JP2006079537A - 生体認証装置、生体認証システム及び方法 - Google Patents

生体認証装置、生体認証システム及び方法 Download PDF

Info

Publication number
JP2006079537A
JP2006079537A JP2004265660A JP2004265660A JP2006079537A JP 2006079537 A JP2006079537 A JP 2006079537A JP 2004265660 A JP2004265660 A JP 2004265660A JP 2004265660 A JP2004265660 A JP 2004265660A JP 2006079537 A JP2006079537 A JP 2006079537A
Authority
JP
Japan
Prior art keywords
authentication
biometric information
biometric
information
past
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004265660A
Other languages
English (en)
Other versions
JP4575731B2 (ja
Inventor
Kazunori Hashimoto
和則 橋本
Shinichiro Fukushima
真一郎 福島
Minoru Takami
高見  穣
Shin Aikawa
慎 相川
Masumi Moriya
真寿美 森谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004265660A priority Critical patent/JP4575731B2/ja
Publication of JP2006079537A publication Critical patent/JP2006079537A/ja
Application granted granted Critical
Publication of JP4575731B2 publication Critical patent/JP4575731B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】 所定回数以上認証に失敗すると利用制限がかかる生体認証装置において、本人拒否によって利用制限がかかることを防止する。
【解決手段】 生体認証装置は、生体情報を読み取る生体情報読取部104と、読み取った生体情報の特徴情報を抽出する特徴抽出処理部105と、認証処理を行う認証処理部156と、認証処理の失敗回数を計数するカウンタと、過去に認証に失敗した特徴情報の記憶領域を有する記憶部153を有する。そして、この生体認証装置は、認証を失敗したとき、ここで認証に失敗した特徴情報と過去に認証に失敗した特徴情報とが同一部位の生体情報でないときにカウンタの値を加算し、カウンタの値が所定値以上であるときは、認証処理を行わない。
【選択図】 図1

Description

本発明は、人体に備わる特徴を利用して認証を行う生体認証のための技術に関し、特に、所定回数以上認証に失敗すると、利用制限がかかるような生体認証システムのための技術に関する。
人体に備わる種々の特徴を利用して本人認証を行う生体認証技術がある。これは、パスワード認証などに比べると破られにくいので、実用化されつつある。
しかしながら、生体認証においては、正規のユーザである本人からの認証要求であってもこれを拒否してしまう、いわゆる本人拒否ということが起きる。これは、認証に用いるために取得した生体情報のばらつきなどに起因するものであり、ユーザの責任ではない。そこで、本人拒否率を低下させるために、予め認証対象となるユーザの生体情報を登録情報として複数、生体認証装置内に保持しておき、認証対象の生体情報とそれぞれの登録情報とを照合して認証を行うことが、例えば特許文献1に記載されている。
特開2004−157602号公報
しかし、生体情報は、パスワードなどのテキストデータと比べるとデータ量が大きいので、特許文献1の技術では、照合対象となる生体情報を記憶するために多くの領域が必要である。特に、複数のユーザの生体認証を行うときなどは、各ユーザについて複数の生体情報を記憶しなければならないので、この問題は顕著になる。
また、生体情報を用いた認証装置に限らず、認証装置は一般に、所定回数以上連続して認証に失敗すると、そのユーザに対しては閉塞して認証を拒否するなど、何らかの利用制限がかかるものが多い。従って、生体認証装置においては、本人拒否が連続して起きると、正規ユーザ本人であるにもかかわらず、閉塞してしまうという不都合が生じる。
そこで、発明の目的は、登録情報を記憶するために大きな容量の記憶装置を備えていない生体認証装置で、本人拒否率を低減することである。
本発明の他の目的は、所定回数以上認証に失敗すると利用制限がかかる生体認証装置において、本人拒否によって利用制限がかかることを防止することである。
本発明の一つの実施態様に従う生体認証装置は、生体情報を読み取り、読み取った生体情報に基づいて認証対象の生体情報を出力する生体情報取得部と、前記認証対象の生体情報の認証処理を行う認証処理部と、認証処理の失敗回数を計数するカウンタと、過去に、前記認証処理部での認証に失敗した過去生体情報を記憶する過去情報記憶部と、前記認証処理部が認証を失敗したとき、当該認証に失敗した認証対象生体情報と前記過去情報記憶部に記憶されている過去生体情報とが同一性を有するかを判定し、前記過去生体情報と前記認証対象生体情報とが同一性を有しないときに前記カウンタの値を加算するカウンタ管理部と、を備え、前記カウンタの値に応じて、所定の制御動作を行う。
ここで、カウンタ値に応じて行う所定の動作とは、例えば、カウンタ値が所定値以上であれば認証を行わないなどの所定の利用制限、あるいは、カウンタ値が所定値以上であれば不正アクセスの可能性が高いとみなして、警報を出力するような場合を含む。
本発明の一つの実施態様に従う生体認証装置は、生体情報を含む認証要求を受信する受信部と、前記受信部が受信した生体情報を認証する認証処理部と、認証処理の失敗回数を計数するカウンタとを備え、前記カウンタの値が所定値以上であるとき、認証要求に対して認証を行わない生体認証装置である。前記生体認証装置は、過去に、前記認証処理部での認証に失敗した過去生体情報を記憶する過去情報記憶部と、前記認証処理部が認証を失敗したとき、当該認証に失敗した認証対象生体情報と前記過去情報記憶部に記憶されている過去生体情報とが同一性を有するかを判定し、前記過去生体情報と前記認証対象生体情報とが同一性を有しないときに前記カウンタの値を加算するカウンタ管理部と、を備える。
好適な実施形態では、前記過去情報記憶部には、一つの過去生体情報が記憶されている。そして、前記カウンタ管理部が前記カウント値の加算をすると、前記過去情報記憶部に前記認証対象生体情報が上書きされるようにしてもよい。
好適な実施形態では、前記過去情報記憶部には、複数の過去生体情報が記憶されている。そして、前記カウンタ管理部が前記カウント値の加算をすると、前記認証対象生体情報を前記過去情報記憶部にFIFO(First−In First−Out)に従って記憶するようにしてもよい。
本発明の一つの実施態様に従う生体認証装置は、生体情報を読み取る生体情報読み取り装置と、前記生体情報読み取り装置に前記生体情報を複数回読み取らせ、複数回読み取って得た複数の生体情報に対して所定の処理を行い、一の認証対象生体情報を生成する生体情報処理装置と、前記認証対象の生体情報の認証処理を行う認証処理部と、を備える。
ここで、前記複数の生体情報に対する所定の処理は、前記複数の生体情報を重ね合わせて、生体に固有の特徴を強調させた前記認証対象生体情報を生成するようにしてもよい。
本発明の一つの実施態様に従う生体認証システムは、生体情報を取得する生体情報取得装置と、前記生体情報取得装置が取得した生体情報を認証する生体認証装置とを備える。そして、前記生体情報取得装置は、生体情報を読み取る生体情報読み取り装置と、前記生体情報読み取り装置に前記生体情報を複数回読み取らせ、複数回読み取って得た複数の生体情報に対して所定の処理を行い、一の認証対象生体情報を生成する生体情報処理装置と、前記生体情報処理装置により生成された認証対象生体情報を含む認証要求を出力する認証要求出力装置とを備える。また、前記生体認証装置は、前記認証要求を受信する受信部と、前記受信部が受信した認証要求に含まれる認証対象生体情報を認証する認証処理部と、認証処理の失敗回数を計数するカウンタとを備え、前記カウンタの値が所定値以上であるとき、前記認証要求を拒否する生体認証装置である。そして、過去に、前記認証処理部での認証に失敗した過去生体情報を記憶する過去情報記憶部と、前記認証処理部が認証を失敗したとき、当該認証に失敗した認証対象生体情報と前記過去情報記憶部に記憶されている過去生体情報とが同一性を有するかを判定し、前記過去生体情報と前記認証対象生体情報とが同一性を有しないときに前記カウンタの値を加算するカウンタ管理部と、を備える。
好適な実施形態では、前記読み取り装置は、読み取り部位に光を照射して静脈パターンを読み取る装置である。そして、前記読み取り部位に対して照射する光の角度または照度が異なる条件で、前記複数の生体情報を読み取るようにしてもよい。
以下、本発明の実施形態について図を用いて詳細に説明する。
図1は、本発明の第1の実施形態に係る生体認証システムの構成図である。本実施形態では、生体認証に用いる人体に備わる特徴を有する生体情報として、指の静脈パターンを用いる場合を例示して説明する。しかし、これは本発明の説明の為の1つの例示であり、虹彩、指紋、声紋、掌型、網膜パターンなど他の生体情報を用いて行うこともできる。
図1に示すように、本実施形態に係る生体認証システムは、生体情報を取得する生体情報取得装置100と、生体情報の認証処理を行う生体認証装置であるICカード150とを備える。
生体情報取得装置100は、生体情報取得装置100の統括制御を行うとともに各種判定、演算及び制御処理を行う演算処理部101と、生体情報取得装置100と外部機器との通信を可能とする通信処理部102と、生体情報取得装置100が外部機器やICカード150と通信を行う時の通信データの暗号化及び復号化を行う暗号処理部103と、認証対象となるユーザの指に光を照射して静脈パターンを読み取る生体情報読み取り部104と、生体情報から特徴抽出して得た生体情報(以下、特徴情報という)を出力する特徴抽出処理部105と、指が生体情報読み取り部104に置かれたか否かを検出する指検出部106と、記憶部107と、所定の上限のリトライ回数以上リトライが行われたかを判定するリトライ判定部111、生体情報読み取り部104が複数回読みよった同一部位の生体情報に所定の処理を施して、一つの生体情報を出力する生体情報処理部112と、ICカードとの通信を可能とするICカード接続部113とを有する。
記憶部107には、前回の認証処理で用いられた特徴情報108と、認証に失敗したときに連続して認証のリトライをすることを認める上限回数であるリトライ上限回数109と、リトライされている回数を示すリトライ回数110とを記憶するための領域をそれぞれ備える。前回特徴情報108には、後述する認証処理で認証に失敗したときに、その認証に失敗した特徴情報が格納される。リトライ回数110は、認証処理において認証に成功したときにクリアされる。
指検出部106の一例を図11に示す。指検出部106は、発光部1100と受光部1101とを備える。そして、発光部1100から受光部1101に対し光が出力されており、受光部1101は光を受けると信号を出力する。そして、指が置かれると光が遮断され、受光部1101から信号が出力されず指を検知する。
ICカード150は、接触インターフェースである接続部151と、演算処理部152と、記憶部153と、生体情報の認証を行う認証処理部156と、ICカード150が外部機器と通信を行う時の通信データの暗号化及び復号化を行う暗号処理部157とを有する。記憶部153には、認証に用いられる認証対象ユーザの特徴情報154と、認証対象ユーザに関するユーザ情報155とが記憶されている。特徴情報154は、ここでは予め登録されたユーザの生体情報から特徴抽出された特徴情報である。
図2は、ユーザ情報155の例を示す図である。ユーザ情報155は、ユーザを一意に特定する為に割り振られたユーザID200と、前回の認証を行なった日時を示す前回認証日時201と、特徴情報154の登録日202と、前回認証処理に失敗した特徴情報203と、エラー回数204と、認証制限回数205と、ICカード150が利用制限される閉塞状態であるかを示す閉塞フラグ206とを含む。前回認証処理に失敗した特徴情報203には、認証処理部156が認証処理に失敗したときに、認証対象であった特徴情報がセットされる。ICカード150は、エラー回数204の値に応じて、所定の制御動作を実行する。例えば、ICカード150が実行する、一部または全部の処理に制限を加えたり、不正アクセスを受けているとみなして、外部へ警報を出力したりする。閉塞フラグ206には、閉塞状態であることを示す「閉塞」と、閉塞状態ではないことを示す「通常アクセス可」とがある。ここで、「閉塞」とは、認証要求を受けたときでも認証処理部156が認証を行わない状態を言う。
図3は、生体情報取得装置100と外部機器との間でやり取りされる電文構成と、生体情報取得装置100とICカード150との間でやり取りされる電文構成の一例を示す図である。図3に示すように、電文としては、認証要求電文300と、認証要求応答電文310と、生体認証要求電文320と、生体認証要求応答電文330とがある。各電文は、それぞれ電文識別符号もしくは電文識別符号に情報データを付加した構成をなしている。
認証要求電文300は、外部機器から生体情報取得装置100に対し、生体認証処理を要求する電文である。認証要求電文300は、認証要求電文300であることを示す電文識別符号301と、認証要求電文300の信憑性を確保する為の署名データ302を含む。
認証要求応答電文310は、認証要求電文300の応答として生体情報取得装置100から外部機器に対して送出する電文である。認証要求電文300は、認証要求応答電文310であることを示す電文識別符号311と、生体認証の結果を示す認証結果312と、認証要求応答電文310に付加した情報の信憑性を確保する為の署名データ313を含む。
生体認証要求電文320は、生体情報取得装置100からICカード150に対し、生体認証処理を要求する電文である。生体認証要求電文320は、生体認証要求電文320であることを示す電文識別符号321と、暗号化された認証対象となる特徴情報322と、リトライ判定部111によるリトライ判定結果323と、生体認証要求電文320に付加した情報の信憑性を確保する為の署名データ324とを含む。生体情報取得装置100が生体認証要求電文320を生成するときは、暗号処理部103が認証対象の特徴情報を暗号化し、ICカード150が生体認証要求電文320を受信したときは、暗号処理部157が暗号化された特徴情報322を復号する。
生体認証要求応答電文330は、生体認証要求電文320の応答としてICカード150から生体情報取得装置100に対して送出する電文である。生体認証要求応答電文330は、生体認証要求応答電文330であることを示す電文識別符号331と、生体認証の結果を示す認証結果332と、生体認証要求応答電文330に付加した情報の信憑性を確保する為の署名データ333とを含む。なお、ICカード150が閉塞状態のときには、認証結果332には閉塞状態であって認証処理を実行しなかったことを示すデータが格納される。
次に本実施形態に係る認証システムの処理手順を、図4及び図5を用いて説明する。ところで、以下の処理を行うための前提として、認証対象となるユーザの特徴情報を予め登録しておく必要がある。登録する場所は、ICカード150、または生体情報取得装置100のどちらか、もしくはその両方であっても良い。本実施形態においては、ICカード150に記憶されている特徴情報154がそれに該当する。
図4は、生体情報取得装置100にICカード150を接続して、生体認証処理を行う際に、生体情報取得装置100が、どの様な順序で行うかを示すフローチャートである。まず、生体情報取得装置100は、外部機器からの認証要求電文300を待つ待機状態となっている(S401)。ここで、外部機器より認証要求電文300を受信すると(S401:Yes)、ICカード150が生体情報取得装置100に挿入されているか判定する(S402)。ICカードが挿入されていない場合は(S402:No)、ICカードが挿入されるのを待ち、ICカードが挿入されている場合は(S402:Yes)、演算処理部101は、ICカード150からユーザ情報155を取得する(ステップS403)。
ここで、ユーザ情報155に含まれる閉塞フラグ206を参照し、ICカード150が閉塞状態であるかを判定してもよい。閉塞状態であるときは、このカードでユーザ認証を行うことはできないので、図示しない表示装置、音声出力装置などを用いてその旨をユーザへ通知してもよい。
次に、指検知部106を用い、指が生体情報読み取り部104に置かれているか検出する(ステップS404)。
指が生体情報読み取り部104に置かれていない場合、指が置かれるのを待つ(S404)。また、指が置かれると(S404:Yes)、生体情報読み取り部104が指の静脈パターンを読み取り、生体情報を取得する(S405)。そして、生体情報読み取り部104が所定の回数だけ指の生体情報を取得したか判定する(S406)。生体情報の取得回数が所定回数に達していないときは(S406:No)、ステップS404へ戻り、指の生体情報を取得する。ここで、生体情報を繰り返し読み出す所定の回数は、2回以上であることが好ましい。そして、所定回数だけ指の生体情報を取得した場合は(S406:Yes)、生体情報処理部112が、所定回数分の生体情報を用いて所定の処理を実行して、一つの生体情報を生成する。例えば、生体情報処理部112は、生体情報にフィルタリングを施してノイズを除去したり、取得できなかった部分のデータを補完したりする。あるいは、生体情報処理部112は、複数の生体情報を重ね合わせてノイズを除去するとともに、生体に固有な静脈パターンが強調された一つの生体情報を生成してもよい。これにより、ノイズが少なく、品質の高い生体情報が得られるので、この生体情報を用いて認証をすることにより、本人拒否率を低下させることができる。
ここで生成された生体情報が認証対象の生体情報となる。この生体情報をそのまま用いて認証処理を行うこともできるが、本実施形態では、生体情報をそのまま用いて認証処理を行うのではなく、認証対象の生体情報から特徴抽出された特徴情報に基づいて認証処理を行う。従って、特徴抽出処理部105が、ここで得られた生体情報から特徴情報を抽出する(S408)。
ここで、リトライ判定部111は、認証対象の特徴情報と前回特徴情報108とを比較し、認証対象特徴情報が前回取得した特徴情報と同一性を有するかを判定する(S409)。ここで、二つの特徴情報が完全に一致する場合の他、ある程度以上類似する場合も同一性を有する。例えば、二つの特徴情報の適合率がある所定の閾値以上であるときは、これらの特徴情報は同一性を有すると判断する。そして、同一性がない場合には(S409:No)、演算処理部101が生体認証要求電文320を生成し、ICカード150に対して生成した電文320を送信して、生体認証要求を行う(S410)。
一方、ステップS409において、二つの特徴情報が同一性を有するときは(S409:Yes)、リトライ回数110をインクリメントし、このリトライ回数110がリトライ上限回数109以上であるか否かを判定する(S413)。リトライ回数110がリトライ上限回数109以上でない場合(S413:No)、ステップS410に進み、処理を続ける。また、リトライ回数110がリトライ上限回数109以上である場合は(S413:Yes)、生体情報取得装置100は、外部機器に対し、認証に失敗したことを示す認証結果を付加した認証要求応答電文310を送信する(ステップS414)。
これにより、連続して同じ指で認証に失敗したことが検出可能となり、同じ指を使った認証の繰り返し回数を制限することができる。
つぎに、ステップS410で行ったICカード150への認証要求に対し、ICカードが生体認証の結果を生体認証要求応答電文330として出力すると、生体情報取得装置100がこれを受診し、生体認証が成功したかどうかを判定する(S411)。そして、認証に成功した場合(S411:成功)、生体情報取得装置100は、外部機器に対し成功したという認証結果を付加した認証要求応答電文310を送信する(ステップS412)。一方、認証に失敗した場合(S411:失敗)、生体情報取得装置100は、外部機器に対し失敗したという認証結果を付加した認証要求応答電文310を送信する(ステップS414)。さらに、ICカード150が閉塞されているときは、生体情報取得装置100は、外部機器に対しICカード150が閉塞されていることを示す認証要求応答電文310を生成し、送信するようにしてもよい。
次に、図5は、ICカード150が上記ステップS410の生体認証要求を受けた場合に行う認証処理手順を示すフローチャートである。
まず、生体情報取得装置100からの生体認証要求電文320を受信すると、演算処理部152はユーザ情報155を参照し、閉塞フラグ206が「閉塞」であるかを判定する(S500)。そして、閉塞フラグ206が「閉塞」であれば(S500:Yes)、ICカード150は、認証要求を拒否して認証処理を行わずに、閉塞されていることを示す生体認証要求応答電文330を生成して、生体情報取得装置100へ通知する(S510)。
閉塞フラグ206が「閉塞」でなければ(S500:No)、暗号処理部157がこの電文320に含まれている暗号化された特徴情報322を復号し、認証処理部156が認証処理を行う(S501)。認証処理は、例えば、復号された特徴情報と記憶部153に格納されている特徴情報154とを比較する。そして、二つの特徴情報が同一性を有する場合、両者は同一人物の同一部位の生体情報であるとみなして認証成功とする。一方、同一性を有しないときは、認証失敗とする。二つの特徴情報が同一性を有するかどうかも、両者を比較したときの適合率が所定値以上であるかどうかによって判定してもよい。この生体認証が成功した場合(S502:成功)、ICカード150は、生体情報取得装置100に対し、成功したという認証結果を付加した生体認証要求応答電文330を生成して送信する(S503)。そして、ユーザ情報155の前回認証日時201と、生体情報を今回の認証で生成した生体情報に更新する(ステップS504)。なお、このときエラー回数204がクリアされる。
一方、認証に失敗した場合(S502:失敗)、ユーザ情報155に格納されている、前回認証に失敗した特徴情報203と、認証対象の特徴情報とを比較し、両者が同一人物の同一部位の生体情報であるか判定する(S505)。この判定も、上述の認証処理と同様にして行ってもよい。そして、認証対象の特徴情報が特徴情報203と同一人物の同一部位のものであると認められると(S505:Yes)、ステップS506〜S508をスキップする。また、認証対象の特徴情報が前回認証に失敗した特徴情報203と同一部位のものではないとき(S505:No)、ユーザ情報155のエラー回数204をインクリメントする(S506)。このときに、前回認証に失敗した特徴情報203を今回認証対象の特徴情報で上書きする。そして、エラー回数204が、認証制限回数205以上であるかを判定する(S507)。
エラー回数204が認証制限回数205以上である場合は(S507:Yes)、所定の利用制限処理を行う(ステップS508)。例えば、認証制限回数を3回と設定した場合、生体認証によるエラー回数が3回に達すると、ICカード150は、利用制限処理として閉塞し、閉塞フラグ206に閉塞状態を示す「閉塞」をセットする。ICカード150が閉塞されると、所定の解除処理が行われない限り認証要求を拒否する。エラー回数204が認証制限回数205以上でない場合は(S507:No)、ステップS508をスキップし、生体情報取得装置100に対し、失敗したという認証結果を付加した生体認証要求応答電文330を送信する(ステップS509)。
これにより、ユーザが同一部位について繰り返し認証を要求している場合は、最初の1回目だけエラー回数にカウントされるだけで、2回目以降はエラー回数にカウントされない。このような処理を行うのは、本人であっても繰り返し拒否されてしまうこともあるが、このような連続した本人拒否によってICカードが閉塞してしまわないようにするためである。つまり、本実施形態によれば、本人拒否が繰り返される場合には、2回目以降の本人拒否においてはエラー回数が上昇せず、従って、直ちに閉塞することはない。
なお、上記実施形態において、前回認証に失敗した特徴情報203には、直前に認証失敗した特徴情報が一つだけ格納されている。しかし、特徴情報203に複数の特徴情報を格納するようにしてもよい。この場合、新たな特徴情報を特徴情報203に格納する場合には、最も時間的に古いものを削除してから追加する、いわゆるFIFO(First−In First−Out)の手順で更新してもよい。
また、図4に例示するようにステップS409において、前記特徴情報が、前回の認証処理で用いた特徴情報と比較し、適合率がある特定の閾値以上であるか否かを判定しているが、判定の対象は特徴情報の代わりに特徴情報を抽出する前の生体情報であっても良い。またステップS413において、前記リトライ回数110が、前記リトライ上限回数109に達しているか否かを判定しているが、上限を設定せずにリトライを何回でも可能とする場合、前記判定処理は必要ない。
なお、上記第1の実施形態では、生体認証処理を行う認証処理部156は、ICカード150に設けられているが、第2の実施形態では、認証処理部156が生体情報取得装置100に設けられていてもよい。第2の実施形態の場合、生体情報取得装置100は、ユーザ情報155に加えて、生体認証処理で比較対象となる生体情報154を、認証処理に先立ってICカード150から読み出す必要がある。また読み出す場合、セキュリティを高める為、生体認証処理で比較対象となる生体情報154等はデータ自体を暗号化すると共に、情報の信憑性を確保する為の署名データを付加する必要がある。ただし、セキュリティを高める必要がない場合は、必須ではない。
生体情報取得装置100が認証処理部156を備え、生体情報取得装置100において認証処理を実行する場合のフローチャートを図6,図7に示す。図4及び図5と同一の処理について同一のステップ番号が付されている。図6では、さらに、ICカード150から特徴情報を読み出す処理(ステップS600)が追加されている。図7では、生体情報取得装置100において、生体認証が実行され(S601)、認証に成功した場合及び認証に失敗した場合に、それぞれ、認証結果がICカード150へ通知される(S602,S603)。
図8は、第3の実施形態に係る生体認証システムの構成を示す図である。本実施形態では、ICカード150を用いずに生体認証処理を行う。第1の実施形態では記憶部107に格納されていた前回特徴情報108に代わり、ユーザ情報DB801が格納されている。さらに、生体情報取得装置100が認証処理部156を備え、生体認証処理を行う。
図9は、ユーザ情報DB801の例を示す図である。ユーザ情報DB801は、ユーザ情報155と生体情報154とリトライ回数110と、リトライ上限回数109とを、登録されているユーザ数だけ有する。
図10は、第4の実施形態に係る生体認証システムの構成を示す図である。本実施形態では、ネットワーク1000を用いた生体認証処理を行う場合の生体情報取得装置100と生体認証サーバー1001の構成を例示したものである。生体認証サーバー1001は、認証処理部1002と、ユーザ情報DB801を備え、生体情報取得装置100からの認証要求を受け付けて認証処理を行う。
第1の実施形態に係る生体認証システムの構成を示す図である。 ユーザ情報155の例を示す図である。 本実施形態での各電文構成の例を示す図である。 生体情報取得装置100での処理手順を示すフローチャートである。 ICカード150での処理手順を示すフローチャートである。 第2の実施形態での処理手順を示すフローチャートである。 第2の実施形態での処理手順を示すフローチャートである。 第3の実施形態に係る生体認証システムの構成を示す図である。 ユーザ情報DB601の例を示す図である。 第3の実施形態に係る生体認証システムの構成を示す図である。 指検出部106の構成の一例を示す図である。
符号の説明
100 生体情報取得装置
101 演算処理部
102 通信処理部
103 暗号処理部
104 生体情報読み取り部
105 特徴抽出処理部
106 指検出部
107 記憶部
108 認証情報
109 リトライ上限回数
110 リトライ回数
111 リトライ判定部
112 生体情報処理部
113 ICカードR/W部
150 ICカード
151 接続部
152 演算処理部
153 記憶部
154 生体情報
155 ユーザ情報
156 認証処理部
157 暗号処理部

Claims (10)

  1. 生体情報を読み取り、読み取った生体情報に基づいて認証対象の生体情報を出力する生体情報取得部と、
    前記認証対象の生体情報の認証処理を行う認証処理部と、
    認証処理の失敗回数を計数するカウンタと、
    過去に、前記認証処理部での認証に失敗した過去生体情報を記憶する過去情報記憶部と、
    前記認証処理部が認証を失敗したとき、当該認証に失敗した認証対象生体情報と前記過去情報記憶部に記憶されている過去生体情報とが同一性を有するかを判定し、前記過去生体情報と前記認証対象生体情報とが同一性を有しないときに前記カウンタの値を加算するカウンタ管理部と、を備え、
    前記カウンタの値に応じて、所定の制御動作を行うことを特徴とする生体認証装置。
  2. 生体情報を含む認証要求を受信する受信部と、前記受信部が受信した生体情報を認証する認証処理部と、認証処理の失敗回数を計数するカウンタとを備え、前記カウンタの値が所定値以上であるとき、認証要求に対して認証を行わない生体認証装置であって、
    過去に、前記認証処理部での認証に失敗した過去生体情報を記憶する過去情報記憶部と、
    前記認証処理部が認証を失敗したとき、当該認証に失敗した認証対象生体情報と前記過去情報記憶部に記憶されている過去生体情報とが同一性を有するかを判定し、前記過去生体情報と前記認証対象生体情報とが同一性を有しないときに前記カウンタの値を加算するカウンタ管理部と、を備えることを特徴とする生体認証装置。
  3. 前記過去情報記憶部には、一つの過去生体情報が記憶されていて、
    前記カウンタ管理部が前記カウント値の加算をすると、前記過去情報記憶部に前記認証対象生体情報が上書きされることを特徴とする請求項2に記載の生体認証装置。
  4. 前記過去情報記憶部には、複数の過去生体情報が記憶されていて、
    前記カウンタ管理部が前記カウント値の加算をすると、前記認証対象生体情報を前記過去情報記憶部にFIFO(First−In First−Out)に従って記憶することを特徴とする請求項3に記載の生体認証装置。
  5. 生体情報を読み取る生体情報読み取り装置と、
    前記生体情報読み取り装置に前記生体情報を複数回読み取らせ、複数回読み取って得た複数の生体情報に対して所定の処理を行い、一の認証対象生体情報を生成する生体情報処理装置と、
    前記認証対象の生体情報の認証処理を行う認証処理部と、を備える生体認証装置。
  6. 前記複数の生体情報に対する所定の処理は、前記複数の生体情報を重ね合わせて、生体に固有の特徴を強調させた前記認証対象生体情報を生成することを特徴とする請求項5に記載の生体認証装置。
  7. 生体情報を取得する生体情報取得装置と、前記生体情報取得装置が取得した生体情報を認証する生体認証装置とを備えた生体認証システムであって、
    前記生体情報取得装置は、
    生体情報を読み取る生体情報読み取り装置と、
    前記生体情報読み取り装置に前記生体情報を複数回読み取らせ、複数回読み取って得た複数の生体情報に対して所定の処理を行い、一の認証対象生体情報を生成する生体情報処理装置と、
    前記生体情報処理装置により生成された認証対象生体情報を含む認証要求を出力する認証要求出力装置とを備え、
    前記生体認証装置は、
    前記認証要求を受信する受信部と、前記受信部が受信した認証要求に含まれる認証対象生体情報を認証する認証処理部と、認証処理の失敗回数を計数するカウンタとを備え、前記カウンタの値が所定値以上であるとき、前記認証要求を拒否する生体認証装置であって、
    過去に、前記認証処理部での認証に失敗した過去生体情報を記憶する過去情報記憶部と、
    前記認証処理部が認証を失敗したとき、当該認証に失敗した認証対象生体情報と前記過去情報記憶部に記憶されている過去生体情報とが同一性を有するかを判定し、前記過去生体情報と前記認証対象生体情報とが同一性を有しないときに前記カウンタの値を加算するカウンタ管理部と、を備えることを特徴とする生体認証システム。
  8. 前記読み取り装置は、読み取り部位に光を照射して静脈パターンを読み取る装置であって、前記読み取り部位に対して照射する光の角度または照度が異なる条件で、前記複数の生体情報を読み取ること特徴とする請求項7に記載の生体認証システム。
  9. 認証処理の失敗回数を計数するカウンタの値に基づいて、所定の制御動作を実行する生体認証装置が、前記カウンタの値を加算する方法であって、
    生体情報読み取り装置が読み取った生体情報に基づいて認証対象の生体情報を出力するステップと、
    前記出力された認証対象の生体情報の認証処理を行うステップと、
    前記認証に失敗したとき、当該認証に失敗した認証対象生体情報と過去に認証に失敗した過去生体情報とが同一性を有するかを判定するステップと、
    前記過去生体情報と前記認証対象生体情報とが同一性を有しないときに、前記カウンタの値を加算するステップと、を備える方法。
  10. 生体情報読み取り装置が、生体から生体情報を複数回読み取るステップと、
    前記生体情報読み取り装置が複数回読み取って得た複数の前記生体情報に対して所定の処理を行って、一の認証対象生体情報を生成するステップと、
    前記認証対象生体情報の認証処理を行うステップと、を備える生体認証方法。
JP2004265660A 2004-09-13 2004-09-13 生体認証装置、生体認証システム及び方法 Expired - Fee Related JP4575731B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004265660A JP4575731B2 (ja) 2004-09-13 2004-09-13 生体認証装置、生体認証システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004265660A JP4575731B2 (ja) 2004-09-13 2004-09-13 生体認証装置、生体認証システム及び方法

Publications (2)

Publication Number Publication Date
JP2006079537A true JP2006079537A (ja) 2006-03-23
JP4575731B2 JP4575731B2 (ja) 2010-11-04

Family

ID=36158908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004265660A Expired - Fee Related JP4575731B2 (ja) 2004-09-13 2004-09-13 生体認証装置、生体認証システム及び方法

Country Status (1)

Country Link
JP (1) JP4575731B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040744A (ja) * 2006-08-04 2008-02-21 Toppan Printing Co Ltd Ic付き情報担体及び情報管理方法
JP2010505286A (ja) * 2006-06-27 2010-02-18 マイクロソフト コーポレーション バイオメトリック証明書確認フレームワーク
EP2645289A1 (en) 2012-03-27 2013-10-02 Fujitsu Limited Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium
JP2014016909A (ja) * 2012-07-10 2014-01-30 Fujitsu Ltd 生体認証装置、リトライ制御プログラム及びリトライ制御方法
US20210049612A1 (en) * 2018-01-30 2021-02-18 Visa International Service Association System and Method for Biometric Fallback Authentication
CN112534429A (zh) * 2018-08-03 2021-03-19 株式会社东海理化电机制作所 生物体信息认证装置
US11017399B2 (en) 2016-07-28 2021-05-25 Samsung Electronics Co., Ltd Method and electronic device for paymnet using biometric authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230554A (ja) * 2001-01-31 2002-08-16 Mitsubishi Electric Corp 指紋照合装置
JP2002259345A (ja) * 2001-02-27 2002-09-13 Nec Corp 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
JP2004054395A (ja) * 2002-07-17 2004-02-19 Nec Corp 記憶装置付指紋認証マウス、該マウスを用いた指紋照合管理システムおよび指紋照合管理方法
JP2004110481A (ja) * 2002-09-19 2004-04-08 Casio Comput Co Ltd 認証装置及びプログラム
JP2004234041A (ja) * 2003-01-28 2004-08-19 Nec Infrontia Corp 指紋照合装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230554A (ja) * 2001-01-31 2002-08-16 Mitsubishi Electric Corp 指紋照合装置
JP2002259345A (ja) * 2001-02-27 2002-09-13 Nec Corp 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
JP2004054395A (ja) * 2002-07-17 2004-02-19 Nec Corp 記憶装置付指紋認証マウス、該マウスを用いた指紋照合管理システムおよび指紋照合管理方法
JP2004110481A (ja) * 2002-09-19 2004-04-08 Casio Comput Co Ltd 認証装置及びプログラム
JP2004234041A (ja) * 2003-01-28 2004-08-19 Nec Infrontia Corp 指紋照合装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010505286A (ja) * 2006-06-27 2010-02-18 マイクロソフト コーポレーション バイオメトリック証明書確認フレームワーク
JP2008040744A (ja) * 2006-08-04 2008-02-21 Toppan Printing Co Ltd Ic付き情報担体及び情報管理方法
US9043941B2 (en) 2012-03-27 2015-05-26 Fujitsu Limited Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium
US20130263282A1 (en) * 2012-03-27 2013-10-03 Fujitsu Limited Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium
JP2013205932A (ja) * 2012-03-27 2013-10-07 Fujitsu Ltd 生体認証装置、生体認証システム、生体認証方法、生体認証プログラム
EP2645289A1 (en) 2012-03-27 2013-10-02 Fujitsu Limited Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium
JP2014016909A (ja) * 2012-07-10 2014-01-30 Fujitsu Ltd 生体認証装置、リトライ制御プログラム及びリトライ制御方法
US11017399B2 (en) 2016-07-28 2021-05-25 Samsung Electronics Co., Ltd Method and electronic device for paymnet using biometric authentication
US20210049612A1 (en) * 2018-01-30 2021-02-18 Visa International Service Association System and Method for Biometric Fallback Authentication
US11587087B2 (en) * 2018-01-30 2023-02-21 Visa International Service Association System and method for biometric fallback authentication
US20230196365A1 (en) * 2018-01-30 2023-06-22 Visa International Service Association System and Method for Biometric Fallback Authentication
US11907950B2 (en) * 2018-01-30 2024-02-20 Visa International Service Association System and method for biometric fallback authentication
CN112534429A (zh) * 2018-08-03 2021-03-19 株式会社东海理化电机制作所 生物体信息认证装置

Also Published As

Publication number Publication date
JP4575731B2 (ja) 2010-11-04

Similar Documents

Publication Publication Date Title
KR101120091B1 (ko) 사용자 식별을 위한 생체정보를 저장하는 카드, 그를이용한 사용자 식별 방법 및 장치.
US9218473B2 (en) Creation and authentication of biometric information
US6845453B2 (en) Multiple factor-based user identification and authentication
EP1121778B1 (en) Method and system for the application of a safety marking
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
EP1815637B1 (en) Securely computing a similarity measure
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
KR20010086236A (ko) 생체 정보 보존 생체 식별 메커니즘
US9280650B2 (en) Authenticate a fingerprint image
US20030140232A1 (en) Method and apparatus for secure encryption of data
JP2020511077A (ja) 生体データテンプレートの更新
KR20190031986A (ko) 모바일 생체인식 인증 수행 장치 및 인증 요청 장치
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
US8806216B2 (en) Implementation process for the use of cryptographic data of a user stored in a data base
JP7101659B2 (ja) 静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法
JP2007511841A (ja) 取引の認可
JP4575731B2 (ja) 生体認証装置、生体認証システム及び方法
TWI336046B (en) Processing equipment for authentication system, authentication system and operation method thereof
CN103368736A (zh) 业务信息加密、解密方法及装置
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
KR101500947B1 (ko) 생체 정보 생성 및 인증
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
CN107818263B (zh) 电子文档处理方法和装置、电子文档加密方法和装置
JP2005251215A (ja) 個人認証システム、個人認証方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100820

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees