认证设备、生物体信息管理装置、认证系统以及认证方法

文档序号:6480313阅读:141来源:国知局

专利名称::认证设备、生物体信息管理装置、认证系统以及认证方法
技术领域
:本发明涉及包含瘦客户机等终端和连接该终端的服务器而构成的系统,特别涉及使用生物体认证来控制终端对服务器的访问的技术。
背景技术
:以往,为防止终端不正当地被第三者利用,有利用指紋、虹膜、静脉、声音等用户的生物体信息进行认证、限制由本人利用终端的技术(参照特开2001—67137号公报)。另外,有时使用认证设备,该认证设备存储了用于该终端(瘦客户机等)访问服务器的信息,例如用户的密码、或者瘦客户机的启动、用于对服务器连接的用户认证信息、用于远程连接服务器的IP(InternetProtocol)地址、概要信息等。连接该认证设备的终端,访问在该认证设备中存储的访问目的地设备。这样的认证设备,多由不具有硬盘的瘦客户机使用。但是,在使用认证设备的认证方法中,当该认证设备被盗时,终端的访问目的地的服务器的信息泄漏,有服务器被不正当访问的可能。这在进行使用生物体信息的认证的情况下也同样。
发明内容本发明解决上述问题,提供能够防止对于终端的访问目的地服务器的不正当访问的认证设备、生物体信息管理装置、认证系统以及认证方法。本发明的认证设备,通过用户的生物体信息加密保存瘦客户机的访问目的地服务器的地址信息。然后,在向该认证设备输入了瘦客户机的用户的生物体信息时,使用该生物体信息解密地址信息,向瘦客户机输出。通过这样做,例如即使在认证设备被盗时,也能够防止瘦客户机的访问目的地服务器的地址信息被知晓。另外,因为使用生物体信息进行认证,所以能够更可靠地认证是用户本人。根据本发明,能够防止对于服务器的不正当访问。图1是举例表示本实施方式的系统的图。图2是举例表示本实施方式的系统的图。图3是表示本实施方式的系统的结构例的图。图4是表示图3的系统的初始登记处理的流程图。图5是表示图3的系统的初始登记处理的流程图。图6是表示图3的显示处理部显示的登记画面例的图。图7是表示图3的系统中的认证处理的流程图。图8是表示图3的系统中的认证处理的流程图。图9是表示图3的显示处理部显示的认证画面例的图。符号说明10生物体信息管理装置11、,21、31、41存储器12,.22、32CPU13'.23、33通信接口部14存储装置20服务器23通信接口24硬盘30瘦客户机40认证设备43输入部44输出部50生物体信息读取装置51生物体信息读取部52生物体信息输出部60网络70输入装置80显示装置111、310iU正部112、312发送部113、313接收部114、421加密部115、422解密部116DBMS311信息登记部314显示处理部315生物体信息读取处理部316临时存储部具体实施方式<4既要》以下参照附图详细说明本发明的实施方式。图1以及图2是举例表示本实施方式的系统的图。此外,在以下的说明中,以访问服务器的终端是可连接认证设备的瘦客户机的情况为例进行说明,但是不限于此。即,也可以通过不使用认证设备的瘦客户机或者具有硬盘等存储介质的一般计算机实现。另外,本实施方式中的所谓使用生物体信息的加密,例如是把生物体信息的图像的二进制数据中表示的数字的组合作为密钥(key),加密对象数据。如图l所示,系统包含生物体信息管理装置(服务器)10、存储装置14、服务器20、瘦客户机(终端)30、认证设备40、和生物体信息读取装置50而构成。该瘦客户机30、生物体信息管理装置10以及服务器20通过IP(InternetProtocol)网络等网络60可通信地连接。此外,瘦客户才几30、生物体信息管理装置10以及服务器20,例如通过VPN(VirtualPrivateNetwork)相连接。另外,生物体信息管理装置10、存储装置14、服务器20、瘦客户机30、认证设备40以及生物体信息读取装置50的数目不限于图1表示的数目。生物体信息管理装置10,是核对从瘦客户机30发送的生物体信息与在存储装置14中存储的生物体信息来进行认证处理的服务器。在该存储装置14中存储瘦客户机30的用户的生物体信息(例如用户的指静脉的图像数据)。此外,在本实施方式中,在认证中使用的生物体信息也可以是用户的指紋、虹膜、静脉、声音等。服务器20是使用来自瘦客户机30的输入信息(键盘以及鼠标的操作内容)生成在瘦客户才几30的显示器上显示的画面信息,将其通过网络60向作为输入信息发送源的瘦客户机30发送的服务器装置。该瘦客户机30不装载硬盘,通过网络60向服务器20发送键盘以及鼠标的输入信息,从服务器20接收作为该输入信息的处理结果的画面信息,显示在显示器上。此外,在瘦客户机30中,有移动型、桌面型等的形状。另外,认证设备40可在瘦客户机30上连接、拆卸,存储瘦客户机30用于访问生物体信息管理装置10的信息(生物体信息管理装置连接信息)。瘦客户机30,根据从该认证设备40输出的生物体信息管理装置连接信息访问生物体信息管理装置IO。该认证设备40例如是移动密钥(KeyMobile)等。生物体信息读取装置50是进行该瘦客户机30的用户的生物体信息(例如用户的指静脉)的读取的装置。在图1中,该生物体信息读取装置50在瘦客户机30的外部连接,但是也可以设置在该瘦客户机30的内部。<初始登记处理>下面使用图1说明本实施方式的系统中的初始登记处理的概要。(1)登记首先,瘦客户机30接收通过生物体信息读取装置50读取的用户的生物体信息、通过键盘等输入装置输入的用户ID、生物体信息管理装置连接信息(生物体信息管理装置10的地址信息)以及服务器概要信息(作为瘦客户机30的连接目的地的服务器20的地址信息、或该用户的在服务器20中的设定信息等)。然后,瘦客户机30把接收到的这些信息存储在存储器中,同时向认证设备40输出生物体信息和生物体信息管理装置连接信息。认证设备40,当接收到生物体信息和生物体信息管理装置连接信息时,用生物体信息加密生物体信息管理装置连接信息,登记在存储器中。另外,瘦客户机30向生物体信息管理装置IO发送用户ID、生物体信息和服务器概要信息。(2)存储生物体信息管理装置.10,当从瘦客户机30接收到用户ID、生物体信息和服务器概要信息时,用接收到的生物体信息加密服务器概要信息。生物体信息管理装置10,使该加密后的服务器概要信息与用户ID以及生物体信息对应,8存储在存储装置14中。这样,在认证设备40中存储被加密后的生物体信息管理装置连接信息(生物体信息管理装置10的地址信息),在生物体信息管理装置10中存储被加密后的服务器概要信息。此外,在初始登记结束后,瘦客户机30执行删除生物体信息管理装置连接信息以及服务器概要信息的处理。因此,即使在认证设备40或者瘦客户机30被盗的情况下,也不能知晓生物体信息管理装置连接信息或者服务器概要信息。另外,生物体信息管理装置10的服务器概要信息,被用用户的生物体信息加密,所以即使万一从该生物体信息管理装置IO盗取了服务器概要信息,也不能知晓它的内容。<认证处理>下面使用图2说明本实施方式的系统中的认证处理的流程。(1)认证首先,瘦客户机30,作为认证信息,接受用生物体信息读取装置50读取的生物体信息、和从键盘等输入的用户ID的输入。痩客户机30向认证设备40输出生物体信息。(2)解密认证设备40,使用从瘦客户机30输出的生物体信息来解密生物体信息管理装置连接信息(被加密的生物体信息管理装置连接信息),将其输出到瘦客户机30。(3)认证然后,瘦客户机30使用该被解密的生物体信息管理装置连接信息来访问生物体信息管理装置IO,发送所述用户ID和生物体信息。生物体信息管理装置10,当接收到该用户ID和生物体信息时,与在存储装置14中存储的、该用户的生物体信息核对,来进行认证处理。即,生物体信息管理装置IO判断发送来的生物体信息是否与该用户ID所对应的生物体信息相同。(4)解密生物体信息管理装置IO,当认证成功时,从存储装置14中读出与该用户ID对应的服务器概要信息(被加密的服务器概要信息),使用从瘦客户机30接收到的生物体信息进行解密。9(5)发送服务器概要信息生物体信息管理装置10向瘦客户机30发送解密了的服务器概要信息。(6)登录痩客户机30,当从生物体信息管理装置IO接收到服务器概要信息时,使用该服务器概要信息向服务器20登录。这样,认证设备40加密保存生物体信息管理装置连接信息,在向痩客户机30输出该生物体信息管理装置连接信息时,在用生物体信息解密后输出。另夕卜,生物体信息管理装置10也加密保存瘦客户机30的服务器概要信息,在向瘦客户机30发送该服务器概要信息时,在用生物体信息解密后发送。通过这样做,可以使得从瘦客户机30向生物体信息管理装置10、以及从瘦客户机30向服务器20访问时的认证处理更加可靠。结构》下面使用图3详细说明系统的结构。图3是表示本实施方式的系统的结构例的图。如上所述,系统包含生物体信息管理装置10、存储装置14、J良务器20、瘦客户机30、认证设备40、生物体信息读取装置50和网络60而构成。<生物体信息管理装置>生物体信息管理装置10根据从瘦客户机30发送的生物体信息进行i人ii处理。另外,该生物体信息管理装置10,当用生物体信息解密在存储装置14中存储的服务器概要信息时,向痩客户机30发送。该生物体信息管理装置10通过具有存储器11、CPU(CentralProcessingUnit)12和通信接口部13的计算机而实现。存储器11例如通过RAM(RandomAccessMemory)等而实现,在CPU12进行运算处理时被使用。通信接口部13例如通过NIC(NetworkInterfaceCard)等实现,负责网络60的通信接口。该存储器11包舍〖人证部111、发送部112、接收部113、加密部114、解密部115和DBMS(DatabaseManagementSystem)116而构成。此夕卜,在图3中,存储器11的认证部111、发送部112、接收部113、加密部114、解密部115和DBMS116,表示用于实现它们的程序可在CPU12中执行地被加载的状态。认证部111使用经由通信接口部13输入的生物体信息进行认证处理。例如认证部lll,当输入用户ID和生物体信息时,从存储装置14中读出与该用户ID对应的生物体信息(生物体信息143)。然后,判断该生物体信息143是否与输入的生物体信息相同。发送部112经由通信接口部13向瘦客户机30发送用解密部115(后述)解密后的服务器概要信息。接收部113向DBMS116输出来自瘦客户机30的用户ID、服务器概要信息、生物体信息。瘦客户机30通过使用该服务器概要信息,能够利用服务器20中分配给该瘦客户机30的区域。加密部114使用生物体信息加密从瘦客户机30接收到的服务器概要信息。被加密的服务器概要信息向DBMS116输出。解密部115使用生物体信息解密从DBMS116输出的服务器概要信息。此外,该解密部115,在服务器概要信息142的解密中失败时,也可以经由发送部112输出该意思。DBMS116进行在存储装置14中存储的各种信息的读出以及写入控制。例如,DBMS116对存储装置14输出经由接收部113接收到的用户ID、被加密的服务器概要信息、生物体信息。存储装置14存储从DBMS116输出的用户ID、服务器概要信息和生物体信息。例如,存储装置14如表1所举例表示那样,对于每一用户ID,存储与该用户ID141对应的、被加密的服务器概要信息142和生物体信息143。表1序号用户ID服务器概要信息生物体信息1000001110110001110001002此外,该存储装置14,例如通过HDD(HardDiskDrive)、闪速存储器等存储介质构成。该存储装置14也可以容纳在生物体信息管理装置10的内部。<服务器>服务器20接受来自瘦客户机30的访问,根据该瘦客户机30的指示执行各种处理。这样的服务器20,通过具有RAM等的存储器21、CPU22、通信ii接口23、硬盘24等的计算机实现。此外,假定该服务器20具有与瘦客户机30的VPN连接功能。另外,该服务器20例如也可以通过刀片服务器(在一个基板(刀片)上安装作为计算机而必要的元件、连接必要的片数而构成的服务器)实现。此外,在通过刀片服务器实现该服务器20时,例如把一个刀片分配给一个瘦客户机30。并且,可以根据来自该瘦客户机30的指示,进行分配给该瘦客户机30的刀片的ON/OFF控制等。<瘦客户机>瘦客户机30是访问服务器20的终端。该瘦客户机30首先经由网络60从该生物体信息管理装置IO取得服务器概要信息,使用该取得的服务器概要信息连接服务器20。该瘦客户机30具有RAM或者闪速存储器等存储器31、CPU32、和NIC等通信接口33。该瘦客户机30,通过输入输出接口(省略图示)连接认证设备40、生物体信息读取装置50、键盘或者鼠标等输入装置70、液晶监视器等显示装置80等。该瘦客户机30的存储器31包含认证部310、信息登记部311、发送部312、接收部313、显示处理部314、生物体信息读取处理部315、和临时存储部316而构成。此外,图3中存储器31的信息登记部311、发送部312、接收部313、显示处理部314、生物体信息读取处理部315,表示用于实现它们的程序可在CPU32中执行地被加载的状态。认证部310才艮据来自输入装置70的指示输入,向生物体信息管理装置10发送包含生物体信息的认证请求。信息登记部311从输入装置70接受用户ID、生物体信息管理装置连接信息、服务器概要信息等的输入,登记在临时存储部316中。另外,信息登记部311向认证设备40输出所输入的生物体信息和生物体信息管理装置连接信息。发送部312向生物体信息管理装置10或者服务器20发送用户ID、生物体信息管理装置连接信息、服务器概要信息、生物体信息等各种信息。接收部313接收从生物体信息管理装置10发送的服务器概要信息等各种,自显示处理部314使显示装置80显示催促输入用户ID、生物体信息管理装置连接信息、服务器概要信息等登记信息的登记画面、或者催促输入认证处理12所需要的用户ID等的认证画面等。生物体信息读取处理部315,根据来自输入装置70的指示输入,使生物体信息读取装置50读取生物体信息。然后,生物体信息读取处理部315接收通过该生物体信息读取装置50读取的生物体信息。临时存储部316临时存储从生物体信息读取装置50、生物体信息管理装置IO、认证设备40等输出的生物体信息、生物体信息管理装置连接信息、服务器概要信息等。<认证设备>该认证设备40存储用生物体信息加密后的生物体信息管理装置连接信息。并且,该认证设备40,当经由瘦客户机30接受生物体信息的输入时,用该生物体信息解密生物体信息管理装置连接信息后输出。该认证设备40具有存储器41、处理部42、输入部43和输出部44。该存储器41通过闪速存储器等存储介质构成。该存储器41存储瘦客户机30的生物体信息管理装置连接信息412(被加密的生物体信息管理装置连接信息)。处理部42进行向存储器41的信息的读出以及写入(登记)。另外,处理部42用生物体信息加密或者解密输入的生物体信息管理装置连接信息。这样的处理部42具有加密部421和解密部422。加密部421用生物体信息加密输入的生物体信息管理装置连接信息,生成生物体信息管理装置连接信息412。然后,加密部421在存储器41中登记该生成的生物体信息管理装置连接信息412。解密部422用生物体信息解密在存储器41中登记的生物体信息管理装置连接信息412。此外,该解密部422在生物体信息管理装置连接信息412的解密失败时,也可以向输出部44输出该意思。通过这样4故,用户能够知晓基于生物体信息的认证失败。此外,该处理部42可以通过专用的硬件实现,也可以通过CPU(省略图示)的程序的执行处理实现。输入部43向处理部42输出从瘦客户机30输出的用户ID、生物体信息管理装置连接信息等。输出部44向瘦客户机30输出通过解密部422解密后的生物体信息管理装置连接信息等。这样,认证设备40在加密的状态下保存生物体信息管理装置连接信息,所以即使在认证设备40被盗时,也不会有该生物体信息管理装置连接信息的内容被知晓的危险。<生物体信息读取装置>生物体信息读取装置50读取用户的生物体信息(指紋、虹膜、静脉、声音等),向瘦客户机30输出。这样的生物体信息读取装置50具有根据来自瘦客户机30的指示进行生物体信息的读取的生物体信息读取部51、和把已读取的生物体信息作为图像数据向瘦客户机30输出的生物体信息输出部52。此外,该生物体信息读取装置50,也可以容纳在瘦客户机30的内部。处理过程》下面说明系统中的信息处理过程的细节。<初始登记处理>首先,一边参照图3,一边使用图4以及图5,说明上述的服务器概要信息或者生物体信息管理装置连接信息等各种信息的初始登记处理。图4以及图5是表示图3的系统的初始登记处理的流程图。瘦客户机30使信息登记部311(参照图3)启动(SIOI)。然后,信息登记部311通过显示处理部314使登记画面显示。图6中举例表示该登记画面例。显示处理部314,使例如包含图6的生物体信息管理装置连接信息的输入栏601、服务器概要信息的输入栏602、用户ID的输入栏603等的登记画面显示。返回图4的说明。然后,瘦客户机30的信息登记部311,当经由输入装置70接受用户ID、生物体信息管理装置连接信息以及服务器概要信息的输入时(S103),把这些信息登记在临时存储部316中(S104)。接着,瘦客户机30使生物体信息读取处理部315启动(S105)。此时,通过显示处理部314显示催促把手指置于生物体信息读取装置50上的画面。然后,瘦客户机30的生物体信息读取处理部315向生物体信息读取装置50输出生物体信息读取指示。接受了这样的指示的生物体信息读取装置50通过生物体信息读取部51读取用户的生物体信息(S106)。然后,丰物体信息读取装置50的生物体信息输出部52向瘦客户机30输出该读取的生物体信息。14瘦客户机30的信息登记部311,在临时存储部316中登记从生物体信息读取装置50输出的生物体信息(S107)。因此,在临时存储部316中,除在步骤S104输入的用户ID、生物体信息管理装置连接信息以及服务器概要信息之外,还存^f渚生物体信息。例如表2所示,除了与用户ID"000001"对应的生物体信息管理装置连接信息"10.203.10.1"以及服务器概要信息"10.203.20.1,UID,PASS"之外,还登记生物体信息"11011000111000100"。表2序号用户ID生物体信息管理装置连接信息服务器概要信息生物体信息100000110.203.10.110.203.20.1,UID,PASS110110001110001002接着,瘦客户机30的信息登记部311从临时存储部316中读出生物体信息以及生物体信息管理装置连接信息,向认证设备40输出(S108)。认证设备40通过输入部43从瘦客户机30接收生物体信息以及生物体信息管理装置连接信息。然后,认证设备40的加密部421用生物体信息加密该接收到的生物体信息管理装置连接信息(S109)。然后,加密部421在存储器41中登记该加密后的生物体信息管理装置连接信息(生物体信息管理装置连接信息412)(S110)。在该阶段,在存储器41中,如表3所示,登记将生物体信息管理装置连接信息加密后的生物体信息管理装置连接信息412。表3序号生物体信息管理装置连接信息1X(UO氺0,70ro,9e瑢'0.0oC)2此后,认证设备40的处理部42经由输出部44向瘦客户机30输出登记结束通知(Slll)。转移到图5的说明。接收到登记结束通知的瘦客户机30读出在临时存储15部316中登记的用户ID、生物体信息以及服务器概要信息,将这些信息向生物体信息管理装置10发送(S201)。生物体信息管理装置IO的接收部113接收用户ID、生物体信息以及服务器概要信息。然后,该生物体信息管理装置10的加密部114用生物体信息加密该服务器概要信息(S202)。然后,DBMS116将该被加密的服务器概要信息与接收到的用户ID以及生物体信息对应起来,存储在存储装置14中(S203)。在该阶段,在存储装置14中存储的信息例如如表4所示,包含用户ID、被加密的服务器概要信息和生物体信息。表4序号<table>tableseeoriginaldocumentpage16</column></row><table>此后,生物体信息管理装置10的发送部112向瘦客户机30发送登记结束通知(S204)。然后,当瘦客户机30通过接收部313从生物体信息管理装置IO接收到登记结束通知时,通过信息登记部311执行删除临时存储部316的信息(用户ID、生物体信息管理装置连接信息、服务器概要信息以及生物体信息)的处理(S205)。通过这样做,能够防止在瘦客户机30的存储器31中剩余的用户ID、生物体信息管理装置连接信息、服务器概要信息以及生物体信息不正当流出。然后,信息登记部311结束登记(S206),结束处理。通过进行这样的处理,瘦客户机30,在执行初始登记处理后,能够使用户ID、生物体信息管理装置连接信息、服务器概要信息以及生物体信息不剩余在该瘦客户才几30中。另外,在认证设备40中登记被加密的生物体信息管理装置连接信息,另外在生物体信息管理装置10中登记被力口密的服务器概要信息。因此,即使在瘦客户机30或者认证设备40被盗,或者对生物体信息管理装置IO进行不正当访问的情况下,也不会被第三者知晓生物体信息管理装置连接信息、服务器概要信息、生物体信息。<^人证处理>下面使用图7以及图8说明系统中的认证处理。图7以及图8是表示图3的瘦客户机30执行系统中的iUi处理的流程图。首先,瘦客户机30使认证部310(参照图3)启动(S301),显示处理部314使认证画面显示(S302)。这里,图9表示显示处理部314显示的认证画面的例子。如图9所示,显示处理部314使包含用户ID的输入栏的认证画面显示。返回图7的说明。接着,瘦客户机30的认证部310从认证画面上接受用户ID的输入(S303),当在该认证画面中接受"OK"的选择输入时(S304),在临时存储部316中登记用户ID。然后,认证部310使生物体信息读取处理部315启动,通过该生物体信息读取处理部315向生物体信息读取装置50输出生物体信息读取指示。举受了这样的指示的生物体信息读取装置50,通过生物体信息读取部51读取用户的生物体信息(S305),向瘦客户机30输出。瘦客户机30的认证部310,将从生物体信息读取装置50输出的生物体信息与用户ID对应起来,登记在临时存储部316中(S306)。在该阶^史,在临时存储部316中,如表5举例所示那样,虽然登记了与用户ID对应的生物体信息,但是生物体信息管理装置连接信息和服务器概要信息都未登记。表5<table>tableseeoriginaldocumentpage17</column></row><table>接着,瘦客户机30的认证部310从临时存储部316读出生物体信息,向认证设备40输出(S307)。认证设备40通过输入部43接收生物体信息。然后,认证设备40的解密部422使用该接收到的生物体信息解密在存储器41中登记的生物体信息管理装置连接信息412(S308)。例如如表6所示那样解密生物体信息管理装置连接信息412,得到"10.203.10.1"这样的生物体信息管理装置连接信息。表6序号生物体信息管理装置连接信息1又00木0刃70ro'9e瑢.~0_0。02…,序号生物体信息管理装置连接信息110.203.10.12…认证设备40,通过输出部44向瘦客户机30输出该解密了的生物体信息管理装置连接信息(S309)。瘦客户机30的认证部310,当从认证设备40接收到生物体信息管理装置连接信息时,在临时存储部316中登记该生物体信息管理装置连接信息(S310)。由此,瘦客户机30知晓生物体信息管理装置10的IP地址等。例如,如表7所示,认证部310,作为与用户ID"000001"对应的生物体信息管理装置连接信息而登记"10.203.10.1"。表7序号用户ID生物体信息管理装置连接信息服务器概要信息生物体信息100000110.203.10.1110110001110001002…转移到图8的说明。接着,瘦客户机30的认证部310读出在临时存储部316中登记的用户ID和生物体信息。然后,认证部310,通过发送部312向生物体信息管理装置10发送这些信息(S401)。即认证部310向生物体信息管理装置IO发送包含用户ID和生物体信息的认证请求。生物体信息管理装置10,当通过接收部113接收到包含用户ID和生物体18信息的认证请求时,认证部111用该用户ID和生物体信息进行认证(S402)。即,认证部111把接收到的用户ID作为键(key),从存储装置14读出与该用户ID对应的生物体信息143,判断该读出的生物体信息143是否与从瘦客户机30接收到的生物体信息相同。这里,当在生物体信息管理装置10的认证部111中认证成功时(S403),该认证部111使用接收到的生物体信息解密与该用户ID对应的服务器概要信息142(S404)。例如表8所示,将服务器概要信息142解密,得到服务器才既要信息"10.203.20.1,UID,PASS"这样的信息表8142序号用户ID000001服务器概要信息生物体信息序号用户ID服务器概要信息生物体信息100000110.203.20.1,UID,PASS110110001110001002…然后,生物体信息管理装置10的认证部111,通过发送部112向瘦客户机30发送该解密了的服务器概要信息(S405)。即,生物体信息管理装置10根据生物体信息,在确认瘦客户机30的用户确实是本人之后,向瘦客户机30发送服务器概要信息。瘦客户机30,当通过接收部313接收到服务器概要信息时,在临时存储部316中登记该接收到的服务器概要信息(S406)。这里,在临时存储部316中登记的信息如表9所示,全部汇集了与用户ID对应的生物体信息管理装置连接信息、服务器概要信息以及生物体信息。19<table>tableseeoriginaldocumentpage20</column></row><table>然后,瘦客户机30使用接收到的服务器概要信息向服务器20登录(S407)。接受了来自该瘦客户机30的登录的服务器20,使OS(OperatingSystem)启动(S408),接受该OS的登录(S409)。这样当瘦客户机30登录成功时,通过认证部310执行删除该临时存储部316的信息(生物体信息管理装置连接信息、服务器概要信息、生物体信息等)的处理(S410)。通过这样做,即使在第三者利用了瘦客户机30的情况下,也能够防止生物体信息管理装置连接信息、服务器概要信息、生物体信息等不正当流出。此外,在上述的实施方式的系统中,也可以采用不包含生物体信息管理装置10的结构。例如,认证设备40,代替被加密的生物体信息管理装置连接信息,而存储被加密的服务器20的服务器概要信息。此后,认证设备40,在经由痩客户机30接受生物体信息的输入时,用该生物体信息解密服务器概^(言息。然后,瘦客户机30使用该解密后的服务器概要信息访问服务器20。通过这样做,也能够不使第三者不正当地知晓服务器概要信息。另外,认证设备40,因为使用用户的生物体信息解密服务器概要信息,所以能够在确认确实是用户本人后向瘦客户机30输出服务器概要信息。另外,在上述的实施方式的系统中,说明了在生物体信息管理装置10中使用用户ID和生物体信息进行认证的情况,但是例如在不读取生物体信息的情况下,也可以使用用户ID和密码进行认证,也可以仅使用生物体信息进行iU正(i人i正画面参照图9)。20权利要求1.一种认证设备,向瘦客户机输出作为该瘦客户机的访问目的地的服务器的地址信息,其特征在于,具有接受所述瘦客户机的用户的生物体信息的输入的输入部;存储使用用户的生物体信息加密的、作为所述瘦客户机的访问目的地的服务器的地址信息的存储部;在经由所述输入部接受了生物体信息的输入时,使用该输入的生物体信息进行所述被加密的地址信息的解密的解密部;和向所述瘦客户机输出所述解密后的地址信息的输出部。2.根据权利要求1所述的认证设备,其特征在于,具有使用输入的生物体信息来加密所述地址信息的加密部。3.—种生物体信息管理装置,使用从瘦客户机发送的生物体信息认证所述痩客户机的用户,其特征在于,具有从所述瘦客户机接收包含生物体信息的认证请求的接收部;将所述瘦客户机的用户的生物体信息、和用于该瘦客户机使用服务器的概要信息对应存储的存储部;判断在所述认证请求中包含的生物体信息是否与所述存储部中存储的所述痩客户机的用户的生物体信息相同的认证部;和发送部,在所述认证部中判断为从所述瘦客户机发送的生物体信息与在所述存储部中存储的所述瘦客户机的用户的生物体信息相同时,从所述存储部中读出该瘦客户机的概要信息,并向作为所述认证请求的发送源的瘦客户机进行发送。4.根据权利要求3所述的生物体信息管理装置,其特征在于,所述概要信息是通过该瘦客户机的用户的生物体信息加密的信息,所述生物体信息管理装置具有使用从所述瘦客户机发送的生物体信息来解密所述被加密的概要信息的解密部,所述发送部,在所述认证部中判断为从所述瘦客户机发送的生物体信息与所述存储部中存储的所述瘦客户机的用户的生物体信息相同时,向该瘦客户机发送通过所述解密部解密后的概要信息。5.—种认证系统,进行与服务器连接的瘦客户机的用户的认证,其特征在于,包含权利要求1所述的认证设备、和权利要求3所述的生物体信息管理装置。6.—种认证方法,是用于进行与服务器连接的瘦客户机的认证的认证设备中的认证方法,其特征在于,所述认证设备接受生物体信息的输入,使用该输入的生物体信息来加密作为所述瘦客户机的访问目的地的服务器的地址信息,在所述认证设备的存储部中存储所述被加密的地址信息,在接受生物体信息的输入时,使用该输入的生物体信息进行所述被加密的地址信息的解密,向所述瘦客户机输出所述解密后的地址信息。7.—种认证系统中的认证方法,该认证系统包含与服务器连接的瘦客户机的认证中所使用的认证设备、和通过所述瘦客户机的生物体信息进行认证的生物体信息管理装置,所述认证方法的特征在于,所述生物体信息管理装置,在从所述痩客户机接收到包含生物体信息的认证请求时,判断在所述认证请求中包含的生物体信息是否与存储部中存储的所述瘦客户机的用户的生物体信息相同,在判断为在所述认证请求中包含的生物体信息与所述存储部中存储的所述瘦客户机的用户的生物体信息相同时,读出在所述存储部中存储的、用于该瘦客户机使用服务器的概要信息,并向该痩客户机进行发送。8.根据权利要求7所述的认证方法,其特征在于,所述概要信息是通过该瘦客户机的用户的生物体信息加密的信息,所述生物体信息管理装置,在判断为从所述瘦客户机发送的生物体信息与所述存储部中存储的所述瘦客户机的用户的生物体信息相同时,使用在所述认证请求中包含的生物体信息来解密所述被加密的概要信息,向该瘦客户机发送所述被解密的概要信息。全文摘要本发明提供一种认证设备、生物体信息管理装置、认证系统以及认证方法,防止对于服务器的不正当访问。在瘦客户机(30)等中使用的认证设备(40),通过用户的生物体信息加密保存作为瘦客户机(30)的访问目的地的生物体信息管理装置(10)的地址信息。另外,认证设备(40),在输入了瘦客户机的用户的生物体信息时,使用该生物体信息解密地址信息,向瘦客户机(30)输出。使用这样的地址信息的瘦客户机(30),当访问生物体信息管理装置(10)、认证成功时,从该生物体信息管理装置(10)接收服务器(20)的服务器概要信息。然后,瘦客户机(30)使用该服务器概要信息登录服务器(20)。文档编号G06K9/00GK101521665SQ20091000282公开日2009年9月2日申请日期2009年1月24日优先权日2008年2月28日发明者中野博之,大阪文洋,布上裕康申请人:株式会社日立制作所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1