WO2007066420A1 - Authentication system and authentication program - Google Patents

Authentication system and authentication program Download PDF

Info

Publication number
WO2007066420A1
WO2007066420A1 PCT/JP2006/309575 JP2006309575W WO2007066420A1 WO 2007066420 A1 WO2007066420 A1 WO 2007066420A1 JP 2006309575 W JP2006309575 W JP 2006309575W WO 2007066420 A1 WO2007066420 A1 WO 2007066420A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
client
person
biometric information
user
Prior art date
Application number
PCT/JP2006/309575
Other languages
French (fr)
Japanese (ja)
Inventor
Takaoki Sasaki
Akira Ishigami
Yasuo Abe
Original Assignee
Fujitsu Broad Solution & Consulting Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Broad Solution & Consulting Inc. filed Critical Fujitsu Broad Solution & Consulting Inc.
Priority to CN200680035059.8A priority Critical patent/CN101292250B/en
Publication of WO2007066420A1 publication Critical patent/WO2007066420A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • 000 8 Due to these and other issues, people in this field can share information about anyone who has falsely acknowledged and tried to prove in the past, and at any location. It was proposed that it would not be possible to deter the attempts of unskilled persons. 0000, which is based on the above-mentioned proposal, and in the case where a client having a number of rows is connected to the device via a network, whichever client has been used in the past. It is necessary to share information about each person who has tried illegally in each client device with each client device so that any client device can suppress the attempt of such client.
  • the upper client is a system that is communicatively connected via a network, and the above-mentioned client, the above-mentioned dangerous person dispatch report for detecting a person who can take protective measures, Even if the access limit imposed on each function is released, the above normal person dispatching information for detecting a normal person is stored.
  • the first user's memory for reading the first user's information is stored in the memory. If the degree of similarity based on the in-memory emergency report exceeds the first level, the defense function is activated.
  • the biometrics report generated by the above is transmitted. If the degree of similarity based on the biometrics report generated by the above-mentioned user exceeds the above-mentioned two based on the normal-users-use notification report in the one memory, access is restricted in the device.
  • a function is provided with a limit to release the access limit, while the function for storing the biometric information,
  • each of the information in the second section that stores the biological information has the degree of similarity to the third information that exceeds the third degree.
  • the number of biometrics that are accumulated in the storage device, and the number of other biometrics that have a degree of similarity to self that exceeds the third level are counted. It is then distributed to clients.
  • the client collates the biometric data input by the user through reading and the normal person output information, and at the same time, the dangerous person output information is also included. And the user's turn, normal person If the degree of similarity to the dispatch report does not exceed the second degree, and the degree of similarity to the dangerous person report exceeds the first degree, then the user is a dangerous person. Then, the functions such as the collection of reports are activated and defense measures are taken.
  • the information about the dangerous persons who are deployed from the client to the client is shared with the client device as information about the unauthorized person who attempted the unauthorized recognition in any of the client devices in the past. This can be done, and still, according to the report on the use of stewards, it is possible to prevent the war by those who desire illegal use.
  • the program issued to solve the above problem hangs the instrument on the above-mentioned dangerous person dispatch report for detecting a person who can take protective measures, and on the function of the instrument.
  • the normal user output information above for detecting a normal person is stored in a storage device through a communication device connected to the device via a storage network. At that location, it receives the user's emergency report, then stores the user's report of the emergency report in the storage device, and reads it through an acquisition device to generate a biometric report.
  • the acquisition means for acquiring the biometric information, and the protection function is activated when the degree of similarity based on the biometric information acquired by the acquisition means and the user's emergency report of the storage device exceeds the first level.
  • Biometrics information acquired by the procured means Normal person of the storage device
  • the biometric information acquired by the acquisition means is transmitted through the device to the biological information acquired by the acquisition means.
  • a restriction unit for canceling the access limit for the function that is restricted in access is that it works. According to this program, The device will be able to operate as a device that functions equivalently.
  • 002 is the stem of the present embodiment.
  • the system of the embodiment is composed of the upper ones of the clients 0 and 20 and the device 0 20 is connected to it via the network.
  • the client 0 is a device that realizes the function by installing a program group and a data group for controlling the access limit of the sonapi.
  • DskD ve f HadDskD ve is equipped with a peripheral device, and in addition, it is equipped with a tampering device 0 for reading fingerprints, facial features, etc. to generate biometric data.
  • the biometric device 0 corresponds to the above-mentioned reading.
  • This source is a C Compac Dsk Dg a Ve of input and output at the display 0c input d, and R 0b and f.
  • sa eDsk H dDsk is a software that provides the basic functions described only for () of many application softwares.
  • the normal person dispatched data 2 the survivor dispatched data 3, the survivor table 4 program 5, and the dangerous person program 6 are installed.
  • 002 is a normal person output data 2 and biometric data used to determine whether or not the user who intends to use this client 0 is a normal person.
  • a normal person means a person who can release the above access limit.
  • multiple regular user output data 2 will be pre-installed in 0.
  • the state system is the so-called client system.
  • the dangerous person output data 3 is a biometric data used to determine whether or not the user who uses this client 0 is a dangerous person.
  • the term "dangerous person” refers to a person who imposes the above-mentioned access limit and who needs a body lock or video shadow such as police or security company. It should be noted that this steeper person's dispatch data 3 is not limited to one for each dangerous person, but may be surpassed by the same steep person. In addition, this rugged person output data 3 will be
  • the memory 0 storing the normal person output data 2 and the normal person output data 3 corresponds to the above-mentioned first memory, and the client 0 storing these living body data 2 3 in , Corresponds to the above-mentioned memory stage.
  • 003 3 is a diagram showing an example of the structure of the dangerous person table 4. It has the same number of dangerous persons as the dangerous person use data 3 recorded in the dangerous person table 4 of 003 3. , Steep person data, data 2, ...
  • Surgeon Fid is the Fid where the Dangerous Person, which is the information assigned to the Surgeon to distinguish him from other Dangerous Persons, is recorded.
  • the expiration date for which the Fed and the sergeant dispatch data 3 for identifying the stricken person can be used for each dangerous person is recorded.
  • the data is the information in which the information indicating the existence of the information 3 of the person who has traveled to the country is recorded.
  • the value of the data of Do that is larger than the number of the sergeant-use data 3 for that rugged person is blank.
  • Program 5 is a program for distinguishing between normal and steep persons by using the above-mentioned data 23. The reason that CP a executes according to this program 5 will be described later.
  • the function was realized by installing the program group and the data group for realizing the function to turn the dangerous person output data 3 into the client 0 to a general-purpose pin. It is a device. 003 4 The 20's.
  • the pins for configuring 038 20 have a peripheral door such as CP 20a R 20b adapter 20c storage 20d.
  • This switch 20d stores the basic software 2 that functions as the client 0 software.
  • the 20 possesses all the normal-use data 22 that are installed on all the Clients 20.
  • client table 23 is a table for recording and recording information related to client 0. Physically, client table 23 is the report assigned to each client 20 of every client 20 in order to distinguish the client device from other client devices. It stores the P n ene o docs of each person, and the personal information of the normal person in 0 and the information of the normal person's normal person's normal use 22.
  • the illegitimate biometric data 24 is an illegitimate data.
  • fraud refers to a user who has used Client 0 to continue the procedure described below, but who has succeeded in reaching a prescribed number in succession. It should be noted that this biometric data 24 exists only once for an unauthorized person, and in some cases, it exists in the same way. The biometric data 24 is also sent from the client 0, as will be described later.
  • the scan 20d for storing the illegal biometric data 24 corresponds to the above-mentioned second.
  • 004 In addition, it is a table for storing fraud table 25 and information about fraud.
  • 045 5 is a diagram showing an example of the structure of the table 25.
  • Table 25 of 004 565 has the same number of wrongdoes.
  • the feed is the feed that records the availability of that biometric data 24.
  • the client field is the field that records the client 0 and the client 0 that has sent its biological data 24.
  • the data which is the information indicating the existence of the data 22a for managing the living body data 24 of all of them, is recorded.
  • the data table 22a is a table having the same number of all the biological data items 24.
  • Mode has a data field.
  • the data field is a field in which the information indicating the existence of the biometric data 24 is recorded.
  • the date and time when the biometric data 24 was acquired by the client 0 are recorded.
  • the index is the index of the number of other invalid biometric data 24, and the number of determined invalid biometric data 24 that is similar to self in the later-described reason.
  • 004 is a program for realizing the function of receiving the illegal program 26 and the illegal biometric data 24 from the client 0. The details of the processing executed by CP 20a according to this program 26 will be described later.
  • the client 0 can use the application only by turning on the power. That is, access is limited to the client 0 application. And use this client 0
  • the author performs a predetermined work through input d, and CP a reads program 5 and starts processing.
  • step S After the start of processing, CP a, first, is substituted into the variable R (step S, and waits until the biometric data is read by the biometric device 9 and biometric data is produced (step S 02 Note that CP a that executes this step S 2 corresponds to the acquisition means described above.
  • the biometric data acquired through the biometrics acquisition device 9 is approximately step S 02 S)
  • CP a is the biometric data acquired in step S 02 from the dangerous person emergency data 3.
  • Step S 03 Performs the detection of the sergeant-use data 3 that has a high value for data (the degree of similarity is higher than the first) (Step S 03).
  • the values are given based on a well-known technique, and more specifically, they are the numbers given by each other after obtaining each of the biometric data to be compared.
  • Step S 04 S CP a is next higher than the biometric data obtained in Step S 02 from the data 2 for normal subjects (the degree of similarity is second).
  • Exceeds Performs search for ordinary user data Step S 05)
  • CP a stores the biometric data itself and the time acquired in step S 02 in b (step S 7) and adds the value of variable R (step S 08) to determine that the value of variable R is It is determined whether or not a predetermined number (3, for example) has been reached (step S 09)
  • step S 0g If the value of the variable R has not reached the predetermined limit (step S 0g), the CP a returns to the state of waiting until the biometric data is input (step S 0 g). 2 O). As a result, CP a, when the input biometric data matches the data for dangerous person output data 3 and normal person output data 2, is until the value of the variable R reaches the upper limit. Steps S 2 S 9 will be repeatedly executed as a processing step.
  • step S 2 S 9 the variable R has a high value with respect to the biological data obtained in step S 2 before reaching the upper limit (the degree of similarity is the second
  • step S 06 S CP a cancels the access limit in this client 0 and ends the processing related to step S 0) and 6.
  • the CP a that executes this step S corresponds to the above-mentioned restriction unit and step.
  • step S 02 S 09 If the value of the variable R reaches the upper limit in this step S 02 S 09 (step S 0g S), CP a fails because the author fails. Display the noticeable side that describes the success is displayed on 0c (step), and the information on the loser is displayed.
  • the information regarding the loser is the client data obtained in R b (probably the same as the limit of the variable R) in step S 07, the client of this client 0.
  • Step S 2 The biological data acquisition information stored in CP a and R 0b is deleted from R 0b (step S 3) and the process relating to 6 is completed.
  • step S 02 S 09 before the value of the variable R reaches the upper limit, it has a high value with respect to the biological data acquired in step S 02 (the degree of similarity is (Exceeds the first number) Is detected (step S 04, CP a, the warning function that states that the author is a dangerous person and activates the protective function (step S 4), and that measures have been taken against the dangerous person. Is displayed on the display 0c (step S5), and the processing related to 6 is completed.
  • the defense function is performed by a notification process that transmits the biometric data input in step S 02 by 20.
  • the data of dangerous persons will be reported to 20 management.
  • the defense function performs the processing to lock the client 0 electronically. This allows Client 0 to be forcibly used by no one.
  • CP a captures video data by shooting a dangerous person with its camera device. With this, it is possible to keep evidence of not only the dangerous person's data but also the image of the face and disguise.
  • CP a that executes processing step S 4 corresponds to the defense unit and the control means described above.
  • 006 7 8 is a diagram showing this reason.
  • CP 20a firstly receives information regarding the loser (step S20). Physically, the CP 20a establishes communication between the clients 0 in response to the request from the clients 0, receives the information on the loser from the clients 0, and then cuts off the communication. Then, the CP 20a adds some information to the received information about the loser, and registers them in the illegal table 25 as illegal information (step S22). As information to be added to the information related to the loser, new fraud,
  • CP 2 a that executes steps S20 S202 corresponds to the above-mentioned second.
  • the CP 2 a of the fraudulent report deletes the expired token from the fraudulent table 25 (step 5203) and executes the following.
  • CP072 In CP072, CP 2a is illegal in step S22.
  • step 2 of step 2 steps S22 and S2 29, for each new code () other than the new one registered in table 25.
  • CP 2a carries out 3P3 in each of all the data 24 included in the report.
  • step S2 S2 2 is executed for each of CP 2 a and all data 24 included in the new report.
  • the CP 20a determines that the data in the 2nd p2 (report data) is in the 3rd p3.
  • step S2 CP 20a does not have the processing data height (the similarity degree does not exceed the third) (step S2), does nothing, and has the processing data height. (The degree of similarity exceeded the third) (step S2 S), the Add the value of the edge (step S22)
  • the CP 020a makes all the data 24 related to the newly registered mode in the illegal table 25 in step S202, the Judge the kind among the data 24 in the news.
  • the biometric data 24 related to the target information in the group the biometric data 24 whose is over the predetermined limit is searched for S22 079 7 and the biometric data 24 over is the predetermined limit.
  • P20a is the living body for which 0800, which finishes the processing in this report, exceeds the predetermined limit.
  • CP 20a indicates the number of the biological target data 24 in which is above the predetermined limit. Count (step S223).
  • the CP 20a that executes the steps S223 and S2 S22 corresponds to the above-mentioned counting.
  • the number of CPs 20a determines whether or not the number exceeds a predetermined limit (step S224).
  • step S224 when the number of the biological data 24 for which exceeds a predetermined limit does not exceed the predetermined limit (step S224), the CP 20a
  • step S224 S, P20a If the number of biometric data that exceeds the specified limit exceeds the specified limit (steps S224 S, P20a, it is determined that the fraud related to this report is the person who needs to report). , Generate a new user and valid information (step S225)
  • step S227 S The CP20a, which exceeds the specified limit, is searched for biological normal data 22 and the normal human output data 22 is searched and detected (step 5227).
  • step S227 S all clearer 0 user information is sent (step S228), except for clearer 0 who is using the normal user output data 22 and it can be detected. None (step S227), all client information is transmitted to the client (step S229).
  • the dangerous person and the biometric data 24 related to the information of the processed object are specified. It shows the biometric data exceeding 24, the survivors generated in step 225, and the valid information.
  • the CP 20a that executes steps S224 S229 corresponds to the above-mentioned section.
  • 0085 CP 20a uses these steps for each of the reports previously registered in the fraudulent table 25, and based on these two steps, steps S22 and S229, it is possible to inform the victim Will be extracted and the extracted information will be distributed to clients.
  • CP a reads the dangerous person program 6 and To start the process.
  • CP a After the start of stewardship, CP a, first, the process of receiving the danger report is performed (step S30). Physically, CP a establishes communication between the 20's at the request of the 20's and then issues a Dangerous Information.
  • the CP 20a registers the received critical information in the dangerous person table 4 (step 302), and deletes the valid information from the dangerous person table 4 (step 53033). ), 9 Finish.
  • CP a for executing steps S3 and S32 corresponds to the above-mentioned first delivery date and stage.
  • the user reads his / her own data on the data acquisition device g of the client 0 by using the client device with limited access, and the biometric device First, it is determined whether or not the user is a living person's living body tank (step S 4) 094 If the person is not a dangerous person's determination (step S 04 S), continue. Then, it is determined whether or not the person is a normal person, even if it is a normal person (step S 06).
  • step S 06 S the user is subject to the above-mentioned access limitation and is allowed to use the client 0 or the application in the client 0).
  • Ready to start step S 0
  • step 506 if it is determined that the person does not belong to the normal person (step 506
  • step S 06 S 0g S the person's own tare is stored in the 20 (step S) as illegal.
  • step S 2 S2 S2 S0200 0097
  • a user whose appearance is registered as illegal in 20 is that the user fails in the same client 0 or another client 0 many times in a row.
  • step S224 the player's own data will be distributed to the client 20 as a dangerous person (step SS222 S S224 S S228 S229) 0098.
  • Step S 04 OS 4 If the user is a dangerous person and is distributed to client 0, and if any client 0 cannot continue to release the access limit, the notification lock or video shadow is displayed. This is the end (Step S 04 OS 4). However, in order to inform the user that such a measure has been taken (step S5), illegal attempts to continue the process will be psychologically suppressed.
  • the dangerous person dispatching data 3 from 20 to the client 0 provides information about the person who has attempted unauthorized recognition in any client 0 in the past. By sharing it with client 0, and yet by using the attacker data 3 it is possible to prevent the battle by those who desire illegal use.
  • Step S 09 the user is not certified as illegal, but until the number of unsuccessful attempts is made, the user is incorrectly certified. I'm sorry (Step S 09). In this way, even if the user makes a mistake in entering his or her own password, it will not be immediately recognized as invalid. Also, by not limiting the number of consecutive challenges, chances of success are reduced.
  • the client 0 when the living body data 24 related to the danger report is the normal living body data 22 of the client 0, the client 0 is the living body data thereof. No information has been sent (step S227 S S228). This is because it is judged that the normal person is a dangerous person in the client 0 who uses the normal person birth data 22 having a high value for the living body data 24 related to the emergency report for each normal person. This is to prevent it. As a result, only the client 0 is a normal person, and even if the other client 0 attempts unauthorized access, the client 0 is treated as a person who releases the access limit, while the other client 0 treats it as an unauthorized person. In Cry 0, the normal person will be treated as a normal person and as an exempt person.

Abstract

[PROBLEMS] To provide an authentication system and an authentication program to prevent an authentication trial in any of client devices requiring authentication by a person who has once tried unauthorized authentication in one of the client devices in the past. [MEANS FOR SOLVING PROBLEMS] When a client device (10) judges that inputted biometric data does not have a high similarity to normal person detecting biometric data (12) (NO in S106), the biometric data is sent as unauthorized biometric data to a server device (20) to be accumulated there (S112). When the client device (10) judges that the inputted biometric data has a high similarity to dangerous person detecting biometric data (13) (NO in S104), it operates a protection function to report that a dangerous person has appeared, perform lock, collect an evidence, and the like (S114)

Description

ステム プ グラム  Stem program
術分野  Surgical field
0001 、利用 限の 除の 否を判定するための ステム, 、利用 限の 除の 否を判定する機能を ンピ タ上で実現するための プ グラム に 関する。 0001, a system for determining whether the usage limit is removed, and a program for realizing a function for determining whether the usage limit is removed on a computer.
0002 知の に、 アプ ケ ョンにアクセス 限を設けてお て そ の 限を解除するこ が、一般に行われて る。 来の 、利用者 や暗証 報 して情報が入力された きに、事前に保持してお た正規の 用者 や暗証 報と入力 れた情報とを照合し 互 に一致する場合にのみ上記のア クセス 限を解除する にな て る。 However, it is common practice to set an access limit on the application and release that limit. When the information is entered by the user or PIN, the above information is checked only when the information entered is matched with the authorized user or PIN held in advance. It is supposed to cancel the access limit.
0003 また、最近でほ、利用者 や暗証 報の わりに、指紋 , ,顔 の作りなどの タ 報で認 理を行 ものもある。この 合、認 、生体 タ 報 して情報が入力 れたときに、事前に保持してお た正規の タ 報と入力 れた情報 に て、周知の タ ン 術に基 き、 の を求める もにそれら特徴 ら類 を算出し、その類 を超えて る場合にのみ、上記のアクセス 限を解除する にな て る。 0004 200 092783 報 [033] Recently, there are some cases in which information such as fingerprints, face creation, etc. is recognized instead of the user or secret code. In this case, when the information is input as the recognition and biometric information, the value of is obtained based on the well-known technique based on the legitimate information stored in advance and the input information. Then, the types of those features are calculated, and only when the types are exceeded, the above access limit is released. 004 2000 092783 report
発明の  Invention
明が解決しよ とする課題  Problems that Ming is trying to solve
0005 ころで、従来の 置の中には、何度も認 挑戦することができるものがある 。し し、この種の認 置が生体 タ ン 報で認 理を行 ものであると、正 常に読み取れば正規の タ 報とは特徴 の を超えな 生体 タ 報であ ても、読取 作の 具合などに 類 を超え て ると判断 れる可能性があるため、不正に利用しょ する者が何度も認 挑 戦する ちに偶然アクセス 除できてしま 題があ た。 0006 また、従来の 置の中にほ、事前に設定 れた回数だけ、 挑戦するこ ができる ものがある。この種の認 置では、その 続して が不 成功に終わ たときに、 アプ ケ ョンが ック れるよ にな て る。し し、その ックが正規の 順で解除 れれば、不正に利用しよ する者が再度 挑戦するこ ができてしま ため、 、不正に利用しよ とする者が何度も認 挑戦する ちに偶然アクセス 除できてしま と 題があ た。 At around 05,000, some conventional devices can be repeatedly recognized and challenged. However, if this type of recognition is based on biometric information, even if it is a biometric information that does not exceed the characteristics of regular information if it is read normally, the condition of the read operation will be different. Since there is a possibility that it will be judged to be beyond the category of the above, there was a problem that unauthorized access could happen and access could be accidentally removed after repeated attempts. 0006 In addition, there are some conventional devices that can be challenged a preset number of times. This type of recognition allows the application to be triggered when its successors are unsuccessful. However, if the locks are released in the proper order, the person who illegally uses the information will be able to try again. There was a problem that I was able to remove access by accident.
0007 らに、従来の 置の中にほ、 を行 た時刻などを して記録してお て、 が不成功に終わ た際に、その 成功 な た 理があ た旨を電 子メ 等で 者などに通知する ものがある。し し、 して蓄積された 時刻などの 、管理 に通知された 果に関する情報は、不正に認 を 試みよ する行為を抑止さ るためのもの して利用するこ ができな ため、この よ な グ 能や 果通知機能だけでは、やは 、不正利用を望か者によ る の 戦を防げな 問題があ た。 0000 et al. Records the time at which the operation was performed in the conventional device, etc., and when is unsuccessful, the fact that there was success was recorded by electronic mail or the like. There is something to notify the person. However, the information about the result notified to the management, such as the accumulated time, cannot be used to deter unauthorized attempts of authorization, and thus, However, there was a problem that it was impossible to prevent the war by those who wished to illegally use the function and the result notification function.
0008 これらのよ な問題があ たため、この 術分野の 者 らは、過去に不正に認、 証を試みた者に関する情報を 数の 置で共有できるよ にして、どの 置にお てもそのよ な者の試みを抑止できるよ にならな 、提案されて た。 0009 、前述した提案に基 てなされたものであ 、その 、 理を それぞれ 個に行 数のクライア 置がネッ ワ クを介してザ 置に 接続 れて る場合にお て、過去に何れ のクライアン 置で不正に認 を試 みた者に関する情報を各クライア 置に共有 、どのクライアン 置にお て もそのよ な者の試みを抑止できるよ にするこ にある。 000 8 Due to these and other issues, people in this field can share information about anyone who has falsely acknowledged and tried to prove in the past, and at any location. It was proposed that it would not be possible to deter the attempts of unskilled persons. 0000, which is based on the above-mentioned proposal, and in the case where a client having a number of rows is connected to the device via a network, whichever client has been used in the past. It is necessary to share information about each person who has tried illegally in each client device with each client device so that any client device can suppress the attempt of such client.
題を解決するための  To solve the problem
0010 記の 題を解決するために 出された ステムは、 一 The stem that was issued to solve the problem
上のクライアン がネッ ワ クを介して に通信自在に接続されて る ステムであ て、前記 クライアン 、防御 置を講ずる き 険者を検出 するための 上の危険者 出用 タ ン 報 、 置における れ の 能に掛けられて るアクセス 限を解除してもよ 常者を検出するための 上の正常者 出用 タ ン 報 を記憶す ,  The upper client is a system that is communicatively connected via a network, and the above-mentioned client, the above-mentioned dangerous person dispatch report for detecting a person who can take protective measures, Even if the access limit imposed on each function is released, the above normal person dispatching information for detecting a normal person is stored.
る第一記 置 ら 険者 出用 タ 報が送られて る 、その 険者 出用 タ 報を前記 一記憶 納する第一 タ を読み取 て生体 タ 報を生成するための , が生成した生体 タ と前記 一記憶 内の 険者 出用 タ ン 報とに基 類似の 度が第一の を超えて た場合に、防御機能を動作 る防御 First note When the user information is sent to the user, the first user's memory for reading the first user's information is stored in the memory. If the degree of similarity based on the in-memory emergency report exceeds the first level, the defense function is activated.
が生成した生体 タ ン 報 前記 一記憶 内の 常者 出用 タ ン 報とに基 類似の 度が第二の を超えて な た場合に、前記 が生 成した生体 タ ン 報を前記 送信する 信部 、前記 が生成した生体 タ ン 報 前記 一記憶 内の 常者 出用 タ ン 報 に基 類似の 度が前記 二の を超えて た場合に、 置にお けるアクセス 限が けられて る機能に対しそのアクセス 限を解除さ る制限 を備え、一方、前記 、生体 タ ン 報を記憶するための , If the degree of similarity between the biometrics report generated by the above and the normal user's report in the one memory exceeds the second level, the biometrics report generated by the above is transmitted. If the degree of similarity based on the biometrics report generated by the above-mentioned user exceeds the above-mentioned two based on the normal-users-use notification report in the one memory, access is restricted in the device. A function is provided with a limit to release the access limit, while the function for storing the biometric information,
クライアン 置 ら生体 タ ン 報が送られて る 、その タ ン 報を前記 納する第二 内の タ ン 報のそれぞれに て、その タ 報に対して類似の 度が第三 の を超える前記 内の他の生 タ ン 報の 数を、計数する計 数 、前記 によ された個数が所定の 限を超える生体 タ ン 報を、危険者 出用 タ 報として前記 クライア する 部を備えることを、特徴として る。  When the biometric information is sent from the client, each of the information in the second section that stores the biological information has the degree of similarity to the third information that exceeds the third degree. A unit for counting the number of other live reports of the above, and a biometric report in which the number obtained by the above exceeds a predetermined limit, as the report for the dangerous person. As a feature.
このよ に構成 れると、 れ のクライアン 置にお て、読取 を通じて利用 者が入力した生体 タ 、正常者 出用 タ 報に対する類似 の 度が第二の を超えな 、 置に蓄積 れる。また、  With this configuration, in each of these clients, the degree of similarity to the biometric data input by the user through reading and the report of the normal person's output does not exceed the second level, and is accumulated in the device. Also,
置でほ、 積 れる生体 タ 、それぞれ、 自己に対する類似の 度が第 三の を超える他の生 タ 報の 数を計数 れ、その 数が所定の 限を超えた生体 タ 、危険者の タ 報 して クライアン 置に配布 れる。 クライア 置では、読取 を通じて利用者が入力した生体 タ 、正常者 出用 タ 報と照合 れる 同時に、危険者 出 用 タ ン 報 も 合される。そして、利用者の タ ン 、正常者 出用 タ 報に対して類似の 度が第二の を超えず、 、危 険者 出用 タ に対して類似の 度が第一の を超えて ると、そ の 用者は危険者である して、通報 集などを 御機能が動作 れ、防御 置が講ぜられる。 The number of biometrics that are accumulated in the storage device, and the number of other biometrics that have a degree of similarity to self that exceeds the third level are counted. It is then distributed to clients. The client collates the biometric data input by the user through reading and the normal person output information, and at the same time, the dangerous person output information is also included. And the user's turn, normal person If the degree of similarity to the dispatch report does not exceed the second degree, and the degree of similarity to the dangerous person report exceeds the first degree, then the user is a dangerous person. Then, the functions such as the collection of reports are activated and defense measures are taken.
0012 このよ に、 明によれば、 置 ら クライア 布 れる危 険者 出用 タ 報が、過去に何れ のクライア 置で不正に認 を 試みた者に関する情報 して、 クライアン 置に共有 るこ ができ、然も、その 険者 出用 タ ン 報によ 、不正利用を望か者による の 戦を防 ぐこ ができるよ になる。 [0112] Thus, according to the clarification, it is possible that the information about the dangerous persons who are deployed from the client to the client is shared with the client device as information about the unauthorized person who attempted the unauthorized recognition in any of the client devices in the past. This can be done, and still, according to the report on the use of stewards, it is possible to prevent the war by those who desire illegal use.
0013 また、上記の 題を解決するために 出された プ グラムは、 ンピ を、 防御 置を講ずる き 険者を検出するための 上の危険者 出用 タ ン 報 、 ンピ における れ の 能に掛けられて るアクセス 限 を解除してもよ 常者を検出するための 上の正常者 出用 タ ン 報 を、記憶装置に記憶する記憶 ネッ ワ クを介して 置に接続 された通信 置を通じて、その 置 ら 険者 出用 タ ン 報を 受信する 、その 険者 出用 タ ン 報を前記 憶装置に 納する格納 タ ンを読み取 て生体 タ ン 報を生成するための 取機器を通 じて、生体 タ 報を取得する取得手段, 得手段が取得した生体 タ と前記 憶装置 の 険者 出用 タ ン 報とに基 類似の 度 が第一の を超えて た場合に、防御機能を動作 る防御手段 得手 段が取得した生体 タ ン 報 前記 憶装置 の 常者 出用 タ ン 報とに基 類似の 度が第二の を超えて な た場合に、前記 得手段が 取得した生体 タ 報を前記 置を通じて前記ザ 送信する 、前記 得手段が取得した生体 タ 報と前記 憶装置 の 常者 出用 タ 報とに基 類似の 度が前記 二の を超えて た場合に、 ピ におけるアクセス 限が けられて る機能に対しそ のアクセス 限を解除さ る制限 段 して機能 るこ を、特徴 して る。 0014 て、この プ グラムによれば、前述した 明の ステムにおける イア 同等に機能する装置として、 ピ を動作 るこ ができること になる。 In addition, the program issued to solve the above problem hangs the instrument on the above-mentioned dangerous person dispatch report for detecting a person who can take protective measures, and on the function of the instrument. Even if the access limit is released, the normal user output information above for detecting a normal person is stored in a storage device through a communication device connected to the device via a storage network. At that location, it receives the user's emergency report, then stores the user's report of the emergency report in the storage device, and reads it through an acquisition device to generate a biometric report. , The acquisition means for acquiring the biometric information, and the protection function is activated when the degree of similarity based on the biometric information acquired by the acquisition means and the user's emergency report of the storage device exceeds the first level. Biometrics information acquired by the procured means Normal person of the storage device When the degree of similarity based on the user information exceeds the second degree, the biometric information acquired by the acquisition means is transmitted through the device to the biological information acquired by the acquisition means. If the degree of similarity based on the normal user information of the storage device exceeds the above-mentioned two, a restriction unit for canceling the access limit for the function that is restricted in access. The feature is that it works. According to this program, The device will be able to operate as a device that functions equivalently.
明の  Of Ming
0015 上に説明したよ に、 明によれば、 理をそれぞれ 個に行 数のク ライアン 置がネッ ワ クを介して 置に接続されて る場合にお て、 過去に何れ のクライアン 置で不正に認 を試みた者に関する情報を各クライア 置に共有さ 、然も、どのクライアン 置にお てもそのよ 者の試みを抑 止するこ ができるよ になる。 [0115] As explained above, according to the clarification, in the case where a Critain unit with a row number is connected to a unit via a network, it is illegal in any client unit in the past. The information about the person who tried to recognize the information will be shared by each client, and any client will be able to suppress the attempt of that person.
面の 単な説明  A simple description of the surface
0016 実施 態の ステムの [0161] The stem of the embodiment
[ 2クライア 置の  [2 clear
[ 3 険者 テ ブ のデ タ 造の 例を示す  [3 Shows an example of the construction of a rugged table
[ 4 置の  [4 units
[ 5 テ ブ のデ タ 造の 例を示す  [Shows an example of a 5-table structure
[ 6 理の れを示す  [6 Show reason
[ 7 理の れを示す  [7 Show reason
[ 8 理の れを示す  [8 Show reason
[ 9 険者 理の れを示す  [9 Shows the reason
号の  Of the issue
0017 0 クライアン 017 0 client
0a C 0a C
2 常者 出用 タ デ タ 2 Data used by ordinary people
3 険者 出用 タ デ タ 3 Rogue-use data
4 険者 テ ブ 4 Rugged Table
5 プ グラム 5 programs
6 険者 プ グラム  6 rugged program
20  20
20a C 22 常者 出用 タ デ タ 20a C 22 Daily use data
23 クライアン テ ブ  23 Client
24 生体 タ デ タ  24 biometric data
25 テ ブ  25 tables
26 プ グラム  26 programs
明を実施するための 良の  Good for carrying out Ming
0018 下に、 明を実施するための に て、 面を参照しながら、詳細 に説明する。 Below is a detailed description, with reference to the planes, for carrying out the description.
0019 0019
まず、本実施 の ステムの ドウ ア 成 ソ ウ ア 成に て 説明する。  First, we will explain about the system dow formation method of this implementation.
0020 、本実施 態の ステムの である。 002 is the stem of the present embodiment.
0021 実施 態の ステム 、一台 上のクライア 0 、 2 0と らなり、 0 20は、ネッ ワ ク を介して に接続 れて る。 002 The system of the embodiment is composed of the upper ones of the clients 0 and 20 and the device 0 20 is connected to it via the network.
0022 クライア 0は、 ソナ ピ に対し、それ のアクセスの 限の 否を制御するためのプ グラム群及びデ タ群をインス するこ によ て、 能を実現 た装置である。 002 The client 0 is a device that realizes the function by installing a program group and a data group for controlling the access limit of the sonapi.
0023 2 、クライアン 0の である。 002 2 and Client 0.
0024 クライア 0を構成する ソナ ピ 、CP Cen a Poce ssngUn 0a R D namc RandomAccessMemo 0b ディスプ イ 等の表 0c キ ボ ド ウス等の入 d, アダプタ e002 Sonaps that compose Cry 0, CP Cen a Poce ssngUn 0a R D namc RandomAccessMemo 0b Tables such as displays 0c Inputs for robots d, Adapter e
DskD ve f Ha dDskD ve 等の周 な ドウ アを えて る もに、更に、指紋 ,顔の作 などを読み取 て 生体 タ ンデ タを生成するための タ ン 取機器 0 を えて る。な お、生体 タ ン 取機器 0 は、前述した読取 に相当して る。  DskD ve f HadDskD ve is equipped with a peripheral device, and in addition, it is equipped with a tampering device 0 for reading fingerprints, facial features, etc. to generate biometric data. The biometric device 0 corresponds to the above-mentioned reading.
0025 この ち、 は、基本ソ ウ ア を記憶して る。この ソ ウ ア は、表示 0c 入力 dにおける入出力の 、 R 0bや fや の C Compac Dsk Dg a Ve sa eDsk H dDsk の )に対する み書きの た基本 的な機能を多 のアプ ケ ョンソフ ウ アに提供するソフ ウ アである。 005 After that, remembers the basic software. This source is a C Compac Dsk Dg a Ve of input and output at the display 0c input d, and R 0b and f. sa eDsk H dDsk) is a software that provides the basic functions described only for () of many application softwares.
0026 らに、この に 、正常者 出用 タ ンデ タ 2 険者 出用 タ デ タ 3, 険者 テ ブ 4 プ グラム 5, 、危 険者 プ グラム 6が、インス れて る。 In addition to this, the normal person dispatched data 2, the survivor dispatched data 3, the survivor table 4 program 5, and the dangerous person program 6 are installed.
0027 の 、正常者 出用 タ デ タ 2 、このクライア 0を使用 しよ とする利用者が正常者である 否 を判別するために利用 れる生体 タ ン デ タである。ここで、正常者 は、上記アクセス 限を解除してもよ 者を言 。な お、このクライアン 0に ての 当な利用者が複数 る場合には、 0 には、複数の 常者 出用 タ ンデ タ 2が、事前にインス されるこ なる。また、正常者 出用 タ ンデ タ 2がクライアン 0に記録さ れて るこ ら、 態の 方式は、 わゆるクライアン 方式 な て る。 002 is a normal person output data 2 and biometric data used to determine whether or not the user who intends to use this client 0 is a normal person. Here, a normal person means a person who can release the above access limit. However, if there are multiple appropriate users for this client 0, multiple regular user output data 2 will be pre-installed in 0. In addition, since the normal user output data 2 is recorded in the client 0, the state system is the so-called client system.
0028 また、危険者 出用 タ ンデ タ 3は、このクライアン 0を使用しよ する利用者が危険者である 否 を判別するために利用される生体 タ ンデ タである。ここで、危険者 は、上記アクセス 限を課す き者であ 、 、警察 や警備会社などの 体 の 錠やビデオ 影などの 要する者を言 。 なお、この 険者 出用 タ ンデ タ 3 、危険者一人に対して一 だけ れる わけではな 、同じ 険者に て二 上 れる場合もある 。また、この 険者 出用 タ デ タ 3は、後述するよ に、ザ [0228] The dangerous person output data 3 is a biometric data used to determine whether or not the user who uses this client 0 is a dangerous person. Here, the term "dangerous person" refers to a person who imposes the above-mentioned access limit and who needs a body lock or video shadow such as police or security company. It should be noted that this steeper person's dispatch data 3 is not limited to one for each dangerous person, but may be surpassed by the same steep person. In addition, this rugged person output data 3 will be
20 ら送られて るものとな て る。  It is supposed to be sent from 20.
0029 なお、正常者 出用 タ ンデ タ 2 険者 出用 タ デ タ 3を記憶する 、前述した第一記憶 に相当し、これら生体 タ ンデ タ 2 3を に記憶して るクライアン 0は、前述した記憶 段に相 当して る。 It is to be noted that the memory 0 storing the normal person output data 2 and the normal person output data 3 corresponds to the above-mentioned first memory, and the client 0 storing these living body data 2 3 in , Corresponds to the above-mentioned memory stage.
0030 また、危険者 テ ブ 4 、危険者 出用 タ デ タ 3の 理に利用 れるテ ブ である。 003 0 Also, it is a table used for managing dangerous person table 4 and dangerous person dispatch data 3.
0031 3は、危険者 テ ブ 4のデ タ 造の 例を示す図である。 0032 3の 険者 テ ブ 4 、 に危険者 出用 タ デ タ 3が記録 れて る危険者と同数の ドを 有して る。 ド 、 険者 デ タ ス , デ タ ス2 , ・‥のフィ ドを 有 して る。 003 3 is a diagram showing an example of the structure of the dangerous person table 4. It has the same number of dangerous persons as the dangerous person use data 3 recorded in the dangerous person table 4 of 003 3. , Steep person data, data 2, ...
0033 、 険者 フィ ド 、その 険者を他の危険者の中 ら 別す るためにその 険者に割り当てられて る 報である危険者 が記録され るフィ ドである。また、 フィ ド 、その 険者を割り出すための 険者 出用 タ デ タ 3を危険者 別に利用できる有効期限が記録され る ィ ドである。また、 デ タ ィ ドは、その 険者の 険者 出用 タ ンデ タ 3の 在を示す 報である ス 報が記録される ィ ドである。なお、 ドの デ タ ィ ドの 、その 険者に て の 険者 出用 タ ンデ タ 3の 数よ 大き 値の ィ ドは、空欄 なる。 003, Surgeon Fid, is the Fid where the Dangerous Person, which is the information assigned to the Surgeon to distinguish him from other Dangerous Persons, is recorded. In addition, the expiration date for which the Fed and the sergeant dispatch data 3 for identifying the stricken person can be used for each dangerous person is recorded. In addition, the data is the information in which the information indicating the existence of the information 3 of the person who has traveled to the country is recorded. In addition, the value of the data of Do that is larger than the number of the sergeant-use data 3 for that rugged person is blank.
0034 また、 プ グラム 5は、上記の タ ンデ タ 2 3を利用して正常 者や 険者の 別を行 ためのプ グラムである。なお、この プ グラム 5に従 てCP aが実行する 理の 容に ては、後述する。 Further, Program 5 is a program for distinguishing between normal and steep persons by using the above-mentioned data 23. The reason that CP a executes according to this program 5 will be described later.
0035 また、危険者 プ グラム 6は、危険者 出用 タ ンデ タ 3を003 In addition, the dangerous person program 6
20 ら受け取る機能を実現するためのプ グラムである。なお、この 険 者 プ グラム 6に従 てCP aが実行する 理の 容に ては、後 述する。  It is a program for realizing the function received from 20. Note that the reason that CP a executes according to this user program 6 will be described later.
0036 方、ザ 20 、危険者 出用 タ ンデ タ 3を クライアン 0に する機能を実現するためのプ グラム群及びデ タ群を汎用の ピ にイ ス することによ て、 能を実現した装置である。 0037 4 ザ 20の である。 On the other hand, the function was realized by installing the program group and the data group for realizing the function to turn the dangerous person output data 3 into the client 0 to a general-purpose pin. It is a device. 003 4 The 20's.
0038 20を構成する 用の ピ は、CP 20a R 20b アダプタ20c スト ジ ット20d等の周 な ドウ アを えて る。こ の 、ス ジ ッ 20dは、クライアン 0の ソフ ウ ア 同等に 機能する基本ソ ウ ア2 を記憶して る。 0039 らに、ス ジ ッ 20dには、正常者 出用 タ ンデ タ22 クライ アン テ ブ 23, 生体 タ ンデ タ24 テ ブ 25 、不正 プ グラム26が、イ ス れて る。 The pins for configuring 038 20 have a peripheral door such as CP 20a R 20b adapter 20c storage 20d. This switch 20d stores the basic software 2 that functions as the client 0 software. In addition, in the scan 20d, there are 22 normal data 22 client 23, biometric data 24 25, and malicious program 26.
0040 この ち、正常者 出用 タ ンデ タ22 全てのクライア 20にイ ス れて るものと同じものである。 まり、ザ 20 全てのクライ アント 20にインスト されて る全ての 常者 出用 タ デ タ22 を、所持して る。 004 After that, it is the same as the one that is sent to all the clearers 20 for the normal-use person. Mari, The 20 possesses all the normal-use data 22 that are installed on all the Clients 20.
0041 また、クライアン テ ブ 23は クライアン 0に関する情報を記 , してお ためのテ ブ である。 体的には、クライアン テ ブ 23は 全てのクライアン 20のそれぞれに て、そのクライアン 置を他のクライ アン 置の中 ら 別するためにそのクライアン 置に割 当てられて る 報であるクライアン その 0の P n ene o oco ド ス, び に、その 0における正常者の の 人情報及びその 常者の 常者 出用 タ ンデ タ22の ス 報を、記憶して る。 [004] Also, client table 23 is a table for recording and recording information related to client 0. Physically, client table 23 is the report assigned to each client 20 of every client 20 in order to distinguish the client device from other client devices. It stores the P n ene o docs of each person, and the personal information of the normal person in 0 and the information of the normal person's normal person's normal use 22.
0042 また、不正 生体 タ ンデ タ24は、不正 の タ ンデ タである。ここ で、不正 は、 クライアン 0を使用しよ して後述の の 続きを行 た 用者の ち、 の 成功が連続して所定 数に達してしま た者を言 。なお 、この 生体 タ デ タ24は、不正 一人に対して一 だけ 在する わけでほな 、同じ に て二 上 在する場合もある。また、この 生体 タ デ タ24は、後述するよ に、クライアン 0 ら送られて るも の な て る。 The illegitimate biometric data 24 is an illegitimate data. Here, fraud refers to a user who has used Client 0 to continue the procedure described below, but who has succeeded in reaching a prescribed number in succession. It should be noted that this biometric data 24 exists only once for an unauthorized person, and in some cases, it exists in the same way. The biometric data 24 is also sent from the client 0, as will be described later.
0043 なお、不正 生体 タ ンデ タ24を記憶するス ジ ッ 20d 、前述し た第二 に相当して る。 It is to be noted that the scan 20d for storing the illegal biometric data 24 corresponds to the above-mentioned second.
0044 また、不正 テ ブ 25 、不正 に関する情報を記憶してお ための テ ブ である。 004 In addition, it is a table for storing fraud table 25 and information about fraud.
0045 5は、この テ ブ 25のデ タ 造の 例を示す図である。 0046 5の テ ブ 25は、不正 同じ数の ドを 有して る。 045 5 is a diagram showing an example of the structure of the table 25. Table 25 of 004 565 has the same number of wrongdoes.
ドは、 効期限 クライアン デ タ のフィ ドを、有して る。この 、 フィ ドは、その 者を 他の不 者の中 ら 別するためにその に割り当てられて る 報であ る不正 が記録 れるフィ ドである。 フィ ドは、その の 生体 タ ンデ タ24を利用できる有効 が記録 れるフィ ドで ある。 クライアン フィ ド 、その の 生体 タ ンデ タ2 4を送 てきたクライアン 0のクライアン が記録 れるフィ ドである 。 デ タ フィ ド 、この の ての 生体 タ デ タ24を 管理するためのデ タ テ ブ 22aの 在を示す 報である ス 報が 記録される ィ ドである。 Is the expiration date It has a Fid of. This fid is the fid that records fraud, which is the information assigned to the person to distinguish him or her from other injustices. The feed is the feed that records the availability of that biometric data 24. The client field is the field that records the client 0 and the client 0 that has sent its biological data 24. The data, which is the information indicating the existence of the data 22a for managing the living body data 24 of all of them, is recorded.
0047 ここで、デ タ テ ブ 22aは、 の ての 生体 タ ンデ タ24 同じ数の ドを有するテ ブ である。 ドは、 デ タ ス の ィ ドを有して る。 デ タ ス ィ ドは、 生体 タ ンデ タ24の 在を示す 報である ス 報が記録される ィ ドである。 ィ ドは、その 生体 タ ンデ タ24がクライア 0に取得 れた日時が記録される ィ ドである。 ィ ドは 、他の不 の 生体 タ ンデ タ24の ち、後述の 理で自己に類似す る 判定された不正 生体 タ ンデ タ24の 数が して記録される ィ ドである。 Here, the data table 22a is a table having the same number of all the biological data items 24. Mode has a data field. The data field is a field in which the information indicating the existence of the biometric data 24 is recorded. The date and time when the biometric data 24 was acquired by the client 0 are recorded. The index is the index of the number of other invalid biometric data 24, and the number of determined invalid biometric data 24 that is similar to self in the later-described reason.
0048 また、不正 プ グラム26 、不正 生体 タ ンデ タ24をクライアン 0 ら受け取る機能を実現するためのプ グラムである。なお、この プ グラム26に従 てCP 20aが実行する 理の 容に ては、後述す る。 004 is a program for realizing the function of receiving the illegal program 26 and the illegal biometric data 24 from the client 0. The details of the processing executed by CP 20a according to this program 26 will be described later.
0049 004
次に、本実施 態の ステムにお て行われる 理に て説明する。 0050  Next, the reason why the system of this embodiment operates is explained. 005
まず、クライアン 0は、電源を投入しただけでほ、 アプ ケ ョンを利用 できな よ にな て る。すなわち、クライア 0の アプ ケ ョンに 、アクセス 限が けられて る。そして、このクライアン 0を使用しよ する 作者が、入力 dを通じて所定の 作を行 、CP aが、 プ グラム 5を読み込んで、 理を開始するよ にな て る。 First, the client 0 can use the application only by turning on the power. That is, access is limited to the client 0 application. And use this client 0 The author performs a predetermined work through input d, and CP a reads program 5 and starts processing.
0051 6 、この 理の れを示す図である。 005 16 is a diagram showing this reason.
0052 理の 始後、CP a 、まず、変数Rに を代入し(ステップS 、 生体 タ 取機器 9に生体 タ ンが読み取られて生体 タ デ タが生 成 れるまで、待機する(ステップS 02 )。なお、このステップS 2を実行する CP aは、前述した取得手段に相当して る。 After the start of processing, CP a, first, is substituted into the variable R (step S, and waits until the biometric data is read by the biometric device 9 and biometric data is produced (step S 02 Note that CP a that executes this step S 2 corresponds to the acquisition means described above.
0053 その 、生体 タ ン 取機器 9を通じて生体 タ ンデ タを取得する ほ テップS 02 S) CP aは、危険者 出用 タ ンデ タ 3の中 ら、 ステップS 02で取得した生体 タ ンデ タに対して高 を有する( 似の 度が第一の を超える) 険者 出用 タ ンデ タ 3を、検出する 理 を行 (ステッ S 03)。ここで、 、周知の タ 術に基 て 出されるものであ 、よ 具体的には、比較 象 なる生体 タ ンデ タそれぞれ の を求めた後、互 の 士 ら 出される数値である。 005 That is, the biometric data acquired through the biometrics acquisition device 9 is approximately step S 02 S) CP a is the biometric data acquired in step S 02 from the dangerous person emergency data 3. Performs the detection of the sergeant-use data 3 that has a high value for data (the degree of similarity is higher than the first) (Step S 03). Here, the values are given based on a well-known technique, and more specifically, they are the numbers given by each other after obtaining each of the biometric data to be compared.
0054 その 果、ステップS 02で取得した生体 タ ンデ タに対して高 を有 する( 似の 度が第一の を超える) 険者 出用 タ ンデ タ 3が検 出できな た場合(ステップS 04 S) CP aは、続 て、正常者 出用 タ デ タ 2の中 ら、ステップS 02で取得した生体 タ ンデ タに対し て高 を有する( 似の 度が第二の を超える) 常者 出用 タ デ タを、検索する 理を行 ステップS 05) 005 As a result, when the urgent person use tandem 3, which has a high level of the biological tandem acquired in step S 02 (the degree of similarity is more than the first), could not be detected ( Step S 04 S) CP a is next higher than the biometric data obtained in Step S 02 from the data 2 for normal subjects (the degree of similarity is second). Exceeds) Performs search for ordinary user data Step S 05)
0055 その 果、ステップS 02で取得した生体 タ ンデ タに対して高 を有 する( 似の 度が第二の を超える) 常者 出用 タ デ タ 2が検 出できな た場合(ステップS 06 ) CP aは、ステップS 02で取得した 生体 タ デ タそのものとその 時とを bに記憶し(ステップS 7)、変数Rの値を 加 (ステップS 08)、変数Rの値が所定の ( えば3) に到達した 否 を、判別する(ステップS 09) 005 As a result, when the normal-use data 2 which has a high value (the degree of similarity exceeds the second) with respect to the biological data acquired in step S 02 could not be detected (step S 06) CP a stores the biometric data itself and the time acquired in step S 02 in b (step S 7) and adds the value of variable R (step S 08) to determine that the value of variable R is It is determined whether or not a predetermined number (3, for example) has been reached (step S 09)
0056 そして、変数Rの値が所定の 限に到達して な 場合(ステップS 0g )、C P aは、生体 タ ンデ タが入力されるまで待機する状態に戻る(ステップS 2 O)。この 果、CP a 、入力 れる生体 タ ンデ タが危険者 出用 タ デ タ 3 常者 出用 タ ンデ タ 2の れ と一致する 、 は、変数Rの値が上限に到達するまで、ステップS 2 S 9を、処理 プとして、繰り返し実行するこ なる。 If the value of the variable R has not reached the predetermined limit (step S 0g), the CP a returns to the state of waiting until the biometric data is input (step S 0 g). 2 O). As a result, CP a, when the input biometric data matches the data for dangerous person output data 3 and normal person output data 2, is until the value of the variable R reaches the upper limit. Steps S 2 S 9 will be repeatedly executed as a processing step.
0057 ステップS 2 S 9の プにお て、変数Rの値が上限に到達す る前に、ステップS 2で取得した生体 タ デ タに対して高 を有する ( 似の 度が第二の を超える) 常者 出用 タ ンデ タ 2が検出 れた場合 テップS 06 S) CP aは、このクライアン 0におけるアク セス 限を解除する 理を行 て テップS 0)、 6に係る 理を終了する 。なお、この プ ステップS を実行するCP aは、前述した制限 部及び 段に相当して る。 In step S 2 S 9, the variable R has a high value with respect to the biological data obtained in step S 2 before reaching the upper limit (the degree of similarity is the second When the normal user output data 2 is detected, step S 06 S) CP a cancels the access limit in this client 0 and ends the processing related to step S 0) and 6. To do. The CP a that executes this step S corresponds to the above-mentioned restriction unit and step.
0058 また、このステップS 02 S 09の プにお て、変数Rの値が上限に 到達してしま た場合(ステップS 0g S) CP aは、その 作者が認 失 敗した して、 が不成功 な た旨が記述された 可通知 面を表示 0cに表示する 理を行 (ステップ )、その 敗者に係る情報を005 If the value of the variable R reaches the upper limit in this step S 02 S 09 (step S 0g S), CP a fails because the author fails. Display the noticeable side that describes the success is displayed on 0c (step), and the information on the loser is displayed.
20 送信する 理を行 ステップS 2  20 Perform transmission process Step S 2
0059 なお、 敗者に係る情報は、具体的には、ステップS 07で R bに れた ( 確には変数Rの 限の 同じ )の タ デ タ 取得 、このクライアン 0のクライアン 、 んで る。 Specifically, the information regarding the loser is the client data obtained in R b (probably the same as the limit of the variable R) in step S 07, the client of this client 0.
て、この プ ステップS 2とを実行するCP a 、前述した 信部及び 段に相当して る。  Then, CP a that executes this step S 2 and corresponds to the above-mentioned receiving section and stage.
0060 そして、その 敗者に係る情報をザ 20 送信する 理を行 た006 and sent information about the loser to The 20
(ステップS 2) CP a 、 R 0bに記憶してお た生体デ タ 取得 報とをその R 0b ら削除して(ステップS 3)、 6に係る 理を 終了する。  (Step S 2) The biological data acquisition information stored in CP a and R 0b is deleted from R 0b (step S 3) and the process relating to 6 is completed.
0061 また、上記のステップS 02 S 09の プにお て、変数Rの値が上限 に到達する前に、ステップS 02で取得した生体 タ ンデ タに対して高 を有する( 似の 度が第一の を超える) 険者 出用 タ ンデ タ 3 が検出 れた場合(ステップS 04 、CP a 、その 作者が危険者である として、防御機能を動作 (ステップS 4)、危険者に対して る き 置を講じ た旨が記述 れた警告 面を表示 0cに表示する 理を行 て(ステップS 5 )、 6に係る 理を終了する。 006 In the above step S 02 S 09, before the value of the variable R reaches the upper limit, it has a high value with respect to the biological data acquired in step S 02 (the degree of similarity is (Exceeds the first number) Is detected (step S 04, CP a, the warning function that states that the author is a dangerous person and activates the protective function (step S 4), and that measures have been taken against the dangerous person. Is displayed on the display 0c (step S5), and the processing related to 6 is completed.
0062 なお、防御機能が行 理の として、ステップS 02で入力 れた生体 タ デ タを 20 送信する通報処理がある。これにより、危険者の タ デ タが、 20の 営者に通報 れる。また、警察や警備会社な どの 体 タ ンデ タが送信されても良 。 Note that the defense function is performed by a notification process that transmits the biometric data input in step S 02 by 20. As a result, the data of dangerous persons will be reported to 20 management. You can also send body data such as police or security companies.
0063 また、防御機能が行 処理の して、クライアン 0を電子 に施錠する 施錠 理がある。これによ 、クライアン 0を、強制的に誰にも使用できな さ るこ ができる。 [0163] Also, the defense function performs the processing to lock the client 0 electronically. This allows Client 0 to be forcibly used by no one.
0064 また、クライアン 0に ぬカメラ 置が搭 されて た場合、防御機能 が行 理の して、証拠 理が含まれて ても良 。この 理 では、CP aは、そのカメラ 置にて危険者を撮影してビデオデ タを取得する。 これによ 、危険者の タ ンデ タだけでな 、顔や背格好 装などが写 込んだ 像を証拠 して 存してお こ ができる。 006 In addition, if a camera device other than Client 0 is installed, the defense function may operate and evidence may be included. Under this rationale, CP a captures video data by shooting a dangerous person with its camera device. With this, it is possible to keep evidence of not only the dangerous person's data but also the image of the face and disguise.
0065 て、処理 プ ステップS 4 を実行するCP aは、前述した防御部及 び 御手段に相当して る。 Therefore, CP a that executes processing step S 4 corresponds to the defense unit and the control means described above.
0066 不正 006 Illegal
上の認 理がクライア 0で行われる一方、ザ 20で 、前 述したステップS 2に基 て 敗者に係る情報を送るための 求があ る 、CP 20aが、不正 プ グラム26を読み込んで、不正  While the above recognition is performed in client 0, there is a request in the 20 to send information about the loser based on step S 2 described above. CP 20a reads the illegal program 26, Fraud
理を開始するよ にな て る。  It's getting started.
0067 7 8 、この 理の れを示す図である。 006 7 8 is a diagram showing this reason.
0068 理の 始後、CP 20a 、まず、 敗者に係る情報を受 信する 理を行 (ステップS20 )。 体的には、CP 20aは、クライア ト 0 らの 求に応じてそのクライアン 0 の間で通信を確立して ら、 敗者に係る情報をそのクライアン 0 ら受信し、その 、通信を遮断する。 0069 て、CP 20aは、受信した 敗者に係る情報に幾 の 報を付与し、 それらを不正 報として、不正 テ ブ 25に登録する(ステップS2 2 )。 敗者に係る情報に付与する情報としては、新たな不正 , After the processing starts, CP 20a firstly receives information regarding the loser (step S20). Physically, the CP 20a establishes communication between the clients 0 in response to the request from the clients 0, receives the information on the loser from the clients 0, and then cuts off the communication. Then, the CP 20a adds some information to the received information about the loser, and registers them in the illegal table 25 as illegal information (step S22). As information to be added to the information related to the loser, new fraud,
がある。また、 敗者に係る情報に含まれる全ての タ デ タ24の それぞれに対し、 ゼ の類 が付与 れる( 5 )。  There is. In addition, a class of zero is given to each of all the data 24 included in the information related to the loser (5).
0070 なお、ステップS20 S202を実行するCP 2 a 、前述した第二 に相 当して る。 007 0 Note that CP 2 a that executes steps S20 S202 corresponds to the above-mentioned second.
0071 そして、不正 報の 、CP 2 aは、不正 テ ブ 25の中 ら、有効期限が経過した ドを削除する 理を行 (ステップ5203)、以下の0071 Then, the CP 2 a of the fraudulent report deletes the expired token from the fraudulent table 25 (step 5203) and executes the following.
3の プ ~ 3を実行する。  Perform steps 3 through 3.
0072 プ にお ては、CP 2 aは、ステップS2 2にお て不正 In CP072, CP 2a is illegal in step S22.
テ ブ 25に新規登録した ド(新 ) 外の ての ド( )のそれぞれに て、 2の プ 2 ステップS22 S2 29 を行 。  Perform step 2 of step 2, steps S22 and S2 29, for each new code () other than the new one registered in table 25.
0073 2の プ 2にお ては、CP 2 aは、処理 象の 報に含ま れる全ての タ ンデ タ24のそれぞれに て、 3の プ 3を実 行する。 In 002 3P2, CP 2a carries out 3P3 in each of all the data 24 included in the report.
0074 3の プ 3にお ては、CP 2 a 、新 報に含まれる全ての タ デ タ24のそれぞれに て、ステップS2 S2 2を実行する。 0075 ステップS2 では、CP 20aは、 2の プ 2での タ デ タ( 報の タ デ タ)が、 3の プ 3での In p3 of 00743, step S2 S2 2 is executed for each of CP 2 a and all data 24 included in the new report. In step S2, the CP 20a determines that the data in the 2nd p2 (report data) is in the 3rd p3.
タ デ タ(新 報の タ デ タ)に対し、高 を有する( 似の 度が第三の を超える) 否 を、判別する。  For data (new report data), it is determined whether it has a high value (the degree of similarity exceeds the third value).
0076 そして、CP 20aは、処理 タ ンデ タ 高 を有して な た( 似の 度が第三の を超えて な た) (ステップS2 ) 、何も ず、処理 タ デ タ 高 を有して た( 似の 度が第三の を超えて た) (ステップS2 S)、 2の プ 2での タ ンデ タ( 報の タ ンデ タ)の イ ドの値を 加 る(ステップS2 2) Then, CP 20a does not have the processing data height (the similarity degree does not exceed the third) (step S2), does nothing, and has the processing data height. (The degree of similarity exceeded the third) (step S2 S), the Add the value of the edge (step S22)
0077 CP 20aは、これら 2 3の プ 2 3を実行することにより、ステッ プS202にお て不正 テ ブ 25に新規登録した ドに係る全ての タ デ タ24に て、 の プ での 象の 報の ての タ デ タ24 の間の類 を判断して 。 By executing the steps 23 of these 23, the CP 020a makes all the data 24 related to the newly registered mode in the illegal table 25 in step S202, the Judge the kind among the data 24 in the news.
0078 CP 20aは、このよ 2の プ 2 3の 行後、第 の 007 CP 20a is
プ での 象の 報に係る生体 タ デ タ24の 、 が所定の 限を超えて る生体 タ ンデ タ24を検索するほ S22 0079 そして、 が所定の 限を超えて る生体 タ ンデ タ24が処理 象の 報に係る生体 タ ンデ タ24の中 ら検出されな た場合 テップ S222 、 P 20aは、この 報に ての 理を終 する 0080 方、 が所定の 限を超えて る生体 タ ンデ タ24が処理 象の 報に係る生体 タ ンデ タ24の中 ら検出された場合 テップS222 S) CP 20aは、 が所定の 限を超えて る生体 タ ンデ タ24の 数を計数する(ステップS223)。なお、このステップS223 ステップS2 S2 2 を実行するCP 20aは、前述した計数 に相当して る。  Of the biometric data 24 related to the target information in the group, the biometric data 24 whose is over the predetermined limit is searched for S22 079 7 and the biometric data 24 over is the predetermined limit. When 24 is not detected in the living body data 24 related to the information of the treated object, Step S222, P20a is the living body for which 0800, which finishes the processing in this report, exceeds the predetermined limit. When the target data 24 is detected in the biological target data 24 related to the information of the processing target, Step S222 S) CP 20a indicates the number of the biological target data 24 in which is above the predetermined limit. Count (step S223). The CP 20a that executes the steps S223 and S2 S22 corresponds to the above-mentioned counting.
0081 その 数の 、CP 20aは、その 数が所定の 限を超えて る 否 を、 する(ステップS224) 008 The number of CPs 20a determines whether or not the number exceeds a predetermined limit (step S224).
0082 そして、 が所定の 限を超えて る生体 タ デ タ24の 数が、所定 の 限を超えて な た場合(ステップS224 ) CP 20aは、この Then, when the number of the biological data 24 for which exceeds a predetermined limit does not exceed the predetermined limit (step S224), the CP 20a
報に ての 理を終 する。  Finish the report.
0083 方、 が所定の 限を超えて る生体デ タの 数が、所定の 限を超え て た場合(ステップS224 S 、 P 20a 、この 報に係 る不正 が通報 の 要な 険者であるとして、新たな 険者 と有効 報とを生成する(ステップS225) If the number of biometric data that exceeds the specified limit exceeds the specified limit (steps S224 S, P20a, it is determined that the fraud related to this report is the person who needs to report). , Generate a new user and valid information (step S225)
0084 その 、CP 20a 、 が所定の 限を超えて る生体 タ ンデ タを検 索条件 して、正常者 出用 タ ンデ タ22を検索しほテップ5227)、検出 できたときにほ(ステップS227 S)、その 常者 出用 タ デ タ22を 使用して るクライア 0を除 全てのクライア 0 険者 報を送 信する 理を行 (ステップS228)、検出できな た きにほ(ステップS227 )、全てのクライアン 0 険者 報を送信する 理を行 ステップS229) ここで、危険者 、処理 象の 報に係る生体 タ ンデ タ24の 、 が所定の 限を超えて る生体 タ デ タ24 、ステップ 225で生 成した 険者 と有効 報とを、 んで る。なお、ステップS224 S2 29を実行するCP 20aは、前述した 部に相当して る。 008 The CP20a, which exceeds the specified limit, is searched for biological normal data 22 and the normal human output data 22 is searched and detected (step 5227). When possible (step S227 S), all clearer 0 user information is sent (step S228), except for clearer 0 who is using the normal user output data 22 and it can be detected. None (step S227), all client information is transmitted to the client (step S229). Here, the dangerous person and the biometric data 24 related to the information of the processed object are specified. It shows the biometric data exceeding 24, the survivors generated in step 225, and the valid information. The CP 20a that executes steps S224 S229 corresponds to the above-mentioned section.
0085 CP 20aは、不正 テ ブ 25に過去に登録された 報のそ れぞれに て、これらのよ 2 3の プ 2 3 ステップS22 S229 を こ によ 、 報の中 ら 険者 報 す きものを抽出 し、抽出した 険者 報をクライアン 0 布するこ なる。 0085 CP 20a uses these steps for each of the reports previously registered in the fraudulent table 25, and based on these two steps, steps S22 and S229, it is possible to inform the victim Will be extracted and the extracted information will be distributed to clients.
0086 そして、全ての 報に て 2 3の プ 2 3 ステッ プS22 S229 を行 た後、CP 20aは、 の プ を離脱し、 7 8に係る不正 理を終 する。 008 Then, after all the 23 steps 23 S229 S229 have been carried out, CP 20a leaves the step and ends the injustice concerning 78.
0087 険者 007 Rugged
上の不 理が 20で行われる一方、クライアン 0で 、前述したステップS228又はS229に基 て危険者 報を送るための 求があると、CP aが、危険者 プ グラム 6を読み込んで、危険者 理を開始するよ にな て る。  On the other hand, if the above-mentioned reason is performed at 20 and there is a request to send the dangerous person information based on step S228 or S229 in Client 0, CP a reads the dangerous person program 6 and To start the process.
0088 9 、この 険者 理の れを示す図である。 008 89, it is a diagram showing the reason for this.
0089 険者 理の 始後、CP a 、まず、危険者 報を受信する 理 を行 ステップS30 )。 体的には、CP aは、ザ 20 らの 求に応じてその 20 の間で通信を確立して ら、危険者 報をそのザ008 89 After the start of stewardship, CP a, first, the process of receiving the danger report is performed (step S30). Physically, CP a establishes communication between the 20's at the request of the 20's and then issues a Dangerous Information.
20 ら受信し、その 、通信を遮断する。  Received from 20 and cut off the communication.
0090 て、CP 20aは、受信した 険者 報を危険者 テ ブ 4に登録 し(ステップ 302)、危険者 テ ブ 4の中 ら、有効 が経過した ドを削除する 理を行 て(ステッ 5303)、 9に係る危険者 理を 了する。 Then, the CP 20a registers the received critical information in the dangerous person table 4 (step 302), and deletes the valid information from the dangerous person table 4 (step 53033). ), 9 Finish.
0091 なお、ステップS3 S3 2を実行するCP a 、前述した第一 納期及び 段に相当して る。 It is to be noted that CP a for executing steps S3 and S32 corresponds to the above-mentioned first delivery date and stage.
0092 次に、本実施 態の ステムの 用及び 果に て、説明する。 Next, the use and effect of the stem of this embodiment will be described.
0093 実施 態の ステムで 、利用者が、アクセス 限が けられて るクライ ア 置を利用しよ して、そのクライア 0の タ 取機器 g に自分の タ を読み取ら る 、その み取られた生体 タ が、まず、 危険者のもの す き生体 タ ンである 否 が判断される(ステッ S 4) 0094 ここで、その タ ンが危険者のもの 判断されなければ(ステップS 04 S)、続 て、その タ ンは、正常者のもの しても良 生体 タ ンである 否 が判断される(ステップS 06) In the system of the embodiment, the user reads his / her own data on the data acquisition device g of the client 0 by using the client device with limited access, and the biometric device First, it is determined whether or not the user is a living person's living body tank (step S 4) 094 If the person is not a dangerous person's determination (step S 04 S), continue. Then, it is determined whether or not the person is a normal person, even if it is a normal person (step S 06).
0095 ここで、その タ ンが正常者のもの 判断されれば(ステップS 06 S 、 利用者は、上記のアクセス 限の 除を受けて、そのクライアン 0やその中の アプ ケ ョンの 用を開始できるよ になる(ステップS 0) Here, if the user is judged to be a normal person (step S 06 S, the user is subject to the above-mentioned access limitation and is allowed to use the client 0 or the application in the client 0). Ready to start (step S 0)
0096 逆に、その タ ンが正常者のものではな 判断されれば(ステップ5 06On the contrary, if it is determined that the person does not belong to the normal person (step 506
O)、再度、 自分の タ ンを生体 タ ン 取機器 0 に読み取ら る作業 を行 。そして、規定 返しても、 自分の タ ンが正常者のものである 判断 れなければ(ステップS 06 S 0g S)、 自分の タ が不正 のもの してザ 20に蓄積( ) れる(ステップS 2 S20 S202 0097 そして、 自分の タ が不正 のものとして 20に一見登録 れた 用者は、その 、同じクライアン 0又は別のクライア 0にお て、 続きに何度も失敗してしま と、その 敗の 数がステップS224の 限を 超えた時点で、 自分の タ が危険者のものとして、 クライアン 20に 配布 れてしま こ なる(ステップSS222 S S224 S S228 S229) 0098 このよ にして自分の タ が危険者のもの して クライア 0に配 布 れてしま た 用者 、その 、どのクライアン 0にお て、 続きを お しても、アクセス 限を解除できな ば 、通報 錠やビデオ 影さ れてしま こ となる(ステップS 04 O S 4)。然も、そのよ な措置がな れたこ とを、利用者に知らしめるため(ステップS 5)、 続きを不正に試みるこ が、 心理的に抑制 れるよ になる。 O), and again perform the work of reading one's own tank on the biometric sampling device 0. Then, even if the regulation is returned, if it is not judged that the person's own turn belongs to the normal person (step S 06 S 0g S), the person's own tare is stored in the 20 (step S) as illegal. 2 S2 S2 S0200 0097 And a user whose appearance is registered as illegal in 20 is that the user fails in the same client 0 or another client 0 many times in a row. When the number of losses exceeds the limit of step S224, the player's own data will be distributed to the client 20 as a dangerous person (step SS222 S S224 S S228 S229) 0098. If the user is a dangerous person and is distributed to client 0, and if any client 0 cannot continue to release the access limit, the notification lock or video shadow is displayed. This is the end (Step S 04 OS 4). However, in order to inform the user that such a measure has been taken (step S5), illegal attempts to continue the process will be psychologically suppressed.
0099 て、本実施 態の ステムによれば、 20 ら クライア 0 布 れる危険者 出用 タ ンデ タ 3が、過去に何れ のクラ イア ト 0で不正に認 を試みた者に関する情報 して、 クライアント 0 に共有 、然も、その 険者 出用 タ デ タ 3により、不正利用を望 か者による の 戦を防ぐこ ができるよ になる。 Therefore, according to the system of the present embodiment, the dangerous person dispatching data 3 from 20 to the client 0 provides information about the person who has attempted unauthorized recognition in any client 0 in the past. By sharing it with client 0, and yet by using the attacker data 3 it is possible to prevent the battle by those who desire illegal use.
0100 なお、本実施 の ステムでは、 続きが一度 成功 な てしま た 段階で、その 用者を不正 して認定するのではな 、何度 不成功 なるまでは 、その 用者を不正 して認定しな よ にして る(ステッ S 09)。このよ にす れば、利用者が自分の タ ンを誤 て入力してしま ても、直ちに不正 し て認定されてしま こ がな 。また、 続きに挑戦できる回数を無制限 しな こ によ 、偶然 成功してしま 可能性が減るこ なる。 0100 In addition, in the system of this implementation, when the continuation is once successful, the user is not certified as illegal, but until the number of unsuccessful attempts is made, the user is incorrectly certified. I'm sorry (Step S 09). In this way, even if the user makes a mistake in entering his or her own password, it will not be immediately recognized as invalid. Also, by not limiting the number of consecutive challenges, chances of success are reduced.
0101 また、 態の ステムでは、不正 報に有効期限を設けて る( 3010 In addition, in the state system, an expiration date is set for fraudulent information (3
5 ステップS202 S225)。これは、長期間に て少しず 続きに失敗 した きに危険者 して認定されてしま こ を防止するためである。  5 steps S202 S225). This is to prevent a person from being recognized as a dangerous person if he / she fails in succession for a long time.
0102 また、本実施 態の ステムでは、危険者 報に係る生体 タ ンデ タ24 が れ のクライア 0の 常者 出生体 タ ンデ タ22である場合に、 そのクライアン 0には、その 険者 報が送られな よ にな て る(ステッ プS227 S S228)。これは、その 険者 報に係る生体 タ ンデ タ24に 対して高 を有する正常者 出生体 タ 22を、正常者 別に利用して るクライア 0にお て、正常者が危険者である 判断 れな よ にする ためである。これにより、 クライア 0にお てのみ 常者 な て る 、たとえ他のクライア 0で不正に認 続きを試みたとしても、そのクライ アント 0ではアクセス 限を解除す き者として取り扱われ、一方、他のクライア 0では、正常者では無 こと ら 険者 して 除す き者 して取り扱わ れるよ になる。 In the system of the present embodiment, when the living body data 24 related to the danger report is the normal living body data 22 of the client 0, the client 0 is the living body data thereof. No information has been sent (step S227 S S228). This is because it is judged that the normal person is a dangerous person in the client 0 who uses the normal person birth data 22 having a high value for the living body data 24 related to the emergency report for each normal person. This is to prevent it. As a result, only the client 0 is a normal person, and even if the other client 0 attempts unauthorized access, the client 0 is treated as a person who releases the access limit, while the other client 0 treats it as an unauthorized person. In Cry 0, the normal person will be treated as a normal person and as an exempt person.

Claims

求の  Wanted
一 上のクライアン がネッ ワ クを介して に通信自 在に接続されて る ステムであ て、  The upper client is a system that is connected to the communication via a network,
前記 クライアン 、  The client,
防御 置を講ずる き 険者を検出するための 上の危険者 出用 タ ン 報 、 置における れ の 能に掛けられて るアクセス 限を解 除してもよ 常者を検出するための 上の正常者 出用 タ ン 報 を記憶する第一記憶  The above-mentioned dangerous person notification report for detecting persons who take protective measures, and the above for detecting normal persons even if the access limit for each function in the device is removed. The first memory to store the normal person's report
置 ら 険者 出用 タ ン 報が送られて る 、その 険者 出用 タ ン 報を前記 一記憶 納する第一  The emergency report is sent to the user, and the emergency report is sent to the first memory.
タ を読み取 て生体 タ 報を生成するための  To read the data and generate biometric information.
が生成した生体 タ ン 報と前記 一記憶 内の 険者 出用 タ 報とに基 類似の 度が第一の を超えて た場合に、防御機能 を動作 る防御  If the degree of similarity between the biometric information generated by the user and the information of the survivors in the one memory exceeds the first degree, the protection function is activated.
が生成した生体 タ ン 報と前記 一記憶 内の 常者 出用 タ 報とに基 類似の 度が第二の を超えて な た場合に、前 記 が生成した生体 タ ン 報を前記ザ 送信する 信部, 、  If the degree of similarity between the biometrics generated by the user and the normal user's report in the memory exceeds the second level, the biometrics generated by the above will be sent to the transmission. Shinbei,
前記 が生成した生体 タ ン 報と前記 一記憶 内の 常者 出用 タ 報とに基 類似の 度が前記 二の を超えて た場合に、 置におけるアクセス 限が けられて る機能に対しそのアクセス 限を解除さ る制限  If the degree of similarity between the biometric information generated by the above and the normal user information in the one memory exceeds the above two, the function for which the access is restricted in the device is Restriction to release access limit
を備え、 Equipped with
前記 、  The above
生体 タ ン 報を記憶するための  For storing biometric information
クライアン 置 ら生体 タ ン 報が送られて る 、その タ ン 報を前記 納する第二 ,  The biometric information is sent from the client. The second information is sent to the client.
内の タ ン 報のそれぞれに て、その タ ン 20 For each of the reports in the 20
報に対して類似の 度が第三の を超える前記 内の他の生 タ 報の 数を、計数する計数 、 A count that counts the number of other live reports in the above whose degree of similarity to the report exceeds the third
前記 により れた個数が所定の 限を超える生体 タ 報を、危 険者 出用 タ 報として前記 クライア する 部 を備える  It is provided with a section for clearing the biometric information whose number exceeds the predetermined limit as the information for the dangerous person.
こ を特徴 する ステム。 The stem that characterizes this.
2 ンピ を、 2 Amp
防御 置を講ずる き 険者を検出するための 上の危険者 出用 タ ン 報 、 ンピ における れ の 能に掛けられて るアクセス 限を解除してもよ 常者を検出するための 上の正常者 出用 タ ン 報 を、記憶装置に記憶する記憶  The above-mentioned Dangerous Person Notification Report for detecting vulnerable persons, and the above normal condition for detecting normal persons even if the access limit imposed on each function of the computer is released. Stores the user's output report in the storage device.
ネッ ワ クを介して 置に接続された通信 置を通じて、その 置 ら 険者 出用 タ ン 報を受信する 、その 険者 出用 タ ン 報を前記 憶装置に 納する格納  A storage device that receives a user's emergency report from the device through a communication device connected to the device via a network, and stores the user's emergency report in the storage device.
タ ンを読み取 て生体 タ ン 報を生成するための 取機器を通じて 、生体 タ ン 報を取得する取得手段,  Acquiring means for acquiring the biometric information through an acquisition device for reading the biometric information and generating the biometric information,
得手段が取得した生体 タ ン 報 前記 憶装置 の 険者 出用 タ 報とに基 類似の 度が第一の を超えて た場合に、防御機能 を動作 る防御手段  Based on the biometric information acquired by the acquisition means, if the degree of similarity based on the emergency report of the storage device exceeds the first level, the protection function that activates the protection function.
得手段が取得した生体 タ ン 報と前記 憶装置 の 常者 出用 タ 報とに基 類似の 度が第二の を超えて な た場合に、前 記 得手段が取得した生体 タ ン 報を前記 置を通じて前記  If the degree of similarity based on the biometric information acquired by the acquisition means and the normal user information of the storage device exceeds the second level, the biometric information acquired by the acquisition means is returned. Through the device
送信する , 、  Send , ,
前記 得手段が取得した生体 タ ン 報と前記 憶装置 の 常者 出用 タ 報とに基 類似の 度が前記 二の を超えて た場合に、 ンピ におけるアクセス 限が けられて る機能に対しそのアクセス 限を 解除 る制限 段  If the degree of similarity based on the biometric information acquired by the acquisition means and the normal user information of the storage device exceeds the two above, the function for which access to the computer is restricted Restriction stage to release the access limit
して機能 こ を特徴 する プ グラム。And function A program that characterizes this.
3 、前記 得手段が取得した生体 タ ン 報 正常者 出用 タ とに基 類似の 度が前記 二の を超えて な た 断を、所定 続して行 た場合にのみ、前記 得手段が取得した生体 タ 報を前記 置を通じて前記ザ 送信する 3.The acquisition method is obtained only when the degree of similarity between the biometric information and the normal person output information acquired by the acquisition method exceeds the above-mentioned 2. The transmitted biometric information through the device.
こ を特徴 する 2 載の プ グラム。  Two programs featuring this.
PCT/JP2006/309575 2005-12-06 2006-05-12 Authentication system and authentication program WO2007066420A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200680035059.8A CN101292250B (en) 2005-12-06 2006-05-12 System and device for authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005351749A JP4889292B2 (en) 2005-12-06 2005-12-06 Authentication system and authentication program
JP2005-351749 2005-12-06

Publications (1)

Publication Number Publication Date
WO2007066420A1 true WO2007066420A1 (en) 2007-06-14

Family

ID=38122573

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/309575 WO2007066420A1 (en) 2005-12-06 2006-05-12 Authentication system and authentication program

Country Status (3)

Country Link
JP (1) JP4889292B2 (en)
CN (1) CN101292250B (en)
WO (1) WO2007066420A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3951522A4 (en) * 2019-03-28 2022-03-30 Fuji Corporation Components management system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003109129A (en) * 2001-09-27 2003-04-11 Toshiba Corp Device, system and method for managing passage
JP2003256813A (en) * 2002-03-05 2003-09-12 Toshiba Corp Operator monitoring device
JP2004246471A (en) * 2003-02-12 2004-09-02 Matsushita Electric Ind Co Ltd Burglar prevention security device
JP2005032051A (en) * 2003-07-08 2005-02-03 Nec Corp Crime prevention system using biometrics authentication technology

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19936097A1 (en) * 1999-07-30 2001-02-08 Giesecke & Devrient Gmbh Method, device and system for biometric authentication of a person

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003109129A (en) * 2001-09-27 2003-04-11 Toshiba Corp Device, system and method for managing passage
JP2003256813A (en) * 2002-03-05 2003-09-12 Toshiba Corp Operator monitoring device
JP2004246471A (en) * 2003-02-12 2004-09-02 Matsushita Electric Ind Co Ltd Burglar prevention security device
JP2005032051A (en) * 2003-07-08 2005-02-03 Nec Corp Crime prevention system using biometrics authentication technology

Also Published As

Publication number Publication date
CN101292250B (en) 2011-09-28
CN101292250A (en) 2008-10-22
JP2007156870A (en) 2007-06-21
JP4889292B2 (en) 2012-03-07

Similar Documents

Publication Publication Date Title
US7925887B2 (en) Multi-parameter biometric authentication
US8251806B2 (en) Method and system for verifying entitlement to play a game using a biometric identifier
US6801640B1 (en) Gate control device
US6219439B1 (en) Biometric authentication system
KR101005411B1 (en) Method for managing authentication system
GB2600577A (en) System providing self-service access to locked merchandise
US20030169337A1 (en) Access control system with symbol recognition
US7472282B1 (en) Illegal access discriminating apparatus and method
Gross The struggle of a democracy against terrorism-protection of human rights: the right to privacy versus the national interest-the proper balance
US8749347B1 (en) Authorized custodian verification
US20090027161A1 (en) Access Control System and Method for Controlling Access to a Monitored Element
Turley Anonymity, obscurity, and technology: Reconsidering privacy in the age of biometrics
Treyger Collateral Incentives to Arrest
WO2007066420A1 (en) Authentication system and authentication program
Ailisto et al. Unobtrusive user identification with light biometrics
Brogan Facing the music: The dubious constitutionality of facial recognition technology
US8502644B1 (en) Physical item security: tracking device activation
McCoy O'Big Brother Where Art Though: The Constitutional use of Facial-Recognition Technology
KR20090041619A (en) Entrance and exit control system
Strutin DNA Without Warrant: Decoding Privacy, Probable Cause and Personhood
JP2007265218A (en) User monitoring system
Barfield DNA Fingerprinting-Justifying the Special Need for the Fourth Amendment's Intrusion into the Zone of Privacy
Smith et al. Constitutional Rights and Technological Innovation in Criminal Justice
Sanjuktha DNA Profilinf & Privacy
Tóth et al. The common law approaches to identity theft: Implications for Hungarian law reform

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680035059.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06732556

Country of ref document: EP

Kind code of ref document: A1