JP4409813B2 - 仲介機を用いたクライアントサーバシステム - Google Patents
仲介機を用いたクライアントサーバシステム Download PDFInfo
- Publication number
- JP4409813B2 JP4409813B2 JP2002237453A JP2002237453A JP4409813B2 JP 4409813 B2 JP4409813 B2 JP 4409813B2 JP 2002237453 A JP2002237453 A JP 2002237453A JP 2002237453 A JP2002237453 A JP 2002237453A JP 4409813 B2 JP4409813 B2 JP 4409813B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- information
- biometric feature
- feature information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Image Analysis (AREA)
- Processing Or Creating Images (AREA)
- Image Processing (AREA)
Description
【発明の属する技術分野】
本発明は仲介機を用いたクライアントサーバシステムに関する。
近年、携帯電話をはじめとするモバイル機器に指紋等の生体情報を採取する機構を付加して、採取した生体情報から抽出した特徴データを携帯電話等の通信機能を利用してサーバに送信し、サーバ側に予め登録しておいた生体情報と比較して本人認証を行なうクライアントサーバシステムが用いられている。
【0002】
このようなシステムでは、アクセス数の回数に比例して誤った他人を本人と認識してしまう可能性が高くなるため、携帯電話番号や機種IDを生体情報と共に送信し、予め登録してある携帯電話番号や機種IDと生体情報の双方が一致した場合にのみ本人と認証することで、誤って他人を本人と認識する確率を少なくしている。このようなシステムにおいて、従来のセキュリティを保持しながら、予め登録されていない機器からもサーバにアクセスすることができると都合がよい。
【0003】
【従来の技術】
複数のクライアントとサーバとが接続され、データの授受を行なうクライアントサーバシステムが知られている。この種のシステムでは、サーバ側での誤認証(他人を受理してしまう危険性)を回避するために、携帯電話等のクライアントから採取した生体情報(例えば指紋特徴データ)をサーバに送ると共に、クライアントを一意に特定できる情報を付加情報として送信し、サーバ側では、予め登録してある生体情報を比較して本人と認証する。そして、生体情報と付加情報の双方が一致した場合に、本人と認識してクライアントに対してアクセスを許可するようになっている。
【0004】
ここで、クライアントを一意に特定できる情報としては、例えば携帯電話の電話番号や、機種ID等が考えられる。図34は従来のクライアントサーバシステムの概念図である。図において、1はクライアント、2は該クライアント1と接続されるサーバである。2aは該サーバ2と接続され各種データを格納する本人認証情報格納データベース(DB)である。ここでは、クライアント1として携帯電話が用いられている。このシステムにおけるクライアント1としては、指紋を画像として採取するスキャナ機能が装着されている。
【0005】
この携帯電話1をクライアントとして指紋画像を採取し、その指紋から指紋特徴データを抽出して指紋特徴データを作成する。このようにして作成した指紋特徴データに、自動的に携帯電話の電話番号を付加してサーバ2に送信する。このようにすれば、自動的に付加情報を作成すれば、IDを手入力するといった煩わしさを回避することができるし、本人の所要物であるということを特定することができる。
【0006】
一方、サーバ2側では、予めデータベース2aに登録してある指紋特徴データと携帯電話番号が、送信されてきたデータと一致することを確認し、双方が一致した場合、本人と認証してサーバへのアクセスを許可する。双方が一致しなかった場合には、本人ではないとしてアクセスを不許可する。
【0007】
生体情報認証は、パスワードのように他人に漏洩することがないので、本人であるかどうかを確認するセキュリティが強められるが、複数の登録指紋データに対して照合用の指紋データで総当たり照合を行なう場合(以降、この方式を1対N照合方式と記述する)、他人を本人と認識してしまう可能性が高くなる。
【0008】
この方式のように、携帯電話番号や機器IDを付加情報として二重の認証をすれば、付加情報(ここでは携帯電話番号)をIDとして、そのIDと結びつく指紋特徴データと送られてきた指紋特徴データを1対1の照合で行なうことができる。このように、1対N照合において発生しやすい誤認識を抑えることができ、サーバへの不正なアクセスからシステムを守ることができる。
【0009】
【発明が解決しようとする課題】
前述したように、従来技術でも、サーバへのアクセス時に生体情報による本人認証を用い、更に電話番号等の機種IDを用いることで、他人を本人と誤認識する危険性の低いクライアントサーバシステムを構築することができる。
【0010】
しかしながら、このようにアクセスを許可するクライアント機種を特定すると、登録機器以外(サーバに登録していない携帯電話等)からサーバにアクセスしようとした場合、指紋が一致してもサーバへのアクセスは許可されない。つまり、登録済みクライアントでなければサーバにアクセスできないという問題が生じる。
【0011】
従って、例えばクライアントとなりうる複数のモバイル機器を所有しており、どのモバイル機器からもサーバにアクセスしたい場合には、サーバに複数のアカウント(各モバイル機器アクセスアカウント)を持つか、1つの指紋データに対して複数のモバイル機器IDや携帯電話番号で認証処理する必要がある。しかしながら、どちらにしても未登録の機器からはアクセスできない。
【0012】
また、携帯電話をはじめとするモバイル機器は、機種の買い替えを行なうことが頻繁に行なわれるものであるので、機種を買い替えた際には新しい機種の電話番号や機器IDでサーバにログイン情報を再登録する必要があり、非常に煩わしいという問題があった。
【0013】
本発明はこのような課題に鑑みてなされたものであって、サーバに登録するクライアント機器は唯一の機種とし、クライアントとなりうる複数のモバイル機器を自己所有している場合でも、従来の堅牢性を維持しながら、未登録機器からサーバへアクセスすることができる仲介機を用いたクライアントサーバシステムを提供することを目的としている。
【0014】
【課題を解決するための手段】
(1)図1は本発明の原理ブロック図である。図34と同一のものは、同一の符号を付して示す。図に示すシステムは、クライアントから生体特徴情報と機器特定情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報及び機器特定情報で本人であることを認識して、本人と特定できたらクライアントに対してアクセスを許可するクライアントサーバシステムを構成している。
【0015】
図において、1は生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つクライアント、2は生体特徴情報と機器特定情報で本人認証を行なうサーバ、3は前記クライアント1とサーバ2との仲介を行なう仲介機である。4はサーバ2と接続されるデータベースであり、本人認証情報やアクセス許可機器特定情報が登録されている。本発明では、サーバ2に登録するクライアントを唯一のものとし、サーバ2に未登録の機器からはサーバ2に登録済みの機器を中継することで、間接的にサーバにアクセス依頼を行なう。サーバ2に登録したクライアントからサーバ2にアクセスする場合には、従来通り直接アクセスを行なう。
【0016】
サーバ未登録機器(クライアント)1からは、サーバ登録済み機器(仲介機)3に生体特徴情報と自機種を示す機器特定情報1(例えば電話番号)を送信する(▲1▼)。次に、仲介機3はクライアント1から送られてきた生体特徴情報と機器特定情報(付加情報)に、自機種を表わす機器特定情報2(付加情報)を追加してサーバ2に送信する(▲2▼)。この時、仲介機3からサーバ2へは図2に示す構成の情報が送信される。図2において、10は未登録機器(クライアント)1の本人認証用生体情報、11はサーバ未登録機器の機器特定情報(付加情報)、12はサーバ登録済み機器(仲介機)3の付加情報(機器特定情報)である。
【0017】
サーバ2は、図2に示す情報を受信すると、サーバ登録済み機器の付加情報12が示す内容でデータベース4に登録されている生体情報群から照合対象となるデータを特定し、本人認証用生体情報10と比較する。比較の結果、本人と認証されれば、サーバ未登録機器の付加情報11が示す機器に対して直接アクセスを許可する。この結果、クライアント1とサーバ2とは直接通信が可能となる(▲3▼)。即ち、クライアント1から生体特徴情報とクライアント付加情報(機器特定情報)を送信し、サーバ2で認証されれば、クライアント1との直接通信が可能となる。
【0018】
このようにして、サーバ2に未登録の機器1からはサーバ2に登録済みの機器(仲介機)3を介して本人であることを証明し、サーバ2は本人と認証できれば登録されていない機器でもアクセスを許可するようにする。このようにすれば、自己所有のモバイル機器が複数であっても、機器毎のログインアカウントを作成することなく、かつ従来の本人認証の堅牢さを維持しながら、クライアントサーバシステムとしての処理が可能になる。
【0019】
本発明は、クライアント1から送られる生体情報をサーバ2で照合して、本人と一致されたらアクセス許可を行なうクライアントサーバシステムに関するものである。サーバ2には、仲介機3を識別するIDや電話番号等を機器特定情報(付加情報)として登録しておき、サーバ2に登録されていない機器からは、仲介機3を経由して間接的に本人認証を行なう。このような構成をとることにより、サーバ2に未登録の機器からでもサーバ2にアクセスすることを可能とするものである。
【0020】
なお、本人を認識するためには照合を行なうための生体情報を予め登録しておくことが必要である。そこで、本発明を利用する際には、認証用として入力された生体情報を比較する登録情報は、既にデータベース4への登録が完了していることが前提となる。
(2)請求項2記載の発明は、サーバ未登録クライアントに対してサーバ側で直接アクセスが許可されている場合、サーバ未登録クライアントから生体特徴情報と機器特定情報をサーバに送信し、該サーバでは、送信されてきた生体特徴情報と未登録クライアントの機器特定情報が登録された状態で、以後、該サーバで登録された生体特徴情報と当該クライアントの機器特定情報で本人認証を行ない、本人と確認された場合、通信を継続することを特徴とする。
【0021】
このように構成すれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
(3)請求項3記載の発明は、前記各装置からデータを送受信する際には、データ全体又はその一部を暗号化することを特徴とする。
【0022】
このように構成すれば、通信の安全を図ることができる。
(4)請求項4記載の発明は、前記サーバ未登録クライアントから仲介機に生体特徴情報と機器特定情報を送信する際に、無線方式を用いることを特徴とする。
【0023】
このように構成すれば、未登録クライアントから仲介機に無線で生体特徴情報と機器特定情報を送信することができる。
(5)請求項5記載の発明は、前記クライアントの機器特定情報がサーバに登録されている場合は、仲介機を経由することなく通常のクライアントサーバシステムとして動作することを特徴とする。
【0024】
このように構成すれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
また、この発明において、前記サーバ未登録のクライアントに直接アクセスを許可する場合、提供サービスに特定の制限を設けることを特徴とする。
【0025】
このように構成すれば、サーバ未登録のクライアントに直接アクセスを許可する場合に、提供サービスに制限を設けることを条件とすることができる。
また、この発明において、前記サーバ未登録のクライアントに直接アクセスを許可する場合、時間制限を設けることを特徴とする。
【0026】
このように構成すれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
また、この発明において、前記仲介機は生体画像から生体特徴情報を抽出する機能を持ち、前記クライアントが該仲介機を介してサーバにアクセスする場合には、クライアントで採取した生体画像を仲介機に送り、該仲介機で生体特徴情報の抽出を行なうことを特徴とする。
【0027】
このように構成すれば、クライアントからサーバに仲介機を介してアクセスする場合に、生体情報の抽出処理を仲介機に行なわせることができる。
また、この発明において、前記仲介機は生体情報から生体特徴情報を抽出する機能を持ち、前記クライアントからサーバに通信開始のアクセスを行なう場合に、該クライアントで採取した生体画像を前記仲介機に送り、該仲介機で生体特徴情報の抽出を行なって前記クライアントに該生体特徴情報を返送し、該生体特徴情報をクライアントからサーバに送信することを特徴とする。
【0028】
このように構成すれば、クライアントからサーバにアクセスする場合に、該クライアントの生体特徴情報を仲介機が抽出してクライアントに与え、クライアントからサーバに該生体特徴情報を送信することができる。
【0029】
また、この発明において、前記クライアントとして携帯可能なモバイル機器を使用することを特徴とする。
このように構成すれば、クライアントとしてモバイル機器を使用することができる。
【0030】
また、この発明において、前記仲介機として、携帯可能なモバイル機器を使用することを特徴とする。
このように構成すれば、仲介機としてモバイル機器を使用することができる。
【0031】
また、この発明において、前記仲介機として、パーソナルコンピュータを用いたことを特徴とする。
このように構成すれば、仲介機としてパーソナルコンピュータを使用することで、多様な機能を盛り込むことができる。
【0032】
また、この発明において、前記サーバでは、生体特徴情報と機器特定情報による本人認証機能を持つと共に、パスワードと機器特定情報による本人認証機能を持つことを特徴とする。
【0033】
このように構成すれば、生体特徴情報と機器特定情報に加えて、パスワードと機器特定情報とから本人認証を行なうことができる。
【0034】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態例を詳細に説明する。
図3はクライアントでのデータ作成から仲介機へのデータ送信までの処理を示すフローチャート、図4はクライアントでのデータ作成から仲介機へのデータ送信までの処理を示す装置構成を示すブロック図である。図1と同一のものは、同一の符号を付して示す。先ず、指紋採取部100で指紋画像を採取する(S1)。そして、指紋特徴データ抽出部101にて、指紋採取部100で入力れた指紋画像から指紋特徴情報(指紋特徴点)を抽出する(S2)。
【0035】
指紋特徴情報の抽出方法は、既に多くの提案がなされており、抽出した特徴情報がサーバ側で照合可能な形式であれば、どのようなものであってもよい。このようにして抽出された指紋特徴情報は、パケットデータ生成部102において、付加情報定義部103で定義される機器が持つ固有の付加情報(携帯電話番号等)15と合わせてパケットデータ生成部102でパケットデータとして生成され(S3)、パケットデータ送信部104から仲介機3へ送信される(S4)。
【0036】
ここで、未登録クライアント1から仲介機3に送信する方式としては、有線のみならず無線で生体特徴情報とクライアント特定情報(機器特定情報)を送信することができる。
【0037】
また、クライアント1としては、モバイル機器を利用することができる。モバイル機器を利用すれば、携帯可能となる。
図5は仲介機でのデータ受信からサーバへのデータ送信までの処理を示すフローチャート、図6は仲介機でのデータ受信からサーバへのデータ送信までの処理の装置構成を示すブロック図である。
【0038】
先ず、パケットデータ受信部200にてクライアント1から送られてきたパケットデータを受信する(S1)。パケットデータ生成部201では、仲介機3が持つ固有のデータ、即ち、サーバ2へ登録済みの機器特定情報(付加情報)16を加える(S2)。この付加情報は、中継機付加情報定義部202で定義される機器が持つ固有の付加情報である。この時のデータのフォーマットは、図2で示したものになる。このようにして作成されたパケットデータをパケットデータ送信部203からサーバ2に送信する(S3)。
【0039】
ここで、仲介機3としては、モバイル機器を利用することができる。モバイル機器を利用すれば、携帯可能となる。また、仲介機3としてはパーソナルコンピュータを利用することができる。パーソナルコンピュータを用いれば、多様な機能を盛り込むことができる。
【0040】
図7はサーバにおける認証処理の流れを示すフローチャート、図8はサーバにおける認証処理の装置構成を示すブロック図である。先ず、パケットデータ受信部300で仲介機3から送られるパケットデータを受信し(S1)、パケットデータ分離部301で▲1▼生体特徴情報、▲2▼クライアント機器特定情報、▲3▼仲介機機器特定情報の3つの情報に分離する(S2)。
【0041】
次に、照合対象生体特徴情報特定部302にて本人認証情報格納DB18に登録されている複数の生体特徴情報から仲介機特定情報をキーにして照合を行なう生体特徴情報を特定し本人認証情報格納DB18から取得する(S3)。そして、パケットデータ分離部301で分離した生体特徴情報と特定した生体特徴情報を生体特徴情報照合部303で比較照合する(S4)。
【0042】
次に、照合結果判定部304で照合が成功したかどうかを判定する(S5)。照合に成功した場合、パケットデータ分離部301で分離した未登録機器特定情報を、直接アクセスを許可する機器としてアクセス許可機器格納DB19に書き込む。同時にアクセス許可機器定義DB19に書き込む(S6)。ここで、本人認証情報格納DB18とアクセス許可機器格納DB19とで図1のデータベース4を構成している。次に、照合結果送信部305にて、仲介機3に対して照合に成功したのか失敗したのか、即ちクライアント1に対して直接アクセスを許可するか否かを送信する(S7)。
【0043】
図9はクライアント・仲介機・サーバ間の通信の流れの説明図である。クライアント1で生体情報を採取し、生体特徴情報を抽出する(▲1▼)と、クライアント1は生体特徴情報と機器特定情報(機器ID)Aを仲介機3に送信する(▲2▼)。次に、仲介機3は、クライアント1から送られてきた生体特徴情報と機器特定情報Aに自己の機器特定情報Bを加えてサーバ3に送信する(▲3▼)。
