[go: up one dir, main page]

JP3583892B2 - Network security methods - Google Patents

Network security methods Download PDF

Info

Publication number
JP3583892B2
JP3583892B2 JP5986197A JP5986197A JP3583892B2 JP 3583892 B2 JP3583892 B2 JP 3583892B2 JP 5986197 A JP5986197 A JP 5986197A JP 5986197 A JP5986197 A JP 5986197A JP 3583892 B2 JP3583892 B2 JP 3583892B2
Authority
JP
Japan
Prior art keywords
client
feature data
server
registered
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5986197A
Other languages
Japanese (ja)
Other versions
JPH10240691A (en
Inventor
恭祐 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP5986197A priority Critical patent/JP3583892B2/en
Publication of JPH10240691A publication Critical patent/JPH10240691A/en
Application granted granted Critical
Publication of JP3583892B2 publication Critical patent/JP3583892B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを通じて決裁等を行う場合の安全を確保するネットワークセキュリティ方法に関する。
【0002】
【従来の技術】
マルチメディアパソコンと呼ばれるパーソナルコンピュータは、音声や画像等を扱うことができ、電子メールその他各種の情報送受信に広く利用されている。また、インターネットに代表されるような巨大なネットワークには、このような端末を接続し、商取引を含む様々なサービスが提供されている。このようなネットワークを通じた取引を行う場合、取引を成立させるために所定の決裁が必要となる。しかしながら、ネットワーク上をパスワードやキャッシュカードのコードデータ等を伝送した場合に、いわゆるハッカー等によりそのデータが盗まれて悪用されるおそれがある。従って、一般には決裁は申込用紙の郵送や銀行の窓口における振込処理等で実行されている。
【0003】
【発明が解決しようとする課題】
しかしながら、従来のような決裁の方法は、ユーザーにとって煩わしいことからネットワークを用いた取引の利便性に欠ける。こうした点を解決するため、暗号化技術が広く研究されている。これでも必ずしもハッカーに対し完全な防御がなされるとは限らない。
【0004】
一方、例えば入場者管理等のために、眼の映像から取得される特徴データを利用して、本人を確認する技術が開発されている(特公平5−84166号公報)。ここでは、眼の映像の一部であるアイリスデータを処理した所定の特徴データを得て、指紋等と同様にして本人であるかどうかの判断をしている。この種の技術をネットワークにおける取引の安全確保に利用することが好ましい。
【0005】
【課題を解決するための手段】
本発明は以上の点を解決するため次の構成を採用する。
〈構成1〉
クライアントと該クライアントにサービス情報を送信するためのサーバとがネットワークを介して相互に接続され、前記クライアント側に、ユーザーの眼の映像を取得して特徴データを生成する特徴データ取得部と、ユーザーが挿入したカードに記録された登録特徴データ及び登録識別コードとを読み込むカード入力部と、該カード入力部が読み取った登録特徴データと特徴データ取得部が出力する前記特徴データとを照合して本人識別を行う照合部とを備え、前記サーバ側に、登録識別コードと照合するための本人識別コードを格納した識別コードファイルを備えるネットワークシステムにおいて、前記サーバは、前記クライアントからアクセス要求を受けると該クライアントに照合要求して前記照合部を作動させ、該クライアントから前記登録識別コードを受信したか否かを判定することを特徴とするネットワークセキュリティ方法。
【0006】
〈構成2〉
クライアントと該クライアントにサービス情報を送信するためのサーバとがネットワークを介して相互に接続され、クライアント側に、ユーザーの眼の映像を取得して特徴データを生成する特徴データ取得部と、ユーザーが挿入したカードに記録されたファイル検索キー及び登録識別コードとを読み込むカード入力部と、該カード入力部が読み取ったファイル検索キーにより登録特徴データファイルから対応する登録特徴データを読み出すとともに、前記特徴データ取得部が出力する前記特徴データと前記登録特徴データを照合して本人識別を行う照合部とを備え、サーバ側に、登録識別コードと照合するための本人識別コードを格納した識別コードファイルを備えるネットワークシステムにおいて、前記サーバは、前記クライアントからアクセス要求を受けると該クライアントに照合要求して前記照合部を作動させ、該クライアントから前記登録識別コードを受信したか否かを判定することを特徴とするネットワークセキュリティ方法。
【0007】
〈構成3〉
クライアントと該クライアントにサービス情報を送信するためのサーバとがネットワークを介して相互に接続され、クライアント側に、ユーザーの眼の映像を取得して特徴データを生成する特徴データ取得部と、ユーザーが挿入したカードに記録されたファイル検索キー及び登録識別コードとを読み込むカード入力部と、該カード入力部が読み取ったファイル検索キーにより他のネットワークを介して接続された登録特徴データファイルから対応する登録特徴データを読み出し、前記特徴データ取得部が出力する前記特徴データと前記登録特徴データを照合して本人識別を行う照合部とを備え、サーバ側に、登録識別コードと照合するための本人識別コードを格納した識別コードファイルを備えるネットワークシステムにおいて、前記サーバは、前記クライアントからアクセス要求を受けると該クライアントに照合要求して前記照合部を作動させ、該クライアントから前記登録識別コードを受信したか否かを判定することを特徴とするネットワークセキュリティ方法。
【0008】
〈構成4〉
構成1又は構成2又は構成3のネットワークセキュリティ方法において、前記クライアントは、前記照合要求を受けて前記特徴データ取得部を作動させ、前記特徴データが生成された時点で前記サーバに準備完了通知を行うと共に、前記サーバから照合スタート指示を受けた時点で前記照合部の作動を開示させ、前記サーバは、前記照合要求を出力してから前記準備完了通知を受けるまでの経過時間を監視し、該経過時間が小さく及び大きいと不正アクセスと判定すると共に、前記準備完了通知を受けると前記クライアントに前記照合スタート指示を行い、該照合スタート指示を出力してから前記登録識別コードを受けるまでの経過時間を監視し、該経過時間が小さく及び大きいと不正アクセスと判定することを特徴とするネットワークセキュリティ方法。
【0011】
〈構成
クライアントと該クライアントにサービス情報を送信するためのサーバとがネットワークを介して相互に接続され、前記クライアント側に、ユーザーの眼の映像から特徴データを取得する特徴データ取得部と、ユーザーが挿入したカードに記録された登録特徴データ及び登録識別コードとを読み込むカード入力部と、該カード入力部が読み取った登録特徴データに基づいて本人識別を行う照合部とを備え、サーバ側に、本人識別コードと本人の登録特徴データとを対応させて格納した登録特徴データファイルを備えるネットワークシステムにおいて、前記クライアントから前記登録識別コードを送信すると、前記サーバは、前記登録特徴データファイルを参照して、対応する登録特徴データを前記クライアントに送信し、該クライアントの前記照合部は、サーバから受信した本人の登録特徴データと、前記カード入力部が読み取った登録特徴データと、特徴データ取得部が取得した前記特徴データとを相互に照合して本人かどうかの識別を行い、前記照合処理の結果、ユーザーが本人と識別したとき、その旨がクライアントからサーバに通知され、サーバでは、その通知に基づいてサービスを開始することを特徴とするネットワークセキュリティ方法。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を具体例を用いて説明する。
〈具体例1〉
図1は、具体例1のシステムを示すブロック図である。
このシステムのクライアント1がネットワーク2を介してサーバ3に接続され、クライアント1を操作するユーザーがサーバ3の各種のサービスを受ける構成となっている。クライアント1もサーバ3も例えばパーソナルコンピュータやワークステーションにより構成される。クライアント1には、特徴データ取得部4、カード入力部6、照合部7が接続されている。特徴データ取得部4は、ユーザー9の眼の映像を図示しないカメラ等で撮影し、既に説明したようなアイリスデータあるいはその他の眼の各部の特徴をデータ化した特徴データを取得する部分である。カード入力部6は、磁気カードやICカードのようなカード5を装着することによって、その中に記憶されたデータを読み込むための装置である。
【0013】
カード5には、ユーザー9が予め登録した登録特徴データ12と、ユーザー9の取引に使用される識別コード13が格納されている。照合部7は、特徴データ取得部4から入力する取得特徴データ11と、カード入力部6から入力する登録特徴データ12とを比較照合して、ユーザー9が本人のカード5を使用しているかどうかを判断する部分である。本人と判断された場合に、照合部7は、カード入力部6から受け入れた識別コード13をクライアント1に出力する構成となっている。識別コード13はネットワーク2を通じてサーバ3に送られる。
【0014】
サーバ3はクライアント1から送られた識別コードを受信して、識別コードファイル8を参照し、所定のサービス提供のためのアクセス処理等を許可する装置である。このサーバ3にアクセスを許可された場合、ユーザー9は所定の取引処理を実行しあるいは各種のサービスを受けて所定の決裁を実行することができる。なお、サーバ3は、識別コードを受け入れた場合に識別コードファイル8に格納されたデータを読み出し、ユーザー9に関する情報を取得し、その情報に基づいて各種のサービスを行う。また、必要に応じてクライアント1側にユーザーの情報を送り、ユーザー9による確認処理等を行うこともできる。
【0015】
図2には、具体例1のシステム動作フローチャートを示す。
この図によって、図1に示した具体例1のシステムの動作を説明する。まず、ステップS1において、クライアント1からサーバ3に対しアクセス要求が行われると、サーバ3はこれに対して特徴データの照合要求を行う。
【0016】
次に、ステップS2において、クライアント1が特徴データ取得部4を動作させてユーザー9の眼の映像を取得する。そして、所定の処理により特徴データを取得する。更に、ステップS3において、カード5から登録特徴データ12を読み取る。次に、ステップS4において、照合部7は、照合処理を行う。ステップS5において、カードの所持者が本人であると確認されるとステップS6に進み、カードから読み取った識別コードをサーバ3へ送信する。サーバ3はこれを受信し、ステップS7において、識別コードファイル8を参照し、所定のユーザーに対する情報や属性データ等を得る。こうして、サーバ3はクライアント1にアクセスを許可しサービスを開始する。
【0017】
なお、ステップS5において、本人でないと確認された場合はステップS8に進み、処理を中止する。ここで、クライアント1に対し、再度眼の映像の入力あるいはカードの投入を要求するようにしてもよい。
【0018】
〈具体例1の効果〉
この例によれば、クライアント側でアイリスデータのような眼の映像の特徴データを使用して本人確認を行うため、第三者の利用を阻止し、セキュリティが高められる。しかも、ネットワークに流れるデータはサーバ3からの要求とその応答である識別コード13のみのため、特徴データや暗証番号のような個人情報をネットワークに流すことはない。このため、個人情報漏洩による悪用を防止できる。しかも、ユーザー本人は知ることのできないような識別コードを利用することによって、識別コードが他人に盗まれる危険も減少し、商取引のセキュリティを向上させる。
【0019】
〈具体例2〉
図3に、具体例2のシステムブロック図を示す。
このシステムも、クライアント1がネットワーク2を介してサーバ3に対し所定のアクセス要求を行う構成となっている。クライアント1に接続された特徴データ取得部4、カード入力部6、照合部7等の構成は具体例1と同様である。この具体例2では、新たに登録特徴データファイル15が照合部7に接続される。登録特徴データファイル15には、所定のファイル検索キー14と登録特徴データ12とが対応付けらて格納されている。
【0020】
また、カード5には、このファイル検索キー14と識別コード13とが格納される。照合部7は、ファイル検索キー14を使用して登録特徴データファイル15を検索し、対応する登録特徴データ12を読み出す。そして、その登録特徴データ12と特徴データ取得部4から入力する取得特徴データ11との照合処理を行うように構成されている。その他の構成は具体例1と同様である。
【0021】
図4を用いて、具体例2の動作を説明する。
図4は、具体例2のシステム動作フローチャートである。
図のステップS1では、具体例1と同様、クライアントからのアクセス要求に対しサーバが特徴データの照合要求を行い、ステップS2ではクライアントがユーザーの眼の映像を取得する。次に、ステップS3では、ユーザー9が投入したカード5からファイル検索キー14を読み込む。ステップS4で、照合部7は登録特徴データファイル15を参照して、ファイル検索キー14に対応する登録特徴データ12を読み出す。そして、ステップS5において、特徴データ取得部4から入力した取得特徴データ11との照合処理を行う。この照合の結果、本人と判断されると、ステップS6からステップS7に進み、識別コード13をサーバ3へ送信する。以下の処理は具体例1と同様で、ステップS8ではサーバが識別コードを用いたサービスを開始する。本人と判断されなければ処理が中止される(ステップS9)。
【0022】
〈具体例2の効果〉
具体例1と比較すると、カード5に登録特徴データを格納せず、ファイル検索キーを格納するようにしたので、カード5に格納すべきデータ量を十分に少なくできる。従って、簡単な磁気カード等でカードを実現することができ、取引コストを削減できる。その他の効果は具体例1と同様である。
【0023】
〈具体例3〉
図5に、具体例3のシステムブロック図を示す。
