JP2005044252A - 生体認証併用複合認証方法及びシステム - Google Patents

生体認証併用複合認証方法及びシステム Download PDF

Info

Publication number
JP2005044252A
JP2005044252A JP2003279637A JP2003279637A JP2005044252A JP 2005044252 A JP2005044252 A JP 2005044252A JP 2003279637 A JP2003279637 A JP 2003279637A JP 2003279637 A JP2003279637 A JP 2003279637A JP 2005044252 A JP2005044252 A JP 2005044252A
Authority
JP
Japan
Prior art keywords
authentication
card
biometric
unit
medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003279637A
Other languages
English (en)
Inventor
Seiichi Idota
誠一 井戸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2003279637A priority Critical patent/JP2005044252A/ja
Priority to US10/565,884 priority patent/US20070067822A1/en
Priority to PCT/JP2004/008682 priority patent/WO2005010806A1/ja
Publication of JP2005044252A publication Critical patent/JP2005044252A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Abstract

【課題】生体認証と通常の認証との双方の利点を引き出す。
【解決手段】生体認証併用複合認証システムは、少なくとも、第1の認証装置A12と、第2の認証装置B13とを備え、これらを管理する管理装置11を備える。第1の認証装置A12は、認証対象である機器使用者の身体上の特徴を用いて生体認証するバイオメトリクス認証装置12-1と、当該生体認証の結果が肯定的であるときに、認証媒体であるカードを発行するカード発行装置12-2とを含む。第2の認証装置B13は、前記カードを用いて使用者を認証するために当該カードを読み取るカードリーダ13-1と、当該カードによる認証の結果に応じて機器の使用を許可する制御機器13-2とを含む。これらの装置を各方式の認証の特性に応じて使い分ける。なお、カードは、認証装置C14に設けられたカード回収装置14-1で回収するようにしても良い。
【選択図】図1

Description

本発明は、ICカードや磁気カード等の所有物による個人認証やパスワードによる認証と、バイオメトリクス認証を複合した認証方法及びシステムに関するものである。
個人認証の方式として従来以下のものがある。
(1) 1つは、所有物による個人認証方式である。これは、ICカードや磁気カードを個人が所有し、そのカードにあらかじめ個人のIDや情報を格納しておくことにより個人認証する方式である。
(2) もう1つは、バイオメトリクスを利用した個人認証方式である。これは、指紋や虹彩等の個人の身体的特徴を用いる認証方式である。
図23において、上述の各認証方式の特徴を比較して示す。図示のように「所有物による個人認証」と「バイオメトリクス個人認証」とは対称的な特徴を示す。
すなわち、「所有物による個人認証」は低費用で認識でき、認証時間が高速であるメリットがある。その反面、悪用される危険性があるとともに、所有物を携帯していないときは認証できないなどのデメリットを有している。
一方、「バイオメトリクス認証」は悪用される危険性が低く、個人の身体特徴のため確実に認証可能であるメリットをもつ。その反面、認証装置が高価となり、認証時間に比較的長時間を要するデメリットを有する。
そこで、本発明は以上の点を解決するため、「所有物による個人認証」と「バイオメトリクス個人認証」を複合することでそれぞれのメリット、デメリットを補うシステムを構成する。
すなわち、次の構成を採用する。
〈構成1〉
1つは、生体認証併用複合認証方法であり、認証対象の身体上の特徴を用いて生体認証し、当該生体認証の結果が肯定的であるときに、その後、当該肯定的な生体認証の結果を前提とした簡易かつ迅速な認証を行える認証媒体を発行する過程と、前記認証媒体を用いて認証対象を認証し、当該認証媒体による認証の結果に応じて機器の使用を許可する過程とから成ることを特徴とする。
これは、1度、安全確実な生体認証を行った後は、簡易かつ迅速な認証を行うようにしたものである。
この方法は、例えば、認証対象の身体上の特徴を用いて生体認証する生体認証部と、当該生体認証の結果が肯定的であるときに、認証媒体を発行する媒体発行部とから成る第1の認証装置と、前記認証媒体を用いて認証対象を認証する媒体認証部と、当該認証媒体による認証の結果に応じて機器の使用を許可する機器制御部から成る第2の認証装置を備えた生体認証併用複合認証システムにおいて使用される。
〈構成2〉
もう1つは、構成1のシステムにおいて、第1の認証装置は機器使用者の所有物にその後の認証に必要なすべてのデータを書き込み、第2の認証装置は前記所有物から取得したデータのみをもとに単独で機器使用を許可するか否かを判定し得ることを特徴とする。
これは、第1の認証装置と、第2の認証装置とを通信回線で接続できない状況でも、構成1の方法を使用できるシステムである。
〈構成3〉
さらにもう1つは、構成1の方法において、認証媒体である所有物を回収する過程で生体認証を伴うことを特徴とする。
あるいは、構成1または構成2のシステムにおいて、認証媒体である所有物を回収する回収部を備えた認識装置内に、当該所有物の回収時に生体認証する生体認証部を備えたことを特徴とする。
これらは、生体認証を活用して、所有物が機器使用者にとって不要となった後に、その所有物を他の者に利用させることができないような保証を作ろうとするものである。
以下、本発明の最良の実施の形態を実施例を用いて説明する。
図1は、本発明の実施例1のシステム構成図である。図1において、管理装置11は本システム全体を管理し、所有物あるいはパスワードによる認証と、バイオメトリクス認証を複合した認証を行う。この管理装置11は、認証装置A12、認証装置B13、認証装置C14とネットワークで接続されている。
認証装置A12は、バイオメトリクス認証装置12-1と、カード発行装置12-2と、制御機器12-3と、結果表示装置12-4を備えている。
制御機器12-3の例として、電気錠や課金装置があげられる。なお、図示の例では、カード発行装置12-2とともに、制御機器12-3を備えるようにしたが、制御機器を備えない構成でもよい。
結果表示装置12-4は、LEDやLCDを使い使用者に結果を通知する装置である。
使用者は認証装置A12を使い、バイオメトリクス認証を行う。そして、カードを受け取る。この際、図示のような構成のものでは、同時に、ドアの開錠や金銭の支払いをすることができる。
認証装置B13は、カードリーダ13-1と、制御機器13-2と、結果表示装置13-3を備えている。
制御機器13-2の例として、電気錠や課金装置があげられる。
使用者は認証装置B13においてカードを使いドアの開錠や支払いをすることができる。
認証装置C14は、カード回収装置14-1と、制御機器14-2と、結果表示装置14-3を備えている。
カード回収装置14-1は、カードリーダの機能を備えてもよい。
制御機器14-2の例として、電気錠や課金装置があげられる。なお、図示の例では、制御機器14-2を備えたが、制御機器は備えない構成でもよい。
使用者はカード回収装置14-1にてカードを返却する。この際、図示の構成のものでは、同時に、ドアの開錠や金銭の支払いをすることができる。
図2から図5までは、図1の各機器の機能ブロック図である。
図2は、管理装置11の機能ブロック図である。図2において、認証データ受信部101は、認証装置A12からの認証データを受信する。
図6に認証データの一例を示す。認証データは登録者DB109のIDとリンクしているユニークな番号である「ID」、認証装置A12を識別するための「装置ID」等の情報から構成される。
図2に戻り、登録者DB検索部102は、IDをキーにして登録者DB109からデータを検索する。
図7に登録者DB109の例を示す。登録者DB109はユニークな番号である「ID」、「名前」、カードを発行済みか否かを判定する「カード発行状態」、カードを使用可能な有効期限を示す「カード有効期限」、使用権限のある装置を示す「使用権限」等の情報により構成される。
図2に戻り、カード発行判定部103は、認証データのIDで検索された登録者DB109の「カード発行状態」、「使用権限」等からカード発行するか否かを判定する。カード発行判定の一例としては「カード発行状態」が未発行であり、認証装置A12の使用権限が「使用可」である場合カードを発行可と判定する手法があげられる。
カード発行判定結果送信部104は、カード発行判定の結果およびカード入力データを認証装置A12に送信する。
図8にカード入力データの一例を示す。カード入力データは登録者DB109のIDとリンクしているユニークな番号である「ID」等の情報により構成される。
図2に戻り、登録者DB更新部105は、登録者DB109の「カードの発行状況」と「カード有効期限」等を更新する。
装置データ受信部106は、認証装置B13または認証装置C14から装置データを受信する。
図9に装置データを示す。装置データは登録者DB109のIDとリンクしているユニークな番号である「ID」、装置を識別するために装置毎に固有に与えられた「装置ID」等の情報により構成される。
図2に戻り、装置使用判定部107は、装置データのIDから検索された登録者DB109の「カード有効期限」および「使用権限」等より、装置の使用を許可するか否かを判定する。装置使用判定の一例としてはカードの有効期限内であり、使用権限が使用可になっている場合があげられる。
装置使用判定結果送信部108は、装置使用判定部107での判定結果を認証装置B13または認証装置C14に送信する。
図3は、認証装置A12の機能ブロック図である。図3において、バイオメトリクス認証部121は、図1のバイオメトリクス認証装置12-1を用いて使用者のバイオメトリクスデータを取得する。そして、これを、あらかじめバイオメトリクスDB128に登録されているバイオメトリクスデータとマッチングすることにより使用者を認証する。
図7にバイオメトリクスDB128の一例を示す。バイオメトリクスDBは登録者DB109のIDとリンクしているユニークな番号の「ID」と個人を認証するためのデータである「バイオメトリクスデータ」等の情報から構成されている。図3に示す例では、バイオメトリクスDBを認証装置A12に設けたが、管理装置11に設けてネットワークを介して管理装置11においてバイオメトリクス認証を実施してもよい。
結果表示部122は、バイオメトリクス認証の結果やカード発行判定結果等を結果表示装置12-4により使用者に通知する。
認証データ送信部123は、認証データを管理装置11へ送信する。認証データはバイオメトリクスDB128から取得した「ID」と認証装置A12の装置ID等からなる(図6参照)。
カード発行判定結果受信部124は、管理装置11から送信されたカード発行判定結果を受信する。
カード発行部125は、カード入力データを書込み、カードをカード発行装置12-2から発行する。
制御部126は、制御機器12-3を制御する。たとえば制御機器12-3が電子錠の場合は電子錠を開錠する。なお、ここでは制御機器12-3を制御するものとしたが、制御機器12-3が備えられていない構成ではカードの発行を実施後、制御機器の制御はしない。
図4は、認証装置B13の機能ブロック図である。図4において、カードデータ読取り部131は、図1のカードリーダ13-1を用いてカード入力データを読込む。
装置データ送信部132は、装置データを管理装置11へ送信する。装置データはカード入力データおよび装置IDからなる(図9)。
装置使用判定結果受信部133は、図1の管理装置11から装置使用判定結果を受信する。
結果表示部134は、装置使用判定を図1の結果表示装置13-3に表示する。
制御部135は、装置使用判定がOKの場合、図1の制御機器13-2を制御する。たとえば、制御機器13-2が電子錠の場合は電子錠を開錠する。
図5は、認証装置C14の機能ブロック図である。図5において、カードデータ読取り部141は、カード機能を持ったカード回収装置14-1を用いてカード入力データを読込む。
装置データ送信部142は、装置データを管理装置11へ送信する。
装置使用判定結果受信部143は、管理装置11から装置使用判定結果を受信する。
結果表示部144は、装置使用判定を結果表示装置14-4に表示する。
カード回収部145は、カード回収装置14-1を用いてカードを回収する。
制御部146は、装置使用判定がOKの場合、制御機器14-2を制御する。たとえば、制御機器14-2が電子錠の場合は電子錠を開錠する。なお、ここではカードのデータにより制御機器を制御しているが、カード回収のみを実施し制御機器の制御は実施しない形態でもよい。また、制御機器を制御するに際しては、カードのデータにより制御機器を制御せずに、カード回収をトリガにして制御機器を制御する手法もある。
〈実施例1の動作〉
図11、12、13における実施例1の動作のフローチャートに沿って、本実施例の動作を説明する。
図11は、認証装置A12での認証動作を示す。
まず、S101で、バイオメトリクス認証部121はバイオメトリクス認証を実施する。そして、認証ができた場合はS103の処理へ移る。認証ができない場合はS102の処理へ移る。
S102で、結果表示部122は使用者に認証ができなかったことを通知する。
S103で、認証データ送信部123は認証データを管理装置11に送信する。
ここで、管理装置の動作が始まる。
まず、S104で、認証データ受信部101は認証データを受信する。
そして、S105で、登録者DB検索部102は受信した認証データのIDをもとに登録者DB109上のデータを検索する。
S106で、カード発行判定部103は検索したデータよりカード発行するか否かを判定する。
また、S107で、登録者DB更新部105は登録者DB109のデータを更新する。
S108で、カード発行判定結果送信部104は認証装置A12へ結果を送信する。カード発行可の場合はカード発行可の結果とカード入力データを送信する。また、カード発行不可の場合はカード発行不可の結果を送信する。
ここで、認識装置Aの動作が再開される。
S109で、カード発行判定結果受信部124はカード発行判定結果を受信する。
S110で、結果表示部122はカード発行判定結果を使用者に通知する。
S111で、カード発行部125はカード発行可の場合、S112の処理へ移る。カード発行不可の場合は終了する。
S112で、カード発行部125はカード入力データを書込んだカードを発行する。
S113で、制御部126は所定の動作を実施する。たとえば認証装置Aに電気錠が設けられているならば電気錠の開錠を実施する。
図12は、認証装置B13での認証動作を示す。
まず、S121で、カードデータ読取り部131は認証装置A12で発行されたカードのカード入力データを読取る。
S122で、装置データ送信部132は装置データを管理装置11へ送信する。
ここで、管理装置の動作が始まる。
S123で、装置データ受信部106は装置データを受信する。
S124で、登録者DB検索部102は受信した認証データのIDをもとに登録者DB109上のデータを検索する。
S125で、装置使用判定部107は検索したデータから認証装置B13の使用許可するか否かを判定する。
S126で、装置使用判定結果送信部108は認証装置B13へ結果を送信する。
ここで、認証装置Bの動作が再開される。
S127で、装置使用判定結果受信部133は結果を受信する。
S128で、結果表示部134は装置使用判定結果を使用者に通知する。
S129で、制御部135は装置使用可の場合は処理をS130へ移す。使用不可の場合は処理を終了する。
S130で、制御部135は所定の動作を実施する。たとえば、認証装置B13に電気錠が設けられているならば電気錠の開錠を実施する。
図13は、認証装置C14での認証動作を示す。
まず、S141で、カードデータ読取り部141は認証装置A12で発行されたカードのカード入力データを読取る。
S142で、装置データ送信部142は装置データを管理装置11へ送信する。
ここで、管理装置の動作が始まる。
S143で、装置データ受信部106は装置データを受信する。
S144で、登録者DB検索部102は受信した認証データのIDをもとに登録者DB109上のデータを検索する。
S145で、装置使用判定部107は検索したデータから認証装置C14の使用許可するか否かを判定する。
S146で、装置使用判定結果送信部108は認証装置C14へ結果を送信する。
ここで、認証装置Cの動作が再開される。
S147で、装置使用判定結果受信部143は結果を受信する。
S148で、結果表示部144は装置使用判定結果を使用者に通知する。
S149で、カード回収部145は装置使用可の場合は処理をS151へ移す。使用不可の場合はS150へ処理を移す。
S150で、カード回収部145はカードを使用者に返却する。これにより、処理終了する。
S151で、カード回収部145はカードを回収する。
S152で、制御部135は所定の動作を実施する。たとえば、認証装置C14に電気錠が設けられているならば電気錠の開錠を実施する。
なお、上述した実施例においては、カード等の所有物による認証とバイオメトリクス認証を複合させるものについて説明したが、本発明はこれに限らず、暗証すなわちパスワードによる認証とバイオメトリクス認証を複合させたものによっても同様に実現できるものである。この点、後述する実施例についても同様である。
〈実施例1の効果〉
以上詳述したように、実施例1のシステムによりバイオメトリクス認証と所有物による認証の両方の利便性を得ることが可能となる。すなわち、本システムによりバイオメトリクス認証による安全性および随時携帯しなくてよいという利便性を得るとともに、所有物による認証による即座に認証可能であるという利便性を得ることが可能となる。
例えば、会社等の施設での運用を考える。会社の門では認証装置A12でバイオメトリクス認証を実施し、カードを取得する。ここでは、バイオメトリクス認証を実施するため高い安全性を確保できる。この際、カードはこの場で発行されるため、カードを携帯する必要はない。会社内ではこのカードと認証装置B13を使う。このカードで食堂での支払いや、入退室管理を実施する。バイオメトリクスでは照合に時間がかかるケースがあるため食堂等で混雑する可能性があるが、カードは即座に認証可能なため混雑することはない。このカードは最後会社から退社する際に認証装置C14で回収する。従って会社の外にカードがもちだされることはないため盗難等の危険性は低い。
また、本システムをマンションの管理システムに応用した場合には、マンションの入口で本システムに登録された住民は認証装置A12によりバイオメトリクス認証を受け、カードあるいはキーを取得する。ここで、バイオメトリクス認証の実施により高度のセキュリティを確保できる。この際、カードやキーはこの場で発行されるため、それらを携帯して外出する必要はない。自宅に入るときはこのカードあるいはキーと認証装置B13を使う。このカードやキーは外出する際にマンションの出口に設けられた認証装置C14で回収する。従ってマンションの外にこれらがもちだされることはないため盗難等の危険性は低くなる。
図14は、実施例2のシステム構成図である。実施例1と異なる点は管理装置11と認証装置A12はネットワークで接続されているが、認証装置B13と認証装置C14は管理装置11に接続されていない点である。その他の構成は実施例1と同様である。
図15および16は、各機器の機能ブロック図である。管理装置と認証装置Aの機能ブロック図は、実施例1と同様である。図17は、実施例2でのカード入力データの一例である。カード入力データはユニークな番号である「ID」、カードを使用可能な有効期限を示す「カード有効期限」、使用権限のある装置を示す「使用権限」等の情報により構成される。
図15は、認証装置B13の機能ブロック図である。図15において、カードデータ読取り部231は、カードリーダ13-1を用いてカード入力データを読込む。装置使用判定部232は、「カード有効期限」、「使用権限」等より装置の使用を許可するか否かを判定する。装置使用判定の一例としてはカード有効期限内であり、装置毎に割り当てられている「装置ID」の使用権限が使用可の場合、使用を許可する手法があげられる。
結果表示部233は、装置使用判定部232における結果を結果表示装置13-3に表示する。制御部234は、装置使用判定がOKの場合、制御機器13-2を制御する。たとえば、制御機器13-3が電子錠の場合は電子錠を開錠する。
図16は、認証装置C14の機能ブロック図である。図16において、カードデータ読取り部241は、カード機能を持ったカード回収装置14-3を用いてカード入力データを読込む。装置使用判定部242は、「カード有効期限」、「使用権限」等より装置の使用を許可するか否かを判定する。
結果表示部243は、装置使用判定を結果表示装置14-4に表示する。カード回収部244は、カード回収装置14-1を用いてカードを回収する。制御部245は、装置使用判定がOKの場合、制御機器14-3を制御する。たとえば、制御機器14-3が電子錠の場合は電子錠を開錠する。
〈実施例2の動作〉
図18および19の実施例2の動作のフローチャートに沿って、本実施例の動作を説明する。
実施例1における図11のS101〜S113までの動作は実施例2も同じように行われるものである。ただし、カード入力データが図17の内容になる。
図18は、認証装置B13での認証動作である。
まず、S221で、カードデータ読取り部231は認証装置A12で発行されたカードのカード入力データを読取る。
S222で、装置使用判定部232はカード入力データから認証装置B13の使用許可するか否かを判定する。
そして、S223で、結果表示部233は装置使用判定結果を使用者に通知する。
S224で、制御部234は装置使用可の場合は処理をS225へ移す。使用不可の場合は処理を終了する。
S225で、制御部234は所定の動作を実施する。たとえば、認証装置B13に電気錠が設けられているならば電気錠の開錠を実施する。
図19は、認証装置C14での認証動作を示す。
まず、S241で、カードデータ読取り部241は認証装置A12で発行されたカードのカード入力データを読取る。
S242で、装置使用判定部242はカード入力データから認証装置C14を使用許可するか否かを判定する。
そして、S243で、結果表示部243は装置使用判定結果を使用者に通知する。
S244で、カード回収部244は装置使用可の場合は処理をS246へ移す。使用不可の場合はS245へ処理を移す。
S245で、カード回収部244はカードを使用者に返却する。これで、処理を終了する。
S246で、カード回収部244はカードを回収する。
S247で、制御部245は所定の動作を実施する。たとえば、認証装置C14に電気錠が設けられているならば電気錠の開錠を実施する。
〈実施例2の効果〉
以上詳述したように、実施例2によれば、実施例1と異なり、以下の効果がある。すなわち、実施例1では認証装置B13と認証装置C14がネットワークに接続されている必要があったが、実施例2では、これらの装置はネットワークとは接続されていない。このため、これらの装置をネットワークにつなげることができないような環境でも、実施例1と同様の効果を得られる。
例えばコンドミニアムの運用を考える。コンドミニアムがある場所はネットワーク環境が整備されていないような場所とする。使用者は認証装置A11を使いカードを取得する。認証装置A11はネットワーク接続可能な場所に設置されている。このカードを認証装置B13が設置されているコンドミニアムで使用することでコンドミニアムの錠を開錠でき、設備の使用が可能となる。
図20は実施例3のシステム構成図である。実施例1と異なる点は認証装置C14にバイオメトリクス認証装置が備えられたことである。管理装置11と認証装置A12と認証装置B13は実施例1と同様である。
認証装置C34は、バイオメトリクス認証装置34-1と、カード回収装置34-2と、制御機器34-3と、結果表示装置34-4を備えている。ここでは、実施例1の構成に認証装置C34を備えたが、実施例2の構成に認証装置C34を備えてもよい。
図21は各機器の機能ブロック図である。管理装置11と認証装置A12と認証装置B13は実施例1の機能ブロック図と同様である。
そこで、図21では認証装置C34の機能ブロックのみを示す。図21において、バイオメトリクス認証部341は、バイオメトリクス認証装置34-1を用いて使用者のバイオメトリクスデータを取得し、あらかじめバイオメトリクスDB349に登録されているバイオメトリクスデータとマッチングすることにより使用者を認証する。
カードデータ読取り部342は、カードリーダ機能を持ったカード回収装置34-2を用いてカード入力データを読込む。カード所有者判定部343は、カード内のIDとバイオメトリクス認証で取得できたIDが一致するか否かを判定する。装置データ送信部344は、装置データを管理装置11へ送信する。装置使用判定結果受信部345は、管理装置11から装置使用判定結果を受信する。
結果表示部346は、装置使用判定を結果表示装置34-4に表示する。カード回収部347は、カード回収装置34-2を用いてカードを回収する。制御部348は、装置使用判定がOKの場合、制御機器34-3を制御する。たとえば、制御機器34-3が電子錠の場合は電子錠を開錠する。ここではカードのデータにより制御機器を制御しているが、カード回収をトリガにして制御機器を制御する手法や、カード回収のみを実施し、制御機器の制御は実施しない形態でもよい。
〈実施例3の動作〉
実施例1における図11のS101〜S113、図12のS121〜S130までの動作は実施例3でも同じである。
図22は認証装置C34での認証動作を示す。
まず、S341で、バイオメトリクス認証部341はバイオメトリクス認証を実施する。認証ができた場合はS343の処理へ移る。認証ができない場合はS342の処理へ移る。
S342で、結果表示部346は認証結果NGを使用者に通知する。そして、ここで処理を終了する。
一方、S343で、結果表示部346は認証結果OKを使用者に通知する。
S344で、カードデータ読取り部342は認証装置A12で発行されたカードのカード入力データを読取る。
S345で、カード所有者判定部343はバイオメトリクス認証で得られたIDとカード入力データのIDが一致するか否かを判定する。そして、一致する場合はS347の処理へ移行する。一致しない場合はS346の処理へ移行する。
S346で、結果表示部346はIDが一致しないことを使用者に通知する。
S347で、装置データ送信部344は装置データを管理装置11へ送信する。これにより、管理装置での処理が始められる。
S348で、装置データ受信部106は装置データを受信する。
S349で、登録者DB検索部102は受信した認証データのIDをもとに登録者DB109上のデータを検索する。
S350で、装置使用判定部107は検索したデータから認証装置C34の使用許可するか否かを判定する。
S351で、装置使用判定結果送信部108は認証装置C34へ結果を送信する。これにより、認証装置Cの動作が再開される。
S352で、装置使用判定結果受信部345は結果を受信する。
S353で、結果表示部346は装置使用判定結果を使用者に通知する。
S354で、カード回収部347は装置使用可の場合は処理をS356へ移す。使用不可の場合はS355へ処理を移す。
S355で、カード回収部347はカードを使用者に返却する。これで処理を終了する。
S356では、カード回収部347はカードを回収する。
S357で、制御部348は所定の動作を実施する。たとえば、認証装置Aに電気錠が設けられているならば電気錠の開錠を実施する。
〈実施例3の効果〉
実施例3によりある人がバイオメトリクス認証を実施して取得したカードを第三者が取得して不正利用することを防止することができる。
例としてスキー場のリフト券を考える。スキー場ではリフト券の転売問題が存在する。ある人が購入したリフト券を第三者に転売することで同じリフト券で2名以上が使用する問題である。認証装置C34を使用することでそのリフト券が購入者のものか否かを判定できるため転売問題のような不正利用を防止できる。
具体的には、リフト券の購入時に認証装置Aでその購入者から保証金を預かり、認証装置Cでリフト券の返還を条件としてバイオメトリクス認証で確認したその購入者にその保証金を返すようにする。
本発明の実施例1のシステム構成を示すブロック図である。 図1の管理装置の機能構成を示すブロック図である。 図1の認証装置Aの機能構成を示すブロック図である。 図1の認証装置Bの機能構成を示すブロック図である。 図1の認証装置Cの機能構成を示すブロック図である。 認証データの一例を示す図である。 登録者DBの一例を示す図である。 カード入力データの一例を示す図である。 装置データの一例を示す図である。 バイオメトリクスデータの一例を示す図である。 認証装置Aでの認証動作を示すフローチャートである。 認証装置Bでの認証動作を示すフローチャートである。 認証装置Cでの認証動作を示すフローチャートである。 本発明の実施例2のシステム構成を示すブロック図である。 図14の認証装置Bの機能構成を示すブロック図である。 図14の認証装置Cの機能構成を示すブロック図である。 実施例2でのカード入力データの一例を示す図である。 実施例2の認証装置Bでの認証動作を示すフローチャートである。 実施例2の認証装置Cでの認証動作を示すフローチャートである。 本発明の実施例3のシステム構成を示すブロック図である。 図20の認証装置Cの機能構成を示すブロック図である。 実施例3の認証装置Cでの認証動作を示すフローチャートである。 所有物による認証とバイオメトリクス認証との比較内容の説明図である。
符号の説明
11 管理装置
12 認証装置A
13 認証装置B
14 認証装置C

Claims (11)

  1. 認証対象の身体上の特徴を用いて生体認証し、当該生体認証の結果が肯定的であるときに、その後、当該肯定的な生体認証の結果を前提とした簡易かつ迅速な認証を行える認証媒体を発行する過程と、
    前記認証媒体を用いて認証対象を認証し、当該認証媒体による認証の結果に応じて機器の使用を許可する過程とから成ることを特徴とする生体認証併用複合認証方法。
  2. 前記認証媒体は、認証対象である機器使用者の所有物であることを特徴とする請求項1記載の生体認証併用複合認証方法。
  3. 前記認証媒体は、パスワードであることを特徴とする請求項1記載の生体認証併用複合認証方法。
  4. 前記認証媒体である所有物を回収する過程を伴うことを特徴とする請求項2記載の生体認証併用複合認証方法。
  5. 認証対象の身体上の特徴を用いて生体認証する生体認証部と、当該生体認証の結果が肯定的であるときに、認証媒体を発行する媒体発行部とから成る第1の認証装置と、
    前記認証媒体を用いて認証対象を認証する媒体認証部と、当該認証媒体による認証の結果に応じて機器の使用を許可する機器制御部から成る第2の認証装置を備えたことを特徴とする生体認証併用複合認証システム。
  6. 前記認証媒体は、認証対象である機器使用者の所有物であることを特徴とする請求項5記載の生体認証併用複合認証システム。
  7. 前記認証媒体は、パスワードであることを特徴とする請求項5記載の生体認証併用複合認証システム。
  8. 前記認証媒体である所有物を回収する回収部を備えたことを特徴とする請求項6記載の生体認証併用複合認証システム。
  9. 前記第1の認証装置は機器使用者の所有物にその後の認証に必要なすべてのデータを書き込み、
    前記第2の認証装置は前記所有物から取得したデータのみをもとに単独で機器使用を許可するか否かを判定し得ることを特徴とする請求項6記載の生体認証併用複合認証システム。
  10. 前記認証媒体である所有物を回収する過程において生体認証を伴うことを特徴とする請求項4記載の生体認証併用複合認証方法。
  11. 前記認証媒体である所有物を回収する回収部を備えた認識装置内に、当該所有物の回収時に生体認証する生体認証部を備えたことを特徴とする請求項8記載の生体認証併用複合認証システム。
JP2003279637A 2003-07-25 2003-07-25 生体認証併用複合認証方法及びシステム Pending JP2005044252A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003279637A JP2005044252A (ja) 2003-07-25 2003-07-25 生体認証併用複合認証方法及びシステム
US10/565,884 US20070067822A1 (en) 2003-07-25 2004-06-15 Multi-authenticating method and system also for use in organism authenication
PCT/JP2004/008682 WO2005010806A1 (ja) 2003-07-25 2004-06-15 生体認証併用複合認証方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003279637A JP2005044252A (ja) 2003-07-25 2003-07-25 生体認証併用複合認証方法及びシステム

Publications (1)

Publication Number Publication Date
JP2005044252A true JP2005044252A (ja) 2005-02-17

Family

ID=34100824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003279637A Pending JP2005044252A (ja) 2003-07-25 2003-07-25 生体認証併用複合認証方法及びシステム

Country Status (3)

Country Link
US (1) US20070067822A1 (ja)
JP (1) JP2005044252A (ja)
WO (1) WO2005010806A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025934A (ja) * 2005-07-14 2007-02-01 Hitachi Omron Terminal Solutions Corp 生体認証システム
JP2007122448A (ja) * 2005-10-28 2007-05-17 Toshiba Tec Corp 商品登録処理システム
JP2008282060A (ja) * 2007-05-08 2008-11-20 Dainippon Printing Co Ltd 情報記憶媒体管理システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3362998B2 (ja) * 1995-07-31 2003-01-07 株式会社東芝 カード印刷システム
US6970846B1 (en) * 1996-11-27 2005-11-29 Diebold, Incorporated Automated banking machine configuration method
JP4001401B2 (ja) * 1997-03-05 2007-10-31 グローリー株式会社 無人受付システム
US6655585B2 (en) * 1998-05-11 2003-12-02 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
US6957337B1 (en) * 1999-08-11 2005-10-18 International Business Machines Corporation Method and apparatus for secure authorization and identification using biometrics without privacy invasion
US6728881B1 (en) * 1999-10-01 2004-04-27 The United States Of America As Represented By The Secretary Of The Army Fingerprint and signature identification and authorization card and pen
JP3808302B2 (ja) * 2000-10-18 2006-08-09 富士通株式会社 利用者確認システム及び方法
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
JP2003044892A (ja) * 2001-07-27 2003-02-14 Matsushita Electric Ind Co Ltd 来訪者管理装置
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025934A (ja) * 2005-07-14 2007-02-01 Hitachi Omron Terminal Solutions Corp 生体認証システム
JP4685532B2 (ja) * 2005-07-14 2011-05-18 日立オムロンターミナルソリューションズ株式会社 生体認証システム
JP2007122448A (ja) * 2005-10-28 2007-05-17 Toshiba Tec Corp 商品登録処理システム
US8025225B2 (en) 2005-10-28 2011-09-27 Toshiba Tec Kabushiki Kaisha Merchandise registration processing system
JP2008282060A (ja) * 2007-05-08 2008-11-20 Dainippon Printing Co Ltd 情報記憶媒体管理システム

Also Published As

Publication number Publication date
WO2005010806A1 (ja) 2005-02-03
US20070067822A1 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
US7325132B2 (en) Authentication method, system and apparatus of an electronic value
JP3222110B2 (ja) 個人識別フォブ
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
JP4996175B2 (ja) 入室管理システムおよび入室管理方法
JP4519645B2 (ja) 旅行特権割当ておよび検証用個人認証ソフトウェアおよびシステム
US8340286B2 (en) Interleaving and deinterleaving method for preventing periodic position interference
US9230375B2 (en) Physical access control
US7353396B2 (en) Physical access control
US8171524B2 (en) Physical access control
US20040021552A1 (en) Method, device, and system for door lock
JP2003343133A (ja) デジタル鍵システムと装置
JP2007515576A (ja) ユニバーサルキーセキュリティ方法およびシステム
WO2006041031A1 (ja) 認証システム
AU2003228468B2 (en) Physical access control
JP3835132B2 (ja) セキュリティシステム
US20030014642A1 (en) Security arrangement
JP2005044252A (ja) 生体認証併用複合認証方法及びシステム
JP4309150B2 (ja) 電子錠式ロッカーシステム
JP2005346388A (ja) 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置
JP2007122360A (ja) 制御装置、権限所有者装置、情報送受信システム及び情報送信方法
JP2004206516A (ja) 部屋管理システム及び装置
JP2000322529A (ja) 正規使用者認証装置及び正規使用者認証システム
JP2001067477A (ja) 個人識別システム
JP2008282060A (ja) 情報記憶媒体管理システム
JP2005163486A (ja) 出入管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091110