JP2001067137A - 個人認証システム - Google Patents

個人認証システム

Info

Publication number
JP2001067137A
JP2001067137A JP23766999A JP23766999A JP2001067137A JP 2001067137 A JP2001067137 A JP 2001067137A JP 23766999 A JP23766999 A JP 23766999A JP 23766999 A JP23766999 A JP 23766999A JP 2001067137 A JP2001067137 A JP 2001067137A
Authority
JP
Japan
Prior art keywords
biometric information
registrant
storage unit
personal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP23766999A
Other languages
English (en)
Other versions
JP3596595B2 (ja
Inventor
Yutaka Wadayama
豊 和田山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP23766999A priority Critical patent/JP3596595B2/ja
Publication of JP2001067137A publication Critical patent/JP2001067137A/ja
Application granted granted Critical
Publication of JP3596595B2 publication Critical patent/JP3596595B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【解決手段】 予め読み取られた登録者の生体情報が分
割され、この分割された一方の生体情報が認証記憶部1
6に格納され、分割された他方の生体情報が登録者固有
の可搬型記憶部2に、格納され、制御部13は、認証要
求が有った時、認証者の生体情報と、前記認証者が所持
する前記可搬型記憶部2から上記分割された他方の生体
情報を受け入れて、この分割された他方の生体情報と前
記認証記憶部16が格納する前記一方の生体情報とを合
成し、この合成した生体情報と前記同時に受け入れた認
証者の生体情報とを比較して個人認証を行う。 【効果】 登録者の生体情報を認証装置1内と、可搬型
記憶部2に別々に格納することによってどちらか一方が
盗難にあった場合でも不正使用されることが無くなる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、人間の生体情報
(アイリス、網膜、指紋、声紋、等)を利用した個人認
証システムに関する。
【0002】
【従来の技術】近年、高度情報社会の発達によりセキュ
リティに関する要求が高まっている。この要求を満たす
ために暗証番号、カード又は生体情報を用いた認証シス
テムの開発が進められている。このシステムでは予め認
証装置内に格納されている生体情報と認証装置の生体情
報入力部から入力された生体情報を比較することにより
個人認証が行われている。
【0003】
【発明が解決しようとする課題】ところで、上記のよう
な従来の技術には、次のような解決すべき課題が残され
ていた。即ち、上記システムでは、装置内の生体情報が
盗難にあった場合に、2度とその人の生体情報は、認証
用に使用されることが不可能になるという解決すべき大
きな課題が残されていた。
【0004】
【課題を解決するための手段】本発明は以上の点を解決
するため次の構成を採用する。 〈構成1〉登録者又は認証者の生体情報を受け入れる生
体情報入力部と、予め読み取られた上記登録者の生体情
報が分割され、この分割された一方の生体情報が格納さ
れる認証記憶部と、分割された他方の生体情報が格納さ
れる登録者固有の可搬型記憶部と、システム全体を制御
する制御部を備え、この制御部は、認証要求が有った
時、上記認証者の生体情報と、この認証者が所持する上
記可搬型記憶部から上記分割された他方の生体情報を受
け入れて、この分割された他方の生体情報と上記認証記
憶部が格納する上記一方の生体情報とを合成し、この合
成した生体情報と上記生体情報入力部から受け入れた認
証者の生体情報とを比較して個人認証を行うことを特徴
とする個人認証システム。
【0005】〈構成2〉上記構成1に記載された個人認
証システムにおいて、乱数を出力する乱数発生部を備
え、上記制御部は、上記乱数発生部から乱数出力を受け
入れて、予め定めてある演算式にこの乱数出力を代入し
て上記登録者の生体情報を分割する分割率を定めること
を特徴とする個人認証システム。
【0006】〈構成3〉上記構成1に記載された個人認
証システムにおいて、上記登録者が上記登録者の生体情
報を分割する分割率を入力する分割率入力部を備え、上
記制御部は、上記分割率入力部から受け入れた上記分割
率によって上記登録者の生体情報を分割することを特徴
とする個人認証システム。
【0007】
【発明の実施の形態】以下、本発明の実施の形態を具体
例を用いて説明する。 〈具体例1〉本発明では、生体情報をXとYに分割率M
で分割する。この一方のXを認証装置内に格納し、他方
のYを操作者(登録者又は認証者)が携帯する可搬型記
憶部に格納する。認証時にX+Yを求めて、認証者から
直接受け入れた生体情報と比較して認証する。従って仮
にX、Yのどちらかが盗難にあっても分割率Mを変更し
て再度X、Yを求めることによって盗難にあった生体情
報の悪用を防止できる。以上の目的を達成するために具
体例1による個人認証システムは以下のように構成され
る。
【0008】図1は、具体例1による個人認証システム
の構成図である。図1より、具体例1による個人認証シ
ステムは、認証装置1と、可搬型記憶部2によって構成
される。認証装置1は、操作者4が自己の生体情報を登
録したり、認証したりする装置であり以下に記す部分を
備える。
【0009】認証装置1は、生体情報入力部11と、可
搬型記憶部リーダ/ライタ12と、制御部13と、乱数
発生部14と、外部制御部15、認証記憶部16を備え
る。生体情報入力部11は、操作者4(登録者又は認証
者)から生体情報を読み込む部分である。可搬型記憶部
リーダ/ライタ12は、生体情報を可搬型記憶部2に書
き込む部分であり、又生体情報を可搬型記憶部2から読
み込む部分でもある。
【0010】制御部13は、認証装置1全体を制御する
部分である。乱数発生部14は、生体情報を後に説明す
る分割に際しての分割率を設定する数値を生成する部分
である。外部制御部15は、外部I/Oを制御する部分
である。
【0011】認証記憶部16は、情報を格納する部分で
あり、メモリAと、メモリBと、メモリCが配置されて
いる。メモリAは、装置全体の制御プログラムを格納す
るメモリである。メモリBは、生体情報の認証、或い
は、登録に際してワークエリアの役目を果たすメモリで
ある。メモリCは、個人の生体情報等を格納するメモリ
でありサブメモリC1、サブメモリC2、サブメモリC
3、サブメモリC4よって構成されている。
【0012】サブメモリC1は、後に説明する生体情報
分割率を格納するメモリである。サブメモリC2は、個
人の生体情報を格納するメモリである。サブメモリC3
は、個人認証システムが稼働した履歴、即ち、認証ログ
を格納するメモリである。サブメモリC4は、個人を特
定するための個人情報を格納するメモリである。以上で
具体例1による個人認証システムの構成についての説明
を終了して次に具体例1による個人認証システムの登録
動作について説明する。
【0013】〈具体例1の動作〉図2は、具体例1によ
る個人認証システムの動作説明図(その1)である。こ
の図2は、具体例1による個人認証システムにおける登
録の動作の流れについて説明する図である。図1を参照
しながら図2のステップに従って具体例1による個人認
証システムの動作について説明する。
【0014】動作説明のための前提条件を以下のように
定める。 前提条件1 全生体情報を一例として256バイトに限定する。 前提条件2 乱数Nは0〜256に限定する。下記の動作説明では仮
にN=64と定める。 前提条件3 分割率Mを一例として以下の数式から算出する。 Y=N(0〜256) X+Y=256(バイト) M=Y/(X+Y) Yは、サブメモリC2(図1)に、Xは、可搬型記憶部
2(図1)に格納されるものとする。
【0015】ステップS1 具体例1による個人認証システムの登録には、生体情報
の分割率Mが必要である。この分割率Mは登録毎にラン
ダムな値に定められる。制御部13(図1)は、ランダ
ムな値を得るために乱数発生部14(図1)に命じて乱
数Nを発生させる。
【0016】ステップS2 制御部13(図1)は、乱数発生部14(図1)から乱
数出力N=64(上記前提条件2より)を受け入れて分
割率Mを算出する。上記前提条件3より、M=(64/
256)=0.25を得る。制御部13(図1)は、こ
の分割率M=(64/256)=0.25をサブメモリ
C1(図1)に格納する。
【0017】ステップS3 制御部13(図1)は、生体情報入力部11(図1)に
命じて操作者4(図1)(ここでは登録者)から生体情
報を読み取る。この生体情報は上記前提条件1より、2
56バイトに限定されている。
【0018】ステップS4 制御部13(図1)は、生体情報入力部11(図1)を
介して受け入れた操作者4(図1)の生体情報256バ
イトを分割率M=0.25に従って分割して、生体情報
Y=256×0.25=64(バイト)と生体情報X=
256×0.75=192(バイト)に分割する。
【0019】ステップS5 制御部13(図1)は、上記生体情報Y=256×0.
25=64(バイト)をサブメモリC2(図1)に格納
し、個人情報をサブメモリC4(図1)に格納する。
【0020】ステップS6 制御部13(図1)は、可搬型記憶部リーダ/ライタ1
2(図1)を介して上記生体情報X=256×0.75
=192(バイト)と個人情報を可搬型記憶部2(図
1)に格納する。
【0021】以上で登録動作についての説明を終了す
る。次に具体例1による個人認証システムの認証動作に
ついて説明する。図3は、具体例1による個人認証シス
テムの動作説明図(その2)である。この図3は、具体
例1による個人認証システムにおける認証の動作の流れ
について説明する図である。図1を参照しながら図3の
ステップに従って具体例1による個人認証システムの認
証動作について説明する。
【0022】動作説明のための前提条件を上記登録動作
と同様とし更に以下に記す前提条件4を加える。 前提条件4 メモリCに格納されている生体情報Yと可搬型記憶部2
(図1)に格納されている生体情報Xから、生体情報Z
=生体情報Y+生体情報Xを求める。この生体情報Zと
操作者4(図1)から生体情報入力部11(図1)を介
して読み取った生体情報とを比較して求めた一致率をα
と置く。このαが予め定めてある規定値βと比較してα
≧βの時、認証OKと判断しα<βの時、認証NGと判
断するものとする。
【0023】ステップS1 操作者4(図1)(ここでは認証者)は、可搬型記憶部
2(図1)を可搬型記憶部リーダ/ライタ12(図1)
へ挿入する。
【0024】ステップS2 制御部13(図1)は、可搬型記憶部リーダ/ライタ1
2(図1)を介して可搬型記憶部2(図1)に格納され
ている個人情報から上記生体情報X=192(バイト)
を読み取る。
【0025】ステップS3 制御部13(図1)は、サブメモリC2(図1)から生
体情報Y=64(バイト)を読み取り、サブメモリC4
(図1)から個人情報を読み取る。 ステップS4 制御部13(図1)は、生体情報Z=生体情報X+生体
情報Yを構成してメモリB(図1)に格納する。
【0026】ステップS5 制御部13(図1)は、生体情報入力部11(図1)を
介して操作者4(図1)から生体情報を読み出す。 ステップS6 制御部13(図1)は、生体情報ZをメモリB(図1)
から読み出して上記操作者4(図1)から読み出した生
体情報とを比較してその一致率α(上記前提条件4)を
求める。
【0027】ステップS7 制御部13は(図1)は、α≧βの時認証OKと判断し
α<βの時認証NGと判断する。以上で具体例1による
個人認証システムの認証動作について説明を終了する。
【0028】以上の説明では生体情報の大きさを256
バイトに限定して説明したが、これは説明の都合上限定
したのであって本発明がこの値に限定されるものではな
い。即ち本発明による個人認証システムが採用される装
置の仕様によって生体情報の大きさは適宜決定される。
更に、分割率MをY=N(0〜256)、X+Y=25
6(バイト)、M=Y/(X+Y)として求めたが、こ
れも一例であって本発明がこの数式に限定されるもので
はない。予め定めてある特定された数式であればどのよ
うな数式であっても良い。
【0029】〈具体例1の効果〉生体情報をXとYに分
割率Mで分割することによって以下の効果を得る。 1.X又はYのどちらかが盗難にあった場合に、分割率
Mを変更した値で再度分割して、認証装置1内と、可搬
型記憶部2に別々に格納することによって盗難にあった
X又はYのどちらかによって不正使用されることが無く
なる。 2.その結果信頼度の高い個人認証システムを得ること
ができる。
【0030】〈具体例2の構成〉図4は、具体例2によ
る個人認証システムの構成図である。図4より具体例2
による個人認証システムは、認証装置20と、可搬型記
憶部2によって構成される。認証装置20は、操作者4
が自己の生体情報を登録したり、認証したりする装置で
あり以下に記す部分を備える。
【0031】認証装置20は、生体情報入力部11と、
可搬型記憶部リーダ/ライタ12と、制御部13と、外
部制御部15と、認証記憶部16と、分割率入力部21
を備える。分割率入力部21は、操作者4がメモリC内
に格納する分割率Mを自己の意志により自由に入力する
部分である。その他の構成は全て具体例1と同様なので
説明を割愛する。次に具体例1による個人認証システム
の登録動作について説明する。
【0032】〈具体例2の動作〉図5は、具体例2によ
る個人認証システムの動作説明図(その1)である。こ
の図5は、具体例2による個人認証システムにおける登
録の動作の流れについて説明する図である。図4を参照
しながら図5のステップに従って具体例1による個人認
証システムの動作について説明する。
【0033】動作説明のための前提条件を以下のように
定める。 前提条件1 全生体情報を一例として256バイトに限定する。 前提条件2 操作者4が入力する分割率を一例としてM=0.25と
仮定する。
【0034】ステップS1 具体例2による個人認証システムの登録には、生体情報
の分割率Mが必要である。この分割率Mは、操作者4
(図4)(ここでは登録者)がメモリC(図1)内に格
納する分割率Mを自己の意志により自由に入力する。こ
こでは上記前提条件2より操作者4(図4)がM=0.
25を分割率入力部21(図4)を介して制御部13
(図4)へ送る。制御部13(図4)は、このM=0.
25をサブメモリC1へ格納する。
【0035】ステップS2 制御部13(図4)は、生体情報入力部11(図4)に
命じて操作者4(図4)から生体情報を読み取る。この
生体情報は上記前提条件1より、256バイトに限定さ
れている。
【0036】ステップS3 制御部13(図4)は、生体情報入力部11(図4)を
介して受け入れた操作者4(図4)の生体情報256バ
イトを分割率M=0.25に従って分割して、生体情報
Y=256×0.25=64(バイト)と生体情報X=
256×0.75=192(バイト)に分割する。
【0037】ステップS4 制御部13(図4)は、上記生体情報Y=256×0.
25=64(バイト)をサブメモリC2(図4)に格納
し、個人情報をサブメモリC4(図4)に格納する。 ステップS5 制御部13(図4)は、可搬型記憶部リーダ/ライタ1
2(図4)を介して上記生体情報X=256×0.75
=192(バイト)と個人情報を可搬型記憶部2(図
4)に格納する。
【0038】以上で登録動作についての説明を終了す
る。次に具体例2による個人認証システムの認証動作に
ついて説明する。図6は、具体例2による個人認証シス
テムの動作説明図(その2)である。この図6は、具体
例1による個人認証システムにおける認証の動作の流れ
について説明する図である。図4を参照しながら図6の
ステップに従って具体例1による個人認証システムの認
証動作について説明する。
【0039】動作説明のための前提条件を上記登録動作
と同様とし更に以下に記す前提条件3を加える。 前提条件3 メモリC(図4)に格納されている生体情報Yと可搬型
記憶部2(図4)に格納されている生体情報Xから、生
体情報Z=生体情報Y+生体情報Xを求める。この生体
情報Zと操作者4(図4)から生体情報入力部11(図
4)を介して読み取った生体情報とを比較して求めた一
致率をαと置く。このαが予め定めてある規定値βと比
較してα≧βの時認証OKと判断しα<βの時認証NG
と判断するものとする。
【0040】ステップS1 操作者4(図4)(ここでは認証者)は、可搬型記憶部
2(図4)を可搬型記憶部リーダ/ライタ12(図4)
へ挿入する。
【0041】ステップS2 制御部13(図4)は、可搬型記憶部リーダ/ライタ1
2(図4)を介して個人情報から可搬型記憶部2(図
4)に格納されている上記生体情報X=192(バイ
ト)を読み取る。
【0042】ステップS3 制御部13(図4)は、サブメモリC2(図4)から生
体情報Y=64(バイト)を読み取り、サブメモリC4
(図4)から個人情報を読み取る。 ステップS4 制御部13(図4)は、生体情報Z=生体情報X+生体
情報Yを構成してメモリB(図4)に格納する。
【0043】ステップS5 制御部13(図4)は、生体情報入力部11(図4)を
介して操作者4(図4)から生体情報を読み出す。 ステップS6 制御部13(図4)は、生体情報ZをメモリB(図4)
から読み出して上記操作者4(図4)から生体情報を読
み出した生体情報を比較してその一致率α(上記前提条
件3)を求める。
【0044】ステップS7 制御部13は(図4)は、α≧βの時認証OKと判断し
α<βの時認証NGと判断する。以上で具体例2による
個人認証システムの認証動作について説明を終了する。
以上の説明では生体情報の大きさを256バイトに限定
して説明したが、これは説明の都合上限定したのであっ
て本発明がこの値に限定されるものではない。即ち本発
明による個人認証システムが採用される装置の仕様によ
って生体情報の大きさは適宜決定される。
【0045】〈具体例2の効果〉分割率Mを操作者4が
自由に設定することによって具体例1の効果に加えて以
下の効果を得る。即ち、分割率Mを操作者4が自由に設
定することにより操作者4のプライバシーを保護するこ
とが可能になる。
【図面の簡単な説明】
【図1】具体例1による個人認証システムの構成図であ
る。
【図2】具体例1による個人認証システムの動作説明図
(その1)である。
【図3】具体例1による個人認証システムの動作説明図
(その2)である。
【図4】具体例2による個人認証システムの構成図であ
る。
【図5】具体例2による個人認証システムの動作説明図
(その1)である。
【図6】具体例2による個人認証システムの動作説明図
(その2)である。
【符号の説明】
1 認証装置 2 可搬型記憶部 3 外部I/O 4 操作者 11 生体情報入力部 12 可搬型記憶部リーダ/ライタ 13 制御部 14 乱数発生部 15 外部制御部 A,B,C メモリ C1,C2,C3,C4 サブメモリ
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/62 465A

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 登録者又は認証者の生体情報を受け入れ
    る生体情報入力部と、 予め読み取られた前記登録者の生体情報が分割され、こ
    の分割された一方の生体情報が格納される認証記憶部
    と、 分割された他方の生体情報が格納される登録者固有の可
    搬型記憶部と、 システム全体を制御する制御部を備え、 この制御部は、 認証要求が有った時、前記認証者の生体情報と、この認
    証者が所持する前記可搬型記憶部から前記分割された他
    方の生体情報を受け入れて、この分割された他方の生体
    情報と前記認証記憶部が格納する前記一方の生体情報と
    を合成し、この合成した生体情報と前記生体情報入力部
    から受け入れた認証者の生体情報とを比較して個人認証
    を行うことを特徴とする個人認証システム。
  2. 【請求項2】 前記請求項1に記載された個人認証シス
    テムにおいて、 乱数を出力する乱数発生部を備え、 前記制御部は、前記乱数発生部から乱数出力を受け入れ
    て、予め定めてある演算式にこの乱数出力を代入して前
    記登録者の生体情報を分割する分割率を定めることを特
    徴とする個人認証システム。
  3. 【請求項3】 前記請求項1に記載された個人認証シス
    テムにおいて、 前記登録者が前記登録者の生体情報を分割する分割率を
    入力する分割率入力部を備え、 前記制御部は、前記分割率入力部から受け入れた前記分
    割率によって前記登録者の生体情報を分割することを特
    徴とする個人認証システム。
JP23766999A 1999-08-25 1999-08-25 個人認証システム Expired - Fee Related JP3596595B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23766999A JP3596595B2 (ja) 1999-08-25 1999-08-25 個人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23766999A JP3596595B2 (ja) 1999-08-25 1999-08-25 個人認証システム

Publications (2)

Publication Number Publication Date
JP2001067137A true JP2001067137A (ja) 2001-03-16
JP3596595B2 JP3596595B2 (ja) 2004-12-02

Family

ID=17018762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23766999A Expired - Fee Related JP3596595B2 (ja) 1999-08-25 1999-08-25 個人認証システム

Country Status (1)

Country Link
JP (1) JP3596595B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
WO2006090680A1 (ja) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. ベクトル生成装置、ベクトル生成方法及び集積回路
EP1697907A1 (en) * 2003-12-24 2006-09-06 Telecom Italia S.p.A. User authentication method based on the utilization of biometric identification techniques and related architecture
JP2007234054A (ja) * 2007-05-14 2007-09-13 Fujitsu Ltd 登録装置
JP2007257141A (ja) * 2006-03-22 2007-10-04 Glory Ltd 顧客物品預入機
EP1901194A2 (en) 2006-09-12 2008-03-19 Fujitsu Limited Biometric authentication method, media for individual authentication, and biometric authentication device
JP2008065388A (ja) * 2006-09-04 2008-03-21 Toppan Printing Co Ltd 生体情報認証装置、生体情報認証システム、及び生体情報認証方法
JP2008250475A (ja) * 2007-03-29 2008-10-16 Brother Ind Ltd 情報処理装置、ネットワークシステム、およびプログラム
EP2096573A2 (en) 2008-02-28 2009-09-02 Hitachi Ltd. Authentication device, biological information management apparatus, authentication system and authentication method
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
WO2015059918A1 (ja) * 2013-10-23 2015-04-30 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP2015158935A (ja) * 2013-10-23 2015-09-03 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4869944B2 (ja) * 2003-12-24 2012-02-08 テレコム・イタリア・エッセ・ピー・アー バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
EP1697907A1 (en) * 2003-12-24 2006-09-06 Telecom Italia S.p.A. User authentication method based on the utilization of biometric identification techniques and related architecture
JP2007522540A (ja) * 2003-12-24 2007-08-09 テレコム・イタリア・エッセ・ピー・アー バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP2012044670A (ja) * 2003-12-24 2012-03-01 Telecom Italia Spa バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP2006221259A (ja) * 2005-02-08 2006-08-24 Io Network:Kk 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
WO2006090680A1 (ja) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. ベクトル生成装置、ベクトル生成方法及び集積回路
JP2007257141A (ja) * 2006-03-22 2007-10-04 Glory Ltd 顧客物品預入機
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
JP2008065388A (ja) * 2006-09-04 2008-03-21 Toppan Printing Co Ltd 生体情報認証装置、生体情報認証システム、及び生体情報認証方法
US8423786B2 (en) 2006-09-12 2013-04-16 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
EP1901194A2 (en) 2006-09-12 2008-03-19 Fujitsu Limited Biometric authentication method, media for individual authentication, and biometric authentication device
JP2008250475A (ja) * 2007-03-29 2008-10-16 Brother Ind Ltd 情報処理装置、ネットワークシステム、およびプログラム
JP2007234054A (ja) * 2007-05-14 2007-09-13 Fujitsu Ltd 登録装置
EP2096573A2 (en) 2008-02-28 2009-09-02 Hitachi Ltd. Authentication device, biological information management apparatus, authentication system and authentication method
WO2015059918A1 (ja) * 2013-10-23 2015-04-30 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法
JP2015158935A (ja) * 2013-10-23 2015-09-03 株式会社インテック データ秘匿型統計処理システム、統計処理結果提供サーバ装置及びデータ入力装置、並びに、これらのためのプログラム及び方法

Also Published As

Publication number Publication date
JP3596595B2 (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
JP2690923B2 (ja) 基本キーを多様化し、このようにして多様化したキーが所定の基本キーから得られたキーであることを確認する方法、およびこの方法を実施するためのシステム
EP3787226A1 (en) A multi-user strong authentication token
AU2019204723C1 (en) Cryptographic key management based on identity information
JP2001067137A (ja) 個人認証システム
JPH0827822B2 (ja) 外部装置により携帯可能な物体の正当性を証明する方法
JP2001216044A (ja) セキュリティ機能付き情報処理装置
AU2001242982B2 (en) Method and system for encryption and authentication
JP2008090712A (ja) 認証システムおよびその方法
JP3250557B2 (ja) 暗号表示カード
Ahmed et al. Applying the MCMSI for online educational systems using the two-factor authentication
EP3616360B1 (en) Managing cryptographic keys based on identity information
JP2003337926A (ja) アクセスコントロールシステム
JP2000200113A (ja) 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
US7979705B2 (en) Conditional suppression of card holder verification
KR20060009311A (ko) 거래 카드, 인증 시스템 및 거래 방법
EP0805575A3 (en) Transponder
JP2003203213A (ja) 認証管理アプリケーション、認証アプリケーション及びicカード
CN101377804A (zh) 一种实现开机保护的方法和系统
JP4687045B2 (ja) 認証装置およびその方法
JP2005235236A (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP2007066330A (ja) 認証装置およびその方法
JP3353860B2 (ja) Icカードの認証装置およびその認証方法
JP2006293458A (ja) ユーザ認証システムおよびユーザ認証方法
JP4207016B2 (ja) 認証システム、並びに認証装置および方法
JP2008065604A (ja) 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070917

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080917

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080917

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090917

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090917

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100917

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110917

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110917

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120917

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120917

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees