JP2003308302A - 生体認証システム - Google Patents
生体認証システムInfo
- Publication number
- JP2003308302A JP2003308302A JP2002112304A JP2002112304A JP2003308302A JP 2003308302 A JP2003308302 A JP 2003308302A JP 2002112304 A JP2002112304 A JP 2002112304A JP 2002112304 A JP2002112304 A JP 2002112304A JP 2003308302 A JP2003308302 A JP 2003308302A
- Authority
- JP
- Japan
- Prior art keywords
- data
- pattern data
- live
- authentication system
- biometric authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Image Analysis (AREA)
Abstract
(57)【要約】
【課題】個人認証時に取得するバイオメトリクスデータ
の盗用を防止可能な生体認証システムを提供することを
目的とする。 【解決手段】指紋、顔相などの身体的特徴のライブパタ
ーンを読取装置により読み取ったライブパターンデータ
と、記録している特徴の基準パターンデータとを照合す
る照合手段と、照合手段の前または後ろにおいて、完全
一致またはタイムスタンプの一致または履歴との一致に
よりライブパターンデータが不正なデータであるか否か
を判断するデータ判定手段とを設けた生体認証システム
を提供する。
の盗用を防止可能な生体認証システムを提供することを
目的とする。 【解決手段】指紋、顔相などの身体的特徴のライブパタ
ーンを読取装置により読み取ったライブパターンデータ
と、記録している特徴の基準パターンデータとを照合す
る照合手段と、照合手段の前または後ろにおいて、完全
一致またはタイムスタンプの一致または履歴との一致に
よりライブパターンデータが不正なデータであるか否か
を判断するデータ判定手段とを設けた生体認証システム
を提供する。
Description
【0001】
【発明の属する技術分野】本発明は、本人の認証に関
し、特に、バイオメトリクスデータを利用した認証シス
テムにおいて、認証に使用するバイオメトリクスデータ
の正当性の判断に関するものである。
し、特に、バイオメトリクスデータを利用した認証シス
テムにおいて、認証に使用するバイオメトリクスデータ
の正当性の判断に関するものである。
【0002】
【従来の技術】従来、ICカードを利用した取引におい
ては、そのカードの持ち主が正当であることを確認する
ために、まず本人認証が行われることが多い。例えば、
銀行のATM(Automated−Teller M
achine)で暗証番号を入力してから取引を行う例
がある。
ては、そのカードの持ち主が正当であることを確認する
ために、まず本人認証が行われることが多い。例えば、
銀行のATM(Automated−Teller M
achine)で暗証番号を入力してから取引を行う例
がある。
【0003】しかしながら、通常暗証番号は4桁程度で
あり、生年月日などの推測しやすい番号を安易につけて
しまうことも多く、近年では、より高いセキュリティレ
ベルを要求される場合では、指紋、声紋、虹彩、筆跡な
どのバイオメトリクスデータを用いて本人認証を行う例
もある。
あり、生年月日などの推測しやすい番号を安易につけて
しまうことも多く、近年では、より高いセキュリティレ
ベルを要求される場合では、指紋、声紋、虹彩、筆跡な
どのバイオメトリクスデータを用いて本人認証を行う例
もある。
【0004】ICカードにおいて個人認証を行う場合、
1)基準データをICカード内に記録し、端末側が基準
データを読み出し、利用者が端末に入力することにより
取得したデータと照合を行い、一致した場合に認証成功
のコマンドをICカード内のアプリケーションに送信す
る、2)端末が取得データをICカード内の認証アプリ
ケーションに送信し、ICカード内のアプリケーション
がICカード内に記録されている基準データと照合を行
い、一致した場合に認証成功とする、3)ICカード自
体にデータ入力装置が備わっており、データ入力装置か
ら取得したデータがICカード内の認証アプリケーショ
ンに送られ、認証アプリケーションがICカード内に記
録されている基準データと照合を行い、一致した場合に
認証成功とする、などの方法がある。
1)基準データをICカード内に記録し、端末側が基準
データを読み出し、利用者が端末に入力することにより
取得したデータと照合を行い、一致した場合に認証成功
のコマンドをICカード内のアプリケーションに送信す
る、2)端末が取得データをICカード内の認証アプリ
ケーションに送信し、ICカード内のアプリケーション
がICカード内に記録されている基準データと照合を行
い、一致した場合に認証成功とする、3)ICカード自
体にデータ入力装置が備わっており、データ入力装置か
ら取得したデータがICカード内の認証アプリケーショ
ンに送られ、認証アプリケーションがICカード内に記
録されている基準データと照合を行い、一致した場合に
認証成功とする、などの方法がある。
【0005】なお、上述の個人認証方法において、基準
データとは、PIN(Personal Identi
fication Number)すなわち暗証番号
や、バイオメトリクスデータ(指紋、声紋、虹彩、筆跡
などの全て、または特徴のみを抽出したもの)である。
データとは、PIN(Personal Identi
fication Number)すなわち暗証番号
や、バイオメトリクスデータ(指紋、声紋、虹彩、筆跡
などの全て、または特徴のみを抽出したもの)である。
【0006】上述の1)の方法は、ICカードと端末の
通信において、セキュアメッセージングと呼ばれる暗号
通信を用いるが、比較対照用データがICカードの外部
に流出しない、2)または3)の方法がより安全であ
る。本人の身体的な特徴から作成されるバイオメトリク
スデータの場合は、なお更である。
通信において、セキュアメッセージングと呼ばれる暗号
通信を用いるが、比較対照用データがICカードの外部
に流出しない、2)または3)の方法がより安全であ
る。本人の身体的な特徴から作成されるバイオメトリク
スデータの場合は、なお更である。
【0007】上述のバイオメトリクスデータによる個人
認証では、一般的に、取得したバイオメトリクスデータ
と記録している基準データとが完全に一致する可能性は
きわめて少ない。例えば、指紋入力においては、センサ
部への指の押し付け具合により全く同一の特徴点を得る
ことはきわめて可能性が低いと考えられる。
認証では、一般的に、取得したバイオメトリクスデータ
と記録している基準データとが完全に一致する可能性は
きわめて少ない。例えば、指紋入力においては、センサ
部への指の押し付け具合により全く同一の特徴点を得る
ことはきわめて可能性が低いと考えられる。
【0008】したがって、取得したバイオメトリクスデ
ータが、記録している基準データと完全一致した場合に
は、不正が行われたと判断するのが一般的であるが、基
準データが盗まれ、その一部が改竄された場合に、基準
データとバイオメトリクスデータが完全に一致すること
を回避できるため、不正を十分に防止することは困難で
ある。
ータが、記録している基準データと完全一致した場合に
は、不正が行われたと判断するのが一般的であるが、基
準データが盗まれ、その一部が改竄された場合に、基準
データとバイオメトリクスデータが完全に一致すること
を回避できるため、不正を十分に防止することは困難で
ある。
【0009】係る基準データの盗用の問題を解決するた
めに、特開2001−284223号公報のように、基
準データとバイオメトリクスデータに、一定以上の一致
があると不正と判断する方法が提案されている。
めに、特開2001−284223号公報のように、基
準データとバイオメトリクスデータに、一定以上の一致
があると不正と判断する方法が提案されている。
【0010】しかしながら、従来には以下の問題があ
る。すなわち、完全一致あるいは特開2001−284
223号公報などの方法においては、当該個人認証方法
が正当なバイオメトリクスデータと判断したデータを盗
み、繰り返し使用するような不正を判断することができ
ないという問題がある。
る。すなわち、完全一致あるいは特開2001−284
223号公報などの方法においては、当該個人認証方法
が正当なバイオメトリクスデータと判断したデータを盗
み、繰り返し使用するような不正を判断することができ
ないという問題がある。
【0011】本人の身体的な特徴であるバイオメトリク
スデータは、本人以外から取得不可能だと考えられる
が、例えば、指紋入力装置と照合装置までの配線に改造
を加えることで通信途中の指紋のパターンデータをモニ
ターしたり、本人がマイクの前で発生している声を録音
し後で再生するなど、個人認証可能なバイオメトリクス
データが盗用される可能性が存在し、従来においてはそ
のような不正を十分に防止することが困難である。
スデータは、本人以外から取得不可能だと考えられる
が、例えば、指紋入力装置と照合装置までの配線に改造
を加えることで通信途中の指紋のパターンデータをモニ
ターしたり、本人がマイクの前で発生している声を録音
し後で再生するなど、個人認証可能なバイオメトリクス
データが盗用される可能性が存在し、従来においてはそ
のような不正を十分に防止することが困難である。
【0012】
【発明が解決しようとする課題】本発明は上述の問題点
に鑑みてなされたものであり、個人認証時に取得するバ
イオメトリクスデータの盗用を防止可能な生体認証シス
テムを提供することを目的とする。
に鑑みてなされたものであり、個人認証時に取得するバ
イオメトリクスデータの盗用を防止可能な生体認証シス
テムを提供することを目的とする。
【0013】
【課題を解決するための手段】上記目的を達成するため
に、本発明の第1の態様は、指紋、顔相などの身体的特
徴のライブパターンを読取装置により読み取ったライブ
パターンデータと記録している特徴の基準パターンデー
タとを比較し個人認証を行う生体認証システムにおい
て、前記ライブパターンデータと前記基準パターンデー
タを照合する照合手段と、前記照合手段の前または後ろ
において、前記ライブパターンデータが不正なデータで
あるか否かを判断するデータ判定手段とを設けたもので
ある。
に、本発明の第1の態様は、指紋、顔相などの身体的特
徴のライブパターンを読取装置により読み取ったライブ
パターンデータと記録している特徴の基準パターンデー
タとを比較し個人認証を行う生体認証システムにおい
て、前記ライブパターンデータと前記基準パターンデー
タを照合する照合手段と、前記照合手段の前または後ろ
において、前記ライブパターンデータが不正なデータで
あるか否かを判断するデータ判定手段とを設けたもので
ある。
【0014】本発明の第2の態様は、上述の第1の態様
に係る生体認証システムにおいて、前記データ判定手段
に、前記ライブパターンデータと前記基準パターンデー
タが完全に一致する場合に前記ライブパターンデータが
不正であると判断する完全一致確認手段を設けたもので
ある。
に係る生体認証システムにおいて、前記データ判定手段
に、前記ライブパターンデータと前記基準パターンデー
タが完全に一致する場合に前記ライブパターンデータが
不正であると判断する完全一致確認手段を設けたもので
ある。
【0015】本発明の第3の態様は、上述の第1または
2の態様に係る生体認証システムにおいて、前記基準パ
ターンデータに付与して記録する第1のタイムスタンプ
データと前記ライブパターンデータに付属する第2のタ
イムスタンプデータとを備え、前記データ判定手段が、
前記第1のタイムスタンプデータと前記第2のタイムス
タンプデータが同一の場合に前記ライブパターンが不正
であると判断する時刻確認手段を設けたものである。
2の態様に係る生体認証システムにおいて、前記基準パ
ターンデータに付与して記録する第1のタイムスタンプ
データと前記ライブパターンデータに付属する第2のタ
イムスタンプデータとを備え、前記データ判定手段が、
前記第1のタイムスタンプデータと前記第2のタイムス
タンプデータが同一の場合に前記ライブパターンが不正
であると判断する時刻確認手段を設けたものである。
【0016】本発明の第4の態様は、上述の第1から3
の態様に係る生体認証システムにおいて、ライブパター
ンデータを記録する第1の記憶領域と前記記録領域に照
合結果が良好だったライブパターンデータを履歴パター
ンデータとして記録する記録手段とを備え、前記データ
判定手段に、今回のライブパターンデータと前回以前に
記録した履歴パターンデータとを照合し今回のライブパ
ターンデータと前記履歴パターンデータとが完全に一致
する場合に前記ライブパターンが不正であると判断する
履歴確認手段を設けたものである。
の態様に係る生体認証システムにおいて、ライブパター
ンデータを記録する第1の記憶領域と前記記録領域に照
合結果が良好だったライブパターンデータを履歴パター
ンデータとして記録する記録手段とを備え、前記データ
判定手段に、今回のライブパターンデータと前回以前に
記録した履歴パターンデータとを照合し今回のライブパ
ターンデータと前記履歴パターンデータとが完全に一致
する場合に前記ライブパターンが不正であると判断する
履歴確認手段を設けたものである。
【0017】本発明の第5の態様は、上述の第1から4
の態様に係る生体認証システムにおいて、前記読取装置
から読み出した画像データから特徴点を抽出したライブ
パターンデータを作成し外部へ送信するライブデータ作
成手段と、前記基準パターンデータを記録する第2の記
憶領域を備え、前記ライブパターンデータを受信し前記
第2の記憶領域から前記基準パターンデータを呼び出す
または前記ライブパターンデータと前記基準パターンデ
ータを比較照合する携帯可能な認証装置とを設けたもの
である。
の態様に係る生体認証システムにおいて、前記読取装置
から読み出した画像データから特徴点を抽出したライブ
パターンデータを作成し外部へ送信するライブデータ作
成手段と、前記基準パターンデータを記録する第2の記
憶領域を備え、前記ライブパターンデータを受信し前記
第2の記憶領域から前記基準パターンデータを呼び出す
または前記ライブパターンデータと前記基準パターンデ
ータを比較照合する携帯可能な認証装置とを設けたもの
である。
【0018】本発明の第6の態様は、上述の第1から5
の態様に係る生体認証システムにおいて、前記携帯可能
な認証装置が、ICカードから成るように構成したもの
である。
の態様に係る生体認証システムにおいて、前記携帯可能
な認証装置が、ICカードから成るように構成したもの
である。
【0019】
【発明の実施の形態】以下、本発明を図示する実施形態
に基づいて説明する。図1は、本発明の生体認証システ
ムの一実施例の概要構成図である。
に基づいて説明する。図1は、本発明の生体認証システ
ムの一実施例の概要構成図である。
【0020】生体認証システム1は、入力装置2と携帯
可能な認証装置3から成り、通信手段4を介してデータ
および処理命令のやり取りを行うものである。
可能な認証装置3から成り、通信手段4を介してデータ
および処理命令のやり取りを行うものである。
【0021】入力装置2は、指紋や声紋などのバイオメ
トリクスデータを取得するセンサーなどからなる入力部
5と、バイオメトリクスデータから特徴点を抽出し、ラ
イブパターンデータを作成する特徴抽出部6とを備えて
おり、通信手段4を介してライブパターンデータを認証
装置3へ送信するものである。
トリクスデータを取得するセンサーなどからなる入力部
5と、バイオメトリクスデータから特徴点を抽出し、ラ
イブパターンデータを作成する特徴抽出部6とを備えて
おり、通信手段4を介してライブパターンデータを認証
装置3へ送信するものである。
【0022】ライブパターンデータの送信時には、当該
バイオメトリクスデータを取得した時刻または特徴点を
抽出した時刻をタイムスタンプデータとして付加するこ
とも可能である。ライブパターンデータの先頭、途中、
最後のいずれに付加することも、一定の規則に基づいて
ライブパターンデータ中に分散させる電子透かしの技術
を用いることも可能である。2度に分けて送信してもよ
い。
バイオメトリクスデータを取得した時刻または特徴点を
抽出した時刻をタイムスタンプデータとして付加するこ
とも可能である。ライブパターンデータの先頭、途中、
最後のいずれに付加することも、一定の規則に基づいて
ライブパターンデータ中に分散させる電子透かしの技術
を用いることも可能である。2度に分けて送信してもよ
い。
【0023】バイオメトリクスデータの特徴点の抽出
は、認証装置3により行うことも可能であるが、通常、
認証装置3は携帯可能な装置を用いるため、パソコンな
どと比べて処理能力や記憶容量に制限があり、特徴点の
抽出までを入力装置2において行うのが一般的である。
は、認証装置3により行うことも可能であるが、通常、
認証装置3は携帯可能な装置を用いるため、パソコンな
どと比べて処理能力や記憶容量に制限があり、特徴点の
抽出までを入力装置2において行うのが一般的である。
【0024】認証装置3は、入力装置2から受信したラ
イブパターンデータが正当なデータか否か判定し、受信
したライブパターンデータと記録している基準パターン
データとの照合を行うものである。
イブパターンデータが正当なデータか否か判定し、受信
したライブパターンデータと記録している基準パターン
データとの照合を行うものである。
【0025】認証装置3としては、通常、携帯可能で、
且つ個人情報であるバイオメトリクスデータが外部に漏
れるのを防ぐために内部の情報を秘匿可能で、外部から
容易にアクセスできないICカードを用いる。
且つ個人情報であるバイオメトリクスデータが外部に漏
れるのを防ぐために内部の情報を秘匿可能で、外部から
容易にアクセスできないICカードを用いる。
【0026】図2は、認証装置3としてICカード7を
使用する場合の構成の一実施例である。ICカード7
は、情報記録部8とCPU9を備えている。
使用する場合の構成の一実施例である。ICカード7
は、情報記録部8とCPU9を備えている。
【0027】情報記録部8は、実際にはEEPROMで
あり、認証アプリケーション10の他に、例えば決済ア
プリケーションや入退出管理アプリケーションなどの複
数のプログラムを搭載している。
あり、認証アプリケーション10の他に、例えば決済ア
プリケーションや入退出管理アプリケーションなどの複
数のプログラムを搭載している。
【0028】認証アプリケーション10は、認証成否フ
ラグ11や、基準パターンデータ12や、履歴パターン
データ13などのデータを用いるデータ判定手段14お
よび照合手段15からなるアプリケーションである。
ラグ11や、基準パターンデータ12や、履歴パターン
データ13などのデータを用いるデータ判定手段14お
よび照合手段15からなるアプリケーションである。
【0029】認証成否フラグ11は、認証が成功した場
合に「1(オン)」に、認証に失敗した場合に「0(オ
フ)」になる認証結果の識別である。認証成否フラグ1
1により、端末や他のアプリケーションが認証結果を知
ることが可能になる。認証成否フラグは揮発性メモリ
(RAM)に記録するか、カードリセット時に明示的に
「0(オフ)」にしてもよい。
合に「1(オン)」に、認証に失敗した場合に「0(オ
フ)」になる認証結果の識別である。認証成否フラグ1
1により、端末や他のアプリケーションが認証結果を知
ることが可能になる。認証成否フラグは揮発性メモリ
(RAM)に記録するか、カードリセット時に明示的に
「0(オフ)」にしてもよい。
【0030】図3に、基準パターンデータ12および履
歴パターンデータ13を記録する記憶領域の一実施例を
示す。図3は、基準パターンデータ12および前々々回
から前回までの3世代の履歴パターンデータ13を同じ
記憶領域に記録し、各々にタイムスタンプデータを付加
することを示している。
歴パターンデータ13を記録する記憶領域の一実施例を
示す。図3は、基準パターンデータ12および前々々回
から前回までの3世代の履歴パターンデータ13を同じ
記憶領域に記録し、各々にタイムスタンプデータを付加
することを示している。
【0031】以下、説明のために、基準パターンデータ
12を記録したインデックス0で参照可能な領域を第1
の記憶領域、ライブパターンデータの履歴を記録したイ
ンデックス1から3で参照可能な領域を第2の記憶領域
という。
12を記録したインデックス0で参照可能な領域を第1
の記憶領域、ライブパターンデータの履歴を記録したイ
ンデックス1から3で参照可能な領域を第2の記憶領域
という。
【0032】データ判定手段14は、入力装置2から受
信したライブパターンデータが正当なデータか否か判定
し、判定の結果に基づいた認証成否フラグ11のオン・
オフの制御と入力装置2に対する認証結果の送信を行う
ものである。
信したライブパターンデータが正当なデータか否か判定
し、判定の結果に基づいた認証成否フラグ11のオン・
オフの制御と入力装置2に対する認証結果の送信を行う
ものである。
【0033】また、データ判定手段14は、完全一致確
認手段16、時刻確認手段17、履歴確認手段18のい
ずれか一つ、または2つの組み合わせ、または全てを備
えることが可能であるが、本実施例では、全て備えてい
るものとして説明する。
認手段16、時刻確認手段17、履歴確認手段18のい
ずれか一つ、または2つの組み合わせ、または全てを備
えることが可能であるが、本実施例では、全て備えてい
るものとして説明する。
【0034】完全一致確認手段16は、ライブパターン
データと記録している基準パターンデータ12を比較
し、両データが完全に一致する場合は、受信したライブ
パターンデータが不正であると判断するものである。
データと記録している基準パターンデータ12を比較
し、両データが完全に一致する場合は、受信したライブ
パターンデータが不正であると判断するものである。
【0035】時刻確認手段17は、基準パターンデータ
12あるいは履歴パターンデータに付加したタイムスタ
ンプデータと、ライブパターンデータに付加したタイム
スタンプデータを比較し、両方のタイムスタンプデータ
が一致する場合は、受信したライブパターンデータが不
正であると判断するものである。
12あるいは履歴パターンデータに付加したタイムスタ
ンプデータと、ライブパターンデータに付加したタイム
スタンプデータを比較し、両方のタイムスタンプデータ
が一致する場合は、受信したライブパターンデータが不
正であると判断するものである。
【0036】完全一致確認手段16および時刻確認手段
17は、認証アプリケーション10において、例えば、
通信手段4に割り込むなどの方法で、盗まれた基準パタ
ーンデータ12が認証装置3に対して送られた場合など
に、照合の結果が完全に一致することにより不正があっ
たと判断するものである。
17は、認証アプリケーション10において、例えば、
通信手段4に割り込むなどの方法で、盗まれた基準パタ
ーンデータ12が認証装置3に対して送られた場合など
に、照合の結果が完全に一致することにより不正があっ
たと判断するものである。
【0037】履歴確認手段18は、今回受信したライブ
パターンデータと第2の記憶領域に記録した前回以前の
履歴パターンデータ13を比較し、両データが完全に一
致する場合には、受信したライブパターンデータが不正
であると判断するものである。
パターンデータと第2の記憶領域に記録した前回以前の
履歴パターンデータ13を比較し、両データが完全に一
致する場合には、受信したライブパターンデータが不正
であると判断するものである。
【0038】これは、入力装置2から認証装置3までの
間において、通信手段4を介して送信される段階に、前
回以前の正当なライブパターンデータを盗み、今回以降
のライブパターンデータとして流用する、成りすましを
防止するものである。
間において、通信手段4を介して送信される段階に、前
回以前の正当なライブパターンデータを盗み、今回以降
のライブパターンデータとして流用する、成りすましを
防止するものである。
【0039】照合手段15は、受信したライブパターン
データと記録している基準パターンデータ12との照合
を行い、照合の結果に基づいて認証成否フラグ11のオ
ン・オフの制御と入力装置2に対する認証結果の送信を
行うものである。
データと記録している基準パターンデータ12との照合
を行い、照合の結果に基づいて認証成否フラグ11のオ
ン・オフの制御と入力装置2に対する認証結果の送信を
行うものである。
【0040】次に、図4および図5のフローチャートに
基づき、認証装置3がJavaCardやMultos
のような複数のアプリケーションを搭載可能なICカー
ド7で、個人認証を行いドアゲートの開閉を含む入退出
管理を行う場合を例に、本発明の生体認証システム1の
動作を詳細に説明する。図4は、入退出管理全体のフロ
ーであり、図5は、認証装置3のフローである。
基づき、認証装置3がJavaCardやMultos
のような複数のアプリケーションを搭載可能なICカー
ド7で、個人認証を行いドアゲートの開閉を含む入退出
管理を行う場合を例に、本発明の生体認証システム1の
動作を詳細に説明する。図4は、入退出管理全体のフロ
ーであり、図5は、認証装置3のフローである。
【0041】ドアゲートには、入力装置2であるICカ
ードのリーダライタが装備されており、ドアゲートを開
閉しようとする者が、リーダライタが備える指紋センサ
に指を押し付ける。指紋センサが入力部5である。
ードのリーダライタが装備されており、ドアゲートを開
閉しようとする者が、リーダライタが備える指紋センサ
に指を押し付ける。指紋センサが入力部5である。
【0042】特徴点抽出手段6は、入力部5から取得し
たバイオメトリクスデータから特徴点を抽出し、タイム
スタンプを付加したライブパターンデータを作成する。
たバイオメトリクスデータから特徴点を抽出し、タイム
スタンプを付加したライブパターンデータを作成する。
【0043】入力装置2は、認証アプリケーション10
を選択し、上述のライブパターンデータを認証装置3へ
送信する。
を選択し、上述のライブパターンデータを認証装置3へ
送信する。
【0044】ICカード7は、まず完全一致確認手段1
6により、受信したライブパターンデータが基準パター
ンデータ12と完全に一致するか否か判定する。両デー
タが完全に一致する場合は、当該ライブパターンデータ
には何らかの不正があると判断し、完全に一致しない場
合は正しいデータであると判断する。
6により、受信したライブパターンデータが基準パター
ンデータ12と完全に一致するか否か判定する。両デー
タが完全に一致する場合は、当該ライブパターンデータ
には何らかの不正があると判断し、完全に一致しない場
合は正しいデータであると判断する。
【0045】次に、照合手段15は、例えば指紋センサ
に指を押し付ける力、角度、部位、湿度などに左右され
にくい特徴点を選び出して重み付けを行い、基準パター
ンデータ12と各特徴点がどの程度近似しているかを積
算して得点を付け、一定以上の得点が得られた場合、
「一致」したと判断する。
に指を押し付ける力、角度、部位、湿度などに左右され
にくい特徴点を選び出して重み付けを行い、基準パター
ンデータ12と各特徴点がどの程度近似しているかを積
算して得点を付け、一定以上の得点が得られた場合、
「一致」したと判断する。
【0046】次に、履歴確認手段18により、ライブパ
ターンデータと前回の履歴パターンデータ13との対照
を行う。両データが完全に一致した場合は、ライブパタ
ーンデータが不正であると判断し、一致しない場合は正
しいデータであると判断する。
ターンデータと前回の履歴パターンデータ13との対照
を行う。両データが完全に一致した場合は、ライブパタ
ーンデータが不正であると判断し、一致しない場合は正
しいデータであると判断する。
【0047】通常は、複数回続けて同じように入力を行
ったとしても、指紋センサがまったく同じデータを得る
ことはないため、ライブパターンデータと履歴パターン
データ13とが完全に一致する場合は、成りすましなど
の不正の可能性のあるデータであると判断できる。
ったとしても、指紋センサがまったく同じデータを得る
ことはないため、ライブパターンデータと履歴パターン
データ13とが完全に一致する場合は、成りすましなど
の不正の可能性のあるデータであると判断できる。
【0048】図3において、履歴パターンデータ13は
前3回分を保存しているが、もちろん、第2の記憶領域
の容量が許す限りにおいて任意の回数分を保存すること
が可能で、ライブパターンデータと記録した複数の履歴
パターンデータ13とを比較することも可能である。
前3回分を保存しているが、もちろん、第2の記憶領域
の容量が許す限りにおいて任意の回数分を保存すること
が可能で、ライブパターンデータと記録した複数の履歴
パターンデータ13とを比較することも可能である。
【0049】また、完全一致確認手段16および履歴確
認手段18の判定の際、あるいは別の処理において、時
刻確認手段17により、ライブパターンデータ、基準パ
ターンデータ12、履歴パターンデータ13に付加した
タイムスタンプデータの比較を行う。
認手段18の判定の際、あるいは別の処理において、時
刻確認手段17により、ライブパターンデータ、基準パ
ターンデータ12、履歴パターンデータ13に付加した
タイムスタンプデータの比較を行う。
【0050】ライブパターンデータのタイムスタンプデ
ータが、他のデータのタイムスタンプデータと同一であ
る場合は、当該ライブパターンデータが認証時に取得さ
れたものではなく、何らかの方法によりICカード7な
どから盗まれたものなどが使われたと判断できる。
ータが、他のデータのタイムスタンプデータと同一であ
る場合は、当該ライブパターンデータが認証時に取得さ
れたものではなく、何らかの方法によりICカード7な
どから盗まれたものなどが使われたと判断できる。
【0051】なお、照合手段15、完全一致確認手段1
6、時刻確認手段17、履歴確認手段18を実施する順
序は、当該アプリケーションにより任意であり、図4の
順序に限定されるものではない。
6、時刻確認手段17、履歴確認手段18を実施する順
序は、当該アプリケーションにより任意であり、図4の
順序に限定されるものではない。
【0052】データ判定手段14および照合手段15に
おいて、ライブパターンデータが不正であるか、照合結
果において「不一致」と判断した場合は、認証成否フラ
グ11を「オフ」にセットし、結果をリーダライタに送
信する。
おいて、ライブパターンデータが不正であるか、照合結
果において「不一致」と判断した場合は、認証成否フラ
グ11を「オフ」にセットし、結果をリーダライタに送
信する。
【0053】単に結果を送信するだけでなく、ICカー
ド7内の他のアプリケーションを選択できないようにし
てもよいし、ICカード7自体をロックしてもよい。不
正なデータと判断するまでの同一操作の回数を設定して
おくことも可能である。
ド7内の他のアプリケーションを選択できないようにし
てもよいし、ICカード7自体をロックしてもよい。不
正なデータと判断するまでの同一操作の回数を設定して
おくことも可能である。
【0054】ここでいうICカード7のロックとは、I
Cカード7が備える機能やICカード7に搭載したアプ
リケーションを選択不可能にしたり、ICカード7のO
S(Operating System)が端末からの
通信に応答しないことなどを示している。
Cカード7が備える機能やICカード7に搭載したアプ
リケーションを選択不可能にしたり、ICカード7のO
S(Operating System)が端末からの
通信に応答しないことなどを示している。
【0055】認証アプリケーション10は、認証が成功
した場合、すなわち認証成否フラグ11が「オン」の場
合、認証成功をリーダライタに送信し、更に、第2の記
憶領域に記録した前々々回分の履歴パターンデータ13
を破棄し、前々回分と前回分をそれぞれ一つ古いものを
記録する領域に移動し、今回認証に使用したライブパタ
ーンデータを前回分を記録すべき領域に記録する。
した場合、すなわち認証成否フラグ11が「オン」の場
合、認証成功をリーダライタに送信し、更に、第2の記
憶領域に記録した前々々回分の履歴パターンデータ13
を破棄し、前々回分と前回分をそれぞれ一つ古いものを
記録する領域に移動し、今回認証に使用したライブパタ
ーンデータを前回分を記録すべき領域に記録する。
【0056】なお、本実施例においては、認証に失敗し
た場合の履歴は残していないが、不正なアクセスの試み
そのものを検出するために、失敗した場合を含めて常に
履歴を記録してもよい。
た場合の履歴は残していないが、不正なアクセスの試み
そのものを検出するために、失敗した場合を含めて常に
履歴を記録してもよい。
【0057】認証に成功した場合、入退出管理アプリケ
ーションは、ドアゲートを開錠する命令を出してドアゲ
ートを開き、入退出を記録する。
ーションは、ドアゲートを開錠する命令を出してドアゲ
ートを開き、入退出を記録する。
【0058】以上、本発明を実施の形態に基づいて詳細
に説明してきたが、本発明による生体認証システムは、
上述の実施の形態に何ら限定されるものではなく、本発
明の趣旨を逸脱しない範囲において種々の変更が可能な
ことは当然のことである。
に説明してきたが、本発明による生体認証システムは、
上述の実施の形態に何ら限定されるものではなく、本発
明の趣旨を逸脱しない範囲において種々の変更が可能な
ことは当然のことである。
【0059】
【発明の効果】以上のとおり、本発明に係る生体認証シ
ステムによれば、入力装置と比較認証手段との間の通信
手段に対して、不正に取得、または複製したバイオメト
リクスデータを流すような成りすましを検知および防止
することが可能になる。
ステムによれば、入力装置と比較認証手段との間の通信
手段に対して、不正に取得、または複製したバイオメト
リクスデータを流すような成りすましを検知および防止
することが可能になる。
【図1】 本発明の生体認証システムの概要構造図であ
る。
る。
【図2】 本発明の認証装置として使用するICカード
の概要構成図である。
の概要構成図である。
【図3】 本発明の基準パターンデータおよび履歴パタ
ーンデータを記録する記憶領域の構成図である。
ーンデータを記録する記憶領域の構成図である。
【図4】 本発明の生体認証システムを用いた入退出管
理全体の動作を説明するフローチャートである。
理全体の動作を説明するフローチャートである。
【図5】 本発明の生体認証システムの認証装置の動作
を説明するフローチャートである。
を説明するフローチャートである。
1 生体認証システム
2 入力装置
3 認証装置
4 通信手段
5 入力部
6 特徴抽出部
7 ICカード
8 情報記録部
9 CPU
10 認証アプリケーション
11 認証成否フラグ
12 基準パターンデータ
13 履歴パターンデータ
14 データ判定手段
15 照合手段
16 完全一致確認手段
17 時刻確認手段
18 履歴確認手段
フロントページの続き
Fターム(参考) 5B035 AA14 BB09 BB11 BC00 BC01
CA11
5B058 CA02 CA25 KA01 KA04 KA12
KA31 KA38
5B085 AE11 AE25 AE26
5L096 BA15 FA00 JA11
Claims (6)
- 【請求項1】 指紋、顔相などの身体的特徴のライブパ
ターンを読取装置により読み取ったライブパターンデー
タと、記録している特徴の基準パターンデータとを比較
し個人認証を行う生体認証システムであって、前記ライ
ブパターンデータと前記基準パターンデータを照合する
照合手段と、前記照合手段の前または後ろにおいて、前
記ライブパターンデータが不正なデータであるか否かを
判断するデータ判定手段と、を備えることを特徴とする
生体認証システム。 - 【請求項2】 請求項1記載の生体認証システムであっ
て、前記データ判定手段が、前記ライブパターンデータ
と前記基準パターンデータが完全に一致する場合に前記
ライブパターンデータが不正であると判断する完全一致
確認手段、を備えることを特徴とする生体認証システ
ム。 - 【請求項3】 請求項1または2記載の生体認証システ
ムであって、前記基準パターンデータに付与して記録す
る第1のタイムスタンプデータと、前記ライブパターン
データに付属する第2のタイムスタンプデータとを備
え、前記データ判定手段が、前記第1のタイムスタンプ
データと前記第2のタイムスタンプデータが同一の場合
に前記ライブパターンが不正であると判断する時刻確認
手段、を備えることを特徴とする生体認証システム。 - 【請求項4】 請求項1から3のいずれかに記載の生体
認証システムであって、ライブパターンデータを記録す
る第1の記憶領域と、前記記録領域に照合結果が良好だ
ったライブパターンデータを履歴パターンデータとして
記録する記録手段とを備え、前記データ判定手段が、今
回のライブパターンデータと前回以前に記録した履歴パ
ターンデータとを照合し、今回のライブパターンデータ
と前記履歴パターンデータとが完全に一致する場合に前
記ライブパターンが不正であると判断する履歴確認手
段、を備えることを特徴とする生体認証システム。 - 【請求項5】 請求項1から4のいずれかに記載の生体
認証システムであって、前記読取装置から読み出した画
像データから、特徴点を抽出したライブパターンデータ
を作成し、外部へ送信するライブデータ作成手段と、前
記基準パターンデータを記録する第2の記憶領域を備
え、前記ライブパターンデータを受信し、前記第2の記
憶領域から前記基準パターンデータを呼び出す、または
前記ライブパターンデータと前記基準パターンデータを
比較照合する、携帯可能な認証装置と、を備えることを
特徴とする生体認証システム。 - 【請求項6】 請求項1から5のいずれかに記載の生体
認証システムであって、前記携帯可能な認証装置が、I
Cカードである、ことを特徴とするICカード。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002112304A JP2003308302A (ja) | 2002-04-15 | 2002-04-15 | 生体認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002112304A JP2003308302A (ja) | 2002-04-15 | 2002-04-15 | 生体認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003308302A true JP2003308302A (ja) | 2003-10-31 |
Family
ID=29394849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002112304A Pending JP2003308302A (ja) | 2002-04-15 | 2002-04-15 | 生体認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003308302A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005122468A1 (ja) * | 2004-06-08 | 2005-12-22 | Nec Corporation | データ通信方法及びシステム |
JP2006309281A (ja) * | 2005-04-26 | 2006-11-09 | Dainippon Printing Co Ltd | パソコンの不正使用防止システム及びパソコン |
JP2010140467A (ja) * | 2008-11-13 | 2010-06-24 | Hitachi Ltd | 生体認証方法、生体認証システム、icカード、および端末 |
JP2012044670A (ja) * | 2003-12-24 | 2012-03-01 | Telecom Italia Spa | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー |
JP2015018548A (ja) * | 2013-04-08 | 2015-01-29 | 株式会社三菱東京Ufj銀行 | 認証装置およびプログラム |
JP2015022594A (ja) * | 2013-07-19 | 2015-02-02 | 株式会社ディー・ディー・エス | 認証システム、クライアント端末、認証サーバー、端末プログラム及びサーバープログラム |
JP2015181051A (ja) * | 2015-06-17 | 2015-10-15 | カシオ計算機株式会社 | 電子機器及びプログラム |
-
2002
- 2002-04-15 JP JP2002112304A patent/JP2003308302A/ja active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012044670A (ja) * | 2003-12-24 | 2012-03-01 | Telecom Italia Spa | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー |
WO2005122468A1 (ja) * | 2004-06-08 | 2005-12-22 | Nec Corporation | データ通信方法及びシステム |
JP2010098769A (ja) * | 2004-06-08 | 2010-04-30 | Nec Corp | データ通信方法及びシステム |
US8086868B2 (en) | 2004-06-08 | 2011-12-27 | Nec Corporation | Data communication method and system |
JP2006309281A (ja) * | 2005-04-26 | 2006-11-09 | Dainippon Printing Co Ltd | パソコンの不正使用防止システム及びパソコン |
JP4638765B2 (ja) * | 2005-04-26 | 2011-02-23 | 大日本印刷株式会社 | パソコンの不正使用防止システム及びパソコン |
JP2010140467A (ja) * | 2008-11-13 | 2010-06-24 | Hitachi Ltd | 生体認証方法、生体認証システム、icカード、および端末 |
JP2015018548A (ja) * | 2013-04-08 | 2015-01-29 | 株式会社三菱東京Ufj銀行 | 認証装置およびプログラム |
JP2015022594A (ja) * | 2013-07-19 | 2015-02-02 | 株式会社ディー・ディー・エス | 認証システム、クライアント端末、認証サーバー、端末プログラム及びサーバープログラム |
JP2015181051A (ja) * | 2015-06-17 | 2015-10-15 | カシオ計算機株式会社 | 電子機器及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180204080A1 (en) | System for multiple algorithm processing of biometric data | |
Matyáš et al. | Biometric authentication—security and usability | |
US7310042B2 (en) | System and method for biometric-based fraud protection | |
NL1037554C2 (en) | System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method. | |
EP1417633A1 (en) | Fingerprint scar recognition method and apparatus | |
JP4984838B2 (ja) | Icカード、icカード制御プログラム | |
US20230059887A1 (en) | Authentication device, authentication method, and recording medium | |
JPS62212781A (ja) | 個人認証方式 | |
JP2003308302A (ja) | 生体認証システム | |
KR100902623B1 (ko) | 부정 등록 방지 장치, 부정 등록 방지 방법, 부정 등록방지 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체및 부정 등록 방지 시스템 | |
JP4051960B2 (ja) | 自動取引装置および自動取引方法 | |
JP5075675B2 (ja) | 生体認証システムおよび生体認証装置 | |
JP4915169B2 (ja) | 認証システムおよび認証方法 | |
JP4008626B2 (ja) | 入退室・機器使用統合管理システム | |
Seto | Development of personal authentication systems using fingerprint with smart cards and digital signature technologies | |
KR20080109118A (ko) | 스마트카드를 이용한 지문정보 인증방법 및 그 시스템 | |
JP2003256787A (ja) | 個人認証システム | |
Jain | Biometric system security | |
JP4244409B2 (ja) | 指紋照合装置と指紋照合方法 | |
JP4608527B2 (ja) | カード型媒体判定装置及び判定システム | |
JP2006350683A (ja) | 人物認証装置 | |
JP2002298087A (ja) | Icカード発行装置及び個人認証装置 | |
Kavyashree et al. | FINGERPRINT AND FACE RECOGNITION BASED ATM SYSTEM USING RASPBERRY PI | |
JP2006215702A (ja) | 個人認証システム及び方法 | |
JPH05287949A (ja) | 電子錠前装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070502 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070904 |