JPH11224236A - Remote authentication system - Google Patents

Remote authentication system

Info

Publication number
JPH11224236A
JPH11224236A JP2422598A JP2422598A JPH11224236A JP H11224236 A JPH11224236 A JP H11224236A JP 2422598 A JP2422598 A JP 2422598A JP 2422598 A JP2422598 A JP 2422598A JP H11224236 A JPH11224236 A JP H11224236A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
authentication
information
user
biometrics
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2422598A
Other languages
Japanese (ja)
Inventor
Yoshimasa Baba
Teruko Fujii
Hiroshi Nakamura
Tetsuo Sadakane
浩 中村
照子 藤井
哲男 貞包
義昌 馬場
Original Assignee
Mitsubishi Electric Corp
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00007Access-control involving the use of a pass
    • G07C9/00031Access-control involving the use of a pass in combination with an identity-check of the pass-holder
    • G07C9/00071Access-control involving the use of a pass in combination with an identity-check of the pass-holder by means of personal physical data, e.g. characteristic facial curves, hand geometry, voice spectrum, fingerprints
    • G07C9/00087Access-control involving the use of a pass in combination with an identity-check of the pass-holder by means of personal physical data, e.g. characteristic facial curves, hand geometry, voice spectrum, fingerprints electronically

Abstract

PROBLEM TO BE SOLVED: To provide a remote authentication system capable of surely judging the identification an individual and the presence/absence of his access right and substantially improving handleability at the time of authenticating the individual by using obtained biometrics information and key inputted user identification information corresponding to the operation of a prescribed authentication information acquisition software. SOLUTION: In a Web system 1, authentication is performed by biometrics information. In this case, corresponding to an accessing user terminal 5, a data kind as access information, an authentication request part 4B operated in a Web server terminal 4 as a client of the authentication, the environment of a Web server S/W4C being an application in use and authentication history (authentication time state), an authentication information obtaining S/W for dynamically obtaining the information required for the authentication is selected. Thus, identification of an individual and the presence/absence of his access right are surely judged corresponding to the environment.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】この発明は、遠隔認証システムにおいて、バイオメトリクスにより個人の特定とその個人の情報やアプリケーションへのアクセス権の有無の判定を1つの認証サーバ端末にて集中的に行うシステムに関するものである。 BACKGROUND OF THE INVENTION The present invention, in a remote authentication system, a system that provides centralized determination of the presence or absence of the access right to a specific individual by biometrics to its personal information and applications at one authentication server terminal it relates.

【0002】 [0002]

【従来の技術】従来、ネットワークに接続された情報処理システムにおいて機密保持のため、個人を特定し該個人のアクセス許可と不許可の判断を行う、すなわち認証が必要である。 Conventionally, since the confidentiality in the connected information processing system on the network to identify individuals performing said individual permissions and disallow decision, namely authentication is required. また、銀行の現金自動支払い機等では個人の特定と預金残高等該個人の取り引き情報にアクセスするための認証や、機密度の高い研究場所や会員制クラブ等への入退室時にも個人の認証が実施されている。 In addition, authentication and for access to trading information of personal identification and deposit balances, such as the individual who is in cash automatic teller machine or the like of the bank, also authentication of individuals at the time of entry and exit to the high place of research and private clubs, such as the level of secrecy There has been carried out.

【0003】これらの認証として、身分証明書等と同様の位置づけである磁気カードやICカード、パスワード等の個人の記憶や、これらの組み合わせによって個人の特定と資格の認定、すなわち認証を実施している。 [0003] As these authentication, a magnetic card or IC card which is positioned the same as the identification or the like, stores and personal password or the like, recognition of identification and qualification of personal combinations thereof, that is, performs an authentication there. ところがパスワード等は忘却の恐れがあり、磁気カードやI However, password, etc. There is a risk of forgetting, magnetic card and I
Cカード等は紛失や破壊等により認証が不能に陥ったり、盗難やパスワード情報の漏洩により本人以外が本人と成りすまして認証されてしまう等の問題がある。 C card, etc. or fallen into impossible authenticated by the loss or destruction, etc., by the leakage of theft and password information other than the person there is a problem such as would be authenticated spoofing and identity. またこれらによって機密度を高く保つためには、確実に本人と認証する必要があるが、パスワード等を複雑にしたり、ワンタイムパスワード(OTP)等の手段を用いると、その分記憶し難くなったり、認証操作自体が煩雑になる。 In order to maintain a high secrecy level these may certainly need to authenticate a person, but or complicating the password or the like, the use of means such as one-time password (OTP), or become difficult to correspondingly store , authentication operation itself is complicated. さらに磁気カード等を使用しないで、記憶による認証を広域で実施(銀行の複数の店舗で使用)する場合には、認証情報は集中的に管理する必要がある。 Further without using a magnetic card or the like, when carrying out the authentication by storage over a wide area (used in a plurality of stores of bank), the authentication information must be managed centrally.

【0004】 [0004]

【発明が解決しようとする課題】一方、指紋情報、掌紋情報、筆跡情報、網膜情報等の個人の生体的特徴であるバイオメトリクス情報による認証では、煩雑さを解消すると共に成りすましが困難である。 [SUMMARY OF THE INVENTION Meanwhile, fingerprint information, palm print information, handwriting information, authentication by biometrics information is a biological feature of an individual, such as a retina information, it is difficult to disguise as well as eliminate the complexity. バイオメトリクス情報による認証が広域で必要な場合には、上述と同様の理由及びプライバシー保護の面からも、集中的な管理と認証が必要である。 If authentication by biometrics information is necessary in a wide area, even in terms of the same reason and privacy to the above, there is a need for centralized management and authentication. このバイオメトリクス情報による認証を集中的に実施する場合、ユーザ毎だけではなく、認証を必要とするものや場所、システム等のセキュリティレベル(機密レベル)により適切な認証方法を選択して、 When performing authentication by the biometrics information intensive, not only for each user, and location which requires authentication, select the appropriate authentication method by the security level of the system such as (security level),
認証情報を取得することが重要である。 It is important to obtain the authentication information.

【0005】ここでIETF(Internet Engineering Ta [0005] Here IETF (Internet Engineering Ta
sk Force)のRFC(Request ForComment )に登録されているRFC2138( Remote Authentication Dial In sk Force) are registered in RFC (Request ForComment) of RFC2138 (Remote Authentication Dial In
User Service、以下RADIUS、前RFC2058が更新)で記述されているRADIUSサーバは、RADI User Service, following RADIUS, RADIUS servers that before RFC2058 is described in the update), RADI
USクライアントの認証要求を受け集中的に認証処理を行い認証結果を返送するが、認証手段や認証情報はユーザ毎に固定的に予め決められており、バイオメトリクス情報を取得する場合にはその取得環境に応じて動的に認証手段と認証情報を変更できないという問題があった。 US Although returns an authentication request receiving intensive performs authentication processing result of authentication client, authentication means and authentication information is fixedly determined in advance for each user, the acquisition in case of acquiring biometrics information there is a problem that can not be dynamically change the authentication information and authentication means in accordance with the environment.

【0006】このような従来例として、さらに特開平9 [0006] As such a conventional example, further Hei 9
−81518号公報に示される「ネットワーク上の認証方法」のように、ユーザホストがアプリケーションサーバにアクセスしてきた場合に、アプリケーションサーバが認証サーバに固定的な認証手段と認証情報を使用してユーザの認証を依頼し、認証結果を受けるような認証方法がある。 As "authentication method on the network" shown in -81518 discloses, when a user host has accessed the application server, application server user uses the authentication information and the fixed means of authentication to the authentication server requests the authentication, there is an authentication method to receive the authentication result.

【0007】またバイオメトリクス情報は個人を識別するのに有効であるが、プライバシー保護の問題と、バイオメトリクス取得装置自体が不潔なものや不快を伴う場合のように衛生的に取得上の問題もある。 [0007] Although biometric information is useful in identifying the individual, and the problem of privacy protection, sanitary acquired problems as in biometrics acquisition device itself with unclean objects or offensive is there.

【0008】この発明は以上の問題点を解消するためなされたもので、バイオメトリクス情報により個人の認証を行う際、確実に個人の特定と該個人のアクセス件の有無を判定し得ると共に使い勝手を格段的に向上し得る遠隔認証システム及び遠隔認証方法を得ることを目的とする。 [0008] This invention has been made to solve the above problems, when performing personal authentication of the biometrics information, ensure usability with may determine whether the access matter of particular and individual's personal and to obtain a remote authentication system and a remote authentication method capable of remarkably improved.

【0009】 [0009]

【課題を解決するための手段】この発明に係る遠隔認証システムは、ネットワークに認証サーバと、認証クライアントと、ユーザ端末がそれぞれ接続され、上記ユーザ端末を通じて上記認証クライアントにアクセスするユーザの認証を行う遠隔認証システムにおいて、上記ユーザ端末には少なくとも1又は複数種類のバイオメトリクス取得装置が接続され、上記認証サーバには上記ユーザ端末及び又は上記ユーザに応じた1又は複数の認証情報取得ソフトウェアが格納され、認証に際して上記認証サーバからダウンロードされる上記ユーザ端末及び又は上記ユーザに応じた所定の認証情報取得ソフトウェアの動作に応じて、上記1又は複数種類のバイオメトリクス取得装置で取得されたバイオメトリクス情報及び又はキー入力されたユーザ識 Means for Solving the Problems The remote authentication system according to this invention performs an authentication to a network server, an authentication client, connected user terminal, respectively, to the authentication of users for access to the authentication client through the user terminal at the remote authentication system, the at least one or more kinds of biometrics acquisition apparatus to the user terminal is connected, the user terminal and or one or more of the authentication information acquisition software corresponding to the user is stored in the the authentication server , according to the operation of the predetermined authentication information acquisition software corresponding to the user terminal and or the user is downloaded from the authentication server upon authentication, and biometrics information acquired by the one or more kinds of biometrics acquisition devices or key input user identification 情報を用いるようにしたものである。 It is obtained so as to use information.

【0010】また次の発明に係る遠隔認証システムは、 [0010] The remote authentication system according to another aspect of the present invention is,
ネットワークに認証サーバと、ユーザ端末がそれぞれ接続され、上記ユーザ端末にアクセスするユーザの認証を行う遠隔認証システムにおいて、上記ユーザ端末には少なくとも1又は複数種類のバイオメトリクス取得装置が接続され、上記認証サーバには上記ユーザ端末及び又は上記ユーザに応じた1又は複数の認証情報取得ソフトウェアが格納され、認証に際して上記認証サーバからダウンロードされる上記ユーザ端末及び又は上記ユーザに応じた所定の認証情報取得ソフトウェアの動作に応じて、 And authentication to a network server, connected user terminal, respectively, in a remote authentication system for authenticating a user accessing the user terminal, at least one or more kinds of biometrics acquisition apparatus is connected to the user terminal, the authentication the server stores the user terminal and or one or more of the authentication information acquisition software corresponding to the user, the predetermined authentication information acquisition software corresponding to the user terminal and or the user is downloaded from the authentication server upon authentication depending on the operation,
上記1又は複数種類のバイオメトリクス取得装置で取得されたバイオメトリクス情報及び又はキー入力されたユーザ識別情報を用いるようにしたものである。 It is obtained to use a user identification information biometrics information and or key input acquired by the one or more kinds of biometrics acquisition devices.

【0011】さらに次の発明に係る遠隔認証システムは、上記ユーザ端末に接続された上記複数のバイオメトリクス取得装置のうち、何れかを用いて上記バイオメトリクス情報として入力するかを上記ユーザが選択する手順を有する認証情報取得ソフトウェアを備えるものである。 [0011] Remote Authentication system according to still another aspect of the present invention, among the connected plurality of biometrics acquisition device to the user terminal, the user selects whether to input as the biometrics information with either those having the authentication information acquisition software with the procedure.

【0012】 [0012]

【発明の実施の形態】以下図面を参照して、この発明の実施の形態について詳述する。 Referring to DETAILED DESCRIPTION OF THE INVENTION Hereinafter drawings, detailed embodiments of the present invention.

【0013】実施の形態1. [0013] Embodiment 1. 図1にこの発明をWebシステム1に適用した場合の実施の形態1の構成を示す。 This invention Figure 1 shows the configuration of the first embodiment as applied to the Web system 1.
ネットワーク2上に認証サーバ端末3、認証クライアント端末4(本例ではWebサーバ端末)、ユーザ端末5 Authentication on the network 2 server terminal 3, (Web server terminal in this example) the authentication client terminal 4, the user terminal 5
等が接続される。 Etc. are connected. このようなWebシステム1でWeb Web in such a Web system 1
サーバ4はユーザからユーザ端末5を通じてアクセスされた時に、そのユーザの個人認証を認証サーバ端末3から受け、その結果によりユーザに対してサービスを行う。 Server 4 when accessed through the user terminal 5 from the user, receiving the personal authentication of the user from the authentication server terminal 3, performs services for the user by the result.

【0014】認証サーバ端末3は、認証制御部3Aと、 [0014] The authentication server terminal 3, an authentication controller 3A,
認証情報データベース3Bと、認証情報取得ソフトウェアプール(以下、ソフトウェアは、S/Wと記述する) Authentication information database 3B and the authentication information acquisition software pool (hereinafter, software is written as S / W)
3Cとを格納するパーソナルコンピュータやワークステーション等のコンピュータ装置(以下、構成としてCP Computer apparatus such as a personal computer or a work station for storing and 3C (hereinafter, CP as a
U、メモリ、ディスク、通信制御部等を有するものを示す)である。 U, a memory, a disk, indicating those having a communication control unit, etc.). またWebサーバ端末4は、Webサーバデータベース4Aと、認証依頼部4B及びユーザの認証が必要なWebサーバS/W4Cが動作するパーソナルコンピュータやワークステーション等のコンピュータ装置である。 The Web server terminal 4, and the Web server database 4A, which is a computer device of a personal computer, a workstation, or the like to the authentication request unit 4B and the user authentication Web server S / W4C required to operate.

【0015】ユーザ端末装置5は、Webサーバ端末4 [0015] The user terminal device 5, Web server terminal 4
の情報を表示するブラウザ5Aと、認証情報取得S/W And browser 5A to display the information, the authentication information acquisition S / W
5Bが動作するパーソナルコンピュータやワークステーション等のコンピュータ装置である。 5B is a computer device such as a personal computer, a workstation acting. またユーザ端末装置5にはバイオメトリクス取得装置6が接続されている。 The biometrics acquisition apparatus 6 is connected to the user terminal 5. バイオメトリクス取得装置6は、画像処理等により人体の指紋や掌紋情報をバイオメトリクス情報として取得する指紋取得装置7や掌紋取得装置8、ユーザが描いた筆跡情報をバイオメトリクス情報として取得する文字認識タブレット9、眼底スキャン等によって人体の網膜情報をバイオメトリクス情報として取得する網膜情報取得装置10等を示している。 Biometrics acquisition apparatus 6, a character recognition tablet to obtain fingerprint acquisition apparatus 7 and a palm print acquisition apparatus 8 acquires human fingerprint or palm print information as biometric information by image processing or the like, the handwriting information drawn by a user as biometric information 9 shows a retinal information acquisition apparatus 10 or the like for acquiring retina information of a human body as biometrics information by the fundus scanning the like.

【0016】このようなWebシステム1における認証処理の流れを図2に示す。 [0016] A flow of authentication processing in such a Web system 1 in FIG. まずユーザ端末装置5で動作しているアプリケーションであるブラウザ5Aにより、 The first browser 5A that is an application operating in the user terminal 5,
ユーザが認証のクライアントであるWebサーバ端末4 Web server terminal 4 user is a client of the authentication
の機密度の高いWebサーバデータベース4Aの情報にアクセスした場合(SP1)について説明する。 Description will be given of a case where the access to the information confidential high degree of Web server database 4A (SP1). その機密度の高い情報のアクセス制御を行っているアプリケーションであるWebサーバS/W4Cは、該ユーザがアクセス権限を有すか否かの判定するためにユーザ認証を行う必要がある(SP10)。 Its sensitive high degree of information Web server S / W4C an application that performs access control, it is necessary to perform user authentication to the user to determine whether having a permission (SP10).

【0017】すなわちWebサーバ端末4のWebサーバS/W4Cは、クライアントID(認証依頼部の識別子)、アプリケーションID(認証を必要とするアプリケーションであるWebサーバS/W4Cの識別子)、 [0017] That Web server S / W4C the Web server terminal 4 (the identifier of the authentication request unit) Client ID (identifier of the Web server S / W4C an application requiring authentication) application ID,
アクセスデータ種別(ユーザがアクセスしてきたデータの機密レベル)と共に認証依頼部4Bにユーザの認証が必要であることを通知する(SP11)。 Access data type user authentication to the authentication request unit 4B with (user security level of data that has accessed) notifies the need (SP11). 認証依頼部4 Authentication request unit 4
Bは認証サーバ端末3へ上記情報を含むユーザの認証要求を送信する。 B sends an authentication request of the user including the information to the authentication server terminal 3.

【0018】ユーザの認証要求を受信した認証サーバ端末3の認証制御部3Aは認証クライアントID、アプリケーションID、アクセスデータ種別から、認証情報取得S/W11を選択する(SP20)。 The authentication control unit 3A in the authentication server terminal 3 that has received the user authentication request of the authentication client ID, application ID, from the access data type, selects the authentication information acquisition S / W11 (SP20). 認証情報取得S The authentication information acquisition S
/W11はそれぞれ取得する認証情報が決まっており、 / W11 has decided authentication information to be acquired, respectively,
複数の認証情報を取得する認証情報取得S/W11もある。 There is also the authentication information acquisition S / W11 acquiring a plurality of credentials. 認証制御部3Aは選択した認証情報取得S/W11 Authentication control unit 3A has selected the authentication information acquisition S / W11
を認証のクライアントであるWebサーバ端末4へ転送する(SP21)。 The transferring authentication to the Web server terminal 4 which is the client (SP21).

【0019】Webサーバ端末4の認証依頼部4Bは、 [0019] The authentication request unit 4B of the Web server terminal 4,
WebサーバS/W4Cに転送された認証情報取得S/ Web server S / W4C is transferred to the authentication information acquisition S /
W11を引き渡し、ユーザから認証情報の取得を指示し、その指示によりWebサーバS/W4Cからユーザ端末5に認証情報取得S/W11が転送される(SP1 Passes the W11, instructs the acquisition of the authentication information from the user, the authentication information acquisition S / W11 in the user terminal 5 from the Web server S / W4C is transferred by the instruction (SP1
2)。 2).

【0020】ユーザ端末5のブラウザ5Aは転送された認証情報取得S/W11を受け取り、この認証情報取得S/W11を認証情報S/W5Bとしてを動作させる(SP2)。 The browser 5A of the user terminal 5 receives the authentication information acquisition S / W11 transferred to operate the by the authentication information acquisition S / W11 authentication information S / W5B (SP2). 認証情報S/Wは、自発的にユーザID Authentication information S / W is, voluntarily user ID
(名前、会社、社員番号、所属、住所、電話等や、システムで個人毎に割り振られているID)の取得と、指紋情報、掌紋情報、筆跡情報、網膜情報等のバイオメトリクス情報や、パスワードやワンタイムパスワード等の従来のコンピュータシステムで通常使用される認証情報を取得する。 And the acquisition of (name, company, employee number, affiliation, address, and telephone, etc., ID that is assigned to each person in the system), and fingerprint information, palm print information, handwriting information, biometrics information of the retina information, and the like, password It acquires authentication information that is normally used in conventional computer systems and one-time password or the like. このとき認証情報を取得するドライバ等の他のS/Wと協調して動作する場合もある。 At this time there is a case that operates in concert with other S / W such as a driver acquiring the authentication information. 認証情報取得S/W5Bは、ブラウザ5Aを介してWebサーバ端末へ取得したユーザIDと認証情報を転送する(SP The authentication information acquisition S / W5B transfers the user ID and authentication information acquired to the Web server terminal via the browser 5A (SP
3)。 3).

【0021】Webサーバ端末4の認証依頼部4BはW [0021] The authentication request unit 4B of the Web server terminal 4 W
ebサーバS/W4Cを介して、ユーザから取得したユーザIDと認証情報を認証サーバ端末3へ転送する(S eb server via the S / W4C, transfers the user ID and authentication information acquired from the user to the authentication server terminal 3 (S
P13)。 P13). 認証サーバ端末3の認証制御部3Aは転送されたユーザIDと認証情報により、ユーザ認証を実施する(SP22)。 Authentication control unit 3A in the authentication server terminal 3 by the authentication information and the user ID that has been transferred, to implement user authentication (SP22). このとき転送されたバイオメトリクス情報等の認証情報は、認証サーバ端末3の認証情報データベース3Bに元々蓄積されている個人情報と照合する。 The authentication information such as biometrics information forwarded time collates the personal information that is originally stored in the authentication information database 3B in the authentication server terminal 3. 転送された全ての認証情報の照合で本人と判断した場合には、この結果を認証のクライアントであるWeb If it is determined that the person in the collation of all the authentication information transferred is the client authenticates the result Web
サーバ端末に通知する。 To notify the server terminal. また、照合結果が1つでも正しくなければ本人ではないと判断しこれを通知する(SP In addition, it is determined that the collation result is not a person to be right even one to notice this (SP
23)。 23).

【0022】認証結果を受けた認証のクライアントであるWebサーバ端末4の認証依頼部4Bは、その認証結果をWebサーバS/W4Cに通知する。 The authentication request unit 4B of the Web server terminal 4 which is a client of authentication certified results, and notifies the authentication result to the Web server S / W4C. WebサーバS/W4Cは該認証結果により該ユーザに対してWeb Web server S / W4C the Web with respect to the user by the authentication result
サーバデータベースの機密度の高い情報へのアクセス許可又は不許可を判定する(SP14)。 It determines permission or non-permission to the high sensitivity of the server database information (SP14). 例えば、該機密情報の表示を行う等、ユーザアクセスに対する動作を行う。 For example, like the display of the confidential information, the operation for user access performed.

【0023】なおユーザ端末5(認証情報取得S/W5 [0023] The user terminal 5 (authentication information acquisition S / W5
B)とWebサーバ端末4間と、Webサーバ端末4と認証サーバ端末3間(認証制御部3A)は暗号化すれば認証情報の秘匿を行えると共に、成りすましの脅威を減ずることができる。 B) and the between Web server terminal 4, the Web server terminal 4 and between the authentication server terminal 3 (authentication control unit 3A) together with enabling the confidentiality of the authentication information if encryption can reduce the threat of spoofing. また個別端末間ではなく、ユーザ端末5(認証情報取得S/W5B)と認証サーバ端末3間(認証制御部3A)で暗号化を実施しても同様に成りすましの脅威を減ずることができる。 Also not between individual terminals can reduce the threat be carried encryption in the user terminal 5 (authentication information acquisition S / W5B) and between the authentication server terminal 3 (authentication control unit 3A) likewise disguise.

【0024】実施例1. [0024] Example 1. ここで図3、図4を用いて、データベース構造の単純な例と認証情報取得S/W5Bの選択処理について説明する。 Here with reference to FIGS. 3 and 4, will be described a simple example and selection processing of the authentication information acquisition S / W5B database structure. 図3の認証情報データベース3Bには個人ユーザ毎の情報として、ユーザID、ユーザレベル、認証情報の項目が格納されている。 As information for each individual user in the authentication information database 3B in FIG. 3, a user ID, a user level, items of authentication information is stored. ユーザIDは、名前、会社、社員番号、所属、住所、電話等や、システムで個人毎に割り振られているIDである。 The user ID, name, company, employee number, affiliation, address, and telephone, etc., is an ID that is allocated to each individual in the system.
またユーザレベルは機密情報へのアクセスレベルであり、さらに認証情報は照合元の認証情報としての指紋情報、筆跡情報、網膜情報等のバイオメトリクス情報、パスワード情報やワンタイムパスワードの情報等である。 The user level is the level of access to sensitive information is more credentials fingerprint information as authentication information collation source, handwriting information, biometric information of the retina information, etc., information such as password information and one-time password.

【0025】図4の認証情報取得S/Wプール3Cには、指紋情報と網膜情報の両方を取得する認証情報取得S/W11や、2本の指紋情報を取得する認証情報取得S/W11、指紋情報と筆跡情報を取得する認証情報取得S/W11等が格納されている。 [0025] authentication information acquisition S / W pool 3C in Figure 4, the fingerprint information and or the authentication information acquisition S / W11 to get both retina information, acquires the two fingerprint information of the authentication information acquisition S / W11, like the authentication information acquisition S / W11 are stored to obtain the fingerprint information and the handwriting information. また、認証情報取得S/Wプール3Cは、機密レベルに対応した選択可能な認証情報取得S/W11とデータ種別が示されている。 Further, the authentication information acquisition S / W pool 3C is selectable authentication corresponding to security level information acquisition S / W11 and data type are shown.

【0026】この実施例1での認証サーバ端末3の認証情報取得S/W11の選択機構の説明として、まずデータ種別=17のWebサーバデータベース4Cの情報にユーザがアクセスをしてきた場合を例とする。 [0026] As described in the selection mechanism of the authentication information acquisition S / W11 of the authentication server terminal 3 in this embodiment 1, the first case where the user in the Web server database 4C information of data type = 17 have the access and examples to. このとき認証依頼部4Bの識別子に相当する認証クライアントID Authentication client ID, which corresponds to the identifier of the authentication request unit 4B this time
=15とし、WebサーバS/W4Cの識別子に相当するアプリケーションID=25とする。 = And 15, and the application ID = 25, which corresponds to the identifier of the Web server S / W4C. WebサーバS/W Web server S / W
4Cはデータ種別=17にアクセス発生時、認証依頼部4 4C when accessing occurred in the data type = 17, the authentication request unit 4
Bにユーザの認証が必要であることを通知する。 It notifies the user authentication is required for B. 認証依頼部4Bは認証サーバ端末3へ上記情報、データ種別= Authentication request unit 4B is the information to the authentication server terminal 3, data type =
17、認証クライアントID=15、アプリケーションID 17, authentication client ID = 15, application ID
=25を含むユーザの認証要求を送信する。 = Transmits an authentication request of the user, including a 25. そしてこれらの情報を含んだ認証要求を認証サーバ端末3が受信する。 And receiving an authentication request including the information that the authentication server terminal 3.

【0027】認証サーバ端末3の認証制御部3Aは、図4の認証情報取得S/Wプール3Cのデータベースと受信した認証要求のデータ種別から要求されたデータは機密度レベル2であるため、図示のようにレベル2以上の認証情報取得S/W11の選択可能候補を知る。 [0027] For authentication control unit 3A in the authentication server terminal 3, data requested from the data type of the authentication request received to a database of the authentication information acquisition S / W pool 3C of FIG. 4 is a sensitivity level 2, illustrated You know selectable candidates of level 2 or more authentication information acquisition S / W11 as.

【0028】実施例2. [0028] Example 2. また図5及び図6を用いて、図3と同様に認証情報データベースの一部の別の実施例を説明する。 Also with reference to FIGS. 5 and 6, illustrating a further embodiment part of the same authentication information database and FIG. ここには、認証クライアントID毎やアプリケーションID毎の選択可能な認証情報取得S/W11 Here, the authentication client ID or for each application ID for each of the selectable authentication information acquisition S / W11
が示されている。 It is shown. 認証サーバ端末3の認証制御部3A Authentication control unit 3A in the authentication server terminal 3
は、これらの情報により、認証クライアントIDから選択できかつアプリケーションIDから選択できる認証情報取得S/W11の候補を知る。 Uses these information, knowing the candidate of the authentication information acquisition S / W11 that can be selected from a selection can and the application ID from the authentication client ID. 従って、データ種別によって、A、B、C、D、E、Fが候補になり、認証クライアントIDによって、C、D、Eが候補になり、アプリケーションIDによって、A、D、E、Fが候補になり、最終的にD、Eのどちらかが選択される。 Accordingly, the data type, A, B, C, D, E, F becomes a candidate, by the authentication client ID, C, D, E becomes a candidate, the application ID, A, D, E, F is a candidate becomes finally D, either E is selected.

【0029】この選択可能認証情報取得S/Wの候補からの認証サーバ端末3がランダムに選択、または固定的に決まったS/Wを選択、または順次選択といった手段で選択する。 [0029] selecting at means such authentication server terminal 3 is selected randomly, or select fixed at a fixed S / W, or sequentially selected from candidates of the selectable authentication information acquisition S / W. この例のように、アクセス情報であるデータ種別や、認証のクライアントである装置で動作している認証依頼部4Bや、使用アプリケーションであるWe As in this example, and the data type is an access information, authentication client operating in device authentication request unit 4B and is a of a use application We
bサーバS/W4C等の環境に応じて認証手段と認証情報をフレキシブルに選択でき、個人の特定と該個人のアクセス権の有無を環境に応じて確実に判定できる。 b server in response to S / W4C of environmental can select the authentication information and authentication means flexible, the presence or absence of the access right of the person identified and said individual can be surely determined in accordance with the environment.

【0030】実施例3. [0030] Example 3. 次の実施例として、ユーザID As the following examples, a user ID
が認証要求に含まれており、図3の認証情報データベースが図7に示すように詳細設定されている場合を説明する。 There is included in the authentication request, the case where authentication information database of Fig. 3 is detail set as shown in FIG. この処理の流れを図2との対応部分に同一符号を付した図8に示す。 It shows the flow of the processing in FIG. 8 that the same reference numerals are added to corresponding parts in FIG. まず、Webサーバ端末4は、ユーザID(名前、会社、社員番号、所属、住所、電話等やシステムで個人毎に割り振られているID)を取得し、取得したユーザID、クライアントID(認証依頼部4B First of all, Web server terminal 4, a user ID to get the (name, company, employee number, affiliation, address, ID that is allocated to each individual by telephone, etc. or system), acquired user ID, client ID (authentication request part 4B
の識別子)、アプリケーションID(認証を必要とするアプリケーションであるWebサーバS/W4Cの識別子)、アクセスデータ種別(ユーザがアクセスしてきたデータの機密レベル)とともに認証依頼部4Bに該ユーザの認証を依頼する。 Identifier), requesting authentication of the user application ID (identifier of the Web server S / W4C an application that requires authentication), along with the access data type (security level of data that the user has accessed) to the authentication request unit 4B to.

【0031】図7の認証情報データベース3Bは、ユーザの種別(データ管理者か一般ユーザか等)、使用できる認証クライアントID、使用できるアプリケーションID、本人と認証された場合にアプリケーションに引き渡されるアプリケーションの制御情報、照合ログとして過去の規定認証回数までの認証情報取得S/Wの選択状況と照合率、総認証回数、選択基準等、ユーザ個人毎の情報が図3の認証情報データベースに追加されている。 The authentication information database 3B in FIG. 7, the type of user (data administrator or the general user or the like), authentication client ID that can be used, an application ID that can be used, the application to be delivered to the application when it is authenticated as the person control information, selection status and matching ratio of the authentication information acquisition S / W up past prescribed authentication number as the collation log, the total number of times of authentication, selection criteria, etc., information of the user each individual is added to the authentication information database of Fig. 3 there.

【0032】ユーザIDが認証要求に含まれている場合には、図7の該当ユーザの選択基準に従って選択する。 [0032] If the user ID is included in the authentication request, selects according to the selection criteria of the relevant user in FIG.
具体例としてユーザID=1であり、他は前の例と同様にデータ種別=17、認証クライアントID=15、アプリケーションID=25の場合、認証依頼部4Bは認証サーバ端末3へ、上記情報としてユーザID=1、データ種別=17、認証クライアントID=15、アプリケーションID=25を含むユーザの認証要求を送信する。 A user ID = 1 as a specific example, other similar data types in the previous example = 17, authentication client ID = 15, when the application ID = 25, the authentication request unit 4B authentication server terminal 3, as the information user ID = 1, the data type = 17, authentication client ID = 15, and transmits the authentication request of the user, including an application ID = 25.

【0033】そしてこれらの情報を含んだ認証要求を認証サーバ端末3が受信する。 [0033] and receiving an authentication request including the information that the authentication server terminal 3. 上述と同様にデータ種別によってA、B、C、D、E、Fが候補になり、認証クライアントIDによってC、D、Eが候補になり、アプリケーションIDによってA、D、E、Fが候補になり、 A by the above data as well as types, B, C, D, E, F becomes a candidate, C by the authentication client ID, D, E becomes a candidate, A by the application ID, D, E, the F candidate now,
最終的にD、Eのどちらかが選択される。 Finally D, either E is selected. また、ユーザID=1であることから、認証制御部3Aは総認証回数によって選択を実施する。 Further, since it is the user ID = 1, the authentication control unit 3A carries out a selection by the total number of times of authentication. 総認証回数の1回目はD、2 The first of the total number of authentication times is D, 2
回目はE3回目はD、4回目E……というように選択する。 Times first is first E3 times is selected so that the D, 4 th E ....... ここではユーザID=1の総認証回数=20で、今回は21回目であるため認証情報取得S/W11のDが選択される。 Here the total number of authentication times = 20 users ID = 1 is this time D for a 21 th authentication information obtaining S / W11 is selected.

【0034】他の実施例. [0034] Another embodiment of the present invention. また、図7に示すように認証情報データベース3Bにユーザ毎に使用できる認証クライアントID、使用できるアプリケーションIDに指定があれば、指定された認証クライアントやアプリケーションを使用しているときのみ該ユーザに対して認証情報取得S/W11を送付する等のアクセス制御が実現できる。 The authentication client ID that can be used for each user in the authentication information database 3B, as shown in FIG. 7, if specified in the application ID can be used, to see the user when using the specified authentication client and application access control such that sending the authentication information acquisition S / W11 Te can be realized. ここでは、使用できるクライアントIDに15があり、使用できるアプリケーションIDにも25があるため、認証情報取得S/W11の送付が許可される。 Here, there are 15 clients ID that can be used, because there is a 25 to application ID can be used, sending the authentication information acquisition S / W11 is permitted.

【0035】また、図7に示すユーザ種別によっても認証情報取得S/W11の送付の可否を判定できる。 Further, it can be determined whether to be sending the authentication information acquisition S / W11 by user type shown in FIG. さらに認証クライアントやアプリケーションにユーザと同様に機密レベルを割り振れば、認証情報取得S/W11の選択時に、認証サーバ端末3は認証クライアントのレベルとアプリケーションのレベルとアクセスデータ種別のレベルから認証情報取得S/W11を選択できる。 If further allocate security level as with user authentication client or application, when selecting the authentication information acquisition S / W11, the authentication server terminal 3 is authentication information obtained from the authentication client level and application level and the level of access data type You can select the S / W11. すなわち、例えば3つの中の最も高いレベル以上の認証情報取得S/W11から選択するような制御ができる。 That is, it is controlled such as to select, for example, from three highest levels over the authentication information acquisition S / W11 in.

【0036】認証情報取得S/W11の送付以降は、上述と同様であるが、ユーザIDはすでに取得しているため、認証情報のみが転送されるところが異なる。 The subsequent sending of the authentication information acquisition S / W11 is the same as described above, since the user ID is already acquired, is different from that only authorized information is transferred. また、 Also,
図7の本人と認証された場合にアプリケーションに引き渡されるアプリケーションの制御情報である、Key− A control information of an application to be delivered to the application when it is authenticated as the person in FIG. 7, Key-
1をWebサーバ端末4が使用して多彩なアクセス制御を実現することもできる。 1 a Web server terminal 4 can also be implemented a variety of access control using.

【0037】さらに、選択基準が図7の照合率の例として、上述では選択基準が総認証回数であったが、これに代え、選択基準が照合評価とした場合には、レベル2以上の認証情報取得S/W11の中で、過去の照合評価の最も高いものを該ユーザの照合ログから探し、それを選択する。 Furthermore, as an example of a matching ratio of the selection criteria 7, but the selection criteria in the above was a total number of times of authentication, instead of this, if the selection criteria and the verification evaluation level 2 or more authentication among the information acquisition S / W11, looking for the highest of the past verification voted collation log of the user, select it. ここでは前回のEの照合評価が最も高いのでE Here, the highest matching evaluation of the previous E because E
が選択される。 There is selected.

【0038】また、認証サーバ端末3から認証クライアントへの認証取得S/W転送を省略する例もある。 Further, there is an example omitted certification S / W transferred to the authentication client from the authentication server terminal 3. 上述したWebシステム1のケースでは認証クライアントであるWebサーバ端末4によって、認証情報取得S/W The Web server terminal 4 is authenticated client by the above-mentioned Web system 1 of the case, the authentication information acquisition S / W
が固定的に決まってしまう場合には、認証クライアントのWebサーバ端末4が認証情報取得S/W11を予め取得しておき、その認証情報取得S/W11を認証サーバ端末3から認証クライアントのWebサーバ端末4 There when thus fixedly determined, the authentication client Web server terminal 4 obtained in advance authentication information acquisition S / W11, Web server authentication client the authentication information acquisition S / W11 from the authentication server terminal 3 terminal 4
へ、認証情報取得S/Wの転送なしにユーザ端末5に転送するようにしても良い。 To, it may be transferred to the user terminal 5 without the transfer of the authentication information acquisition S / W.

【0039】以上のように、このWebシステム1においては、バイオメトリクス情報により認証を行う場合に、アクセスしてきたユーザや、アクセス情報であるデータ種別や、認証のクライアントであるWebサーバ端末4で動作している認証依頼部4Bや、使用アプリケーションであるWebサーバS/W4C等の環境や認証履歴(認証時状態)に応じて、動的に認証に必要な情報を取得する認証情報取得S/W11を選択することにより、個人の特定と該個人のアクセス権の有無をその環境に応じて確実に判定できる。 [0039] As described above, in the Web system 1, authentication is performed by biometric information, the user and which has accessed, and data type is an access information, operating a Web server terminal 4 is authenticated client and that and the authentication request unit 4B, depending on the Web server S / W4C like environment and authentication history (authentication time state) is used application, acquires information required for dynamic authentication the authentication information acquisition S / W11 the by selecting the presence or absence of the access right of the person identified and said individual can be surely determined in accordance with the environment.

【0040】実施の形態2. [0040] Embodiment 2. この実施の形態2においては実施の形態1を簡略化したものである。 It is a simplification of the first embodiment in the second embodiment. 図1との対応部分に同一符号を付した図9は、バイオメトリクス情報を取得するユーザ端末と認証クライアントの端末が同一である。 Figure the same reference numerals are applied to parts corresponding to Figure 1 9, the user terminal and the authentication client terminal acquires biometric information is identical. 認証が必要なアプリケーションの例としてデータベース検索を行うデータベース検索アプリケーション5Eがあり、データベース検索アプリケーション5Eが使用するローカルデータベース5C、認証依頼部5D、 Authentication is a database search application 5E performing database search as examples of applications required, the local database 5C database search application 5E is used, the authentication request unit 5D,
ユーザの認証が必要なデータベース検索アプリケーション5Eと認証情報取得S/W11が動作するパーソナルコンピュータ、ワークステーション等のコンピュータ装置である。 Personal computers authentication required database search application 5E the user and authentication information acquisition S / W11 is operated, a computer device such as a workstation. バイオメトリクス取得装置6はユーザ端末5 Biometrics acquisition device 6 is the user terminal 5
に接続されており、上述した実施の形態1と全く同様の構成であり、また認証サーバ端末3も、上述した実施の形態1と全く同様の構成である。 Is connected to, is exactly the same structure as in the first embodiment described above, also the authentication server terminal 3 is also exactly the same structure as the first embodiment described above.

【0041】基本的には上述の実施の形態1と同じであり、図2、図8との対応部分に同一符号を付した図10 [0041] is basically the same as the first embodiment described above, FIG. 2, FIG. 10 that the same reference numerals are added to corresponding parts in FIG. 8
において、データベース検索アプリケーション5Eは、 In, database retrieval application 5E is,
ローカルデータベース5Cの機密情報へアクセスする際に(SP5)、まずユーザID(名前、会社、社員番号、所属、住所、電話等や、システムで個人毎に割り振られているID)を取得し(SP6)、取得したユーザID、クライアントID(認証依頼部5Dの識別子)、 When you access to confidential information of the local database 5C (SP5), first user ID to get the (name, company, employee number, affiliation, address, and telephone, etc., ID that is assigned to each person in the system) (SP6 ), acquired user ID, client ID (identifier of the authentication request unit 5D),
アプリケーションID(認証を必要とするアプリケーションであるデータベース検索アプリケーション5Eの識別子)、アクセスデータ種別(ユーザがアクセスしてきたデータの機密レベル)と共に、認証依頼部5Dに該ユーザの認証を依頼する(SP7)。 Application ID (identifier for the database search application 5E that is an application requiring authentication), along with access data type (security level of data that the user has accessed), and requests authentication of the user to the authentication request unit 5D (SP7) .

【0042】認証サーバ端末3の動作は実施の形態1と同じであり、認証処理を実行し認証結果を受けた認証のクライアントであるユーザ端末5の認証依頼部5Dは、 The authentication operation of the server terminal 3 is the same as the first embodiment, the authentication request unit 5D of the user terminal 5 is a client of authentication undergoing performs authentication processing result of the authentication,
その認証結果をデータベース検索アプリケーション5E Database search application 5E a result of the authentication
に通知する。 To notify. データベース検索アプリケーション5Eは該認証結果により、該ユーザに対してローカルデータベース5Cの機密度の高い情報へのアクセスを許可するか否かを判定する(SP8)。 The database search application. 5E authentication result determines whether to permit access to the high sensitivity of the local database 5C information to the user (SP8). 例えば該機密情報の表示を行う等、ユーザアクセスに対する動作を行う。 For example such performs display of the confidential information, the operation for user access performed. このような構成によれば、ユーザ端末5が認証リクエストを出す構成において、上述した実施の形態1と同一の効果を得ることができる。 According to such a configuration, in the configuration in which the user terminal 5 issues an authentication request, it is possible to obtain the same effect as the first embodiment described above.

【0043】実施の形態3. [0043] Embodiment 3. この実施の形態3では、図2、図8との対応部分に同一符号を付した図11において、認証サーバ3から転送されてきた認証情報取得S/ In the third embodiment, FIG. 2, 11 in which parts corresponding to those in the FIG. 8, the authentication information acquired has been transferred from the authentication server 3 S /
W11が指定する個人認証情報がユーザの意向に合わない場合、ユーザが該当認証情報取得S/Wを拒否する手順(SP2B、SP12A)を示す。 If the personal authentication information W11 designates does not match the intent of the user, indicating the user procedure rejects the appropriate authentication information acquisition S / W (SP2B, SP12A). 取得が拒否された認証サーバ端末3は、他の認証情報取得S/Wを再選択する(SP20A)。 The authentication server terminal 3 acquired is rejected, re-selects another authentication information acquisition S / W (SP20A). ただし、図4について上述したように再選択できる認証情報取得S/Wが他にある場合である。 However, a case where the authentication information acquisition S / W which can be re-selected as described above with respect to FIG. 4 are in the other.

【0044】バイオメトリクスを個人の認証情報として使用する場合には、指定されたバイオメトリクス取得装置6が不潔なものや不快を伴う場合に、ユーザが拒否ができる必要がある。 [0044] When using a biometric as authentication information of individuals, when biometrics acquisition apparatus 6 is designated with unclean objects or uncomfortable, it is necessary to be user rejects. バイオメトリクスは個人を識別するのに有効であるが、プライバシー保護の問題と上記のように衛生上の問題もあるため、ユーザが拒否又は変更できる機会が必須である。 Although biometrics is effective to identify an individual, because some of the privacy issues and sanitary as described above problems, it is essential opportunity to users reject or modify.

【0045】またバイオメトリクス取得装置6がセキュリティ的に信用できない場合も、バイオメトリクス情報以外の煩雑ではあってもワンタイムパスワード(OT [0045] In some cases biometrics acquisition apparatus 6 can not be security to credit, biometrics information other than the cumbersome and is there even one-time password (OT
P)等の代替え手段を指定したいという意向があり、ユーザの拒否又は変更の意向に従っても、動的に認証に必要な情報を取得する認証情報取得S/Wを選択することにより、個人の特定と該個人のアクセス権の有無をその環境に応じて確実に判定できる効果を得られる。 There is that he wants to specify the alternative means of P) or the like, also in accordance with wishes of reject or change the user, by selecting the authentication information acquisition S / W to obtain information required for dynamic authentication of personal identification obtained reliably determine possible effects depending whether the access said individual in its environment.

【0046】実施の形態4. [0046] Embodiment 4. 実施の形態3と同様の効果を得る手段として、実施の形態1、2の認証情報取得S As a means to obtain the same effect as the third embodiment, the authentication information acquisition of the first and second embodiments S
/W自体に取得認証情報の選択機構が含まれる。 / W itself to acquire authentication information of the selection mechanism is included. 実施の形態1の例では選択できる認証情報取得S/WにはDの指紋と筆跡情報で認証実施するものと、Eの指紋のみで認証するものが選択できる。 As authenticating performed in the fingerprint and handwriting information D to the authentication information acquisition S / W can be selected in the example of the first embodiment, it is selected as to authenticate only the fingerprint of E. このとき認証サーバはDとE両方の認証情報取得機能を兼ね備えた認証情報取得S In this case the authentication server the authentication information acquisition S that combines authentication information acquiring function of both D and E
/Wを転送するところが異なる。 / W where the transfer is different.

【0047】Webシステム1自体の構成や動作手順は、実施の形態1、2と同様である。 The Web system 1 itself configuration and operation procedure is the same as the first and second embodiments. ユーザ側での認証情報取得S/Wの画面イメージを図12に示す。 The screen image of the authentication information acquisition S / W on the user side shown in FIG. 12. ユーザはD/Eからどちらかを選択して、認証手段と自分自身の認証情報の取得を行う。 The user can select either from D / E, to acquire means of authentication and their own credentials. 画面の選択ボタン12A、1 Screen selection buttons 12A, 1
2Bの何れかを選択すると認証情報取得S/Wが動作して、実際に選択された認証情報の取得を行う。 Selecting one of 2B and authentication information acquisition S / W is operated to actually performing the acquisition of the selected authentication information. 認証サーバ端末3では送られてきた認証情報の種別と共に、送られてきた情報の組で認証可能かを判断でき、実施の形態3と同様の効果を得ることができる。 Authentication in the server terminal 3 with the sent authentication information has category, can determine possible authentication set of information sent, it is possible to obtain the same effect as the third embodiment.

【0048】実施の形態5. [0048] Embodiment 5. 上述の実施の形態1〜4では、認証情報取得S/Wによって取得する認証情報が決定されていたが、認証情報取得S/Wではなく画面に取得する認証情報が示されるだけのようにしても良い。 In the first to fourth embodiments described above, the authentication information acquired by the authentication information acquisition S / W has been determined, in the just like authentication information acquired in the authentication information acquisition S / W instead screen is shown it may be. 例えば実施の形態1の詳細データベースの認証回数の時には、画面に指紋情報と筆跡情報を送るように表示する。 For example, when the authentication number detailed database of the first embodiment, and displays to send fingerprint information and the handwriting information on a screen.
これによりユーザは表示された内容に従い自発的に認証情報を取得するソフトウエア等を動作させて、取得した認証情報を認証サーバ端末3に送る。 Accordingly, the user operates the software or the like to obtain a spontaneously authentication information in accordance with what is displayed, and sends the acquired authentication information to the authentication server terminal 3.

【0049】また、表示で具体的に示されず、予め決められた認証情報を送付するよう表示するようにしても良い。 [0049] Further, not specifically shown in the display, it may be displayed so as to send the predetermined authentication information. この場合はユーザの記憶によって予め事前に別途ユーザに対して、管理者等から通知されている全ての認証情報を、ユーザは自発的に認証情報を取得するソフトウエア等を動作させて、取得した認証情報を認証サーバに送る。 In advance to advance separately user by the storage in this case the user, all the authentication information is notified from the administrator or the like, the user operates the software or the like to obtain spontaneously authentication information was acquired send the authentication information to the authentication server. このようにすれば上述の実施の形態1と同様の効果を実現できるが、表示では具体的に示されず予め決められた認証情報を送付する場合に、取得する手段がパスワード的な扱いとなるため、セキュリティを一段と向上できる。 Although this way them if possible to realize the same effect as the first embodiment described above, when sending the predetermined authentication information not specifically shown in the display, since the means for obtaining is password specific treatment , we can further improve the security.

【0050】なお上述の実施の形態1〜4においては、 [0050] In the first to fourth embodiments of the above-described embodiment,
Webサーバ端末4において、ユーザの個人認証を行う場合について述べたが、この発明はこれに限らず、例えばネットワークに接続された入退室端末装置等のように、ユーザの個人認証が必要な制御装置一般に広く適用できる。 In Web server terminal 4, it has dealt with the case of performing the personal authentication of the user, the invention is not limited to this, as in the entry and exit terminals or the like connected to a network, personal authentication is required control device of the user It can generally widely applied.

【0051】 [0051]

【発明の効果】上述の通りこの発明によれば、認証サーバは、バイオメトリクス情報により認証を行う際に、ユーザのバイオメトリクス情報の取得環境に応じて、バイオメトリクス取得装置と認証情報を自由に選択し取得するができ、かくして確実にユーザの特定とそのユーザのアクセス権の有無を判定し得る遠隔認証システムを実現できる。 Effects of the Invention According to as discussed above the present invention, the authentication server when performing authentication by biometrics information, in response to the acquisition environment biometric information of the user, freely and authentication information biometrics acquisition device selects and obtains but can, thus can be realized reliably remote authentication system may determine whether the access rights specified with the user of the user.

【0052】またユーザは指定された認証情報の取得について不満があった場合に、取得する認証情報を変更や拒否することができ、バイオメトリクス取得装置が不潔等で不快感を伴う場合やバイオメトリクス情報を取得する装置が信頼できない場合でも、代替手段で確実にかくして確実にユーザの特定とそのユーザのアクセス権の有無を判定できる。 [0052] In the case the user is that there is dissatisfaction about obtaining the specified authentication information, it is possible to change or reject authentication information to be acquired, or if biometrics with discomfort in dirty etc. biometrics acquisition device even if the device for obtaining information is not reliable, it can be determined whether the access rights ensures user identification and the user surely hide in alternative.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 この発明による遠隔認証システムを適用したをWebシステムの実施の形態1の構成を示すブロック図である。 1 is a block diagram showing the configuration of a first embodiment of the Web system applying the remote authentication system according to the present invention.

【図2】 図1のWebシステムにおける認証処理の説明に供するタイミングチャートである。 2 is a timing chart for explaining an authentication process in the Web system in Fig.

【図3】 図1の認証サーバ端末における認証情報データベースの実施例1の説明に供する図表である。 3 is a diagram for describing a first embodiment of an authentication information database in the authentication server terminal in Fig.

【図4】 図1の認証サーバ端末における認証情報データベースの実施例1の説明に供する図表である。 4 is a diagram for describing a first embodiment of an authentication information database in the authentication server terminal in Fig.

【図5】 図1の認証サーバ端末における認証情報データベースの実施例2の説明に供する図表である。 5 is a diagram for explaining a second embodiment of an authentication information database in the authentication server terminal in Fig.

【図6】 図1の認証サーバ端末における認証情報データベースの実施例2の説明に供する図表である。 6 is a diagram for explaining a second embodiment of an authentication information database in the authentication server terminal in Fig.

【図7】 図1の認証サーバ端末における認証情報データベースの実施例3の説明に供する図表である。 7 is a diagram for describing a third embodiment of the authentication information database in the authentication server terminal in Fig.

【図8】 図1のWebシステムにおける実施例3の認証処理の説明に供するタイミングチャートである。 8 is a timing chart for explaining authentication process of Example 3 in the Web system in Fig.

【図9】 この発明による遠隔認証システムを適用したをWebシステムの実施の形態2の構成を示すブロック図である。 9 is a block diagram showing the configuration of a second embodiment of the Web system applying the remote authentication system according to the present invention.

【図10】 図9のWebシステムにおける認証処理の説明に供するタイミングチャートである。 10 is a timing chart for explaining an authentication process in the Web system in Fig.

【図11】 図1のWebシステムにおける認証処理の実施の形態3として拒否が発生した場合の説明に供するタイミングチャートである。 [11] rejected as a third embodiment of the authentication processing in the Web system in Fig. 1 is a timing chart for explaining a case of occurrence.

【図12】 図1のWebシステムの実施の形態4として認証情報取得S/Wの表示画面の説明に供する略線図である。 12 is a schematic diagram illustrating a display screen of the authentication information acquisition S / W as a fourth embodiment of the Web system in Fig.

【符号の説明】 DESCRIPTION OF SYMBOLS

1 Webシステム 2 ネットワーク 3 認証サーバ端末 3A 認証制御部 3B 認証情報データベース 3C 認証情報取得ソフトウェアプール 4 Webサーバ端末 4A Webサーバデータベース 4B 認証依頼部 4C Webサーバソフトウェア 5 ユーザ端末 5A ブラウザ 5B 認証情報取得ソフトウェア動作 6 バイオメトリクス取得装置 7 指紋取得装置 8 掌紋取得装置 9 文字認識タブレット 10 網膜情報取得装置 11 認証情報取得ソフトウェア 1 Web system 2 network 3 authentication server terminal 3A authentication control unit 3B authentication information database 3C authentication information acquisition software pool 4 Web server terminal 4A Web server database 4B authentication request unit 4C Web server software 5 user terminal 5A browser 5B authentication information acquisition software operation 6 biometrics acquisition apparatus 7 fingerprint acquisition device 8 palm print acquisition apparatus 9 character recognition tablet 10 retina information acquisition device 11 the authentication information acquisition software

フロントページの続き (72)発明者 馬場 義昌 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Of the front page Continued (72) inventor Yoshimasa Baba, Chiyoda-ku, Tokyo Marunouchi 2-chome No. 2 No. 3 Mitsubishi Electric Co., Ltd. in

Claims (3)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 ネットワークに認証サーバと、認証クライアントと、ユーザ端末がそれぞれ接続され、上記ユーザ端末を通じて上記認証クライアントにアクセスするユーザの認証を行う遠隔認証システムにおいて、上記ユーザ端末には少なくとも1又は複数種類のバイオメトリクス取得装置が接続され、上記認証サーバには上記ユーザ端末及び又は上記ユーザに応じた1又は複数の認証情報取得ソフトウェアが格納され、認証に際して上記認証サーバからダウンロードされる上記ユーザ端末及び又は上記ユーザに応じた所定の認証情報取得ソフトウェアの動作に応じて、上記1又は複数種類のバイオメトリクス取得装置で取得されたバイオメトリクス情報及び又はキー入力されたユーザ識別情報を用いるようにしたことを特徴とする遠隔認証シ And 1. A authentication to a network server, the authentication client, the user terminal is connected, in a remote authentication system for authenticating a user accessing the authentication client through the user terminal, at least 1 or in the user terminal plural kinds of biometrics acquisition apparatus is connected to the authentication server the user terminal and or one or more of the authentication information acquisition software corresponding to the user is stored, the user terminal that is downloaded from the authentication server upon authentication and or according to a predetermined authentication information acquisition software operation corresponding to the user, and to use a user identification information biometrics information and or key input acquired by the one or more kinds of biometrics acquisition devices remote authenticated, characterized in that ステム。 Stem.
  2. 【請求項2】 ネットワークに認証サーバと、ユーザ端末がそれぞれ接続され、上記ユーザ端末にアクセスするユーザの認証を行う遠隔認証システムにおいて、上記ユーザ端末には少なくとも1又は複数種類のバイオメトリクス取得装置が接続され、上記認証サーバには上記ユーザ端末及び又は上記ユーザに応じた1又は複数の認証情報取得ソフトウェアが格納され、認証に際して上記認証サーバからダウンロードされる上記ユーザ端末及び又は上記ユーザに応じた所定の認証情報取得ソフトウェアの動作に応じて、上記1又は複数種類のバイオメトリクス取得装置で取得されたバイオメトリクス情報及び又はキー入力されたユーザ識別情報を用いるようにしたことを特徴とする遠隔認証システム。 2. A certificate to the network server, connected user terminal, respectively, in a remote authentication system for authenticating a user accessing the user terminal, at least one or more kinds of biometrics acquisition apparatus to said user terminal is connected, to the authentication server are stored the user terminal and or one or more of the authentication information acquisition software corresponding to the user, depending on the user terminal and or the user is downloaded from the authentication server upon authentication predetermined remote authentication system credentials in accordance with the operation of the acquisition software, characterized in that to use a user identification information biometrics information and or key input acquired by the one or more kinds of biometrics acquisition devices .
  3. 【請求項3】 上記ユーザ端末に接続された上記複数のバイオメトリクス取得装置のうち、何れかを用いて上記バイオメトリクス情報として入力するかを上記ユーザが選択する手順を有する認証情報取得ソフトウェアを備えることを特徴とする請求項1又は請求項2に記載の遠隔認証システム。 Wherein among the connected to the user terminal a plurality of biometrics acquisition device, whether the input as the biometrics information comprises authentication information acquisition software with the procedures the user is selected using either remote authentication system according to claim 1 or claim 2, characterized in that.
JP2422598A 1998-02-05 1998-02-05 Remote authentication system Pending JPH11224236A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2422598A JPH11224236A (en) 1998-02-05 1998-02-05 Remote authentication system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2422598A JPH11224236A (en) 1998-02-05 1998-02-05 Remote authentication system
EP19980123757 EP0935221B1 (en) 1998-02-05 1998-12-14 Remote authentication system
DE1998632145 DE69832145T2 (en) 1998-02-05 1998-12-14 Remote authentication system
DE1998632145 DE69832145D1 (en) 1998-02-05 1998-12-14 Remote authentication system

Publications (1)

Publication Number Publication Date
JPH11224236A true true JPH11224236A (en) 1999-08-17

Family

ID=12132338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2422598A Pending JPH11224236A (en) 1998-02-05 1998-02-05 Remote authentication system

Country Status (3)

Country Link
EP (1) EP0935221B1 (en)
JP (1) JPH11224236A (en)
DE (2) DE69832145T2 (en)

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
WO2002065311A1 (en) * 2001-02-09 2002-08-22 Sony Corporation Authentication method, authentication system, authentication device, and module for authentication
JP2004234627A (en) * 2003-01-10 2004-08-19 Fuji Photo Film Co Ltd Information-holding device
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
US6879821B2 (en) 2000-02-28 2005-04-12 Nec Corporation Mobile communications system and operation method thereof
JP2005165808A (en) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd Authentication device, authentication method, and program thereof
JP2005535006A (en) * 2002-05-24 2005-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) The method of user authentication for the service of the service provider
JP2006505873A (en) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Confidential data sharing and anonymous entity resolution
JP2007133658A (en) * 2005-11-10 2007-05-31 Nec Corp Cardless authentication system, cardless authentication method to be used for same, and cardless authentication program
KR100759813B1 (en) 2005-12-12 2007-09-20 한국전자통신연구원 Method for authenticating user using biometrics information
JP2007305140A (en) * 2007-06-01 2007-11-22 Fujitsu Ltd User terminal authentication program
JP2008016060A (en) * 2007-09-25 2008-01-24 Toshiba Corp Control server device and program
JP2008047141A (en) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc Data authentication method
JP2008047140A (en) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc Data authentication method
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
US7448540B2 (en) 1999-08-02 2008-11-11 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
JP2009020853A (en) * 2007-07-12 2009-01-29 Nhn Corp Security authentication system and method thereof
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
JP2009093233A (en) * 2007-10-03 2009-04-30 Kyocera Mita Corp Electronic equipment, authentication method therefor and authentication program
WO2009075180A1 (en) * 2007-12-11 2009-06-18 Nec Corporation Authentication device, authentication system, authentication method and program
US7559084B2 (en) 2003-02-14 2009-07-07 Fujitsu Limited Authentication information processing method
JP2010066990A (en) * 2008-09-10 2010-03-25 Technological Development Of Information-Processing Co Ltd Personal identification server and personal identification method
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
JP2010152619A (en) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> Method for presenting authentication server, system, apparatus and program for providing service
WO2011033594A1 (en) * 2009-09-18 2011-03-24 富士通株式会社 Biometric authentication system and control method
US7962757B2 (en) 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
JP2011123902A (en) * 1999-09-07 2011-06-23 Mastercard Internatl Inc Method of and system for authorizing purchase made over computer network
JP2011181063A (en) * 2010-02-02 2011-09-15 Ricoh Co Ltd Image forming apparatus, input control method, input control program, and storage medium
JP2011227843A (en) * 2010-04-23 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> Authentication system, authentication method, and program
US8340293B2 (en) 2002-02-07 2012-12-25 Minolta Company, Ltd. Verification system, server, and electronic instrument
JP2015064722A (en) * 2013-09-25 2015-04-09 大日本印刷株式会社 Access management apparatus, access management method, and program
JP2017054420A (en) * 2015-09-11 2017-03-16 ヤフー株式会社 Providing device, terminal device, providing method, providing program and authentication processing system
JP2017073835A (en) * 2017-01-26 2017-04-13 ヤフー株式会社 Provision device, terminal device, provision method, provision program, and authentication processing system
JP2017515174A (en) * 2014-02-28 2017-06-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for extracting characteristic information
JP6159840B1 (en) * 2016-03-16 2017-07-05 株式会社三井住友銀行 Settlement authentication system, method, and program

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO2001059580A1 (en) * 2000-02-09 2001-08-16 Nobuyoshi Ochiai Personal authentication system
JP3679953B2 (en) 1999-09-14 2005-08-03 富士通株式会社 Personal authentication system using biometrics information
US6505193B1 (en) * 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
JP2003529143A (en) * 2000-03-21 2003-09-30 ウィドコム,インコーポレイティド Biometric identification system and method for secure
KR101015341B1 (en) 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 Online payment authentication services
WO2001088782A1 (en) * 2000-05-19 2001-11-22 E-Mark Systems Inc. Electronic settlement system, settlement device and terminal
DE10051461A1 (en) * 2000-10-17 2002-04-25 Siemens Ag Method and system for identifying a user
EP1239629B1 (en) * 2001-03-05 2011-01-12 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method for the safe use and transmission of biometric data for authentication purposes
JP2003162339A (en) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc Authentication program, storage medium with the authentication program recorded thereon, authentication server machine, client terminal device, authentication system and authentication method
WO2004015552A3 (en) * 2002-08-12 2004-07-08 Domain Dynamics Ltd Method of authentication
GB0218706D0 (en) * 2002-08-12 2002-09-18 Domain Dynamics Ltd Method of voice authentication
DE102005003208B4 (en) * 2005-01-24 2015-11-12 Giesecke & Devrient Gmbh Authentication of user
CN102111271B (en) * 2009-12-25 2015-07-29 卡巴斯克 Network security authentication method and apparatus
CN102800138B (en) * 2011-05-26 2016-01-13 中兴通讯股份有限公司 A method for implementing access control means and
CN102385766A (en) * 2011-06-23 2012-03-21 哈尔滨工业大学深圳研究生院 Palmprint-based authentication unlocking method, terminal and system
CN104951940B (en) * 2015-06-05 2018-07-03 西安理工大学 Species mobile payment verification palmprint Recognition
GB201612038D0 (en) * 2016-07-11 2016-08-24 Lookiimedia (Uk) Ltd Providing access to structured stored data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8711741D0 (en) * 1987-05-19 1987-06-24 Gen Electric Co Plc Transportable security system
JPH08329010A (en) * 1995-03-27 1996-12-13 Toshiba Corp Computer network system, its access administrating method, and individual authorization device used for same
JP3361661B2 (en) 1995-09-08 2003-01-07 株式会社キャディックス Authentication method on the network
EP0762261A3 (en) * 1995-09-08 1999-12-22 Cadix Inc. A verification server and authentication method for use in authentication on networks
DE69611099D1 (en) * 1995-10-16 2001-01-04 British Telecomm System and method for remote data visualization
US6292782B1 (en) * 1996-09-09 2001-09-18 Philips Electronics North America Corp. Speech recognition and verification system enabling authorized data transmission over networked computer systems
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method

Cited By (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7657490B1 (en) 1999-08-02 2010-02-02 Softbankbb Corporation Electronic settlement system, settlement device, and terminal
US7571117B1 (en) 1999-08-02 2009-08-04 Softbankbb Corporation Electronic authentication system, authentication apparatus, and terminal
US7865401B2 (en) 1999-08-02 2011-01-04 Softbank Bb Corporation Electronic settlement system, settlement apparatus, and terminal
US7457782B2 (en) 1999-08-02 2008-11-25 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
US7448540B2 (en) 1999-08-02 2008-11-11 Softbankbb Corporation Electronic settlement system, settlement apparatus and terminal
JP2013037711A (en) * 1999-09-07 2013-02-21 Mastercard Internatl Inc Method of and system for authorizing purchases made over computer network
JP2013030181A (en) * 1999-09-07 2013-02-07 Mastercard Internatl Inc Method and system for purchasing over computer network
US8775302B2 (en) 1999-09-07 2014-07-08 Mastercard International Incorporated Method of and system for making purchases over a computer network
JP2011123902A (en) * 1999-09-07 2011-06-23 Mastercard Internatl Inc Method of and system for authorizing purchase made over computer network
US6895223B2 (en) 2000-02-28 2005-05-17 Nec Corporation Mobile communications system and operation method thereof
US7116973B2 (en) 2000-02-28 2006-10-03 Nec Corporation Mobile communications system and operation method thereof
US6879821B2 (en) 2000-02-28 2005-04-12 Nec Corporation Mobile communications system and operation method thereof
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
US7895432B2 (en) 2000-03-30 2011-02-22 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7523067B1 (en) 2000-08-02 2009-04-21 Softbankbb Corporation Electronic settlement system, settlement apparatus, and terminal
US7447772B2 (en) 2000-11-10 2008-11-04 Ntt Docomo, Inc. Authentication system, authentication undertaking apparatus, and terminal apparatus
WO2002065311A1 (en) * 2001-02-09 2002-08-22 Sony Corporation Authentication method, authentication system, authentication device, and module for authentication
JP2002236667A (en) * 2001-02-09 2002-08-23 Sony Corp Authentication method, authentication system, authentication device, and module for authentication
US8340293B2 (en) 2002-02-07 2012-12-25 Minolta Company, Ltd. Verification system, server, and electronic instrument
JP2005535006A (en) * 2002-05-24 2005-11-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) The method of user authentication for the service of the service provider
JP4668610B2 (en) * 2002-05-24 2011-04-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) The method of user authentication for the service of the service provider
JP2006505873A (en) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Confidential data sharing and anonymous entity resolution
JP2004234627A (en) * 2003-01-10 2004-08-19 Fuji Photo Film Co Ltd Information-holding device
JP4531374B2 (en) * 2003-01-10 2010-08-25 富士フイルム株式会社 Information holding device
JP4639033B2 (en) * 2003-01-29 2011-02-23 キヤノン株式会社 Authentication device and authentication method and authentication program
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
US7665122B2 (en) 2003-01-29 2010-02-16 Canon Kabushiki Kaisha Authentication apparatus, method and program
US7559084B2 (en) 2003-02-14 2009-07-07 Fujitsu Limited Authentication information processing method
US7962757B2 (en) 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
JP2005165808A (en) * 2003-12-04 2005-06-23 Fuji Xerox Co Ltd Authentication device, authentication method, and program thereof
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
JP2007133658A (en) * 2005-11-10 2007-05-31 Nec Corp Cardless authentication system, cardless authentication method to be used for same, and cardless authentication program
KR100759813B1 (en) 2005-12-12 2007-09-20 한국전자통신연구원 Method for authenticating user using biometrics information
JP2007305140A (en) * 2007-06-01 2007-11-22 Fujitsu Ltd User terminal authentication program
US8024559B2 (en) 2007-07-12 2011-09-20 Nhn Business Platform Corporation Security authentication system and method
JP2009020853A (en) * 2007-07-12 2009-01-29 Nhn Corp Security authentication system and method thereof
JP4659806B2 (en) * 2007-07-12 2011-03-30 エヌエイチエヌ ビジネス プラットフォーム コーポレーション Security authentication system and method thereof
JP2008047140A (en) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc Data authentication method
JP2008047141A (en) * 2007-09-10 2008-02-28 Fujitsu Fsas Inc Data authentication method
JP2008016060A (en) * 2007-09-25 2008-01-24 Toshiba Corp Control server device and program
JP4583428B2 (en) * 2007-09-25 2010-11-17 東芝ソリューション株式会社 Management server apparatus and program
JP2009093233A (en) * 2007-10-03 2009-04-30 Kyocera Mita Corp Electronic equipment, authentication method therefor and authentication program
JP5387414B2 (en) * 2007-12-11 2014-01-15 日本電気株式会社 Authentication apparatus, an authentication system, authentication method and program
WO2009075180A1 (en) * 2007-12-11 2009-06-18 Nec Corporation Authentication device, authentication system, authentication method and program
JP2010066990A (en) * 2008-09-10 2010-03-25 Technological Development Of Information-Processing Co Ltd Personal identification server and personal identification method
JP2010152619A (en) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> Method for presenting authentication server, system, apparatus and program for providing service
JP5344040B2 (en) * 2009-09-18 2013-11-20 富士通株式会社 Biometric authentication system and control method
WO2011033594A1 (en) * 2009-09-18 2011-03-24 富士通株式会社 Biometric authentication system and control method
US8863259B2 (en) 2009-09-18 2014-10-14 Fujitsu Limited Method of controlling biometric authentication system, non-transitory, computer readable storage medium and biometric authentication system
JP2011181063A (en) * 2010-02-02 2011-09-15 Ricoh Co Ltd Image forming apparatus, input control method, input control program, and storage medium
JP2011227843A (en) * 2010-04-23 2011-11-10 Nippon Telegr & Teleph Corp <Ntt> Authentication system, authentication method, and program
JP2015064722A (en) * 2013-09-25 2015-04-09 大日本印刷株式会社 Access management apparatus, access management method, and program
JP2017515174A (en) * 2014-02-28 2017-06-08 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for extracting characteristic information
JP2017054420A (en) * 2015-09-11 2017-03-16 ヤフー株式会社 Providing device, terminal device, providing method, providing program and authentication processing system
JP2017167859A (en) * 2016-03-16 2017-09-21 株式会社三井住友銀行 Settlement authentication system, method and program
JP6159840B1 (en) * 2016-03-16 2017-07-05 株式会社三井住友銀行 Settlement authentication system, method, and program
JP2017073835A (en) * 2017-01-26 2017-04-13 ヤフー株式会社 Provision device, terminal device, provision method, provision program, and authentication processing system

Also Published As

Publication number Publication date Type
DE69832145T2 (en) 2006-07-20 grant
DE69832145D1 (en) 2005-12-08 grant
EP0935221A2 (en) 1999-08-11 application
EP0935221B1 (en) 2005-11-02 grant
EP0935221A3 (en) 2000-02-02 application

Similar Documents

Publication Publication Date Title
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
US6871287B1 (en) System and method for verification of identity
US6523067B2 (en) System and method for using internet based caller ID for controlling access to an object stored in a computer
US5987232A (en) Verification server for use in authentication on networks
US5534855A (en) Method and system for certificate based alias detection
US20060069921A1 (en) System and method for blocking unauthorized network log in using stolen password
EP0986209A2 (en) Remote authentication system
US20110099616A1 (en) Authenticating Using Cloud Authentication
US20020112177A1 (en) Anonymous biometric authentication
US7305562B1 (en) System, method and computer program product for an authentication management infrastructure
US6256737B1 (en) System, method and computer program product for allowing access to enterprise resources using biometric devices
US6055637A (en) System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
US20080028447A1 (en) Method and system for providing a one time password to work in conjunction with a browser
US20050251688A1 (en) Identity verification method using a central biometric authority
US6553492B1 (en) Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US6209104B1 (en) Secure data entry and visual authentication system and method
US7356705B2 (en) Biometric authentication for remote initiation of actions and services
US6052468A (en) Method of securing a cryptographic key
US20050165684A1 (en) Electronic transaction verification system
US20070061590A1 (en) Secure biometric authentication system
US20030229782A1 (en) Method for computer identification verification
US7631193B1 (en) Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services