この図に示すように、具体例3では、登録特徴データファイル15をクライアント1に対し第1ネットワーク2Aを介して接続している。この第1ネットワーク2Aは、例えばLAN(ローカルエリアネットワーク)のような、ネットワーク上のデータの秘密を確保しやすいネットワークとする。この第1ネットワーク2Aには、図示しない他のクライアントが多数接続されているものとする。また、登録特徴データファイル15には、ファイル検索キー14と登録特徴データ群18とが格納されている。
【0024】
図3に示した具体例2のシステムとこの具体例3のシステムとを比較すると、登録特徴データファイル15がクライアント1に対し第1ネットワーク2Aを介して接続されている点のみが異なる。なお、登録特徴データファイル15に格納されたファイル検索キー14に対応する登録特徴データ群18は、登録特徴データ全体を適当に分割した登録特徴データの集合である。
【0025】
照合部7は照合処理を行う場合、クライアントと第1ネットワーク2Aを通じて登録特徴データファイル15を検索し、必要な登録特徴データ群18を取得する。その後、照合処理を実行する。その他の動作は図3に示すものと全く同一である。図3に示した具体例2に示すように、ファイル検索キーと登録特徴データとを一対一で対応させてもよい。また逆に、具体例2の場合にも、ファイル検索キー14に対応させて登録特徴データ群を格納してもよい。この場合、照合部7は登録特徴データ群の中に取得特徴データ11と一致するものがあるかどうかを判断することになる。具体例3においても同様で、照合部7は第1ネットワーク2Aを通じて受け入れた登録特徴データ群18と取得特徴データ11との照合処理を行う。1個のファイル検索キーで複数の登録特徴データを取り出すのは、全ての登録特徴データに対応するファイル検索キーを用意するとファイル検索キーの文字数が著しく増加して管理が容易でなくなるからである。また、照合処理が比較的速やかにできる程度に登録特徴データを取り出せば、後は照合部7によって照合処理を行えばよいからである。
【0026】
〈具体例3の効果〉
具体例2の効果に加えて、登録特徴データファイル15が第1ネットワーク2Aに接続されているため、この第1ネットワーク2Aに接続された他のクライアントも自由にこの登録特徴データファイル15を参照できる。従って、クライアント側に大きな登録特徴データファイルを保存しておく必要がなくなる。もちろん、登録特徴データファイル15は1つでなく、任意の数だけ第1ネットワーク2Aに接続されても構わない。これによって、クライアント側に特徴データの照合部さえあれば自由にネットワークと接続しシステムの拡張が可能になる。また、登録特徴データファイル15の増減変更が容易にできるためメンテナンス性が向上し、維持コストが削減できる。
【0027】
〈具体例4〉
図6には、具体例4のシーケンスチャートを示す。
この具体例4では、サーバがクライアントからアクセス要求を受けた場合に、クライアントが実際に特徴データの照合処理を実行しているかどうかを監視し、その処理時間等から不正な処理を排除する。
この具体例4を適用するシステムは、図1、図3、図5等により説明されたどのシステムであってもよい。
【0028】
図6において、まずステップS1で、クライアント1がサーバ3に対しアクセスを要求する。サーバ3はこれに対応してステップS2でクライアント1に対し特徴データの照合要求を行う。クライアント1はステップS3において、その照合準備を行う。即ち、例えば図1のシステムでは、ユーザー9の眼の映像を特徴データ取得部4が取得し、特徴データの生成処理を行う。次に、ステップS5において、サーバ3に対し準備完了報告を行う。一方、サーバ3はステップS2でクライアント1に対し特徴データの照合要求を行った後、タイマによる監視を行う(ステップS4)。
【0029】
即ち、照合要求から準備完了報告までの時間を監視し、クライアント1の側で適切な処理を行った後に準備完了報告S5が受け入れられたかどうかを判断する。著しく報告までの時間が長い場合や異常に短い場合には何らかの不正が生じたとして取引を停止する。不正を検出した場合にはステップS10に進み、取引停止処理等を行う。更に、ステップS5で準備完了報告を受けたサーバ3は、ステップS6で照合スタート指示を行う。これに対しクライアント1は、ステップS7において照合処理を実行し、ステップS9において結果通知を報告する。サーバ3は、この場合にも照合スタート指示S6をクライアント1に送った時点から結果通知をステップS9で受信するまでタイマ監視を行う(ステップS8)。
【0030】
ここでも、必要な照合処理のための時間を考慮し、著しく短い場合と著しく長い場合とを不正処理と判定する。このようにして、実際の特徴データ照合処理を行っているか、この処理を行わずに例えば識別コードを直ちに送信してきているか等を区別することができる。
【0031】
〈具体例4の効果〉
以上のように、クライアントによる照合準備等を含む照合処理時間をサーバが監視するので、不正処理を排除してセキュリティを高められる。例えば、予め不正に取得した特徴データを用いてすぐに準備完了報告がきたり、照合処理ができるはずのないような短時間に識別コードが返ってくると、不正に準備されたものと判断できる。
【0032】
〈具体例5〉
図7には、具体例5のシステムブロック図を示す。
このシステムもクライアント1がネットワーク2を介してサーバ3に接続されている。また、このシステムでは、クライアント1に対してカメラ16が接続され、ユーザー9の眼の映像を取得する構成となっている。また、サーバ3の側には登録特徴データファイル15及び照合部7が設けられる。
【0033】
上記の構成のシステムは、次のように動作する。
図8には、具体例5の動作フローチャートを示す。
図のステップS1において、まずクライアント1からのアクセス要求がサーバ3に到着すると、サーバ3はクライアント1のカメラ16に対し起動要求を行う。ステップS2では、クライアント1がカメラ16を用いてユーザー9の眼の映像を取得し、眼の映像のビットマップデータ17をネットワーク2を通じてサーバ3に送信する。
【0034】
ここで、サーバ3では、具体例1や具体例2で実行したクライアント側による眼の映像の特徴データ取得処理をサーバ側で行う(ステップS3)。次に、ステップS4において、サーバ側で登録特徴データファイル15を参照して照合処理を実行する。
即ち、サーバ側には眼の映像のビットマップデータが転送され、ここからサーバ側において特徴データを取得し、登録特徴データファイルとの照合が行われる。ステップS5で本人と確認されると、ステップS6で所定のサービスその他の処理が開始される。一方、本人と確認されないとステップS5からステップS7に進み、処理が中止される。
【0035】
〈具体例5の効果〉
ビデオカメラのような撮影機材によってユーザーの眼の映像が直接サーバ側に送られ、サーバ側で特徴データの照合処理等を実行するため、登録特徴データの集中管理が行えるという効果がある。しかも、眼の映像そのものを送信するため、識別データや暗証番号、その他のように簡単に解読できる内容でないためセキュリティの向上が期待できる。また、一般のマルチメディアパソコンに設けられた簡単なビデオカメラを用いてサーバに対しアクセス要求を実行することができるため、クライアント側の設備費用が安価にできるという効果がある。
【0036】
〈具体例6〉
図9には、具体例6のシステムブロック図を示す。
このシステムは、具体例5の場合と比較すると、クライアント1の側にキーボード21のような入力手段を設け、識別コード13を入力できるようにしている点が異なる。その他の部分は具体例5と同様である。
【0037】
図10に、具体例6のシステム動作フローチャートを示す。
ここでも、具体例5の場合と同様に、ステップS1でクライアントからのアクセス要求に対しカメラが起動し、ステップS2でカメラが撮影した眼の映像をサーバ3へ送信する。サーバ側では、その眼の映像について特徴データを取得する。更に、この具体例6では、ステップS4において、クライアント側で識別コード13をキーボード21を用いて入力する。
【0038】
この識別コードはネットワーク2を通じてサーバ3に送られる。サーバ3の照合部7は、登録特徴データファイル15を参照し、識別コード13に対応する登録特徴データ群18を取り出す。その後、この登録特徴データ群18とサーバ3で生成した取得特徴データとの照合処理が行われる。識別コード13と登録特徴データとは、1対1で格納されていてもよいし、登録特徴データ群が1つの識別コード13と対応するように格納されていてもよい。いずれの場合にも、大量の登録特徴データの中から一部の登録特徴データが取り出されて照合処理を行うため、処理時間を短縮できる効果がある。
【0039】
〈具体例6の効果〉
クライアント側からキーボードを用いて識別コードを入力し、サーバ側での照合対象となる登録特徴データを絞り込むことができるため、照合処理のスピードアップが図られる。また、演算量も少なくなるため、サーバのマシンをローパワーの安価なマシンに置き換えることができるという効果がある。
【0040】
〈具体例7〉
図11に、具体例7のシステムブロック図を示す。
このシステムの構成は、クライアント側とネットワークについては図1に示したシステムと同様である。サーバ3の側には登録特徴データファイル15が設けられ、ここには識別コード13と登録特徴データ12とを対応付けたデータが格納されている。
【0041】
図12には、具体例7のシステム動作フローチャートを示す。
このシステムは次のように動作する。
まず、ステップS1において、クライアントからのアクセス要求に対してサーバが特徴データの照合要求を行う。ステップS2では、クライアントがユーザーの眼の映像を取得し、ステップS3において、カードから登録特徴データを読み取る。ステップS4では、クライアント側でカードから識別コードを読み取る。そして、ステップS5で、その識別コードをサーバ側に送り、サーバ側で登録特徴データファイル15から識別コードに対応するデータを読み出す。ステップS6では、読み出した登録特徴データをクライアント側に送る。
【0042】
即ち、この具体例では、クライアント側にカードから読み出した登録特徴データとサーバで読み出した登録特徴データとが送り込まれ、クライアント側で取得した眼の映像から得た特徴データと3つが同時に照合処理される。ステップS7において、この照合処理を行うと、ステップS8で本人かどうかの判断がなされ、本人と判断されるとステップS9で処理が続行され、本人でないと判断されるとステップS10に進み、処理が中止される。
【0043】
〈具体例7の効果〉
3種類の特徴データが相互に照合処理されることから、これまでのシステムよりも更に本人確認のためのセキュリティが高まる。
【図面の簡単な説明】
【図1】具体例1のシステムブロック図である。
【図2】具体例1のシステム動作フローチャートである。
【図3】具体例2のシステムブロック図である。
【図4】具体例2のシステム動作フローチャートである。
【図5】具体例3のシステムブロック図である。
【図6】具体例4のシーケンスチャートである。
【図7】具体例5のシステムブロック図である。
【図8】具体例5のシステム動作フローチャートである。
【図9】具体例6のシステムブロック図である。
【図10】具体例6のシステム動作フローチャートである。
【図11】具体例7のシステムブロック図である。
【図12】具体例7のシステム動作フローチャートである。
【符号の説明】
1 クライアント
2 ネットワーク
3 サーバ
4 特徴データ取得部
5 カード
6 カード入力部
7 照合部
8 識別コードファイル
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a network security method for ensuring security when making a decision or the like through a network.
[0002]
[Prior art]
A personal computer called a multimedia personal computer can handle voices, images, and the like, and is widely used for sending and receiving electronic mail and other various information. In addition, various services including commercial transactions are provided by connecting such terminals to a huge network represented by the Internet. When conducting a transaction through such a network, a predetermined decision is required to complete the transaction. However, when a password, code data of a cash card, and the like are transmitted over a network, there is a possibility that the data is stolen and misused by a so-called hacker or the like. Accordingly, in general, the decision is made by mailing an application form or by transferring money at a bank counter.
[0003]
[Problems to be solved by the invention]
However, the conventional method of making a decision is inconvenient for the user and lacks the convenience of the transaction using the network. To solve these problems, encryption technology has been widely studied. This does not always provide complete protection against hackers.
[0004]
On the other hand, for the purpose of, for example, managing visitors, a technique for confirming the identity of a person using feature data obtained from an eye image has been developed (Japanese Patent Publication No. 5-84166). Here, predetermined characteristic data obtained by processing iris data which is a part of an eye image is obtained, and it is determined whether or not the user is the same as a fingerprint or the like. It is preferable to use this type of technology to secure transactions in the network.
[0005]
[Means for Solving the Problems]
The present invention employs the following configuration to solve the above points.
<Configuration 1>
A client and a server for transmitting service information to the client are connected to each other via a network, and the client side has a feature data obtaining unit that obtains an image of a user's eye and generates feature data; A card input unit for reading the registered characteristic data and the registered identification code recorded on the card inserted by the user, and comparing the registered characteristic data read by the card input unit with the characteristic data output by the characteristic data acquisition unit to identify the user. In a network system comprising a collating unit for performing identification, and an identification code file storing a personal identification code for collating with a registered identification code on the server side, when the server receives an access request from the client, A collation request is issued to the client to activate the collation unit, and Network security method characterized by determining whether it has received a registration identification code.
[0006]
<Configuration 2>
A client and a server for transmitting service information to the client are connected to each other via a network, and the client side has a feature data acquisition unit that acquires a video of the user's eyes to generate feature data; A card input unit for reading a file search key and a registration identification code recorded on the inserted card, and reading the corresponding registered feature data from the registered feature data file using the file search key read by the card input unit; A matching unit that matches the registered feature data with the feature data output by the acquiring unit to perform identity identification; and the server includes an identification code file storing an identification code for matching with the registered identification code. In a network system, the server is configured to access from the client. When receiving the Seth requests against the request to the client to operate the matching unit, a network security method characterized by determining whether it has received the registration ID code from the client.
[0007]
<Configuration 3>
A client and a server for transmitting service information to the client are connected to each other via a network, and the client side has a feature data acquisition unit that acquires a video of the user's eyes to generate feature data; A card input unit for reading a file search key and a registration identification code recorded on the inserted card; and a corresponding registration from a registered feature data file connected via another network by the file search key read by the card input unit. A matching unit for reading the feature data and comparing the feature data output by the feature data obtaining unit with the registered feature data to perform identity identification, and a server-side personal identification code for matching with a registered identification code. A network system comprising an identification code file storing , And collation request to the client receives an access request from the client to operate the matching unit, a network security method characterized by determining whether it has received the registration ID code from the client.
[0008]
<Configuration 4>
In the network security method according to the first aspect, the second aspect, or the third aspect, the client receives the collation request, activates the feature data obtaining unit, and notifies the server of completion of preparation when the feature data is generated. At the same time, upon receiving a collation start instruction from the server, the operation of the collation unit is disclosed, and the server monitors an elapsed time from outputting the collation request to receiving the preparation completion notification, and When the time is small and large, the access is determined to be an unauthorized access, and when the preparation completion notification is received, the client is instructed to perform the collation start, and the elapsed time from outputting the collation start instruction to receiving the registration identification code is determined. Monitoring the network and determining that the elapsed time is short and long for unauthorized access. Utility method.
[0011]
<Configuration 5 >
A client and a server for transmitting service information to the client are interconnected via a network, and on the client side, a feature data acquisition unit for acquiring feature data from a video of a user's eye, and a user inserted A card input unit for reading the registered feature data and the registered identification code recorded on the card; and a collation unit for identifying the user based on the registered feature data read by the card input unit. When the client transmits the registration identification code in a network system including a registered characteristic data file storing the registered characteristic data in association with the registered characteristic data of the user, the server refers to the registered characteristic data file and Sending the registered feature data to the client, The collating unit mutually identifies the registered characteristic data of the principal received from the server, the registered characteristic data read by the card input unit, and the characteristic data acquired by the characteristic data acquiring unit, and identifies whether the user is the principal. A network security method comprising: when a user is identified as a user as a result of the collation processing, the client notifies the server to that effect, and the server starts a service based on the notification.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described using specific examples.
<Specific example 1>
FIG. 1 is a block diagram illustrating a system according to the first embodiment.
A client 1 of this system is connected to a server 3 via a network 2, and a user operating the client 1 receives various services of the server 3. Both the client 1 and the server 3 are composed of, for example, a personal computer or a workstation. The client 1 is connected to a feature data acquisition unit 4, a card input unit 6, and a collation unit 7. The feature data acquisition unit 4 is a part that captures an image of the eye of the user 9 with a camera (not shown) or the like, and acquires iris data as described above or other feature data obtained by converting the features of other parts of the eye into data. The card input unit 6 is a device for reading data stored therein by mounting a card 5 such as a magnetic card or an IC card.
[0013]
The card 5 stores registered feature data 12 registered in advance by the user 9 and an identification code 13 used for the user 9's transaction. The matching unit 7 compares the acquired feature data 11 input from the feature data obtaining unit 4 with the registered feature data 12 input from the card input unit 6 to determine whether the user 9 uses the card 5 of the user. Is the part that determines The collation unit 7 outputs the identification code 13 received from the card input unit 6 to the client 1 when it is determined that the person is the person. The identification code 13 is sent to the server 3 via the network 2.
[0014]
The server 3 is a device that receives the identification code sent from the client 1, refers to the identification code file 8, and permits access processing or the like for providing a predetermined service. When access to the server 3 is permitted, the user 9 can execute predetermined transaction processing or receive various services to execute predetermined approval. When the server 3 receives the identification code, the server 3 reads the data stored in the identification code file 8, obtains information on the user 9, and performs various services based on the information. Further, the user information can be sent to the client 1 side as necessary, and the user 9 can perform a confirmation process or the like.
[0015]
FIG. 2 shows a system operation flowchart of the first embodiment.
The operation of the system of the specific example 1 shown in FIG. 1 will be described with reference to FIG. First, in step S1, when an access request is made from the client 1 to the server 3, the server 3 makes a request for collation of characteristic data.
[0016]
Next, in step S2, the client 1 operates the characteristic data obtaining unit 4 to obtain an image of the eyes of the user 9. Then, characteristic data is obtained by a predetermined process. Further, in step S3, the registered feature data 12 is read from the card 5. Next, in step S4, the matching unit 7 performs a matching process. In step S5, when it is confirmed that the card holder is the person, the process proceeds to step S6, and the identification code read from the card is transmitted to the server 3. The server 3 receives this, and in step S7, refers to the identification code file 8 and obtains information and attribute data for a predetermined user. Thus, the server 3 permits the client 1 to access and starts the service.
[0017]
If it is determined in step S5 that the user is not the user, the process proceeds to step S8, and the process is stopped. Here, the client 1 may be requested to input an eye image or insert a card again.
[0018]
<Effect of Specific Example 1>
According to this example, since the client uses the feature data of the eye image such as the iris data to perform the identity verification, the use of a third party is prevented, and the security is enhanced. In addition, since only the identification code 13 which is a request and a response from the server 3 flows on the network, personal information such as characteristic data and a personal identification number does not flow on the network. Therefore, it is possible to prevent abuse due to leakage of personal information. In addition, by using an identification code that the user cannot know, the risk of the identification code being stolen by another person is reduced, and the security of commercial transactions is improved.
[0019]
<Specific example 2>
FIG. 3 shows a system block diagram of the second embodiment.
This system is also configured such that the client 1 makes a predetermined access request to the server 3 via the network 2. The configuration of the feature data acquisition unit 4, card input unit 6, collation unit 7 and the like connected to the client 1 is the same as that of the first embodiment. In the specific example 2, the registered feature data file 15 is newly connected to the collation unit 7. The registered feature data file 15 stores a predetermined file search key 14 and registered feature data 12 in association with each other.
[0020]
The card 5 stores the file search key 14 and the identification code 13. The collation unit 7 searches the registered feature data file 15 using the file search key 14 and reads out the corresponding registered feature data 12. The registered feature data 12 and the acquired feature data 11 input from the feature data acquisition unit 4 are configured to be compared. Other configurations are the same as those of the first embodiment.
[0021]
The operation of the specific example 2 will be described with reference to FIG.
FIG. 4 is a system operation flowchart of the second embodiment.
In step S1 of the drawing, the server makes a request for matching feature data in response to an access request from a client, as in the specific example 1, and in step S2, the client acquires an image of the user's eyes. Next, in step S3, the file search key 14 is read from the card 5 inserted by the user 9. In step S4, the collation unit 7 reads the registered feature data 12 corresponding to the file search key 14 with reference to the registered feature data file 15. Then, in step S5, a matching process is performed with the acquired feature data 11 input from the feature data acquisition unit 4. As a result of this collation, if it is determined that the user is the person, the process proceeds from step S6 to step S7, where the identification code 13 is transmitted to the server 3. The following processing is the same as in the first embodiment, and in step S8, the server starts a service using the identification code. If it is not determined that the person is the person, the process is stopped (step S9).
[0022]
<Effect of Specific Example 2>
Compared with the specific example 1, the card 5 does not store the registered feature data and stores the file search key, so that the amount of data to be stored on the card 5 can be reduced sufficiently. Therefore, the card can be realized with a simple magnetic card or the like, and the transaction cost can be reduced. Other effects are the same as those of the first embodiment.
[0023]
<Specific example 3>
FIG. 5 shows a system block diagram of the third embodiment.
As shown in this figure, in the specific example 3, the registered feature data file 15 is connected to the client 1 via the first network 2A. The first network 2A is a network such as a LAN (local area network), for example, in which the secrecy of data on the network is easily ensured. It is assumed that many other clients (not shown) are connected to the first network 2A. The registered feature data file 15 stores a file search key 14 and a registered feature data group 18.
[0024]
Comparing the system of the embodiment 2 shown in FIG. 3 with the system of the embodiment 3, the only difference is that the registered feature data file 15 is connected to the client 1 via the first network 2A. The registered feature data group 18 corresponding to the file search key 14 stored in the registered feature data file 15 is a set of registered feature data obtained by appropriately dividing the entire registered feature data.
[0025]
When performing the matching process, the matching unit 7 searches the registered feature data file 15 through the client and the first network 2A, and acquires the necessary registered feature data group 18. After that, a matching process is executed. Other operations are exactly the same as those shown in FIG. As shown in the specific example 2 shown in FIG. 3, the file search key and the registered feature data may be made to correspond one-to-one. Conversely, in the case of the specific example 2, the registered feature data group may be stored in association with the file search key 14. In this case, the matching unit 7 determines whether or not there is a registered feature data group that matches the acquired feature data 11. Similarly, in the third specific example, the matching unit 7 performs a matching process between the registered feature data group 18 and the acquired feature data 11 received through the first network 2A. The reason why a plurality of registered feature data is extracted with one file search key is that if file search keys corresponding to all registered feature data are prepared, the number of characters of the file search key increases significantly and management becomes difficult. Further, if the registered feature data is extracted to such an extent that the matching process can be performed relatively quickly, the matching process may be performed by the matching unit 7 thereafter.
[0026]
<Effect of Specific Example 3>
In addition to the effect of the specific example 2, since the registered feature data file 15 is connected to the first network 2A, other clients connected to the first network 2A can also freely refer to the registered feature data file 15. . Therefore, there is no need to store a large registered feature data file on the client side. Needless to say, the number of the registered feature data files 15 is not limited to one, and any number may be connected to the first network 2A. As a result, the system can be freely connected to a network as long as the client has a feature data collating unit, and the system can be expanded. In addition, since the registered feature data file 15 can be easily increased or decreased, the maintainability is improved and the maintenance cost can be reduced.
[0027]
<Example 4>
FIG. 6 shows a sequence chart of the specific example 4.
In this specific example 4, when the server receives an access request from the client, it monitors whether or not the client is actually executing the matching process of the feature data, and excludes an illegal process from the processing time.
The system to which this specific example 4 is applied may be any of the systems described with reference to FIG. 1, FIG. 3, FIG.
[0028]
In FIG. 6, first, in step S1, the client 1 requests the server 3 for access. In response, the server 3 requests the client 1 to collate the feature data in step S2. The client 1 prepares for the collation in step S3. That is, for example, in the system of FIG. 1, the feature data acquisition unit 4 acquires an image of the eye of the user 9 and performs a process of generating feature data. Next, in step S5, a preparation completion report is made to the server 3. On the other hand, the server 3 requests the client 1 to collate the feature data in step S2, and then performs monitoring using a timer (step S4).
[0029]
That is, the time from the collation request to the preparation completion report is monitored, and after performing appropriate processing on the client 1 side, it is determined whether or not the preparation completion report S5 has been accepted. If the time to report is extremely long or abnormally short, the transaction will be stopped because some fraud has occurred. If a fraud is detected, the process proceeds to step S10, where a transaction stop process or the like is performed. Further, the server 3 receiving the preparation completion report in step S5 issues a collation start instruction in step S6. On the other hand, the client 1 executes the collation processing in step S7, and reports a result notification in step S9. In this case as well, the server 3 monitors the timer from the time when the collation start instruction S6 is sent to the client 1 until the result notification is received in step S9 (step S8).
[0030]
Here, too, in consideration of the time required for the matching process, a case where the time is extremely short and a case where the time is extremely long are determined to be illegal processing. In this way, it is possible to distinguish whether the actual feature data collation processing is being performed or whether the identification code has been immediately transmitted without performing this processing.
[0031]
<Effect of Specific Example 4>
As described above, since the server monitors the collation processing time including the preparation for collation by the client, unauthorized processing can be eliminated, and security can be enhanced. For example, if a preparation completion report is immediately sent using the characteristic data acquired in advance, or an identification code is returned in such a short time that collation processing cannot be performed, it can be determined that the user has been prepared improperly.
[0032]
<Example 5>
FIG. 7 shows a system block diagram of the fifth embodiment.
In this system as well, a client 1 is connected to a server 3 via a network 2. Further, in this system, the camera 16 is connected to the client 1 and acquires an image of the eye of the user 9. Further, a registered feature data file 15 and a collating unit 7 are provided on the server 3 side.
[0033]
The system having the above configuration operates as follows.
FIG. 8 shows an operation flowchart of the specific example 5.
In step S1 of the figure, when an access request from the client 1 arrives at the server 3, the server 3 issues a start request to the camera 16 of the client 1. In step S2, the client 1 acquires an image of the eye of the user 9 using the camera 16, and transmits bitmap data 17 of the eye image to the server 3 via the network 2.
[0034]
Here, in the server 3, the client performs the characteristic data acquisition processing of the eye image performed in the specific examples 1 and 2 on the server side (step S3). Next, in step S4, the server performs a matching process with reference to the registered feature data file 15.
That is, the bitmap data of the image of the eye is transferred to the server side, from which the feature data is acquired and collated with the registered feature data file. If the user is confirmed in step S5, predetermined services and other processes are started in step S6. On the other hand, if the user is not confirmed, the process proceeds from step S5 to step S7, and the process is stopped.
[0035]
<Effect of Specific Example 5>
An image of the user's eyes is directly sent to the server side by a photographing device such as a video camera, and the server performs collation processing of feature data and the like, so that centralized management of registered feature data can be performed. Moreover, since the image of the eye itself is transmitted, the content is not easily decipherable, such as identification data, a password, and the like, so that an improvement in security can be expected. Further, since an access request can be made to the server using a simple video camera provided in a general multimedia personal computer, there is an effect that the equipment cost on the client side can be reduced.
[0036]
<Example 6>
FIG. 9 shows a system block diagram of the sixth embodiment.
This system is different from the fifth embodiment in that input means such as a keyboard 21 is provided on the client 1 side so that the identification code 13 can be input. The other parts are the same as in the fifth embodiment.
[0037]
FIG. 10 shows a system operation flowchart of the specific example 6.
Here, as in the case of the specific example 5, the camera is activated in response to an access request from the client in step S1, and the image of the eye photographed by the camera is transmitted to the server 3 in step S2. On the server side, feature data is acquired for the image of the eye. Further, in the specific example 6, in step S4, the identification code 13 is input using the keyboard 21 on the client side.
[0038]
This identification code is sent to the server 3 via the network 2. The matching unit 7 of the server 3 refers to the registered feature data file 15 and extracts a registered feature data group 18 corresponding to the identification code 13. After that, the registered feature data group 18 is compared with the acquired feature data generated by the server 3. The identification code 13 and the registered feature data may be stored on a one-to-one basis, or the registered feature data group may be stored so as to correspond to one identification code 13. In any case, since a part of the registered feature data is extracted from the large amount of registered feature data and the matching process is performed, the processing time can be shortened.
[0039]
<Effect of Specific Example 6>
Since the identification code can be input from the client using the keyboard and the registered feature data to be collated on the server can be narrowed down, the speed of the collation processing can be increased. Further, since the amount of calculation is reduced, there is an effect that the server machine can be replaced with a low-power inexpensive machine.
[0040]
<Specific Example 7>
FIG. 11 shows a system block diagram of the seventh embodiment.
The configuration of this system is the same as that of the system shown in FIG. 1 for the client side and the network. A registered feature data file 15 is provided on the server 3 side, and stores data in which the identification code 13 and the registered feature data 12 are associated with each other.
[0041]
FIG. 12 shows a system operation flowchart of the seventh embodiment.
This system operates as follows.
First, in step S1, the server makes a request for collation of characteristic data in response to an access request from a client. In step S2, the client acquires an image of the user's eyes, and in step S3, reads the registered feature data from the card. In step S4, the client reads the identification code from the card. Then, in step S5, the identification code is sent to the server, and the server reads data corresponding to the identification code from the registered feature data file 15. In step S6, the read registered feature data is sent to the client.
[0042]
That is, in this specific example, the registered feature data read from the card and the registered feature data read from the server are sent to the client side, and three pieces of feature data obtained from the eye image obtained on the client side are collated at the same time. You. In step S7, when this collation processing is performed, it is determined in step S8 whether or not the user is the user. If the user is determined to be the user, the process is continued in step S9. Aborted.
[0043]
<Effect of Specific Example 7>
Since the three types of feature data are collated with each other, security for personal identification is further improved as compared with the conventional systems.
[Brief description of the drawings]
FIG. 1 is a system block diagram of a specific example 1.
FIG. 2 is a system operation flowchart of a specific example 1.
FIG. 3 is a system block diagram of a specific example 2;
FIG. 4 is a system operation flowchart of a specific example 2.
FIG. 5 is a system block diagram of a specific example 3.
FIG. 6 is a sequence chart of a specific example 4.
FIG. 7 is a system block diagram of a specific example 5;
FIG. 8 is a system operation flowchart of a specific example 5;
FIG. 9 is a system block diagram of a specific example 6;
FIG. 10 is a system operation flowchart of a specific example 6.
FIG. 11 is a system block diagram of a specific example 7;
FIG. 12 is a system operation flowchart of a specific example 7;
[Explanation of symbols]
1 Client 2 Network 3 Server 4 Feature Data Acquisition Unit 5 Card 6 Card Input Unit 7 Collation Unit 8 Identification Code File

Claims (5)

クライアントと該クライアントにサービス情報を送信するためのサーバがネットワークを介して相互に接続され
前記クライアント側に、ユーザーの眼の映像を取得して特徴データを生成する特徴データ取得部と、ユーザーが入したカードに記録された登録特徴データ及び登録識別コードとを読み込むカード入力部と、カード入力部が読み取った登録特徴データと特徴データ取得部が出力する前記特徴データとを照合して本識別を行う照合部を備え、
前記サーバ側に、前記登録識別コードと照合するための本人識別コードを格納した識別コードファイルを備えるネットワークシステムにおいて、
前記サーバは、前記クライアントからアクセス要求を受けると該クライアントに照合要求して前記照合部を作動させ、該クライアントから前記登録識別コードを受信したか否かを判定することを特徴とするネットワークセキュリティ方法
A server for transmitting service information to the client and the client are connected to each other via a network,
The client-side, and wherein the data acquisition unit for generating feature data to obtain the image of the user's eye, and a card input portion by the user reads the registration feature data and the registered ID code stored in the inserted curd , and a matching unit for matching to the person identifying said feature data registered feature data and feature data acquisition section that the card input part has read outputs,
Wherein the server side in the network system Ru an identification code file storing identity codes for matching with the registered identification code,
A network security method , wherein the server receives the access request from the client, requests the client to perform a collation request, activates the collation unit, and determines whether the registration identification code is received from the client. .
クライアントと該クライアントにサービス情報を送信するためのサーバがネットワークを介して相互に接続され
クライアント側に、ユーザーの眼の映像を取得して特徴データを生成する特徴データ取得部と、ユーザーが入したカードに記録されたファイル検索キー及び登録識別コードとを読み込むカード入力部と、カード入力部が読み取ったファイル検索キーにより登録特徴データファイルから対応する登録特徴データを読み出すとともに、前記特徴データ取得部が出力する前記特徴データと前記登録特徴データを照合して本識別を行う照合部を備え、
サーバ側に、前記登録識別コードと照合するための本人識別コードを格納した識別コードファイルを備えるネットワークシステムにおいて、
前記サーバは、前記クライアントからアクセス要求を受けると該クライアントに照合要求して前記照合部を作動させ、該クライアントから前記登録識別コードを受信したか否かを判定することを特徴とするネットワークセキュリティ方法
A server for transmitting service information to the client and the client are connected to each other via a network,
The client-side, and wherein the data acquisition unit for generating feature data to obtain the image of the user's eye, and a card input portion by the user reads the file search key and the registration identification code recorded in the inserted curd, the reads the corresponding registered feature data from the registration feature data file by the file search key card input unit has read, matching for matching to the person identifying the registered feature data and the feature data the feature data acquisition unit outputs Department and
On the server side in the network system Ru an identification code file storing identity codes for matching with the registered identification code,
A network security method , wherein the server receives the access request from the client, requests the client to perform a collation request, activates the collation unit, and determines whether the registration identification code is received from the client. .
クライアントと該クライアントにサービス情報を送信するためのサーバがネットワークを介して相互に接続され
クライアント側に、ユーザーの眼の映像を取得して特徴データを生成する特徴データ取得部と、ユーザーが入したカードに記録されたファイル検索キー及び登録識別コードとを読み込むカード入力部と、カード入力部が読み取ったファイル検索キーにより他のネットワークを介して接続された登録特徴データファイルから対応する登録特徴データを読み出し、前記特徴データ取得部が出力する前記特徴データと前記登録特徴データを照合し本人識別を行う照合部を備え、
サーバ側に、登録識別コードと照合するための本人識別コードを格納した識別コードファイルを備えるネットワークシステムにおいて、
前記サーバは、前記クライアントからアクセス要求を受けると該クライアントに照合要求して前記照合部を作動させ、該クライアントから前記登録識別コードを受信したか否かを判定することを特徴とするネットワークセキュリティ方法
A server for transmitting service information to the client and the client are connected to each other via a network,
The client-side, and wherein the data acquisition unit for generating feature data to obtain the image of the user's eye, and a card input portion by the user reads the file search key and the registration identification code recorded in the inserted curd, the to read out the corresponding registered feature data from the registration feature data files connected via other networks by the file search key card input unit has read, the feature data and the registered feature data to which the characteristic data acquisition unit outputs the collates a collation unit for person identification,
On the server side in the network system Ru an identification code file storing identity codes for matching with the registered identification code,
A network security method , wherein the server receives the access request from the client, requests the client to perform a collation request, activates the collation unit, and determines whether the registration identification code is received from the client. .
請求項1又は請求項2又は請求項3のネットワークセキュリティ方法において、
前記クライアントは、前記照合要求を受けて前記特徴データ取得部を作動させ、前記特徴データが生成された時点で前記サーバに準備完了通知を行うと共に、前記サーバから照合スタート指示を受けた時点で前記照合部の作動を開示させ、
前記サーバは、前記照合要求を出力してから前記準備完了通知を受けるまでの経過時間を監視し、該経過時間が小さく及び大きいと不正アクセスと判定すると共に、前記準備完了通知を受けると前記クライアントに前記照合スタート指示を行い、該照合スタート指示を出力してから前記登録識別コードを受けるまでの経過時間を監視し、該経過時間が小さく及び大きいと不正アクセスと判定することを特徴とするネットワークセキュリティ方法。
In the network security method according to claim 1, claim 2 or claim 3,
The client activates the feature data acquisition unit in response to the collation request, notifies the server at the time when the feature data is generated, and notifies the server of completion of the collation at the time when the collation start instruction is received from the server. Disclose the operation of the collating unit,
The server monitors an elapsed time from when the verification request is output to when the preparation completion notification is received. When the elapsed time is small and large, the server determines that the access is unauthorized, and when the server receives the preparation completion notification, the client The collation start instruction, and monitors the elapsed time from the output of the collation start instruction to the reception of the registration identification code. If the elapsed time is small and large, the network is determined to be an unauthorized access. Security method.
クライアントと該クライアントにサービス情報を送信するためのサーバがネットワークを介して相互に接続され
前記クライアント側に、ユーザーの眼の映像から特徴データを取得する特徴データ取得部と、ユーザーが入したカードに記録された登録特徴データ及び登録識別コードとを読み込むカード入力部と、カード入力部が読み取った登録特徴データに基づいて本人識別を行う照合部とを備え、
前記サーバ側に、本人識別コードと本人の登録特徴データとを対応させて格納した登録特徴データファイルを備えるネットワークシステムにおいて、
前記クライアントから前記登録識別コード送信ると、前記サーバは前記登録特徴データファイルを参照して、対応する登録特徴データを前記クライアントに送信し、
クライアントの前記照合部は、前記サーバから受信した本人の登録特徴データと、前記カード入力部が読み取った登録特徴データと、前記特徴データ取得部が取得した前記特徴データとを相互に照合して本人かどうかの識別を行い、
前記照合処理の結果、ユーザーが本人と識別したとき、その旨が前記クライアントから前記サーバに通知され、
前記サーバでは、その通知に基づいてサービスを開始することを特徴とするネットワークセキュリティ方法
A server for transmitting service information to the client and the client are connected to each other via a network,
To the client-side, and wherein the data acquisition unit for acquiring characteristic data from the user's eye image, and a card input portion by the user reads the registration feature data and the registered ID code stored in the inserted curd, the card input And a collation unit for performing personal identification based on the registered feature data read by the unit.
Wherein the server side in the network system Ru with a registered feature data file stored in correspondence with the registered feature data of identity codes and the principal,
If you send the registration ID code from the client, the server refers to the registration feature data file, and sends the corresponding registered feature data to the client,
The verification unit of the client, and the registered feature data of the person received from the server, and the registration feature data to which the card input part is read, mutually collates the said characteristic data to which the characteristic data acquiring unit acquires It makes the identification of whether this in humans,
Results of the verification process, when the user has identified with the human, said is notified to the server to that effect from the client,
A network security method , wherein the server starts a service based on the notification.
JP5986197A 1997-02-26 1997-02-26 Network security methods Expired - Fee Related JP3583892B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5986197A JP3583892B2 (en) 1997-02-26 1997-02-26 Network security methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5986197A JP3583892B2 (en) 1997-02-26 1997-02-26 Network security methods

Publications (2)

Publication Number Publication Date
JPH10240691A JPH10240691A (en) 1998-09-11
JP3583892B2 true JP3583892B2 (en) 2004-11-04

Family

ID=13125393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5986197A Expired - Fee Related JP3583892B2 (en) 1997-02-26 1997-02-26 Network security methods

Country Status (1)

Country Link
JP (1) JP3583892B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215172A (en) 1999-01-20 2000-08-04 Nec Corp Personal authentication system
JP2000322493A (en) * 1999-05-10 2000-11-24 Nec Corp System and method for electronic commercial transaction
JP2001014276A (en) 1999-06-30 2001-01-19 Nec Corp Personal authentication system and method therefor
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
KR20010094668A (en) * 2000-03-31 2001-11-01 김대훈 Personal identification system by identifying the iris of persons on internet network and method thereof
FR2814621B1 (en) * 2000-09-22 2004-05-28 Celtipharm Com SYSTEM FOR ACCESSING PERSONALIZED SERVICES
JP2002297551A (en) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp Identification system
JP2008040960A (en) * 2006-08-09 2008-02-21 Toppan Printing Co Ltd Personal authentication system and personal authentication method
EP3973441A1 (en) * 2019-08-14 2022-03-30 Google LLC Systems and methods using person recognizability across a network of devices

Also Published As

Publication number Publication date
JPH10240691A (en) 1998-09-11

Similar Documents

Publication Publication Date Title
RU2320009C2 (en) Systems and methods for protected biometric authentication
US6167518A (en) Digital signature providing non-repudiation based on biological indicia
US6076167A (en) Method and system for improving security in network applications
CN100500091C (en) Identification system and method based on intelligent biological feature collection and processing terminal
US20030163708A1 (en) Method and system for detecting and eliminating fraud
US20020010862A1 (en) Biometric authentication system sharing template data among enterprises
RU2343639C2 (en) Highly reliable biometric device
US20050138394A1 (en) Biometric access control using a mobile telephone terminal
JP2002541533A (en) Biometric ATM access system without token
JP2004030334A (en) Method, system and program for biometrics authentication service
US6952775B1 (en) Method and system for electronic authentification
JP3583892B2 (en) Network security methods
CN113259136B (en) Multi-client collaborative authentication method, device, device and medium for feature identification
JP2004272827A (en) Individual identification system and method
US7620213B2 (en) Authentication device using anatomical information and method thereof
CN112329004A (en) Method and device for face recognition and face password
WO2018137309A1 (en) Wireless communication processing method and device
CN115690969A (en) Non-contact fingerprint authentication method, terminal, access control equipment and storage medium
US8392721B2 (en) Method and system to electronically identify and verify an individual presenting himself for such identification and verification
KR20030052194A (en) A system for user verification using biometric information, a method for registering certificates in the system and a user verification method
CN113487323B (en) Campus payment method and system based on face data recognition record carrier
JP5355502B2 (en) Biological information lending system and biometric information lending method
JP2002366527A (en) Authentication method
JP2872176B2 (en) Personal authentication device
WO2022237550A1 (en) Access control authentication method, apparatus and system for preventing privacy leak

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040706

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070806

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080806

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080806

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees