JP2008065835A - Data authentication method - Google Patents
Data authentication method Download PDFInfo
- Publication number
- JP2008065835A JP2008065835A JP2007234388A JP2007234388A JP2008065835A JP 2008065835 A JP2008065835 A JP 2008065835A JP 2007234388 A JP2007234388 A JP 2007234388A JP 2007234388 A JP2007234388 A JP 2007234388A JP 2008065835 A JP2008065835 A JP 2008065835A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- biodata
- data
- client
- bio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
本発明はデータ認証方法に関し、更に詳しくはバイオ認証データに基づいてユーザを認証するようにしデータ認証方法に関する。 The present invention relates to a data authentication method, and more particularly to a data authentication method in which a user is authenticated based on bioauthentication data.
従来の複数種類のバイオデータによる認証を行なうシステムにおいては、ユーザとクライアントの対応が一義的に決められている。このため、複数種類のバイオデータによる認証が可能であっても、予めユーザに認証時のバイオデータの種類が決められていた。 In a conventional system that performs authentication using a plurality of types of biodata, the correspondence between users and clients is uniquely determined. For this reason, even if authentication with a plurality of types of biodata is possible, the type of biodata at the time of authentication is determined in advance by the user.
従来のこの種の技術としては、指紋、顔相などの身体的特徴のライブパターンを読取装置により読み取ったライブパターンデータと、記録している特徴の基準パターンデータとを照合する照合手段と、照合手段の前又は後において、完全一致またはタイムスタンプの一致または履歴との一致によりライブパターンが不正なデータであるか否かを判断するシステムが知られている(例えば特許文献1参照)。また、生体情報を利用して個人認証する生体認証システムに関し、生体情報検出時の不安定さがあっても、照合精度の低下を防止するシステムが知られている(例えば特許文献2参照)
従来システムでは、認証のために設定された以外の種類のバイオデータ読み取り手段では認証データが登録されていても認証ができなかった。このため、設定された種類以外のバイオデータの読み取り手段しか持たないクライアントでは、認証が行えないという問題があった。 In the conventional system, authentication could not be performed even if authentication data was registered with a biodata reading means of a type other than that set for authentication. For this reason, there is a problem that a client having only a means for reading biodata other than the set type cannot be authenticated.
本発明はこのような課題に鑑みてなされたものであって、いずれのクライアントであっても、そのクライアントが持つバイオデータの読み取り機能と同一種類の認証データが登録されていれば認証することができるデータ認証方法を提供することを目的としている。 The present invention has been made in view of such problems, and any client can authenticate if authentication data of the same type as the biodata reading function of the client is registered. The purpose is to provide a data authentication method.
(1)請求項1記載の発明は、複数種類のバイオデータによる認証が可能なシステムにおいて、バイオセンサーからバイオデータを読み取り後、事前に登録されている全てのバイオデータとの照合を行なう方法において、あるクライアントからバイオデータのみの照合要求がある場合、照合要求として送られてくるバイオデータにバイオ読み取り装置情報を追加したデータより照合するバイオデータを決定し、特定のバイオデータと照合することを特徴とする。
(1) The invention described in
(1)請求項1記載の発明によれば、照合における検索時間を短縮できるため、マルチバイオシステムにおける照合において、バイオ読取装置検索の効率化並びに照合の効率化を行なうことができる。 (1) According to the first aspect of the invention, since the search time for collation can be shortened, the bioreader search efficiency and collation efficiency can be improved in collation in a multi-bio system.
以下、図面を参照して本発明の実施の形態例を詳細に説明する。
図1は本発明の一実施の形態例を示すブロック図である。この実施の形態例は、クライアント20側にデータベースを設けることにより、サーバの必要なくデータ照合が行なえるようにしたものである。図において、22はバイオセンサードライバ、23はバイオデータ照合部、24はバイオデータ変換部、26はプログラム制御部、40はアプリケーション、50はデータベースである。データベース50には、バイオ認証データ登録テーブル41と、ユーザテーブル42が含まれている。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing an embodiment of the present invention. In this embodiment, a database is provided on the
このように構成されたシステムにおける動作を図2を用いて説明する。図2は本発明の第1の処理フローを示す図である。先ず、アプリケーション40から照合要求を行なう(S1)。この結果、プログラム制御部26が起動される(S2)。各バイオセンサー(バイオ読取装置)は、バイオセンサードライバ22で駆動され、バイオデータを出力する(S3)。
The operation of the system configured as described above will be described with reference to FIG. FIG. 2 is a diagram showing a first processing flow of the present invention. First, a collation request is made from the application 40 (S1). As a result, the
バイオデータ変換部24は、バイオデータを受けて、特徴部分を抽出する処理を行なう(S4)。次に、バイオデータ照合部23は、バイオセンサーで測定されたバイオデータと、バイオ認証データ登録テーブル41に記憶されている認証データを読み出し、認証データとの照合を行なう(S5)。次に、照合結果の判定を行なう(S6)。次に、プログラム制御部26が動作し(S7)、アプリケーション40を通じて結果を通知する(S8)。
The
図3は第1のデータの流れ説明図である。図において、10はサーバ、30は該サーバ10と接続されたデータベースである。該データベース30には、認証用データが#1〜#NまでN個設けられており、それぞれの認証用データには、ユーザ用認証データがユーザ毎に設けられている。20’は複数のバイオ読取装置(バイオセンサー)付きのクライアントであり、#1〜#NまでのN個の読取装置が取り付けられている。20は単機能の読取機能が設けられたクライアントであり、単機能の読取装置付クライアントである。60は、認証データを用いてユーザの認証を行なう認証サーバプログラムであり、サーバ10内に設けられている(以下同じ)。以下の動作は、この認証サーバプログラム60が主体となって行なうものである。
FIG. 3 is an explanatory diagram of the first data flow. In the figure, 10 is a server, and 30 is a database connected to the
1)複数のバイオ読取装置付クライアント20’からN種類のバイオデータを読み込む。ここで、ユーザが複数いる場合には、ユーザ毎にN種類のバイオデータを読み込むことになる。その結果、データベース30に示すように、それぞれの認証用データがユーザ毎に求まり、データベース30に記憶されることになる。
1) N types of biodata are read from a plurality of clients 20 'with bioreaders. Here, when there are a plurality of users, N types of biodata are read for each user. As a result, as shown in the
2)ここで、任意のクライアント20からサーバ10に対して認証要求を行なう。この場合において、データベース30には、ユーザ毎に複数の種類の認証データが記憶されているため、どのクライアントからも認証要求を行なうことが可能になる。
2) Here, an
3)認証サーバプログラム60は、クライアント20から送られてきたデータと対応する認証用データとの照合を行なう。この場合において、認証用データは、ユーザ毎に記憶されているので、認証にあたっては、どのユーザであるのかを示すユーザIDの入力が必要となる。
3) The
4)認証サーバプログラム60は、各クライアント20に対して照合結果を送信する。
この実施の形態例によれば、サーバ10は必要に応じてバイオデータと認証データとの照合を行ない、その結果をクライアント20に通知することができる。
4) The
According to this embodiment, the
図4は本発明の第1の処理説明図である。この実施の形態例は、重要度に応じて照合結果の論理条件をとって最終の認証を決定するものである。例えば、図に示すように、重要度が小さい場合には、N個のバイオデータの内の何れか一つが照合すれば、認証OKと判定する。つまり、この場合には、各認証結果のオアをとるものである。このような場合としては、例えばWindows(マイクロソフト社の登録商標)ログオンのように、単にWindowsにアクセスするだけである場合には、(指紋一致)OR(声紋致一致)OR(顔形一致)という具合に一つでも照合するものがあれば、認証OKとする。 FIG. 4 is a diagram for explaining the first processing of the present invention. In this embodiment, the final authentication is determined based on the logical condition of the matching result in accordance with the importance. For example, as shown in the figure, when the importance is small, if any one of N pieces of biodata is collated, it is determined that the authentication is OK. That is, in this case, the OR of each authentication result is taken. In such a case, for example, when only accessing Windows, such as Windows (registered trademark of Microsoft Corporation) logon, it is called (fingerprint match) OR (voiceprint match) OR (face shape match). If there is even one item to be verified, authentication is OK.
これに対して重要度が大きくなれば(例えばワークフロー業務の決済)、照合がOKとなる条件をきつくする。即ち、N個のバイオデータの全てが照合した時に認証OKとするものである。具体的には、(指紋一致)AND(声紋一致)AND(顔形一致)という具合に全てが照合した場合に、認証OKとする。 On the other hand, if the degree of importance increases (for example, settlement of workflow work), the condition that the collation is OK is tightened. That is, the authentication is OK when all of the N pieces of biodata are collated. Specifically, the authentication is OK when all are collated such as (fingerprint match) AND (voice print match) AND (face shape match).
図5は本発明の第2の処理フローを示す図である。先ず、重要度が小さい場合の動作について説明する。この場合には、先ず第1の認証を要求する(S1)。これにより、第1の認証を開始する(S2)。認証がOKの場合には、即本人と判断する(S3)。認証がNGの場合には、ステップS1に戻り、次の認証データの認証要求を行なう処理に入る。全ての認証がNGの場合、又は認証がキャンセルされた場合には、他人と判断する(S4)。 FIG. 5 is a diagram showing a second processing flow of the present invention. First, the operation when the importance is small will be described. In this case, first authentication is requested (S1). Thereby, the first authentication is started (S2). If the authentication is OK, the user is immediately determined (S3). If the authentication is NG, the process returns to step S1 to enter a process for making an authentication request for the next authentication data. If all the authentications are NG or the authentication is canceled, it is determined that the other person is present (S4).
次に、重要度が一番大きい場合の動作について説明する。先ず、第1の認証要求をし(S10)、第1の認証を開始する(S11)。認証がOKの場合には、第2の認証要求をする(S12)。そして、第2の認証を開始する(S13)。この認証がOKの場合には、第3の認証要求をする。以上のような処理を第Nの認証まで行なう。即ち、第Nの認証要求を行ない(S14)、第Nの認証を開始する(S15)。そして、第Nの認証の結果OKの場合には本人と判断する(S16)。ここで、ステップS15において、第Nの認証がOKであったということは第1〜第Nまでの全ての認証がOKであったことを示している。以上の処理において、認証がNGの場合には、ステップS10に戻り最初から認証をやりなおす。それぞれの認証工程において認証がキャンセルされた場合には、他人と判断する(S17)。 Next, the operation when the importance is the highest will be described. First, a first authentication request is made (S10), and first authentication is started (S11). If the authentication is OK, a second authentication request is made (S12). Then, the second authentication is started (S13). If this authentication is OK, a third authentication request is made. The above processing is performed up to the Nth authentication. That is, the Nth authentication request is made (S14), and the Nth authentication is started (S15). If the result of the Nth authentication is OK, it is determined that the user is the person himself (S16). Here, in step S15, the fact that the Nth authentication is OK indicates that all the authentications from the first to the Nth are OK. In the above processing, if the authentication is NG, the process returns to step S10 and the authentication is performed again from the beginning. If authentication is canceled in each authentication step, it is determined that the person is another person (S17).
この実施の形態例によれば、複数のバイオ認証を組み合わせて、用途に応じて認証度の高低を設定することができる。また、高額な決済処理を行なう電子稟議やインターネットにおける高額商品を取り扱うシステムにおいては厳密な本人認証を行なうことができる。 According to this embodiment, the level of authentication can be set depending on the application by combining a plurality of bio-authentications. In addition, it is possible to perform strict identity authentication in a system that handles high-priced payment processing or a system that handles high-priced products on the Internet.
次に、認証種類の組み合わせ情報を用いた認証方法について説明する。認証種類の組み合わせは、サーバ側にもクライアント側にも持つことができる。
図6は本発明の第3の処理フローを示す図である。システムとしては、図28を用いる。図28は本発明の他の実施の形態例を示すブロック図である。図1に示す実施の形態例と比較して、サーバ10とクライアント20が接続されている点が異なる。サーバ10は通信手段11を介してクライアント20の通信手段21と接続されている。サーバ10側にもバイオデータ照合部12が設けられている。13はプログラム制御部、30はデータベースである。該データベース30には、バイオ認証データ登録テーブル31と、ユーザテーブル32が設けられている。クライアント20側において、25はデータを記憶する記憶部で、25aはサーバ10からのデータを一時記憶するキャッシュメモリである。
Next, an authentication method using combination information of authentication types will be described. Combinations of authentication types can be held on both the server side and the client side.
FIG. 6 is a diagram showing a third processing flow of the present invention. As a system, FIG. 28 is used. FIG. 28 is a block diagram showing another embodiment of the present invention. Compared with the embodiment shown in FIG. 1, the difference is that the
アプリケーション40から照合要求があると(S1)、制御がプログラム制御部26に移行する(S2)。次に、認証バイオの決定又は認証要求回数の決定が行われる(S3)。次に、どのようなバイオセンサーが設けられているか、バイオセンサーの検索を行なう(S4)。 When there is a collation request from the application 40 (S1), the control shifts to the program control unit 26 (S2). Next, determination of the authentication bio or the number of authentication requests is performed (S3). Next, the biosensor is searched for what kind of biosensor is provided (S4).
バイオセンサーが設けられている場合、使用するバイオセンサーを決定する(S5)。バイオセンサーが決定したら、バイオセンサードライバでバイオデータを測定する(S6)。そして、バイオデータを読み込む(S7)。読み込んだバイオデータに対して、バイオデータ変換部24で特徴部分を抽出するバイオデータ変換を行なう(S8)。次に、読み込んだバイオデータとデータベースに記憶されている認証データとの照合を行なう(S9)。 When a biosensor is provided, a biosensor to be used is determined (S5). When the biosensor is determined, biodata is measured by the biosensor driver (S6). And biodata is read (S7). Biodata conversion is performed on the read biodata to extract a characteristic portion by the biodata conversion unit 24 (S8). Next, the read biodata is collated with the authentication data stored in the database (S9).
次に、照合結果の判定を行なう(S10)。そして、照合結果が判定されたら、プログラム制御部26に制御を移し(S11)、アプリケーション40を通して結果を通知する(S12)。ステップS4でバイオセンサーが検索できない場合、プログラム制御部26に制御を渡す(S13)。そして、アプリケーション40を通して結果を通知する(S14)。 Next, the collation result is determined (S10). When the collation result is determined, control is transferred to the program control unit 26 (S11), and the result is notified through the application 40 (S12). If the biosensor cannot be searched in step S4, control is passed to the program control unit 26 (S13). Then, the result is notified through the application 40 (S14).
図7は、認証種類の組み合わせ情報をサーバ側に持たせた場合のアプリケーション情報テーブルの構成例を示す図である。図に示すように、アプリケーション名毎に、バイオ認証データが記憶されている。例えば、アプリケーション1におけるバイオ認証データ1においては、バイオ認証データはバイオ#1データである。
FIG. 7 is a diagram illustrating a configuration example of an application information table in a case where authentication type combination information is provided on the server side. As shown in the figure, bio-authentication data is stored for each application name. For example, in the
図8は、認証種類の組み合わせ情報をアプリケーション側で持つ場合の、アプリケーションで保持する認証種類の組み合わせ情報を示す図である。
図9は第2のデータの流れ説明図である。図3と同一のものは、同一の符号を付して示す。図において、33aは図7に示すアプリケーション情報テーブルである。
1)設定クライアント20よりアプリケーションとバイオ認証との設定情報をアプリケーション情報テーブル33に登録する。なお、アプリケーション情報テーブル33aは、複数のバイオデータを設定可能である。例えば、バイオ1+バイオ2等。
2)ユーザはアプリケーション1を通して認証の要求を行なう。
3)アプリケーション1又はNからアプリケーション情報テーブル33aへ、アプリケーションとバイオの関連情報を登録する。
4)アプリケーション1へアプリケーションとバイオの関連情報を返す。
5)アプリケーション1からバイオ1の認証を返す。
FIG. 8 is a diagram illustrating authentication type combination information held by an application when the application side has authentication type combination information.
FIG. 9 is an explanatory diagram of the second data flow. The same components as those in FIG. 3 are denoted by the same reference numerals. In the figure, 33a is an application information table shown in FIG.
1) The setting information of the application and bio authentication is registered in the application information table 33 from the setting
2) The user requests authentication through the
3) Register the application and bio related information from the
4) Return application and bio related information to
5)
後は、読み取られたバイオデータをバイオ認証サーバ10へ送り、照合する。図10は一連認証の処理フローを示す図で、クライアント側の動作を示している。認証の要求を行なうと(S1)、バイオデータの読み取りを行ない、認証手段を決定する(S2)。次に、第1の認証要求を行なうと(S3)、第1の認証が開始される(S4)。そして以下の処理を順次繰り返していく。そして、認証の要求を行ない(S5)、バイオデータの読み取りを行ない、認証手段を決定する(S6)。そして、第Nの認証要求を行ない(S7)、第Nの認証を開始する(S8)。そして、認証がOKの場合、本人と判断する(S9)。
Thereafter, the read biodata is sent to the
ここで、ステップS4において第1の認証がNGの場合、再度認証するかどうかチェックする(S10)。再度認証する場合には、ステップS1に戻り、認証しない場合には、他人と判断する(S11)。ステップS12の場合も、再度認証するかどうかチェックし(S12)、認証する場合にはステップS1に戻り、認証しない場合には他人と判断する(S13)。ここで、それぞれの認証開始時に認証がキャンセルされた場合には、他人と
判断して(S14)、処理を終了する。
Here, if the first authentication is NG in step S4, it is checked whether to authenticate again (S10). When authenticating again, it returns to step S1, and when not authenticating, it judges that it is another person (S11). Also in the case of step S12, it is checked whether or not to authenticate again (S12), and if authenticated, the process returns to step S1, and if not authenticated, it is judged as another person (S13). Here, when the authentication is canceled at the start of each authentication, it is determined that the user is another person (S14), and the process is terminated.
この実施の形態例によれば、複数マルチバイオを呼び出す仕組みを予め設定しておくことで、プログラムの汎用性を確保することができる。サーバ管理は、本人のバイオ情報品質や運用に合わせて認証種類を固定にできる場合に有効で、認証種類の組み合わせ情報を一元管理可能とすることができる。また、アプリケーション側管理は、要求セキュリティ強度に合わせて個別調整が可能である。 According to this embodiment, the versatility of the program can be ensured by setting in advance a mechanism for calling a plurality of multi-bios. Server management is effective when the authentication type can be fixed according to the bio-information quality and operation of the person, and the combined information of the authentication type can be centrally managed. The application side management can be individually adjusted according to the required security strength.
図11は個別認証チャートの処理フローを示す図で、クライアント側の動作を示している。この処理フローは、図9に示すシステムで、個別認証チャートで認証を行なうようにしたものである。先ず、認証の要求を行なうと(S1)、バイオデータの読み取りを行ない、認証手段を決定する(S2)。次に、第1の認証要求を行なう(S3)。そして、第1の認証を開始する(S4)。第1の認証がOKであった場合には、次に進む。 FIG. 11 is a diagram showing the processing flow of the individual authentication chart, and shows the operation on the client side. In this processing flow, authentication is performed using the individual authentication chart in the system shown in FIG. First, when an authentication request is made (S1), biodata is read to determine an authentication means (S2). Next, a first authentication request is made (S3). Then, the first authentication is started (S4). If the first authentication is OK, the process proceeds to the next.
ステップS4において、認証がNGの場合には、再度認証するかどうかをチェックする(S5)。再度認証する場合には、ステップS1に戻って認証要求からやり直す。再度認証をしない場合には、他人と判断する(S6)。このようなシーケンスを認証手段の数だけ繰り返す。そして、その都度、認証がNGの時のステップS5とS6の処理を繰り返す。 In step S4, if the authentication is NG, it is checked whether to authenticate again (S5). When authenticating again, it returns to step S1 and starts again from an authentication request. If authentication is not performed again, it is determined that the person is another person (S6). Such a sequence is repeated by the number of authentication means. And each time, the process of step S5 and S6 when authentication is NG is repeated.
第1の認証がOKの場合、認証の要求を行なう(S7)。そして、バイオデータの読み取りを行ない、認証手段を決定する(S8)。そして、第Nの認証要求を行ない(S9)、第Nの認証を開始する(S10)。第Nの認証結果がOKの場合には、本人と判断する(S11)。認証結果がNGの場合には、再度認証するかどうかチェックする(S13)。再度認証する場合には、ステップS7に戻って認証要求からやり直す。再度認証しない場合には、他人と判断する(S14)。なお、認証でキャンセルする場合には、何れも他人と判断される(S12)。この実施の形態例におけるデータの流れ説明図(第3のデータの流れ説明図)は、図9に示す第2のデータの流れ説明図と同じである。 If the first authentication is OK, an authentication request is made (S7). And biodata is read and an authentication means is determined (S8). Then, the Nth authentication request is made (S9), and the Nth authentication is started (S10). If the Nth authentication result is OK, it is determined to be the person (S11). If the authentication result is NG, it is checked whether to authenticate again (S13). When authenticating again, it returns to step S7 and starts again from the authentication request. If it is not authenticated again, it is determined as someone else (S14). In the case of canceling with authentication, both are determined to be others (S12). The data flow explanatory diagram (third data flow explanatory diagram) in this embodiment is the same as the second data flow explanatory diagram shown in FIG.
この実施の形態例によれば、本人のバイオ情報品質や運用に合わせて認証種類を固定にできる場合に有効で、認証種類の組み合わせ情報を一元管理可能とすることができる。また、アプリケーション側管理は、要求セキュリティ強度に合わせて個別調整が可能となる。 According to this embodiment, it is effective when the authentication type can be fixed in accordance with the bioinformation quality and operation of the person, and the combination information of the authentication type can be managed in an integrated manner. In addition, the application side management can be individually adjusted according to the required security strength.
次に、次の実施の形態例について説明する。以下の実施の形態例は、クライアント毎に検出する手段を決めておき、クライアント毎に検出手段を1種類のみとし、認証時間を固定にすることで、クライアント側からの不正アクセス防止を行ない、認証時間を短縮するようにしたものである。 Next, the following embodiment will be described. In the following embodiment, the detection means is determined for each client, only one type of detection means is used for each client, and the authentication time is fixed to prevent unauthorized access from the client side. The time is shortened.
図12はこの実施の形態例で用いるクライアント情報テーブルの構成例を示す図である。クライアント毎に、認証できる種類が固定されている。例えば、バイオ認証データ1の場合、クライアント1で認証できるのはバイオ#1データのみである。
FIG. 12 is a diagram showing a configuration example of a client information table used in this embodiment. The type that can be authenticated is fixed for each client. For example, in the case of
図13は第3のデータの流れ説明図である。
1)設定クライアント20よりクライアントとバイオ認証との設定情報をクライアント情報テーブル34に登録する。ここで、クライアント情報テーブル34は、複数のバイオデータを設定可能である。例えば、バイオ1+バイオ2等。
2)ユーザは、アプリケーション1を通して認証の要求を行なう。
3)アプリケーション1又はNからクライアント情報テーブル34へクライアントとバイオの関連情報を取得する。
4)アプリケーション1へクライアントとバイオの関連情報を返す。
5)アプリケーション1からバイオ1の認証を返す。
FIG. 13 is an explanatory diagram of the third data flow.
1) The setting information of the client and bio-authentication is registered in the client information table 34 from the setting
2) The user requests authentication through the
3) The
4) Return the client and bio related information to
5)
後は、読み取られたバイオデータをバイオ認証サーバ10へ送り、照合する。
この実施の形態例によれば、認証手段を固定にすることで、クライアントからの不正アクセス防止を行なうことができる。また、遠隔地又は通信速度が遅い場所等、アクセス時間がかかる場合の認証時間を短縮することができる。
Thereafter, the read biodata is sent to the
According to this embodiment, unauthorized access from a client can be prevented by fixing the authentication means. In addition, it is possible to shorten the authentication time when the access time is long, such as a remote place or a place where the communication speed is low.
図14は第4のデータの流れ説明図である。この実施の形態例は、個別認証チャートにより認証するようにしたものである。図13と同一のものは、同一の符号を付して示す。1)設定クライアント20よりクライアントとバイオ認証との設定情報をクライアント情報テーブル34に登録する。クライアント情報テーブル34は、複数のバイオデータを設定可能である。例えば、バイオ1+バイオ2等。
2)ユーザはアプリケーション1を通して認証の要求を行なう。
3)アプリケーション1又はNからクライアント情報テーブル34へクライアントとバイオとの関連情報を取得する。
4)アプリケーション1へクライアントとバイオとの関連情報を返す。
5)アプリケーション1からバイオ1の認証を返す。
FIG. 14 is an explanatory diagram of the fourth data flow. In this embodiment, authentication is performed using an individual authentication chart. The same components as those in FIG. 13 are denoted by the same reference numerals. 1) The setting information of the client and bio-authentication is registered in the client information table 34 from the setting
2) The user requests authentication through the
3) Acquire client-related information from the
4) Return the client-bio related information to
5)
後は、読み取られたバイオデータをバイオ認証サーバへ送り、照合する。
この実施の形態例によれば、認証手段を固定にすることで、クライアントからの不正アクセス防止を行なうことができる。
After that, the read biodata is sent to the bio-authentication server for verification.
According to this embodiment, unauthorized access from a client can be prevented by fixing the authentication means.
次に、データ照合時の認識率に認証精度を設けるようにした場合について説明する。図15はバイオ認証データ登録テーブルの構成例を示す図である。このテーブルでは、バイオデータ毎に、認証率(認証精度)を変えている。図19はバイオ認証ユーザ情報テーブルの構成例を示す図である。このテーブルは、ユーザ毎に該当するバイオの認証精度を設けるようにしたものである。例えば、ユーザIDが1の場合のバイオ#1の認証データの認証精度は70%、バイオ#Nの認証データの認証精度は85%にそれぞれ設定してある。ここで、バイオ認証データ登録テーブルを35、バイオ認証ユーザ情報テーブルを36とする。これらテーブルは、サーバ10側のデータベース30側に設けられる。或いは、各クライアント側に設けるようにしてもよい。
Next, a case where authentication accuracy is provided for the recognition rate at the time of data collation will be described. FIG. 15 is a diagram illustrating a configuration example of the bio-authentication data registration table. In this table, the authentication rate (authentication accuracy) is changed for each biodata. FIG. 19 is a diagram illustrating a configuration example of a bioauthentication user information table. This table provides biometric authentication accuracy corresponding to each user. For example, when the user ID is 1, the authentication accuracy of
図17は、第5のデータの流れ説明図である。37は照合時の認証精度を記憶しておく認証精度ログである。
1)設定クライアント20より、それぞれのバイオデータに関する認証データを定義する。
2)それぞれのクライアントからID単位で照合要求を行なう。
3)照合結果を判定し、サーバ10で定義されている認証データと比較を行なう。
その際、認証精度を認証データに対応して記憶する。この場合において、照合時の認証精度の求め方は以下の通りである。即ち、照合時の認証データの一致数をA、認証数をBとして、100A/B(%)で求める。このようにして求めた認証精度は、認証精度ログ37に記憶しておく。
4)クライアント20に、認証結果と共に、認証データを送信する。
5)次回照合要求時、バイオ認証サーバ10から認証精度ログを読み出し、予め決められた認証精度を保持していない場合、認証要求クライアント20に対して、認証データ更新要求又は使用不可通知を行なう。
FIG. 17 is an explanatory diagram of a fifth data flow. An
1) Define authentication data related to each biodata from the setting
2) Make a collation request from each client in ID units.
3) The collation result is determined and compared with the authentication data defined by the
At that time, the authentication accuracy is stored in correspondence with the authentication data. In this case, the method for obtaining the authentication accuracy at the time of verification is as follows. That is, 100 A / B (%) is obtained, where A is the number of matching authentication data at the time of verification and B is the number of authentication. The authentication accuracy obtained in this way is stored in the
4) The authentication data is transmitted to the
5) At the time of the next verification request, the authentication accuracy log is read from the
この実施の形態例によれば、生体の経年変化による認証データの精度の低下による誤認識を防止することができる。
図18は、第6のデータの流れ説明図である。ユーザ1が設定クライアント20からサーバ10にアクセスする場合の動作を示している。
1)ユーザ1がバイオ1データを持って、登録要求を行なう。
2)認証サーバプログラム60は、ユーザ1におけるバイオ1データで照合を行なう。この場合、最初のバイオデータの照合にはシステム管理者が立ち会う。
3)認証サーバプログラム60から、クライアント20に向けて照合結果が返される。
4)認証された場合、バイオデータNへの登録許可が与えられ、ユーザ1のバイオデータNをデータベース30に登録する。認証されなかった場合、ユーザ1へのバイオNデータは登録できない。
According to this embodiment, it is possible to prevent erroneous recognition due to a decrease in accuracy of authentication data due to aging of a living body.
FIG. 18 is an explanatory diagram of the sixth data flow. The operation when the
1)
2) The
3) A verification result is returned to the
4) If authenticated, registration permission to biodata N is given, and biodata N of
この実施の形態例によれば、マルチバイオシステムにおいて、2個目以降のバイオデータを登録する際、システム管理者を必要とせずにバイオデータの登録を行なうため、登録の煩雑さを避けることができる。 According to this embodiment, when registering the second and subsequent biodata in a multi-biosystem, biodata registration is performed without the need for a system administrator, thereby avoiding the complexity of registration. it can.
次の実施の形態例は、照合時にユーザにバイオデータの種類を選択をしなくてもすむようにしたものである。このために、図19に示すようなバイオ認証ユーザ照合順序テーブルを用いる。このテーブルでは、ユーザID毎に、照合順序が決められている。例えば、ユーザ1の場合、第1番目にバイオデータ1を用いた照合を行ない、次にバイオデータ2を用いた照合を行なう。最後に、バイオデータNを用いた照合を行なう。ユーザ2の場合には、第1番目にバイオデータ2を用いた照合を行ない、第2番目にバイオデータ4を用いた照合を行ない、最後にバイオデータ1を用いた照合を行なう。
In the following embodiment, the user does not need to select the type of biodata at the time of collation. For this purpose, a bioauthentication user verification order table as shown in FIG. 19 is used. In this table, the collation order is determined for each user ID. For example, in the case of
図20は第7のデータの流れ説明図である。図において、38は前述したバイオ認証ユーザ照合順序テーブルであり、データベース30内に設けられている。
1)バイオデータの登録を行なう際、ユーザID毎に照合するバイオデータの順序を定義する。
2)クライアント20より照合要求を行なう。
3)認証サーバプログラム60が、送られてきたユーザIDを基に照合順序テーブル38よりマルチバイオの照合順序を決定し3)−1)、クライアント20側に返す3)−2)。
4)クライアント20は、照合順序に従い、クライアント20にあるバイオセンサーを検索し、バイオデータを読み込み、照合要求を行なう。
5)サーバ10側では、送られてきたバイオデータの照合を行ない、照合結果をクライアント20に通知する。
FIG. 20 is an explanatory diagram of the seventh data flow. In the figure, 38 is the biometric user collation order table described above, and is provided in the
1) When registering biodata, define the order of biodata to be collated for each user ID.
2) A verification request is made from the
3) The
4) The
5) On the
この実施の形態例によれば、マルチバイオ装置を扱うシステムにおいて、照合するバイオ認識装置を選択する手間が省ける。また、マルチバイオ装置を扱うシステムにおいて、照合する順序を一度設定すれば、全てのクライアントで同じ設定を共有できる。更に、マルチバイオ装置を扱うシステムにおいて、照合する順序のプライオリティを設定することができる。 According to this embodiment, in a system that handles multi-bio devices, it is possible to save time and effort to select a bio-recognition device to be verified. In a system that handles multi-bio devices, once the collation order is set, all clients can share the same setting. Furthermore, in a system that handles multi-bio devices, it is possible to set the priority of the collation order.
次の実施の形態例について説明する。上述した照合方法は1:1照合という。即ち、ユーザIDを入力後、そのユーザIDを基に登録されているバイオデータと照合し、そのIDの本人性を確かめる照合方法である。 The following embodiment will be described. The verification method described above is referred to as 1: 1 verification. That is, after the user ID is input, it is checked against the biodata registered based on the user ID to check the identity of the ID.
これに対して、1:N照合とは、照合要求のあったバイオデータと、登録されているバイオデータ全てを照合し、そのバイオデータから本人を特定する照合方法である(バイオデータのみで本人を特定するもの)。 In contrast, 1: N collation is a collation method in which biodata requested for collation is collated with all registered biodata and the person is identified from the biodata (only the biodata is the principal) To identify).
図21は、認証画面例を示す図である。ユーザ名を入力する部分(ユーザIDフィール
ド)があり、認証ボタン、キャンセルボタン、終了ボタン等が設けられている。先の1:1照合の場合には、ユーザIDフィールドにユーザIDを入れる必要がある。図22は、システムログインへの組み込みの説明図である。ユーザIDフィールドにユーザIDを書き込むことにより、ログインする。
FIG. 21 is a diagram illustrating an example of an authentication screen. There is a part for inputting a user name (user ID field), and an authentication button, a cancel button, an end button, and the like are provided. In the case of the previous 1: 1 verification, it is necessary to put the user ID in the user ID field. FIG. 22 is an explanatory diagram of incorporation into the system login. Log in by writing the user ID in the user ID field.
図23は照合処理の動作を示すフローチャートである。システムとしては、図1を用いる。先ず、アプリケーション40より認証の要求を行なう(S1)。この結果、制御がプログラム制御部26に移る。クライアント20は、バイオデータの読み取りを行なう(S3)。次に、クライアント20はIDが入力されているかどうか判断する(S4)。
FIG. 23 is a flowchart showing the operation of the collation process. As the system, FIG. 1 is used. First, an authentication request is made from the application 40 (S1). As a result, control is transferred to the
IDが入力されている場合、サーバ10はIDを基に事前に登録されているバイオデータを検索する(S5)。そして、読み取ったバイオデータとステップS5で検索された登録されているバイオデータと照合を行なう(S6)。次に、照合結果の判定を行なう(S7)。そして、照合結果を要求アプリケーション40へ返す(S8)。
When the ID is input, the
ステップS4において、IDが入力されていない場合、IDが特定できない。そこで、事前に登録されている全てのバイオデータとステップS3で読み取ったバイオデータの照合を行ない(S9)、ステップS7に進む(1:N照合)。 If no ID is input in step S4, the ID cannot be specified. Therefore, all biodata registered in advance is collated with the biodata read in step S3 (S9), and the process proceeds to step S7 (1: N collation).
この実施の形態例によれば、照合における検索時間を短縮できるため、マルチバイオシステムにおける照合において、バイオ読み取り装置検索の効率化並びに照合の効率化を行なうことができる。 According to this embodiment, since the search time for collation can be shortened, the efficiency of bioreader search and the efficiency of collation can be improved in collation in a multi-bio system.
また、ユーザIDが通知されない場合には、事前に登録されている全てのバイオデータとの照合を行なうことにより、ユーザIDがない時にも、本人を特定することができる。
次の実施の形態例は、前回一致したバイオデータの種類の登録データから照合を行なうようにしたものである。前回の照合履歴を見るために、図24に示すようなバイオ認証ログデータテーブル39が用いられる。このテーブルには、ユーザID毎にバイオ認証データと、操作年月日と、操作の種類と、結果が記憶されている。このバイオ認証ログデータテーブル39を参照して、照合結果がOKであった場合の認証データを用いるものである。
Further, when the user ID is not notified, the person can be identified even when there is no user ID by collating with all the biodata registered in advance.
In the following embodiment, collation is performed from registered data of the biodata type that matched last time. In order to see the previous verification history, a bio-authentication log data table 39 as shown in FIG. 24 is used. This table stores bio-authentication data, operation date, operation type, and result for each user ID. With reference to this bio-authentication log data table 39, the authentication data when the collation result is OK are used.
図25は第8のデータの流れ説明図である。図において、39がバイオ認証ログデータテーブルで、データベース30内に設けられている。
1)ユーザ1が、認証サーバプログラム60に照会要求を行なう。
2)認証サーバプログラム60は、バイオ認証ログデータテーブル39を検索し、前回一致したユーザ1のバイオ認証種類情報を取得する。
3)認証サーバプログラム60は、バイオデータNと照合を行なう。
4)照合結果をクライアント20に通知する。
FIG. 25 is an explanatory diagram of the eighth data flow. In the figure, 39 is a bio-authentication log data table, which is provided in the
1)
2) The
3) The
4) Inform the
この実施の形態例によれば、複数種類のバイオデータによる組み合わせの認証の場合、照合における検索時間を短縮することができる。
次の実施の形態例は、クライアントからサーバに照合要求をする場合に、バイオデータに加えてバイオ読取装置情報も一緒に転送するようにしたものである。図26は第9のデータの流れ説明図である。図において、70は読取装置情報データテーブルであり、読取装置毎に対応するバイオデータを記憶しておくものである。
1)バイオデータを読み取る際、バイオ読み取り装置情報も読み取り、認証サーバプログラム60に照合要求を行なう。
2)サーバ10は、読み取り装置情報データテーブル70を参照して、読み取られたバイオデータを判断し、認証サーバプログラム60にバイオ認証種類データを返す。
3)2)より返された情報を基に、認証データと測定したバイオデータとの照合を行なう。
4)照合結果は、クライアント20に通知される。
According to this embodiment, in the case of authentication of a combination using a plurality of types of biodata, the search time for verification can be shortened.
In the following embodiment, when a collation request is made from a client to a server, bioreader information is transferred together with biodata. FIG. 26 is an explanatory diagram of the ninth data flow. In the drawing,
1) When reading biodata, the bioreader information is also read and a verification request is made to the
2) The
3) Based on the information returned from 2), verification data is compared with the measured biodata.
4) The verification result is notified to the
この実施の形態例によれば、照合における検索時間を短縮できるため、マルチバイオシステムにおける照合において、バイオ読み取り装置検索の効率化並びに照合の効率化を行なうことができる。 According to this embodiment, since the search time for collation can be shortened, the efficiency of bioreader search and the efficiency of collation can be improved in collation in a multi-bio system.
次の実施の形態例について説明する。この実施の形態例は、本来サーバ側で保持している認証データを、クライアント側に転送し、クライアント側で認証データを保持するようにして、クライアントのみでデータの照合を行なうことができるようにしたものである。 The following embodiment will be described. In this embodiment, the authentication data originally held on the server side is transferred to the client side, and the authentication data is held on the client side so that the data can be collated only by the client. It is a thing.
図27は、第10のデータの流れ説明図である。この実施の形態例では、クライアント20側に記憶装置80を設け、この記憶装置にデータベース30からのバイオデータを日付データと共に記憶させるようにしたものである。
1)クライアント20は、バイオデータ1で照合要求をする。
2)サーバ10側の照合結果がクライアント20側に通知される。
3)認証サーバ10は、サーバの日付データとクライアント側の日付データとを比較する。
4)サーバ10上の日付データがクライアント20側の日付データより新しい場合、クライアント20に照合要求ユーザのバイオデータをダウンロード(キャッシュ)する。同一の場合には、ダウンロードしない。
FIG. 27 is an explanatory diagram of a tenth data flow. In this embodiment, a
1) The
2) The collation result on the
3) The
4) If the date data on the
この実施の形態例によれば、認証サーバ及びネットワークにおける過大な負荷を軽減することができる。
このように、本発明によれば、いずれのクライアントであっても、そのクライアントが持つバイオデータの読み取り機能と同一種類の認証データが登録されていれば認証することができるデータ認証方法及びデータ認証装置を提供することができる。
According to this embodiment, an excessive load on the authentication server and the network can be reduced.
As described above, according to the present invention, any client can authenticate if any authentication data of the same type as the biodata reading function of the client is registered. An apparatus can be provided.
20 クライアント
22 バイオセンサードライバ
23 バイオデータ照合部
24 バイオデータ変換部
25 バイオセンサードライバ
26 プログラム制御部
40 アプリケーション
41 バイオ認証データ登録テーブル
42 ユーザテーブル
50 データベース
DESCRIPTION OF
Claims (1)
あるクライアントからバイオデータのみの照合要求がある場合、照合要求として送られてくるバイオデータにバイオ読み取り装置情報を追加したデータより照合するバイオデータを決定し、特定のバイオデータと照合することを特徴とするデータ認証方法。 In a system that can authenticate with multiple types of biodata, after reading the biodata from the biosensor, in the method of collating with all the biodata registered in advance,
When there is a biodata-only verification request from a client, biodata to be verified is determined from the biodata sent as a verification request with the bio-reader information added, and verified with specific biodata Data authentication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007234388A JP2008065835A (en) | 2007-09-10 | 2007-09-10 | Data authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007234388A JP2008065835A (en) | 2007-09-10 | 2007-09-10 | Data authentication method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006067814A Division JP2006179027A (en) | 2006-03-13 | 2006-03-13 | Data authentication method and device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008065835A true JP2008065835A (en) | 2008-03-21 |
Family
ID=39288447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007234388A Pending JP2008065835A (en) | 2007-09-10 | 2007-09-10 | Data authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008065835A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010073112A (en) * | 2008-09-22 | 2010-04-02 | Omron Corp | Face collating system |
WO2011033594A1 (en) * | 2009-09-18 | 2011-03-24 | 富士通株式会社 | Biometric authentication system and control method |
JP2019159974A (en) * | 2018-03-15 | 2019-09-19 | オムロン株式会社 | Authentication device, authentication method and authentication program |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000516746A (en) * | 1997-06-09 | 2000-12-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Web-based biometric authentication verification system and method |
-
2007
- 2007-09-10 JP JP2007234388A patent/JP2008065835A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000516746A (en) * | 1997-06-09 | 2000-12-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Web-based biometric authentication verification system and method |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010073112A (en) * | 2008-09-22 | 2010-04-02 | Omron Corp | Face collating system |
WO2011033594A1 (en) * | 2009-09-18 | 2011-03-24 | 富士通株式会社 | Biometric authentication system and control method |
JP5344040B2 (en) * | 2009-09-18 | 2013-11-20 | 富士通株式会社 | Biometric authentication system and control method |
US8863259B2 (en) | 2009-09-18 | 2014-10-14 | Fujitsu Limited | Method of controlling biometric authentication system, non-transitory, computer readable storage medium and biometric authentication system |
JP2019159974A (en) * | 2018-03-15 | 2019-09-19 | オムロン株式会社 | Authentication device, authentication method and authentication program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8762734B2 (en) | Biometric pressure grip | |
US7486810B1 (en) | On-type biometrics fingerprint soft keyboard | |
US11765177B1 (en) | System and method for providing a web service using a mobile device capturing dual images | |
US7986817B2 (en) | Verification apparatus, verification method and verification program | |
BR122020022337B1 (en) | dispensing system | |
US10511592B1 (en) | System and method for authenticating a user via a mobile device to provide a web service on a different computer system | |
TW200832185A (en) | Authentication system, authentication device, and authentication method | |
JP2009301317A (en) | Identification information integrated management system, identification information integrated management server, identification information integrated management program, and computer-readable recording medium with the program recorded thereon | |
JP5564414B2 (en) | Biometric authentication system and biometric authentication method | |
US8839385B1 (en) | Systems and methods for implementing device-specific passwords | |
JP2007265219A (en) | Biometrics system | |
JP2007219731A (en) | Method and apparatus for personal authentication | |
JP2008065835A (en) | Data authentication method | |
JP4777951B2 (en) | Data authentication method | |
JP2008010016A (en) | Data authentication device | |
JP4085198B2 (en) | Personal authentication device and personal authentication system | |
JP2008047140A (en) | Data authentication method | |
JP2006179027A (en) | Data authentication method and device | |
JP2003248662A (en) | Personal authentication method and system, and computer program | |
JP2009230653A (en) | Composite authentication system and composite authentication device | |
JP5320894B2 (en) | Personal authentication device, personal authentication method, and personal authentication program | |
JP2010020572A (en) | User identification system and method thereof | |
WO2021255821A1 (en) | Authentication server, facial image update recommendation method and storage medium | |
JP2007265218A (en) | User monitoring system | |
JP2011059791A (en) | Bioinformation authentication device and bioinformation authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101221 |