JP2000200113A - 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体 - Google Patents

本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体

Info

Publication number
JP2000200113A
JP2000200113A JP11002403A JP240399A JP2000200113A JP 2000200113 A JP2000200113 A JP 2000200113A JP 11002403 A JP11002403 A JP 11002403A JP 240399 A JP240399 A JP 240399A JP 2000200113 A JP2000200113 A JP 2000200113A
Authority
JP
Japan
Prior art keywords
user
biometric information
processing unit
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11002403A
Other languages
English (en)
Other versions
JP3589579B2 (ja
Inventor
Yukitoshi Toda
幸利 戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP00240399A priority Critical patent/JP3589579B2/ja
Publication of JP2000200113A publication Critical patent/JP2000200113A/ja
Application granted granted Critical
Publication of JP3589579B2 publication Critical patent/JP3589579B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】 生体認証の安全性を損うことなく認証処理の
精度を高めると共に本人否認の際の救済処置の手間と時
間を節約することが可能な技術を提供する。 【解決手段】 認証処理で正当な利用資格を持つユーザ
が否認された場合にそのリカバリ処理を行う本人否認リ
カバリ方法において、特定の装置を利用しようとする利
用ユーザの生体情報を読取装置により読取って数値化
し、利用が許可されたユーザの生体情報を予め格納した
登録ユーザリスト中の生体情報と前記数値化した利用ユ
ーザの生体情報とを比較し、利用ユーザの生体情報が登
録ユーザリスト中の生体情報と適合しなかった場合でそ
の適合率が特定の値以上である場合にユーザID、暗証
番号による認証処理を行うものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は認証処理で正当な利
用資格を持つユーザが否認された場合にそのリカバリ処
理を行う本人否認リカバリ装置に関し、特に生体認証を
用いた認証処理の精度を高めると共に正当な利用資格を
持つユーザの否認率を低減させる本人否認リカバリ装置
に適用して有効な技術に関するものである。
【0002】
【従来の技術】生体認証装置を利用する従来の本人認証
システムでは、通常、人の身体的特徴の一部分(指紋、
声帯、虹彩、顔形、手形、指型や血管等)のどれか一つ
を対象として、予め本人の生体の特徴を一回またはそれ
以上の特定回数だけ読取り、本人情報(ユーザID等)
とペアで登録する。そして、ある者がシステム等を利用
しようとするときに、再度、生体認証装置に本人の身体
的特徴を読取らせ、システムに登録された正当な資格を
持つユーザであるかどうかを生体の特徴情報を比較して
調べ、ある規定以上の照合率があれば本人と認証してシ
ステムの利用を可能にする。一方、照合率が規定値より
低ければ、資格のない他人であるとして、システムの利
用を拒否する。一旦他人として否認された場合は、照合
が成功するまで読取りを繰返すか、システム管理者に連
絡して回避処置があればその処理を依頼するか再度生体
情報を含む本人情報の登録からやり直さなければならな
い。
【0003】
【発明が解決しようとする課題】かかる従来の方法で
は、確率は低いとはいえ、ある割合で本人否認によるシ
ステムの利用ができない正当なユーザが出てしまう。更
に、正当なユーザ及びシステム管理者に、本人否認回避
の余計な手間と時間をかけてしまうことになる。本発明
の目的は上記問題を解決し、生体認証の安全性を損うこ
となく認証処理の精度を高めると共に本人否認の際の救
済処置の手間と時間を節約することが可能な技術を提供
することにある。
【0004】
【課題を解決するための手段】本発明は、認証処理で正
当な利用資格を持つユーザが否認された場合にそのリカ
バリ処理を行う本人否認リカバリ装置において、利用ユ
ーザの生体情報が登録ユーザリスト中の生体情報と適合
しなかった場合に、ユーザID、暗証番号による認証処
理を併用して再度ユーザ認証を行うものである。本発明
では、特定の装置を利用しようとする利用ユーザの生体
情報を読取装置により読取って数値化し、利用が許可さ
れたユーザの生体情報を予め格納した登録ユーザリスト
中の生体情報と前記数値化した利用ユーザの生体情報と
を比較する。利用ユーザの生体情報が登録ユーザリスト
中の生体情報と適合しなかった場合でその適合率が特定
の値以上である場合には、ユーザID、暗証番号による
認証処理を行い、その暗証番号が一致した場合に前記特
定の装置の利用を許可する。なお利用ユーザの生体情報
が登録ユーザリスト中の生体情報と適合した場合には前
記特定の装置の利用を許可し、また利用ユーザの生体情
報が登録ユーザリスト中の生体情報と適合しなかった場
合でその適合率が特定の値未満である場合には前記特定
の装置の利用を禁止する。以上の様に本発明の本人否認
リカバリ装置によれば、生体情報による認証処理とユー
ザID、暗証番号による認証処理とを併用するので、生
体認証の安全性を損うことなく認証処理の精度を高める
と共に本人否認の際の救済処置の手間と時間を節約する
ことが可能である。
【0005】
【発明の実施の形態】以下に経理、人事、資材や営業等
の業務処理に用いられる端末機の利用ユーザを指紋情報
により認証する認証処理で正当な利用資格を持つユーザ
が否認された場合にそのリカバリ処理を行う一実施形態
の本人否認リカバリ装置について説明する。
【0006】図1は本実施形態の端末機の概略構成を示
す図である。図1に示す様に本実施形態の端末機100
は、CPU101と、メモリ102と、磁気ディスク装
置103と、キーボード104と、ディスプレイ装置1
05と、指紋読取装置106と、カードリーダ107
と、登録ユーザリスト108と、端末処理制御テーブル
109とを有している。
【0007】CPU101は、端末機100全体の動作
を制御する制御装置である。メモリ102は、端末機1
00の処理を制御する各種プログラムをロードし、端末
処理制御テーブル109の値を記憶する装置である。磁
気ディスク装置103は、端末機100の処理を制御す
る各種プログラムや登録ユーザリスト108を格納する
装置である。キーボード104は、暗証番号を入力する
装置である。ディスプレイ装置105は、利用ユーザと
のマンマシンインタフェースをとる装置である。指紋読
取装置106は、端末機100を利用しようとする利用
ユーザの指紋を読取る装置である。カードリーダ107
は、生体認証の代替でICカード情報を読込む装置であ
る。登録ユーザリスト108は、端末機100の利用を
許可されたユーザの指紋情報を格納したリストである。
端末処理制御テーブル109は、端末機100での否認
リカバリ処理を制御する各種値を格納するテーブルであ
る。
【0008】また端末機100は、指紋数値化処理部1
10と、比較演算処理部111と、否認リカバリ処理部
112と、暗号化処理部113と、復号化処理部114
とを有している。指紋数値化処理部110は、端末機1
00を利用しようとする利用ユーザの指紋を指紋読取装
置106により読取って数値化する処理部である。比較
演算処理部111は、利用が許可されたユーザの指紋情
報を予め格納した登録ユーザリスト108中の指紋情報
と指紋数値化処理部110で数値化した利用ユーザの指
紋情報とを比較する処理部である。否認リカバリ処理部
112は、利用ユーザの指紋情報が登録ユーザリスト中
の指紋情報と適合しなかった場合でその適合率が特定の
値以上である場合にユーザID、暗証番号による認証処
理を行う処理部である。暗号化処理部113は、磁気デ
ィスク装置103内の情報や通信データの内容を暗号化
する処理部である。復号化処理部114は、磁気ディス
ク装置103内の情報や通信データの内容を復号化する
処理部である。
【0009】端末機100を指紋数値化処理部110、
比較演算処理部111、否認リカバリ処理部112、暗
号化処理部113及び復号化処理部114として機能さ
せる為のプログラムは、CD−ROM等の記録媒体に記
録され磁気ディスク等に格納された後、メモリにロード
されて実行されるものとする。なお前記プログラムを記
録する媒体はCD−ROM以外の他の媒体でも良い。な
お本実施形態における端末機100は、いわゆる経理、
人事、資材、営業等の業務処理に代表される処理に用い
られる端末装置であり、本人否認リカバリ装置としても
機能する装置である。
【0010】図2は本実施形態のICカードの概略構成
を示す図である。図2に示す様に本実施形態のICカー
ド200は、制御部201と、メモリ202と、データ
入出力部203と、暗号化部204と、復号化部205
と、ICカード変数テーブル206とを有している。制
御部201は、ICカード200全体の動作を制御する
回路である。メモリ202は、ICカード200の処理
を制御する各種プログラムをロードしICカード変数テ
ーブル206の値を記憶する回路である。データ入出力
部203は、端末機100との間でデータの送受信を行
う回路である。暗号化部204は、端末機100に渡す
情報やICカード200のメモリ202に格納する情報
を暗号化する回路である。復号化部205は、端末機1
00から受取った情報やICカード200のメモリ20
2に格納した暗号化情報を復号化する回路である。IC
カード変数テーブル206は、ICカード200を携帯
するユーザのユーザID等の情報を格納するテーブルで
ある。またICカード200はユーザID送信処理部2
10を有している。ユーザID送信処理部210は、否
認リカバリ処理の際に端末機100にユーザIDを送信
する処理部である。ICカード200をユーザID送信
処理部210として機能させる為のプログラムは、RO
M等の記録媒体に記録されて実行されるものとする。な
お前記プログラムを記録する媒体はROM以外の他の媒
体でも良い。
【0011】図3は本実施形態の登録ユーザリスト10
8の一例を示す図である。図3に示す様に本実施形態の
登録ユーザリスト108は、ユーザID301と、登録
指紋情報302と、登録暗証番号303と、エラー数3
04と、資格305とを有している。ユーザID301
は、端末機100の利用を許可されたユーザを識別する
IDである。登録指紋情報302は、ユーザID301
に対応するユーザが予め登録した指紋情報である。登録
暗証番号303は、ユーザID301に対応するユーザ
が予め登録した暗証番号である。エラー数304は、否
認リカバリ処理で入力された暗証番号が登録ユーザリス
ト108中に登録された登録暗証番号303と一致しな
かった回数を示す情報である。資格305は、ユーザI
D301に対応するユーザの利用資格を示す情報であ
る。
【0012】図4は本実施形態の端末処理制御テーブル
109の一例を示す図である。図4に示す様に本実施形
態の端末処理制御テーブル109は、読込指紋情報40
1と、照合ユーザID402と、指紋照合適合率403
と、下限適合率404と、指紋適合閾値405と、読込
カードID406と、読込暗証番号407と、失格エラ
ー数408とを有している。読込指紋情報401は、端
末機100に読み込まれた利用ユーザの指紋情報であ
る。照合ユーザID402は、読込指紋情報401と登
録ユーザリスト108の登録指紋情報302との適合率
が最も高かったユーザID301を示す情報である。指
紋照合適合率403は、読込指紋情報401と照合ユー
ザID402の登録指紋情報302との適合率である。
下限適合率404は、利用ユーザの利用許可を読込指紋
情報401のみで行う為に必要な最低適合率である。指
紋適合閾値405は、利用ユーザの利用許可を読込指紋
情報401と否認リカバリ処理で行う為に必要な最低適
合率である。読込カードID406は、ICカード20
0から読み込んだユーザIDである。読込暗証番号40
7は、利用ユーザから入力された暗証番号である。失格
エラー数408は、読込カードID406のユーザの利
用資格を停止させるエラー回数である。
【0013】図5は本実施形態のICカード変数テーブ
ル206の一例を示す図である。図5に示す様に本実施
形態のICカード変数テーブル206は、ユーザID5
01と、指紋情報502と、暗証番号503とを有して
いる。ユーザID501は、ICカード200を携帯す
るユーザを識別するIDである。指紋情報502は、I
Cカード200を携帯するユーザの指紋情報である。暗
証番号503は、ICカード200を携帯するユーザの
暗証番号である。
【0014】図6は本実施形態の本人否認リカバリ装置
の処理手順を示すフローチャートである。まず端末機1
00の利用ユーザに予め指紋登録を行った指を指紋読取
装置106に置く様に端末機100のディスプレイ装置
105から指示して(ステップ600)、指紋読取装置
106により利用ユーザの指紋を読取り、その特徴点を
指紋数値化処理部110で数値化して端末処理制御テー
ブル109の読込指紋情報401に格納する(ステップ
601)。読込指紋情報401と登録ユーザリスト10
8中の登録指紋情報302とを比較演算処理部111で
比較照合した後、最も適合率が高かった登録指紋情報3
02のユーザID301及びその適合率を端末処理制御
テーブル109の照合ユーザID402及び指紋照合適
合率403に格納し、指紋照合適合率403の値と下限
適合率404の値とを比較する(ステップ602)。
【0015】指紋照合適合率403の値が端末処理制御
テーブル109の下限適合率404の値以上であれば、
端末機100の利用を許可する旨を表示し、業務処理を
開始する(ステップ603)。指紋照合適合率403の
値が端末処理制御テーブル109の下限適合率404の
値未満である場合には、指紋照合適合率403の値と指
紋適合閾値405とを比較し、指紋照合適合率403が
システム管理者の規定した指紋適合閾値405より低い
場合は(ステップ610)、端末機100の利用を禁止
する旨を表示し、処理を停止する(ステップ604)。
【0016】またステップ610で比較した結果、指紋
照合適合率403が指紋適合閾値405以上の場合は、
利用ユーザのICカード200を端末機100のカード
リーダ107に読込ませる様に指示し(ステップ61
1)、ICカード200から読込カードID406を取
得する(ステップ612)。
【0017】次に登録ユーザリスト108より読込カー
ドID406に一致するユーザID301を検索し、一
致するユーザID301が存在しなかったり、一致した
ユーザID301の資格305の情報が失格であった場
合は(ステップ613)、端末機100の利用を禁止す
る旨を表示し、処理を停止する(ステップ604)。
【0018】登録ユーザリスト108に読込カードID
406と一致するユーザID301があり、資格305
の情報が適格であるとき(ステップ613)、端末機1
00のキーボード104から、本人の暗証番号を入力す
る様に指示し(ステップ614)、入力された暗証番号
を読込暗証番号407に格納する(ステップ615)。
次に読込暗証番号407と読込カードID406に一致
するユーザID301の登録暗証番号303とを比較し
(ステップ616)、一致しない場合は登録ユーザリス
ト108の該当ユーザのエラー数304に「1」を加算
する。このとき、エラー数304がシステム管理者の規
定した失格エラー数408以上になった場合は、該当ユ
ーザの資格305の情報を「失格」に変更し、端末機1
00の利用を禁止する旨を表示し、処理を停止する(ス
テップ604)。エラー数304が失格エラー数408
未満であれば、再度、暗証番号の入力の指示に戻り、処
理(ステップ614〜616)を繰返す。暗証番号が一
致したら、該当ユーザのエラー数304をゼロにして、
端末機100の利用を許可する旨を表示し、業務処理を
開始する(ステップ603)。
【0019】なお端末機100のメモリ102とICカ
ード200のメモリ202内の情報は、それぞれの暗号
化処理部113と暗号化部204によって暗号化された
後に格納されている。また端末機100とICカード2
00の間の通信内容も互いの暗号化処理部113及び暗
号化部204で暗号化され、復号化処理部114と復号
化部205で復号化されることにより安全性が確保され
ている。
【0020】また端末機100の磁気ディスク装置10
3は、端末機100を単体(スタンドアロン)で利用す
る場合は端末機100に接続されるが、クライアントサ
ーバシステムの様に、別のシステムと連動して処理する
場合は、ネットワークを介してユーザ管理用端末に接続
されていても良いし、或いはICカード200のメモリ
202上に指紋情報502や暗証番号503等の様に、
登録ユーザリスト108の情報に相当する情報を当該ユ
ーザ分持たせても良い。なおICカード200に該当ユ
ーザの情報を持たせた場合には登録ユーザリスト108
のバックアップとしての利用も考えられる。
【0021】更にICカード200を用いずにユーザI
Dと暗証番号をキーボード104から入力したり、反対
にICカード200の挿入だけで暗証番号を用いないも
のとした場合にも、生体認証のみの認証より本人を否認
する確率を押さえることはできる。しかし、生体認証、
所有物を用いる認証、本人のみが知る情報を用いる認証
の3つを組合せた場合には、より安全性の高い本人認証
システムとなる。
【0022】上述の実施形態においては、生体認証に指
紋を取上げたが、その他、声帯、筆記体、虹彩、手形、
顔形、血管等も、生体認証の対象物となっており、今後
はますます対象が広がることが考えられるが、いずれの
場合でも本発明を利用することができる。また、所有物
の認証対象としてICカードを取上げたが、接触式や非
接触式に左右されるものではなく、更に、フロッピーデ
ィスク、磁気カード、ICタグ、ICキー、光カード
等、所有物の対象も広がりを見せているが、全て同様な
利用ができる。暗証番号についても、単に数字のみなら
ず、キーボードで入力できる任意の文字列のパスワー
ド、本人しか知らない知識による認証を対象とすること
ができる。また、指紋適合閾値を0%とすることで、指
紋の消えてしまった人、指紋を読み取ることのできない
人に対して、ICカード、暗証番号のみの認証にするこ
ともできる。更に以上の説明では業務処理端末を例にと
って説明したが、建物や部屋の出入り、乗車物の昇降、
機械装置の操作等へも適用可能である。
【0023】以上説明した様に本実施形態の本人否認リ
カバリ装置によれば、生体情報による認証処理とユーザ
ID、暗証番号による認証処理とを併用するので、生体
認証の安全性を損うことなく認証処理の精度を高めると
共に本人否認の際の救済処置の手間と時間を節約するこ
とが可能である。
【0024】
【発明の効果】本発明によれば生体情報による認証処理
とユーザID、暗証番号による認証処理とを併用するの
で、生体認証の安全性を損うことなく認証処理の精度を
高めると共に本人否認の際の救済処置の手間と時間を節
約することが可能である。
【図面の簡単な説明】
【図1】本実施形態の端末機の概略構成を示す図であ
る。
【図2】本実施形態のICカードの概略構成を示す図で
ある。
【図3】本実施形態の登録ユーザリスト108の一例を
示す図である。
【図4】本実施形態の端末処理制御テーブル109の一
例を示す図である。
【図5】本実施形態のICカード変数テーブル206の
一例を示す図である。
【図6】本実施形態の本人否認リカバリ装置の処理手順
を示すフローチャートである。
【符号の説明】
100…端末機、101…CPU、102…メモリ、1
03…磁気ディスク装置、104…キーボード、105
…ディスプレイ装置、106…指紋読取装置、107…
カードリーダ、108…登録ユーザリスト、109…端
末処理制御テーブル、110…指紋数値化処理部、11
1…比較演算処理部、112…否認リカバリ処理部、1
13…暗号化処理部、114…復号化処理部、200…
ICカード、201…制御部、202…メモリ、203
…データ入出力部、204…暗号化部、205…復号化
部、206…ICカード変数テーブル、210…ユーザ
ID送信処理部、301…ユーザID、302…登録指
紋情報、303…登録暗証番号、304…エラー数、3
05…資格、401…読込指紋情報、402…照合ユー
ザID、403…指紋照合適合率、404…下限適合
率、405…指紋適合閾値、406…読込カードID、
407…読込暗証番号、408…失格エラー数、501
…ユーザID、502…指紋情報、503…暗証番号。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 認証処理で正当な利用資格を持つユーザ
    が否認された場合にそのリカバリ処理を行う本人否認リ
    カバリ方法において、 特定の装置を利用しようとする利用ユーザの生体情報を
    読取装置により読取って数値化し、利用が許可されたユ
    ーザの生体情報を予め格納した登録ユーザリスト中の生
    体情報と前記数値化した利用ユーザの生体情報とを比較
    し、利用ユーザの生体情報が登録ユーザリスト中の生体
    情報と適合しなかった場合でその適合率が特定の値以上
    である場合にユーザID、暗証番号による認証処理を行
    うことを特徴とする本人否認リカバリ方法。
  2. 【請求項2】 利用ユーザが携帯する記録媒体から前記
    ユーザIDを読み込み、キーボードから前記暗証番号を
    入力することを特徴とする請求項1に記載された本人否
    認リカバリ方法。
  3. 【請求項3】 認証処理で正当な利用資格を持つユーザ
    が否認された場合にそのリカバリ処理を行う本人否認リ
    カバリ装置において、 特定の装置を利用しようとする利用ユーザの生体情報を
    読取装置により読取って数値化する生体情報数値化処理
    部と、利用が許可されたユーザの生体情報を予め格納し
    た登録ユーザリスト中の生体情報と前記生体情報数値化
    処理部で数値化した利用ユーザの生体情報とを比較する
    比較演算処理部と、利用ユーザの生体情報が登録ユーザ
    リスト中の生体情報と適合しなかった場合でその適合率
    が特定の値以上である場合にユーザID、暗証番号によ
    る認証処理を行う否認リカバリ処理部とを備えることを
    特徴とする本人否認リカバリ装置。
  4. 【請求項4】 利用ユーザが携帯する記録媒体から前記
    ユーザIDを読み込む読込装置と、前記暗証番号を入力
    するキーボードとを備えることを特徴とする請求項3に
    記載された本人否認リカバリ装置。
  5. 【請求項5】 認証処理で正当な利用資格を持つユーザ
    が否認された場合にそのリカバリ処理を行う本人否認リ
    カバリ装置としてコンピュータを機能させる為のプログ
    ラムを記録した媒体において、 特定の装置を利用しようとする利用ユーザの生体情報を
    読取装置により読取って数値化する生体情報数値化処理
    部と、利用が許可されたユーザの生体情報を予め格納し
    た登録ユーザリスト中の生体情報と前記生体情報数値化
    処理部で数値化した利用ユーザの生体情報とを比較する
    比較演算処理部と、利用ユーザの生体情報が登録ユーザ
    リスト中の生体情報と適合しなかった場合でその適合率
    が特定の値以上である場合にユーザID、暗証番号によ
    る認証処理を行う否認リカバリ処理部としてコンピュー
    タを機能させる為のプログラムを記録したことを特徴と
    する媒体。
JP00240399A 1999-01-08 1999-01-08 生体認証装置及びその処理プログラムを記録した記録媒体 Expired - Fee Related JP3589579B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00240399A JP3589579B2 (ja) 1999-01-08 1999-01-08 生体認証装置及びその処理プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00240399A JP3589579B2 (ja) 1999-01-08 1999-01-08 生体認証装置及びその処理プログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JP2000200113A true JP2000200113A (ja) 2000-07-18
JP3589579B2 JP3589579B2 (ja) 2004-11-17

Family

ID=11528287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00240399A Expired - Fee Related JP3589579B2 (ja) 1999-01-08 1999-01-08 生体認証装置及びその処理プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP3589579B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001177520A (ja) * 1999-10-29 2001-06-29 Alcatel 少なくとも2つの装置間の通信をオーソライズする方法、通信システム、および装置
JP2002269047A (ja) * 2001-03-07 2002-09-20 Nec Eng Ltd 音声ユーザ認証システム
JP2004227589A (ja) * 2003-01-21 2004-08-12 Samsung Electronics Co Ltd ユーザ認証方法及び装置
JP2005216153A (ja) * 2004-01-30 2005-08-11 Nifty Corp コンピュータネットワークにおける認証方法
JP2006268831A (ja) * 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー
WO2008078376A1 (ja) * 2006-12-25 2008-07-03 Fujitsu Limited 認証装置、認証方法、認証プログラム
CN100419766C (zh) * 2001-03-28 2008-09-17 欧姆龙株式会社 个人核对装置及个人核对方法
JP2010160553A (ja) * 2009-01-06 2010-07-22 Fuji Xerox Co Ltd 認証装置、認証システム及びプログラム
JP2011076493A (ja) * 2009-09-30 2011-04-14 Toshiba Corp 情報処理装置及び認証制御方法
JP2011118561A (ja) * 2009-12-02 2011-06-16 Hitachi Information & Control Solutions Ltd 個人認証装置及び個人認証方法
JP5561418B1 (ja) * 2013-08-09 2014-07-30 富士ゼロックス株式会社 画像処理装置及びプログラム
JP2015184717A (ja) * 2014-03-20 2015-10-22 ソフトバンク株式会社 認証装置及びプログラム
US9560042B2 (en) 2011-09-28 2017-01-31 Fujitsu Limited Information processing apparatus and control method

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001177520A (ja) * 1999-10-29 2001-06-29 Alcatel 少なくとも2つの装置間の通信をオーソライズする方法、通信システム、および装置
JP2002269047A (ja) * 2001-03-07 2002-09-20 Nec Eng Ltd 音声ユーザ認証システム
CN100419766C (zh) * 2001-03-28 2008-09-17 欧姆龙株式会社 个人核对装置及个人核对方法
JP2004227589A (ja) * 2003-01-21 2004-08-12 Samsung Electronics Co Ltd ユーザ認証方法及び装置
JP2005216153A (ja) * 2004-01-30 2005-08-11 Nifty Corp コンピュータネットワークにおける認証方法
JP2006268831A (ja) * 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー
JP4708481B2 (ja) * 2006-12-25 2011-06-22 富士通株式会社 認証装置、認証方法、認証プログラム
WO2008078376A1 (ja) * 2006-12-25 2008-07-03 Fujitsu Limited 認証装置、認証方法、認証プログラム
US8310358B2 (en) 2006-12-25 2012-11-13 Fujitsu Limited Authentication apparatus, authentication method, and authentication program
JP2010160553A (ja) * 2009-01-06 2010-07-22 Fuji Xerox Co Ltd 認証装置、認証システム及びプログラム
JP2011076493A (ja) * 2009-09-30 2011-04-14 Toshiba Corp 情報処理装置及び認証制御方法
JP2011118561A (ja) * 2009-12-02 2011-06-16 Hitachi Information & Control Solutions Ltd 個人認証装置及び個人認証方法
US9560042B2 (en) 2011-09-28 2017-01-31 Fujitsu Limited Information processing apparatus and control method
JP5561418B1 (ja) * 2013-08-09 2014-07-30 富士ゼロックス株式会社 画像処理装置及びプログラム
US9576186B2 (en) 2013-08-09 2017-02-21 Fuji Xerox Co., Ltd. Image processing apparatus, image processing method, and non-transitory computer readable medium
JP2015184717A (ja) * 2014-03-20 2015-10-22 ソフトバンク株式会社 認証装置及びプログラム

Also Published As

Publication number Publication date
JP3589579B2 (ja) 2004-11-17

Similar Documents

Publication Publication Date Title
US6810480B1 (en) Verification of identity and continued presence of computer users
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
EP1584035B1 (en) Authorized anonymous authentication
US8407762B2 (en) System for three level authentication of a user
US20140283022A1 (en) Methods and sysems for improving the security of secret authentication data during authentication transactions
US20060204048A1 (en) Systems and methods for biometric authentication
US11716330B2 (en) Mobile enrollment using a known biometric
JP2000200113A (ja) 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
Mayron et al. Secure, usable biometric authentication systems
AU2013205126A1 (en) Facial recognition streamlined login
KR100701583B1 (ko) 타인수락율을 감소시키기 위한 생체정보 인증방법
Jahan et al. Securing healthcare data using biometric authentication
Edwards et al. FFDA: A novel four-factor distributed authentication mechanism
JP2011118561A (ja) 個人認証装置及び個人認証方法
JP2008146138A (ja) 生体認証装置、生体認証システム、及び生体認証方法
EP3435266A1 (en) Information processing system, information processing device, authentication method and recording medium
JP2004013865A (ja) 連想記憶による本人認証方法
US11997087B2 (en) Mobile enrollment using a known biometric
WO2021157686A1 (ja) 認証装置、認証方法及び記録媒体
Khandre et al. WAAM web & Android authentication model using improvised user identification and verification technique using biometric and digital certificate
US20240005719A1 (en) Distributed biometric identity system enrollment with live confirmation
KR100778890B1 (ko) 생체정보 등록방법과 장치
JP4810240B2 (ja) 認証管理方法及びシステム
Pimple et al. Biometric Authentication in Cloud
Zhang et al. Evaluation of the Multifactor Authentication Technique for mobile applications

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040817

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070827

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080827

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080827

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090827

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100827

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100827

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110827

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120827

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees