JP2006195640A - 個人認証装置及び個人認証方法 - Google Patents
個人認証装置及び個人認証方法 Download PDFInfo
- Publication number
- JP2006195640A JP2006195640A JP2005005256A JP2005005256A JP2006195640A JP 2006195640 A JP2006195640 A JP 2006195640A JP 2005005256 A JP2005005256 A JP 2005005256A JP 2005005256 A JP2005005256 A JP 2005005256A JP 2006195640 A JP2006195640 A JP 2006195640A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- biometric information
- person
- authenticated
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
Abstract
【解決課題】 生体情報による個人認証装置において、生体情報の盗用を防止することができるようにする。
【解決手段】 受信した指紋データに対して、指のずれによる誤差の出現頻度を推定して予め定められているビットを反転させることにより変化させた指紋データを多数個生成し(114)、多数の指紋データの各々と受信したパスワードとを組み合わせたデータに対して、一方向関数を適用することにより、例えば128ビットのデータに変換し(ステップ116)、128ビットの多数のデータの各々を例えば32文字の文字列に変換し(ステップ118)、多数の文字列データを先頭の2文字を用いて分類し、それぞれをユーザ名に対応する認証テンプレートとしてHDDに登録する(ステップ120)。
【選択図】 図3
【解決手段】 受信した指紋データに対して、指のずれによる誤差の出現頻度を推定して予め定められているビットを反転させることにより変化させた指紋データを多数個生成し(114)、多数の指紋データの各々と受信したパスワードとを組み合わせたデータに対して、一方向関数を適用することにより、例えば128ビットのデータに変換し(ステップ116)、128ビットの多数のデータの各々を例えば32文字の文字列に変換し(ステップ118)、多数の文字列データを先頭の2文字を用いて分類し、それぞれをユーザ名に対応する認証テンプレートとしてHDDに登録する(ステップ120)。
【選択図】 図3
Description
この発明は、個人認証装置及び個人認証方法に係り、特に、生体情報による個人認証装置及び個人認証方法に関する。
従来、生体情報による個人認証装置は読取った生体情報を認証のためのデータ(認証テンプレート)として登録し、認証の際に認証データとして読み取られた生体情報と認証テンプレートとを比較して認証を行っている。生体情報はアナログ情報であり、認証時に読み取られる生体情報が認証テンプレートと同じになることはないため、認証テンプレートと認証データとの誤差が所定範囲内であれば認証対象者を正当な利用者であると判定している。
ここで、個人認証装置の内部の仕様を熟知している者であれば、適当な認証データを入力し、その認証データと登録されている認証テンプレートとの比較によって得られる誤差を利用して、認証テンプレートを推測することが可能となり、認証テンプレートが盗用されてしまう、という問題がある。
この問題を解決するために、入力された暗証データを一方向関数により変換して認証テンプレートとして予め登録し、認証の際には、入力された暗証データを同じように一方向関数により変換したデータと認証テンプレートとを比較する個人認証システムが知られている(特許文献1)。
国際公開第01/042938号パンフレット
しかしながら、上記の特許文献1に記載の個人認証システムでは、暗証データを一方向関数により変換しており、生体情報を一方向関数により変換していないため、暗証データが流出した場合に対応することができない、という問題がある。
本発明は、上記の問題点を解決するためになされたもので、生体情報を一方向関数で変換することにより、生体情報の盗用を防止することができる個人認証装置及び個人認証方法を提供することを目的とする。
上記の目的を達成するために第1の発明に係る個人認証装置は、読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々を一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて予め記憶した記憶手段と、読取られた認証対象者の生体情報を前記一方向関数により変換して生成した認証データと、前記記憶手段に記憶されている認証テンプレートの各々とを照合し、照合結果に基づいて前記認証対象者が正当な利用者であるかを判定する判定手段とを含んで構成されている。
第1の発明によれば、読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々を一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて記憶手段に予め記憶しておき、読取られた認証対象者の生体情報を一方向関数により変換して生成した認証データと、記憶手段に記憶されている認証テンプレートの各々とを判定手段によって照合し、照合結果に基づいて認証対象者が正当な利用者であるかを判定する。
第1の発明では、生体情報を一方向関数により変換した認証テンプレートを用いて、認証テンプレートから生体情報への変換を不可能としていることから、生体情報の盗用を防止することができ、また、生体情報を読取る際に生じる誤差を考慮した多数個の認証テンプレートを記憶しておくことにより、生体情報を一方向関数により変換したデータを用いた認証を実現可能としている。
第2の発明に係る個人認証装置は、生体情報を読取る読み取り手段と、前記読み取り手段により読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々を一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて予め記憶した記憶手段と、前記読み取り手段により読取られた認証対象者の生体情報を前記一方向関数により変換して生成した認証データと、前記記憶手段に記憶されている認証テンプレートの各々とを照合し、照合結果に基づいて前記認証対象者が正当な利用者であるかを判定する判定手段とを含んで構成されている。
第2の発明は、第1の発明に、読み取り手段を設けたものである。
第3の発明に係る個人認証装置は、生体情報を読取る読み取り手段と、識別情報を入力する入力手段と、前記読み取り手段により読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々に前記識別情報を付加した情報を一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて予め記憶した記憶手段と、前記読み取り手段により読取られた認証対象者の生体情報に前記識別情報を付加した情報を一方向関数により変換して生成した認証データと、前記記憶手段に記憶されている認証テンプレートの各々とを照合し、照合結果に基づいて認証対象者が正当な利用者であるかを判定する判定手段と、を含んで構成されている。
また、第3の発明に係る個人認証装置では、変化させた多数個の生体情報の各々に識別情報を付加した情報を一方向関数により変換して多数個の認証テンプレートを生成することにより、個人認証において識別情報を併用しているため、生体情報が盗まれたとしても、識別情報を変更すれば、生体情報を利用した認証ができ、また、識別情報の変更により認証テンプレートも変化するので、認証の安全性を向上することができる。
上述した各発明では、記憶手段を、多数個の認証テンプレートを複数の群に分割して群毎に予め記憶した複数の記憶装置で構成すると共に、判定手段を複数の記憶装置の各々に対応させて設けられ、かつ対応する記憶装置に記憶されている複数個の認証テンプレートの各々と照合し、照合結果に基づいて認証対象者が正当な利用者であるかを判定する複数の判定装置で構成することができる。認証テンプレートを複数の記憶装置に分散して記憶し、照合することにより、個人認証のための処理負担を分散し、処理速度を向上させることができる。
第4の発明に係る個人認証方法は、読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々を一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて予め記憶し、読取られた認証対象者の生体情報を前記一方向関数により変換して生成した認証データと、記憶されている認証テンプレートの各々とを照合し、照合結果に基づいて認証対象者が正当な利用者であるかを判定することを特徴としている。
以上説明したように、本発明の個人認証装置及び個人認証方法によれば、生体情報を一方向関数により変換して認証テンプレートを生成することにより、生体情報の盗用を防止することができ、また、生体情報を読取る際に生じる誤差を考慮した多数個の認証テンプレートを記憶しておくことにより、生体情報を一方向関数により変換したデータを用いた認証を実現することができる、という効果が得られる。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
図1に示すように、第1の実施の形態に係る個人認証装置10は、通信回線16によって接続された認証端末12と認証サーバ14とから構成されている。認証端末12は、指先をCCD等の撮像素子により撮像して指紋を検出して画像データを出力する指紋検出部18と、指紋検出部18から入力された画像データに対してノイズ除去などの所定の信号処理を行う信号処理部20と、信号処理部20から入力されたアナログデータである画像データを0、1で表されるビット列に変換し、デジタルデータである指紋データを生成するA/D変換部22と、指紋検出部18が指紋を検出したタイミングを基準として、指紋データを検出するためのサンプリング時間を計測するタイミング制御部24とを備えている。
