JP5903257B2 - 認証システム、登録装置、及び認証装置 - Google Patents
認証システム、登録装置、及び認証装置 Download PDFInfo
- Publication number
- JP5903257B2 JP5903257B2 JP2011269069A JP2011269069A JP5903257B2 JP 5903257 B2 JP5903257 B2 JP 5903257B2 JP 2011269069 A JP2011269069 A JP 2011269069A JP 2011269069 A JP2011269069 A JP 2011269069A JP 5903257 B2 JP5903257 B2 JP 5903257B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- flag
- reference information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 145
- 210000003811 finger Anatomy 0.000 description 188
- 210000003462 vein Anatomy 0.000 description 186
- 238000004891 communication Methods 0.000 description 75
- 238000010586 diagram Methods 0.000 description 12
- 238000001514 detection method Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 210000003813 thumb Anatomy 0.000 description 3
- 230000000694 effects Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Description
つまり、上述のような方法では、認証システム全体のセキュリティレベルを変化させずに、認証率を高められないという課題がある。
<第1の実施形態における認証システム>
まず、第1の実施形態における認証システムについて説明する。
図1は、本実施形態による認証システム1をゲートに設置した際の構成を示した構成図である。
また、図2は、本実施形態における認証システム1の構成を示す概略ブロック図である。
図1及び図2において、認証システム1は、ICカード100と、認証装置200とを備えている。すなわち、認証システム1は、例えば、入退室システムなどの、情報の記憶が可能なICカード100と、ICカード100に記憶された情報を用いてユーザの認証(照合)を行う認証装置200とを備えている。認証装置200は、ゲート300に設置されている。また、ICカード100は、ユーザ400に保持されている。
フラグ情報記憶部112は、ユーザ400を認証する方法を示すフラグ情報を予め記憶している。ここで、フラグ情報は、例えば、複数ビット(複数の1ビットフラグ)を有する情報であり、認証基準情報を登録する際に予め定められて(記憶されて)いる。本実施形態では、フラグ情報の値として、フラグ1〜フラグ5を取り、フラグ情報に対応した、ユーザ400を認証する5つの方法が予め定められている。すなわち、フラグ情報と、認証する方法に使用される認証基準情報とが、ICカード100と認証装置200との間で予め定められている。フラグ情報に対応する認証の方法についての詳細は、後述する。
認証情報取得部230は、ユーザ400から認証情報を取得する。本実施形態では、認証情報取得部230は、種類の異なる複数の認証情報を取得可能な形態であり、指静脈情報取得部231、顔情報取得部232、及び暗証番号取得部233を備えている。
顔情報取得部232は、ユーザ400が顔を近接させることでユーザ400の顔情報を読み取り、読み取った顔情報をデジタル情報化した認証情報を取得する。
暗証番号取得部233は、例えば、キースイッチなどの入力装置であり、ユーザ400によって暗証番号が入力され、入力された暗証番号を認証情報として取得する。
また、識別情報記憶部250に記憶された識別情報は、後述する認証処理部220によって読み出され、無効となった識別情報を有するICカード100を保持するユーザ400を正当なユーザでないと認証するように制御される。
表示部240は、認証処理部220から出力されたメッセージを表示する。ここで、表示部240が表示するメッセージは、例えば、ユーザ400に対して、認証情報取得部230に認証情報の入力を促すメッセージなどである。
また、認証処理部220は、ユーザ400に対して、認証情報取得部230に認証情報の入力を促すメッセージを表示部240に表示させる。
図3は、本実施形態におけるフラグ情報と、フラグ情報に対応する認証の方法の一例を示す図ある。この図において、表の各桁は、それぞれ、(a)フラグ情報、(b)フラグ情報の設定条件、及びフラグ情報に対応する(c)認証の方法を示している。
なお、本実施形態では、指静脈基準情報と追加指静脈基準情報との2つの認証基準情報は、同一のICカード100の認証基準情報記憶部113に記憶されている。
また、フラグ情報がフラグ5である場合、ICカード100の認証基準情報記憶部113には、認証基準情報が記憶されない。この場合、認証処理部220は、ID認証による認証方法(第5の認証方法)により、ユーザ400の認証を行う。
図4は、本実施形態における認証装置200の承認処理を示すフローチャートである。
この図において、まず、認証装置200は、ICカード100からフラグ情報を読み出す(ステップS101)。すなわち、認証装置200の認証処理部220は、ICカード100のフラグ情報記憶部112から、カード通信部120及び認証装置通信部210を介して、フラグ情報を読み出す。
フラグ情報がフラグ1(第1の値)である場合に、認証処理部220は、処理をステップS103に進め、ICカード100から識別情報を読み出す。すなわち、ステップS103において、認証処理部220は、ICカード100の識別情報記憶部111から、カード通信部120及び認証装置通信部210を介して、識別情報(ID情報)を読み出す。なお、ステップS103からステップS107は、上述した第1の認証方法による認証処理を示している。
なお、この場合、認証処理部220は、認証基準情報による比較を行っていないため、認証基準情報による比較結果を全て一致した結果であるとして、認証基準情報による比較結果と、識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
次に、上述した認証システム1に用いられるICカード100に認証基準情報を登録する登録装置について説明する。
図5は、本実施形態における登録装置500の構成を示す概略ブロック図である。
なお、図5において、図2と同一の構成については同一の符号を付し、その説明を省略する。
登録情報取得部530は、ICカード100に登録する認証基準情報と、比較用の認証情報とを登録ユーザから取得する。本実施形態では、登録情報取得部530は、種類の異なる複数の認証基準情報及び認証情報を取得可能な形態であり、指静脈情報取得部531、顔情報取得部532、及び暗証番号取得部533を備えている。
顔情報取得部532は、登録ユーザが顔を近接させることで登録ユーザの顔情報を読み取り、読み取った顔情報をデジタル情報化した認証基準情報及び認証情報を取得する。
暗証番号取得部533は、例えば、キースイッチなどの入力装置であり、登録ユーザによって暗証番号が入力され、入力された暗証番号を認証基準情報及び認証情報として取得する。
なお、認証基準情報には、登録ユーザの身体的特徴を示す生体情報である生体基準情報が少なくとも含まれる。登録処理部520は、登録情報取得部530に取得させた生体基準情報に基づいて、生体基準情報の認証率を算出し、算出された生体基準情報の認証率、又は、登録ユーザに予め設定されているセキュリティランクに基づいてフラグ情報を設定する。本実施形態では、生体基準情報の認証率は、一例として、上述した基本指静脈基準情報の認証率を用いる形態について説明する。生体基準情報の認証率の算出については、後述する。また、登録ユーザに予め設定されているセキュリティランクとは、例えば、一般社員、VIP(Very Important Person)社員(重役社員)などのユーザの属性などのことである。
また、登録処理部520は、登録ユーザに対して、登録情報取得部230に認証基準情報の入力を促すメッセージを表示部540に表示させる。
ここでは、ICカード100に新規に認証基準情報を登録する場合の一例について説明する。
この図において、まず、登録装置500は、ICカード100に識別情報を書き込む(ステップS201)。すなわち、登録装置500の登録処理部520は、ネットワーク600を介してサーバ装置700から識別情報(ID情報)を取得する。登録処理部520は、取得した識別情報(ID情報)を、カード通信部120及び登録装置通信部510を介して、ICカード100の識別情報記憶部11に記憶させる。
また、指静脈基準情報の認証率が第1の閾値未満、且つ、第2の閾値より大きい場合に、登録処理部520は、認証率が低いと判定し、処理をステップS207に進める。
また、指静脈基準情報の認証率が第2の閾値以下である場合に、登録処理部520は、指静脈基準情報の登録が不可能であると判定し、処理をステップS208に進める。
図7は、本発明の実施形態における認証率の算出処理の一例を示すフローチャートである。
次に、登録処理部520は、一致度の平均値を算出する(ステップS305)。ここでは、登録処理部520は、3回の繰り返しによって算出された一致度の平均値を算出する。
ここで、変換テーブルは、認証システム1における認証基準情報の一致度と認証率とを予め調査して作成され、一致度から認証率を推定することができるテーブルである。変換テーブルは、一致度と認証率とが関係付けられている。
また、認証率とは、「本人認証率」と呼ばれ、例えば、100回の認証のうち、何回正しく認証できるかというような、認証基準情報の登録者本人を正当なユーザであると認証する確率のことである。なお、「本人認証率」は、(100%−「本人拒否率」)の関係にあり、「本人拒否率」は、本人であるにもかかわらず本人ではないと誤認識してしまう確率である。すなわち、登録した認証基準情報の一致度が低い場合に、認証基準情報の認証率は低くなり、認証基準情報の一致度が高い場合に、認証基準情報の認証率は高くなる。
これにより、認証基準情報による認証と識別情報(ID情報)による認証とを併用して使用するため、本実施形態における認証システム1は、例えば、識別情報(ID情報)の判定結果に基づいて、紛失したICカード100などの無効カードを使用したユーザ400が正当なユーザであるか否かの認証を適切に行うことができる。
これにより、ユーザの生体特徴である生体基準情報の認証率によってフラグ情報が設定されるため、ユーザの特性(ユーザの生体特徴)に応じて、ユーザ400を認証する方法を変更することが可能になる。例えば、生体基準情報の認証率が低い場合に、認証システム1は、追加指静脈基準情報による認証を追加したり、指静脈基準情報の代わりに顔認証によりユーザ400の認証をおこなったり、ユーザ400を認証する方法を変更することが可能になる。そのため、本実施形態における認証システム1は、ユーザの特性(ユーザの生体特徴)に応じて、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
認証装置200の認証処理部220は、基本指静脈基準情報と、認証情報取得部230に取得させた指静脈情報(認証情)報との比較結果が正当なユーザでないと判定された場合、且つ、フラグ情報がフラグ2である場合に、追加指静脈基準情報によるユーザ400の認証を行う。つまり、認証処理部220は、認証情報取得部230に取得させた指静脈情報と追加指静脈基準情報との比較結果と、識別情報(ID情報)の判定結果とに基づいて、ユーザ400が正当なユーザであるか否かの認証を行う。
また、認証装置200の認証処理部220は、フラグ情報がフラグ3又はフラグ4である場合に、異なる種類の認証基準情報(顔基準情報又は暗証番号)によってユーザ400が正当なユーザであるか否かの認証を行う。ここで、異なる種類の認証基準情報は、例えば、顔基準情報又は暗証番号である
これにより、認証装置200は、指静脈基準情報が登録不可能なユーザに対して、顔認証又は暗証番号による認証を行い、認証率を高める。すなわち、認証装置200は、認証率を低くする代わりに複数の認証方法を用いてユーザ400の認証を行う。そのため、本実施形態における認証システム1は、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
これにより、ユーザに予め設定されているセキュリティランクによってフラグ情報が設定されるため、ユーザの特性(ユーザの属性)に応じて、ユーザ400を認証する方法を変更することが可能になる。例えば、ユーザがVIP社員(重役社員)である場合に、認証システム1は、識別情報(ID情報)の判定結果のみによるユーザ400の認証を行う方法(第5の認証方法)に変更することが可能になる。そのため、本実施形態における認証システム1は、ユーザの特性(ユーザの属性)に応じて、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
これにより、生体基準情報の認証率、又は、セキュリティランクによってフラグ情報が設定されるため、ユーザの特性(ユーザの生体特徴又はユーザの属性)に応じて、ユーザを認証する方法を変更することが可能になる。そのため、本実施形態における登録装置500は、ユーザの特性(ユーザの生体特徴又はユーザの属性)に応じて、認証システム1全体のセキュリティレベルを低下させずに、認証率を高めることができる。
<第2の実施形態における認証システム>
次に、第2の実施形態における認証システムについて説明する。
図8は、本実施形態における認証システム1aの構成を示す概略ブロック図である。
図8において、図2と同一の構成については同一の符号を付し、その説明を省略する。
また、本実施形態では、認証システム1aは、上述したフラグ情報がフラグ2である場合に複数のICカード(100A、100B)を用いてユーザ400の認証を行う点を除いて、第1の実施形態における認証システム1と同様である。
ICカード100Aは、第1の実施形態におけるICカード100に対応し、フラグ情報がフラグ2である場合を除いて、ICカード100と同一である。フラグ情報がフラグ2である場合には、ICカード100AとICカード100Bとの2枚でICカード100に対応する。すなわち、ICカード100には、フラグ情報がフラグ2である場合にICカード100に記憶される情報を分割して予め記憶している、ICカード100A(基本可搬媒体)とICカード100B(追加可搬媒体)とが含まれる。
ユーザ情報記憶部110A(記憶部)は、識別情報記憶部111A、フラグ情報記憶部112A、及び認証基準情報記憶部113Aを有している。すなわち、ICカード100Aは、ICカード100のユーザ情報記憶部110に記憶されている情報のうちの少なくとも、フラグ情報と、基本生体基準情報と、識別情報(ID情報)とが記憶されている。
ユーザ情報記憶部110B(記憶部)は、認証基準情報記憶部113Bとリンク情報記憶部114とを有している。
認証基準情報記憶部113Bは、追加生体基準情報を予め記憶している。
すなわち、ICカード100Bは、識別情報(ID情報)に関連付けられたリンク情報と、ICカード100のユーザ情報記憶部110に記憶されている情報のうちの少なくとも追加生体基準情報とが記憶されている。
なお、本実施形態では、第1の実施形態と同様に、基本生体基準情報と追加生体基準情報とは、指静脈基準情報である場合に例について説明する。
図9は、本実施形態における認証装置200の承認処理を示すフローチャートである。
図9において、認証システム1aの動作は、ステップS112a及びステップS113aの処理が異なる点を除きで第1の実施形態における認証システム1の動作と基本的に同じである。
ステップS112aにおいて、認証処理部220は、ICカード100B(追加ICカード)から追加指静脈基準情報を読み出す。すなわち、認証処理部220は、ユーザ400に対してICカード100Bを認証装置200に近づけさせるように促すメッセージを、表示部240に出力させる。そして、認証処理部220は、ICカード100Bの認証基準情報記憶部113Bから、カード通信部120B及び認証装置通信部210を介して、追加指静脈基準情報を読み出す。
次に、上述した認証システム1aに用いられるICカード100(100A、100B)に認証基準情報を登録する登録装置について説明する。
図10は、本実施形態における登録装置500の構成を示す概略ブロック図である。
なお、図10において、図5及び図9と同一の構成については同一の符号を付し、その説明を省略する。
本実施形態では、2枚のICカード(100A、100B)に対応する点を除き、第1の実施形態における登録装置500の構成と基本的に同一である。
図11は、本実施形態における登録装置500の登録処理を示すフローチャートである。
図11において、登録装置500の動作は、図6のステップS207がステップS207A及びステップS207Bに分割されている点を除きで第1の実施形態における登録装置500の動作と基本的に同じである。
例えば、上記の各実施形態において、ICカード100(100A,100B)は非接触型のICカードである形態を説明したが、ICカード100が接触型のICカードである形態でもよい。また、ICカード100(100A,100B)は、CPU(Central Processing Unit)などの制御部を備えない形態を説明したが、制御部を備える形態でもよい。
また、上記の各実施形態において、認証システム1(又は1a)を入退室システムのゲート300に設置する形態を説明したが、例えば、図12に示すようにドア300aに設置する形態でもよいし、入退室システム以外の他のシステムに適用する形態でもよい。
また、上記の各実施形態において、認証率が低い場合に、追加認証基準情報を1つ追加する形態を説明したが、2つ以上の追加認証基準情報を追加する形態でもよい。また、追加する追加認証基準情報の数に応じて、1枚以上のICカード100B(追加ICカード)を用いる形態でもよい。また、追加認証基準情報には、基本認証基準情報と同じ種類の生体情報である指静脈基準情報を用いる形態を説明したが、基本認証基準情報とは異なる種類の生体情報を用いる形態でもよい。例えば、追加認証基準情報に顔基準情報を用いる形態でもよい。
また、上記の各実施形態において、登録装置500がICカード100(100A、100B)に新規に認証基準情報を登録する場合について説明したが、登録ユーザから実際の使用状況により申請のあった場合に、再度、フラグ情報と認証基準情報(ユーザ400を認証する方法)とを変更する形態でもよい。
また、上記の各実施形態において、登録装置500は、登録の際、識別情報をICカードに書き込む形態を説明したが、識別情報が予めICカード100に書き込まれていてもよい。
Claims (11)
- 情報の記憶が可能な可搬媒体と、前記可搬媒体に記憶された情報を用いてユーザの認証を行う認証装置とを備えた認証システムであって、
前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と、前記認証する方法に使用される前記認証基準情報とが、前記可搬媒体と前記認証装置との間で予め定められており、
前記可搬媒体は、
前記フラグ情報と、前記フラグ情報に対応して定められている前記認証基準情報とを予め記憶している記憶部を備え、
前記認証装置は、
前記ユーザから認証情報を取得する認証情報取得部と、
前記フラグ情報と、前記フラグ情報に対応した前記認証基準情報とを前記可搬媒体から読み出し、読み出した前記認証基準情報に対応する前記認証情報を前記認証情報取得部に取得させ、取得させた前記認証情報と、読み出した前記認証基準情報とを比較し、当該比較結果に基づいて、前記ユーザが正当なユーザであるか否かの認証を行う認証処理部と、
を備えることを特徴とする認証システム。 - 前記可搬媒体は、
ユーザを識別する識別情報が前記記憶部に予め記憶されており、
前記認証処理部は、
前記識別情報を前記可搬媒体から読み出して、読み出した前記識別情報が予め登録されているユーザに対応する識別情報と一致するか否かを判定し、当該判定結果と、前記比較結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行う
ことを特徴とする請求項1に記載の認証システム。 - 前記認証基準情報には、ユーザの身体的特徴を示す生体情報である生体基準情報が少なくとも含まれ、
前記フラグ情報は、前記認証基準情報が登録される際に算出された前記生体基準情報の認証率であって、複数回の認証のうち、何回正しく認証できるかの確率を示す認証率に基づいて設定される
ことを特徴とする請求項2に記載の認証システム。 - 前記生体基準情報には、前記認証率が算出される基本生体基準情報と、前記基本生体基準情報とは異なる追加生体基準情報とが含まれ、
前記可搬媒体は、
前記基本生体基準情報の認証率が予め定められた第1の閾値以上である場合に、前記第1の閾値以上である場合に対応する第1の値を示す前記フラグ情報と、前記認証基準情報として前記基本生体基準情報とが前記記憶部に記憶されており、
前記基本生体基準情報の認証率が前記第1の閾値未満である場合に、前記第1の閾値未満である場合に対応する第2の値を示す前記フラグ情報と、前記認証基準情報として前記基本生体基準情報及び前記追加生体基準情報とが前記記憶部に記憶されており、
前記認証処理部は、
前記基本生体基準情報と、前記認証情報取得部に取得させた前記基本生体基準情報に対応する前記認証情報との比較結果が正当なユーザでないと判定された場合、且つ、前記フラグ情報が前記第2の値である場合に、前記認証情報取得部に取得させた前記追加生体基準情報に対応する前記認証情報と前記追加生体基準情報との比較結果と、前記判定結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行う
ことを特徴とする請求項3に記載の認証システム。 - 前記可搬媒体には、前記フラグ情報が前記第2の値である場合に前記可搬媒体に記憶される情報を分割して予め記憶している、基本可搬媒体と追加可搬媒体とが含まれ、
前記基本可搬媒体は、
前記可搬媒体の記憶部に記憶されている情報のうちの少なくとも、前記フラグ情報と、前記基本生体基準情報と、前記識別情報とが記憶されており、
前記追加可搬媒体は、
前記識別情報に関連付けられたリンク情報と、前記可搬媒体の記憶部に記憶されている情報のうちの少なくとも、前記追加生体基準情報とが記憶されている
ことを特徴とする請求項4に記載の認証システム。 - 前記可搬媒体は、
前記基本生体基準情報の認証率が、前記第1の閾値より低い予め定められた第2の閾値以下である場合に、前記第2の閾値以下である場合に対応する第3の値を示す前記フラグ情報と、前記基本生体基準情報とは異なる種類の認証基準情報とが前記記憶部に記憶されており、
前記認証処理部は、
前記フラグ情報が前記第3の値である場合に、前記異なる種類の認証基準情報と、前記認証情報取得部に取得させた前記異なる種類の認証基準情報に対応する前記認証情報との比較結果と、前記判定結果とに基づいて、前記ユーザが正当なユーザであるか否かの認証を行う
ことを特徴とする請求項5に記載の認証システム。 - 前記異なる種類の認証基準情報は、前記生体基準情報、又は、暗証番号である
ことを特徴とする請求項6に記載の認証システム。 - 前記フラグ情報は、ユーザに予め設定されているセキュリティランクに基づいて設定される
ことを特徴とする請求項1から請求項7のいずれか1項に記載の認証システム。 - ユーザの認証を行う認証システムに用いられる情報の記憶が可能な可搬媒体に、前記ユーザを認証する基準となる認証基準情報を登録する登録装置であって、
登録ユーザから前記認証基準情報を取得する登録情報取得部と、
前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と前記認証する方法に使用される前記認証基準情報とが予め定められており、前記フラグ情報に対応して定められている前記認証基準情報を前記登録情報取得部に取得させ、取得させた前記認証基準情報と、前記フラグ情報とを前記可搬媒体の記憶部に記憶させる登録処理部と、
を備えることを特徴とする登録装置。 - 前記認証基準情報には、前記登録ユーザの身体的特徴を示す生体情報である生体基準情報が少なくとも含まれ、
前記登録処理部は、
前記登録情報取得部に取得させた前記生体基準情報に基づいて、前記生体基準情報の認証率を算出し、算出された前記生体基準情報の認証率、又は、前記登録ユーザに予め設定されているセキュリティランクに基づいて前記フラグ情報を設定する
ことを特徴とする請求項9に記載の登録装置。 - 情報の記憶が可能な可搬媒体に記憶された情報を用いてユーザの認証を行う認証装置であって、
前記ユーザから認証情報を取得する認証情報取得部と、
前記ユーザを認証する基準となる認証基準情報を登録する際に前記ユーザごとに設定されるフラグ情報であって、前記ユーザを認証する方法を示すフラグ情報と、前記認証する方法に使用される前記認証基準情報とが、前記可搬媒体との間で予め定められており、前記フラグ情報と、前記フラグ情報に対応して定められている前記認証基準情報を前記可搬媒体から読み出し、読み出した前記認証基準情報に対応する前記認証情報を前記認証情報取得部に取得させ、取得させた前記認証情報と、読み出した前記認証基準情報とを比較し、当該比較結果に基づいて、前記ユーザが正当なユーザであるか否かの認証を行う認証処理部と、
を備えることを特徴とする認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011269069A JP5903257B2 (ja) | 2011-12-08 | 2011-12-08 | 認証システム、登録装置、及び認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011269069A JP5903257B2 (ja) | 2011-12-08 | 2011-12-08 | 認証システム、登録装置、及び認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013120540A JP2013120540A (ja) | 2013-06-17 |
JP5903257B2 true JP5903257B2 (ja) | 2016-04-13 |
Family
ID=48773144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011269069A Active JP5903257B2 (ja) | 2011-12-08 | 2011-12-08 | 認証システム、登録装置、及び認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5903257B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6454494B2 (ja) * | 2014-08-18 | 2019-01-16 | 株式会社日立システムズ | 身元確認方法および身元確認システム |
JP2017025621A (ja) * | 2015-07-24 | 2017-02-02 | パナソニックIpマネジメント株式会社 | 入退室管理システム |
JP2018005272A (ja) * | 2016-06-27 | 2018-01-11 | 株式会社東芝 | Icカード、携帯可能電子装置、及びicカードの制御方法 |
JP6753713B2 (ja) * | 2016-07-15 | 2020-09-09 | 株式会社東芝 | Icモジュール、icカード、及び照合装置 |
JP2019138141A (ja) * | 2019-03-11 | 2019-08-22 | パナソニックIpマネジメント株式会社 | 入退室管理システム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000268175A (ja) * | 1999-03-18 | 2000-09-29 | Omron Corp | 個人認証方法および装置 |
JP4462863B2 (ja) * | 2003-07-16 | 2010-05-12 | 株式会社エヌ・ティ・ティ・データ | 本人認証装置、生体特徴情報更新方法およびプログラム |
JP2008003715A (ja) * | 2006-06-20 | 2008-01-10 | Oki Electric Ind Co Ltd | 生体データ更新システム |
JP2008040961A (ja) * | 2006-08-09 | 2008-02-21 | Toppan Printing Co Ltd | 個人認証システム及び個人認証方法 |
JP2008158627A (ja) * | 2006-12-21 | 2008-07-10 | Nec Corp | 個人認証装置および個人認証方法 |
JP2009080771A (ja) * | 2007-09-27 | 2009-04-16 | Toppan Printing Co Ltd | 情報担体及び取引指標判定方法 |
JP2010198384A (ja) * | 2009-02-25 | 2010-09-09 | Kyocera Corp | 通信端末装置 |
JP2011145906A (ja) * | 2010-01-15 | 2011-07-28 | Hitachi Omron Terminal Solutions Corp | 取引処理装置および取引処理方法 |
-
2011
- 2011-12-08 JP JP2011269069A patent/JP5903257B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013120540A (ja) | 2013-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10437976B2 (en) | Biometric personal data key (PDK) authentication | |
Matyáš et al. | Biometric authentication—security and usability | |
Matyas et al. | Toward reliable user authentication through biometrics | |
KR100528328B1 (ko) | 사용자 인증 방법 및 장치 | |
CN103324909B (zh) | 面部特征检测 | |
CN104683114B (zh) | 基于指纹信息的身份认证方法 | |
US11997087B2 (en) | Mobile enrollment using a known biometric | |
JP5903257B2 (ja) | 認証システム、登録装置、及び認証装置 | |
US9122857B1 (en) | Authenticating a user in an authentication system | |
JP3990907B2 (ja) | 複合認証システム | |
JP3589579B2 (ja) | 生体認証装置及びその処理プログラムを記録した記録媒体 | |
Huixian et al. | Key binding based on biometric shielding functions | |
KR100701583B1 (ko) | 타인수락율을 감소시키기 위한 생체정보 인증방법 | |
Jagadamba et al. | A secured authentication system using an effective keystroke dynamics | |
Saini et al. | Authenticating mobile phone user using keystroke dynamics | |
Meghanathan | Biometric systems for user authentication | |
JP2011118561A (ja) | 個人認証装置及び個人認証方法 | |
Al-Athari et al. | Selection of the Best threshold in Biometric Authentication by Exhaustive Statistical Pre-Testing | |
Hung et al. | An Enhanced security for government base on multifactor biometric authentication | |
US20040044931A1 (en) | Method and device for determining an error rate of biometric devices | |
US20230059887A1 (en) | Authentication device, authentication method, and recording medium | |
Vorobyeva et al. | Benefits and issues of biometric technologies. Are biometrics worth using? | |
Khandre et al. | WAAM web & Android authentication model using improvised user identification and verification technique using biometric and digital certificate | |
JP2005004253A (ja) | 個人識別システム | |
Makori | Integration of biometrics with cryptographic techniques for secure authentication of networked data access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130612 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5903257 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |