JP3589579B2 - 生体認証装置及びその処理プログラムを記録した記録媒体 - Google Patents
生体認証装置及びその処理プログラムを記録した記録媒体 Download PDFInfo
- Publication number
- JP3589579B2 JP3589579B2 JP00240399A JP240399A JP3589579B2 JP 3589579 B2 JP3589579 B2 JP 3589579B2 JP 00240399 A JP00240399 A JP 00240399A JP 240399 A JP240399 A JP 240399A JP 3589579 B2 JP3589579 B2 JP 3589579B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- biometric information
- registered
- precision
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
Description
【発明の属する技術分野】
本発明は認証処理で正当な利用資格を持つユーザが否認された場合にそのリカバリ処理を行う本人否認リカバリ装置に関し、特に生体認証を用いた認証処理の精度を高めると共に正当な利用資格を持つユーザの否認率を低減させる本人否認リカバリ装置に適用して有効な技術に関するものである。
【0002】
【従来の技術】
生体認証装置を利用する従来の本人認証システムでは、通常、人の身体的特徴の一部分(指紋、声帯、虹彩、顔形、手形、指型や血管等)のどれか一つを対象として、予め本人の生体の特徴を一回またはそれ以上の特定回数だけ読取り、本人情報(ユーザID等)とペアで登録する。
そして、ある者がシステム等を利用しようとするときに、再度、生体認証装置に本人の身体的特徴を読取らせ、システムに登録された正当な資格を持つユーザであるかどうかを生体の特徴情報を比較して調べ、ある規定以上の照合率があれば本人と認証してシステムの利用を可能にする。一方、照合率が規定値より低ければ、資格のない他人であるとして、システムの利用を拒否する。
一旦他人として否認された場合は、照合が成功するまで読取りを繰返すか、システム管理者に連絡して回避処置があればその処理を依頼するか再度生体情報を含む本人情報の登録からやり直さなければならない。
【0003】
【発明が解決しようとする課題】
かかる従来の方法では、確率は低いとはいえ、ある割合で本人否認によるシステムの利用ができない正当なユーザが出てしまう。更に、正当なユーザ及びシステム管理者に、本人否認回避の余計な手間と時間をかけてしまうことになる。
本発明の目的は上記問題を解決し、生体認証の安全性を損うことなく認証処理の精度を高めると共に本人否認の際の救済処置の手間と時間を節約することが可能な技術を提供することにある。
【0004】
【課題を解決するための手段】
本発明は、認証処理で正当な利用資格を持つユーザが否認された場合にそのリカバリ処理を行う本人否認リカバリ装置において、利用ユーザの生体情報が登録ユーザリスト中の生体情報と適合しなかった場合に、ユーザID、暗証番号による認証処理を併用して再度ユーザ認証を行うものである。
本発明では、特定の装置を利用しようとする利用ユーザの生体情報を読取装置により読取って数値化し、利用が許可されたユーザの生体情報を予め格納した登録ユーザリスト中の生体情報と前記数値化した利用ユーザの生体情報とを比較する。
利用ユーザの生体情報が登録ユーザリスト中の生体情報と適合しなかった場合でその適合率が特定の値以上である場合には、ユーザID、暗証番号による認証処理を行い、その暗証番号が一致した場合に前記特定の装置の利用を許可する。
なお利用ユーザの生体情報が登録ユーザリスト中の生体情報と適合した場合には前記特定の装置の利用を許可し、また利用ユーザの生体情報が登録ユーザリスト中の生体情報と適合しなかった場合でその適合率が特定の値未満である場合には前記特定の装置の利用を禁止する。
以上の様に本発明の本人否認リカバリ装置によれば、生体情報による認証処理とユーザID、暗証番号による認証処理とを併用するので、生体認証の安全性を損うことなく認証処理の精度を高めると共に本人否認の際の救済処置の手間と時間を節約することが可能である。
【0005】
【発明の実施の形態】
以下に経理、人事、資材や営業等の業務処理に用いられる端末機の利用ユーザを指紋情報により認証する認証処理で正当な利用資格を持つユーザが否認された場合にそのリカバリ処理を行う一実施形態の本人否認リカバリ装置について説明する。
【0006】
図1は本実施形態の端末機の概略構成を示す図である。図1に示す様に本実施形態の端末機100は、CPU101と、メモリ102と、磁気ディスク装置103と、キーボード104と、ディスプレイ装置105と、指紋読取装置106と、カードリーダ107と、登録ユーザリスト108と、端末処理制御テーブル109とを有している。
【0007】
CPU101は、端末機100全体の動作を制御する制御装置である。メモリ102は、端末機100の処理を制御する各種プログラムをロードし、端末処理制御テーブル109の値を記憶する装置である。磁気ディスク装置103は、端末機100の処理を制御する各種プログラムや登録ユーザリスト108を格納する装置である。
キーボード104は、暗証番号を入力する装置である。ディスプレイ装置105は、利用ユーザとのマンマシンインタフェースをとる装置である。指紋読取装置106は、端末機100を利用しようとする利用ユーザの指紋を読取る装置である。
カードリーダ107は、生体認証の代替でICカード情報を読込む装置である。登録ユーザリスト108は、端末機100の利用を許可されたユーザの指紋情報を格納したリストである。端末処理制御テーブル109は、端末機100での否認リカバリ処理を制御する各種値を格納するテーブルである。
【0008】
また端末機100は、指紋数値化処理部110と、比較演算処理部111と、否認リカバリ処理部112と、暗号化処理部113と、復号化処理部114とを有している。
指紋数値化処理部110は、端末機100を利用しようとする利用ユーザの指紋を指紋読取装置106により読取って数値化する処理部である。比較演算処理部111は、利用が許可されたユーザの指紋情報を予め格納した登録ユーザリスト108中の指紋情報と指紋数値化処理部110で数値化した利用ユーザの指紋情報とを比較する処理部である。
否認リカバリ処理部112は、利用ユーザの指紋情報が登録ユーザリスト中の指紋情報と適合しなかった場合でその適合率が特定の値以上である場合にユーザID、暗証番号による認証処理を行う処理部である。
暗号化処理部113は、磁気ディスク装置103内の情報や通信データの内容を暗号化する処理部である。復号化処理部114は、磁気ディスク装置103内の情報や通信データの内容を復号化する処理部である。
【0009】
端末機100を指紋数値化処理部110、比較演算処理部111、否認リカバリ処理部112、暗号化処理部113及び復号化処理部114として機能させる為のプログラムは、CD−ROM等の記録媒体に記録され磁気ディスク等に格納された後、メモリにロードされて実行されるものとする。なお前記プログラムを記録する媒体はCD−ROM以外の他の媒体でも良い。
なお本実施形態における端末機100は、いわゆる経理、人事、資材、営業等の業務処理に代表される処理に用いられる端末装置であり、本人否認リカバリ装置としても機能する装置である。
【0010】
図2は本実施形態のICカードの概略構成を示す図である。図2に示す様に本実施形態のICカード200は、制御部201と、メモリ202と、データ入出力部203と、暗号化部204と、復号化部205と、ICカード変数テーブル206とを有している。
制御部201は、ICカード200全体の動作を制御する回路である。メモリ202は、ICカード200の処理を制御する各種プログラムをロードしICカード変数テーブル206の値を記憶する回路である。データ入出力部203は、端末機100との間でデータの送受信を行う回路である。
暗号化部204は、端末機100に渡す情報やICカード200のメモリ202に格納する情報を暗号化する回路である。復号化部205は、端末機100から受取った情報やICカード200のメモリ202に格納した暗号化情報を復号化する回路である。ICカード変数テーブル206は、ICカード200を携帯するユーザのユーザID等の情報を格納するテーブルである。
またICカード200はユーザID送信処理部210を有している。ユーザID送信処理部210は、否認リカバリ処理の際に端末機100にユーザIDを送信する処理部である。ICカード200をユーザID送信処理部210として機能させる為のプログラムは、ROM等の記録媒体に記録されて実行されるものとする。なお前記プログラムを記録する媒体はROM以外の他の媒体でも良い。
【0011】
図3は本実施形態の登録ユーザリスト108の一例を示す図である。図3に示す様に本実施形態の登録ユーザリスト108は、ユーザID301と、登録指紋情報302と、登録暗証番号303と、エラー数304と、資格305とを有している。
ユーザID301は、端末機100の利用を許可されたユーザを識別するIDである。登録指紋情報302は、ユーザID301に対応するユーザが予め登録した指紋情報である。登録暗証番号303は、ユーザID301に対応するユーザが予め登録した暗証番号である。
エラー数304は、否認リカバリ処理で入力された暗証番号が登録ユーザリスト108中に登録された登録暗証番号303と一致しなかった回数を示す情報である。資格305は、ユーザID301に対応するユーザの利用資格を示す情報である。
【0012】
図4は本実施形態の端末処理制御テーブル109の一例を示す図である。図4に示す様に本実施形態の端末処理制御テーブル109は、読込指紋情報401と、照合ユーザID402と、指紋照合適合率403と、下限適合率404と、指紋適合閾値405と、読込カードID406と、読込暗証番号407と、失格エラー数408とを有している。
読込指紋情報401は、端末機100に読み込まれた利用ユーザの指紋情報である。照合ユーザID402は、読込指紋情報401と登録ユーザリスト108の登録指紋情報302との適合率が最も高かったユーザID301を示す情報である。指紋照合適合率403は、読込指紋情報401と照合ユーザID402の登録指紋情報302との適合率である。下限適合率404は、利用ユーザの利用許可を読込指紋情報401のみで行う為に必要な最低適合率である。
指紋適合閾値405は、利用ユーザの利用許可を読込指紋情報401と否認リカバリ処理で行う為に必要な最低適合率である。読込カードID406は、ICカード200から読み込んだユーザIDである。読込暗証番号407は、利用ユーザから入力された暗証番号である。失格エラー数408は、読込カードID406のユーザの利用資格を停止させるエラー回数である。
【0013】
図5は本実施形態のICカード変数テーブル206の一例を示す図である。図5に示す様に本実施形態のICカード変数テーブル206は、ユーザID501と、指紋情報502と、暗証番号503とを有している。
ユーザID501は、ICカード200を携帯するユーザを識別するIDである。指紋情報502は、ICカード200を携帯するユーザの指紋情報である。暗証番号503は、ICカード200を携帯するユーザの暗証番号である。
【0014】
図6は本実施形態の本人否認リカバリ装置の処理手順を示すフローチャートである。まず端末機100の利用ユーザに予め指紋登録を行った指を指紋読取装置106に置く様に端末機100のディスプレイ装置105から指示して(ステップ600)、指紋読取装置106により利用ユーザの指紋を読取り、その特徴点を指紋数値化処理部110で数値化して端末処理制御テーブル109の読込指紋情報401に格納する(ステップ601)。
読込指紋情報401と登録ユーザリスト108中の登録指紋情報302とを比較演算処理部111で比較照合した後、最も適合率が高かった登録指紋情報302のユーザID301及びその適合率を端末処理制御テーブル109の照合ユーザID402及び指紋照合適合率403に格納し、指紋照合適合率403の値と下限適合率404の値とを比較する(ステップ602)。
【0015】
指紋照合適合率403の値が端末処理制御テーブル109の下限適合率404の値以上であれば、端末機100の利用を許可する旨を表示し、業務処理を開始する(ステップ603)。
指紋照合適合率403の値が端末処理制御テーブル109の下限適合率404の値未満である場合には、指紋照合適合率403の値と指紋適合閾値405とを比較し、指紋照合適合率403がシステム管理者の規定した指紋適合閾値405より低い場合は(ステップ610)、端末機100の利用を禁止する旨を表示し、処理を停止する(ステップ604)。
【0016】
またステップ610で比較した結果、指紋照合適合率403が指紋適合閾値405以上の場合は、利用ユーザのICカード200を端末機100のカードリーダ107に読込ませる様に指示し(ステップ611)、ICカード200から読込カードID406を取得する(ステップ612)。
【0017】
次に登録ユーザリスト108より読込カードID406に一致するユーザID301を検索し、一致するユーザID301が存在しなかったり、一致したユーザID301の資格305の情報が失格であった場合は(ステップ613)、端末機100の利用を禁止する旨を表示し、処理を停止する(ステップ604)。
【0018】
登録ユーザリスト108に読込カードID406と一致するユーザID301があり、資格305の情報が適格であるとき(ステップ613)、端末機100のキーボード104から、本人の暗証番号を入力する様に指示し(ステップ614)、入力された暗証番号を読込暗証番号407に格納する(ステップ615)。
次に読込暗証番号407と読込カードID406に一致するユーザID301の登録暗証番号303とを比較し(ステップ616)、一致しない場合は登録ユーザリスト108の該当ユーザのエラー数304に「1」を加算する。このとき、エラー数304がシステム管理者の規定した失格エラー数408以上になった場合は、該当ユーザの資格305の情報を「失格」に変更し、端末機100の利用を禁止する旨を表示し、処理を停止する(ステップ604)。エラー数304が失格エラー数408未満であれば、再度、暗証番号の入力の指示に戻り、処理(ステップ614〜616)を繰返す。暗証番号が一致したら、該当ユーザのエラー数304をゼロにして、端末機100の利用を許可する旨を表示し、業務処理を開始する(ステップ603)。
【0019】
なお端末機100のメモリ102とICカード200のメモリ202内の情報は、それぞれの暗号化処理部113と暗号化部204によって暗号化された後に格納されている。また端末機100とICカード200の間の通信内容も互いの暗号化処理部113及び暗号化部204で暗号化され、復号化処理部114と復号化部205で復号化されることにより安全性が確保されている。
【0020】
また端末機100の磁気ディスク装置103は、端末機100を単体(スタンドアロン)で利用する場合は端末機100に接続されるが、クライアントサーバシステムの様に、別のシステムと連動して処理する場合は、ネットワークを介してユーザ管理用端末に接続されていても良いし、或いはICカード200のメモリ202上に指紋情報502や暗証番号503等の様に、登録ユーザリスト108の情報に相当する情報を当該ユーザ分持たせても良い。なおICカード200に該当ユーザの情報を持たせた場合には登録ユーザリスト108のバックアップとしての利用も考えられる。
【0021】
更にICカード200を用いずにユーザIDと暗証番号をキーボード104から入力したり、反対にICカード200の挿入だけで暗証番号を用いないものとした場合にも、生体認証のみの認証より本人を否認する確率を押さえることはできる。しかし、生体認証、所有物を用いる認証、本人のみが知る情報を用いる認証の3つを組合せた場合には、より安全性の高い本人認証システムとなる。
【0022】
上述の実施形態においては、生体認証に指紋を取上げたが、その他、声帯、筆記体、虹彩、手形、顔形、血管等も、生体認証の対象物となっており、今後はますます対象が広がることが考えられるが、いずれの場合でも本発明を利用することができる。また、所有物の認証対象としてICカードを取上げたが、接触式や非接触式に左右されるものではなく、更に、フロッピーディスク、磁気カード、ICタグ、ICキー、光カード等、所有物の対象も広がりを見せているが、全て同様な利用ができる。暗証番号についても、単に数字のみならず、キーボードで入力できる任意の文字列のパスワード、本人しか知らない知識による認証を対象とすることができる。また、指紋適合閾値を0%とすることで、指紋の消えてしまった人、指紋を読み取ることのできない人に対して、ICカード、暗証番号のみの認証にすることもできる。更に以上の説明では業務処理端末を例にとって説明したが、建物や部屋の出入り、乗車物の昇降、機械装置の操作等へも適用可能である。
【0023】
以上説明した様に本実施形態の本人否認リカバリ装置によれば、生体情報による認証処理とユーザID、暗証番号による認証処理とを併用するので、生体認証の安全性を損うことなく認証処理の精度を高めると共に本人否認の際の救済処置の手間と時間を節約することが可能である。
【0024】
【発明の効果】
本発明によれば生体情報による認証処理とユーザID、暗証番号による認証処理とを併用するので、生体認証の安全性を損うことなく認証処理の精度を高めると共に本人否認の際の救済処置の手間と時間を節約することが可能である。
【図面の簡単な説明】
【図1】本実施形態の端末機の概略構成を示す図である。
【図2】本実施形態のICカードの概略構成を示す図である。
【図3】本実施形態の登録ユーザリスト108の一例を示す図である。
【図4】本実施形態の端末処理制御テーブル109の一例を示す図である。
【図5】本実施形態のICカード変数テーブル206の一例を示す図である。
【図6】本実施形態の本人否認リカバリ装置の処理手順を示すフローチャートである。
【符号の説明】
100…端末機、101…CPU、102…メモリ、103…磁気ディスク装置、104…キーボード、105…ディスプレイ装置、106…指紋読取装置、107…カードリーダ、108…登録ユーザリスト、109…端末処理制御テーブル、110…指紋数値化処理部、111…比較演算処理部、112…否認リカバリ処理部、113…暗号化処理部、114…復号化処理部、200…ICカード、201…制御部、202…メモリ、203…データ入出力部、204…暗号化部、205…復号化部、206…ICカード変数テーブル、210…ユーザID送信処理部、301…ユーザID、302…登録指紋情報、303…登録暗証番号、304…エラー数、305…資格、401…読込指紋情報、402…照合ユーザID、403…指紋照合適合率、404…下限適合率、405…指紋適合閾値、406…読込カードID、407…読込暗証番号、408…失格エラー数、501…ユーザID、502…指紋情報、503…暗証番号。
Claims (5)
- 利用者の生体情報を用いて認証処理を行う生体認証装置において、
特定の装置の利用が許可された利用者毎に当該利用者の登録生体情報を含む登録ユーザリストを格納した記憶手段と、
前記特定の装置を利用しようとする利用ユーザの読取生体情報を読み取る読取手段と、
前記登録ユーザリスト中の前記登録生体情報それぞれと、読み取られた前記読取生体情報を比較して、前記登録生体情報と前記読取生体情報の一致する度合いを示す適合率を前記登録生体情報毎に算出する算出手段と、
算出された前記適合率から最も値が高い適合率を抽出する抽出手段と、
前記最も高い適合率が算出された前記登録生体情報と前記読取生体情報が適合するか否かを判断する判断手段と、
前記判断手段の判断結果が、適合しない場合に、抽出された前記適合率と予め定められた適合閾値を比較する比較手段と、
抽出された前記適合率が前記適合閾値より高い場合に、利用者識別子、暗証番号により前記利用ユーザの認証を行う認証手段とを有することを特徴とする生体認証装置。 - 請求項1に記載の生体認証装置において、
前記判断手段は、抽出された前記適合率と予め定められた前記適合閾値より高い値を示す下限適合率とを比較して、抽出された前記適合率が、前記下限適合率より低い場合は、適合しないと判断することを特徴とする生体認証装置。 - 請求項1または2に記載の生体認証装置において、
前記利用ユーザから暗証番号を受付けるキーボードおよび前記利用ユーザが所定位置に置いた記録媒体から利用者識別子を読み取るカードリーダをさらに有することを特徴とする生体認証装置。 - 利用者の生体情報を用いて認証処理を行う生体認証装置としてコンピュータを機能させる為のプログラムを記録したコンピュータ読み取り可能な記録媒体において、
特定の装置の利用が許可された利用者毎に当該利用者の登録生体情報を含む登録ユーザリストを格納した記憶手段と、
前記特定の装置を利用しようとする利用ユーザの読取生体情報を読み取る読取手段と、
前記登録ユーザリスト中の前記登録生体情報それぞれと、読み取られた前記読取生体情報を比較して、前記登録生体情報と前記読取生体情報の一致する度合いを示す適合率を前記登録生体情報毎に算出する算出手段と、
算出された前記適合率から最も値が高い適合率を抽出する抽出手段と、
前記最も高い適合率が算出された前記登録生体情報と前記読取生体情報が適合するか否かを判断する判断手段と、
前記判断手段の判断結果が、適合しない場合に、抽出された前記適合率と予め定められた適合閾値を比較する比較手段と、
抽出された前記適合率が前記適合閾値より高い場合に、利用者識別子、暗証番号により前記利用ユーザの認証を行う認証手段としてコンピュータを機能させる為のプログラムを記録したことを特徴とする記録媒体。 - 請求項4に記載の記録媒体において、
前記判断手段は、抽出された前記適合率と予め定められた前記適合閾値より高い値を示す下限適合率とを比較して、抽出された前記適合率が、前記下限適合率より低い場合は、適合しないと判断するものであることを特徴とする記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00240399A JP3589579B2 (ja) | 1999-01-08 | 1999-01-08 | 生体認証装置及びその処理プログラムを記録した記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00240399A JP3589579B2 (ja) | 1999-01-08 | 1999-01-08 | 生体認証装置及びその処理プログラムを記録した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000200113A JP2000200113A (ja) | 2000-07-18 |
JP3589579B2 true JP3589579B2 (ja) | 2004-11-17 |
Family
ID=11528287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00240399A Expired - Fee Related JP3589579B2 (ja) | 1999-01-08 | 1999-01-08 | 生体認証装置及びその処理プログラムを記録した記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3589579B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE320151T1 (de) * | 1999-10-29 | 2006-03-15 | Cit Alcatel | Verfahren zum erlauben der kommukation zwischen zwei vorrichtungen, sowie solche vorrichtung und ein telekommunikationssystem |
JP2002269047A (ja) * | 2001-03-07 | 2002-09-20 | Nec Eng Ltd | 音声ユーザ認証システム |
JP3982195B2 (ja) * | 2001-03-28 | 2007-09-26 | オムロン株式会社 | 対象者照合装置および対象者照合システム |
KR100528328B1 (ko) * | 2003-01-21 | 2005-11-15 | 삼성전자주식회사 | 사용자 인증 방법 및 장치 |
JP2005216153A (ja) * | 2004-01-30 | 2005-08-11 | Nifty Corp | コンピュータネットワークにおける認証方法 |
US20060176146A1 (en) * | 2005-02-09 | 2006-08-10 | Baldev Krishan | Wireless universal serial bus memory key with fingerprint authentication |
JP4708481B2 (ja) * | 2006-12-25 | 2011-06-22 | 富士通株式会社 | 認証装置、認証方法、認証プログラム |
JP5309998B2 (ja) * | 2009-01-06 | 2013-10-09 | 富士ゼロックス株式会社 | 認証装置、認証システム及びプログラム |
JP5361646B2 (ja) * | 2009-09-30 | 2013-12-04 | 株式会社東芝 | 情報処理装置及び認証制御方法 |
JP2011118561A (ja) * | 2009-12-02 | 2011-06-16 | Hitachi Information & Control Solutions Ltd | 個人認証装置及び個人認証方法 |
JP5821964B2 (ja) | 2011-09-28 | 2015-11-24 | 富士通株式会社 | 情報処理装置、制御方法及びプログラム |
JP5561418B1 (ja) | 2013-08-09 | 2014-07-30 | 富士ゼロックス株式会社 | 画像処理装置及びプログラム |
JP2015184717A (ja) * | 2014-03-20 | 2015-10-22 | ソフトバンク株式会社 | 認証装置及びプログラム |
-
1999
- 1999-01-08 JP JP00240399A patent/JP3589579B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000200113A (ja) | 2000-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101897709B1 (ko) | 분배 장치의 사용자 액세스를 위한 시스템 및 방법 | |
Matyáš et al. | Biometric authentication—security and usability | |
US7007298B1 (en) | Apparatus and method for authenticating user according to biometric information | |
JP5018886B2 (ja) | 生体認証システムおよび生体認証プログラム | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US20060204048A1 (en) | Systems and methods for biometric authentication | |
US11997087B2 (en) | Mobile enrollment using a known biometric | |
JP3589579B2 (ja) | 生体認証装置及びその処理プログラムを記録した記録媒体 | |
KR20100004570A (ko) | 사용자 인증 장치 및 사용자 인증 방법 | |
JP2000132515A (ja) | 不正アクセス判断装置及び方法 | |
JP7435632B2 (ja) | 認証装置、認証方法及び認証装置用プログラム | |
WO2013116117A1 (en) | Facial recognition streamlined login | |
JP2007265219A (ja) | 生体認証システム | |
JP2005208993A (ja) | 利用者認証システム | |
JP5061322B2 (ja) | 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム | |
KR100701583B1 (ko) | 타인수락율을 감소시키기 위한 생체정보 인증방법 | |
Edwards et al. | FFDA: A novel four-factor distributed authentication mechanism | |
JP2000293490A (ja) | パスワード自動入力代行システム | |
JP2002366527A (ja) | 本人認証方法 | |
JP2004013865A (ja) | 連想記憶による本人認証方法 | |
JP2011059791A (ja) | 生体情報認証装置および生体情報認証プログラム | |
JP2011118561A (ja) | 個人認証装置及び個人認証方法 | |
CN115830749B (zh) | 家庭门禁管理方法及系统 | |
JP2008123108A (ja) | 生体情報認証システム | |
JP2009042802A (ja) | 認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040817 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070827 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080827 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080827 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090827 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100827 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100827 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110827 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120827 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130827 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |