JP2005107668A - 生体認証方法及びプログラム並びに装置 - Google Patents

生体認証方法及びプログラム並びに装置 Download PDF

Info

Publication number
JP2005107668A
JP2005107668A JP2003337688A JP2003337688A JP2005107668A JP 2005107668 A JP2005107668 A JP 2005107668A JP 2003337688 A JP2003337688 A JP 2003337688A JP 2003337688 A JP2003337688 A JP 2003337688A JP 2005107668 A JP2005107668 A JP 2005107668A
Authority
JP
Japan
Prior art keywords
authentication
user
data
biometric
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003337688A
Other languages
English (en)
Inventor
Takashi Sato
隆 佐藤
Akihiro Kimura
晋太 木村
Ichiro Hattori
一郎 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Animo Ltd
Original Assignee
Animo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Animo Ltd filed Critical Animo Ltd
Priority to JP2003337688A priority Critical patent/JP2005107668A/ja
Publication of JP2005107668A publication Critical patent/JP2005107668A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
生体認証において非常時に適切な対処を可能とする
【解決手段】
ユーザの生体関連データと、第1の照合用データ格納部に格納され且つユーザに対応付けられた第1の照合データとを用いてユーザ認証を行い、当該ユーザ認証の結果である第1の認証結果を記憶装置に格納する第1認証ステップと、ユーザの生体関連データと、第2の照合用データ格納部に格納され且つユーザに対応付けられた第2の照合用データとを用いてユーザ認証を行い、当該ユーザ認証の結果である第2の認証結果を記憶装置に格納する第2認証ステップと、記憶装置に格納された第1の認証結果及び第2の認証結果に基づき、ユーザの意図を判断する判断ステップと、判断されたユーザの意図に応じた処理を行う処理実行ステップとを含む。
【選択図】図1

Description

本発明は、生体認証のための技術に関するものである。
個人認証処理においては、従来より様々な方法や技術が存在している。とりわけ昨今では、漏洩や失念の可能性があるパスワード入力による認証に代わり、網膜や指紋、音声(声紋)等のユーザの身体的特徴あるいは行動的特徴を認識する生体認証が注目されている。
例えば、音声による端末操作のロック技術であって、ランダムにキーワードを表示し、対応するパスワードの音声入力を受け付ける技術が存在する(例えば特許文献1参照)。すなわち、あらかじめ登録された複数組のキーワードとパスワードの中からランダムに選択した1組のペアのキーワードを表示部に表示し、その表示を見たユーザに、キーワードとペアとなるパスワードを発声させる。そして、その発声の音声認識結果をもとに、ユーザから派生されたパスワードと表示したキーワードと対になるパスワードとの同一性を照合して、端末使用者本人の認証を行う。
また例えば、音声による所定の防犯キーワードを音声認識によって受け付けると、バックグラウンドで防犯機能を作動させる技術も存在する(例えば特許文献2参照)。すなわち、電子承認システムであって、LAN(Local Area Network)により接続されたホスト装置と端末装置とから構成され、ホスト装置は、入出力手段と、制御部と、記憶手段と、網膜照合手段と、指紋照合手段と、文章選択手段と、選択された文章を個人が音読した音声情報をもとにその声紋情報を保存された個人の声紋情報と照合する声紋照合手段と、音声内容を選択された文章と照合し、さらに防犯キーワードを判定する音声認識手段と、音声認識手段の判定により防犯動作を作動させる防犯手段とを備え、端末装置は、端末本体と、網膜認識装置と、指紋認識装置と、マイクと、ディスプレイとを備える。
また例えば、携帯電話機等のウェブ(Web)サービスにおける音声認証技術であって、データ通信量の削減を図るための技術も存在する(例えば特許文献3参照)。すなわち、IPサーバが、自サーバがサービスを提供するユーザに対応した声紋データと、ユーザ認証を行うための認証プログラムを保有しており、移動機のユーザが移動機を利用してIPサーバのサービスの提供を受ける場合、このIPサーバは、自サーバの保有している声紋データと認証プログラムを移動機へと送信する。移動機は、このIPサーバから送信されてきた声紋データ等に従ってユーザ認証を行う。また、移動機のユーザがサービスの享受中にサービス内容を変更する場合、声紋データと認証プログラムが既に移動機にダウンロード済みであれば、当該移動機に対する、これらのデータのダウンロードを行わない。
また例えば、所定の機械の操作を許可されたユーザのみが、当該ユーザが許可された種類の機械操作を、音声によって行えるようにするための技術も存在する(例えば特許文献4参照)。すなわち、自動機械を使用及び/又はプログラムすることが許可された人を識別する手段によって、飲食物を一定量供給する機械及び飲食物を準備する間のパラメータを調整するための機械の制御装置であって、音声入力及び音声認識装置から構成され、事前に記憶された音声パターン及び/又は声紋に基づいて個別認証された人を識別する識別手段と、識別が成功したかどうかに応じて音声制御システムに対するアクセスを許可又は阻止するように、識別手段によって制御可能なセキュリティ装置と、音声パターン・ライブラリを参照することで特定の音声パターン入力を認識し、また制御される特定のパラメータによって認識された音声パターン入力に対応付け、それらをチャンネルに通し、さらに制御信号に変換することで、音声入力から得られた制御信号が当該機械の特定のハードウェア/ソフトウェア選択によって受信するように構成された音声パターン分析装置とを備える。
特開2002−312318号公報 特開2001−195364号公報 特開2003−36246号公報 特表2003−502701号公報
しかしながら、上で述べたような技術によると、正規のユーザが脅迫等によりやむなく認証情報を入力したような場合、すなわち非常時における充分な対処ができない。例えば特許文献2の技術によると、「テスト、テスト」等の所定の防犯キーワードを音声認識によって受け付けることにより通報等の非常処理を開始させるが、通常とは異なる(1回多く)音声入力をすることにより、脅迫者等に非常処理を開始させたことを感づかせてしまう恐れがある。また、例えばATM(Automated-Teller Machine)における引き出し処理が正常に終了したように見せかけるためには、現金を排出する必要があるが、その際、バックグラウンドで通報するだけでは、警察等が駆けつける前に現金を持ち逃げされてしまう可能性も高い。
そのため、本発明の目的は、非常時において適切な対処を可能とするための新規な生体認証関連技術を提供することである。
本発明に係る生体認証方法は、ユーザの生体関連データと、第1の照合用データ格納部に格納され且つユーザに対応付けられた第1の照合データとを用いてユーザ認証を行い、当該ユーザ認証の結果である第1の認証結果を記憶装置に格納する第1認証ステップと、ユーザの生体関連データと、第2の照合用データ格納部に格納され且つユーザに対応付けられた第2の照合用データとを用いてユーザ認証を行い、当該ユーザ認証の結果である第2の認証結果を記憶装置に格納する第2認証ステップと、記憶装置に格納された第1の認証結果及び第2の認証結果に基づき、ユーザの意図を判断する判断ステップと、判断されたユーザの意図に応じた処理を行う処理実行ステップとを含む。
このように、ユーザの生体関連データに対して2通りの認証処理が行われることにより、本人確認処理及びユーザの意図判断処理が実行される。例えば音声パスワードによる認証の場合、ユーザ本人以外が正しいパスワードを発声しても、第1及び第2のいずれの認証においてもNGとなる。また、ユーザ本人が第1の認証に対応するパスワードを発声した場合、第1の認証のみOKとなり、第1の認証に対応付けられた処理、すなわちユーザが希望した処理が実行される。
また、上記第1の照合用データが通常時の照合用データであり、且つ上記第2の照合用データが非常時の照合用データであってもよい。これにより、例えば第1の認証結果がOKで第2の認証結果がNGであった場合、通常時であると判断することができ、例えば第1の認証結果がNGで第2の認証結果がOKであった場合、非常時であると判断することができる。なお、第1の照合用データを非常時の照合用データとし、第2の照合用データを通常時の照合用データとするような設定であってもよい。
また、上記判断ステップにおいてユーザの意図が非常時における処理実行指示であると判断された場合、上記処理実行ステップにおいて、非常時用のリソースを用いて処理を行うようにしてもよい。これにより、一見通常どおり処理が行われたとしても、使用されたリソースが通常とは異なるリソースであるため、そのことに基づいて事件等の解決を図ることができる。例えばATMによる処理の場合、番号が管理されている紙幣を排出することにより、後から脅迫者等を追跡することが可能となる。
また、上記処理実行ステップが、所定の外部システムに通知するステップを含むようにしてもよい。これにより、例えば非常時の処理の際、警備会社や警察等に通報することができる。
また、ユーザからの生体データの入力を1回だけ受け付け、受け付けた生体データから特徴データを抽出するステップと、抽出した特徴データを生体関連データとして記憶装置に格納するステップとをさらに含むようにしてもよい。これにより、通常時又は非常時のいずれであってもユーザは生体データの入力を1回だけ行えばよく、脅迫者等に対し、端末操作を通常どおり行っているように見せることができる。
また、新規ユーザの生体データ及び照合用データ登録指示を受け付けた場合、第1の照合用データの登録指示か第2の照合用データの登録指示か判定するステップと、第1の照合用データの登録指示と判定された場合、新規ユーザの生体データから抽出した特徴データを新規ユーザに対応付けて第1の照合用データ格納部に格納するステップと、第2の照合用データの登録指示と判定された場合、新規ユーザの生体データから抽出した特徴データを新規ユーザに対応付けて第2の照合用データ格納部に格納するステップとをさらに含むようにしてもよい。
このように、生体認証の基準となるデータを、元の生体データよりも小さいサイズで2種類に分けて登録しておく。すなわち、ユーザ1人に対して2種類のデータを登録することになるが、データのサイズを縮小することにより、記憶領域を圧迫しないようにしている。
また、上記生体関連データは、音声と指紋と虹彩と署名と掌形と手の甲の血管パタンと耳形状との少なくともいずれかに関するデータであってもよい。また、個人を識別可能なその他の生体関連データであってもよい。
また、本発明に係る生体認証装置は、ユーザの生体関連データと、第1の照合用データ格納部に格納され且つユーザに対応付けられた第1の照合データとを用いてユーザ認証を行う第1認証手段と、ユーザの生体関連データと、第2の照合用データ格納部に格納され且つユーザに対応付けられた第2の照合用データとを用いてユーザ認証を行う第2認証手段と、第1認証手段による認証結果及び第2認証手段による認証結果に基づき、ユーザの意図を判断する手段と、判断されたユーザの意図に応じた処理を行う処理実行手段とを有する。
なお、本発明に係る方法を実施するためのプログラムを生成することも可能であって、当該プログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークを介してデジタル信号として頒布される場合もある。なお、処理途中のデータについては、コンピュータのメモリに一時保管される。
本発明によれば、生体認証処理において非常時に適切な対処を行うことができる。
本発明の一実施の形態に係るシステム構成図を図1に示す。本実施の形態では、生体認証のうち、音声による認証を行うようにしているが、指紋等、他の生体認証についても、センサ部分(以下に述べる音声入力部103)を換えることにより、図1と同様の構成で実施可能である。なお、生体データの認識方法及び照合方法については従来技術を用いればよく、詳しくは述べない。また、以下の説明において「(処理)結果を出力する」という記載は、結果を一旦記憶装置に格納しておき、後の処理部において記憶装置から読み出すという処理を含むものとする。
1又は複数の認証システム10は、当該認証システム10の認証結果に基づき業務処理を実行する1又は複数の認証利用システム20と接続されている。なお、認証システム10と認証利用システム20とは、必ずしも物理的に分離しているとは限らず、例えば同一の筐体に組み込まれている場合もある。認証システム10は、ユーザの生体データに基づき認証を行い、認証利用システム20は、認証処理を前提とするサービスを提供する。認証処理を前提とするサービスには、例えばATMによる現金自動支払い処理や、入退室管理システムによるロック開錠処理などが挙げられる。
認証システム10には、要求受け付け部101と音声入力部103とが接続されている。また、認証システム10には、特徴抽出部105と要求判定部107と登録制御部109と特徴登録部111と特徴データ格納部113と通常時データ格納部115と非常時データ格納部117と特徴照合部110と認証判定部120と総合判定部130と再処理制御部133とパラメタ制御部135とが含まれている。さらに、特徴照合部110には、第1照合部1101と第2照合部1102とが含まれ、認証判定部120には、第1判定部1201と第2判定部1202とが含まれている。
また、認証利用システム20には、アプリケーション制御部201と通常処理部202と非常時処理部203と認証棄却処理部204とが含まれている。さらに、非常時処理部203には、偽装通常処理部2031と通知処理部2032とが含まれている。
これらの処理の内容については処理フローの説明においても述べるが、ここで概略について説明する。まず、要求受け付け部101は、キーボードやマウス、タッチパネル等の入力装置及び表示装置を含み、ユーザからの要求を受け付ける。例えば、現金の引き出し等、認証利用システム20が提供するサービスの要求や、認証システム10に対する認証用データの登録指示等を受け付け、ユーザの要求内容を要求判定部107に出力する。また、ユーザからの要求があったことを音声入力部103に通知する。マイク等の音声入力装置を含む音声入力部103は、電源をONにする等、音声入力受け付け可能な状態とし、ユーザが発した音声を受け付け、音声データを特徴抽出部105に送信する。なお、音声入力部103は、常に音声入力受け付け可能な状態であってもよい。
特徴抽出部105は、音声入力部103から受信した音声データに対して所定の特徴抽出処理を施して特徴データを生成し、当該特徴データを特徴データ格納部113に格納する。また、特徴データ生成処理が終わったことを登録制御部109に通知する。一方、要求判定部107は、要求受け付け部101が受け付けたユーザの要求を判定する。すなわち、認証システム10が実施すべきなのは認証処理か認証データ登録処理かを判定する。認証データ登録処理であった場合、さらに、登録するのは通常時データか非常時データかを判定する。そして、判定結果を登録制御部109又は特徴照合部110に通知する。
要求判定部107の判定結果が認証データ登録処理であった場合、登録制御部109は、特徴登録部111の機能を用いて、特徴データ格納部113に格納されている特徴データを通常時データ格納部115又は非常時データ格納部117に登録する。一方、要求判定部107の判定結果が認証処理であった場合、特徴照合部110の第1照合部1101及び第2照合部1102は、特徴データ格納部113に格納されている特徴データの照合処理を行う。第1照合部1101は通常時データ格納部115に格納されているデータを参照して照合処理を行い、認証判定部120の第1判定部1201に結果(例えば距離や尤度)を出力する。第2照合部1102は非常時データ格納部117に格納されているデータを参照して照合処理を行い、認証判定部120の第2判定部1202に結果(例えば距離や尤度)を出力する。
認証判定部120の第1判定部1201は、特徴照合部110の第1照合部1101による照合結果に基づき、第1の認証がOKであるかNGであるか判定し、判定結果を総合照合部130に出力する。同様に、認証判定部120の第2判定部1202は、特徴判定部110の第2照合部1102による照合結果に基づき、第2の認証がOKであるかNGであるか判定し、判定結果を総合判定部130に出力する。
総合判定部130は、第1及び第2の認証の判定結果に基づき、総合的な判定を行う。すなわち、判定結果のパターンを特定する。ここでは、第1及び第2の認証のいずれもがOKのパターンと、いずれもがNGのパターンと、第1の認証のみがOKのパターンと、第2の認証のみがOKのパターンとの4つのパターンのうち、いずれのパターンであるか特定する。そして、特定した判定結果のパターンを、再処理制御部133又は認証利用システム20のアプリケーション制御部201に出力する。
例えば第1及び第2の認証のいずれもがOKのパターンであった場合、音声認識又は照合がうまくいかなかったと判断できるため、再処理制御部133は、総合判定部130からの結果を受けて、パラメタ制御部135又は要求受け付け部101に対して処理要求を出力する。いずれに出力するかは管理者等が予め設定しておく。パラメタ制御部135は、照合処理に使用するパラメタを変更又は調整し、特徴照合部110に再処理を要求する。要求受け付け部101は、再処理制御部133からの処理要求を受けると、ユーザに対してもう一度発声するように促す。例えば表示装置にメッセージを表示する。音声メッセージを出力するようにしてもよい。なお、必ずしもパラメタ制御部135を設けておく必要はない。また、再処理制御部133が回数制限を行い、要求受け付け部101に対しての再処理要求が所定の回数(例えば3回)に達した場合には、第1及び第2の認証のいずれもがNGのパターンとする判定結果のパターンを、認証利用システム20のアプリケーション制御部201に出力するようにしてもよい。
一方、認証利用システム20のアプリケーション制御部201は、総合判定部130から受信した判定結果のパターンに基づき、通常処理部202と非常時処理部203と認証棄却処理部204とのうち、いずれかの処理部に処理要求を出力する。例えば第1及び第2の認証のいずれもがNGのパターンであった場合、認証棄却処理部204に処理要求を出力する。また、第1の認証のみがOKのパターンでは通常処理部202に、第2の認証のみがOKのパターンでは、非常時処理部203に処理要求を出力する。
通常処理部202は、現金の引き出し処理や鍵の開錠等、所定の業務処理を通常どおり行う。非常時処理部203の偽装通常処理部2031は、外見上は通常処理に見え、実際には通常処理とは異なる、偽装通常処理を行う。詳しくは後述する。そして、通知処理部2032に処理要求を出力する。通知処理部2032は、偽装通常処理のバックグラウンドで、警備会社や警察等に非常時であることを通報する。
また、認証棄却処理部204は、他人による音声入力がなされた又は間違った言葉を発声したと判断された場合における所定の処理を行う。要求受け付け部101に再処理要求を出力するようにしてもよい。
次に、図2を用いて、ATMにおける偽装通常処理について説明する。図2には、近年、コンビニエンスストアなどに設置されているようなATM300が示されている。ATM300には、マイク330と、通常支払用紙幣ボックス310と、非常支払用紙幣ボックス320とが含まれている。ATM300には、図示していないが、この他にも認証システム10及び認証利用システム20等の図1に示した構成要素と、一般的なATMに必要な処理機能とが含まれている。
マイク330は、図1の音声入力部103に含まれ、ユーザからの音声入力を受け付ける。通常支払用紙幣ボックス310は、現金引き出し用の紙幣を入れておくためのケースであり、一般的なATMの紙幣ボックスと同様に、入っている紙幣の種類及び金額が管理されている。非常支払用紙幣ボックス320は、通常支払用紙幣ボックス310と同様の構成であるが、中に入っている紙幣は、その紙幣番号が管理されている。
すなわち、ユーザから現金引き出しの要求を受け付けた場合、図1の通常処理部202における処理では、通常支払用紙幣ボックス310から紙幣が取り出されるのに対し、偽装通常処理部2031における処理では、非常支払用紙幣ボックス320から紙幣が取り出される。いずれにおいてもユーザからの指示通りに紙幣が排出されるので、例えば脅迫者等に、異なる処理がなされていることを気づかれる可能性は殆どないと言える。また、偽装通常処理部2031による処理がなされた場合、引き出した紙幣を脅迫者等に奪われたとしても、紙幣番号が管理されているため、脅迫者等を追跡することが可能となる。
このように、表面上は通常時と同様の処理を行い、実際にはバックグラウンドで非常時用の処理を行うのが、本実施の形態における偽装通常処理である。なお、上のように非常時用のリソースを用いる形態の他にも、偽装通常処理には様々な処理方法がある。例えば、ATMや電子決済の振り込みにおいて表示上は振り込み完了のメッセージを出力しておき、実際には振り込み処理を行わないようにしてもよいし、残高照会において実際の金額よりも少ない金額を表示するようにしてもよい。また、音声データの再登録処理において、再登録完了のメッセージを出力しておき、実際には登録処理を行わないようにしてもよい。
なお、通常処理と偽装通常処理とが同一処理の場合もある。その場合、偽装通常処理部2031が処理を行う際、通知処理部2032の通知処理によって非常時であることが通報される以外には、偽装通常処理部2031は通常処理部202と同様の処理を行う。例えば、入退室管理システムにおいて、通常どおり開錠したり、電子情報システムや通信システムにおいて通常どおりログオンさせる。但し、ログオン後は権限の制限が加わるようにしても良い。また例えば、文書ファイル開示システムにおいて通常どおり開示したり、発券又は証書発行システムにおいて、通常どおり発券又は証書の発行を行う。なお、発行した券や証書の番号は、通知処理部2032の通知処理によって通報される。
図3及び図4に、図1に示したシステムの処理フローを示す。以下、各ステップに従い説明する。まず、要求受け付け部101は、ユーザからのユーザID(例えば口座番号等であってもよい)及び処理要求を受け付け、一旦記憶装置に格納する(図3:ステップS1)。ユーザIDは会員カード(キャッシュカード)等を挿入口に挿入することにより取得されることもある。そして、音声入力部103は、ユーザからの音声入力を受け付け、デジタル化して音声データとして一旦記憶装置に格納する(ステップS3)。特徴抽出部105は、音声入力部103が受け付けた音声データに特徴抽出処理を施すことにより特徴データを抽出(生成)し、特徴データ格納部113に格納する(ステップS5)。
要求判定部107は、ユーザからの要求が認証用の音声データの登録であるか判定する(ステップS7)。登録であると判定された場合(ステップS7:Yesルート)、さらに要求判定部107は、ユーザからの要求が通常時用の音声データの登録であるか判定する(ステップS9)。通常時用の音声データの登録であると判定された場合(ステップS9:Yesルート)、登録制御部109は、特徴登録部111の機能を用いて、特徴データ格納部113に格納されているデータを通常時データ格納部115に格納する(ステップS11)。例えばユーザIDと特徴データとを対応付けて格納する。そして処理を終了する。一方、通常時用の音声データの登録ではないと判定された場合(ステップS9:Noルート)、登録制御部109は、特徴登録部111の機能を用いて、特徴データ格納部113に格納されているデータを非常時データ格納部117に格納する(ステップS13)。例えばユーザIDと特徴データとを対応付けて格納する。そして処理を終了する。このようにして通常時用と非常時用との2種類の特徴データが登録される。ユーザは、例えば通常時用は「あいうえお」で、非常時用は「かきくけこ」等、言葉を変えて登録する。利用する際には、どちらかを1回発声すればよい。ユーザは、モードの設定を別途行う必要はない。なお、音声データの登録の際には、別途、システム管理者等による本人確認が行われる。
一方、ステップS7において、登録ではないと判定された場合(ステップS7:Noルート)、特徴照合部110の第1照合部1101は、特徴データ格納部113に格納されている特徴データと、通常時データ格納部115に格納されている当該ユーザの通常時用の特徴データとを照合する(ステップS15)。そして、認証判定部120の第1判定部1201は、第1照合部1101の照合結果に基づき、ステップS3において受け付けたユーザの音声が、通常時の音声データとして認証がOKであるか判定し、判定結果を記憶装置に一旦格納する(ステップS17)。
同様に、特徴照合部110の第2照合部1102は、特徴データ格納部113に格納されている特徴データと、非常時データ格納部117に格納されている当該ユーザの非常時用の特徴データとを照合する(ステップS19)。そして、認証判定部120の第2判定部1202は、第2照合部1102の照合結果に基づき、ステップS3において受け付けたユーザの音声が、非常時の音声データとして認証がOKであるか判定し、判定結果を記憶装置に一旦格納する(ステップS21)。
そして、総合判定部130は、ステップS17及びステップS21における認証の判定結果に基づき総合的な判定を行い、当該総合的な判定結果を一旦記憶装置に格納する(ステップS23)。この処理については、図1の説明において述べた通りである。そして、総合判定部130は、総合的な判定結果が「判定保留」であるか判定する(ステップS25)。ステップS17及びステップS21における認証の判定結果がいずれもOKであった場合、総合的な判定結果が「判定保留」となる。音声の認識及び照合処理が正確になされていれば、ありえない結果であるためである。
「判定保留」ではないと判定された場合(ステップS25:Noルート)、端子Aを介して図4の処理に移行する。一方、「判定保留」であったと判定された場合(ステップS25:Yesルート)、再処理制御部133は、ユーザに音声の再入力を促す設定がなされているか判定する(ステップS27)。なお、図1の説明でも述べたとおり、「判定保留」となった場合に音声入力の受け付けからやり直すか又は照合処理からやり直すかという設定が、予め管理者等によりなされているものとする。
再入力を促す設定がなされていると判定された場合(ステップS27:Yesルート)、ステップS3の処理に戻る。一方、再入力を促す設定がなされていないと判定された場合(ステップS27:Noルート)、パラメタ制御部135は、照合用のパラメタを変更する(ステップS29)。例えば音声データの照合において誤差とみなす範囲を狭くする。そして、ステップS15の処理に戻る。
図4に、端子Aを介して移行した後(ステップS25:Noルート)の処理フローを示す。まず、認証利用システム20のアプリケーション制御部201は、ステップS23(図3)における総合判定部130の判定結果に基づき、ユーザの指示が通常処理であったか判定する(図4:ステップS31)。ステップS17及びステップS21における認証の判定結果のうち、ステップS17における認証の判定結果のみOKであった場合、通常処理の指示であったと判定される。例えばユーザ本人が通常処理を指示するための「あいうえお」という音声を発したと判定された場合である。
ユーザの指示が通常処理であったと判定された場合(ステップS31:Yesルート)、通常処理部202は、現金の引き出し処理や鍵の開錠等、ユーザの指示に基づく業務処理を通常どおり行う(ステップS33)。そして処理を終了する。
一方、ユーザの指示が通常処理ではなかったと判定された場合(ステップS31:Noルート)、アプリケーション制御部201は、ユーザの指示が非常処理であったか判定する(ステップS35)。ステップS17及びステップS21における認証の判定結果のうち、ステップS21における認証の判定結果のみOKであった場合、非常処理の指示であったと判定される。例えばユーザ本人が非常処理を指示するための「かきくけこ」という音声を発したと判定された場合である。
ユーザの指示が非常処理であったと判定された場合(ステップS35:Yesルート)、非常時処理部203の偽装通常処理部2031は、偽装通常処理を行う(ステップS37)。偽装通常処理については、上で説明した通りである。そして、通知処理部2032は、偽装通常処理のバックグラウンドで、警備会社や警察等に非常時であることを通報する(ステップS39)。そして処理を終了する。
一方、ユーザの指示が非常処理でなかったと判定された場合(ステップS35:Noルート)、すなわち、ステップS17及びステップS21における認証の判定結果のいずれもがNGであった場合、認証棄却処理部204は、認証棄却処理を行う(ステップS41)。認証棄却処理とは、他人による音声入力がなされた又は間違った言葉を発声したと判断された場合における所定の処理である。そして、処理を終了する。
このようにして、認証用データの登録及び登録済みの認証用データを用いた認証処理が行われる。そして、認証結果に応じた処理が実施される。
以上本発明の一実施の形態について説明したが、本発明はこれに限定されるものではない。例えば、図1に示した機能ブロック構成は一例であって、実際のプログラム・モジュール構成とは異なる場合がある。また、認証システム10や認証利用システムが複数のサーバやコンピュータによって構成されていてもよい。
また、図2に示したATMの概要図は一例であって、別の形状のATMであってもよい。さらに、図3及び図4に示した処理フローも一例であって、同様の処理結果が得られる範囲において処理の順序を入れ替えてもよいし、必要に応じてステップを追加又は削除してもよい。例えば、ステップS19及びステップS21の処理を、ステップS15の前に実行又は併行して実行するようにしてもよい。
また、認証に使用する生体データは、音声に限らず、指紋や虹彩や署名等、個人を識別可能なその他の生体データであってもよい。例えば指紋認証の場合、非常時には通常時と異なる指の指紋を用いるようにする。また例えば虹彩認証の場合、非常時には通常時と異なる方の目の虹彩を用いるようにする。また例えば署名認証の場合、非常時には通常時と異なる文字を用いるようにする。
本発明の一実施の形態におけるシステム構成図である。 本発明の一実施の形態におけるATMの概要図である。 本発明の一実施の形態における処理フロー(その1)を示す図である。 本発明の一実施の形態における処理フロー(その2)を示す図である。
符号の説明
10 認証システム 20 認証利用システム
101 要求受け付け部 103 音声入力部
105 特徴抽出部 107 要求判定部
109 登録制御部 110 特徴照合部
111 特徴登録部 113 特徴データ格納部
115 通常時データ格納部
117 非常時データ格納部
120 認証判定部 130 総合判定部
133 再処理制御部 135 パラメタ制御部
201 アプリケーション制御部
202 通常処理部 203 非常時処理部
204 認証棄却処理部
1101 第1照合部 1102 第2照合部
1201 第1判定部 1202 第2判定部
2031 偽装通常処理部 2032 通知処理部

Claims (9)

  1. ユーザの生体関連データと、第1の照合用データ格納部に格納され且つ前記ユーザに対応付けられた第1の照合データとを用いてユーザ認証を行い、当該ユーザ認証の結果である第1の認証結果を記憶装置に格納する第1認証ステップと、
    前記ユーザの生体関連データと、第2の照合用データ格納部に格納され且つ前記ユーザに対応付けられた第2の照合用データとを用いてユーザ認証を行い、当該ユーザ認証の結果である第2の認証結果を前記記憶装置に格納する第2認証ステップと、
    前記記憶装置に格納された第1の認証結果及び前記第2の認証結果に基づき、前記ユーザの意図を判断する判断ステップと、
    判断された前記ユーザの意図に応じた処理を行う処理実行ステップと、
    を含み、コンピュータにより実行される生体認証方法。
  2. 前記第1の照合用データが通常時の照合用データであり、且つ前記第2の照合用データが非常時の照合用データであることを特徴とする
    請求項1記載の生体認証方法。
  3. 前記判断ステップにおいて前記ユーザの意図が非常時における処理実行指示であると判断された場合、前記処理実行ステップにおいて、非常時用のリソースを用いて処理を行うことを特徴とする
    請求項2記載の生体認証方法。
  4. 前記処理実行ステップが、所定の外部システムに通知するステップを含む
    請求項3記載の生体認証方法。
  5. 前記ユーザからの生体データの入力を1回だけ受け付け、受け付けた前記生体データから特徴データを抽出するステップと、
    抽出した前記特徴データを生体関連データとして記憶装置に格納するステップと、
    をさらに含む請求項1乃至4のいずれか1つに記載の生体認証方法。
  6. 新規ユーザの生体データ及び照合用データ登録指示を受け付けた場合、前記第1の照合用データの登録指示か前記第2の照合用データの登録指示か判定するステップと、
    前記第1の照合用データの登録指示と判定された場合、前記新規ユーザの生体データから抽出した特徴データを前記新規ユーザに対応付けて前記第1の照合用データ格納部に格納するステップと、
    前記第2の照合用データの登録指示と判定された場合、前記新規ユーザの生体データから抽出した特徴データを前記新規ユーザに対応付けて前記第2の照合用データ格納部に格納するステップと、
    をさらに含む請求項1乃至5のいずれか1つに記載の生体認証方法。
  7. 前記生体関連データは、音声と指紋と虹彩と署名と掌形と手の甲の血管パタンと耳形状との少なくともいずれかに関するデータであることを特徴とする請求項1乃至6のいずれか1つに記載の生体認証方法。
  8. 請求項1乃至7のいずれか1つに記載の生体認証方法をコンピュータに実行させるためのプログラム。
  9. ユーザの生体関連データと、第1の照合用データ格納部に格納され且つ前記ユーザに対応付けられた第1の照合データとを用いてユーザ認証を行う第1認証手段と、
    前記ユーザの生体関連データと、第2の照合用データ格納部に格納され且つ前記ユーザに対応付けられた第2の照合用データとを用いてユーザ認証を行う第2認証手段と、
    前記第1認証手段による認証結果及び前記第2認証手段による認証結果に基づき、前記ユーザの意図を判断する手段と、
    判断された前記ユーザの意図に応じた処理を行う処理実行手段と、
    を有する生体認証装置。
JP2003337688A 2003-09-29 2003-09-29 生体認証方法及びプログラム並びに装置 Pending JP2005107668A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003337688A JP2005107668A (ja) 2003-09-29 2003-09-29 生体認証方法及びプログラム並びに装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003337688A JP2005107668A (ja) 2003-09-29 2003-09-29 生体認証方法及びプログラム並びに装置

Publications (1)

Publication Number Publication Date
JP2005107668A true JP2005107668A (ja) 2005-04-21

Family

ID=34533445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003337688A Pending JP2005107668A (ja) 2003-09-29 2003-09-29 生体認証方法及びプログラム並びに装置

Country Status (1)

Country Link
JP (1) JP2005107668A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241555A (ja) * 2006-03-07 2007-09-20 Hitachi Systems & Services Ltd 生体認証取引システム
JP2008083953A (ja) * 2006-09-27 2008-04-10 Secom Co Ltd 本人照合装置
JP2008083921A (ja) * 2006-09-27 2008-04-10 Secom Co Ltd 本人照合装置
WO2023105586A1 (ja) * 2021-12-06 2023-06-15 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6243773A (ja) * 1985-08-21 1987-02-25 Hitachi Ltd 暗証コ−ド方式
JPH09503877A (ja) * 1993-10-15 1997-04-15 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 個人識別システム
JPH11338826A (ja) * 1998-05-21 1999-12-10 Yutaka Hokura ユーザ認証システムとユーザ認証装置
JP2000020794A (ja) * 1998-06-30 2000-01-21 Fujitsu Ltd 現金自動預金支払機による緊急通報システム
JP2001325434A (ja) * 2000-05-12 2001-11-22 Oki Electric Ind Co Ltd 生体特徴利用による本人確認システム
JP2003168147A (ja) * 2001-12-03 2003-06-13 Oki Electric Ind Co Ltd 自動取引装置および自動取引システム
JP2003228553A (ja) * 2002-02-01 2003-08-15 Makoto Mihara 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6243773A (ja) * 1985-08-21 1987-02-25 Hitachi Ltd 暗証コ−ド方式
JPH09503877A (ja) * 1993-10-15 1997-04-15 ブリテイッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 個人識別システム
JPH11338826A (ja) * 1998-05-21 1999-12-10 Yutaka Hokura ユーザ認証システムとユーザ認証装置
JP2000020794A (ja) * 1998-06-30 2000-01-21 Fujitsu Ltd 現金自動預金支払機による緊急通報システム
JP2001325434A (ja) * 2000-05-12 2001-11-22 Oki Electric Ind Co Ltd 生体特徴利用による本人確認システム
JP2003168147A (ja) * 2001-12-03 2003-06-13 Oki Electric Ind Co Ltd 自動取引装置および自動取引システム
JP2003228553A (ja) * 2002-02-01 2003-08-15 Makoto Mihara 記録媒体を使用した個人認証方法および記録媒体を使用した個人認証システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241555A (ja) * 2006-03-07 2007-09-20 Hitachi Systems & Services Ltd 生体認証取引システム
JP2008083953A (ja) * 2006-09-27 2008-04-10 Secom Co Ltd 本人照合装置
JP2008083921A (ja) * 2006-09-27 2008-04-10 Secom Co Ltd 本人照合装置
WO2023105586A1 (ja) * 2021-12-06 2023-06-15 日本電気株式会社 情報処理装置、情報処理方法及びプログラム

Similar Documents

Publication Publication Date Title
CN104598796B (zh) 身份识别方法及系统
EP2784710B1 (en) Method and system for validating personalized account identifiers using biometric authentication and self-learning algorithms
US8396711B2 (en) Voice authentication system and method
US7310042B2 (en) System and method for biometric-based fraud protection
US8458484B2 (en) Password generator
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
KR101438869B1 (ko) 생체인식 데이터를 사용하여 무선 통신 디바이스 내의 변조방지 저장 디바이스에 액세스하는 시스템 및 방법
US20030115490A1 (en) Secure network and networked devices using biometrics
EP2685401B1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US20080249947A1 (en) Multi-factor authentication using a one time password
JP2007004796A (ja) 各セキュリティチャレンジを特徴付ける1つ以上の誤り率を使用する遂次認証のための方法、システム、およびプログラム
US20140020058A1 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
US11182466B2 (en) User authentication apparatus and recording media
JP2007265219A (ja) 生体認証システム
Onyesolu et al. Improving security using a three-tier authentication for automated teller machine (ATM)
JP5061322B2 (ja) 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
JP2005107668A (ja) 生体認証方法及びプログラム並びに装置
JP2011118561A (ja) 個人認証装置及び個人認証方法
JP2006227944A (ja) 通信補助システム
Kumar et al. Remote User Authentication Scheme: A Comparative Analysis and Improved Behavioral Biometrics Based Authentication Scheme
Gąsiorowski Managing security in electronic banking–legal and organisational aspects
Ahamed et al. A review report on the fingerprint-based biometric system in ATM banking
Adekunle et al. Holistic Exploration of Gaps vis-�-vis Artificial Intelligence in Automated Teller Machine and Internet Banking
Moorthy et al. Hybrid Biometric Authentication for Automatic Teller Machine

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060912

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20070828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100330