JP2014026482A - Biological information registration method - Google Patents

Biological information registration method Download PDF

Info

Publication number
JP2014026482A
JP2014026482A JP2012166505A JP2012166505A JP2014026482A JP 2014026482 A JP2014026482 A JP 2014026482A JP 2012166505 A JP2012166505 A JP 2012166505A JP 2012166505 A JP2012166505 A JP 2012166505A JP 2014026482 A JP2014026482 A JP 2014026482A
Authority
JP
Japan
Prior art keywords
biometric information
user
authentication
registration
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012166505A
Other languages
Japanese (ja)
Inventor
Hiroyuki Higaki
宏行 檜垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012166505A priority Critical patent/JP2014026482A/en
Publication of JP2014026482A publication Critical patent/JP2014026482A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve such a problem in an authentication system using biological information that a user has to visit an installation site of a registration terminal for registering the user's biological information and also a supervisor has to attend the registration.SOLUTION: In an authentication system, biological information of a user is to be registered on condition that a supervisor authenticates the user. The registration can be performed only when there is predetermined relation between authentication processing by the supervisor and registration processing of the user. For example, the same device performs authentication of the user and registration of the user. Also, the device is configured to register the biological information read from the user within a predetermined time from when the supervisor performs the authentication. Further, the device registers the biological information of the user, when the supervisor prepares biological information for normal authentication and biological information for registration of the user and then the user is authenticated with the latter biological information.

Description

本発明は、生体情報を用いた認証ないしこの認証のための生体情報の登録(含む更新)を行うための技術に関する。   The present invention relates to a technique for performing authentication using biometric information or registering (including updating) biometric information for this authentication.

近年の不正アクセスや不正な持ち出しなどの情報漏洩の問題を受けて、パスワードに比べ利便性が良く、セキュリティが確保できる指静脈、指紋などの生体情報を用いた認証システムの普及が進んでいる。   In recent years, due to the problem of information leakage such as unauthorized access and unauthorized take-out, authentication systems using biometric information such as finger veins and fingerprints, which are more convenient than passwords and can ensure security, are becoming popular.

現在、決済や金融分野などの特に高セキュリティが求められる業界では、生体情報の登録時に本人が窓口にて登録することにより、本人確認を行った上で生体情報を登録する運用としている。   Currently, in an industry that requires particularly high security, such as payment and financial fields, when the biometric information is registered, the user registers the biometric information after confirming the identity.

一方で、オフィスなどでは、情報システム管理部署に行くか、管理者が立会い、その場で情報登録を行っている。しかし。ここで、特にオフィスなどでは拠点が分散しているため、登録場所に伺ったり、管理者が立ち会うことが困難な場合もある、また、パスワード代わりに利用するPCログインなどでは、決済に比べ本人確認までは不要であるが、誰でも登録できてしまうなど最低限の登録時のセキュリティの確保は必要とされる。   On the other hand, in an office or the like, the information system management department is visited or an administrator is present to register information on the spot. However. Here, especially in offices, the bases are dispersed, so it may be difficult to visit the registration location or to be witnessed by the administrator. Also, in the case of PC login that is used instead of a password, identity verification is required compared to payment. However, it is necessary to ensure the minimum security at the time of registration, such as anyone can register.

例えば、特許文献1では登録時に物理的に外部からの干渉を防ぎ、なりすましを防ぐと同時に、人員対応を削減する方法が提案されている。   For example, Patent Document 1 proposes a method for physically preventing external interference during registration, preventing impersonation, and reducing personnel correspondence.

特開2009−055934JP 2009-055934 A

しかしながら、特許文献1では、特別なボックスを用意する必要あり、手間やコストが掛かってしまうとの課題があった。本発明では、オフィス等での更なる普及のためには、最低限のセキュリティを確保した上で、効率良く生体情報を登録する技術を提供することを目的とする。   However, in Patent Document 1, there is a problem that it is necessary to prepare a special box, which takes time and cost. An object of the present invention is to provide a technique for efficiently registering biometric information while ensuring minimum security for further spread in an office or the like.

上記の目的を達成するために、本発明では、管理者の認証を条件として、利用者の生体情報の登録を行う。この際、管理者の認証と利用者の登録のための処理が所定関係を有する場合、登録を行うものである。例えば、利用者の認証を行う装置と、利用者が登録を行う装置を同じものとする。また、管理者の認証から所定時間内に、読み取った利用者の生体情報を登録する構成も本発明の一態様である。さらに、管理者が通常の認証用の生体情報と、利用者の登録のための生体情報を用意しておき、後者の生体情報で認証がなされた場合に、利用者の生体情報を登録する構成も本発明に含まれる。   In order to achieve the above object, in the present invention, the biometric information of the user is registered on the condition that the administrator is authenticated. At this time, if the processing for administrator authentication and user registration has a predetermined relationship, registration is performed. For example, it is assumed that the device that authenticates the user and the device that the user registers are the same. Moreover, the structure which registers the read biometric information of the user within a predetermined time from the authentication of the manager is also an aspect of the present invention. Further, the administrator prepares normal biometric information for authentication and biometric information for user registration, and registers the biometric information of the user when authentication is performed using the latter biometric information. Are also included in the present invention.

以下、本発明の一態様の詳細を記載する。
生体情報を用いて認証を行うコンピュータシステムであり、
生体情報を取得するセンサ装置と、
識別子を物理的に入力する入力部と、前記センサ装置から生体情報を取得する取得部とを備えた入力装置と、
前記入力装置とネットワークを介して通信して、前記センサ装置が得た生体情報を取得する取得部と、第Nの識別子および生体情報および第Nの識別子が所属するグループおよびグループに所属する識別子の生体情報変更権限と、第Nの識別子および生体情報変更許可情報を保持する記憶部と、第1の識別子および第1の生体情報と、前記センサ装置が得た生体情報を比較し一致した場合、第1の生体情報変更権限をもとに所属するグループの第2の生体情報変更許可情報を有効に変更し、第2の識別子の生体情報変更許可情報が有効の時に第2の生体情報を変更する処理部とを備えたサーバと、を含むことを特徴とする生体認証システム。
Hereinafter, details of one embodiment of the present invention will be described.
A computer system that performs authentication using biometric information,
A sensor device for acquiring biological information;
An input device including an input unit that physically inputs an identifier, and an acquisition unit that acquires biological information from the sensor device;
An acquisition unit that communicates with the input device via a network to acquire biometric information obtained by the sensor device, a group to which the Nth identifier, biometric information, and the Nth identifier belong, and an identifier that belongs to the group When the biometric information change authority, the storage unit holding the Nth identifier and the biometric information change permission information, the first identifier and the first biometric information, and the biometric information obtained by the sensor device are compared and matched, Based on the first biometric information change authority, the second biometric information change permission information of the group to which it belongs is effectively changed, and the second biometric information is changed when the biometric information change permission information of the second identifier is valid A biometric authentication system comprising: a server including a processing unit.

より簡便な技術で、生体情報の登録、更新が可能になる。   Biometric information can be registered and updated with a simpler technique.

本実施の形態に係る全体構成を示す説明図Explanatory drawing which shows the whole structure which concerns on this Embodiment 認証サーバおよびPC端末および生体情報取得装置の内部構成を示す構成図Configuration diagram showing internal configuration of authentication server, PC terminal and biometric information acquisition device 認証サーバが持つ認証情報を示す図The figure which shows the certification information which the certification server has 認証サーバが持ち登録許可情報を示す図Diagram showing registration permission information held by authentication server PC端末の認証の際の処理を示すシーケンス図Sequence diagram showing processing at the time of PC terminal authentication 認証サーバの認証の際の処理を示すシーケンス図Sequence diagram showing processing for authentication server authentication PC端末の生体情報登録の際の処理を示すシーケンス図Sequence diagram showing processing at the time of biometric information registration of the PC terminal 認証サーバの生体情報登録の際の処理を示すシーケンス図Sequence diagram showing processing for biometric information registration of authentication server 生体情報登録の際に管理者の認証の際の処理を示すシーケンス図Sequence diagram showing the process of administrator authentication during biometric information registration 一般利用者の生体情報登録の際の処理を示すシーケンス図Sequence diagram showing processing for registering biometric information of general users

以下、本発明に関する実施の形態について、本実施の形態に係る認証サーバと、ネットワークで接続されたPC端末と、各々のPC端末に接続された生体情報取得装置および管理者と利用者からなる構成を図1に、認証サーバとPC端末と生体情報取得装置の内部構成を図2に、認証サーバが持つ認証のための生体情報を図3に、認証サーバが持つ生体情報登録時の許可情報を図4に、通常の生体情報の認証時の処理を図5と図6に、通常の生体情報の登録時の処理を図7と図8に、生体情報登録時の管理者の認証時の処理を図9に、一般利用者の生体情報登録時の処理を図10に、図面を参照しながら説明していく。   Hereinafter, with regard to an embodiment relating to the present invention, a configuration comprising an authentication server according to the present embodiment, a PC terminal connected via a network, a biometric information acquisition device connected to each PC terminal, an administrator, and a user 1 shows the internal configuration of the authentication server, the PC terminal, and the biometric information acquisition apparatus, FIG. 3 shows the biometric information for authentication possessed by the authentication server, and FIG. 3 shows the permission information for biometric information registration possessed by the authentication server. FIG. 4 shows normal biometric information authentication processing in FIGS. 5 and 6, normal biometric information registration processing in FIGS. 7 and 8, and biometric information administrator authentication processing. 9 and FIG. 10 will be described with reference to FIG.

図1は、本実施の形態に係る認証サーバと、ネットワークで接続されたPC端末と、各々のPC端末に接続された生体情報取得装置および管理者と利用者からなる構成を示した図である。認証サーバ100は、複数のPC端末がネットワーク経由で接続されており、管理者や利用者のアカウントや生体情報を管理し、PC端末からのアカウントと生体情報を元に認証や生体情報の登録および更新を行う。PC端末200は、認証サーバ100とネットワークで接続され、生体情報取得装置300と接続されており、認証または登録の際に生体情報取得装置300から生体情報を取得し、管理者または利用者のアカウントをキーボードの入力などから取得し認証サーバ100に送信し、認証または登録結果を受信および通知を行う。   FIG. 1 is a diagram illustrating a configuration including an authentication server according to the present embodiment, a PC terminal connected via a network, a biometric information acquisition apparatus connected to each PC terminal, an administrator, and a user. . The authentication server 100 includes a plurality of PC terminals connected via a network, manages an administrator's or user's account and biometric information, and performs authentication and biometric information registration based on the account and biometric information from the PC terminal. Update. The PC terminal 200 is connected to the authentication server 100 via a network and is connected to the biometric information acquisition apparatus 300. The PC terminal 200 acquires biometric information from the biometric information acquisition apparatus 300 at the time of authentication or registration, and an administrator or user account. Is obtained from a keyboard input or the like and transmitted to the authentication server 100, and the authentication or registration result is received and notified.

生体情報取得装置300は、PC端末200に接続されており、管理者または利用者の生体情報を取得する。生体情報取得装置300に内蔵されているカメラやセンサなどを用いて生体情報を取得する。管理者A400は、PC端末200と生体情報取得装置300を使用しており、各利用者の生体情報登録のための管理者権限を持つ。同様に、PC端末210と生体情報取得装置310が構成されており、利用者A410が使用する。または、PC端末220と生体情報取得装置320が構成されており、利用者B420および利用者C421が使用する。管理者および利用者は、アカウントを用いて生体情報で認証を行うため、1台のPC端末および生体情報取得装置を複数の管理者および利用者で用いても構わない。   The biometric information acquisition device 300 is connected to the PC terminal 200 and acquires biometric information of an administrator or a user. The biological information is acquired using a camera, a sensor, or the like built in the biological information acquisition apparatus 300. The administrator A 400 uses the PC terminal 200 and the biometric information acquisition apparatus 300 and has an administrator authority for registering biometric information of each user. Similarly, a PC terminal 210 and a biological information acquisition device 310 are configured and used by a user A410. Alternatively, the PC terminal 220 and the biological information acquisition device 320 are configured and used by the user B420 and the user C421. Since an administrator and a user authenticate with biometric information using an account, a single PC terminal and biometric information acquisition apparatus may be used by a plurality of administrators and users.

図2は、認証サーバとPC端末と生体情報取得装置の内部構成を示した図である。認証サーバ101は、PC端末201とネットワークで接続するクライアントインタフェース102と、クライアントインタフェース102を使い複数のPC端末201とアカウントや生体情報や認証や生体情報登録の命令を送信したり、命令の応答である認証結果や生体情報登録結果を受信したり、PC端末201から送信されてきたアカウントや生体情報と、記憶部104に保持されているアカウントと生体情報を参照し比較する認証処理を行ったり、記憶部104に保持されている生体情報を登録または更新処理を行ったり、記憶部104に保持されているアカウントごとの登録許可情報を更新および参照したり、記憶部104の各種情報を参照または登録または更新または削除を行ったりする制御部103と、各管理者や利用者のアカウントや生体情報および生体情報登録の許可情報を保持したり、制御部103の各処理方法を保持したりする記憶部104と、クライアントインタフェース102と制御部103と記憶部104に電源を供給する電源部105から構成される。   FIG. 2 is a diagram illustrating an internal configuration of the authentication server, the PC terminal, and the biometric information acquisition apparatus. The authentication server 101 transmits a command for account, biometric information, authentication, and biometric information registration to a plurality of PC terminals 201 using the client interface 102 connected to the PC terminal 201 via a network, and in response to the command. A certain authentication result or biometric information registration result is received, an account or biometric information transmitted from the PC terminal 201 is compared with an account held in the storage unit 104 and biometric information is compared, Register or update biometric information held in the storage unit 104, update and reference registration permission information for each account held in the storage unit 104, and reference or register various information in the storage unit 104 Alternatively, the control unit 103 that performs update or deletion, and the administrator or user account. A storage unit 104 that holds information such as count, biometric information, and biometric information registration permission information, and holds each processing method of the control unit 103; a power source that supplies power to the client interface 102, the control unit 103, and the storage unit 104 The unit 105 is configured.

PC端末201は、認証サーバ102とネットワークで接続するホストインタフェース202と、生体情報取得装置301とUSBやシリアルやネットワークなどで接続するクライアントインタフェース203と、クライアントインタフェース302を使い認証や生体情報登録の際に生体情報取得装置301から生体情報を取得したり、ホストインタフェース202を使い認証や生体情報登録の際に管理者または利用者のアカウントと生体情報を送信したり、その応答である認証結果または生体情報登録結果を受信したり、管理者または利用者が表示部206と入力部207から入力したアカウント情報を取得したりする制御部204と、制御部204の各処理方法を保持する記憶部205と、管理者または利用者にアカウントの入力の旨を表示したり、入力部205が入力した情報を表示したり、認証または生体情報登録結果を表示したりする表示部206と、管理者または利用者がアカウント情報を入力する入力部207と、ホストインタフェース202とクライアントインタフェース203と制御部204と記憶部205と表示部206と入力部207に電源を供給する電源部208から構成される。生体情報取得装置301は、PC端末とUSBやシリアルやネットワークで接続するホストインタフェース302と、ホストインタフェース302を使いPC端末201からの生体情報取得命令を受信したり、取得した生体情報をPC端末201に送信したり、センサ部304を制御し生体情報を取得する制御部303と、生体情報を取得するためのカメラや指紋センサやタッチセンサおよび光を照射するためのLEDなどを備えたセンサ部304と、制御部303の処理方法を保持したり、生体情報を暗号化、複合化などするための鍵情報を保持したりする記憶部305と、ホストインタフェース部302と制御部303とセンサ部304と記憶部305と電源部306に電源を供給する電源部306から構成される。   The PC terminal 201 uses the host interface 202 connected to the authentication server 102 via a network, the client interface 203 connected to the biometric information acquisition apparatus 301 via USB, serial, network, etc., and the authentication and biometric information registration using the client interface 302. The biometric information is acquired from the biometric information acquisition device 301, the administrator or user account and the biometric information are transmitted at the time of authentication or biometric information registration using the host interface 202, the authentication result or the biometric as a response thereto. A control unit 204 that receives an information registration result, acquires account information input by the administrator or user from the display unit 206 and the input unit 207, and a storage unit 205 that stores each processing method of the control unit 204; , Tell administrator or user to enter account A display unit 206 for displaying or displaying information input by the input unit 205, displaying an authentication or biometric information registration result, an input unit 207 for an administrator or user to input account information, and a host interface 202 And a client interface 203, a control unit 204, a storage unit 205, a display unit 206, and a power supply unit 208 that supplies power to the input unit 207. The biometric information acquisition apparatus 301 receives a biometric information acquisition command from the PC terminal 201 using the host interface 302 and the host interface 302 connected to the PC terminal via USB, serial, or network, and the acquired biometric information is stored in the PC terminal 201. The sensor unit 304 includes a control unit 303 that acquires biometric information by transmitting to the sensor, a sensor for acquiring biometric information, a camera, a fingerprint sensor, a touch sensor, and an LED for emitting light. A storage unit 305 that holds the processing method of the control unit 303, holds key information for encrypting and decrypting biometric information, the host interface unit 302, the control unit 303, and the sensor unit 304 The power supply unit 306 supplies power to the storage unit 305 and the power supply unit 306.

図3は、認証サーバ101の記憶部104に保持されており、アカウントごとに認証するための情報を示した図である。管理者または利用者ごとに一意に割り当てられ、認証または生体情報登録の際に入力するアカウント501と、生体情報取得装置301から取得した生体情報502と、管理者や利用者の名称を示すユーザ名503と、管理者または利用者が所属する本部504と、本部に1対Nで紐付き管理者または利用者が所属する部署505と、各管理者または利用者が持つ権限506から構成される。生体情報502は、画像データや暗号化されたデータなどのバイナリデータまたはテキストデータで保持される。本部504と部署505は例のため2つとしたが、1つ以上であればいくつでも良い。権限506は、本部504または部署505ごとに管理者の権限を割り当てている。ソフトウェア部管理者は、ソフトウェア部に所属するユーザの生体情報登録許可権限を持つ。ハードウェ部管理者は、ハードウェア部に所属するユーザの生体情報登録許可権限を持つ。開発本部管理者は、開発本部に所属するユーザ、すなわちソフトウェア部またはハードウェア部に所属するユーザの生体情報登録許可権限を持つ。一般は、生体情報登録許可権限を持たない。   FIG. 3 is a diagram illustrating information stored in the storage unit 104 of the authentication server 101 and used for authentication for each account. An account 501 that is uniquely assigned to each administrator or user and is input during authentication or biometric information registration, biometric information 502 acquired from the biometric information acquisition apparatus 301, and a user name indicating the name of the administrator or user 503, a head office 504 to which a manager or a user belongs, a department 505 to which a manager or user associated with the head office in a 1-to-N relationship, and authority 506 possessed by each manager or user. The biometric information 502 is held as binary data or text data such as image data or encrypted data. The head office 504 and the department 505 are two for the sake of example. The authority 506 assigns an administrator authority for each headquarters 504 or department 505. The software department manager has a biometric information registration permission authority for users belonging to the software department. The hardware department administrator has the biometric information registration permission of users belonging to the hardware department. The development headquarters administrator has the biometric information registration permission authority of the users who belong to the development headquarters, that is, users who belong to the software section or the hardware section. Generally, it does not have biometric information registration permission authority.

例えば、アカウント501が00000001(601)は、生体情報502が0x11、0x22、ユーザ名503が管理者A、本部504が開発本部、部署505がソフトウェア部、権限506がソフトウェア部管理者の情報を持つ。生体情報はバイナリ情報を持つため、例で0x11、0x22としている。すなわち、アカウント501が、00000001(601)と00000011(602)と00000013(604)と00000003(606)の生体情報登録許可権限を持つ。同様に、アカウント501が00000011(602)は、生体情報502が0x22、0x33、ユーザ名503が利用者A、本部504が開発本部、部署505がソフトウェア部、権限506が一般の情報を持つ。すなわち、生体情報登録許可権限を持たない。同様に、アカウント501が00000012(603)は、生体情報502が0x44、0x55、ユーザ名503が利用者B、本部504が開発本部、部署505がハードウェア部、権限506が一般の情報を持つ。すなわち、生体情報登録許可権限を持たない。   For example, if the account 501 is 00000001 (601), the biometric information 502 is 0x11, 0x22, the user name 503 is the administrator A, the headquarters 504 is the development headquarters, the department 505 is the software department, and the authority 506 is the software department manager information. . Since the biological information has binary information, it is set to 0x11 and 0x22 in the example. That is, the account 501 has the biometric information registration permission authority of 00000001 (601), 00000011 (602), 00000013 (604), and 00000003 (606). Similarly, when the account 501 is 00000011 (602), the biometric information 502 is 0x22, 0x33, the user name 503 is the user A, the headquarter 504 is the development headquarters, the department 505 is the software department, and the authority 506 has general information. That is, it does not have biometric information registration permission authority. Similarly, when the account 501 is 00000012 (603), the biometric information 502 is 0x44, 0x55, the user name 503 is user B, the headquarter 504 is the development headquarters, the department 505 is the hardware section, and the authority 506 is general information. That is, it does not have biometric information registration permission authority.

同様に、アカウント501が00000013(604)は、生体情報502が0x66、0x77、ユーザ名503が利用者C、本部504が開発本部、部署505がソフトウェア部、権限506が一般の情報を持つ。すなわち、生体情報登録許可権限を持たない。同様に、アカウント501が00000002(605)は、生体情報502が0x88、0x99、ユーザ名503が管理者B、本部504が開発本部、部署505がハードウェア部、権限506がハードウェア部管理者の情報を持つ。すなわち、アカウント501が、00000012(603)と00000002(605)の生体情報登録許可権限を持つ。同様に、アカウント501が00000003(606)は、生体情報502が0xAA、0xBB、ユーザ名503が管理者C、本部504が開発本部、部署505がソフトウェア部、権限506が開発本部管理者の情報を持つ。すなわち、アカウント501が、00000001(601)と00000011(602)と00000012(603)と00000013(604)と00000002(605)と00000003(606)の生体情報登録許可権限を持つ。   Similarly, when the account 501 is 00000013 (604), the biometric information 502 is 0x66, 0x77, the user name 503 is the user C, the headquarter 504 is the development headquarters, the department 505 is the software department, and the authority 506 is general information. That is, it does not have biometric information registration permission authority. Similarly, if the account 501 is 00000002 (605), the biometric information 502 is 0x88, 0x99, the user name 503 is the administrator B, the headquarters 504 is the development headquarters, the department 505 is the hardware department, and the authority 506 is the hardware department manager. Have information. That is, the account 501 has biometric information registration permission authority of 00000012 (603) and 00000002 (605). Similarly, if the account 501 is 00000003 (606), the biometric information 502 is 0xAA, 0xBB, the user name 503 is the administrator C, the headquarters 504 is the development headquarters, the department 505 is the software department, and the authority 506 is the information of the development headquarters manager. Have. That is, the account 501 has the biometric information registration permission authority of 00000001 (601), 00000011 (602), 00000012 (603), 00000013 (604), 00000002 (605), and 00000003 (606).

図4は、認証サーバ101の記憶部104に保持されており、アカウントごとに生体情報の登録許可情報および登録有効期限を示した図である。図3のアカウント501と紐づけるキーとなるアカウント511と、生体情報の登録許可情報を持つ登録許可512と、登録許可512が可の場合、登録可能な有効期限513から構成される。登録許可512が、可の場合は登録可能なアカウントで、不可の場合は登録不可能なアカウントの状態を示す。有効期限513は、登録処理を行う際の日時と有効期限513を比較し、日時が有効期限より過去であれば登録可能、日時が有効期限より未来であれば登録不可能とする。   FIG. 4 is a diagram showing biometric information registration permission information and registration expiration date for each account, which are held in the storage unit 104 of the authentication server 101. 3 includes an account 511 serving as a key associated with the account 501 in FIG. 3, a registration permission 512 having biometric information registration permission information, and a registration expiration date 513 when the registration permission 512 is permitted. When the registration permission 512 is possible, the account is a registerable account, and when the registration permission 512 is not possible, the status of the account that cannot be registered is indicated. For the expiration date 513, the date and time when the registration process is performed is compared with the expiration date 513. If the date and time is earlier than the expiration date, registration is possible, and if the date and time is later than the expiration date, registration is impossible.

例えば、アカウント511が00000001(611)は、登録許可512が可、有効期限513が2012/03/01 17:00:00の情報を持つ。すなわち、生体情報の登録処理を行う日時が2012/03/01 17:00:00より過去であれば生体情報を行うことができる。同様に、アカウント511が00000011(612)は、登録許可512が可、有効期限513が2012/03/01 17:00:00の情報を持つ。すなわち、生体情報の登録処理を行う日時が2012/03/01 17:00:00より過去であれば生体情報を行うことができる。同様に、アカウント511が00000012(613)は、登録許可512が不可、有効期限513が−の情報を持つ。−は期限なしの意味を持つ。すなわち、生体情報の登録処理を行うことができない。同様に、アカウント511が00000013(614)は、登録許可512が可、有効期限513が2012/03/01 17:00:00の情報を持つ。すなわち、生体情報の登録処理を行う日時が2012/03/01 17:00:00より過去であれば生体情報を行うことができる。同様に、アカウント511が00000002(615)は、登録許可512が不可、有効期限513が−の情報を持つ。−は期限なしの意味を持つ。すなわち、生体情報の登録処理を行うことができない。   For example, if the account 511 is 00000001 (611), the registration permission 512 is permitted and the expiration date 513 has information of 2012/03/01 17:00. In other words, the biometric information can be performed if the date and time when the biometric information registration process is performed is past 2012/03/01 17:00. Similarly, when the account 511 is 00000011 (612), registration permission 512 is permitted and the expiration date 513 has information of 2012/03/01 17:00. In other words, the biometric information can be performed if the date and time when the biometric information registration process is performed is past 2012/03/01 17:00. Similarly, if the account 511 is 00000012 (613), the registration permission 512 is not allowed and the expiration date 513 is-. -Means unlimited. That is, registration processing of biometric information cannot be performed. Similarly, when the account 511 is 00000013 (614), the registration permission 512 is permitted and the expiration date 513 has information of 2012/03/01 17:00. In other words, the biometric information can be performed if the date and time when the biometric information registration process is performed is past 2012/03/01 17:00. Similarly, when the account 511 is 00000002 (615), the registration permission 512 is not allowed and the expiration date 513 is-. -Means unlimited. That is, registration processing of biometric information cannot be performed.

同様に、アカウント511が00000003(616)は、登録許可512が可、有効期限513が2012/03/01 17:00:00の情報を持つ。すなわち、生体情報の登録処理を行う日時が2012/03/01 17:00:00より過去であれば生体情報を行うことができる。
図5は、認証の際のPC端末201の処理シーケンスを示す図であり、PC端末201の記憶部205に保持され、制御部204にて実行される。図2とあわせて参照しながら説明する。またPC端末201の本処理と同期して、図6に示す認証サーバ102の処理が実行される。管理者または利用者がPC端末201の表示部206と入力部207からアカウントを入力し、例えば認証開始のボタンを選択するなど指示を出した際に、ステップS701で開始され、ステップS702へ進む。ステップS702では、生体情報取得装置301に生体情報取得命令を出し、生体情報を取得する。更に、表示部206と入力部207から取得したアカウントを取得し、ステップS703へ進む。ステップS703では、取得したアカウントと、生体情報を認証サーバ101に送信し、ステップS704へ進む。ステップS704では、認証サーバ101で認証した結果であるの認証成功または認証失敗を受信し、ステップS705へ進む。ステップS705では、ユーザに、表示部206を使って認証成功または認証失敗の旨を通知し、ステップS706へ進む。ステップS706では処理を終了する。
Similarly, when the account 511 is 00000003 (616), the registration permission 512 is permitted and the expiration date 513 has information of 2012/03/01 17:00. In other words, the biometric information can be performed if the date and time when the biometric information registration process is performed is past 2012/03/01 17:00.
FIG. 5 is a diagram showing a processing sequence of the PC terminal 201 at the time of authentication. The processing sequence is held in the storage unit 205 of the PC terminal 201 and executed by the control unit 204. This will be described with reference to FIG. Further, in synchronization with this process of the PC terminal 201, the process of the authentication server 102 shown in FIG. 6 is executed. When an administrator or a user inputs an account from the display unit 206 and the input unit 207 of the PC terminal 201 and gives an instruction to select an authentication start button, for example, the process starts in step S701 and proceeds to step S702. In step S702, a biometric information acquisition command is issued to the biometric information acquisition apparatus 301 to acquire biometric information. Further, the account acquired from the display unit 206 and the input unit 207 is acquired, and the process proceeds to step S703. In step S703, the acquired account and biometric information are transmitted to the authentication server 101, and the process proceeds to step S704. In step S704, authentication success or authentication failure, which is the result of authentication by the authentication server 101, is received, and the process proceeds to step S705. In step S705, the user is notified of the success or failure of authentication using the display unit 206, and the process proceeds to step S706. In step S706, the process ends.

図6は、通常の認証の際の認証サーバ101の処理シーケンスを示す図であり、認証サーバ101の記憶部104に保持され、制御部103にて実行される。図2および図3とあわせて参照しながら説明する。また認証サーバ101の本処理と同期して、図5に示すPC端末201の処理が実行される。ステップS711で処理を開始し、ステップS712へ進む。ステップS712では、PC端末201からのアカウントと生体情報受信し、ステップS713へ進む。ステップS713では、図3からアカウントを検索し、該当するアカウントがあれば生体情報を取得する。該当するアカウントがなければ認証失敗とし、ステップS714へ進む。   FIG. 6 is a diagram showing a processing sequence of the authentication server 101 during normal authentication. The processing sequence is held in the storage unit 104 of the authentication server 101 and executed by the control unit 103. This will be described with reference to FIGS. Further, the process of the PC terminal 201 shown in FIG. 5 is executed in synchronization with the process of the authentication server 101. In step S711, the process starts, and the process proceeds to step S712. In step S712, an account and biometric information are received from the PC terminal 201, and the process proceeds to step S713. In step S713, an account is searched from FIG. 3, and biometric information is acquired if there is a corresponding account. If there is no corresponding account, authentication fails and the process proceeds to step S714.

図3から取得した生体情報と、PC端末201から取得した生体情報を比較し一致した場合は認証成功とし、ステップS714へ進む。一方、不一致の場合は認証失敗とし、ステップS714へ進む。ステップS714では、認証成功または認証失敗をPC端末201へ送信し、ステップS715へ進む。ステップS715では処理を終了する。ステップS713の生体情報の比較は、単に一致か不一致を判定したが、認証成功か認証失敗が判定できれば良く、判定方法は他の方法を用いても良い。   If the biometric information acquired from FIG. 3 and the biometric information acquired from the PC terminal 201 are compared and coincident with each other, the authentication is successful, and the process proceeds to step S714. On the other hand, if they do not match, authentication fails and the process proceeds to step S714. In step S714, authentication success or authentication failure is transmitted to the PC terminal 201, and the process proceeds to step S715. In step S715, the process ends. In the comparison of the biometric information in step S713, it is simply determined whether or not they match, but it is only necessary to determine whether the authentication is successful or unsuccessful, and other determination methods may be used.

図7は、生体情報登録の際のPC端末201の処理シーケンスを示す図であり、PC端末201の記憶部205に保持され、制御部204にて実行される。図2とあわせて参照しながら説明する。またPC端末201の本処理と同期して、図8に示す認証サーバ102の処理が実行される。管理者または利用者がPC端末201の表示部206と入力部207からアカウントを入力し、例えば生体情報登録開始のボタンを選択するなど指示を出した際に、ステップS721で開始され、ステップS722へ進む。ステップS722では、生体情報取得装置301に生体情報取得命令を出し、生体情報を取得する。更に、表示部206と入力部207から取得したアカウントを取得し、ステップS723へ進む。ステップS723では、取得したアカウントと、生体情報を認証サーバ101に送信し、ステップS724へ進む。ステップS724では、認証サーバ101で生体情報を登録または更新した結果である登録成功または登録失敗を受信し、ステップS725へ進む。ステップS725では、ユーザに、表示部206を使って登録成功または登録失敗の旨を通知し、ステップS726へ進む。ステップS726では処理を終了する。   FIG. 7 is a diagram showing a processing sequence of the PC terminal 201 at the time of biometric information registration, which is held in the storage unit 205 of the PC terminal 201 and executed by the control unit 204. This will be described with reference to FIG. Further, in synchronization with this process of the PC terminal 201, the process of the authentication server 102 shown in FIG. 8 is executed. When an administrator or a user inputs an account from the display unit 206 and the input unit 207 of the PC terminal 201 and gives an instruction such as selecting a biometric information registration start button, the process starts at step S721 and goes to step S722. move on. In step S722, a biometric information acquisition command is issued to the biometric information acquisition apparatus 301 to acquire biometric information. Further, the account acquired from the display unit 206 and the input unit 207 is acquired, and the process proceeds to step S723. In step S723, the acquired account and biometric information are transmitted to the authentication server 101, and the process proceeds to step S724. In step S724, registration success or registration failure, which is a result of registering or updating biometric information in the authentication server 101, is received, and the process proceeds to step S725. In step S725, the user is notified of registration success or registration failure using the display unit 206, and the process proceeds to step S726. In step S726, the process ends.

図8は、通常時の生体情報登録の際の認証サーバ101の処理シーケンスを示す図であり、認証サーバ101の記憶部104に保持され、制御部103にて実行される。図2および図3とあわせて参照しながら説明する。
また認証サーバ101の本処理と同期して、図7に示すPC端末201の処理が実行される。ステップS731で処理を開始し、ステップS732へ進む。ステップS732では、PC端末201からアカウントと生体情報を受信し、ステップS733へ進む。ステップS733では、図3からアカウントを検索し、該当するアカウントがあれば、PC端末201から受信した生体情報を登録または更新し、登録成功とし、ステップS734へ進む。該当するアカウントがなければ登録失敗とし、ステップS734へ進む。ステップS734では、登録成功または登録失敗をPC端末201へ送信し、ステップS735へ進む。ステップS735では処理を終了する。生体情報の登録の前に、図5と図6の認証処理を追加し、認証が成功した場合のみ、図7と図8の生体情報登録処理に進む方式としてもよい。
FIG. 8 is a diagram showing a processing sequence of the authentication server 101 at the time of normal biometric information registration, which is held in the storage unit 104 of the authentication server 101 and executed by the control unit 103. This will be described with reference to FIGS.
Further, the process of the PC terminal 201 shown in FIG. 7 is executed in synchronization with this process of the authentication server 101. The process starts in step S731, and proceeds to step S732. In step S732, an account and biometric information are received from the PC terminal 201, and the process proceeds to step S733. In step S733, an account is searched from FIG. 3, and if there is a corresponding account, the biometric information received from the PC terminal 201 is registered or updated, the registration is successful, and the process proceeds to step S734. If there is no corresponding account, it is determined that the registration has failed and the process proceeds to step S734. In step S734, registration success or registration failure is transmitted to the PC terminal 201, and the process proceeds to step S735. In step S735, the process ends. The authentication process of FIGS. 5 and 6 may be added before biometric information registration, and only when authentication is successful, the system may proceed to the biometric information registration process of FIGS. 7 and 8.

次に、本実施形態である利用者が生体情報を登録する前に、利用者が所属する本部または部署の管理者権限を持つ管理者の認証を必要とする方法について説明する。利用者が生体情報を登録する前に、管理者がPC端末201から認証を行う、すなわち図5の処理を行う。その際、認証サーバ101では図9の処理を行う。その後、利用者がPC端末201から生体情報の登録を行う、すなわち図7の処理を行う。その際、認証サーバ101では、図10の処理を行う。   Next, a method of requiring authentication of an administrator who has administrator authority of the head office or department to which the user belongs before the user registers biometric information according to the present embodiment will be described. Before the user registers biometric information, the administrator performs authentication from the PC terminal 201, that is, performs the process of FIG. At that time, the authentication server 101 performs the processing of FIG. Thereafter, the user registers biometric information from the PC terminal 201, that is, performs the process of FIG. At that time, the authentication server 101 performs the process of FIG.

図9は、利用者が生体情報を登録する前に管理者が事前に認証する際の処理シーケンスを示す図であり、認証サーバ101の記憶部104に保持され、制御部103にて実行される。図2および図3および図4とあわせて参照しながら説明する。この際、認証サーバ101の本処理と同期して、図5に示すPC端末201の処理が実行される。ステップS741では処理を開始し、ステップS742へ進む。ステップS742では、PC端末201からアカウントと生体情報を受信し、ステップS743へ進む。ステップS743では、図3からアカウントを検索し、該当するアカウントがあれば生体情報を取得する。該当するアカウントがなければ認証失敗とし、ステップS748へ進む。図3から取得した生体情報と、PC端末201から取得した生体情報を比較し一致した場合は認証成功とし、ステップS744へ進む。一方、不一致の場合は、認証失敗とし、ステップS748へ進む。ステップS744では、図3から該当するアカウント501の権限506を取得し、ステップS745へ進む。ステップS745では取得した権限が対象とする本部および部署のアカウントを取得し、ステップS746へ進む。例えば図3において、アカウント501が00000001(601)で認証成功した場合、権限506がソフトウェア部管理者であるため、本部504が開発本部で、部署505がソフトウェア部であるアカウント501を取得する。ここアカウント501は、00000001(601)と00000011(602)と00000013(604)と00000003(606)が該当する。ステップS746では、図4からステップS745で取得したアカウント501を元に該当するアカウント511を検索し、該当するアカウント511の登録許可512を可に設定し、ステップS747へ進む。なお、登録許可の初期値は不可で設定されている。ステップS747では、ステップS746でステップS745で取得したアカウント511の有効期限を設定し、ステップS748へ進む。有効期限は、管理者が認証の際に有効期限を設定およびPC端末から送信し取得しても良いし、処理日時に事前に定めた日時を加算して求めても良い。ステップS748では、登録成功または登録失敗の登録結果をPC端末201へ送信し、ステップS749へ進む。ステップS749では、処理を終了する。   FIG. 9 is a diagram showing a processing sequence when the administrator authenticates in advance before the user registers biometric information, and is held in the storage unit 104 of the authentication server 101 and executed by the control unit 103. . This will be described with reference to FIGS. 2, 3, and 4. At this time, the processing of the PC terminal 201 shown in FIG. 5 is executed in synchronization with the main processing of the authentication server 101. In step S741, the process is started, and the process proceeds to step S742. In step S742, an account and biometric information are received from the PC terminal 201, and the process proceeds to step S743. In step S743, an account is searched from FIG. 3, and biometric information is acquired if there is a corresponding account. If there is no corresponding account, authentication fails and the process proceeds to step S748. If the biometric information acquired from FIG. 3 and the biometric information acquired from the PC terminal 201 are compared with each other, the authentication is successful, and the process proceeds to step S744. On the other hand, if they do not match, authentication is failed and the process proceeds to step S748. In step S744, the authority 506 of the corresponding account 501 is acquired from FIG. 3, and the process proceeds to step S745. In step S745, an account of the head office and department targeted by the acquired authority is acquired, and the process proceeds to step S746. For example, in FIG. 3, when the account 501 is successfully authenticated with 00000001 (601), the authority 506 is a software department administrator, so the head office 504 acquires the account 501 which is the development head office and the department 505 is the software department. The account 501 corresponds to 00000001 (601), 00000011 (602), 00000013 (604), and 00000003 (606). In step S746, the corresponding account 511 is searched based on the account 501 acquired in FIG. 4 from step S745, the registration permission 512 of the corresponding account 511 is set to be permitted, and the process proceeds to step S747. It should be noted that the initial value of registration permission is set as impossible. In step S747, the expiration date of the account 511 acquired in step S745 in step S746 is set, and the process proceeds to step S748. The expiration date may be obtained by the administrator setting and sending the expiration date from the PC terminal at the time of authentication, or may be obtained by adding a predetermined date to the processing date. In step S748, the registration result of registration success or registration failure is transmitted to the PC terminal 201, and the process proceeds to step S749. In step S749, the process ends.

図10は、管理者が事前に認証を行った後に利用者が生体情報を登録する際の処理シーケンスを示す図であり、認証サーバ101の記憶部104に保持され、制御部103にて実行される。図2および図3および図4とあわせて参照しながら説明する。この際、認証サーバ101の本処理と同期して、図7に示すPC端末201の処理が実行される。ステップS751では処理を開始し、ステップS752へ進む。ステップS752では、PC端末201からアカウントと生体情報を受信し、ステップS753へ進む。ステップS753では、図4からアカウント511を検索し、該当するアカウントがあれば登録許可512を取得する。   FIG. 10 is a diagram illustrating a processing sequence when the user registers biometric information after the administrator performs authentication in advance, and is stored in the storage unit 104 of the authentication server 101 and executed by the control unit 103. The This will be described with reference to FIGS. 2, 3, and 4. At this time, the processing of the PC terminal 201 shown in FIG. 7 is executed in synchronization with the main processing of the authentication server 101. In step S751, the process is started, and the process proceeds to step S752. In step S752, an account and biometric information are received from the PC terminal 201, and the process proceeds to step S753. In step S753, the account 511 is searched from FIG. 4, and if there is a corresponding account, a registration permission 512 is acquired.

登録許可512が可の場合は、ステップS754へ進む。一方、登録許可512が不可の場合は、登録失敗としてステップS756へ進む。ステップS754では、該当するアカウント511の有効期限513を取得し、処理の日時を取得し比較する。取得した日時が有効期限513よりも以前であれば、ステップS755へ進む。一方、取得した日時が有効期限513よりも以後であれば、有効期限切れであるため登録失敗としてステップS756へ遷移する。ステップS755では、図3の該当するアカウントの生体情報を登録または更新し、登録成功とし、ステップS756へ進む。ステップS756では、登録成功または登録失敗をPC端末201に送信し、ステップS757へ進む。ステップS757では処理を終了する。図9および図10において、登録許可情報を使用した後に、有効期限を使用しているが、有効期限を使用しない場合でも良い。その場合、図9のステップS747と、図10のステップS754の処理が省略される。ステップS753の可の場合は、ステップS755が処理される。   If registration permission 512 is permitted, the process proceeds to step S754. On the other hand, if the registration permission 512 is not possible, the process proceeds to step S756 as registration failure. In step S754, the expiration date 513 of the corresponding account 511 is acquired, and the processing date and time is acquired and compared. If the acquired date is before the expiration date 513, the process proceeds to step S755. On the other hand, if the acquired date and time is after the expiration date 513, the expiration date has expired, and the process proceeds to step S756 as a registration failure. In step S755, the biometric information of the corresponding account in FIG. 3 is registered or updated, and the registration is successful, and the process proceeds to step S756. In step S756, registration success or registration failure is transmitted to the PC terminal 201, and the process proceeds to step S757. In step S757, the process ends. 9 and 10, the expiration date is used after using the registration permission information. However, the expiration date may not be used. In that case, the processing of step S747 in FIG. 9 and step S754 in FIG. 10 is omitted. If step S753 is possible, step S755 is processed.

以上の本実施の形態によれば、生体情報を登録または更新したい利用者は、遠隔で同じグループに所属する管理者が事前に認証すれば、生体情報を登録することができる。   According to the present embodiment described above, a user who wants to register or update biometric information can register biometric information if an administrator belonging to the same group is remotely authenticated in advance.

100 認証サーバ、101 認証サーバ、102 クライアントインタフェース、103 制御部、104 記憶部、105 電源部、
200 PC端末、201 PC端末、202 ホストインタフェース、203 クライアントインタフェース、204 制御部、205 記憶部、206 表示部、207 入力部、208 電源部、210、PC端末、220、PC端末、
300 生体情報取得装置、301 生体情報取得装置、302 ホストインタフェース、303 制御部、304 センサ部、305 記憶部、306 電源部、310 生体情報取得装置、320 生体情報取得装置、
400 管理者A、410 利用者A、420 利用者B、421 利用者C、
501 アカウント、502 生体情報、503 ユーザ名、504 本部、505 部署、506 権限、511 アカウント、512 登録許可、513 有効期限
100 authentication server, 101 authentication server, 102 client interface, 103 control unit, 104 storage unit, 105 power supply unit,
200 PC terminal, 201 PC terminal, 202 Host interface, 203 Client interface, 204 Control unit, 205 Storage unit, 206 Display unit, 207 Input unit, 208 Power supply unit, 210, PC terminal, 220, PC terminal,
300 biological information acquisition device, 301 biological information acquisition device, 302 host interface, 303 control unit, 304 sensor unit, 305 storage unit, 306 power supply unit, 310 biological information acquisition device, 320 biological information acquisition device,
400 Administrator A, 410 User A, 420 User B, 421 User C,
501 account, 502 biometric information, 503 user name, 504 headquarters, 505 department, 506 authority, 511 account, 512 registration permission, 513 expiration date

Claims (5)

所定の組織での利用者の認証に用いる生体情報の登録方法であって、
前記組織における管理者の認証を行い、
前記利用者の生体情報の登録のための処理が、前記管理者の認証について予め定められた条件を満たすかを判断し、
前記条件を満たす場合、前記利用者の生体情報を登録することで、
登録された前記生体情報を用いて、前記利用者の認証を実行可能とする生体情報登録方法。
A method of registering biometric information used for user authentication in a predetermined organization,
Authenticate administrators in the organization,
Determining whether the process for registering the biometric information of the user satisfies a predetermined condition for authentication of the administrator;
If the condition is met, by registering the user's biometric information,
A biometric information registration method capable of executing authentication of the user using the registered biometric information.
請求項1に記載の生体情報登録方法において、
前記管理者の生体情報について、通常認証用の第1の生体情報と、前記利用者の生体情報の登録用の第2の生体情報を記憶しておき、
前記所定の条件として、前記第2の生体情報を用いた認証が成功した場合に、前記利用者の生体情報を登録することを特徴とする生体情報登録方法。
The biometric information registration method according to claim 1,
For the administrator's biometric information, first biometric information for normal authentication and second biometric information for registration of the user's biometric information are stored,
The biometric information registration method characterized in that the biometric information of the user is registered when authentication using the second biometric information is successful as the predetermined condition.
請求項1または2のいずれかに記載の生体情報登録方法において、
前記生体情報の登録は、予め記憶された前記利用者の生体情報の更新であることを特徴とする生体情報登録方法。
In the biometric information registration method according to claim 1 or 2,
The biometric information registration method, wherein the biometric information registration is an update of the biometric information of the user stored in advance.
請求項3に記載の生体情報登録方法において、
前記所定条件を満たした場合、前記生体情報の更新を有効か否かを示す情報を有効にすることを特徴とする生体情報登録方法。
The biometric information registration method according to claim 3,
When the predetermined condition is satisfied, information indicating whether or not the update of the biological information is valid is validated.
請求項4に記載の生体情報登録方法において、
前記生体情報の更新を有効か否かを示す情報が有効である場合、当該有効であることを時間的な期限を有することを特徴とする生体情報登録方法。
The biometric information registration method according to claim 4,
A biometric information registration method characterized in that if the information indicating whether the biometric information update is valid is valid, the biometric information has a time limit.
JP2012166505A 2012-07-27 2012-07-27 Biological information registration method Pending JP2014026482A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012166505A JP2014026482A (en) 2012-07-27 2012-07-27 Biological information registration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012166505A JP2014026482A (en) 2012-07-27 2012-07-27 Biological information registration method

Publications (1)

Publication Number Publication Date
JP2014026482A true JP2014026482A (en) 2014-02-06

Family

ID=50200063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012166505A Pending JP2014026482A (en) 2012-07-27 2012-07-27 Biological information registration method

Country Status (1)

Country Link
JP (1) JP2014026482A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5951057B1 (en) * 2015-02-13 2016-07-13 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
JP2020515979A (en) * 2017-03-31 2020-05-28 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Information processing method and device based on the Internet of Things

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219340A (en) * 1998-02-04 1999-08-10 Mitsubishi Electric Corp Device and system for authentication management
JP2006099563A (en) * 2004-09-30 2006-04-13 Toshiba Corp Authentication device using biometric information, authentication device using face image, control method for authentication device using biometric information, and control method for authentication device using face image
JP2009055934A (en) * 2007-08-29 2009-03-19 Nippon Auto-Photo Kk Biological information registration apparatus
JP2009205393A (en) * 2008-02-27 2009-09-10 Panasonic Electric Works Co Ltd Biological authentication device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11219340A (en) * 1998-02-04 1999-08-10 Mitsubishi Electric Corp Device and system for authentication management
JP2006099563A (en) * 2004-09-30 2006-04-13 Toshiba Corp Authentication device using biometric information, authentication device using face image, control method for authentication device using biometric information, and control method for authentication device using face image
JP2009055934A (en) * 2007-08-29 2009-03-19 Nippon Auto-Photo Kk Biological information registration apparatus
JP2009205393A (en) * 2008-02-27 2009-09-10 Panasonic Electric Works Co Ltd Biological authentication device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5951057B1 (en) * 2015-02-13 2016-07-13 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management apparatus, biometric authentication information management method, and biometric authentication information management program
WO2016129454A1 (en) * 2015-02-13 2016-08-18 エヌ・ティ・ティ・インターネット株式会社 Biometric authentication platform system, biometric authentication information management device, biometric authentication information management method, and biometric authentication information management program
JP2020515979A (en) * 2017-03-31 2020-05-28 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Information processing method and device based on the Internet of Things
US11461444B2 (en) 2017-03-31 2022-10-04 Advanced New Technologies Co., Ltd. Information processing method and device based on internet of things

Similar Documents

Publication Publication Date Title
US10530577B1 (en) Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management
US11669605B1 (en) Dynamic enrollment using biometric tokenization
JP4952101B2 (en) Personal authentication device and personal authentication method
US20090070860A1 (en) Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication
US20140298034A1 (en) Data authenticity assurance method, management computer, and storage medium
US11418499B2 (en) Password security
US9619804B1 (en) Network of biometrically secure devices with enhanced privacy protection
JP3797523B2 (en) Fingerprint personal authentication system
EP3206329B1 (en) Security check method, device, terminal and server
CN112104627B (en) Block chain-based data transmission method and device, electronic equipment and storage medium
CN112313908B (en) Method and control system for controlling and/or monitoring a device
US20230195872A1 (en) System for face authentication and method for face authentication
CN111131144B (en) IoT (Internet of things) equipment management method, device, server and storage medium
CA3178249A1 (en) Systems and methods for conducting remote attestation
US20240064136A1 (en) Systems and methods for using jwts for information security
JP2014026482A (en) Biological information registration method
CN112258197A (en) Account management method, device, terminal and storage medium based on artificial intelligence
CN115037547B (en) Software authorization method and system
JP3961439B2 (en) Fingerprint personal authentication system
CN114331661A (en) Data verification method and device, electronic equipment and storage medium
CN112581678B (en) System and method for voting in electronic voting system
JP4160433B2 (en) Personal authentication device using fingerprint
CN104504379B (en) A kind of fingerprint mandate and the method and system of verification
CN116361753B (en) Authority authentication method, device, equipment and medium
JP2003271562A (en) Server device, work flow system, program and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160405