JP2015026227A - 生体認証装置における閉塞制御方法 - Google Patents

生体認証装置における閉塞制御方法 Download PDF

Info

Publication number
JP2015026227A
JP2015026227A JP2013155157A JP2013155157A JP2015026227A JP 2015026227 A JP2015026227 A JP 2015026227A JP 2013155157 A JP2013155157 A JP 2013155157A JP 2013155157 A JP2013155157 A JP 2013155157A JP 2015026227 A JP2015026227 A JP 2015026227A
Authority
JP
Japan
Prior art keywords
authentication
user
template
biometric
biometric authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013155157A
Other languages
English (en)
Other versions
JP2015026227A5 (ja
JP6151120B2 (ja
Inventor
毅 圷
Takeshi Akutsu
毅 圷
梢 加納
Kozue Kano
梢 加納
村上 秀一
Shuichi Murakami
秀一 村上
手塚 悟
Satoru Tezuka
悟 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013155157A priority Critical patent/JP6151120B2/ja
Publication of JP2015026227A publication Critical patent/JP2015026227A/ja
Publication of JP2015026227A5 publication Critical patent/JP2015026227A5/ja
Application granted granted Critical
Publication of JP6151120B2 publication Critical patent/JP6151120B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】生体認証の関わる閉塞処理においては、その閉塞処理に至った原因を作った不正利用者の特定や新たな不正利用の防止が困難であった。【解決手段】上記の課題を解決するために、本発明では、生体認証結果に応じて閉塞処理がなされた場合、閉塞処理を行われたことを示す閉塞処理フラグを、生体認証に使われた認証テンプレート情報に対応付けて記憶しておき、当該閉塞処理フラグをその後の閉塞解除処理に用いるものである。より具体的には、当該閉塞処理フラグが立った認証テンプレートの利用者に対し(例えば、携帯電話やスマートフォン)、閉塞されたことを示す通知を送信し、利用者から「不審人物通報」を受け取った場合、該当の認証テンプレートが他とは区別された管理を行う。【選択図】 図1

Description

本発明は、生体テンプレート(生体情報)を利用した生体認証に関する。その中でも特に、生体認証装置の認証に複数回失敗し閉塞処理が実行された場合に、本人が簡易な操作で閉塞処理を解除する技術に関する。また、不正利用者が生体認証装置の認証に複数回失敗し閉塞処理が実行された場合に、再度、不正行為が行われる危険を防止するため、過去に生体認証装置の認証に失敗した際の生体テンプレートを利用し、不正利用者の特定に繋げる技術に関する。
本技術分野の背景技術として、特開2005-84822号公報(特許文献1)がある。この公報には、「予め設定した回数以上、パスワード認証に失敗すると正当な利用者に電子メールで通知を行い、利用者が口座の利用停止を行うことで、不正利用者による不正利用を未然に防止する技術」と記載されている(要約参照)。また、特開2009-15500号公報(特許文献2)がある。この公報には、「ATMでの生体認証に失敗した場合に予め登録された利用者の携帯電話にワンタイムパスワードを送付し、固定暗証番号且つワンタイムパスワードの認証により、口座取引を利用可能とする技術」と記載されている。
特開2005-84822号公報 特開2009-15500号公報
特許文献1においては、口座の利用者が自己の不正利用者の存在を電子メール通知により認識し、簡易且つ迅速に利用停止にかかる要求を受け付けるページにアクセスし、自己の口座を利用停止にする手続きを迅速に行うことができる。電子メールは口座利用者に不正利用を通知することが可能だが、ATMの監視機能との連携はできないため、不正利用者の特定に繋げることはできない。そのため、不正利用者は別の利用者の口座を不正利用する可能性があり、新たな不正利用を未然に防止する技術が必要である。
特許文献2においては、ATMでの生体認証に失敗し口座取引が閉塞した場合に、予め登録された利用者の携帯電話にワンタイムパスワードを送付し、利用者は固定暗証番号と非常用暗証情報としてのワンタイムパスワードの認証により、口座の閉塞解除を行うことができる。これは、閉塞解除までの手間を省くことで利用者の利便性を向上できるが、特許文献1と同様、ATMの監視機能との連携はできないため、不正利用者の特定、さらに新たな不正利用の未然防止を実現することはできない。
以上のように、本発明では、生体認証の関わる閉塞処理においては、その閉塞処理に至った原因を作った不正利用者の特定や新たな不正利用の防止が困難であった、との課題を解決することを目的としている。
上記課題を解決するために、本発明では、生体認証結果に応じて閉塞処理がなされた場合、閉塞処理を行われたことを示す閉塞処理フラグを、生体認証に使われた認証テンプレート情報に対応付けて記憶しておき、当該閉塞処理フラグをその後の閉塞解除処理に用いるものである。より具体的には、当該閉塞処理フラグが立った認証テンプレートの利用者に対し(例えば、携帯電話やスマートフォン)、閉塞されたことを示す通知を送信し、利用者から「不審人物通報」を受け取った場合、該当の認証テンプレートが他とは区別された管理を行う。
この区別した管理として、監視センタへの通知、閉塞処理フラグとは別のフラグを立てて保存、専用の不正利用者テンプレートテーブルへ当該認証のために入力された認証テンプレートの格納がある。また、これらの管理について、その少なくとも1つが実行されればよく2以上の管理を並存させてもよい。
さらに、不正利用者テンプレートテーブルを利用する場合、生体認証において不正利用者であるかを確認するために、当該テーブルの内容と、入力された認証テンプレートとの比較を行う。このため、格納する認証テンプレートを所定基準によりソートないしグルーピングし、ソートないしグルーピングされた順序で上記比較をするとより好適である。この所定基準としては、認証を行った日時、認証を行った生体認証装置、類似度等が挙げられる。類似度でソートないしグルーピングした場合には、その比較を以下のとおり行う。不正利用者テンプレートテーブルに格納された認証テンプレートのうち、類似度の乖離が最も大きな2つの認証テンプレートと比較を行う。この結果、より近い(類似度の度合いが強い)テンプレートを特定し、特定された認証テンプレートの次の認証テンプレートから順に比較を行っていく。
本発明によれば、生体認証装置の認証に複数回失敗し閉塞処理が実行された場合に携電話への通知により閉塞を解除することで利用者の利便性が向上する。また、不正利用者による閉塞が起こった場合は、正当な利用者が不正利用者の存在を通報することで、不正利用者の特定が可能となる。
本発明の一実施形態の生体認証システム全体を示した構成図である。 本発明の一実施形態である認証処理を説明するフローチャートである。 認証失敗時における認証テンプレートを保管するテーブル情報を示す図である。 認証失敗時の認証テンプレートをDBに保存し、閉塞処理フラグを立てるテーブルを選択する処理を示すフローチャートである。 携帯電話の閉塞解除処理を示すフローチャートである。 不正利用者の認証テンプレートを保管するテーブル情報を示す図である。
以下、本発明の一実施形態を図面を用いて説明する。
本実施形態では、生体認証を行う装置の例を説明する。
図1は、本発明の一実施形態における1:1生体認証装置をネットワークで構成した際のシステム構成図の例である。ここで、1:1認証とは、予めIDを入力し個人を特定後、入力されたIDに紐付いた生体テンプレート(登録テンプレート)と照合を行う生体認証のことである。
クライアント側の例としては、以下のシステム(装置)が挙げられる。すなわち、システム100は生体認証システム、システム104は閉塞通知システム、システム105は監視システムである。なお、生体認証システムであるシステム100については、装置101の生体認証装置、装置102のディスプレイ、装置103の利用者ID入力装置から構成される。閉塞通知システムであるシステム104については、装置112の携帯電話から構成される。監視システムであるシステム105については、装置113のカメラから構成される。
以下、生体認証システムであるシステム100について、図2認証処理を説明するフローチャートを用いてその処理概要を説明する。利用者が生体認証装置101に指をかざしたときに撮影された認証テンプレートを、ネットワークを介して生体認証管理サーバa106に送信する(ステップ202)。また、1:1認証を行うため、利用者ID入力装置103を介して、利用者から自身を識別する利用者ID入力を受付け(ステップ201)、生体認証管理サーバa106に送信する。なお、認証テンプレートと受付られた利用者IDを纏めて送信してもよい。また、これらの送信においては、生体認証装置101は、自身が有する時計機能を用いて、認証テンプレートの撮影時刻を特定し、これも送信する。
生体認証管理サーバa106側は、生体テンプレートテーブル107を検索し、送信されたIDに対応する生体テンプレートを特定する。そして、特定された生体テンプレートと送信された認証テンプレートとの照合を行う(ステップ204)。
照合の結果、認証成功の場合は、生体認証管理サーバa106は、認証結果を生体認証装置101に送信し、生体認証装置101が認証結果をディスプレイ201に表示させる(ステップ205)。
照合の結果、認証失敗の場合は、ステップ205と同様に認証結果をディスプレイ201に表示させ、生体認証管理サーバa106は、利用者ID、認証テンプレートおよび撮影時刻をネットワークを介して生体認証管理サーバb108に送信し、生体認証管理サーバb108は、送信された利用者ID、認証テンプレートおよび撮影時刻をそれぞれ対応付けて認証失敗テンプレート保管テーブル109に保存する(ステップ206)。保存された内容を図3に示すとおりである。
次に、連続して認証に失敗した回数が10回未満か、または10回以上かを判断する(ステップ207)。この判断処理は以下のとおりで行う。例えば、予め定められた期間内に、同じ利用者IDの数が10回以上存在するかで判断する。また、その名のとおり、図3に示す認証失敗テンプレート保管テーブル109の「利用者ID」の欄が10回以上連続するかで判断してもよい。なお、10回とは一例であり、この回数は適宜変更可能である。また、認証失敗テンプレート保管テーブル109を利用者ID毎に用意しておき、これを用いて判断してもよい。
連続して認証に失敗した回数が10回未満の場合は、再度撮影処理を実行する(ステップ202)。具体的には、生体認証管理サーバb108が、生体認証装置101に再撮影指示を送信する。これを受けて、生体認証装置101は、ディスプレイ102に再撮影を促す表示をさせる。そして、ステップ202以降の処理を実行する。なお、利用者IDについては、再入力を行わなくともよい。これは、生体認証装置101が、先の撮影の際に入力された利用者IDを保持しておき、これを用いる。但し、生体認証装置101はディスプレイ102に認証処理が終了するまで、入力された利用者IDを表示しておき、利用者がこれを確認した結果、自身の利用者IDでないと判断した場合は、再入力を行い、これを生体認証装置101から送信する。
連続して認証に失敗した回数が10回以上の場合は、生体認証装置101の閉塞処理を行う(ステップ208)。なお、この処理の詳細については、図4を用いて説明する。
まず、生体認証管理サーバb108は、認証失敗テンプレート保管テーブル109で、該当するテンプレート情報に閉塞処理フラグを立てる(ステップ301)。これは、最近の情報に対して、閉塞処理フラグを立てる。なお、閉塞フラグを立てる対象のレコードは、最新でなくとも構わず同一利用フラグのいずれかに立てればよい。
次に、生体認証装置101の閉塞処理を行う(ステップ302)。つまり、生体認証管理サーバb108が、当該閉塞処理フラグが立てられた情報を送信した生体認証装置101に対して、その利用を不可能とする指示情報を送信する。これを受けて、生体認証装置101では、起動を抑止したり、入力を抑止したりする。
なお、この閉塞処理においては、利用者IDを閉塞するようにしてもよい。具体的には、閉塞処理フラグが立てられた利用者IDを閉塞した旨の情報を別途記録する。
このため、ステップ204においては、この閉塞した旨の情報をまず確認し、これがない場合に上述した照合処理を実行する。また、このような利用者IDの閉塞と生体認証装置に対する閉塞処理を合せて行ってもよい。
次に、生体認証管理サーバb108は、閉塞処理フラグが立てられた情報に含まれる利用者IDに紐付かれた利用者の携帯電話112に、閉塞処理が実行されたことをメールで通知する(ステップ303)。これは、例えば、生体認証管理サーバb108が有する利用者管理テーブルを用いて、紐付いている携帯電話を特定する。また、通知先は、携帯電話以外のPC等でもよいし、メール以外の手段を用いてもよい。
例として、図3の認証失敗テンプレート保管テーブル109で、項番10のテンプレート情報は、項番1から項番10まで同じ利用者IDであり、且つ10回以上連続してDBに保管されている。従って、図4に示す閉塞処理を実行した結果、項番10のテンプレート情報には、閉塞処理フラグを立てる。
次に、ステップ303で通知を受けた携帯電話112における閉塞解除処理を示すフローチャートである。携帯電話112が、閉塞処理が実行されたことを通知するメールを受信すると、利用者からの入力・指定に従って、メールに記述されたリンクからウェブサイトの閉塞解除画面にアクセスする(ステップ401)。このアクセス先は、生体認証管理サーバc110になる。但し、他のサーバ(装置)をアクセス先として、下記の処理を実行してもよい。
閉塞解除画面には、「1.閉塞解除」または「2.不正利用者通報」を選択するボタンが表示されている。携帯電話112は、利用者からの2つのボタンに対する選択を受付ける(ステップ402)。
「1.閉塞解除」が選択された場合は、生体認証管理サーバc110は携帯電話112に対して、利用者ごとに割り当てられているPINコードを入力を受付ける画面を表示させる(ステップ403)。
次に、携帯電話112は、利用者が入力したPINコードを受付け、生体認証管理サーバc110に送信する。そして、生体認証管理サーバc110は、送信されたPINコードと、予め登録されたPINコードの照合を行う(ステップ404)。生体認証管理サーバc110は、上記のリンクにおいて、利用者つまり利用者IDは特定しており、また、予め登録されたPINコードも利用者ID毎に登録されている。このため、上記照合は、これらに利用者IDが一致するPINコード同士を照合する。
PINコード認証が成功すると、生体認証装置101の閉塞処理は解除される(ステップ405)。この解除とは、生体認証管理サーバc110から生体認証装置110に対して、閉塞を解除する旨の情報を送信することで実現される。また、利用者IDの閉塞を行う態様の場合、生体認証管理サーバa106に対し、閉塞解除対象である利用者IDを含む閉塞解除指示を送信し、生体認証管理サーバa106は、利用者IDを閉塞した旨の情報を削除するなどの無効化処理を実行する。
PINコード認証が失敗すると、再度利用者にPINコードの入力を要求するための情報を、生体認証管理サーバc110が携帯電話112に送信する(ステップ403)。なお、この再入力の要求は、予め定められた上限回数に限って実行し、これを超えた場合、処理自体を終了してもよい。
「2.不正利用者通報」が選択された場合は、生体認証管理サーバc110は、閉塞処理フラグの立っている生体テンプレートと不正利用者テンプレートテーブル111の情報を照合する(ステップ406)。不正利用者テンプレートテーブル111は、図6に示すものであり、閉塞処理フラグが立てられた認証テンプレートを記録したものである。なお、これは後述するステップ408で登録される。
そして、生体認証管理サーバc110は、照合の結果、不正利用者テンプレートテーブル111中に、生体テンプレートとの類似度があらかじめ定められた閾値以上を有する認証テンプレートが含まれているかを判断する(ステップ407)。これら、ステップ406、407の処理は、以下のとおり行う。まず、認証失敗テンプレート保管テーブル109から、閉塞フラグが立てられた生体テンプレートを抽出する。これと、不正利用者テンプレートテーブル111に格納された認証テンプレートを、図6に示すレコード順に(上位ないし下位から)1つずつ照合し、これらの類似度を算出する。この際、閾値以上の類似度が算出された場合、以降の照合処理を省略してもよい。
さらに、不正利用者テンプレートテーブル111を類似度が近いものほど近いレコードに格納しておき(例えば、基準となるデータとの類似度順に格納)、最も類似度が離れた2つの認証テンプレートと生体テンプレートを比較し、より類似度が大きい認証テンプレートの次の認証から順に照合する構成にしてもよい。また、不正利用者テンプレートテーブル111を、その類似度を基準にグルーピングしておいてもよい。この場合、各グループの代表となる生体テンプレートを定めておき、これらとの照合結果である類似度が大きいグループから照合するようにしてもよい。
また、不正利用者テンプレートテーブル111を撮影日時順に登録しておき、これをより現在に近い順に照合する構成としてもよい。これは、より古い日時で不正利用を行ったものは特定されることや、ある時間帯に何度も不正利用を行おうとすることから、より現在に近い時間帯ほど、ヒットする確率が高いためである。これは、撮影日時以外にも、不正利用された生体認証装置でソート(例:より近接している装置についての認証テンプレートがより近いレコードに格納される)しておき、照合対象である生体テンプレートが撮影された生体認証装置の認証テンプレートから順に照合してもよい。
なお、不正利用者テンプレートテーブル111のグルーピングについては、撮影日時や生体認証装置と基準にしてもよい。この際、各グループでの認証テンプレートの格納順序を、その類似度とし、グループ内での照合順序を、上述のように類似度の大きな認証テンプレートの次ぎから開始してもよい。
ここで、撮影日時や生体認証装置を基準にソートしたり、グルーピングしたりする態様の場合、生体認証管理サーバc110は、生体認証管理サーバb108から、生体テンプレートの撮影日時や撮影した生体認証装置を識別する情報を受信する。これは、生体テンプレート共に受信してもよい。
ステップ407で認証テンプレートが含まれている場合(つまり、類似度が閾値以上のものがあった場合)、今回の利用者が、過去にも不正利用を行った可能性が高いと判断する。この場合、生体認証管理サーバc110は、監視センタに通知を行う(ステップ409)。そして、生体認証管理サーバc110の通知に従って監視センタのカメラ113を起動させる(ステップ410)。これは、通知後に監視センタが独自に行ってもよいし、通知中にカメラ113の制御信号を含ませて、これに従って行ってもよい。このため、通知には、閉塞対象となる生体認証装置101ないし、これと対応付けられたカメラ113を特定する情報が含まれる。
以降、監視センタでは、警備員を出動させたり(ステップ411)、出動した結果、不正利用者を特定したり(ステップ412)する。この場合、生体認証管理サーバc110は、ステップ411のための出動指示情報を出力したり、カメラ113の撮影内容からステップ412の不正利用者の特定を行ってもよい。
また、ステップ407において、閾値以上の不正利用者テンプレートが検出されなかった場合は、閉塞処理フラグの立っているテンプレート情報を不正利用者テンプレートに新規に保存する(ステップ408)。
例として、図3の認証失敗テンプレート保管テーブル109において、項番10のテンプレート情報に閉塞処理フラグを立てたが、本テンプレート情報と図6の不正利用者テンプレートテーブル111に保管された情報との照合を行う。不正利用者テンプレートテーブル110における項番100のテンプレート情報と、閉塞処理フラグの立っているテンプレート情報の照合度を算出した結果、閾値以上との結果が得られる。その後、監視システム105のカメラ113を起動させ、不正利用者の特定に繋げることが可能となる。

Claims (5)

  1. 利用者の生体情報を利用した生体認証を実行する生体認証装置における閉塞制御方法において、
    予め第1の記憶装置に、利用者毎の利用者IDと当該利用者の生体情報に対応する入力テンプレートを対応付けて記憶しておき、
    前記利用者の利用者IDおよび当該利用者の生体情報に基づく認証テンプレートを含む認証要求を受付け、
    受け付けられた前記利用者IDおよび認証テンプレートと、前記第1の記憶装置に記憶された内容を比較して、前記利用者の認証を実行し、
    前記認証の結果、入力された前記利用者IDにおける認証失敗が所定条件を満たした場合、当該利用者IDについての認証についての閉塞処理として、前記第1の記憶装置において、前記利用者IDに対応付けて閉塞処理フラグを記録し、
    前記閉塞処理フラグが記録された場合、前記利用者が利用する情報端末に対して閉塞処理がされたことを示す情報を送信し、
    前記情報端末を介して前記利用者からの指示に応じて、前記閉塞処理フラグを削除することでの閉塞処理解除および他の生体テンプレートとは異なる管理を行うことを特徴とする生体認証装置における閉塞制御方法。
  2. 請求項1に記載の生体認証装置における閉塞制御方法において、
    前記他の生体テンプレートとは異なる管理として、
    失敗した前記認証において入力された認証テンプレートを、第2の記憶装置に設けられた不正利用者テンプレートテーブルに格納し、
    新たな認証要求を受け付けた場合、当該認証要求に含まれる認証テンプレートと、前記不正利用者テンプレートテーブルの内容を比較し、対応するものがあった場合、前記新たな認証要求が不正利用として検知することを特徴とする生体認証装置における閉塞制御方法。
  3. 請求項2に記載の生体認証装置における閉塞制御方法において、
    前記不正利用者テンプレートテーブルに格納される認証テンプレートは、所定基準に従ってソートないしグルーピングして格納され、
    前記不正利用者テンプレートテーブルの内容との比較は、前記所定基準に従った順序で実行することを特徴とする生体認証装置における閉塞制御方法。
  4. 請求項3に記載の生体認証装置における閉塞制御方法において、
    前記ソートないしグルーピングは、前記格納される認証テンプレートを基準テンプレートとの類似度の順序であり、
    記不正利用者テンプレートテーブルの内容との比較は、前記類似度の乖離が最も大きな2つの認証テンプレートと比較を行い、当該比較により類似度の度合いが強い認証テンプレートを特定し、特定された認証テンプレートの次の認証テンプレートから順序で比較を行うことを特徴とする生体認証装置における閉塞制御方法。
  5. 請求項3に記載の生体認証装置における閉塞制御方法において、
    前記ソートないしグルーピングは、前記失敗した認証を行った日時または前記失敗した認証を行った生体認証装置の順序で行われることを特徴とする生体認証装置における閉塞制御方法。
JP2013155157A 2013-07-26 2013-07-26 生体認証管理システム及びそれにおける生体認証方法 Expired - Fee Related JP6151120B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013155157A JP6151120B2 (ja) 2013-07-26 2013-07-26 生体認証管理システム及びそれにおける生体認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013155157A JP6151120B2 (ja) 2013-07-26 2013-07-26 生体認証管理システム及びそれにおける生体認証方法

Publications (3)

Publication Number Publication Date
JP2015026227A true JP2015026227A (ja) 2015-02-05
JP2015026227A5 JP2015026227A5 (ja) 2016-03-17
JP6151120B2 JP6151120B2 (ja) 2017-06-21

Family

ID=52490836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013155157A Expired - Fee Related JP6151120B2 (ja) 2013-07-26 2013-07-26 生体認証管理システム及びそれにおける生体認証方法

Country Status (1)

Country Link
JP (1) JP6151120B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018156287A (ja) * 2017-03-16 2018-10-04 富士通フロンテック株式会社 自動取引システム、および自動取引方法
WO2019142648A1 (ja) * 2018-01-19 2019-07-25 株式会社東海理化電機製作所 認証制御装置及び認証制御システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297549A (ja) * 2001-03-30 2002-10-11 Fujitsu Ltd 本人認証システム及びプログラム
JP2005122266A (ja) * 2003-10-14 2005-05-12 Tamura Seisakusho Co Ltd カード利用取引処理システム及び方法並びにカード利用取引処理用プログラム
JP2007140771A (ja) * 2005-11-16 2007-06-07 Oki Electric Ind Co Ltd 生体認証システム
JP2007188258A (ja) * 2006-01-12 2007-07-26 Oki Electric Ind Co Ltd 自動取引システム及び自動取引装置
JP2008244796A (ja) * 2007-03-27 2008-10-09 Ntt Docomo Inc 音声認証システム
JP2008276359A (ja) * 2007-04-26 2008-11-13 Murata Mach Ltd 個人認証装置
JP2009098814A (ja) * 2007-10-15 2009-05-07 Nippon Jimuki Co Ltd 入退場管理方法および顔画像認識セキュリティシステム
JP2012238256A (ja) * 2011-05-13 2012-12-06 Hitachi Ltd 生体認証装置、生体認証方法および生体認証プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297549A (ja) * 2001-03-30 2002-10-11 Fujitsu Ltd 本人認証システム及びプログラム
JP2005122266A (ja) * 2003-10-14 2005-05-12 Tamura Seisakusho Co Ltd カード利用取引処理システム及び方法並びにカード利用取引処理用プログラム
JP2007140771A (ja) * 2005-11-16 2007-06-07 Oki Electric Ind Co Ltd 生体認証システム
JP2007188258A (ja) * 2006-01-12 2007-07-26 Oki Electric Ind Co Ltd 自動取引システム及び自動取引装置
JP2008244796A (ja) * 2007-03-27 2008-10-09 Ntt Docomo Inc 音声認証システム
JP2008276359A (ja) * 2007-04-26 2008-11-13 Murata Mach Ltd 個人認証装置
JP2009098814A (ja) * 2007-10-15 2009-05-07 Nippon Jimuki Co Ltd 入退場管理方法および顔画像認識セキュリティシステム
JP2012238256A (ja) * 2011-05-13 2012-12-06 Hitachi Ltd 生体認証装置、生体認証方法および生体認証プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018156287A (ja) * 2017-03-16 2018-10-04 富士通フロンテック株式会社 自動取引システム、および自動取引方法
WO2019142648A1 (ja) * 2018-01-19 2019-07-25 株式会社東海理化電機製作所 認証制御装置及び認証制御システム
JP2019125297A (ja) * 2018-01-19 2019-07-25 株式会社東海理化電機製作所 認証制御装置及び認証制御システム

Also Published As

Publication number Publication date
JP6151120B2 (ja) 2017-06-21

Similar Documents

Publication Publication Date Title
CN109583184B (zh) 身份验证方法及装置和电子设备
US10135818B2 (en) User biological feature authentication method and system
CN106453874B (zh) 手机控制方法及系统
US8463234B2 (en) Method for providing security services by using mobile terminal password and mobile terminal thereof
US9516010B1 (en) Authenticating a user while the user operates a client apparatus and possesses an electronic card
KR101910105B1 (ko) 도어락제어시스템 및 그 방법
US11716330B2 (en) Mobile enrollment using a known biometric
US11663306B2 (en) System and method for confirming a person's identity
RU2685693C1 (ru) Способ и устройство для обеспечения сигнала, указывающего потерю терминала
CN105530356A (zh) 移动通讯终端及其数据保护方法和装置
US20190164167A1 (en) System and Method for Identity Verification of a User
AU2021282382A1 (en) A Method and System for Reporting, Securing and Controlling Mobile Phones Which are Lost (Misplaced\Stolen)
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
JP2002259345A (ja) 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
JP5005746B2 (ja) パスワード照合装置および方法
CN109460648B (zh) 一种计算机数据防御方法
JP6151120B2 (ja) 生体認証管理システム及びそれにおける生体認証方法
CN107294981B (zh) 一种认证的方法和设备
WO2015085942A1 (zh) 终端状态查询方法、终端防盗方法及相应的设备
JP6212864B2 (ja) 鍵管理システム、方法及びプログラム
JP2007310630A (ja) 本人認証機能のリカバリシステム及びリカバリ方法
KR101816501B1 (ko) 부가 코드를 이용한 전자 기기, 제어 시스템, 기록 매체, 및 그 방법
WO2023037529A1 (ja) システム、サーバ装置、サーバ装置の制御方法及び記憶媒体
KR101064715B1 (ko) 복수의 카드를 이용한 방범 기기의 경비 해제 시스템 및 방법
US20240153326A1 (en) Entry control device, entry control system, entry control method, and non-transitory computer-readable medium

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170524

R150 Certificate of patent or registration of utility model

Ref document number: 6151120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees