JP5903257B2 - 認証システム、登録装置、及び認証装置 - Google Patents

認証システム、登録装置、及び認証装置 Download PDF

Info

Publication number
JP5903257B2
JP5903257B2 JP2011269069A JP2011269069A JP5903257B2 JP 5903257 B2 JP5903257 B2 JP 5903257B2 JP 2011269069 A JP2011269069 A JP 2011269069A JP 2011269069 A JP2011269069 A JP 2011269069A JP 5903257 B2 JP5903257 B2 JP 5903257B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
flag
reference information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011269069A
Other languages
English (en)
Other versions
JP2013120540A (ja
Inventor
秀治 忽那
秀治 忽那
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Facilities Inc
Original Assignee
NTT Facilities Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Facilities Inc filed Critical NTT Facilities Inc
Priority to JP2011269069A priority Critical patent/JP5903257B2/ja
Publication of JP2013120540A publication Critical patent/JP2013120540A/ja
Application granted granted Critical
Publication of JP5903257B2 publication Critical patent/JP5903257B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム、登録装置、及び認証装置関する。
近年、指静脈情報などの生体情報に基づいてユーザを認証する生体認証を利用した認証システム(セキュリティシステム)が、大規模に運用される状況になっている(例えば、特許文献1を参照)。このような認証システムは、特定少数ではなく特定多数のユーザが生体認証を利用することがあり、特定多数を対象にした場合、生体認証の認証率が低下することがある。このような場合に、例えば、生体認証と暗証番号による認証とを併用する方法や一定のロジックにより生体認証から暗証番号による認証に切り替える方法が提案されている。
特開2010−196436号公報
しかしながら、上述のような方法では、全ての使用者を対象に一律の適用になるため、認証システム全体のセキュリティレベルが変化する。例えば、暗証番号による認証を使用する場合、認証システム全体のセキュリティレベルが低下する可能性がある。
つまり、上述のような方法では、認証システム全体のセキュリティレベルを変化させずに、認証率を高められないという課題がある。
本発明は、上記問題を解決すべくなされたもので、その目的は、認証システム全体のセキュリティレベルを変化させずに、認証率を高めることを可能とする認証システム、登録装置、認証装置、及び可搬媒体を提供することにある。
上記問題を解決するために、本発明の一態様は、情報の記憶が可能な可搬媒体と、前記可搬媒体に記憶された情報を用いてユーザの認証を行う認証装置とを備えた認証システムであって、前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と、前記認証する方法に使用される前記認証基準情報とが、前記可搬媒体と前記認証装置との間で予め定められており、前記可搬媒体は、前記フラグ情報と、前記フラグ情報に対応して定められている前記認証基準情報とを予め記憶している記憶部を備え、前記認証装置は、前記ユーザから認証情報を取得する認証情報取得部と、前記フラグ情報と、前記フラグ情報に対応した前記認証基準情報を前記可搬媒体から読み出し、読み出した前記認証基準情報に対応する前記認証情報を前記認証情報取得部に取得させ、取得させた前記認証情報と、読み出した前記認証基準情報とを比較し、当該比較結果に基づいて、前記ユーザが正当なユーザであるか否かの認証を行う認証処理部と、を備えることを特徴とする認証システムである。
また、本発明の一態様は、上記の認証システムにおいて、前記可搬媒体は、ユーザを識別する識別情報が前記記憶部に予め記憶されており、前記認証処理部は、前記識別情報を前記可搬媒体から読み出して、読み出した前記識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定し、当該判定結果と、前記比較結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行うことを特徴とする。
また、本発明の一態様は、上記の認証システムにおいて、前記認証基準情報には、ユーザの身体的特徴を示す生体情報である生体基準情報が少なくとも含まれ、前記フラグ情報は、前記認証基準情報が登録される際に算出された前記生体基準情報の認証率であって、複数回の認証のうち、何回正しく認証できるかの確率を示す認証率に基づいて設定されることを特徴とする。
また、本発明の一態様は、上記の認証システムにおいて、前記生体基準情報には、前記認証率が算出される基本生体基準情報と、前記基本生体基準情報とは異なる追加生体基準情報とが含まれ、前記可搬媒体は、前記基本生体基準情報の認証率が予め定められた第1の閾値以上である場合に、前記第1の閾値以上である場合に対応する第1の値を示す前記フラグ情報と、前記認証基準情報として前記基本生体基準情報とが前記記憶部に記憶されており、前記基本生体基準情報の認証率が前記第1の閾値未満である場合に、前記第1の閾値未満である場合に対応する第2の値を示す前記フラグ情報と、前記認証基準情報として前記基本生体基準情報及び前記追加生体基準情報とが前記記憶部に記憶されており、前記認証処理部は、前記基本生体基準情報と、前記認証情報取得部に取得させた前記基本生体基準情報に対応する前記認証情報との比較結果が正当なユーザでないと判定された場合、且つ、前記フラグ情報が前記第2の値である場合に、前記認証情報取得部に取得させた前記追加生体基準情報に対応する前記認証情報と前記追加生体基準情報との比較結果と、前記判定結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行うことを特徴とする。
また、本発明の一態様は、上記の認証システムにおいて、前記可搬媒体には、前記フラグ情報が前記第2の値である場合に前記可搬媒体に記憶される情報を分割して予め記憶している、基本可搬媒体と追加可搬媒体とが含まれ、前記基本可搬媒体は、前記可搬媒体の記憶部に記憶されている情報のうちの少なくとも、前記フラグ情報と、前記基本生体基準情報と、前記識別情報とが記憶されており、前記追加可搬媒体は、前記識別情報に関連付けられたリンク情報と、前記可搬媒体の記憶部に記憶されている情報のうちの少なくとも、前記追加生体基準情報とが記憶されていることを特徴とする。
また、本発明の一態様は、上記の認証システムにおいて、前記可搬媒体は、前記基本生体基準情報の認証率が、前記第1の閾値より低い予め定められた第2の閾値以下である場合に、前記第2の閾値以下である場合に対応する第3の値を示す前記フラグ情報と、前記基本生体基準情報とは異なる種類の認証基準情報とが前記記憶部に記憶されており、前記認証処理部は、前記フラグ情報が前記第3の値である場合に、前記異なる種類の認証基準情報と、前記認証情報取得部に取得させた前記異なる種類の認証基準情報に対応する前記認証情報との比較結果と、前記判定結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行うことを特徴とする。
また、本発明の一態様は、上記の認証システムにおいて、前記異なる種類の認証基準情報は、前記生体基準情報、又は、暗証番号であることを特徴とする。
また、本発明の一態様は、上記の認証システムにおいて、前記フラグ情報は、ユーザに予め設定されているセキュリティランクに基づいて設定されることを特徴とする。
また、本発明の一態様は、ユーザの認証を行う認証システムに用いられる情報の記憶が可能な可搬媒体に、前記ユーザを認証する基準となる認証基準情報を登録する登録装置であって、登録ユーザから前記認証基準情報を取得する登録情報取得部と、前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と前記認証する方法に使用される前記認証基準情報とが予め定められており、前記フラグ情報に対応して定められている前記認証基準情報を前記登録情報取得部に取得させ、取得させた前記認証基準情報と、前記フラグ情報とを前記可搬媒体の記憶部に記憶させる登録処理部と、を備えることを特徴とする登録装置である。
また、本発明の一態様は、上記の登録装置において、前記認証基準情報には、前記登録ユーザの身体的特徴を示す生体情報である生体基準情報が少なくとも含まれ、前記登録処理部は、前記登録情報取得部に取得させた前記生体基準情報に基づいて、前記生体基準情報の認証率を算出し、算出された前記生体基準情報の認証率、又は、前記登録ユーザに予め設定されているセキュリティランクに基づいて前記フラグ情報を設定することを特徴とする。
また、本発明の一態様は、情報の記憶が可能な可搬媒体に記憶された情報を用いてユーザの認証を行う認証装置であって、前記ユーザから認証情報を取得する認証情報取得部と、前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と、前記認証する方法に使用される前記認証基準情報とが、前記可搬媒体との間で予め定められており、前記フラグ情報に対応して定められている前記認証基準情報を前記可搬媒体から読み出し、読み出した前記認証基準情報に対応する前記認証情報を前記認証情報取得部に取得させ、取得させた前記認証情報と、読み出した前記認証基準情報とを比較し、当該比較結果に基づいて、前記ユーザが正当なユーザであるか否かの認証を行う認証処理部と、を備えることを特徴とする認証装置である。
本発明によれば、認証システム全体のセキュリティレベルを変化させずに、認証率を高めることができる。
第1の実施形態による認証システムをゲートに設置した際の構成を示した構成図である。 第1の実施形態における認証システムの構成を示す概略ブロック図である。 第1の実施形態におけるフラグ情報と対応する認証の方法を示す図ある。 第1の実施形態における認証装置の処理を示すフローチャートである。 第1の実施形態における登録装置の構成を示す概略ブロック図である。 第1の実施形態における登録装置の処理を示すフローチャートである。 本発明の実施形態における認証率の算出処理の一例を示すフローチャートである。 第2の実施形態における認証システムの構成を示す概略ブロック図である。 第2の実施形態における認証装置の処理を示すフローチャートである。 第2の実施形態における登録装置の構成を示す概略ブロック図である。 第2の実施形態における登録装置の処理を示すフローチャートである。 本発明の実施形態による認証システムをドアに設置した際の構成を示した構成図である。
以下、本発明の一実施形態による認証システム及び登録装置について図面を参照して説明する。
[第1の実施形態]
<第1の実施形態における認証システム>
まず、第1の実施形態における認証システムについて説明する。
図1は、本実施形態による認証システム1をゲートに設置した際の構成を示した構成図である。
また、図2は、本実施形態における認証システム1の構成を示す概略ブロック図である。
図1及び図2において、認証システム1は、ICカード100と、認証装置200とを備えている。すなわち、認証システム1は、例えば、入退室システムなどの、情報の記憶が可能なICカード100と、ICカード100に記憶された情報を用いてユーザの認証(照合)を行う認証装置200とを備えている。認証装置200は、ゲート300に設置されている。また、ICカード100は、ユーザ400に保持されている。
ここで、ユーザ400には、認証システム1の正当なユーザであり、ICカード100の所有者である認証システム1に登録されている登録ユーザと、ICカード100を拾ったなどにより、登録ユーザと異なる人物がICカード100を用いて認証システム1を利用した場合の不正ユーザとを含んでいる。以下、登録ユーザと不正ユーザとを含む使用者を「ユーザ400」とし、登録ユーザを示す場合は、単に「ユーザ」又は「登録ユーザ」として表記する。
ICカード100(可搬媒体)は、例えば、非接触型のICカードであり、情報の記憶や演算を行う機能を備えたICチップが組み込まれた可搬媒体である。ここで、可搬媒体は、持ち運び可能な情報処理媒体である。ICカード100は、ユーザ情報記憶部110と、ICカード通信部120とを備えている。
ユーザ情報記憶部110(記憶部)は、ユーザ400の認証を行う際に使用する情報を記憶する。ユーザ情報記憶部110は、例えば、後述するフラグ情報、認証基準情報、識別情報などを予め記憶している。ユーザ情報記憶部110は、識別情報記憶部111、フラグ情報記憶部112、及び認証基準情報記憶部113を有している。
識別情報記憶部111は、例えば、ID(アイディー:Identify)情報などのユーザ(登録ユーザ)を識別する識別情報を予め記憶している。ここで、識別情報は、ユーザ400に対応付けられてICカード100に付与された識別情報でもよい。
フラグ情報記憶部112は、ユーザ400を認証する方法を示すフラグ情報を予め記憶している。ここで、フラグ情報は、例えば、複数ビット(複数の1ビットフラグ)を有する情報であり、認証基準情報を登録する際に予め定められて(記憶されて)いる。本実施形態では、フラグ情報の値として、フラグ1〜フラグ5を取り、フラグ情報に対応した、ユーザ400を認証する5つの方法が予め定められている。すなわち、フラグ情報と、認証する方法に使用される認証基準情報とが、ICカード100と認証装置200との間で予め定められている。フラグ情報に対応する認証の方法についての詳細は、後述する。
認証基準情報記憶部113は、ユーザ400を認証する基準となる認証基準情報を予め記憶している。ここで、認証基準情報とは、例えば、ユーザの身体的特徴を示す生体情報である生体基準情報や暗証番号(パスワード)などのことであり、この認証基準情報は、ユーザ400の認証を行う際に使用される。認証基準情報記憶部113は、フラグ情報に対応して設定されている認証基準情報を予め記憶している。なお、認証基準情報は、後述する登録装置500(図4)によって登録され、認証基準情報記憶部113に予め記憶されている。
ICカード通信部120は、認証装置200との情報通信を行う。本実施形態では、ICカード通信部120は、認証装置200と非接触の無線通信を行う。
ゲート300は、ICカード100と認証装置200とによってユーザの通行が管理されるセキュリティエリアの入り口に設けられるセキュリティゲートである。ゲート300は、認証装置200が行う認証処理の結果によって開閉するフラップを有しており、ユーザ400が正当なユーザであると認証された場合に、フラップを開けてユーザ400の通行を可能とし、正当なユーザでないと認証された場合に、フラップを閉じてユーザを通行させないように動作する。
認証装置200は、ICカード100から読み出した情報に基づいてユーザ400の認証処理を行う。認証装置200は、認証装置通信部210と、認証処理部220と、認証情報取得部230と、表示部240と、識別情報記憶部250とを備えている。なお、認証装置200の認証処理部220は、ネットワーク600を介して、サーバ装置700に接続されている。
認証装置通信部210は、ICカード100のICカード通信部120と無線通信を行う。
認証情報取得部230は、ユーザ400から認証情報を取得する。本実施形態では、認証情報取得部230は、種類の異なる複数の認証情報を取得可能な形態であり、指静脈情報取得部231、顔情報取得部232、及び暗証番号取得部233を備えている。
指静脈情報取得部231は、ユーザ400が指を近接させることでユーザ400の指静脈情報を読み取る指静脈検出センサを備えており、指静脈検出センサが読み取った指静脈情報をデジタル情報化した認証情報を取得する。
顔情報取得部232は、ユーザ400が顔を近接させることでユーザ400の顔情報を読み取り、読み取った顔情報をデジタル情報化した認証情報を取得する。
暗証番号取得部233は、例えば、キースイッチなどの入力装置であり、ユーザ400によって暗証番号が入力され、入力された暗証番号を認証情報として取得する。
識別情報記憶部250は、複数のICカード100(又は、複数のユーザ)のそれぞれに付与される識別情報に対応付けて、その識別情報が付与されたICカード100が無効(又は有効)であるか否かを示す識別情報を予め記憶している。すなわち、識別情報記憶部250は、識別情報が予め登録されているユーザに対応する有効な識別情報と一致するか否かを判定するための情報を記憶している。
例えば、認証システムの管理者は、ICカード100を配布したユーザから、ICカード100を紛失した連絡を受けると、紛失したICカード100に付与された識別情報を無効とする情報に対応付けて認証装置200の識別情報記憶部250に記憶させる。この際、識別情報は、例えば、ネットワーク600を介してサーバ装置700より供給され、認証処理部220によって、識別情報記憶部250に記憶される。
また、識別情報記憶部250に記憶された識別情報は、後述する認証処理部220によって読み出され、無効となった識別情報を有するICカード100を保持するユーザ400を正当なユーザでないと認証するように制御される。
ここで、識別情報記憶部250は、発行された全ての認証情報に対応付けて、有効か無効かを示す情報を記憶してもよいし、無効となった識別情報のみを記憶し、識別情報記憶部250に識別情報が記憶されていれば、無効であることを示すように構成してもよい。
表示部240は、認証処理部220から出力されたメッセージを表示する。ここで、表示部240が表示するメッセージは、例えば、ユーザ400に対して、認証情報取得部230に認証情報の入力を促すメッセージなどである。
認証処理部220は、ICカード100のフラグ情報記憶部112に記憶されているフラグ情報に対応して定められている認証基準情報と、識別情報記憶部111に記憶されている識別情報とを、認証装置通信部210を介して、ICカード100から読み出す。認証処理部220は、読み出した認証基準情報に対応する認証情報を認証情報取得部230に取得させる。そして、認証処理部220は、認証情報取得部230に取得させた認証情報と、読み出した認証基準情報とを比較する。また、認証処理部220は、読み出した識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定する。認証処理部220は、当該比較結果と当該判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
また、認証処理部220は、正当なユーザであるか否かの認証結果に基づいて、ゲート300にフラップの開閉をさせる。すなわち、認証処理部220は、ユーザ400が正当なユーザであると認証した場合に、ゲート300のフラップを開けてユーザ400の通行を可能にし、正当なユーザでないと認証した場合に、ゲート300のフラップを閉じてユーザ400を通行させないようにさせる。
また、認証処理部220は、ユーザ400に対して、認証情報取得部230に認証情報の入力を促すメッセージを表示部240に表示させる。
次に、本実施形態におけるフラグ情報と、フラグ情報に対応する認証の方法について説明する。
図3は、本実施形態におけるフラグ情報と、フラグ情報に対応する認証の方法の一例を示す図ある。この図において、表の各桁は、それぞれ、(a)フラグ情報、(b)フラグ情報の設定条件、及びフラグ情報に対応する(c)認証の方法を示している。
この図に示すように、本実施形態では、(a)フラグ情報は、フラグ1〜フラグ5の5種類の値が用意されており、各フラグ情報の値に対応する(c)認証の方法により、ユーザ400の認証が行われる。なお、本実施形態では、ID情報による認証方法であるID認証、指静脈情報による認証方法である指静脈認証、顔情報による認証方法である顔認証、及び、暗証番号による認証方法である暗証番号認証の4種類の方法の組み合わせが、認証の方法として用いられる。つまり、本実施形態では、認証処理部220は、生体情報(及び生体基準情報)として、指静脈情報と顔情報との2種類の異なる生体情報(及び生体基準情報)を用いてユーザ400の認証を行う。
フラグ情報がフラグ1(第1の値)である場合、ICカード100の認証基準情報記憶部113には、指静脈基準情報が認証基準情報として記憶される。この場合、認証処理部220は、ID認証と指静脈認証とを組み合わせた認証方法(第1の認証方法)により、ユーザ400の認証を行う。
また、フラグ情報がフラグ2(第2の値)である場合、ICカード100の認証基準情報記憶部113には、指静脈基準情報(基本指静脈基準情報)と追加指静脈基準情報とが認証基準情報として記憶される。すなわち、この場合の指静脈基準情報(生体基準情報)には、フラグ情報を設定する際に使用される認証率(照合率)が算出される指静脈基準情報(基本生体基準情報)と、この指静脈基準情報とは異なる追加指静脈基準情報(追加生体基準情報)が含まれている。例えば、指静脈基準情報が「人差し指」の指静脈情報であり、追加指静脈基準情報が「親指」の指静脈情報である。また、この場合、認証処理部220は、ID認証と指静脈認証とを組み合わせ、又はID認証と追加指静脈認証とを組み合わせによる認証方法(第2の認証方法)により、ユーザ400の認証を行う。
なお、本実施形態では、指静脈基準情報と追加指静脈基準情報との2つの認証基準情報は、同一のICカード100の認証基準情報記憶部113に記憶されている。
また、フラグ情報がフラグ3である場合、ICカード100の認証基準情報記憶部113には、暗証番号が認証基準情報として記憶される。この場合、認証処理部220は、ID認証と暗証番号認証とを組み合わせた認証方法(第3の認証方法)により、ユーザ400の認証を行う。
また、フラグ情報がフラグ4である場合、ICカード100の認証基準情報記憶部113には、顔情報が認証基準情報として記憶される。この場合、認証処理部220は、ID認証と顔認証とを組み合わせた認証方法(第4の認証方法)により、ユーザ400の認証を行う。
つまり、フラグ情報がフラグ3及びフラグ4(第3の値)である場合、ICカード100の認証基準情報記憶部113には、顔情報又は暗証番号が、指静脈基準認証とは異なる種類の認証基準情報として記憶される。
また、フラグ情報がフラグ5である場合、ICカード100の認証基準情報記憶部113には、認証基準情報が記憶されない。この場合、認証処理部220は、ID認証による認証方法(第5の認証方法)により、ユーザ400の認証を行う。
次に、本実施形態における認証システム1の動作について説明する。
図4は、本実施形態における認証装置200の承認処理を示すフローチャートである。
この図において、まず、認証装置200は、ICカード100からフラグ情報を読み出す(ステップS101)。すなわち、認証装置200の認証処理部220は、ICカード100のフラグ情報記憶部112から、カード通信部120及び認証装置通信部210を介して、フラグ情報を読み出す。
次に、認証処理部220は、ICカード100から読み出したフラグ情報を確認し、処理をフラグ情報に対応した認証処理に進める(ステップS102)。
フラグ情報がフラグ1(第1の値)である場合に、認証処理部220は、処理をステップS103に進め、ICカード100から識別情報を読み出す。すなわち、ステップS103において、認証処理部220は、ICカード100の識別情報記憶部111から、カード通信部120及び認証装置通信部210を介して、識別情報(ID情報)を読み出す。なお、ステップS103からステップS107は、上述した第1の認証方法による認証処理を示している。
次に、認証処理部220は、識別情報の確認を行う(ステップS104)。すなわち、認証処理部220は、読み出した識別情報に対応付けてICカード100が無効(又は有効)であるか否かを示す識別情報を識別情報記憶部250から読み出して、ICカード100が有効であるか否か(ユーザ400が正当なユーザであるか否か)の認証を行う。例えば、認証処理部220は、読み出した識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定する。認証処理部220は、ICカード100が有効である場合に、認証処理部220は、処理をステップS105に進める。また、認証処理部220は、ICカード100が無効である場合に、認証処理部220は、この第1の認証方法による認証処理を終了させる。
ステップS105において、認証処理部220は、ICカード100から指静脈基準情報を読み出す。すなわち、認証処理部220は、ICカード100の認証基準情報記憶部113から、カード通信部120及び認証装置通信部210を介して、指静脈基準情報を読み出す。
次に、認証処理部220は、指静脈認証を行い、ユーザ400が正当なユーザであるか否かの認証を行う(ステップS106)。すなわち、認証処理部220は、ユーザ400に対して指静脈情報を認証情報取得部230の指静脈情報取得部231に取得させるように促すメッセージを、表示部240に出力させる。ここで、指静脈情報は、ICカード100から読み出した指静脈基準情報に対応する認証情報である。そして、認証処理部220は、ICカード100から読み出した指静脈基準情報と、指静脈情報取得部231に取得させた指静脈情報とを比較し、比較結果に基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
ここで、認証処理部220は、例えば、比較結果である一致度が、予め定められた認証閾値以上であるか否かよって、ユーザ400が正当なユーザであるか否かの認証を行う。認証処理部220は、ユーザ400が正当なユーザであると認証した場合に、処理をステップS107に進め、ユーザ400が正当なユーザでないと認証した場合に、この第1の認証方法による認証処理を終了させる。
ステップS107において、認証処理部220は、ゲート300のフラップを開けてユーザ400の通行を可能にして、この第1の認証方法による認証処理を終了させる。
このように、認証処理部220は、フラグ情報がフラグ1(第1の値)である場合に、第1の認証方法によってユーザ400の認証を行う。この第1の認証方法では、ステップS103からステップS106に示されるように、まず、認証処理部220は、指静脈基準情報と、指静脈情報取得部231に取得させた指静脈情報との比較を行う。認証処理部220は、この比較結果と識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
また、ステップS102において、フラグ情報がフラグ2(第2の値)である場合に、認証処理部220は、処理をステップS108に進め、ICカード100から識別情報を読み出す。すなわち、ステップS108において、認証処理部220は、ICカード100の識別情報記憶部111から、カード通信部120及び認証装置通信部210を介して、識別情報(ID情報)を読み出す。なお、ステップS108からステップS113は、上述した第2の認証方法による認証処理を示している。
次に、認証処理部220は、識別情報の確認を行う(ステップS109)。すなわち、認証処理部220は、読み出した識別情報に対応付けてICカード100が無効(又は有効)であるか否かを示す識別情報を識別情報記憶部250から読み出して、ICカード100が有効であるか否か(ユーザ400が正当なユーザであるか否か)の認証を行う。例えば、認証処理部220は、読み出した識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定する。認証処理部220は、ICカード100が有効である場合に、認証処理部220は、処理をステップS110に進める。また、認証処理部220は、ICカード100が無効である場合に、認証処理部220は、この第2の認証方法による認証処理を終了させる。
ステップS110において、認証処理部220は、ICカード100から指静脈基準情報を読み出す。すなわち、認証処理部220は、ICカード100の認証基準情報記憶部113から、カード通信部120及び認証装置通信部210を介して、指静脈基準情報(ここでは、基本指静脈基準情報)を読み出す。
次に、認証処理部220は、指静脈認証を行い、ユーザ400が正当なユーザであるか否かの認証を行う(ステップS111)。すなわち、認証処理部220は、ユーザ400に対して指静脈情報を認証情報取得部230の指静脈情報取得部231に取得させるように促すメッセージを、表示部240に出力させる。ここで、指静脈情報は、ICカード100から読み出した指静脈基準情報に対応する認証情報であり、例えば、「人差し指」の指静脈情報である。そして、認証処理部220は、ICカード100から読み出した指静脈基準情報と、指静脈情報取得部231に取得させた指静脈情報とを比較し、比較結果に基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
ここで、認証処理部220は、例えば、比較結果である一致度が、予め定められた認証閾値以上であるか否かよって、ユーザ400が正当なユーザであるか否かの認証を行う。認証処理部220は、ユーザ400が正当なユーザであると認証した場合に、処理をステップS107に進め、ユーザ400が正当なユーザでないと認証した場合に、処理をステップS112に進める。
次に、ステップS112において、認証処理部220は、ICカード100から追加指静脈基準情報を読み出す。すなわち、認証処理部220は、ICカード100の認証基準情報記憶部113から、カード通信部120及び認証装置通信部210を介して、追加指静脈基準情報を読み出す。
次に、認証処理部220は、追加の指静脈認証を行い、ユーザ400が正当なユーザであるか否かの認証を行う(ステップS113)。すなわち、認証処理部220は、ユーザ400に対して追加の指静脈情報を認証情報取得部230の指静脈情報取得部231に取得させるように促すメッセージを、表示部240に出力させる。ここで、追加の指静脈情報は、ICカード100から読み出した追加指静脈基準情報に対応する認証情報であり、例えば、「親指」の指静脈情報である。そして、認証処理部220は、ICカード100から読み出した追加指静脈基準情報と、指静脈情報取得部231に取得させた追加の指静脈情報とを比較し、比較結果に基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
ここで、認証処理部220は、例えば、比較結果である一致度が、予め定められた認証閾値以上であるか否かよって、ユーザ400が正当なユーザであるか否かの認証を行う。認証処理部220は、ユーザ400が正当なユーザであると認証した場合に、処理をステップS107に進め、ユーザ400が正当なユーザでないと認証した場合に、この第2の認証方法による認証処理を終了させる。
このように、認証処理部220は、フラグ情報がフラグ2(第2の値)である場合に、第2の認証方法によってユーザ400の認証を行う。この第2の認証方法では、ステップS108からステップS113に示されるように、まず、認証処理部220は、基本指静脈基準情報(基本生体基準情報)と、指静脈情報取得部231に取得させた指静脈情報との比較を行う。認証処理部220は、この比較結果と識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。また、認証処理部220は、この比較結果が正当なユーザでないと判定された場合に、さらに、追加指静脈基準情報と、指静脈情報取得部231に取得させた追加の指静脈情報との比較結果と識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
また、ステップS102において、フラグ情報がフラグ3である場合に、認証処理部220は、処理をステップS114に進め、ICカード100から識別情報を読み出す。すなわち、ステップS114において、認証処理部220は、ICカード100の識別情報記憶部111から、カード通信部120及び認証装置通信部210を介して、識別情報(ID情報)を読み出す。なお、ステップS114からステップS117は、上述した第3の認証方法による認証処理を示している。
次に、認証処理部220は、識別情報の確認を行う(ステップS115)。すなわち、認証処理部220は、読み出した識別情報に対応付けてICカード100が無効(又は有効)であるか否かを示す識別情報を識別情報記憶部250から読み出して、ICカード100が有効であるか否か(ユーザ400が正当なユーザであるか否か)の認証を行う。例えば、認証処理部220は、読み出した識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定する。認証処理部220は、ICカード100が有効である場合に、認証処理部220は、処理をステップS116に進める。また、認証処理部220は、ICカード100が無効である場合に、認証処理部220は、この第3の認証方法による認証処理を終了させる。
ステップS116において、認証処理部220は、ICカード100から認証基準情報として暗証番号を読み出す。すなわち、認証処理部220は、ICカード100の認証基準情報記憶部113から、カード通信部120及び認証装置通信部210を介して、暗証番号を読み出す。
次に、認証処理部220は、暗証番号認証を行い、ユーザ400が正当なユーザであるか否かの認証を行う(ステップS117)。すなわち、認証処理部220は、ユーザ400に対して暗証番号を認証情報取得部230の暗証番号取得部233に取得させるように促すメッセージを、表示部240に出力させる。そして、認証処理部220は、ICカード100から読み出した暗証番号と、暗証番号取得部233に取得させた暗証番号とを比較し、比較結果に基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。認証処理部220は、この暗証番号の比較結果が一致であるか否かよって、ユーザ400が正当なユーザであるか否かの認証を行う。認証処理部220は、ユーザ400が正当なユーザであると認証した場合に、処理をステップS107に進め、ユーザ400が正当なユーザでないと認証した場合に、この第3の認証方法による認証処理を終了させる。
このように、認証処理部220は、フラグ情報がフラグ3である場合に、第3の認証方法によってユーザ400の認証を行う。この第3の認証方法では、ステップS114からステップS117に示されるように、認証処理部220は、指静脈基準情報とは異なる種類の認証基準情報である暗証番号と、暗証番号取得部233に取得させた暗証番号との比較結果と、識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
また、ステップS102において、フラグ情報がフラグ4である場合に、認証処理部220は、処理をステップS118に進め、ICカード100から識別情報を読み出す。すなわち、ステップS118において、認証処理部220は、ICカード100の識別情報記憶部111から、カード通信部120及び認証装置通信部210を介して、識別情報(ID情報)を読み出す。なお、ステップS118からステップS121は、上述した第4の認証方法による認証処理を示している。
次に、認証処理部220は、識別情報の確認を行う(ステップS118)。すなわち、認証処理部220は、読み出した識別情報に対応付けてICカード100が無効(又は有効)であるか否かを示す識別情報を識別情報記憶部250から読み出して、ICカード100が有効であるか否か(ユーザ400が正当なユーザであるか否か)の認証を行う。例えば、認証処理部220は、読み出した識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定する。認証処理部220は、ICカード100が有効である場合に、認証処理部220は、処理をステップS119に進める。また、認証処理部220は、ICカード100が無効である場合に、認証処理部220は、この第4の認証方法による認証処理を終了させる。
ステップS119において、認証処理部220は、ICカード100から顔基準情報を読み出す。すなわち、認証処理部220は、ICカード100の認証基準情報記憶部113から、カード通信部120及び認証装置通信部210を介して、顔基準情報を読み出す。
次に、認証処理部220は、顔認証を行い、ユーザ400が正当なユーザであるか否かの認証を行う(ステップS120)。すなわち、認証処理部220は、ユーザ400に対して顔情報を認証情報取得部230の顔情報取得部232に取得させるように促すメッセージを、表示部240に出力させる。ここで、顔情報は、ICカード100から読み出した顔基準情報に対応する認証情報である。そして、認証処理部220は、ICカード100から読み出した顔基準情報と、顔情報取得部232に取得させた顔情報とを比較し、比較結果に基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
ここで、認証処理部220は、例えば、比較結果である一致度が、予め定められた認証閾値以上であるか否かよって、ユーザ400が正当なユーザであるか否かの認証を行う。認証処理部220は、ユーザ400が正当なユーザであると認証した場合に、処理をステップS107に進め、ユーザ400が正当なユーザでないと認証した場合に、この第4の認証方法による認証処理を終了させる。
このように、認証処理部220は、フラグ情報がフラグ4である場合に、第4の認証方法によってユーザ400の認証を行う。この第4の認証方法では、ステップS118からステップS121に示されるように、認証処理部220は、指静脈基準情報とは異なる種類の認証基準情報である顔基準情報と、顔情報取得部232に取得させた顔情報との比較結果と、識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。なお、本実施形態において、フラグ3及びフラグ4は、フラグ情報における第3の値に対応する。
また、ステップS102において、フラグ情報がフラグ5である場合に、認証処理部220は、処理をステップS122に進め、ICカード100から識別情報を読み出す。すなわち、ステップS122において、認証処理部220は、ICカード100の識別情報記憶部111から、カード通信部120及び認証装置通信部210を介して、識別情報(ID情報)を読み出す。なお、ステップS122からステップS123は、上述した第5の認証方法による認証処理を示している。
次に、認証処理部220は、識別情報の確認を行う(ステップS123)。すなわち、認証処理部220は、読み出した識別情報に対応付けてICカード100が無効(又は有効)であるか否かを示す識別情報を識別情報記憶部250から読み出して、ICカード100が有効であるか否か(ユーザ400が正当なユーザであるか否か)の認証を行う。例えば、認証処理部220は、読み出した識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定する。認証処理部220は、ユーザ400が正当なユーザであると認証した場合に、処理をステップS107に進め、ユーザ400が正当なユーザでないと認証した場合に、この第5の認証方法による認証処理を終了させる。
なお、この場合、認証処理部220は、認証基準情報による比較を行っていないため、認証基準情報による比較結果を全て一致した結果であるとして、認証基準情報による比較結果と、識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
<第1の実施形態における登録装置>
次に、上述した認証システム1に用いられるICカード100に認証基準情報を登録する登録装置について説明する。
図5は、本実施形態における登録装置500の構成を示す概略ブロック図である。
なお、図5において、図2と同一の構成については同一の符号を付し、その説明を省略する。
この図において、登録装置500は、ユーザ400の認証を行う認証システム1に用いられる情報の記憶が可能なICカード100に、ユーザ400を認証する基準となる認証基準情報を登録する。登録装置500は、登録装置通信部510と、登録処理部520と、登録情報取得部530と、表示部540とを備えている。なお、登録装置500の登録処理部520は、ネットワーク600を介して、サーバ装置700に接続されている。
登録装置通信部510は、ICカード100のICカード通信部120と無線通信を行う。
登録情報取得部530は、ICカード100に登録する認証基準情報と、比較用の認証情報とを登録ユーザから取得する。本実施形態では、登録情報取得部530は、種類の異なる複数の認証基準情報及び認証情報を取得可能な形態であり、指静脈情報取得部531、顔情報取得部532、及び暗証番号取得部533を備えている。
指静脈情報取得部531は、登録ユーザが指を近接させることで登録ユーザの指静脈情報を読み取る指静脈検出センサを備えており、指静脈検出センサが読み取った指静脈情報をデジタル情報化した認証基準情報及び認証情報を取得する。
顔情報取得部532は、登録ユーザが顔を近接させることで登録ユーザの顔情報を読み取り、読み取った顔情報をデジタル情報化した認証基準情報及び認証情報を取得する。
暗証番号取得部533は、例えば、キースイッチなどの入力装置であり、登録ユーザによって暗証番号が入力され、入力された暗証番号を認証基準情報及び認証情報として取得する。
表示部540は、登録処理部520から出力されたメッセージを表示する。ここで、表示部240が表示するメッセージは、例えば、登録ユーザに対して、登録情報取得部230に認証基準情報の入力を促すメッセージなどである。
登録処理部520は、ユーザ400を認証する方法を示すフラグ情報に対応する認証基準情報を登録情報取得部530に取得させ、取得させた認証基準情報と、フラグ情報と、登録ユーザを識別する識別情報(ID情報)とをICカード100のユーザ情報記憶部110に記憶させる。
なお、認証基準情報には、登録ユーザの身体的特徴を示す生体情報である生体基準情報が少なくとも含まれる。登録処理部520は、登録情報取得部530に取得させた生体基準情報に基づいて、生体基準情報の認証率を算出し、算出された生体基準情報の認証率、又は、登録ユーザに予め設定されているセキュリティランクに基づいてフラグ情報を設定する。本実施形態では、生体基準情報の認証率は、一例として、上述した基本指静脈基準情報の認証率を用いる形態について説明する。生体基準情報の認証率の算出については、後述する。また、登録ユーザに予め設定されているセキュリティランクとは、例えば、一般社員、VIP(Very Important Person)社員(重役社員)などのユーザの属性などのことである。
また、登録処理部520は、登録ユーザに対して、登録情報取得部230に認証基準情報の入力を促すメッセージを表示部540に表示させる。
次に、本実施形態における登録装置500の動作について説明する。
ここでは、ICカード100に新規に認証基準情報を登録する場合の一例について説明する。
図6は、本実施形態における登録装置500の登録処理を示すフローチャートである。
この図において、まず、登録装置500は、ICカード100に識別情報を書き込む(ステップS201)。すなわち、登録装置500の登録処理部520は、ネットワーク600を介してサーバ装置700から識別情報(ID情報)を取得する。登録処理部520は、取得した識別情報(ID情報)を、カード通信部120及び登録装置通信部510を介して、ICカード100の識別情報記憶部11に記憶させる。
次に、登録処理部520は、登録ユーザがVIP社員(重役社員)であるか否かを判定する(ステップS202)。登録処理部520は、登録ユーザがVIP社員(重役社員)である場合に、処理をステップS203に進める。また、登録ユーザがVIP社員(重役社員)でない場合(一般社員である場合)に、処理をステップS204に進める。
ステップS203において、登録処理部520は、ICカード100にフラグ情報としてフラグ5を書き込む。すなわち、登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100のフラグ情報記憶部112にフラグ情報としてフラグ5を記憶させる。すなわち、フラグ情報は、登録ユーザに予め設定されているセキュリティランク(例、VIP社員、一般社員など)に基づいて設定される。登録処理部520は、フラグ情報記憶部112にフラグ情報を記憶させた後、登録処理を終了させる。
また、ステップS204において、登録処理部520は、指静脈情報を仮登録する。すなわち、登録処理部520は、登録ユーザに対して、登録情報取得部230の指静脈情報取得部531に、指静脈基準情報の入力を促すメッセージを表示部540に表示させる。そして、登録処理部520は、指静脈情報取得部531に取得させた指静脈情報を指静脈基準情報として取得する。これにより、登録ユーザが指静脈基準情報を仮登録したことになる。
次に、登録処理部520は、指静脈基準情報の登録確認を行う(ステップS205)。ここでは、登録処理部520は、仮登録した指静脈基準情報(基本指静脈基準情報)が正しく認証できるか実際に数回(例えば、3回)の試し認証を行い、指静脈基準情報の認証率を算出する。なお、試し認証及び指静脈基準情報の認証率の算出の詳細については、図7を参照して後述する。登録処理部520は、算出した指静脈基準情報の認証率に基づいて、フラグ情報を設定する各処理(ステップS206からステップS208の各ステップ)に、処理を分岐させる。すなわち、フラグ情報は、認証基準情報が登録される際に算出された生体基準情報(指静脈基準情報)の認証率に基づいて設定される。
ステップS205において、指静脈基準情報の認証率が予め定められた第1の閾値以上である場合に、登録処理部520は、認証率が高く指静脈基準情報の登録が問題ないと判定し、処理をステップS206に進める。
また、指静脈基準情報の認証率が第1の閾値未満、且つ、第2の閾値より大きい場合に、登録処理部520は、認証率が低いと判定し、処理をステップS207に進める。
また、指静脈基準情報の認証率が第2の閾値以下である場合に、登録処理部520は、指静脈基準情報の登録が不可能であると判定し、処理をステップS208に進める。
ステップS206において、登録処理部520は、仮登録した指静脈基準情報(基本指静脈基準情報)と、フラグ情報としてフラグ1とをICカード100に書き込む。すなわち、登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100のフラグ情報記憶部112にフラグ情報としてフラグ1を記憶させる。そして、登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100の認証基準情報記憶部113に仮登録した指静脈基準情報を記憶させる。つまり、ICカード100は、基本指静脈基準情報の認証率が第1の閾値以上である場合に、第1の閾値以上である場合に対応するフラグ1(第1の値)を示すフラグ情報と、認証基準情報として基本指静脈基準情報とがユーザ情報記憶部110に記憶される。登録処理部520は、このステップS206の処理後、登録処理を終了させる。
また、ステップS207において、登録処理部520は、仮登録した指静脈基準情報(基本指静脈基準情報)及び追加指静脈基準情報と、フラグ情報としてフラグ2とをICカード100に書き込む。すなわち、登録処理部520は、登録ユーザに対して、指静脈情報取得部531に、追加の指静脈基準情報(追加指静脈基準情報)の入力を促すメッセージを表示部540に表示させる。そして、登録処理部520は、指静脈情報取得部531に取得させた指静脈情報を追加指静脈基準情報として取得する。登録処理部520は、登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100のフラグ情報記憶部112にフラグ情報としてフラグ2を記憶させる。そして、登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100の認証基準情報記憶部113に仮登録した指静脈基準情報及び追加指静脈基準情報を記憶させる。
つまり、ICカード100は、基本生体基準情報の認証率が第1の閾値未満である場合に、第1の閾値未満である場合に対応するフラグ2(第2の値)を示すフラグ情報と、認証基準情報として基本生体基準情報及び追加生体基準情報とがユーザ情報記憶部110に記憶される。登録処理部520は、このステップS207の処理後、登録処理を終了させる。
また、ステップS208において、登録処理部520は、顔基準情報を仮登録する。すなわち、登録処理部520は、登録ユーザに対して、登録情報取得部230の顔情報取得部532に、顔基準情報の入力を促すメッセージを表示部540に表示させる。そして、登録処理部520は、顔情報取得部532に取得させた顔情報を顔基準情報として取得する。これにより、登録ユーザが顔基準情報を仮登録したことになる。
次に、登録処理部520は、顔基準情報の登録が可能か否か(問題ないか否か)を判定する(ステップS209)。すなわち、登録処理部520は、ステップS205の処理と同様に、正しく認証できるか実際に数回(例えば、3回)の試し認証を行い、顔基準情報の登録が可能か否か(問題ないか否か)を判定する。登録処理部520は、顔基準情報の登録が可能である(問題ない)と判定した場合に、処理をステップS211に進め、顔基準情報の登録が不可能であると判定した場合に、処理をステップS210に進める。
ステップS211において、登録処理部520は、仮登録した顔基準情報と、フラグ情報としてフラグ3とをICカード100に書き込む。すなわち、登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100のフラグ情報記憶部112にフラグ情報としてフラグ3を記憶させる。そして、登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100の認証基準情報記憶部113に仮登録した顔基準情報を記憶させる。つまり、ICカード100は、基本生体基準情報の認証率が、第1の閾値より低い第2の閾値以下である場合に、第2の閾値以下である場合に対応する第3の値(ここでは、フラグ3)を示すフラグ情報と、基本生体基準情報とは異なる種類の認証基準情報(顔基準情報)とがユーザ情報記憶部110に記憶される。登録処理部520は、このステップS211の処理後、登録処理を終了させる。
ステップS210において、登録処理部520は、暗証番号と、フラグ情報としてフラグ4とをICカード100に書き込む。すなわち、登録処理部520は、登録ユーザに対して、暗証番号取得部533に、暗証番号の入力を促すメッセージを表示部540に表示させる。そして、登録処理部520は、暗証番号取得部533に取得させた暗証番号を認証基準情報として取得する。登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100のフラグ情報記憶部112にフラグ情報としてフラグ4を記憶させる。そして、登録処理部520は、カード通信部120及び登録装置通信部510を介して、ICカード100の認証基準情報記憶部113に取得した暗証番号を記憶させる。つまり、ICカード100は、基本生体基準情報の認証率が、第1の閾値より低い第2の閾値以下である場合に、第2の閾値以下である場合に対応する第3の値(ここでは、フラグ4)を示すフラグ情報と、基本生体基準情報とは異なる種類の認証基準情報(暗証番号)とがユーザ情報記憶部110に記憶される。登録処理部520は、このステップS210の処理後、登録処理を終了させる。
次に、認証基準情報を登録する際の試し認証及び認証基準情報の認証率の算出の処理について説明する。
図7は、本発明の実施形態における認証率の算出処理の一例を示すフローチャートである。
この図において、まず、登録処理部520は、認証基準情報を取得する(ステップS301)。なお、ここでは、認証基準情報は、上述した指静脈基準情報(基本指静脈基準情報)に対応し、図6のステップS204の処理において、既に取得され仮登録されているものとして説明する。
次に、登録処理部520は、比較のための認証情報(指静脈情報)を取得する(ステップS302)。つなわち、登録処理部520は、登録ユーザに対して、登録情報取得部230の指静脈情報取得部531に、指静脈情報の入力を促すメッセージを表示部540に表示させる。そして、登録処理部520は、指静脈情報取得部531に取得させた指静脈情報を認証情報として取得する。
次に、登録処理部520は、認証基準情報(仮登録されている指静脈基準情報)と、ステップS302において取得した認証情報(指静脈情報)とを比較し、比較結果である一致度を算出する(ステップS303)。ここで、一致度とは、認証基準情報(指静脈基準情報)と、取得した認証情報(指静脈情報)との一致の度合い(割合)を示している。
次に、登録処理部520は、このステップS302及びステップS303の処理を3回繰り返す(ステップS304)。
次に、登録処理部520は、一致度の平均値を算出する(ステップS305)。ここでは、登録処理部520は、3回の繰り返しによって算出された一致度の平均値を算出する。
次に、登録処理部520は、認証基準情報(指静脈基準情報)の認証率を算出する。具体的に、登録処理部520は、算出した一致度の平均値に基づいて、一致度とこの認証率とを対応付けた変換テーブルによって、認証基準情報(指静脈基準情報)の認証率を算出し、処理を終了させる。
ここで、変換テーブルは、認証システム1における認証基準情報の一致度と認証率とを予め調査して作成され、一致度から認証率を推定することができるテーブルである。変換テーブルは、一致度と認証率とが関係付けられている。
また、認証率とは、「本人認証率」と呼ばれ、例えば、100回の認証のうち、何回正しく認証できるかというような、認証基準情報の登録者本人を正当なユーザであると認証する確率のことである。なお、「本人認証率」は、(100%−「本人拒否率」)の関係にあり、「本人拒否率」は、本人であるにもかかわらず本人ではないと誤認識してしまう確率である。すなわち、登録した認証基準情報の一致度が低い場合に、認証基準情報の認証率は低くなり、認証基準情報の一致度が高い場合に、認証基準情報の認証率は高くなる。
なお、本実施形態では、指静脈基準情報を登録する一例を説明したが、他の生体基準情報を登録する場合においても、この試し認証及び認証基準情報の認証率の算出の処理は同様である。
以上のように、本実施形態における認証システム1は、ICカード100と認証装置200とを備えている。ユーザ400を認証する方法を示すフラグ情報と認証する方法に使用される認証基準情報とが、ICカード100と認証装置200との間で予め定められている。ICカード100は、フラグ情報と、フラグ情報に対応して定められている認証基準情報とを予め記憶しているユーザ情報記憶部110を備えている。ここで、フラグ情報は、ユーザ400を認証する基準となる認証基準情報を登録する際に設定されるフラグ情報である。また、認証装置100は、認証情報取得部230がユーザ400から認証情報を取得し、認証処理部220が、フラグ情報に対応した認証基準情報とをICカード100から読み出す。認証処理部220は、読み出した認証基準情報に対応する認証情報を認証情報取得部230に取得させる。さらに、認証処理部220は、取得させた認証情報と、読み出した認証基準情報とを比較し、当該比較結果に基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
これにより、本実施形態における認証システム1は、フラグ情報に応じてユーザ400を認証する方法を変更することが可能になるため、認証システム1全体のセキュリティレベルを変化させずに、認証率を高めることができる。すなわち、本実施形態における認証システム1は、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
また、本実施形態では、ICカード100は、ユーザを識別する識別情報(ID情報)がユーザ情報記憶部110に予め記憶されている。認証処理部220は、識別情報(ID情報)をICカード100から読み出して、読み出したICカード100が予め登録されているユーザに対応する識別情報(識別情報記憶部250に記憶されている情報)と一致するか否かを判定する。認証処理部220は、当該判定結果と、上述した認証基準情報の比較結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
これにより、認証基準情報による認証と識別情報(ID情報)による認証とを併用して使用するため、本実施形態における認証システム1は、例えば、識別情報(ID情報)の判定結果に基づいて、紛失したICカード100などの無効カードを使用したユーザ400が正当なユーザであるか否かの認証を適切に行うことができる。
また、本実施形態では、認証基準情報には、ユーザの身体的特徴を示す生体情報である生体基準情報(例えば、指静脈基準情報)が少なくとも含まれ、フラグ情報は、認証基準情報が登録される際に算出された生体基準情報の認証率に基づいて設定される。
これにより、ユーザの生体特徴である生体基準情報の認証率によってフラグ情報が設定されるため、ユーザの特性(ユーザの生体特徴)に応じて、ユーザ400を認証する方法を変更することが可能になる。例えば、生体基準情報の認証率が低い場合に、認証システム1は、追加指静脈基準情報による認証を追加したり、指静脈基準情報の代わりに顔認証によりユーザ400の認証をおこなったり、ユーザ400を認証する方法を変更することが可能になる。そのため、本実施形態における認証システム1は、ユーザの特性(ユーザの生体特徴)に応じて、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
また、本実施形態では、指静脈基準情報には、認証率が算出される基本指静脈基準情報と、基本指静脈基準情報とは異なる追加指静脈基準情報とが含まれる。ICカード100は、基本指静脈基準情報の認証率が予め定められた第1の閾値以上である場合に、登録装置500によって、フラグ1(第1の値)を示すフラグ情報と、認証基準情報として基本指静脈基準情報とがユーザ情報記憶部110に記憶されている。また、ICカード100は、基本指静脈基準情報の認証率が第1の閾値未満である場合に、登録装置500によって、フラグ2(第2の値)を示すフラグ情報と、認証基準情報として基本指静脈基準情報及び追加指静脈基準情報とがユーザ情報記憶部110に記憶されている。
認証装置200の認証処理部220は、基本指静脈基準情報と、認証情報取得部230に取得させた指静脈情報(認証情)報との比較結果が正当なユーザでないと判定された場合、且つ、フラグ情報がフラグ2である場合に、追加指静脈基準情報によるユーザ400の認証を行う。つまり、認証処理部220は、認証情報取得部230に取得させた指静脈情報と追加指静脈基準情報との比較結果と、識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
これにより、認証装置200は、1つの指静脈基準情報では、認証率を高めらないユーザに対して、追加指静脈基準情報による認証を行い、認証率を高める。そのため、本実施形態における認証システム1は、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
また、本実施形態では、ICカード100は、基本指静脈基準情報の認証率が、第1の閾値より低い第2の閾値以下である場合(登録不可能な場合)に、登録装置500によって、フラグ3又はフラグ4を示すフラグ情報と、基本指静脈基準情報とは異なる種類の認証基準情報(顔基準情報又は暗証番号)とがユーザ情報記憶部110に記憶されている。
また、認証装置200の認証処理部220は、フラグ情報がフラグ3又はフラグ4である場合に、異なる種類の認証基準情報(顔基準情報又は暗証番号)によってユーザ400が正当なユーザであるか否かの認証を行う。ここで、異なる種類の認証基準情報は、例えば、顔基準情報又は暗証番号である
これにより、認証装置200は、指静脈基準情報が登録不可能なユーザに対して、顔認証又は暗証番号による認証を行い、認証率を高める。すなわち、認証装置200は、認証率を低くする代わりに複数の認証方法を用いてユーザ400の認証を行う。そのため、本実施形態における認証システム1は、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
また、本実施形態では、フラグ情報は、ユーザに予め設定されているセキュリティランク(に基づいて設定される。ここで、ユーザに予め設定されているセキュリティランクとは、例えば、一般社員、VIP社員(重役社員)などのユーザの属性などのユーザの特性のことである。
これにより、ユーザに予め設定されているセキュリティランクによってフラグ情報が設定されるため、ユーザの特性(ユーザの属性)に応じて、ユーザ400を認証する方法を変更することが可能になる。例えば、ユーザがVIP社員(重役社員)である場合に、認証システム1は、識別情報(ID情報)の判定結果のみによるユーザ400の認証を行う方法(第5の認証方法)に変更することが可能になる。そのため、本実施形態における認証システム1は、ユーザの特性(ユーザの属性)に応じて、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
なお、本実施形態における認証システム1が備えるICカード100及び認証装置100においても、上述した認証システム1と同様の効果を得ることができる。
また、本実施形態における登録装置500は、ICカード100に、ユーザ400を認証する基準となる認証基準情報を登録する装置であって、登録情報取得部530が、登録ユーザから認証基準情報を取得する。登録処理部520は、ユーザ400を認証する方法を示すフラグ情報と認証する方法に使用される認証基準情報とが予め定められており、ユーザ400を認証する方法を示すフラグ情報に対応する認証基準情報を登録情報取得部530に取得させる。登録処理部520は、取得させた認証基準情報と、フラグ情報と、登録ユーザを識別する識別情報とをICカード100のユーザ情報記憶部110に記憶させる。
これにより、本実施形態における登録装置500は、フラグ情報に応じてユーザ400を認証する方法を変更することが可能になるため、認証システム1全体のセキュリティレベルを変化させずに、認証率を高めることができる。
また、本実施形態では、認証基準情報には、ユーザの身体的特徴を示す生体情報である生体基準情報(例えば、指静脈基準情報)が少なくとも含まれる。登録装置500の登録処理部520は、登録情報取得部530に取得させた生体基準情報に基づいて、生体基準情報の認証率を算出する。登録処理部520は、算出された生体基準情報の認証率、又は、ユーザに予め設定されているセキュリティランクに基づいてフラグ情報を設定する。
これにより、生体基準情報の認証率、又は、セキュリティランクによってフラグ情報が設定されるため、ユーザの特性(ユーザの生体特徴又はユーザの属性)に応じて、ユーザを認証する方法を変更することが可能になる。そのため、本実施形態における登録装置500は、ユーザの特性(ユーザの生体特徴又はユーザの属性)に応じて、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
なお、登録装置500は、認証装置200とは異なり、認証システム1の管理者によって管理される装置である。つまり、登録装置500は、認証装置200のように不特定多数のユーザ400によって使用されるのではなく、認証システム1の管理者によって管理される装置である。上記のフラグ情報の設定は、登録装置500によって行われ、認証装置200によっては行われないため、認証システム1全体のセキュリティレベルを低下させることはない。
[第2の実施形態]
<第2の実施形態における認証システム>
次に、第2の実施形態における認証システムについて説明する。
図8は、本実施形態における認証システム1aの構成を示す概略ブロック図である。
図8において、図2と同一の構成については同一の符号を付し、その説明を省略する。
また、本実施形態では、認証システム1aは、上述したフラグ情報がフラグ2である場合に複数のICカード(100A、100B)を用いてユーザ400の認証を行う点を除いて、第1の実施形態における認証システム1と同様である。
図8において、認証システム1aは、ICカード100(100A、100B)と、認証装置200とを備えている。
ICカード100Aは、第1の実施形態におけるICカード100に対応し、フラグ情報がフラグ2である場合を除いて、ICカード100と同一である。フラグ情報がフラグ2である場合には、ICカード100AとICカード100Bとの2枚でICカード100に対応する。すなわち、ICカード100には、フラグ情報がフラグ2である場合にICカード100に記憶される情報を分割して予め記憶している、ICカード100A(基本可搬媒体)とICカード100B(追加可搬媒体)とが含まれる。
ICカード100Aは、ユーザ情報記憶部110Aと、ICカード通信部120Aとを備えている。ここで、ユーザ情報記憶部110Aは、ユーザ情報記憶部110に対応し、ICカード通信部120Aは、ICカード通信部120に対応する。
ユーザ情報記憶部110A(記憶部)は、識別情報記憶部111A、フラグ情報記憶部112A、及び認証基準情報記憶部113Aを有している。すなわち、ICカード100Aは、ICカード100のユーザ情報記憶部110に記憶されている情報のうちの少なくとも、フラグ情報と、基本生体基準情報と、識別情報(ID情報)とが記憶されている。
ICカード100Bは、ユーザ情報記憶部110Bと、ICカード通信部120Bとを備えている。ここで、ユーザ情報記憶部110Bは、ユーザ情報記憶部110に対応し、ICカード通信部120Bは、ICカード通信部120に対応する。
ユーザ情報記憶部110B(記憶部)は、認証基準情報記憶部113Bとリンク情報記憶部114とを有している。
リンク情報記憶部114は、識別情報(ID情報)に関連付けられたリンク情報を予め記憶している。このリンク情報とは、識別情報(ID情報)と関連付けられた情報であればどのような情報でもよく、例えば、識別情報(ID情報)に関連付けられた乱数値や、識別情報(ID情報)を所定の方式により符号化したものでもよい。
認証基準情報記憶部113Bは、追加生体基準情報を予め記憶している。
すなわち、ICカード100Bは、識別情報(ID情報)に関連付けられたリンク情報と、ICカード100のユーザ情報記憶部110に記憶されている情報のうちの少なくとも追加生体基準情報とが記憶されている。
次に、本実施形態における認証システム1aの動作について説明する。
なお、本実施形態では、第1の実施形態と同様に、基本生体基準情報と追加生体基準情報とは、指静脈基準情報である場合に例について説明する。
図9は、本実施形態における認証装置200の承認処理を示すフローチャートである。
図9において、認証システム1aの動作は、ステップS112a及びステップS113aの処理が異なる点を除きで第1の実施形態における認証システム1の動作と基本的に同じである。
ステップS112aにおいて、認証処理部220は、ICカード100B(追加ICカード)から追加指静脈基準情報を読み出す。すなわち、認証処理部220は、ユーザ400に対してICカード100Bを認証装置200に近づけさせるように促すメッセージを、表示部240に出力させる。そして、認証処理部220は、ICカード100Bの認証基準情報記憶部113Bから、カード通信部120B及び認証装置通信部210を介して、追加指静脈基準情報を読み出す。
次に、認証処理部220は、追加の指静脈認証を行い、ユーザ400が正当なユーザであるか否かの認証を行う(ステップS113a)。すなわち、認証処理部220は、ユーザ400に対して追加の指静脈情報を認証情報取得部230の指静脈情報取得部231に取得させるように促すメッセージを、表示部240に出力させる。ここで、追加の指静脈情報は、ICカード100Bから読み出した追加指静脈基準情報に対応する認証情報であり、例えば、「親指」の指静脈情報である。そして、認証処理部220は、ICカード100Bから読み出した追加指静脈基準情報と、指静脈情報取得部231に取得させた追加の指静脈情報とを比較し、比較結果に基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
ここで、認証処理部220は、例えば、比較結果である一致度が、予め定められた認証閾値以上であるか否かよって、ユーザ400が正当なユーザであるか否かの認証を行う。認証処理部220は、ユーザ400が正当なユーザであると認証した場合に、処理をステップS107に進め、ユーザ400が正当なユーザでないと認証した場合に、この第2の認証方法による認証処理を終了させる。
<第2の実施形態における登録装置>
次に、上述した認証システム1aに用いられるICカード100(100A、100B)に認証基準情報を登録する登録装置について説明する。
図10は、本実施形態における登録装置500の構成を示す概略ブロック図である。
なお、図10において、図5及び図9と同一の構成については同一の符号を付し、その説明を省略する。
本実施形態では、2枚のICカード(100A、100B)に対応する点を除き、第1の実施形態における登録装置500の構成と基本的に同一である。
次に、本実施形態における登録装置500の動作について説明する。
図11は、本実施形態における登録装置500の登録処理を示すフローチャートである。
図11において、登録装置500の動作は、図6のステップS207がステップS207A及びステップS207Bに分割されている点を除きで第1の実施形態における登録装置500の動作と基本的に同じである。
ステップS207Aにおいて、登録処理部520は、仮登録した指静脈基準情報(基本指静脈基準情報)と、フラグ情報としてフラグ2とをICカード100Aに書き込む。すなわち、登録処理部520は、カード通信部120A及び登録装置通信部510を介して、ICカード100Aのフラグ情報記憶部112Aにフラグ情報としてフラグ2を記憶させる。そして、登録処理部520は、カード通信部120A及び登録装置通信部510を介して、ICカード100Aの認証基準情報記憶部113Aに仮登録した指静脈基準情報を記憶させる。
次に、登録処理部520は、リンク情報と、追加指静脈基準情報とをICカード100B(追加ICカード)に書き込む(ステップS207B)。すなわち、登録処理部520は、登録ユーザに対してICカード100Bを認証装置200に近づけさせるように促すメッセージを、表示部240に出力させる。また、登録処理部520は、登録ユーザに対して、指静脈情報取得部531に、追加の指静脈基準情報(追加指静脈基準情報)の入力を促すメッセージを表示部540に表示させる。そして、登録処理部520は、指静脈情報取得部531に取得させた指静脈情報を追加指静脈基準情報として取得する。登録処理部520は、カード通信部120B及び登録装置通信部510を介して、ICカード100Bのリンク情報記憶部114にリンク情報を記憶させる。そして、登録処理部520は、カード通信部120B及び登録装置通信部510を介して、ICカード100Bの認証基準情報記憶部113Bに追加指静脈基準情報を記憶させる。
つまり、ICカード100Aは、基本生体基準情報の認証率が第1の閾値未満である場合に、第1の閾値未満である場合に対応するフラグ2(第2の値)を示すフラグ情報と、認証基準情報として基本生体基準情報とがユーザ情報記憶部110Aに記憶される。ICカード100Bは、基本生体基準情報の認証率が第1の閾値未満である場合に、リンク情報と、認証基準情報として追加生体基準情報とがユーザ情報記憶部110Bに記憶される。登録処理部520は、このステップS207Bの処理後、登録処理を終了させる。
以上のように、本実施形態における認証システム1aは、ICカード100には、フラグ情報がフラグ2(第2の値)である場合にICカード100に記憶される情報を分割して予め記憶している、ICカード100A(基本可搬媒体)とICカード100B(追加可搬媒体)とが含まれる。ICカード100Aは、ICカード100のユーザ情報記憶部110に記憶されている情報のうちの少なくとも、フラグ情報と、基本指静脈基準情報と、識別情報とが記憶されている。また、ICカード100Bは、識別情報に関連付けられたリンク情報と、ICカード100のユーザ情報記憶部110に記憶されている情報のうちの少なくとも、追加指静脈基準情報とが記憶されている。
これにより、認証装置200は、1つの指静脈基準情報では、認証率を高めらないユーザに対して、追加指静脈基準情報による認証を行い、認証率を高める。そのため、本実施形態における認証システム1aは、認証システム1a全体のセキュリティレベルを低下させずに、認証率を高めることができる。また、ICカード100Bには、リンク情報と追加指静脈基準情報とのみが記憶されため、ICカード100Bだけでは、認証システム1aに使用することができない。そのため、本実施形態における認証システム1aは、ICカード100Bを紛失した場合であっても、認証システム1aのセキュリティレベルを低下さることがない。
なお、本発明は、上記の各実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で変更可能である。
例えば、上記の各実施形態において、ICカード100(100A,100B)は非接触型のICカードである形態を説明したが、ICカード100が接触型のICカードである形態でもよい。また、ICカード100(100A,100B)は、CPU(Central Processing Unit)などの制御部を備えない形態を説明したが、制御部を備える形態でもよい。
また、上記の各実施形態において、認証システム1(又は1a)を入退室システムのゲート300に設置する形態を説明したが、例えば、図12に示すようにドア300aに設置する形態でもよいし、入退室システム以外の他のシステムに適用する形態でもよい。
また、上記の各実施形態において、認証基準情報として、指静脈基準情報と顔認証基準情報と暗証番号とを用いる形態を説明したが、これに限定されるものではない。また、生体情報は、指静脈情報と、顔情報とを用いる形態を説明したが、これに限定されるものではない。例えば、生体情報として、指紋、掌形、網膜、虹彩、耳形、音声などの情報を用いる形態でもよい。
また、上記の各実施形態において、認証率が低い場合に、追加認証基準情報を1つ追加する形態を説明したが、2つ以上の追加認証基準情報を追加する形態でもよい。また、追加する追加認証基準情報の数に応じて、1枚以上のICカード100B(追加ICカード)を用いる形態でもよい。また、追加認証基準情報には、基本認証基準情報と同じ種類の生体情報である指静脈基準情報を用いる形態を説明したが、基本認証基準情報とは異なる種類の生体情報を用いる形態でもよい。例えば、追加認証基準情報に顔基準情報を用いる形態でもよい。
また、上記の各実施形態において、試し認証の平均一致度より算出した認証率に基づいてフラグ情報を設定する形態を説明したが、試し認証の平均一致度に基づいて、フラグ情報を設定する形態でもよい。
また、上記の各実施形態において、登録装置500がICカード100(100A、100B)に新規に認証基準情報を登録する場合について説明したが、登録ユーザから実際の使用状況により申請のあった場合に、再度、フラグ情報と認証基準情報(ユーザ400を認証する方法)とを変更する形態でもよい。
また、上記の各実施形態において、登録装置500は、登録の際、識別情報をICカードに書き込む形態を説明したが、識別情報が予めICカード100に書き込まれていてもよい。
1,1a…認証システム、100,100A…ICカード、100B…ICカード(追加ICカード)、110,110A,110B…ユーザ情報記憶部、111,111A…識別情報記憶部、112,112A…フラグ情報記憶部、113,113A,113B…認証基準情報記憶部、114…リンク情報記憶部、120,120A,120B…カード通信部、200…認証装置、210…認証装置通信部、220…認証処理部、230…認証情報取得部、231…指静脈情報取得部、232…顔情報取得部、233…暗証番号取得部、240,540…表示部、250…識別情報記憶部、300…ゲート、400…ユーザ、500…登録装置、510…登録装置通信部、520…登録処理部、530…登録情報取得部、531…指静脈情報取得部、532…顔情報取得部、533…暗証番号取得部、600…ネットワーク、700…サーバ装置

Claims (11)

  1. 情報の記憶が可能な可搬媒体と、前記可搬媒体に記憶された情報を用いてユーザの認証を行う認証装置とを備えた認証システムであって、
    前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と、前記認証する方法に使用される前記認証基準情報とが、前記可搬媒体と前記認証装置との間で予め定められており、
    前記可搬媒体は、
    前記フラグ情報と、前記フラグ情報に対応して定められている前記認証基準情報とを予め記憶している記憶部を備え、
    前記認証装置は、
    前記ユーザから認証情報を取得する認証情報取得部と、
    前記フラグ情報と、前記フラグ情報に対応した前記認証基準情報とを前記可搬媒体から読み出し、読み出した前記認証基準情報に対応する前記認証情報を前記認証情報取得部に取得させ、取得させた前記認証情報と、読み出した前記認証基準情報とを比較し、当該比較結果に基づいて、前記ユーザが正当なユーザであるか否かの認証を行う認証処理部と、
    を備えることを特徴とする認証システム。
  2. 前記可搬媒体は、
    ユーザを識別する識別情報が前記記憶部に予め記憶されており、
    前記認証処理部は、
    前記識別情報を前記可搬媒体から読み出して、読み出した前記識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定し、当該判定結果と、前記比較結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行う
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記認証基準情報には、ユーザの身体的特徴を示す生体情報である生体基準情報が少なくとも含まれ、
    前記フラグ情報は、前記認証基準情報が登録される際に算出された前記生体基準情報の認証率であって、複数回の認証のうち、何回正しく認証できるかの確率を示す認証率に基づいて設定される
    ことを特徴とする請求項2に記載の認証システム。
  4. 前記生体基準情報には、前記認証率が算出される基本生体基準情報と、前記基本生体基準情報とは異なる追加生体基準情報とが含まれ、
    前記可搬媒体は、
    前記基本生体基準情報の認証率が予め定められた第1の閾値以上である場合に、前記第1の閾値以上である場合に対応する第1の値を示す前記フラグ情報と、前記認証基準情報として前記基本生体基準情報とが前記記憶部に記憶されており、
    前記基本生体基準情報の認証率が前記第1の閾値未満である場合に、前記第1の閾値未満である場合に対応する第2の値を示す前記フラグ情報と、前記認証基準情報として前記基本生体基準情報及び前記追加生体基準情報とが前記記憶部に記憶されており、
    前記認証処理部は、
    前記基本生体基準情報と、前記認証情報取得部に取得させた前記基本生体基準情報に対応する前記認証情報との比較結果が正当なユーザでないと判定された場合、且つ、前記フラグ情報が前記第2の値である場合に、前記認証情報取得部に取得させた前記追加生体基準情報に対応する前記認証情報と前記追加生体基準情報との比較結果と、前記判定結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行う
    ことを特徴とする請求項3に記載の認証システム。
  5. 前記可搬媒体には、前記フラグ情報が前記第2の値である場合に前記可搬媒体に記憶される情報を分割して予め記憶している、基本可搬媒体と追加可搬媒体とが含まれ、
    前記基本可搬媒体は、
    前記可搬媒体の記憶部に記憶されている情報のうちの少なくとも、前記フラグ情報と、前記基本生体基準情報と、前記識別情報とが記憶されており、
    前記追加可搬媒体は、
    前記識別情報に関連付けられたリンク情報と、前記可搬媒体の記憶部に記憶されている情報のうちの少なくとも、前記追加生体基準情報とが記憶されている
    ことを特徴とする請求項4に記載の認証システム。
  6. 前記可搬媒体は、
    前記基本生体基準情報の認証率が、前記第1の閾値より低い予め定められた第2の閾値以下である場合に、前記第2の閾値以下である場合に対応する第3の値を示す前記フラグ情報と、前記基本生体基準情報とは異なる種類の認証基準情報とが前記記憶部に記憶されており、
    前記認証処理部は、
    前記フラグ情報が前記第3の値である場合に、前記異なる種類の認証基準情報と、前記認証情報取得部に取得させた前記異なる種類の認証基準情報に対応する前記認証情報との比較結果と、前記判定結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行う
    ことを特徴とする請求項5に記載の認証システム。
  7. 前記異なる種類の認証基準情報は、前記生体基準情報、又は、暗証番号である
    ことを特徴とする請求項6に記載の認証システム。
  8. 前記フラグ情報は、ユーザに予め設定されているセキュリティランクに基づいて設定される
    ことを特徴とする請求項1から請求項7のいずれか1項に記載の認証システム。
  9. ユーザの認証を行う認証システムに用いられる情報の記憶が可能な可搬媒体に、前記ユーザを認証する基準となる認証基準情報を登録する登録装置であって、
    登録ユーザから前記認証基準情報を取得する登録情報取得部と、
    前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と前記認証する方法に使用される前記認証基準情報とが予め定められており、前記フラグ情報に対応して定められている前記認証基準情報を前記登録情報取得部に取得させ、取得させた前記認証基準情報と、前記フラグ情報とを前記可搬媒体の記憶部に記憶させる登録処理部と、
    を備えることを特徴とする登録装置。
  10. 前記認証基準情報には、前記登録ユーザの身体的特徴を示す生体情報である生体基準情報が少なくとも含まれ、
    前記登録処理部は、
    前記登録情報取得部に取得させた前記生体基準情報に基づいて、前記生体基準情報の認証率を算出し、算出された前記生体基準情報の認証率、又は、前記登録ユーザに予め設定されているセキュリティランクに基づいて前記フラグ情報を設定する
    ことを特徴とする請求項9に記載の登録装置。
  11. 情報の記憶が可能な可搬媒体に記憶された情報を用いてユーザの認証を行う認証装置であって、
    前記ユーザから認証情報を取得する認証情報取得部と、
    前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と、前記認証する方法に使用される前記認証基準情報とが、前記可搬媒体との間で予め定められており、前記フラグ情報と、前記フラグ情報に対応して定められている前記認証基準情報を前記可搬媒体から読み出し、読み出した前記認証基準情報に対応する前記認証情報を前記認証情報取得部に取得させ、取得させた前記認証情報と、読み出した前記認証基準情報とを比較し、当該比較結果に基づいて、前記ユーザが正当なユーザであるか否かの認証を行う認証処理部と、
    を備えることを特徴とする認証装置。
JP2011269069A 2011-12-08 2011-12-08 認証システム、登録装置、及び認証装置 Active JP5903257B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011269069A JP5903257B2 (ja) 2011-12-08 2011-12-08 認証システム、登録装置、及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011269069A JP5903257B2 (ja) 2011-12-08 2011-12-08 認証システム、登録装置、及び認証装置

Publications (2)

Publication Number Publication Date
JP2013120540A JP2013120540A (ja) 2013-06-17
JP5903257B2 true JP5903257B2 (ja) 2016-04-13

Family

ID=48773144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011269069A Active JP5903257B2 (ja) 2011-12-08 2011-12-08 認証システム、登録装置、及び認証装置

Country Status (1)

Country Link
JP (1) JP5903257B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6454494B2 (ja) * 2014-08-18 2019-01-16 株式会社日立システムズ 身元確認方法および身元確認システム
JP2017025621A (ja) * 2015-07-24 2017-02-02 パナソニックIpマネジメント株式会社 入退室管理システム
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
JP6753713B2 (ja) * 2016-07-15 2020-09-09 株式会社東芝 Icモジュール、icカード、及び照合装置
JP2019138141A (ja) * 2019-03-11 2019-08-22 パナソニックIpマネジメント株式会社 入退室管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000268175A (ja) * 1999-03-18 2000-09-29 Omron Corp 個人認証方法および装置
JP4462863B2 (ja) * 2003-07-16 2010-05-12 株式会社エヌ・ティ・ティ・データ 本人認証装置、生体特徴情報更新方法およびプログラム
JP2008003715A (ja) * 2006-06-20 2008-01-10 Oki Electric Ind Co Ltd 生体データ更新システム
JP2008040961A (ja) * 2006-08-09 2008-02-21 Toppan Printing Co Ltd 個人認証システム及び個人認証方法
JP2008158627A (ja) * 2006-12-21 2008-07-10 Nec Corp 個人認証装置および個人認証方法
JP2009080771A (ja) * 2007-09-27 2009-04-16 Toppan Printing Co Ltd 情報担体及び取引指標判定方法
JP2010198384A (ja) * 2009-02-25 2010-09-09 Kyocera Corp 通信端末装置
JP2011145906A (ja) * 2010-01-15 2011-07-28 Hitachi Omron Terminal Solutions Corp 取引処理装置および取引処理方法

Also Published As

Publication number Publication date
JP2013120540A (ja) 2013-06-17

Similar Documents

Publication Publication Date Title
US10437976B2 (en) Biometric personal data key (PDK) authentication
Matyáš et al. Biometric authentication—security and usability
Matyas et al. Toward reliable user authentication through biometrics
KR100528328B1 (ko) 사용자 인증 방법 및 장치
CN103324909B (zh) 面部特征检测
CN104683114B (zh) 基于指纹信息的身份认证方法
US11997087B2 (en) Mobile enrollment using a known biometric
JP5903257B2 (ja) 認証システム、登録装置、及び認証装置
US9122857B1 (en) Authenticating a user in an authentication system
JP3990907B2 (ja) 複合認証システム
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
Huixian et al. Key binding based on biometric shielding functions
KR100701583B1 (ko) 타인수락율을 감소시키기 위한 생체정보 인증방법
Jagadamba et al. A secured authentication system using an effective keystroke dynamics
Saini et al. Authenticating mobile phone user using keystroke dynamics
Meghanathan Biometric systems for user authentication
JP2011118561A (ja) 個人認証装置及び個人認証方法
Al-Athari et al. Selection of the Best threshold in Biometric Authentication by Exhaustive Statistical Pre-Testing
Hung et al. An Enhanced security for government base on multifactor biometric authentication
US20040044931A1 (en) Method and device for determining an error rate of biometric devices
US20230059887A1 (en) Authentication device, authentication method, and recording medium
Vorobyeva et al. Benefits and issues of biometric technologies. Are biometrics worth using?
Khandre et al. WAAM web & Android authentication model using improvised user identification and verification technique using biometric and digital certificate
JP2005004253A (ja) 個人識別システム
Makori Integration of biometrics with cryptographic techniques for secure authentication of networked data access

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20130612

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130912

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160314

R150 Certificate of patent or registration of utility model

Ref document number: 5903257

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250