JP2006262333A - 生体認証システム - Google Patents
生体認証システム Download PDFInfo
- Publication number
- JP2006262333A JP2006262333A JP2005079816A JP2005079816A JP2006262333A JP 2006262333 A JP2006262333 A JP 2006262333A JP 2005079816 A JP2005079816 A JP 2005079816A JP 2005079816 A JP2005079816 A JP 2005079816A JP 2006262333 A JP2006262333 A JP 2006262333A
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- biometric
- feature data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
【課題】生体的特徴データの比較・照合にかかるサーバの負荷を軽減し、鍵の管理・配布に問題のある共通鍵や、計算量に問題のある公開鍵を用いない暗号化方式による生体認証システムを提供する。
【解決手段】端末がICカードから利用者のIDと秘密鍵を読み取るステップと、読み取ったIDをサーバへ送信するステップと、サーバが受信したIDをキーにしてデータベースから事前に登録した暗号化された生体特徴データを読み取るステップと、読み取った生体特徴データを端末へダウンロードするステップと、端末が受信した生体特徴データを秘密鍵で復号化するステップと、センサで生体情報を取得するステップと、生体特徴データを抽出するステップと、抽出した生体特徴データと復号化した生体特徴データとを比較・照合して本人の正当性を検証するステップとを経て、利用者の本人認証を行う。
【選択図】図3
【解決手段】端末がICカードから利用者のIDと秘密鍵を読み取るステップと、読み取ったIDをサーバへ送信するステップと、サーバが受信したIDをキーにしてデータベースから事前に登録した暗号化された生体特徴データを読み取るステップと、読み取った生体特徴データを端末へダウンロードするステップと、端末が受信した生体特徴データを秘密鍵で復号化するステップと、センサで生体情報を取得するステップと、生体特徴データを抽出するステップと、抽出した生体特徴データと復号化した生体特徴データとを比較・照合して本人の正当性を検証するステップとを経て、利用者の本人認証を行う。
【選択図】図3
Description
本発明は、認証すべき利用者の生体的特徴データと事前にデータベースに登録した利用者の生体的特徴データを比較・照合して本人認証を行う生体認証システムに関する。
生体認証(バイオメトリクス)は、指紋、顔、手型、虹彩、網膜、静脈など生体の一部の特徴や筆跡、声紋など行動の特徴を利用して本人認証を行うものであるが、秘密情報を記憶あるいは保持する必要がないため、従来の本人しか知らない知識(パスワードなど)や本人しか持たない物(ATMカードなど)による本人認証に比べ利便性やなりすましに対する耐性が高く、ATMの本人確認や入退室管理などの分野で不特定多数を対象とした本人認証手段として広く普及しつつある。
生体認証システムは、スタンドアロンの場合もあるが大規模システムにおいては専用の端末をサーバに接続し、事前に利用者の生体的特徴データをサーバのデータベースに登録しておき、認証時に端末で取得した利用者の生体的特徴データと比較・照合して本人の正当性を検証する。
本人認証は、低い誤認率(本人拒否率、他人許容率)と共に、出入りの激しいオフィスの入退室などでは高速な認証処理が要求される。
ところが、生体的特徴データの比較・照合は膨大な情報処理を必要とするアルゴリズムなので、CPUを大量に消費する。
そのため、多数の端末から認証要求が集中すると、サーバにかかる負荷が増大し、現実的な時間内で処理するのが困難になる。
本人認証は、低い誤認率(本人拒否率、他人許容率)と共に、出入りの激しいオフィスの入退室などでは高速な認証処理が要求される。
ところが、生体的特徴データの比較・照合は膨大な情報処理を必要とするアルゴリズムなので、CPUを大量に消費する。
そのため、多数の端末から認証要求が集中すると、サーバにかかる負荷が増大し、現実的な時間内で処理するのが困難になる。
また、生体的特徴データはパスワードのように変更できないので、いったん偽造されると二度と使えなくなる。そのため、情報が漏洩しないように暗号化する必要がある。
暗号化には一般に共通鍵暗号化方式と公開鍵暗号化方式の2つの方式がある。
共通鍵暗号化方式は、検証者と利用者が同一の共通鍵を所有し、それを秘密に保管する必要がある。そのため、検証者と利用者が組ごとに別々の共通鍵を持つことになり、利用者の数が増えると、それだけ共通鍵の数が増加してその管理が大変になる。また、共通鍵を第三者に盗聴されることなく安全に配布する方法も慎重に検討する必要がある。
暗号化には一般に共通鍵暗号化方式と公開鍵暗号化方式の2つの方式がある。
共通鍵暗号化方式は、検証者と利用者が同一の共通鍵を所有し、それを秘密に保管する必要がある。そのため、検証者と利用者が組ごとに別々の共通鍵を持つことになり、利用者の数が増えると、それだけ共通鍵の数が増加してその管理が大変になる。また、共通鍵を第三者に盗聴されることなく安全に配布する方法も慎重に検討する必要がある。
公開鍵暗号化方式は、検証者だけが秘密の個人鍵を所有し、利用者は公開鍵を使用するので、共通鍵暗号化方式のような鍵の管理と配布の問題がなくなる。ところが、非常に大きな桁数の数を因数分解するのは難しいという考え方に基づいて暗号化/復号化を行うので、計算量が大きく、演算処理に長い時間がかかるようになっている。そのため、暗号処理を高速化するためには、高性能で大規模な処理装置を必要とする。
解決しようとする問題点は以上のような点であり、本発明は、生体的特徴データの比較・照合にかかるサーバの負荷を軽減し、鍵の管理・配布に問題のある共通鍵や、計算量に問題のある公開鍵を用いない暗号化方式による生体認証システムを提供することを目的になされたものである。
そのため本発明は、ネットワークを介してサーバと端末を接続し、サーバにはデータベースを備えると共に、端末にはRFIDを含むICカードのリーダと生体情報のセンサを備え、端末が、リーダを介してICカードから認証すべき利用者のIDと秘密鍵を読み取るステップと、読み取ったIDをサーバへ送信するステップと、サーバが、受信したIDをキーにしてデータベースから事前に登録した利用者の暗号化された生体的特徴データを読み取るステップと、読み取った生体的特徴データを端末へダウンロードするステップと、端末が、受信した生体的特徴データを前記秘密鍵で復号化するステップと、センサを介して認証すべき利用者の生体情報を取得するステップと、取得した生体情報から生体的特徴データを抽出するステップと、抽出した生体的特徴データと前記復号化された生体的特徴データを比較・照合して本人の正当性を検証するステップとを経て利用者の本人認証がなされることを最も主要な特徴とする。
本発明は、事前に登録した利用者の生体的特徴データを端末へダウンロードして比較・照合するので、膨大な情報処理を必要とする処理が端末に分散され、サーバにかかる負荷が大幅に軽減される。そのため、従来に比べ認証時間を短縮できる。
また、利用者だけが鍵を所有してICカードに保管し、検証者は鍵を所有しないので、鍵の管理が容易になり、配布する必要もなくなる。
また、生体的特徴データに乱数などのビット列を排他的論理和で加えて簡単に暗号化/復号化できるので、高速な暗号処理が可能になる。
また、利用者だけが鍵を所有してICカードに保管し、検証者は鍵を所有しないので、鍵の管理が容易になり、配布する必要もなくなる。
また、生体的特徴データに乱数などのビット列を排他的論理和で加えて簡単に暗号化/復号化できるので、高速な暗号処理が可能になる。
以下、本発明の実施の形態について説明する。
図1に、本発明を実施した生体認証システムの一例として静脈認証システムの構成図を示す。
静脈認証システムは、ネットワーク1を介してサーバ2とPC端末3を接続し、サーバ2には登録者DB4を備え、PC端末3には接触式またはRFIDを含む非接触式のICカードのリーダ/ライタ5と赤外線CCDカメラなどからなる生体情報のセンサ6を備える。
登録者DB4には暗号化された利用者の静脈パターンCpが登録される。
ICカードには利用者を特定するためのIDと暗号化された利用者の静脈パターンCpを解読するための秘密鍵Ksが記録される。
静脈認証システムは、ネットワーク1を介してサーバ2とPC端末3を接続し、サーバ2には登録者DB4を備え、PC端末3には接触式またはRFIDを含む非接触式のICカードのリーダ/ライタ5と赤外線CCDカメラなどからなる生体情報のセンサ6を備える。
登録者DB4には暗号化された利用者の静脈パターンCpが登録される。
ICカードには利用者を特定するためのIDと暗号化された利用者の静脈パターンCpを解読するための秘密鍵Ksが記録される。
図2に、静脈認証システムの登録処理の流れ図を示す。
まず、端末側においてリーダ/ライタ5を介してICカードから利用者のIDと秘密鍵Ksを読み取る(ステップ101)。
次に、登録すべき利用者の手のひらに近赤外線を照射してセンサ6で静脈画像Viを撮影する(ステップ102)。
次に、撮影した静脈画像Viから静脈パターンの抽出アルゴリズムで特徴分析して静脈パターンVpを抽出する(ステップ103)。
次に、抽出した静脈パターンVpを秘密鍵Ksで暗号化して暗号文の静脈パターンCpに翻訳する(ステップ104)。
次に、暗号文の静脈パターンCpに利用者のIDを付加してサーバ2へアップロードする(ステップ105)。
次に、サーバ側において受信したIDをキーにして暗号文の静脈パターンCpを登録者DB4に登録する(ステップ106)。
まず、端末側においてリーダ/ライタ5を介してICカードから利用者のIDと秘密鍵Ksを読み取る(ステップ101)。
次に、登録すべき利用者の手のひらに近赤外線を照射してセンサ6で静脈画像Viを撮影する(ステップ102)。
次に、撮影した静脈画像Viから静脈パターンの抽出アルゴリズムで特徴分析して静脈パターンVpを抽出する(ステップ103)。
次に、抽出した静脈パターンVpを秘密鍵Ksで暗号化して暗号文の静脈パターンCpに翻訳する(ステップ104)。
次に、暗号文の静脈パターンCpに利用者のIDを付加してサーバ2へアップロードする(ステップ105)。
次に、サーバ側において受信したIDをキーにして暗号文の静脈パターンCpを登録者DB4に登録する(ステップ106)。
図3に、静脈認証システムの認証処理の流れ図を示す。
まず、端末側においてリーダ/ライタ5を介してICカードから利用者のIDと秘密鍵Ksを読み取る(ステップ201)。
次に、読み取ったIDをサーバ2へ送信する(ステップ202)。
次に、サーバ側において受信したIDをキーにして登録者DB4から利用者の暗号文の静脈パターンCpを読み取る(ステップ203)。
次に、読み取った暗号文の静脈パターンCpをPC端末3へダウンロードする(ステップ204)。
次に、端末側において受信した暗号文の静脈パターンCpを秘密鍵Ksで復号化して平文の静脈パターンVpに復元する(ステップ205)。
次に、認証すべき利用者の手のひらに近赤外線を照射してセンサ6で静脈画像Viを撮影する(ステップ206)。
次に、撮影した静脈画像Viから静脈パターンの抽出アルゴリズムで特徴分析して静脈パターンVpを抽出する(ステップ207)。
次に、抽出した静脈パターンVpとステップ205において復号化した静脈パターンVpを静脈パターンの認証アルゴリズムで比較・照合し、一致すれば本人の正当性を認証し、一致しなければ否認する(ステップ208)。
静脈パターンの抽出/認証アルゴリズムは、静脈画像Viの静脈部分を細線化した後、分岐点から次の分岐点、分岐点から最後点までの線をたどり、分岐点の座標、長さ、分岐点と分岐点の間の分岐角度などを分析・抽出して識別する。
まず、端末側においてリーダ/ライタ5を介してICカードから利用者のIDと秘密鍵Ksを読み取る(ステップ201)。
次に、読み取ったIDをサーバ2へ送信する(ステップ202)。
次に、サーバ側において受信したIDをキーにして登録者DB4から利用者の暗号文の静脈パターンCpを読み取る(ステップ203)。
次に、読み取った暗号文の静脈パターンCpをPC端末3へダウンロードする(ステップ204)。
次に、端末側において受信した暗号文の静脈パターンCpを秘密鍵Ksで復号化して平文の静脈パターンVpに復元する(ステップ205)。
次に、認証すべき利用者の手のひらに近赤外線を照射してセンサ6で静脈画像Viを撮影する(ステップ206)。
次に、撮影した静脈画像Viから静脈パターンの抽出アルゴリズムで特徴分析して静脈パターンVpを抽出する(ステップ207)。
次に、抽出した静脈パターンVpとステップ205において復号化した静脈パターンVpを静脈パターンの認証アルゴリズムで比較・照合し、一致すれば本人の正当性を認証し、一致しなければ否認する(ステップ208)。
静脈パターンの抽出/認証アルゴリズムは、静脈画像Viの静脈部分を細線化した後、分岐点から次の分岐点、分岐点から最後点までの線をたどり、分岐点の座標、長さ、分岐点と分岐点の間の分岐角度などを分析・抽出して識別する。
次に、本発明に関連して顔の動画像(30フレーム/秒)を入力して本人確認を行う顔認証システムについて説明する。
顔認証システムは、図1の生体情報のセンサ6としてビデオカメラ7を設置し、登録者DB4には暗号化された利用者の顔の特徴量Cnが登録される。
ICカードには利用者を特定するためのIDと暗号化された利用者の顔の特徴量Cnを解読するための秘密鍵Ksが記録される。
顔認証システムは、図1の生体情報のセンサ6としてビデオカメラ7を設置し、登録者DB4には暗号化された利用者の顔の特徴量Cnが登録される。
ICカードには利用者を特定するためのIDと暗号化された利用者の顔の特徴量Cnを解読するための秘密鍵Ksが記録される。
図4に、顔認証システムの認証処理の流れ図を示す。
まず、端末側においてリーダ/ライタ5を介してICカードから利用者のIDと秘密鍵Ksを読み取る(ステップ301)。
次に、読み取ったIDをサーバ2へ送信する(ステップ302)。
次に、サーバ側において受信したIDをキーにして登録者DB4から利用者の暗号文の顔の特徴量Cnを読み取る(ステップ303)。
次に、読み取った暗号文の顔の特徴量CnをPC端末3へダウンロードする(ステップ304)。
次に、端末側において受信した暗号文の顔の特徴量Cnを秘密鍵Ksで復号化して平文の顔の特徴量Fnに復元する(ステップ305)。
次に、認証すべき利用者の約1〜2秒間の短い時間における顔の動画像Fiをビデオカメラ7で撮影する(ステップ306)。
次に、撮影した顔の動画像Fiを1フレームずつ入力する(ステップ307)。
次に、画像から顔の輪郭、目、鼻、口、耳などの距離間隔、肌の色情報などを取得し、利用者の顔を検出する(ステップ308)。
次に、検出した顔の大きさを正規化し、顔の特徴点の位置を特定する(ステップ309)。
次に、特定した特徴点においてウエーブレット変換処理を施し、利用者の顔の特徴量Fcを抽出する(ステップ310)。
次に、抽出した顔の特徴量Fcとステップ305において復号化した顔の特徴量Fnを顔の認証アルゴリズムで比較・照合し(ステップ311)、一致すればNr(本人と判定したフレーム数)=Nr+1とし(ステップ312)、一致しなければ次のステップ313に移行する。
次に、画像入力が終了したかどうかを判定し(ステップ313)、終了していなければステップ307に戻って次の画像を入力する。
終了していれば次にN(入力フレームの総数)に対するNrの比率:Nr/Nを求めてα(あらかじめ決められた値)と比較し(ステップ314)、Nr/N≧αであれば本人の正当性を認証し、そうでなければ否認する。
まず、端末側においてリーダ/ライタ5を介してICカードから利用者のIDと秘密鍵Ksを読み取る(ステップ301)。
次に、読み取ったIDをサーバ2へ送信する(ステップ302)。
次に、サーバ側において受信したIDをキーにして登録者DB4から利用者の暗号文の顔の特徴量Cnを読み取る(ステップ303)。
次に、読み取った暗号文の顔の特徴量CnをPC端末3へダウンロードする(ステップ304)。
次に、端末側において受信した暗号文の顔の特徴量Cnを秘密鍵Ksで復号化して平文の顔の特徴量Fnに復元する(ステップ305)。
次に、認証すべき利用者の約1〜2秒間の短い時間における顔の動画像Fiをビデオカメラ7で撮影する(ステップ306)。
次に、撮影した顔の動画像Fiを1フレームずつ入力する(ステップ307)。
次に、画像から顔の輪郭、目、鼻、口、耳などの距離間隔、肌の色情報などを取得し、利用者の顔を検出する(ステップ308)。
次に、検出した顔の大きさを正規化し、顔の特徴点の位置を特定する(ステップ309)。
次に、特定した特徴点においてウエーブレット変換処理を施し、利用者の顔の特徴量Fcを抽出する(ステップ310)。
次に、抽出した顔の特徴量Fcとステップ305において復号化した顔の特徴量Fnを顔の認証アルゴリズムで比較・照合し(ステップ311)、一致すればNr(本人と判定したフレーム数)=Nr+1とし(ステップ312)、一致しなければ次のステップ313に移行する。
次に、画像入力が終了したかどうかを判定し(ステップ313)、終了していなければステップ307に戻って次の画像を入力する。
終了していれば次にN(入力フレームの総数)に対するNrの比率:Nr/Nを求めてα(あらかじめ決められた値)と比較し(ステップ314)、Nr/N≧αであれば本人の正当性を認証し、そうでなければ否認する。
顔の認証アルゴリズムは、入力画像と登録画像の顔の特徴量を照合し、類似度の総和がしきい値を超えた場合、同一人物と判断する。
顔は向き、表情、照明などによって複雑に変化するが、本発明の認証方法は単一でなく複数の画像から顔の特徴量を抽出して照合するので、顔の動きによる変動に対応することができ、高精度で安定した本人認証を実現できる。
顔は向き、表情、照明などによって複雑に変化するが、本発明の認証方法は単一でなく複数の画像から顔の特徴量を抽出して照合するので、顔の動きによる変動に対応することができ、高精度で安定した本人認証を実現できる。
次に、本発明に関連してCD−ROM、FD、MDなどの媒体に貼付されたRFIDに利用者のIDと秘密鍵を書き込み、この秘密鍵を使って媒体に記録する情報を暗号化する媒体情報秘匿システムについて説明する。
媒体情報秘匿システムは、図1の生体情報のセンサ6の代わりに媒体の入出力装置8を設置し、RFIDには利用者を特定するためのIDと暗号化された媒体の情報を解読するための秘密鍵Ksが記録される。
媒体情報の暗号化/復号化はサーバ側で行う場合と端末側で行う場合があるが、以下の例は端末側だけで行うスタンドアロンタイプの場合について説明する。
媒体情報秘匿システムは、図1の生体情報のセンサ6の代わりに媒体の入出力装置8を設置し、RFIDには利用者を特定するためのIDと暗号化された媒体の情報を解読するための秘密鍵Ksが記録される。
媒体情報の暗号化/復号化はサーバ側で行う場合と端末側で行う場合があるが、以下の例は端末側だけで行うスタンドアロンタイプの場合について説明する。
図5に、媒体情報秘匿システムの暗号化処理の流れ図を示す。
まず、最初に乱数などの秘密鍵Ksを生成する(ステップ401)。
次に、媒体情報をこの秘密鍵Ksで暗号化して暗号文の媒体情報に翻訳する(ステップ402)。
次に、リーダ/ライタ5にかざしたRFIDにステップ401において生成した秘密鍵Ksを書き込む(ステップ403)。
同時に、入出力装置8にセットした媒体にステップ402において暗号化した暗号文の媒体情報を書き込む(ステップ404)。
まず、最初に乱数などの秘密鍵Ksを生成する(ステップ401)。
次に、媒体情報をこの秘密鍵Ksで暗号化して暗号文の媒体情報に翻訳する(ステップ402)。
次に、リーダ/ライタ5にかざしたRFIDにステップ401において生成した秘密鍵Ksを書き込む(ステップ403)。
同時に、入出力装置8にセットした媒体にステップ402において暗号化した暗号文の媒体情報を書き込む(ステップ404)。
図5に、媒体情報秘匿システムの復号化処理の流れ図を示す。
まず、リーダ/ライタ5にかざしたRFIDから利用者のIDと秘密鍵Ksを読み取る(ステップ501)。
次に、読み取ったIDを既に保存してあるIDと照合し(ステップ502)、一致すれば次のステップ503に進み、一致しなければエラーを表示して処理を終了する。
次に、入出力装置8にセットした媒体から暗号文の媒体情報を読み取る(ステップ503)。
次に、読み取った暗号文の媒体情報をステップ501においてRFIDから読み取った秘密鍵Ksで復号化して平文の媒体情報に復元する(ステップ504)。
まず、リーダ/ライタ5にかざしたRFIDから利用者のIDと秘密鍵Ksを読み取る(ステップ501)。
次に、読み取ったIDを既に保存してあるIDと照合し(ステップ502)、一致すれば次のステップ503に進み、一致しなければエラーを表示して処理を終了する。
次に、入出力装置8にセットした媒体から暗号文の媒体情報を読み取る(ステップ503)。
次に、読み取った暗号文の媒体情報をステップ501においてRFIDから読み取った秘密鍵Ksで復号化して平文の媒体情報に復元する(ステップ504)。
以上により、媒体と一体のRFIDに鍵が保管されるので、個別に鍵を管理・配布する必要がなくなり、鍵の取得も容易になる。
また、共通の変換ルール(アルゴリズム)を保有するネットワークもしくはPCのみでしか情報の読み取りができなくなり、媒体情報の安全性が向上する。
また、共通の変換ルール(アルゴリズム)を保有するネットワークもしくはPCのみでしか情報の読み取りができなくなり、媒体情報の安全性が向上する。
1 ネットワーク
2 サーバ
3 PC端末
4 登録者DB
5 リーダ/ライタ
6 静脈センサ
7 ビデオカメラ
8 入出力装置
2 サーバ
3 PC端末
4 登録者DB
5 リーダ/ライタ
6 静脈センサ
7 ビデオカメラ
8 入出力装置
Claims (3)
- ネットワークを介してサーバと端末を接続し、
サーバにはデータベースを備えると共に、
端末にはRFIDを含むICカードのリーダと生体情報のセンサを備え、
端末が、
リーダを介してICカードから認証すべき利用者のIDと秘密鍵を読み取るステップと、
読み取ったIDをサーバへ送信するステップと、
サーバが、
受信したIDをキーにしてデータベースから事前に登録した利用者の暗号化された生体的特徴データを読み取るステップと、
読み取った生体的特徴データを端末へダウンロードするステップと、
端末が、
受信した生体的特徴データを前記秘密鍵で復号化するステップと、
センサを介して認証すべき利用者の生体情報を取得するステップと、
取得した生体情報から生体的特徴データを抽出するステップと、
抽出した生体的特徴データと前記復号化された生体的特徴データを比較・照合して本人の正当性を検証するステップと、
を経て利用者の本人認証がなされることを特徴とする生体認証システム。 - ネットワークを介してサーバと端末を接続し、
サーバにはデータベースを備えると共に、
端末にはRFIDを含むICカードのリーダと生体情報のセンサを備え、
端末が、
リーダを介してICカードから登録すべき利用者のIDと秘密鍵を読み取るステップと、
センサを介して登録すべき利用者の生体情報を取得するステップと、
取得した生体情報から生体的特徴データを抽出するステップと、
抽出した生体的特徴データを前記秘密鍵で暗号化するステップと、
暗号化した生体的特徴データに前記IDを付加してサーバへアップロードするステップと、
サーバが、
受信したIDをキーにしてアップロードされた生体的特徴データをデータベースに書き込むステップと、
を経て利用者の登録処理がなされることを特徴とする生体認証システム。 - ビデオカメラで利用者の顔の動画像を撮影し、
撮影した動画像を1フレームずつ入力するステップと、
入力したフレームから利用者の顔を検出するステップと、
検出した顔の特徴点を特定するステップと、
特定した顔の特徴点における特徴量を抽出するステップと、
入力フレームと登録画像の顔の特徴量を照合して本人確認を行うステップと、
入力フレームの総数に対する本人確認されたフレーム数の比率を求めるステップと、
本人確認されたフレーム数の比率とあらかじめ決められた値を比較して本人の正当性を検証するステップと、
を経て利用者の本人認証がなされることを特徴とする生体認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005079816A JP2006262333A (ja) | 2005-03-18 | 2005-03-18 | 生体認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005079816A JP2006262333A (ja) | 2005-03-18 | 2005-03-18 | 生体認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006262333A true JP2006262333A (ja) | 2006-09-28 |
Family
ID=37101037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005079816A Withdrawn JP2006262333A (ja) | 2005-03-18 | 2005-03-18 | 生体認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006262333A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011211593A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
WO2012114452A1 (ja) | 2011-02-22 | 2012-08-30 | 三菱電機株式会社 | 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法 |
KR101178552B1 (ko) | 2010-12-29 | 2012-08-30 | 주식회사 유니온커뮤니티 | 생체인증 시스템과 그 생체 인증방법 |
JP2014222445A (ja) * | 2013-05-14 | 2014-11-27 | 株式会社デンソーウェーブ | 認証システム |
CN107221094A (zh) * | 2017-08-09 | 2017-09-29 | 电子科技大学 | 一种用于无人送货设备的信息加密与身份识别系统 |
US10235539B2 (en) | 2013-02-25 | 2019-03-19 | Mitsubishi Electric Corporation | Server device, recording medium, and concealed search system |
JP2019537346A (ja) * | 2016-10-20 | 2019-12-19 | グーグル エルエルシー | オフラインのユーザ識別 |
JP2020004044A (ja) * | 2018-06-27 | 2020-01-09 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
JP2021129147A (ja) * | 2020-02-10 | 2021-09-02 | 富士通クライアントコンピューティング株式会社 | サーバ、生体認証システム、およびプログラム |
-
2005
- 2005-03-18 JP JP2005079816A patent/JP2006262333A/ja not_active Withdrawn
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011211593A (ja) * | 2010-03-30 | 2011-10-20 | Fujitsu Ltd | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
KR101178552B1 (ko) | 2010-12-29 | 2012-08-30 | 주식회사 유니온커뮤니티 | 생체인증 시스템과 그 생체 인증방법 |
WO2012114452A1 (ja) | 2011-02-22 | 2012-08-30 | 三菱電機株式会社 | 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法 |
US10235539B2 (en) | 2013-02-25 | 2019-03-19 | Mitsubishi Electric Corporation | Server device, recording medium, and concealed search system |
JP2014222445A (ja) * | 2013-05-14 | 2014-11-27 | 株式会社デンソーウェーブ | 認証システム |
JP2019537346A (ja) * | 2016-10-20 | 2019-12-19 | グーグル エルエルシー | オフラインのユーザ識別 |
US11062304B2 (en) | 2016-10-20 | 2021-07-13 | Google Llc | Offline user identification |
CN107221094A (zh) * | 2017-08-09 | 2017-09-29 | 电子科技大学 | 一种用于无人送货设备的信息加密与身份识别系统 |
JP2020004044A (ja) * | 2018-06-27 | 2020-01-09 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
JP2021129147A (ja) * | 2020-02-10 | 2021-09-02 | 富士通クライアントコンピューティング株式会社 | サーバ、生体認証システム、およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107251477B (zh) | 用于安全地管理生物计量数据的系统和方法 | |
Uludag et al. | Biometric cryptosystems: issues and challenges | |
KR101226651B1 (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
JP3743246B2 (ja) | バイオメトリクス入力装置及びバイオメトリクス照合装置 | |
US9189612B2 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
US9384338B2 (en) | Architectures for privacy protection of biometric templates | |
Jain et al. | Attacks on biometric systems: an overview | |
JP2006262333A (ja) | 生体認証システム | |
Matyáš et al. | Security of biometric authentication systems | |
US8959364B2 (en) | Method and system for verifying the identity of an individual by employing biometric data features associated with the individual | |
Saraswathi et al. | Retinal biometrics based authentication and key exchange system | |
Aanjanadevi et al. | Face Attribute Convolutional Neural Network System for Data Security with Improved Crypto Biometrics. | |
JP6151627B2 (ja) | 生体認証システム、生体認証方法およびコンピュータプログラム | |
Radha et al. | A study on biometric template security | |
JP2001312477A (ja) | 認証システム、並びに、認証装置およびその方法 | |
EP3674934A1 (en) | Biometric acquisition system and method | |
JP2002149611A (ja) | 認証システム,認証請求装置,検証装置及びサービス媒体 | |
KR102545565B1 (ko) | 라이브니스 검증 방법, 및 이를 이용하는 서버 및 프로그램 | |
Barkathunisha et al. | Secure transmission of medical information using IRIS recognition and steganography | |
Rudrakshi et al. | A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem | |
TWI736280B (zh) | 基於生物特徵的身分驗證方法 | |
Cimato et al. | Biometrics and privacy | |
JP2009282945A (ja) | 生体認証方法及びシステム | |
Sharanabasappa et al. | A Unique Document Security Technique using Face Biometric Template | |
Li et al. | An identification system combined with fingerprint and cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080603 |