JP2008108035A - 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム - Google Patents

生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム Download PDF

Info

Publication number
JP2008108035A
JP2008108035A JP2006289701A JP2006289701A JP2008108035A JP 2008108035 A JP2008108035 A JP 2008108035A JP 2006289701 A JP2006289701 A JP 2006289701A JP 2006289701 A JP2006289701 A JP 2006289701A JP 2008108035 A JP2008108035 A JP 2008108035A
Authority
JP
Japan
Prior art keywords
client
biometric data
authentication
unit
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006289701A
Other languages
English (en)
Inventor
Jun Ikegami
潤 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006289701A priority Critical patent/JP2008108035A/ja
Priority to EP07107125A priority patent/EP1916615A1/en
Priority to US11/797,252 priority patent/US20080104676A1/en
Priority to KR1020070049777A priority patent/KR20080037503A/ko
Priority to CNA2007101055497A priority patent/CN101170405A/zh
Publication of JP2008108035A publication Critical patent/JP2008108035A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】
本発明の課題は、認証成功率が高く、誤認証率が低く、かつユーザに煩わしさを与えない生体認証システムを実現することである。
【解決手段】
認証のためのユーザの生体データを生成するクライアントにネットワークを介して接続され、該ユーザの認証判定を行うサーバにおいて、該クライアントから送信される生体データとの一致率が設定された値を超える参照生体データが複数存在すると、該クライアントに格納されている特定情報と該参照生体データが有する特定情報とを比較してユーザ認証を行う。
【選択図】図5

Description

本発明は、ユーザの生体データと、既登録の参照生体データとを照合して生体認証を行うためのシステム、クライアント及びサーバに関する発明である。
IT(Information Technology)システムにおいて、精度の高い個人認証技術が重要になっている。特に、生体情報を使用して本人認証を行う生体認証が注目されている。生体認証は、指紋、手のひら静脈、虹彩等の生体情報を入力デバイスで読み取り、生体情報の特徴を抽出した生体データを生成して、既登録の参照生体データと比較照合することにより、ユーザの認証を行うものである。生体認証は、パスワード入力やその機密管理の負担による煩わしさをユーザに与えず、かつ不正盗用が容易ではなく、安全性が高いため、一般ユーザにもなじみの良い有用性の高い技術である。
半面、認証操作の度に取得する生体データは、厳密な同一性を確保できない。そのため、参照生体データとの照合の際には、データの一致率に閾値を設けて、認証成否を判定せざるを得ない。ここで、該閾値を高く設定すると、生体情報入力の際の生体状態や入力操作の仕方によっては、生成される生体データに大きな変動が生じて、本人であるにも関わらず認証失敗と判定されてしまうことがあり、ユーザに煩わしさを与えてしまう。一方、ユーザに煩わしさを与えないようにするため、該閾値を低く設定すると、他人の生体データと比較照合して認証成功と判定してしまう危険性が高まる。
認証成功率を高くし、かつ誤認証率を低くするためには、取得する生体情報量を増加させるのが一つの方法である。しかし、取得照合する情報量を増加させるのは、入力デバイスを複雑にし、扱うデータ量も増加するので、認証システムやサービスの価格を上昇させてしまう。しかるに低価格の認証システム等が望まれる分野もある。例えば、ネットワークに接続された携帯端末や個人所有の端末などで、生体データを取得し、サービス提供者が生体認証で本人確認をしてサービスやアクセス権限を提供するような利用形態があり得る。携帯端末を利用したオンラインショッピングの決済処理に、生体認証を利用するのが典型例である。このような個人所有端末では、入力デバイスも認証システムも極力安価簡便なものが望まれる。従って、安価でありながら、認証成功率が高く、誤認証率が低く、かつパスワード入力のような煩わしい操作も必要ない、有用性の高い生体認証技術が望まれている。
生体認証に関して、例えば特許文献1に記載されているような技術がある。
特開2000‐259278号公報
本発明の課題は、認証成功率が高く、誤認証率が低く、かつユーザに煩わしさを与えない生体認証システムを実現することである。
本発明に係るシステムは、ネットワークを介して接続されたクライアントとサーバとを有し、該クライアントは該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を送信する送信手段を有し、該サーバは該生体データと該特定情報に基づいてユーザ認証を行う認証手段を有することを特徴とする。
また、本発明に係るクライアントは、ユーザ認証を行うサーバにネットワークを介して接続され、該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を該サーバに送信する送信手段を有することを特徴とする。
また、本発明に係るサーバは、ユーザの生体データを取得生成するクライアントに接続され、該生体データと該クライアントを特定できる特定情報に基づいてユーザ認証を行う認証手段を有することを特徴とする。
また、本発明に係る制御方法は、ネットワークを介して接続されたクライアント及びサーバを制御する制御方法であって、該クライアントは該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を送信する送信工程を有し、該サーバは該生体データと該特定情報に基づいてユーザ認証を行う認証工程を有することを特徴とする。
また、本発明に係る制御方法は、ユーザ認証を行うサーバにネットワークを介して接続されたクライアントを制御する制御方法であって、該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を該サーバに送信する送信工程を有することを特徴とする。
また、本発明に係る制御方法は、ユーザの生体データを取得生成するクライアントにネットワークを介して接続されたサーバを制御する制御方法であって、該生体データと該クライアントを特定できる特定情報に基づいてユーザ認証を行う認証工程を有することを特徴とする。
また、本発明に係る制御プログラムは、ネットワークを介して接続されたクライアント及びサーバを制御する制御プログラムであって、該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を送信する送信ステップをクライアントに実行させ、該生体データと該特定情報に基づいてユーザ認証を行う認証ステップをサーバに実行させることを特徴とする。
また、本発明に係る制御プログラムは、ユーザ認証を行うサーバにネットワークを介して接続されたクライアントを制御する制御プログラムであって、該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を該サーバに送信する送信ステップをクライアントに実行させることを特徴とする。
また、本発明に係る制御プログラムは、ユーザの生体データを取得生成するクライアントにネットワークを介して接続されたサーバを制御する制御プログラムであって、該生体データと該クライアントを特定できる特定情報に基づいてユーザ認証を行う認証ステップをサーバに実行させることを特徴とする。
本発明によれば、クライアントにおいて取得生成されたユーザの生体データと該クライアントを特定できる情報に基づいてユーザ認証を行う。そのため、認証成功率が高く、誤認証率が低く、かつユーザに煩わしさを与えない生体認証システムを実現することができる。
以下に図面を用いて本発明の実施の形態について説明する。本実施例においては、生体情報として指紋を用いる場合について説明するが、生体情報として手のひら静脈、虹彩等を用いても良い。
(実施例1)
実施例1では、特定クライアントを特定のユーザが使用して生体認証を行う場合について説明する。なお、実施例1においては、生体認証システムはクライアントとサーバがネットワーク経由で接続され構成されている場合について説明するが、クライアントの代わりに、例えば、携帯電話機やPDA(Personal Data Assistant)等を用いても良い。
[ハードウェア構成図]
図1、2は、生体認証システムを構成するクライアント0及びサーバ100それぞれのハードウェア構成の一例を簡略的に示すブロック図である。
クライアント0は、各種演算処理を実行するCPU(Central Processing Unit)2、データの入力を受け付ける操作部4、各種情報を表示する表示部6、各種プログラムを格納するROM(Read Only Memory)8、プログラムの実行やデータの記憶を行うRAM(Random Access Memory)10、ユーザの生体情報を画像として読み取る入力装置12、生体認証プログラムやクライアント0固有の情報である固有情報等を格納する外部記憶装置14、ネットワークを介してサーバ100との間でデータの授受を行うネットワークインタフェース16が、バス18によって接続され構成されている。
サーバ100は、各種演算処理を実行するCPU(Central Processing Unit)102、データの入力を受け付ける操作部104、各種情報を表示する表示部106、各種プログラムを格納するROM(Read Only Memory)108、プログラムの実行やデータの記憶を行うRAM(Random Access Memory)110、生体認証プログラムやユーザの基準となる参照生体データ等を格納する外部記憶装置114、ネットワークを介してクライアント0との間でデータの授受を行うネットワークインタフェース116が、バス118によって接続され構成されている。
クライアント0において、ユーザによって操作部4から生体認証を行いたい旨の命令があると、CPU2は入力装置12を用いて生体情報の入力をするよう表示部6に表示する。入力装置12はユーザの生体情報を画像として読み取る。そして、CPU2は生体認証プログラムを外部記憶装置14から読み出してRAM10に展開することにより、該生体認証プログラムを実行する。該生体認証プログラムは、入力装置12が読み取った生体情報の画像から生体データを生成する。該生体データは、ネットワークインタフェース16を介してサーバ100に送信される。
サーバ100においても、同様に、CPU102は生体認証プログラムを外部記憶装置114から読み出してRAM110に展開することにより、該生体認証プログラムを実行する。そして、該生体認証プログラムは、クライアント0から送信されてきた生体データと外部記憶装置114に格納されている参照生体データとを照合して生体認証を行う。
なお、生体認証プログラムは必ずしも最初から外部記憶装置14、114に格納しておく必要はない。例えば、該生体認証プログラムは、プログラム提供者側から公衆回線、インターネット、LAN、WAN等を介して外部記憶装置14、114に格納しても良い。また、該生体認証プログラムは、可搬型記憶媒体に格納された状態で、クライアント及びサーバにセットされ、CPU2、102によって実行されても良い。可搬型記憶媒体としては、CD-ROM、光ディスク、DVDなど様々な形式の記憶媒体を使用することができる。
[機能ブロック図(その1)]
図3は、参照生体データ生成機能の一例を簡略的に示す機能ブロック図である。該参照生体データ生成機能はクライアント0とサーバ100とから構成される。クライアント0の参照生体データ生成機能は、生体情報入力手段202、生体データ生成手段204、参照生体データ生成手段206、固有情報決定手段208、固有情報保存手段210、登録結果受信手段213、登録結果通知手段214、クライアント通信手段216から構成される。サーバ100の参照生体データ生成機能は、サーバ通信手段316、固有情報重複確認手段301、参照生体データ保存手段302から構成される。以下、参照生体データ生成機能の各手段について説明する。
[生体情報入力手段]
生体情報入力手段202は、ユーザの生体情報である指紋を画像として読み取る。そして、生体データ生成手段204に、読み取った指紋画像に基づいて生体データを生成するよう命令する。
[生体データ生成手段]
生体データ生成手段204は、生体情報入力手段202が読み取ったユーザの指紋画像から特徴点等を抽出し、参照生体データ生成手段206がユーザの基準となる参照生体データを生成する際に使用する生体データを生成する。また、生体データは1対N照合手段304が参照生体データとの照合の際に使用する。なお、参照生体データ生成手段206、1対N照合手段304については後述する。
[固有情報決定手段]
固有情報決定手段208は、参照生体データ生成手段206が参照生体データを生成する際に生体データと対応付ける固有情報を決定する。固有情報とは、クライアントを唯一に決定できるものであれば良い。固有情報として、例えば、クライアント固有の値であるマックアドレス等を用いることができる。なお、参照生体データ生成手段206については後述する。
[参照生体データ生成手段]
参照生体データ生成手段206は、生体データと固有情報とを対応付けた参照生体データを生成する。該参照生体データは、1対N照合手段304が照合の際に使用する。
[固有情報保存手段]
固有情報保存手段210は、固有情報決定手段が決定した固有情報を保存する。
[登録結果受信手段]
登録結果受信手段213は、参照生体データが参照生体データ保存手段302に保存されたか否かを判定する。なお、参照生体データ保存手段302については後述する。
[登録結果通知手段]
登録結果通知手段214は、参照生体データが参照生体データ保存手段302に保存されたことを表示部6に表示し、該参照生体データがサーバに登録されたことをユーザに通知する。
[クライアント通信手段]
クライアント通信手段216は、参照生体データ生成手段206が生成した参照生体データをサーバに送信する。また、サーバから参照生体データがサーバに登録されたことの通知を受信する。その他、サーバとの間でデータの送受信を行う。
[参照生体データ保存手段]
参照生体データ保存手段302は、クライアントから送信されてきた参照生体データを保存する。
[固有情報重複確認手段]
固有情報重複確認手段301は、クライアントから送信されてきた参照生体データが有する固有情報と参照生体データ保存手段302に既に保存されている参照生体データが有する固有情報とが重複しているか否かを判定する。固有情報の重複がなかった場合は、参照生体データを参照生体データ保存手段302に保存する。そして、保存が完了した旨をサーバ通信手段316を介してクライアントに送信する。一方、固有情報の重複があった場合は、固有情報の再設定を要求する旨をサーバ通信手段316を介してクライアントに送信する。なお、サーバ通信手段316については後述する。
[サーバ通信手段]
サーバ通信手段316は、クライアントから送信される参照生体データを受信する。また、固有情報重複確認手段301が参照生体データを参照生体データ保存手段302に保存完了したことをクライアントに送信する。その他、クライアントとの間でデータの送受信を行う。
[事前準備のフロー]
以下に図4を用いて、照合の際にユーザの基準となる参照生体データを生成する処理について説明する。
ステップS001において、生体情報入力手段202は、クライアント0の入力装置12から入力されたユーザの指紋画像を撮像する。処理はステップS002へ移行する。
ステップS002において、生体データ生成部204は、生体情報入力手段202が撮像したユーザの指紋画像に基づいて生体データを生成する。処理はステップS003へ移行する。
ステップS003において、固有情報決定手段208は固有情報を決定する。なお、固有情報とは、上述した他に例えば、クライアント又はサーバが発生する乱数を用いても良い。処理はステップS004へ移行する。
ステップS004において、参照生体データ生成手段206は、生体データと固有情報とを対応付けた参照生体データを生成する。これによれば、入力されるユーザの生体データと類似する参照生体データが複数存在する場合でも、該固有情報に基づいて生体認証を行うことができる。処理はステップS005へ移行する。
ステップS005において、クライアント通信手段216は、参照生体データ生成手段206が生成した参照生体データをサーバ100に登録するため、該参照生体データをサーバ通信手段316へ送信する。処理はステップS006へ移行する。
ステップS006において、サーバ通信手段316は、クライアント通信手段216から送信された参照生体データを受信する。処理はステップS007へ移行する。
ステップS007において、固有情報重複確認手段301は、参照生体データ保存手段302に既に保存されている参照生体データの固有情報と、ステップS006においてサーバ通信手段316が受信した参照生体データの固有情報とを比較し、固有情報が重複しているか否かを判定する。固有情報が重複している場合は、処理はステップS008へ移行し、サーバ通信手段316は登録失敗の旨をクライアント通信手段216に送信する。一方、固有情報が重複していない場合は、処理はステップS009へ移行する。これによれば、固有情報が重複している参照生体データがサーバ100に保存されることを防止することができる。そして、1対N照合手段304が、該固有情報に基づいてセキュリティを維持して生体認証を行うことができる。
ステップS009において、固有情報重複確認手段301は、ステップS006において受信した参照生体データを参照生体データ保存手段302に保存する。処理はステップS010へ移行する。
ステップS010において、サーバ通信手段316は登録成功の旨をクライアント通信手段216に送信する。処理はステップS011へ移行する。
ステップS011において、登録結果受信手段213は、サーバ通信手段316からクライアント通信手段216に送信されてきた結果が登録成功であるか否かを判定する。登録成功であった場合は、処理はステップS012へ移行する。一方、登録失敗であった場合は、処理はステップS003へ戻り、上述した処理を繰り返す。
ステップS012において、固有情報決定手段208は、ステップS003で決定した固有情報を固有情報保存手段210に保存する。処理はステップS013へ移行する。
ステップS013において、登録結果通知手段214は参照生体データの登録成功の旨をクライアント0の表示部6に表示する。処理は終了する。
[機能ブロック図(その2)]
図5は、生体認証機能の一例を簡略的に示す機能ブロック図である。生体認証機能はクライアント0とサーバ100とから構成される。クライアント0の生体認証機能は、生体情報入力手段202、生体データ生成手段204、固有情報保存手段210、クライアント通信手段216、1対N照合結果受信手段218、1対N照合結果通知手段220から構成される。サーバ100の生体認証機能は、サーバ通信手段316、参照生体データ保存手段302、1対N照合手段304、1対N照合結果判定手段308、本人候補データ保存手段310、固有情報要求手段312、固有情報比較手段318から構成される。以下、生体認証機能の各手段について説明する。なお、図3の機能ブロック図(その1)において説明した手段については同一番号を付し、その説明を省略する。
[1対N照合結果受信手段]
1対N照合結果受信手段218は、サーバ100から送信されてきた照合結果が認証成功の旨であるか否かを判定する。そして、照合結果を1対N照合結果通知手段220に通知する。また、サーバ100から送信されてきた照合結果が認証失敗の旨であり、かつサーバ100から固有情報取得の要求があった場合は、固有情報保存手段210から固有情報を取得する。
[1対N照合結果通知手段]
1対N照合結果通知手段220は、1対N照合結果受信手段218から通知されてきた照合結果をクライアント0の表示部6に表示する。
[1対N照合手段]
1対N照合手段304は、クライアントから送信されてきた生体データと参照生体データ保存手段302に保存されている参照生体データとを照合して一致率を算出する。ここで、一致率とは、該生体データと該参照生体データとの一致の度合を言う。
[1対N照合結判定手段]
1対N照合結果判定手段308は、1対N照合手段304が算出した一致率とユーザによって設定された閾値とを比較し、該閾値を超えている参照生体データを取得する。そして、該一致率が設定された閾値以上か否かを判定することで認証成功か否かを判定する。なお、該閾値は、実現したいセキュリティレベルに基づいて設定されることが望ましい。該閾値を超えている参照生体データが唯一である場合は、サーバ通信手段316を介して認証成功の旨をクライアントに送信する。該閾値を超えている参照生体データが複数存在する場合は、それら参照生体データを本人候補データ保存手段310に保存する。そして、固有情報要求手段312にクライアントに保存されている固有情報を取得するよう命令する。また、固有情報に基づいて認証成功と判定した場合、サーバ通信手段316を介して認証成功の旨をクライアント0に送信する。なお、固有情報要求手段312については後述する。
[本人候補データ保存手段]
本人候補データ保存手段310は、1対N照合結判定手段308によって取得された複数の参照生体データを保存する。
[固有情報要求手段]
固有情報要求手段312は、サーバ通信手段316を介してクライアントに固有情報を要求する。
[固有情報比較手段]
固有情報比較手段318は、固有情報要求手段312が取得した固有情報と、本人候補データ保存手段310に保存されている複数の参照生体データの固有情報とを比較し、一致するものがあるか否かを判定する。一致する固有情報がある場合は、その旨を1対N照合結果判定手段308に通知する。
[生体認証のフロー]
以下に図6、7を用いて、生体認証の処理について説明する。
ステップS101において、生体情報入力手段202は、ユーザの指紋画像を撮像する。処理はステップS102へ移行する。
ステップS102において、生体データ生成手段204は、生体情報入力手段202が撮像したユーザの指紋画像に基づいて生体データを生成する。処理はステップS103へ移行する。
ステップS103において、クライアント通信手段216は、生体データ生成手段204が生成した生体データをサーバ通信手段316へ送信する。処理はステップS104へ移行する。
ステップS104において、1対N照合手段304は、サーバ通信手段316が受信した生体データと、参照生体データ保存手段302に既に登録されている複数の参照生体データとの照合を行い、一致率を算出する。処理はステップS105へ移行する。
ステップS105において、1対N照合結果判定手段308は、ステップS104において算出された一致率とユーザによって設定された閾値とを比較し、該閾値を超えている参照生体データがあるか否かを判定する。該閾値を超えている参照生体データがある場合は、処理はステップS106へ移行する。一方、該閾値を超えている参照生体データがない場合は、処理はステップS107へ移行する。
ステップS106において、1対N照合結果判定手段308は、ユーザによって設定された閾値を超えている参照生体データが複数あるか否かを判定する。該閾値を超えている参照生体データが複数ある場合は、処理はステップS109へ移行する。一方、該閾値を超えている参照生体データが唯一である場合は、処理はステップS108へ移行し、1対N照合結果判定手段308は認証成功と判定する。そして、認証成功の旨をサーバ通信手段316からクライアント通信手段216へ送信する。
ステップS109において、1対N照合結果判定手段308は、複数の参照生体データをユーザ本人の参照生体データの候補として本人候補データ保存手段310に保存する。処理はステップS110へ移行する。
ステップS110において、固有情報要求手段312は、サーバ通信手段316からクライアント0に固有情報を要求する。処理はステップS107へ移行する。
ステップS107において、1対N照合結果判定手段308は、認証失敗と判定し、認証失敗の旨をサーバ通信手段316からクライアント通信手段216に送信する。処理はステップS111へ移行する。
ステップS111において、1対N照合結果受信手段218は、サーバ通信手段316からクライアント通信手段216に送信されてきた結果が認証成功であるか否かを判定する。認証成功であった場合は、処理はステップS112へ移行する。一方、認証失敗であった場合は、処理はステップS113へ移行する。
ステップS113において、1対N照合結果受信手段218は、サーバ100から固有情報の要求があったか否かを判定する。固有情報の要求があった場合は、処理はステップS114へ移行する。一方、固有情報の要求がなかった場合は、処理はステップS118へ移行する。
ステップS114において、1対N照合結果受信手段218は、固有情報保存手段210から固有情報を取得する。処理はステップS115へ移行する。
ステップS115において、1対N照合結果受信手段218は、固有情報をクライアント通信手段216からサーバ通信手段316へ送信する。処理はステップS116へ移行する。
ステップS116において、固有情報比較手段318は、クライアント通信手段216から送信されてきた固有情報と、本人候補データ保存手段310に保存されている参照生体データが有する固有情報とを比較し、一致する固有情報があるか否かを判定する。一致する固有情報がある場合は、処理はステップS117へ移行し、認証成功と判定する。そして、固有情報比較手段318は、認証成功の旨をサーバ通信手段316からクライアント通信手段216に送信し、処理はステップS112へ移行する。一方、一致する固有情報がない場合は、処理はステップS118へ移行し、認証失敗と判定する。そして、固有情報比較手段318は、認証失敗の旨をサーバ通信手段316からクライアント通信手段216に送信し、処理はステップS119へ移行する。これによれば、1対N照合手段304が照合を行った結果、入力されるユーザの生体データと類似する参照生体データが複数存在する場合でも、予め保存されている固有情報に基づいて生体認証を行うことができるため、ユーザに煩わしさを与えることがない。
ステップS112において、1対N照合結果通知手段220は、1対N照合結果受信手段218がクライアント通信手段216から認証成功の旨を受信したことを確認すると、認証成功の旨をクライアント0の表示部6に表示する。処理は終了する。
ステップS119において、1対N照合結果通知手段220は、1対N照合結果受信手段218がクライアント通信手段216から認証失敗の旨を受信したことを確認すると、認証失敗の旨をクライアント0の表示部6に表示する。処理は終了する。
(実施例2)
実施例2では、特定クライアントを特定多数のユーザが使用して生体認証を行う場合について説明する。なお、生体認証システムのハードウェア構成は実施例1において図1、2を用いて説明したものと同一なので、その説明を省略する。
[機能ブロック図(その3)]
図8は、参照生体データ生成機能の一例を簡略的に示す機能ブロック図である。該参照生体データ生成機能はクライアント0とサーバ100とから構成される。クライアント0の参照生体データ生成機能は、生体情報入力手段202、生体データ生成手段204、参照生体データ生成手段206、グループ情報選択・決定手段222、グループ情報保存手段224、参照生体データ重複通知手段226、登録結果受信手段213、登録結果通知手段214、クライアント通信手段216から構成される。サーバ100の参照生体データ生成機能は、サーバ通信手段316、参照生体データ重複確認手段320、参照生体データ保存手段302から構成される。以下、参照生体データ生成機能の各手段について説明する。なお、実施例1の機能ブロック図(その1)、(その2)で既に説明した手段については同一番号を付し、その説明を省略する。
[グループ情報保存手段]
グループ情報保存手段224は、ユーザの所属組織、生年等のユーザを完全には特定しない情報を保存している。実施例2において、グループ情報保存手段224には例えば、「認証システム研究部」、「特許部」等のユーザの所属組織が保存されているものとする。
[グループ情報選択・決定手段]
グループ情報選択・決定手段222は、グループ情報保存手段からユーザの所属組織を選択する。選択された該所属組織は、参照生体データ生成手段206において、生体データ生成手段204が生成した生体データと対応付けられて参照生体データとなる。
[参照生体データ重複通知手段]
参照生体データ重複通知手段226は、参照生体データ重複確認手段320が、参照生体データ保存手段に既に類似する参照生体データが保存されているか否かを判定し、類似する参照生体データが存在する場合は、その旨を表示部106に表示する。なお、参照生体データ重複確認手段320については後述する。
[参照生体データ重複確認手段]
参照生体データ重複確認手段320は、クライアントから送信される参照生体データと、参照生体データ保存手段302に既に保存されている参照生体データとの一致率を算出する。そして、グループ情報が同一で、該一致率が設定された閾値以上の参照生体データがある場合、その旨をサーバ通信手段316を介してクライアントに送信する。
[事前準備のフロー]
以下に図9を用いて、照合の際にユーザの基準となる参照生体データを生成する処理について説明する。
ステップS201において、生体情報入力手段202は、クライアント0の入力装置12から入力されたユーザの指紋画像を撮像する。処理はステップS202へ移行する。
ステップS202において、生体データ生成部204は、生体情報入力手段202が撮像したユーザの指紋画像に基づいて生体データを生成する。処理はステップS203へ移行する。
ステップS203において、グループ情報選択・決定手段222は、クライアント0の操作部4からのユーザの操作に基づいて、グループ情報保存手段224から所属組織を選択する。処理はステップS204へ移行する。
ステップS204において、参照生体データ生成手段206は、生体データと所属組織とを対応付けた参照生体データを生成する。処理はステップS205へ移行する。
ステップS205において、クライアント通信手段216は、参照生体データ生成手段206が生成した参照生体データをサーバ通信手段316へ送信する。処理はステップS206へ移行する。
ステップS206において、サーバ通信手段316は、クライアント通信手段216から送信された参照生体データを受信する。処理はステップS207へ移行する。
ステップS207において、参照生体データ重複確認手段320は、参照生体データ保存手段302に既に保存されている参照生体データと、ステップS206においてサーバ通信手段316が受信した参照生体データとの照合を行い、一致率を算出する。そして、該一致率がユーザによって設定された閾値を超えている参照生体データがあるか否かを判定する。該閾値を超えている参照生体データがある場合は、処理はステップS208へ移行し、サーバ通信手段316は登録失敗の旨をクライアント通信手段216に送信する。一方、該閾値を超えている参照生体データがない場合は、処理はステップS209へ移行する。これによれば、所属組織が同一で生体データが類似する参照生体データがサーバに登録されることを防止することができる。
ステップS209において、参照生体データ重複確認手段320は、ステップS206において受信した参照生体データを参照生体データ保存手段302に保存する。処理はステップS210へ移行する。
ステップS210において、サーバ通信手段316は登録成功の旨をクライアント通信手段216に送信する。処理はステップS211へ移行する。
ステップS211において、登録結果受信手段213は、サーバ通信手段316から送信されてきた結果が登録成功であるか否かを判定する。登録成功であった場合は、処理はステップS213へ移行する。一方、登録失敗であった場合は、処理はステップS212へ移行する。
ステップS212において、登録結果通知手段214は登録失敗の旨をクライアント0の表示部6に表示する。処理は終了する。
ステップS213において、登録結果通知手段214は登録成功の旨をクライアント0の表示部6に表示する。処理は終了する。
[機能ブロック図(その4)]
図10は、生体認証機能の一例を簡略的に示す機能ブロック図である。生体認証機能はクライアント0とサーバ100とから構成される。クライアント0の生体認証機能は、生体情報入力手段202、生体データ生成手段204、1対N照合結果受信手段218、1対N照合結果通知手段220、グループ情報保存手段224、クライアント通信手段216から構成される。サーバ100の生体認証機能は、サーバ通信手段316、参照生体データ保存手段302、1対N照合手段304、1対N照合結果判定手段308、本人候補データ保存手段310、グループ情報要求手段318、グループ情報比較手段322から構成される。以下、生体認証機能の各手段について説明する。なお、実施例1の機能ブロック図(その1)、(その2)及び実施例2の機能ブロック図(その3)で既に説明した手段については同一番号を付し、その説明を省略する。
[グループ情報要求手段]
グループ情報要求手段318は、サーバ通信手段316を介してクライアントにグループ情報を要求する。なお、実施例2におけるグループ情報とは、上述したようにユーザの所属組織である。
[グループ情報比較手段]
グループ情報比較手段322は、グループ情報要求手段318が取得したグループ情報と、本人候補データ保存手段310に保存されている参照生体データのグループ情報とを比較し、一致するものがあるか否かを判定する。一致するグループ情報がある場合は、その旨を1対N照合結果判定手段308に通知する。
[生体認証のフロー]
以下に図11、12を用いて、実施例2における生体認証の処理について説明する。本実施例では、ユーザによってクライアントが起動されると、まず、グループ情報が設定される。設定されたグループ情報は、グループ情報保存手段224に保存される。
ステップS301において、生体情報入力手段202は、ユーザの指紋画像を撮像する。処理はステップS302へ移行する。
ステップS302において、生体データ生成手段204は、生体情報入力手段202が撮像したユーザの指紋画像に基づいて生体データを生成する。処理はステップS304へ移行する。
ステップS304において、クライアント通信手段216は、生体データ生成手段204が生成した生体データをサーバ通信手段316へ送信する。処理はステップS305へ移行する。
ステップS305において、1対N照合手段304は、サーバ通信手段316が受信した生体データと、参照生体データ保存手段302に既に登録されている複数の参照生体データとの照合を行い、一致率を算出する。処理はステップS306へ移行する。
ステップS306において、1対N照合結果判定手段308は、ステップS305における照合の結果、ユーザによって設定された閾値を超える参照生体データがあるか否かを判定する。該閾値を超える参照生体データがある場合は、処理はステップS307へ移行する。一方、該閾値を超える参照生体データがない場合は、処理はステップS308へ移行する。
ステップS307において、1対N照合結果判定手段308は、一致率がユーザによって設定された閾値を超える参照生体データが複数あるか否かを判定する。該閾値を超える参照生体データが複数ある場合は、処理はステップS310へ移行する。一方、該閾値を超える参照生体データが唯一である場合は、処理はステップS309へ移行し、1対N照合結果判定手段308は認証成功と判定する。そして、認証成功の旨をサーバ通信手段316からクライアント通信手段216へ送信する。
ステップS310において、1対N照合結果判定手段308は、一致率がユーザによって設定された閾値を超える複数の参照生体データをユーザ本人の参照生体データとして本人候補データ保存手段310に保存する。処理はステップS311へ移行する。
ステップS311において、グループ情報要求手段318は、サーバ通信手段316からクライアント0にグループ情報を要求する。処理はステップS308へ移行する。
ステップS308において、1対N照合結果判定手段308は、認証失敗と判定し、認証失敗の旨をサーバ通信手段316からクライアント通信手段216に送信する。処理はステップS312へ移行する。
ステップS312において、1対N照合結果受信手段218は、サーバ通信手段316からクライアント通信手段216に送信されてきた結果が認証成功であるか否かを判定する。認証成功であった場合は、処理はステップS313へ移行する。一方、認証失敗であった場合は、処理はステップS314へ移行する。
ステップS314において、1対N照合結果受信手段218は、サーバ100からグループ情報の要求があったか否かを判定する。グループ情報の要求があった場合は、処理はステップS315へ移行する。一方、グループ情報の要求がなかった場合は、処理はステップS319へ移行する。
ステップS315において、1対N照合結果受信手段218は、グループ情報保存手段224からグループ情報を取得する。処理はステップS316へ移行する。
ステップS316において、1対N照合結果受信手段218は、グループ情報をクライアント通信手段216からサーバ通信手段316へ送信する。処理はステップS317へ移行する。
ステップS317において、グループ情報比較手段322は、クライアント通信手段216から送信されてきたグループ情報と、本人候補データ保存手段310に保存されている参照生体データが有するグループ情報とを比較し、一致するグループ情報があるか否かを判定する。一致するグループ情報がある場合は、処理はステップS318へ移行し、認証成功と判定する。そして、グループ情報比較手段322は、認証成功の旨をサーバ通信手段316からクライアント通信手段216に送信し、処理はステップS313へ移行する。一方、一致するグループ情報がない場合は、処理はステップS319へ移行し、認証失敗と判定する。そして、グループ情報比較手段322は、認証失敗の旨をサーバ通信手段316からクライアント通信手段216に送信し、処理はステップS320へ移行する。これによれば、1対N照合手段304が照合を行った結果、入力されるユーザの生体データと類似する参照生体データが複数存在する場合でも、予め保存されているグループ情報に基づいて生体認証を行うことができるため、ユーザに煩わしさを与えることがない。
ステップS313において、1対N照合結果通知手段220は、1対N照合結果受信手段218がクライアント通信手段216から認証成功の旨を受信したことを確認すると、認証成功の旨をクライアント0の表示部6に表示する。処理は終了する。
ステップS320において、1対N照合結果通知手段220は、1対N照合結果受信手段218がクライアント通信手段216から認証失敗の旨を受信したことを確認すると、認証失敗の旨をクライアント0の表示部6に表示する。処理は終了する。
以上の実施の形態は、本発明をより良く理解させるために具体的に説明したものであって、別形態を制限するものではない。従って、発明の趣旨を変更しない範囲で変更可能である。例えば、実施例に2において、1対N照合の結果、参照生体データが複数存在し、グループ情報を用いても、ユーザ本人を特定できない場合、認証失敗と判定するのではなく、グループの所属員であることをクライアントに送信し、特定権限のみをユーザに与えるような構成にしても良い。また、例えば、実施例2においては、クライアントサーバシステムとして説明したが、クライアントのみのスタンドアロンシステムとしても良い。また、例えば、実施例1、2において、クライアント通信手段216、サーバ通信手段316は、特定のデータを暗号化し、暗号化したデータをネットワークを介して送信するような構成にしても良い。
クライアントのハードウェア全体構成を示した図である。 サーバのハードウェア全体構成を示した図である。 実施例1における参照生体データ生成処理の機能ブロック図である。 実施例1における参照生体データ生成処理のフローチャートである。 実施例1における生体認証処理の機能ブロック図である。 実施例1における生体認証処理のフローチャート(その1)である。 実施例1における生体認証処理のフローチャート(その2)である。 実施例2における参照生体データ生成処理の機能ブロック図である。 実施例2における参照生体データ生成処理のフローチャートある。 実施例2における生体認証処理の機能ブロック図である。 実施例2における生体認証処理のフローチャート(その1)である。 実施例2における生体認証処理のフローチャート(その2)である。
符号の説明
0 クライアント
100 サーバ
2、102 CPU
4、104 操作部
6、106 表示部
8、108 ROM
10、110 RAM
12 入力装置
14、114 外部記憶装置
16、116 ネットワークインタフェース
18、118 バス
202 生体情報入力手段
204 生体データ生成手段
206 参照生体データ生成手段
208 固有情報決定手段
210 固有情報保存手段
212 固有情報再発行手段
213 登録結果受信手段
214 登録結果通知手段
216 クライアント通信手段
218 1対N照合結果受信手段
220 1対N照合結果通知手段
222 グループ情報選択・決定手段
224 グループ情報保存手段
226 参照生体データ重複通知手段
301 固有情報重複確認手段
302 参照生体データ保存手段
304 1対N照合手段
308 1対N照合結果判定手段
310 本人候補データ保存手段
312 固有情報要求手段
314 サーバ通信手段
318 固有情報比較手段
320 参照生体データ重複確認手段
322 グループ情報要求手段
324 グループ情報比較手段

Claims (10)

  1. ネットワークを介して接続されたクライアントとサーバとを有し、
    該クライアントは該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を送信する送信手段を有し、
    該サーバは該生体データと該特定情報に基づいてユーザ認証を行う認証手段を有することを特徴とするシステム。
  2. ユーザ認証を行うサーバにネットワークを介して接続されたクライアントにおいて、
    該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を該サーバに送信する送信手段を有することを特徴とするクライアント。
  3. ユーザの生体データを取得生成するクライアントにネットワークを介して接続されたサーバにおいて、
    該生体データと該クライアントを特定できる特定情報に基づいてユーザ認証を行う認証手段を有することを特徴とするサーバ。
  4. 該特定情報は、該クライアント固有の情報又は該ユーザの所属を表す所属情報であることを特徴とする請求項1記載のシステム。
  5. ネットワークを介して接続されたクライアント及びサーバを制御する制御方法において、
    該クライアントは該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を送信する送信工程を有し、
    該サーバは該生体データと該特定情報に基づいてユーザ認証を行う認証工程を有することを特徴とする制御方法。
  6. ユーザ認証を行うサーバにネットワークを介して接続されたクライアントを制御する制御方法において、
    該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を該サーバに送信する送信工程を有することを特徴とする制御方法。
  7. ユーザの生体データを取得生成するクライアントにネットワークを介して接続されたサーバを制御する制御方法において、
    該生体データと該クライアントを特定できる特定情報に基づいてユーザ認証を行う認証工程を有することを特徴とする制御方法。
  8. ネットワークを介して接続されたクライアント及びサーバを制御する制御プログラムであって、
    該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を送信する送信ステップをクライアントに実行させ、
    該生体データと該特定情報に基づいてユーザ認証を行う認証ステップをサーバに実行させることを特徴とする制御プログラム。
  9. ユーザ認証を行うサーバにネットワークを介して接続されたクライアントを制御する制御プログラムであって、
    該クライアントにおいて取得生成したユーザの生体データと該クライアントを特定できる特定情報を該サーバに送信する送信ステップをクライアントに実行させることを特徴とする制御プログラム。
  10. ユーザの生体データを取得生成するクライアントにネットワークを介して接続されたサーバを制御する制御プログラムであって、
    該生体データと該クライアントを特定できる特定情報に基づいてユーザ認証を行う認証ステップをサーバに実行させることを特徴とする制御プログラム。
JP2006289701A 2006-10-25 2006-10-25 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム Withdrawn JP2008108035A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006289701A JP2008108035A (ja) 2006-10-25 2006-10-25 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム
EP07107125A EP1916615A1 (en) 2006-10-25 2007-04-27 Biometric authentication method
US11/797,252 US20080104676A1 (en) 2006-10-25 2007-05-02 Biometric authentication method
KR1020070049777A KR20080037503A (ko) 2006-10-25 2007-05-22 생체 인증을 위한 시스템, 클라이언트, 서버, 그 제어 방법및 제어 프로그램을 기록한 컴퓨터 판독가능한 기록 매체
CNA2007101055497A CN101170405A (zh) 2006-10-25 2007-05-25 生物特征认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006289701A JP2008108035A (ja) 2006-10-25 2006-10-25 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム

Publications (1)

Publication Number Publication Date
JP2008108035A true JP2008108035A (ja) 2008-05-08

Family

ID=38984306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006289701A Withdrawn JP2008108035A (ja) 2006-10-25 2006-10-25 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム

Country Status (5)

Country Link
US (1) US20080104676A1 (ja)
EP (1) EP1916615A1 (ja)
JP (1) JP2008108035A (ja)
KR (1) KR20080037503A (ja)
CN (1) CN101170405A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525656A (ja) * 2008-06-20 2011-09-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改良された生体認証及び識別
JP2018042045A (ja) * 2016-09-06 2018-03-15 日本電気株式会社 照合システムと方法とプログラム
CN112598828A (zh) * 2020-12-28 2021-04-02 江苏金迪木业股份有限公司 一种基于人工智能的家居门防盗系统
JP2022512123A (ja) * 2018-12-26 2022-02-02 巽騰(広東)科技有限公司 身元情報認証方法、装置及びサーバ
JP7429894B1 (ja) 2022-10-24 2024-02-09 パナソニックIpマネジメント株式会社 管理装置、管理システム及び管理方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003519879A (ja) 2000-01-10 2003-06-24 タリアン・エルエルシー 認証および活性化のため組織病理学的・生理学的バイオメトリック・マーカを使用する装置
US8049597B1 (en) 2000-01-10 2011-11-01 Ensign Holdings, Llc Systems and methods for securely monitoring an individual
US7536557B2 (en) 2001-03-22 2009-05-19 Ensign Holdings Method for biometric authentication through layering biometric traits
KR101094051B1 (ko) * 2007-08-23 2011-12-19 후지쯔 가부시끼가이샤 생체 인증 시스템 및 컴퓨터 판독 가능한 기록 매체
US8150108B2 (en) 2008-03-17 2012-04-03 Ensign Holdings, Llc Systems and methods of identification based on biometric parameters
CN101345625B (zh) * 2008-08-15 2010-08-25 西安电子科技大学 一种基于生物特征的远程认证方法
JP2010244365A (ja) * 2009-04-07 2010-10-28 Sony Corp サービス提供装置、サービス提供方法、生体情報認証サーバ、生体情報認証方法、プログラムおよびサービス提供システム
JP6299592B2 (ja) * 2012-07-19 2018-03-28 日本電気株式会社 照合装置及び照合装置の制御方法、並びにコンピュータ・プログラム
KR102285791B1 (ko) * 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
CN104702409B (zh) * 2014-12-31 2018-04-27 北京天诚盛业科技有限公司 基于云平台的生物识别系统及其方法
FR3040811B1 (fr) * 2015-09-04 2018-03-02 Worldline Procede d'autorisation d'une action par une authentification interactive et intuitive d'un utilisateur et dispositif associe
US10778672B2 (en) 2015-11-16 2020-09-15 International Business Machines Corporation Secure biometrics matching with split phase client-server matching protocol
CN107147652B (zh) * 2017-05-18 2019-08-09 电子科技大学 一种基于区块链的用户多形态身份的安全融合认证方法
KR20190046063A (ko) * 2017-10-25 2019-05-07 현대자동차주식회사 사용자 인증 시스템, 사용자 인증 방법 및 서버

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
JP4321944B2 (ja) * 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
US7673146B2 (en) * 2003-06-05 2010-03-02 Mcafee, Inc. Methods and systems of remote authentication for computer networks
US6931539B2 (en) * 2003-06-23 2005-08-16 Guri Walia Methods and system for improved searching of biometric data
US20060119911A1 (en) * 2004-07-29 2006-06-08 Seiko Epson Corporation Image display apparatus, printer, image display method and image display program product
US20060206723A1 (en) * 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011525656A (ja) * 2008-06-20 2011-09-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改良された生体認証及び識別
JP2018042045A (ja) * 2016-09-06 2018-03-15 日本電気株式会社 照合システムと方法とプログラム
JP2022512123A (ja) * 2018-12-26 2022-02-02 巽騰(広東)科技有限公司 身元情報認証方法、装置及びサーバ
JP7240030B2 (ja) 2018-12-26 2023-03-15 巽騰(広東)科技有限公司 身元情報認証方法、装置及びサーバ
CN112598828A (zh) * 2020-12-28 2021-04-02 江苏金迪木业股份有限公司 一种基于人工智能的家居门防盗系统
CN112598828B (zh) * 2020-12-28 2021-09-21 江苏金迪木业股份有限公司 一种基于人工智能的家居门防盗系统
JP7429894B1 (ja) 2022-10-24 2024-02-09 パナソニックIpマネジメント株式会社 管理装置、管理システム及び管理方法
WO2024089977A1 (ja) * 2022-10-24 2024-05-02 パナソニックIpマネジメント株式会社 管理装置、管理システム及び管理方法

Also Published As

Publication number Publication date
US20080104676A1 (en) 2008-05-01
KR20080037503A (ko) 2008-04-30
EP1916615A1 (en) 2008-04-30
CN101170405A (zh) 2008-04-30

Similar Documents

Publication Publication Date Title
JP2008108035A (ja) 生体認証のためのシステム、クライアント、サーバ、その制御方法及び制御プログラム
US10205711B2 (en) Multi-user strong authentication token
JP6882254B2 (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
WO2012042775A1 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
KR20180117715A (ko) 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
TW201816648A (zh) 業務實現方法和裝置
US20240007476A1 (en) Multi-factor authentication using confidant verification of user identity
KR20190040865A (ko) 서버, 서버의 제어 방법 및 단말 장치
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
KR20220028836A (ko) 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말
EP3118760B1 (en) Authentication information management system, authentication information management device, program, recording medium, and authentication information management method
JP2012234235A (ja) 生体認証システムおよび生体認証方法
KR101467746B1 (ko) 스마트 매체를 이용한 사용자 인증 시스템 및 방법
JP7147850B2 (ja) 端末装置、処理装置、処理システム、端末装置の制御方法、処理方法及びプログラム
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
JP2019517699A (ja) カード決済システムおよび生体情報を用いるための方法
KR102104823B1 (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
JP7021790B2 (ja) 構造化された記憶済みデータへのアクセスの提供
KR20160037520A (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
KR101473576B1 (ko) Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기
JP5919497B2 (ja) ユーザ認証システム
Munir et al. Comparing user authentication techniques for fog computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100625