JP2013200798A - 生体認証システム、生体認証方法、生体認証プログラム - Google Patents

生体認証システム、生体認証方法、生体認証プログラム Download PDF

Info

Publication number
JP2013200798A
JP2013200798A JP2012069822A JP2012069822A JP2013200798A JP 2013200798 A JP2013200798 A JP 2013200798A JP 2012069822 A JP2012069822 A JP 2012069822A JP 2012069822 A JP2012069822 A JP 2012069822A JP 2013200798 A JP2013200798 A JP 2013200798A
Authority
JP
Japan
Prior art keywords
data
biometric
application
authentication
biometric authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012069822A
Other languages
English (en)
Inventor
Ken Kamakura
健 鎌倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012069822A priority Critical patent/JP2013200798A/ja
Publication of JP2013200798A publication Critical patent/JP2013200798A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】アプリケーションには固定された情報を埋め込むことなく、かつ認証精度を低下させることなく、適時、確実な本人認証を実施することができる生体認証システムを得る。
【解決手段】PC10側からアプリケーションを要求するときに取得した初期生体認証データをサーバー100側へ送出し、認証結果が成功したときにアプリケーションデータの提供を受けるシステムにおいて、当該成功した初期生体認証データを、アプリケーションに埋め込んでPC側へ送り、この埋め込まれた初期生体認証データと、定期的、不定期、或いはアプリケーション実行中の所定の契機に新規生体認証データを取得し、これらの生体認証を実行することで、アプリケーションを要求したユーザと、実行しているユーザとの同一性を常に確保することができ、セキュリティ性を向上することができる。
【選択図】図10

Description

開示の技術は、生体認証システム、生体認証方法、生体認証プログラムに関する。
企業の情報システムにおいて、セキュリティを向上させる目的でクライアント側の端末装置では必要最小限の処理をさせながらサーバー側で業務アプリケーションを実行する、「シンクライアント」と呼ばれるシステムアーキテクチャがある。このアーキテクチャでは業務アプリケーション実行中にネットワークの接続性が確保されていることが前提となるため、常時安定的なネットワークへの接続が期待できないような、例えばモバイル用途の端末では使いにくいといった側面がある。
こういった状況に対応するためには、アプリケーションの転送時と実行時に確実な本人認証が必要となる。確実な本人認証の方法としては予め登録された照合用の生体認証データと本人から採取した生体認証データとを照合する生体認証が広く知られている。
ところが、前述のネットワーク接続性の問題を考慮すると、アプリケーションの転送はサーバーで実行するものの、アプリケーション自体はクライアント側の端末装置で実行する必要がある。従って、クライアント側の端末装置とサーバーとの間の生体認証データの整合性を確保しながら、同時にクライアント側の端末装置におけるアプリケーション実行時の安全性を高めなければならない。
生体情報からユーザ固有の暗号鍵を生成して、ユーザのアクセスする情報に対する安全性を高めることを目的とする暗号鍵生成装置が提案されている。この暗号鍵生成装置では、生体情報から生成した生体コードとパスワードから暗号鍵を生成して、これを使用した情報の暗号化及び複合化を可能としている。
しかしながら、生体情報に基づいて同一の本人からは同一の鍵が得られるように精度を落としつつ、他人と同一のコードが得られたときのためにパスワードを併用する構成となっている。従って、これをアプリケーションに埋め込む場合、毎回同一のコードが埋め込まれることになる。
これは固定鍵が埋め込まれた状態と同じであり安全面に問題がある。さらには、前述のように精度を落とすことに起因して類似した生体情報を持つ他人を誤って受け入れる可能性に対しては、安全性がパスワード依存となってしまうという課題がある。
また、高い認証精度で操作の実行中複数回認証を行って、操作者が操作の間で変わっていないことを保証しながらも利用者の負担を増やさないような生体認証を用いた認証方式が提案されている。
この認証システムでは、初期認証に合格したものについて利用者に負担無くその時点での生体情報を取得し格納しておき、初期認証実行後にアクセスしている任意の時点で情報を再取得して格納した生体情報と照合することを可能としている。
しかしながら、最初に初期認証サブシステムにて認証を実施し、認証に成功したら任意時点認証システムが自動で登録処理を行い、その登録データを用いて任意の時点で認証を実施する。この初期認証は、ICカードや暗証番号のほか生体認証も利用可能であるが、生体認証を行う場合は認証強度を落とす必要があり、ICカードなどを併用する構成となっている。
従って、任意時点認証システムに登録された生体情報が本人の生体情報であることを前提としており、システムとして本人の生体情報であることを保証しているわけではないという問題がある。さらに、生体情報の入力を利用者が意識する指紋認証や静脈認証などの方式では適用が困難であるうえに、任意時点認証システムは未検証の登録データを用いており、必ずしも品質の良い生体情報を登録できるとは限らないという問題もある。
特開2001−144748号公報 特開2006−163453号公報
開示の技術は、認証精度を低下させることなく、適時、確実な本人認証を実施することができる生体認証システム、生体認証方法、生体認証プログラムを得ることが目的である。
開示の技術は、生体認証システムとして、サーバーと端末装置を備える。
サーバーは、アプリケーションの提供が依頼されるときに、依頼元の個人の初期生体認証データを受信する。受信した初期生体認証データと、予め登録された参照生体データとを照合し、生体認証の可否を判定する。生体認証が成功の場合に、依頼されたアプリケーションに前記受信機能で受信した初期生体認証データを埋め込む。初期生体認証データが埋め込まれたアプリケーションを、前記依頼元へ提供する。
端末装置は、認証を必要とする個人の生体認証データを取得する。アプリケーションの提供を依頼するときに、初期生体認証データを付加して送信する。生体認証データに基づく認証が成功であることを条件に、生体認証が成功している初期生体認証データが埋め込まれたアプリケーションを受領する。アプリケーションに埋め込まれた初期生体認証データを参照生体データとして、新たに取得した新規生体認証データと照合し、改めて生体認証の可否を判定する。
開示の技術は、認証精度を低下させることなく、適時、確実な本人認証を実施することができる、という効果を有する。
本実施の形態に係るPCとサーバーとの間で、生体認証を踏まえてアプリケーションの授受を実行するための制御を実行する機能ブロックである。 本実施の形態に係る通信回線網を中心としたネットワークシステム構築図である。 サーバーのハード構成を示すブロック図である。 PCのハード構成を示すブロック図である。 生体認証に関する説明であり、(A)〜(C)は指の指紋の正面図、(D)は指紋の特徴点を示す拡大図である。 生体認証に関する説明であり、(A)は採取した生体認証データの特徴情報を示す特性図、(B)は参照生体データの特徴情報を示す特性図、(C)は、(A)及び(B)の特性情報の比較を示す図表である。 本実施の形態に係るPC側での、アプリケーション要求、並びに受領の流れを示す制御フローチャートである。 本実施の形態に係るPC側における、アプリケーション実行中の生体認証(再認証)制御の流れを示すフローチャートである。 本実施の形態に係るサーバーにおける、生体認証制御ルーチンを示すフローチャートである。 本実施の形態に係るPCとサーバーとの間で実行される生体認証を含むアプリケーション授受のための通信プロトコル図である。
図1は、本実施の形態に係る生体認証をPC10とサーバー100との間で実行するシステム図である。
PC10は、生体認証センサ16、生体認証データ取得部32、要求アプリケーション特定部34、データ結合部36、データ送信部38、アプリケーションデータ受領部40、アプリケーション実行制御部42を備える。また、PC10は、初期生体認証データ抽出部44、参照生体データ格納部46、継続認証時期判別部48、認証判定部50、アプリケーション継続可否判定部52、利用頻度監視部54を備える。
サーバー100は、データ受信部102、データ解析部104、初期生体認証データ抽出部106、要求アプリケーションデータ読出部108、認証判定部110、参照生体データ格納部112を備える。また、サーバー100は、アプリケーション提供可否判定部114、埋込部116、アプリケーションデータ格納部118、アプリケーションデータ提供部120を備える。
(PC10の機能)
PC10に接続された前記生体認証センサ16は、生体認証データ取得部32に接続されている。
この生体認証データ取得部32には、要求アプリケーション特定部34が接続されている。この要求アプリケーション特定部34は、ユーザからアプリケーションの要求指示があると、生体認証データ取得部32を起動し、ユーザに対しては、生体認証データ取得部32での生体認証の実行を促す報知を行う。報知の形態は、図示は省略したが、例えば、モニタ部10G(図4参照)にメッセージを表示すればよい。
これにより、ユーザは、生体認証センサ16のセンサ部に、ユーザ自身の指を置くことでスキャンされるようになっている。当該スキャンされた生体認証データ(指紋データ)は、生体認証データ取得部32で取得して、データ結合部36へ送出されるようになっている。
データ結合部36には、前記要求アプリケーション特定部34が接続されている。データ結合部36では、当該アプリケーションを特定するデータ(通信プロトコルを含むアプリケーション特定データ)と前記生体認証データとを結合するようになっている。結合されたデータは、データ送信部38から、後述するサーバー100のデータ受信部102に送出される。なお、データ送信部38とデータ受信部102との間では、通信回線を開くための通信プロトコルが実行される場合がある。
PC10は、アプリケーションデータ受領部40を備えている。アプリケーションデータ受領部40では、前記要求したアプリケーションに基づくデータを受領するが、その条件として、サーバー100での「生体認証の成功」が必要となる。
言い換えれば、生体認証が失敗した場合は認証失敗通知を受けることになり、生体認証が成功している場合は前記アプリケーションデータ受領部40によってアプリケーションデータを受領することになる。
ここで、アプリケーションデータには、サーバー100側での生体認証で成功に至った生体認証データ(以下、「初期生体認証データ」という)が埋め込まれている。
アプリケーションデータ受領部40は、アプリケーション実行制御部42及び初期生体認証データ抽出部44が接続されている。
アプリケーション実行制御部42は、前記アプリケーションデータ受領部40で受領したアプリケーションデータに基づいて、アプリケーションを実行する。
また、初期生体認証データ抽出部44では、アプリケーションデータに埋め込まれている初期生体認証データを抽出する。初期生体認証データ抽出部44は、参照生体データ格納部46に接続されており、抽出した初期生体認証データを参照生体データとして格納する。
前記アプリケーション実行制御部42は、継続認証時期判別部48に接続され、定期的又は不定期、或いは予め定められたプログラムの実行が開始されるとき等の所定の契機に、生体認証を指示(再認証の指示)する。
継続認証時期判別部48では、アプリケーション実行制御部42から再認証の指示を受けると、前記生体認証データ取得部32に対して生体認証データの取得(再取得)を指示するようになっている。また、継続認証時期判別部48は、認証判定部50に接続され、再認証の判定を指示する。
前記生体認証データ取得部32では、再取得の指示に基づき、ユーザに生体認証センサ16による生体認証データ(指紋データ)の採取を促す。ここで、前記生体認証データ取得部32で再取得した生体認証データ(以下、「新規生体認証データ」という)は、認証判定部50へ送出される。
認証判定部50では、前記継続認証時期判別部48からの再認証の判定指示に基づき、前記生体認証データ取得部32で取得した新規生体認証データと、前記参照生体データ格納部46に格納されている参照生体データ(初期生体認証データ)とを照合する。
認証判定部50は、アプリケーション継続可否判定部52に接続され、認証の結果を送出する。アプリケーション継続可否判定部52では、アプリケーション実行制御部42に接続されている。アプリケーション継続可否判定部52は、再認証の結果が成功の場合は、アプリケーション実行制御部42に対して実行継続許可信号を出力する。この結果、アプリケーション実行制御部42ではアプリケーションの実行が継続される。
一方、アプリケーション継続可否判定部52は、再認証の結果が失敗の場合は、アプリケーション実行制御部42に対して実行継続不可信号を出力する。この結果、アプリケーション実行制御部42ではアプリケーションの実行が中断(中止)される。
また、前記アプリケーション受領部40は、利用頻度監視部54に接続されている。利用頻度監視部54では、アプリケーションデータに予め付されている利用の頻度を監視し、当該利用の頻度が制限を超えた場合に、アプリケーション実行制御部42に対して、実行継続不可信号を出力する。この結果、アプリケーション実行制御部42ではアプリケーションの実行が中断(中止)される。
本実施の形態では、利用頻度監視部54で監視する前記利用頻度の情報が、利用期限日であり、期限日を過ぎると、アプリケーションの実行が不可能となる。
(サーバー100の機能)
前記PC10のデータ送信部38と接続されたデータ受信部102は、データ解析部104に接続されている。データ解析部104は、受信したデータを解析して、初期生体認証データと、要求されたアプリケーションを特定するデータとに分類する。
データ解析部104は、初期生体認証データ抽出部106及び要求アプリケーションデータ読出部108に接続されている。初期生体認証データ抽出部106では、データ解析部104で分離された初期生体認証データを抽出する。
抽出された初期生体認証データは、認証判定部110に送出されるようになっている。認証判定部110には、参照生体データ格納部112が接続されている。参照生体データ格納部112には、予め登録されたユーザの生体認証データである複数の参照生体データが格納されている。
認証判定部110では、前記初期生体認証データ抽出部106で抽出した初期生体認証データが、前記参照生体データ格納部112に格納されている参照生体データの何れかと合致するか否か(成功の可否)を判定する。認証判定部110では、生体認証の成功の可否をアプリケーション提供可否判定部114へ送出する。
アプリケーション提供可否判定部114では、認証判定部110から受けた生体認証の結果が成功の場合に、前記初期生体認証データ抽出部106から初期生体認証データを受け取り、埋込部116へ送出する。また、アプリケーション提供可否判定部114では、前記生体認証の結果が成功の場合、前記要求アプリケーションデータ読出部108に対して、アプリケーションに関するデータの読み出しを指示する。
要求アプリケーションデータ読出部108には、アプリケーションデータ格納部118が接続されており、要求されたアプリケーションに関するデータ(アプリケーションデータ)を読み出し、前記埋込部116へ送出する。
一方、アプリケーション提供可否判定部114では、前記生体認証の結果が失敗の場合、前記要求アプリケーションデータ読出部108に対して、アプリケーションの読み出しを禁止すると共に、図示は省略したが、認証が失敗に終わったことをPC10に通知する。
前記埋込部116では、前記要求アプリケーションデータ読出部108で読み出したアプリケーションデータに、初期生体認証データを埋め込む。
なお、この埋め込みの際、利用の頻度を設定する情報(利用頻度情報)を付加する場合がある。本実施の形態では、利用頻度情報として、利用期限日を付加している。
前記埋込部116は、アプリケーションデータ提供部120に接続されており、初期生体認証データの埋め込みが完了したアプリケーションデータをアプリケーションデータ提供部120へ送出する。
アプリケーションデータ提供部120は、前記PC10のアプリケーションデータ受領部40へアプリケーションデータを送出する。
図2には、本実施の形態に係る通信回線網12を中心としたネットワークシステムが示されている。
図2に示される如く、通信回線網12には、本実施の形態に係る複数台(図2では、3台のデスクトップ型と1台のラップトップ型)のPC(パーソナルコンピュータ)10が接続されている。図2では、4台のPC10が接続されているが、この数は限定されるものではなく、1台〜3台でもよいし、5台以上であってもよい。
また、通信回線網12には、端末装置としてのPC10(各種モバイルデバイスを含む)との間で、無線通信デバイス14を介して無線によって情報を送受信するシステムを構築してもよい。
図2に示される如く、この通信回線網12には、アプリケーション管理装置100(以下、単に「サーバー100」という場合がある。)が接続されている。サーバー100は、主として、通信回線網12に接続されているPC10から文書情報を受け付けて保存し、一括管理する役目を有している。サーバー100の詳細な機能については省略する。
図3に示される如く、サーバー100は、CPU100A、RAM100B、ROM100C、I/O100D及びこれらを相互に接続するデータバスやコントロールバス等のバス100Eを備えたマイクロコンピュータを含んでいる。
I/O100Dには、キーボードやマウス等の入力装置100Fと、モニタ100Gが接続されている。また、I/O100Dには、I/F100Hを介して前記通信回線網12に接続されている。
なお、サーバー100は、基本的には、データの送受信が行われればよく、入力装置100Fやモニタ100Gは必須ではない。例えば、メンテナンス時では、専用又は汎用のI/FにPC等を接続して、入力装置100Fやモニタ100Gを代行するようにすればよい。
サーバー100側で実行される生体認証プログラムは、データ受信プロセス102P、データ解析プロセス104P、初期生体認証データ抽出プロセス106Pを備える。
また、サーバー100側で実行される生体認証プログラムは、要求アプリケーションデータ読出プロセス108P、認証判定プロセス110P、参照生体データ格納プロセス112Pを備える。
また、サーバー100側で実行される生体認証プログラムは、アプリケーション提供可否判定プロセス114P、埋込プロセス116P、アプリケーションデータ格納プロセス118P、アプリケーションデータ提供プロセス120Pを備える。
データ受信プロセス102Pは、図1に示すデータ受信部102として動作する。データ解析プロセス104Pは、図1に示すデータ解析部104として動作する。
初期生体認証データ抽出プロセス106Pは、図1に示す初期生体認証データ抽出部106として動作する。
要求アプリケーションデータ読出プロセス108Pは、図1に示す要求アプリケーションデータ読出部108として動作する。
認証判定プロセス110Pは、図1に示す認証判定部110として動作する。
参照生体データ格納プロセス112Pは、図1に示す参照生体データ格納部112として動作する。
また、アプリケーション提供可否判定プロセス114Pは、図1に示すアプリケーション提供可否判定部114として動作する。
埋込プロセス116Pは、図1に示す埋込部116として動作する。
アプリケーションデータ格納プロセス118Pは、図1に示すアプリケーションデータ格納部118として動作する。
アプリケーションデータ提供プロセス120Pは、図1に示すアプリケーションデータ提供部120として動作する。
図4に示される如く、PC10は、CPU10A、RAM10B、ROM10C、I/O10D及びこれらを相互に接続するデータバスやコントロールバス等のバス10Eを備えたマイクロコンピュータを含んでいる。
I/O10Dには、入力装置10F、モニタ部10G、USBに代表される外部デバイスとの接続端であるI/F10H、無線(または有線)による通信I/F10Iが接続されている。
PC10側で実行される生体認証プログラムは、生体認証データ取得プロセス32P、要求アプリケーション特定プロセス34P、データ結合プロセス36Pを備える。
また、PC10側で実行される生体認証プログラムは、データ送信プロセス38P、アプリケーションデータ受領プロセス40P、アプリケーション実行制御プロセス42P、初期生体認証データ抽出プロセス44Pを備える。
また、PC10側で実行される生体認証プログラムは、参照生体データ格納プロセス46P、継続認証時期判別プロセス48P、認証判定プロセス50P、アプリケーション継続可否判定プロセス52P、利用頻度監視プロセス54を備える。
生体認証データ取得プロセス32Pは、図1に示す生体認証データ取得部32として動作する。要求アプリケーション特定プロセス34Pは、図1に示す要求アプリケーション特定部34として動作する。
データ結合プロセス36Pは、図1に示すデータ結合部36として動作する。データ送信プロセス38Pは、図1に示すデータ送信部38として動作する。
アプリケーションデータ受領プロセス40Pは、図1に示すアプリケーションデータ受領部40として動作する。
アプリケーション実行制御プロセス42Pは、図1に示すアプリケーション実行制御部42として動作する。
また、初期生体認証データ抽出プロセス44Pは、図1に示す初期生体認証データ抽出部44として動作する。参照生体データ格納プロセス46Pは、図1に示す参照生体データ格納部46として動作する。
継続認証時期判別プロセス48Pは、図1に示す継続認証時期判別部48として動作する。認証判定プロセス50Pは、図1に示す認証判定部50として動作する。
アプリケーション継続可否判定プロセス52Pは、図1に示すアプリケーション継続可否判定部52として動作する。利用頻度監視プロセス54は、図1に示す利用頻度監視部54として動作する。
ここで、本実施の形態の前記I/F10Hには、生体認証センサ16が接続されている。
生体認証センサ16では、当該生体認証センサ16が取り付けられたPC10からサーバー100に対して、例えば、アプリケーションのダウンロードの要求をするとき、ダウンロードを許可されているユーザか否かを判定(認証の成否)するために用いられる。
本実施の形態では、認証する生体の部位として指紋を適用する。このため、生体認証センサ16として指紋認証センサを適用しているが、これに限定されるものではない。
すなわち、生体認証センサ16は、検出する生体の部位によって選択されるものである。検出される生体の部位としては、指紋、顔、虹彩、網膜、静脈、掌形、DNA、音声、署名、耳介等が挙げられる。
以下、それぞれの部位における認証についての概略を説明する。
指紋認証は、普及率が高く、導入コストが比較的低いが、傷や汚れに影響され易い。
顔認証は、センサから離れた位置で利用可能で、なじみやすいが、顔の変化により不安定である。
虹彩認証、網膜認証は、偽造が困難であるが、装置が比較的大型となる。
静脈認証は、精度が高く、偽造が難しいが、導入コストが比較的高い。
掌形認証は、心理的抵抗が少ないが、装置が大型となる。
DNA認証は、識別精度が圧倒的に高いが、抽出、分析等に時間がかかる。
音声認証は、心理的抵抗が少ないが、体調や雑音の影響を受けやすい。
署名認証は、心理的抵抗が少なく、なじみやすいが、怪我などにより本人が署名不可能となる場合がある。
耳介認証は、形状が安定しており特徴が多いが、現状では研究開発段階。
以上のように、各部位の認証は、それぞれ一長一短がある。本実施の形態では、PC10とサーバー100との間で取り交わす認証システムとして、他の生体認証センサよりも装置として小型であり、コスト的にも優位である、指紋を選択した。
(指紋認証の概略)
指紋認証は周知の技術であるので、詳細な説明は省略するが、図5及び図6に従い、概略の仕組みを説明する。
指紋の特徴は、図5(A)に示す蹄状紋(loop)の指紋パターン18、図5(B)に示す渦状紋(whorl)の指紋パターン20、図5(C)に示す弓状紋(arch)の指紋パターン22などのパターンに分類される。また、図5(D)に示される如く、指紋には分岐点24、端点26、谷線28、隆線30等の特徴が見られ、これらの特徴を総称してマニューシャ(minutia)と呼ぶ場合がある。
生体認証センサ16によって検出した指紋を用いた認証は、このマニューシャを用いて行う場合(マニューシャ方式)と、指紋画像を比較して行う場合(パターンマッチング方式)とがあり、適宜選択すればよい。
図6は、指紋等の認証処理における、採取した生体認証データ(照合用データ)と、予め登録しておいた参照生体データ(登録データ)との照合の原理を座標軸に置き換えて示したものである。
図6(A)の座標軸は、採取した生体認証データの特徴点A(1)、B(1)、C(1)、D(1)の位置を示し、当該特徴点A(1)、B(1)、C(1)、D(1)の向きを矢印で示している。
一方、図6(B)の座標軸は、予め登録しておいた参照生体データの特徴点A(0)、B(0)、C(0)、D(0)の位置を示し、当該特徴点A(0)、B(0)、C(0)、D(0)の向きを矢印で示している。
図6(C)は、前記図6(A)及び(B)の特徴点の位置(座標x,y)と、向き(x軸のプラス方向を0°とした角度)とを数値化した図表である。それぞれの特徴点は、例えば、前記図5(D)に示す端点26であり、当該端点26の位置と、延長する方向(向き)で特定することができる。
この図6(C)において、各特徴点A〜Dの数値の差に基づいて、照合の成功、失敗を判断することになる。当然、数値差が少ない方が一致の精度が高いが、その誤差をどこまで許容するかは、目標とするセキュリティの度合いに基づいて設定すればよい。
(アプリケーションの授受)
ここで、本実施の形態では、PC10からサーバー100に対して、特定のアプリケーションの要求があると、当該要求を受けてサーバー100からPC10へアプリケーションを提供する。
このとき、サーバー100では、要求元のユーザが、アプリケーションを提供してもよいユーザであるかの認証を行っている。
すなわち、PC10を所有(或いは操作)しているユーザが、サーバー100に対してアプリケーションを要求する場合がある。このとき、PC10に設けられている生体認証センサ(指紋センサ)16によって指紋を採取し、前記アプリケーション要求に関する情報と結合してサーバー100へ送信するようになっている。
サーバー100では、アプリケーションの要求があると、まず要求元のユーザの認証を行い、認証の結果が成功(提供可能なユーザであることが認証された)の場合に、要求されたアプリケーションを提供する。
なお、生体認証の準備として、ユーザの生体認証情報を予め取得しておき、ユーザの識別符号や属性情報等の必要の設定を行い、サーバー100側に参照生体データとして登録しておくことが必要であるが、このような処理は実施済みであることを前提とする。
ここで、アプリケーションの提供までは、生体認証により認証結果が成功していることが前提である。しかし、アプリケーションを受領した後は、PC10側で当該アプリケーションを実行するため、認証の整合性が維持されているかどうかを判定することができず、セキュリティの面で十分ではない場合がある。これは、シンクラアイントの環境下でも同様である。
そこで、本実施の形態では、サーバー100において、認証に成功してアプリケーションをPC10に提供するときに、当該アプリケーションに認証に成功した初期生体認証データを埋め込んで提供するようにした。また、PC10側では、アプリケーションの実行中に、前記埋め込まれた初期生体認証データを参照生体データとする。さらに、PC10では、前記生体認証センサ16を用いて、新たに生体認証データ(指紋データ)を採取する。
PC10では、適宜時期、例えば、アプリケーションの実行中において定期的、或いは不定期に前記初期生体認証データ(参照生体データ)と、新規生体認証データとを照合するようにした。すなわち、サーバー100側に設定した生体認証機能とは別に、PC10側にも生体認証機能を設定した。
以下に本実施の形態の作用を説明する。
まず、PC10、サーバー100における、それぞれ独立した制御を説明する。
図7は、PC10側での、アプリケーション要求、並びに受領の流れを示す制御フローチャートである。
ステップ200では、要求アプリケーション特定部34において、要求するアプリケーションを特定したか否かが判断され、否定判定された場合は、このルーチンは終了する。
また、ステップ200で肯定判定されると、ステップ202へ移行して生体認証の実行を指示する報知を行い、ステップ204へ移行する。この報知は、例えば、モニタ部10Gにメッセージ等を表示すればよい。
このメッセージ等を見たユーザは、生体認証センサ16のセンサ部にユーザ自身の指を置き、スキャンすることで、指紋画像のデータ採取が完了する(ステップ204での肯定判定)。
次のステップ206では、生体認証センサ16から採取した指紋画像から、生体認証データ取得部32において初期生体認証データを生成し、ステップ208へ移行する。ステップ208では、データ結合部36においてアプリケーション特定情報と初期生体認証データとを結合し、当該結合したデータを、データ送信部38を用いてサーバー100へ送信する(ステップ210)。ここまでは、PC10におけるアプリケーション要求の流れである。
次のステップ212では、アプリケーション受領部40においてアプリケーションを受領したか否かが判断される。ここで、アプリケーションを受領した場合は、生体認証に成功したことを意味する。このステップ212で否定判定された場合は、ステップ214へ移行して認証失敗通知があったか否かが判断される。このステップ214で否定判定された場合は、ステップ212へ戻り、上記ステップ212、214の何れかで肯定判定されるまで繰り返す。
ここで、ステップ214で肯定判定されると、生体認証に失敗したと判断され、このルーチンは終了する。この場合、アプリケーションの提供はされない。
また、ステップ212で肯定判定されると(生体認証の成功)、ステップ216へ移行して、初期生体認証データ抽出部44において受領したアプリケーションデータに埋め込まれている初期生体認証データを抽出する。次いでステップ218では、移行して当該抽出した初期生体認証データを参照生体データ格納部46へ参照生体データとして格納する。
次のステップ220では、利用頻度監視部54において利用頻度情報を読み出し、次いで、ステップ222へ移行してアプリケーションを実行し、このルーチンは終了する。
図8は、PC10側における、アプリケーション実行中の生体認証(再認証)制御の流れを示すフローチャートである。
ステップ250では、継続認証時期判別部48において再認証時期(継続するか否か)が判断され、否定判定された場合は、ステップ268へ移行する。ステップ268以降については、後述する。
前記ステップ250で肯定判定された場合は、ステップ252へ移行して生体認証の再実行(再認証)を指示する報知を行う。この報知は、例えば、モニタ部10Gにメッセージ等を表示すればよい。
このメッセージ等を見たユーザは、生体認証センサ16のセンサ部にユーザ自身の指を置き、スキャンすることで、指紋画像のデータ採取(再取得)が完了する(ステップ254での肯定判定)。
次のステップ256では、採取した指紋画像から生体認証データ取得部32において新規生体認証データを生成し、ステップ258へ移行する。ステップ258では、参照生体データ格納部46から前記アプリケーションを受領したときに埋め込まれた初期生体認証データに基づいて設定された参照生体データを読み出し、ステップ260へ移行する。
ステップ260では、認証判定部50において生体認証処理が実行される。生体認証処理の流れは、前述した図5及び図6に基づく処理であり、ここでの説明は省略するが、生体認証処理の結果、一致(成功)、不一致(失敗)の判定が下ることになる。
次のステップ262では、アプリケーション継続可否判定部52において再認証の結果が成功したか否かが判断され、失敗したと判断された場合は、ステップ264へ移行して、アプリケーションの実行中止を指示して、このルーチンは終了する。
また、ステップ262で成功したと判断された場合は、ステップ266でアプリケーションの継続を許可し、ステップ268へ移行する。
ステップ268では、利用頻度監視部54においてアプリケーションの利用頻度を算出し、次いでステップ270へ移行して、算出された利用頻度を、予め設定した利用の限度と比較する。
次のステップ272では、上記比較の結果、利用限度を超えたか否かが判断される。このステップ272で肯定判定された場合は、ステップ264へ移行する。ステップ264では、アプリケーション継続可否判定部52に対してアプリケーションの実行中止を指示して、このルーチンは終了する。また、ステップ272で否定判定された場合は、このルーチンは終了する。
図9は、サーバー100における、生体認証制御ルーチンを示すフローチャートである。
ステップ280では、データ受信部102においてPC10からデータを受信したか否かが判断され、否定判定された場合は、このルーチンは終了する。
また、ステップ280で肯定判定されると、ステップ282へ移行して、データ解析部104で解析した受信データから、初期生体認証データを抽出し(初期生体認証データ抽出部106)、ステップ284へ移行する。
ステップ284では、認証判定部110が参照生体データ格納部112から参照生体データを読み出し、次いでステップ286へ移行して、初期生体認証データ抽出部106から初期生体認証データを取り込み、生体認証処理を実行する。
生体認証処理の流れは、前述した図5及び図6に基づく処理であり、ここでの説明は省略するが、生体認証処理の結果、一致(成功)、不一致(失敗)の判定が下ることになる。
次のステップ288では、アプリケーション提供可否判定部114において生体認証の結果が成功したか否かが判断され、失敗したと判断された場合は、ステップ290へ移行して、PC10に対して、認証失敗を通知して、このルーチンは終了する。
また、ステップ288で成功したと判断された場合は、ステップ292へ移行して、要求アプリケーションデータ読出部において、要求されたアプリケーションデータをアプリケーションデータ格納部118から読み出し、ステップ294へ移行する。
ステップ294では、埋込部116において前記読み出したアプリケーションデータに、前記認証に成功した初期生体認証データを埋め込む。
次のステップ296では、アプリケーションデータ提供部120において予め定めた利用頻度に関する情報を付加して、ステップ298へ移行し、PC10へ当該アプリケーションデータを送信する。これにより、PC10へのアプリケーションの提供が完了する。本実施の形態における、利用頻度に関する情報は、利用期限日であり、例えば、2週間を期限とするのであれば、提供当日から2週間後の日付が付加されることになる。
図10は、PC10とサーバー100との間で実行される生体認証を含むアプリケーション授受のための通信プロトコルについて説明する。なお、PC10とサーバー100とのそれぞれの制御は、前記図7〜図9に示すフローチャートに準じるため、詳細な説明は省略し、処理の流れに沿って説明する。
PC10側で、要求するアプリケーションが特定されると、指紋を採取して初期生体認証データを生成し、その後、アプリケーション要求のためのサーバー100にアクセスする。
サーバー100側では、PC10側からアプリケーションの要求があると、同時に受信した初期生体認証データを抽出して、生体認証処理(照合)を行う。
この照合の結果、生体認証が成功すると、要求されたアプリケーションデータを準備し、生体認証が成功した初期生体認証データを埋め込む。さらに、利用頻度情報を付加した後、PC側へアプリケーションデータを送信(提供)する。
PC側では、受け取ったアプリケーションデータから初期生体認証データを抽出して、参照生体データとして格納すると共に、アプリケーションを実行する。
アプリケーションの実行中の適宜時期に、指紋を再度採取する(再取得)し、新規性体認証データを生成し、参照生体データを読み出して、両者を比較照合(生体認証処理)する。生体認証の結果が成功(一致)ならばアプリケーションは実行が許可され、失敗(不一致)ならばアプリケーションは実行が中止される。
また、利用頻度を監視しており、利用の限度を超えた場合にもアプリケーションは実行が中止される。
このように、PC10側からアプリケーションを要求するときに取得した初期生体認証データをサーバー100側へ送出し、認証結果が成功したときにアプリケーションデータの提供を受けるシステムを構築した。その手順は、前記成功した初期生体認証データを、アプリケーションに埋め込んでPC側へ送る。この埋め込まれた初期生体認証データと、定期的、不定期、或いはアプリケーション実行中の所定の契機に新規生体認証データを取得する。これらの生体認証を実行することで、アプリケーションを要求したユーザと、実行しているユーザとの同一性を常に確保することができ、セキュリティ性を向上することができる。
なお、本実施の形態では、PC10において、アプリケーションデータに埋め込まれた初期生体認証データを、常時、参照生体データ格納部46に格納するようにした。しかし、適宜実行される再認証の際に採取する新規生体認証データを参照生体データとして更新するようにしてもよい。
(セキュリティ強化のための変形例)
本実施の形態では、サーバー100において、初期生体認証データと参照生体データとの照合の結果が成功した場合、提供するアプリケーションデータに、初期生体認証データを埋め込んでいる。
これにより、PC10側でのアプリケーション実行中の生体認証を維持できるようにしているが、さらに、セキュリティ性を高めるため、所謂「暗号鍵」を用いた管理システムを追加するようにしてもよい。
以下に、追加可能なセキュリティ強化のための管理システムを列挙する。
(変形例1)
サーバー100に、初期生体認証データに基づいて、通信鍵を生成するサーバー側通信鍵生成部と、通信鍵を個人ごとに保持する通信鍵管理部とを設ける。
一方、PC10に、初期生体認証データから通信鍵を生成するPC側通信鍵生成部を設ける。
PC10で生成した通信鍵を使用してサーバー100との間で通信を開始する。
サーバー10で、認証成功と判定した後に通信鍵を生成し、PC10でアプリケーションデータを受領した後に、新たに通信鍵を生成する。このため、アプリケーションデータを受領した以降のすべて、もしくは一部の期間において新たな通信鍵でPC10とサーバー100との間の通信行うことで、よりセキュアなシステムを実現することができる。
(変形例2)
サーバー100に、初期生体認証データから秘密鍵と公開鍵を生成する鍵ペア生成部と、個人ごとの公開鍵を保持する公開鍵管理部と、秘密鍵を用いてデータを検証する署名検証部とを設ける。
一方、PC10側に、秘密鍵を用いて署名する署名部を設ける。
サーバー100で、生体認証が成功したと判定した後に、当該生体認証データから秘密鍵と公開鍵のペアを生成し、公開鍵については個人ごとに管理する。
PC10では、アプリケーションデータを受領した以降のすべて、もしくは一部の期間において通信データのすべて、もしくは一部の期間に対して秘密鍵で署名を施す。これをサーバー100で検証することでPC10とサーバー100との間の通信データの一部、もしくはすべてを、よりセキュアにするシステムを実現することができる。
変形例1、2において、鍵の生成については、毎回異なる照合用生体データをベースとして利用するからこそ、鍵自体も毎回異なり安全であるという特徴がある。
(利用頻度の監視体制の変形例)
本実施の形態では、サーバー100からPC10へアプリケーションを提供した後、当該アプリケーションに対して利用の限度を設定すると共に、利用頻度監視部54(図1参照)で適宜アプリケーションの実行の可否を監視するようにした。さらに、本実施の形態では、利用頻度監視部54において、予めアプリケーションデータに付加された利用期限日と、アプリケーションの実行日時とを比較し、利用期限日が経過することで、アプリケーションの実行を禁止するようにした。
この利用頻度監視部54における監視対象は、この利用期限日に限定されるものではない。以下、その変形例を示す。
(変形例3)
利用頻度を監視する対象を、アプリケーションの利用回数とする。
サーバー100からアプリケーションデータを提供するとき、当該アプリケーションの利用可能回数を付加する。
PC10の利用頻度監視部54では、例えば、アプリケーションの実行回数が100回を利用限度として監視することができる。
(変形例4)
利用頻度を監視する対象を、ネットワークセグメント情報とする。
サーバー100からアプリケーションデータを提供するとき、アプリケーションの利用可能セグメント情報を付加する。
PC10の利用頻度監視部54では、予めシステムに設定された値、例えば社内ネットワークであるaa.bb.ccなどを設定すればよい。PC10における再認証時にアプリケーションに埋め込まれたネットワークセグメント情報とPC10に設定されたIPアドレスからネットワークセグメントを取得し比較する。これにより、アプリケーション利用するネットワーク環境を判定することができる。
(変形例5)
利用頻度を監視する対象を、利用地点の範囲とする。
サーバー100からアプリケーションデータを提供するとき、当該アプリケーションの利用可能地点情報を付加する。
PC10の利用頻度監視部54では、予めシステムに設定された値、例えば会社が存在する緯度と経度の範囲であるaa1,bb1, aa2, bb2などを設定すればよい。PC10における再認証時にアプリケーションに付加された利用可能地点の範囲とPC10が存在する地点情報を取得し比較する。これにより、アプリケーションの利用可否を判定することができる。
地点情報は、出先での利用を出先ごとに管理できる点でセキュリティを向上させるという特徴がある。
(変形例6)
利用頻度を監視する対象を、連続失敗回数とする。
サーバー100からアプリケーションデータを提供するとき、当該アプリケーションの許容失敗回数を付加する。
PC10の利用頻度監視部54では、予めシステムに設定された値、例えば5回などを設定すればよい。PC10における再認証時にアプリケーションに付加された許容失敗回数と、現在の失敗回数を比較することで、アプリケーションの利用の可否を判定することができる。
なお、本実施の形態、並びに変形例3〜変形例6では、利用頻度の種類、並びに限度の設定を画一的に設定するようにした。しかし、生体認証要求のあったユーザ個人、或いは予め定めたグループ毎に、異なる利用頻度の種類、並びに限度の設定を行うようにしてもよい。
(アプリケーション実行中における生体再認証に基づく、運用上、適用可能な変形例)
(変形例7)
例えば、利用頻度を監視し、限度を超えた場合、アプリケーションの実行が禁止されることが前提である。しかし、PC10とサーバー100との間で無線通信回線を利用してアプリケーションを実行しているとき、無線環境によって、一時的に通信ができないことが起こり得る。
そこで、一時的に通信ができないことによる利用頻度のカウント(特に、アプリケーション実行回数等)を緩和することで、利便性を高めることができる。
(変形例8)
サーバー100からアプリケーションを提供するとき、当該アプリケーションの許容簡易認証回数を付加する。例えば、予めシステムに設定された値、例えば5回などを設定する。
PC10では、付加された許容簡易認証回数分だけ、初期生体認証データと新規生体認証データとの照合(再認証)の認証方法を簡易型に変更する。例えば、単純な数値や文字の羅列を入力するパスワード方式等がこれに該当する。PC10では、初回の再認証時に認証方法を変更し、再認証の回数を記録するとともに許容簡易認証回数と比較することで、簡易認証方式の許容範囲を制御する。
簡易型とすることで、例えば、PC10がモバイルデバイスのような場合、認証の都度、指紋を採取するといった不便さを一時的に解消することが可能となる。
変形例7,8において、限度の緩和については、こういった機能がないと出先での利用で困る人が出てくるため、現実的にはシステム管理部門の運用管理コストを低減させることが可能という特徴がある。
(変形例9)
PC10において、利用頻度監視部54の監視結果に応じて、アプリケーションデータを消去する。これにより、利用限度の到達後にアプリケーションデータが消去されるため、よりセキュリティを高めたアプリケーション実行環境を実現することができる。
アプリケーションの消去はセキュリティを向上させるうえで必要な機能である。
(変形例10)
PC10において、特定のアプリケーションに基づく生体認証の結果を、別のアプリケーションに通知するようにしてもよい。このような場合、例えば、アプリケーションには認証に関連する機能のみを搭載し、別の業務アプリケーションの実行可否を制御するような使い方が可能となる。
アプリケーション自体に認証機能を持たせることができない場合、認証インタフェースを実装するというやり方は今後想定される形態である。
(変形例11)
PC10において、再認証結果を履歴として保持しておき、この認証履歴をサーバー100に送信するようにしてもよい。サーバー100では、個人ごとの再認証履歴を把握可能としておく。
これにより、例えば、個人ごとに利用限度を調整するといった細かなシステムセキュリティの設定を実現することができる。
上記では、生体認証プログラムがPC10のROM10C、並びにサーバー100のROM100Cに予め記憶されている態様を説明したが、生体認証プログラムは、CD−ROMやDVD−ROM等の記録媒体に記録されている形態で提供することも可能である。
また、上記ではPC10で実行される生体認証プログラムがPC10のROM10Cに予め記憶されている態様を説明したが、これに限定されるものではない。例えば、上記の生体認証プログラムを、図7に示した処理を行う第1のプログラムと、図8に示した処理を行う第2のプログラムとに分割する。第2のプログラムについては、アプリケーションプログラムに付加された状態で、サーバー100からPC10に配信されるようにしてもよい。
本明細書に記載された全ての文献、特許出願及び技術規格は、個々の文献、特許出願及び技術規格が参照により取り込まれることが具体的かつ個々に記載された場合と同程度に、本明細書中に参照により取り込まれる。
12 通信回線網
10 PC
10A CPU
10B RAM
10C ROM
10D I/O
10E バス
10F 入力装置
10G モニタ部
10H I/F
10I 通信I/F
14 無線通信デバイス
16 生体認証センサ
18 指紋パターン
20 指紋パターン
22 指紋パターン
24 分岐点
26 端点
28 谷線
30 隆線
32 生体認証データ取得部
34 要求アプリケーション特定部
36 データ結合部
38 データ送信部
40 アプリケーションデータ受領部
42 アプリケーション実行制御部
44 初期生体認証データ抽出部
46 参照生体データ格納部
48 継続認証時期判別部
50 認証判定部
52 アプリケーション継続可否判定部
54 利用頻度監視部
100 アプリケーション管理装置(サーバー)100
100A CPU
100B RAM
100C ROM
100D I/O
100E バス
100F 入力装置
100G モニタ
100H I/F
102 データ受信部
104 データ解析部
106 初期生体認証データ抽出部
108 要求アプリケーションデータ読出部
110 認証判定部
112 参照生体データ格納部
114 アプリケーション提供可否判定部
116 埋込部
118 アプリケーションデータ格納部
120 アプリケーションデータ提供部

Claims (8)

  1. アプリケーションの提供が依頼されるときに、依頼元の個人の初期生体認証データを受信する受信部と、
    前記受信部で受信した初期生体認証データと、予め登録された参照生体データとを照合し、生体認証の可否を判定する初期生体認証部と、
    前記初期生体認証部による生体認証が成功の場合に、依頼されたアプリケーションに前記受信部で受信した初期生体認証データを埋め込む埋込部と、
    前記埋込部で初期生体認証データが埋め込まれたアプリケーションを、前記依頼元へ提供するアプリケーション提供部と、
    を備えたサーバーと、
    認証を必要とする個人の生体認証データを取得する生体認証データ取得部と、
    アプリケーションの提供を依頼するときに、前記生体認証データ取得部で取得した初期生体認証データを付加して送信する送信部と、
    前記送信部で送信された生体認証データに基づく認証が成功であることを条件に前記初期生体認証部で生体認証が成功している初期生体認証データが埋め込まれたアプリケーションを受領するアプリケーション受領部と、
    前記アプリケーションに埋め込まれた初期生体認証データを参照生体データとして、新たに前記生体認証データ取得部で取得した新規生体認証データと照合し、改めて生体認証の可否を判定する継続生体認証部と、
    を備えた端末装置と、
    を有する生体認証システム。
  2. 前記サーバーが、初期生体認証データの品質を判定する第1の品質判定部をさらに備え、
    前記埋込部が、品質を判定した後の初期生体認証データを前記アプリケーションに埋め込む請求項1記載の生体認証システム。
  3. 前記端末装置が、前記継続認証部による継続認証時に、新たに取得した新規生体認証データの品質を判定する第2の品質判定部と、
    前記アプリケーションに埋め込まれた初期生体認証データの品質を、新規生体認証データを取得する毎に更新する更新部と、
    をさらに有する請求項1又は請求項2記載の生体認証システム。
  4. 前記継続生体認証部による、生体認証判定に限度を設ける請求項1〜請求項3の何れか1項記載の生体認証システム。
  5. 認証を必要とする個人の生体認証データを取得する生体認証データ取得部を備えた端末装置からアプリケーションの提供が依頼された際に、前記生体認証データ取得部によって取得された個人の初期生体認証データを前記端末装置から受信する受信部と、
    前記受信部で受信した初期生体認証データと、予め登録された参照生体データとを照合し、生体認証の可否を判定する初期生体認証部と、
    前記初期生体認証部による生体認証が成功の場合に、前記端末装置から依頼され、前記端末装置を、前記アプリケーションに埋め込まれた初期生体認証データを参照生体データとして、新たに生体認証取得部で取得した新規生体認証データと照合し、改めて生体認証の可否を判定する継続生体認証部として機能させるための継続生体認証プログラムが付加されたアプリケーションに、前記受信部で受信した初期生体認証データを埋め込む埋込部と、
    前記継続生体認証プログラムが付加され、前記埋込部で初期生体認証データが埋め込まれたアプリケーションを、前記端末装置へ提供するアプリケーション提供部と、
    を生体認証装置。
  6. 端末装置側で、個人の初期生体認証データを生成し、
    生成した生体認証データを付加した状態で、サーバー側へアプリケーションの提供を依頼し、
    サーバー側で、受信した初期生体認証データと、予め登録された参照生体データとを照合して生体認証の可否を判定し、
    生体認証が成功した場合に、依頼されたアプリケーションに、前記初期生体認証データを埋め込んで、依頼元へ提供し、
    端末装置側で、改めて取得した個人の新規生体認証データと、アプリケーションに埋め込まれた初期生体認証データとの照合により生体認証を行う生体認証方法。
  7. コンピュータに、
    アプリケーションの提供が依頼されるときに、依頼元の個人の初期生体認証データを受信し、
    前記受信した初期生体認証データと、予め登録された参照生体データとを照合し、生体認証の可否を判定し、
    前記初期生体認証データの生体認証が成功の場合に、依頼されたアプリケーションに、当該初期生体認証データを埋め込み、
    前記初期生体認証データが埋め込まれたアプリケーションを、前記依頼元へ提供する処理を実行させる生体認証プログラム。
  8. コンピュータに、
    認証を必要とする個人の生体認証データを取得し、
    アプリケーションの提供を依頼するときに、前記取得した初期生体認証データを付加して送信し、
    送信された生体認証データに基づく認証が成功であることを条件に前記初期生体認証データが埋め込まれたアプリケーションを受領し、
    前記アプリケーションに埋め込まれた初期生体認証データを参照生体データとして、新たに取得した新規生体認証データとを照合し、改めて生体認証の可否を判定する処理を実行させる生体認証プログラム。
JP2012069822A 2012-03-26 2012-03-26 生体認証システム、生体認証方法、生体認証プログラム Pending JP2013200798A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012069822A JP2013200798A (ja) 2012-03-26 2012-03-26 生体認証システム、生体認証方法、生体認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012069822A JP2013200798A (ja) 2012-03-26 2012-03-26 生体認証システム、生体認証方法、生体認証プログラム

Publications (1)

Publication Number Publication Date
JP2013200798A true JP2013200798A (ja) 2013-10-03

Family

ID=49520970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012069822A Pending JP2013200798A (ja) 2012-03-26 2012-03-26 生体認証システム、生体認証方法、生体認証プログラム

Country Status (1)

Country Link
JP (1) JP2013200798A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403378B2 (en) 2018-07-23 2022-08-02 Samsung Electronics Co., Ltd. Electronic apparatus and controlling method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001523874A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド ネットワークを介して情報を配信するために指紋を使用する方法
JP2004005532A (ja) * 2003-03-31 2004-01-08 Fujitsu Support & Service Kk 指紋による個人認証システム
JP2009277089A (ja) * 2008-05-15 2009-11-26 Hitachi Ltd アプリケーション配信制御システム、アプリケーション配信制御方法、情報処理装置、およびクライアント端末

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001523874A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド ネットワークを介して情報を配信するために指紋を使用する方法
JP2004005532A (ja) * 2003-03-31 2004-01-08 Fujitsu Support & Service Kk 指紋による個人認証システム
JP2009277089A (ja) * 2008-05-15 2009-11-26 Hitachi Ltd アプリケーション配信制御システム、アプリケーション配信制御方法、情報処理装置、およびクライアント端末

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403378B2 (en) 2018-07-23 2022-08-02 Samsung Electronics Co., Ltd. Electronic apparatus and controlling method thereof

Similar Documents

Publication Publication Date Title
US9165130B2 (en) Mapping biometrics to a unique key
KR102132507B1 (ko) 생체 인식 데이터에 기초한 리소스 관리 기법
US11194895B2 (en) Method and apparatus for authenticating biometric information
WO2017071496A1 (zh) 实现会话标识同步的方法及装置
US9043941B2 (en) Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium
US8984276B2 (en) System and method for device registration and authentication
US9935947B1 (en) Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
US20080209227A1 (en) User Authentication Via Biometric Hashing
US10097994B2 (en) Mobile touch authentication refresh
US9916430B1 (en) Authentication system and method thereof
JP4564348B2 (ja) 生体情報の特徴量変換方法および生体認証システム
US20160219046A1 (en) System and method for multi-modal biometric identity verification
US20080209226A1 (en) User Authentication Via Biometric Hashing
US20090070860A1 (en) Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication
CN110263507B (zh) 应用程序的被动安全
US10482225B1 (en) Method of authorization dialog organizing
JP2004013831A (ja) 本人認証システム、本人認証装置及び本人認証方法
US8266440B2 (en) Information processing apparatus and authentication information migration method
EP2192513A1 (en) Authentication using stored biometric data
KR101645862B1 (ko) 생체정보를 기반으로 전자서명한 전자문서를 관리하는 방법, 전자문서 관리 장치 및 컴퓨터 판독 가능한 기록 매체
JP2012234235A (ja) 生体認証システムおよび生体認証方法
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP2013200798A (ja) 生体認証システム、生体認証方法、生体認証プログラム
JP6502083B2 (ja) 認証装置、情報端末装置、プログラム、並びに認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150908

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160426