JP2009245303A - 生体認証装置および生体認証プログラム - Google Patents

生体認証装置および生体認証プログラム Download PDF

Info

Publication number
JP2009245303A
JP2009245303A JP2008092968A JP2008092968A JP2009245303A JP 2009245303 A JP2009245303 A JP 2009245303A JP 2008092968 A JP2008092968 A JP 2008092968A JP 2008092968 A JP2008092968 A JP 2008092968A JP 2009245303 A JP2009245303 A JP 2009245303A
Authority
JP
Japan
Prior art keywords
biometric
authentication
external server
biometric information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008092968A
Other languages
English (en)
Other versions
JP5239458B2 (ja
Inventor
Takeshi Miura
剛 三浦
Maki Miura
真樹 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008092968A priority Critical patent/JP5239458B2/ja
Publication of JP2009245303A publication Critical patent/JP2009245303A/ja
Application granted granted Critical
Publication of JP5239458B2 publication Critical patent/JP5239458B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】外部サーバ自体に障害が発生した場合や外部サーバとの通信に障害が発生した場合でも、認証処理を行うことを課題とする。
【解決手段】生体認証装置は、外部サーバそれぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認し、外部サーバが正常動作していると判定されている場合に、利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバに送信して、外部サーバから生体認証結果を受信する。一方、生体認証装置は、外部サーバが正常動作していないと判定されている場合に、利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を特定するとともに、取得された識別子に対応する生体情報が特定された場合に、利用者から生体情報を受け付けて、受け付けた生体情報と、生体情報特定手段により特定された生体情報とが一致するか否かを判定する生体認証を行う。
【選択図】 図2

Description

この発明は、利用者の生体情報を保持して生体認証を実施する外部サーバ装置と、前記外部サーバ装置に対して生体認証処理を依頼する生体認証装置とから構成される生体認証システムにおける生体認証装置および生体認証プログラムに関する。
従来より、セキュリティ強化のニーズの高まりから、生体認証装置の普及が始まっている。現状の生体認証装置では、テンキーやIDカードにより識別番号の指定をユーザから受け付けてユーザの生態認証情報を特定し、その後、生体情報(例えば、静脈、指紋、虹彩、顔など)の入力を受け付ける。そして、生体認証装置は、識別番号により特定した生体情報と、ユーザから直接取得した生体認証とが一致するか否かの認証を行う「1:1認証」を行う。
例えば、特許文献1(特開2006−85249号公報)では、生体認証に係わる生体認証データを任意のサイズに分割して登録し、登録された生体認証データとセンサとを介して取り込まれた生体認証データを分割単位で照合して認証を行う生体認証装置が開示されている。
ところが、生体認証に用いられる情報である静脈、指紋、虹彩、顔などは複雑な画像処理を伴うことが多く、1回の認証に時間を要することが多い。つまり、生体認証装置は、登録されたユーザが多い場合、複数の生体データとの認証を行う必要があり、ユーザをその場で待たす時間が長くなる。その結果、ユーザにとって利便性が悪い。
最近では、これを回避するために、高速処理に耐えうる外部サーバを使用し、複雑な画像処理を外部サーバにて行うことにより高速な「1:N認証」を実現するシステムが考慮されている。
具体的には、生体認証装置は、ユーザから生体情報を取得すると、この生体情報を高速処理に耐えうる外部サーバに送信する。これを受け付けた外部サーバは、当該生体情報と一致する生体情報を検索し、当該生体情報が登録されているか否かを示す認証結果を生体認証装置に送信する。こうして、生体認証装置は、ユーザの生体情報が登録されている、つまり、認証許可の認証結果を受信した場合には、認証許可と判定する。一方、ユーザの生体情報が登録されていない、つまり、認証拒否の認証結果を受信した場合には、生体認証装置は、認証拒否と判定する。このようにして、生体認証装置は、高速処理に耐えうる外部サーバを使用し、複雑な画像処理を外部サーバにて行うことにより高速な「1:N認証」を実現する。
特開2006−85249号公報
しかしながら、上記した従来の技術では、外部サーバ自体に障害が発生した場合や外部サーバとの通信に障害が発生した場合に、認証処理を行うことができないという課題があった。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、外部サーバ自体に障害が発生した場合や外部サーバとの通信に障害が発生した場合でも、認証処理を行うことが可能である生体認証装置および生体認証プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本装置は、利用者の生体情報を保持して生体認証を実施する外部サーバ装置と、前記外部サーバ装置に対して生体認証処理を依頼する生体認証装置とから構成される生体認証システムにおける前記生体認証装置であって、前記利用者を一意に識別する識別子に対応付けて、前記利用者から予め取得した生体情報を記憶する生体情報記憶手段と、前記外部サーバ装置それぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認する外部サーバ確認手段と、前記外部サーバ確認手段により外部サーバが正常動作していると判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ装置に送信する生体情報送信手段と、前記生体情報送信手段により利用者の生体情報が外部サーバ装置に送信されて、前記外部サーバ装置から生体認証結果を受信する認証結果受信手段と、前記外部サーバ確認手段により外部サーバが正常動作していないと判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を前記生体情報記憶手段から特定する生体情報特定手段と、前記生体情報特定手段により取得された識別子に対応する生体情報が特定された場合に、前記利用者から生体情報を受け付ける生体情報受付手段と、前記生体情報受付手段により受け付けられた生体情報と、前記生体情報特定手段により特定された生体情報とが一致するか否かを判定する生体認証を行う生体認証実施手段と、を備えたことを特徴とする。
本装置によれば、外部サーバ自体に障害が発生した場合や外部サーバとの通信に障害が発生した場合でも、認証処理を行うことが可能である。
以下に添付図面を参照して、この発明に係る生体認証装置の実施例を詳細に説明する。なお、以下では、本実施例に係る生体認証装置の概要および特徴、生体認証装置の構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。
[生体認証システムの概要および特徴]
まず最初に、図1を用いて、実施例1に係る生体認証システムの概要および特徴を説明する。図1−1と図1−2とは、実施例1に係る生体認証システムの全体構成を示すシステム構成図である。図1に示すように、実施例1に係る生体認証システムは、利用者の生体情報を保持して生体認証を実施する外部サーバと、外部サーバに対して生体認証処理を依頼する生体認証装置とから構成される。なお、本実施例で説明する生体認証とは、静脈、指紋、虹彩、声紋、顔などの個人特有の生体情報を用いて利用者を認証することをいい、用いる生体情報はこれに限定されるものではない。また、本実施例では、生体情報として静脈情報を用いた場合を例にして説明する。
図1に示す外部サーバ1〜nとは、高速処理を実現することのできるハイスペックな装置であり、利用者から登録された生体情報を予め記憶している。具体的には、外部サーバ1〜nは、利用者から登録された生体情報として「生体情報A、生体情報B」などを予め記憶する生体情報DBを有する。
また、図1に示す生体認証装置とは、外部サーバに対して生体認証処理を依頼する装置のことであり、ハイスペックである必要はなく、一般的に広く利用されているパーソナルコンピュータやサーバなどの装置である。
このような構成において、実施例1に係る生体認証装置は、生体情報を用いて利用者を認証することを概要とするものであり、特に、外部サーバ自体に障害が発生した場合や外部サーバとの通信に障害が発生した場合でも、認証処理を行うことが可能であることに主たる特徴がある。
この主たる特徴を具体的に説明すると、生体認証装置は、利用者を一意に識別する識別子に対応付けて、利用者から予め取得した生体情報を記憶する。具体的に例を挙げると、生体認証装置は、『利用者を一意に識別する識別子を示す「利用者ID」、利用者から予め取得した生体情報を示す「生体情報」』として「01、生体情報A」、「02、生体情報B」などと記憶する生体情報DBを有する。
このような状態において、生体認証装置は、外部サーバ1〜nそれぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認する(図1−1の(1)参照)。具体的に例を挙げると、生体認証装置は、外部サーバ1〜nのそれぞれに対して、定期的に(例えば、1時間に1回など)、Ping(Packet Internet Groper)を送信して、生死状態を確認する。なお、外部サーバの生死状態を確認する手法としては、上記したPing以外にも、Snmp(Simple Network Management Protocol)などのネットワーク監視などで広く利用されている様々な手法を用いることができる。
そして、生体認証装置は、外部サーバ1〜nが正常動作していると判定されている場合に、生体認証を行う利用者が所定の距離に到達すると、利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ1〜nに送信する(図1−1の(2)〜(4)参照)。具体的に例を挙げると、生体認証装置は、Pingの応答により正常動作していると判定された外部サーバが存在する場合(ここで、外部サーバ1以外が正常とする)、外部サーバ2〜nに生体認証処理を依頼する方式である「1:N認証方式」を用いると決定する。このように認証方式を決定した状態で、生体認証を行う利用者が所定の距離に到達すると、生体認証装置は、モニタやタッチパネルなどの表示部に、「手のひらを乗せてください」などと表示出力する。そして、生体認証装置は、利用者が手のひらを乗せると、当該手のひらから静脈情報(生体情報A)を取得して、正常動作していると判定された外部サーバ2〜nに送信する。
その後、生体認証装置は、外部サーバから生体認証結果を受信し、受信された生体認証結果に基づいて、当該生体認証結果を利用者に通知する(図1−1の(5)〜(7)参照)。具体的に例を挙げると、外部サーバ2〜nは、生体認証装置から生体情報Aを受信すると、受信した生体情報Aが生体情報DBに記憶されているか否かを判定する。続いて、外部サーバ2〜nは、受信した生体情報Aが生体情報DBに記憶されている場合には、認証許可を生体認証装置に送信し、受信した生体情報Aが生体情報DBに記憶されていない場合には、認証拒否を生体認証装置に送信する。そして、生体認証装置は、受信した認証結果をモニタやタッチパネルなどの表示部に表示出力し、認証結果を利用者に通知する。
一方、図1−1の(1)において、外部サーバが正常動作していないと判定されている場合に、生体認証装置は、生体認証を行う利用者が所定の距離に到達すると、利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を生体情報DBから特定する(図1−2の(1)〜(4)参照)。具体的に例を挙げると、生体認証装置は、Pingにより全ての外部サーバが正常動作していないと判定した場合(全ての外部サーバからPingの応答が受信できなかった場合)、外部サーバ1〜nに生体認証処理を依頼せずに自装置で生体認証を行う方式である「1:1認証方式」を用いると決定する。このように認証方式を決定した状態で、生体認証を行う利用者が所定の距離に到達すると、生体認証装置は、モニタやタッチパネルなどの表示部に、「利用者IDを入力して下さい」などと表示出力する。そして、生体認証装置は、利用者ID(01)が入力されると、当該利用者ID(01)に対応する生体情報Aを生体情報DBから特定する。
すると、生体認証装置は、取得された識別子に対応する生体情報が特定された場合に、利用者から生体情報を受け付ける(図1−2の(5)参照)。具体的に例を挙げると、生体認証装置は、取得されたた利用者ID(01)に対応する生体情報(生体情報A)が特定された場合に、モニタやタッチパネルなどの表示部に、「手のひらを乗せてください」などと表示出力する。そして、生体認証装置は、利用者が手のひらを乗せると、当該手のひらから静脈情報(生体情報A)を取得する。
続いて、生体認証装置は、受け付けた生体情報と、特定した生体情報とが一致するか否かを判定する生体認証を行う(図1−2の(6)参照)。具体的に例を挙げると、生体認証装置は、取得されたた利用者ID(01)により特定した生体情報Aと、モニタやタッチパネルなどから取得した生体情報Aとが一致するか否かを判定する生体認証を実施する。そして、生体認証装置は、一致している場合には認証許可を、一致していない場合には認証拒否をモニタやタッチパネルなどの表示部に表示出力し、認証結果を利用者に通知する。
このように、実施例1に係る生体認証システムは、外部サーバに障害が発生していない場合には外部サーバが生体認証処理を実施し、外部サーバに障害が発生している場合には生体認証装置が生体認証処理を実施することができる結果、上記した主たる特徴のごとく、外部サーバ自体に障害が発生した場合や外部サーバとの通信に障害が発生した場合でも、認証処理を行うことが可能である。
[生体認証システムの構成]
次に、図2を用いて、図1に示した生体認証システムの構成を説明する。図2は、実施例1に係る生体認証システムの構成を示すブロック図である。図2に示すように、この生体認証システムは、生体認証装置10と、複数の外部サーバとから構成される。なお、複数の外部サーバは、全て同様の機能を有する。
(生体認証装置10の構成)
図2に示すように、生体認証装置10は、生体データDB11と、外部サーバ監視部12と、認証方式判定部13と、認証依頼送信部14と、認証結果受信部15と、利用者ID入力部16と、生体データ入力部17と、生体データ認証部18と、認証結果出力部19とから構成される。
生体データDB11は、利用者を一意に識別する識別子に対応付けて、利用者から予め取得した生体情報を記憶する。具体的に例を挙げると、生体データDB11は、図3に示すように、『利用者を一意に識別する識別子を示す「利用者ID」、利用者から予め取得した生体情報を示す「生体情報」』として「01、生体情報A」、「02、生体情報B」などと記憶する。なお、図3は、生体認証装置の生体データDB11に記憶される情報の例を示す図である。
外部サーバ監視部12は、外部サーバ1〜nそれぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認する。具体的に例を挙げると、外部サーバ監視部12は、後述する認証方式判定部13と、認証依頼送信部14とに接続される。そして、外部サーバ監視部12は、外部サーバ1〜nのそれぞれに対して、定期的に(例えば、1時間に1回など)、Ping(Packet Internet Groper)を送信して、生死状態を確認する。なお、外部サーバの生死状態を確認する手法としては、上記したPing以外にも、Snmpなどのネットワーク監視などで広く利用されている様々な手法を用いることができる。
認証方式判定部13は、外部サーバ監視部12によって確認された外部サーバの生死状態に基づいて、認証方式を決定する。具体的に例を挙げると、認証方式判定部13は、外部サーバ監視部12と認証依頼送信部14と利用者ID入力部16とに接続される。そして、認証方式判定部13は、外部サーバ監視部12によって、Pingの応答により正常動作していると判定された外部サーバが存在する場合、外部サーバに生体認証処理を依頼する方式である「1:N認証方式」を用いると決定して、決定したことを認証依頼送信部14に通知する。一方、認証方式判定部13は、外部サーバ監視部12によって、Pingにより全ての外部サーバが正常動作していないと判定した場合(全ての外部サーバからPingの応答が受信できなかった場合)、外部サーバに生体認証処理を依頼せずに自装置で生体認証を行う方式である「1:1認証方式」を用いると決定して、決定したことを利用者ID入力部16に通知する。
認証依頼送信部14は、外部サーバが正常動作していると判定されている場合に、生体認証を行う利用者が所定の距離に到達すると、利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバに送信する。具体的に例を挙げると、認証依頼送信部14は、認証方式判定部13によって「1:N認証方式」を用いると決定されたことが通知されると、生体データ入力部17に「手のひらを乗せてください」などと表示出力する。そして、認証依頼送信部14は、利用者が手のひらを生体データ入力部17に乗せると、当該手のひらから静脈情報(生体情報A)を取得して、外部サーバ監視部12によって正常動作していると判定された外部サーバに送信する。
認証結果受信部15は、外部サーバから生体認証結果を受信する。具体的に例を挙げると、認証結果受信部15は、認証依頼送信部14により送信された生体情報を用いて生体認証された認証結果を外部サーバから受信し、受信した結果を認証結果出力部19に出力する。なお、認証結果受信部15は、生体情報が送信された外部サーバ全てから認証結果を受信する必要はなく、いずれかの外部サーバから認証結果を受信すればよい。
利用者ID入力部16は、外部サーバが正常動作していないと判定されている場合に、生体認証を行う利用者が所定の距離に到達すると、利用者から識別子を受け付ける。具体的に例を挙げると、利用者ID入力部16は、モニタやタッチパネルなどの表示部を備え、後述する生体データ認証部18に接続される。そして、利用者ID入力部16は、認証方式判定部13によって「1:1認証方式」を用いると決定されたことが通知され、生体認証を行う利用者が所定の距離に到達すると、「利用者IDを入力して下さい」などと表示出力する。そして、利用者ID入力部16は、利用者により入力された利用者ID(01)を生体データ認証部18に出力する。
生体データ入力部17は、利用者から生体情報を受け付ける。具体的に例を挙げると、生体データ入力部17は、モニタやタッチパネルなどの表示部を備え、後述する生体データ認証部18と認証依頼送信部14に接続される。そして、生体データ入力部17は、生体データ認証部18と認証依頼送信部14の指示により、「手のひらを乗せてください」などと表示出力する。そして、生体データ入力部17は、利用者が手のひらを表示部に乗せると、当該手のひらから静脈情報(生体情報A)を取得して、指示のあった生体データ認証部18または認証依頼送信部14に出力する。
生体データ認証部18は、生体認証処理を実行する。具体的に例を挙げると、生体データ認証部18は、利用者ID入力部16より通知された利用者ID(01)に対応する生体情報Aを生体データDB11から特定する。そして、生体データ認証部18は、取得された生体情報を生体データ入力部17から受け付けると、受け付けた生体情報と特定した生体情報とが一致するか否かを判定する生体認証を実行する。このようにして、生体データ認証部18は、得られた認証結果を認証結果出力部19に出力する。
認証結果出力部19は、利用者に対して認証結果を通知する。具体的に例を挙げると、認証結果出力部19は、モニタやタッチパネルなどの表示部を備え、生体データ認証部18により認証された認証結果または認証結果受信部15により受信されて入力された認証結果を、表示部に出力表示する。なお、認証結果出力部19は、当該認証結果を画像により表示して利用者に通知するだけでなく、音声などを出力するようにしてもよい。
(外部サーバ20の構成)
図2に示すように、外部サーバ20は、生体データDB21と、生存確認通信部22と、認証依頼受信部23と、生体データ認証部24と、認証結果送信部25とから構成される。
生体データDB21は、利用者から登録された生体情報を予め記憶している。具体的には、生体データDB21は、図4に示すように、利用者から登録された生体情報として「生体情報A、生体情報B」などを予め記憶する。なお、図4は、外部サーバの生体データDB21に記憶される情報の例を示す図である。
生存確認通信部22は、生体認証装置10からの生死確認要求に応答する。具体的に例を挙げると、生存確認通信部22は、生体認証装置10から受信したPingに応答したり、Snmpに対して応答したり、さらには、上記した応答に加え、当該外部サーバ20の処理負荷状態(例えば、CPU使用率、ディスク使用率、メモリ使用率など)を生体認証装置10に送信する。
認証依頼受信部23は、生体認証装置10から生体情報を受信する。具体的に例を挙げると、認証依頼受信部23は、生体認証装置10から送信された利用者の生体情報を受信し、受信した生体情報を後述する生体データ認証部24に出力する。
生体データ認証部24は、認証依頼受信部23から受信した生体情報に基づいて、生体認証を実施する。具体的に例を挙げると、生体データ認証部24は、認証依頼受信部23から生体情報が入力されると、当該入力された生体情報が生体データDB21に記憶されているか否かを判定する生体認証を実施する。そして、生体データ認証部24は、当該入力された生体情報が生体データDB21に記憶されている場合には認証許可を後述する認証結果送信部25に出力し、当該入力された生体情報が生体データDB21に記憶されていない場合には認証拒否を後述する認証結果送信部25に出力する。
認証結果送信部25は、認証結果を生体認証装置10に送信する。具体的に例を挙げると、認証結果送信部25は、実施された生体認証の認証結果を生体データ認証部24から受信する。そして、認証結果送信部25は、受信した認証結果(認証許可または認証拒否)を生体認証装置10に送信する。
[生体認証システムによる処理]
次に、図5と図6とを用いて、生体認証システムによる処理を説明する。図5は、実施例1に係る生体認証システムにおける外部サーバ確認処理の流れを示すフローチャートであり、図6は、実施例1に係る生体認証システムにおける生体認証処理の流れを示すフローチャートである。
(外部サーバ確認処理の流れ)
図5に示すように、外部サーバの生死確認時間に達した生体認証システムの生体認証装置10は、ネットワークに接続される外部サーバ全てに対して、PingやSnmpなどを用いて生存確認を実施する(ステップS101肯定とステップS102)。
その後、生体認証装置10は、生存確認として実行したPingやSnmpなどの応答をいずれかの外部サーバから受信した場合(ステップS103肯定)、認証モードとして、外部サーバを用いて生体認証を行う「1:N認証方式」を用いることを決定する(ステップS104)。
一方、生存確認として実行したPingやSnmpなどの応答をいずれの外部サーバからも受信できなかった場合(ステップS103否定)、生体認証装置10は、認証モードとして、自装置内で生体認証を行う「1:1認証方式」を用いることを決定する(ステップS105)。
(生体認証処理の流れ)
図6に示すように、生体認証システムの生体認証装置10は、自装置から所定の距離に到達した利用者を検出すると(ステップS201肯定)、認証モードが「1:N認証方式」が否かを判定する(ステップS202)。
そして、認証モードが「1:N認証方式」である場合(ステップS202肯定)、生体認証装置10は、利用者から生体情報を受け付けて取得し、取得した生体情報を外部サーバに送信する(ステップS203とステップS204)。
その後、生体認証装置10は、外部サーバから認証結果を受信すると(ステップS205肯定)、当該認証結果を出力して利用者に通知する(ステップS206)。
一方、認証モードが「1:N認証方式」でない場合、つまり、認証モードが「1:1認証方式」である場合(ステップS202否定)、生体認証装置10は、利用者から利用者IDを受け付けて、受け付けた利用者IDに対応する生体情報を特定する(ステップS207とステップS208)。
その後、生体認証装置10は、利用者から生体情報を受け付けて取得し(ステップS209)、取得した生体情報と特定した生体情報とが一致するか否かを判定する生体認証処理を実行し(ステップS210)、当該認証結果を出力して利用者に通知する(ステップS206)。
[実施例1による効果]
このように、実施例1によれば、外部サーバそれぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認し、外部サーバが正常動作していると判定されている場合に、生体認証を行う利用者が所定の距離に到達すると、利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ装置に送信して、外部サーバ装置から生体認証結果を受信する。一方、外部サーバが正常動作していないと判定されている場合に、生体認証を行う利用者が所定の距離に到達すると、利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を特定するとともに、取得された識別子に対応する生体情報が特定された場合に、利用者から生体情報を受け付けて、受け付けた生体情報と、生体情報特定手段により特定された生体情報とが一致するか否かを判定する生体認証を行う。この結果、外部サーバ自体に障害が発生した場合や外部サーバとの通信に障害が発生した場合でも、認証処理を行うことが可能である。
また、実施例1によれば、実施された生体認証結果または受信された生体認証結果に基づいて、当該生体認証結果を利用者に通知するので、利用者にとっても利便性のよい認証を行うことが可能である。
ところで、実施例1では、Pingなどに応答してきた外部サーバを生存として認識する場合について説明したが、本発明はこれに限定されるものではなく、外部サーバによる生体認証時間をさらに算出して、算出した生体認証時間が所定の閾値未満である場合に、外部サーバを生存として認識することもできる。
そこで、実施例2では、図7と図8とを用いて、外部サーバによる生体認証時間を算出して、算出した生体認証時間が所定の閾値未満である場合に、外部サーバを生存として認識する例について説明する。また、実施例2では、算出した生体認証時間が所定の閾値未満である場合に、外部サーバを生存として認識する例に加え、外部サーバに認証依頼送信後、一定時間応答がない場合には、他の外部サーバに再要求する例と、外部サーバから認証結果を受信した場合には他の外部サーバに処理中止を要求する例とをあわせて説明する。
(外部サーバ確認処理の流れ)
まず、図7を用いて、実施例2に係る生体認証システムにおける外部サーバ確認処理の流れを説明する。図7は、実施例2に係る生体認証システムにおける外部サーバ確認処理の流れを示すフローチャートである。図7に示すように、外部サーバの生死確認時間に達した生体認証システムの生体認証装置10は、ネットワークに接続される外部サーバ全てに対して、PingやSnmpなどを用いて生存確認を実施するとともに、外部サーバによる認証時間を算出する(ステップS301肯定〜ステップS303)。
具体的に例を挙げると、外部サーバでは、生体認証装置から受信した生体情報が生体情報であるのか否かを判別する生体判別処理と、当該生体情報が記憶されているか否かを判定する生体認証処理との2処理を実行することとなる。そして、外部サーバは、生体判別処理については、受信した生体情報について1回実施すればよく、生体認証処理については、記憶している生体情報と受信した生体情報をマッチングする必要があるため、記憶している生体情報(n個)分の処理を実施する必要がある。
この点を踏まえ、記憶されている生体情報の数を「N(人)」、正常に動作している外部サーバの数を「m(台)」、外部サーバでの生体判別処理の処理時間を「x(秒)」、利用者1人あたりの生体認証処理の処理時間を「y(秒)」、生体判別処理を行う外部サーバ1台で生体認証処理を行う人数を「a(人)」、生体判別処理を行わない外部サーバ1台で生体認証処理を行う人数を「b(人)」とした場合、それぞれの外部サーバでの処理時間が式(1)、トータルの利用者人数が式(2)と定義することができる。
Figure 2009245303
Figure 2009245303
定義された式(1)と式(2)とを満たす「a」と「b」とは、それぞれ式(3)と式(4)となり、これらから「a」を消去することで、1外部サーバあたりの認証時間「b×y」は、式(5)と算出することができる。
Figure 2009245303
Figure 2009245303
Figure 2009245303
図7に戻り、生体認証装置は、算出した外部サーバによる認証時間(式(5))が所定の閾値未満(仕様の範囲内)である場合には(ステップS304肯定)、外部サーバに生体認証処理を依頼する方式である「1:N認証方式」を用いると決定し(ステップS305)、算出した外部サーバによる認証時間(式(5))が所定の閾値以上(仕様の範囲外)である場合には(ステップS304否定)、外部サーバに生体認証処理を依頼せずに自装置内で生体認証を行う「1:1認証方式」を用いると決定する(ステップS306)。
(生体認証処理(1:N方式)の流れ)
次に、実施例2に係る生体認証システムにおける外部サーバによる生体認証処理の流れを説明する。つまり、ここでは、生体認証装置は、外部サーバに生体認証処理を依頼する「1:N認証方式」を用いる場合について説明する。なお、ここでは、正常と判定された外部サーバすべてではなく、正常と判定された外部サーバ1台に対して、認証依頼を送信する場合について説明する。なお、図8は、実施例2に係る生体認証システムにおける外部サーバによる生体認証処理の流れを示すフローチャートである。
図8に示すように、生体認証システムの生体認証装置は、自装置から所定の距離に到達した利用者を検出すると(ステップS401肯定)、利用者から生体情報を受け付けて取得し、取得した生体情報を外部サーバに送信して認証依頼を要求する(ステップS402)。具体的には、生体認証装置は、図9に示すような認証依頼を送信する。図9は、外部サーバ1に対して、生体判別処理と生体認証処理とを依頼する旨の記載が記述されている。なお、図9は、認証依頼要求の例を示す図である。
その後、生体認証装置は、認証依頼を送信して一定時間を経過しているか否かを判定する(ステップS403)。そして、認証依頼を送信して一定時間を経過している場合、つまり、一定時間経過後も認証結果を受信できない場合(ステップS403肯定)、生体認証装置は、認証依頼を送信した外部サーバとは異なる外部サーバに対して認証依頼を再送信する(ステップS404)。具体的には、生体認証装置は、認証依頼を送信した外部サーバ1から認証結果を受信できない場合、正常状態と判定された外部サーバ2に対して認証依頼を再送信する。
一方、認証依頼を送信して一定時間を経過していない場合、つまり、一定時間経過前に認証結果を受信できた場合(ステップS403否定)、生体認証装置は、受信した認証結果に生体データ判別処理(外部サーバが受け付けた生体データが生体情報を示す生体データであるか否かを判別する処理)がNGである旨の記載があるか否かを判定する(ステップS405)。
そして、生体認証装置は、受信した認証結果に生体認証処理がOKである旨の記載がある場合(ステップS405肯定)、全外部サーバに対して認証処理停止を送信し(ステップS406)、受信した認証結果(認証拒否)を出力する(ステップS407)。
一方、生体データ判別処理がNGでない場合(ステップS405否定)、生体認証装置は、受信した認証結果に生体認証処理がOKである旨の記載があるか否かを判定する(ステップS408)。
そして、生体認証装置は、受信した認証結果に生体認証処理がOKである旨の記載がある場合(ステップS408肯定)、ステップS406とステップS407の処理である全外部サーバに対して認証処理停止を送信して、受信した認証結果(認証許可)を出力する。
一方、受信した認証結果に生体認証処理がOKである旨の記載がない場合(ステップS408否定)、生体認証装置は、ステップS401〜ステップS405、ステップS408の処理を繰り返して得られた全外部サーバからの応答が全てNGであったか否かを判定する(ステップS409)。
そして、ステップS401〜ステップS405、ステップS408の処理を繰り返して得られた全外部サーバからの応答が全てNGであった場合(ステップS409肯定)、生体認証装置は、ステップS407で、受信した認証結果(認証拒否)を出力する。
一方、ステップS401〜ステップS405、ステップS408の処理を繰り返して得られた全外部サーバからの応答が全てNGでない場合(ステップS409否定)、生体認証装置は、ステップS402に戻り、上記した処理を繰り返す。
[実施例2による効果]
このように、実施例2によれば、算出された認証時間が所定の閾値以上である場合に、生体認証を行う利用者が所定の距離に到達すると、利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を特定して、1:1の認証を行うので、外部サーバの処理能力などを適切に判断して、利用者の利便性を考慮した認証方式を採用することができる結果、生体認証システム全体として、利便性を向上させることが可能である。
また、実施例2によれば、受け付けた生体情報を外部サーバに送信した後の所定の時間経過後も、認証結果が受信されない場合には、生体情報を送信した外部サーバとは異なる他の外部サーバに受け付けた生体情報を送信するので、認証処理中に外部サーバが故障、あるいはネットワークが故障した場合にもシステムを継続させることが可能となる。
また、実施例2によれば、外部サーバから生体認証結果を受信した場合、他の外部サーバに対して認証処理の停止要求を送信するので、他の生体認証装置からの認証処理を優先させることが可能となる。
ところで、本発明に係る生体認証システムは、セキュリティが重要視される様々なシステムに適用することができる。そこで、実施例3では、図10と図11とを用いて、本システムを入退室管理システムに適用した例について説明する。
[入退室管理システムの全体構成]
図10は、実施例3に係る生体認証システムを適用した入退室管理システムの全体構成を説明するための図である。図10に示すように、この入退室管理システムは、生体認証装置を入室機と退室機として使用し、生体認証が成功すれば入室、退室を行うことができるようにドアの解錠を行う。この時、入室情報を入室機の生体認証装置から退室機の生体認証装置へ、退室情報を退室機の生体認証装置から入室機の生体認証装置へ送信することにより、生体認証を行った利用者の在室管理を行う。
また、図10に示した各装置の機能を説明する。生体認証装置1、生体認証装置2は、外部サーバの状態監視、ID入力受付(テンキー/カードキー)、生体情報受付、1:1方式の生体認証を行い、外部サーバ1〜mは、1:n方式の生体認証を行い、管理PCは、生体認証装置および外部サーバの状態監視、利用者情報の管理、生体データ(生体情報)の管理(登録、削除、修正など)などの処理を行う。
[入退室管理システムによる処理の流れ]
次に、図11を用いて、入退室管理システムによる処理の流れを説明する。図11は、実施例3に係る生体認証システムを適用した入退室管理システムの処理の流れを示すフローチャートである。
ここでは、退室機となる生体認証装置2が、実施例2で説明した手法と同様に、外部サーバ1〜mによる認証時間を算出し、所望の認証時間が得られないと判断し、1:1認証方式を用いると決定した以降の処理について説明する。
図11に示すように、退室機となる生体認証装置2は、入室機から得られている入室情報と退室機である自装置が認証した退室情報とから、現在、在室している利用者の検索を行う(ステップS501)。そして、退室機となる生体認証装置2は、退室機にて認証が必要な利用者は、現在、在室している利用者のみで良いと判断して、在室者データ(N’)のみに対して生体認証を行う(ステップS502)。
そして、退室機となる生体認証装置2は、照合OKとなるデータがあった場合には(ステップS503肯定)、ドアを解錠し(ステップS504)、照合OKとなるデータがない場合には(ステップS503否定)、照合NGを出力する(ステップS505)。
このように、実施例3によれば、外部サーバや外部サーバとの間のネットワークが故障した場合、高速な処理能力を持たない生体認証装置でも、生体情報の検索条件を制限することにより、1:N認証によるシステム運用を継続させることが可能である。
また、例えば、図10に示した重要書類管理室から他のセキュリティレベルの高い部屋に移動する場合、生体認証装置2は、上記した場合と同様に、在室している利用者のみで良いと判断して、在室者データのみに対して生体認証を行ってもよく、よりセキュリティを高めるのであれば、記憶する利用者全員のデータに対して生体認証を行ってもよい。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)生体認証処理の負荷分散、(2)認証依頼要求、(3)外部サーバの動作確認、(4)システム構成等、(5)プログラム、にそれぞれ区分けして異なる実施例を説明する。
(1)生体認証処理の負荷分散
例えば、実施例1〜3では、1台の外部サーバまたは全ての外部サーバに対して、生体認証を依頼する場合を説明したが、本発明はこれに限定されるものではなく、生体認証を負荷分散して依頼することもできる。
例えば、生体認証装置は、1台の外部サーバに対して、20個の照合処理(生体認証)を行うように、負荷分散して認証依頼することができる。このようにすることで、外部サーバの負荷を軽減することができる結果、全体として認証処理を高速に行うことが可能である。
(2)認証依頼要求
また、本発明に係る生体認証装置は、正常動作を確認できた外部サーバ全てに対して、取得した生体情報を送信して認証依頼を行うこともでき、また、正常動作を確認できた外部サーバから1台選択して、選択した外部サーバに対して、取得した生体情報を送信して認証依頼を行うこともできる。
(3)外部サーバの動作確認
また、本発明に係る生体認証装置は、上記した外部サーバの処理時間やPingによる生死確認以外にも、Snmpなどを用いて、外部サーバの処理負荷状態(例えば、CPU使用率、ディスク使用率、メモリ使用率など)を取得して、外部サーバが正常に処理できるか否かを判定することもできる。このようにすることで、生体認証装置は、外部サーバの詳細な状況を取得し、処理性能に余裕がある外部サーバに対して、認証依頼を要求することができる。
(4)システム構成等
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、利用者ID入力部と生体データ入力部とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、利用者IDの取得や生体情報の取得など)の全部または一部を手動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3や図4など)については、特記する場合を除いて任意に変更することができる。
(5)プログラム
ところで、上記の実施例で説明した各種の処理は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータシステムを他の実施例として説明する。
図12は、生体認証プログラムを実行するコンピュータシステムの例を示す図である。図12に示すように、コンピュータシステム100は、RAM101と、HDD102と、ROM103と、CPU104とから構成される。ここで、ROM103には、上記の実施例と同様の機能を発揮するプログラム、つまり、図12に示すように、外部サーバ確認プログラム103aと、生体情報送信プログラム103bと、認証結果受信プログラム103cと、生体情報特定プログラム103dと、生体情報受付プログラム103eと、生体認証実施プログラム103fとがあらかじめ記憶されている。
そして、CPU104には、これらのプログラム103a〜103fを読み出して実行することで、図12に示すように、外部サーバ確認プロセス104aと、生体情報送信プロセス104bと、認証結果受信プロセス104cと、生体情報特定プロセス104dと、生体情報受付プロセス104eと、生体認証実施プロセス104fとなる。なお、外部サーバ確認プロセス104aは、図2に示した、外部サーバ監視部12に対応し、同様に、生体情報送信プロセス104bは、認証方式判定部13と認証依頼送信部14とに対応し、認証結果受信プロセス104cは、認証結果受信部15に対応し、生体情報特定プロセス104dは、利用者ID入力部16と生体データ認証部18とに対応し、生体情報受付プロセス104eは、生体データ入力部17に対応し、生体認証実施プロセス104fは、生体データ認証部18に対応する。
また、HDD102には、利用者を一意に識別する識別子に対応付けて、利用者から予め取得した生体情報を記憶する生体情報テーブル102aが設けられる。なお、生体情報テーブル102aは、図2に示した、生体データDB11に対応する。
ところで、上記したプログラム103a〜103fは、必ずしもROM103に記憶させておく必要はなく、例えば、コンピュータシステム100に挿入されるフレキシブルディスク(FD)、CD−ROM、MOディスク、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」の他に、コンピュータシステム100の内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらに、公衆回線、インターネット、LAN、WANなどを介してコンピュータシステム100に接続される「他のコンピュータシステム」に記憶させておき、コンピュータシステム100がこれらからプログラムを読み出して実行するようにしてもよい。
以上の実施例1〜4を含む実施形態に関し、更に以下の付記を開示する。
(付記1)利用者の生体情報を保持して生体認証を実施する外部サーバ装置に接続可能な前記外部サーバ装置に対して生体認証処理を依頼する生体認証装置であって、
前記利用者を一意に識別する識別子に対応付けて、前記利用者から予め取得した生体情報を記憶する生体情報記憶手段と、
前記外部サーバ装置それぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認する外部サーバ確認手段と、
前記外部サーバ確認手段により外部サーバが正常動作していると判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ装置に送信する生体情報送信手段と、
前記生体情報送信手段により利用者の生体情報が外部サーバ装置に送信されて、前記外部サーバ装置から生体認証結果を受信する認証結果受信手段と、
前記外部サーバ確認手段により外部サーバが正常動作していないと判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を前記生体情報記憶手段から特定する生体情報特定手段と、
前記生体情報特定手段により取得された識別子に対応する生体情報が特定された場合に、前記利用者から生体情報を受け付ける生体情報受付手段と、
前記生体情報受付手段により受け付けられた生体情報と、前記生体情報特定手段により特定された生体情報とが一致するか否かを判定する生体認証を行う生体認証実施手段と、
を備えたことを特徴とする生体認証装置。
(付記2)前記生体認証実施手段により実施された生体認証結果または前記認証結果受信手段により受信された生体認証結果に基づいて、当該生体認証結果を前記利用者に通知する認証通知手段をさらに備えたことを特徴とする付記1に記載の生体認証装置。
(付記3)前記外部サーバ確認手段は、前記外部サーバによる認証時間をさらに算出し、
前記生体情報特定手段は、前記外部サーバ確認手段により算出された認証時間が所定の閾値以上である場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を前記生体情報記憶手段から特定することを特徴とする付記1または2に記載の生体認証装置。
(付記4)前記生体情報送信手段は、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を用いた生体認証処理を、前記外部サーバ確認手段により正常動作していると判定された複数の外部サーバ装置に負荷分散して依頼することを特徴とする付記1〜3のいずれか一つに記載の生体認証装置。
(付記5)前記生体情報送信手段は、前記受け付けた生体情報を外部サーバ装置に送信した後の所定の時間経過後も、前記認証結果受信手段により認証結果が受信されない場合には、前記生体情報を送信した外部サーバ装置とは異なる他の外部サーバ装置に前記受け付けた生体情報を送信することを特徴とする付記1〜3のいずれか一つに記載の生体認証装置。
(付記6)前記認証結果受信手段は、前記外部サーバ装置から生体認証結果を受信した場合、他の外部サーバ装置に対して認証処理の停止要求を送信することを特徴とする付記1〜5のいずれか一つに記載の生体認証装置。
(付記7)利用者の生体情報を保持して生体認証を実施する外部サーバ装置と、前記外部サーバ装置に対して生体認証処理を依頼する生体認証装置とから構成される生体認証システムにであって、
前記生体認証装置は、
前記利用者を一意に識別する識別子に対応付けて、前記利用者から予め取得した生体情報を記憶する生体情報記憶手段と、
前記外部サーバ装置それぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認する外部サーバ確認手段と、
前記外部サーバ確認手段により外部サーバが正常動作していると判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ装置に送信する生体情報送信手段と、
前記生体情報送信手段により利用者の生体情報が外部サーバ装置に送信されて、前記外部サーバ装置から生体認証結果を受信する認証結果受信手段と、
前記外部サーバ確認手段により外部サーバが正常動作していないと判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を前記生体情報記憶手段から特定する生体情報特定手段と、
前記生体情報特定手段により取得された識別子に対応する生体情報が特定された場合に、前記利用者から生体情報を受け付ける生体情報受付手段と、
前記生体情報受付手段により受け付けられた生体情報と、前記生体情報特定手段により特定された生体情報とが一致するか否かを判定する生体認証を行う生体認証実施手段とを備え、
前記外部サーバ装置は、
前記利用者から予め取得した生体情報を記憶する生体情報記憶手段と、
前記生体認証装置から送信された生体情報を受信し、受信した生体情報が前記生体情報記憶手段に記憶されているか否かを判定する生体認証処理手段と、
前記生体認証処理手段により受信した生体情報が前記生体情報記憶手段に記憶されている場合には認証許可を認証結果として、前記生体認証装置に送信し、前記生体認証処理手段により受信した生体情報が前記生体情報記憶手段に記憶されていない場合には認証拒否を認証結果として、前記生体認証装置に送信する認証結果送信手段と、
を備えたことを特徴とする生体認証システム。
(付記8)利用者の生体情報を保持して生体認証を実施する外部サーバ装置に接続可能な前記外部サーバ装置に対して生体認証処理を依頼する生体認証装置に適した生体認証方法であって、
前記利用者を一意に識別する識別子に対応付けて、前記利用者から予め取得した生体情報を記憶する生体情報記憶手段と、
前記外部サーバ装置それぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認する外部サーバ確認工程と、
前記外部サーバ確認工程により外部サーバが正常動作していると判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ装置に送信する生体情報送信工程と、
前記生体情報送信工程により利用者の生体情報が外部サーバ装置に送信されて、前記外部サーバ装置から生体認証結果を受信する認証結果受信工程と、
前記外部サーバ確認工程により外部サーバが正常動作していないと判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を前記生体情報記憶手段から特定する生体情報特定工程と、
前記生体情報特定工程により取得された識別子に対応する生体情報が特定された場合に、前記利用者から生体情報を受け付ける生体情報受付工程と、
前記生体情報受付工程により受け付けられた生体情報と、前記生体情報特定工程により特定された生体情報とが一致するか否かを判定する生体認証を行う生体認証実施工程と、
を含んだことを特徴とする生体認証方法。
(付記9)コンピュータを、利用者の生体情報を保持して生体認証を実施する外部サーバ装置に接続可能な前記生体認証装置として機能させる生体認証プログラムであって、
前記利用者を一意に識別する識別子に対応付けて、前記利用者から予め取得した生体情報を記憶する生体情報記憶手段と、
前記外部サーバ装置それぞれが正常に動作しているか否かを示す生死状態を所定の間隔で確認する外部サーバ確認手順と、
前記外部サーバ確認手順により外部サーバが正常動作していると判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ装置に送信する生体情報送信手順と、
前記生体情報送信手順により利用者の生体情報が外部サーバ装置に送信されて、前記外部サーバ装置から生体認証結果を受信する認証結果受信手順と、
前記外部サーバ確認手順により外部サーバが正常動作していないと判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を前記生体情報記憶手段から特定する生体情報特定手順と、
前記生体情報特定手順により取得された識別子に対応する生体情報が特定された場合に、前記利用者から生体情報を受け付ける生体情報受付手順と、
前記生体情報受付手順により受け付けられた生体情報と、前記生体情報特定手順により特定された生体情報とが一致するか否かを判定する生体認証を行う生体認証実施手順と、
して機能させることを特徴とする生体認証プログラム。
実施例1に係る生体認証システムの全体構成を示すシステム構成図である。 実施例1に係る生体認証システムの全体構成を示すシステム構成図である。 実施例1に係る生体認証システムの構成を示すブロック図である。 生体認証装置の生体データDB11に記憶される情報の例を示す図である。 外部サーバの生体データDB21に記憶される情報の例を示す図である。 実施例1に係る生体認証システムにおける外部サーバ確認処理の流れを示すフローチャートである。 実施例1に係る生体認証システムにおける生体認証処理の流れを示すフローチャートである。 実施例2に係る生体認証システムにおける外部サーバ確認処理の流れを示すフローチャートである。 実施例2に係る生体認証システムにおける外部サーバによる生体認証処理の流れをフローチャートである。 認証依頼要求の例を示す図である。 実施例3に係る生体認証システムを適用した入退室管理システムの全体構成を説明するための図である。 実施例3に係る生体認証システムを適用した入退室管理システムの処理の流れを示すフローチャートである。 生体認証プログラムを実行するコンピュータシステムの例を示す図である。
符号の説明
10 生体認証装置
11 生体データDB
12 外部サーバ監視部
13 認証方式判定部
14 認証依頼送信部
15 認証結果受信部
16 利用者ID入力部
17 生体データ入力部
18 生体データ認証部
19 認証結果出力部
20 外部サーバ
21 生体データDB
22 生存確認通信部
23 認証依頼受信部
24 生体データ認証部
25 認証結果送信部
100 コンピュータシステム
101 RAM
102 HDD
102a 生体情報テーブル
103 ROM
103a 外部サーバ確認プログラム
103b 生体情報送信プログラム
103c 認証結果受信プログラム
103d 生体情報特定プログラム
103e 生体情報受付プログラム
103f 生体認証実施プログラム
104 CPU
104a 外部サーバ確認プロセス
104b 生体情報送信プロセス
104c 認証結果受信プロセス
104d 生体情報特定プロセス
104e 生体情報受付プロセス
104f 生体認証実施プロセス

Claims (6)

  1. 利用者の生体情報を保持して生体認証を実施する外部サーバ装置に接続可能な前記外部サーバ装置に対して生体認証処理を依頼する生体認証装置であって、
    前記利用者を一意に識別する識別子に対応付けて、前記利用者から予め取得した生体情報を記憶する生体情報記憶手段と、
    前記外部サーバ装置が正常に動作しているか否かを示す生死状態を所定の間隔で確認する外部サーバ確認手段と、
    前記外部サーバ確認手段により外部サーバが正常動作していると判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ装置に送信する生体情報送信手段と、
    前記生体情報送信手段により利用者の生体情報が外部サーバ装置に送信されて、前記外部サーバ装置から生体認証結果を受信する認証結果受信手段と、
    前記外部サーバ確認手段により外部サーバが正常動作していないと判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を前記生体情報記憶手段から特定する生体情報特定手段と、
    前記生体情報特定手段により取得された識別子に対応する生体情報が特定された場合に、前記利用者から生体情報を受け付ける生体情報受付手段と、
    前記生体情報受付手段により受け付けられた生体情報と、前記生体情報特定手段により特定された生体情報とが一致するか否かを判定する生体認証を行う生体認証実施手段と、
    を備えたことを特徴とする生体認証装置。
  2. 前記外部サーバ確認手段は、前記外部サーバによる認証時間をさらに算出し、
    前記生体情報特定手段は、前記外部サーバ確認手段により算出された認証時間が所定の閾値以上である場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を前記生体情報記憶手段から特定することを特徴とする請求項1に記載の生体認証装置。
  3. 前記生体情報送信手段は、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を用いた生体認証処理を、前記外部サーバ確認手段により正常動作していると判定された複数の外部サーバ装置に負荷分散して依頼することを特徴とする請求項1または2に記載の生体認証装置。
  4. 前記生体情報送信手段は、前記受け付けた生体情報を外部サーバ装置に送信した後の所定の時間経過後も、前記認証結果受信手段により認証結果が受信されない場合には、前記生体情報を送信した外部サーバ装置とは異なる他の外部サーバ装置に前記受け付けた生体情報を送信することを特徴とする請求項1または2に記載の生体認証装置。
  5. 前記認証結果受信手段は、前記外部サーバ装置から生体認証結果を受信した場合、他の外部サーバ装置に対して認証処理の停止要求を送信することを特徴とする請求項1〜4のいずれか一つに記載の生体認証装置。
  6. コンピュータを、利用者の生体情報を保持して生体認証を実施する外部サーバ装置に接続可能な前記生体認証装置として機能させる生体認証プログラムであって、
    前記コンピュータを、
    前記利用者を一意に識別する識別子に対応付けて、前記利用者から予め取得した生体情報を記憶する生体情報記憶手段と、
    前記外部サーバ装置が正常に動作しているか否かを示す生死状態を所定の間隔で確認する外部サーバ確認手順と、
    前記外部サーバ確認手順により外部サーバが正常動作していると判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から生体情報を受け付けて、受け付けた生体情報を外部サーバ装置に送信する生体情報送信手順と、
    前記生体情報送信手順により利用者の生体情報が外部サーバ装置に送信されて、前記外部サーバ装置から生体認証結果を受信する認証結果受信手順と、
    前記外部サーバ確認手順により外部サーバが正常動作していないと判定されている場合に、前記生体認証を行う利用者が所定の距離に到達すると、前記利用者から識別子を受け付けて、受け付けた識別子に対応する生体情報を生体情報記憶手段から特定する生体情報特定手順と、
    前記生体情報特定手順により取得された識別子に対応する生体情報が特定された場合に、前記利用者から生体情報を受け付ける生体情報受付手順と、
    前記生体情報受付手順により受け付けられた生体情報と、前記生体情報特定手順により特定された生体情報とが一致するか否かを判定する生体認証を行う生体認証実施手順と、
    して機能させることを特徴とする生体認証プログラム。
JP2008092968A 2008-03-31 2008-03-31 生体認証装置および生体認証プログラム Expired - Fee Related JP5239458B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008092968A JP5239458B2 (ja) 2008-03-31 2008-03-31 生体認証装置および生体認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008092968A JP5239458B2 (ja) 2008-03-31 2008-03-31 生体認証装置および生体認証プログラム

Publications (2)

Publication Number Publication Date
JP2009245303A true JP2009245303A (ja) 2009-10-22
JP5239458B2 JP5239458B2 (ja) 2013-07-17

Family

ID=41307096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008092968A Expired - Fee Related JP5239458B2 (ja) 2008-03-31 2008-03-31 生体認証装置および生体認証プログラム

Country Status (1)

Country Link
JP (1) JP5239458B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015194936A (ja) * 2014-03-31 2015-11-05 富士通株式会社 認証システム、認証装置、認証方法、及び認証プログラム
JP2019061462A (ja) * 2017-09-26 2019-04-18 富士通フロンテック株式会社 生体認証システムおよび生体認証方法
JP2020523671A (ja) * 2017-06-28 2020-08-06 北京三快在線科技有限公司Beijing Sankuai Online Technology Co.,Ltd. 身元認証方法及び装置、電子機器

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259354A (ja) * 2001-03-01 2002-09-13 Hitachi Ltd ネットワークシステム及び負荷分散方法
JP2004227494A (ja) * 2003-01-27 2004-08-12 Fujitsu Support & Service Kk バイオ認証システム
JP2005189961A (ja) * 2003-12-24 2005-07-14 Canon Inc 情報処理方法、情報処理装置、制御プログラム及び記憶媒体
JP2005284452A (ja) * 2004-03-29 2005-10-13 Matsushita Electric Ind Co Ltd 認証機器、認証システム、認証方法及び方法プログラム
JP2005346571A (ja) * 2004-06-04 2005-12-15 Canon Inc 認証システム及び認証方法
JP2006092018A (ja) * 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2008040763A (ja) * 2006-08-04 2008-02-21 Fujitsu Ltd 負荷分散装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259354A (ja) * 2001-03-01 2002-09-13 Hitachi Ltd ネットワークシステム及び負荷分散方法
JP2004227494A (ja) * 2003-01-27 2004-08-12 Fujitsu Support & Service Kk バイオ認証システム
JP2005189961A (ja) * 2003-12-24 2005-07-14 Canon Inc 情報処理方法、情報処理装置、制御プログラム及び記憶媒体
JP2005284452A (ja) * 2004-03-29 2005-10-13 Matsushita Electric Ind Co Ltd 認証機器、認証システム、認証方法及び方法プログラム
JP2005346571A (ja) * 2004-06-04 2005-12-15 Canon Inc 認証システム及び認証方法
JP2006092018A (ja) * 2004-09-21 2006-04-06 Konica Minolta Business Technologies Inc 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム
JP2008040763A (ja) * 2006-08-04 2008-02-21 Fujitsu Ltd 負荷分散装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015194936A (ja) * 2014-03-31 2015-11-05 富士通株式会社 認証システム、認証装置、認証方法、及び認証プログラム
JP2020523671A (ja) * 2017-06-28 2020-08-06 北京三快在線科技有限公司Beijing Sankuai Online Technology Co.,Ltd. 身元認証方法及び装置、電子機器
JP2019061462A (ja) * 2017-09-26 2019-04-18 富士通フロンテック株式会社 生体認証システムおよび生体認証方法

Also Published As

Publication number Publication date
JP5239458B2 (ja) 2013-07-17

Similar Documents

Publication Publication Date Title
EP3580911B1 (en) Method and apparatus for authenticating users in internet of things environment
EP3005211B1 (en) Resource management based on biometric data
US10574660B2 (en) Continuous sensitive content authentication
JP7075819B2 (ja) 自己適応型の安全な認証システム
US8973091B2 (en) Secure authentication using mobile device
US8914848B2 (en) Social authentication of users
KR101613233B1 (ko) 개선된 생체 인증 및 신원확인
US9411946B2 (en) Fingerprint password
US20180233152A1 (en) Voice Signature for User Authentication to Electronic Device
JP5408140B2 (ja) 認証システム、認証サーバおよび認証方法
US20170091569A1 (en) Imaging processing system and method and management apparatus
JP2013122679A (ja) 安全性の高い生体認証システム
JP5239458B2 (ja) 生体認証装置および生体認証プログラム
JP2012234235A (ja) 生体認証システムおよび生体認証方法
JP4998050B2 (ja) 生体認証プログラム、生体認証装置及び生体認証方法
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
JP2021119498A (ja) 認証装置、認証方法、及びプログラム
US20200028847A1 (en) Authentication method and authentication device
Koved et al. Improving usability of complex authentication schemes via queue management and load shedding
US11783626B2 (en) Biometric gallery management using wireless identifiers
JP2009129354A (ja) 認証システム及び方法、クライアント端末及びその制御方法、並びにプログラム
JP7012190B1 (ja) 認証装置、認証方法、認証システム、及びプログラム
KR20130029261A (ko) 생체정보를 이용한 사용자 인증장치 및 그 방법
JP2011100305A (ja) 代替認証を可能とする生体認証システム
US20220400108A1 (en) Tokenizing authentication information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130318

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees