JP2007156870A - System and program for authentication - Google Patents
System and program for authentication Download PDFInfo
- Publication number
- JP2007156870A JP2007156870A JP2005351749A JP2005351749A JP2007156870A JP 2007156870 A JP2007156870 A JP 2007156870A JP 2005351749 A JP2005351749 A JP 2005351749A JP 2005351749 A JP2005351749 A JP 2005351749A JP 2007156870 A JP2007156870 A JP 2007156870A
- Authority
- JP
- Japan
- Prior art keywords
- biometric pattern
- pattern information
- information
- person
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
- Alarm Systems (AREA)
Abstract
Description
本発明は、利用制限の解除の可否を判定するための認証システム,及び、利用制限の解除の可否を判定する機能をコンピュータ上で実現するための認証プログラムに、関する。 The present invention relates to an authentication system for determining whether or not usage restrictions can be released, and an authentication program for realizing on a computer a function for determining whether or not usage restrictions can be released.
周知のように、端末やアプリケーションにアクセス制限を設けておいて認証によりその制限を解除することが、一般に行われている。従来の認証装置は、利用者識別子や暗証情報として情報が入力されたときに、事前に保持しておいた正規の利用者識別子や暗証情報と入力された情報とを照合し、互いに一致する場合にのみ上記のアクセス制限を解除するようになっている。 As is well known, it is generally performed that an access restriction is provided for a terminal or an application and the restriction is released by authentication. When a conventional authentication device matches information with each other when the information entered as a user identifier or personal identification information is collated with a regular user identifier or personal identification information stored in advance. Only the above-mentioned access restriction is released.
また、最近では、利用者識別子や暗証情報の代わりに、指紋,虹彩,静脈模様,顔の作りなどの生体パターン情報で認証処理を行うものもある。この場合、認証装置は、生体パターン情報として情報が入力されたときに、事前に保持しておいた正規の生体パターン情報と入力された情報とについて、周知のパターン認識技術に基づき、各々の特徴量を求めるとともにそれら特徴量同士から類似度を算出し、その類似度が閾値を超えている場合にのみ、上記のアクセス制限を解除するようになっている。 Recently, some authentication processing is performed using biometric pattern information such as fingerprints, irises, vein patterns, and face creations instead of user identifiers and password information. In this case, when the information is input as the biometric pattern information, the authentication device uses each characteristic of the normal biometric pattern information stored in advance and the input information based on a well-known pattern recognition technique. The access restriction is canceled only when the amount is obtained, the similarity is calculated from the feature amounts, and the similarity exceeds a threshold value.
ところで、従来の認証装置の中には、何度も認証に挑戦することができるものがある。しかし、この種の認証装置が生体パターン情報で認証処理を行うものであると、正常に読み取れば正規の生体パターン情報とは特徴量同士の類似度が閾値を超えない生体パターン情報であっても、読取操作の不具合などにより類似度が閾値を超えていると判断される可能性があるため、不正に利用しようとする者が何度も認証に挑戦するうちに偶然アクセス解除できてしまうという問題があった。 By the way, some conventional authentication devices can challenge authentication many times. However, if this type of authentication device performs authentication processing with biometric pattern information, even if the normal biometric pattern information is normally read, even if biometric pattern information whose similarity between feature quantities does not exceed the threshold value Since the similarity may be determined to exceed the threshold due to a malfunction in the reading operation, access may be accidentally canceled while a person trying to use it illegally tries to authenticate many times. was there.
また、従来の認証装置の中には、事前に設定された回数だけ、認証に挑戦することができるというものがある。この種の認証装置では、その設定回数連続して認証が不成功に終わったときに、端末やアプリケーションがロックされるようになっている。しかし、そのロックが正規の手順で解除されれば、不正に利用しようとする者が再度認証に挑戦することができてしまうため、やはり、不正に利用しようとする者が何度も認証に挑戦するうちに偶然アクセス解除できてしまうという問題があった。 Also, some conventional authentication devices can challenge authentication as many times as set in advance. In this type of authentication apparatus, the terminal and the application are locked when the authentication is unsuccessful for a set number of times. However, if the lock is released by a regular procedure, the person who tries to use it illegally can try authentication again. There was a problem that the access could be canceled accidentally.
さらに、従来の認証装置の中には、認証を行った時刻などをログとして記録しておいて、認証が不成功に終わった際に、その不成功となった認証処理があった旨を電子メール等で管理者などに通知するというものがある。しかし、ログとして蓄積された時刻などの情報や、管理者に通知された認証結果に関する情報は、不正に認証を試みようとする行為を抑止させるためのものとして利用することができないため、このようなログ蓄積機能や認証結果通知機能だけでは、やはり、不正利用を望む者による認証の再挑戦を防げないという問題があった。 Furthermore, in a conventional authentication device, the time when authentication is performed is recorded as a log, and when the authentication is unsuccessful, there is an electronic processing that indicates that there was an unsuccessful authentication process. There is a method of notifying an administrator or the like by e-mail or the like. However, since information such as the time accumulated as a log and information related to the authentication result notified to the administrator cannot be used to prevent an attempt to illegally authenticate, Even with a simple log storage function and authentication result notification function, there is still a problem that a re-challenge of authentication by a person who desires unauthorized use cannot be prevented.
これらのような問題があったため、この技術分野の開発者からは、過去に不正に認証を試みた者に関する情報を複数の認証装置で共有できるようにして、どの認証装置においてもそのような者の試みを抑止できるようにならないかと、提案されていた。 Because of these problems, developers in this technical field have made it possible for multiple authentication devices to share information on people who have attempted unauthorized authentication in the past, and in any authentication device such a person It was proposed that it would be possible to deter the attempt.
本発明は、前述した提案に基づいてなされたものであり、その課題は、認証処理をそれぞれ別個に行う複数のクライアント装置がネットワークを介してサーバー装置に接続されている場合において、過去に何れかのクライアント装置で不正に認証を試みた者に関する情報を各クライアント装置に共有させ、どのクライアント装置においてもそのような者の試みを抑止できるようにすることにある。 The present invention has been made on the basis of the above-mentioned proposal, and the problem is that any of a plurality of client devices that perform authentication processing separately is connected to a server device via a network. It is intended to allow each client device to share information regarding a person who has attempted unauthorized authentication with the client device, so that any client device can prevent such a person's attempt.
上記の課題を解決するために案出された認証システムは、サーバー装置と一つ以上のクライアント装置とがネットワークを介して互いに通信自在に接続されている認証システムであって、前記各クライアント装置は、防御措置を講ずるべき危険者を検出するための一つ以上の危険者検出用生体パターン情報と、当該装置における何れかの機能に掛けられているアクセス制限を解除してもよい正常者を検出するための一つ以上の正常者検出用生体パターン情報とを記憶する第一記憶部,前記サーバー装置から危険者検出用生体パターン情報が送られてくると、その危険者検出用生体パターン情報を前記第一記憶部に格納する第一格納部,生体パターンを読み取って生体パターン情報を生成するための読取部,前記読取部が生成した生体パターン情報と前記第一記憶部内の危険者検出用生体パターン情報とに基づく類似の程度が第一の閾値を超えていた場合に、防御機能を動作させる防御部,前記読取部が生成した生体パターン情報と前記第一記憶部内の正常者検出用生体パターン情報とに基づく類似の程度が第二の閾値を超えていなかった場合に、前記読取部が生成した生体パターン情報を前記サーバー装置へ送信する送信部,及び、前記読取部が生成した生体パターン情報と前記第一記憶部内の正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていた場合に、当該装置におけるアクセス制限が掛けられている機能に対しそのアクセス制限を解除させる制限解除部を備え、一方、前記サーバー装置は、生体パターン情報を記憶するための第二記憶部,前記クライアント装置から生体パターン情報が送られてくると、その生体パターン情報を前記第二記憶部に格納する第二格納部,前記第二記憶部内の生体パターン情報のそれぞれについて、その生体パターン情報に対して類似の程度が第三の閾値を超える前記第二記憶部内の他の生体パターン情報の個数を、計数する計数部,及び、前記計数部により計数された個数が所定の上限を超える生体パターン情報を、危険者検出用生体パターン情報として前記各クライアント装置へ配信する配信部を備えることを、特徴としている。 An authentication system devised to solve the above problem is an authentication system in which a server device and one or more client devices are connected to each other through a network so that they can communicate with each other. Detect one or more dangerous person detection biometric pattern information for detecting a dangerous person who should take defensive measures, and a normal person who can release the access restriction applied to any function in the device A first storage unit for storing one or more normal person detection biometric pattern information for receiving the dangerous person detection biometric pattern information from the server device; A first storage unit stored in the first storage unit; a reading unit for reading a biometric pattern to generate biometric pattern information; and a biometric pattern generated by the reading unit Information and the biometric pattern information generated by the reading unit when the degree of similarity based on the dangerous person detection biometric pattern information in the first storage unit exceeds the first threshold And transmitting the biometric pattern information generated by the reading unit to the server device when the degree of similarity based on the normal memory biometric pattern information in the first storage unit does not exceed the second threshold value And when the degree of similarity based on the biometric pattern information generated by the reading unit and the biometric pattern information for normal person detection in the first storage unit exceeds the second threshold, A restriction release unit for releasing the access restriction for the restricted function, while the server device is a second storage unit for storing biometric pattern information; When biometric pattern information is sent from the client device, a second storage unit that stores the biometric pattern information in the second storage unit, and biometric pattern information in the second storage unit with respect to the biometric pattern information A counting unit that counts the number of other biological pattern information in the second storage unit in which the degree of similarity exceeds a third threshold, and the biological pattern information in which the number counted by the counting unit exceeds a predetermined upper limit Is provided with a distribution unit that distributes the biometric pattern information for dangerous person detection to each of the client devices.
このように構成されると、何れかのクライアント装置において、読取部を通じて利用者が入力した生体パターン情報は、正常者検出用生体パターン情報に対する類似の程度が第二の閾値を超えないと、サーバー装置に蓄積される。また、サーバー装置では、蓄積される生体パターン情報は、それぞれ、自己に対する類似の程度が第三の閾値を超える他の生体パターン情報の個数を計数され、その個数が所定の上限を超えた生体パターン情報は、危険者の生体パターン情報として各クライアント装置に配布される。各クライアント装置では、読取部を通じて利用者が入力した生体パターン情報は、正常者検出用生体パターン情報と照合されると同時に、危険者検出用生体パターン情報とも照合される。そして、利用者の生体パターン情報は、正常者検出用生体パターン情報に対して類似の程度が第二の閾値を超えず、尚且つ、危険者検出用生体パターン情報に対して類似の程度が第一の閾値を超えていると、その利用者は危険者であるとして、通報,施錠,証拠収集などを行う防御機能が動作され、防御措置が講ぜられる。 When configured in this way, in any one of the client devices, the biometric pattern information input by the user through the reading unit indicates that the degree of similarity with respect to the normal pattern biometric pattern information for detecting a normal person does not exceed the second threshold. Accumulated in the device. Further, in the server device, the accumulated biometric pattern information is obtained by counting the number of other biometric pattern information whose degree of similarity with respect to the self exceeds a third threshold value, and the number of biometric pattern information exceeds a predetermined upper limit. The information is distributed to each client device as biological pattern information of the dangerous person. In each client device, the biometric pattern information input by the user through the reading unit is collated with the biometric pattern information for normal person detection, and is also collated with the biometric pattern information for dangerous person detection. The biometric pattern information of the user does not exceed the second threshold for the degree of similarity to the biometric pattern information for normal person detection, and the degree of similarity to the biometric pattern information for dangerous person detection If the threshold value is exceeded, the user is considered a dangerous person, and a defense function for reporting, locking, collecting evidence, etc. is activated and a defensive measure is taken.
このように、本発明によれば、サーバー装置から各クライアント装置へ配布される危険者検出用生体パターン情報が、過去に何れかのクライアント装置で不正に認証を試みた者に関する情報として、各クライアント装置に共有させることができ、然も、その危険者検出用生体パターン情報により、不正利用を望む者による認証の再挑戦を防ぐことができるようになる。 As described above, according to the present invention, the dangerous person detection biometric pattern information distributed from the server device to each client device is used as information on a person who has attempted unauthorized authentication in the past by any client device. It can be shared by the apparatus, but the dangerous person detection biometric pattern information can prevent re-challenge of authentication by a person who desires unauthorized use.
また、上記の課題を解決するために案出された認証プログラムは、コンピュータを、防御措置を講ずるべき危険者を検出するための一つ以上の危険者検出用生体パターン情報と、当該コンピュータにおける何れかの機能に掛けられているアクセス制限を解除してもよい正常者を検出するための一つ以上の正常者検出用生体パターン情報とを、記憶装置に記憶する記憶手段,ネットワークを介してサーバー装置に接続された通信装置を通じて、そのサーバー装置から危険者検出用生体パターン情報を受信すると、その危険者検出用生体パターン情報を前記記憶装置に格納する格納手段,生体パターンを読み取って生体パターン情報を生成するための読取機器を通じて、生体パターン情報を取得する取得手段,前記取得手段が取得した生体パターン情報と前記記憶装置内の危険者検出用生体パターン情報とに基づく類似の程度が第一の閾値を超えていた場合に、防御機能を動作させる防御手段,前記取得手段が取得した生体パターン情報と前記記憶装置内の正常者検出用生体パターン情報とに基づく類似の程度が第二の閾値を超えていなかった場合に、前記取得手段が取得した生体パターン情報を前記通信装置を通じて前記サーバー装置へ送信する送信手段,及び、前記取得手段が取得した生体パターン情報と前記記憶装置内の正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていた場合に、当該コンピュータにおけるアクセス制限が掛けられている機能に対しそのアクセス制限を解除させる制限解除手段として機能させることを、特徴としている。 In addition, an authentication program devised to solve the above-described problem is a computer program that includes one or more dangerous person detection biometric pattern information for detecting a dangerous person who should take defensive measures, Storage means for storing one or more normal person detection biometric pattern information for detecting a normal person whose access restriction imposed on such a function may be released in a storage device, a server via a network When the dangerous person detection biometric pattern information is received from the server device through the communication device connected to the apparatus, the biometric pattern information is read by storing the biometric pattern information stored in the storage device. Acquisition means for acquiring biometric pattern information through a reading device for generating a biometric pattern obtained by the acquisition means Protection means for operating a defense function when the degree of similarity based on information and the dangerous person detection biometric pattern information in the storage device exceeds a first threshold, and biometric pattern information acquired by the acquisition means When the degree of similarity based on the normal person detection biometric pattern information in the storage device does not exceed the second threshold value, the biometric pattern information acquired by the acquisition unit is transmitted to the server device through the communication device. When the degree of similarity based on the biometric pattern information acquired by the acquisition means and the biometric pattern information acquired by the acquisition means and the biometric pattern information for normal person detection in the storage device exceeds the second threshold, It is characterized by functioning as a restriction releasing means for releasing the access restriction for the function to which the access restriction is applied.
従って、この認証プログラムによれば、前述した本発明の認証システムにおけるクライアント装置と同等に機能する装置として、コンピュータを動作させることができることになる。 Therefore, according to this authentication program, the computer can be operated as a device that functions in the same manner as the client device in the authentication system of the present invention described above.
以上に説明したように、本発明によれば、認証処理をそれぞれ別個に行う複数のクライアント装置がネットワークを介してサーバー装置に接続されている場合において、過去に何れかのクライアント装置で不正に認証を試みた者に関する情報を各クライアント装置に共有させ、然も、どのクライアント装置においてもそのような者の試みを抑止することができるようになる。 As described above, according to the present invention, when a plurality of client devices that perform authentication processing separately are connected to a server device via a network, authentication is illegally performed by any one of the client devices in the past. The information regarding the person who attempted the authentication can be shared by each client apparatus, and any client apparatus can be prevented from attempting such an attempt.
以下に、本発明を実施するための形態について、添付図面を参照しながら、詳細に説明する。 EMBODIMENT OF THE INVENTION Below, the form for implementing this invention is demonstrated in detail, referring an accompanying drawing.
≪構成≫
まず、本実施形態の認証システムのハードウエア構成とソフトウエア構成について説明する。
≪Configuration≫
First, the hardware configuration and software configuration of the authentication system of this embodiment will be described.
図1は、本実施形態の認証システムの構成図である。 FIG. 1 is a configuration diagram of an authentication system according to the present embodiment.
本実施形態の認証システムは、一台以上のクライアント装置10と、サーバー装置20とからなり、各装置10,20は、ネットワークNを介して互いに接続されている。 The authentication system of the present embodiment includes one or more client devices 10 and a server device 20, and the devices 10 and 20 are connected to each other via a network N.
クライアント装置10は、パーソナルコンピュータに対し、それへのアクセスの制限の可否を制御するためのプログラム群及びデータ群をインストールすることによって、認証機能を実現させた装置である。 The client device 10 is a device that realizes an authentication function by installing a program group and a data group for controlling whether or not to restrict access to a personal computer.
図2は、クライアント装置10の構成図である。 FIG. 2 is a configuration diagram of the client device 10.
このクライアント装置10を構成するパーソナルコンピュータは、CPU[Central Processing Unit]10a,DRAM[Dynamic Random Access Memory]10b,液晶ディスプレイ等の表示装置10c,キーボードやマウス等の入力装置10d,通信アダプタ10e,MDD[Multi Disk Drive]10f,及び、HDD[Hard Disk Drive]10h等の周知なハードウエアを、備えているとともに、更に、指紋,虹彩,静脈模様,顔の作りなどを読み取って生体パターンデータを生成するための生体パターン読取機器10gを、備えている。なお、生体パターン読取機器10gは、前述した読取部に相当している。 A personal computer constituting the client device 10 includes a CPU [Central Processing Unit] 10a, a DRAM [Dynamic Random Access Memory] 10b, a display device 10c such as a liquid crystal display, an input device 10d such as a keyboard and a mouse, a communication adapter 10e, and an MDD. It is equipped with well-known hardware such as [Multi Disk Drive] 10f and HDD [Hard Disk Drive] 10h, and also generates biometric pattern data by reading fingerprints, irises, vein patterns, face creation, etc. A biological pattern reading device 10g is provided. The biometric pattern reading device 10g corresponds to the reading unit described above.
このうち、HDD10hは、基本ソフトウエア11を記憶している。この基本ソフトウエア11は、表示装置10cや入力装置10dにおける入出力の制御,及び、DRAM10bやMDD10fやHDD10hの記憶領域(記憶素子,CD[Compact Disk],DVD[Digital Versatile Disk],HD[Hard Disk]の記憶領域)に対する読み書きの制御といった基本的な機能を多くのアプリケーションソフトウエアに提供するソフトウエアである。 Among these, the HDD 10 h stores basic software 11. The basic software 11 controls input / output in the display device 10c and the input device 10d, and storage areas (memory elements, CD [Compact Disk], DVD [Digital Versatile Disk], HD [Hard] of the DRAM 10b, MDD 10f, and HDD 10h. Disk] is a software that provides basic functions such as read / write control to a large number of application software.
さらに、このHDD10hには、正常者検出用生体パターンデータ12,危険者検出用生体パターンデータ13,危険者情報管理テーブル14,認証プログラム15,及び、危険者情報受取プログラム16が、インストールされている。 Further, the normal person detecting biometric pattern data 12, the dangerous person detecting biometric pattern data 13, the dangerous person information management table 14, the authentication program 15, and the dangerous person information receiving program 16 are installed in the HDD 10h. .
このうち、正常者検出用生体パターンデータ12は、このクライアント装置10を使用しようとする利用者が正常者であるか否かを判別するために利用される生体パターンデータである。ここで、正常者とは、上記アクセス制限を解除してもよい者を言う。なお、このクライアント装置10についての正当な利用者が複数いる場合には、HDD10hには、複数の正常者検出用生体パターンデータ12が、事前にインストールされることとなる。また、正常者検出用生体パターンデータ12がクライアント装置10に記録されていることから、本実施形態の認証方式は、いわゆるクライアント認証方式となっている。 Of these, the normal person detection biometric pattern data 12 is biometric pattern data used to determine whether or not the user who intends to use the client device 10 is a normal person. Here, the normal person means a person who may release the access restriction. When there are a plurality of legitimate users for the client device 10, a plurality of normal person detection biometric pattern data 12 are installed in advance in the HDD 10h. In addition, since the normal person detection biometric pattern data 12 is recorded in the client device 10, the authentication method of the present embodiment is a so-called client authentication method.
また、危険者検出用生体パターンデータ13は、このクライアント装置10を使用しようとする利用者が危険者であるか否かを判別するために利用される生体パターンデータである。ここで、危険者とは、上記アクセス制限を課すべき者であり、尚且つ、警察や警備会社などの団体への通報や施錠やビデオ撮影などの対処を要する者を言う。なお、この危険者検出用生体パターンデータ13は、危険者一人に対して一つだけ用意されるというわけではなく、同じ危険者について二つ以上用意される場合もある。また、この危険者検出用生体パターンデータ13は、後述するように、サーバー装置20から送られてくるものとなっている。 The dangerous person detection biometric pattern data 13 is biometric pattern data used for determining whether or not the user who intends to use the client device 10 is a dangerous person. Here, the dangerous person is a person who should impose the above access restriction, and also requires a person who needs to take action such as reporting to an organization such as the police or a security company, locking or video shooting. Note that only one dangerous person detection biometric pattern data 13 is not prepared for each dangerous person, but two or more of the same dangerous persons may be prepared. The dangerous person detection biometric pattern data 13 is sent from the server device 20 as described later.
なお、正常者検出用生体パターンデータ12と危険者検出用生体パターンデータ13を記憶するHDD10hは、前述した第一記憶部に相当し、これら生体パターンデータ12,13をHDD10hに記憶しているクライアント装置10は、前述した記憶手段に相当している。 The HDD 10h that stores the normal person detection biometric pattern data 12 and the dangerous person detection biometric pattern data 13 corresponds to the first storage unit described above, and the client that stores the biometric pattern data 12 and 13 in the HDD 10h. The device 10 corresponds to the storage means described above.
また、危険者情報管理テーブル14は、危険者検出用生体パターンデータ13の管理に利用されるテーブルである。 The dangerous person information management table 14 is a table used for managing the dangerous person detection biometric pattern data 13.
図3は、危険者情報管理テーブル14のデータ構造の一例を示す図である。 FIG. 3 is a diagram illustrating an example of the data structure of the dangerous person information management table 14.
図3の危険者情報管理テーブル14は、HDD10hに危険者検出用生体パターンデータ13が記録されている危険者と同数のレコードを、有している。各レコードは、「危険者識別子」,「有効期限」,「データパス1」,「データパス2」,…のフィールドを、有している。 The dangerous person information management table 14 of FIG. 3 has the same number of records as the dangerous person in which the dangerous person detection biometric pattern data 13 is recorded in the HDD 10h. Each record has fields of “dangerous person identifier”, “expiration date”, “data path 1”, “data path 2”,.
このうち、「危険者識別子」フィールドは、その危険者を他の危険者の中から識別するためにその危険者に割り当てられている識別情報である危険者識別子が記録されるフィールドである。また、「有効期限」フィールドは、その危険者を割り出すための危険者検出用生体パターンデータ13を危険者判別に利用できる有効期限が記録されるフィールドである。また、「データパスn」フィールドは、その危険者の危険者検出用生体パターンデータ13の所在を示す所在情報であるパス情報が記録されるフィールドである。なお、各レコードの「データパスn」フィールドのうち、その危険者についての危険者検出用生体パターンデータ13の個数より大きいn値のフィールドは、空欄となる。 Among these, the “dangerous person identifier” field is a field in which a dangerous person identifier which is identification information assigned to the dangerous person in order to identify the dangerous person from other dangerous persons is recorded. In addition, the “expiration date” field is a field in which an expiration date in which the dangerous person detection biometric pattern data 13 for determining the dangerous person can be used for the dangerous person determination is recorded. The “data path n” field is a field in which path information, which is location information indicating the location of the dangerous person detection biometric pattern data 13 of the dangerous person, is recorded. In the “data path n” field of each record, a field having an n value larger than the number of dangerous person detection biometric pattern data 13 for the dangerous person is blank.
また、認証プログラム15は、上記の各生体パターンデータ12,13を利用して正常者や危険者の判別を行うためのプログラムである。なお、この認証プログラム15に従ってCPU10aが実行する処理の内容については、後述する。 The authentication program 15 is a program for discriminating a normal person or a dangerous person by using the biometric pattern data 12 and 13 described above. The contents of processing executed by the CPU 10a according to the authentication program 15 will be described later.
また、危険者情報受取プログラム16は、危険者検出用生体パターンデータ13をサーバー装置20から受け取る機能を実現するためのプログラムである。なお、この危険者情報受取プログラム16に従ってCPU10aが実行する処理の内容については、後述する。 The dangerous person information receiving program 16 is a program for realizing a function of receiving the dangerous person detection biometric pattern data 13 from the server device 20. The contents of the process executed by the CPU 10a according to the dangerous person information receiving program 16 will be described later.
一方、サーバー装置20は、危険者検出用生体パターンデータ13を各クライアント装置10に配信する機能を実現するためのプログラム群及びデータ群を汎用のコンピュータにインストールすることによって、当該機能を実現した装置である。 On the other hand, the server device 20 is a device that realizes the function by installing a program group and a data group for realizing the function of distributing the dangerous person detection biometric pattern data 13 to each client device 10 in a general-purpose computer. It is.
図4は、サーバー装置20の構成図である。 FIG. 4 is a configuration diagram of the server device 20.
このサーバー装置20を構成する汎用のコンピュータは、CPU20a,DRAM20b,通信アダプタ20c,ストレージユニット20d等の周知なハードウエアを、備えている。このうち、ストレージユニット20dは、クライアント装置10の基本ソフトウエア11と同等に機能する基本ソフトウエア21を記憶している。 A general-purpose computer constituting the server device 20 includes well-known hardware such as a CPU 20a, a DRAM 20b, a communication adapter 20c, and a storage unit 20d. Among these, the storage unit 20 d stores basic software 21 that functions in the same manner as the basic software 11 of the client device 10.
さらに、ストレージユニット20dには、正常者検出用生体パターンデータ22,クライアント情報管理テーブル23,不正者生体パターンデータ24,不正者情報管理テーブル25,及び、不正者情報受取プログラム26が、インストールされている。 Furthermore, normal person detecting biometric pattern data 22, client information management table 23, unauthorized person biometric pattern data 24, unauthorized person information management table 25, and unauthorized person information receiving program 26 are installed in the storage unit 20d. Yes.
このうち、正常者検出用生体パターンデータ22は、全てのクライアント装置20にインストールされているものと同じものである。つまり、サーバー装置20は、全てのクライアント装置20にインストールされている全ての正常者検出用生体パターンデータ22を、所持している。 Among these, the biometric pattern data 22 for normal person detection is the same as that installed in all the client devices 20. That is, the server device 20 possesses all the normal person detection biometric pattern data 22 installed in all the client devices 20.
また、クライアント情報管理テーブル23は、各クライアント装置10に関する情報を記憶しておくためのテーブルである。具体的には、クライアント情報管理テーブル23は、全てのクライアント装置20のそれぞれについて、そのクライアント装置を他のクライアント装置の中から識別するためにそのクライアント装置に割り当てられている識別情報であるクライアント識別子,その装置10のIP[Internet Protocol]アドレス,並びに、その装置10における正常者の氏名等の個人情報及びその正常者の正常者検出用生体パターンデータ22のパス情報を、記憶している。 The client information management table 23 is a table for storing information related to each client device 10. Specifically, the client information management table 23 is a client identifier that is identification information assigned to each client device 20 in order to identify the client device from other client devices. , The IP [Internet Protocol] address of the device 10, personal information such as the name of the normal person in the device 10, and path information of the normal pattern biometric data 22 for detecting the normal person of the normal person are stored.
また、不正者生体パターンデータ24は、不正者の生体パターンデータである。ここで、不正者とは、各クライアント装置10を使用しようとして後述の認証の手続きを行った利用者のうち、認証の不成功が連続して所定回数に達してしまった者を言う。なお、この不正者生体パターンデータ24は、不正者一人に対して一つだけ存在するというわけではなく、同じ不正者について二つ以上存在する場合もある。また、この不正者生体パターンデータ24は、後述するように、クライアント装置10から送られてくるものとなっている。 The unauthorized person biometric pattern data 24 is biometric pattern data of an unauthorized person. Here, an unauthorized person refers to a user who has performed authentication procedures described later in an attempt to use each client device 10 and has failed to succeed in authentication for a predetermined number of times. Note that only one unauthorized person biometric pattern data 24 exists for each unauthorized person, and there may be two or more unauthorized persons. The unauthorized person biometric pattern data 24 is sent from the client device 10 as will be described later.
なお、不正者生体パターンデータ24を記憶するストレージユニット20dは、前述した第二記憶部に相当している。 The storage unit 20d that stores the unauthorized person biometric pattern data 24 corresponds to the second storage unit described above.
また、不正者情報管理テーブル25は、不正者に関する情報を記憶しておくためのテーブルである。 The unauthorized person information management table 25 is a table for storing information related to unauthorized persons.
図5は、この不正者情報管理テーブル25のデータ構造の一例を示す図である。 FIG. 5 is a diagram showing an example of the data structure of the unauthorized person information management table 25.
図5の不正者情報管理テーブル25は、不正者と同じ数のレコードを、有している。各レコードは、「不正者識別子」,「有効期限」,「クライアント識別子」,「データ管理」のフィールドを、有している。このうち、「不正者識別子」フィールドは、その不正者を他の不正者の中から識別するためにその不正者に割り当てられている識別情報である不正者識別子が記録されるフィールドである。「有効期限」フィールドは、その不正者の不正者生体パターンデータ24を利用できる有効期限が記録されるフィールドである。「クライアント識別子」フィールドは、その不正者の不正者生体パターンデータ24を送ってきたクライアント装置10のクライアント識別子が記録されるフィールドである。「データ管理」フィールドは、この不正者の全ての不正者生体パターンデータ24を管理するためのデータ管理テーブル22aの所在を示す所在情報であるパス情報が記録されるフィールドである。 The unauthorized person information management table 25 in FIG. 5 has the same number of records as unauthorized persons. Each record has fields of “illegal person identifier”, “expiration date”, “client identifier”, and “data management”. Among these, the “illegal person identifier” field is a field in which an unauthorized person identifier which is identification information assigned to the unauthorized person in order to identify the unauthorized person from other unauthorized persons is recorded. The “expiration date” field is a field in which an expiration date in which the unauthorized person biometric pattern data 24 of the unauthorized person can be used is recorded. The “client identifier” field is a field in which the client identifier of the client device 10 that has sent the unauthorized person biometric pattern data 24 of the unauthorized person is recorded. The “data management” field is a field in which path information, which is location information indicating the location of the data management table 22a for managing all of the unauthorized person biometric pattern data 24, is recorded.
ここで、データ管理テーブル22aは、当該不正者の全ての不正者生体パターンデータ24と同じ数のレコードを有するテーブルである。各レコードは、「データパス」,「取得日時」,「類似数」のフィールドを有している。「データパス」フィールドは、各不正者生体パターンデータ24の所在を示す所在情報であるパス情報が記録されるフィールドである。「取得日時」フィールドは、その不正者生体パターンデータ24がクライアント装置10に取得された日時が記録されるフィールドである。「類似数」フィールドは、他の不正者の不正者生体パターンデータ24のうち、後述の処理で自己に類似すると判定された不正者生体パターンデータ24の個数が類似数として記録されるフィールドである。 Here, the data management table 22a is a table having the same number of records as all the unauthorized person biometric pattern data 24 of the unauthorized person. Each record has fields of “data path”, “acquisition date / time”, and “number of similarities”. The “data path” field is a field in which path information, which is location information indicating the location of each unauthorized person biometric pattern data 24, is recorded. The “acquisition date / time” field is a field in which the date / time when the unauthorized person biometric pattern data 24 is acquired by the client device 10 is recorded. The “similar number” field is a field in which the number of the illegitimate biometric pattern data 24 determined to be similar to the self in the later-described process among the illegitimate biometric pattern data 24 of other illegitimate persons is recorded as the similarity number. .
また、不正者情報受取プログラム26は、不正者生体パターンデータ24をクライアント装置10から受け取る機能を実現するためのプログラムである。なお、この不正者情報受取プログラム26に従ってCPU20aが実行する処理の内容については、後述する。 The unauthorized person information receiving program 26 is a program for realizing a function of receiving the unauthorized person biometric pattern data 24 from the client device 10. The contents of processing executed by the CPU 20a in accordance with the unauthorized person information receiving program 26 will be described later.
≪処理≫
次に、本実施形態の認証システムにおいて行われる処理について説明する。
<< Process >>
Next, processing performed in the authentication system of the present embodiment will be described.
<認証処理>
まず、クライアント装置10は、電源を投入しただけでは、各アプリケーションを利用できないようになっている。すなわち、クライアント装置10の当該アプリケーションには、アクセス制限が掛けられている。そして、このクライアント装置10を使用しようとする操作者が、入力装置10dを通じて所定の操作を行うと、CPU10aが、認証プログラム15を読み込んで、認証処理を開始するようになっている。
<Authentication process>
First, the client device 10 cannot use each application just by turning on the power. That is, access restriction is applied to the application of the client device 10. When an operator who intends to use the client device 10 performs a predetermined operation through the input device 10d, the CPU 10a reads the authentication program 15 and starts an authentication process.
図6は、この認証処理の流れを示す図である。 FIG. 6 shows the flow of this authentication process.
認証処理の開始後、CPU10aは、まず、変数Rにゼロを代入し(ステップS101)、生体パターン読取機器10gに生体パターンが読み取られて生体パターンデータが生成されるまで、待機する(ステップS102;NO)。なお、このステップS102を実行するCPU10aは、前述した取得手段に相当している。 After starting the authentication process, the CPU 10a first substitutes zero for the variable R (step S101), and waits until the biometric pattern is read by the biometric pattern reading device 10g and biometric pattern data is generated (step S102; NO). The CPU 10a that executes step S102 corresponds to the acquisition unit described above.
その後、生体パターン読取機器10gを通じて生体パターンデータを取得すると(ステップS102;YES)、CPU10aは、危険者検出用生体パターンデータ13の中から、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第一の閾値を超える)危険者検出用生体パターンデータ13を、検出する処理を行う(ステップS103)。ここで、類似度は、周知のパターン認識技術に基づいて算出されるものであり、より具体的には、比較対象となる生体パターンデータそれぞれの特徴量を求めた後、互いの特徴量同士から算出される数値である。 Thereafter, when the biometric pattern data is acquired through the biometric pattern reading device 10g (step S102; YES), the CPU 10a has a high similarity to the biometric pattern data acquired in step S102 from the biometric pattern data 13 for dangerous person detection. (Step S103) is performed to detect the dangerous person detection biometric pattern data 13 having a similarity (the degree of similarity exceeds the first threshold). Here, the similarity is calculated based on a well-known pattern recognition technique. More specifically, after obtaining the feature amounts of the biometric pattern data to be compared, the feature amounts are calculated from each other. It is a calculated value.
その結果、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第一の閾値を超える)危険者検出用生体パターンデータ13が検出できなかった場合(ステップS104;YES)、CPU10aは、続いて、正常者検出用生体パターンデータ12の中から、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第二の閾値を超える)正常者検出用生体パターンデータを、検索する処理を行う(ステップS105)。 As a result, when the dangerous person detection biometric pattern data 13 having a high degree of similarity (the degree of similarity exceeds the first threshold) with respect to the biometric pattern data acquired in step S102 cannot be detected (step S104; YES). Subsequently, the CPU 10a has a high degree of similarity to the biological pattern data acquired in step S102 from the normal person detection biological pattern data 12 (the degree of similarity exceeds the second threshold value). A process for searching for biometric pattern data for detection is performed (step S105).
その結果、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第二の閾値を超える)正常者検出用生体パターンデータ12が検出できなかった場合(ステップS106;NO)、CPU10aは、ステップS102で取得した生体パターンデータそのものとその取得日時とをDRAM10bに記憶し(ステップS107)、変数Rの値を1増加させ(ステップS108)、変数Rの値が所定の上限(例えば3)に到達したか否かを、判別する(ステップS109)。 As a result, when the normal pattern biometric pattern data 12 having a high similarity (the degree of similarity exceeds the second threshold) with respect to the biometric pattern data acquired in step S102 cannot be detected (step S106; NO) The CPU 10a stores the biometric pattern data itself acquired in step S102 and the acquisition date and time in the DRAM 10b (step S107), increments the value of the variable R by 1 (step S108), and the value of the variable R is a predetermined upper limit. It is determined whether or not (for example, 3) has been reached (step S109).
そして、変数Rの値が所定の上限に到達していない場合(ステップS109;NO)、CPU10aは、生体パターンデータが入力されるまで待機する状態に戻る(ステップS102;NO)。この結果、CPU10aは、入力される生体パターンデータが危険者検出用生体パターンデータ13か正常者検出用生体パターンデータ12の何れかと一致するか、或いは、変数Rの値が上限に到達するまで、ステップS102乃至S109を、処理ループとして、繰り返し実行することとなる。 If the value of the variable R has not reached the predetermined upper limit (step S109; NO), the CPU 10a returns to a standby state until the biometric pattern data is input (step S102; NO). As a result, the CPU 10a continues until the input biometric pattern data matches either the dangerous person detection biometric pattern data 13 or the normal person detection biometric pattern data 12, or the value of the variable R reaches the upper limit. Steps S102 to S109 are repeatedly executed as a processing loop.
このステップS102乃至S109の処理ループにおいて、変数Rの値が上限に到達する前に、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第二の閾値を超える)正常者検出用生体パターンデータ12が検出された場合(ステップS106;YES)、CPU10aは、このクライアント装置10におけるアクセス制限を解除する処理を行って(ステップS110)、図6に係る認証処理を終了する。なお、この処理ループとステップS110とを実行するCPU10aは、前述した制限解除部及び制限解除手段に相当している。 In the processing loop of steps S102 to S109, before the value of the variable R reaches the upper limit, the biometric pattern data acquired in step S102 has a high similarity (the degree of similarity exceeds the second threshold). When the normal person detection biometric pattern data 12 is detected (step S106; YES), the CPU 10a performs a process of releasing the access restriction in the client device 10 (step S110), and ends the authentication process according to FIG. To do. The CPU 10a that executes this processing loop and step S110 corresponds to the above-described restriction release unit and restriction release means.
また、このステップS102乃至S109の処理ループにおいて、変数Rの値が上限に到達してしまった場合(ステップS109;YES)、CPU10aは、その操作者が認証に失敗したとして、認証が不成功となった旨が記述された認証不可通知画面を表示装置10cに表示する処理を行い(ステップS111)、その認証失敗者に係る情報をサーバー装置20へ送信する処理を行う(ステップS112)。 Further, in the processing loop of steps S102 to S109, when the value of the variable R has reached the upper limit (step S109; YES), the CPU 10a determines that the authentication is unsuccessful because the operator has failed in the authentication. A process for displaying the authentication failure notification screen describing the fact that it has become is performed on the display device 10c (step S111), and a process for transmitting information related to the authentication failure to the server device 20 is performed (step S112).
なお、認証失敗者に係る情報は、具体的には、ステップS107でDRAM10bに記憶された幾つか(正確には変数Rの上限の値と同じ数)の生体パターンデータと取得日時情報,及び、このクライアント装置10のクライアント識別子を、含んでいる。従って、この処理ループとステップS112とを実行するCPU10aは、前述した送信部及び送信手段に相当している。 Note that the information relating to the authentication failure person is, specifically, several pieces of biometric pattern data stored in the DRAM 10b in step S107 (exactly the same number as the upper limit value of the variable R), acquisition date and time information, and The client identifier of the client device 10 is included. Therefore, the CPU 10a that executes this processing loop and step S112 corresponds to the transmission unit and the transmission unit described above.
そして、その認証失敗者に係る情報をサーバー装置20へ送信する処理を行った後(ステップS112)、CPU10aは、DRAM10bに記憶しておいた生体データと取得日時情報とをそのDRAM10bから削除して(ステップS113)、図6に係る認証処理を終了する。 And after performing the process which transmits the information which concerns on the authentication failure person to the server apparatus 20 (step S112), CPU10a deletes the biometric data and acquisition date information which were memorize | stored in DRAM10b from the DRAM10b. (Step S113), the authentication process according to FIG. 6 ends.
また、上記のステップS102乃至S109の処理ループにおいて、変数Rの値が上限に到達する前に、ステップS102で取得した生体パターンデータに対して高い類似度を有する(類似の程度が第一の閾値を超える)危険者検出用生体パターンデータ13が検出された場合(ステップS104;NO)、CPU10aは、その操作者が危険者であるとして、防御機能を動作させ(ステップS114)、危険者に対して採るべき処置を講じた旨が記述された警告画面を表示装置10cに表示する処理を行って(ステップS115)、図6に係る認証処理を終了する。 Further, in the processing loop of steps S102 to S109, before the value of the variable R reaches the upper limit, the biometric pattern data acquired in step S102 has a high similarity (the degree of similarity is the first threshold value). When the dangerous person detection biometric pattern data 13 is detected (step S104; NO), the CPU 10a assumes that the operator is a dangerous person and operates the defense function (step S114). 6 is performed on the display device 10c (step S115), and the authentication process shown in FIG. 6 is terminated.
なお、防御機能が行う処理の一つとして、ステップS102で入力された生体パターンデータをサーバー装置20へ送信する通報処理がある。これにより、危険者の生体パターンデータが、サーバー装置20の運営者に通報される。また、警察や警備会社などの団体へ直接生体パターンデータが送信されても良い。 Note that as one of the processes performed by the defense function, there is a notification process for transmitting the biometric pattern data input in step S102 to the server device 20. Thereby, the biological pattern data of the dangerous person is notified to the operator of the server device 20. Further, the biometric pattern data may be transmitted directly to an organization such as the police or a security company.
また、防御機能が行う処理の一つとして、クライアント装置10を電子的に施錠する施錠処理がある。これにより、クライアント装置10を、強制的に誰にも使用できなくさせることができる。 In addition, as one of the processes performed by the defense function, there is a locking process for electronically locking the client device 10. As a result, the client device 10 can be forcibly made unavailable to anyone.
また、クライアント装置10に図示せぬカメラ装置が搭載されていた場合、防御機能が行う処理の一つとして、証拠収集処理が含まれていても良い。この証拠収集処理では、CPU10aは、そのカメラ装置にて危険者を撮影してビデオデータを取得する。これにより、危険者の生体パターンデータだけでなく、顔や背格好や服装などが写り込んだ映像や画像を証拠として保存しておくことができる。 Further, when a camera device (not shown) is mounted on the client device 10, an evidence collection process may be included as one of the processes performed by the defense function. In this evidence collection process, the CPU 10a captures a dangerous person with the camera device and acquires video data. As a result, not only the biometric pattern data of the dangerous person, but also images and images in which the face, the appearance, the clothes, etc. are reflected can be stored as evidence.
従って、処理ループとステップS114とを実行するCPU10aは、前述した防御部及び防御手段に相当している。 Therefore, the CPU 10a that executes the processing loop and step S114 corresponds to the above-described defense unit and defense means.
<不正者情報受取処理>
以上の認証処理がクライアント装置10で行われる一方、サーバー装置20では、前述したステップS112に基づいて認証失敗者に係る情報を送るための通信要求があると、CPU20aが、不正者情報受取プログラム26を読み込んで、不正者情報受取処理を開始するようになっている。
<Injustice information receipt processing>
While the above authentication process is performed by the client device 10, when the server device 20 receives a communication request for sending information related to the authentication failure person based on the above-described step S112, the CPU 20a causes the unauthorized person information receiving program 26 to receive the communication request. To start the illegal person information receiving process.
図7及び図8は、この不正者情報受取処理の流れを示す図である。 7 and 8 are diagrams showing the flow of this unauthorized person information receiving process.
不正者情報受取処理の開始後、CPU20aは、まず、認証失敗者に係る情報を受信する処理を行う(ステップS201)。具体的には、CPU20aは、クライアント装置10からの通信要求に応じてそのクライアント装置10との間で通信を確立してから、認証失敗者に係る情報をそのクライアント装置10から受信し、その後、通信を遮断する。 After starting the unauthorized person information receiving process, the CPU 20a first performs a process of receiving information relating to the authentication failure person (step S201). Specifically, the CPU 20a establishes communication with the client device 10 in response to a communication request from the client device 10, and then receives information on the authentication failure person from the client device 10, and then Block communication.
続いて、CPU20aは、受信した認証失敗者に係る情報に幾つかの情報を付与し、それらを不正者情報として、不正者情報管理テーブル25に登録する(ステップS202)。認証失敗者に係る情報に付与する情報としては、新たな不正者識別子,有効期限がある。また、認証失敗者に係る情報に含まれる全ての生体パターンデータ24のそれぞれに対し、初期値ゼロの類似数が付与される(図5参照)。 Subsequently, the CPU 20a gives some information to the received information related to the authentication failure person, and registers them as unauthorized person information in the unauthorized person information management table 25 (step S202). Information to be added to the information related to the authentication failure person includes a new unauthorized person identifier and an expiration date. Further, a similarity number with an initial value of zero is assigned to each of all the biometric pattern data 24 included in the information related to the authentication failure person (see FIG. 5).
なお、ステップS201及びS202を実行するCPU20aは、前述した第二格納部に相当している。 In addition, CPU20a which performs step S201 and S202 is equivalent to the 2nd storage part mentioned above.
そして、不正者情報の登録後、CPU20aは、不正者情報管理テーブル25の中から、有効期限が経過したレコードを削除する処理を行い(ステップS203)、以下の第1乃至第3の処理ループL1〜L3を実行する。 Then, after registering the unauthorized person information, the CPU 20a performs a process of deleting a record whose expiration date has passed from the unauthorized person information management table 25 (step S203), and the following first to third processing loops L1 Perform ~ L3.
第1の処理ループL1においては、CPU20aは、ステップS202において不正者情報管理テーブル25に新規登録したレコード(新不正者情報)以外の全てのレコード(旧不正者情報)のそれぞれについて、第2の処理ループL2とステップS221乃至S229とを行う。 In the first processing loop L1, the CPU 20a performs the second processing for each of all the records (old fraudulent information) other than the record (new fraudulent information) newly registered in the fraudulent information management table 25 in step S202. A processing loop L2 and steps S221 to S229 are performed.
第2の処理ループL2においては、CPU20aは、処理対象の旧不正者情報に含まれる全ての生体パターンデータ24のそれぞれについて、第3の処理ループL3を実行する。 In the second processing loop L2, the CPU 20a executes the third processing loop L3 for each of all the biometric pattern data 24 included in the old illegal person information to be processed.
第3の処理ループL3においては、CPU20aは、新不正者情報に含まれる全ての生体パターンデータ24のそれぞれについて、ステップS211及びS212を実行する。 In the third processing loop L3, the CPU 20a executes steps S211 and S212 for each of all the biological pattern data 24 included in the new unauthorized person information.
ステップS211では、CPU20aは、第2の処理ループL2での処理対象生体パターンデータ(旧不正者情報の生体パターンデータ)が、第3の処理ループL3での処理対象生体パターンデータ(新不正者情報の生体パターンデータ)に対し、高い類似度を有する(類似の程度が第三の閾値を超える)か否かを、判別する。 In step S211, the CPU 20a determines that the biological pattern data to be processed in the second processing loop L2 (biological pattern data of the old unauthorized person information) is the biological pattern data to be processed in the third processing loop L3 (new unauthorized person information). Whether or not it has a high degree of similarity (the degree of similarity exceeds the third threshold value).
そして、CPU20aは、処理対象生体パターンデータ同士が高い類似度を有していなかった(類似の程度が第三の閾値を超えていなかった)場合(ステップS211;NO)、何もせず、処理対象生体パターンデータ同士が高い類似度を有していた(類似の程度が第三の閾値を超えていた)場合(ステップS211;YES)、第2の処理ループL2での処理対象生体パターンデータ(旧不正者情報の生体パターンデータ)の「類似数」フィールドの値を1増加させる(ステップS212)。 Then, when the processing target biological pattern data does not have a high degree of similarity (the degree of similarity does not exceed the third threshold value) (step S211; NO), the CPU 20a does nothing and sets the processing target. When the biometric pattern data has a high degree of similarity (the degree of similarity exceeds the third threshold) (step S211; YES), the biometric pattern data to be processed in the second processing loop L2 (old) The value of the “number of similarities” field of the biometric pattern data of the unauthorized person information) is incremented by 1 (step S212).
CPU20aは、これら第2及び第3の処理ループL2,L3を実行することにより、ステップS202において不正者情報管理テーブル25に新規登録したレコードに係る全ての生体パターンデータ24について、第1の処理ループL1での処理対象の旧不正者情報の全ての生体パターンデータ24との間の類似性を判断していく。 The CPU 20a executes the second and third processing loops L2 and L3, thereby performing the first processing loop for all the biometric pattern data 24 related to the record newly registered in the unauthorized person information management table 25 in step S202. The similarity with all the biometric pattern data 24 of the old unauthorized person information to be processed in L1 is determined.
CPU20aは、このような第1及び第2の処理ループL2,L3の実行後、第1の処理ループL1での処理対象の旧不正者情報に係る生体パターンデータ24のうち、類似数が所定の上限を超えている生体パターンデータ24を検索する(ステップS221)。 After the execution of the first and second processing loops L2 and L3, the CPU 20a has a predetermined number of similarities among the biometric pattern data 24 related to the old unauthorized person information to be processed in the first processing loop L1. The biometric pattern data 24 that exceeds the upper limit is searched (step S221).
そして、類似数が所定の上限を超えている生体パターンデータ24が処理対象の旧不正者情報に係る生体パターンデータ24の中から検出されなかった場合(ステップS222;NO)、CPU20aは、この処理対象旧不正者情報についての処理を終了する。 When the biometric pattern data 24 whose similarity number exceeds the predetermined upper limit is not detected from the biometric pattern data 24 related to the old unauthorized person information to be processed (step S222; NO), the CPU 20a performs this process. The process for the target old unauthorized person information is terminated.
一方、類似数が所定の上限を超えている生体パターンデータ24が処理対象の旧不正者情報に係る生体パターンデータ24の中から検出された場合(ステップS222;YES)、CPU20aは、類似数が所定の上限を超えている生体パターンデータ24の個数を計数する(ステップS223)。なお、このステップS223とステップS211及びS212を実行するCPU20aは、前述した計数部に相当している。 On the other hand, when the biometric pattern data 24 in which the number of similarities exceeds a predetermined upper limit is detected from the biometric pattern data 24 related to the old unauthorized person information to be processed (step S222; YES), the CPU 20a has the number of similarities. The number of biometric pattern data 24 exceeding the predetermined upper limit is counted (step S223). In addition, CPU20a which performs this step S223 and step S211 and S212 is equivalent to the counting part mentioned above.
その計数の後、CPU20aは、その個数が所定の上限を超えているか否かを、判別する(ステップS224)。 After the counting, the CPU 20a determines whether or not the number exceeds a predetermined upper limit (step S224).
そして、類似数が所定の上限を超えている生体パターンデータ24の個数が、所定の上限を超えていなかった場合(ステップS224;NO)、CPU20aは、この処理対象旧不正者情報についての処理を終了する。 If the number of the biometric pattern data 24 whose similarity number exceeds the predetermined upper limit does not exceed the predetermined upper limit (step S224; NO), the CPU 20a performs the process for the processing target old unauthorized person information. finish.
一方、類似数が所定の上限を超えている生体データの個数が、所定の上限を超えていた場合(ステップS224;YES)、CPU20aは、この処理対象旧不正者情報に係る不正者が通報等の必要な危険者であるとして、新たな危険者識別子と有効期限情報とを生成する(ステップS225)。 On the other hand, if the number of biometric data whose number of similarities exceeds a predetermined upper limit exceeds the predetermined upper limit (step S224; YES), the CPU 20a notifies the unauthorized person related to the processing target old unauthorized person information or the like. Therefore, a new dangerous person identifier and expiration date information are generated (step S225).
その後、CPU20aは、類似数が所定の上限を超えている生体パターンデータを検索条件として、正常者検出用生体パターンデータ22を検索し(ステップS227)、検出できたときには(ステップS227;YES)、その正常者検出用生体パターンデータ22を使用しているクライアント装置10を除く全てのクライアント装置10へ危険者情報を送信する処理を行い(ステップS228)、検出できなかったときには(ステップS227;NO)、全てのクライアント装置10へ危険者情報を送信する処理を行う(ステップS229)。ここで、危険者情報は、処理対象の旧不正者情報に係る生体パターンデータ24のうち、類似数が所定の上限を超えている生体パターンデータ24と、ステップS225で生成した危険者識別子と有効期限情報とを、含んでいる。なお、ステップS224乃至S229を実行するCPU20aは、前述した配信部に相当している。 Thereafter, the CPU 20a searches the normal pattern biometric pattern data 22 using the biometric pattern data having the number of similarities exceeding a predetermined upper limit as a search condition (step S227), and if it can be detected (step S227; YES), A process of transmitting the dangerous person information to all the client apparatuses 10 other than the client apparatus 10 using the normal person detecting biometric pattern data 22 is performed (step S228), and when it cannot be detected (step S227; NO) Then, the process of transmitting the dangerous person information to all the client devices 10 is performed (step S229). Here, the dangerous person information includes the biological pattern data 24 in which the number of similarities exceeds a predetermined upper limit among the biological pattern data 24 related to the old fraudulent information to be processed, the dangerous person identifier generated in step S225, and the valid person information. The deadline information is included. The CPU 20a that executes steps S224 to S229 corresponds to the distribution unit described above.
CPU20aは、不正者情報管理テーブル25に過去に登録された旧不正者情報のそれぞれについて、これらのような第2及び第3の処理ループL2,L3とステップS221乃至S229とを行うことにより、旧不正者情報の中から危険者情報とすべきものを抽出し、抽出した危険者情報をクライアント装置10へ配布することとなる。 The CPU 20a performs the second and third processing loops L2 and L3 and steps S221 to S229 as described above for each of the old fraudulent information registered in the past in the fraudulent information management table 25. What should be dangerous person information is extracted from the unauthorized person information, and the extracted dangerous person information is distributed to the client device 10.
そして、全ての旧不正者情報について第2及び第3の処理ループL2,L3とステップS221乃至S229とを行った後、CPU20aは、第1の処理ループL1を離脱し、図7及び図8に係る不正者情報受取処理を終了する。 Then, after performing the second and third processing loops L2 and L3 and steps S221 to S229 for all the old fraudulent information, the CPU 20a leaves the first processing loop L1, and FIG. 7 and FIG. The unauthorized person information receiving process is terminated.
<危険者情報受取処理>
以上の不正者情報受取処理がサーバー装置20で行われる一方、クライアント装置10では、前述したステップS228又はS229に基づいて危険者情報を送るための通信要求があると、CPU10aが、危険者情報受取プログラム16を読み込んで、危険者情報受取処理を開始するようになっている。
<Dangerous person information receipt processing>
While the server apparatus 20 performs the unauthorized person information receiving process described above, in the client apparatus 10, when there is a communication request for sending dangerous person information based on the above-described step S228 or S229, the CPU 10a receives the dangerous person information. The program 16 is read and the dangerous person information receiving process is started.
図9は、この危険者情報受取処理の流れを示す図である。 FIG. 9 is a diagram showing the flow of this dangerous person information receiving process.
危険者情報受取処理の開始後、CPU10aは、まず、危険者情報を受信する処理を行う(ステップS301)。具体的には、CPU10aは、サーバー装置20からの通信要求に応じてそのサーバー装置20との間で通信を確立してから、危険者情報をそのサーバー装置20から受信し、その後、通信を遮断する。 After starting the dangerous person information receiving process, the CPU 10a first performs a process of receiving the dangerous person information (step S301). Specifically, the CPU 10a establishes communication with the server device 20 in response to a communication request from the server device 20, receives dangerous person information from the server device 20, and then blocks communication. To do.
続いて、CPU20aは、受信した危険者情報を危険者情報管理テーブル14に登録し(ステップS302)、危険者情報管理テーブル14の中から、有効期限が経過したレコードを削除する処理を行って(ステップS303)、図9に係る危険者情報受取処理を終了する。 Subsequently, the CPU 20a registers the received dangerous person information in the dangerous person information management table 14 (step S302), and performs a process of deleting a record whose expiration date has passed from the dangerous person information management table 14 ( Step S303), the dangerous person information receiving process according to FIG.
なお、ステップS301及びS302を実行するCPU10aは、前述した第一格納部及び格納手段に相当している。 The CPU 10a that executes steps S301 and S302 corresponds to the first storage unit and the storage unit described above.
次に、本実施形態の認証システムの作用及び効果について、説明する。 Next, the operation and effect of the authentication system of this embodiment will be described.
本実施形態の認証システムでは、利用者が、アクセス制限が掛けられているクライアント装置を利用しようとして、そのクライアント装置10の生体パターン読取機器10gに自分の生体パターンを読み取らせると、その読み取られた生体パターンが、まず、危険者のものとすべき生体パターンであるか否かが判断される(ステップS104)。 In the authentication system according to the present embodiment, when a user tries to use a client device to which access is restricted, when the biometric pattern reading device 10g of the client device 10 reads his / her own biometric pattern, the reading is performed. First, it is determined whether or not the biological pattern is a biological pattern that should be that of a dangerous person (step S104).
ここで、その生体パターンが危険者のものと判断されなければ(ステップS104;YES)、続いて、その生体パターンは、正常者のものとしても良い生体パターンであるか否かが判断される(ステップS106)。 If it is not determined that the biological pattern is that of a dangerous person (step S104; YES), it is subsequently determined whether or not the biological pattern is a biological pattern that may be that of a normal person ( Step S106).
ここで、その生体パターンが正常者のものと判断されれば(ステップS106;YES)、利用者は、上記のアクセス制限の解除を受けて、そのクライアント装置10やその中のアプリケーションの利用を開始できるようになる(ステップS110)。 If it is determined that the biometric pattern is that of a normal person (step S106; YES), the user receives the release of the access restriction and starts using the client device 10 and the application therein. It becomes possible (step S110).
逆に、その生体パターンが正常者のものではないと判断されれば(ステップS106;NO)、再度、自分の生体パターンを生体パターン読取機器10gに読み取らせる作業を行う。そして、規定回数繰り返しても、自分の生体パターンが正常者のものであると判断されなければ(ステップS106;NO,S109;YES)、自分の生体パターンが不正者のものとしてサーバー装置20に蓄積(登録)される(ステップS112,S201,S202)。 Conversely, if it is determined that the biological pattern is not that of a normal person (step S106; NO), the biological pattern reading device 10g is read again. If it is not determined that the user's biometric pattern is that of a normal person even after the specified number of repetitions (step S106; NO, S109; YES), the user's biometric pattern is stored in the server device 20 as that of an unauthorized person. (Registered) (Steps S112, S201, S202).
そして、自分の生体パターンが不正者のものとしてサーバー装置20に一旦登録された利用者は、その後、同じクライアント装置10又は別のクライアント装置10において、認証手続きに何度も失敗してしまうと、その失敗の回数がステップS224の上限を超えた時点で、自分の生体パターンが危険者のものとして、各クライアント装置20に配布されてしまうこととなる(ステップSS222;YES,S224;YES,S228,S229)。 Then, if the user's biometric pattern is once registered in the server device 20 as an unauthorized person, then the authentication procedure fails many times in the same client device 10 or another client device 10. When the number of failures exceeds the upper limit of step S224, his / her biometric pattern is distributed to each client device 20 as a dangerous person (step SS222; YES, S224; YES, S228, S229).
このようにして自分の生体パターンが危険者のものとして各クライアント装置10に配布されてしまった利用者は、その後、どのクライアント装置10において、認証手続きを行おうとしても、アクセス制限を解除できないばかりか、通報や施錠やビデオ撮影されてしまうこととなる(ステップS104;NO,S114)。然も、そのような措置がなされたことを、利用者に知らしめるため(ステップS115)、認証手続きを不正に試みることが、心理的に抑制されるようになる。 In this way, the user whose biometric pattern is distributed to each client device 10 as a dangerous person can not remove the access restriction regardless of which client device 10 performs the authentication procedure thereafter. Or, notification, locking, or video shooting will occur (step S104; NO, S114). However, in order to let the user know that such a measure has been taken (step S115), attempts to illegally perform the authentication procedure are psychologically suppressed.
従って、本実施形態の認証システムによれば、サーバー装置20から各クライアント装置10へ配布される危険者検出用生体パターンデータ13が、過去に何れかのクライアント装置10で不正に認証を試みた者に関する情報として、各クライアント装置10に共有させ、然も、その危険者検出用生体パターンデータ13により、不正利用を望む者による認証の再挑戦を防ぐことができるようになる。 Therefore, according to the authentication system of the present embodiment, the dangerous person detection biometric pattern data 13 distributed from the server device 20 to each client device 10 has been illegally authenticated by any one of the client devices 10 in the past. As the information on the information, each client device 10 can share the information, and the dangerous person detection biometric pattern data 13 can prevent re-challenge of authentication by a person who desires unauthorized use.
なお、本実施形態の認証システムでは、認証手続きが一度不成功となってしまった段階で、その利用者を不正者として認定するのではなく、何度か不成功となるまでは、その利用者を不正者として認定しないようにしている(ステップS109)。このようにすれば、利用者が自分の生体パターンを誤って入力してしまっても、直ちに不正者として認定されてしまうことがない。また、認証手続きに挑戦できる回数を無制限としないことにより、偶然認証に成功してしまう可能性が減ることとなる。 In the authentication system of this embodiment, once the authentication procedure is unsuccessful, the user is not authorized as an unauthorized person, but until the user fails several times. Is not recognized as an unauthorized person (step S109). In this way, even if the user erroneously inputs his / her biometric pattern, the user is not immediately recognized as an unauthorized person. In addition, by not limiting the number of times that the authentication procedure can be challenged, the possibility of accidental successful authentication is reduced.
また、本実施形態の認証システムでは、不正者情報に有効期限を設けている(図3,図5,ステップS202,S225)。これは、長期間に亘って少しずつ認証手続きに失敗したときに危険者として認定されてしまうことを防止するためである。 Further, in the authentication system of the present embodiment, an expiration date is provided for the unauthorized person information (FIGS. 3 and 5, steps S202 and S225). This is to prevent the person from being recognized as a dangerous person when the authentication procedure fails little by little over a long period of time.
また、本実施形態の認証システムでは、危険者情報に係る生体パターンデータ24が何れかのクライアント装置10の正常者検出生体パターンデータ22である場合に、そのクライアント装置10には、その危険者情報が送られないようになっている(ステップS227;YES,S228)。これは、その危険者情報に係る生体パターンデータ24に対して高い類似度を有する正常者検出生体パターン22を、正常者判別に利用しているクライアント装置10において、正常者が危険者であると判断されないようにするためである。これにより、或るクライアント装置10においてのみ正常者となっている者は、たとえ他のクライアント装置10で不正に認証手続きを試みたとしても、そのクライアント装置10ではアクセス制限を解除すべき者として取り扱われ、一方、他のクライアント装置10では、正常者では無いことから危険者として排除すべき者として取り扱われるようになる。 Further, in the authentication system of the present embodiment, when the biometric pattern data 24 related to the dangerous person information is the normal person detected biometric pattern data 22 of any client apparatus 10, the client apparatus 10 includes the dangerous person information. Is not sent (step S227; YES, S228). This is because the normal person is a dangerous person in the client device 10 that uses the normal person detection biological pattern 22 having a high similarity to the biological pattern data 24 related to the dangerous person information for normal person discrimination. This is to prevent judgment. As a result, a person who is normal only in a certain client device 10 is treated as a person who should release the access restriction in that client device 10 even if the other client device 10 illegally tries an authentication procedure. On the other hand, the other client devices 10 are treated as persons who should be excluded as dangerous persons because they are not normal persons.
10 クライアント装置
10a CPU
12 正常者検出用生体パターンデータ
13 危険者検出用生体パターンデータ
14 危険者情報管理テーブル
15 認証プログラム
16 危険者情報受取プログラム
20 サーバー装置
20a CPU
22 正常者検出用生体パターンデータ
23 クライアント情報管理テーブル
24 不正者生体パターンデータ
25 不正者情報管理テーブル
26 不正者情報受取プログラム
10 Client device 10a CPU
12 Biometric pattern data for normal person detection 13 Biometric pattern data for detection of dangerous person 14 Dangerous person information management table 15 Authentication program 16 Dangerous person information receiving program 20 Server device 20a CPU
22 Biometric pattern data for normal person detection 23 Client information management table 24 Unauthorized person biometric pattern data 25 Unauthorized person information management table 26 Unauthorized person information receiving program
Claims (3)
前記各クライアント装置は、
防御措置を講ずるべき危険者を検出するための一つ以上の危険者検出用生体パターン情報と、当該装置における何れかの機能に掛けられているアクセス制限を解除してもよい正常者を検出するための一つ以上の正常者検出用生体パターン情報とを記憶する第一記憶部,
前記サーバー装置から危険者検出用生体パターン情報が送られてくると、その危険者検出用生体パターン情報を前記第一記憶部に格納する第一格納部,
生体パターンを読み取って生体パターン情報を生成するための読取部,
前記読取部が生成した生体パターン情報と前記第一記憶部内の危険者検出用生体パターン情報とに基づく類似の程度が第一の閾値を超えていた場合に、防御機能を動作させる防御部,
前記読取部が生成した生体パターン情報と前記第一記憶部内の正常者検出用生体パターン情報とに基づく類似の程度が第二の閾値を超えていなかった場合に、前記読取部が生成した生体パターン情報を前記サーバー装置へ送信する送信部,及び、
前記読取部が生成した生体パターン情報と前記第一記憶部内の正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていた場合に、当該装置におけるアクセス制限が掛けられている機能に対しそのアクセス制限を解除させる制限解除部
を備え、
前記サーバー装置は、
生体パターン情報を記憶するための第二記憶部,
前記クライアント装置から生体パターン情報が送られてくると、その生体パターン情報を前記第二記憶部に格納する第二格納部,
前記第二記憶部内の生体パターン情報のそれぞれについて、その生体パターン情報に対して類似の程度が第三の閾値を超える前記第二記憶部内の他の生体パターン情報の個数を、計数する計数部,及び、
前記計数部により計数された個数が所定の上限を超える生体パターン情報を、危険者検出用生体パターン情報として前記各クライアント装置へ配信する配信部
を備える
ことを特徴とする認証システム。 An authentication system in which a server device and one or more client devices are communicatively connected to each other via a network,
Each of the client devices is
One or more dangerous person detection biometric pattern information for detecting a dangerous person who should take defensive measures, and a normal person who may release an access restriction applied to any function in the device A first storage unit for storing one or more normal person biometric pattern information for detecting,
A first storage unit that stores the dangerous person detection biometric pattern information in the first storage unit when the dangerous person detection biometric pattern information is sent from the server device;
A reading unit for reading the biometric pattern and generating biometric pattern information;
A defensive unit that activates a defensive function when the degree of similarity based on the biometric pattern information generated by the reading unit and the biometric pattern information for dangerous person detection in the first storage unit exceeds a first threshold;
The biometric pattern generated by the reading unit when the degree of similarity based on the biometric pattern information generated by the reading unit and the normal pattern biometric pattern information in the first storage unit does not exceed the second threshold value A transmission unit for transmitting information to the server device; and
When the degree of similarity based on the biometric pattern information generated by the reading unit and the biometric pattern information for normal person detection in the first storage unit exceeds the second threshold, access restriction in the device is applied. It has a restriction release part that releases the access restriction for the function
The server device is
A second storage unit for storing biological pattern information;
When biometric pattern information is sent from the client device, a second storage unit that stores the biometric pattern information in the second storage unit,
For each of the biometric pattern information in the second storage unit, a counting unit that counts the number of other biometric pattern information in the second storage unit whose degree of similarity with respect to the biometric pattern information exceeds a third threshold value, as well as,
An authentication system comprising: a distribution unit that distributes biometric pattern information whose number counted by the counting unit exceeds a predetermined upper limit to each client device as biometric pattern information for dangerous person detection.
防御措置を講ずるべき危険者を検出するための一つ以上の危険者検出用生体パターン情報と、当該コンピュータにおける何れかの機能に掛けられているアクセス制限を解除してもよい正常者を検出するための一つ以上の正常者検出用生体パターン情報とを、記憶装置に記憶する記憶手段,
ネットワークを介してサーバー装置に接続された通信装置を通じて、そのサーバー装置から危険者検出用生体パターン情報を受信すると、その危険者検出用生体パターン情報を前記記憶装置に格納する格納手段,
生体パターンを読み取って生体パターン情報を生成するための読取機器を通じて、生体パターン情報を取得する取得手段,
前記取得手段が取得した生体パターン情報と前記記憶装置内の危険者検出用生体パターン情報とに基づく類似の程度が第一の閾値を超えていた場合に、防御機能を動作させる防御手段,
前記取得手段が取得した生体パターン情報と前記記憶装置内の正常者検出用生体パターン情報とに基づく類似の程度が第二の閾値を超えていなかった場合に、前記取得手段が取得した生体パターン情報を前記通信装置を通じて前記サーバー装置へ送信する送信手段,及び、
前記取得手段が取得した生体パターン情報と前記記憶装置内の正常者検出用生体パターン情報とに基づく類似の程度が前記第二の閾値を超えていた場合に、当該コンピュータにおけるアクセス制限が掛けられている機能に対しそのアクセス制限を解除させる制限解除手段
として機能させる
ことを特徴とする認証プログラム。 Computer
One or more dangerous person detection biometric pattern information for detecting a dangerous person who should take defensive measures, and a normal person who may release an access restriction applied to any function in the computer Storage means for storing one or more normal person detection biometric pattern information for storage in a storage device,
Storage means for storing the dangerous person detection biometric pattern information in the storage device when the dangerous person detecting biometric pattern information is received from the server apparatus through the communication device connected to the server apparatus via the network,
An acquisition means for acquiring biological pattern information through a reading device for reading the biological pattern and generating biological pattern information;
Defensive means for operating a defensive function when the degree of similarity based on the biometric pattern information obtained by the obtaining means and the dangerous person detection biometric pattern information in the storage device exceeds a first threshold;
The biometric pattern information acquired by the acquisition means when the degree of similarity based on the biometric pattern information acquired by the acquisition means and the biometric pattern information for normal person detection in the storage device does not exceed the second threshold value Transmitting means for transmitting to the server device through the communication device, and
When the degree of similarity based on the biometric pattern information acquired by the acquisition means and the biometric pattern information for normal person detection in the storage device exceeds the second threshold, access restriction in the computer is applied. An authentication program that functions as a restriction releasing means for releasing the access restriction for a function that exists.
ことを特徴とする請求項2記載の認証プログラム。 The transmitting unit continuously performs the determination that the degree of similarity based on the biometric pattern information acquired by the acquiring unit and the biometric pattern information for normal person detection does not exceed the second threshold value a predetermined number of times. 3. The authentication program according to claim 2, wherein only when the biometric pattern information acquired by the acquisition unit is transmitted to the server device through the communication device.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005351749A JP4889292B2 (en) | 2005-12-06 | 2005-12-06 | Authentication system and authentication program |
CN200680035059.8A CN101292250B (en) | 2005-12-06 | 2006-05-12 | System and device for authentication |
PCT/JP2006/309575 WO2007066420A1 (en) | 2005-12-06 | 2006-05-12 | Authentication system and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005351749A JP4889292B2 (en) | 2005-12-06 | 2005-12-06 | Authentication system and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007156870A true JP2007156870A (en) | 2007-06-21 |
JP4889292B2 JP4889292B2 (en) | 2012-03-07 |
Family
ID=38122573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005351749A Expired - Fee Related JP4889292B2 (en) | 2005-12-06 | 2005-12-06 | Authentication system and authentication program |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP4889292B2 (en) |
CN (1) | CN101292250B (en) |
WO (1) | WO2007066420A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113454549B (en) * | 2019-03-28 | 2023-08-18 | 株式会社富士 | Component management system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003109129A (en) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | Device, system and method for managing passage |
JP2003256813A (en) * | 2002-03-05 | 2003-09-12 | Toshiba Corp | Operator monitoring device |
JP2004246471A (en) * | 2003-02-12 | 2004-09-02 | Matsushita Electric Ind Co Ltd | Burglar prevention security device |
JP2005032051A (en) * | 2003-07-08 | 2005-02-03 | Nec Corp | Crime prevention system using biometrics authentication technology |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19936097A1 (en) * | 1999-07-30 | 2001-02-08 | Giesecke & Devrient Gmbh | Method, device and system for biometric authentication of a person |
-
2005
- 2005-12-06 JP JP2005351749A patent/JP4889292B2/en not_active Expired - Fee Related
-
2006
- 2006-05-12 WO PCT/JP2006/309575 patent/WO2007066420A1/en active Application Filing
- 2006-05-12 CN CN200680035059.8A patent/CN101292250B/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003109129A (en) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | Device, system and method for managing passage |
JP2003256813A (en) * | 2002-03-05 | 2003-09-12 | Toshiba Corp | Operator monitoring device |
JP2004246471A (en) * | 2003-02-12 | 2004-09-02 | Matsushita Electric Ind Co Ltd | Burglar prevention security device |
JP2005032051A (en) * | 2003-07-08 | 2005-02-03 | Nec Corp | Crime prevention system using biometrics authentication technology |
Also Published As
Publication number | Publication date |
---|---|
CN101292250B (en) | 2011-09-28 |
WO2007066420A1 (en) | 2007-06-14 |
CN101292250A (en) | 2008-10-22 |
JP4889292B2 (en) | 2012-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6910135B1 (en) | Method and apparatus for an intruder detection reporting and response system | |
US8281373B2 (en) | System, apparatus, and program for biometric authentication | |
Hofmeyr et al. | Intrusion detection using sequences of system calls | |
US11902307B2 (en) | Method and apparatus for network fraud detection and remediation through analytics | |
US7523499B2 (en) | Security attack detection and defense | |
US10476895B2 (en) | Intrusion detection and response system | |
US20110314549A1 (en) | Method and apparatus for periodic context-aware authentication | |
US20030145224A1 (en) | Method and system for detecting and preventing an intrusion in multiple platform computing environments | |
US20110314558A1 (en) | Method and apparatus for context-aware authentication | |
US20130103947A1 (en) | Temporal proximity to verify physical proximity | |
US20200213333A1 (en) | Detection of remote fraudulent activity in a client-server-system | |
US20110093956A1 (en) | Protecting a Mobile Device Against a Denial of Service Attack | |
CN108295477B (en) | Game account safety detection method, system and device based on big data | |
TW201025069A (en) | Method and apparatus for information recovery in using snap shot database | |
US7472282B1 (en) | Illegal access discriminating apparatus and method | |
JP2007310691A (en) | Authentication device, authentication system, and device verification method for authentication device | |
CN111274046A (en) | Service call validity detection method and device, computer equipment and computer storage medium | |
CN110912855A (en) | Block chain architecture security assessment method and system based on permeability test case set | |
JP2017107450A (en) | Access monitoring program, access monitoring method, and access monitor | |
TW201928750A (en) | Collation server, collation method, and computer program | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
JP4889292B2 (en) | Authentication system and authentication program | |
KR102083870B1 (en) | contact imprint management system for video surveillance by use of blockchain and biometric authentication | |
JP4252289B2 (en) | Document management system using biological information, information management system using biological information, document management method using biological information, and program for causing computer to execute this method | |
KR101576993B1 (en) | Method and System for preventing Login ID theft using captcha |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081202 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20081202 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20101104 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4889292 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |