[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2003178031A - バイオメトリクス個人認証システム、サーバ端末及びクライアント端末 - Google Patents

バイオメトリクス個人認証システム、サーバ端末及びクライアント端末

Info

Publication number
JP2003178031A
JP2003178031A JP2001377184A JP2001377184A JP2003178031A JP 2003178031 A JP2003178031 A JP 2003178031A JP 2001377184 A JP2001377184 A JP 2001377184A JP 2001377184 A JP2001377184 A JP 2001377184A JP 2003178031 A JP2003178031 A JP 2003178031A
Authority
JP
Japan
Prior art keywords
biometrics
terminal
information
client terminal
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2001377184A
Other languages
English (en)
Inventor
Tetsuo Sadakane
哲男 貞包
Yoshimasa Baba
義昌 馬場
Naonobu Okazaki
直宣 岡崎
Hiroshi Nakamura
浩 中村
Teruko Fujii
照子 藤井
Takao Katsuta
喬雄 勝田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001377184A priority Critical patent/JP2003178031A/ja
Publication of JP2003178031A publication Critical patent/JP2003178031A/ja
Abandoned legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 照合精度を低下させることなくユーザID無
し個人認証を行うことができ、かつセキュリティレベル
に応じて照合アルゴリズムを変更できるようにする。 【解決手段】 クライアント端末は、個人認証の要求発
生に基づいて当該クライアント端末の端末IDをサーバ
端末に送信し、サーバ端末から送信された情報をバイオ
メトリクス照合装置に送信し、バイオメトリクス照合装
置からの照合結果に基づいて個人認証を行い、サーバ端
末は、端末IDに対応するユーザIDと、ユーザIDに
対応するバイオメトリクス情報とを管理すると共に、こ
れら管理している情報のうち、クライアント端末から送
信された端末IDに基づいて所定の情報を当該クライア
ント端末に送信し、バイオメトリクス照合装置は、外部
から取得したバイオメトリクス情報と、クライアント端
末から送信された情報とに基づいて照合を行い、この照
合結果を当該クライアント端末に送信するような構成に
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、バイオメトリク
ス情報を用いた個人認証システム、サーバ端末及びクラ
イアント端末に関するものである。
【0002】
【従来の技術】図5は例えば、従来技術によるバイオメ
トリクス個人認証システムの構成を示す説明図である。
図5において、501はサーバ端末、502−1〜50
2−nはクライアント端末であり、503はサーバ端末
501とクライアント端末502−1〜502−nとを
接続するネットワークである。
【0003】504−1〜504−nはクライアント端
末502−1〜502−nから受信したバイオメトリク
ス情報と外部入力部(図示せず)を介して採取した使用
者のバイオメトリクス情報とを照合するバイオメトリク
ス照合装置、505−1〜505−nはクライアント端
末502−1〜502−nの使用者を認証する必要のあ
るアプリケーション、506−1〜506−nはサーバ
端末501、バイオメトリクス照合装置504−1〜5
04−nとやり取りを行ってアプリケーション505−
1〜505−nからの認証要求に対する照合結果を返す
バイオメトリクス管理クライアントである。
【0004】508はユーザIDとバイオメトリクス情
報の組を管理するバイオメトリクス情報DB、509は
ユーザIDに基づいてバイオメトリクス情報DB508
からバイオメトリクス情報を引き出すバイオメトリクス
管理サーバである。
【0005】次に動作について説明する。まず、アプリ
ケーション505−1〜505−nが必要なときに認証
要求をバイオメトリクス管理クライアント506−1〜
506−nに出す。バイオメトリクス管理クライアント
506−1〜506−nは、ユーザIDの入力を求め
る。入力されたユーザIDをネットワーク503を介し
てバイオメトリクス管理サーバ509に送信する。
【0006】ユーザIDを受信したバイオメトリクス管
理サーバ509は、このユーザIDに対応するバイオメ
トリクス情報をバイオメトリクス情報DB508から引
き出し、ネットワーク503を介してバイオメトリクス
管理クライアント506−1〜506−nに返す。
【0007】バイオメトリクス情報を受信したバイオメ
トリクス管理クライアント506−1〜506−nは、
このバイオメトリクス情報をバイオメトリクス照合装置
504−1〜504−nに送信する。
【0008】バイオメトリクス情報を受信したバイオメ
トリクス照合装置504−1〜504−nは、受信した
バイオメトリクス情報と外部入力部を介して採取した使
用者のバイオメトリクス情報とを照合し、その照合結果
をバイオメトリクス管理クライアント506−1〜50
6−nに返す。
【0009】照合結果を受信したバイオメトリクス管理
クライアント506−1〜506−nはこの照合結果を
アプリケーション505−1〜505−nに返す。
【0010】
【発明が解決しようとする課題】従来のバイオメトリク
ス個人認証システムは、上述のようにユーザIDの入力
を必要としていた。また、ユーザIDの入力を行わずに
個人認証を行うシステムもあったが、この場合外部入力
部を介して採取した使用者のバイオメトリクス情報を、
バイオメトリクス情報DBで管理している全てのバイオ
メトリクス情報と照合する必要があり、システム規模が
大きくなるほど照合時間がかかり、照合精度も低下する
という問題点があった。
【0011】また、従来のバイオメトリクス個人認証シ
ステムは、セキュリティレベルに応じて照合アルゴリズ
ムを動的に変更できないという問題点があった。ここ
で、照合アルゴリズムとは、例えばバイオメトリクス情
報DBで管理しているバイオメトリクス情報に応じて、
パターンマッチングの照合度のしきい値を変える等であ
る。
【0012】この発明は上記のような問題点を解決する
ためになされたもので、照合精度を低下させることなく
ユーザID無し個人認証を行うことができ、かつセキュ
リティレベルに応じて照合アルゴリズムを変更できるバ
イオメトリクス個人認証システム、サーバ端末及びクラ
イアント端末を提供することを目的とする。
【0013】
【課題を解決するための手段】本発明に係わるバイオメ
トリクス個人認証システムは、サーバ端末とクライアン
ト端末とがネットワークを介して接続され、前記クライ
アント端末にバイオメトリクス照合装置が接続されたバ
イオメトリクス個人認証システムであって、前記クライ
アント端末は、個人認証の要求発生に基づいて当該クラ
イアント端末の端末IDを前記サーバ端末に送信し、前
記サーバ端末から送信された情報を前記バイオメトリク
ス照合装置に送信し、前記バイオメトリクス照合装置か
らの照合結果に基づいて個人認証を行い、前記サーバ端
末は、前記端末IDに対応するユーザIDと、前記ユー
ザIDに対応するバイオメトリクス情報とを管理すると
共に、これら管理している情報のうち、前記クライアン
ト端末から送信された端末IDに基づいて所定の情報を
当該クライアント端末に送信し、前記バイオメトリクス
照合装置は、外部から取得したバイオメトリクス情報
と、前記クライアント端末から送信された情報とに基づ
いて照合を行い、この照合結果を当該クライアント端末
に送信するものである。
【0014】また、本発明に係わるバイオメトリクス個
人認証システムは、サーバ端末とクライアント端末とが
ネットワークを介して接続され、前記クライアント端末
にバイオメトリクス照合装置が接続されたバイオメトリ
クス個人認証システムであって、前記クライアント端末
は、個人認証の要求発生に基づいて当該クライアント端
末の端末IDを前記サーバ端末に送信し、前記サーバ端
末から送信された情報と、前記バイオメトリクス照合装
置から送信されたバイオメトリクス情報とに基づいて照
合を行い、この照合結果に基づいて個人認証を行い、前
記サーバ端末は、前記端末IDに対応するユーザID
と、前記ユーザIDに対応するバイオメトリクス情報と
を管理すると共に、これら管理している情報のうち、前
記クライアント端末から送信された端末IDに基づいて
所定の情報を当該クライアント端末に送信し、前記バイ
オメトリクス照合装置は、外部から取得したバイオメト
リクス情報を前記クライアント端末に送信するものであ
る。
【0015】また、前記サーバ端末は、前記端末IDに
対応した照合精度を管理しており、前記ユーザIDと当
該ユーザIDに対応するバイオメトリクス情報との対で
ある情報セットと、前記照合精度とから、前記バイオメ
トリクス照合装置による照合の際のパラメータである照
合アルゴリズムを生成して、前記クライアント端末に送
信するものである。
【0016】また、前記サーバ端末は、前記ユーザID
に対応した特徴抽出前バイオメトリクス情報を保存して
おり、この特徴抽出前バイオメトリクス情報と前記照合
精度とに基づいて特徴抽出アルゴリズムを生成し、この
特徴抽出アルゴリズムと前記特徴抽出前バイオメトリク
ス情報とに基づいてバイオメトリクス情報を生成して管
理するものである。
【0017】また、前記クライアント端末は、前記サー
バ端末から送信された前記所定の情報を保存すると共
に、前記ネットワークを介して前記サーバ端末と接続で
きない場合、前記保存した情報を前記バイオメトリクス
照合装置に送信するものである。
【0018】また、前記サーバ端末は、送信しようとす
る端末IDに対応する公開鍵を用いて前記所定の情報を
暗号化してクライアント端末に送信し、クライアント端
末は、サーバ端末より送信された前記所定の情報を、公
開鍵に対応する自装置の秘密鍵で復号するものである。
【0019】また、前記サーバ端末は、前記端末IDに
対応するユーザIDを動的に管理するものである。
【0020】また、本発明に係わるサーバ端末は、バイ
オメトリクス照合装置を接続したクライアント端末とネ
ットワークを介して接続されたサーバ端末であって、前
記クライアント端末毎に設定された端末IDに対応する
ユーザIDと、前記ユーザIDに対応するバイオメトリ
クス情報とを管理すると共に、これら管理している情報
のうち、前記クライアント端末から送信された端末ID
に基づいて所定の情報を当該クライアント端末に送信す
るものである。
【0021】また、本発明に係わるクライアント端末
は、サーバ端末とネットワークを介して接続され、バイ
オメトリクス照合装置が接続されたクライアント端末で
あって、個人認証の要求発生に基づいて当該クライアン
ト端末の端末IDを前記サーバ端末に送信し、前記サー
バ端末から送信された所定の情報を前記バイオメトリク
ス照合装置に送信し、前記バイオメトリクス照合装置か
らの照合結果に基づいて個人認証を行うものである。
【0022】
【発明の実施の形態】実施の形態1.図1はこの発明の
実施の形態1のシステム構成を示すブロック図である。
図1において、101はサーバ端末、102−1〜10
2−nはクライアント端末であり、103はサーバ端末
101とクライアント端末102−1〜102−nとを
接続するネットワークである。
【0023】104−11〜104−1m、..、10
4−n1〜104−nlはクライアント端末102−1
〜102−nから受信した指紋・顔・筆跡・声紋等の複
数のバイオメトリクス情報と外部入力部(図示せず)を
介して採取した使用者の指紋・顔・筆跡・声紋等の複数
のバイオメトリクス情報とを照合するバイオメトリクス
照合装置、105−1〜105−nはクライアント端末
102−1〜102−nの使用者を認証する必要のある
アプリケーション、106−1〜106−nはサーバ端
末101、バイオメトリクス照合装置104−11〜1
04−1m、..、104−n1〜104−nlとやり
取りを行ってアプリケーション105−1〜105nか
らの認証要求に対する照合結果を返すバイオメトリクス
管理クライアントである。
【0024】107は端末IDと、その端末に接続され
たバイオメトリクス照合装置の種別の集合と、その端末
を使用する可能性のあるユーザIDの集合と、その端末
で必要とされる照合精度の対を管理する端末情報DB、
108はユーザIDと各種のバイオメトリクス情報とを
管理するバイオメトリクス情報DB、109はユーザI
Dに基づいてバイオメトリクス情報DB108からバイ
オメトリクス情報等を引き出すバイオメトリクス管理サ
ーバである。
【0025】まず前提として、クライアント端末毎に端
末IDが与えられており、バイオメトリクス管理クライ
アント106−1〜106−nは自分の端末IDを認識
している。そして、クライアント端末毎にそのクライア
ント端末を使用する使用者を設定し、使用者毎にユーザ
IDを割り振り、そのクライアント端末の端末IDと、
その端末IDに対応するユーザIDと、その端末IDに
対応する照合精度との対を端末情報DB107に登録し
ておく。ここで照合精度とは、例えば重要データを保存
している端末は照合精度を高くしてセキュリティを高
め、重要でないデータしか保存していない端末は照合精
度を低くしてセキュリティを緩める等の設定が考えられ
る。さらに、クライアント端末毎にそのクライアント端
末に接続するバイオメトリクス照合装置も設定し、その
クライアント端末の端末IDとその端末IDに対応する
バイオメトリクス照合装置の種別との対を端末情報DB
107に登録しておく。そして、ユーザIDに対応する
バイオメトリクス情報をバイオメトリクス情報DB10
8に登録しておく。
【0026】次に動作について説明する。クライアント
端末102−1〜102−nの中の一つ、例えばクライ
アント端末102−1のアプリケーション105−1
は、その端末の使用者の個人認証が必要になったとき、
バイオメトリクス管理クライアント106−1に対して
認証要求を出す。バイオメトリクス管理クライアント1
06−1は、その端末に設定されている端末IDをネッ
トワーク103を介してバイオメトリクス管理サーバ1
09に送信する。
【0027】端末IDを受信したバイオメトリクス管理
サーバ109は、端末情報DB107にアクセスし、受
信した端末IDに基づいて、クライアント端末102−
1を使用する使用者のユーザIDの集合と、その端末に
接続されているバイオメトリクス照合装置の種別と、そ
の端末で必要とされる照合精度とを取得する。図1で
は、指紋と声紋と顔のバイオメトリクス照合装置104
−11、104−12、104−1mが接続されている
ものとする。
【0028】次に、バイオメトリクス管理サーバ109
は、バイオメトリクス情報DB108にアクセスして、
先ほど取得したユーザIDの集合に対応する指紋と声紋
と顔のバイオメトリクス情報を取得する。これによりバ
イオメトリクス管理サーバ109は、端末IDに基づい
て取得したユーザIDと、このユーザIDに対応する指
紋と声紋と顔のバイオメトリクス情報との対であるバイ
オメトリクス情報セットを得る。
【0029】さらにバイオメトリクス管理サーバ109
は、端末情報DB107より取得した照合精度と、バイ
オメトリクス情報DB108より取得したバイオメトリ
クス情報とから、指紋と声紋と顔の照合アルゴリズムを
生成する。ここで照合アルゴリズムとは、例えば顔画像
のどのポイントを照合に用いるかというポイントの選択
により照合精度が変わるが、端末情報DB107より取
得した照合精度をクリアできるようなポイントの選択等
が考えられる。
【0030】そしてバイオメトリクス管理サーバ109
は、端末IDに基づいて取得したユーザIDとこのユー
ザIDに対応する指紋と声紋と顔のバイオメトリクス情
報との対であるバイオメトリクス情報セットと、この生
成した指紋と声紋と顔の照合アルゴリズムとの対を、バ
イオメトリクス管理クライアント106−1に送信す
る。
【0031】バイオメトリクス管理クライアント106
−1は、受信した指紋と声紋と顔の照合アルゴリズムと
バイオメトリクス情報セットとの対を、それぞれ対応す
るバイオメトリクス照合装置104−11〜104−1
mに送信する。
【0032】バイオメトリクス照合装置104−11〜
104−1mは、各照合装置に対応する指紋と声紋と顔
の照合アルゴリズムとバイオメトリクス情報セットとの
対を受信すると共に、外部入力部(図示せず)を介して
端末の使用者からバイオメトリクス情報を採取する。例
えば、指紋照合装置104−11の場合は、指紋照合装
置用の照合アルゴリズムとバイオメトリクス情報セット
を受信すると共に、外部入力部を介して使用者の指紋の
バイオメトリクス情報を採取する。
【0033】そして各バイオメトリクス照合装置104
−11〜104−1mは、受信したバイオメトリクス情
報セットのユーザID毎のバイオメトリクス情報と採取
したバイオメトリクス情報とを、受信した照合アルゴリ
ズムを利用して照合し、どのユーザIDが照合OKであ
るかを判断する。各バイオメトリクス照合装置104−
11〜104−1mは、それぞれが照合OKと判断した
ユーザIDを照合結果としてバイオメトリクス管理クラ
イアント106−1に返す。もしバイオメトリクス照合
装置による照合で全てのユーザIDに対応するバイオメ
トリクス情報が照合NGとなった場合には、バイオメト
リクス照合装置は照合NGである旨の照合結果をバイオ
メトリクス管理クライアント106−1に返す。
【0034】バイオメトリクス管理クライアント106
−1は、各バイオメトリクス照合装置104−11〜1
04−1mからの照合結果を受信し、全ての照合結果が
同一のユーザIDであった場合には、認証OKであると
判断し、そのユーザIDを認証結果としてアプリケーシ
ョン105−1に送信する。各バイオメトリクス照合装
置104−11〜104−1mからの照合結果のうち一
つでも異なるユーザIDがあった場合、あるいは照合N
Gがあった場合には、バイオメトリクス管理クライアン
ト106−1は認証NGであると判断し、認証NGであ
る旨の認証結果をアプリケーション105−1に送信す
る。
【0035】以上説明したように、クライアント端末毎
にユーザIDを登録して、そのユーザIDに対応するバ
イオメトリクス情報をサーバ端末で一元管理しているの
で、クライアント端末側でバイオメトリクス情報を管理
する必要がなく、クライアント端末管理コストが軽減で
き、かつサーバ端末で端末ID毎のユーザIDに基づい
てバイオメトリクス情報を管理しているので、ユーザI
D無しの個人認証が実現できる。
【0036】また、クライアント端末に対応した照合精
度とバイオメトリクス情報とに基づいて照合アルゴリズ
ムを決定しているので、クライアント端末毎のユーザや
照合装置の増減による変化等にも対応でき、静的なアル
ゴリズムを使用するよりも要求される一定の照合精度を
保つことができる。
【0037】また、バイオメトリクス情報セットと照合
アルゴリズムとを必要な場合だけサーバ端末から送信さ
れたものを使用してクライアント端末側で個人認証を行
うので、バイオメトリクス照合端末が盗まれた場合でも
サーバ端末側で個人認証を行う場合と同等の安全性を確
保することができるとともに、サーバ端末の負荷を軽減
でき、照合アルゴリズムを変更したい場合でも、バイオ
メトリクス照合装置を入れ替える必要がない。
【0038】また、本実施の形態1では、各バイオメト
リクス照合装置104−11〜104−1mからの照合
結果のうち一つでも異なるユーザIDであった場合、あ
るいは認証NGがあった場合、バイオメトリクス管理ク
ライアント106−1は認証NGであると判断する場合
について説明したが、これに限られず、認証OK/NG
の判断をシステムに応じて変更してもよい。
【0039】また、本実施の形態1では、クライアント
端末にバイオメトリクス照合装置が複数接続されている
場合について説明したが、クライアント端末にバイオメ
トリクス照合装置が1つしか接続されていない場合で
も、同様の効果を得ることができる。
【0040】実施の形態2.上記実施の形態1では、バ
イオメトリクス照合装置で照合を行う場合について説明
したが、本実施の形態2では、バイオメトリクス管理ク
ライアントで照合を行う場合について説明する。本実施
の形態2のシステム構成を示すブロック図は図1と同様
であり、バイオメトリクス照合装置104−11〜10
4−1mが外部入力部(図示せず)を介して端末の使用
者からバイオメトリクス情報を採取するのみである点、
及びバイオメトリクス管理クライアント106−1〜1
06−nが照合も行う点が上記実施の形態1と異なる。
【0041】以下に上記実施の形態1と異なる部分の動
作について説明する。クライアント端末102−1〜1
02−nの中の一つ、例えばクライアント端末102−
1のアプリケーション105−1が、その端末の使用者
の個人認証が必要になったとき、バイオメトリクス管理
クライアント106−1に対して認証要求を出す動作か
ら、バイオメトリクス管理サーバ109が、照合アルゴ
リズムとバイオメトリクス情報セットとの対をバイオメ
トリクス管理クライアント106−1に送信する動作ま
では、上記実施の形態1と同様である。
【0042】バイオメトリクス管理クライアント106
−1は、バイオメトリクス管理サーバ109から指紋と
声紋と顔の照合アルゴリズムとバイオメトリクス情報セ
ットとの対を受信すると、バイオメトリクス照合装置1
04−11〜104−1mに対してバイオメトリクス情
報の採取要求を出す。
【0043】バイオメトリクス照合装置104−11〜
104−1mは、バイオメトリクス情報の採取要求を受
けると、外部入力部(図示せず)を介して端末の使用者
からバイオメトリクス情報を採取し、この採取したバイ
オメトリクス情報をバイオメトリクス管理クライアント
106−1に送信する。例えば、指紋照合装置104−
11の場合は、外部入力部を介して使用者の指紋のバイ
オメトリクス情報を採取し、このバイオメトリクス情報
をバイオメトリクス管理クライアント106に送信す
る。
【0044】バイオメトリクス管理クライアント106
は、バイオメトリクス管理サーバ109から受信したバ
イオメトリクス情報セットのユーザID毎のバイオメト
リクス情報と、バイオメトリクス照合装置104−11
〜104−1mから受信したバイオメトリクス情報と
を、バイオメトリクス管理サーバ109から受信した照
合アルゴリズムを利用して照合し、どのユーザIDが認
証OKであるかを判断する。バイオメトリクス管理クラ
イアント106は、バイオメトリクス照合装置毎に照合
を行い、全ての照合結果が同一のユーザIDであった場
合には、認証OKであると判断し、そのユーザIDを認
証結果としてアプリケーション105−1に送信する。
照合結果のうち一つでも異なるユーザIDがあった場
合、あるいは照合NGがあった場合には、バイオメトリ
クス管理クライアント106−1は認証NGであると判
断し、認証NGである旨の認証結果をアプリケーション
105−1に送信する。
【0045】以上説明したように、バイオメトリクス管
理クライアントで照合を行うことにより、バイオメトリ
クス照合装置の装置コストを削減できる。
【0046】実施の形態3.上記実施の形態1では、照
合アルゴリズムを動的に変更できる場合について説明し
たが、本実施の形態3では、特徴抽出アルゴリズムにつ
いても動的に変更できる場合について説明する。例えば
実施の形態1では、顔画像のどのポイントを照合に用い
るかというポイントの選択により照合精度が変わること
から、適切な照合アルゴリズムを選択している。ここ
で、顔画像の選択前のポイントは静的に決まっており、
バイオメトリクス情報としてバイオメトリクス情報DB
108に登録されている。実施の形態3では、この顔画
像の選択前のポイントも動的に変更可能とし、適切な特
徴抽出アルゴリズムを選択しようとするものである。こ
の場合、バイオメトリクス情報DB108に特徴抽出前
バイオメトリクス情報(例えば顔画像そのもの)を保存
しておく必要がある。
【0047】本実施の形態3のシステム構成を示すブロ
ック図は図1と同様であり、バイオメトリクス情報DB
108が特徴抽出前バイオメトリクス情報を保存してい
る点、及びバイオメトリクス管理サーバ109が特徴抽
出アルゴリズムを生成する点が上記実施の形態1と異な
る。
【0048】以下に上記実施の形態1と異なる部分の動
作について説明する。クライアント端末102−1〜1
02−nの中の一つ、例えばクライアント端末102−
1のアプリケーション105−1が、その端末の使用者
の個人認証が必要になったとき、バイオメトリクス管理
クライアント106−1に対して認証要求を出す動作か
ら、端末IDを受信したバイオメトリクス管理サーバ1
09は、端末情報DB107にアクセスし、受信した端
末IDに基づいて、クライアント端末102−1を使用
する使用者のユーザIDの集合と、その端末に接続され
ているバイオメトリクス照合装置の種別と、その端末で
必要とされる照合精度とを取得する動作までは、上記実
施の形態1と同様である。
【0049】次に、バイオメトリクス管理サーバ109
は、バイオメトリクス情報DB108にアクセスして、
先ほど取得したユーザIDの集合に対応する指紋と声紋
と顔の特徴抽出前のバイオメトリクス情報を得る。さら
にバイオメトリクス管理サーバ109は、端末情報DB
107より取得した照合精度と、バイオメトリクス情報
DB108より取得した特徴抽出前のバイオメトリクス
情報とから、特徴抽出アルゴリズムと照合アルゴリズム
とを生成する。そして、バイオメトリクス管理サーバ1
09は、この特徴抽出アルゴリズムと特徴抽出前のバイ
オメトリクス情報とから特徴抽出後のバイオメトリクス
情報を得て、端末IDに基づいて取得したユーザID
と、このユーザIDに対応する指紋と声紋と顔のバイオ
メトリクス情報との対であるバイオメトリクス情報セッ
トを得る。
【0050】そして、バイオメトリクス管理サーバ10
9は、端末IDに基づいて取得したユーザIDとこのユ
ーザIDに対応する指紋と声紋と顔のバイオメトリクス
情報との対であるバイオメトリクス情報セットと、この
生成した指紋と声紋と顔の照合アルゴリズムと、特徴抽
出アルゴリズムとの対を、バイオメトリクス管理クライ
アント106−1に送信する。
【0051】バイオメトリクス管理クライアント106
−1は、受信した指紋と声紋と顔のバイオメトリクス情
報セットと照合アルゴリズムと特徴抽出アルゴリズムと
の対を、それぞれ対応するバイオメトリクス照合装置1
04−11〜104−1mに送信する。
【0052】バイオメトリクス照合装置104−11〜
104−1mは、各照合装置に対応する指紋と声紋と顔
のバイオメトリクス情報セットと照合アルゴリズムと特
徴抽出アルゴリズムとの対を受信すると共に、外部入力
部(図示せず)を介して端末の使用者から受信した特徴
抽出アルゴリズムを用いてバイオメトリクス情報を採取
する。例えば、指紋照合装置104−11の場合は、指
紋照合装置用のバイオメトリクス情報セットと照合アル
ゴリズムと特徴抽出アルゴリズムとの対を受信すると共
に、外部入力部を介して端末の使用者から、指紋の特徴
抽出アルゴリズムを用いて指紋のバイオメトリクス情報
を採取する。
【0053】これ以降の、各バイオメトリクス照合装置
104−11〜104−1mが、受信したバイオメトリ
クス情報セットのユーザID毎のバイオメトリクス情報
と採取したバイオメトリクス情報とを、受信した照合ア
ルゴリズムを利用して照合し、どのユーザIDが照合O
Kであるかを判断する等の動作については、上記実施の
形態1と同様である。
【0054】以上説明したように、端末情報DBより取
得した照合精度と、バイオメトリクス情報DBより取得
した特徴抽出前のバイオメトリクス情報とから、特徴抽
出アルゴリズムと照合アルゴリズムとを生成することに
より、端末IDに対応したユーザIDに応じて照合アル
ゴリズムだけでなく特徴抽出アルゴリズムも動的に変更
できるので、より照合精度を向上させることができる。
【0055】また、特徴抽出アルゴリズムを動的に変更
することにより、バイオメトリクス情報セットも変化す
るので、成り済ましを防ぐことができる。
【0056】また、バイオメトリクス照合装置内に特徴
抽出アルゴリズムを置かないので、上記実施の形態1と
同様のセキュリティレベルを維持することができる。
【0057】また、上記実施の形態1で特徴抽出アルゴ
リズムを変更しようとした場合、サーバ側端末側の全て
に変更処理が必要となりコストがかかるが、本実施の形
態3のシステムを用いれば、変更コストを抑えることが
可能である。
【0058】実施の形態4.上記実施の形態1〜3で
は、クライアント端末とサーバ端末とがネットワークで
常時接続されているものについて説明したが、本実施の
形態4は、モバイル環境のような常時接続ではない場合
について説明する。図2は本実施の形態4のシステム構
成を示すブロック図であり、クライアント端末102−
1〜102−nとネットワーク103とが常時接続でな
い点、及びバイオメトリクス管理クライアント106−
1〜106−nが照合アルゴリズムとバイオメトリクス
情報セットとの対を保存するバイオメトリクス情報保存
手段201−1〜201−nを持つ点が上記実施の形態
1と異なる。
【0059】以下に上記実施の形態1と異なる部分の動
作について説明する。クライアント端末102−1〜1
02−nとネットワーク103とが接続されている場
合、バイオメトリクス管理クライアント106−1が、
受信した指紋と声紋と顔の照合アルゴリズムとバイオメ
トリクス情報セットとの対を、それぞれ対応するバイオ
メトリクス照合装置104−11〜104−1mに送信
する点は上記実施の形態1と同一であるが、このとき上
記対をバイオメトリクス管理クライアント内のバイオメ
トリクス情報保存手段201に保存しておく点が、上記
実施の形態1と異なる。これ以外は、上記実施の形態1
と同様である。
【0060】クライアント端末102−1〜102−n
とネットワーク103とが接続されていない場合、クラ
イアント端末102−1〜102−nの中の一つ、例え
ばクライアント端末102−1のアプリケーション10
5−1は、その端末の使用者の個人認証が必要になった
とき、バイオメトリクス管理クライアント106−1に
対して認証要求を出すと、バイオメトリクス管理クライ
アント106−1は、バイオメトリクス管理クライアン
ト106−1内のバイオメトリクス情報保存手段201
−1に保存された上記対を、それぞれ対応するバイオメ
トリクス照合装置104−11〜104−1mに送信す
る。これ以降の動作は、上記実施の形態1と同様であ
る。
【0061】以上説明したように、照合アルゴリズムと
バイオメトリクス情報セットとの対をバイオメトリクス
管理クライアント内のバイオメトリクス情報保存手段2
01に保存することにより、ネットワークと断続的に接
続するような環境でも、上記実施の形態1の場合と同様
の効果を得ることができる。
【0062】また、本実施の形態4では、クライアント
端末102−1〜102−nとネットワーク103とが
接続されていない場合、既にバイオメトリクス管理クラ
イアント106−1内のバイオメトリクス情報保存手段
201−1に照合アルゴリズムとバイオメトリクス情報
セットとの対が保存されている場合について説明した
が、上記対がまだバイオメトリクス情報保存手段201
に保存されていない場合、個人認証不可としてもよい。
あるいは、クライアント端末102−1〜102−nと
ネットワーク103とが接続されておらず、上記対もバ
イオメトリクス管理クライアント106−1内のバイオ
メトリクス情報保存手段201−1に保存されていない
場合、そのクライアント端末102−1〜102−nに
無線通信機能等のネットワーク103と接続する機能が
あれば、その機能を用いてネットワーク103接続し
て、上述のクライアント端末102−1〜102−nと
ネットワーク103とが接続されている場合の動作を行
うようにしてもよい。
【0063】また、本実施の形態4では、照合アルゴリ
ズムとバイオメトリクス情報セットとの対を保存するバ
イオメトリクス情報保存手段を、バイオメトリクス管理
クライアント内に持つ場合について説明したが、バイオ
メトリクス照合装置内に持つようにしても同様の効果を
得ることができる。
【0064】実施の形態5.本実施の形態5では、ネッ
トワークに流れるバイオメトリクスデータを公開鍵暗号
によって暗号化する場合について説明する。
【0065】図3は本実施の形態5のシステム構成を示
すブロック図であり、サーバ端末101が公開鍵DB3
01を持つ点、バイオメトリクス照合装置104−11
〜104−1m、..、104−n1〜104−nlが
それぞれ秘密鍵302−11〜302−1m、..、3
02−n1〜302−nlを持つ点が上記実施の形態1
と異なる。
【0066】以下に上記実施の形態1と異なる部分の動
作について説明する。クライアント端末102−1〜1
02−nの中の一つ、例えばクライアント端末102−
1のアプリケーション105−1が、その端末の使用者
の個人認証が必要になったとき、バイオメトリクス管理
クライアント106−1に対して認証要求を出す動作か
ら、バイオメトリクス管理サーバ109が、端末情報D
B107より取得した照合精度と、バイオメトリクス情
報DB108より取得したバイオメトリクス情報とか
ら、指紋と声紋と顔の照合アルゴリズムを生成する動作
までは、上記実施の形態1と同様である。
【0067】次に、バイオメトリクス管理サーバ109
は、公開鍵DB301にアクセスして、端末IDに対応
する公開鍵を取り出し、それを使用して暗号化した、端
末IDに基づいて取得したユーザIDとこのユーザID
に対応する指紋と声紋と顔のバイオメトリクス情報との
対であるバイオメトリクス情報セットと、この生成した
指紋と声紋と顔の照合アルゴリズムとの対を、バイオメ
トリクス管理クライアント106−1に送信する。
【0068】バイオメトリクス管理クライアント106
−1は、受信した指紋と声紋と顔の照合アルゴリズムと
バイオメトリクス情報セットとの対を、それぞれ対応す
るバイオメトリクス照合装置104−11〜104−1
mに送信する。
【0069】バイオメトリクス照合装置104−11〜
104−1mは、各照合装置に対応する指紋と声紋と顔
の照合アルゴリズムとバイオメトリクス情報セットとの
対を受信し、登録されている秘密鍵302−11〜30
2−1m、..、302−n1〜302−nlを使用し
て、これらのデータを復号する。さらにバイオメトリク
ス照合装置104−11〜104−1mは、外部入力部
(図示せず)を介して端末の使用者からバイオメトリク
ス情報を採取する。これ以降の動作は、上記実施の形態
1と同様である。
【0070】以上説明したように、サーバ端末から送信
されるデータを各端末IDごとの公開鍵で暗号化するこ
とにより、ネットワークあるいはクライアント端末上
で、それらのデータを盗聴されても解読することができ
ず、かつ他の端末のバイオメトリクス照合装置で利用さ
れることがなく安全性が向上する。
【0071】また、本実施の形態5では、バイオメトリ
クス照合装置毎に秘密鍵を持つ場合について説明した
が、クライアント端末毎に秘密鍵を持つようにしても安
全性を向上することができる。
【0072】実施の形態6.上記実施の形態1では、公
開鍵暗号によりネットワークに流れるデータを暗号化す
るものであるが、次にフロア入退出管理サーバにより端
末を使用する可能性のあるユーザIDの集合を動的に管
理し、その入退出管理情報を端末情報DBに反映する場
合について説明する。図4は本実施の形態6のシステム
構成を示すブロック図であり、フロア入退出管理サーバ
401がネットワーク103に接続されている点が上記
実施の形態と異なる。
【0073】フロア入退出管理サーバ401は、例えば
フロアに入退出するユーザを監視しており、各クライア
ント端末102−1〜102−nにおいて、使用する可
能性のあるユーザのユーザIDを動的に管理している。
このフロア入退出管理サーバ401の入退出管理情報
を、逐次端末情報DBに反映する。
【0074】例えば、あるフロアでユーザの入退出があ
った場合、フロア入退出管理サーバ401は、そのユー
ザの入退出を反映すべく、対応するクライアント端末の
端末IDに対応するユーザIDの集合(入退出管理情
報)を修正する。そして、フロア入退出管理サーバ40
1は、その入退出管理情報を端末情報DB107に反映
する。これにより端末情報DB107において、端末I
Dに対するユーザIDの集合が動的に最新の情報に更新
される。動作については上記実施の形態1と同様のため
省略する。
【0075】以上説明したように、フロア入退出管理サ
ーバによる入退出管理情報を端末情報DBに反映するこ
とにより、端末情報DBに予め使用するユーザを設定す
る必要がなくなるため管理コストを軽減でき、また静的
に設定するよりも照合対象を絞ることができるため、バ
イオメトリクス照合装置での照合時間の軽減と照合精度
向上を実現することができる。
【0076】本実施の形態6では、フロアに入退出する
ユーザを監視するフロア入退出管理サーバを用いる場合
について説明したが、端末IDに対応するユーザIDを
動的に管理するものであればこれに限られず、他の装置
を用いた場合も同様の効果を得ることができる。
【0077】また、本実施の形態6では端末情報DBと
フロア入退出管理サーバとを別々に設けた場合について
説明したが、サーバ端末が端末情報DBを持たず、フロ
ア入退出管理サーバの情報を用いて動作するようにして
もよく、或いは、サーバ端末が端末情報DBを持たず、
フロア入退出管理サーバの機能を持つようにしても同様
の効果を得ることができる。
【0078】
【発明の効果】以上のように、本発明に係わるバイオメ
トリクス個人認証システムでは、サーバ端末とクライア
ント端末とがネットワークを介して接続され、前記クラ
イアント端末にバイオメトリクス照合装置が接続された
バイオメトリクス個人認証システムであって、前記クラ
イアント端末は、個人認証の要求発生に基づいて当該ク
ライアント端末の端末IDを前記サーバ端末に送信し、
前記サーバ端末から送信された情報を前記バイオメトリ
クス照合装置に送信し、前記バイオメトリクス照合装置
からの照合結果に基づいて個人認証を行い、前記サーバ
端末は、前記端末IDに対応するユーザIDと、前記ユ
ーザIDに対応するバイオメトリクス情報とを管理する
と共に、これら管理している情報のうち、前記クライア
ント端末から送信された端末IDに基づいて所定の情報
を当該クライアント端末に送信し、前記バイオメトリク
ス照合装置は、外部から取得したバイオメトリクス情報
と、前記クライアント端末から送信された情報とに基づ
いて照合を行い、この照合結果を当該クライアント端末
に送信することにより、クライアント端末毎のユーザI
Dに対応するバイオメトリクス情報をサーバ端末で一元
管理しているので、クライアント端末側でバイオメトリ
クス情報を管理する必要がなく、クライアント端末管理
コストが軽減でき、ユーザID無しの個人認証が実現で
きる。
【0079】また、本発明に係わるバイオメトリクス個
人認証システムでは、サーバ端末とクライアント端末と
がネットワークを介して接続され、前記クライアント端
末にバイオメトリクス照合装置が接続されたバイオメト
リクス個人認証システムであって、前記クライアント端
末は、個人認証の要求発生に基づいて当該クライアント
端末の端末IDを前記サーバ端末に送信し、前記サーバ
端末から送信された情報と、前記バイオメトリクス照合
装置から送信されたバイオメトリクス情報とに基づいて
照合を行い、この照合結果に基づいて個人認証を行い、
前記サーバ端末は、前記端末IDに対応するユーザID
と、前記ユーザIDに対応するバイオメトリクス情報と
を管理すると共に、これら管理している情報のうち、前
記クライアント端末から送信された端末IDに基づいて
所定の情報を当該クライアント端末に送信し、前記バイ
オメトリクス照合装置は、外部から取得したバイオメト
リクス情報を前記クライアント端末に送信することによ
り、バイオメトリクス照合装置の装置コストを削減でき
る。
【0080】また、前記サーバ端末は、前記端末IDに
対応した照合精度を管理しており、前記ユーザIDと当
該ユーザIDに対応するバイオメトリクス情報との対で
ある情報セットと、前記照合精度とから、前記バイオメ
トリクス照合装置による照合の際のパラメータである照
合アルゴリズムを生成して、前記クライアント端末に送
信することにより、クライアント端末に対応した照合精
度とバイオメトリクス情報とに基づいて照合アルゴリズ
ムを決定しているので、静的なアルゴリズムを使用する
よりも高い照合精度を保つことができる。
【0081】また、前記サーバ端末は、前記ユーザID
に対応した特徴抽出前バイオメトリクス情報を保存して
おり、この特徴抽出前バイオメトリクス情報と前記照合
精度とに基づいて特徴抽出アルゴリズムを生成し、この
特徴抽出アルゴリズムと前記特徴抽出前バイオメトリク
ス情報とに基づいてバイオメトリクス情報を生成して管
理することにより、端末IDに対応したユーザIDに応
じて特徴抽出アルゴリズムも動的に変更できるので、よ
り照合精度を向上させることができる。
【0082】また、前記クライアント端末は、前記サー
バ端末から送信された前記所定の情報を保存すると共
に、前記ネットワークを介して前記サーバ端末と接続で
きない場合、前記保存した情報を前記バイオメトリクス
照合装置に送信することにより、ネットワークと断続的
に接続するような環境にも対応できる。
【0083】また、前記サーバ端末は、送信しようとす
る端末IDに対応する公開鍵を用いて前記所定の情報を
暗号化してクライアント端末に送信し、クライアント端
末は、サーバ端末より送信された前記所定の情報を、公
開鍵に対応する自装置の秘密鍵で復号することにより、
安全性を向上することができる。
【0084】また、前記サーバ端末は、前記端末IDに
対応するユーザIDを動的に管理することにより、端末
情報DBに予め使用するユーザを設定する必要がなくな
るため管理コストを軽減でき、また静的に設定するより
も照合対象を絞ることができるため、バイオメトリクス
照合装置での照合時間の軽減と照合精度向上を実現する
ことができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1のシステム構成を示す
ブロック図
【図2】 実施の形態4のシステム構成を示すブロック
【図3】 実施の形態5のシステム構成を示すブロック
【図4】 実施の形態6のシステム構成を示すブロック
【図5】 従来技術によるバイオメトリクス個人認証シ
ステムの構成を示す説明図
【符号の説明】
101 サーバ端末 102−1〜102−n クライアント端末 103 ネットワーク 104−11〜104−1m、..、104−n1〜1
04−nl バイオメトリクス照合装置 105−1〜105−n アプリケーション 106−1〜106−n バイオメトリクス管理クライ
アント 107 端末情報DB 108 バイオメトリクス情報DB 109 バイオメトリクス管理サーバ 201−1〜201−n バイオメトリクス情報保存手
段 301 公開鍵DB 302−11〜302−1m、..、302−n1〜3
02−nl 秘密鍵 401 フロア入退出管理サーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 岡崎 直宣 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 中村 浩 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 藤井 照子 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 勝田 喬雄 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B085 AA08 AE02 AE04 AE25 AE29

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 サーバ端末とクライアント端末とがネッ
    トワークを介して接続され、前記クライアント端末にバ
    イオメトリクス照合装置が接続されたバイオメトリクス
    個人認証システムであって、 前記クライアント端末は、個人認証の要求発生に基づい
    て当該クライアント端末の端末IDを前記サーバ端末に
    送信し、前記サーバ端末から送信された情報を前記バイ
    オメトリクス照合装置に送信し、前記バイオメトリクス
    照合装置からの照合結果に基づいて個人認証を行い、 前記サーバ端末は、前記端末IDに対応するユーザID
    と、前記ユーザIDに対応するバイオメトリクス情報と
    を管理すると共に、これら管理している情報のうち、前
    記クライアント端末から送信された端末IDに基づいて
    所定の情報を当該クライアント端末に送信し、 前記バイオメトリクス照合装置は、外部から取得したバ
    イオメトリクス情報と、前記クライアント端末から送信
    された情報とに基づいて照合を行い、この照合結果を当
    該クライアント端末に送信することを特徴とするバイオ
    メトリクス個人認証システム。
  2. 【請求項2】 サーバ端末とクライアント端末とがネッ
    トワークを介して接続され、前記クライアント端末にバ
    イオメトリクス照合装置が接続されたバイオメトリクス
    個人認証システムであって、 前記クライアント端末は、個人認証の要求発生に基づい
    て当該クライアント端末の端末IDを前記サーバ端末に
    送信し、前記サーバ端末から送信された情報と、前記バ
    イオメトリクス照合装置から送信されたバイオメトリク
    ス情報とに基づいて照合を行い、この照合結果に基づい
    て個人認証を行い、 前記サーバ端末は、前記端末IDに対応するユーザID
    と、前記ユーザIDに対応するバイオメトリクス情報と
    を管理すると共に、これら管理している情報のうち、前
    記クライアント端末から送信された端末IDに基づいて
    所定の情報を当該クライアント端末に送信し、 前記バイオメトリクス照合装置は、外部から取得したバ
    イオメトリクス情報を前記クライアント端末に送信する
    ことを特徴とするバイオメトリクス個人認証システム。
  3. 【請求項3】 前記サーバ端末は、前記端末IDに対応
    した照合精度を管理しており、前記ユーザIDと当該ユ
    ーザIDに対応するバイオメトリクス情報との対である
    情報セットと、前記照合精度とから、前記バイオメトリ
    クス照合装置による照合の際のパラメータである照合ア
    ルゴリズムを生成して、前記クライアント端末に送信す
    ることを特徴とする請求項1または2に記載のバイオメ
    トリクス個人認証システム。
  4. 【請求項4】 前記サーバ端末は、前記ユーザIDに対
    応した特徴抽出前バイオメトリクス情報を保存してお
    り、この特徴抽出前バイオメトリクス情報と前記照合精
    度とに基づいて特徴抽出アルゴリズムを生成し、この特
    徴抽出アルゴリズムと前記特徴抽出前バイオメトリクス
    情報とに基づいてバイオメトリクス情報を生成して管理
    することを特徴とする請求項3記載のバイオメトリクス
    個人認証システム。
  5. 【請求項5】 前記クライアント端末は、前記サーバ端
    末から送信された前記所定の情報を保存すると共に、前
    記ネットワークを介して前記サーバ端末と接続できない
    場合、前記保存した情報を前記バイオメトリクス照合装
    置に送信することを特徴とする請求項1から4のいずれ
    かに記載のバイオメトリクス個人認証システム。
  6. 【請求項6】 前記サーバ端末は、送信しようとする端
    末IDに対応する公開鍵を用いて前記所定の情報を暗号
    化してクライアント端末に送信し、 クライアント端末は、サーバ端末より送信された前記所
    定の情報を、公開鍵に対応する自装置の秘密鍵で復号す
    ることを特徴とする請求項1から5のいずれかに記載の
    バイオメトリクス個人認証システム。
  7. 【請求項7】 前記サーバ端末は、前記端末IDに対応
    するユーザIDを動的に管理することを特徴とする請求
    項1から6のいずれかに記載のバイオメトリクス個人認
    証システム。
  8. 【請求項8】 バイオメトリクス照合装置を接続したク
    ライアント端末とネットワークを介して接続されたサー
    バ端末であって、 前記クライアント端末毎に設定された端末IDに対応す
    るユーザIDと、前記ユーザIDに対応するバイオメト
    リクス情報とを管理すると共に、これら管理している情
    報のうち、前記クライアント端末から送信された端末I
    Dに基づいて所定の情報を当該クライアント端末に送信
    することを特徴とするサーバ端末。
  9. 【請求項9】 サーバ端末とネットワークを介して接続
    され、バイオメトリクス照合装置が接続されたクライア
    ント端末であって、 個人認証の要求発生に基づいて当該クライアント端末の
    端末IDを前記サーバ端末に送信し、前記サーバ端末か
    ら送信された所定の情報を前記バイオメトリクス照合装
    置に送信し、前記バイオメトリクス照合装置からの照合
    結果に基づいて個人認証を行うことを特徴とするクライ
    アント端末。
JP2001377184A 2001-12-11 2001-12-11 バイオメトリクス個人認証システム、サーバ端末及びクライアント端末 Abandoned JP2003178031A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001377184A JP2003178031A (ja) 2001-12-11 2001-12-11 バイオメトリクス個人認証システム、サーバ端末及びクライアント端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001377184A JP2003178031A (ja) 2001-12-11 2001-12-11 バイオメトリクス個人認証システム、サーバ端末及びクライアント端末

Publications (1)

Publication Number Publication Date
JP2003178031A true JP2003178031A (ja) 2003-06-27

Family

ID=19185216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001377184A Abandoned JP2003178031A (ja) 2001-12-11 2001-12-11 バイオメトリクス個人認証システム、サーバ端末及びクライアント端末

Country Status (1)

Country Link
JP (1) JP2003178031A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007503047A (ja) * 2003-08-18 2007-02-15 ブルームバーグ エル.ピー. ポータブルアクセス装置
JP2009169796A (ja) * 2008-01-18 2009-07-30 Hitachi Omron Terminal Solutions Corp システム管理装置、およびセキュリティシステム
JP2014520311A (ja) * 2011-05-25 2014-08-21 ジエマルト・エス・アー ユーザ認証を行うための機密保護機能のある部品およびユーザ認証の方法
WO2016035402A1 (ja) * 2014-09-02 2016-03-10 Necソリューションイノベータ株式会社 認証装置、認証システム、認証方法及びプログラム
JP2022525765A (ja) * 2019-03-14 2022-05-19 オヨス インテグリティ コーポレーション 分割型および分配型秘密暗号鍵を用いたユーザサービスアクセスのためのバイオメトリック認証ゲートウェイを使用したコンピューターシステムセキュリティーの改良

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007503047A (ja) * 2003-08-18 2007-02-15 ブルームバーグ エル.ピー. ポータブルアクセス装置
JP2011096266A (ja) * 2003-08-18 2011-05-12 Bloomberg Finance Lp ポータブルアクセス装置
US7994898B2 (en) 2003-08-18 2011-08-09 Bloomberg Finance L.P. Portable access device
US8203423B2 (en) 2003-08-18 2012-06-19 Bloomberg Finance L.P. Portable access device
JP2009169796A (ja) * 2008-01-18 2009-07-30 Hitachi Omron Terminal Solutions Corp システム管理装置、およびセキュリティシステム
JP2014520311A (ja) * 2011-05-25 2014-08-21 ジエマルト・エス・アー ユーザ認証を行うための機密保護機能のある部品およびユーザ認証の方法
WO2016035402A1 (ja) * 2014-09-02 2016-03-10 Necソリューションイノベータ株式会社 認証装置、認証システム、認証方法及びプログラム
JPWO2016035402A1 (ja) * 2014-09-02 2017-04-27 Necソリューションイノベータ株式会社 認証装置、認証システム、認証方法及びプログラム
JP2022525765A (ja) * 2019-03-14 2022-05-19 オヨス インテグリティ コーポレーション 分割型および分配型秘密暗号鍵を用いたユーザサービスアクセスのためのバイオメトリック認証ゲートウェイを使用したコンピューターシステムセキュリティーの改良

Similar Documents

Publication Publication Date Title
KR101746797B1 (ko) 무선 네트워킹―가능 개인 식별 시스템
US10755507B2 (en) Systems and methods for multifactor physical authentication
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
CN107925581B (zh) 生物体认证系统以及认证服务器
US9049191B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
EP2360615B1 (en) Biometric authentication system and method therefor
US8670562B2 (en) Generation and use of a biometric key
JP4071638B2 (ja) ネットワークを介した指紋のリモート認証方法、システムおよびコンピュータ・プログラム
JP4996904B2 (ja) 生体認証システム、登録端末、認証端末、及び認証サーバ
US8988187B2 (en) Proximity based biometric identification systems and methods
CA2636453A1 (en) Multisystem biometric token
WO2012097362A2 (en) Protecting codes, keys and user credentials with identity and patterns
US20200084039A1 (en) Method and system for electronic voting with biometric identification
CN105164689A (zh) 用户认证
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
JP6617556B2 (ja) 装置および認証システム
CN111815833A (zh) 一种基于智能识别与加密技术的酒店门禁认证系统
CN109300199A (zh) 基于区块链的考勤系统及考勤方法
JP4859631B2 (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
US11003744B2 (en) Method and system for securing bank account access
US20210365531A1 (en) Method and electronic device for authenticating a user
JP2003178031A (ja) バイオメトリクス個人認証システム、サーバ端末及びクライアント端末
Zhu et al. Private Entity Authentication for Pervasive Computing Environments.
EP2960842A1 (en) Time entry recording system
JP2014134881A (ja) 権限委譲管理システム及びその方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040706

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20070830