JP2008134786A - 認証システム及び認証装置及び認証方法 - Google Patents

認証システム及び認証装置及び認証方法 Download PDF

Info

Publication number
JP2008134786A
JP2008134786A JP2006319939A JP2006319939A JP2008134786A JP 2008134786 A JP2008134786 A JP 2008134786A JP 2006319939 A JP2006319939 A JP 2006319939A JP 2006319939 A JP2006319939 A JP 2006319939A JP 2008134786 A JP2008134786 A JP 2008134786A
Authority
JP
Japan
Prior art keywords
authentication system
specific code
identification code
code
additional information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006319939A
Other languages
English (en)
Inventor
Yasuhiro Yamamoto
泰啓 山本
Kazuhisa Yamamura
和寿 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2006319939A priority Critical patent/JP2008134786A/ja
Priority to CNA2007101694912A priority patent/CN101192931A/zh
Priority to TW096144107A priority patent/TWI344091B/zh
Priority to BRPI0704405-4A priority patent/BRPI0704405A/pt
Priority to US11/987,127 priority patent/US20080148375A1/en
Priority to AU2007237266A priority patent/AU2007237266A1/en
Priority to KR1020070121839A priority patent/KR101061795B1/ko
Publication of JP2008134786A publication Critical patent/JP2008134786A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

【課題】データ登録数が膨大になる場合であっても短時間に照合ができる認証システムを提供する。
【解決手段】測定毎に揺らぎのない生体情報を生成する生体情報生成部160と、パスワードを入力させる入力手段172と、前記生体情報と前記パスワードの組み合わせ毎にユニークとなる特定コードを生成する特定コード生成手段と、前記特定コードをサーバに送る通信手段140とを備える端末装置100と、前記特定コードを受信する通信手段240と、識別コードとアカウントとを対応づけて記憶する記憶手段230と、前記特定コードと符合する識別コードを検索する検索手段と、検索された識別コードに対応するアカウントを特定するアカウント特定手段とを備えるサーバ200とからなる認証システム。
【選択図】図1

Description

本発明は、生体情報を用いた認証技術に関し、特に、生体情報を用いて多数のアカウントの中から1つのアカウントを特定する技術に関する。
生体情報からアカウントを特定する場合、取得した生体情報と登録されている登録情報との類似度を1対1で照合する。そのため、登録者が増えると、照合回数が大幅に増えるという問題がある。これに対し、他人のデータであってもデータの全てが異なる訳でなくデータの一部には共通性が見られるという他者同一性を利用し、あらかじめ登録情報を同じ概要データをもつ集合に分類しておき、照合時には、先ず同じ概要データを有する集合を特定し、次いでその集合内で詳細データの照合を行うことで照合回数を減少させる技術が知られている(特許文献1)。サーバに記憶した情報変換キーを用いて生体情報に対して不可逆的なデータ変換を行い、生体情報を隠蔽する技術が知られている(特許文献2)。
特開2004−272501号公報 特開2005−352976号公報
しかし、他者同一性を利用する技術では、登録情報を概要データの集合に分類しなければならず、どの概要データの集合に分類すればよいかについて、判断が困難である。また、照合時には、概要データ、詳細データを用いなければならず、照合すべき情報量が多くなり、データベースを圧迫する可能性がある。
本発明は、上記課題の少なくとも1つを解決し、データ登録数が膨大になる場合であっても短時間に照合ができる認証システムを提供することを目的とする。
上記課題を解決するために、本発明の第1の態様に係る認証システムは、端末装置とサーバとからなる認証システムを提供する。前記端末装置は、生体的特徴を取得して生体情報を生成する生体情報生成手段と、付加情報を入力させるための付加情報入力手段と、前記生体情報と前記付加情報とを用いて、前記生体情報と前記付加情報の組み合わせ毎にユニークとなる特定コードを生成する特定コード生成手段と、前記特定コードをサーバに送る通信手段とを備える。前記サーバは、前記特定コードを受信する通信手段と、識別コードとアカウントとを対応づけて記憶する記憶手段と、前記特定コードと符合する識別コードを検索する検索手段と、前記検索手段により検索された識別コードに対応するアカウントを特定するアカウント特定手段とを備える。本発明の第1の態様に係る認証システムによれば、生体情報と前記付加情報の組み合わせ毎にユニークとなる特定コードを生成し、前記特定コードと符合する識別コードを検索する。検索は特定コードと識別コードとが一致するか否かを判断し、類似度を判断しないので短時間で検索できる。
本発明の第1の態様に係る認証システムにおいて、前記特定コード生成手段は、前記生体情報生成手段が同じ測定対象を測定した場合に同じ値となる生体情報を用いて、特定コードを生成する。本発明の第1の態様に係る認証システムによれば、生体情報生成手段が同じ測定対象を測定した場合に同じ値となる生体情報を用いることにより、特定コード生成手段は、付加情報が同じであれば同じ特定コードを生成できる。したがって、認証システムは、検索において、特定コードと識別コードが一致するか否かのみ判断すればよいので短時間で検索できる。
本発明の第1の態様に係る認証システムにおいて、前記生体情報生成手段は、同一の測定対象を複数回測定し、前記測定結果のうち同じ値となる測定結果の一部の部分を用いて生体情報を生成する。本発明の第1の態様に係る認証システムによれば、複数回の測定結果のうち、測定値が同じ値となる一部の部分を用いて生体情報を生成するその結果、特定コード生成手段は、付加情報が同じであれば同じ特定コードを生成できる。したがって、認証システムは、検索において、特定コードと識別コードが一致するか否かのみ判断すればよいので、短時間で検索できる。
本発明の第1の態様に係る認証システムにおいて、前記生体情報生成手段は、測定条件を変えて、複数回、測定対象を測定する。本発明の第1の態様に係る認証システムによれば、異なる測定条件でも同じ値となる部分は、測定毎の測定結果の変動が起きにくい部分のため、その部分を利用することにより、同じ生体情報を生成できる。
本発明の第1の態様に係る認証システムにおいて、前記生体情報は、不可逆的なデータ変換がされた後のデータである。本発明の第1の態様に係る認証システムによれば、測定結果に対して不可逆的なデータ変換がされることにより、測定結果そのものを秘匿できる。
本発明の第1の態様に係る認証システムにおいて、前記サーバは、さらに、前記生成した特定コードを識別コードとして登録する、識別コード登録手段を備える。本発明の第1の態様に係る認証システムによれば、識別コードを容易に登録することができる。さらに登録された識別コードは特定コードと対応するため、特定コードを用いて登録された識別コードを検索する認証システムを容易に構成できる。
本発明の第1の態様に係る認証システムにおいて、前記サーバは、さらに、認証装置へ識別コードを登録する際に、前記生成された特定コードと同一の識別コードが前記記憶手段に記憶されている場合に異なる付加情報を入力させるように前記端末装置に対して指示する入力指示手段を備える。本発明の第1の態様に係る認証システムによれば、登録しようとする特定コードと同一の識別コードがすでに登録されている場合には、その特定コードの登録がされないので、重複登録を抑制できる。さらに、登録しようとする特定コードと同一の識別コードがすでに登録されている場合には、異なる付加情報を入力させるように端末装置に対して指示する。その結果、登録されている識別コードと異なる特定コードを生成させることができる。
本発明の第1の態様に係る認証システムにおいて、さらに、前記特定コード生成手段が前記登録されている識別コードと異なる特定コードを生成するための付加情報の候補を生成する付加情報候補生成手段を備える。本発明の第1の態様に係る認証システムによれば、特定コードを登録する際に、すでに登録されている識別コードと同一の特定コードを生成しないための付加情報の候補を生成する。したがって、付加情報が候補から選択されることにより、すでに登録されている識別コードと同一の特定コードが生成されない。
本発明の第1の態様に係る認証システムにおいて、前記付加情報候補生成手段は、前記端末装置に備えられている。本発明の第1の態様に係る認証システムによれば、前記付加情報候補生成手段は、前記端末装置に備えられているので、特定コードを生体情報と付加情報に分離する必要がない。
本発明の第1の態様に係る認証システムにおいて、前記付加情報候補生成手段は、前記サーバに備えられている。本発明の第1の態様に係る認証システムによれば、前記付加情報候補生成手段は、前記サーバに備えられているので、生体情報と付加情報候補とから生成される特定コードと、サーバに登録されている識別コードとの重複チェックを実行するための通信を少なくすることができる。
本発明の第1の態様に係る認証システムにおいて、前記端末装置は、さらに、前記生体的特徴と異なる生体的特徴を付加情報として用いるための第2の生体情報を生成する第2の生体情報生成手段を備える。通常、他人であれば、第2の生体情報まで同一になることは、まずあり得ないので、本発明の第1の態様に係る認証システムによれば、特定コードが重複することもほとんどあり得ない。
本発明の第1の態様に係る認証システムにおいて、さらに、同一のアカウントについて前記識別コードがすでに登録されている場合に、前記特定コード生成手段が前記登録されている識別コードと一致する特定コードを生成するために用いる付加情報を生成する付加情報生成手段を備える。本発明の第1の態様に係る認証システムによれば、同一のアカウントについて前記識別コードがすでに登録されている場合であって、生体情報を変更する場合に、新たな生体情報と共に、登録されている識別コードと同一の特定コードを生成する付加情報を提示することができる。
本発明の第1の態様に係る認証システムにおいて、前記付加情報生成手段は、前記端末装置に備えられている。本発明の第1の態様に係る認証システムによれば、前記サーバから前記端末装置に識別コードを送ることにより、付加情報を容易に生成することができる。
本発明の第1の態様に係る認証システムにおいて、前記記憶手段は、1のアカウントに対して複数の識別コードを対応させて記憶している。本発明の第1の態様に係る認証システムによれば、1つのアカウントを複数人が使用することができる。
上記課題を解決するために、本発明の第2の態様は、認証装置を提供する。前記認証装置は、生体的特徴を取得して生体情報を生成する生体情報生成手段と、付加情報を入力させるための付加情報入力手段と、前記生体情報と前記付加情報とを用いて、前記生体情報と前記付加情報の組み合わせ毎にユニークとなる特定コードを生成する特定コード生成手段と、特定コードとアカウントとを対応づけて記憶している記憶手段と、前記特定コードと符合する識別コードを検索する検索手段と、前記検索手段により検索された識別コードに対応するアカウントを特定するアカウント特定手段とを備える。本発明の第2の態様に係る認証システムによれば、端末装置とサーバに分かれていない認証装置においても、
生体情報と前記付加情報の組み合わせ毎にユニークとなる特定コードを生成し、前記特定コードと符合する識別コードを検索する。検索は特定コードと識別コードとが一致するか否かを判断し、類似度を判断しないので短時間で検索できる。
上記課題を解決するために、本発明の第3の態様は、認証システムへの登録方法を提供する。本発明の第3の態様に係る認証システムへの登録方法は、測定対象を複数回測定して、生体的特徴を取得し、測定結果のうち同じ値となる測定結果の一部の部分を用いて、生体情報を生成し、入力される付加情報と前記生体情報とを用いてユニークな第1の特定コードを生成し、識別コードとアカウントを対応づけて記憶している記憶手段から、前記特定コードと符合する識別コードを検索し、前記記憶手段に前記第1の特定コードと符合する識別コードが未だ登録されていない場合には、前記第1の特定コードを識別コードとして登録し、前記記憶手段に前記特定コードと符合する識別コードがすでに登録されている場合には、前記生体情報と共に前記登録されている識別コードと符合しない特定コードを生成する付加情報候補を生成し、前記付加情報候補と前記生体情報を用いてユニークな第2の特定コードを生成し、前記第2の特定コードを識別コードとして登録する。本発明の第3の態様に係る認証システムの登録方法によれば、生体情報と前記付加情報の組み合わせ毎にユニークとなる特定コードを生成できる。生成した特定コードを識別コードとして登録する際に、生成した特定コードがすでに登録されている識別コードと同一の場合には、登録されないので、識別コードの重複登録を抑制できる。
上記課題を解決するために、本発明の第4の態様は、認証システムの認証方法を提供する。本発明に係る認証方法は、測定対象を複数回測定して、生体的特徴を取得し、測定結果のうち同じ値となる測定結果の一部の部分を用いて生体情報を生成し、入力される付加情報と前記生体情報とを用いてユニークな特定コードを生成し、識別コードとアカウントを対応づけて記憶している記憶手段から、前記特定コードと符合する識別コードを検索し、前記特定コードと符合する識別コードが検索された場合には前記識別コードに対応するアカウントを特定する。本発明の第4の態様に係る認証システムの認証方法によれば、ユニークな特定コードと登録されている識別コードとが一致するか否かを判断するだけなので、短時間で検索することができる。
以下、図1を用いて、本実施例に係る認証システム10の構成について説明する。図1は、本実施例に係る認証システム10の概要を示す説明図である。認証システム10は、端末装置100とサーバ200とからなる。端末装置100とサーバ200はネットワーク300に接続されている。
端末装置100は、認証対象の生体的特徴を取得して生体情報を生成し、生体情報と別途入力されたパスワードとから特定コードを生成する。端末装置100は、制御部105と生体情報生成部160と入力装置であるキーボード172及びマウス174と表示装置であるディスプレイ182とを備える。
生体情報生成部160は測定対象を測定するための装置である。生体情報生成部160は、例えば、CCDカメラ162と画像処理部164を備える。CCDカメラ162は、例えば、指紋、指静脈、網膜の血管パターンなどの生体的特徴を画像として取得する。画像処理部164は、CCDカメラ162で取得した画像を、例えば、デジタルデータに変換する処理を行う。
キーボード172は、例えば、パスワードなどのデータを入力させたり、端末装置100への指示を入力させたりするための入力装置である。マウス174は、例えば、パスワードを選択させたり、端末装置100への指示を入力させたりするための入力装置である。ディスプレイ182は、端末装置100からの情報を表示するための表示装置である。本実施例では、入力装置としてキーボード172、マウス174を用い、出力装置としてディスプレイ182を用いたが、例えば、タッチディスプレイのような入力装置と出力装置を兼ねている装置を用いてもよい。
制御部105は、CPU110とROM122とRAM124とハードディスク130とネットワークインターフェース140と生体情報生成部用インターフェース150と入力インターフェース170と出力インターフェース180とバス190とを備える。
CPU110は、端末装置100の中枢であり、端末装置100全体の動作を制御する。また、CPU110は、生体情報生成部160により取得した生体的特徴のデジタルデータを用いて生体情報を生成する。さらに、CPU110は、生体情報とキーボード172から入力されたパスワードとを用いて特定コードを生成する。
ROM122は、読み出し専用のメモリであり、例えば、ハードディスク130やキーボード172などの周辺機器を制御するBIOS(Basic Input Output System)を記憶している。RAM124は、書き換え可能な揮発性メモリであり、端末装置100のオペレーティングシステム(以下、「OS」という。)やアプリケーションプログラムはハードディスク130からRAM124上にコピーされ、RAM124上で実行される。RAM124は、また、CPU110が演算した結果あるいは演算中のデータ、あるいは、サーバ200から受信したデータを一時記憶する。
ハードディスク130は、例えば、OS132とアプリケーションプログラムを記憶する記憶装置である。OS132は、アプリケーションプログラムの実行等を管理する基本プログラムをいう。アプリケーションプログラムは、例えば、生体情報分析プログラム134や特定データ生成プログラム136のような応用プログラムをいう。生体情報分析プログラム134は、生体情報生成部160で取得した複数のデジタルデータを分析し、デジタルデータのうち同一の測定対象を測定したならば測定毎に同じ値となる部分、例えば1ビット目からmビット目までを決定する。CPU100は、デジタルデータのうち同一の生体を測定したならば測定毎に同じ値となる部分を用いて生体情報を生成する特定データ生成プログラム136は、生体情報とキーボード172から入力されたパスワードとから特定コードを生成する。
ネットワークインターフェース140は端末装置100をネットワーク300に接続するためのインターフェースである。生体情報生成部用インターフェース150は、生体情報生成部160を制御部105に接続するためのインターフェースである。入力インターフェース170は、例えば、キーボード172、マウス174を制御部105に接続するためのインターフェースである。出力インターフェース180はディスプレイ182を制御部105に接続するためのインターフェースである。
バス190は、CPU110とROM122とRAM124とハードディスク130とネットワークインターフェース140と生体情報生成部用インターフェース150と入力インターフェース170と出力インターフェース180との間でデータのやり取りを行うための伝達路である。
サーバ200は、特定コードを用いてあらかじめ登録されている識別コードを検索して、認証を行う。サーバ200は、CPU210とROM222とRAM224とハードディスク230とネットワークインターフェース240とを備える。
CPU210は、サーバ200の中枢であり、サーバ200全体の動作を制御する。CPU210は、また、端末装置100から受信した特定コードをキーとしてハードディスク230に記憶されているデータベースファイル236を検索する。
ROM222は、読み出し専用のメモリであり、例えば、BIOSを記憶している。RAM224は、書き換え可能な揮発性メモリであり、サーバ200のオペレーティングシステム(以下、「OS」という。)やアプリケーションプログラムはハードディスク230からRAM224上にコピーされ、RAM224上で実行される。RAM224は、また、CPU210が演算した結果あるいは演算中のデータ、あるいは、端末装置100から受信したデータを一時記憶する。
ハードディスク230は、例えば、OS232とアプリケーションプログラムとデータを記憶する記憶装置である。ハードディスク230には、アプリケーションプログラムとして、例えば、検索プログラム234のような応用プログラムが記憶されている。検索プログラム234は、端末装置100から受信した特定コードをキーとして、ハードディスク230に記憶されているデータベースファイル236を検索し、特定コードと同一の識別コードを検索する。データとは、例えば、CPU202により処理が行われるように記号化、数字化された資料をいう。ハードディスク230には、データとして、例えば、識別コードとアカウントとを関連づけするデータベースファイル236が記憶されている。
ネットワークインターフェース240はサーバ200をネットワーク300に接続するためのインターフェースである。バス290は、CPU210とメモリ220とハードディスク230とネットワークインターフェース240との間でデータのやり取りを行うための伝達路である。
図2を用いて、データベースファイル236の構成について説明する。図2は、データベースファイル236の構成を示す説明図である。データベースファイル236は、図2に示すように、1つの識別コードに対して1つのアカウントが対応するように構成されている。したがって、識別コードが特定されれば、対応するアカウントが定まる。
図3から図6を用いて、登録時における認証システム10の端末装置100の動作について説明する。図3は、登録時における端末装置100の動作を示すフローチャート(その1)である。図4は、登録時における端末装置100の動作を示すフローチャート(その2)である。図5は、登録時における端末装置100の動作を示すフローチャート(その3)である。図6は、ディスプレイ182に表示されるパスワード選択画面400である。
以下の登録あるいは登録内容の修正は、登録あるいは登録内容の修正を実行する権限のある管理者の操作の下で行われる。
認証システム10に対して、アカウントの登録あるいは登録内容の修正が行われる場合には、CPU110は、ディスプレイ182に、登録画面(図示せず)を表示させる(ステップS100)。登録画面には、新規アカウントが登録される場合に選択される新規登録アイコンと、すでに登録されているアカウントについて、登録内容が修正される場合に選択される登録修正アイコンが表示される。CPU110は、新規登録アイコンあるいは登録修正アイコンのいずれかのアイコンが選択されるのを待機する。
CPU110は、新規登録アイコンが選択されたことを検知すると(ステップS105、Y)、サーバ200に対してアカウント作成要求を行い(ステップS110)、サーバ200からのアカウントを作成した旨の通知が送られるのを待機する。CPU110は、サーバ200からのアカウントを作成した旨の通知を受信すると、ディスプレイ182に、アカウント確認画面(図示せず)を表示させる(ステップS115)。アカウント確認画面には、アカウントが確認されたことをCPU110に知らせるためのアカウント確認アイコンが表示される。CPU110は、アカウント確認アイコンが選択されるのを待機する。
CPU110は、アカウント確認アイコンが選択されたことを検知すると、生体情報を測定するように指示するため、ディスプレイ182に、生体情報取得指示画面を表示させる(ステップS120)。CPU110は、生体情報生成部160より認証対象の測定結果が送られるのを待機する。
生体情報生成部160は、CCDカメラ162を用いて、認証対象の所定の部位の画像を撮影する。撮影された画像は、画像処理部164により処理され、例えば、nビットからなるデジタルデータに変換される。一般的に、生体情報生成部160が認証対象の所定の部位を測定する場合、例えば、指の指紋認証を例にとると、測定部(図示せず)に指を置く角度、指を測定部へ押さえつける時の力の加減などは測定毎に同じではない。その結果、得られるnビットのデジタルデータのうち一部のビットについては、測定毎の揺らぎが生じ再現性が低い。しかし、閾値を適当に定めれば、他の一部のビットについては、再現性が良いデータが得られる。ここで、閾値とは、例えば、画像処理部164が、画像データからデジタルデータに変換する際に、各ビットの値を1とするか0とするか判断するための限界値である。閾値として、例えば、画像処理部164が、画像データから端点、分岐点などの特徴点の座標を読み取るときの精度などが用いられる。CPU110は、所定の閾値を用いて得られたnビットのデジタルデータのうち、一部、例えば1ビット目からmビット目までを生体情報として生成する(ステップS125)。決定は、例えば、以下のようにして実行される。
画像処理部164は、同一の測定対象を測定する際に、例えば、測定部に指を置く角度、指を測定部へ押さえつける時の力の加減など、測定結果に揺らぎを生じさせる原因が生じても、1ビット目からmビット目まで同一の値を得ることができるようにあらかじめ登録された閾値を用いて、画像データからデジタルデータを生成する。閾値の具体的な値は、例えば、あらかじめ過去の測定結果を統計的に分析することにより求め、画像処理部164に登録しておく。CPU110は、得られたnビットのデジタルデータのうち1ビット目からmビット目までの値を用いて生体情報を生成する。その結果、CPU100は、同一の測定対象から同じ生体情報を反復して生成できる。
また、CPU110は、以下のように生体情報を生成してもよい。生体情報生成部160は、測定条件、例えば閾値を変えて複数回の測定を実行する。一般的に、閾値が厳しく設定された場合には、測定結果が同一になる可能性が低くなり、一方、閾値が甘く設定された場合には、測定結果が同一になる可能性が高くなる。測定して得られるnビットのデジタルデータのうち、閾値を厳しく設定された場合であっても同じ値が得られる部分(例えば1ビット目からmビット目まで)は、何回測定が実行されても同じ値が得られる可能性が高い。一方、閾値を甘く設定された場合であっても同じ値が得られない部分(例えば、m+aビット目からnビット目まで)は測定毎に異なる値になる可能性が高い。したがって、例えば、生体情報生成部160は、閾値を変えてデジタルデータを生成する。次いで、CPU110は、測定結果から得られたデジタルデータを分析する。その結果、CPU110は、nビットのデジタルデータうち、同一の値が得られる一部を決定し、生体情報とする。その結果、CPU110は、同一の測定対象について同一の生体情報を反復して生成することができる。なお、閾値を変えて複数回測定する方が、あらかじめ適当な閾値を見つけておいて測定するよりも、生体情報のビット数を多くすることができるので、精度が向上する。その結果、異なる認証対象から同じ生体情報が生成される確率が低くなる。
CPU110は、生体情報を生成した場合には、生体情報をRAM124に記憶させ、ディスプレイ182に、生体情報生成確認画面(図示せず)を表示させる(ステップS130)。生体情報生成確認画面には、生体情報生成確認アイコンが表示される。CPU110は、生体情報生成確認アイコンが選択されるのを待機する。CPU110は、生体情報生成確認アイコンが選択されたことを検知すると、ディスプレイ182に、ディスプレイ182に、パスワード入力画面を表示させる(ステップS135)。パスワード入力画面には、パスワードが入力されるパスワード入力欄と、パスワード入力欄にパスワードが入力された後に、入力内容を確定させ、CPU110にパスワード入力処理を開始させるために選択されるパスワード入力アイコンが表示される。なお、このパスワードは付加情報に相当する。CPU110は、パスワード入力欄にパスワードが入力され、パスワード入力アイコンが選択されるのを待機する。
CPU110は、パスワード入力欄にパスワードが入力され、パスワード入力アイコンが選択されたことを検知すると、パスワード入力欄に入力されたパスワードを取得し、RAM124に記憶させる(ステップS140)。
CPU110は、RAM124から生体情報とパスワードを読み出し、特定データ生成プログラム136を起動し、読み出した生体情報とパスワードを用いてユニークな特定コードを生成する(ステップS145)。生体情報をx、パスワードをy、特定コードをzとした場合、CPU110は、例えば、
z=a*x+y
の様な演算式によりユニークな特定コードを生成する。ここでaは定数である。なお、前記演算式は一例にすぎず、CPU110は、特定コードを生成する際に他の演算式を用いて特定コードを生成してもよいのは言うまでもない。
CPU110は、特定コードを生成すると、特定コードをサーバ200に送信し(ステップS150)、サーバ200からの送信した特定コードと同じ識別コードが登録されているか否かの通知が返信されるのを待機する。CPU110は、サーバ200から特定データの重複通知を受信せず(ステップS155、N)、登録完了通知を受信した場合には(ステップS160、Y)、ディスプレイ182に、登録確認画面(図示せず)を表示させる。登録確認画面には、登録完了確認アイコンが表示される。CPU110は、登録完了確認アイコンが選択されたことを検知した場合には、登録手続きを完了する。
CPU110は、サーバ200から特定データの重複通知を受信した場合には(ステップS155、Y)、ディスプレイ182に、重複確認画面(図示せず)を表示させる。重複確認画面は、手入力モードが選択される場合に選択される手入力モード選択アイコンと、選択モードが選択される場合に選択される選択モード選択アイコンとを備える。ここで、手入力モードとは、利用者がパスワードを決めるときに、任意のパスワードを入力できるモードであり、選択モードとは、利用者がパスワードを決めるときに、認証システムが提示するパスワード候補の中から1つのパスワードを選ぶモードである。CPU110は、手入力モード選択アイコンか、選択モード選択アイコンか、いずれかのアイコンが選択されるのを待機する。
CPU110は、手入力モード選択アイコンが選択されたことを検知した場合には(ステップS205、N)、ステップS135に戻り、ディスプレイ182に、パスワード入力画面を表示させる(ステップS135)。以下の動作は、ステップS135以降の動作と同じになるため、説明を省略する。
CPU110は、選択モード選択アイコン464が選択されたことを検知した場合には(ステップS205、Y)、例えば、乱数を用いてパスワードを作成する(ステップS210)。CPU110は、生成したパスワードを一旦RAM124に記憶させる(ステップS215)。
CPU110は、RAM124から生体情報とパスワードを読み出し、特定データ生成プログラム136を実行し、読み出した生体情報とパスワードを用いて特定コードを生成する(ステップS220)。CPU110は、生成した特定コードをRAM124に記憶すると共にサーバ200に送り、生成した特定コードと同一の識別コードが登録されているか、いないか、重複チェックの結果が返信されるのを待機する(ステップS225)。
CPU110は、送った特定コードと同一の識別コードが登録されていることをサーバ200から通知された場合には(ステップS230、Y)、RAM124から生成したパスワード及び対応する特定コードを削除する(ステップS235)。このパスワードと特定コードは使えないからである。CPU110は、ステップS210に戻り、新しいパスワードを生成する。
CPU110は、サーバ200から、サーバ200に送った特定コードと同一の識別コードが登録されていないことを通知された場合、例えば、後述する特定コード非重複通知がされた場合には(ステップS230、N)、RAM124に所定の数のパスワードが記憶されているか判断する。所定の数とは、例えば、パスワード選択画面400で表示されるパスワード候補の数である。本実施例では所定の数を4としているが、パスワード選択画面400に表示できるパスワード候補の数を超えない範囲、かつ、1以上の数であればよい。CPU110は、RAM124に所定の数のパスワードが記憶されていない場合には(ステップS240、N)、ステップS210に戻り、以降のステップを実行して、新たなパスワードを生成する。
CPU110は、RAM124に所定の数のパスワードが記憶されている場合には(ステップS240、Y)、ディスプレイ182に、例えば、図6に示すようなパスワード候補が表示されるパスワード選択画面400を表示させる(ステップS245)。
パスワード選択画面400には、画面に表示されているパスワード候補の中から1のパスワードが選択されるためのラジオボタン402と、認証システムに選択された1のパスワードが決定される処理を開始させるためのパスワード決定アイコン404と、表示されているパスワードと異なるパスワードの候補を表示させるための他パスワード候補表示アイコン406とが表示される。ラジオボタン402は4つのラジオボタン402aから402dからなる。CPU110は、パスワードあるいは他パスワード候補表示アイコンが選択されるのを待機する。
CPU110は、他パスワード候補表示アイコン406が選択されたことを検知した場合には(ステップS250、Y)、RAM124に記憶しているパスワードを削除し、ステップS210に戻って新しいパスワードを生成する。CPU110は、ラジオボタン472の1つが選択され、パスワード決定アイコン474が選択されたことを検知した場合には(ステップS250、N)、選択されたラジオボタン472に対応するパスワードを選択し(ステップS255)他のパスワードをRAM124から削除する。パスワードを選択するようにすれば、例えば、指の動きでパスワードが推測されることを防止できる。
CPU110は、RAM124から選択されたパスワードに対応する特定データを読み出し(ステップS260)、読み出した特定コードをサーバ200に送る(ステップS265)。このときサーバ200に送られる特定コードは、サーバ200においてすでに重複チェックがなされ、登録されている識別コードと一致しないことが確認されている。したがって、すぐに、サーバ200に登録される。
特定コードがサーバ200に登録されると、サーバ200から登録完了通知が送られる。CPU110は、登録完了を受信すると(ステップS270)、ディスプレイ182に、登録確認画面(図示せず)を表示させる。登録確認画面には、登録完了確認アイコンが表示される。CPU110は、登録完了確認アイコンが選択されたことを検知した場合には、登録手続きを完了する。
CPU110は、登録修正アイコンが選択されたことを検知すると(ステップS105、N)、アカウント情報を入力させるために、ディスプレイ182に、アカウント入力画面(図示せず)を表示させる。アカウント入力画面には、アカウント入力欄とアカウントの入力を確定し、CPU110に次の処理を実行させるための入力アイコンとサーバ200に登録されている識別データをそのまま使うか、新しい識別データに更新するかをチェックするチェックボックスが表示される。
CPU110は、アカウント入力画面のアカウント入力欄にアカウントが入力され、入力アイコンが選択されたことを検知すると、アカウント入力画面のアカウント入力欄に入力された内容を読み取り、アカウント情報として、サーバ200に送信する。このとき、チェックボックスのチェックがなされているか否かについてもサーバ200に送られる。チェックボックスは、サーバに記憶されている識別データをそのまま使うか、新しい識別データに更新するかをサーバに指示するために設けられている。本実施例では、チェックボックスにチェックがなされている場合に、新しい識別データに更新され、サーバ200から端末装置100に識別コード削除通知が送られる。一方、チェックボックス486にチェックがなされていない場合には、サーバ200から端末装置100に識別コードが送られる。
CPU110は、識別コード削除通知を受信した場合には(ステップS310、Y)、ステップS120に飛び、以後、アカウントの新規登録の場合と同様の動作を実行し、生成した特定コードをサーバ200に送信して、新しい識別コードとして登録させる。
CPU110は、識別コード削除通知を受信せず(ステップS310、N)、識別コードを受信した場合には(ステップS315)、受信した識別コードをRAM124に記憶させる。CPU110は生体情報を生成する(ステップS320からステップS330)。ステップS320からステップS330の動作については、ステップS120からステップS130の動作と同じであるので、説明を省略する。
CPU110は、生体情報を生成すると、パスワードを生成する(ステップS335)。CPU110は、生体情報と識別コードをRAM124から読み出し、生体情報と識別コードを用いて、パスワードを生成する。これは、生体情報とパスワードから特定コードを生成する演算の逆の演算を行う。例えば、特定コードzを求める演算が、上述したz=a*x+yの場合、逆の演算を行うことによりパスワードyを求めることは容易である。ここで生成されるパスワードは唯一のものとなる。
CPU110は、パスワードを生成すると、生成したパスワードを確認させるために、ディスプレイ182に、パスワード確認画面を表示する(ステップ340)。パスワード確認画面には、パスワード確認アイコンが表示される。CPU110は、パスワード確認アイコンが選択されたことを検知すると、アカウントの登録内容の修正を終了する。パスワード確認アイコンを選択させるときに、パスワードを入力させるようにしてもよい。
図7を用いて、認証システム10の登録時におけるサーバ200の動作について説明する。図7は、登録時におけるサーバ200の動作を示すフローチャートである。
認証システム10に対して、アカウントの登録あるいは登録内容の修正が行われる場合には、サーバ200のCPU210は、端末装置100から、アカウントを新規登録するか、既存のアカウントを修正するか、いずれかの指示を受信する。
CPU210は、受信した指示がアカウントの新規登録であると検知した場合には(ステップS400、Y)、アカウント番号を作成、決定し、ハードディスク230にアカウント領域を確保する(ステップS405)。アカウント領域は、そのアカウントに関するデータが記憶される領域である。CPUはRAM224にアカウント番号を記憶させる。
CPU210は、端末装置100に特定コードを要求する(ステップS410)。CPU210は、端末装置100から特定コードを受信すると(ステップS415)、特定コードをRAM224に記憶させる(ステップS420)。CPU210は、RAM224から特定コードを読み出し、データベースファイル236に特定コードと同一の識別コードが登録されていないか検索を行う(ステップS425)。一般に、生体から取得した測定結果は、例えば、指紋認証の場合では、測定部に指を置く角度、指を測定部へ押さえつける時の力の加減により、測定結果は完全に同じではない。したがって、測定結果そのものを登録データと照合する場合には、CPUは、測定結果と登録データとがどれくらい類似しているかについて判断しなければならないため、照合に時間がかかる。しかし、本実施例においては、特定コードと識別コードとが一致するか否か判断するだけなので、短時間で検索できる。
CPU210は、データベースファイル236に特定コードと同一の識別コードが登録されていることを検知した場合には(ステップS430、Y)、端末装置100に対して特定コード重複通知を送信する(ステップS435)。CPU210は、データベースファイル236に特定コードと同一の識別コードが登録されていない場合には、その特定コードを登録するか否か判断する(ステップS440)。例えば、その特定コードが、図4に示すステップS225により送信されたものに場合には、CPU210はその特定コードを登録しない。CPU210は、その特定コードを登録しない場合には(ステップS440、N)、端末装置100に特定コード非重複通知を送信する(ステップS445)。
CPU210は、特定コードを登録する場合には(ステップS440、Y)、データベースファイル236にアカウント番号を登録すると共に、特定コードを識別コードとして登録する(ステップS450)。CPU210は、アカウント番号及び識別コードの登録が完了すると、登録完了通知を端末装置100に送信する(ステップS455)。
CPU210は、受信した指示がアカウントの登録修正であると検知した場合には(ステップS400、N)、識別コードを変更するか否かを判断する(ステップS460)。CPU210は、受信したアカウント情報の中に、識別コードを変更する旨の情報を見つけた場合には(ステップS460、Y)、データベースファイル236から識別コードを削除する(ステップS465)。CPU210は、ステップS410に飛び、以後、アカウントを新規登録する場合と同様の動作を実行する。なお、登録内容の修正が行われる場合には、ステップS450において、アカウント番号はすでにデータベースファイル236に登録されているので、識別コードが登録される際にはアカウント番号は登録されない。
CPU210は、受信した指示の中に識別コードを変更する旨を見つけることができなかった場合には(ステップS460、N)、端末装置100に識別コードを送信する。
図8を用いて認証時における端末装置100の動作について説明する。図8は認証時における端末装置100の動作を示すフローチャートである。
認証時には、認証モードで動作していることを知らせるために、CPU110は、ディスプレイ182に、認証画面(図示せず)を表示する(ステップS500)。認証画面には、確認アイコンが表示される。CPU110は、確認アイコン502が選択されたことを確認した場合には、生体情報を測定するように指示するために、生体情報取得指示画面(図示せず)を表示させる(ステップS505)。
CPU110は、生体情報を取得し、特定コードをサーバに送る(ステップS505からステップS535)。ステップS505からステップS535の動作については、登録時におけるステップS120からステップS150の動作と同じであるので説明を省略する。
CPU110は、サーバ200から認証結果を受信すると(ステップS540)、ディスプレイ182に、認証結果表示画面を表示する(ステップS545)。認証結果表示画面には、確認アイコンが表示される。CPU110は、確認アイコンが選択されたことを確認すると、例えば、利用者に対してアクセスを許可する。認証されなかった場合には、ディスプレイ182に、認証結果表示画面(図示せず)が表示される(ステップS545)。認証結果表示画面には確認アイコンが表示される。CPU110は、確認アイコンが選択されたことを確認すると、次の認証を実行する。なお、確認アイコンが選択されたことを確認しなくても、所定の時間が経過すれば、次の認証を実行する。認証がされなかった場合に、確認アイコンが選択されるとは限らないからである。
以上、本実施例によれば、CPU110は、生体情報生成部で測定した測定結果を分析して揺らぎの生じない部分を生体情報として利用し、付加情報と共にユニークな特定コードを生成し、CPU210は特定コードと登録されている識別コードとが一致するか否かを判断するので、短時間で検索できる。したがって認証システムは、短時間で認証することができる。
本実施例によれば、生体情報を生成する場合に閾値を変えて複数回測定する。その結果、複数回の測定結果を分析することにより、測定毎に値が変動しない部分の値を用いることにより同一の生体情報を再現できる。
本実施例によれば、測定結果のうち揺らぎの生じない部分を用いて生体情報を生成するため、異なる生体間で、生体情報が偶然同じになる場合もあり得る。そこで、CPU110は、生体情報と付加情報との組み合わせにより特定コードを生成する。CPU210は、CPU110が生成した特定コードを登録する時に、特定コードがすでに登録されている識別コードと一致するか否かチェックし、一致する場合には、異なる付加情報が入力されるように指示する。したがって、すでに登録されている識別コードと同一の特定コードが登録される場合はなく、登録される特定コードはユニークとなる。
本実施例によれば、異なる付加情報が入力される場合、認証システムから登録されている識別コードと同一の特定コードを生成しないためのパスワード候補が表示されるので、利用者はパスワード候補から利用したいパスワードを選択するだけでよい。パスワードを選択式にすることにより、例えば、パスワードを入力するときの指の動きでパスワードが盗まれる危険性を下げることができる。
(変形例)
本実施例においては、パスワードをキーボードから入力する構成であるが、例えば、生成する生体情報と異なる第2の生体情報を生成する第2の生体情報生成部を備え、第2の生体情報をパスワードの代わりに使用するようにしてもよい。第2の生体情報まで一致することはまずあり得ないからである。なお、生体情報生成部と第2の生体情報生成部とは同じ装置を使用してもよい。例えば、生体情報が指の指紋から生成された情報であるならば、第2の生体情報として異なる指から生成された生体情報を使用してもよい。
本実施例では、デジタルデータを用いて生体情報を生成しているが、ことのき、不可逆的なデータ変換を行ってもよい。測定結果であるデジタルデータを隠蔽できる。
本実施例では、パスワード候補は、端末装置100で生成しているが、サーバ200で生成してもよい。端末装置100からサーバ200に対して行われる特定コード重複チェックのための通信をしないため、通信トラフィックを少なくすることができる。
本実施例では、生体認証として、指の指紋認証を例に取り説明したが、他の生体認証、例えば、掌の形状、網膜の血管パターンなどを用いてもよい。
本実施例においては、1の識別コードに対しては1のアカウントが対応しているが、逆に、1のアカウントに対して、複数の識別コードが対応するようにしてもよい。例えば、認証システムが金融システムに使用される場合に、1つの法人口座について、複数の経理社員がアクセスできるようなシステムを構成できる。
本実施例では、端末装置とサーバ装置とからなる認証システムについて説明したが、端末装置とサーバとに分かれていない単体の認証装置でも実施できるのは言うまでもない。また実施の態様は、認証システム、認証装置に限られず、認証方法、登録方法の態様としても実施することができる。
以上、いくつかの実施例に基づいて本発明の実施の形態について説明してきたが、上記した発明の実施の形態は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明は、その趣旨並びに特許請求の範囲を逸脱することなく、変更、改良され得るとともに、本発明にはその等価物が含まれることはもちろんである。
本実施例に係る認証システムの概要を示す説明図。 データベースファイルの構成を示す説明図。 登録時における端末装置の動作を示すフローチャート(その1)。 登録時における端末装置の動作を示すフローチャート(その2)。 登録時における端末装置の動作を示すフローチャート(その3)。 ディスプレイに表示されるパスワード選択画面。 登録時におけるサーバの動作を示すフローチャート。 認証時における端末装置の動作を示すフローチャート。
符号の説明
10…認証システム
100…端末装置
105…制御部
120…メモリ
130…ハードディスク
134…生体情報分析プログラム
136…特定データ生成プログラム
140…ネットワークインターフェース
150…生体情報生成部用インターフェース
160…生体情報生成部
164…画像処理部
170…入力インターフェース
172…キーボード
174…マウス
180…出力インターフェース
182…ディスプレイ
190…バス
200…サーバ
210…ハードディスク
220…メモリ
230…ハードディスク
234…検索プログラム
236…データベースファイル
240…ネットワークインターフェース
290…バス
300…ネットワーク
340…ステップ
400…パスワード選択画面
402…ラジオボタン
402a…ラジオボタン
402b…ラジオボタン
402c…ラジオボタン
402d…ラジオボタン
404…パスワード決定アイコン
406…他パスワード候補表示アイコン

Claims (17)

  1. 端末装置とサーバとからなる認証システムであって、
    前記端末装置は、
    生体的特徴を取得して生体情報を生成する生体情報生成手段と、
    付加情報を入力させるための付加情報入力手段と、
    前記生体情報と前記付加情報とを用いて、前記生体情報と前記付加情報の組み合わせ毎にユニークとなる特定コードを生成する特定コード生成手段と、
    前記特定コードをサーバに送る通信手段とを備え、
    前記サーバは、
    前記特定コードを受信する通信手段と、
    識別コードとアカウントとを対応づけて記憶する記憶手段と、
    前記特定コードと符合する識別コードを検索する検索手段と、
    前記検索手段により検索された識別コードに対応するアカウントを特定するアカウント特定手段とを備える、
    認証システム。
  2. 請求項1に記載の認証システムにおいて、
    前記特定コード生成手段は、前記生体情報生成手段が同じ測定対象を測定した場合に同じ値となる生体情報を用いて、特定コードを生成する、認証システム。
  3. 請求項2に記載の認証システムにおいて、
    前記生体情報生成手段は、同一の測定対象を複数回測定し、前記測定結果のうち同じ値となる測定結果の一部の部分を用いて生体情報を生成する、認証システム。
  4. 請求項3に記載の認証システムにおいて、
    前記生体情報生成手段は、測定条件を変えて、複数回測定対象を測定する、認証システム。
  5. 請求項1から請求項4のいずれか一項に記載の認証システムにおいて、
    前記生体情報は、不可逆的なデータ変換がされた後のデータである、認証システム。
  6. 請求項1から請求項5のいずれか一項に記載の認証システムにおいて、
    前記サーバは、さらに、
    前記生成した特定コードを識別コードとして登録する、識別コード登録手段を備える、認証システム。
  7. 請求項6に記載の認証システムにおいて、
    前記サーバは、さらに、
    認証装置へ識別コードを登録する際に、前記生成された特定コードと同一の識別コードが前記記憶手段に記憶されている場合に異なる付加情報を入力させるように前記端末装置に対して指示する入力指示手段を備える、認証システム。
  8. 請求項7に記載の認証システムにおいて、さらに、
    前記特定コード生成手段が前記登録されている識別コードと異なる特定コードを生成するための付加情報の候補を生成する付加情報候補生成手段を備える、認証システム。
  9. 請求項8に記載の認証システムにおいて、
    前記付加情報候補生成手段は、前記端末装置に備えられている、認証システム。
  10. 請求項8に記載の認証システムにおいて、
    前記付加情報候補生成手段は、前記サーバに備えられている、認証システム。
  11. 請求項1から請求項6のいずれか一項に記載の認証システムにおいて、
    前記端末装置は、さらに、
    前記生体的特徴と異なる生体的特徴を付加情報として用いるための第2の生体情報を生成する第2の生体情報生成手段を備える、認証システム。
  12. 請求項1から請求項5のいずれか一項に記載の認証システムにおいて、さらに、
    同一のアカウントについて前記識別コードがすでに登録されている場合に、前記特定コード生成手段が前記登録されている識別コードと一致する特定コードを生成するために用いる付加情報を生成する付加情報生成手段を備える、識別システム。
  13. 請求項12に記載の認証システムにおいて、
    前記付加情報生成手段は、前記端末装置に備えられている、認証システム。
  14. 請求項1から請求項13のいずれか一項に記載の認証システムにおいて、
    前記記憶手段は、1のアカウントに対して複数の識別コードを対応させて記憶している、認証システム。
  15. 認証装置であって、
    生体的特徴を取得して生体情報を生成する生体情報生成手段と、
    付加情報を入力させるための付加情報入力手段と、
    前記生体情報と前記付加情報とを用いて、前記生体情報と前記付加情報の組み合わせ毎にユニークとなる特定コードを生成する特定コード生成手段と、
    特定コードとアカウントとを対応づけて記憶している記憶手段と、
    前記特定コードと符合する識別コードを検索する検索手段と、
    前記検索手段により検索された識別コードに対応するアカウントを特定するアカウント特定手段とを備える、認証装置。
  16. 認証システムへの登録方法であって、
    測定対象を複数回測定して、生体的特徴を取得し、
    測定結果のうち同じ値となる測定結果の一部の部分を用いて、生体情報を生成し、
    入力される付加情報と前記生体情報とを用いてユニークな第1の特定コードを生成し、
    識別コードとアカウントを対応づけて記憶している記憶手段から、前記特定コードと符合する識別コードを検索し、
    前記記憶手段に前記第1の特定コードと符合する識別コードが未だ登録されていない場合には、前記第1の特定コードを識別コードとして登録し、
    前記記憶手段に前記特定コードと符合する識別コードがすでに登録されている場合には、前記生体情報と共に前記登録されている識別コードと符合しない特定コードを生成する付加情報候補を生成し、
    前記付加情報候補と前記生体情報を用いてユニークな第2の特定コードを生成し、
    前記第2の特定コードを識別コードとして登録する、
    認証システムへの登録方法。
  17. 認証システムの認証方法であって、
    測定対象を複数回測定して、生体的特徴を取得し、
    測定結果のうち同じ値となる測定結果の一部の部分を用いて生体情報を生成し、
    入力される付加情報と前記生体情報とを用いてユニークな特定コードを生成し、
    識別コードとアカウントを対応づけて記憶している記憶手段から、前記特定コードと符合する識別コードを検索し、
    前記特定コードと符合する識別コードが検索された場合には前記識別コードに対応するアカウントを特定する、
    認証システムの認証方法。
JP2006319939A 2006-11-28 2006-11-28 認証システム及び認証装置及び認証方法 Pending JP2008134786A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2006319939A JP2008134786A (ja) 2006-11-28 2006-11-28 認証システム及び認証装置及び認証方法
CNA2007101694912A CN101192931A (zh) 2006-11-28 2007-11-16 认证系统、认证装置及认证方法
TW096144107A TWI344091B (en) 2006-11-28 2007-11-21 Authentication system, authentication device, and authentication method
BRPI0704405-4A BRPI0704405A (pt) 2006-11-28 2007-11-26 sistema e dispositivo de autenticação, e, métodos de registro e de autenticação em um sistema de autenticação
US11/987,127 US20080148375A1 (en) 2006-11-28 2007-11-27 Authentication system, authentication device, and authentication method
AU2007237266A AU2007237266A1 (en) 2006-11-28 2007-11-27 Authentication system, authentication device, and authentication method
KR1020070121839A KR101061795B1 (ko) 2006-11-28 2007-11-28 인증시스템 및 인증장치 및 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006319939A JP2008134786A (ja) 2006-11-28 2006-11-28 認証システム及び認証装置及び認証方法

Publications (1)

Publication Number Publication Date
JP2008134786A true JP2008134786A (ja) 2008-06-12

Family

ID=39487705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006319939A Pending JP2008134786A (ja) 2006-11-28 2006-11-28 認証システム及び認証装置及び認証方法

Country Status (7)

Country Link
US (1) US20080148375A1 (ja)
JP (1) JP2008134786A (ja)
KR (1) KR101061795B1 (ja)
CN (1) CN101192931A (ja)
AU (1) AU2007237266A1 (ja)
BR (1) BRPI0704405A (ja)
TW (1) TWI344091B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010033372A (ja) * 2008-07-29 2010-02-12 Taito Corp 候補出力プログラム及び候補出力サーバ
JP2010211433A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 認証システム
JP2020150423A (ja) * 2019-03-13 2020-09-17 富士通フロンテック株式会社 認証システムおよび認証方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2607218T3 (es) 2008-06-20 2017-03-29 Koninklijke Philips N.V. Mejora de la identificación y autentificación biométricas
JP5854856B2 (ja) * 2012-01-24 2016-02-09 三菱電機株式会社 プラント運転装置及びプラント運転訓練シミュレータ装置
US8667296B1 (en) * 2012-10-09 2014-03-04 Google Inc. Generating a password from a media item
US9836637B2 (en) 2014-01-15 2017-12-05 Google Llc Finger print state integration with non-application processor functions for power savings in an electronic device
JP6394385B2 (ja) * 2014-12-26 2018-09-26 富士通株式会社 ログイン処理装置、ログイン処理方法及びログイン処理プログラム
US10929550B2 (en) 2015-04-30 2021-02-23 Masaaki Tokuyama Terminal device and computer program
CN107710212B (zh) * 2015-04-30 2020-02-11 德山真旭 终端装置及计算机程序
CN106470232B (zh) * 2015-08-20 2019-09-03 阿里巴巴集团控股有限公司 一种用户信息获取方法和设备
FR3040811B1 (fr) * 2015-09-04 2018-03-02 Worldline Procede d'autorisation d'une action par une authentification interactive et intuitive d'un utilisateur et dispositif associe
CN110603444A (zh) * 2017-06-08 2019-12-20 株式会社岛津制作所 分析系统、控制器以及数据处理装置
JP7054847B2 (ja) * 2019-03-04 2022-04-15 パナソニックIpマネジメント株式会社 顔認証登録装置および顔認証登録方法
CN113806715B (zh) * 2020-06-16 2024-04-05 上海交通大学 嵌入式设备sdk安全性分析方法及系统
CN115422514B (zh) * 2022-09-22 2023-07-18 北京广知大为科技有限公司 一种信息交互的方法、系统、设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0628464A (ja) * 1991-02-13 1994-02-04 Fujitsu Ltd 指紋照合装置
JP2001045192A (ja) * 1999-07-29 2001-02-16 Canon Inc 画像処理装置及びその制御方法並びにメモリ媒体
JP2001357277A (ja) * 2000-06-13 2001-12-26 Tadashi Hiroshima インターネットによる販売促進システム
JP2002036663A (ja) * 2000-07-31 2002-02-06 Kyocera Mita Corp 画像出力装置
JP2002229952A (ja) * 2000-11-17 2002-08-16 Nec Software Hokuriku Ltd ユーザ認証システムおよびユーザ認証方法
JP2006011894A (ja) * 2004-06-28 2006-01-12 Fujitsu Ltd Id・パスワード自動作成プログラムおよびid・パスワード自動作成システム
JP2006215761A (ja) * 2005-02-02 2006-08-17 Nec Corp 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
CN100541443C (zh) * 2002-12-31 2009-09-16 国际商业机器公司 用于处理数据的方法和系统
JP4546168B2 (ja) * 2004-06-28 2010-09-15 富士通株式会社 生体認証システムの登録方法、生体認証システム及びそのプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0628464A (ja) * 1991-02-13 1994-02-04 Fujitsu Ltd 指紋照合装置
JP2001045192A (ja) * 1999-07-29 2001-02-16 Canon Inc 画像処理装置及びその制御方法並びにメモリ媒体
JP2001357277A (ja) * 2000-06-13 2001-12-26 Tadashi Hiroshima インターネットによる販売促進システム
JP2002036663A (ja) * 2000-07-31 2002-02-06 Kyocera Mita Corp 画像出力装置
JP2002229952A (ja) * 2000-11-17 2002-08-16 Nec Software Hokuriku Ltd ユーザ認証システムおよびユーザ認証方法
JP2006011894A (ja) * 2004-06-28 2006-01-12 Fujitsu Ltd Id・パスワード自動作成プログラムおよびid・パスワード自動作成システム
JP2006215761A (ja) * 2005-02-02 2006-08-17 Nec Corp 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010033372A (ja) * 2008-07-29 2010-02-12 Taito Corp 候補出力プログラム及び候補出力サーバ
JP2010211433A (ja) * 2009-03-10 2010-09-24 Hitachi Ltd 認証システム
JP2020150423A (ja) * 2019-03-13 2020-09-17 富士通フロンテック株式会社 認証システムおよび認証方法
JP7016824B2 (ja) 2019-03-13 2022-02-07 富士通フロンテック株式会社 認証システムおよび認証方法

Also Published As

Publication number Publication date
KR20080048424A (ko) 2008-06-02
BRPI0704405A (pt) 2008-07-15
US20080148375A1 (en) 2008-06-19
AU2007237266A1 (en) 2008-06-12
KR101061795B1 (ko) 2011-09-05
TW200832185A (en) 2008-08-01
TWI344091B (en) 2011-06-21
CN101192931A (zh) 2008-06-04

Similar Documents

Publication Publication Date Title
JP2008134786A (ja) 認証システム及び認証装置及び認証方法
JP5218991B2 (ja) 複数種類のテンプレートを用いた生体認証システム及び生体認証方法
US7203343B2 (en) System and method for determining likely identity in a biometric database
EP3504859B1 (en) Remote usage of locally stored biometric authentication data
JP5277804B2 (ja) 指紋認証装置、指紋認証プログラムおよび指紋認証方法
US7529389B2 (en) Device for verifying individual, and method for verifying individual
KR20080085763A (ko) 지문 등록, 어플리케이션의 로그인 방법 설정 및어플리케이션에 로그인하기 위한 시스템 및 방법
JP2007066107A (ja) 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
CN109408821B (zh) 一种语料生成方法、装置、计算设备及存储介质
KR101169491B1 (ko) 대조 장치, 대조 방법, 대조 시스템, 컴퓨터, 및 기록 매체
JP2010049357A (ja) 認証装置、認証システム及び認証方法
WO2020044469A1 (ja) 不正Webページ検出装置、不正Webページ検出装置の制御方法及び制御プログラム
JPWO2005106639A1 (ja) 操作入力装置及び操作入力プログラム
JP3910952B2 (ja) ユーザ認証システム
JPWO2022130616A5 (ja)
US20070208731A1 (en) Document information processing apparatus, method of document information processing, computer readable medium and computer data signal
JP4910267B2 (ja) 地図情報共有・更新システム及び端末装置
JP2004110326A (ja) 個人認証方法および装置
JP2006313428A (ja) データベース評価装置
JP2008065835A (ja) データ認証方法
KR100448288B1 (ko) 단말기사용자제한장치및방법
CN101769756B (zh) 指纹导航、建立指纹与导航目的地链接的方法及导航装置
JP2009151682A (ja) 指紋認証装置及びコンピュータプログラム
US7433500B2 (en) Method for recognizing digital fingerprints by distortion and computer system for using said method
JPH0628462A (ja) 指紋照合処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110630

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111101