また、認証端末12は、各種プログラムやパラメータ等が記憶されたROM26と、各種プログラムを実行するCPU28と、CPU28による各種プログラムの実行時におけるワークエリア等として用いられるRAM30とを備えている。また、認証端末12には、ユーザ名及びパスワードを入力するためのキーボード32と、文字情報や画像情報等の各種情報を表示するディスプレイ34と、各種データの送受信を制御するネットワークインタフェース36とが設けられている。
A/D変換部22、CPU28、ROM26、RAM30、キーボード32、ディスプレイ34、及びネットワークインタフェース36は、バス50を介して相互に接続されている。なお、指紋検出部18は、従来既知の指紋検出機能を有しており、指紋検出に関する詳細な説明は省略する。
また、認証サーバ14は、認証端末12と同様にROM38、CPU40、RAM42、ネットワークインタフェース44、及び認証のために予め登録されたデータ(認証テンプレート)を多数個記憶するHDD46を備えている。なお、CPU40、ROM38、RAM42、HDD46、及びネットワークインタフェース44はバス52を介して相互に接続されている。
また、認証端末12のネットワークインタフェース36と認証サーバ14のネットワークインタフェース44とは通信回線16を介して接続されている。
次に、第1の実施の形態に係る個人認識装置の認証テンプレートを生成する認証テンプレート生成ルーチンを図2に基づいて説明する。
まず、認証対象者が認証端末12において、指紋検出部18の指紋センサ(図示省略)に指先を押圧すると、ステップ100で、指紋検出部18により指紋を読み取り、信号処理部20を経て、A/D変換部22によりデジタルデータである指紋データに変換される。次に、ステップ102で、認証対象者がキーボード32を操作することによりユーザ名及びパスワードを入力し、ユーザ名及びパスワードが入力されたと判断されると、ステップ104で、認証端末12はパスワード、ユーザ名、指紋データ、及び登録命令を認証サーバ14に送信する。
次に、認証サーバ14では、ステップ106で、受信したパスワード、ユーザ名、及び指紋データに基づいて、認証テンプレート生成処理を実行する。
認証テンプレート生成処理を図3に基づいて説明すると、ステップ110では、パスワード、ユーザ名、及び指紋データを受信したか否かを判定し、判定が肯定されると、ステップ112で、受信したユーザ名とHDD46に既に登録されている認証テンプレートのユーザ名とが重複している否かを判定する。判定が肯定されると、認証テンプレートを新たに生成する必要がないため、認証テンプレート生成処理を終了するが、判定が否定されると、ステップ114へ移行する。
ステップ114では、受信した指紋データに対して、予め定められたビットを反転させることにより変化させた指紋データを多数個生成する。なお、反転させるビットは、実験により統計的に求められ、指を様々な位置にずらした場合に得られる多数の指紋データを分析することによって、指のずれによる誤差の出現頻度を推定し、反転するビットを予め求めておく。このような実験により、例えば約1000種類の反転させるビットパターンを予め定めておく。
次のステップ116では、ステップ114で生成された多数の指紋データの各々と受信したパスワードとを組合わせたデータに対して、一方向関数(例えば、MD5(Message Digest 5))を適用することにより、指紋データ及びパスワードを組み合わせたデータの各々を例えば128ビットのデータに変換する。ステップ118では、ステップ116で得られた128ビットの多数のデータの各々を例えば32文字の文字列に変換することにより、多数の文字列データを生成する。
そして、ステップ120では、ステップ118で生成された多数の文字列データを、例えば、先頭の2文字を用いて分類し、それぞれをユーザ名に対応する認証テンプレートとしてHDD46に登録する。
次に、図2のステップ108で、登録完了のメッセージを認証端末12へ送信し、認証テンプレート生成ルーチンを終了する。なお、受信したユーザ名がHDD46に既に登録されているユーザ名と重複していた場合には、登録失敗のメッセージを認証端末12へ送信する。そして、認証端末12では、受信したメッセージに応じてディスプレイ34に登録完了又は登録失敗のメッセージを表示する。
次に、図4に基づいて認証対象者を認証する認証ルーチンについて説明する。なお、上記と同じ処理に関しては同一の符号を使用して、説明を省略する。
まず、ステップ100で、認証端末12により認証対象者の指紋を読み取って、指紋データを生成し、ステップ102で、認証対象者によりユーザ名及びパスワードが入力される。
ユーザ名及びパスワードが入力されると、次のステップ140では、ステップ100で生成された指紋データと入力されたパスワードとを組合わせたデータを上記と同一の一方向関数で変換して、例えば128ビットのデータに変換した後、例えば32文字の文字列である認証データを生成する。そして、ステップ142で、入力されたユーザ名とステップ140で生成された認証データとを認証サーバ14に送信する。
次のステップ144で、認証サーバ14は、受信したユーザ名と認証データとに基づいて認証処理を実行する。認証処理を図5に基づいて説明すると、ステップ150で、ユーザ名と認証データとを受信したか否かを判定し、判定が肯定されるとステップ152へ移行し、ステップ152で、HDD46から受信したユーザ名に対応する認証テンプレートのうち、受信した認証データと先頭の2文字が同じ認証テンプレートを読み込む。
そして、ステップ154、156で、1つ目の認証テンプレートと認証データとを照合し、一致している場合には、ステップ164で認証成功メッセージを作成して認証処理を終了するが、一致しない場合には、ステップ160に移行し、2つ目の認証テンプレートがあるか否かを判定する。この判定が否定されると、ステップ166で認証不成功メッセージを作成して認証処理を終了するが、判定が肯定されると、ステップ156へ戻り、2つ目の認証テンプレートに対して認証データと照合をし、一致する認証テンプレートが見つかるか、又は全ての認証テンプレートとの照合が終了するまで、繰り返しステップ156〜160を実行する。
そして、図4のステップ146では、ステップ164、166で作成されたメッセージを認証端末12に送信して、認証結果を通知する。認証端末12では、受信したメッセージに応じてディスプレイ34に認証成功又は認証不成功のメッセージを表示する。
次に、図6に基づいて認証テンプレートを削除する認証テンプレート削除ルーチンについて説明する。なお、上記と同一の処理に関しては同一の符号を付して説明する。
まず、ステップ100で、認証端末12が認証対象者の指紋を読み取って、指紋データを生成し、ステップ102で、認証対象者によりユーザ名及びパスワードが入力される。ユーザ名及びパスワードが入力されると、ステップ140では、認証データを生成し、ステップ180で、入力されたユーザ名、ステップ140で生成された認証データ、及び消去命令を認証サーバ14に送信する。
次のステップ182では、認証サーバ14が消去処理を実行する。この消去処理を図7に基づいて説明すると、ステップ144で、上記で説明した認証処理を行う。そして、ステップ190で、認証が成功したか否かを判定し、判定が否定されると、ステップ196で消去不可メッセージを作成して、消去処理を終了するが、判定が肯定されると、ステップ192でユーザ名に対応する認証テンプレートをHDD46から消去し、ステップ194で消去完了メッセージを作成し、消去処理を終了する。
そして、図6のステップ184で、ステップ194、196で作成されたメッセージを認証サーバ14へ送信して、消去結果を通知し、認証端末12では、受信したメッセージに応じてディスプレイ34に消去完了又は消去不可のメッセージを表示する。
以上説明したように、本発明の第1の実施の形態に係る個人認証装置によれば、指紋データを一方向関数により変換した認証テンプレートを用いて認証テンプレートから生体情報への変換を不可能としていることから、指紋データを認証テンプレートから推測することができなくなるためため、指紋データの盗用を防止することができる。さらに、認証テンプレートが盗まれたとしても、指紋データを推測することが不可能であるため、認証の安全性が向上する。また、指紋データを読取る際に生じる誤差を考慮した多数個の認証テンプレートを登録しておくことにより、指紋データを一方向関数により変換したデータを用いた認証を実現することができる。さらに、認証にパスワードを併用することにより、指紋データが盗まれたとしても、パスワードを変更すれば、指紋データを利用した認証が可能であり、また、パスワードの変更により認証テンプレートも変化するので、認証の安全性を更に向上させることができる。
なお、認証テンプレートとして多数の文字列データを登録するときに、文字列データの先頭2文字を用いて分類して登録する場合を例に説明したが、文字列データの先頭3文字や先頭4文字を用いて分類して登録してもよく、また、先頭の文字を用いて分類するのではなく、多数の文字列データをそのまま分類せずに認証テンプレートとして登録しても良い。
次に、第2の実施の形態について図面を参照して説明する。なお、第1の実施の形態と同一の構成部分については、同一の符号を付して説明を省略する。
図8に示すように、第2の実施の形態に係る個人認証装置200は、認証端末12と、認証処理を分散させて実行させる認証サーバ210と、認証処理を実行する複数の認証テンプレートサーバ212とから構成されている。認証サーバ210及び認証テンプレートサーバ212は、上記の第1の実施の形態に係る認証サーバ14と同じ構成をしており、CPU、HDD、RAM、ROM、及びネットワークインタフェースを備えている。認証テンプレートは複数の認証テンプレートサーバ212のHDDに分散して記憶されており、認証サーバ210のHDDには認証テンプレートが認証テンプレートサーバ212に記憶されているユーザ名のリストであるユーザリストが記憶されている。
また、認証端末12と認証サーバ210とは、通信回線214を介して相互に接続されており、認証サーバ210と複数の認証テンプレートサーバ212の各々とは通信回線216を介して相互に接続されている。
次に、第2の実施の形態に係る個人認識装置の認証テンプレートを生成する認証テンプレート生成ルーチンを図9に基づいて説明する。なお、第1の実施の形態と同一内容の処理に関しては、同一の符号を付して詳細な説明を省略する。
まず、ステップ100で、認証端末12により認証対象者の指紋を読み取って、指紋データを生成し、ステップ102で、認証対象者によりユーザ名及びパスワードが入力されると、ステップ104で、パスワード、ユーザ名、指紋データ、及び登録命令を認証サーバ14に送信する。
次に、認証サーバ14では、ステップ300で、受信したユーザ名がHDDに記憶されているユーザリストに登録されているか否かを確認して、ユーザ名の重複を確認し、ユーザ名に重複があると、認証テンプレート生成ルーチンを終了するが、ユーザ名に重複がないことが確認されると、ステップ302へ移行する。
ステップ302では、予め定められた指紋データのビットを反転させるパターンの種類(認証テンプレート生成範囲)を認証テンプレートサーバ212の数に応じて分割し、分割された認証テンプレート生成範囲を各認証テンプレートサーバ212に割り当てて、各認証テンプレートサーバ212毎に認証テンプレートの生成範囲を生成する。そして、ステップ304では、受信したパスワード、ユーザ名、指紋データ、及び認証テンプレートの生成範囲を各認証テンプレートサーバ212へ送信する。
各認証テンプレートサーバ212では、ステップ306でテンプレート生成処理を実行する。このテンプレート生成処理では、図10に示すステップ320で、パスワード、ユーザ名、指紋データ、及び割り当てられた認証テンプレートの生成範囲を受信したか否かを判定し、判定が肯定されると、ステップ322へ移行する。
ステップ322では、受信した生成範囲の複数個のビットパターンに基づいて、受信した指紋データのビットを反転し、指紋データを多数個生成する。そして、ステップ116で、生成された多数の指紋データの各々と受信したパスワードとを組合わせたデータに対して、第1の実施の形態と同様に一方向関数を適用することにより、例えば128ビットのデータに変換し、ステップ118で、128ビットの多数のデータの各々を例えば32文字の文字列に変換して、多数の文字列データを生成する。そして、ステップ120では、多数の文字列データを先頭の2文字を用いて分類し、それぞれをユーザ名に対応する認証テンプレートとしてHDDに登録する。
次に、図9のステップ308で、登録完了のメッセージを認証サーバ210へ送信し、ステップ310で、認証サーバが登録完了のメッセージを認証端末12へ送信して、認証テンプレート生成ルーチンを終了する。
次に、図11に基づいて認証対象者を認証する認証ルーチンについて説明する。
まず、ステップ100で、認証端末12により認証対象者の指紋を読み取って、指紋データを生成し、ステップ102で、認証対象者によりユーザ名及びパスワードが入力される。次のステップ140では、指紋データとパスワードとを組合わせたデータを一方向関数で変換して認証データを生成し、ステップ142で、ユーザ名及び認証データを認証サーバ210に送信する。
次に、認証サーバ210では、ステップ330で、受信したユーザ名及び認証データを各認証テンプレートサーバ212へ送信する。そして、各認証テンプレートサーバ212では、ステップ144で認証処理を行い、ステップ332で認証結果を認証サーバ210へ送信する。
次のステップ334では、認証サーバ210により各認証テンプレートサーバ212から認証結果を受信し、1つの認証テンプレートサーバ212から認証成功のメッセージを受信した場合には、認証成功のメッセージを作成し、全ての認証テンプレートサーバ212から認証不成功のメッセージを受信した場合には、認証不成功のメッセージを作成する。そして、ステップ336で、作成したメッセージを認証端末12へ送信し、認証結果を通知する。
次に、図12に基づいて認証テンプレートを削除する認証テンプレート削除ルーチンについて説明する。まず、ステップ100で、認証端末12により認証対象者の指紋を読み取って、指紋データを生成し、ステップ102で、ユーザ名及びパスワードが入力されると、ステップ140で、認証データを生成し、ステップ180で、ユーザ名、認証データ、及び消去命令を認証サーバ210に送信する。
次のステップ340では、認証サーバ210がユーザ名及び認証データを各認証テンプレートサーバ212に送信し、ステップ144で、各認証テンプレートサーバが認証処理を行い、ステップ332で、認証結果を認証サーバ210へ通知する。
次のステップ334では、認証サーバ210により各認証テンプレートサーバ212から認証結果を受信し、認証成功のメッセージを受信した場合には、ステップ342で、ユーザ名と消去命令とを各認証テンプレートサーバ212へ送信する。なお、認証不成功のメッセージを全ての認証テンプレートサーバ212から受信した場合には、消去不可メッセージを作成して、ステップ348へ移行する。
そして、ステップ344で、各認証テンプレートサーバ212が、受信したユーザ名に対応する認証テンプレートをHDDから消去し、ステップ346で消去完了メッセージを認証サーバ210へ送信し、ステップ348で、消去完了メッセージ又は消去不成功メッセージを認証サーバ14へ送信して、消去結果を通知し、認証端末12では、受信したメッセージに応じてディスプレイ34に消去完了又は消去不可のメッセージを表示する。
以上説明したように、本発明の第2の実施の形態に係る個人認証装置によれば、認証テンプレートを複数の認証テンプレートサーバに分散して記憶し、認証対象者が正当な利用者であるかを複数の認証テンプレートサーバに分散して判定することにより、個人認証のための処理負担を複数の認証テンプレートサーバに分散し、処理速度を向上させることができる。
なお、指紋データを画像データとして検出する場合を例に説明したが、指紋を詳細に読取った指紋データを生成するのではなく、指紋の特徴部分を抽出して抽象化した指紋データを生成してもよい。
また、生体情報として指紋データを使用する場合を例に説明したが、虹彩データや顔の特徴データを用いてもよい。
10、200 個人認証装置
12 認証端末
14、210 認証サーバ
18 指紋検出部
32 キーボード
212 認証テンプレートサーバ
12 認証端末
14、210 認証サーバ
18 指紋検出部
32 キーボード
212 認証テンプレートサーバ
Claims (6)
- 読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々を一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて予め記憶した記憶手段と、
読取られた認証対象者の生体情報を前記一方向関数により変換して生成した認証データと、前記記憶手段に記憶されている認証テンプレートの各々とを照合し、照合結果に基づいて前記認証対象者が正当な利用者であるかを判定する判定手段と、
を含む個人認証装置。 - 生体情報を読取る読み取り手段と、
前記読み取り手段により読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々を一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて予め記憶した記憶手段と、
前記読み取り手段により読取られた認証対象者の生体情報を前記一方向関数により変換して生成した認証データと、前記記憶手段に記憶されている認証テンプレートの各々とを照合し、照合結果に基づいて前記認証対象者が正当な利用者であるかを判定する判定手段と、
を含む個人認証装置。 - 前記変化させた多数個の生体情報の各々に識別情報を付加した情報を前記一方向関数により変換して前記多数個の認証テンプレートを生成した請求項1又は請求項2記載の個人認証装置。
- 生体情報を読取る読み取り手段と、
識別情報を入力する入力手段と、
前記読み取り手段により読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々に前記識別情報を付加した情報を前記一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて予め記憶した記憶手段と、
前記読み取り手段により読取られた認証対象者の生体情報に前記識別情報を付加した情報を一方向関数により変換して生成した認証データと、前記記憶手段に記憶されている認証テンプレートの各々とを照合し、照合結果に基づいて認証対象者が正当な利用者であるかを判定する判定手段と、
を含む個人認証装置。 - 前記記憶手段を、前記多数個の認証テンプレートを複数の群に分割して群毎に予め記憶した複数の記憶装置で構成すると共に、前記判定手段を前記複数の記憶装置の各々に対応させて設けられ、かつ対応する記憶装置に記憶されている前記複数個の認証テンプレートの各々と照合し、照合結果に基づいて認証対象者が正当な利用者であるかを判定する複数の判定装置で構成した請求項1〜請求項4のいずれか1項に記載の個人認証装置。
- 読取られた生体情報を、生体情報を読取る際に生じる誤差を考慮して多数個に変化させ、変化させた多数個の生体情報の各々を一方向関数により変換して生成した多数個の認証テンプレートを認証対象者に対応させて予め記憶し、
読取られた認証対象者の生体情報を前記一方向関数により変換して生成した認証データと、記憶されている認証テンプレートの各々とを照合し、照合結果に基づいて前記認証対象者が正当な利用者であるかを判定することを特徴とする個人認証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005005256A JP2006195640A (ja) | 2005-01-12 | 2005-01-12 | 個人認証装置及び個人認証方法 |
US11/192,994 US7529389B2 (en) | 2005-01-12 | 2005-07-29 | Device for verifying individual, and method for verifying individual |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005005256A JP2006195640A (ja) | 2005-01-12 | 2005-01-12 | 個人認証装置及び個人認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006195640A true JP2006195640A (ja) | 2006-07-27 |
Family
ID=36653294
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005005256A Pending JP2006195640A (ja) | 2005-01-12 | 2005-01-12 | 個人認証装置及び個人認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7529389B2 (ja) |
JP (1) | JP2006195640A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010015490A (ja) * | 2008-07-07 | 2010-01-21 | Sharp Corp | 生体情報照合装置および生体情報認証システム |
WO2010116506A1 (ja) * | 2009-04-09 | 2010-10-14 | 富士通株式会社 | 指紋認証サーバ装置、指紋認証クライアント装置および指紋認証方法 |
JP2011076493A (ja) * | 2009-09-30 | 2011-04-14 | Toshiba Corp | 情報処理装置及び認証制御方法 |
JP2012079285A (ja) * | 2011-02-21 | 2012-04-19 | Cse:Kk | 二要素ユーザ認証システム、およびその方法 |
JP2012079284A (ja) * | 2011-02-21 | 2012-04-19 | Cse:Kk | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
JP2015527009A (ja) * | 2012-09-28 | 2015-09-10 | インテル・コーポレーション | バイオメトリックデータを用いた多因子認証 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007002196A2 (en) * | 2005-06-21 | 2007-01-04 | Corestreet, Ltd. | Preventing identity theft |
JP4736744B2 (ja) * | 2005-11-24 | 2011-07-27 | 株式会社日立製作所 | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
US10546106B2 (en) * | 2012-06-04 | 2020-01-28 | Iomniscient Pty Ltd | Biometric verification |
GB201700649D0 (en) * | 2017-01-13 | 2017-03-01 | Univ Surrey | Improved authentication |
JP7015767B2 (ja) * | 2018-09-26 | 2022-02-03 | 株式会社日立製作所 | 認証システム及び認証方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3494388B2 (ja) | 1995-04-19 | 2004-02-09 | 日本電信電話株式会社 | 指紋照合方法および指紋照合装置 |
JP2000011176A (ja) | 1998-06-23 | 2000-01-14 | Fujitsu Ltd | 認証装置及び記憶媒体 |
JP4426030B2 (ja) | 1999-10-15 | 2010-03-03 | 富士通株式会社 | 生体情報を用いた認証装置及びその方法 |
WO2001042938A1 (fr) | 1999-12-10 | 2001-06-14 | Fujitsu Limited | Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques |
US7269277B2 (en) * | 1999-12-14 | 2007-09-11 | Davida George I | Perfectly secure authorization and passive identification with an error tolerant biometric system |
JP2001256191A (ja) | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | ネットワーク指紋認証システム |
JP2003030153A (ja) | 2001-07-13 | 2003-01-31 | Mitsubishi Electric Corp | 認証情報生成装置および認証情報生成方法 |
-
2005
- 2005-01-12 JP JP2005005256A patent/JP2006195640A/ja active Pending
- 2005-07-29 US US11/192,994 patent/US7529389B2/en not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010015490A (ja) * | 2008-07-07 | 2010-01-21 | Sharp Corp | 生体情報照合装置および生体情報認証システム |
WO2010116506A1 (ja) * | 2009-04-09 | 2010-10-14 | 富士通株式会社 | 指紋認証サーバ装置、指紋認証クライアント装置および指紋認証方法 |
JP5056981B2 (ja) * | 2009-04-09 | 2012-10-24 | 富士通株式会社 | 指紋認証サーバ装置、指紋認証クライアント装置および指紋認証方法 |
US8549599B2 (en) | 2009-04-09 | 2013-10-01 | Fujitsu Limited | Fingerprint authentication server, client computer and fingerprint authentication method |
JP2011076493A (ja) * | 2009-09-30 | 2011-04-14 | Toshiba Corp | 情報処理装置及び認証制御方法 |
JP2012079285A (ja) * | 2011-02-21 | 2012-04-19 | Cse:Kk | 二要素ユーザ認証システム、およびその方法 |
JP2012079284A (ja) * | 2011-02-21 | 2012-04-19 | Cse:Kk | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
JP2015527009A (ja) * | 2012-09-28 | 2015-09-10 | インテル・コーポレーション | バイオメトリックデータを用いた多因子認証 |
Also Published As
Publication number | Publication date |
---|---|
US20060153428A1 (en) | 2006-07-13 |
US7529389B2 (en) | 2009-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006195640A (ja) | 個人認証装置及び個人認証方法 | |
US9491168B2 (en) | Methods, systems, devices, and products for authenticating users | |
US20070236330A1 (en) | System and method for performing user authentication based on user behavior patterns | |
US9411946B2 (en) | Fingerprint password | |
JP6439501B2 (ja) | 承認システム及び承認プログラム | |
US20070009140A1 (en) | Code generating device using biometric information | |
JP2006085559A (ja) | 個人認証装置および個人認証方法および記憶媒体 | |
CN102223233A (zh) | 一种生物密码认证***,以及一种生物密码认证方法 | |
JP2008065572A (ja) | 生体認証システムに用いる生体情報の更新方法および生体認証システム | |
JP4142982B2 (ja) | 画像読み取り装置 | |
JP2007219731A (ja) | 個人認証方法及び個人認証装置 | |
EP2159759B1 (en) | Shaping classification boundaries in template protection systems | |
US9900311B2 (en) | Method and device for protecting access to a message | |
JP4977830B2 (ja) | 指紋認証装置 | |
JP5509769B2 (ja) | 生体認証装置及び生体認証方法 | |
JP5705177B2 (ja) | 入力情報認証装置、サーバ装置、入力情報認証システムおよび装置のプログラム | |
JP5778100B2 (ja) | 入力情報認証装置および装置のプログラム | |
JP5087890B2 (ja) | 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法 | |
JP2006331125A (ja) | 認証装置及び認証システム | |
JP2006126976A (ja) | データ処理装置 | |
JP2007305011A (ja) | 生体認証装置 | |
JP2008146138A (ja) | 生体認証装置、生体認証システム、及び生体認証方法 | |
US10915771B2 (en) | Method and apparatus for securing a captured fingerprint | |
JP2016224909A (ja) | デジタル自書検証装置、デジタル自書検証方法およびデジタル自書検証プログラム | |
JP2022522251A (ja) | 多重認証アルゴリズムに基づく手書き署名認証方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081031 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081202 |