JP2004240620A - Biological pattern authenticating apparatus - Google Patents
Biological pattern authenticating apparatus Download PDFInfo
- Publication number
- JP2004240620A JP2004240620A JP2003028002A JP2003028002A JP2004240620A JP 2004240620 A JP2004240620 A JP 2004240620A JP 2003028002 A JP2003028002 A JP 2003028002A JP 2003028002 A JP2003028002 A JP 2003028002A JP 2004240620 A JP2004240620 A JP 2004240620A
- Authority
- JP
- Japan
- Prior art keywords
- security level
- authentication device
- biometric pattern
- pattern authentication
- resolution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、生体のパターン認証装置に係り、特にセキュリティ−レベルに応じて認証データの解像度を切り替えることを特徴とする生体パターン認証装置に関する。
【0002】
【従来の技術】
従来、防犯やセキュリティーの強化として、指紋等の生体のパターン情報を登録し、個人認証として使用する生体パターン認証装置を組み込んだ様々なシステムが知られている。この中の1つとして、特開平11−338985号に見られるような、生体パターン認証装置をICカードに組み込み例も見られるようになった。これはセキュリティーのレベルを設け、セキュリティーが高レベルなところでは個人認証を行い、必要のないところでは認証を行わないようにしたものである。
【0003】
このようなシステムでは、認証が必要なセキュリティーが高レベルなところと、認証の必要ない一般的なICカードのセキュリティーの2種類しかないため、更にセキュリティーを高レベルにしたい場合等には、声紋や虹彩等の指紋とは異なる生体パターン情報を複数用いる方法か若しくは指紋の場合には複数の指で認証を行う方法が挙げられる。
【0004】
【発明が解決しようとする課題】
このような従来のシステムでは、高レベルになればなるほど、高い安心感と引き換えに煩わしさが多くなるか、設備に資金が掛かる、若しくはその両方等の問題が見られた。
【0005】
又同様に、ネットワーク上で取引される電子決済のようなシステムでは、生体のパターン情報をネットワークに接続された機器から得ることになり、高レベルのセキュリティーを保つためにはネットワーク上の機器内に複数の認証装置を設けることはコスト的にも高額になり、一般的にも普及しない恐れがある。
【0006】
本発明は上記問題に鑑みてなされたもので、その目的とする処は、複数の生体パターン認証装置を用いることなく、単独の認証装置のみでセキュリティーのレベルを変えることが可能であって、システム的にも簡易的であり、コスト的にもメリットが得られる生体パターン認証装置を提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明は、生体パターンの認証装置において、 データの解像度を切り替えられるようにすると共に、セキュリティーのレベルに応じたセキュリティーレベル信号を発生するセキュリティーレベル発生手段を有し、 前記セキュリティーレベル信号に応じて、 生体のパターン認識における解像度を切り替えるように制御する制御手段を有することを特徴とする。
【0008】
【発明の実施の形態】
以下に本発明の実施の形態を添付図面に基づいて説明する。
【0009】
図1は生体のパターン情報として指紋を想定した本発明の認証装置ブロック図である。
【0010】
本システムでは大きく分けて2つのブロックに分けることができ、1つは生体パターン情報を読み取る「情報読み取り装置」と、もう1つは認証アルゴリズムを動作させる「ホストサーバー」である。
【0011】
先ず、この「情報読み取り装置」から説明する。
【0012】
又、この装置においてセンサー10は指紋の隆線部と谷間部の静電容量を読み取る撮像素子か、若しくは指紋パターンを光学的に読み取る撮像素子である。この装置では光学的に読み取るセンサーであるが、適宜、静電容量タイプのセンサーの特徴も踏まえて説明する。
【0013】
先ず、センサー10において、指紋パターンが読まれた後、そのアナログ信号はAGC(オート・ゲイン・コントローラー)で適切なゲインを掛けた後、A/D(アナログ・ディジタル変換)でディジタル信号に変換される。
【0014】
ディジタル信号に変換された指紋パターンは、センサー10の総画素数である1フレーム分を記憶することができるメモリ80に書き込まれる。その後、「ホストサーバー」とのデータのやり取りを行う通信110を経由して外部に接続された「ホストサーバー」へメモリ80から読み出される。
【0015】
以上が「情報読み取り装置」内のデータの流れである。ここで述べた通信110であるが、これは図2を用いて説明する。
【0016】
ここでは、メモリからのデータを一度、暗号化・暗号復号部111において暗号化を行う。その後、受信データ作成部112において、パケット情報に変換し、変調・復調部113でそのパケット情報をネットワークに対応した伝送速度に変調し、回線インターフェース114を介して「ホストサーバー」に送信される。
【0017】
又、図示していないが、例えば「ホストサーバー」からのセキュリティーレベルを変化させる命令のようなコマンド要求信号に対しては、回線インターフェース114でデータを受け取り、変調・復調部113でデータを復調し、送受信データ作成部112でパケット情報を組み直し、暗号化・暗号復号部111で復号を行い、「情報読み取り装置」のレジスタ120に書き込まれる。
【0018】
その後、制御コントロール90は、レジスタ120からのセキュリティーレベル信号を解釈し、高解像度モード若しくは低解像度モードに切り替えるため、解像度を切り替える命令をTG(タイミングジェネレータ)60、メモリ80、通信110に送信する。
【0019】
ここで述べたTG60は、センサー10の駆動パルスを作成しているところであり、又後で述べる人体検知20やLED30への駆動パルスを作成している。又、この駆動パルスによりセンサー10の解像度を変えることも行う。更に、メモリ80は、制御コントロール90からの解像度を切り替える信号により1フレーム分の書き込む大きさを変える。又、通信110も読み出す総画素数を変更する。
【0020】
これにより、「ホストサーバー」という「情報読み取り装置」が接続されている外部装置からの信号に応じてセキュリティーレベルを変える動作が可能となる。
【0021】
次に「ホストサーバー」でのデータの流れについて説明する。
【0022】
「情報読み取り装置」からの指紋データを「ホストサーバー」内の通信230が受ける。これは図2と同じ構成であり、回線I/F114がデータを受け、変調・復調部113で復調を行い、送受信データ作成部112でパケット情報をデータに組み直す。
【0023】
その後、演算処理200内において2値化、特頂点抽出、又、予め記録装置220内に登録してある登録パターンとマッチング処理を行い、マッチしたなら照合確認信号を制御コントロール210から通信230、通信110を通してレジスタ120に書き込み、その命令を制御コントロール90が解釈して表示100に伝え、それにより表示100において、例えばLEDの点灯のような、使用者が目で見て分かるような形で表示する。LEDの詳細な動作については後のフローチャートで説明する。
【0024】
又、演算処理200の2値化において、指紋の隆線部、谷間部の差がはっきりしない場合、制御コントロール210から通信230、通信110を通してレジスタ120に命令が送信され、制御コントロール90からDA(ディジタル・アナログコントローラ)50でディジタル信号をアナログ信号に変換して、ゲインを上げるか、若しくは下げる動作を行う。それでも光量が多い場合はTG60でLEDの点灯時間を減らす、若しくは消燈を行う。逆に光量が少ない場合、LEDの点灯時間を長くさせる動作を行う。ここで、指紋の静電容量を測定するセンサーでは、照明用のLEDは必要とせず、又、AGCのようなゲインを逐次行うものも必要ないが、乾燥している指や湿った指等、指の状態で容量が変わる場合、ゲインを切り替える必要がある。
【0025】
以上が図1の認証装置システムブロックの説明である。
【0026】
次に、センサー10でセキュリティーレベルに伴う解像度の可変について、図3の撮像素子内における解像度切り替え概念図を用いて説明する。
【0027】
図3において、1 画素は小さな四角形で表しており、高解像度では撮像素子内の全画素数を駆動するモードであり、低画素モードのおける間引きは2画素から1画素を間引く例であるが、間引きだけでなく信号電荷を加算することで低解像度モードに対応する概念もこの範疇に入ることも言うまでもない。
【0028】
これにより、高解像度で撮像するときは、特徴点の抽出数を増やすことによってセキュリティーレベルが上げ、逆に低解像度で撮像するときは、特徴点の抽出数を減らすことによってセキュリティーレベルを下げることになる。又、低解像度では間引く間隔をセキュリティーのレベルで任意の画素ごとに間引くことでさらに細かいレベル設定が可能なのは言うまでもない。
【0029】
演算処理200で行われる特徴点抽出では指紋パターンの分岐や端点等の特徴を抽出し、相対位置をパターン情報として処理するものであるが、図示してある指紋の一部から、この解像度の低下に伴い、抽出される特徴点の数が減ることが分かる。そのため、セキュリティーレベルの低い時は抽出できる特徴点の総数が減少し、誤認証の確率が上昇するが、処理する画素数が減るため、高速に認証を行うことができる。
【0030】
又、逆に高レベルにおいては、全画素を駆動することになるので、処理時間はセキュリティーレベルの低いものより掛かるのであるが、センサー内の画素ピッチを細かくすることにより、より高レベルの認証を行うことができる。これにより人体の指紋パターンの特徴点全てのみならず、例えば人体の汗腺パターンまでも特徴点として処理することが可能となる。
【0031】
次に、このシステムについての動作フローの一例を図4及び図5に示すフローチャートを用いて更に詳しく説明する。尚、ここで想定している動作はインターネット上のURLでセキュリティーのレベルを変える場合、若しくは使用できるアプリケーションソフトをホストサーバーで管理し、使用者に対してレベルを与える場合である。又、情報読み取り装置は端末の一部としてPC内に組み込まれたものを想定している。
【0032】
ここで、図4は本発明の認証装置を用いる前の、個人の指紋パターンを登録する時の動作フローである。
【0033】
先ず始めに個人情報登録を行う。ここでは端末であるPCのキーボードから入力するが、必要な個人情報、例えば名前、住所、TEL、勤め先、年収等を入力し、ホストサーバーにおいて、個人情報を吟味してセキュリティーレベルを決定する。又、それと同時に、発番するID番号と共にセキュリティーレベルを登録する。その後、使用者にID番号を発番通知する。
【0034】
その後、指紋登録のために使用者は予めその発番されたIDを入力する。ホストサーバーでは、その入力されたIDに対して予め登録されているIDと同じかどうかで判別する。ID判定でエラーとなったらエラー1表示において、ID番号が異なること、若しくは個人情報の未登録通知を行う。これにより再び個人情報の登録か、ID入力から始める。ID判定でOKの場合、そのセキュリティーレベルの解像度で駆動できるようにセンサーを駆動する。
【0035】
次に、認証装置は指紋登録を行う前に、人体かどうかの検知を行う。これは図1の人体検知20の部分で行うが、人体の電気抵抗を検知する、又は赤外線を用いて人体の熱を感知するものでも良い。その後、そのデータは図1のA/D70でディジタル信号に変換された後に、メモリ80、通信110を経由してホストサーバーに伝達される。ホストサーバーでは人体であるかないかを判別して、人体でなさそうな場合、エラー2表示でそのことを告げるか、若しくはもう一度人体検知をすることを告げる。
【0036】
その後、人体検知でOKならば、指紋パターンの画像を取得する。その後、ホストサーバーに画像情報が送信され特徴点抽出を行う。そのとき、画像が暗過ぎる、若しくは明る過ぎる場合はホストサーバーから情報読み取り装置にリアルタイムにフィードバックされ、前述したように前記AGC40でゲインをコントロールする、又は前記LED30で光量の調節を行い、適切な画像を得られるようにする。そうした後にも未だ特徴点がセキュリティーのレベルと合致する閾値以下だった場合、指が汚れている、若しくはその指の指紋が読み取りにくい等の原因があるので、別の指にする等のエラー3表示を表示し、再び画像取得を行う。OKだった場合、その指の特徴点を相対位置関係等と共に登録する。使用者には登録が完了したことを通知する。
【0037】
ここで、指紋の静電容量を測定するセンサーにおいて、特徴点の閾値判定で特徴点の数がセキュリティーレベルに見合う数より少なかった場合、先ず、乾燥指か湿った指であるので、ゲインを切り替え、それでも閾値以下の場合、エラー3表示で指を拭くことを告げ、もう一度、画像取得から行う。OKだった場合、その指の特徴点を相対位置関係等と共に登録する。使用者には登録が完了したことを通知する。
【0038】
図5は図4で登録した指紋を用いて実際に使用する時の処理手順を示すフローチャートである。
【0039】
ここでは、前述したようにインターネット上のあるURLにおいて、生体パターン認証が必要な防犯機能のいるようなサイトにアクセスしようとした場合、若しくはホストサーバーが管理するアプリケーションソフトで防犯機能のいるようなソフトを起動する場合、先ず、セキュリティ―のレベルが決められており、そのレベルを取得する。その後、そのレベルに見合うように情報読み取り装置の前記センサー10を駆動する。
【0040】
その後、使用者はID入力を行い、ホストサーバーにおいて、その入力されたIDに対して予め登録されているIDと同じかどうかを判別する。ID判定でエラーとなったらエラー1表示において、ID番号が異なること、若しくは個人情報の未登録通知を行う。これにより再び個人情報の登録か、ID入力から始める。ID判定でOKの場合、人体検知を行う。ここでは人体であるかないかを判別して、人体でなさそうな場合、エラー2表示でそのことを告げるか、若しくはもう一度人体検知をすることを告げる。
【0041】
その後、人体検知でOKならば指紋画像を取得し、ホストサーバーにその指紋画像を送信し、特徴点抽出を行う。そのとき、画像が暗過ぎる、若しくは明る過ぎ場合はホストサーバーから情報読み取り装置にリアルタイムにフィードバックされ、前述したように前記AGC40でゲインをコントロールする、又は前記LED30で光量の調節を行い、適切な画像を得られるようにする。そうした後にも未だ特徴点がセキュリティーのレベルと合致する閾値以下だった場合、指が汚れている可能性があるので、指をきれいにする等のエラー3表示を表示し、再び画像取得を行う。
【0042】
ここで、指紋の静電容量を測定するセンサーにおいて、特徴点の閾値判定で特徴点の数がセキュリティーレベルに見合う数より少なかった場合、先ず、乾燥指か湿った指であるので、ゲインを切り替え、それでも閾値以下の場合、エラー3表示で指を拭くことを告げ、再び画像取得から行う。
【0043】
特徴点の閾値判定でOKだった場合、そのID番号で既に登録してある指紋情報とマッチングを行い、照合判定をする。これによりエラーだった場合、エラー4表示で表示し、画像取得からやり直すか、登録してある指紋とIDが異なることが予想されるため、ID入力からやり直す。OKだった場合、認証完了通知を行い、そのサイトを表示する、若しくはソフトを起動する等して終了する。
【0044】
又、このようなネットワークに接続された機器内に認証装置が存在する場合、機器自身のデバイスIDを、ネットワークを通じて取得することが可能となるため、それらのIDに応じて、セキュリティーレベルを変えられることは言うまでもない。
【0045】
図6は手動操作部材によりセキュリティーレベルを発生するための認証装置システムブロック図である。
【0046】
ここで述べるシステムは、ドア等に用いることを想定する。又、手動部材とはSW130で情報読み取り装置内にディップスイッチのようなもので構成され、管理者がそのスイッチを操作することによりレベルを設定する。又、ここでは読み取り情報装置をPCの内部に設定している訳ではないので、別途ID入力部140を設け、ID番号を入力したり、個人情報を入力したりする。
【0047】
又、通信110に関しては、ネットワークを介さずに単に「ホストサーバー」からのデータ要求信号に対してのみ、メモリ80からの読み出し動作を行い、ホストからのコマンド要求信号により「情報読み取り装置」の動作モードを変化させるというネットワークを介することなく、「情報読み取り装置」と「ホストサーバー」が1対1に接続されたような構成でも構わない。その他の部分は図1に記載してあるものと同じである。
【0048】
動作に関しては図7及び図8のフローチャートを用いて説明をする。
【0049】
先ず、管理者が決めたセキュリティーレベルを認証装置は取得する。又、この場合、セキュリティーレベルが常にSW130から得られるので登録の必要はない。その後、センサーはそのレベルに見合う解像度で駆動される。
【0050】
使用者は、自分のID番号として忘れにくい英数字及びアルファベット適当に決めて入力し、「情報読み取り装置」は、その内容を「ホストサーバー」に転送する。「ホストサーバー」では、入力されたIDが既に登録されてないか検査し、重複していた場合、エラー1表示で別のIDに変えるよう告げる。重複してない場合、その入力されたIDでID登録する。
【0051】
その後、人体検知を行う。これは図4のフローチャートで述べたことと同じであり、人体であるかないかを判別して、人体でなさそうな場合、エラー2表示でそのことを告げるか、若しくはもう一度人体検知をすることを告げる。
【0052】
人体検知でOKならば、そのホストサーバーに画像情報が送信され特徴点抽出を行う。そのとき、画像が暗過ぎる、若しくは明る過ぎる場合はホストサーバーから情報読み取り装置にリアルタイムにフィードバックされ、前述したように前記AGC40でゲインをコントロールする、又は前記LED30で光量の調節を行い、適切な画像を得られるようにする。そうした後にも未だ特徴点がセキュリティーのレベルと合致する閾値以下だった場合、指が汚れている、若しくはその指の指紋が読み取りにくい等の原因があるので、別の指にする等のエラー3表示を表示し、再び画像取得を行う。
【0053】
ここで、指紋の静電容量を測定するセンサーにおいて、特徴点の閾値判定で特徴点の数がセキュリティーレベルに見合う数より少なかった場合、先ず、乾燥指か湿った指であるので、ゲインを切り替え、それでも閾値以下の場合、エラー3表示で指を拭くことを告げ、もう一度、画像取得から行う。
【0054】
OKだった場合、その指の特徴点を相対位置関係等と共に登録する。使用者には登録が完了したことを通知する。
【0055】
図8は図7で登録した指紋を用いて実際に使用する時の処理手順を示すフローチャートである。
【0056】
先ず、管理者が決めたセキュリティーレベルを認証装置は取得し、その後、センサーはそのレベルに見合う解像度で駆動される。
【0057】
その後、使用者はID入力を行い、「ホストサーバー」において、その入力されたIDに対して予め登録されているIDと同じかどうかを判別する。ID判定でエラーとなると、エラー1表示において、ID番号が異なること、若しくは個人情報の未登録通知を行う。これにより再び個人情報の登録か、ID入力から始める。ID判定でOKの場合、人体検知を行う。ここでは人体であるかないかを判別して、人体でなさそうな場合、エラー2表示でそのことを告げるか、若しくはもう一度人体検知をすることを告げる。
【0058】
その後、人体検知でOKならば指紋画像を取得し、「ホストサーバー」にその指紋画像を送信し、特徴点抽出を行う。そのとき、画像が暗過ぎる、若しくは明る過ぎる場合はホストサーバーから情報読み取り装置にリアルタイムにフィードバックされ、前述したように前記AGC40でゲインをコントロールする、又、前記LED30で光量の調節を行い、適切な画像を得られるようにする。そうした後にも未だ特徴点がセキュリティーのレベルと合致する閾値以下だった場合、指が汚れている可能性があるので、指をきれいにする等のエラー3表示を表示し再び画像取得を行う。
【0059】
ここで、指紋の静電容量を測定するセンサーにおいて、特徴点の閾値判定で特徴点の数がセキュリティーレベルに見合う数より少なかった場合、先ず、乾燥指か湿った指であるので、ゲインを切り替え、それでも閾値以下の場合、エラー3表示で指を拭くことを告げ、再び画像取得から行う。
【0060】
特徴点の閾値判定でOKだった場合、そのID番号で既に登録してある指紋情報とマッチングを行い、照合判定をする。これによりエラーだった場合、エラー4表示で表示し、画像取得からやり直すか、登録してある指紋とIDが異なることが予想されるため、ID入力からやり直す。OKだった場合、認証完了通知を行い、ドアを開ける等の処理を行う。
【0061】
又、上述したように、図1のシステムブロック図で示した例では、ネットワークを介して「ホストサーバー」で認証や登録を行い、「情報読み取り装置」では生体パターンの読み取りだけを行う方法であり、 図6のシステムブロック図で示した例では、外部スイッチを設けセキュリティー管理するしドア等に設置する例を示したが、別の例として、「ホストサーバー」をPCで行い、そのPC内に「情報読み取り装置」を設ける場合を想定する。
【0062】
データのやり取りはPCのパラレルポートやUSB等で行う。そのため、メモリ80はそれらの伝送スピード規格を吸収するバッファーの役割を果たし、通信110はその通信規格に合わせる必要がある。又、照合アルゴリズムはPC内アプリケーションソフトとして有し演算処理200を含めることが可能であり、記録装置220はPC内のハードディスクで行う。
【0063】
この場合の、セキュリティーレベルの設定は前記PC内アプリケーションソフトで管理者が行い、例えばPC立ち上げ時にはセキュリティーレベルを高くし、スクリーンセーバーから復帰するときはセキュリティーレベルを下げて用いる等の使用例が考えられる。
【0064】
以上、システムブロック図と動作フローチャートにおいて、センサー10での解像度を切り替える動作で説明したが、この解像度の切り替えはセンサー10のみならず、メモリ80内において書き込み動作で間引きを行うか、全画素書き込んだ後に読み出し動作で間引きを行っても良い。又、認証アルゴリズムの存在する演算処理200で行っても良く、このアルゴリズムがアプリケーションソフトとして存在する場合にはその中で行っても良い。
【0065】
又、前記フローチャートより、1つの認証システム中において低レベルのセキュリティーから高レベルのセキュリティーまで、複数のレベルで認証したい場合は、その該当するセキュリティーレベルの全てに登録を行う必要がある。
【0066】
【発明の効果】
以上の説明で明らかなように、本発明によれば、複数の生体パターン認証装置を用いることなく、単独の認証装置のみでセキュリティーのレベルを変えることが可能であるため、システム的にも簡易的であり、コスト的にもメリットが得られる。
【0067】
又、セキュリティーの高レベルで用いる高解像度では汗腺パターンのような更に細かい特徴まで用いることが可能となるので高い信頼性を保つことが可能となる。
【0068】
更に、セキュリティーのレベルを下げることにより、高速に認証を行うことができるため、認証までの使用時間が掛からなくなる。
【0069】
又、異なる個体識別を持つ装置に応じて、それぞれセキュリティーのレベルを与え、認証時にはそのレベルに応じて迅速に認証を行うことが可能となる。
【0070】
更に又、異なるアプリケーションソフトに応じて、それぞれセキュリティーのレベルを与え、認証時にはそのレベルに応じて迅速に認証を行うことが可能となる。
【0071】
その他、異なるURLに応じて、それぞれセキュリティーのレベルを与え、認証時にはそのレベルに応じて迅速に認証を行うことが可能となる。
【図面の簡単な説明】
【図1】本発明に係る生体パターン認証装置のシステムブロック図である。
【図2】本発明に係る生体パターン認証装置の通信部の一例を示すブロック図である。
【図3】本発明に係る生体パターン認証装置の撮像素子内における解像度切り替えの概念図である。
【図4】本発明に係る生体パターン認証装置の動作フローチャート(指紋登録)である。
【図5】本発明に係る生体パターン認証装置の動作フローチャート(指紋認証)である。
【図6】手動部材を有する生体パターン認証装置のシステムブロック図である。
【図7】手動部材を有する生体パターン認証装置の動作フローチャート(指紋登録)である。
【図8】手動部材を有する生体パターン認証装置の動作フローチャート(指紋認証)である。
【符号の説明】
10 センサー
20 人体検知
30 LED
40 AGC
50 DA
60 TG
70 A/D
80 メモリ
90 制御コントロール
100 表示
110 通信
120 レジスタ
230 通信
200 演算処理
210 制御コントロール
220 演算処理[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a biometric pattern authentication device, and more particularly to a biometric pattern authentication device that switches the resolution of authentication data according to a security level.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, as systems for security and security enhancement, various systems have been known in which biometric pattern authentication devices for registering biometric pattern information such as fingerprints and used for personal authentication are incorporated. As one of them, an example in which a biometric pattern authentication device is incorporated in an IC card as disclosed in JP-A-11-338985 has come to be seen. In this method, a security level is set so that personal authentication is performed where security is high, and authentication is not performed where security is unnecessary.
[0003]
In such a system, there are only two types of security, that is, a high level of security that requires authentication and a general IC card security that does not require authentication. A method using a plurality of biometric pattern information different from a fingerprint such as an iris or a method of performing authentication with a plurality of fingers in the case of a fingerprint can be used.
[0004]
[Problems to be solved by the invention]
In such a conventional system, the higher the level, the more troublesome it is in exchange for a higher sense of security, the cost of the equipment, or both.
[0005]
Similarly, in a system such as electronic payment that is traded on a network, biological pattern information is obtained from a device connected to the network, and in order to maintain a high level of security, information is stored in a device on the network. Providing a plurality of authentication devices is costly and may not be widely used.
[0006]
The present invention has been made in view of the above-described problem, and an object thereof is to change a security level only by a single authentication device without using a plurality of biometric pattern authentication devices. Another object of the present invention is to provide a biometric pattern authentication device which is simple in terms of cost and can be advantageous in terms of cost.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a biometric pattern authentication device, which has a security level generating means for generating a security level signal according to a security level, while enabling a change in data resolution. It has a control means for controlling so as to switch the resolution in pattern recognition of a living body in accordance with a security level signal.
[0008]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
[0009]
FIG. 1 is a block diagram of an authentication device according to the present invention in which a fingerprint is assumed as pattern information of a living body.
[0010]
This system can be roughly divided into two blocks. One is an "information reading device" for reading biological pattern information, and the other is a "host server" for operating an authentication algorithm.
[0011]
First, the “information reading device” will be described.
[0012]
In this apparatus, the
[0013]
First, in the
[0014]
The fingerprint pattern converted into a digital signal is written into a
[0015]
The above is the data flow in the “information reading device”. The
[0016]
Here, the data from the memory is encrypted once in the encryption /
[0017]
Although not shown, for a command request signal such as a command to change the security level from the “host server”, the data is received by the
[0018]
After that, the
[0019]
The TG 60 described here is generating a drive pulse for the
[0020]
As a result, an operation of changing the security level in accordance with a signal from an external device to which an “information reading device” called “host server” is connected becomes possible.
[0021]
Next, the data flow in the “host server” will be described.
[0022]
The
[0023]
After that, in the
[0024]
Also, in the binarization of the
[0025]
The above is the description of the authentication device system block in FIG.
[0026]
Next, how the resolution of the
[0027]
In FIG. 3, one pixel is represented by a small square. In the high resolution mode, all pixels in the image sensor are driven. In the low pixel mode, thinning is an example of thinning one pixel from two pixels. It goes without saying that the concept corresponding to the low-resolution mode by adding signal charges as well as thinning-out also falls into this category.
[0028]
As a result, when imaging at high resolution, the security level is increased by increasing the number of feature points extracted, and conversely, when imaging at low resolution, the security level is decreased by reducing the number of feature points extracted. Become. In addition, in the case of low resolution, it is needless to say that the level can be set more finely by thinning the thinning interval for each pixel at the security level.
[0029]
In the feature point extraction performed in the
[0030]
On the other hand, at the high level, all pixels are driven, so the processing time is longer than that of the lower security level.However, by making the pixel pitch in the sensor smaller, higher-level authentication can be performed. It can be carried out. As a result, not only all the characteristic points of the fingerprint pattern of the human body but also, for example, the sweat gland pattern of the human body can be processed as the characteristic points.
[0031]
Next, an example of an operation flow of this system will be described in more detail with reference to flowcharts shown in FIGS. The operation assumed here is a case where the security level is changed by a URL on the Internet, or a case where application software that can be used is managed by a host server and a level is given to a user. The information reading device is assumed to be incorporated in a PC as a part of the terminal.
[0032]
Here, FIG. 4 is an operation flow when registering a fingerprint pattern of an individual before using the authentication device of the present invention.
[0033]
First, personal information registration is performed. Here, input is made from the keyboard of the PC which is a terminal, but necessary personal information such as name, address, TEL, employment, annual income, etc. is input, and the host server examines the personal information to determine a security level. At the same time, the security level is registered together with the issuing ID number. Thereafter, the user is notified of the ID number.
[0034]
Thereafter, the user inputs the issued ID in advance for fingerprint registration. The host server determines whether the input ID is the same as the ID registered in advance. If an error occurs in the ID determination, the
[0035]
Next, the authentication device detects whether it is a human body before performing fingerprint registration. This is performed in the part of the
[0036]
Thereafter, if the human body detection is OK, an image of the fingerprint pattern is obtained. After that, the image information is transmitted to the host server to perform feature point extraction. At this time, if the image is too dark or too bright, the information is fed back from the host server to the information reading device in real time, and the gain is controlled by the
[0037]
Here, in the sensor for measuring the capacitance of the fingerprint, if the number of feature points is smaller than the number corresponding to the security level in the threshold value determination of the feature point, first, since the finger is a dry finger or a wet finger, the gain is switched. If the value is still equal to or smaller than the threshold value, the user is told to wipe the finger with the display of error 3, and the process is started again from image acquisition. If OK, the feature point of the finger is registered together with the relative positional relationship and the like. The user is notified that the registration has been completed.
[0038]
FIG. 5 is a flowchart showing a processing procedure when actually using the fingerprint registered in FIG.
[0039]
Here, as described above, if an attempt is made to access a site having a security function that requires biometric pattern authentication at a certain URL on the Internet, or software that has a security function with application software managed by the host server. When activating, the security level is determined, and the level is acquired. Then, the
[0040]
Thereafter, the user inputs an ID, and the host server determines whether the input ID is the same as an ID registered in advance. If an error occurs in the ID determination, the
[0041]
Thereafter, if the human body detection is OK, a fingerprint image is obtained, the fingerprint image is transmitted to the host server, and feature points are extracted. At this time, if the image is too dark or too bright, the information is fed back from the host server to the information reading device in real time, and the gain is controlled by the
[0042]
Here, in the sensor for measuring the capacitance of the fingerprint, if the number of feature points is smaller than the number corresponding to the security level in the threshold value determination of the feature point, first, since the finger is a dry finger or a wet finger, the gain is switched. If the value is still equal to or smaller than the threshold value, an error 3 is displayed to inform the user that the finger is to be wiped, and the processing is performed again from the image acquisition.
[0043]
When the threshold value of the feature point is determined to be OK, matching is performed with the fingerprint information already registered by the ID number, and the matching determination is performed. In this case, if an error occurs, the error is displayed on the display of error 4 and the operation is started again from the image acquisition, or since the registered fingerprint is expected to be different from the ID, the operation is started again from the input of the ID. If it is OK, an authentication completion notification is made, the site is displayed, or the software is activated to end the process.
[0044]
Further, when an authentication device is present in a device connected to such a network, the device ID of the device itself can be acquired through the network, so that the security level can be changed according to those IDs. Needless to say.
[0045]
FIG. 6 is a system block diagram of an authentication device for generating a security level by a manual operation member.
[0046]
The system described here is assumed to be used for doors and the like. The manual member is constituted by a switch such as a dip switch in the information reading device by the
[0047]
Regarding the
[0048]
The operation will be described with reference to the flowcharts of FIGS.
[0049]
First, the authentication device acquires the security level determined by the administrator. In this case, since the security level is always obtained from the
[0050]
The user decides and inputs appropriate alphanumeric characters and alphabets that are difficult to forget as his / her ID number, and the “information reading device” transfers the content to the “host server”. The “host server” checks whether the entered ID has already been registered, and if there is a duplicate, tells the user to change to another ID with an
[0051]
Thereafter, human body detection is performed. This is the same as that described in the flowchart of FIG. 4, and it is determined whether the subject is a human body or not, and if it is not likely to be a human body, an error 2 is displayed or the human body is detected again. Tell.
[0052]
If the human body detection is OK, the image information is transmitted to the host server and feature points are extracted. At this time, if the image is too dark or too bright, the information is fed back from the host server to the information reading device in real time, and the gain is controlled by the
[0053]
Here, in the sensor for measuring the capacitance of the fingerprint, if the number of feature points is smaller than the number corresponding to the security level in the threshold value determination of the feature point, first, since the finger is a dry finger or a wet finger, the gain is switched. If the value is still equal to or smaller than the threshold value, the user is told to wipe the finger with the display of error 3, and the process is started again from image acquisition.
[0054]
If OK, the feature point of the finger is registered together with the relative positional relationship and the like. The user is notified that the registration has been completed.
[0055]
FIG. 8 is a flowchart showing a processing procedure when actually using the fingerprint registered in FIG.
[0056]
First, the authentication device obtains the security level determined by the administrator, and then the sensor is driven at a resolution that matches the level.
[0057]
Thereafter, the user inputs an ID, and determines whether or not the input ID is the same as an ID registered in advance in the “host server”. If an error occurs in the ID determination, a notification that the ID number is different or that personal information has not been registered is displayed in the
[0058]
After that, if the human body detection is OK, a fingerprint image is acquired, and the fingerprint image is transmitted to the “host server”, and feature points are extracted. At this time, if the image is too dark or too bright, the image is fed back from the host server to the information reading device in real time, and the gain is controlled by the
[0059]
Here, in the sensor for measuring the capacitance of the fingerprint, if the number of feature points is smaller than the number corresponding to the security level in the threshold value determination of the feature point, first, since the finger is a dry finger or a wet finger, the gain is switched. If the value is still equal to or smaller than the threshold value, an error 3 is displayed to inform the user that the finger is to be wiped, and the processing is performed again from the image acquisition.
[0060]
When the threshold value of the feature point is determined to be OK, matching is performed with the fingerprint information already registered by the ID number, and the matching determination is performed. In this case, if an error occurs, the error is displayed on the display of error 4 and the operation is started again from the image acquisition, or since the registered fingerprint is expected to be different from the ID, the operation is started again from the input of the ID. If OK, an authentication completion notification is performed, and processing such as opening a door is performed.
[0061]
Further, as described above, in the example shown in the system block diagram of FIG. 1, authentication and registration are performed by a “host server” via a network, and only a biological pattern is read by an “information reading device”. In the example shown in the system block diagram of FIG. 6, an example is shown in which an external switch is provided to manage security and is installed on a door or the like. However, as another example, a “host server” is performed by a PC, and the PC is installed in the PC. It is assumed that an “information reading device” is provided.
[0062]
Data is exchanged through a parallel port, a USB, or the like of the PC. Therefore, the
[0063]
In this case, the security level is set by the administrator using the application software in the PC. For example, the security level may be increased when the PC is started up, and the security level may be decreased when returning from the screen saver. .
[0064]
As described above, in the system block diagram and the operation flowchart, the operation of switching the resolution in the
[0065]
Also, according to the flowchart, when it is desired to perform authentication at a plurality of levels from low-level security to high-level security in one authentication system, it is necessary to perform registration at all of the corresponding security levels.
[0066]
【The invention's effect】
As is clear from the above description, according to the present invention, it is possible to change the level of security with only a single authentication device without using a plurality of biometric pattern authentication devices. Therefore, a merit can be obtained in terms of cost.
[0067]
Also, at a high resolution used at a high level of security, even finer features such as sweat gland patterns can be used, so that high reliability can be maintained.
[0068]
Furthermore, by lowering the level of security, high-speed authentication can be performed, so that it is not necessary to use time until authentication.
[0069]
Also, a security level is given to each device having a different individual identification, and at the time of authentication, authentication can be performed quickly according to the level.
[0070]
Furthermore, different security levels are given to different application software, and at the time of authentication, authentication can be performed quickly according to the level.
[0071]
In addition, a security level is assigned to each of different URLs, and authentication can be quickly performed at the time of authentication.
[Brief description of the drawings]
FIG. 1 is a system block diagram of a biometric pattern authentication device according to the present invention.
FIG. 2 is a block diagram illustrating an example of a communication unit of the biometric pattern authentication device according to the present invention.
FIG. 3 is a conceptual diagram of resolution switching in an image sensor of the biological pattern authentication device according to the present invention.
FIG. 4 is an operation flowchart (fingerprint registration) of the biological pattern authentication device according to the present invention.
FIG. 5 is an operation flowchart (fingerprint authentication) of the biological pattern authentication apparatus according to the present invention.
FIG. 6 is a system block diagram of a biological pattern authentication device having a manual member.
FIG. 7 is an operation flowchart (fingerprint registration) of the biological pattern authentication device having a manual member.
FIG. 8 is an operation flowchart (fingerprint authentication) of the biological pattern authentication apparatus having a manual member.
[Explanation of symbols]
10
40 AGC
50 DA
60 TG
70 A / D
80
Claims (13)
データの解像度を切り替えられるようにすると共に、セキュリティーのレベルに応じたセキュリティーレベル信号を発生するセキュリティーレベル発生手段を有し、 前記セキュリティーレベル信号に応じて、 生体のパターン認識における解像度を切り替えるように制御する制御手段を有することを特徴とする生体パターン認証装置。In a biometric pattern authentication device,
A security level generating means for generating a security level signal according to a security level, wherein the resolution of the data can be switched, and control is performed to switch a resolution in pattern recognition of a living body in accordance with the security level signal A biometric pattern authentication device, comprising:
データの解像度を切り替えられるようにすると共に、登録データを異なる解像度で複数有し、生体パターン認証データを必要に応じて解像度切り替えることを特徴とする生体パターン認証装置。In a biometric pattern authentication device,
A biometric pattern authentication device, wherein the resolution of data can be switched, the biometric pattern authentication data has a plurality of registration data at different resolutions, and the biometric pattern authentication data is switched in resolution as needed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003028002A JP2004240620A (en) | 2003-02-05 | 2003-02-05 | Biological pattern authenticating apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003028002A JP2004240620A (en) | 2003-02-05 | 2003-02-05 | Biological pattern authenticating apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004240620A true JP2004240620A (en) | 2004-08-26 |
Family
ID=32955578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003028002A Withdrawn JP2004240620A (en) | 2003-02-05 | 2003-02-05 | Biological pattern authenticating apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004240620A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146073A (en) * | 2008-12-16 | 2010-07-01 | Fujitsu Ltd | Biometric authentication device, biometric authentication method, computer program for biometric authentication and computer system |
JP2019045954A (en) * | 2017-08-30 | 2019-03-22 | コニカミノルタ株式会社 | Data processing apparatus, user authentication method, and user authentication program |
JP2020525891A (en) * | 2017-07-06 | 2020-08-27 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | Electronic device |
-
2003
- 2003-02-05 JP JP2003028002A patent/JP2004240620A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146073A (en) * | 2008-12-16 | 2010-07-01 | Fujitsu Ltd | Biometric authentication device, biometric authentication method, computer program for biometric authentication and computer system |
JP2020525891A (en) * | 2017-07-06 | 2020-08-27 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | Electronic device |
JP2019045954A (en) * | 2017-08-30 | 2019-03-22 | コニカミノルタ株式会社 | Data processing apparatus, user authentication method, and user authentication program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jansen | Authenticating users on handheld devices | |
US5995630A (en) | Biometric input with encryption | |
JP4125794B2 (en) | Fingerprint recognition system | |
US7986816B1 (en) | Methods and systems for multiple factor authentication using gaze tracking and iris scanning | |
US7953670B2 (en) | Biometrically secured identification authentication and card reader device | |
Dahia et al. | Continuous authentication using biometrics: An advanced review | |
WO2007009016A3 (en) | System for and method of securing fingerprint biometric systems against fake-finger spoofing | |
WO2019151368A1 (en) | Biometric authentication device, system, method and recording medium | |
CN105554026A (en) | Electronic record information security management system | |
US20100226545A1 (en) | Vein pattern management system, vein pattern registration apparatus, vein pattern authentication apparatus, vein pattern registration method, vein pattern authentication method, program, and vein data configuration | |
US20100005524A1 (en) | Determining authorization to manipulate a token | |
CN109426713B (en) | Fake biological feature filtering device for identity verification system | |
JP2004240620A (en) | Biological pattern authenticating apparatus | |
CN101681498B (en) | Vein pattern management system, vein pattern registration device, vein pattern authentication device, vein pattern registration method, vein pattern authentication method, program, and vein data struc | |
US20060034497A1 (en) | Protometric authentication system | |
JP2006277396A (en) | Personal identification device | |
US20080209508A1 (en) | Digital Pen System | |
Mueller et al. | An approach to biometric identity management using low cost equipment | |
JP2004021491A (en) | Organism pattern certification device, organism pattern certification method and program describing method | |
US9747261B2 (en) | System and method of embedding symbology in alphabetic letters and then linking the letters to a site or sites on the global computer network | |
CN114072858A (en) | Fingerprint sub-image capture | |
Tiwari et al. | Gaze-based graphical password using webcam | |
Jawale et al. | Android Based Multilevel Biometric Security System for Industrial Applications | |
Srividhya et al. | An Android based secure access control using ARM and cloud computing | |
GAURAV et al. | Biometric Systems based ATM Security System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060201 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20060509 |