JP2007011710A - Authentication device and authentication method - Google Patents
Authentication device and authentication method Download PDFInfo
- Publication number
- JP2007011710A JP2007011710A JP2005192073A JP2005192073A JP2007011710A JP 2007011710 A JP2007011710 A JP 2007011710A JP 2005192073 A JP2005192073 A JP 2005192073A JP 2005192073 A JP2005192073 A JP 2005192073A JP 2007011710 A JP2007011710 A JP 2007011710A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- data
- input
- authentication data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
本発明は、正規の利用者の認証データを第三者が不正に入手したなりすましデータ認証を防止する認証装置及び認証方法に関する。 The present invention relates to an authentication apparatus and an authentication method for preventing spoofed data authentication in which a third party illegally obtained authentication data of a legitimate user.
従来、個人を身体的特徴により本人と認証する方法として、本人の虹彩のパターンや指紋、声紋、網膜の血管のパターン等を登録データとして予め登録しておき、認証時に入力されたデータと登録データとを照合し、判定して本人であることを認証する方法があることが知られている。 Conventionally, as a method of authenticating an individual with his / her physical characteristics, the user's iris pattern, fingerprint, voiceprint, retinal blood vessel pattern, etc. are registered in advance as registration data, and the data entered during authentication and the registration data It is known that there is a method for verifying the identity and authenticating the identity.
照合及び判定の方法としては、例えば虹彩のパターンを認証情報として用いる認証方法では、予め利用者毎に虹彩のパターンの特徴を示す虹彩コード情報を登録データのデータベースに登録しておく。この虹彩コードの登録データは利用者の虹彩の画像から、例えばウェーブレットフィルタ等の直交変換を用いた処理により、濃淡変化等の特徴を抽出するための演算を実行して求める。そして入力データと登録データの類似の程度を示す相関度によって本人か否かを判定することが一般的に知られている。この判定方法が完全に一致するか否かというような単純な判定方法ではない理由は、人体が剛体でなく少しずつ微妙に変形し、その日の体調により微妙に異なったり、虹彩コードで言えば撮像装置で虹彩を撮像する位置、環境、明るさ、等により誤差が生じたりするためである。特に声は変化を受けやすい他、指や掌は微細な傷を受けやすいということもある。 As a method of collation and determination, for example, in an authentication method using an iris pattern as authentication information, iris code information indicating the feature of the iris pattern is registered in advance in the registration data database for each user. The registration data of the iris code is obtained by executing an operation for extracting features such as shade changes from the user's iris image by a process using orthogonal transformation such as a wavelet filter. It is generally known to determine whether or not the user is the person based on the degree of correlation indicating the degree of similarity between the input data and the registered data. The reason why this judgment method is not a simple judgment method is whether the human body is not a rigid body, it is slightly deformed little by little, slightly different depending on the physical condition of the day, or imaging in terms of iris code This is because an error may occur depending on the position, environment, brightness, and the like at which the device images the iris. In particular, the voice is susceptible to changes, and the fingers and palms are susceptible to minute scratches.
そういった中で、身体的特徴を用いた認証を特にネットワーク経由の認証に用いた場合に発生する問題を解決するために、不正利用の可能性を低減する認証装置を開示している(例えば、特許文献1参照)。また、正規の利用者が認証のために入力したデータを第三者が不正に利用しても認識を却下し、なりすましを防止できるようにした認証方法、認証装置、及びプログラムを開示している(例えば、特許文献2参照)。
特許文献1、特許文献2の共通事項として、認証のために入力された、例えば、アイリスコード、等の身体的特徴入力データ又は登録データが盗まれた場合に、利用者本人でない者が利用者になりすますことに対する対策として、入力データが登録データに対して一致又は非常に高い相関度があり過去のデータと比較して、ほぼ一致する場合には認証拒否することによって、なりすましによる不正利用を防止していた。また特許文献1では毎回入力データが先述の通り、一致しないため、認証のたびに入力データを保持することにより、身体的特徴データが盗まれてもなりすましを防止できるとしている。 As a common matter of Patent Document 1 and Patent Document 2, when physical feature input data such as an iris code or registration data that is input for authentication is stolen, a person who is not the user is a user. As a countermeasure against impersonation, the input data matches or has a very high correlation with the registered data, and compared to the past data, if it almost matches, authentication is rejected to prevent unauthorized use due to impersonation Was. Further, in Patent Document 1, since the input data does not match each time as described above, it is possible to prevent spoofing even if the physical feature data is stolen by holding the input data for each authentication.
図3は、従来の認証技術の認証処理の一例を説明するフローチャートである。認証装置は解錠要求、利用者識別情報とともに認証データを受信する(処理ステップS70)。受け取った利用者識別情報を基に対応する登録データを取り出して受け取った認証データと照合する(処理ステップS72)。照合結果を受け取り、登録データとの照合結果を判定し(処理ステップS74)、判定結果が一致(YES)であれば、受け取った利用者識別情報を基に対応する履歴データを全て取り出して受け取った認証データとそれぞれ照合する(処理ステップS76)。照合結果を受け取り、登録データとの照合結果を判定し(処理ステップS74)、不一致(NO)であれば認証を却下する(処理ステップS84)。照合結果は、認証データと一致した履歴データが少なくとも1つ以上あれば一致(YES)として通知される。処理ステップS78による履歴データとの照合の判定結果が一致(YES)であれば認証を却下し(処理ステップS84)、不一致(NO)であれば認証を確認して入力された認証データを登録し記憶更新し(処理ステップS80)、解錠指示を送信する(処理ステップS82)。その後、一連の処理を終了する。 FIG. 3 is a flowchart for explaining an example of authentication processing of a conventional authentication technique. The authentication device receives the authentication data together with the unlock request and user identification information (processing step S70). Based on the received user identification information, corresponding registration data is extracted and collated with the received authentication data (processing step S72). The collation result is received, the collation result with the registered data is judged (processing step S74), and if the judgment result is coincident (YES), all the corresponding history data is extracted and received based on the received user identification information. Each authentication data is collated (processing step S76). The collation result is received, the collation result with the registered data is determined (processing step S74), and if it does not match (NO), the authentication is rejected (processing step S84). The collation result is notified as coincidence (YES) if at least one history data coincides with the authentication data. If the determination result of the comparison with the history data in the processing step S78 matches (YES), the authentication is rejected (processing step S84), and if it does not match (NO), the authentication is confirmed and the input authentication data is registered. The storage is updated (processing step S80), and an unlocking instruction is transmitted (processing step S82). Thereafter, the series of processing is terminated.
しかしながら、上記従来の認証技術においては、なりすましを防止するために認証するたびに入力データを保持し、比較するようにしているため、過去のデータの蓄積によりデータ量が膨大になり、入力データの保持のための記憶装置が膨大に必要になってしまう。また、それにより認証時間が長くなってしまう。特許文献1ではその記憶領域を増やさないために古いデータについては削除することを提案しているがそれではなりすましを防止する効果を低減させることになる。また過去の入力データを保持して比較するだけでは、将来的に例えば銀行Aと銀行BのATM認証にて認証を行うために異なる認証装置に登録を行っている場合には銀行Aのシステムから身体的特徴データを盗み出し、銀行Bのシステムへなりすますことが可能となり、なりすまし防止のための効果を活かす適用範囲は限定されるものになる。さらに、異なる認証装置に登録していた情報が盗まれた場合、過去のデータが使用できない。また登録データをサーバ側に残すことはセキュリティ上問題ということでICカードに登録データを入れておき入力データと比較するシステムが出現してきている、その場合、ICカード内に登録データをもつシステムでは、過去のデータ蓄積ができないか、できても全データの保持はできない。従って、過去の入力データの保持は非常に難しくなり、現実的でない。 However, in the conventional authentication technique, input data is held and compared every time authentication is performed in order to prevent spoofing, so the amount of data becomes enormous due to the accumulation of past data. An enormous amount of storage devices will be required. This also increases the authentication time. Patent Document 1 proposes deleting old data in order not to increase its storage area, but this reduces the effect of preventing spoofing. In addition, only by holding and comparing past input data, if the registration is performed in different authentication devices in order to perform authentication in the ATM authentication of bank A and bank B in the future, from the system of bank A It is possible to steal the physical characteristic data and impersonate the bank B system, and the application range to utilize the effect for preventing impersonation is limited. Furthermore, when information registered in a different authentication device is stolen, past data cannot be used. Also, leaving the registration data on the server side is a security issue, so there is a system that puts the registration data in the IC card and compares it with the input data. In that case, in the system with the registration data in the IC card Past data cannot be stored, or even if it can, all data cannot be retained. Therefore, it becomes very difficult to hold past input data, which is not realistic.
上記従来の認証技術にあっては、なりすましを防止するために認証するたびに入力データを保持し、比較するようにしているため、なりすまし防止のための効果を活かす適用範囲は限定されるものになる。また登録データをサーバ側に残すことはセキュリティ上問題ということでICカードに登録データを入れておき入力データと比較するシステムが出現してきているが、その場合は過去の入力データの保持は非常に難しいという事情があった。 In the above conventional authentication technology, input data is held and compared every time authentication is performed in order to prevent spoofing, so that the scope of application for utilizing the effect for preventing spoofing is limited. Become. In addition, leaving registration data on the server side is a security issue, so there are systems that store registration data in IC cards and compare them with input data. It was difficult.
本発明は、このような課題を解決するためになされたものであって、正規の利用者が認証のために入力したデータを第三者が不正に入手し、利用しようとしても認証を却下し、なりすましを防止できるようにした認証装置及び認証方法を提供することを目的とする。 The present invention has been made to solve such problems. Even if a third party illegally obtains data entered by an authorized user for authentication and tries to use it, the authentication is rejected. An object of the present invention is to provide an authentication device and an authentication method capable of preventing impersonation.
本発明の認証装置は、利用者の身体的特徴を読み取って入力された認証データを基に利用者本人を認証する認証装置において、利用者の認証要求があった際に、前記認証データを取込む入力手段と、前記認証データを取込む際の入力条件を制御する入力条件制御手段と、利用者の認証情報を登録データとして保持している保持手段と、前記入力条件制御手段に制御された前記入力手段より、取込まれた認証データと前記保持手段に保持されている前記登録データとを比較し、前記認証データと前記登録データ間の相関度を求める比較手段と、複数回にわたり前記認証データを前記入力手段に取込み、前記入力条件制御手段の制御内容に応じて、前記比較手段から出力される相関度と複数回取込まれた前記各認証データの相関度から認証判定を行う判定手段とを備えた構成を有している。 The authentication device according to the present invention is an authentication device for authenticating a user himself / herself based on authentication data input by reading a user's physical characteristics, and when the user's authentication request is made, the authentication data is collected. Controlled by the input condition control means, the input condition control means for controlling the input conditions when the authentication data is taken in, the holding means for holding the user authentication information as registration data, and the input condition control means Comparison means for comparing the authentication data fetched from the input means with the registration data held in the holding means to obtain a correlation between the authentication data and the registration data, and the authentication over a plurality of times. Data is taken into the input means, and an authentication determination is made based on the degree of correlation output from the comparison means and the degree of correlation between each of the authentication data taken a plurality of times according to the control content of the input condition control means Has a configuration in which a Cormorant determining means.
そして、前記判定手段が、前記認証データを前記入力条件制御手段により変更された際に前記比較手段によって求めた相関度が低く、前記認証データを前記入力条件制御手段により変更されない際は前記比較手段によって求めた相関度が高い場合に前記登録データに対応する利用者であると判定することができる。 When the determination means has a low correlation obtained by the comparison means when the authentication data is changed by the input condition control means, and the authentication data is not changed by the input condition control means, the comparison means When the degree of correlation obtained by (1) is high, it can be determined that the user corresponds to the registered data.
また、前記判定手段が、複数回取込まれた前記入力条件制御手段により変更されない前記各認証データがそれぞれ一致せず、前記各認証データと前記登録データ間の相関度が高い場合に前記登録データに対応する利用者であると判定することができる。 In addition, when the determination unit does not match the authentication data that is not changed by the input condition control unit that is captured a plurality of times, and the correlation between the authentication data and the registration data is high, the registration data It can be determined that the user corresponds to.
この構成により、過去の認証データを蓄積するための記憶領域を必要とせず、異なる複数の認証装置において認証データや登録データが扱われる場合やICカード内に登録データがあるような認証装置で認証する場合にもなりすましを防止することができる。 This configuration does not require a storage area for accumulating past authentication data, and authentication is performed with an authentication device in which authentication data and registration data are handled in different authentication devices or when there is registration data in the IC card. When impersonating, spoofing can be prevented.
また、本発明の認証装置は、前記入力条件制御手段が、前記入力手段が取込む複数の前記認証データの少なくとも1つを変更している。 In the authentication apparatus of the present invention, the input condition control means changes at least one of the plurality of authentication data taken in by the input means.
これにより、ネットワークから故意になりすまし認証データを連続で入力する際に認証データの変更を考慮して入力された場合においても、なりすましであることが容易に検出できるため、さらになりすましによる不正利用を低減することができる。 This makes it possible to easily detect impersonation even when intentionally spoofed authentication data is continuously input from the network, even if it is entered in consideration of changes in the authentication data, further reducing unauthorized use due to impersonation. can do.
また、本発明の認証装置は、前記入力条件制御手段が、前記認証データを変更するタイミングがランダムにしている。 In the authentication apparatus of the present invention, the input condition control means changes the authentication data at a random timing.
これにより、ネットワークから故意になりすまし認証データを連続で入力する際に認証データの変更を考慮して入力された場合においても、なりすましであることが容易に検出できるため、さらになりすましによる不正利用を低減することができる。 This makes it possible to easily detect impersonation even when intentionally spoofed authentication data is continuously input from the network, even if it is entered in consideration of changes in the authentication data, further reducing unauthorized use due to impersonation. can do.
また、本発明の認証装置は、前記入力条件制御手段が、利用者本人の1回の認証に対して、前記認証データの取込み回数を認証を行うたびに変化させている。 In the authentication apparatus according to the present invention, the input condition control unit changes the number of times the authentication data is taken in for each authentication of the user himself / herself.
これにより、なりすました認証データが複数回入力された場合に、なりすましであることが検出しやすくなり、さらになりすましによる不正利用を低減することができる。 As a result, when spoofed authentication data is input a plurality of times, it becomes easier to detect impersonation, and unauthorized use due to impersonation can be reduced.
本発明の認証装置及び認証方法によれば、過去の認証データを蓄積するための記憶領域を必要とせず、異なる複数の認証装置において認証データや登録データが扱われる場合やICカード内に登録データがあるような認証装置で認証する場合にもなりすましを防止することができ、従来以上に不正利用の可能性を低減できるものである。 According to the authentication device and the authentication method of the present invention, a storage area for storing past authentication data is not required, and authentication data and registration data are handled in a plurality of different authentication devices, or registration data in an IC card. Even when authenticating with such an authentication device, spoofing can be prevented and the possibility of unauthorized use can be reduced more than before.
以下、本発明の実施の形態の認証装置について、図面を用いて説明する。図1は、本実施形態の認証装置の一例を示すブロック図である。図1において、本発明の実施形態の認証装置は、虹彩により認証を行い施錠を解除するものであり、虹彩を用いた認証を例に説明していくが、虹彩に限定するものではなく虹彩以外、例えば、顔、掌紋、指紋、網膜の血管パターン、声紋、等の人間的特徴、筆跡、筆圧、筆速度、等の運動力学的特徴を利用する技術についても同様に本発明を適用できる。また認証判定手段10は、図1に示す施錠開放のためのシステム以外にも広く適用することができる。 Hereinafter, an authentication apparatus according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram illustrating an example of an authentication apparatus according to the present embodiment. In FIG. 1, the authentication device according to the embodiment of the present invention performs authentication by using an iris and unlocks the lock. The authentication using the iris will be described as an example, but the present invention is not limited to the iris, but other than the iris. For example, the present invention can be similarly applied to techniques using human characteristics such as a face, palm print, fingerprint, retinal blood vessel pattern, voice print, and kinematic characteristics such as handwriting, writing pressure, and writing speed. Moreover, the authentication determination means 10 can be widely applied besides the system for unlocking shown in FIG.
図1では認証判定手段10と虹彩入力装置20と施錠制御手段30とがネットワーク40で接続されており、利用者が特定の場所に入場する場合に利用者の虹彩を認証判定手段10で認証処理を実行し、認証が成功した場合に施錠制御手段30によって特定の場所の入り口が開錠されるようになっている。認証判定手段10と虹彩入力装置20と施錠制御手段30との間は専用の通信路で接続してもよい。
In FIG. 1, the
虹彩入力装置20は、入力手段21で利用者の虹彩を読み取り、これを認証データとして通信手段22を介して認証判定手段10へ送る。虹彩以外の身体的特徴を用いる場合は、それに相当する入力手段を虹彩入力装置20の代わりに置けばよく、後の照合手順等が同じになる。
The
認証判定手段10は、ネットワーク40と接続し、情報の送受信を行う入出力手段11と、特定の場所への入場を許可された利用者の虹彩を読み取って作成した登録データを記憶する登録データ保持手段12と、虹彩入力装置20の入力条件又は虹彩入力装置20の出力データに対して制御を行う入力条件制御手段13と、虹彩入力装置20に対して複数回の認証データ取込みを指示する複数回データ取込制御手段14と、複数回入力される認証データそれぞれに対して、登録データ保持手段12に保持してある登録データと比較する比較手段15と、複数回入力される認証データそれぞれを保持する認証データ保持手段16と、認証データ保持手段16に保持してある複数認証データを用い、複数認証データ間の相関度を求め、比較手段15で得られた認証データと登録データの相関度から認証判定を行う判定手段17とで構成される。
The authentication determination means 10 is connected to the
ここで例えば上記で一回の認証における複数回の取込みの回数を三回と限定した場合について具体例を説明する。虹彩入力装置20は複数回データ取込制御手段14により三回の取込み指示が発生するため、三回認証データを取込む。入力条件制御手段13は三回の取込みのうち一回目と三回目は正しく認証データを取込むが二回目は擬似認証データに変更する制御を行うものとする。入力条件制御手段13は、複数回データ取込制御手段14が取り込む複数の認証データの少なくとも1つを変更してよい。擬似認証データへの変更方法としては、虹彩入力装置20において本来の認証データから擬似認証データに置き換えたり、入力手段21がビデオカメラであれば映像信号処理のパラメータを操作してゲインを変更したり、シャッタ速度を変更したりすることが考えられる。
Here, for example, a specific example will be described in the case where the number of multiple acquisitions in one authentication is limited to three. The
比較手段15は三回送られてくる認証データに対して登録保持データ12にある登録データとの比較を行い相関度を求める。相関度の求め方としては、身体的な特徴という性質上、登録データと認証データが完全一致するわけではないので、登録データと認証データの符号間距離に応じて求めた一致度が所定の閾値以上である場合に相関度が高いことになる。また、当然二回目に送られてくる認証データは、この場合、擬似認証データであり、登録データとの相関度が低くなる。なお、登録データと認証データの符号間距離に応じて求めた一致度において、所定の閾値以上の上限を制限する。
The comparison means 15 compares the authentication data sent three times with the registration data in the
認証データ保持手段16では三回送られてくる認証データを後段で処理するために認証データを記憶している。判定手段17は比較手段15から出力される三回分の認証データと登録データとの相関度情報と認証データ保持手段16に保持している三回分の認証データから利用者本人であるかどうかの判定を行い、認証ができれば施錠制御手段30により開錠される。このようにすれば、例えばネットワークを介して、なりすました認証データを入れた際に擬似認証データが含まれていないため、三回分の認証データと登録データとの相関度が高く、ネットワークへの不正なアクセスによるなりすましと判定でき、一方登録データに対応する利用者が認証する場合は、一回目の認証データと三回目の認証データと登録データとの相関度が高く、二回目の認証データと登録データとの相関度が低くなり、利用者本人であると正しい認証ができる。判定手段17は、認証データを入力条件制御手段13により変更された際に比較手段15によって求めた相関度が低く、認証データを入力条件制御手段13により変更されない際は比較手段15によって求めた相関度が高い場合に、登録データに対応する利用者であると判定する。また、判定手段17は、複数回取込まれた入力条件制御手段13により変更されない各認証データがそれぞれ一致せず、各認証データと登録データ間の相関度が高い場合に登録データに対応する利用者であると判定する。認証データと参照データとしての登録データとの比較において、上限の閾値を制限して、判定範囲を限定してもよい。
The authentication data holding means 16 stores the authentication data for processing the authentication data sent three times later. The
複数回にわたって認証データを取込む際に、認証データに対して加工するか否かを任意に行い、加工されていない認証データ間では相関性が高く、加工されている認証データと加工されていない認証データとの間では相関性が低く、比較承認するために登録している登録データと加工されていない認証データとの間で相関性が高い場合に登録データに対応する利用者であると判定してよい。 When importing authentication data multiple times, whether or not the authentication data is processed is arbitrarily determined, and there is a high correlation between the unprocessed authentication data, and the processed authentication data is not processed. If the correlation between the authentication data is low and the correlation between the registered data registered for comparative approval and the unprocessed authentication data is high, it is determined that the user corresponds to the registered data. You can do it.
以上のように本発明の第1の実施形態では、認証データを不正に入手して、このデータを利用して利用者になりすまそうとしても、故意に二回目の認証データが擬似認証データが挿入されない限り、認証を却下することができる。 As described above, in the first embodiment of the present invention, even if authentication data is obtained illegally and this data is used to impersonate a user, the second authentication data is intentionally changed to pseudo authentication data. Authentication can be rejected as long as it is not inserted.
なお、本実施形態において、複数回データ取込制御手段14の取込回数を三回と規定し、擬似認証データ挿入回数が三回のうち二回目と規定したが、擬似認証データ挿入の位置(何回目の取込みで擬似データを挿入するか)や回数を乱数発生器のようなものを用いてランダムに発生させてもよい。取込回数や取込条件をランダムに変えることにより、なりすましがより困難になる。さらに、利用者本人の一回の認証に対して、認証データの取込み回数が認証を行うたびに変化するようにしてもよい。
In the present embodiment, the number of times the data
このようにすれば擬似認証データを故意に作成してもなりすましがより困難になる。また、複数回の認証データの各取込ごとに撮像条件を変えることにより、同じコードがより発生しにくくなり、なりすましがより困難になる。なりすましデータが故意に擬似認証データタイミングを変えて入力することも可能であるが、認証却下による再試行を行うことになるため再試行回数が所定の回数を超えた場合は一時利用停止する等の対応が可能になる。 In this way, even if pseudo-authentication data is intentionally created, spoofing becomes more difficult. Further, by changing the imaging condition for each acquisition of authentication data a plurality of times, the same code is less likely to be generated and spoofing is more difficult. Impersonation data can be deliberately entered by changing the pseudo-authentication data timing, but it will be retried by rejecting authentication, so if the number of retries exceeds the specified number of times, temporary use will be suspended, etc. Correspondence becomes possible.
なお、本実施形態において複数回データ取込制御手段14の取込回数を三回と規定し、擬似認証データ挿入回数が三回のうち二回目と規定したが、複数回データ取込制御手段14の取込回数を乱数発生器のようなものを用いてランダムに決定してもよい。データ取込回数を複数とすることで、なりすましニセモノでは出ないデータのバラツキの確認ができる。このようにすれば擬似認証データを故意に作成してもなりすましがより困難になる。なりすましデータが故意に認証データ送信回数を変えて入力することも可能であるが、認証却下による再試行を行うことになるため再試行回数が所定の回数を超えた場合は一時利用停止する等の対応が可能になる。複数回データ取込制御手段14の取込回数と、先述の擬似認証データ挿入のタイミングや回数をともにランダムにすることにより、より強固ななりすまし防止効果が得られる。
In the present embodiment, the number of times the data acquisition control means 14 is acquired is defined as three times, and the number of times of pseudo-authentication data insertion is defined as the second of the three times. May be randomly determined using a random number generator or the like. By making the number of data captures multiple, it is possible to check the variation in data that cannot be obtained by spoofing. In this way, even if pseudo-authentication data is intentionally created, spoofing becomes more difficult. Although spoofed data can be deliberately entered by changing the number of authentication data transmissions, it will be retried by rejecting authentication, so if the number of retries exceeds the specified number of times, temporary use will be suspended, etc. Correspondence becomes possible. By making both the number of acquisitions of the multiple-time data
なお、本実施形態において判定手段17で、擬似認証データでない正しい認証データ間で一致度を求めるようにしてもよい。このようにすれば不正に入手した認証データを機械的に連続して入力した場合に判定手段17にて複数認証データ間の比較を行い完全一致した場合に認証却下することが可能になる。また図1では入力手段として虹彩入力装置20を示しているが、虹彩のパターン以外に、顔、掌紋、指紋、網膜の血管パターン、声紋、筆跡を入力する手段とし、認証判定手段10で予め登録した認証用の登録データと照合するようにしたシステムも容易に実現可能である。
In the present embodiment, the
以上のように、図1の認証装置は、過去のデータ蓄積がなくとも、異なる複数の認証装置において認証データや登録データが扱われる場合やICカード内に登録データがあるような認証装置で認証する場合にもなりすましを防止し不正利用を抑止することができる。 As described above, the authentication apparatus of FIG. 1 authenticates with an authentication apparatus in which authentication data and registration data are handled in a plurality of different authentication apparatuses or there is registration data in an IC card even if there is no past data accumulation. In this case, it is possible to prevent impersonation by preventing spoofing.
図2は、本発明の認証装置の認証処理の一例を説明するフローチャートである。先ず、処理を開始し、入力装置20の入力手段21で利用者の虹彩を読み取り、この認証データは通信手段22を介して送信され、認証判定手段10が第一回目受信認証データとしてデータ受信処理する(処理ステップ50)。次いで、受信した認証データと登録データ保持手段12が保持する登録データとで第一回目の照合処理する(処理ステップ52)。次いで、受信した認証データの入力データと登録データの身体的特徴を示す同一性情報の第一回目記憶処理を実行する(処理ステップ54)。次いで、入力手段21が利用者の生物学的身体特徴を読取り、通信手段22から送信し、第二回目の入力された認証データとして受信処理する(処理ステップ56)。次いで、受信した認証データと登録データ保持手段12が保持する登録データとで第二回目の照合処理する(処理ステップ58)。次いで、受信した認証データの入力データと登録データの身体的特徴を示す同一性情報の第二回目記憶処理を実行する(処理ステップ60)。次いで、第一回目の入力データ及び登録データの固有の身体的特徴を示す同一性情報と二回目の入力データ及び登録データの身体的特徴を示す同一性情報から照合演算する(処理ステップ62)。次いで、照合演算の結果、両者の身体的特徴を示す同一性情報が承認できるか否かの判定をする(処理ステップ64)。同一性情報が承認できれば(YES)、開錠指示する情報を送信する(処理ステップ66)。同一性情報が承認できなければ(NO)、認証却下する情報を送信する(処理ステップ68)。その後、一連の処理を終了する。
FIG. 2 is a flowchart for explaining an example of the authentication process of the authentication device of the present invention. First, the process is started, the user's iris is read by the input means 21 of the
以上説明したように、本発明の認証装置及び認証方法は、従来例にあるような過去の認証データを蓄積するための記憶領域を必要とせず、異なる複数の認証装置において認証データや登録データが扱われる場合やICカード内に登録データがあるような認証装置で認証する場合にもなりすましを防止するという利点がある。また従来以上に不正利用の可能性を低減できるという効果を有し、利用者本人であるかどうかを承認する認証装置として有用である。 As described above, the authentication device and authentication method of the present invention do not require a storage area for storing past authentication data as in the conventional example, and authentication data and registration data are stored in a plurality of different authentication devices. There is an advantage that spoofing can be prevented even when it is handled or when authentication is performed by an authentication device having registration data in the IC card. Moreover, it has the effect of reducing the possibility of unauthorized use more than before, and is useful as an authentication device that approves whether or not the user is the user himself / herself.
なお、本発明が上記実施形態に限定されず、本発明の技術思想の範囲内において、実施形態は適宜変更され得ることはあきらかである。 Note that the present invention is not limited to the above-described embodiment, and it is obvious that the embodiment can be appropriately changed within the scope of the technical idea of the present invention.
本発明の認証装置及び認証方法は、従来例にあるような過去の認証データを蓄積するための記憶領域を必要とせず、異なる複数の認証装置において認証データや登録データが扱われる場合やICカード内に登録データがあるような認証装置で認証する場合にもなりすましを防止することが実現でき、また従来技術に比べて不正利用の可能性をより大きく低減できるという効果を有し、利用者本人であるかどうかを承認する認証装置として有用である。 The authentication device and authentication method of the present invention do not require a storage area for storing past authentication data as in the conventional example, and the authentication data and registration data are handled in a plurality of different authentication devices. It is possible to prevent spoofing even when authenticating with an authentication device that has registered data in it, and it has the effect of greatly reducing the possibility of unauthorized use compared to the conventional technology. It is useful as an authentication device that approves whether or not.
10 認証判定手段
11 入出力手段
12 登録データ保持手段
13 入力条件制御手段
14 複数回データ取込制御手段
15 比較手段
16 認証データ保持手段
17 判定手段
20 虹彩入力装置
21 入力手段
22 通信手段
30 施錠制御手段
40 ネットワーク
100 認証装置
DESCRIPTION OF
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005192073A JP2007011710A (en) | 2005-06-30 | 2005-06-30 | Authentication device and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005192073A JP2007011710A (en) | 2005-06-30 | 2005-06-30 | Authentication device and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007011710A true JP2007011710A (en) | 2007-01-18 |
Family
ID=37750115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005192073A Withdrawn JP2007011710A (en) | 2005-06-30 | 2005-06-30 | Authentication device and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007011710A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6020748B1 (en) * | 2016-01-08 | 2016-11-02 | 日本電産リード株式会社 | Iris authentication device for door and iris authentication system |
CN111255299A (en) * | 2018-12-03 | 2020-06-09 | 珠海格力电器股份有限公司 | Door lock control method and device |
US11290275B2 (en) | 2018-09-19 | 2022-03-29 | Kabushiki Kaisha Toshiba | Authentication apparatus |
-
2005
- 2005-06-30 JP JP2005192073A patent/JP2007011710A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6020748B1 (en) * | 2016-01-08 | 2016-11-02 | 日本電産リード株式会社 | Iris authentication device for door and iris authentication system |
US11290275B2 (en) | 2018-09-19 | 2022-03-29 | Kabushiki Kaisha Toshiba | Authentication apparatus |
CN111255299A (en) * | 2018-12-03 | 2020-06-09 | 珠海格力电器股份有限公司 | Door lock control method and device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6634127B2 (en) | System and method for biometrics associated with a camera-equipped device | |
CN110506275B (en) | Method for fingerprint authentication by using force value | |
US7844082B2 (en) | Method and system for biometric authentication | |
JP3356144B2 (en) | User authentication device using biometrics and user authentication method used therefor | |
JP4596026B2 (en) | Authentication device and authentication system | |
US20100299530A1 (en) | User authentication system and method | |
JP2006006753A (en) | Registration method of biometrics system, biometrics system, and program thereof | |
US11503021B2 (en) | Mobile enrollment using a known biometric | |
WO2016188230A1 (en) | Unlocking method and device | |
KR20190017975A (en) | Biological Feature Recognition Device and Method and Biological Feature Template Registration Method | |
Kalra et al. | A survey on multimodal biometric | |
JP2007011710A (en) | Authentication device and authentication method | |
Ratha | Privacy protection in high security biometrics applications | |
US10867022B2 (en) | Method and apparatus for providing authentication using voice and facial data | |
JP2018169943A (en) | Face authentication processing device, face authentication processing method and face authentication processing system | |
Okokpujie et al. | A bimodal biometric bank vault access control system | |
US10867200B2 (en) | Combined biometric recognition method and device | |
Vibert et al. | In what way is it possible to impersonate you bypassing fingerprint sensors? | |
JPH03108076A (en) | Individual identification device | |
Mastali | Synergising fingerprint biometrics and cryptography for improved authentication | |
El Nahal | Mobile Multimodal Biometric System for Security | |
JP2003308301A (en) | System for personal authentication | |
JP2004086442A (en) | Personal identification unit, its method and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071113 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071120 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080902 |