kind of a biological data reading function as that of the client. <P>SOLUTION: In a system performing authentication with a pluralty of kinds of biological data, a method for collating all the biological data registered in advance with the biological data read from a biological sensor decides, on receipt of a request from a client to collate only the biological data, biological data to be collated from the data with biological reading apparatus information added to the biological data transmitted as the collation request, to collate it with specific biological data. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明はデータ認証方法に関し、更に詳しくはバイオ認証データに基づいてユーザを認証するようにしデータ認証方法に関する。   The present invention relates to a data authentication method, and more particularly to a data authentication method in which a user is authenticated based on bioauthentication data.

従来の複数種類のバイオデータによる認証を行なうシステムにおいては、ユーザとクライアントの対応が一義的に決められている。このため、複数種類のバイオデータによる認証が可能であっても、予めユーザに認証時のバイオデータの種類が決められていた。   In a conventional system that performs authentication using a plurality of types of biodata, the correspondence between users and clients is uniquely determined. For this reason, even if authentication with a plurality of types of biodata is possible, the type of biodata at the time of authentication is determined in advance by the user.

従来のこの種の技術としては、指紋、顔相などの身体的特徴のライブパターンを読取装置により読み取ったライブパターンデータと、記録している特徴の基準パターンデータとを照合する照合手段と、照合手段の前又は後において、完全一致またはタイムスタンプの一致または履歴との一致によりライブパターンが不正なデータであるか否かを判断するシステムが知られている(例えば特許文献1参照)。また、生体情報を利用して個人認証する生体認証システムに関し、生体情報検出時の不安定さがあっても、照合精度の低下を防止するシステムが知られている(例えば特許文献2参照)
特開2003−308302号公報 特開2006−6753号公報
Conventional techniques of this type include collation means that collates live pattern data obtained by reading a live pattern of physical features such as fingerprints and facial features with a reader and reference pattern data of recorded features, and collation. There is known a system for determining whether or not a live pattern is invalid data by means of a complete match, a time stamp match, or a history match before or after the means (see, for example, Patent Document 1). In addition, regarding a biometric authentication system for performing personal authentication using biometric information, a system that prevents a decrease in collation accuracy even when there is instability at the time of detecting biometric information is known (for example, see Patent Document 2).
JP 2003-308302 A JP 2006-6753 A

従来システムでは、認証のために設定された以外の種類のバイオデータ読み取り手段では認証データが登録されていても認証ができなかった。このため、設定された種類以外のバイオデータの読み取り手段しか持たないクライアントでは、認証が行えないという問題があった。   In the conventional system, authentication could not be performed even if authentication data was registered with a biodata reading means of a type other than that set for authentication. For this reason, there is a problem that a client having only a means for reading biodata other than the set type cannot be authenticated.

本発明はこのような課題に鑑みてなされたものであって、いずれのクライアントであっても、そのクライアントが持つバイオデータの読み取り機能と同一種類の認証データが登録されていれば認証することができるデータ認証方法を提供することを目的としている。   The present invention has been made in view of such problems, and any client can authenticate if authentication data of the same type as the biodata reading function of the client is registered. The purpose is to provide a data authentication method.

(1)請求項1記載の発明は、複数種類のバイオデータによる認証が可能なシステムにおいて、バイオセンサーからバイオデータを読み取り後、事前に登録されている全てのバイオデータとの照合を行なう方法において、あるクライアントからバイオデータのみの照合要求がある場合、照合要求として送られてくるバイオデータにバイオ読み取り装置情報を追加したデータより照合するバイオデータを決定し、特定のバイオデータと照合することを特徴とする。 (1) The invention described in claim 1 is a method in which, in a system capable of authenticating with a plurality of types of biodata, the biodata is read from the biosensor and then collated with all the preregistered biodata. When there is a biodata-only collation request from a client, biodata to be collated is determined from the biodata sent as a collation request with bioreader information added, and collation with specific biodata is performed. Features.

(1)請求項1記載の発明によれば、照合における検索時間を短縮できるため、マルチバイオシステムにおける照合において、バイオ読取装置検索の効率化並びに照合の効率化を行なうことができる。 (1) According to the first aspect of the invention, since the search time for collation can be shortened, the bioreader search efficiency and collation efficiency can be improved in collation in a multi-bio system.

以下、図面を参照して本発明の実施の形態例を詳細に説明する。
図1は本発明の一実施の形態例を示すブロック図である。この実施の形態例は、クライアント20側にデータベースを設けることにより、サーバの必要なくデータ照合が行なえるようにしたものである。図において、22はバイオセンサードライバ、23はバイオデータ照合部、24はバイオデータ変換部、26はプログラム制御部、40はアプリケーション、50はデータベースである。データベース50には、バイオ認証データ登録テーブル41と、ユーザテーブル42が含まれている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing an embodiment of the present invention. In this embodiment, a database is provided on the client 20 side so that data verification can be performed without the need for a server. In the figure, 22 is a biosensor driver, 23 is a biodata collation unit, 24 is a biodata conversion unit, 26 is a program control unit, 40 is an application, and 50 is a database. The database 50 includes a bioauthentication data registration table 41 and a user table 42.

このように構成されたシステムにおける動作を図2を用いて説明する。図2は本発明の第1の処理フローを示す図である。先ず、アプリケーション40から照合要求を行なう(S1)。この結果、プログラム制御部26が起動される(S2)。各バイオセンサー(バイオ読取装置)は、バイオセンサードライバ22で駆動され、バイオデータを出力する(S3)。   The operation of the system configured as described above will be described with reference to FIG. FIG. 2 is a diagram showing a first processing flow of the present invention. First, a collation request is made from the application 40 (S1). As a result, the program control unit 26 is activated (S2). Each biosensor (bioreader) is driven by the biosensor driver 22 and outputs biodata (S3).

バイオデータ変換部24は、バイオデータを受けて、特徴部分を抽出する処理を行なう(S4)。次に、バイオデータ照合部23は、バイオセンサーで測定されたバイオデータと、バイオ認証データ登録テーブル41に記憶されている認証データを読み出し、認証データとの照合を行なう(S5)。次に、照合結果の判定を行なう(S6)。次に、プログラム制御部26が動作し(S7)、アプリケーション40を通じて結果を通知する(S8)。   The biodata conversion unit 24 receives the biodata and performs a process of extracting a feature portion (S4). Next, the biodata collation unit 23 reads the biodata measured by the biosensor and the authentication data stored in the bioauthentication data registration table 41 and collates with the authentication data (S5). Next, the collation result is determined (S6). Next, the program control unit 26 operates (S7) and notifies the result through the application 40 (S8).

図3は第1のデータの流れ説明図である。図において、10はサーバ、30は該サーバ10と接続されたデータベースである。該データベース30には、認証用データが#1〜#NまでN個設けられており、それぞれの認証用データには、ユーザ用認証データがユーザ毎に設けられている。20’は複数のバイオ読取装置(バイオセンサー)付きのクライアントであり、#1〜#NまでのN個の読取装置が取り付けられている。20は単機能の読取機能が設けられたクライアントであり、単機能の読取装置付クライアントである。60は、認証データを用いてユーザの認証を行なう認証サーバプログラムであり、サーバ10内に設けられている(以下同じ)。以下の動作は、この認証サーバプログラム60が主体となって行なうものである。   FIG. 3 is an explanatory diagram of the first data flow. In the figure, 10 is a server, and 30 is a database connected to the server 10. The database 30 includes N pieces of authentication data # 1 to #N, and each piece of authentication data includes user authentication data for each user. Reference numeral 20 'denotes a client with a plurality of bioreaders (biosensors), to which N readers # 1 to #N are attached. Reference numeral 20 denotes a client provided with a single-function reading function, which is a single-function client with a reading device. Reference numeral 60 denotes an authentication server program for authenticating a user using authentication data, which is provided in the server 10 (the same applies hereinafter). The following operations are performed mainly by the authentication server program 60.

1)複数のバイオ読取装置付クライアント20’からN種類のバイオデータを読み込む。ここで、ユーザが複数いる場合には、ユーザ毎にN種類のバイオデータを読み込むことになる。その結果、データベース30に示すように、それぞれの認証用データがユーザ毎に求まり、データベース30に記憶されることになる。   1) N types of biodata are read from a plurality of clients 20 'with bioreaders. Here, when there are a plurality of users, N types of biodata are read for each user. As a result, as shown in the database 30, each authentication data is obtained for each user and stored in the database 30.

2)ここで、任意のクライアント20からサーバ10に対して認証要求を行なう。この場合において、データベース30には、ユーザ毎に複数の種類の認証データが記憶されているため、どのクライアントからも認証要求を行なうことが可能になる。   2) Here, an arbitrary client 20 issues an authentication request to the server 10. In this case, since a plurality of types of authentication data are stored for each user in the database 30, an authentication request can be made from any client.

3)認証サーバプログラム60は、クライアント20から送られてきたデータと対応する認証用データとの照合を行なう。この場合において、認証用データは、ユーザ毎に記憶されているので、認証にあたっては、どのユーザであるのかを示すユーザIDの入力が必要となる。   3) The authentication server program 60 collates the data sent from the client 20 with the corresponding authentication data. In this case, since the authentication data is stored for each user, it is necessary to input a user ID indicating which user is used for the authentication.

4)認証サーバプログラム60は、各クライアント20に対して照合結果を送信する。
この実施の形態例によれば、サーバ10は必要に応じてバイオデータと認証データとの照合を行ない、その結果をクライアント20に通知することができる。
4) The authentication server program 60 transmits the verification result to each client 20.
According to this embodiment, the server 10 can collate biodata and authentication data as necessary, and notify the client 20 of the result.

図4は本発明の第1の処理説明図である。この実施の形態例は、重要度に応じて照合結果の論理条件をとって最終の認証を決定するものである。例えば、図に示すように、重要度が小さい場合には、N個のバイオデータの内の何れか一つが照合すれば、認証OKと判定する。つまり、この場合には、各認証結果のオアをとるものである。このような場合としては、例えばWindows(マイクロソフト社の登録商標)ログオンのように、単にWindowsにアクセスするだけである場合には、(指紋一致)OR(声紋致一致)OR(顔形一致)という具合に一つでも照合するものがあれば、認証OKとする。   FIG. 4 is a diagram for explaining the first processing of the present invention. In this embodiment, the final authentication is determined based on the logical condition of the matching result in accordance with the importance. For example, as shown in the figure, when the importance is small, if any one of N pieces of biodata is collated, it is determined that the authentication is OK. That is, in this case, the OR of each authentication result is taken. In such a case, for example, when only accessing Windows, such as Windows (registered trademark of Microsoft Corporation) logon, it is called (fingerprint match) OR (voiceprint match) OR (face shape match). If there is even one item to be verified, authentication is OK.

これに対して重要度が大きくなれば(例えばワークフロー業務の決済)、照合がOKとなる条件をきつくする。即ち、N個のバイオデータの全てが照合した時に認証OKとするものである。具体的には、(指紋一致)AND(声紋一致)AND(顔形一致)という具合に全てが照合した場合に、認証OKとする。   On the other hand, if the degree of importance increases (for example, settlement of workflow work), the condition that the collation is OK is tightened. That is, the authentication is OK when all of the N pieces of biodata are collated. Specifically, the authentication is OK when all are collated such as (fingerprint match) AND (voice print match) AND (face shape match).

図5は本発明の第2の処理フローを示す図である。先ず、重要度が小さい場合の動作について説明する。この場合には、先ず第1の認証を要求する(S1)。これにより、第1の認証を開始する(S2)。認証がOKの場合には、即本人と判断する(S3)。認証がNGの場合には、ステップS1に戻り、次の認証データの認証要求を行なう処理に入る。全ての認証がNGの場合、又は認証がキャンセルされた場合には、他人と判断する(S4)。   FIG. 5 is a diagram showing a second processing flow of the present invention. First, the operation when the importance is small will be described. In this case, first authentication is requested (S1). Thereby, the first authentication is started (S2). If the authentication is OK, the user is immediately determined (S3). If the authentication is NG, the process returns to step S1 to enter a process for making an authentication request for the next authentication data. If all the authentications are NG or the authentication is canceled, it is determined that the other person is present (S4).

次に、重要度が一番大きい場合の動作について説明する。先ず、第1の認証要求をし(S10)、第1の認証を開始する(S11)。認証がOKの場合には、第2の認証要求をする(S12)。そして、第2の認証を開始する(S13)。この認証がOKの場合には、第3の認証要求をする。以上のような処理を第Nの認証まで行なう。即ち、第Nの認証要求を行ない(S14)、第Nの認証を開始する(S15)。そして、第Nの認証の結果OKの場合には本人と判断する(S16)。ここで、ステップS15において、第Nの認証がOKであったということは第1〜第Nまでの全ての認証がOKであったことを示している。以上の処理において、認証がNGの場合には、ステップS10に戻り最初から認証をやりなおす。それぞれの認証工程において認証がキャンセルされた場合には、他人と判断する(S17)。   Next, the operation when the importance is the highest will be described. First, a first authentication request is made (S10), and first authentication is started (S11). If the authentication is OK, a second authentication request is made (S12). Then, the second authentication is started (S13). If this authentication is OK, a third authentication request is made. The above processing is performed up to the Nth authentication. That is, the Nth authentication request is made (S14), and the Nth authentication is started (S15). If the result of the Nth authentication is OK, it is determined that the user is the person himself (S16). Here, in step S15, the fact that the Nth authentication is OK indicates that all the authentications from the first to the Nth are OK. In the above processing, if the authentication is NG, the process returns to step S10 and the authentication is performed again from the beginning. If authentication is canceled in each authentication step, it is determined that the person is another person (S17).

この実施の形態例によれば、複数のバイオ認証を組み合わせて、用途に応じて認証度の高低を設定することができる。また、高額な決済処理を行なう電子稟議やインターネットにおける高額商品を取り扱うシステムにおいては厳密な本人認証を行なうことができる。   According to this embodiment, the level of authentication can be set depending on the application by combining a plurality of bio-authentications. In addition, it is possible to perform strict identity authentication in a system that handles high-priced payment processing or a system that handles high-priced products on the Internet.

次に、認証種類の組み合わせ情報を用いた認証方法について説明する。認証種類の組み合わせは、サーバ側にもクライアント側にも持つことができる。
図6は本発明の第3の処理フローを示す図である。システムとしては、図28を用いる。図28は本発明の他の実施の形態例を示すブロック図である。図1に示す実施の形態例と比較して、サーバ10とクライアント20が接続されている点が異なる。サーバ10は通信手段11を介してクライアント20の通信手段21と接続されている。サーバ10側にもバイオデータ照合部12が設けられている。13はプログラム制御部、30はデータベースである。該データベース30には、バイオ認証データ登録テーブル31と、ユーザテーブル32が設けられている。クライアント20側において、25はデータを記憶する記憶部で、25aはサーバ10からのデータを一時記憶するキャッシュメモリである。
Next, an authentication method using combination information of authentication types will be described. Combinations of authentication types can be held on both the server side and the client side.
FIG. 6 is a diagram showing a third processing flow of the present invention. As a system, FIG. 28 is used. FIG. 28 is a block diagram showing another embodiment of the present invention. Compared with the embodiment shown in FIG. 1, the difference is that the server 10 and the client 20 are connected. The server 10 is connected to the communication means 21 of the client 20 via the communication means 11. A biodata matching unit 12 is also provided on the server 10 side. Reference numeral 13 is a program control unit, and 30 is a database. The database 30 is provided with a bio-authentication data registration table 31 and a user table 32. On the client 20 side, reference numeral 25 denotes a storage unit for storing data, and reference numeral 25a denotes a cache memory for temporarily storing data from the server 10.

アプリケーション40から照合要求があると(S1)、制御がプログラム制御部26に移行する(S2)。次に、認証バイオの決定又は認証要求回数の決定が行われる(S3)。次に、どのようなバイオセンサーが設けられているか、バイオセンサーの検索を行なう(S4)。   When there is a collation request from the application 40 (S1), the control shifts to the program control unit 26 (S2). Next, determination of the authentication bio or the number of authentication requests is performed (S3). Next, the biosensor is searched for what kind of biosensor is provided (S4).

バイオセンサーが設けられている場合、使用するバイオセンサーを決定する(S5)。バイオセンサーが決定したら、バイオセンサードライバでバイオデータを測定する(S6)。そして、バイオデータを読み込む(S7)。読み込んだバイオデータに対して、バイオデータ変換部24で特徴部分を抽出するバイオデータ変換を行なう(S8)。次に、読み込んだバイオデータとデータベースに記憶されている認証データとの照合を行なう(S9)。   When a biosensor is provided, a biosensor to be used is determined (S5). When the biosensor is determined, biodata is measured by the biosensor driver (S6). And biodata is read (S7). Biodata conversion is performed on the read biodata to extract a characteristic portion by the biodata conversion unit 24 (S8). Next, the read biodata is collated with the authentication data stored in the database (S9).

次に、照合結果の判定を行なう(S10)。そして、照合結果が判定されたら、プログラム制御部26に制御を移し(S11)、アプリケーション40を通して結果を通知する(S12)。ステップS4でバイオセンサーが検索できない場合、プログラム制御部26に制御を渡す(S13)。そして、アプリケーション40を通して結果を通知する(S14)。   Next, the collation result is determined (S10). When the collation result is determined, control is transferred to the program control unit 26 (S11), and the result is notified through the application 40 (S12). If the biosensor cannot be searched in step S4, control is passed to the program control unit 26 (S13). Then, the result is notified through the application 40 (S14).

図7は、認証種類の組み合わせ情報をサーバ側に持たせた場合のアプリケーション情報テーブルの構成例を示す図である。図に示すように、アプリケーション名毎に、バイオ認証データが記憶されている。例えば、アプリケーション1におけるバイオ認証データ1においては、バイオ認証データはバイオ#1データである。   FIG. 7 is a diagram illustrating a configuration example of an application information table in a case where authentication type combination information is provided on the server side. As shown in the figure, bio-authentication data is stored for each application name. For example, in the bio authentication data 1 in the application 1, the bio authentication data is bio # 1 data.

図8は、認証種類の組み合わせ情報をアプリケーション側で持つ場合の、アプリケーションで保持する認証種類の組み合わせ情報を示す図である。
図9は第2のデータの流れ説明図である。図3と同一のものは、同一の符号を付して示す。図において、33aは図7に示すアプリケーション情報テーブルである。
1)設定クライアント20よりアプリケーションとバイオ認証との設定情報をアプリケーション情報テーブル33に登録する。なお、アプリケーション情報テーブル33aは、複数のバイオデータを設定可能である。例えば、バイオ1+バイオ2等。
2)ユーザはアプリケーション1を通して認証の要求を行なう。
3)アプリケーション1又はNからアプリケーション情報テーブル33aへ、アプリケーションとバイオの関連情報を登録する。
4)アプリケーション1へアプリケーションとバイオの関連情報を返す。
5)アプリケーション1からバイオ1の認証を返す。
FIG. 8 is a diagram illustrating authentication type combination information held by an application when the application side has authentication type combination information.
FIG. 9 is an explanatory diagram of the second data flow. The same components as those in FIG. 3 are denoted by the same reference numerals. In the figure, 33a is an application information table shown in FIG.
1) The setting information of the application and bio authentication is registered in the application information table 33 from the setting client 20. The application information table 33a can set a plurality of biodata. For example, Bio 1 + Bio 2 etc.
2) The user requests authentication through the application 1.
3) Register the application and bio related information from the application 1 or N to the application information table 33a.
4) Return application and bio related information to application 1.
5) Return bio 1 authentication from application 1.

後は、読み取られたバイオデータをバイオ認証サーバ10へ送り、照合する。図10は一連認証の処理フローを示す図で、クライアント側の動作を示している。認証の要求を行なうと(S1)、バイオデータの読み取りを行ない、認証手段を決定する(S2)。次に、第1の認証要求を行なうと(S3)、第1の認証が開始される(S4)。そして以下の処理を順次繰り返していく。そして、認証の要求を行ない(S5)、バイオデータの読み取りを行ない、認証手段を決定する(S6)。そして、第Nの認証要求を行ない(S7)、第Nの認証を開始する(S8)。そして、認証がOKの場合、本人と判断する(S9)。   Thereafter, the read biodata is sent to the bio-authentication server 10 for verification. FIG. 10 is a diagram showing a processing flow of serial authentication, and shows the operation on the client side. When authentication is requested (S1), biodata is read and authentication means is determined (S2). Next, when the first authentication request is made (S3), the first authentication is started (S4). Then, the following processing is sequentially repeated. Then, an authentication request is made (S5), biodata is read, and an authentication means is determined (S6). Then, the Nth authentication request is made (S7), and the Nth authentication is started (S8). If the authentication is OK, the person is determined (S9).

ここで、ステップS4において第1の認証がNGの場合、再度認証するかどうかチェックする(S10)。再度認証する場合には、ステップS1に戻り、認証しない場合には、他人と判断する(S11)。ステップS12の場合も、再度認証するかどうかチェックし(S12)、認証する場合にはステップS1に戻り、認証しない場合には他人と判断する(S13)。ここで、それぞれの認証開始時に認証がキャンセルされた場合には、他人と
判断して(S14)、処理を終了する。
Here, if the first authentication is NG in step S4, it is checked whether to authenticate again (S10). When authenticating again, it returns to step S1, and when not authenticating, it judges that it is another person (S11). Also in the case of step S12, it is checked whether or not to authenticate again (S12), and if authenticated, the process returns to step S1, and if not authenticated, it is judged as another person (S13). Here, when the authentication is canceled at the start of each authentication, it is determined that the user is another person (S14), and the process is terminated.

この実施の形態例によれば、複数マルチバイオを呼び出す仕組みを予め設定しておくことで、プログラムの汎用性を確保することができる。サーバ管理は、本人のバイオ情報品質や運用に合わせて認証種類を固定にできる場合に有効で、認証種類の組み合わせ情報を一元管理可能とすることができる。また、アプリケーション側管理は、要求セキュリティ強度に合わせて個別調整が可能である。   According to this embodiment, the versatility of the program can be ensured by setting in advance a mechanism for calling a plurality of multi-bios. Server management is effective when the authentication type can be fixed according to the bio-information quality and operation of the person, and the combined information of the authentication type can be centrally managed. The application side management can be individually adjusted according to the required security strength.

図11は個別認証チャートの処理フローを示す図で、クライアント側の動作を示している。この処理フローは、図9に示すシステムで、個別認証チャートで認証を行なうようにしたものである。先ず、認証の要求を行なうと(S1)、バイオデータの読み取りを行ない、認証手段を決定する(S2)。次に、第1の認証要求を行なう(S3)。そして、第1の認証を開始する(S4)。第1の認証がOKであった場合には、次に進む。   FIG. 11 is a diagram showing the processing flow of the individual authentication chart, and shows the operation on the client side. In this processing flow, authentication is performed using the individual authentication chart in the system shown in FIG. First, when an authentication request is made (S1), biodata is read to determine an authentication means (S2). Next, a first authentication request is made (S3). Then, the first authentication is started (S4). If the first authentication is OK, the process proceeds to the next.

ステップS4において、認証がNGの場合には、再度認証するかどうかをチェックする(S5)。再度認証する場合には、ステップS1に戻って認証要求からやり直す。再度認証をしない場合には、他人と判断する(S6)。このようなシーケンスを認証手段の数だけ繰り返す。そして、その都度、認証がNGの時のステップS5とS6の処理を繰り返す。   In step S4, if the authentication is NG, it is checked whether to authenticate again (S5). When authenticating again, it returns to step S1 and starts again from an authentication request. If authentication is not performed again, it is determined that the person is another person (S6). Such a sequence is repeated by the number of authentication means. And each time, the process of step S5 and S6 when authentication is NG is repeated.

第1の認証がOKの場合、認証の要求を行なう(S7)。そして、バイオデータの読み取りを行ない、認証手段を決定する(S8)。そして、第Nの認証要求を行ない(S9)、第Nの認証を開始する(S10)。第Nの認証結果がOKの場合には、本人と判断する(S11)。認証結果がNGの場合には、再度認証するかどうかチェックする(S13)。再度認証する場合には、ステップS7に戻って認証要求からやり直す。再度認証しない場合には、他人と判断する(S14)。なお、認証でキャンセルする場合には、何れも他人と判断される(S12)。この実施の形態例におけるデータの流れ説明図(第3のデータの流れ説明図)は、図9に示す第2のデータの流れ説明図と同じである。   If the first authentication is OK, an authentication request is made (S7). And biodata is read and an authentication means is determined (S8). Then, the Nth authentication request is made (S9), and the Nth authentication is started (S10). If the Nth authentication result is OK, it is determined to be the person (S11). If the authentication result is NG, it is checked whether to authenticate again (S13). When authenticating again, it returns to step S7 and starts again from the authentication request. If it is not authenticated again, it is determined as someone else (S14). In the case of canceling with authentication, both are determined to be others (S12). The data flow explanatory diagram (third data flow explanatory diagram) in this embodiment is the same as the second data flow explanatory diagram shown in FIG.

この実施の形態例によれば、本人のバイオ情報品質や運用に合わせて認証種類を固定にできる場合に有効で、認証種類の組み合わせ情報を一元管理可能とすることができる。また、アプリケーション側管理は、要求セキュリティ強度に合わせて個別調整が可能となる。   According to this embodiment, it is effective when the authentication type can be fixed in accordance with the bioinformation quality and operation of the person, and the combination information of the authentication type can be managed in an integrated manner. In addition, the application side management can be individually adjusted according to the required security strength.

次に、次の実施の形態例について説明する。以下の実施の形態例は、クライアント毎に検出する手段を決めておき、クライアント毎に検出手段を1種類のみとし、認証時間を固定にすることで、クライアント側からの不正アクセス防止を行ない、認証時間を短縮するようにしたものである。   Next, the following embodiment will be described. In the following embodiment, the detection means is determined for each client, only one type of detection means is used for each client, and the authentication time is fixed to prevent unauthorized access from the client side. The time is shortened.

図12はこの実施の形態例で用いるクライアント情報テーブルの構成例を示す図である。クライアント毎に、認証できる種類が固定されている。例えば、バイオ認証データ1の場合、クライアント1で認証できるのはバイオ#1データのみである。   FIG. 12 is a diagram showing a configuration example of a client information table used in this embodiment. The type that can be authenticated is fixed for each client. For example, in the case of bio-authentication data 1, the client 1 can authenticate only bio- # 1 data.

図13は第3のデータの流れ説明図である。
1)設定クライアント20よりクライアントとバイオ認証との設定情報をクライアント情報テーブル34に登録する。ここで、クライアント情報テーブル34は、複数のバイオデータを設定可能である。例えば、バイオ1+バイオ2等。
2)ユーザは、アプリケーション1を通して認証の要求を行なう。
3)アプリケーション1又はNからクライアント情報テーブル34へクライアントとバイオの関連情報を取得する。
4)アプリケーション1へクライアントとバイオの関連情報を返す。
5)アプリケーション1からバイオ1の認証を返す。
FIG. 13 is an explanatory diagram of the third data flow.
1) The setting information of the client and bio-authentication is registered in the client information table 34 from the setting client 20. Here, the client information table 34 can set a plurality of biodata. For example, Bio 1 + Bio 2 etc.
2) The user requests authentication through the application 1.
3) The client 1 and the bio related information are acquired from the application 1 or N to the client information table 34.
4) Return the client and bio related information to application 1.
5) Return bio 1 authentication from application 1.

後は、読み取られたバイオデータをバイオ認証サーバ10へ送り、照合する。
この実施の形態例によれば、認証手段を固定にすることで、クライアントからの不正アクセス防止を行なうことができる。また、遠隔地又は通信速度が遅い場所等、アクセス時間がかかる場合の認証時間を短縮することができる。
Thereafter, the read biodata is sent to the bio-authentication server 10 for verification.
According to this embodiment, unauthorized access from a client can be prevented by fixing the authentication means. In addition, it is possible to shorten the authentication time when the access time is long, such as a remote place or a place where the communication speed is low.

図14は第4のデータの流れ説明図である。この実施の形態例は、個別認証チャートにより認証するようにしたものである。図13と同一のものは、同一の符号を付して示す。1)設定クライアント20よりクライアントとバイオ認証との設定情報をクライアント情報テーブル34に登録する。クライアント情報テーブル34は、複数のバイオデータを設定可能である。例えば、バイオ1+バイオ2等。
2)ユーザはアプリケーション1を通して認証の要求を行なう。
3)アプリケーション1又はNからクライアント情報テーブル34へクライアントとバイオとの関連情報を取得する。
4)アプリケーション1へクライアントとバイオとの関連情報を返す。
5)アプリケーション1からバイオ1の認証を返す。
FIG. 14 is an explanatory diagram of the fourth data flow. In this embodiment, authentication is performed using an individual authentication chart. The same components as those in FIG. 13 are denoted by the same reference numerals. 1) The setting information of the client and bio-authentication is registered in the client information table 34 from the setting client 20. The client information table 34 can set a plurality of biodata. For example, Bio 1 + Bio 2 etc.
2) The user requests authentication through the application 1.
3) Acquire client-related information from the application 1 or N to the client information table 34.
4) Return the client-bio related information to application 1.
5) Return bio 1 authentication from application 1.

後は、読み取られたバイオデータをバイオ認証サーバへ送り、照合する。
この実施の形態例によれば、認証手段を固定にすることで、クライアントからの不正アクセス防止を行なうことができる。
After that, the read biodata is sent to the bio-authentication server for verification.
According to this embodiment, unauthorized access from a client can be prevented by fixing the authentication means.

次に、データ照合時の認識率に認証精度を設けるようにした場合について説明する。図15はバイオ認証データ登録テーブルの構成例を示す図である。このテーブルでは、バイオデータ毎に、認証率(認証精度)を変えている。図19はバイオ認証ユーザ情報テーブルの構成例を示す図である。このテーブルは、ユーザ毎に該当するバイオの認証精度を設けるようにしたものである。例えば、ユーザIDが1の場合のバイオ#1の認証データの認証精度は70%、バイオ#Nの認証データの認証精度は85%にそれぞれ設定してある。ここで、バイオ認証データ登録テーブルを35、バイオ認証ユーザ情報テーブルを36とする。これらテーブルは、サーバ10側のデータベース30側に設けられる。或いは、各クライアント側に設けるようにしてもよい。   Next, a case where authentication accuracy is provided for the recognition rate at the time of data collation will be described. FIG. 15 is a diagram illustrating a configuration example of the bio-authentication data registration table. In this table, the authentication rate (authentication accuracy) is changed for each biodata. FIG. 19 is a diagram illustrating a configuration example of a bioauthentication user information table. This table provides biometric authentication accuracy corresponding to each user. For example, when the user ID is 1, the authentication accuracy of bio # 1 authentication data is set to 70%, and the authentication accuracy of bio #N authentication data is set to 85%. Here, the bio-authentication data registration table is 35, and the bio-authentication user information table is 36. These tables are provided on the database 30 side on the server 10 side. Or you may make it provide in each client side.

図17は、第5のデータの流れ説明図である。37は照合時の認証精度を記憶しておく認証精度ログである。
1)設定クライアント20より、それぞれのバイオデータに関する認証データを定義する。
2)それぞれのクライアントからID単位で照合要求を行なう。
3)照合結果を判定し、サーバ10で定義されている認証データと比較を行なう。
その際、認証精度を認証データに対応して記憶する。この場合において、照合時の認証精度の求め方は以下の通りである。即ち、照合時の認証データの一致数をA、認証数をBとして、100A/B(%)で求める。このようにして求めた認証精度は、認証精度ログ37に記憶しておく。
4)クライアント20に、認証結果と共に、認証データを送信する。
5)次回照合要求時、バイオ認証サーバ10から認証精度ログを読み出し、予め決められた認証精度を保持していない場合、認証要求クライアント20に対して、認証データ更新要求又は使用不可通知を行なう。
FIG. 17 is an explanatory diagram of a fifth data flow. An authentication accuracy log 37 stores authentication accuracy at the time of verification.
1) Define authentication data related to each biodata from the setting client 20.
2) Make a collation request from each client in ID units.
3) The collation result is determined and compared with the authentication data defined by the server 10.
At that time, the authentication accuracy is stored in correspondence with the authentication data. In this case, the method for obtaining the authentication accuracy at the time of verification is as follows. That is, 100 A / B (%) is obtained, where A is the number of matching authentication data at the time of verification and B is the number of authentication. The authentication accuracy obtained in this way is stored in the authentication accuracy log 37.
4) The authentication data is transmitted to the client 20 together with the authentication result.
5) At the time of the next verification request, the authentication accuracy log is read from the bio-authentication server 10, and if the predetermined authentication accuracy is not held, an authentication data update request or an unusable notification is sent to the authentication request client 20.

この実施の形態例によれば、生体の経年変化による認証データの精度の低下による誤認識を防止することができる。
図18は、第6のデータの流れ説明図である。ユーザ1が設定クライアント20からサーバ10にアクセスする場合の動作を示している。
1)ユーザ1がバイオ1データを持って、登録要求を行なう。
2)認証サーバプログラム60は、ユーザ1におけるバイオ1データで照合を行なう。この場合、最初のバイオデータの照合にはシステム管理者が立ち会う。
3)認証サーバプログラム60から、クライアント20に向けて照合結果が返される。
4)認証された場合、バイオデータNへの登録許可が与えられ、ユーザ1のバイオデータNをデータベース30に登録する。認証されなかった場合、ユーザ1へのバイオNデータは登録できない。
According to this embodiment, it is possible to prevent erroneous recognition due to a decrease in accuracy of authentication data due to aging of a living body.
FIG. 18 is an explanatory diagram of the sixth data flow. The operation when the user 1 accesses the server 10 from the setting client 20 is shown.
1) User 1 makes a registration request with bio-1 data.
2) The authentication server program 60 collates with the bio 1 data of the user 1. In this case, the system administrator is present for the first biodata verification.
3) A verification result is returned to the client 20 from the authentication server program 60.
4) If authenticated, registration permission to biodata N is given, and biodata N of user 1 is registered in database 30. If it is not authenticated, bio-N data for user 1 cannot be registered.

この実施の形態例によれば、マルチバイオシステムにおいて、2個目以降のバイオデータを登録する際、システム管理者を必要とせずにバイオデータの登録を行なうため、登録の煩雑さを避けることができる。   According to this embodiment, when registering the second and subsequent biodata in a multi-biosystem, biodata registration is performed without the need for a system administrator, thereby avoiding the complexity of registration. it can.

次の実施の形態例は、照合時にユーザにバイオデータの種類を選択をしなくてもすむようにしたものである。このために、図19に示すようなバイオ認証ユーザ照合順序テーブルを用いる。このテーブルでは、ユーザID毎に、照合順序が決められている。例えば、ユーザ1の場合、第1番目にバイオデータ1を用いた照合を行ない、次にバイオデータ2を用いた照合を行なう。最後に、バイオデータNを用いた照合を行なう。ユーザ2の場合には、第1番目にバイオデータ2を用いた照合を行ない、第2番目にバイオデータ4を用いた照合を行ない、最後にバイオデータ1を用いた照合を行なう。   In the following embodiment, the user does not need to select the type of biodata at the time of collation. For this purpose, a bioauthentication user verification order table as shown in FIG. 19 is used. In this table, the collation order is determined for each user ID. For example, in the case of user 1, collation using biodata 1 is performed first, and then collation using biodata 2 is performed. Finally, collation using biodata N is performed. In the case of the user 2, the collation using the biodata 2 is performed first, the collation using the biodata 4 is performed second, and the collation using the biodata 1 is performed last.

図20は第7のデータの流れ説明図である。図において、38は前述したバイオ認証ユーザ照合順序テーブルであり、データベース30内に設けられている。
1)バイオデータの登録を行なう際、ユーザID毎に照合するバイオデータの順序を定義する。
2)クライアント20より照合要求を行なう。
3)認証サーバプログラム60が、送られてきたユーザIDを基に照合順序テーブル38よりマルチバイオの照合順序を決定し3)−1)、クライアント20側に返す3)−2)。
4)クライアント20は、照合順序に従い、クライアント20にあるバイオセンサーを検索し、バイオデータを読み込み、照合要求を行なう。
5)サーバ10側では、送られてきたバイオデータの照合を行ない、照合結果をクライアント20に通知する。
FIG. 20 is an explanatory diagram of the seventh data flow. In the figure, 38 is the biometric user collation order table described above, and is provided in the database 30.
1) When registering biodata, define the order of biodata to be collated for each user ID.
2) A verification request is made from the client 20.
3) The authentication server program 60 determines the multi-bio collation order from the collation order table 38 based on the sent user ID 3) -1) and returns it to the client 20 3) -2).
4) The client 20 searches for a biosensor in the client 20 in accordance with the collation order, reads biodata, and makes a collation request.
5) On the server 10 side, the sent biodata is collated, and the collation result is notified to the client 20.

この実施の形態例によれば、マルチバイオ装置を扱うシステムにおいて、照合するバイオ認識装置を選択する手間が省ける。また、マルチバイオ装置を扱うシステムにおいて、照合する順序を一度設定すれば、全てのクライアントで同じ設定を共有できる。更に、マルチバイオ装置を扱うシステムにおいて、照合する順序のプライオリティを設定することができる。   According to this embodiment, in a system that handles multi-bio devices, it is possible to save time and effort to select a bio-recognition device to be verified. In a system that handles multi-bio devices, once the collation order is set, all clients can share the same setting. Furthermore, in a system that handles multi-bio devices, it is possible to set the priority of the collation order.

次の実施の形態例について説明する。上述した照合方法は1:1照合という。即ち、ユーザIDを入力後、そのユーザIDを基に登録されているバイオデータと照合し、そのIDの本人性を確かめる照合方法である。   The following embodiment will be described. The verification method described above is referred to as 1: 1 verification. That is, after the user ID is input, it is checked against the biodata registered based on the user ID to check the identity of the ID.

これに対して、1:N照合とは、照合要求のあったバイオデータと、登録されているバイオデータ全てを照合し、そのバイオデータから本人を特定する照合方法である(バイオデータのみで本人を特定するもの)。   In contrast, 1: N collation is a collation method in which biodata requested for collation is collated with all registered biodata and the person is identified from the biodata (only the biodata is the principal) To identify).

図21は、認証画面例を示す図である。ユーザ名を入力する部分(ユーザIDフィール
ド)があり、認証ボタン、キャンセルボタン、終了ボタン等が設けられている。先の1:1照合の場合には、ユーザIDフィールドにユーザIDを入れる必要がある。図22は、システムログインへの組み込みの説明図である。ユーザIDフィールドにユーザIDを書き込むことにより、ログインする。
FIG. 21 is a diagram illustrating an example of an authentication screen. There is a part for inputting a user name (user ID field), and an authentication button, a cancel button, an end button, and the like are provided. In the case of the previous 1: 1 verification, it is necessary to put the user ID in the user ID field. FIG. 22 is an explanatory diagram of incorporation into the system login. Log in by writing the user ID in the user ID field.

図23は照合処理の動作を示すフローチャートである。システムとしては、図1を用いる。先ず、アプリケーション40より認証の要求を行なう(S1)。この結果、制御がプログラム制御部26に移る。クライアント20は、バイオデータの読み取りを行なう(S3)。次に、クライアント20はIDが入力されているかどうか判断する(S4)。   FIG. 23 is a flowchart showing the operation of the collation process. As the system, FIG. 1 is used. First, an authentication request is made from the application 40 (S1). As a result, control is transferred to the program control unit 26. The client 20 reads biodata (S3). Next, the client 20 determines whether an ID has been input (S4).

IDが入力されている場合、サーバ10はIDを基に事前に登録されているバイオデータを検索する(S5)。そして、読み取ったバイオデータとステップS5で検索された登録されているバイオデータと照合を行なう(S6)。次に、照合結果の判定を行なう(S7)。そして、照合結果を要求アプリケーション40へ返す(S8)。   When the ID is input, the server 10 searches biodata registered in advance based on the ID (S5). Then, the read biodata is collated with the registered biodata searched in step S5 (S6). Next, the collation result is determined (S7). Then, the collation result is returned to the requesting application 40 (S8).

ステップS4において、IDが入力されていない場合、IDが特定できない。そこで、事前に登録されている全てのバイオデータとステップS3で読み取ったバイオデータの照合を行ない(S9)、ステップS7に進む(1:N照合)。   If no ID is input in step S4, the ID cannot be specified. Therefore, all biodata registered in advance is collated with the biodata read in step S3 (S9), and the process proceeds to step S7 (1: N collation).

この実施の形態例によれば、照合における検索時間を短縮できるため、マルチバイオシステムにおける照合において、バイオ読み取り装置検索の効率化並びに照合の効率化を行なうことができる。   According to this embodiment, since the search time for collation can be shortened, the efficiency of bioreader search and the efficiency of collation can be improved in collation in a multi-bio system.

また、ユーザIDが通知されない場合には、事前に登録されている全てのバイオデータとの照合を行なうことにより、ユーザIDがない時にも、本人を特定することができる。
次の実施の形態例は、前回一致したバイオデータの種類の登録データから照合を行なうようにしたものである。前回の照合履歴を見るために、図24に示すようなバイオ認証ログデータテーブル39が用いられる。このテーブルには、ユーザID毎にバイオ認証データと、操作年月日と、操作の種類と、結果が記憶されている。このバイオ認証ログデータテーブル39を参照して、照合結果がOKであった場合の認証データを用いるものである。
Further, when the user ID is not notified, the person can be identified even when there is no user ID by collating with all the biodata registered in advance.
In the following embodiment, collation is performed from registered data of the biodata type that matched last time. In order to see the previous verification history, a bio-authentication log data table 39 as shown in FIG. 24 is used. This table stores bio-authentication data, operation date, operation type, and result for each user ID. With reference to this bio-authentication log data table 39, the authentication data when the collation result is OK are used.

図25は第8のデータの流れ説明図である。図において、39がバイオ認証ログデータテーブルで、データベース30内に設けられている。
1)ユーザ1が、認証サーバプログラム60に照会要求を行なう。
2)認証サーバプログラム60は、バイオ認証ログデータテーブル39を検索し、前回一致したユーザ1のバイオ認証種類情報を取得する。
3)認証サーバプログラム60は、バイオデータNと照合を行なう。
4)照合結果をクライアント20に通知する。
FIG. 25 is an explanatory diagram of the eighth data flow. In the figure, 39 is a bio-authentication log data table, which is provided in the database 30.
1) User 1 makes an inquiry request to authentication server program 60.
2) The authentication server program 60 searches the bio-authentication log data table 39 and acquires the bio-authentication type information of the user 1 that matched last time.
3) The authentication server program 60 collates with the biodata N.
4) Inform the client 20 of the collation result.

この実施の形態例によれば、複数種類のバイオデータによる組み合わせの認証の場合、照合における検索時間を短縮することができる。
次の実施の形態例は、クライアントからサーバに照合要求をする場合に、バイオデータに加えてバイオ読取装置情報も一緒に転送するようにしたものである。図26は第9のデータの流れ説明図である。図において、70は読取装置情報データテーブルであり、読取装置毎に対応するバイオデータを記憶しておくものである。
1)バイオデータを読み取る際、バイオ読み取り装置情報も読み取り、認証サーバプログラム60に照合要求を行なう。
2)サーバ10は、読み取り装置情報データテーブル70を参照して、読み取られたバイオデータを判断し、認証サーバプログラム60にバイオ認証種類データを返す。
3)2)より返された情報を基に、認証データと測定したバイオデータとの照合を行なう。
4)照合結果は、クライアント20に通知される。
According to this embodiment, in the case of authentication of a combination using a plurality of types of biodata, the search time for verification can be shortened.
In the following embodiment, when a collation request is made from a client to a server, bioreader information is transferred together with biodata. FIG. 26 is an explanatory diagram of the ninth data flow. In the drawing, reference numeral 70 denotes a reading device information data table, which stores biodata corresponding to each reading device.
1) When reading biodata, the bioreader information is also read and a verification request is made to the authentication server program 60.
2) The server 10 refers to the reading device information data table 70 to determine the read biodata, and returns the bio authentication type data to the authentication server program 60.
3) Based on the information returned from 2), verification data is compared with the measured biodata.
4) The verification result is notified to the client 20.

この実施の形態例によれば、照合における検索時間を短縮できるため、マルチバイオシステムにおける照合において、バイオ読み取り装置検索の効率化並びに照合の効率化を行なうことができる。   According to this embodiment, since the search time for collation can be shortened, the efficiency of bioreader search and the efficiency of collation can be improved in collation in a multi-bio system.

次の実施の形態例について説明する。この実施の形態例は、本来サーバ側で保持している認証データを、クライアント側に転送し、クライアント側で認証データを保持するようにして、クライアントのみでデータの照合を行なうことができるようにしたものである。   The following embodiment will be described. In this embodiment, the authentication data originally held on the server side is transferred to the client side, and the authentication data is held on the client side so that the data can be collated only by the client. It is a thing.

図27は、第10のデータの流れ説明図である。この実施の形態例では、クライアント20側に記憶装置80を設け、この記憶装置にデータベース30からのバイオデータを日付データと共に記憶させるようにしたものである。
1)クライアント20は、バイオデータ1で照合要求をする。
2)サーバ10側の照合結果がクライアント20側に通知される。
3)認証サーバ10は、サーバの日付データとクライアント側の日付データとを比較する。
4)サーバ10上の日付データがクライアント20側の日付データより新しい場合、クライアント20に照合要求ユーザのバイオデータをダウンロード(キャッシュ)する。同一の場合には、ダウンロードしない。
FIG. 27 is an explanatory diagram of a tenth data flow. In this embodiment, a storage device 80 is provided on the client 20 side, and biodata from the database 30 is stored together with date data in this storage device.
1) The client 20 makes a verification request with the biodata 1.
2) The collation result on the server 10 side is notified to the client 20 side.
3) The authentication server 10 compares the date data on the server with the date data on the client side.
4) If the date data on the server 10 is newer than the date data on the client 20 side, the biodata of the user who requested the verification is downloaded (cached) to the client 20. If they are the same, do not download.

この実施の形態例によれば、認証サーバ及びネットワークにおける過大な負荷を軽減することができる。
このように、本発明によれば、いずれのクライアントであっても、そのクライアントが持つバイオデータの読み取り機能と同一種類の認証データが登録されていれば認証することができるデータ認証方法及びデータ認証装置を提供することができる。
According to this embodiment, an excessive load on the authentication server and the network can be reduced.
As described above, according to the present invention, any client can authenticate if any authentication data of the same type as the biodata reading function of the client is registered. An apparatus can be provided.

本発明の一実施の形態例を示すブロック図である。It is a block diagram which shows one embodiment of this invention. 本発明の第1の処理フローを示す図である。It is a figure which shows the 1st processing flow of this invention. 第1のデータの流れ説明図である。FIG. 6 is an explanatory diagram of a first data flow. 本発明の第1の処理説明図である。It is 1st process explanatory drawing of this invention. 本発明の第2の処理フローを示す図である。It is a figure which shows the 2nd processing flow of this invention. 本発明の第3の処理フローを示す図である。It is a figure which shows the 3rd processing flow of this invention. アプリケーション情報テーブルの構成例を示す図である。It is a figure which shows the structural example of an application information table. アプリケーションで保持する認証種類の組み合わせ情報を示す図である。It is a figure which shows the combination information of the authentication kind hold | maintained with an application. 第2のデータの流れ説明図である。It is a 2nd data flow explanatory drawing. 一連認証の処理フローを示す図である。It is a figure which shows the processing flow of a series authentication. 個別認証チャートの処理フローを示す図である。It is a figure which shows the processing flow of an individual authentication chart. クライアント情報テーブルの構成例を示す図である。It is a figure which shows the structural example of a client information table. 第3のデータの流れ説明図である。It is a 3rd data flow explanatory drawing. 第4のデータの流れ説明図である。It is a 4th data flow explanatory view. バイオ認証データ登録テーブルの構成例を示す図である。It is a figure which shows the structural example of a bioauthentication data registration table. バイオ認証ユーザ情報テーブルの構成例を示す図である。It is a figure which shows the structural example of a bioauthentication user information table. 第5のデータの流れ説明図である。FIG. 10 is an explanatory diagram of a fifth data flow. 第6のデータの流れ説明図である。It is a 6th data flow explanatory view. バイオ認証ユーザ照合順序テーブルの構成例を示す図である。It is a figure which shows the structural example of a bioauthentication user collation order table. 第7のデータの流れ説明図である。It is a 7th data flow explanatory view. 認証画面例を示す図である。It is a figure which shows the example of an authentication screen. システムログインへの組み込みの説明図である。It is explanatory drawing of the incorporation to a system login. 照合処理の動作を示すフローチャートである。It is a flowchart which shows operation | movement of a collation process. バイオ認証ログデータテーブルの構成例を示す図である。It is a figure which shows the structural example of a bio authentication log data table. 第8のデータの流れ説明図である。FIG. 10 is an explanatory diagram of an eighth data flow. 第9のデータの流れ説明図である。It is 9th data flow explanatory drawing. 第10のデータの流れ説明図である。It is a 10th data flow explanatory view. 本発明の他の実施の形態例を示すブロック図である。It is a block diagram which shows the other embodiment of this invention.

符号の説明Explanation of symbols

20 クライアント
22 バイオセンサードライバ
23 バイオデータ照合部
24 バイオデータ変換部
25 バイオセンサードライバ
26 プログラム制御部
40 アプリケーション
41 バイオ認証データ登録テーブル
42 ユーザテーブル
50 データベース
DESCRIPTION OF SYMBOLS 20 Client 22 Biosensor driver 23 Biodata collation part 24 Biodata conversion part 25 Biosensor driver 26 Program control part 40 Application 41 Bio authentication data registration table 42 User table 50 Database

Claims (1)

複数種類のバイオデータによる認証が可能なシステムにおいて、バイオセンサーからバイオデータを読み取り後、事前に登録されている全てのバイオデータとの照合を行なう方法において、
あるクライアントからバイオデータのみの照合要求がある場合、照合要求として送られてくるバイオデータにバイオ読み取り装置情報を追加したデータより照合するバイオデータを決定し、特定のバイオデータと照合することを特徴とするデータ認証方法。
In a system that can authenticate with multiple types of biodata, after reading the biodata from the biosensor, in the method of collating with all the biodata registered in advance,
When there is a biodata-only verification request from a client, biodata to be verified is determined from the biodata sent as a verification request with the bio-reader information added, and verified with specific biodata Data authentication method.
JP2007234388A 2007-09-10 2007-09-10 Data authentication method Pending JP2008065835A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007234388A JP2008065835A (en) 2007-09-10 2007-09-10 Data authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007234388A JP2008065835A (en) 2007-09-10 2007-09-10 Data authentication method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006067814A Division JP2006179027A (en) 2006-03-13 2006-03-13 Data authentication method and device

Publications (1)

Publication Number Publication Date
JP2008065835A true JP2008065835A (en) 2008-03-21

Family

ID=39288447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007234388A Pending JP2008065835A (en) 2007-09-10 2007-09-10 Data authentication method

Country Status (1)

Country Link
JP (1) JP2008065835A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010073112A (en) * 2008-09-22 2010-04-02 Omron Corp Face collating system
WO2011033594A1 (en) * 2009-09-18 2011-03-24 富士通株式会社 Biometric authentication system and control method
JP2019159974A (en) * 2018-03-15 2019-09-19 オムロン株式会社 Authentication device, authentication method and authentication program

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000516746A (en) * 1997-06-09 2000-12-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Web-based biometric authentication verification system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000516746A (en) * 1997-06-09 2000-12-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Web-based biometric authentication verification system and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010073112A (en) * 2008-09-22 2010-04-02 Omron Corp Face collating system
WO2011033594A1 (en) * 2009-09-18 2011-03-24 富士通株式会社 Biometric authentication system and control method
JP5344040B2 (en) * 2009-09-18 2013-11-20 富士通株式会社 Biometric authentication system and control method
US8863259B2 (en) 2009-09-18 2014-10-14 Fujitsu Limited Method of controlling biometric authentication system, non-transitory, computer readable storage medium and biometric authentication system
JP2019159974A (en) * 2018-03-15 2019-09-19 オムロン株式会社 Authentication device, authentication method and authentication program

Similar Documents

Publication Publication Date Title
US8762734B2 (en) Biometric pressure grip
US7486810B1 (en) On-type biometrics fingerprint soft keyboard
US11765177B1 (en) System and method for providing a web service using a mobile device capturing dual images
US7986817B2 (en) Verification apparatus, verification method and verification program
BR122020022337B1 (en) dispensing system
US10511592B1 (en) System and method for authenticating a user via a mobile device to provide a web service on a different computer system
TW200832185A (en) Authentication system, authentication device, and authentication method
JP2009301317A (en) Identification information integrated management system, identification information integrated management server, identification information integrated management program, and computer-readable recording medium with the program recorded thereon
JP5564414B2 (en) Biometric authentication system and biometric authentication method
US8839385B1 (en) Systems and methods for implementing device-specific passwords
JP2007265219A (en) Biometrics system
JP2007219731A (en) Method and apparatus for personal authentication
JP2008065835A (en) Data authentication method
JP4777951B2 (en) Data authentication method
JP2008010016A (en) Data authentication device
JP4085198B2 (en) Personal authentication device and personal authentication system
JP2008047140A (en) Data authentication method
JP2006179027A (en) Data authentication method and device
JP2003248662A (en) Personal authentication method and system, and computer program
JP2009230653A (en) Composite authentication system and composite authentication device
JP5320894B2 (en) Personal authentication device, personal authentication method, and personal authentication program
JP2010020572A (en) User identification system and method thereof
WO2021255821A1 (en) Authentication server, facial image update recommendation method and storage medium
JP2007265218A (en) User monitoring system
JP2011059791A (en) Bioinformation authentication device and bioinformation authentication program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101201

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101221