JP4279173B2 - 本人認証による処理システム - Google Patents

本人認証による処理システム Download PDF

Info

Publication number
JP4279173B2
JP4279173B2 JP2004040946A JP2004040946A JP4279173B2 JP 4279173 B2 JP4279173 B2 JP 4279173B2 JP 2004040946 A JP2004040946 A JP 2004040946A JP 2004040946 A JP2004040946 A JP 2004040946A JP 4279173 B2 JP4279173 B2 JP 4279173B2
Authority
JP
Japan
Prior art keywords
identifier
processing
biometric
information
permutation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004040946A
Other languages
English (en)
Other versions
JP2004272892A (ja
Inventor
恵介 中山
Original Assignee
システムニーズ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by システムニーズ株式会社 filed Critical システムニーズ株式会社
Priority to JP2004040946A priority Critical patent/JP4279173B2/ja
Publication of JP2004272892A publication Critical patent/JP2004272892A/ja
Application granted granted Critical
Publication of JP4279173B2 publication Critical patent/JP4279173B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Description

本発明は、本人認証を行って対応する処理を実行すると共に、情報伝達又は特定処理を行うシステムに係り、特に、なりすましを防止し、本人のみが知り得る情報を伝達し、本人の意図する処理を実行できる本人認証による処理システムに関する。
従来の指紋、音声等の生体データを用いた本人認証は、重要資料の保管室のドア、金庫の扉等の開閉に利用されている。
尚、入室の許可、コンピュータにおける情報アクセスでの本人認証を指紋で行う従来技術には、平成14年5月17日公開の特開2002−140708「指紋による個人認証システムおよび方法」(出願人:エヌイーシーソフト株式会社、発明者:小松憲一)がある。
特開2002−140708号公報 (第5頁−第8頁参照)
しかしながら、上記従来の本人認証の技術は、本人を認証するにとどまり、指紋等の生体データの入力で本人しか知らない情報を伝達するものとはなっていなかった。
具体的には、指紋照合によって開閉するドアの場合、指紋読み取り装置で読み取られた指紋が正規に登録されたものであるか否かが判断され、登録された指紋であれば、ドアが開くようになっている。
しかし、ドアの開閉ができる本人が強盗に凶器で脅されてドアの開閉を迫られた場合には、ただ、ドアを開閉するしか術はなく、その開閉動作の際に、外部に対して何らかの情報を発信することができないものとなっていた。
本発明は上記実情に鑑みて為されたもので、指紋等の生体データを用いて本人認証を行いつつ、個人が任意に定義した複数の情報又は/及び処理について、生体データの順列に従って複数の処理を実行すると共に、特殊処理のシーケンス分岐によって外部に対して情報を伝達する本人認証による処理システムを提供することを目的とする。
本発明は、本人認証による処理システムにおいて、生体データを入力する入力部と、複数の生体データについて、ユーザを識別するためのユーザ識別子、生体を識別するための生体識別子、生体データを関連付けて記憶する照合用データベース、複数の生体データの順列と対応する処理の内容について、ユーザ識別子、処理内容を特定するための処理識別子、複数の生体識別子の順列を関連付けて記憶する処理シーケンスデータベース、複数の生体データの順列でその特定順位の特定データと入力者が任意に定義した情報について、ユーザ識別子、生体識別子の順列において入力の順位を示すシーケンス番号、生体識別子、情報を関連付けて記憶する情報/処理データベースを備える記憶部と、入力部から連続入力された複数の生体データの順列に対して照合用データベースを参照して本人認証を行い、入力された生体データが照合用データベースに記憶されたものであれば、対応する生体識別子を取り出し、入力された生体データから生体識別子を用いて生体の順列を作成し、処理シーケンスデータベースを参照して当該順列の照合を行い、作成した生体の順列と一致する生体識別子の順列があれば、対応する処理識別子を取り出し、当該処理識別子で特定される処理を実行し、更に、当該処理の実行の後に入力部から続いて入力される生体データの順列に対して上記同様の処理で生体識別子を取り出し、該取り出した生体識別子と、情報/処理データベースを参照して、当該生体識別子の入力の順位に対応するシーケンス番号によって特定される順位の生体識別子とが一致した場合に、生体識別子に対応して入力者が任意に定義した情報を取り出し、当該情報を送信する処理を実行する制御部とを有するものであり、本人認証を行うと共に、複数の生体データの順列によって対応する処理の内容を実行しつつ、入力者が任意に定義した情報を送信する処理を容易に実行できる。
本発明は、上記本人認証による処理システムにおいて、処理シーケンスデータベースには、ユーザ識別子に対して処理識別子が一つ又は複数記憶され、制御部が、入力された複数の生体データの順列に対して取り出された処理識別子が処理シーケンスデータベースを参照して一つ又は複数あれば、当該処理識別子で特定される一つ又は複数の処理実行するものであり、複数の生体データの順列に対して取り出された処理識別子が一つ又は複数ある場合には、対応する一つ又は複数の処理の内容を容易に実行できる。
本発明によれば、生体データを入力する入力部と、複数の生体データについて、ユーザを識別するためのユーザ識別子、生体を識別するための生体識別子、生体データを関連付けて記憶する照合用データベース、複数の生体データの順列と対応する処理の内容について、ユーザ識別子、処理内容を特定するための処理識別子、複数の生体識別子の順列を関連付けて記憶する処理シーケンスデータベース、複数の生体データの順列でその特定順位の特定データと入力者が任意に定義した情報について、ユーザ識別子、生体識別子の順列において入力の順位を示すシーケンス番号、生体識別子、情報を関連付けて記憶する情報/処理データベースを備える記憶部と、入力部から連続入力された複数の生体データの順列に対して照合用データベースを参照して本人認証を行い、入力された生体データが照合用データベースに記憶されたものであれば、対応する生体識別子を取り出し、入力された生体データから生体識別子を用いて生体の順列を作成し、処理シーケンスデータベースを参照して当該順列の照合を行い、作成した生体の順列と一致する生体識別子の順列があれば、対応する処理識別子を取り出し、当該処理識別子で特定される処理を実行し、更に、当該処理の実行の後に入力部から続いて入力される生体データの順列に対して上記同様の処理で生体識別子を取り出し、該取り出した生体識別子と、情報/処理データベースを参照して、当該生体識別子の入力の順位に対応するシーケンス番号によって特定される順位の生体識別子とが一致した場合に、生体識別子に対応して入力者が任意に定義した情報を取り出し、当該情報を送信する処理を実行する制御部とを有する本人認証による処理システムとしているので、本人認証を行うと共に、複数の生体データの順列によって対応する処理の内容を実行しつつ、入力者が任意に定義した情報を送信する処理を容易に実行できる効果がある。
本発明によれば、処理シーケンスデータベースには、ユーザ識別子に対して処理識別子が一つ又は複数記憶され、制御部が、入力された複数の生体データの順列に対して取り出された処理識別子が処理シーケンスデータベースを参照して一つ又は複数あれば、当該処理識別子で特定される一つ又は複数の処理実行する上記本人認証による処理システムとしているので、複数の生体データの順列に対して取り出された処理識別子が一つ又は複数ある場合には、対応する一つ又は複数の処理の内容を容易に実行できる効果がある。
本発明の実施の形態について図面を参照しながら説明する。
本発明の実施の形態に係る本人認証による処理システムは、複数の指紋又は音声の単語等の生体データと、その生体データを組み合わせて順列を形成し、当該順列で定まる情報又は/及び処理の内容を複数登録し、入力された生体データの順列から複数の処理を実行し、処理が特殊であれば、特殊処理のシーケンス分岐で対応する情報を外部に伝達するものであり、例えばドアの開閉という処理を行わせつつ、特殊処理のシーケンス分岐によって特定の情報(例えば、強盗の人数が3人であること)を外部に伝送するものである。
本発明の実施の形態に係る本人認証による処理システム(本システム)の構成について図1を参照しながら説明する。図1は、本発明の実施の形態に係る本人認証による処理システムの構成ブロック図である。
本発明の実施の形態に係る本人認証による処理システム(本システム)は、図1に示すように、制御部1と、指紋リーダ2と、データベース(DB)3と、送信部4と、ドア制御部5と、警報器6と、ビデオ制御部7と、カメラ8と、主メモリ9と、記憶部10とを基本的に有している。
ここで、DB3は、照合用DB3a、処理シーケンスDB3b、情報DB3cを備えている。尚、請求項における記憶部とは、DB3の内容が対応している。
本システムにおける各部を具体的に説明する。
制御部1は、全体の制御を行うもので、指紋リーダ2で読み取られた指紋を入力し、DB3から対応する処理及び情報を読み取って、その処理(ドアの開閉、警報、ビデオ録画等)を実行させると共にその情報を送信部4により外部に送信する。尚、制御部1における詳細な制御については後述する。
指紋リーダ2は、指紋を読み取り、読み取った指紋データを制御部1に出力する。
尚、ここでは、生体データとして指紋データを用いているが、指紋以外には、音声の単語又は単語の組み合わせを音声データとして登録して用いることが考えられる。
データベース(DB)3は、指紋照合に用いるための照合用データベース(DB)3aと、特定の処理(入力者が任意に定義した処理)を定義して実行に移行するための処理シーケンスデータベース(DB)3bと、特定の情報(入力者が任意に定義した情報)を定義し、その情報を伝送させるための情報データベース(DB)3cとを備えている。
ここで、特定の処理の定義及び特定の情報の定義は、指紋を登録した本人が行うものであり、本人しか知り得ない処理及び情報ということになる。
また、DB3には、特定の処理を実行させるためのプログラムと、特定の情報を伝送するためのプログラムも記憶している。
送信部4は、制御部1からの指示により特定の情報を送信するための手段である。
ドア制御部5は、ドアの開閉を制御する手段であり、制御部1からの指示を受け取ってドアの開閉を行う。
警報器6は、制御部1からの指示により警報を発生させる手段である。
ビデオ制御部7は、制御部1からの指示によりビデオの録画の制御を行う手段である。
カメラ8は、ビデオ制御部7からの制御により映像を入力する手段である。
主メモリ9は、制御部1が記憶部10に格納されている処理プログラムをロードして展開し、処理プログラムを一時的に動作させるメモリである。
記憶部10は、本発明の処理プログラム(例えば、図4のフローを実行させるプログラム等)及び一時的なデータを格納する記憶部である。
DB3における照合用DB3a、処理シーケンスDB3b、情報DB3cについて図2を参照しながら具体的に説明する。図2は、本発明の実施の形態に係る本人認証による情報伝達システムのDB3の概要を示した概略図である。
照合用DB3aは、要素として、ユーザ識別子と、指識別子と、生体データを登録・記憶している。
ユーザ識別子(ユーザID)とは、特定のユーザを識別するための識別子である。
指識別子とは、指を識別するためのものであり、例えば、右手親指を「11」、右手人差し指を「12」、右手中指を「13」、右手薬指を「14」、右手小指を「15」、左手親指を「21」、左手人差し指を「22」、左手中指を「23」、左手薬指を「24」、左手小指を「25」といったように指識別子が定義されている。
そして、各指識別子にはその指紋データの「生体データ」が対応付けられて記憶されている。
つまり、ユーザ識別子に対して、登録された指識別子とそれに対応する指紋データ(生体データ)が組で記憶されている。ここで、ユーザが複数いる場合は、ユーザ識別子毎に同様の指識別子と生体データが記憶されるものである。
次に、処理シーケンスDB3bの概要について、図3を参照しながら説明する。図3は、処理シーケンスDB3bの概略図である。
処理シーケンスDB3bは、図3に示すように、要素として、ユーザ識別子、処理識別子、複数の指識別子を記憶している。
処理識別子とは、処理内容を特定するための識別子であり、当該識別子が決定されると処理が実行されることになる。実際には、制御部1は処理識別子を読み取り、自己で処理を行うか、又は該当するコントローラに処理の指示を出力する。そのコントローラは、その指示に従って動作を行う。
コントローラの具体例は、ドアの開閉を制御するドア制御部5、または画像の録画を制御するビデオ制御部7がある。
複数の指識別子は、これら識別子が並んでいる順番(順列)で処理識別子を特定し、この特定によって、いくつの指識別子から成る順列に対応するかは異なっている。具体的には指識別子の順列が「11」(右手親指)、「22」(左手人差し指)であるとすると、例えば、処理識別子は「A01」で、処理としては「ドアを開ける」動作を行うものとなっている。また、指識別子の順列が「21」(左手親指)、「21」(左手親指)であるとすると、例えば、処理識別子は「A02」で、処理としては「警報器に警報出力を行わせる」動作を行うものとなっている。また、指識別子の順列が「11」(右手親指)、「11」(右手親指)、「12」(右手人差し指)であるとすると、例えば、処理識別子は「A03」で、処理としては「防犯カメラで撮影された画像をビデオ録画する」動作を行うものとなっている。
一人のユーザが指紋入力によって複数の処理を行わせる場合には、ユーザ識別子に対して、複数の処理識別子が登録され、その処理識別子を定義する複数の指識別子を組み合わせた順列が記憶されている。また、複数のユーザがいる場合には、ユーザ毎に同様の識別子が記憶される。
情報DB3cは、特定の情報を定義し、当該情報を伝送するために用いられるものであり、要素として、ユーザ識別子、シーケンス番号、指識別子、意味(情報)を記憶している。
ここで、情報DB3cには、ユーザ本人が自ら「意味」を登録するものとなっている。これにより、定義された意味は、本人しか知らない情報となる。
シーケンス番号とは、指識別子の順列において特定の順位を示すものである。「シーケンス番号n」は、「n番目に入力される指紋データ」を示すものである。
ここで、「シーケンス番号」における指識別子が情報DB3cに定められた「指識別子」であるときに、定義された「意味」(情報)を持つようにしている。つまり、指識別子が入力される順位によって特別な情報を表すようになっている。情報が特定されると、当該情報が制御部1から送信部4に出力され、送信部4から外部に送信される。つまり、情報伝達が為されることになる。
具体的には、シーケンス番号が「3」であるとすると、順列における順位「3」番目を示しており、3番目に入力された指紋データが次に示される「指識別子」、例えば、右手薬指「14」であれば、それに続く、意味(情報)、例えば、「SOS」の情報が特定されることになる。つまり、3番目に右手薬指の指紋データが入力された場合には、「SOS」の情報が特定されるものである。
ここで、シーケンス番号と指識別子とで特定の意味(情報)を特定するようにしているが、シーケンス番号と指識別子で特定の処理を実行させるようにしてもよい。例えば、ビル等の警備室や警備会社又は警察に発信すると共に、防犯カメラで撮影された映像(動画データ)を警察に送信する処理(別の処理)を行わせることも可能である。この場合、情報DB3cには、処理内容(処理プログラム)を記憶しているので、情報/処理DBと呼ぶことができる。また、情報/処理DBに処理プログラムを記憶せず、別のDBにプログラムを格納するようにし、情報/処理DBには、該当するプログラムの格納先をインデックスとして記憶するようにしてもよい。
次に、本システムの動作について図4を参照しながら説明する。図4は、本発明の実施の形態に係る本人認証による処理システムの制御部における処理を示すフローチャートである。
本システムの制御部1は、入力部からユーザ識別子が入力され(S1)、指紋リーダ2から連続して指紋が入力されると(S2)、連続入力された指紋データからDB3の照合用DB3aを検索して演算し、照合を行う(S3)。
ここで、照合の精度がそれ程高くなくても、同一人が複数の指で複数回指紋入力を行うため、全体として認証精度が得られれば本人認証が成功したものとすることができる。
照合の結果、入力された指紋データが照合用DB3aに登録されたものでなければ(NGの場合)、処理S1に戻る。また、入力された指紋データが照合用DB3aに登録されたものであれば(OKの場合)、該当する指識別子を取り出す(S4)。
次に、入力された指紋データから指の順列を作成し(S5)、処理シーケンスDB3bを参照して当該指順列の照合を行う(S6)。
処理シーケンスDB3bを参照した結果、「指順列数未達(不足)」の場合は、処理S2に戻る。また、処理シーケンスDB3bを参照した結果、作成した指順列と「一致」するものがあれば、対応する処理識別子を取り出す(S7)。
次に、取り出した処理識別子の内容の判別を行う(S8)。
処理識別子が、「NG」を示すものであれば、想定外の事態としてNG処理を行い(S9)、「想定外の事態」であることを送信部4で送信させる送信処理を行わせ(S10)、処理S1に戻る。
処理識別子が、「ドア」を示すものであれば、ドア制御部5にドアの開閉処理を行わせる(S11)。
処理識別子が、「警報」を示すものであれば、警報器6に警報出力を行わせる(S12)。
処理識別子が、「ビデオ」を示すものであれば、ビデオ制御部7にビデオ録画処理を行わせる(S13)。ビデオ録画処理にて、カメラ8で撮影された画像がビデオ制御部7の制御によって録画されることになる。
処理S11,S12,S13の後に、入力された指順列について、再度、処理識別子の判定を行い(S14)、情報DB3cに規定されている「通報」の識別子が含まれているか否かを判断する。「非通報」であれば、処理S1に戻り、「通報」であれば、情報DB3cを検索し意味づけを特定して、意味内容(情報)を取り出し(S16)、当該意味を送信部4から送信する処理を行わせ(S16)、処理S1に戻る。意味内容としては、「強盗・二人」等である。
上記例では、情報DB3cに予め登録された情報を送信出力するものとなっているが、工夫によっては、もっと高度な情報伝達が可能となる。
例えば、シーケンス番号と指識別子の組み合わせが特定のものであると、その後に入力される指紋で数又は種類を表すことが可能である。
あくまでも、「数又は種類」を表すようにするのは、ユーザ本人であり、本人が自ら定義して登録するもので、本人しか知らない情報となっている。
具体的には、図5〜7を参照しながら説明する。図5は、情報DB3cの概略図であり、図6及び図7は、指紋データ入力における対応する処理内容を示す説明図である。
シーケンス番号「3」で指識別子「13」(右手中指)の場合に、「強盗の人数は3」の意味を定義し、シーケンス番号「3」で指識別子「14」(右手薬指)の場合に、「強盗の人数は4」の意味を定義するものとしている。
「強盗の人数は3」又は「強盗の人数は4」は、特殊処理のシーケンス分岐によって定まる情報であり、これら情報は外部に伝達される処理が為される。
つまり、図6(a)に示すように、指識別子「11」(右手親指)、指識別子「22」(左手人差し指)の順に指紋データが入力されると、処理識別子は「A01」で、処理内容はドアを開けることになる。また、図6(b)に示すように、指識別子「11」(右手親指)、指識別子「22」(左手人差し指)、指識別子「13」(右手中指)の順に指紋データが入力されると、処理識別子は「A01」のままで、処理内容はドアを開けると共に、「強盗の人数は3人」を送信して通報することになる。
また、シーケンス番号「5」で指識別子「11」(右手親指)の場合に、「強盗の凶器は刃物」の意味を定義し、シーケンス番号「5」で指識別子「21」(左手親指)の場合に、「強盗の凶器はピストル」の意味を定義しておけば、シーケンス番号「3」+指識別子「13」、シーケンス番号「5」+指識別子「11」が取得されると、「強盗の人数は3人で凶器は刃物」と総合的な情報とすることができ、シーケンス番号「3」+指識別子「14」、シーケンス番号「5」+指識別子「21」が取得されると、「強盗の人数は4人で凶器はピストル」と総合的な情報とすることができ、外部に対して詳細な情報を伝達できる。
つまり、図7(a)に示すように、指識別子「11」(右手親指)、指識別子「22」(左手人差し指)の順に指紋データが入力されると、処理識別子は「A01」で、処理内容はドアを開けることになる。図7(b)に示すように、指識別子「11」(右手親指)、指識別子「22」(左手人差し指)、指識別子「13」(右手中指)、指識別子「mn」(任意の指)、指識別子「11」(右手親指)の順に指紋データが入力されると、処理識別子は「A01」で、処理内容はドアを開けると共に、「強盗人数は3人」、「凶器は刃物」を送信して通報することになる。また、図7(c)に示すように、指識別子「21」(右手親指)、指識別子「22」(左手人差し指)、指識別子「14」(右手薬指)、指識別子「mn」(任意の指)、指識別子「21」(左手親指)の順に指紋データが入力されると、処理識別子は「A01」で、処理内容はドアを開けると共に、「強盗人数は4人」、「凶器はピストル」を送信して通報することになる。
上記実施の形態では、ドアについての応用を説明したが、金庫の扉、資料室のドア、薬品庫の扉に応用できる。
また、独立型の指紋認証装置(IAU:Intelligent Authentication Unit)にも応用可能で、指紋認証装置が接続するコンピュータ、携帯電話等を用いて処理に、本人しか知らない情報を伝達させることが可能となる。
IAUについて、図8,図9を参照しながら説明する。
まず、独立型指紋認証装置(IAU)について、図8,図9を用いて簡単に説明する。図8は、独立型指紋認証装置の外観図であり、図9は、指紋認証装置の構成ブロック図である。尚、独立型指紋認証装置(IAU)の詳細は、特開2003−85149「指紋認証装置及び認証システム」(出願人:システムニーズ株式会社、発明者:中山恵介他)に詳しく記載されている。
独立型指紋認証装置(IAU)は、図8に示すように、薄い箱形の形状8(b)に示すように、裏面に外部接続インタフェース部の端子200が設けられており、本装置内で、指紋照合を行うと共に、その認証結果によって内部に複数記憶するデータの中から適正なデータを取得して転送するものとなっている。
独立型指紋認証装置(IAU)の内部構成は、図9に示すように、アプリケーションに対応したデータを格納する複数のデータファイル(DF)123、指紋データを格納する指紋テンプレートファイル124、前記各ファイルにアクセスする鍵を復号化する暗号鍵を記憶するマスタファイル(MF)122、暗号化された鍵を入力し、前記マスタファイルの暗号鍵で復号化して前記各ファイルにアクセスして当該ファイルの内容を出力する処理手段を実行するICカードCPU121と、アプリケーションからの要求に対して該当するファイルへのアクセスするための暗号化された鍵を格納するファイルアクセス制御条件テーブル(FACCT)113と、指紋の検出を行う指紋センサ部114と、アプリケーションからの要求に対応するファイルへのアクセスに関する暗号化された鍵をFACCT113から読み出し、ICカードCPU121で実行される処理手段に出力すると共に、処理手段から指紋データを取得すると、指紋センサ部114で検出された指紋データと照合比較し、照合結果をアプリケーションに転送する制御部111とを有している。
そして、独立型指紋認証装置(IAU)を用いる場合の動作として、処理装置140のアプリケーションが、ICカード部120から機密性の高いデータの取得を要求した場合に、本装置で指紋照合が為され、アプリケーションの要求する照合レベルでの照合結果が真であると、アプリケーションの要求するデータファイルへのアクセスが開始される。
例えば、ICカード部120におけるDF0領域のfile01のデータを取り出すアプリケーションの場合に、指紋照合結果が真であると、共通制御部111は、FACCT113を参照してDF0にアクセスするための暗号化されているKey0 を取り出してICカード部120のICカードCPU121に出力し、ICカードCPU121は、暗号化されたKey0 をMF1の暗号鍵KeyMを使って復号し、復号化されたKey0を用いてDF0領域へのアクセスを許可する。従って、不正利用者がFACCT13のKey0 を読み取ったとしても、MF1のKeyMを知らなければDF0へアクセスすることはできない。
次に、共通制御部11は、FACCT13を参照してfile01にアクセスするための暗号化されているKey01をICカードCPU21に出力し、ICカードCPU21は、MF1のKeyMを用いて暗号化されたKey01を復号し、復号したKey01 を用いてfile01へのアクセスを許可する。
そして、ICカードCPU121は、file01のデータを読み出し、共通制御部111に出力し、更に共通制御部111がホスト140に対して当該データを転送する。このfile01のデータが暗号化されている場合には、復号化してホスト140に転送するか、または機密性が高いデータであれば、暗号化したままホスト140に転送するのが効果的である。
尚、DB3の内容は、IAUの内部に全て記憶させてもよいし、携帯電話機、パソコン、サーバに処理シーケンスDB3b、情報DB3cの内容を記憶させるようにしてもよい。
また、図4のフローにおいて、IAU内部で、少なくとも処理S1〜処理S5までは処理が為されるようになっている。
また、在宅介護において話すことが不自由な人でも、特定の情報を伝達するのに用いることが可能である。
更に、生体データとして指紋について説明したが、指紋データの代わりに音声データであってもよい。音声データとしては、「リンゴ」「ミカン」「バナナ」のような単語で識別する場合と、それら単語に加えて話者の声紋を識別するようにしてもよい。
また、生体データとして、上記以外に、虹彩データ又は網膜パターンのデータを用いて本人認証を行い、瞳の動き(目配せ)の方向(例えば、瞳が上に動いて、次に右に動き、そして中央に戻る等)によって特定の処理を実行させ、その瞳が動く途中の動作で本人しか知らない情報を伝達し、又は本人しか知らない別の処理を実行するようにしてもよい。
本システムによれば、本人認証を行って、生体データの順列によって特定の処理を実行させつつ、その順列の特定順位の指識別子によって情報を伝達し、又は別の処理を実行するものであり、その本人しか知らない情報の伝達が可能であり、又は特定の処理と別の処理とを並行して実現できる効果がある。
本発明は、生体データを用いて本人認証を行いつつ、個人が任意に定義した複数の情報/処理について生体データの入力順に従って複数の処理を実行すると共に、外部に対しても情報を伝達できる本人認証による処理システムに好適である。
本発明の実施の形態に係る本人認証による処理システムの構成ブロック図である。 本発明の実施の形態に係る本人認証による処理システムのDBの概要を示した概略図である。 処理シーケンスDB3bの概略図である。 本発明の実施の形態に係る本人認証による処理システムの制御部における処理を示すフローチャートである。 情報DB3cの概略図である。 指紋データ入力における対応する処理内容を示す説明図である。 指紋データ入力における対応する処理内容を示す説明図である。 独立型指紋認証装置の外観図である。 指紋認証装置の構成ブロック図である。
符号の説明
1…制御部、 2…指紋リーダ、 3…データベース(DB)、 3a…照合用DB、 3b…処理シーケンスDB、 3c…情報DB、 4…送信部、 5…ドア制御部、 6…警報器、 7…ビデオ制御部、 8…カメラ、 9…主メモリ、 10…記憶部

Claims (3)

  1. 生体データを入力する入力部と、
    数の生体データについて、ユーザを識別するためのユーザ識別子、生体を識別するための生体識別子、生体データを関連付けて記憶する照合用データベース、
    複数の生体データの順列と対応する処理の内容について、ユーザ識別子、処理内容を特定するための処理識別子、複数の生体識別子の順列を関連付けて記憶する処理シーケンスデータベース、
    複数の生体データの順列でその特定順位の特定データと入力者が任意に定義した情報について、ユーザ識別子、生体識別子の順列において入力の順位を示すシーケンス番号、生体識別子、情報を関連付けて記憶する情報/処理データベースを備える記憶部と
    記入力部から連続入力された複数の生体データの順列に対して前記照合用データベースを参照して本人認証を行い、前記入力された生体データが前記照合用データベースに記憶されたものであれば、対応する生体識別子を取り出し、前記入力された生体データから前記生体識別子を用いて生体の順列を作成し、前記処理シーケンスデータベースを参照して当該順列の照合を行い、前記作成した生体の順列と一致する生体識別子の順列があれば、対応する処理識別子を取り出し、当該処理識別子で特定される処理を実行し、更に、前記処理の実行の後に前記入力部から続いて入力される生体データの順列に対して上記同様の処理で生体識別子を取り出し、該取り出した生体識別子と、前記情報/処理データベースを参照して、当該生体識別子の入力の順位に対応するシーケンス番号によって特定される順位の生体識別子とが一致した場合に、前記生体識別子に対応して入力者が任意に定義した情報を取り出し、当該情報を送信する処理を実行する制御部とを有することを特徴とする本人認証による処理システム。
  2. 処理シーケンスデータベースには、ユーザ識別子に対して処理識別子が一つ又は複数記憶され、
    制御部は、入力された複数の生体データの順列に対して取り出された処理識別子が前記処理シーケンスデータベースを参照して一つ又は複数あれば、当該処理識別子で特定される一つ又は複数の処理実行することを特徴とする請求項1記載の本人認証による処理システム。
  3. 特定して実行される処理には、ドアを開閉する制御処理、警報を発生させる警報処理、録画を制御する録画処理が含まれることを特徴とする請求項1又は2記載の本人認証による処理システム。
JP2004040946A 2003-02-21 2004-02-18 本人認証による処理システム Expired - Fee Related JP4279173B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004040946A JP4279173B2 (ja) 2003-02-21 2004-02-18 本人認証による処理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003043894 2003-02-21
JP2004040946A JP4279173B2 (ja) 2003-02-21 2004-02-18 本人認証による処理システム

Publications (2)

Publication Number Publication Date
JP2004272892A JP2004272892A (ja) 2004-09-30
JP4279173B2 true JP4279173B2 (ja) 2009-06-17

Family

ID=33134222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004040946A Expired - Fee Related JP4279173B2 (ja) 2003-02-21 2004-02-18 本人認証による処理システム

Country Status (1)

Country Link
JP (1) JP4279173B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2532889A1 (en) * 2005-01-14 2006-07-14 Goeken Group Corporation System and method for providing an emergency response via a wireless system
JP2007094889A (ja) * 2005-09-29 2007-04-12 Keyence Corp 無線タグリーダ/ライタ及び無線タグリード/ライト方法
CN102713887B (zh) 2009-09-30 2017-08-01 英特尔公司 增强***的生物测定安全性
JP5997662B2 (ja) * 2013-06-12 2016-09-28 株式会社 日立産業制御ソリューションズ 生体認証装置、生体認証方法および入退室管理システム
JP5922071B2 (ja) * 2013-09-13 2016-05-24 インテル コーポレイション システムのバイオメトリックセキュリティの向上

Also Published As

Publication number Publication date
JP2004272892A (ja) 2004-09-30

Similar Documents

Publication Publication Date Title
US5677989A (en) Speaker verification system and process
Kumar et al. Privacy preserving security using biometrics in cloud computing
US7689006B2 (en) Biometric convolution using multiple biometrics
KR100703693B1 (ko) 얼굴 인식 시스템 및 방법
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20150117724A1 (en) Sytstem for multiple algorithm processing of biometric data
EP2685401B1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
JP5458597B2 (ja) 照合装置及び認証装置
JP2006085559A (ja) 個人認証装置および個人認証方法および記憶媒体
JP2003186845A (ja) バイオメトリクス認証システム及び方法
US11182466B2 (en) User authentication apparatus and recording media
CN112132996A (zh) 一种门锁控制方法、移动终端、门控终端及存储介质
JP4279173B2 (ja) 本人認証による処理システム
JP2010072688A (ja) 光学式読取りコードを用いた本人確認システム
KR100778891B1 (ko) 생체정보 인증시의 매칭스코어 임계값 동적 변경 방법 및장치
JP2011527475A (ja) 生体識別システムを改善する方法および装置
Butt et al. Privacy protection of biometric templates
CN114969777A (zh) 一种文件访问控制方法、装置、电子设备及存储介质
KR20180119994A (ko) 생체 인증 및 제어 장치 및 그 방법
JP2003228553A (ja) 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム
Metz Your Device Is Disabled: How and Why Compulsion of Biometrics to Unlock Devices Should Be Protected by the Fifth Amendment Privilege
JP4643043B2 (ja) 個人認証装置および個人認証方法
KR20030065049A (ko) 얼굴 인식에 의한 출입 통제 방법 및 그 장치
CN109284639A (zh) 数据处理方法、装置及设备
Pandiaraja et al. An Overview of Joint Biometric Identification for Secure Online Voting with Blockchain Technology

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090311

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120319

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150319

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees