JP3408492B2 - 個人認証方法 - Google Patents

個人認証方法

Info

Publication number
JP3408492B2
JP3408492B2 JP2000093076A JP2000093076A JP3408492B2 JP 3408492 B2 JP3408492 B2 JP 3408492B2 JP 2000093076 A JP2000093076 A JP 2000093076A JP 2000093076 A JP2000093076 A JP 2000093076A JP 3408492 B2 JP3408492 B2 JP 3408492B2
Authority
JP
Japan
Prior art keywords
data
biometric data
acquired
personal authentication
authentication method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000093076A
Other languages
English (en)
Other versions
JP2001283223A (ja
Inventor
騏一 磯貝
利昭 茶位
Original Assignee
日本サイバーサイン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本サイバーサイン株式会社 filed Critical 日本サイバーサイン株式会社
Priority to JP2000093076A priority Critical patent/JP3408492B2/ja
Publication of JP2001283223A publication Critical patent/JP2001283223A/ja
Application granted granted Critical
Publication of JP3408492B2 publication Critical patent/JP3408492B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、署名データや指紋
データなどのバイオメトリックデータを用いて個人を認
証する方法に関する。特に、基準となるバイオメトリッ
クデータが盗まれた場合でも、その盗んだデータを利用
した不正行為を効果的に防止できる個人認証方法に関す
る。
【0002】
【従来の技術】近年、署名データや指紋データなどのバ
イオメトリックデータを用いて個人を識別する個人認証
方法が広く利用されている。このようなバイオメトリッ
クデータによって個人を識別する手法は、パスワード等
を用いて個人を認証する方法に比べて、種々の優れた点
がある。たとえば、パスワードを覚える必要がなく、ま
たバイオメトリックデータの偽造が困難であるため不正
行為が行いにくいという特徴がある。
【0003】バイオメトリックデータを用いて個人を識
別する個人認証方法においては、一般的に比較の基準と
なるバイオメトリックデータをあらかじめ保管してお
き、認証が必要となった時点で個人からバイオメトリッ
クデータを取得し、取得したデータを保管しておいた基
準データと比較するという作業が行われる。この比較の
結果、取得したデータが、保管しておいた基準データと
ほぼ一致すれば、その個人は本人であると判断されるの
である。
【0004】
【発明が解決しようとする課題】さて、上述したよう
に、バイオメトリックデータを用いた個人認証方法は優
れた特徴を有するが、比較の基準となるデータが盗まれ
た場合に、その盗まれたデータを用いて他人になりすま
す不正行為が行われてしまうおそれがあった。
【0005】そこで、取得したバイオメトリックなデー
タが、保管しておいたデータと完全同一である場合に
は、盗まれたデータが利用された可能性が高いと判断
し、その個人を本人ではないと判断をすることが従来か
ら広く行われている。
【0006】バイオメトリックなデータによる個人認証
では、一般に取得したバイオメトリックデータが保管し
ておいた基準データと完全に一致してしまう可能性はき
わめて少ない。たとえば、署名データはタブレットから
入力するが、異なったタイミングで署名をした場合に、
タブレットから前回の署名時とまったく同一の座標値が
出力され、まったく同一の座標値が連続して出力される
ことはきわめて可能性が低いと考えられる。
【0007】したがって、取得したバイオメトリックデ
ータが、保管しておいた基準データと完全一致した場合
には、不正が行われたと判断するのが一般的である。
【0008】しかしながら、盗んだデータの値をわずか
に変えれば、保管しておいたデータと完全一致してしま
う事態を回避できるため、不正行為を十分に防止するこ
とは困難である。
【0009】図7(1)には、保管されているバイオメ
トリックデータの基準データの例が示されている。この
図において、矩形10の1個が1バイトを表し、その矩
形10の中の値がそのバイトの値を表す。もちろん、実
際の指紋データや署名データは数百バイト以上に及ぶデ
ータであるが、本文では説明を容易にするために簡略化
したモデルを用いて説明する。
【0010】そして、図7(2)には、図7(1)で示
したデータの第3バイト目の値を「3」から「2」に変
更したデータが示されている。図7(1)に示されたよ
うなデータを盗んだ者が、図7(2)のようにデータを
わずかに変更して、そのデータを用いて本人になりすま
すことが考えられる。この場合、従来の個人認証方法で
は、取得したデータが基準データと完全に一致している
訳ではないので、正当な本人であると判断してしまう可
能性がある。
【0011】本発明は、かかる課題に鑑みなされたもの
であり、保管されているバイオメトリックデータの基準
データが盗まれた場合に、その盗まれたデータを用いた
不正行為を極力防止しうる個人認証方法を提供すること
である。
【0012】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、バイオメトリックデータに基づき個人を
認証する方法において、認証の対象である個人から取得
バイオメトリックデータを取得する取得ステップと、前
記取得バイオメトリックデータの所定の部分と、基準バ
イオメトリックデータの所定の部分とを比較する部分比
較ステップと、前記部分比較ステップの比較の結果、前
記取得バイオメトリックデータのいずれかの部分が、前
記基準バイオメトリックデータのいずれかの部分と同一
である場合には、その取得バイオメトリックデータを取
得した個人を本人ではないと判断する判断ステップと、
を含むことを特徴とする個人認証方法である。
【0013】このように部分毎に比較することによっ
て、盗んだ基準バイオメトリックデータの一部に変更を
加えても、一致した部分がある限り不正行為が行われた
と判断することができる。
【0014】また、本発明は、バイオメトリックデータ
に基づき個人を認証する方法において、認証の対象であ
る個人から取得バイオメトリックデータを取得する取得
ステップと、前記取得バイオメトリックデータの所定の
部分と、基準バイオメトリックデータの所定の部分とを
比較する部分比較ステップと、前記部分比較ステップの
比較の結果、前記取得バイオメトリックデータのいずれ
かの部分が、前記基準バイオメトリックデータのいずれ
かの部分と同一であった数が所定数以上である場合に
は、その取得バイオメトリックデータを取得した個人を
本人ではないと判断する判断ステップと、を含むことを
特徴とする個人認証方法である。
【0015】このような構成によれば、同一部分が所定
数以上の場合に不正行為が行われたと判断するため、慎
重な判断が可能である。
【0016】また、本発明は、前記部分比較ステップ
は、前記取得バイオメトリックデータのいずれかの部分
の値を所定量増加させ、この増加後の部分を、基準バイ
オメトリックデータの所定の部分と比較する増加比較ス
テップ、を含むことを特徴とする個人認証方法である。
【0017】このような構成によれば、基準となるバイ
オメトリックデータの値を減少させたデータを用いて不
正行為をしようとすることを的確に検出可能である。
【0018】また、本発明は、前記部分比較ステップ
は、前記取得バイオメトリックデータのいずれかの部分
の値を所定量減少させ、この減少後の部分を、基準バイ
オメトリックデータの所定の部分と比較する減少比較ス
テップ、を含むことを特徴とする個人認証方法である。
【0019】このような構成によれば、基準となるバイ
オメトリックデータの値を増加させたデータを用いて不
正行為をしようとすることを的確に検出可能である。
【0020】また、本発明は、前記部分比較ステップ
は、基準バイオメトリックデータのいずれかの部分を、
その部分に対応する位置に対してずれた位置にある前記
取得バイオメトリックデータの所定の部分と比較するシ
フト比較ステップ、を含むことを特徴とする個人認証方
法である。
【0021】このような構成によれば、基準となるバイ
オメトリックデータをシフトさせたデータを用いて不正
行為をしようとすることを的確に検出可能である。
【0022】また、本発明は、前記バイオメトリックデ
ータは、個人の署名データであることを特徴とする個人
認証方法である。
【0023】このような構成によれば、基準となる署名
データが盗まれた場合でも、それを利用した不正行為を
検出可能である。
【0024】また、本発明は、前記バイオメトリックデ
ータは、個人の音声データであることを特徴とする個人
認証方法である。
【0025】このような構成によれば、基準となる音声
データが盗まれた場合でも、それを利用した不正行為を
検出可能である。
【0026】また、本発明は、前記バイオメトリックデ
ータは、個人の指紋データであることを特徴とする個人
認証方法である。
【0027】このような構成によれば、基準となる指紋
データが盗まれた場合でも、それを利用した不正行為を
検出可能である。
【0028】
【発明の実施の形態】以下、本発明の好適な実施の形態
を図面に基づいて説明する。
【0029】実施の形態1 図1には、本発明の好適な実施の形態である個人認証方
法のフローチャートが示されている。本実施の形態にお
いて特徴的なことは、取得したバイオメトリックデータ
と基準データとを、部分毎に比較し、完全に一致してい
る部分の個数が所定値以上である場合には、基準データ
の盗用が行われた場合であると認識し、本人ではないと
判断することである。
【0030】したがって、本実施の形態によれば、盗ん
だ基準データのごく一部分だけを変更した場合には、他
の変更されていない部分が一致してしまうことになり、
不正が行われたことを効果的に検出することが可能であ
る。
【0031】図1に基づき、具体的な動作を説明する。
【0032】まず、ステップS1−1において、認証の
対象である個人からバイオメトリックデータの取得を行
う。このバイオメトリックデータは、署名データ、指紋
データ、声紋、網膜パターン等、種々のバイオメトリッ
クデータを採用可能である。
【0033】次に、ステップS1−2において、カウン
タに0が代入される。このカウンタは、後述する比較演
算において一致した部分の個数が入る。なお、カウンタ
は、メモリ上にカウンタの値を格納するためのエリアを
設けることによって構成することが好ましい。ステップ
S1−2においては、このエリアに0を格納することに
よってカウンタのいわゆるクリアを行うのである。
【0034】ステップS1−3においては、取得したバ
イオメトリックデータと基準データとの対応する一部分
が取り出され、比較される。一部分の長さは種々の値を
とりうる。たとえば1バイトでもよいし、数十バイトで
もよい。適用されるバイオメトリックデータの統計的性
質に基づいて適切な部分の(長さ)を選択する。
【0035】ステップS1−4においては、比較の結
果、一致したか否かが検査され、一致していればステッ
プS1−5においてカウンタの値がインクリメント(+
1)される。これによって、一致している部分の個数が
カウンタの値に反映される。
【0036】一方、比較の結果、一致していない場合に
は、ステップS1−5はスキップされ、ステップS1−
6に処理が移行する。
【0037】ステップS1−6においては、そのバイオ
メトリックデータを構成するすべての部分に対して比較
が完了したか否か検査される。検査の結果、まだ終わっ
ていない場合には、ステップS1−3に処理が移行し、
次の部分の比較が続行される。一方、すべての部分の比
較が終了している場合には、ステップS1−7に処理が
移行し。カウンタの値の検査が行われる。
【0038】ステップS1−7においては、カウンタの
値が所定値αと比較される。比較の結果、カウンタの値
がαより大きい場合には、一致する部分が多かったこと
を意味するので不正が行われたと判断する(ステップS
1−8)。一方、カウンタの値がαより大きくなかった
場合には、一致する部分が少なかったことを意味するの
で不正は行われていないと判断し、従来から行われてき
た通常の個人認証動作が実行される(ステップS1−
9)。このステップS1−9は、従来からの通常の個人
認証のための比較・照合動作であり、その詳細な説明は
省略する。
【0039】基準となるαの値はバイオメトリックデー
タや要求される認証精度によって種々の値をとりうる。
一般には、上記「部分」の長さに依存してこのαは決定
される。
【0040】「部分」の長さが十分大きい場合にはαと
して1を採用することも好ましい。これは「部分」の長
さが大きいので、いずれか1個の部分が完全に一致する
場合には不正が行われたと十分に判断できる場合であ
る。この場合にはαとしては「1」が採用されたことに
なる。
【0041】一方、「部分」の長さが小さい場合には、
αとしては2以上の値を選択することが好ましい。「部
分」の長さとαの値は、利用しているバイオメトリック
データの統計的性質や認証精度等に基づき定められる。
【0042】このように、本実施の形態によれば、バイ
オメトリックデータを部分に分割し、各部分毎に一致し
ているか否か検査した。そして、一致している部分が所
定の個数(α)以上である場合には、盗用されたデータ
による不正行為が行われたと判断したのである。この結
果、盗用したデータの一部のみを変更して不正使用する
場合でも、多くの部分が基準データと一致してしまうた
め、不正行為を未然に防止することが可能である。
【0043】次に、実際のデータ例を用いて本実施の形
態の動作を説明する。
【0044】図2には、上記図5で説明したバイオメト
リックデータと同様の例が示されている。図2(1)は
基準となるバイオメトリックデータであり、図2(2)
は本人認証の際に取得したバイオメトリックデータであ
る。
【0045】そして、本実施の形態によれば、これら図
2(1)、図2(2)に示されたデータに対して、先頭
からたとえば2バイトずつの比較が行われるのである。
図2(1)に示されたデータと、図2(2)に示された
データは、先頭の2バイトは同一である。また、図2
(1)に示されたデータの先頭から3番目及び4番目の
2バイト部分は、図2(2)に示されたデータの先頭か
ら3番目及び4番目の2バイト部分とは、不一致であ
る。
【0046】以下、順次また、図2(1)に示されたデ
ータの先頭から5番目及び6番目の2バイト部分は、図
2(2)に示されたデータの先頭から5番目及び6番目
の2バイト部分と一致しており、7番目及び8番目の2
バイト部分に関しても同様に一致している。
【0047】したがって、図2に示された例において
は、データ中に含まれる4個の2バイト部分のうち、3
個までが完全一致していることになる。ここで、αを2
とすれば、3>α(=2)となり、図2に示した例では
不正行為が行われた可能性が高いと判断されるのであ
る。
【0048】以上述べたように、本実施の形態1によれ
ば、バイオメトリックデータを部分毎に比較し、完全一
致した部分の個数がα以上である場合には、不正行為が
あったと判断している。したがって、基準データが盗ま
れ、その一部が変更されたデータが個人認証に用いられ
ても不正行為がなされたことを検出可能である。
【0049】なお、本実施の形態1では、バイオメトリ
ックデータの盗用を先に検査し、その後、従来の個人認
証動作を行ったが、逆の順番にすることも好ましい。す
なわち、従来の故人認証を行い、本人であると判断され
た場合にさらに本実施の形態による不正行為の有無の検
査を行うのである。このようにしても、本実施の形態と
同様の効果が得られることは言うまでもない。以下に述
べる実施の形態2、3でも同様に、順番を逆にしてもか
まわない。
【0050】さらに、認証方法の運用に関する事項であ
るが、本実施の形態1で不正行為が発見されるようなデ
ータであって、同一のデータが2回続けて入力された場
合には、オミットすることも好ましい。2度同一の不正
なデータが入力されるような事態が生じてしまった場合
には、その本人の個人認証が今後正常に運用できる保証
はないからである。このような運用は、例えば銀行の口
座において、パスワードが所定回数以上誤って入力され
た場合には、もはやその口座に対するアクセスそのもの
を受け付けないようにされていることと同様の考えであ
る。このような運用は、以下に述べる実施の形態2、3
でも同様に採用可能である。
【0051】実施の形態2 上記実施の形態1では、バイオメトリックデータの各部
分毎に完全一致するか否かを検査することによって、デ
ータの一部を変更する不正行為を効率的に検出すること
ができた。しかし、盗んだ基準データの値を一律に増加
または減少させてしまうことも考えられる。たとえば、
盗んだ基準データの各バイトの値を一律に+1してしま
えば、データのすべての部分が元の基準データと異なっ
ているため、上記実施の形態1による手法では不正は検
出できない。
【0052】そこで、本実施の形態2では、バイオメト
リックデータの各部分を比較する際に、データの値を所
定量増減させてから比較する動作を、加えている。すな
わち、上記実施の形態1ではデータの値をそのまま比較
していたが、本実施の形態では一定量増減させてから比
較しているのである。このような動作によって、バイオ
メトリックデータの一部分だけ変更されるのではなく、
全体に一定量加算されて不正行為が行われる場合も、部
分毎のデータの一致を検出することによって不正行為を
発見することができる。
【0053】図3には、本実施の形態2の動作を表すフ
ローチャートが示されている。図3に基づき、具体的な
動作を説明する。
【0054】まず、ステップS3−1、S3−2は上記
実施の形態1におけるS1−1、S1−2とまったく同
様の動作である。
【0055】ステップS3−3においては、取得したバ
イオメトリックデータと基準データとの対応する一部分
が取り出される。この一部分の長さは上記実施の形態1
同様種々の値をとりうる。
【0056】ステップS3−4においては、データを所
定量増減させるための変数である−βが代入される。こ
のβは上述したようにデータを所定量増減させる際のそ
の所定量である。すなわち取得したバイオメトリックデ
ータは+β〜−βだけ変化させられてから基準データと
比較されるのである。
【0057】次に、ステップS3−5においては、取得
したバイオメトリックデータにDを加算した値が、基準
データと比較される。この比較は実施の形態1と同様に
各部分毎に行われる。
【0058】ステップS3−6においては、比較の結
果、一致したか否かが検査され、一致していればステッ
プS3−7においてカウンタの値がインクリメント(+
1)される。これによって、一致している部分の個数が
カウンタの値に反映される。
【0059】一方、比較の結果、一致していない場合に
は、ステップS3−7はスキップされ、ステップS3−
8に処理が移行する。
【0060】ステップS3−8においては、「D」が+
βが等しいか否か検査される。もし、「D」が+βと等
しくなければ、この「D」の値がインクリメント(+
1)され(ステップS3−9)てから、再びステップS
3−5に処理が移行する。
【0061】一方、「D」が+βと等しい場合には、
「D」の値が−βから+βまで変化させた比較動作が完
了したことを表すので、次の「部分」の比較動作に処理
を移行させる(ステップS3−10)。
【0062】このようにして、「D」の値は−βから順
次インクリメントされ+βまで変化させられる。このよ
うな「D」をデータに加算した値を、基準データと比較
することによって、取得したデータに一律に所定値が加
算等されている場合でも、各部分毎の一致を検出するこ
とができ、不正行為を見いだすことが可能である。
【0063】ステップS3−10においては、そのデー
タを構成するすべての部分に対して比較が完了したか否
か検査される。検査の結果、まだ終わっていない場合に
は、ステップS3−3に処理が移行し、次の部分の比較
が続行される。一方、すべての部分の比較が終了してい
る場合には、ステップS3−11に処理が移行し。カウ
ンタの値の検査が行われる。
【0064】ステップS3−11、S3−12、S3−
13の動作は上記実施の形態1とまったく同様である。
カウンタの値が所定値αより大きい場合には不正があっ
たと判断し(ステップS3−12)、そうでない場合に
は従来の通常の個人認証動作が実行される(ステップS
3−13)。
【0065】このように、本実施の形態によれば、バイ
オメトリックデータの各部分毎に一定に範囲で増減し、
増減した後の値を基準データと比較した。この結果、盗
用したデータに一律に所定の値を加算・減算して不正使
用する場合でも、各部分と基準データとの一致を見いだ
すことができるため、不正行為を未然に防止することが
可能である。
【0066】次に、実際のデータ例を用いて本実施の形
態2の動作を説明する。
【0067】図4には、基準となるバイオメトリックデ
ータと、その基準データを盗み、一律に各バイトに1を
加算して作成したバイオメトリックデータの例が示され
ている。図4(1)は基準となるバイオメトリックデー
タであり、図4(2)は本人認証の際に取得したバイオ
メトリックデータ(不正データ)である。この図から明
らかなように、図4(2)のデータは、図4(1)のデ
ータの各バイトに対して一律に1を加算して作成したデ
ータである。
【0068】そして、本実施の形態2によれば、これら
図4(1)、図4(2)に示されたデータに対して、先
頭からたとえば2バイトずつの比較が行われる。この点
は実施の形態1と同様である。
【0069】ここで、本実施の形態2において特徴的な
ことは、取得したデータに+2〜−2の整数を加えて、
加えた後のデータを基準データと比較することである。
【0070】すると、図4の例では、図4(1)に示さ
れたデータと、図4(2)に示されたデータの値を−1
したデータは、図4(1)のデータと完全に一致する。
その結果、全体で4個ある2バイトの「部分」のうち、
4個が完全に一致したと判断される。したがって、この
4>α(=2)となり、本実施の形態2によれば図4
(2)に示された例を盗まれたデータを加工したデータ
であると判断する。このようにして、不正行為を未然に
防止することが可能である。
【0071】実施の形態3 上記実施の形態1では、バイオメトリックデータの各部
分毎に完全一致するか否かを検査した。しかし、盗んだ
基準データを前後にシフトして不正行為のためのバイオ
メトリックデータを作成することも考えられる。
【0072】たとえば、盗んだ基準データを一律に前方
向に1バイトずらし、最後の1バイトには「0」を詰め
て新たなデータを作成し、このデータを個人認証に供す
れば、データの各部分の位置が異なっているため、上記
実施の形態1による手法では不正は検出できない。
【0073】そこで、本実施の形態3では、バイオメト
リックデータの各部分を比較する際に、その部分を前後
に所定量シフトさせてから比較する動作を、加えてい
る。すなわち、上記実施の形態1ではデータの各部分を
その対応する位置の部分とそのまま比較していたが、本
実施の形態では一定量前後に位置をシフトさせて比較し
ているのである。このような動作によって、バイオメト
リックデータが全体に一定量シフトされて不正行為のた
めのデータが作成されている場合も、各部分をシフトさ
せながら比較を行うことによって、不正行為をより一層
的確に発見することができる。
【0074】図5には、本実施の形態3の動作を表すフ
ローチャートが示されている。以下、図5に基づき、具
体的な動作を説明する。
【0075】まず、ステップS5−1、S5−2は上記
実施の形態1におけるS1−1、S1−2とまったく同
様の動作である。
【0076】ステップS5−3においては、データ中の
部分をずらして比較する際のずらし量(単位はバイト)
を表す「S」に−γを代入する。本実施の形態3では
「部分」のじらし量を+γ〜−γバイトに設定してい
る。
【0077】ステップS5−4においては、取得したバ
イオメトリックデータと基準データの一部分と、その一
部分から「S」だけずれた位置における取得したバイオ
メトリックデータの部分とが取り出される。そして、ス
テップS5−4においては、実施の形態1と同様に、こ
れら取り出された部分が比較されるのである。
【0078】ステップS5−5においては、比較の結
果、一致したか否かが検査され、一致していればステッ
プS5−6においてカウンタの値がインクリメント(+
1)される。これによって、一致している部分の個数が
カウンタの値に反映される。
【0079】一方、比較の結果、一致していない場合に
は、ステップS5−8に移行する。
【0080】ステップS5−8においては、「S」が+
γ以上の大きさであるか否か検査される。そして、
「S」が+γ以上の大きさではない場合には、ステップ
S5−9において、「S」がインクリメントされてから
再びステップS5−4に処理が移行する。これによっ
て、「S」は−γから+γの間の整数値をとることにな
る。一方、「S」が+γ以上の大きさであった場合には
ステップS5−7に処理が移行する。
【0081】ステップS5−7においては、そのバイオ
メトリックデータを構成するすべての部分に対して比較
が完了したか否か検査される。検査の結果、まだ終わっ
ていない場合には、ステップS5−3に処理が移行し、
次の部分の比較が続行される。一方、すべての部分の比
較が終了している場合には、ステップS5−10に処理
が移行し。カウンタの値の検査が行われる。
【0082】ステップS5−10、S5−11、S5−
12は、実施の形態1のステップS1−7、S1−8、
S1−9と同様の動作が行われる。カウンタの値が所定
値αと比較され、カウンタの値がαより大きい場合に
は、一致する部分が多かったことを意味するので不正が
行われたと判断する(ステップS5−11)。一方、カ
ウンタの値がαより大きくなかった場合には、完全一致
する部分が少なかったことを意味するので不正は行われ
ていないと判断し、従来から行われてきた通常の個人認
証動作が実行される(ステップS5−12)。
【0083】このように、本実施の形態によれば、バイ
オメトリックデータを部分に分割し、各部分をシフトさ
せながら一致しているか否か検査した。そして、一致し
ている部分が所定の個数(α)以上である場合には、盗
用されたデータによる不正行為が行われたと判断したの
である。この結果、盗用したデータをシフトさせて不正
使用する場合でも、取得したデータ中において基準デー
タと一致する部分を見つけることができ、不正行為を未
然に防止することが可能である。
【0084】次に、実際のデータ例を用いて本実施の形
態3の動作を説明する。
【0085】図6には、基準となるバイオメトリックデ
ータと、その基準データを盗み、頭方向に1バイト詰め
て、最後のバイトには0を詰めたバイオメトリックデー
タの例が示されている。図6(1)は基準となるバイオ
メトリックデータであり、図6(2)は助記のように1
バイトずらして作成したバイオメトリックデータ(不正
データ)である。
【0086】そして、本実施の形態2によれば、図6
(1)に示されたデータに対して、先頭からたとえば2
バイトずつの比較が行われる。この点は実施の形態1と
同様である。
【0087】ここで、本実施の形態2において特徴的な
ことは、比較の対象である取得したバイオメトリックデ
ータから取り出される2バイトの部分は、基準データ中
の2バイトの位置とはシフトされて比較が行われている
ことである。本実施の形態では、本実施の形態では基準
データ中の各2バイトの「部分」に対して、その前後2
バイトずつずれた位置にある2バイトの部分を取得デー
タ中から取り出してきて比較するのである。この結果、
取得したバイオメトリックデータが基準データをシフト
したデータであっても、的確に一致する「部分」を見つ
けだすことができる。
【0088】すると、図6の例では、図6(1)のデー
タの1番目の2番目のデータと一致するデータは、取得
データ中には見つけられなかった。そして、図6(1)
のデータの3番目と4番目の部分と一致する部分は、取
得データ中の2番目と3番目の2バイトの部分であるこ
とが見つけだされている。このように本実施の形態で
は、取得データ中の2バイトの部分を所定量シフトさせ
て基準データと比較したため、一致する部分を効率よく
見つけることができる。
【0089】また、図6(1)のデータの5番目と6番
目の2バイト部分と一致する部分は、取得データ中の4
番目と5番目の2バイトの部分である。さらに、図6
(1)のデータの7番目と8番目の2バイト部分と一致
する部分は、取得データ中の6番目と7番目の2バイト
の部分である。
【0090】その結果、全体で4個ある2バイトの「部
分」のうち、3個が完全に一致したと判断される。した
がって、この3>α(=2)となり、本実施の形態3に
よれば図6(2)に示された例を盗まれたデータを加工
したデータであると判断する。このようにして、不正行
為を未然に防止することが可能である。
【0091】なお、本実施の形態3では、図6に示すよ
うに、基準データの部分を基準にして、この部分と完全
一致する部分を取得したバイオメトリックデータ中から
探したが、逆に、取得したデータ中の部分を基準にし
て、それと完全一致する部分を基準データ中から探して
もかまわない。
【0092】実施の形態4 上記実施の形態2では、比較対照である部分の値を所定
範囲で増加・減少させて比較を行った。また、実施の形
態3では、比較対照である部分の位置を所定範囲でシフ
トさせながら比較を行った。
【0093】これら両者を組み合わせて比較を行うこと
も当然に好ましい。その場合には、所定範囲で部分をシ
フトさせつつ、その部分の値を所定範囲で増加・減少さ
せて比較を行えばよい。このように構成すれば、盗まれ
た基準データを加工したデータであることをより一層正
確に見つけることができる。したがって、不正行為を一
層防止可能な個人認証方法が得られる。
【0094】
【発明の効果】以上述べたように、本発明によれば、バ
イオメトリックデータを用いた個人認証方法において、
基準となるデータが盗難にあった場合でも、そのデータ
を利用した不正行為を効果的に防止可能である。
【0095】また、バイオメトリックデータの部分の比
較において、完全一致した部分の個数が所定数以上であ
る場合に不正行為があったと判断すれば、一層正確に不
正行為の識別が可能である。
【0096】また、本発明によれば、基準となるバイオ
メトリックデータを一律に増加・減少させたデータを用
いて個人認証を受けようとした場合でも、その不正行為
を検出することが可能である。
【0097】また、本発明によれば、基準となるバイオ
メトリックデータをシフトさせたデータを用いて個人認
証を受けようとした場合でも、その不正行為を検出する
ことが可能である。
【図面の簡単な説明】
【図1】本発明の好適な実施の形態1の動作を表すフロ
ーチャートである。
【図2】本発明の好適な実施の形態1の動作を表す説明
図である。
【図3】本発明の好適な実施の形態2の動作を表すフロ
ーチャートである。
【図4】本発明の好適な実施の形態2の動作を表す説明
図である。
【図5】本発明の好適な実施の形態3の動作を表すフロ
ーチャートである。
【図6】本発明の好適な実施の形態3の動作を表す説明
図である。
【図7】基準となるバイオメトリックデータとその一部
を変更したデータの例を表す説明図である。
【符号の説明】
10 矩形
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平10−177553(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06T 7/00 G06F 15/00 330 JICSTファイル(JOIS)

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】 バイオメトリックデータに基づき個人を
    認証する方法において、 認証の対象である個人から取得バイオメトリックデータ
    を取得する取得ステップと、 前記取得バイオメトリックデータの所定の部分と、基準
    バイオメトリックデータの所定の部分とを比較する部分
    比較ステップと、 前記部分比較ステップの比較の結果、前記取得バイオメ
    トリックデータのいずれかの部分が、前記基準バイオメ
    トリックデータのいずれかの部分と同一である場合に
    は、その取得バイオメトリックデータを取得した個人を
    本人ではないと判断する判断ステップと、 を含むことを特徴とする個人認証方法。
  2. 【請求項2】 バイオメトリックデータに基づき個人を
    認証する方法において、 認証の対象である個人から取得バイオメトリックデータ
    を取得する取得ステップと、 前記取得バイオメトリックデータの所定の部分と、基準
    バイオメトリックデータの所定の部分とを比較する部分
    比較ステップと、 前記部分比較ステップの比較の結果、前記取得バイオメ
    トリックデータのいずれかの部分が、前記基準バイオメ
    トリックデータのいずれかの部分と同一であった数が所
    定数以上である場合には、その取得バイオメトリックデ
    ータを取得した個人を本人ではないと判断する判断ステ
    ップと、 を含むことを特徴とする個人認証方法。
  3. 【請求項3】 請求項1または2記載の個人認証方法に
    おいて、 前記部分比較ステップは、 前記取得バイオメトリックデータのいずれかの部分の値
    を所定量増加させ、この増加後の部分を、基準バイオメ
    トリックデータの所定の部分と比較する増加比較ステッ
    プ、 を含むことを特徴とする個人認証方法。
  4. 【請求項4】 請求項1または2記載の個人認証方法に
    おいて、 前記部分比較ステップは、 前記取得バイオメトリックデータのいずれかの部分の値
    を所定量減少させ、この減少後の部分を、基準バイオメ
    トリックデータの所定の部分と比較する減少比較ステッ
    プ、 を含むことを特徴とする個人認証方法。
  5. 【請求項5】 請求項1または2記載の個人認証方法に
    おいて、 前記部分比較ステップは、 基準バイオメトリックデータのいずれかの部分を、その
    部分に対応する位置に対してずれた位置にある前記取得
    バイオメトリックデータの所定の部分と比較するシフト
    比較ステップ、 を含むことを特徴とする個人認証方法。
  6. 【請求項6】 請求項1乃至5記載の個人認証方法にお
    いて、 前記バイオメトリックデータは、個人の署名データであ
    ることを特徴とする個人認証方法。
  7. 【請求項7】 請求項1乃至5記載の個人認証方法にお
    いて、 前記バイオメトリックデータは、個人の音声データであ
    ることを特徴とする個人認証方法。
  8. 【請求項8】 請求項1乃至5記載の個人認証方法にお
    いて、 前記バイオメトリックデータは、個人の指紋データであ
    ることを特徴とする個人認証方法。
JP2000093076A 2000-03-30 2000-03-30 個人認証方法 Expired - Fee Related JP3408492B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000093076A JP3408492B2 (ja) 2000-03-30 2000-03-30 個人認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000093076A JP3408492B2 (ja) 2000-03-30 2000-03-30 個人認証方法

Publications (2)

Publication Number Publication Date
JP2001283223A JP2001283223A (ja) 2001-10-12
JP3408492B2 true JP3408492B2 (ja) 2003-05-19

Family

ID=18608311

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000093076A Expired - Fee Related JP3408492B2 (ja) 2000-03-30 2000-03-30 個人認証方法

Country Status (1)

Country Link
JP (1) JP3408492B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3767299A (en) * 1998-04-27 1999-11-16 Aurora Wireless Technologies, Ltd. System and method for detecting high credit risk customers
JPWO2004003806A1 (ja) * 2002-06-28 2005-10-27 富士通株式会社 コンテンツ提供方法,コンテンツ提供システム,コンテンツ提供装置およびコンテンツ再生装置
JP4596026B2 (ja) 2008-03-24 2010-12-08 富士ゼロックス株式会社 認証装置及び認証システム
BRPI1101789E2 (pt) * 2011-02-14 2015-12-22 Neti Soluções Tecnologicas Ltda sistema de validação para liberação de acesso pessoas por reconhecimento facial biométrico

Also Published As

Publication number Publication date
JP2001283223A (ja) 2001-10-12

Similar Documents

Publication Publication Date Title
JP5012092B2 (ja) 生体認証装置、生体認証プログラムおよび複合型生体認証方法
US9491168B2 (en) Methods, systems, devices, and products for authenticating users
US7925062B2 (en) Image processing apparatus, image processing method, signature registration program, and storage medium
CN105929974B (zh) 一种密码输入管理方法及移动终端
JP3408492B2 (ja) 個人認証方法
JP2010061577A (ja) 機能起動装置、機能起動方法および機能起動処理プログラム
US7093197B2 (en) Method, apparatus, and program for processing signature, and storage medium therefor
US20230059887A1 (en) Authentication device, authentication method, and recording medium
JP2006023944A5 (ja)
KR100701583B1 (ko) 타인수락율을 감소시키기 위한 생체정보 인증방법
JP2005346307A (ja) 電子ドキュメント閲覧装置およびその制御方法
JP5778100B2 (ja) 入力情報認証装置および装置のプログラム
JP6927611B1 (ja) 特徴量抽出装置、特徴量抽出方法、及び、プログラム
CN109165496B (zh) 锁定状态解除方法及装置
JP2000076450A (ja) 認証装置および認証方法
JP2008146138A (ja) 生体認証装置、生体認証システム、及び生体認証方法
KR100944248B1 (ko) 사용자 인식 시스템 및 방법
JP2010198211A (ja) 認証装置
JP2001338301A (ja) 署名認証装置、署名認証方法、署名認証プログラムを格納した記憶媒体
JP2000194658A (ja) 暗証番号照合装置、暗証番号照合方法および暗証番号照合用プログラムを記録した記録媒体
AU2021106052A4 (en) An enhanced recognition based image authentication method to save system time and memory
JPH06243296A (ja) ペン入力パスワードシステム
JP4331661B2 (ja) 個人認証装置
JPH06103057A (ja) パスワード機能付情報処理装置
JP2005275527A (ja) 個人認証装置、個人認証システムおよび個人認証方法

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees