JP2009288936A - 認証システム、及び認証サーバ - Google Patents

認証システム、及び認証サーバ Download PDF

Info

Publication number
JP2009288936A
JP2009288936A JP2008139316A JP2008139316A JP2009288936A JP 2009288936 A JP2009288936 A JP 2009288936A JP 2008139316 A JP2008139316 A JP 2008139316A JP 2008139316 A JP2008139316 A JP 2008139316A JP 2009288936 A JP2009288936 A JP 2009288936A
Authority
JP
Japan
Prior art keywords
authentication
address
client
information
address pool
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008139316A
Other languages
English (en)
Inventor
Yutaka Sugimori
豊 杉森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2008139316A priority Critical patent/JP2009288936A/ja
Publication of JP2009288936A publication Critical patent/JP2009288936A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】生体情報のみで個人認証が可能であり、膨大な情報の中から特定個人の検索を容易する。
【解決手段】生体認証データを保持するサーバと、そのサーバにネットワークで接続しているクライアントで構成されるシステムにおいて、クライアントは生体認証のためのデータ読み取り手段を有し、生体認証データ入力手段から入力された生体認証データを生体認証サーバに転送し、クライアントから送信されてきた生体認証データと1:N認証を行い、その結果をクライアントに送信するシステムにおいて、一度サーバで認証し本人と同一と判断したとき、サーバはクライアントのIPアドレスからアドレスプール単位で生体認証データを一意に特定する識別IDを保持し、以降の認証時はアドレスプール単位に保持する識別IDから生体認証データと1:N認証を行うことで高速化を特徴とする生体認証システムを提供する。
【選択図】図1

Description

本発明は、認証システム、及び認証サーバに関し、例えば、人間の体の一部である生体の特徴を利用して個人認証する生体認証に関するものである。
近年、さまざまな分野で生体認証技術が注目されている。指紋や静脈のような生体情報は各個人に特有であり、偽造することが困難であることから、個人認証においてセキュリティ性が高いとされており、今後広く一般に普及していくと考えられる。
生体認証の認証方法としては、大きく分けて2つある。1つは、1:1認証で生体情報とは別にIDなどの識別情報を入力し、IDから対象者の生体情報を特定した後、特定された生体情報と対象者から取得された生体情報を照合する方法である。もう1つは、1:N認証で入力は生体情報のみであり、登録された全ての情報と対象者から取得された情報を照合する方法である。また、例えば特許文献1に示されるように、1:N認証と1:1認証を組み合わせて行う認証方法もある。
特開2004−145608号公報
しかしながら、1:N認証は、対象者を特定するまでの時間が1:1認証よりも必要とする。つまり、1:1認証の場合には、IDによって特定された生体情報と入力された生体情報を照合すれば認証処理は完了するが、1:N認証の場合には、入力された生体情報とデータベースに登録されている生体情報とを照合する必要があるからである。
従って、例えば、フリーアドレス制のオフィスにおいて社内ネットワークにアクセスする際に生体認証を採用し、生体情報のみの入力である1:N認証を用いた場合、社員は固定席ではないため、内部的に座席IDをキーにした1:1認証は行えず、検索に時間がかかることが想定される。
その一方、1:N認証は1:1認証に比べてIDを記憶、入力する必要がなく利用者にとって便利であるため、利用者の利便性を考慮すると1:N認証の方が優れている。
本発明はこのような状況に鑑みてなされたものであり、利用者IDの入力を必要とせず、生体情報のみで認証時間を短縮することのできる生体認証技術を提供するものである。
上記課題を解決するために、本発明による認証システムは、利用者を認証する認証サーバと、ネットワークを介して認証サーバに接続された複数のクライアント端末と、を備えている。そして、それぞれのクライアント端末は、入力された利用者の生体情報を、当該クライアント端末のアドレス情報と共に、認証サーバに送信する。一方、認証サーバは、生体情報とアドレス情報を受信し、受信したアドレス情報が、複数のクライアント端末のアドレス情報でグルーピングし、それぞれのグループにアドレスプールIDを割り当てて管理するアドレスプールテーブルにおいてグルーピングされたグループの何れかに属するか判断する。また、認証サーバは、アドレスプールID毎に、以前に認証が成功したことのある利用者IDを登録するアドレスプール別履歴データベースを含み、受信したアドレス情報が属するグループのアドレスプールIDに対応する前記アドレスプール別履歴データベースに登録された利用者IDの生体情報と、受信した生体情報とを照合して認証する。なお、受信したアドレス情報が何れのグループにも属さないと判断された場合、或いは、受信した生体情報がアドレスプール別履歴データベースに登録された利用者に該当しないと判断された場合、受信した生体情報と、全ての利用者の生体情報を登録したテンプレートデータベースとを照合して認証する。これは通常の1:N認証処理である。
認証サーバは、さらに、受信した生体情報がアドレスプール別履歴データベースに登録された利用者に該当しないと判断された場合であって、受信した生体情報がテンプレートデータベースに登録されていると判断された場合には、受信した生体情報に対応する利用者IDをアドレスプール別履歴データベースに登録する。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、個人認証については、個人がIDを記憶、入力しなくても生体情報のみを入力として認証が可能となるとともに、膨大な情報の中から特定個人の検索を行う場合でも認証の高速化が可能となる。
本発明は、例えば、認証アクセス時に常に固定のクライアント端末を利用しないが、周辺一帯のクライアントの利用の頻度が高いようなケースにおいて、生体情報(指紋、静脈、声紋、筆跡、手相、アイリス、顔等)のみで個人認証が可能で、かつ膨大な情報の中から特定個人の検索を容易にした生体認証システムを提供に関するものである。
以下、添付図面を参照して本発明の実施形態について説明する。ただし、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。また、各図において共通の構成については同一の参照番号が付されている。
<認証システムの構成>
図1は、本発明の実施の形態に係るクライアント・サーバ間の認証システムの概略構成を示す図である。認証システムは、クライアント(コンピュータ)1と、クライアント1に接続された生体センサ2と、認証サーバ4と、を備え、クライアント1と認証サーバ4はネットワーク3を介して接続されている。
クライアント1は、生体センサ2から入力された生体情報(例えば、指紋や手相の2次元画像)を取得する生体情報採取部11と、生体情報のパターンを抽出する特徴抽出部12と、抽出した生体情報のパターンを、ネットワーク3を介して認証サーバ4に送信する送受信部13と、を備えている。生体情報採取部11では、例えば、ローパスフィルタによるノイズ除去処理、しきい値法による2値化処理、細線化処理などが行われる。また、特徴抽出部12では、例えば、細線化処理された生体情報の特徴を表す端点や分岐点などが検出され、それらの情報が特徴点として抽出される。特徴点を抽出することにより、指紋情報等の生体情報そのものを認証に用いることがなく、特徴点のデータからは生態情報を復元することは不可能であるので、セキュリティ上安心という利点がある。
認証サーバ4は、データベースとして、認証によりアクセスを許可する全ての生体情報を記憶しているテンプレートデータベース41(図2参照)と、アクセスを許可する端末のIPアドレスをグループ単位で管理するアドレスプールテーブル42(図3参照)と、アクセスが許可された利用者IDをアドレスプール(グループ)毎に管理・記憶しているアドレスプール別履歴データベース43(図4参照)と、を備えている。また、認証サーバ4は、クライアント1と情報の送受信を行う送受信部44と、クライアント1から送信されてきたIPアドレスの情報とアドレスプールテーブル42に基づいて(照合して)アクセス元が何れのアドレスプール(グループ)に属するかを解析するアクセス元解析部45と、クライアント1から送信されてきた生体情報の特徴点と認証サーバ4に登録されている生体情報の特徴点とを照合する照合部46と、アドレスプール別履歴データベース43の内容を更新する履歴更新部47と、を備えている。なお、各データベースは、認証サーバ4内に存在しなくてもよく、例えば、場所的に離隔的に設置されていても良い。
図2は、テンプレートデータベース41の構成例を示す図である。テンプレートデータベース41は、図2に示されるように、利用者の識別IDに対応付けて生体情報(特徴点情報)が管理・記憶されている。テンプレートデータベース41は、登録されている全利用者のIDと生体情報を格納している。よって、認証サーバ4では、従来の1:N認証を実行することも可能となっている。
図3は、アドレスプールテーブル42の構成例を示す図である。アドレスプールテーブル42は、例えば、オフィスのフロアの島単位などに割り当てられるIPアドレスの範囲に対しアドレスプールID割り当てたもので、開始IPアドレスと終了IPアドレスが予め設定されている。クライアント1から生体情報(特徴点情報)と共に送信されてきた端末のIPアドレスが何れのグループに属するかが判断されて、アドレスプールIDが特定されるようになっている。
図4は、アドレスプール別履歴データベース43の構成例を示す図である。アドレスプール別履歴データベース43は、過去認証成功した利用者(従業員)の識別IDをクライアント1のアドレスプールID単位で管理・記憶している。つまり、アドレスプールIDで特定されるクライアント群(図3の開始IPアドレスから終了IPアドレスに含まれる複数の端末装置)を利用して以前に認証が成功した利用者の識別IDが格納されている。例えば、識別ID=A‐001やB‐123の利用者は、アドレスプールID=0に含まれるクライアントを使用して以前に認証が成功している。従って、アドレスプールID=0に含まれるクライアントを使用している今回の利用者が、利用者A‐001やB‐123・・・に該当するか否かをチェックし、該当すると判断されれば認証処理は簡素化することができる。即ち、この場合、アドレスプール別履歴データベース43に含まれる利用者の生体情報(特徴点情報)と、今回入力された生体情報(特徴点情報)とを比較して該当するものがあれば、認証成功として処理するのである。
<具体的認証処理の内容>
図5は認証サーバ4の認証処理の詳細動作を説明するためのフローチャートである。
まず、送受信部44は、クライアント1から送信された生体情報(特徴点情報)と共に当該クライアントのIPアドレスを受信し、アクセス元解析部45が当該クライアントのIPアドレスを特定する(ステップS401)。そして、アクセス元解析部45は、図3のアドレスプールテーブル42を参照して、特定されたクライアントのIPアドレスが該当するアドレスプールIDを検索する(ステップS402)。該当するアドレスプールIDがテーブル42に存在すれば処理はステップS403に移行し、該当するものが無ければ認証処理は終了する(認証拒否)。この場合、想定していない(管理していない)クライアント端末であるため、排除している。
ステップS403では、照合部46が、アドレスプール別履歴データベース43に登録されている識別ID順に、図2のテンプレートデータベース41を参照しながら、対象者の生体情報と1:N認証を行う。つまり、例えば、当該クライアントがアドレスプールID=0に該当する場合、照合部46は、入力された生体情報(特徴点情報)と、登録されている利用者A‐001、B‐123・・・の生体情報(特徴点情報)とを照合する。続いて、照合部46は、ステップS403の照合の結果、合致するものがあるか否か判断する(ステップS404)。合致するものがある場合には、認証が成功したとして処理は終了する。合致するものが無い場合には、処理はステップS405に移行する。
上述のように、アドレスプール別履歴データベース43に登録されている識別ID全てと照合しなかった場合、ステップS405の処理が実行される。ステップS405では、照合部46は、1:N認証を行い、当該クライアントから入力された生体情報(特徴点情報)と、テンプレートデータベース41の全ての生体情報(特徴点情報)とを照合する。ステップS405の処理の結果、テンプレートデータベースに登録されている場合には、処理はステップS407に移行し、登録されていない場合には、認証処理は終了する(ステップS406)。
ステップS407では、履歴更新部47が、当該アドレスプールIDのアドレスプール別履歴データベース43に利用者の識別IDを登録し、認証処理が終了する。これにより、次回の認証処理が効率的に行うことができる。
なお、認証サーバ4は照合結果をもとに認証受理または拒否を送受信部44からクライアント1に送信する。クライアント1の送受信部13は認証結果を受信し、図示しない制御部(CPU)が図示しない表示部に認証結果を表示する。
<その他の実現方法>
本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウェアのプログラムコードをネットワークを介して配信することにより、それをシステム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納し、使用時にそのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしても良い。
本発明の一実施形態による認証システムの概略構成を示す図である。 テンプレートデータベースに格納されているデータ構成図である。 クライアントのアクセス元を特定するために用いるテーブルの構成図である。 認証履歴データベースに格納されているデータ構成図である。 認証サーバの動作を示すフロー図である。
符号の説明
1…クライアント、2…生体センサ、3…ネットワーク、4…認証サーバ、11…生体情報採取部、12…特徴抽出部、13…クライアント送受信部、41…テンプレートデータベース、42…アドレスプールテーブル、43…アドレスプール別履歴データベース、44…認証サーバ送受信部、45…アクセス元解析部、46…照合部、47…履歴更新部

Claims (5)

  1. 利用者を認証する認証サーバと、ネットワークを介して前記認証サーバに接続された複数のクライアント端末と、を備える認証システムであって、
    それぞれのクライアント端末は、入力された利用者の生体情報を、当該クライアント端末のアドレス情報と共に、前記認証サーバに送信する端末側送受信部を有し、
    前記認証サーバは、
    前記生体情報と前記アドレス情報を受信するサーバ側送受信部と、
    前記受信したアドレス情報が、複数のクライアント端末のアドレス情報でグルーピングし、それぞれのグループにアドレスプールIDを割り当てて管理するアドレスプールテーブルにおいてグルーピングされたグループの何れかに属するか判断するアクセス元解析部と、
    前記アドレスプールID毎に、以前に認証が成功したことのある利用者IDを登録するアドレスプール別履歴データベースと、
    前記受信したアドレス情報が属するグループの前記アドレスプールIDに対応する前記アドレスプール別履歴データベースに登録された利用者IDの生体情報と、前記受信した生体情報とを照合して認証する照合部と、
    を備えることを特徴とする認証システム。
  2. 前記アクセス元解析部によって、前記受信したアドレス情報が何れのグループにも属さないと判断された場合、或いは、前記照合部によって、前記受信した生体情報が前記アドレスプール別履歴データベースに登録された利用者に該当しないと判断された場合、前記照合部は、前記受信した生体情報と、全ての利用者の生体情報を登録したテンプレートデータベースとを照合して認証することを特徴とする請求項1に記載の認証システム。
  3. さらに、前記受信した生体情報が前記アドレスプール別履歴データベースに登録された利用者に該当しないと判断された場合であって、前記受信した生体情報が前記テンプレートデータベースに登録されていると判断された場合に、前記受信した生体情報に対応する利用者IDを前記アドレスプール別履歴データベースに登録する履歴更新部を備えることを特徴とする請求項2に記載の認証システム。
  4. 生体認証データを保持するサーバと、そのサーバにネットワークで接続しているクライアントで構成され、前記クライアントは生体認証のためのデータ読み取り手段を有し、生体認証データ入力手段から入力された生体認証データを前記生体認証サーバに転送し、前記クライアントから送信されてきた生体認証データと1:N認証を行い、その結果を前記クライアントに送信する認証システムであって、
    前記生体認証サーバは、以前に認証して本人と同一と判断したとき、前記クライアントのIPアドレスからアドレスプール単位で生体認証データを一意に特定する識別IDを保持し、以降の認証時はアドレスプール単位に保持する識別IDから生体認証データと1:N認証を行うことを特徴とする認証システム。
  5. 利用者を認証する認証サーバと、ネットワークを介して複数のクライアント端末と接続され、利用者を認証する認証サーバであって、
    クライアント端末において入力された利用者の生体情報と、当該クライアント端末のアドレス情報とを受信するサーバ側送受信部と、
    前記受信したアドレス情報が、複数のクライアント端末のアドレス情報でグルーピングし、それぞれのグループにアドレスプールIDを割り当てて管理するアドレスプールテーブルにおいてグルーピングされたグループの何れかに属するか判断するアクセス元解析部と、
    前記アドレスプールID毎に、以前に認証が成功したことのある利用者IDを登録するアドレスプール別履歴データベースと、
    前記受信したアドレス情報が属するグループの前記アドレスプールIDに対応する前記アドレスプール別履歴データベースに登録された利用者IDの生体情報と、前記受信した生体情報とを照合して認証する照合部と、
    を備えることを特徴とする認証サーバ。
JP2008139316A 2008-05-28 2008-05-28 認証システム、及び認証サーバ Pending JP2009288936A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008139316A JP2009288936A (ja) 2008-05-28 2008-05-28 認証システム、及び認証サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008139316A JP2009288936A (ja) 2008-05-28 2008-05-28 認証システム、及び認証サーバ

Publications (1)

Publication Number Publication Date
JP2009288936A true JP2009288936A (ja) 2009-12-10

Family

ID=41458108

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008139316A Pending JP2009288936A (ja) 2008-05-28 2008-05-28 認証システム、及び認証サーバ

Country Status (1)

Country Link
JP (1) JP2009288936A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012027657A (ja) * 2010-07-22 2012-02-09 Fujitsu Ltd 生体認証装置及び生体認証方法
JP2017126303A (ja) * 2016-01-15 2017-07-20 富士通株式会社 生体認証装置、生体認証システム、生体認証方法および生体認証プログラム
US10136320B1 (en) 2017-11-22 2018-11-20 International Business Machines Corporation Authentication of users at multiple terminals

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012027657A (ja) * 2010-07-22 2012-02-09 Fujitsu Ltd 生体認証装置及び生体認証方法
JP2017126303A (ja) * 2016-01-15 2017-07-20 富士通株式会社 生体認証装置、生体認証システム、生体認証方法および生体認証プログラム
US10136320B1 (en) 2017-11-22 2018-11-20 International Business Machines Corporation Authentication of users at multiple terminals

Similar Documents

Publication Publication Date Title
JP4832951B2 (ja) 生体認証装置および生体認証プログラム
JP5218991B2 (ja) 複数種類のテンプレートを用いた生体認証システム及び生体認証方法
US6446210B1 (en) Method for securing communication by selecting an encoding process using a first computer based upon ability of a second computer and deleting the process thereafter
US6810480B1 (en) Verification of identity and continued presence of computer users
CN112005231A (zh) 生物特征认证方法、系统和计算机程序
JP2007156790A (ja) 複数種の生体情報による認証をおこなう認証技術
JP5549456B2 (ja) 生体認証装置及び生体認証方法
JP2010049357A (ja) 認証装置、認証システム及び認証方法
WO2020070821A1 (ja) 生体認証装置、生体認証方法、及び生体認証プログラム
JP4812497B2 (ja) 生体照合システム
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
JP2007265219A (ja) 生体認証システム
JP2007219731A (ja) 個人認証方法及び個人認証装置
JP2009288936A (ja) 認証システム、及び認証サーバ
JP6892950B1 (ja) 認証システム、端末装置、プログラム及び認証管理通信システム
KR20100041562A (ko) 인증 대상자의 얼굴 인식과 지문 인식을 통한 사용자 인증 수행 방법 및 시스템
JP2011198260A (ja) 生体認証装置、認証用データベース生成方法およびコンピュータプログラム
JP2002140708A (ja) 指紋による個人認証システムおよび方法
KR20030052194A (ko) 생체정보를 이용한 사용자 인증 시스템, 상기 시스템에서인증서를 등록하는 방법 및 사용자 인증방법
JP5203286B2 (ja) 生体認証システム、生体認証方法、および情報処理装置
JP2003140765A (ja) パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
JP5276554B2 (ja) 生体情報認証装置および生体情報認証プログラム
Ikani et al. FINGERPRINTBASED ATTENDANCE MANAGEMENT SYSTEM.
KR101292326B1 (ko) 인간관계 정보를 이용하여 사용자를 인증하는 방법 및 서버
JP2002366527A (ja) 本人認証方法