【0044】
サーバ3では、登録DB18から登録情報を読み出して(▲5▼)照合を行なう(▲4▼)。照合の結果が一致した場合には、アクセス許可DB19にその結果を登録する(▲6▼)。次に、サーバ3はアクセスの許可/非許可を示す信号を仲介機3に送信する(▲7▼)。仲介機3はアクセスの許可/非許可をクライアント1に通知する(▲8▼)。
【0045】
このように、本発明によれば、自己所有のモバイル機器が複数であっても、機器毎のログインアカウントを作成することなく、かつ従来の本人認証に堅牢さを維持しながら、クライアントサーバシステムとしての処理が可能になる。
【0046】
図10はクライアントにおけるサーバへのアクセス依頼の流れを示すフローチャートである。装置構成は図4と同じである。即ち、サーバ2へのアクセス依頼の流れと、図4に示すクライアント1から仲介機3への処理の流れと同じである。先ず、指紋採取部100が指紋画像を採取し(S1)、指紋特徴データ抽出部101が指紋特徴点を抽出する(S2)。次に、パケットデータ生成部102が抽出された指紋特徴点情報に付加情報定義部103から与えられるクライアント1の機器特定情報15を加えてパケットデータを生成する(S3)。次に、これらデータをサーバ2に送信する(S4)。
【0047】
図11はサーバにおける本人認証と通信開始までの流れを示すフローチャート、図12はサーバにおける本人認証と通信開始までの装置構成を示すブロック図である。図12において、図7と同一のものは、同一の符号を付して示す。パケットデータ受信部300でクライアント1から送られたパケットデータを受信し(S1)、パケットデータ分離部301で、生体特徴情報とクライアント機器特定情報の2つの情報に分離する(S2)。
【0048】
次に、アクセス許可機器確認判定部310で仲介機3を介したアクセス許可がなされているか否かを確認する。具体的には、アクセス許可機器格納DB19からクライアント機器特定情報が定義されているか否かを確認する(S3)。アクセスが許可されていなければ、アクセス不許可通知部320でクライアント1に対してアクセス不許可であることを通知し(S8)、通信切断部322で通信を切断する(S9)。
【0049】
アクセスが許可されていれば、照合対象生体特徴情報特定部302にてアクセス許可機器の付加情報に結びつく登録生体特徴情報を本人認証情報格納DB18からから取得し(S5)、生体特徴情報照合部303で本人認証(照合)を行なう(S6)。その結果を照合結果判定部304で判定する(S7)。
【0050】
一致しなければ、照合失敗通知部321で照合に失敗したことをクライアント1に通知し(S8)、通信切断部322で通信を切断する(S9)。一致すれば(即ち本人と確認されれば)、サービス情報送信部305でクライアント1に対して情報を送信し(S10)、通信を開始する(S11)。
【0051】
このように、本発明によれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
図13は受信パケットデータ内容によりサービスの開始かアクセスの認可を行なう処理の流れを示すフローチャート、図14は受信パケットデータ内容によりサービスの開始かアクセス認可を行なう処理の装置構成を示すブロック図である。この実施の形態例は、クライアントがサーバに登録されている場合はクライアントの機器特定情報で登録されている生体情報を特定して生体照合を行ない、一致すればクライアントサーバシステムとして通信を開始し、登録されていなければ仲介機を介したアクセス認証を行なうものである。
【0052】
クライアント1又は仲介機3からのパケットデータをパケットデータ受信部300で受信すると(S1)、その受信データはパケットデータ分離部301に送られる。そして、該パケットデータ分離部301は受信したパケットデータから以下の3つのデータに分離する(S2)。
▲1▼生体特徴情報
▲2▼クライアント機器特定情報
▲3▼仲介機特定情報
クライアント機器登録確認判定部323は、前記▲2▼のデータが本人認証情報格納DB18に定義されているかどうかを確認する(S3)。そして、定義があるかどうかチェックする(S4)。定義がある場合、照合対象生体特徴情報特定部302は、前記▲2▼のデータと結びつく登録指紋特徴情報を本人認証情報格納DB18から取得する(S8)。
【0053】
一方、定義がなされていない場合、アクセス許可機器確認判定部310は、前記▲2▼のデータがアクセス許可機器格納DB19に定義されているかどうか確認する(S5)。そして、定義があるかどうかチェックする(S6)。定義がある場合、照合対象生体特徴情報特定部302は、前記データ▲2▼と結びつく登録指紋特徴情報を本人認証情報格納DB18から取得する(S7)。照合対象生体特定情報特定部302は、取得した登録指紋特徴情報を生体特徴情報照合部303に送る。該生体特徴情報照合部303は、本人認証情報格納DB18に記憶されている生体特徴情報とステップS1において、分離した生体特徴情報▲1▼とを照合する(S9)。
【0054】
照合の結果、照合結果判定部304で照合が成功したかどうかチェックする(S10)。照合に成功した場合には、サービス情報送信部305がサービスデータを送信し(S11)、サーバ2とクライアント1との通信が開始される(S12)。この処理は、クライアント1がサーバ2に登録されおり、クライアントの機器特定情報で登録されている生体情報を特定して生体照合を行ない、一致したので、クライアントサーバシステムとして、クライアント1とサーバ2間で通信を開始するものである。
【0055】
ステップS10で照合に失敗した場合には、照合結果判定部304は照合失敗通知部321にその旨を通知し、該照合失敗通知部321はクライアント又は仲介機に照合失敗を通知し(S13)、通信切断部322は通信を切断する(S14)。
【0056】
ステップS6において、データ▲2▼がアクセス許可機器DB19に定義されていない場合、クライアント1はサーバ2とは通信することはできない。この場合には、仲介機登録確認判定部324は、パケットデータ中の▲3▼のデータ(仲介機特定情報)が本人認証情報格納DB18に定義されているかどうかを確認する(S15)。そして、定義がされているかどうかを判定する(S16)。
【0057】
仲介機特定情報が本人認証情報格納DB18に定義されていなかった場合、ステップS14に進み、通信を切断する。ステップS16において、仲介機特定情報が本人認証情報格納DB18に定義されていた場合、照合対象生体特徴情報特定部302は、パケットデータの▲3▼データから照合対象とする生体特徴情報を本人認証情報格納DB18から取得し(S17)、続く生体特徴情報照合部303で生体特徴情報の照合を行なう(S18)。ここで、照合される生体特徴情報は、クライアント1の生体特徴情報である。つまり、生体特徴情報として予め本人認証情報格納DB18に格納されているクライアント1の生体特徴情報とステップS2で分離した生体特徴情報の照合が行なわれる。
【0058】
照合結果判定部304は照合に成功したかどうかチェックする(S19)。照合に成功した場合には、パケットデータ中の前記▲2▼のクライアント機器付加情報で示される機器を、直接アクセスを許可する機器としてアクセス許可機器DB19に登録しする(S20)。その後、アクセス許可/不許可を仲介機3へアクセス不許可通知部320から送信する(S21)。
【0059】
この実施の形態例によれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
【0060】
図15は本発明を実施する構成例を示すブロック図である。図14と同一のものは、同一の符号を付して示す。この実施の形態例は、仲介機経由でアクセス許可された機器にサービスの制限をかける場合のシステム構成を示している。
【0061】
クライアント1からのパケットデータをパケットデータ受信部300で受信すると、その受信データはパケットデータ分離部301に送られる。そして、該パケットデータ分離部301は受信したパケットデータから生体特徴情報とクライアント機器特定情報に分離する。分離されたデータは、アクセス許可機器確認判定部310に入力される。該アクセス許可機器確認判定部310は、アクセス許可機器格納DB19を参照して、クライアント機器特定情報が定義されているかどうか確認する。
【0062】
若し、アクセス許可機器格納DB19に当該クライアントの機器特定情報が定義されていない場合には、アクセス許可機器確認判定部310の出力は、アクセス不許可通知部320に送られる。該アクセス不許可通知部320は、クライアント1にアクセス不許可通知を行なうと共に、通信切断部322に信号を通知して通信を切断する。
【0063】
若し、当該クライアントの機器特定情報が定義されている場合には、アクセス許可機器確認判定部310は、照合対象生体特徴情報特定部302にその旨を通知する。該照合対象生体特徴情報特定部302は、パケットデータ分離部301で分離された生体特徴情報と、本人認証情報格納DB18に記憶されている生体特徴情報を読み出し、生体特徴情報照合部303に送り出す。該生体特徴情報照合部303は、分離された生体特徴情報と本人認証情報格納DB18に記憶されている生体特徴情報との照合を行なう。
【0064】
照合の結果が一致しない場合、該照合結果判定部304は、照合結果通知部321にその旨を通知する。該照合失敗通知部321は、照合に失敗したことをクライアント1に通知すると共に、通信切断部322に切断信号を与え、通信を切断する。
【0065】
照合の結果が一致した場合には、照合結果判定部304はサービス情報送信部305にその旨を通知する。該サービス情報送信部305がサービスデータを送信し、サーバ2とクライアント1との通信が開始される。この場合において、サービス情報送信部305には、提供サービス内容定義部313の出力が与えられており、アクセス許可された機器にサービスの内容を定義することができる。即ち、当該クライアント1とサーバ2間の通信において、クライアントへのサービスに制限をかけることができるようになっている。
【0066】
この実施の形態例によれば、サーバ未登録のクライアント1に直接アクセスを許可する場合に、提供サービスに制限を設けることができる。
図16はサーバの一実施の形態例を示すブロック図である。図15と同一のものは、同一の符号を付して示す。図17はサーバの他の実施の形態例を示すブロック図である。これら装置は、仲介機経由でアクセス許可された機器(クライアント)にアクセス許可時間制限をかける場合の装置構成を説明するブロック図である。
【0067】
図16は仲介機3からサーバ2へのアクセス許可依頼を処理するサーバ2の内部構成を示している。仲介機1からのパケットデータをパケットデータ受信部300が受信すると、続くパケットデータ分離部301は受信したデータから生体特徴情報とクライアント機器特定情報に分離する。次に、この分離された情報は照合対象生体特徴情報特定部302に送られる。該照合対象生体特徴情報特定部302は、本人認証情報格納DB18から生体特徴情報を読み出す。
【0068】
生体特徴情報照合部303は、パケットデータ分離部301で分離された生体特徴情報と本人認証情報格納DB18から読み出した生体特徴情報を照合する。照合結果は、続く照合結果判定部304に送られる。照合結果判定部304の照合結果は、アクセス許可機器格納DB19に与えられる。また、照合結果判定部304の判定結果は、照合結果送信部305に送られ、該照合結果送信部305は、クライアント1に照合結果を返す。
【0069】
一方、アクセス許可機器格納DB19に格納されている該当アクセス許可機器格納部19から読み出された当該アクセス許可機器特定データは、続くアクセス許可時間定義部314に送られる。若し、アクセス許可が得られている場合には、アクセス許可時間定義部314は、このアクセス許可時間定義部314からアクセス許可時間に制限をかけてサービス情報送信部305にデータを送るものである。即ち、当該クライアント1とサーバ2とが通信を行なう場合に、アクセス許可時間定義部314から通信時間に制限を受けることになる。
【0070】
この実施の形態例によれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
図17はサーバの他の実施の形態例を示すブロック図であり、クライアント1からサーバ2へのアクセス時の処理を示している。図15と同一のものは、同一の符号を付して示す。
【0071】
クライアント1からのパケットデータはパケットデータ受信部300に入る。該パケットデータ受信部300は受信したパケットデータをパケットデータ分離部301に与える。該パケットデータ分離部301は、受信したパケットデータを生体特徴情報とクライアント機器特定情報に分離する。
【0072】
アクセス許可機器確認判定部310は、アクセス許可機器格納DB19を参照してクライアント機器特定条情報が定義されているかどうか判定する。当該クライアント機器特定情報が定義されている場合、アクセス許可機器確認判定部310は、生体特徴情報データを照合対象生体特徴情報特定部302に与える。クライアント機器特定情報がアクセス許可機器格納DB19に格納されていない場合、アクセス許可機器確認判定部310はアクセス不許可通知部320にその旨を通知し、該アクセス不許可通知部320はその旨を通信切断部322に通知して通信を切断する。同時に、クライアント1にアクセス不許可通知を行なう。
【0073】
クライアント機器特定情報がアクセス許可機器格納DB19に記憶されていた場合、該照合対象生体特徴情報特定部302は、本人認証情報格納DB18から生体特徴情報を読み出して生体特徴情報照合部303に与える。該生体特徴情報照合部303は、生体特徴情報の照合を行なう。この照合結果は、照合結果判定部304に送られる。
【0074】
該照合結果判定部304は判定結果が一致しない場合、照合失敗通知部321にその旨を通知し、該照合失敗通知部321は生体特徴情報の照合失敗をクライアント1に通知すると共に、通信切断部322により通信を切断する。
【0075】
判定結果が一致した場合、照合結果判定部304はその旨をアクセス時間経過確認部315に通知する。アクセス許可時間定義部314は、通信できる時間を決めており、その時間は、アクセス時間経過確認部315に通知される。該アクセス時間経過確認部315の出力は、サービス情報送信部305に与えられ、サービス情報の通信がクライアントとの間で決められた通信時間内で行なわれる。
【0076】
この実施の形態例によれば、サーバ未登録のクライアントに直接アクセスを許可する場合に時間制限を設けることを条件とすることができる。
図18はデータ作成から仲介機へデータ送信するまでのクライアントの構成例を示すブロック図である。図19は仲介機でのデータ作成からサーバへの送信までの仲介機の構成例を示すブロック図である。何れも、生体特徴情報の抽出処理をクライアントで行なうのではなく、クライアント1から仲介機3に画像としての生体情報を送り、仲介機3で生体特徴点抽出を行ない、抽出した特徴点情報とクライアント特定情報とでパケットデータを作成し、サーバ2に送信する装置構成を示している。図18はクライアント1の装置構成を、図19は仲介機3の装置構成を示している。
【0077】
先ず図18について説明する。指紋採取部100で指紋を採取する。この指紋情報は続くパケットデータ生成部112に送られる。一方、パケットデータ生成部112は、付加情報定義部103からの機器特定情報(付加情報)が入力されるようになっている。パケットデータ生成部112は、指紋情報と機器特定情報(付加情報)とを合わせてパケットデータを生成する。生成されたパケットデータは、続くパケットデータ送信部104に入り、該パケットデータ送信部104から仲介機3に送信される。
【0078】
図19において、パケットデータ受信部200は、クライアント1からのパケットデータを受信する。受信したパケットデータは、続く指紋特徴データ抽出部101で指紋特徴データが抽出される。指紋特徴データと、中継器付加情報定義部202の出力は、パケットデータ生成部211に入り、パケットデータ化される。パケットデータに変換されたデータは、パケットデータ送信部203からサーバ2に送られる。
【0079】
この実施の形態例によれば、クライアント1からサーバ2に仲介機3を介してアクセスする場合に、生体情報(ここでは指紋情報)の抽出処理を仲介機3に行なわせることができる。
【0080】
図20はパケットデータ生成例を示す図である。図に示すように、パケットデータは、パケットデータヘッダ 20、指紋特徴情報21及びクライアント特定情報より構成されている。パケットデータヘッダ20は、パケットデータヘッダ長20a、指紋特徴情報長20b、クライアント機器特定情報(付加情報)長20c及び仲介機付加情報長20dより構成されている。これらパケットデータヘッダ20の各構成要素は、何れも例えば2バイトで構成されるようになっている。
【0081】
図21はクライアントで作成するパケットデータを示す図である。パケットデータはパケットヘッダ23と、生体特徴情報(指紋特徴情報)24と、電話番号25より構成されている。ここで、電話番号は機器特定情報に相当する。パケットヘッダ23は、パケットデータヘッダ長23a、指紋特徴情報長23b、クライアント機器特定情報(付加情報)長23c及び仲介機付加情報長24dより構成されている。
【0082】
図22は仲介機で作成するパケットデータの例を示す図である。図に示すようにパケットヘッダ26と、生体特徴情報27と、携帯電話番号28、29より構成されている。パケットヘッダ26は、パケットデータヘッダ長26a、指紋特徴情報長26b、クライアント機器特定情報長27c、仲介機特定情報長27dより構成されている。携帯電話番号28はクライアントの電話番号であり、電話番号29は仲介機3の電話番号である。
【0083】
図23は本人認証情報格納DBのフィールド構成を示す図である。図に示すように、登録機器情報長30a、登録機器情報30b、生体特徴情報長30c及び生体特徴情報30dから構成されている。
【0084】
図24はアクセス許可機器格納DBのフィールド構成を示す図である。図に示すように、登録機器情報長31と、登録機器情報32と、アクセス許可機器特定情報長33と、アクセス許可機器特定情報34より構成されている。
【0085】
図25〜図27は、パケットデータの一部又は全部を暗号化してデータの送受信を行なう場合の装置構成を示す図である。図25は本発明のクライアントの実施の形態例を示すブロック図である。図4と同一のものは、同一の符号を付して示す。
【0086】
指紋採取部100から指紋情報が採取される。採取された指紋情報は、指紋特徴データ抽出部101に送られ、該指紋特徴データ抽出部101は指紋情報の特徴を抽出する。指紋情報における特徴情報としては、指紋像の山と谷、分岐線等が用いられる。
【0087】
指紋特徴データ抽出部101で抽出された指紋特徴データは、パケットデータ生成部102に入力される。該パケットデータ生成部102には、付加情報定義部103から機器の特定情報が入力され、パケット生成部102は指紋特徴情報と機器の特定情報からパケットデータを生成して、パケットデータ暗号化部150に送る。パケットデータ送信部104は、パケットデータ暗号化部150から与えられた暗号データを受信して仲介機3に送信する。
【0088】
図26は本発明の仲介機の実施の形態例を示すブロック図である。 図19と同一のものは、同一の符号を付して示す。図26は、仲介機3でクライアント1から送られてきた暗号化が施されたデータを解読して仲介機3の特定情報を追加し、再度暗号化してサーバ2に転送する装置を構成している。
【0089】
パケットデータ受信部200は、クライアント1から送られてくるパケットデータを受信し、パケットデータ暗号解読部250に送る。該パケットデータ暗号解読部250は、受信したパケットデータの暗号を解読して生体特徴情報とクライアント機器特定情報を抽出する。パケットデータ暗号解読部250で解読されたデータは、パケットデータ生成部201に送られる。該パケットデータ生成部201には、仲介機付加情報定義部202が接続されており、仲介機の特定情報が出力される。
【0090】
パケットデータ生成部201は、受信したデータに仲介機の特定情報を追加したパケットデータを生成する。パケットデータはパケットデータ暗号化部150に送られ、該パケットデータ暗号化部150で暗号化される。そして、暗号化されたパケットデータは、パケットデータ送信部203からサーバ2に送信される。
【0091】
図27は本発明のサーバの他の実施の形態例を示すブロック図である。図16と同一のものは、同一の符号を付して示す。図に示す装置は、サーバ2で仲介機3から送られてきた暗号化が施されたデータを解読して、生体情報照合を行なってアクセスを許可するものである。
【0092】
仲介機3から送られてきたパケットデータは、パケットデータ受信部300で受信され、パケットデータ暗号解読部350に送られる。該パケットデータ暗号解読部350は、受信したパケットデータを解読する。解読されたパケットデータはパケットデータ分離部301に与えられ、該パケットデータ分離部301は、生体特徴情報とクライアント特定情報と仲介機特定情報に分離する。
【0093】
この内、照合対象生体特徴情報特定部302は、パケットデータ分離部301からの生体特徴情報と、本人認証情報格納DB18から読み出した生体特徴情報を生体特徴情報照合部303に与える。該生体特徴情報照合部303は、双方の生体特徴情報を照合する。
【0094】
照合結果判定部304は、照合が一致するかどうか判定する。照合が一致した場合には、アクセス許可機器格納DB19に当該クライアントの付加情報を登録した後、照合結果送信部305から仲介機3に送信される。
【0095】
この実施の形態例によれば、暗号化により通信の安全を図ることができる。
図28は本発明の実施の形態例を示すブロック図である。図において、1はクライアント、2はサーバ、3は仲介機である。クライアント1で画像採取を行ない(▲1▼)、仲介機3に採取した画像を送信する(▲2▼)。該仲介機3は採取した画像から生体特徴情報を抽出する(▲3▼)。抽出された生体特徴情報は、クライアント1に返送される(▲4▼)。クライアント1は、生体特徴情報を得ると、サーバ2に生体特徴情報を送信し(▲5▼)、通信の許可を依頼する。
【0096】
図29は本発明のクライアントの実施の形態例を示すブロック図、図30は本発明の仲介機3の実施の形態例を示すブロック図である。図28〜図30は、クライアント1からサーバ2にアクセスして通信を開始する際に、クライアント1で生体特徴情報を抽出するのではなく、採取した生体画像を仲介機3に送り、該仲介機3では受信した生体画像から生体特徴情報を抽出してクライアント1に返送し、クライアント1はその生体特徴情報でパケットデータを作成してサーバ2にアクセスし、通信を行なうシステムを示している。
【0097】
図29において、指紋採取部100は指紋情報を採取する。指紋画像仲介機送信部180は仲介機3に指紋画像情報を送信する。仲介機3は送信されてきた指紋情報から指紋の特徴情報を抽出し、指紋特徴データ受信部181に送信する。指紋特徴データ受信部181は、受信した指紋特徴情報をパケットデータ生成部112に与える。該パケットデータ生成部112は、受信した指紋特徴情報と付加情報定義部103に記憶されている機器特定情報を読み出したものをパケットデータに生成する。そして、パケットデータ送信部104からサーバ2に送信する。
【0098】
図30において、指紋画像受信部280はクライアント1からの指紋情報を受信する。指紋特徴データ抽出部101は、受信した指紋情報から指紋特徴データを抽出する。抽出された指紋特徴データは、指紋特徴情報送信部281からクライアント1に返送される。
【0099】
この実施の形態例によれば、クライアント1からサーバ2にアクセスする場合に、該クライアント1の生体特徴情報を仲介機3が抽出してクライアント1に与え、クライアント1からサーバ2に該生体特徴情報(指紋特徴データ)を送信することができる。
【0100】
図31は本発明のサーバにおける認証処理の装置構成を示す図である。この実施の形態例は、パケットデータがIDとパスワードによる本人認証を要求するものである場合に、ID(付加情報)とパスワードで本人認証を行なうようにしたものである。図27と同一のものは、同一の符号を付して示す。図の本人認証情報格納DB18には、照合に用いる生体特徴情報と、ID/パスワードが予め登録されている。
【0101】
パケットデータ受信部300は、仲介機3からのパケットデータを受信すると、パケットデータ分離部301にパケットデータを渡す。該パケットデータ分離部301は、受信したパケットデータを生体特徴情報と、クライアント機器特定情報と仲介機特定情報と、ID/パスワードとに分離する。該パケットデータ分離部301で分離された情報は、照合種別判定部380に送られる。
【0102】
該照合種別判定部380は、照合対象生体特徴情報特定部302に信号を与える。該照合対象生体特徴情報特定部302は、送られてきた生体特徴情報と、本人認証情報格納DB18に記憶されている生体特徴情報を読み出して生体特徴情報照合部303に与える。該生体特徴情報照合部303は、双方の生体特徴情報の照合を行なう。照合結果は、照合結果判定部304に与えられる。
【0103】
一方、照合対象IDパスワード特定部382は、本人認証情報格納部18に格納されているID/パスワードを読み出し、続くID/パスワード照合部383で双方のID/パスワードを照合する。該ID/パスワード照合部383による照合結果は、照合結果判定部304に通知される。
【0104】
照合結果判定部304は、生体特徴情報とID/パスワードの双方とが一致した場合のみ、アクセス許可機器格納DB19に当該機器の付加情報を書き込み、照合結果送信部305から仲介機3に送信される。
【0105】
この実施の形態例によれば、生体特徴情報と機器特定情報に加えて、パスワードと機器特定情報とから本人認証を行なうことができる。
以降に説明する実施の形態例では、生体情報認証の手段として、指紋を用いて説明するが、これらはいずれも指紋認証に限定しているわけではなく、生体情報とは、指紋、声紋、虹彩等さまざまな生体情報を使用することができる。
(第1の具体的実施の形態例)
本発明の第1の具体的実施の形態例として、クライアント1には指紋採取機能付き携帯電話、仲介機3にはPDA(Personal Digital Assistance:個人の情報を処理・管理してくれるアシスタント機能を持った端末)を用いて、サーバコンピュータへのアクセス許可依頼と通信開始について説明する。
【0106】
先ず、クライアント1から仲介機3を通してサーバ2にアクセス許可依頼をする処理を説明する。クライアント1における仲介機3へのアクセス許可依頼の開始は、処理の流れと装置構成は、図3、図4で説明したものと同様である。先ず、クライアント1が持つ指紋採取機能で、指紋を画像として採取する。この際の採取方法は、面型センサで指紋画像を採取する方法や、スイープ型センサとよばれる走査方式で短冊型の複数枚の画像を採取して連結させる方法等が考えられるが、特にその方法を限定するものではない。
【0107】
次に、このようにして採取した画像から、指紋が持つ特徴点情報を抽出する。特徴点抽出方法については、既に様々な方法が提案されており、ここでは特にその方法を限定するものではない。但し、特徴点による指紋比較ではなく、画像そのもののマッチングを行なうのであれば、この処理は省略してもかまわない。
【0108】
このようにして抽出した指紋特徴点情報(又は指紋画像)に、クライアント1を識別するための情報を付加し、パケットデータを生成する。ここでは、付加情報としては携帯電話の電話番号を使用するものとして説明する。即ち、パケットデータ生成において、採取した指紋画像から抽出した指紋特徴情報に、携帯電話番号を自動的に付加する。
【0109】
また、指紋特徴点情報と携帯電話番号だけでパケットデータを生成するのではなく、パケットデータの構成例として、例えば図20に示すような形式とすることもできる。本実施の形態例では、図20に示す形式でパケットデータを構成するものとして説明する。
【0110】
クライアント特定情報を11桁の携帯電話番号とし、1桁を1バイトとすると、本実施の形態例のクライアントから仲介機3に送るパケットデータの構成は、図21に示すようなものとなる。なお、ここでは付加情報である携帯電話番号を1桁1バイトとして説明したが、0〜9までの数字は0.5バイト(4ビット)でも表わすことができるので、特にその格納方式を限定するものではない。指紋特徴情報長には、実際の指紋データのサイズを格納する。クライアント1から仲介機3にパケットデータを送る際には、仲介機の付加情報は存在しないので、仲介機付加情報長は0x00である。こうしてクライアント1で作成したデータを仲介機3に送る。
【0111】
次に、クライアント1から送られてきたパケットデータを仲介機とするPDAで受信し、PDAの機器特定情報、即ち、サーバ2に登録してある登録指紋検索のための情報を付加してサーバ2に送信するまでを説明する。処理の流れと装置構成は、図5、図6で説明したものと同様である。先ず仲介機3のパケットデータ受信部200で、クライアント1から送信されてきたパケットデータを受信する。
【0112】
次に、仲介機3の特定情報を追加する。仲介機3の特定情報については特に限定するものではないが、本実施の形態例では、PDAにPHSモデムが装着されているものとして、そのPHS電話番号を特定情報とする。仲介機特定情報を11桁の電話番号として、1桁を1バイトとすると、本実施の形態例の仲介機3からサーバ2に送るパケットデータの構成は、図22に示すようなものとなる。図において、28はクライアント電話番号、29は仲介機(PHS)の電話番号である。
【0113】
なお、仲介機特定情報の格納方法についても、前述クライアント特定情報と同様であり、その格納方法を限定するものではない。このようにして、PDAでは、クライアント1で作成したデータに仲介機3の特定情報を加えて、パケットデータをサーバ2に送信する。
【0114】
次に、仲介機3から送られてきたパケットデータをサーバ2で受信し、クライアント1からの直接アクセスを認めて、仲介機3を介してクライアント1に結果を通知するまでの動作を説明する。処理の流れと装置構成は、図7、図8と同様である。
【0115】
先ず、サーバ2のパケットデータ受信部300で、仲介機3から送信されたパケットデータを受信して、パケットヘッダを参照しながらパケットデータを項目毎に分離する。即ち、生体特徴情報、クライアント特定情報、仲介機特定情報である。次に、本人認証情報格納DB18のフィールド構成は、例えば図23に示すようなものであり、複数のレコードが存在しているので、分離した仲介機付加情報とDBフィールドの登録機器付加情報が一致する生体特徴情報を生体照合を行なうデータとして特定し、生体特徴情報照合部303で生体特徴情報照合を行なう。
【0116】
このようにして照合に成功した場合、照合結果判定部304はアクセス許可機器格納DB19にクライアント1の付加情報を機器特定情報として登録する。アクセス許可機器格納DB19のフィールド構成は、例えば図24に示すようなものとなっている。そして、照合結果判定部304は一致した仲介機特定情報と結びつけてアクセス許可機器格納DB19に登録する。そして、仲介機3を介してクライアント1に以降のアクセスを許可するか否かを返信する。このようにして、以降のクライアント1からの直接アクセスを待つ。
【0117】
次に、ここまでの処理でサーバ2にアクセス許可が与えられたクライアント1から直接サーバ2にアクセスしてクライアントサーバシステムとしての通信を開始するまでの処理を説明する。
【0118】
先ず、クライアント1における処理の流れは図10に示す流れと同様でよい。装置構成は、図4と同様である。前述したアクセス許可依頼と異なるのは、データを送信する先が仲介機3ではなく、サーバ2であるということだけである。パケットデータの生成内容についても、前述のアクセス許可依頼と同様なので、説明は省略する。
【0119】
次に、クライアント1から送られてきたパケットデータをサーバ2で受信し、本人認証を行なって通信を開始するまでの処理を説明する。処理の流れと装置構成は、図11、図12と同様である。
【0120】
先ず、パケットデータ分離部301は、クライアント1からのパケットデータを生体特徴情報とクライアント機器特定情報に分離する。そして、前述したアクセス許可機器格納DB19から、クライアント機器特定情報をキーにしてアクセス許可機器特定情報フィールドと一致するレコードの登録機器情報を参照する。
【0121】
次に、このようにして特定された登録機器情報をキーにして、照合対象生体特定情報特定部302は、本人認証情報格納DB18から登録機器付加情報が一致するレコードを検索し、照合対象とする登録生体特徴情報を特定する。そして、この2つのデータの照合を行ない、照合成功であれば、サーバ2からクライアント1に提供するサービスメニュー等をサービス情報送信部305からクライアント1に通知し、クライアントサーバシステムとしての通信を開始する。
(第2の具体的実施の形態例)
本発明の第2の具体的実施の形態例として、仲介機3とサーバ2とは直接対話を行なわず、クライアント1から仲介機3を利用してアクセス許可依頼を行ない、クライアント1がサーバ2との通信を開始する例を説明する。
【0122】
先ず、図32のように、仲介機3は生体情報照合機能を持ち、仲介機3の内部には予め複数のクライアント機器を所有する利用者の指紋特徴データを保持しているものとする。図32は仲介機の一実施の形態例を示すブロック図である。クライアント1からは、指紋を画像として採取して特徴点データを抽出して仲介機3に送るのであるが、この流れは前述の第1の具体的実施の形態例と同様であるので、説明は省略する。
【0123】
仲介機3では、送られてきた指紋特徴データと、予め仲介機3内部の指紋特徴点データ格納部401に登録されている指紋特徴データを生体特徴情報照合部303で照合し、一致した場合、サーバ2に対してサーバアクセス&切断部402から電話をかける。この際、サーバ2とは回線が繋がる必要はない。あくまでも、サーバ2側に仲介機3からの着信履歴を残すだけである
次に、仲介機3は、指紋特徴データが一致していれば、照合結果判定部304からクライアント1に対して照合成功を知らせる旨を返すと共に、自己の機器特定情報(サーバに登録しているID)を返す。この時点で、サーバ2には、仲介機3からのアクセスが着信履歴として残り、クライアント1はサーバ2に登録されている仲介機器特定情報を知ることができる。
【0124】
次に、クライアント1は、先に仲介機3に送った指紋特徴データと、仲介機3から返された仲介機特定情報を元にパケットデータを作成する。この際のパケットデータを図33に示す。図33はクライアントからサーバに送るパケットデータの例を示す図である。該パケットデータは、パケットヘッダ40、生体特徴情報41、クライアント特定情報42及び仲介機特定情報43から構成されている。パケットヘッダ40は、パケットデータヘッド長40aと、指紋特徴情報長40bと、クライアント付加情報長40cと、仲介機付加情報長40dより構成されている。
【0125】
図中のクライアント特定情報42は、サーバ2では実際には参照しない。仲介機特定情報43に、前述の仲介機特定情報を指定する。そして、クライアント1は、このパケットデータをサーバ2に送信する。
【0126】
次に、サーバ内部の処理について説明する。仲介機3からの着信履歴があった場合、クライアント1からの直接アクセスでも、その仲介機3の着信履歴である電話番号が示す機器特定情報持つパケットデータであれば、ごくわずかな時間だけアクセスを許可する。この場合、装置の構成としては、図17に示す構成となる。
【0127】
即ち、アクセス許可時間定義部314には、クライアント機器特定情報ではなく、仲介機特定情報と、そのアクセス許可時間を定義しておく。このようにして、前述のパケットデータがクライアント1から送られてきた場合、サーバ2はそのパケットデータ内の仲介機特定情報と結びつく指紋特徴データを本人認証情報格納DB18から参照し、パケットデータ内の指紋特徴データとの比較を行なう。照合成功で、かつ許可時間内のアクセスであれば、サーバ2からクライアント1に提供するサービスメニュー等をサービス情報送信部305からクライアント1に送信し、クライアントサーバシステムとしての通信を開始する。
【0128】
なお、実施の形態例としてここまで説明した装置毎の認証情報の流れは、特にそのアルゴリズムやDBフィールド構成を限定するものではなく、本発明に必要となる処理を示しているにすぎない。例えば、サーバ内部の認証処理においては、図13に示すように、データがクライアント1から送られてきたものか、或いは仲介機3を介して送られてきたものかを判断して、データを送信してきた機種毎に処理を分岐するような、複合的なアルゴリズムにしてもよいことは言うまでもない。
【0129】
以上、説明したように、本発明によれば、サーバ2に登録されていないクライアント機器からサーバにアクセスする際に、予め登録してある仲介機を経由してアクセス許可を依頼し、仲介機の機器特定情報と生体情報認証により本人と認証されれば、サーバに登録していない機器からのアクセスを受け付けるようにして、その後にクライアントからアクセスすれば、クライアント機器がサーバに登録されていなくても、クライアントサーバとしての通信を行なうことができる。また、サーバに登録済みのクライアント機器と、サーバに未登録のクライアント機器で、サービスメニューを分ける等の処理を行なえば、拡張性の高いクライアントサーバシステムを構築することができる。
【0130】
(付記1) クライアントから生体特徴情報と機器特定情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報及び機器特定情報で本人であることを確認して、本人と特定できたらクライアントに対してアクセスを許可するクライアントサーバシステムにおいて、
生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つクライアントと、
生体特徴情報と機器特定情報で本人認証を行なうサーバと、
前記クライアントと該サーバの仲介を行なう仲介機とを持ち、
前記クライアントの機器特定情報はサーバに登録しないで、該仲介機の機器特定情報を登録機器として前記サーバに登録しておき、
前記クライアントからは仲介機を介して間接的に前記サーバに生体特徴情報照合を依頼し、
前記サーバで、生体特徴情報と前記仲介機の機器特定情報で本人認証を行ない、
本人と確認された場合、前記クライアントの機器特定情報がサーバに登録されていない場合でも、前記クライアントからの直接アクセスを許可することを特徴とする仲介機を用いたクライアントサーバシステム。
【0131】
(付記2) サーバ未登録クライアントに対してサーバ側で直接アクセスが許可されている場合、サーバ未登録クライアントから生体特徴情報と機器特定情報をサーバに送信し、
該サーバで生体特徴情報と機器特定情報で本人認証を行ない、
本人と確認された場合、通信を継続することを特徴とする付記1記載の仲介機を用いたクライアントサーバシステム。
【0132】
(付記3) 前記各装置からデータを送受信する際には、データ全体又はその一部を暗号化することを特徴とする付記1又は2の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0133】
(付記4) 前記サーバに登録されていないクライアントから仲介機に生体特徴情報と機器特定情報を送信する際に、無線方式を用いることを特徴とする付記1乃至3の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0134】
(付記5) 前記クライアントがサーバに登録されている場合は、仲介機を経由することなく通常のクライアントサーバシステムとして動作することを特徴とする付記1乃至4の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0135】
(付記6) 前記サーバ未登録のクライアントに直接アクセスを許可する場合、提供サービスに特定の制限を設けることを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0136】
(付記7) 前記サーバ未登録のクライアントに直接アクセスを許可する場合、時間制限を設けることを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0137】
(付記8) 前記仲介機は生体画像から生体特徴情報を抽出する機能を持ち、前記クライアントが該仲介機を介してサーバにアクセスする場合には、クライアントで採取した生体画像を仲介機に送り、該仲介機で生体特徴情報の抽出を行なうことを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0138】
(付記9) 前記仲介機は生体情報から生体特徴情報を抽出する機能を持ち、前記クライアントからサーバに通信開始のアクセスを行なう場合に、該クライアントで採取した生体画像を前記仲介機に送り、該仲介機で生体特徴情報の抽出を行なって前記クライアントに該生体特徴情報を返送し、該生体特徴情報をクライアントからサーバに送信することを特徴とする付記1乃至5の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0139】
(付記10) 前記クライアントとして携帯可能なモバイル機器を使用することを特徴とする付記1乃至9の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0140】
(付記11) 前記仲介機として、携帯可能なモバイル機器を使用することを特徴とする付記1乃至10の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0141】
(付記12) 前記仲介機として、パーソナルコンピュータを用いたことを特徴とする付記1乃至10の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0142】
(付記13) 前記サーバでは、生体特徴情報と機器特定情報による本人認証機能を持つと共に、パスワードと機器特定情報による本人認証機能を持つことを特徴とする付記1乃至12の何れかに記載の仲介機を用いたクライアントサーバシステム。
【0143】
【発明の効果】
以上説明したように、本発明によれば、以下の効果が得られる。
(1)請求項1記載の発明によれば、サーバには、仲介機を識別するIDや電話番号等を付加情報として登録しておき、サーバに登録されていない機器からは、仲介機を経由して間接的に本人認証を行なう。このような構成をとることにより、サーバに未登録の機器からでもサーバにアクセスすることを可能とすることができる。
(2)請求項2記載の発明によれば、サーバ未登録クライアントに対してもサーバと通信することが可能となる。
(3)請求項3記載の発明によれば、通信の安全を図ることができる。
(4)請求項4記載の発明によれば、未登録クライアントから仲介機に無線で生体特徴情報とクライアント特定情報を送信することができる。
(5)請求項5記載の発明によれば、クライアントがサーバに登録されている場合には、仲介機を経由することなく、サーバとの間で直接通信をすることが可能となる。
【0144】
このように、本発明によれば、サーバに登録するクライアント機器は唯一の機種とし、クライアントとなりうる複数のモバイル機器を自己所有している場合でも、従来の堅牢性を維持しながら、未登録機器からサーバへアクセスすることができる仲介機を用いたクライアントサーバシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明の原理ブロック図である。
【図2】サーバ受信データの構成を示す図である。
【図3】クライアントでのデータ作成から仲介機へのデータ送信までの処理を示すフローチャートである。
【図4】クライアントでのデータ作成から仲介機へのデータ送信までの処理を示す装置構成を示すブロック図である。
【図5】仲介機でのデータ受信からサーバへのデータ送信までの処理を示すフローチャートである。
【図6】仲介機でのデータ受信からサーバへのデータ送信までの処理の装置構成例を示すブロック図である。
【図7】サーバにおける認証処理の流れを示すフローチャートである。
【図8】サーバにおける認証処理の装置構成を示すブロック図である。
【図9】クライアント・仲介機・サーバ間の通信の流れの説明図である。
【図10】クライアントにおけるサーバへのアクセス依頼の流れを示すフローチャートである。
【図11】サーバにおける本人認証と通信開始までの流れを示すフローチャートである。
【図12】サーバにおける本人認証と通信開始までの装置構成を示すブロック図である。
【図13】受信パケットデータ内容によりサービスの開始からアクセス認可を行なう処理の流れを示すフローチャートである。
【図14】受信パケットデータ内容によりサービスの開始かアクセス認可を行なう処理の装置構成を示すブロック図である。
【図15】本発明を実施する構成例を示すブロック図である。
【図16】サーバの一実施の形態例を示すブロック図である。
【図17】サーバの他の実施の形態例を示すブロック図である。
【図18】データ作成から仲介機へデータ送信するまでのクライアントの構成例を示すブロック図である。
【図19】仲介機でのデータ作成からサーバへの送信までの仲介機の構成例を示すブロック図である。
【図20】パケットデータ生成例を示す図である。
【図21】クライアントで作成するパケットデータを示す図である。
【図22】仲介機で作成するパケットデータの例を示す図である。
【図23】本人認証情報格納DBのフィールド構成を示す図である。
【図24】アクセス許可機器格納DBのフィールド構成を示す図である。
【図25】本発明のクライアントの実施の形態例を示すブロック図である。
【図26】本発明の仲介機の実施の形態例を示すブロック図である。
【図27】本発明のサーバの他の実施の形態例を示すブロック図である。
【図28】本発明の実施の形態例を示すブロック図である。
【図29】本発明のクライアントの実施の形態例を示すブロック図である。
【図30】本発明の仲介機の実施の形態例を示すブロック図である。
【図31】本発明のサーバにおける認証処理の装置構成を示すブロック図である。
【図32】仲介機の一実施の形態例を示すブロック図である。
【図33】クライアントからサーバに送るパケットデータの例を示す図である。
【図34】従来のクライアントサーバシステムの概念図である。
【符号の説明】
1 クライアント
2 サーバ
3 仲介機
4 データベース
Claims (5)
- クライアントから生体特徴情報と機器特定情報をサーバに送信し、サーバでは予め登録しておいた生体特徴情報及び機器特定情報で本人であることを確認して、本人と特定できたらクライアントに対してアクセスを許可するクライアントサーバシステムにおいて、
生体情報を画像として採取する機能と採取した生体画像から生体特徴情報を抽出する機能を持つサーバ未登録クライアントと、
前記クライアントから送信される生体特徴情報と機器特定情報で、生体特徴情報と機器特定情報のそれぞれが予めサーバに登録されたものであるか否かにより、本人認証を行なうサーバと、
前記サーバ未登録クライアントと該サーバの仲介を行なう仲介機とを持ち、
該仲介機の機器特定情報が登録機器として前記サーバに登録された状態で、
前記サーバ未登録クライアントから仲介機に生体特徴情報とクライアント機器特定情報を送信して生体特徴情報照合を依頼し、
該仲介機から前記クライアントからの生体情報と機器特定情報に自装置の機器特定情報を前記サーバに送信し、
前記サーバは、前記仲介機から送られてきた受信データから分離された前記クライアントの生体特徴情報と前記仲介機の機器特定情報で本人認証を行ない、
本人と確認された場合、前記サーバはサーバ未登録クライアントの機器特定情報が示すクライアントとの直接アクセスを許可することを特徴とする仲介機を用いたクライアントサーバシステム。 - サーバ未登録クライアントに対してサーバ側で直接アクセスが許可されている場合、サーバ未登録クライアントから生体特徴情報と機器特定情報をサーバに送信し、
該サーバでは、送信されてきた生体特徴情報と未登録クライアントの機器特定情報が登録された状態で、
以後、該サーバで登録された生体特徴情報と当該クライアントの機器特定情報で本人認証を行ない、
本人と確認された場合、通信を継続することを特徴とする請求項1記載の仲介機を用いたクライアントサーバシステム。 - 前記各装置からデータを送受信する際には、データ全体又はその一部を暗号化することを特徴とする請求項1又は2記載の仲介機を用いたクライアントサーバシステム。
- 前記サーバ未登録クライアントから仲介機に生体特徴情報と機器特定情報を送信する際に、無線方式を用いることを特徴とする請求項1乃至3の何れか1項に記載の仲介機を用いたクライアントサーバシステム。
- 前記クライアントの機器特定情報がサーバに登録されている場合は、仲介機を経由することなく通常のクライアントサーバシステムとして動作することを特徴とする請求項1乃至4の何れか1項に記載の仲介機を用いたクライアントサーバシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002237453A JP4409813B2 (ja) | 2002-08-16 | 2002-08-16 | 仲介機を用いたクライアントサーバシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002237453A JP4409813B2 (ja) | 2002-08-16 | 2002-08-16 | 仲介機を用いたクライアントサーバシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004078523A JP2004078523A (ja) | 2004-03-11 |
JP4409813B2 true JP4409813B2 (ja) | 2010-02-03 |
Family
ID=32021198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002237453A Expired - Fee Related JP4409813B2 (ja) | 2002-08-16 | 2002-08-16 | 仲介機を用いたクライアントサーバシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4409813B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008113428A (ja) * | 2004-09-17 | 2008-05-15 | Ricoh Co Ltd | 通信装置、検索装置、アドレス問合せ方法、アドレス検索方法、アドレス問合せプログラム、及びアドレス検索プログラム |
JP2007286984A (ja) * | 2006-04-18 | 2007-11-01 | Kyocera Mita Corp | クライアントと別体の装置のユーザ認証方法及びシステム並びにこの別体の装置 |
JP4956176B2 (ja) | 2006-12-21 | 2012-06-20 | キヤノン株式会社 | 監視ホスト装置、画像形成装置及びその制御方法、プログラム |
CN115277839B (zh) * | 2022-06-24 | 2023-10-24 | 杭州晶彩数字科技有限公司 | 一种基于三方沟通的方法、系统及储存介质 |
-
2002
- 2002-08-16 JP JP2002237453A patent/JP4409813B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004078523A (ja) | 2004-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107251477B (zh) | 用于安全地管理生物计量数据的系统和方法 | |
EP1489551B1 (en) | Biometric authentication system employing various types of biometric data | |
US6167518A (en) | Digital signature providing non-repudiation based on biological indicia | |
US20120192260A1 (en) | System and method for user authentication by means of web-enabled personal trusted device | |
US20100088509A1 (en) | System and method for sequentially processing a biometric sample | |
JP2004537103A (ja) | 特定用途向け生物測定学的テンプレート | |
CN101958892A (zh) | 基于人脸识别的电子数据保护方法、装置及系统 | |
JP2006209697A (ja) | 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 | |
JP2006318489A (ja) | サービスユーザのidの認証を確認する方法および装置 | |
WO2002037403A1 (en) | User authenticating system and method using one-time fingerprint template | |
KR100736164B1 (ko) | 다중생체인증 정보를 내장한 유무선 단말기를 이용한 생체인증 시스템 및 그 생체인증 방법 | |
US20030076961A1 (en) | Method for issuing a certificate using biometric information in public key infrastructure-based authentication system | |
JP4426030B2 (ja) | 生体情報を用いた認証装置及びその方法 | |
CN108347730B (zh) | 一种无线通信处理方法及装置 | |
KR100974815B1 (ko) | 이중 생체 인증 시스템 | |
JP2000184448A (ja) | パーソナル通信システム及びその通信方法 | |
US20080301800A1 (en) | System and method for creating a virtual private network using multi-layered permissions-based access control | |
CN113726797A (zh) | 一种安全登录方法、系统及账号管理装置 | |
JP4409813B2 (ja) | 仲介機を用いたクライアントサーバシステム | |
WO2011066690A1 (zh) | 一种采用生物特征信息验证的电子安全装置及其使用方法 | |
CN111698253A (zh) | 一种计算机网络安全系统 | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
JP2004185454A (ja) | ユーザ認証方法 | |
US7249371B2 (en) | Communications system and method | |
JP2900869B2 (ja) | データベース検索システムおよびデータベース保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090323 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20091009 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091112 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131120 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |