JP2008009600A - 生体認証システム、処理装置、生体認証方法および生体認証プログラム - Google Patents

生体認証システム、処理装置、生体認証方法および生体認証プログラム Download PDF

Info

Publication number
JP2008009600A
JP2008009600A JP2006177944A JP2006177944A JP2008009600A JP 2008009600 A JP2008009600 A JP 2008009600A JP 2006177944 A JP2006177944 A JP 2006177944A JP 2006177944 A JP2006177944 A JP 2006177944A JP 2008009600 A JP2008009600 A JP 2008009600A
Authority
JP
Japan
Prior art keywords
biometric
biological information
information
biometric authentication
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006177944A
Other languages
English (en)
Inventor
素克 ▲徳▼永
Motokatsu Tokunaga
Kenji Nakamura
健二 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006177944A priority Critical patent/JP2008009600A/ja
Publication of JP2008009600A publication Critical patent/JP2008009600A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)

Abstract

【課題】第三者に行動を気づかせることなく、緊急報知を発報することが可能な生体認証システム、処理装置、生体認証方法および生体認証プログラムを提供する。
【解決手段】電気錠4の開閉錠を制御するための生体認証システム1において、生体情報取得装置2が取得した生体情報が、非常時用の生体情報であるか、通常用の生体情報であるか、を処理装置3が判別し、前記取得した生体情報が、前記非常時用の生体情報である場合は、処理装置3が、警備サーバ5への出力を行い、前記取得した生体情報が、前記通常用の生体情報である場合は、処理装置3が、電気錠4の開錠を行うことを特徴とする。
【選択図】図1

Description

本発明は、入退室管理システムや情報セキュリティシステムなどの個人認証に生体情報を使用する技術に関する。
従来、通常利用するカード以外にもう1枚のカードを非常時用に用意しておき、カードの情報が入力された場合に、この入力されたカードの情報が通常利用されるカード(通常用カード)の情報か、非常時用のカード(非常用カード)の情報かを認識し、非常用カードの情報であれば、警備会社などへ通報する現金取引システムおよび現金取引装置が提示されている(例えば、特許文献1参照)。
また、通報者が、携帯する記憶手段の個人情報を非接触で読み出し、認証情報メモリに格納されている認証情報と、前記した個人情報とを照合し、認証を行った後、緊急通報とともに、個人情報も通知する緊急通報システムが提示されている(例えば、特許文献2参照)。
さらに、個人を認証し、その認証結果に連動したドア制御や、PC(Personal Computer)へのログイン機能などをもつ入退室管理システムや情報セキュリティシステム(総称して認証システムと記載する)などにおいて、認証精度や、セキュリティ性を向上すべく、生体情報を用いて、生体認証を行う認証システム(生体認証システム)がある。このような生体認証システムでは、認証登録された個人(登録者)以外の人が悪意的に入室や、PCへのログインをしようとしても、登録された生体情報を偽造することは難しいので、登録者自身の身体を使用しない限りは容易に入室、またはPCへのログインが出来ない、セキュリティ性の高いシステムを構築することができる。
特開2000−182122号公報(請求項1) 特開2003−309666号公報(段落0015〜0016)
ところで、特許文献1に記載されている技術では、登録者は、通常用カード及び非常用カードを常に携帯していなければならず、管理負担が増大する。また、カードの管理センタなどの管理側でも、管理する情報量が増え、やはり管理負担が増大し、ランニングコストが高くなるといった問題がある。
また、前記したような生体認証システムにおいて、侵入者が入室、またはPCへのログインを行なおうとする場合、登録者を脅し、入室、またはPCへのログインを無理矢理させようとするケースが発生する。その際、従来システムにおいては、侵入異常の緊急報知を発生させるため、テンキーによる緊急用の暗証番号の入力や非常ボタンを押すことで緊急報知を発報させる必要がある。しかし、この緊急報知発生方法は通常の認証動作とは違う動作を行うため、侵入者に緊急報知発生動作をしていることが分かってしまう可能性があり、身の安全面などでの危険性がある。
特許文献2における緊急通報システムにおいても、緊急時の場合には、非常押しボタンを押下する動作を行うため、同様の危険性がある。
このような背景に鑑みて本発明がなされたのであり、本発明は、第三者に行動を気づかせることなく、緊急報知を発報することが可能な生体認証システム、処理装置、生体認証方法および生体認証プログラムを提供することを目的とする。
前記課題を解決するため、本発明を完成するに至った。すなわち、本発明の生体認証システム、処理装置、生体認証方法および生体認証プログラムは、生体情報取得装置が取得した生体情報が、第1の生体情報であるか、第2の生体情報であるか、を処理装置が判別し、前記取得した生体情報が、前記第1の生体情報である場合は、処理装置が、第1の出力を行うことを特徴とする。
本発明によれば、第三者に行動を気づかせることなく、緊急報知を発報することが可能となる。
次に、本発明を実施するための最良の形態(「実施形態」という)について、適宜図面を参照しながら詳細に説明する。
本実施形態では、生体認証システム1を、入退室管理システムに適用した例について説明する。
(第1実施形態:システム構成)
図1は、第1実施形態にかかる生体認証システムの構成図である。
生体認証システム1は、以下の各装置を備えてなる。
指静脈認証装置2(請求項における生体情報取得装置)は、ユーザの指から静脈のパターンデータ(指静脈パターン)を抽出し、抽出した指静脈パターンを処理装置3に送信する。
処理装置3は、指静脈認証装置2と接続しており、指静脈認証装置2から送信された指静脈パターンが、処理装置3に、予め登録してある非常時用の指8の静脈パターン(非常用指静脈パターン:請求項における第1の生体情報)と一致するか、通常用の指9の静脈パターン(通常用指静脈パターン:請求項における第2の生体情報)と一致するか、を判定し、それぞれの指静脈パターンに応じた処理を行う。
電気錠4は、処理装置3と接続しており、処理装置3から開錠の指示があると、自身を開錠する。
警備サーバ5は、警備センタなどに設置され、公衆回線網、移動体通信網、インターネットなどからなる通信網6を介して、処理装置3と接続している。警備サーバ5は、通信網6を介して、処理装置3から緊急報知を受信すると、警備員を現場に向かわせる通知を行う。
また、生体認証システム1は、通信網6を介して、処理装置3と接続され、処理装置3に格納されている通常用指静脈パターンや、非常用指静脈パターンをバックアップしたり、緊急報知履歴を保存したりするセンタサーバ7を備えてもよい。
なお、指静脈認証装置2は、http://www.hitachi.co.jp/Prod/comp/fingervein/pdf/05joumyaku0510.pdfに概要が記載されている。また、指静脈認証装置2と電気錠4とを用いた入退室管理システムは、http://www.hitachi−hec.co.jp/newsrel/20030901.htmに概要が記載されている。
処理装置3は、情報を処理する処理部31と、通常用指静脈パターン、および非常用指静脈パターンを含む指静脈パターンテーブル321を格納する記憶部32と、警備サーバ5へ、緊急報知する通報部33とを備える。
ここで、通常用指静脈パターン、および非常用指静脈パターンは、それぞれ同一人物から取得された指静脈パターンである。
通常用指静脈パターン、および非常用指静脈パターンの例として、例えば、右手の人差指の静脈パターンを通常用指静脈パターンとし、左手の人差指の静脈パターンを非常用指静脈パターンとするケースや、人差指の静脈パターンを通常用指静脈パターンとし、中指の静脈パターンを非常用指静脈パターンとするケースなどが考えられる。
また、本実施形態では、記憶部32は、処理装置3と一体になっているとしたが、これに限らず別個の装置としてもよい。
なお、図1に示す処理装置3の、処理部31および通報部33は、記憶部32に記憶されているプログラムが、図示しないRAM(Random Access Memory)に展開され、図示しないCPU(Central Processing Unit)により、実行されることによって具現化する。
図2は、記憶部に格納される指静脈パターンテーブルの例を示す図である。
指静脈パターンテーブル321は、ユーザ名(ユーザA、ユーザB、・・・)に対応する形で、通常用指静脈パターン(通常用指静脈パターンA1、通常用指静脈パターンB1、・・・)および非常用指静脈パターン(非常用指静脈パターンA2、非常用指静脈パターンB2、・・・)が格納される。
指静脈パターンテーブル321は、処理装置3の図示しない入力部を介して、情報を入力することによって、管理者によって、図3に示す処理に先立って作成される。
なお、ユーザ名の代わりに、ユーザID(Identification)やカードIDとしてもよい。
(システム処理)
次に、図1を参照しつつ、図3に沿って本実施形態に係る生体認証方法を説明する。
図3は、第1実施形態に係る生体認証方法の処理の流れを示すフローチャートである。
まず、処理装置3、指静脈認証装置2および電気錠4の電源がONにされると、処理装置3および指静脈認証装置2は、入力待ち状態となる(S1)。
そして、登録者が、指を指静脈認証装置2に挿入すると、指静脈認証装置2は、挿入された指の静脈パターンをパターンデータ(指静脈パターン)として取得する(S2)。このとき、緊急時であれば、登録者は、非常用指静脈パターンとして登録しておいた指(図1における非常時用の指8)を、指静脈認証装置2に挿入し、緊急時でなければ(すなわち、通常時)、登録者は、通常用指静脈パターンとして登録しておいた指(図1における通常用の指9)を、指静脈認証装置2に挿入する。
次に、指静脈認証装置2は、抽出した指静脈パターンを、処理装置3に送信する(S3)。
そして、処理装置3の処理部31は、送信された指静脈パターンを、記憶部32に格納されている指静脈パターンと照合して、登録されている指静脈パターンと一致するか否かを判定する(S4)。
ステップS4の判定の結果、登録されている指静脈パターンと一致しない場合(S4→No)、生体認証システム1は、ステップS1へ処理を戻す。また、ここで処理部31が、指静脈認証装置2の図示しない表示部にエラーメッセージを表示させたり、通報部33に警備サーバ5へ緊急報知させたりしてもよい。
ステップS4の判定の結果、登録されている指静脈パターンと一致した場合(S4→Yes)、生体認証システム1は、ステップS5に処理を進める。
次に、ステップS3で、指静脈認証装置2から送信された指静脈パターンが、通常用指静脈パターンと一致するか否か、非常用指静脈パターンと一致するか否かを、処理部31が、記憶部32を照合することによって判定する(S5)。
ステップS5の判定の結果、通常用指静脈パターンと一致する場合(S5→通常用)、処理部31は、電気錠4に、開錠するよう指示する(請求項における第2の出力)。そして、指示を受けた電気錠4は、電気錠4自身を開錠し(S6)、生体認証システム1は、ステップS1へ処理を戻す。
ステップS5の判定の結果、非常用指静脈パターンと一致する場合(S5→非常用)、通報部33に、警備サーバ5へ緊急報知するよう指示する(請求項における第1の出力)。指示を受けた通報部33は、通信網6を介して、警備サーバ5へ緊急報知し(S7)、生体認証システム1は、ステップS1に処理を戻す。なお、ここで、警備サーバ5へ緊急報知するのではなく、指静脈認証装置2に備えられている図示しない警報出力部によって、例えばサイレンなどの警報を発してもよい。また、ステップS7の処理時に、通報部33による警備サーバ5への緊急報知の日時や、緊急報知した処理装置3のIP(Internet Protocol)アドレスなどを、処理部31が、通信網6を介してセンタサーバ7に送信し、センタサーバ7は、送信された日時やIPアドレスを緊急報知履歴として、保存してもよい。
(第2実施形態:誤報通知)
次に、図1を参照しつつ、図4に沿って、緊急時ではないのに、誤って非常用の指8を指静脈認証装置2に挿入してしまった場合、出力されてしまった緊急報知が誤報である旨を警備サーバ5に通知する処理を説明する。
なお、図4において、ステップS1からステップS7までは、図3と同様の処理であるため、同一の符号を付して説明を省略する。
また、第2実施形態にかかる生体認証システム1および指静脈パターンテーブル321は、図1および図2において説明されているものと同様のため、説明を省略する。
図4は、第2実施形態に係る生体認証方法の処理の流れを示すフローチャートである。
ステップS7の処理の後、処理部31は、予め設定してある所定時間(例えば1分間)内に、指静脈認証装置2から通常用指静脈パターンと一致する指静脈パターンが送信されたか否か、すなわち通常用の指9の静脈パターンが送信されたか否かを判定する(S8)。具体的には、処理部31は、ステップS7の後、入力待ち状態となる。そして、指静脈認証装置2から、指静脈パターンが送信されると、処理部31は、ステップS4およびステップS5と同様の処理を行うことによって、ステップS8の判定を行う。
ステップS8の判定の結果、所定時間内に通常用の指9の静脈パターンが送信された場合(S8→Yes)、処理部31は、ステップS7で通知した緊急報知は、誤りである旨の通知をするよう通報部33に指示する。指示を受けた通報部33は、ステップS7で通知した緊急報知が、誤り(誤報)である旨の通知を、警備サーバ5に対して行う(S9)。当該通知を受信した警備サーバ5は、警備員に対してステップS7で受信した緊急報知は、誤り(誤報)である旨の通知を行う(S10)。そして、生体認証システム1は、ステップS1に処理を戻す。
ステップS8の判定の結果、所定時間内に通常用の指9の静脈パターンが送信されなかった場合(S8→No)、通報部33は、そのまま警備サーバ5に対して、緊急報知を続ける(S7)。
警備サーバ5に対する緊急報知が終了すると、生体認証システム1は、ステップS1に処理を戻す。警備サーバ5への緊急報知は、ステップS7の緊急報知開始から、例えば予め設定してある所定時間経過したら、自動的に終了させてもよい。あるいは、緊急報知を受信した警備サーバ5が、緊急報知に対する応答を、通信網6を介して処理装置3に送信し、応答を受信した処理装置3が警備サーバ5への緊急報知を終了してもよい。また、図示しない処理部31の入力部を介して、緊急報知の終了コマンドが入力されることによって、警備サーバ5への緊急報知を終了してもよい。
(第3実施形態:指紋)
次に、図5から図7を参照して、生体情報に指紋を用いた場合について説明する。
なお、図5から図7において、図1から図3と同様の要素または処理については、同一の符号をふって説明を省略する。
図5は、第3実施形態にかかる生体認証システムの構成図である。
生体認証システム1aは、以下の各装置を備えてなる。
指紋認証装置2a(請求項における生体情報取得装置)は、ユーザの指から指紋のパターンデータ(指紋パターン)を抽出し、抽出した指紋パターンを処理装置3aに送信する。
処理装置3aは、指紋認証装置2aと接続しており、指紋認証装置2aから送信された指紋パターンが、処理装置3aに、予め登録してある非常時用の指8の指紋パターン(非常用指紋パターン:請求項における第1の生体情報)と一致するか、通常用の指9の指紋パターン(通常用指紋パターン:請求項における第2の生体情報)と一致するか、を判定し、それぞれの指紋パターンに応じた処理を行う。
処理装置3aが、第1実施形態および第2実施形態の処理装置3(図1参照)と異なる点は、通常用指紋パターン、および非常用指紋パターンを含む指紋パターンテーブル322を格納する記憶部32aを備える点である。
ここで、通常用指紋パターン、および非常用指紋パターンは、それぞれ同一人物から取得された指紋パターンである。
通常用指紋パターン、および非常用指紋パターンの例として、例えば、右手の人差指の指紋パターンを通常用指紋パターンとし、左手の人差指の指紋パターンを非常用指紋パターンとするケースや、人差指の指紋パターンを通常用指紋パターンとし、中指の指紋パターンを非常用指紋パターンとするケースなどが考えられる。
また、本実施形態では、記憶部32aは、処理装置3aと一体になっているとしたが、これに限らず別個の装置としてもよい。
なお、図5に示す処理装置3aの、処理部31および通報部33は、記憶部32aに記憶されているプログラムが、図示しないRAM(Random Access Memory)に展開され、図示しないCPU(Central Processing Unit)により、実行されることによって具現化する。
図6は、記憶部に格納される指紋パターンテーブルの例を示す図である。
指紋パターンテーブル322は、ユーザ名(ユーザA、ユーザB、・・・)に対応する形で、通常用指紋パターン(通常用指紋パターンA3、通常用指紋パターンB3、・・・)および非常用指紋パターン(非常用指紋パターンA4、非常用指紋パターンB4、・・・)が格納される。
指紋パターンテーブル322は、処理装置3aの図示しない入力部を介して、情報を入力することによって、管理者によって、図7に示す処理に先立って作成される。
なお、ユーザ名の代わりに、ユーザID(Identification)やカードIDとしてもよい。
(システム処理)
次に、図5を参照しつつ、図7に沿って本実施形態に係る生体認証方法を説明する。
図7は、第3実施形態における生体認証方法の処理の流れを示すフローチャートである。
ステップS1の後、登録者が、指を指紋認証装置2aに挿入すると、指紋認証装置2aは、挿入された指の指紋パターンをパターンデータ(指紋パターン)として取得する(S21)。このとき、緊急時であれば、登録者は、非常用指紋パターンとして登録しておいた指(図5における非常時用の指8)を、指紋認証装置2aに挿入し、緊急時でなければ(すなわち、通常時)、登録者は、通常用指紋パターンとして登録しておいた指(図5における通常用の指9)を、指紋認証装置2aに挿入する。
次に、指紋認証装置2aは、抽出した指紋パターンを、処理装置3aに送信する(S22)。
そして、処理装置3aの処理部31は、送信された指紋パターンを、記憶部32aに格納されている指紋パターンと照合して、登録されている指紋パターンと一致するか否かを判定する(S23)。
ステップS23の判定の結果、登録されている指紋パターンと一致しない場合(S23→No)、生体認証システム1aは、ステップS1へ処理を戻す。また、ここで処理部31が、指紋認証装置2aの図示しない表示部にエラーメッセージを表示させたり、通報部33に警備サーバ5へ緊急報知させたりしてもよい。
ステップS23の判定の結果、登録されている指紋パターンと一致した場合(S23→Yes)、生体認証システム1aは、ステップS24に処理を進める。
次に、ステップS22で、指紋認証装置2aから送信された指紋パターンが、通常用指紋パターンと一致するか否か、非常用指紋パターンと一致するか否かを、処理部31が、記憶部32aを照合することによって判定する(S24)。
ステップS24の判定の結果、通常用指紋パターンと一致する場合(S24→通常用)、処理部31は、電気錠4に、開錠するよう指示する(請求項における第2の出力)。そして、指示を受けた電気錠4は、電気錠4自身を開錠し(S6)、生体認証システム1は、ステップS1へ処理を戻す。
ステップS24の判定の結果、非常用指紋パターンと一致する場合(S24→非常用)、通報部33に、警備サーバ5へ緊急報知するよう指示する(請求項における第1の出力)。指示を受けた通報部33は、通信網6を介して、警備サーバ5へ緊急報知し(S7)、処理部31は、ステップS1に処理を戻す。
なお、ここで、警備サーバ5へ緊急報知するのではなく、指紋認証装置2aに備えられている図示しない警報出力部によって、例えばサイレンなどの警報を発してもよい。また、ステップS7の処理時に、通報部33による警備サーバ5への緊急報知の日時や、緊急報知した処理装置3aのIP(Internet Protocol)アドレスなどを、処理部31が、通信網6を介してセンタサーバ7に送信し、センタサーバ7は、送信された日時やIPアドレスを緊急報知履歴として、保存してもよい。
また、第2実施形態の処理における指静脈パターンを、指紋パターンとすることも可能である。
この場合、図4の説明における指静脈パターンが、指紋パターンとなる。
第1実施形態から第3実施形態では、生体情報として、指静脈パターンおよび指紋パターンを用いたが、これに限らず掌の静脈パターン、虹彩パターン、網膜の血管パターンなどを用いてもよい。この場合、例えば同一人物における左右のパターンの違いなどから、通常用の生体情報と、非常用の生体情報とに分ける。
また、これらの生体情報を用いた場合、図1の指静脈認証装置2は、それぞれ掌静脈認証装置、虹彩認証装置、網膜認証装置などとなる。さらに、これらの生体情報を用いた場合、処理装置3の記憶部32に格納される指静脈パターンテーブル321は、掌静脈パターンテーブル、虹彩パターンテーブル、網膜パターンテーブルなどになる。そして、図3のステップS4およびステップS5で照合され、判定されるパターンデータは、当然掌静脈パターン、虹彩パターン、網膜パターンなどとなる。
また、第1実施形態から第3実施形態における生体認証システム1は、電気錠4を用いた入退室管理システムとしたが、これに限らずPCのログインの際の本人確認に用いることも可能である。
この場合、図1における電気錠4は、PCとなる。そして、図3および図4のステップS6における「電気錠4の開錠」は、「PCへのログイン」となる。
また、現金自動預け払い機(ATM:Automatic Teller Machine)や、現金自動支払機(CD:Cash Dispenser)などの現金取引装置における現金の取引処理での本人確認に用いることも可能である。
この場合、図1における電気錠4は、ATMやCDなどとなる。そして、図3および図4および図7のステップS6における「電気錠4の開錠」は、「ATMやCDなどの現金の取引処理開始」となる。
そして、PCへのログインや、ATMや、CDなどを、第1実施形態から第3実施形態に適用した例においても、指静脈パターンや、指紋パターンの他に、掌の静脈パターン、虹彩パターン、網膜の血管パターンなどを生体情報として用いることは、当然可能である。
(効果)
本実施形態によれば、緊急時において、指静脈認証装置2や指紋認証装置2aに挿入する指を、例えば左手の人差指から、右手の人差指に交換するだけで、警備センタへ通知することができるため、第三者に気づかれることなく、警備センタへ通知することが可能となる。
また、指静脈パターンや指紋パターンのような生体情報を認証情報として用いることにより、セキュリティ性が向上する上、登録者がカードなどを常時携帯する必要がなくなり、登録者の管理負担が軽減する。
さらに、カードの管理会社などが、カードを管理する必要がなくなるため、ランニングコストを削減することが可能となる。
第1実施形態にかかる生体認証システムの構成図である。 記憶部に格納される指静脈パターンテーブルの例を示す図である。 第1実施形態に係る生体認証方法の処理の流れを示すフローチャートである。 第2実施形態に係る生体認証方法の処理の流れを示すフローチャートである。 第3実施形態にかかる生体認証システムの構成図である。 記憶部に格納される指紋パターンテーブルの例を示す図である。 第3実施形態における生体認証方法の処理の流れを示すフローチャートである。
符号の説明
1 生体認証システム
2 指静脈認証装置
2a 指紋認証装置
3,3a 処理装置
4 電気錠
5 警備サーバ
6 通信網
7 センタサーバ
8 非常時用の指
9 通常用の指
31 処理部
32,32a 記憶部
33 通報部
321 指静脈パターンテーブル
322 指紋パターンテーブル

Claims (12)

  1. 生体認証を行うための生体情報を取得する生体情報取得装置と、前記生体情報取得装置が取得した生体情報を基に、生体認証処理を行う処理装置と、を含んで備える生体認証システムであって、
    前記処理装置は、
    同一人物から取得した生体情報である第1の生体情報と、第2の生体情報とを格納する記憶部と、
    前記生体情報取得装置から送られた生体情報と、前記記憶部に格納されている前記第1の生体情報および前記第2の生体情報とを照合することによって、前記送られた生体情報が、前記第1の生体情報と一致するか、前記第2の生体情報と一致するか、を判別し、
    前記判別の結果、前記送られた生体情報が、前記第1の生体情報と一致する場合は、第1の出力を行う機能を有する処理部と、を含んで備えることを特徴とする生体認証システム。
  2. 前記処理装置は、前記処理装置に接続された警備サーバに緊急報知を行う機能を有する通報部をさらに備え、
    前記第1の出力とは、前記通報部に、前記警備サーバへの緊急報知を行わせる信号の出力ことであることを特徴とする請求項1に記載の生体認証システム。
  3. 前記処理部は、
    前記判別の結果、
    前記送られた生体情報が、前記第2の生体情報と一致する場合は、第2の出力を行う機能をさらに有することを特徴とする請求項1または請求項2に記載の生体認証システム。
  4. 前記生体認証システムは、前記処理装置により錠の開閉が可能な電気錠をさらに備え、
    前記第2の出力とは、前記電気錠を開錠させる信号の出力であることを特徴とする請求項3に記載の生体認証システム。
  5. 前記生体認証システムは、前記処理装置に接続されたコンピュータをさらに備え、
    前記第2の出力とは、前記コンピュータへログインする信号の出力であることを特徴とする請求項3に記載の生体認証システム。
  6. 前記生体認証システムは、前記処理装置に接続された現金取引装置をさらに備え、
    前記第2の出力とは、前記現金取引装置に、現金の取引処理を行わせる信号の出力であることを特徴とする請求項3に記載の生体認証システム。
  7. 前記処理装置は、
    前記第1の出力を行った後、前記第2の生体情報と一致する生体情報が、前記生体情報取得装置から送られてきた場合、前記第1の出力が誤りである旨の信号を出力する機能をさらに有することを特徴とする請求項1から請求項6のいずれか一項に記載の生体認証システム。
  8. 前記生体情報とは、静脈パターン、指紋パターン、虹彩パターン、または網膜の血管パターンであることを特徴とする請求項1から請求項7のいずれか一項に記載の生体認証システム。
  9. 生体認証を行うための生体情報を取得する生体情報取得装置と、前記生体情報取得装置が取得した生体情報を基に、生体認証処理を行う処理装置と、を含んで備える生体認証システムにおける処理装置であって、
    同一人物から取得した生体情報である第1の生体情報と、第2の生体情報とを格納する記憶部と、
    前記生体情報取得装置から送られた生体情報と、前記記憶部に格納されている前記第1の生体情報および前記第2の生体情報とを照合することによって、前記送られた生体情報が、前記第1の生体情報と一致するか、前記第2の生体情報と一致するか、を判別し、
    前記判別の結果、前記送られた生体情報が、前記第1の生体情報と一致する場合は、第1の出力を行う機能を有する処理部と、を含んで備えることを特徴とする処理装置。
  10. 生体認証を行うための生体情報を取得する生体情報取得装置と、前記生体情報取得装置が取得した生体情報を基に、生体認証処理を行う処理装置と、を含んで備える生体認証システムの生体認証方法であって、
    前記処理装置は、
    同一人物から取得した生体情報である第1の生体情報と、第2の生体情報とを格納する記憶部と、情報を処理する処理部と、を有してなり、
    前記処理部が、
    前記生体情報取得装置から送られた生体情報と、前記記憶部に格納されている前記第1の生体情報および前記第2の生体情報とを照合することによって、前記送られた生体情報が、前記第1の生体情報と一致するか、前記第2の生体情報と一致するか、を判別し、
    前記判別の結果、前記送られた生体情報が、前記第1の生体情報と一致する場合は、第1の出力を行うことを特徴とする生体認証方法。
  11. 生体認証を行うための生体情報を取得する生体情報取得装置と、前記生体情報取得装置が取得した生体情報を基に、生体認証処理を行う処理装置と、を含んで備える生体認証システムにおける処理装置の生体認証方法であって、
    前記処理装置は、
    同一人物から取得した生体情報である第1の生体情報と、第2の生体情報とを格納する記憶部と、情報を処理する処理部と、を有してなり、
    前記処理部が、
    前記生体情報取得装置から送られた生体情報と、前記記憶部に格納されている前記第1の生体情報および前記第2の生体情報とを照合することによって、前記送られた生体情報が、前記第1の生体情報と一致するか、前記第2の生体情報と一致するか、を判別し、
    前記判別の結果、前記送られた生体情報が、前記第1の生体情報と一致する場合は、第1の出力を行うことを特徴とする生体認証方法。
  12. 請求項10または請求項11の生体認証方法を、コンピュータに実行させることを特徴とする生体認証プログラム。
JP2006177944A 2006-06-28 2006-06-28 生体認証システム、処理装置、生体認証方法および生体認証プログラム Pending JP2008009600A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006177944A JP2008009600A (ja) 2006-06-28 2006-06-28 生体認証システム、処理装置、生体認証方法および生体認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006177944A JP2008009600A (ja) 2006-06-28 2006-06-28 生体認証システム、処理装置、生体認証方法および生体認証プログラム

Publications (1)

Publication Number Publication Date
JP2008009600A true JP2008009600A (ja) 2008-01-17

Family

ID=39067776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006177944A Pending JP2008009600A (ja) 2006-06-28 2006-06-28 生体認証システム、処理装置、生体認証方法および生体認証プログラム

Country Status (1)

Country Link
JP (1) JP2008009600A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008083921A (ja) * 2006-09-27 2008-04-10 Secom Co Ltd 本人照合装置
US8264322B2 (en) 1999-03-12 2012-09-11 Stanley Security Solutions, Inc. Wireless security control system
KR20200023469A (ko) * 2017-08-23 2020-03-04 윤태식 인증 단말, 인증 장치 및 이들을 이용한 인증 방법

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8264322B2 (en) 1999-03-12 2012-09-11 Stanley Security Solutions, Inc. Wireless security control system
US8665064B1 (en) 1999-03-12 2014-03-04 Stanley Security Solutions, Inc. Wireless security control system
JP2008083921A (ja) * 2006-09-27 2008-04-10 Secom Co Ltd 本人照合装置
KR20200023469A (ko) * 2017-08-23 2020-03-04 윤태식 인증 단말, 인증 장치 및 이들을 이용한 인증 방법
JP2020533835A (ja) * 2017-08-23 2020-11-19 ユン,テ シク 認証端末、認証装置、並びにこれを用いた認証方法及びシステム
KR102321260B1 (ko) * 2017-08-23 2021-11-03 윤태식 인증 단말, 인증 장치 및 이들을 이용한 인증 방법
US11290279B2 (en) 2017-08-23 2022-03-29 Tae Sik Yoon Authentication terminal, authentication device and authentication method and system using authentication terminal and authentication device
JP7139414B2 (ja) 2017-08-23 2022-09-20 ユン,テ シク 認証端末、認証装置、並びにこれを用いた認証方法及びシステム

Similar Documents

Publication Publication Date Title
JP3668175B2 (ja) 個人認証方法、個人認証装置および個人認証システム
JP4086740B2 (ja) 端末利用者監視システム
JP4652833B2 (ja) 個人認証装置および個人認証方法
JP4850529B2 (ja) 入退室管理システム
WO2006041919A1 (en) Security alarm notification using iris detection systems
KR101165325B1 (ko) 일회용 바코드를 이용한 도어락 개폐처리 방법 및 시스템과 도어락 장치
JP2010092122A (ja) 認証システム、生体認証装置、及び生体認証方法
CN105072249A (zh) 一种防止移动设备被盗用的方法、装置及相应移动设备
JP2010191680A (ja) 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
JP2008009600A (ja) 生体認証システム、処理装置、生体認証方法および生体認証プログラム
JP2006268148A (ja) サーバ保守作業監視システム
JP2007265219A (ja) 生体認証システム
US20030014642A1 (en) Security arrangement
JP2009193480A (ja) 音声管理装置、システム管理方法およびプログラム
JP2008123177A (ja) Icカード、icカード認証装置およびicカード制御プログラム。
JP2002024183A (ja) 個人認証システム及び個人認証方法
JP2013120454A (ja) 情報処理システム、情報処理方法、情報処理装置、情報処理装置の制御方法または制御プログラム
JP2007257574A (ja) 無線式認証システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
KR100722873B1 (ko) 관리자 인증 방법 및 상기 방법을 수행하는 금융 자동화기기
JP2007280154A (ja) 認証機能付き情報処理システム
JP2007217903A (ja) キーと解錠装置と鍵装置とキー用プログラムと解錠装置用プログラム
JP2011118561A (ja) 個人認証装置及び個人認証方法
JP2011059791A (ja) 生体情報認証装置および生体情報認証プログラム