JP2006331125A - 認証装置及び認証システム - Google Patents

認証装置及び認証システム Download PDF

Info

Publication number
JP2006331125A
JP2006331125A JP2005154517A JP2005154517A JP2006331125A JP 2006331125 A JP2006331125 A JP 2006331125A JP 2005154517 A JP2005154517 A JP 2005154517A JP 2005154517 A JP2005154517 A JP 2005154517A JP 2006331125 A JP2006331125 A JP 2006331125A
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
encrypted
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005154517A
Other languages
English (en)
Inventor
Takahiro Omichi
隆広 大道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2005154517A priority Critical patent/JP2006331125A/ja
Publication of JP2006331125A publication Critical patent/JP2006331125A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】 認証の処理時間の短縮及びコストの削減ができると共に、認証情報のセキュリティを向上させた認証装置及び認証システムを提供する。
【解決手段】 受付けた認証情報に対する照合を行う認証装置において、認証情報及び該認証情報の照合指示を受付ける入力装置202と、生体情報を受付ける生体画像読取装置200と、生体情報に基づいて暗号化された暗号化認証情報を記憶する外部記憶装置と、該外部記憶装置に記憶されている暗号化認証情報を、生体画像読取装置が受付けた生体画像を解析した生体情報に基づいて復号し、復号した認証情報と入力装置202が受付けた認証情報との照合を行うパスワード照合回路204とを備える。
【選択図】 図1

Description

本発明は、受付けた認証情報に対する照合を行う認証装置及び認証システムに関する。
ユーザを識別する方法としては、ユーザID及びパスワードなどの秘密情報(認証情報)を用いる方法が一般的であるが、近年では指紋又は静脈パターンなどの生体情報を用いる方法が増加している。また、秘密情報及び生体情報の両方を用い、秘密情報に基づいて生体情報を変換する方法も提案されている(例えば特許文献1参照)。この方法では、予めユーザは生体情報及び秘密情報を認証装置に入力し、認証装置側で前記秘密情報を変換パラメータに用いて所定の変換手法(演算式を用いた変換等)で前記生体情報を変換し、変換して得られた個人特徴情報を認証装置のデータベース等に登録しておく。登録後は、前記ユーザが前記認証装置に秘密情報及び生体情報を入力し、認証装置側で前記秘密情報に基づいて同様の変換手法で生体情報を個人特徴情報に変換し、変換して得た個人特徴情報と登録されている個人特徴情報とを照合することにより、ユーザの認証を行う。
例えば、生体情報としてユーザの指紋画像データ、又は、指紋の特徴点データ(X座標、Y座標、変化方向など)を用い、秘密情報に4桁の数字を用い、4桁の数字を変換パラメータにして、所定の座標変換式を用いた座標変換演算を指紋画像データ又は指紋の特徴点データに対して行い、個人特徴情報を生成することが可能である。なお、生体情報として顔画像、眼球の光彩等の画像又は特徴点を適用したり、秘密情報として一意の文字・記号列、画像データ、音声データを適用することも可能である。
特開2000−76195号公報
しかし、上述した方法では、個人特徴情報を作成する際に、生体情報である指紋画像(2値画像)の全画素、又はその中に多数存在する特徴点の全てに対して、特許文献内に記載されている複雑な座標変換式を用いた演算を実行して座標変換処理を行うため、多大な演算能力が要求され、演算時間が増大するという問題がある。また、照合においても、画像データ又はそれに近い容量のデータを照合するため、多大な演算時間を要するという問題がある。演算時間を短縮する方法としては、専用のデータ変換用IC又は演算用DSPの搭載が考えられるが、コストが増加するという問題がある。
また、秘密情報を変換パラメータにして生体情報を変換した個人特徴情報を用いた場合であっても、例えば第3者が前記認証装置の上述したデータベースなどから個人特徴情報を取出し、取出した個人特徴情報を照合回路に直接入力することにより、照合結果が「一致」となって認証が成功することも可能であり、セキュリティ面で問題がある。
本発明は斯かる事情に鑑みてなされたものであり、生体情報に基づいて暗号化された暗号化認証情報を記憶する記憶部と、記憶部に記憶されている暗号化認証情報を、受付けた生体情報に基づいて復号する復号手段とを備え、受付けた認証情報と復号された認証情報との照合を行う構成とすることにより、認証の処理時間を短縮できると共にコストを削減できる認証装置を提供することを目的とする。
また、本発明は、登録受付手段が認証情報及び該認証情報の登録指示を受付けた場合、受付けた前記認証情報を前記生体情報受付手段が受付けた生体情報に基づいて暗号化する暗号化手段を備えることにより、認証情報のセキュリティを向上させた認証装置を提供することを他の目的とする。
また、本発明は、前記生体情報は指紋パターン画像又は静脈パターン画像の特徴点の位置情報を含んでおり、前記暗号化認証情報は特徴点の位置情報に基づいて暗号化されていることにより、暗号化及び復号化処理を高速に行うことができる認証装置を提供することを他の目的とする。
また、本発明は、前記暗号化認証情報は指紋パターン画像又は静脈パターン画像の走査によって抽出された特徴点の位置及び抽出順序に基づいて暗号化されており、前記登録受付手段は前記走査の開始点及び/又は走査方向の指定を受付けるように構成したことにより、認証情報のセキュリティを更に向上させた認証装置を提供することを他の目的とする。
また、本発明は、前記記憶部には登録許可用の認証情報を暗号化した暗号化認証情報が記憶されており、前記登録受付手段は前記登録許可用の認証情報に対する認証が成功した後で認証情報及び該認証情報の登録指示を受付けるように構成したことにより、不正な登録を防止できる認証装置を提供することを他の目的とする。
また、本発明は、前記記憶部には確認用の認証情報及び暗号化認証情報が記憶されており、確認用の認証情報を受付けた後、確認用の認証情報に対する認証が成功した場合に暗号化認証情報との照合を行う認証情報を受付けるように構成したことにより、認証情報のセキュリティを更に向上させた認証装置を提供することを他の目的とする。
また、本発明は、照合結果が一致の場合に使用許可信号を出力する出力手段と、該出力手段が使用許可信号を出力してから所定時間経過した場合に使用許可信号の出力を停止させる出力停止手段とを備えることにより、不正使用を防止することができる認証装置を提供することを他の目的とする。
また、本発明は、生体情報に基づいて暗号化された暗号化認証情報を記憶する記憶装置と、生体情報を受付ける生体情報受付手段、記憶装置と情報の送受信を行う通信手段、及び該通信手段が記憶装置から受信した暗号化認証情報を生体情報受付手段が受付けた生体情報に基づいて復号する復号手段を有し、復号手段が復号した認証情報と受付けた認証情報との照合を行うように構成してある認証装置とを備えることにより、暗号化認証情報が認証装置から盗難されることを防止できる認証システムを提供することを他の目的とする。
本発明に係る認証装置は、受付けた認証情報に対する照合を行う認証装置において、認証情報及び該認証情報の照合指示を受付ける照合受付手段と、生体情報を受付ける生体情報受付手段と、生体情報に基づいて暗号化された暗号化認証情報を記憶する記憶部と、該記憶部に記憶されている暗号化認証情報を、生体情報受付手段が受付けた生体情報に基づいて復号する復号手段とを備え、照合受付手段が受付けた認証情報と復号手段が復号した認証情報との照合を行うように構成してあることを特徴とする。
本発明に係る認証装置は、認証情報及び該認証情報の登録指示を受付ける登録受付手段と、該登録受付手段が受付けた認証情報を前記生体情報受付手段が受付けた生体情報に基づいて暗号化する暗号化手段とを備え、該暗号化手段が暗号化した暗号化生体情報を前記記憶部に記憶するように構成してあることを特徴とする。
本発明に係る認証装置は、前記生体情報は、指紋パターン画像又は静脈パターン画像の特徴点の位置情報を含んでおり、前記暗号化認証情報は、前記特徴点の位置情報に基づいて暗号化されていることを特徴とする。
本発明に係る認証装置は、前記暗号化認証情報は、指紋パターン画像又は静脈パターン画像の走査によって抽出された特徴点の位置及び抽出順序に基づいて暗号化されており、前記登録受付手段は、前記走査の開始位置及び/又は走査方向の指定を受付けるように構成してあることを特徴とする。
本発明に係る認証装置は、前記記憶部には、登録許可用の認証情報を暗号化した暗号化認証情報が記憶されており、前記登録受付手段は、前記登録許可用の認証情報に対する認証が成功した場合、認証情報及び該認証情報の登録指示を受付けるように構成してあることを特徴とする。
本発明に係る認証装置は、前記記憶部には、確認用の認証情報及び暗号化認証情報が記憶されており、前記照合受付手段は、確認用の認証情報を受付けた後、確認用の認証情報に対する認証が成功した場合、暗号化認証情報との照合を行う認証情報を受付けるように構成してあることを特徴とする。
本発明に係る認証装置は、照合結果が一致の場合に使用許可信号を出力する出力手段と、該出力手段が使用許可信号を出力してから所定時間経過した場合、使用許可信号の出力を停止させる出力停止手段とを備えることを特徴とする。
本発明に係る認証システムは、受付けた認証情報に対する照合を行う認証システムにおいて、生体情報に基づいて暗号化された暗号化認証情報を記憶する記憶装置と、認証情報及び該認証情報の照合指示を受付ける照合受付手段、生体情報を受付ける生体情報受付手段、前記記憶装置と情報の送受信を行う通信手段、及び該通信手段が前記記憶装置から受信した暗号化認証情報を生体情報受付手段が受付けた生体情報に基づいて復号する復号手段を有し、照合受付手段が受付けた認証情報と復号手段が復号した認証情報との照合を行うように構成してある認証装置とを備えることを特徴とする。
本発明においては、生体情報に基づいて暗号化された暗号化認証情報が記憶部に記憶されており、生体情報受付手段で受付けた生体情報に基づいて、復号手段が前記記憶部に記憶されている暗号化認証情報を復号し、照合受付手段が受付けた認証情報と復号した認証情報との照合を行うため、従来のように生体情報同士の照合を行う必要がなく、認証の処理時間の短縮及びコストの削減が可能となる。また、記憶部に記憶されている暗号化認証情報は生体情報に基づいて暗号化されているため、認証情報のセキュリティが向上する。
本発明においては、認証情報及び該認証情報の登録指示を登録受付手段で受付けた場合、受付けた前記認証情報を前記生体情報受付手段が受付けた生体情報に基づいて暗号化手段が暗号化し、暗号化した暗号化生体情報を前記記憶部に記憶するため、認証情報のセキュリティが向上する。
本発明においては、前記生体情報は指紋パターン画像又は静脈パターン画像の特徴点の位置情報を含んでおり、前記暗号化認証情報は特徴点の位置情報に基づいて暗号化されているため、認証情報のセキュリティが向上する。また、パターン全体ではなく、パターンに含まれる特徴点を用いることにより、暗号化及び復号化処理を高速に行うことができる。暗号化は、例えば各要素に文字が割当てられるマトリクスを用意し、特徴点に対応する要素にパスワードを割当て、他の要素にランダムな文字を割当てることが可能である。この場合、暗号化及び復号化の処理が高速かつ低コストで行うことができる。
本発明においては、前記暗号化認証情報は指紋パターン画像又は静脈パターン画像の走査によって抽出された特徴点の位置及び抽出順序に基づいて暗号化されており、前記走査の開始点及び/又は走査方向の指定を登録受付手段で受付けることにより、認証情報を暗号化する方法が前記指定に応じて変化するため、暗号の強度が高まり、認証情報のセキュリティが更に向上する。
本発明においては、前記記憶部には登録許可用の認証情報を暗号化した暗号化認証情報が記憶されており、登録許可用の認証情報に対する認証が成功した場合に、登録受付手段で認証情報及び該認証情報の登録指示を受付けるため、認証情報の登録が自由に行われることを防止し、セキュリティを高めることができる。登録許可用の認証情報は、例えば装置の管理者の認証情報であり、この場合は管理者が認証を行った場合、すなわち管理者が許可した場合にユーザの認証情報(暗号化認証情報)の新規登録が可能になるため、不正な登録を防止できる。
本発明においては、前記記憶部には確認用の認証情報及び暗号化認証情報が記憶されており、確認用の認証情報を受付けた後、確認用の認証情報に対する認証が成功した場合に、照合受付手段で暗号化認証情報との照合を行う認証情報を受付けるため、暗号化認証情報及び該暗号化認証情報との照合を行う認証情報の使用が抑制され、セキュリティが高まる。例えば、確認用の認証情報をユーザIDとし、暗号化認証情報を暗号化パスワードとした場合、ユーザIDの認証が成功した後で、暗号化パスワードの復号及びパスワードの認証が行われるため、パスワード及び暗号化パスワードの入力及びデータアクセスなどが無闇に行われなくなり、セキュリティが高まる。
本発明においては、照合結果が一致の場合に出力手段が使用許可信号を出力するが、使用許可信号を出力してから所定時間経過した場合、使用許可信号の出力を出力停止手段が停止させるため、認証が成功して使用許可になった状態でユーザが離れた場合であっても、所定時間経過後は自動的に使用不可の状態になり、不正使用を防止することができ、セキュリティが高まる。
本発明においては、生体情報に基づいて暗号化された暗号化認証情報を記憶する記憶装置と通信手段との間で情報の送受信を行い、記憶装置から受信した暗号化認証情報を生体情報受付手段が受付けた生体情報に基づいて復号するため、暗号化認証情報は認証装置内に記憶されておらず、暗号化認証情報の盗難などを防止することができ、セキュリティが向上する。また、記憶装置を認証装置外に設けるため、認証装置を小型化及び低コスト化できる。
本発明によれば、認証の処理時間を短縮できると共にコストを削減できる。
本発明によれば、暗号化することにより認証情報のセキュリティが向上する。
本発明によれば、暗号化及び復号化処理を高速に行うことができる。
本発明によれば、暗号の強度が高まり、認証情報のセキュリティが更に向上する。
本発明によれば、認証情報の登録を自由に行うことはできず、不正な登録を防止できる。
本発明によれば、暗号化認証情報及び該暗号化認証情報との照合を行う認証情報の使用が抑制され、セキュリティが高まる。
本発明によれば、使用許可後の他者による不正使用を防止することができる。
本発明によれば、暗号化認証情報が認証装置から盗難されることを防止することができる。
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
図1は本発明に係る認証装置及び外部記憶装置を含む認証システムの構成例を示すブロック図である。また、図2は外部記憶装置の構成例を示すブロック図である。認証装置は、ユーザあるいは管理者の指紋画像、又は、手のひら又は手の甲の画像等の生体画像を読取る生体画像読取装置(生体情報受付手段)200と、生体画像読取装置200が読取った生体画像を解析して生体情報を生成する生体画像解析回路201と、ユーザID又は管理者IDとパスワードとの入力を受付ける入力装置(照合受付手段、登録受付手段)202と、外部記憶装置とデータの送受信を行う通信部(通信手段)209と、入力装置202で受付けたID(ユーザID又は管理者ID)及び通信部209が外部記憶装置から取得したIDを照合するID照合回路203と、入力装置202で受付けたパスワード、生体画像解析装置201で生成された生体情報、及び通信部209が外部記憶装置から取得した後述する暗号化パスワードを用いてパスワードの照合を行うパスワード照合回路204と、ID照合回路203及びパスワード照合回路204の照合結果に基づいて認証成功/認証失敗の判定を行う認証判定回路205と、認証判定回路205の判定結果に基づいて許可信号を出力する許可信号出力回路(出力手段)206と、装置内の上述した各構成部の制御を行うCPU208とを備える。
入力装置202は、キーボード又はタッチパネルなどの入力装置を備えている。生体画像読取装置200は、CCD(Charge Coupled Device)撮像デバイス又は赤外線撮像デバイスなどを備え、ユーザ又は管理者の生体画像を読取る。生体画像解析回路201は、生体画像読取装置200が読取った生体画像に対し、例えば鮮鋭化等の画像処理を実施して指紋隆線又は静脈パターンなどを抽出するパターン抽出回路201aと、パターン抽出回路201aが抽出した指紋隆線又は静脈パターンの端点又は分岐点等の特徴点を抽出する特徴点抽出回路201bを備えており、特徴点の座標などの生体情報を生成する。以下、手のひらの画像から静脈パターンを抽出する場合を例にして説明を行う。
図3(a)は生体画像の例を示す図であり、図3(b)は生体画像から抽出したパターンの例を示す図であり、図4(a)及び(b)は特徴点の例を示す図である。生体画像読取装置200で読取った図3(a)に示す手のひらの画像(生体画像)に対し、パターン抽出回路201aが図3(b)に示すように静脈パターンを抽出し、抽出した静脈パターンに対し、特徴点抽出回路201bが図4(a)、(b)に示すように特徴点を抽出する。特徴点は、例えば図4(a)に示すように指を除く部分に特徴点抽出領域400を設定し、図4(b)に示すように特徴点抽出領域400内で矢印402方向に走査を行って特徴点401を抽出する。
外部記憶装置は、図2に示すように、認証装置がユーザの認証に用いるユーザ情報を記憶するユーザ情報メモリ102と、認証装置が管理者の認証に用いる管理者情報を記憶する管理者情報メモリ103と、認証装置に関する装置情報を記憶する装置情報メモリ104と、認証装置とデータの送受信を行う通信部100と、該通信部100と接続され、各メモリへのデータの書込及び各メモリからのデータの読出を行うメモリアクセスコントローラ101とを備える。認証装置と外部記憶装置とは、通信部209,100により、無線通信又は有線通信を行う。
装置情報メモリ104に記憶される装置情報は、例えば、認証装置の製造メーカー名、機種名、シリアルNO.、製造年月日などの装置に関する情報と、例えば認証装置の使用履歴(アクセスログ)とを含む。ユーザ情報メモリ102に記憶されるユーザ情報は、各ユーザを識別するためのユーザIDと、暗号化パスワード(暗号化認証情報)とを含む。管理者情報メモリ103に記憶される管理者情報は、管理者を識別するための管理者IDと、暗号化パスワード(暗号化認証情報)とを含む。
図5は暗号化パスワードの例を示す図であり、図6は図5に示す暗号化パスワードを図4(b)に示す生体情報を用いて復号したパスワード(認証情報)の例を示す図である。暗号化パスワードはL×M(図の例では20×20)のマトリクスデータであり、図6に示すように、特徴点の座標(生体情報)に対応する部分にパスワード(認証情報。図の例では「今日は一日中良い天気の様です。」)の各文字が割当てられており、他の部分には図5に示すようにランダムな文字が割当てられている。
本実施例では、暗号化パスワードのマトリクスのサイズを20×20としているが、ユーザID及び管理者IDの文字数の上限を決めておくことにより、1ユーザ又は1管理者あたりのユーザ情報又は管理者情報のデータサイズが確定する。例えば、20×20のマトリクスの各要素にパスワードの1文字又はダミーの1文字のJISコードが格納される場合、JISコードの1文字のデータサイズは2Byteであるため、暗号化パスワードのデータサイズは20×20×2=800Byteとなる。また、ユーザID又は管理者IDのデータサイズが20Byteの場合、1ユーザ又は1管理者あたりのユーザ情報(ユーザID+暗号化パスワード)又は管理者情報(管理者ID+暗号化パスワード)のサイズは820Byteとなる。
1ユーザ又は1管理者あたりのユーザ情報又は管理者情報を記憶領域の先頭からオフセット(データ間隔)ゼロで順次記憶した場合、各ユーザID又は各管理者IDのアドレスは、登録ユーザ数をJ、登録管理者数をKとして、
820×I[Byte] ・・・(式1)
(但し、I=0,1,2,・・・,J−1、又は、I=0,1,2,・・・,K−1)
より算出できる。また、各ユーザ又は各管理者の暗号化パスワードのアドレスは、
20+(800×I)[Byte] ・・・(式2)
(但し、I=0,1,2,・・・,J−1、又は、I=0,1,2,・・・,K−1)
より算出できる。
式1の登録ユーザ数Jは、ユーザ情報メモリ102のユーザ情報にアクセスする際に使用されるパラメータとなる。また、登録ユーザ数Jは、一般的に十名前後から数百名が予想され、しかも新規ユーザの追加又は削除を行う可能性が高いため、ユーザ情報メモリ102はフラッシュメモリなどのリード/ライト可能な不揮発メモリを用いる。
式2の登録管理者数Kは、管理者情報メモリ103の管理者情報にアクセスする際に使用されるパラメータとなる。また、登録管理者数は、一般的に1名から多くても数名であり、しかも高頻度に変更される可能性は低く、セキュリティ面から変更が容易でない方が好ましいため、PROM(Programmable ROM(Read Only Memory))又はEPROM(Erasable Programmable ROM)等の不揮発メモリを用いる。
装置情報メモリ104は、メーカー名、機種名、シリアルNo.に加え、アクセスログも記憶するため、読出/書込が容易なSRAM(Static RAM(Random Access Memory))等を用いる。メモリアクセスコントローラ101は、通信部100が受付けたデータ読出要求に応じてメモリ102,103,104からデータを読み出したり、通信部100が受付けたデータ書込要求に応じてメモリ102,103,104にデータを書込む。
認証装置のID照合回路203は、通信部209が外部記憶装置から受付けたユーザID又は管理者IDと、入力装置202が受付けたユーザID又は管理者IDとを照合し、照合結果(例えば一致は“1”、不一致は“0”)を出力する。パスワード認証回路(復号手段)204は、生体画像解析回路201の解析結果(生体情報)の特徴点座標に基づいて、通信部209が外部記憶装置から受付けた暗号化パスワードからパスワードを復号し、復号したパスワードと入力装置202が受付けたパスワードとを照合し、照合結果(一致は“1”、不一致は“0”)を出力する。
認証判定回路205は、例えばAND回路を備え、ID照合回路203及びパスワード認証回路204の照合結果が共に一致(“1”)の場合に、判定結果として認証成功(“1”)を出力し、ID照合回路203及びパスワード認証回路204の照合結果の一方又は両方が不一致(“0”)の場合は、判定結果として認証失敗(“0”)を出力する。許可信号出力回路(出力手段)206は、認証判定回路205の判定結果に基づいて、使用を許可する許可信号を出力する。
CPU208は制御プログラムが記憶された図示しないROM及び一時的にデータを記憶するRAMを備え、前記ROMに記憶されている制御プログラムに基づいて認証装置内の各構成部の制御を行い、使用許可認証、新規登録、登録削除、登録更新等の各処理を実行させる。
以下、本発明の認証装置を用いた新規ユーザの登録処理、及び、登録されたユーザの認証処理について説明する。入力装置202に新規登録指示が入力されることにより、CPU208は、新規ユーザの登録処理を行う。新規登録指示が入力された後、入力装置202でユーザID及びパスワードを受付けた場合、CPU208は、通信部209から外部記憶部へ、ユーザ情報メモリ102の空き容量の有無、及び、受付けたユーザIDが既に登録されているか否かの確認指示を送信する。外部記憶装置では、前記確認指示を通信部100で受信した場合、メモリアクセスコントローラ101がユーザ情報メモリ102にアクセスして上述した内容の確認を行い、確認結果を通信部100から認証装置へ送信する。
認証装置のCPU208は、通信部209が受信した確認結果に基づいて、ユーザ情報メモリ102に空き容量があり、しかも受付けたユーザIDが登録されていない場合、通信部209からユーザIDの登録指示を外部記憶装置へ送信する。外部記憶装置のメモリアクセスコントローラ101は、通信部100が受信した登録指示に応じて、ユーザ情報メモリの式1に基づくアドレスに、受付けたユーザIDを記憶(登録)する。
なお、入力装置202が受付けたパスワードは、パスワード照合回路204に送られて一時的に記憶される。新規登録指示が入力された後、CPU208の制御により、生体画像読取装置200で生体画像を受付け、受付けた生体画像を生体画像解析回路201で解析して生体情報を作成し、作成した生体情報がパスワード照合回路204に送られる。生体画像読取装置200は、図3(a)に示したように、ユーザの手のひらを可視光で撮像する。なお、生体画像読取装置200が赤外線撮像装置である場合、赤外線は血中のヘモグロビン以外の殆どの生体組織については反射せずに透過するという性質があるため、図示していないが、手のひら内部の皮膚に近い部分の主に静脈血管部分のみのグレースケール画像が得られる。
生体画像解析回路201のパターン抽出回路201aは、図3(a)に示すような生体画像に対して、公知の各種フィルタ画像処理を行って図3(b)に示すような2値の静脈パターン画像を生成する。パターン抽出回路201aで実行される画像処理は、基本的な画像処理であるフィルタ処理であり、短時間で良好な2値化画像が得られる。特徴点抽出回路201bは、図3(b)に示すような静脈パターン画像に対し、まず図4(a)に示すような直交するX座標及びY座標で位置が表される特徴点抽出領域400を設定する。
特徴点抽出領域400の範囲については、指の部分を含む手のひら全体としても構わないが、例えば手のひらをかざすだけで生体画像を読取る非接触式画像読取のように、手の位置を固定させずに生体画像の読取を行う場合は、画像読取時の指の開き具合が読取毎に異なり、特徴点の位置も画像読取毎に異なることが多くなり、照合が正確に行われない確率が高まるため、指の状態に関係しない手のひら部分のみを用いる方が照合を正確に行うことができ、好ましい。特徴点抽出領域400のX座標及びY座標については、図の例では水平右方向をX軸方向、垂直下方向をY軸方向とし、原点を手のひらの左上に設定しているが、この設定は必ずしも固定ではなく、変更しても構わない。また、各座標軸の最大値は100としているが、この最大値についても必ずしも固定ではなく、各々変更しても構わない。また、X軸、Y軸の座標間隔も必ずしも同一である必要は無い。
次に特徴点抽出回路201bは、図4(b)に示すように、特徴点抽出領域400内に存在する静脈パターンの分岐点及び交差点を特徴点として抽出し、マークした後、原点(0,0)から最終点(100,100)にかけて矢印402で示す方向に走査を行い、特徴点を順番にP0 ,P1 ,P2 ,・・・,PN とし、それらの座標値(X0 ,Y0 ),(X1 ,Y1 ),(X2 ,Y2 ),・・・,(XN ,YN )を含む生体情報を作成し、パスワード照合回路204へ出力する。図4(b)の例では、P0 〜P26の合計27個の特徴点が抽出される。生体情報の例を表1に示す。
Figure 2006331125
パスワード照合回路204は、新規登録指示が入力された状態で、入力装置202からパスワードを受付け、生体画像解析回路201から生体情報を受付けた場合、例えば図6に示すように、特徴点抽出領域400をL×M(図の例では20×20)の要素に分割したマトリクスを設定する。なお、図の例ではマトリックスサイズはL×M=20×20であり、マトリクスの1要素が占める主走査範囲及び副走査範囲は、各々100/20=5であるが、L及びMは生体画像読取装置200の精度などに応じて任意に変更してもよく、また必ずしも正方マトリックス(主走査方向と副走査方向のサイズ数が同一)でなくてもよい。また、マトリクスの1要素が占める主走査範囲及び副走査範囲についても、必ずしも同一である必要はない。
パスワード照合回路204は、受付けた生体情報の各特徴点座標が20×20マトリクスのいずれの要素(XAREAN ,YAREAN )に所属するか求めて行く。例えば図6の例では0≦X≦100、0≦Y≦100であり、これが各々20等分されているため、特徴点P0 =(X0 ,Y0 )=(47.25,4.16)の場合、(XAREA0 ,YAREA0 )=(45〜50,0〜5)となる。表2に、表1の特徴点が属するマトリクス内の要素領域(マトリクス領域)の例を示す。
Figure 2006331125
パスワード照合回路(暗号化手段)204は、マトリクス中の各特徴点P0 〜P26が属する要素に対し、図6に示すように、入力装置202から受付けたパスワードを先頭から1文字ずつ順に割当て、その後図5に示すように、マトリクス中の他の要素に任意の文字、数字、記号をランダムに割当て、暗号化パスワードを作成する。
ただし、1つの要素に割当てられる文字は1文字のみであるため、例えば複数の特徴点が非常に近接している場合は、同一要素(XAREAN ,YAREAN )に複数の特徴点が含まれることになる。この場合はその内の1特徴点を有効とし、他の特徴点を無効(除外)にする。また、パスワードの照合を行う場合は、20×20マトリクス内の1行1列目の要素(XAREA,YAREA)=(0〜5,0〜5),1行2列目の要素(5〜10,0〜5),・・・,20行19列目の要素(90〜95,95〜100),20行20列目の要素(95〜100,95〜100)の順にパスワードの照合を行うため、例えば図4に示す走査の段階では特徴点PK-1 ,PK (ただし、Kは整数で1≦K≦N)の順番で検出されていても、これをマトリクスの要素として走査する場合、特徴点PK-1 よりも特徴点PK が先に検出されてしまい、走査によって検出される順序が逆になることもある。
例えば図4(b)でY=0,1,2,・・・,100で走査を行う場合、例えば表2に示す特徴点P1 (X1,Y1)=(63.58,7.00)の次に特徴点P2 (X2,Y2)=(26.87,9.27)が検出される。しかし、20×20マトリクスの要素単位であるY=1〜5,5〜10,・・・,95〜100で走査を行う場合、YAREAN は両者共5〜10で同一であり、XAREAN はXAREA1 =61〜65,XAREA2 =26〜30であるため、特徴点P2 (X2,Y2)=(26.87,9.27)の方が先に検出され、検出順序が逆転する。このように検出順序が逆転した場合、特徴点P1 に割当てた文字と特徴点P2 に割当てた文字列が逆順になるため、照合が正確に行えなくなる。そのため、YAREAN が同一でXAREAN の大小関係が座標の大小関係と逆になっている特徴点についても、その一方を無効(除外)にする。
図7は各特徴点の有効/無効の判定処理の例を示すフローチャートである。ただし、パスワード照合回路204は、生体情報及び暗号化パスワードなどを記憶する図示しないRAMを備える。まず、パスワード照合回路204は、RAMに記憶されている変数Nに0を代入し(S600)、PN (XAREAN ,YAREAN )を有効とし(S601)、RAMに記憶されている変数XREF にXAREAN を代入する(S602)。次に、パスワード照合回路204は、Nに1を加算し(S603)、YAREAN とYAREAN-1 とが同一であるか判定し、同一でない場合(S604:YES)はPN (XAREAN ,YAREAN )を有効と判定(S606)してXREF にXAREAN を代入し(S608)、同一の場合(S604:NO)はXAREAN とXREF との大小比較を行い、XAREAN の方が大きい場合(S605:YES)はPN (XAREAN ,YAREAN )を有効と判定(S606)してXREF にXAREAN を代入し(S608)、そうでない場合(S605:NO)はPN (XAREAN ,YAREAN )を無効と判定する(S607)。有効/無効の判定結果は例えばRAMに記憶される。特徴点Pが最後の特徴点の場合(S609:YES)は判定処理を終了し、他の特徴点が残っている場合(S609:NO)はNに1を加算(S603)して同様の処理を繰返す。無効化された特徴点の例を表3に示す。
Figure 2006331125
表3の例では、特徴点P2 ,P14,P19が無効化されており、有効な特徴点にパスワードが割当てられている。なお、表3の例ではパスワードは「今日は一日中良い天気の様です。」の15文字であるため、特徴点P17〜P26にパスワードは割当てられていない。パスワードの割当後、図5に示すように、マトリクス中のパスワードが割当てられていない要素に任意の文字、数字、記号をランダムに割当て、暗号化パスワードを作成する。パスワードの文字数は、基本的に特徴点の数まで設定可能であるが、できる限り文字数を多くし、さらに、かな文字、カナ文字、数字、記号(句読点等を含む)など、できる限り多くの文字種を混在させた方が、セキュリティが向上することはいうまでもない。
また、例えば指紋認証においては一般に12点以上の特徴点が一致した場合は裁判での証拠性が認められるため、手のひら又は手の甲の静脈認証の場合も必要な特徴点数は同程度数であると推測される。従って、特徴点を全て抽出する必要は無く、例えば15〜30程度の特徴点が得られた時点で特徴点の抽出を中断し、抽出された特徴点に基づいて暗号化パスワードの設定を行うことも可能である。
作成された暗号化パスワードは、CPU208の制御により、通信部209から外部記憶装置へ送信される。認証装置から送信された暗号化パスワードを通信部100で受信した外部記憶装置のメモリアクセスコントローラ101は、ユーザIDと同様に、ユーザ情報メモリ102の式2に基づくアドレスに暗号化パスワードを登録(記憶)する。これにより新規ユーザの登録が完了する。
入力装置202に認証指示が入力されることにより、CPU208は、ユーザの認証処理を行う。認証処理においても、新規ユーザ登録の場合と同様に、入力装置202が受付けたユーザIDがID照合回路203に送られ、入力装置202が受付けたパスワードがパスワード照合回路204に送られる。また、新規ユーザ登録の場合と同様に、生体画像読取装置200が読取った生体画像が生体画像解析回路201に送られ、生体画像解析回路201で作成された生体情報がパスワード照合回路204に送られる。
CPU208は、通信部209から外部記憶装置へ、登録されているユーザID及び暗号化パスワードを要求する。認証装置からのユーザID及び暗号化パスワードの要求を通信部100で受付けた外部記憶装置のメモリアクセスコントローラ101は、ユーザ情報メモリ102に記憶されているユーザIDを式1及び式2に基づいて読出し、読出したユーザID及び暗号化パスワードを通信部100から認証装置へ送信する。送信したユーザID及び暗号化パスワードは、認証装置の通信部209で受信され、CPU208の制御により、ユーザIDはID照合回路203に送られ、暗号化パスワードはパスワード照合回路204に送られる。
ID照合回路203は、入力装置202で受付けたユーザIDと外部記憶装置から取得したユーザIDとの照合を行い、照合結果が“不一致”の場合は、CPU208の制御により、次のユーザID及び暗号化パスワードを取得し、再度ユーザIDの照合を行う。なお、取得した全ユーザIDの照合結果が“不一致”の場合は、認証判定回路205へ判定結果(“不一致”)を出力する。照合結果が“一致”の場合は、認証判定回路205へ判定結果(“一致”)を出力すると共に、CPU208の制御により、パスワード照合回路204は、生体情報を用いて暗号化パスワードからパスワードを復号する。
パスワードの復号は、暗号化パスワードのマトリクスの中から、生体情報の特徴点に対応する要素を順に取出すだけでよい。例えば図5に示すマトリクスの中から、図4(b)に示す特徴点に対応する要素を順に取出すことにより、パスワードを復号できる。パスワード照合回路204は、入力装置202で受付けたパスワードと、復号したパスワードとの照合を行い、照合結果を認証判定回路205へ送る。認証判定回路205は、ユーザID及びパスワードの両方の照合結果が“一致”であるか判定し、両方とも“一致”の場合は許可信号出力回路206から許可信号が出力される。
上述した実施の形態においては、手のひらの静脈パターンの特徴点を抽出しているが、従来行われている静脈パターンの分岐特性を利用した照合を行う場合は、隣接する特徴点間の距離及び角度の計算を各特徴点に対して行っているが、この処理は認証処理全体の中で大きなウェイトを占めており、処理時間の増大要因となっている。そのため、この処理を行うデバイスとして浮動小数点演算対応のDSP(Digital Signal Processor)を搭載して処理時間の短縮を図っているが、装置全体のコストが増大するという問題点がある。これに対し、本発明では、静脈パターンの特徴点を抽出するだけであり、従来のような静脈パターンの照合は行っておらず、またパスワードの復号は特徴点の位置に対応する文字を取出すだけであるため、従来に比べて、演算時間及び装置コストの大幅な削減が可能である。
また、暗号化パスワードは、図5に示したように、一見しただけでは単にかな文字、カナ文字、英数文字、および記号がランダムに配置された20×20の文字マトリクスであり、暗号化パスワードに含まれるパスワードを特定することはほぼ不可能に近く、仮に何らかの方法で第3者がユーザ情報メモリ102から暗号化パスワードを取出した場合であっても、悪用される危険性は極めて低い。また、仮に第3者が、暗号化パスワードからパスワードを復号するために必要な生体情報を把握している場合であっても、入力装置202から生体情報は入力できず、ユーザが自身の手のひらを生体画像読取装置200に読取らせる以外に入力する方法は無い。従ってユーザ以外の第3者が、認証を成功させて使用許可を得たり、ユーザの認証用情報を流出させることはほぼ不可能となる。このように、本発明は、従来の生体認証システムよりも安価、高速処理が可能であり、かつ、セキュリティを向上させることができる。
また、ユーザ情報又は管理者情報を認証装置外部の外部記憶装置に記憶しているため、認証装置内部に記憶する場合と比べて、ユーザ情報又は管理者情報の盗難などを防止することができ、また盗難行為自体が無意味となるため、盗難行為における認証装置への破壊行為などを防止することも可能となる。また、認証装置に記憶装置を内蔵する必要が無いため、認証装置の小型化及び低コスト化が可能となる。
上述した実施の形態においては、特徴点抽出領域400の左上を原点とし、水平右方向に走査を行ったが、走査の方向及び開始位置は任意に設定することが可能である。また、走査の方向及び/又は開始位置を入力装置202で受付けることも可能である。この場合、CPU208により、入力装置202が受付けた走査の方向及び/又は開始位置を生体情報解析回路201に設定する。例えば、原点位置として「左上」、「左下」、「右上」、「右下」の何れかの指定を受付けたり、走査方向として「主走査(X)」、「副走査(Y)」の何れかの指定を受付けることが可能である。
図8、図9、図10、及び図11は、特徴点の走査の原点及び走査方向の例を示す概念図である。図8(a)の例では原点を左下に設定し、走査方向801をX方向(水平右方向)に設定しており、図8(b)の例では原点を右上に設定し、走査方向803をX方向(水平左方向)に設定しており、図9(a)の例では原点を右下に設定し、走査方向805を−X方向(水平右方向)に設定しており、図9(b)の例では原点を左上に設定し、走査方向807をY方向(垂直下方向)に設定しており、図10(a)の例では原点を左下に設定し、走査方向809をY方向(垂直上方向)に設定しており、図10(b)の例では原点を右上に設定し、走査方向811をY方向(垂直下方向)に設定しており、図11の例では原点を右下に設定し、走査方向813をY方向(垂直上方向)に設定している。
図8〜図11に示したように、走査の原点位置及び/又は走査方向に応じて、各特徴点の検出順序が異なるため、暗号化パスワードも異なってくる。走査の原点位置及び/又は走査方向の設定情報は、例えばユーザID又は暗号化パスワードと共にユーザ情報メモリ102に記憶される。パスワード照合回路204は、暗号化パスワードと走査の原点位置及び/又は走査方向の設定情報とを取得し、該設定情報に基づいて走査を行う。この場合、ユーザ毎に走査の原点及び/又は方向が異なるため、第3者が暗号化パスワードを入手した場合であっても、パスワードの特定がより困難になり、セキュリティがさらに向上する。
また、ユーザID及び/又はパスワードの入力回数に制限を設けることも可能である。例えば照合が3回続けて失敗した場合は、CPU208の制御により、そのユーザ(ユーザID)の認証を一時的に受付けないようにすることが可能である。入力回数に制限を設けることにより、セキュリティを更に向上させることができる。
上述した各実施の形態においては、ユーザが入力装置202に登録操作を行うことにより、新規ユーザID及びパスワード(暗号化パスワード)の登録を受付けているが、CPU208の制御により、新規ユーザID及びパスワードの登録を、管理者の認証(登録許可用の認証)が成功した後でしか受付けないようにすることも可能である。
管理者は、例えば認証装置を管理しており、装置導入時に入力機器200を操作して管理者登録を指示し、管理者ID及びパスワード(暗号化パスワード)の登録を行う。管理者ID及び暗号化パスワードの登録方法は、上述したユーザID及び暗号化パスワードの登録とほぼ同様であるが、管理者ID及び暗号化パスワードは外部記憶装置の管理者情報メモリ103に記憶される。管理者情報メモリ103は、上述したようにPROM又はEPROM等の不揮発メモリを用いているため、一旦データを記憶(登録)した後は管理者ID及び暗号化パスワードの変更は容易に行えない構成となっている。
ユーザID及びパスワード(暗号化パスワード)を登録する場合、管理者の認証が必要になるため、第3者が勝手にユーザ登録を行うことを防止して、セキュリティを向上させることができる。また、管理者ID及びパスワード(暗号化パスワード)の変更は困難であるため、第3者が勝手に管理者登録を行うことを防止して、セキュリティを向上させることができる。
また、上述した各実施の形態においては、ユーザID及び暗号化パスワードを同時に読出して外部記憶装置から認証装置へ送信しているが、CPU208の制御により、先にユーザID(確認用の認証情報)のみ外部記憶装置から認証装置へ送信してユーザIDの照合を行い、照合結果が「一致」の場合のみ、対応する暗号化パスワードを外部記憶装置から認証装置へ送信してパスワードの復号及び照合を行うことも可能である。例えば、CPU208の制御により、メモリアクセスコントローラ101に対し、初期状態ではユーザ情報メモリ102又は管理者情報メモリ103内の各暗号化パスワード(式2で表される領域)に対するアクセスを禁止しておく。ユーザID及びパスワードを入力装置202で受付けた場合、CPU208の制御により、外部記憶装置からユーザIDを取得して、ID照合回路203でユーザIDの照合を行う。ユーザIDの照合手順は上述した実施の形態と同様であるが、暗号化パスワードに対するアクセスが禁止されているため、ユーザIDのみが外部記憶装置から認証装置に送られる。
ユーザIDの照合が、仮にアドレスpで一致した場合、CPU208の制御により、外部記憶装置のメモリアクセスコントローラ101に対して、暗号化パスワードに対するアクセス禁止を解除し、ユーザIDの照合が一致したアドレスpに対応するアドレス(20+(800×p)[Byte])の暗号化パスワードを読出させ、外部記憶装置から認証装置へ送信させる。暗号化パスワードを読出した後は、上述した実施の形態と同様の手順でパスワードの抽出及び照合が行われる。暗号化パスワードは、ユーザID又は管理者IDの照合が一致しない限りアクセス不可にしているため、第3者による暗号化パスワードへのアクセスを阻止してセキュリティを高めることができる。
上述した各実施の形態においては、ユーザID及びパスワードの両方の照合結果が“一致”であると認証判定回路205が判定した場合、許可信号出力回路206から許可信号が出力されるが、許可信号の出力時間を所定経過時間内に制限することも可能である。図12は、許可信号の出力時間が所定経過時間内に制限される認証装置の構成例を示すブロック図である。図12に示す認証装置は、許可信号出力回路206にはタイマー(出力停止手段)207が接続されており、許可信号出力回路206及びタイマー207以外は、図1と同様の構成である。タイマー207には、例えば300秒又は500秒などの計時時間が設定されており、許可信号出力回路206から計時指示(トリガ信号)を受付けた場合、計時を開始すると共に、計時動作信号(イネーブル信号)を許可信号出力回路206へ出力する。また、タイマー207は、計時開始から前記設定されている計時時間が経過した場合、計時動作信号の出力を停止する。
認証判定回路205は、ID照合回路203及びパスワード照合回路204の照合結果が共に「一致」(“1”)の場合、許可信号の出力指示(“1”)を許可信号出力回路206へ出力する。出力指示(“1”)を受付けた許可信号出力回路206は、タイマー207へ計時指示を出力する。計時指示を受付けたタイマー207は計時を開始すると共に、計時動作信号(“1”)を許可信号出力回路206へ出力する。許可信号出力回路206は計時動作信号(“1”)に応じて許可信号を出力する。その後、計時開始から前記設定した計時時間が経過した場合、タイマー207は計時動作信号の出力を停止し、許可信号出力回路206は計時動作信号の停止に応じて許可信号の出力を停止する。
タイマー207を追加し、タイマー207の計時時間に基づいて許可信号出力回路206が許可信号の出力を停止することにより、例えば認証が成功した後、そのまま放置した場合であっても、一定時間経過後には自動的に認証成功が取り消されるため、認証成功後に放置した場合の第3者による不正使用を防止することができる。
また、上述したユーザ情報メモリ102又は管理者情報メモリ103として、ICカードなどの記録媒体を用いることも可能である。ICカードを用いる場合は、例えば認証装置にICカードリーダを設ける必要がある。ICカードには、例えばユーザID及び/又は暗号化パスワードを予め記憶しておくことが可能である。ICカードにユーザIDが記憶されている場合、認証装置はユーザIDの入力をICカードリーダで行い、ICカードに暗号化パスワードが記憶されている場合は暗号化パスワードをICカードリーダから取得する。
なお、ユーザ情報メモリ102又は管理者情報メモリ103をICカードなどの取外し可能な記録媒体とした場合、メモリアクセスコントローラ101及び通信部100を装置に設ける必要があるが、ユーザ情報メモリ102又は管理者情報メモリ103よりも小規模な回路であるため、装置の小型化又は低コスト化の大きな障害にはならない。
また、上述した外部記憶装置は、認証装置に内蔵することも可能である。内蔵する場合、通信部100,209を用いずにバスで直接接続することが可能である。装置内にユーザ情報メモリ102又は管理者情報メモリ103を設ける場合は、予め想定されるユーザ数に冗長分を加味した記憶容量のメモリを用いる必要があり、その分コスト増が懸念されるが、ICカードのようにユーザ情報メモリ102又は管理者情報メモリ103を装置外の記録媒体に記録する場合、各記録媒体には基本的に1人分の情報しか記憶されず、記憶容量に冗長分を加味する必要はなく、また必要に応じてICカードを用意すればよい為、コストを低減できる。
本発明に係る認証装置及び外部記憶装置を含む認証システムの構成例を示すブロック図である。 外部記憶装置の構成例を示すブロック図である。 (a)は生体画像の例を示す図であり、図3(b)は生体画像から抽出したパターンの例を示す図である。 特徴点の例を示す図である。 暗号化パスワードの例を示す図である。 図5に示す暗号化パスワードを図4(b)に示す生体情報を用いて復号したパスワードの例を示す図である。 各特徴点の有効/無効の判定処理の例を示すフローチャートである。 特徴点の走査の原点及び走査方向の例を示す概念図である。 特徴点の走査の原点及び走査方向の例を示す概念図である。 特徴点の走査の原点及び走査方向の例を示す概念図である。 特徴点の走査の原点及び走査方向の例を示す概念図である。 許可信号の出力時間が所定経過時間内に制限される認証装置の構成例を示すブロック図である。
符号の説明
100、209 通信部
101 メモリアクセスコントローラ
102 ユーザ情報メモリ
103 管理者情報メモリ
104 装置情報メモリ
200 生体画像読取装置
201 生体画像解析回路
202 入力装置
203 ID照合回路
204 パスワード照合回路
205 認証判定回路
206 許可信号出力回路
207 タイマー
208 CPU

Claims (8)

  1. 受付けた認証情報に対する照合を行う認証装置において、
    認証情報及び該認証情報の照合指示を受付ける照合受付手段と、
    生体情報を受付ける生体情報受付手段と、
    生体情報に基づいて暗号化された暗号化認証情報を記憶する記憶部と、
    該記憶部に記憶されている暗号化認証情報を、生体情報受付手段が受付けた生体情報に基づいて復号する復号手段と
    を備え、照合受付手段が受付けた認証情報と復号手段が復号した認証情報との照合を行うように構成してあることを特徴とする認証装置。
  2. 認証情報及び該認証情報の登録指示を受付ける登録受付手段と、
    該登録受付手段が受付けた認証情報を前記生体情報受付手段が受付けた生体情報に基づいて暗号化する暗号化手段と
    を備え、該暗号化手段が暗号化した暗号化生体情報を前記記憶部に記憶するように構成してあることを特徴とする請求項1記載の認証装置。
  3. 前記生体情報は、指紋パターン画像又は静脈パターン画像の特徴点の位置情報を含んでおり、
    前記暗号化認証情報は、前記特徴点の位置情報に基づいて暗号化されていることを特徴とする請求項1又は2記載の認証装置。
  4. 前記暗号化認証情報は、指紋パターン画像又は静脈パターン画像の走査によって抽出された特徴点の位置及び抽出順序に基づいて暗号化されており、
    前記登録受付手段は、前記走査の開始位置及び/又は走査方向の指定を受付けるように構成してあることを特徴とする請求項2記載の認証装置。
  5. 前記記憶部には、登録許可用の認証情報を暗号化した暗号化認証情報が記憶されており、
    前記登録受付手段は、前記登録許可用の認証情報に対する認証が成功した場合、認証情報及び該認証情報の登録指示を受付けるように構成してあることを特徴とする請求項2記載の認証装置。
  6. 前記記憶部には、確認用の認証情報及び暗号化認証情報が記憶されており、
    前記照合受付手段は、確認用の認証情報を受付けた後、確認用の認証情報に対する認証が成功した場合、暗号化認証情報との照合を行う認証情報を受付けるように構成してあることを特徴とする請求項1記載の認証装置。
  7. 照合結果が一致の場合に使用許可信号を出力する出力手段と、
    該出力手段が使用許可信号を出力してから所定時間経過した場合、使用許可信号の出力を停止させる出力停止手段と
    を備えることを特徴とする請求項1乃至6の何れかひとつに記載の認証装置。
  8. 受付けた認証情報に対する照合を行う認証システムにおいて、
    生体情報に基づいて暗号化された暗号化認証情報を記憶する記憶装置と、
    認証情報及び該認証情報の照合指示を受付ける照合受付手段、生体情報を受付ける生体情報受付手段、前記記憶装置と情報の送受信を行う通信手段、及び該通信手段が前記記憶装置から受信した暗号化認証情報を生体情報受付手段が受付けた生体情報に基づいて復号する復号手段を有し、照合受付手段が受付けた認証情報と復号手段が復号した認証情報との照合を行うように構成してある認証装置と
    を備えることを特徴とする認証システム。
JP2005154517A 2005-05-26 2005-05-26 認証装置及び認証システム Pending JP2006331125A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005154517A JP2006331125A (ja) 2005-05-26 2005-05-26 認証装置及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005154517A JP2006331125A (ja) 2005-05-26 2005-05-26 認証装置及び認証システム

Publications (1)

Publication Number Publication Date
JP2006331125A true JP2006331125A (ja) 2006-12-07

Family

ID=37552741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005154517A Pending JP2006331125A (ja) 2005-05-26 2005-05-26 認証装置及び認証システム

Country Status (1)

Country Link
JP (1) JP2006331125A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ
JP2010211433A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 認証システム
JP2013148961A (ja) * 2012-01-17 2013-08-01 Nec Infrontia Corp 虹彩認証システム、虹彩認証方法および虹彩認証プログラム
JP2016116203A (ja) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 認証装置、情報端末装置、プログラム、並びに認証方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008148851A (ja) * 2006-12-15 2008-07-03 Le Tekku:Kk 遊技機制御用チップ及びそのromライタ
JP2010211433A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 認証システム
JP2013148961A (ja) * 2012-01-17 2013-08-01 Nec Infrontia Corp 虹彩認証システム、虹彩認証方法および虹彩認証プログラム
JP2016116203A (ja) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 認証装置、情報端末装置、プログラム、並びに認証方法

Similar Documents

Publication Publication Date Title
Jansen Authenticating users on handheld devices
JP6789264B2 (ja) バーコードを使用する身元認証
US6454173B2 (en) Smart card technology
US6268788B1 (en) Apparatus and method for providing an authentication system based on biometrics
US20170034159A1 (en) Methods, Systems, and Products for Authenticating Users
AU2012250291B2 (en) Methods and Systems for Improving the Security of Secret Authentication Data During Authentication Transactions
US20140283022A1 (en) Methods and sysems for improving the security of secret authentication data during authentication transactions
JP2007328502A (ja) 生体認証方法及びシステム
CN102713887A (zh) 增强***的生物测定安全性
JP5343761B2 (ja) 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム
JP2006525577A (ja) スマート認証用カード
CN100524256C (zh) 在数据存储装置中存储和获取用户数据的方法及数据安全存储装置
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
JP4950337B2 (ja) 指紋読取り装置リセットシステムおよび方法
JP5145179B2 (ja) 光学式読取りコードを用いた本人確認システム
JP2000293643A (ja) Icカード、icカード情報登録/照合方法及びシステム
JP2006331125A (ja) 認証装置及び認証システム
JP2007265219A (ja) 生体認証システム
JP2009129252A (ja) 生体認証装置、生体認証方法およびコンピュータプログラム
WO2006093238A1 (ja) 認証補助装置、認証主装置、集積回路及び認証方法
JP4977830B2 (ja) 指紋認証装置
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP4764751B2 (ja) 生体情報登録装置、システム、及び方法
JP2022123403A (ja) 認証装置及び認証方法
JP2007272662A (ja) パスワード認証方法およびパスワード認証装置