JP4267307B2 - Personal authentication method and system, and personal authentication program - Google Patents

Personal authentication method and system, and personal authentication program Download PDF

Info

Publication number
JP4267307B2
JP4267307B2 JP2002345671A JP2002345671A JP4267307B2 JP 4267307 B2 JP4267307 B2 JP 4267307B2 JP 2002345671 A JP2002345671 A JP 2002345671A JP 2002345671 A JP2002345671 A JP 2002345671A JP 4267307 B2 JP4267307 B2 JP 4267307B2
Authority
JP
Japan
Prior art keywords
input
personal
wave
authentication
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002345671A
Other languages
Japanese (ja)
Other versions
JP2004178394A (en
Inventor
充 大場
克実 佐々木
Original Assignee
株式会社アプコット
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社アプコット filed Critical 株式会社アプコット
Priority to JP2002345671A priority Critical patent/JP4267307B2/en
Publication of JP2004178394A publication Critical patent/JP2004178394A/en
Application granted granted Critical
Publication of JP4267307B2 publication Critical patent/JP4267307B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Image Analysis (AREA)
  • Collating Specific Patterns (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、例えば認証対象者の生体情報(バイオメトリクス情報)に基づいて本人であるか否かを認証するような個人認証方法とその装置及びそのシステムに関する。
【0002】
【従来の技術】
従来、生体情報として虹彩、網膜、指紋、又は声紋を利用する個人認証システムが提案されている。
【0003】
このような個人認証システムでは、生体情報が予め登録した本人パターンと一致するか否か比較することで、本人か否かを判定している。
【0004】
前記生体情報の取得には、虹彩又は網膜であれば画像スキャナ(若しくはデジタルカメラ)、指紋であれば指紋スキャナ、声紋であればマイクがそれぞれ必要である。このため、個人認証のためにハードウェアを追加する必要が生じ、その結果コスト増となって利用者にとってコスト面で採用が敬遠されがちとなっていた。
【0005】
この採用を容易にし、かつ生体情報を利用する個人認証システムとして、画面上に表示した文字を座標入力手段の一つであるマウスでクリックさせてパスワードを入力させ、このときのマウスの軌跡とクリックタイミングの習癖(バイオメトリックス)を個人認証に利用する方式が提案されている(例えば特許文献1参照)。
【0006】
【特許文献1】
特開平2002−32142号公報。
【0007】
【発明が解決しようとする課題】
しかし、文字をマウスで入力するには慣れるまでは文字を探す労力が必要であり、利用者にとって面倒であった。
また、文字の配列を憶えるまでは各文字を探す時間が発生し、探している間にマウスを不必要な方向へ動かすことも多く、実質的には配列を憶えた後でなければ認証がむずかしい問題もあった。
【0008】
この発明は、パーソナルコンピュータや携帯情報端末等のコンピュータが通常備えている座標入力手段を利用した上で、利用者の慣れや経験に認証精度が左右されない個人認証方法とその装置、そのシステム、個人認証プログラム、及び記録媒体を提供することを目的とする。
【0009】
【課題を解決するための手段】
この発明は記憶手段に記憶の認証対象者の登録個人特徴情報に基づいて個人を認証する個人認証方法であって、座標入力手段で認証対象者に入力図形を入力させ、該入力図形を基準軸に対する入力波として該入力波に周波数分析処理を行って、所定周波数毎の固有成分特徴を備えた入力個人特徴情報を算出し、この入力個人特徴情報と前記登録個人特徴情報とを認証処理で比較し認証対象者を認証する個人認証方法において、前記周波数分析処理として、前記入力波を前記基準軸の所定方向に所定量移動させた移動波を生成し、該移動波と前記入力波とを乗算処理して個別周波数特徴波を生成し、該個別周波数特徴波を積分処理して個人特徴値を算出し、該個人特徴値を前記移動の距離が異なる複数の移動波に対して算出し、これによる複数の個人特徴値の羅列で前記入力個人特徴情報を構成する
個人認証方法であることを特徴とする。
【0010】
またこの発明は、記憶手段に記憶の認証対象者の登録個人特徴情報に基づいて個人を認証する個人認証装置であって、認証対象者に入力図形を入力させる座標入力手段と、該入力図形を基準軸に対する入力波として該入力波に基づいて所定周波数毎の固有成分特徴を備えた入力個人特徴情報を算出する周波数分析処理、及び、この入力個人特徴情報と前記登録個人特徴情報とを比較し認証対象者を認証する認証処理を実行する制御手段とを備え、前記周波数分析処理を、前記入力波を前記基準軸の所定方向に所定量移動させた移動波を生成し、該移動波と前記入力波とを乗算処理して個別周波数特徴波を生成し、該個別周波数特徴波を積分処理して個人特徴値を算出し、該個人特徴値を前記移動の距離が異なる複数の移動波に対して算出し、これによる複数の個人特徴値の羅列で前記入力個人特徴情報を構成する処理に設定した個人認証装置であることを特徴とする。
【0011】
前記記憶手段は、ハードディスク、フラッシュメモリ、又はMO(Magneto Optical disk)等、情報(データ)を記憶可能な装置で構成することを含む。
【0012】
前記座標入力手段は、マウス、3次元マウス、トラックボール、トラックパッド、タブレット、タッチパネル等のポインティングデバイスで構成することを含む。
【0013】
前記入力図形は、水平線や垂直線や斜線等の直線を描こうとして利用者が描いた手書き直線図、円弧や波型等の曲線を描こうとして利用者が描いた手書き曲線図、又は、前記手書き直線図又は/及び前記手書き曲線図を複数描いた手書き複線図等、利用者が所定の図形を描こうとして描いた手書き線図で構成することを含む。なお、基準軸に対する入力波を得るためには、手書き直線図であることが望ましく、さらには手書き水平線図若しくは手書き垂直線図が計算容易で望ましい。
【0014】
前記基準軸は、水平軸や垂直軸や斜軸等の直線軸で構成することを含む。
【0015】
前記入力波は、利用者が描いた図形を波に見立てた波形で構成することを含む
【0016】
記固有成分特徴は、この個別周波数特徴波、又はこの個人特徴値で構成することを含む。
前記入力個人特徴情報は、複数の前記個別周波数特徴波の羅列、又は複数の前記個人特徴値の羅列で構成することを含む。
【0017】
前記登録個人特徴情報は、前記入力個人特徴情報を複数回サンプリングした平均値、又は、該平均値と該平均値に対しての許容誤差を示す標準偏差など、所定の値又は所定の幅をもつ値で構成することを含む。
【0018】
前記認証処理は、前記入力個人特徴情報と前記登録個人特徴情報とを比較し、該比較結果に基づいて、本人であるか否かを判定する処理で構成することを含む。
【0019】
前記周波数分析処理、及び前記認証処理は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の制御手段で実行することを含む。
【0020】
前記構成により、パーソナルコンピュータ等に通常備えているマウス等の座標入力手段を利用して、生態情報に基づく個人認証が低価格で提供できる。また、認証対象者が座標入力手段で入力する入力図形に基づいて本人か否かを認証するため、認証対象者に指紋利用の敬遠感等を与えることなく、気軽かつ手軽に高精度な認証を実行することができる
【0021】
記個人特徴値は、個別周波数特徴波を積分計算した値で構成することを含む。
前記個人特徴値の羅列は、前記移動の距離が短い順での羅列、又は前記移動の距離が長い順での羅列で構成することを含む。
【0022】
前記構成により、基準軸を時間軸に見立てて入力波に畳み込み積分を実行することができ、認証対象者の入力図形である入力波を周波数分析して入力特徴を取得することができる。また、個人特徴値の羅列で構成した入力個人特徴情報で認証するため、比較するデータ量を必要最小限に抑制して本人か否かを高速に認証することができる。
【0023】
またこの発明は、前記記憶手段と所定の処理を実行するサーバ制御手段とを備えた管理サーバと、前記座標入力手段と所定の処理を実行する端末制御手段とを備えた操作端末とで構成し、前記周波数分析処理を、そのサーバ制御手段又は端末制御手段で実行するように設定し、前記認証処理を、そのサーバ制御手段又は端末制御手段で実行するように設定して、前記個人認証方法を実行する個人認証システムとすることができる。
【0024】
これにより、個人認証に必要な登録個人特徴情報を管理サーバで一元管理することができる。また、個人認証システムを構成する複数の操作端末のいずれを利用する場合でも、同一の認証方式、及び同一の認証基準で認証することができる。
【0025】
またこの発明は、記憶手段から読み出す認証対象者の登録個人特徴情報に基づいて個人を認証する個人認証プログラムであって、座標入力手段で認証対象者に入力図形を入力させる入力処理と、該入力図形を基準軸に対する入力波として該入力波に基づいて所定周波数毎の固有成分特徴を備えた入力個人特徴情報を算出する周波数分析処理と、この入力個人特徴情報と前記登録個人特徴情報とを比較し認証対象者を認証する認証処理とを設定し、前記周波数分析処理を、前記入力波を前記基準軸の所定方向に所定量移動させた移動波を生成し、該移動波と前記入力波とを乗算処理して個別周波数特徴波を生成し、該個別周波数特徴波を積分処理して個人特徴値を算出し、該個人特徴値を前記移動の距離が異なる複数の移動波に対して算出し、これによる複数の個人特徴値の羅列で前記入力個人特徴情報を構成する処理に設定した個人認証プログラムとすることができる。
【0026】
これにより、個人認証プログラムをインストールしたパーソナルコンピュータや携帯情報端末等の装置で個人認証を実行することができる。サーバに個人認証プログラムをインストールした場合には、その後のサーバに対するアクセス権の確認に個人認証を利用する事もできる。なお、前記携帯情報端末は、文字の手書き入力が可能なペンタッチ入力装置を備えたPDA(Personal Digital Assistance)等で構成することを含む。
【0027】
さらに、個人認証プログラムをインストールした装置で、基準軸を時間軸に見立てて入力波に畳み込み積分を実行することができ、認証対象者の入力図形である入力波を周波数分析して入力特徴を取得することができる。
【0028】
またこの発明は、前記個人認証プログラムを格納した記録媒体とすることができる。
前記記録媒体は、CD−ROM、フレキシブルディスク、MOディスク、ハードディスク、又は不揮発性メモリ等、プログラムを格納可能な記録媒体で構成することを含む。
【0029】
前記構成により、記録媒体から直接個人認証プログラムを読み出して実行する、あるいは記録媒体から個人認証プログラムをパーソナルコンピュータや携帯情報端末等の装置に複写して実行することが可能となる。
【0030】
【発明の効果】
この発明により、座標入力手段で図形を入力するという簡単な操作で、認証対象者を個人認証することができる。これにより、セキュリティ強化を検討している企業や団体や個人に対して、低コストで高精度なバイオメトリクス認証(生体情報に基づく認証)を提供することができる。また、設備面での投資額が大きく導入を躊躇していたユーザ予備軍にまで購買層を拡大し、バイオメトリクス認証の市場を拡大することができる。
【0031】
【発明の実施の形態】
この発明の一実施形態を以下図面と共に説明する。
まず、図1に示す個人認証システム1のシステム構成図と共に、個人認証システム1の構成について説明する。
【0032】
個人認証システム1は、認証データベース(認証DB)21を備えた管理サーバ10と、認証対象者に操作させる複数の操作端末30,…とを、ハブ(図示省略)を介してLANケーブル2で接続して構成しており、これにより一企業内のイントラネットを構築している。
【0033】
前記管理サーバ10は、CD−ROMドライブ17を搭載した本体11と、該本体11に接続したモニタ(表示手段)14、キーボード15、マウス16、及び認証データベース21を格納したハードディスク20(後述)とを備えている。
【0034】
前記認証データベース21は、図2のデータ説明図に示すように、認証対象者を認証する認証基準データを格納している。
【0035】
該認証基準データは、
ID:アクセス権設定用に認証対象者に付与する英数字からなる認証符号
パスワード:認証対象者が決定する任意の英数字からなる暗証番号
氏名:認証対象者の氏名
認証禁止フラグ:認証禁止状態か否かを示すフラグ
周波数毎の平均:所定周波数での特徴値の平均値。ここで周波数とは、後述するようにマウスで入力させる水平方向の手書き直線(垂直方向にブレが存在)を、周波数の異なる波が合成された入力波として捉え、この入力波に存在する周波数成分を抽出する基準となる周波数をいう。また特徴値とは、この周波数成分にあらわれる認証対象者の特徴を示す数値であり、この平均値とは、複数サンプリングした手書き直線(手書き線)による特徴値の平均値をいう。
【0036】
周波数毎の上限:所定周波数での標準偏差に基づく認証範囲の上限値
周波数毎の下限:所定周波数での標準偏差に基づく認証範囲の下限値
で構成する。ここで、周波数毎の上限から周波数毎の下限までの範囲を、認証対象者を本人として認証する認証許容範囲する。
【0037】
図1に示した前記操作端末30は、CD−ROMドライブ37を搭載した本体31と、該本体31に接続したモニタ(表示手段)34、キーボード35、及び、個人認証に使用するマウス36を備えている。
【0038】
また、前記管理サーバ10及び前記操作端末30には、個人認証システム1に必要なソフトウェアとして、図3の斜視図に示すソフトウェアパッケージ50に同梱の各プログラムをインストール済みである。
【0039】
該ソフトウェアパッケージ50は、サーバ用インストールCD−ROM51、サーバ管理者用テクニカルマニュアル52、端末用インストールCD−ROM53、端末利用者用ユーザマニュアル54、及びユーザ登録カード55を、包装ケース56に収納して構成している。
【0040】
前記サーバ用インストールCD−ROM51は、認証データベース、特徴算出プログラム、比較認証プログラム、基準登録プログラム、及び基準データ作成プログラムをインストールするサーバ用インストールプログラムを記録している。
【0041】
前記端末用インストールCD−ROM53は、線図取得プログラム、及び認証依頼プログラムをインストールする端末用インストールプログラムを記録している。
【0042】
以上に説明したシステム構成により、管理サーバ10で認証基準データの認証データベース21への登録及び管理を実行し、操作端末30を操作する利用者(認証対象者)にマウス36で手書き入力を実行させ、本人であるか否かを認証することができる。
【0043】
次に、図4の管理サーバ10の制御回路を示すブロック図と共に、管理サーバ10の回路構成について説明する。
【0044】
管理サーバ10は、CPU、ROM及びRAMで構成する制御装置13を備え、該制御装置13にI/Oインータフェース12を介して以下の各装置を接続している。
【0045】
モニタ14は、制御装置13から受信するRGB信号に従って、文字、図形、及び記号等の画像を表示する。この画像には、認証データベース21をメンテナンスするメンテナンス画面や、システム管理者が認証対象者にIDを発行する画面を含む。
【0046】
キーボード15は、認証対象者にアルファベット、数字、記号を入力させる装置であり、入力されたキー信号を入力信号として制御装置13に送信する。認証対象者へのID発行時には、ID、パスワード、及び氏名といった認証基準データに必要な個人情報の入力を許容する。
【0047】
マウス16は、サーバ管理者若しくは認証対象者が制御装置13に命令を伝えるためのポインティングデバイスであり、座標信号及びクリック信号を入力信号として制御装置13に送信する。
【0048】
CD−ROMドライブ17は、CD−ROMに記録されたサーバ用インストールプログラム等のデータを読み込み、この読込信号を制御装置13に送信する。
【0049】
LANボード19は、操作端末30と通信を行うための通信装置であり、制御装置13から受信する通信信号に従って操作端末30と通信し、該操作端末30から受信したデータを通信信号として制御装置13に送信する。
【0050】
ハードディスク20は、前述のサーバ用インストールプログラムでインストールした認証データベース21、特徴算出プログラム(PG)22、比較認証プログラム23、基準登録プログラム24、及び基準データ作成プログラム25を記憶しており、制御装置13から受信する書込信号に従ってデータの更新(認証基準データの更新及びインストールを含む)を実行し、読込信号として必要なデータを制御装置13に送信する。
【0051】
以上の回路構成により、管理サーバ10は、認証データベース21のメンテナンスと認証対象者へのID発行が実行可能になり、操作端末30と通信して認証対象者の個人特徴値等を登録し、個人認証することができる。
【0052】
次に、図5の操作端末30の制御回路を示すブロック図と共に、操作端末30の回路構成について説明する。
【0053】
操作端末30は、CPU、ROM及びRAMで構成する制御装置33を備え、該制御装置33にI/Oインータフェース32を介して以下の各装置を接続している。
【0054】
モニタ34は、制御装置33から受信するRGB信号に従って、文字、図形、及び記号等の画像を表示する。この画像には、認証対象者を特定するためのID及びパスワード入力画面、認証対象者に認証用の手書き直線を入力させる手書き直線入力画面、認証対象者の認証基準データを登録する際の登録画面等の個人認証に必要な画面を含む。
【0055】
キーボード35は、認証対象者にアルファベット、数字、記号を入力させる装置であり、入力されたキー信号を入力信号として制御装置33に送信する。認証基準データの登録時及び個人認証時には、ID及びパスワードといった認証基準データ又は個人認証に必要な入力を許容する。
【0056】
マウス36は、制御装置33に利用者(認証対象者)が命令を伝えるためのポインティングデバイスであり、座標信号及びクリック信号を入力信号として制御装置33に送信する。また、認証対象者に個人認証用の手書き直線を入力させるポインティングデバイスとしても機能する。
【0057】
CD−ROMドライブ37は、CD−ROMに記録された端末用インストールプログラム等のデータを読み込み、この読込信号を制御装置33に送信する。
【0058】
LANボード39は、管理サーバ10と通信を行うための通信装置であり、制御装置33から受信する通信信号に従って管理サーバ10と通信し、該管理サーバ10から受信したデータを通信信号として制御装置33に送信する。
【0059】
ハードディスク40は、前述の端末用インストールプログラムでインストールした線図取得プログラム41及び認証依頼プログラム42等の必要なデータを記憶しており、制御装置33から受信する書込信号に従ってデータの更新(インストールを含む)を実行し、読込信号として必要なデータを制御装置33に送信する。
【0060】
以上の構成により、認証対象者は操作端末30のマウス36でモニタ34上に水平線を手書き入力し、この手書き入力に基づく個人認証を受けることができる。これによって、個人認証を受けて初めて閲覧可能となる重要データや社外秘データ等の特別データにアクセスする、あるいは他のソフトウェアのアップグレードや環境設定の変更等、実行可能者が限定されている特殊操作を実行するといったことが可能になる。また、操作端末30から認証対象者としての登録を受けることができるため、登録時の利便性にも優れている。
【0061】
次に、図6に示す操作端末30の制御装置33の動作を示す処理フロー図と共に、管理サーバ10に認証対象者の認証基準データを登録する処理について説明する。
【0062】
この登録処理を実行するにあたっては、利用者は予め管理サーバ10を管理するシステム管理者に依頼して、ID及びパスワードの発行を受ける。該ID及びパスワードは、利用者の氏名と共にシステム管理者によって認証データベース21(図1)に記憶(登録)され、利用者が操作端末30で前記ID及びパスワードを入力したとき、前記認証データベース21に認証許容範囲である上限値や下限値(図2)等の必要データが未登録であることがトリガーとなって以下の登録処理を実行する。
【0063】
制御装置33は、モニタ34に図8の画面イメージ説明図の(A)に示す登録データ入力画面を表示し(ステップs1)、今回の登録で認証対象者となる利用者にID及びパスワードを入力させる(ステップs2)。
【0064】
制御装置33は、線図取得プログラム41を起動し、(B)に示す手書き直線入力画面をモニタ34に表示し(ステップs3)、利用者に基準線34aをマウス36でなぞらせて、その軌跡を手書き直線として取得する(ステップs4)。
【0065】
なお、この手書き直線の入力は、START位置でマウスボタン(左ボタン)を押下させてこれを始点とし、そのまま基準線34aをなぞるようにドラッグさせ、END位置でマウスボタン(左ボタン)を開放させてこれを終点とする。また、この基準線34aは水平な直線で長さを例えば約250mm、すなわち、例えばモニタ34に15インチのものを使用し、1024×760ドットの設定で表示する場合であれば、750ドットに相当する長さとする。
【0066】
このようにして、マウス入力で得た座標値を並べた配列である手書き直線データをサンプリングし、基準線34aである基準軸(これを時間軸として採用する)上に前記手書き直線データの各座標値を配置して各値を連結し、これを2次元グラフ上の入力波として採用する。この2次元グラフは、図9の特徴抽出説明図の(D)に示すように、複数の周波数帯域の波が合成された複雑な波形グラフg0となり、該波形グラフg0を取得した時点で線図取得プログラム41を終了する。
【0067】
なお、この実施形態では前記基準軸をそのまま時間軸として採用、すなわち、ドット(モニタ上の画素)の並びを時間の経過に見立てているが、マウス入力の時間経過を測定し、マウスから取得する座標値の入力時間を時間軸に設定しても良い。つまり、マウスは所定距離(例えば0.3mm)移動する毎に座標値を送信するため、その受信間隔の時間を計測することで、マウス入力の時間経過を測定できる。なお、マウスには短い移動距離で座標値を送信する高性能マウス(例えば0.21mm移動毎に座標値を送信するタイプなど)を利用することが望ましい。
【0068】
制御装置33は、利用者にマウス36で手書き入力させて手書き直線データを取得した回数が10回未満であるかチェックし、10回未満であればステップs3にリターンし、10回以上であれば次のステップに進む(ステップs5)。
【0069】
10回分の手書き直線データを取得すると、該手書き直線データを全て管理サーバ10に送信し(ステップs6)、管理サーバ10で基準データ作成処理を実行する(ステップs7)。
【0070】
ここで該基準データ作成処理について、図7に示す管理サーバ10の制御装置13の動作を示す処理フロー図と共に説明する。
前記手書き直線データを受信した管理サーバ10の制御装置13は、基準データ作成プログラム25を起動し、まず図9の(D)に示す一つ目の前記手書き直線データの波形グラフg0(入力波)を右方向へ少し(例えば1ドット分)移動させて、(E)に仮想線で示す波形グラフg0’(移動波)を生成する(ステップn1)。
【0071】
この波形グラフg0’と前記波形グラフg0との高さ(値)を乗算し、(E)に示す個別周波数特徴波g0”(合成波)を生成する(ステップp2)。なお、この個別周波数特徴波g0”は、入力波である波形グラフg0に対して周波数が1Hzの成分を抽出した波形となる。
【0072】
前記個別周波数特徴波に積分処理を行い、個別周波数特徴波と基準線34aで形成される面積を前記個別周波数特徴波の周波数成分として算出し、該面積を個人特徴値とする(ステップn3)。
前記移動波の移動量が50mmとなるまで、移動波を1ドット分ずつ右へ動かして前記個人特徴値を算出する(ステップn4)。なお、この個人特徴値として算出する周波数成分は、移動波(波形グラフg0’)の移動距離と合成波(個別周波数特徴波g0”)の波長が比例する関係にあるため、移動距離が少ないうちは高周波の周波数成分が得られ、移動距離が多くなるにつれて低周波の周波数成分が得られる。
【0073】
前記個人特徴値を低周波数から順番に並べた配列で構成する個人特徴データを、サンプリングした10個の入力波全てに対して作成し(ステップn5)、まだ個人特徴データを作成していない入力波があれば、次の入力波(手書き直線データ)に対して個人特徴データを作成する(ステップn6)。なお、前記個人特徴データを、X軸を周波数(低周波から高周波へ)、Y軸を個人特徴値(小さい値から大きい値へ)とし、各値を連結した波としてグラフ表示すると、図9の(F)に示すように、低周波部分(図の左側の部分)に特徴がある個人特徴グラフg1となる。なお、この個人特徴グラフg1の1Hz毎の値(高さ)が各周波数毎の個人特徴値であり、該個人特徴値の羅列が前記個人特徴データである。
【0074】
ここで、0Hzに該当する部分、すなわち個人特徴グラフg1の始点に該当する部分を切り落とし、次点以降を個人特徴グラフg1として採用している。該始点は入力毎のばらつきが大きいため、これを排除することで認証制度を格段に向上している。
【0075】
このようにして算出した複数の個人特徴データの各要素、すなわち個人特徴値の平均値を図2の平均項目に示したように算出し(ステップn7)、個人特徴データのバラツキから標準偏差を求める(ステップn8)。
【0076】
前記ステップn7で算出した平均値、標準偏差から算出する平均、上限、下限を決定して、基準登録プログラム24を起動して認証データベース21に登録する(ステップn9)。
以上のように、制御装置10は認証範囲データを生成して認証データベース21に登録することができる。
【0077】
この基準データ作成プログラムが終了すると、図6に戻って、操作端末30は管理サーバ10から登録可否を受信する(ステップs8)。
操作端末30のモニタ14には、図8の(C)に示すようにユーザ登録の完了を示す登録完了画面を表示し(ステップs9)処理を終了する。
【0078】
以上の動作により、認証対象者の基準データを認証データベース21に格納数個とができる。すなわち、図10の説明図に示すように、例えば認証対象者Aの手書き直線L1が(G1)に示すような直線だったとする。これを10回繰り返すと、上述の動作によって(H1)に示すような平均グラフga1、上限グラフgt1、下限グラフgb1による認証範囲Z1が得られる。
【0079】
また、認証対象者Bの手書き直線L2が(G2)に示すような直線だったとする。これを10回繰り返すと、上述の動作によって(H2)に示すような平均グラフga2、上限グラフgt2、下限グラフgb2よる認証範囲Z2が得られる。
【0080】
この認証範囲Z1と認証範囲Z2は異なるため、両者の違い(特徴)が存在して個人認証を行うことができる。すなわち、特に違いが顕著な10Hz近辺で両者を比較すると、認証範囲Z1の下限が認証範囲Z2の上限より上にあり、重なっている部分が存在しない。したがって、この両者であれば10Hz近辺だけを比較しても区別することができる。このようにして、例えば認証対象者Bが認証対象者AのIDで認証を受けようとしても、描いた手書き直線は、認証範囲Z2内に収まり、認証範囲Z1からは外れてしまうこととなる。
【0081】
仮に複数の人数を登録して認証範囲が他の認証対象者と全く重ならない部分がなくとも、認証範囲の山の形や高さ等の特徴部分が異なるため、他人であればどこか認証範囲から外れる部分が発生し、複数の周波数帯域で比較認証することで正しく認証することができる。
【0082】
このようにして、図2に示したように認証対象者となる利用者の認証基準データを、認証データベース21に登録することができ、前記利用者を認証対象者として個人認証を実行するためのサーバ環境が整う。
【0083】
次に、図11に示す操作端末30の制御装置33の動作を示す処理フロー図、及び図12に示す管理サーバ10の制御装置13の動作を示す処理フロー図と共に、認証対象者が操作端末30で個人認証を受ける処理について説明する。
【0084】
図5に示した制御装置33は、モニタ34に図8の(A)に示したID&パスワード入力画面を表示し(ステップm1)、認証対象者にIDとパスワードを入力させる(ステップm2)。
【0085】
前記ID及びパスワードの認証対象者の認証禁止フラグが1、すなわち認証禁止となっていた場合は(ステップm3)、「誤認回数が所定回数を上回っています。システム管理者に再登録を依頼してください。」と認証禁止である旨をモニタ34に表示し(ステップm4)、処理を終了する。
【0086】
認証禁止フラグが1でなかった場合には、制御装置33は線図取得プログラム41を起動し、図8の(B)に示した手書き直線入力画面を表示する(ステップm5)。
認証対象者にマウス36で基準線34aをなぞらせ、これにより手書き直線データを取得して線図取得プログラム41を終了する(ステップm6)。
【0087】
制御装置33は、認証依頼プログラム42を起動し、前記手書き直線データを管理サーバ10に送信し(ステップm7)、管理サーバ10で、認証対象者が本人か否かを照合する照合処理を実行する(ステップm8)。
【0088】
ここで、該照合処理について図12に示す処理フロー図と共に説明する。
管理サーバ10の制御装置13は、特徴算出プログラム22を起動し、ステップp1からp4で認証対象者の個人特徴値を算出する。このステップp1からp4の動作については、図7と共に説明したステップn1からn4の動作と同一であるため、詳細な説明を省略する。
【0089】
制御装置13は、特徴算出プログラム22を終了して比較認証プログラム23を起動し、前記個人特徴値と認証基準データ(図2)における周波数毎の認証範囲とを比較する(ステップp5)。
【0090】
前記個人特徴値が認証基準データ(図2)における周波数毎の認証範囲の上限から下限の間に収まっている場合は認証OKと判定し、そうでなければ認証NGと判定する(ステップp6)。
【0091】
前記認証がOKであれば認証結果として認証OKを操作端末30に送信し(ステップp7)、NGであれば認証結果として認証NGを操作端末30に送信して(ステップp8)、比較認証プログラム23を終了し管理サーバ10の処理を終了する。
【0092】
図11に戻って、操作端末30は認証結果を受信し、認証依頼プログラム42を終了する(ステップm9)。
【0093】
前記認証結果が認証OKであった場合には(ステップm10)、アクセス許可を出力して、認証対象者が操作端末30で社外秘データ等のセキュリティデータにアクセスすることを許容し、個人認証処理を終了する(ステップm11)。
【0094】
認証NGであった場合には、認証エラー画面をモニタ34に表示し(ステップm12)、エラー回数が所定回数以内であれば(ステップm13)、エラー回数に1追加してステップm3にリターンする(ステップm14)。
【0095】
エラー回数が所定回数を超えた場合(例えば10回連続して認証NGと判断された場合)には、この認証対象者の認証を禁止するための禁止データ(ID及び認証禁止フラグで形成)を管理サーバ10に送信し(ステップm15)、管理サーバ10で認証データベース21の該ID(図2参照)の認証対象者に対して、認証禁止フラグを1に更新し、認証禁止登録を行う(ステップm16)。
【0096】
以上の動作により、マウス36を利用して簡単な直線を手書き入力させるだけで、認証対象者が本人か否かを認証することができる。仮に入力の際のくしゃみ等で、手書き直線が登録時の手書き直線とかけはなれた場合であっても、10回までは再度手書き入力できるため、正しく認証を受けることができる。
【0097】
また、不正アクセスを行おうとしても、マウス36による入力特性を真似ることは難しく、繰り返すうちにエラー限度である10回を超えてそのIDが利用できなくなる。
【0098】
また、特徴算出プログラム22及び比較認証プログラム23を管理サーバ10にのみ備えることで、認証に関するプログラムを解析されるようなハッキングの危険性を回避することができる。
【0099】
すなわち、操作端末30に特徴算出プログラム22及び比較認証プログラム23を備えた場合は、操作端末30に対して手を加えればハッキング可能となるため、全操作端末30の厳重管理が必要となるが、この実施形態では管理サーバ10のみを厳重管理すれば、前記ハッキング行為を排除することができる。
【0100】
なお、標準偏差による認証基準データとの本人許容誤差をシステム管理者が任意に設定できるように構成しても良い。これにより、個人認証システム1を導入する企業や施設が要求する堅牢度に対し、本人として認証する本人許容誤差(許容レベル)を柔軟に変更して対応することが可能になる。
【0101】
また、特徴算出プログラム22、比較認証プログラム23、基準登録プログラム24、及び基準データ作成プログラム25は、全て又は一部(例えば基準登録プログラム24以外の各プログラム)を操作端末30に備えても良い。これにより、管理サーバ10の負荷を軽減して処理速度を向上し、多人数が使用する大規模システムでもストレスなく利用することができる。
【0102】
また、認証データベース21、特徴算出プログラム22、比較認証プログラム23、基準登録プログラム24、基準データ作成プログラム25を操作端末30のハードディスク40に格納し、操作端末30のみで利用できるようにして個人認証端末(操作端末30)を構成しても良い。これにより、スタンドアローンで個人認証を行うことができる。
【0103】
また、パスワードはシステム管理者による発行後、利用者が操作端末30で自由に若しくは所定の制限範囲内で変更可能に構成しても良い。
【0104】
また、個人認証システム1は、イントラネットに限らずインターネットを介して利用可能に構成しても良く、操作端末30のハードディスク40に全てのプログラム及びデータを格納して操作端末30’を形成し、該操作端末30’単体で使用可能に構成しても良い。
【0105】
また、図6のステップs4での手書き直線の入力は、START位置でマウスボタン(左ボタン)をクリックさせてこれを始点とし、そのまま基準線34aをなぞるようにマウスボタンから指を離した状態で移動させ、END位置でマウスボタン(左ボタン若しくは右ボタン)を再度クリックさせてこれを終点としても良い。
【0106】
この発明の構成と、上述の実施形態との対応において、
この発明のサーバ制御手段は、実施形態の制御装置13に対応し、
以下同様に、
記憶手段は、ハードディスク20に対応し、
個人認証プログラムは、特徴算出プログラム22、比較認証プログラム23、及び線図取得プログラム41に対応し、
操作端末は、操作端末30に対応し、
制御手段及び端末制御手段は、制御装置33に対応し、
基準軸は、基準線34aに対応し、
座標入力手段は、マウス36に対応し、
記録媒体は、サーバ用インストールCD−ROM51、及び端末用インストールCD−ROM53に対応し、
周波数分析処理は、ステップn1〜n4、及びステップp1〜p4に対応し、
認証処理は、ステップp5〜p8に対応し、
入力処理は、ステップs3〜s4、及びステップm5〜m6に対応し、
入力図形は、手書き直線L1、及び手書き直線L2に対応し、
入力波は、波形グラフg0に対応し、
移動波は、波形グラフg0’に対応し、
個別周波数特徴波は、個別周波数特徴波g0”に対応し、
登録個人特徴情報は、認証基準データに対応し、
入力個人特徴情報は、個人特徴データに対応し、
固有成分特徴は、個人特徴値に対応し、
個人認証装置は、個人認証端末に対応し
分処理は、積分に対応し、
所定周波数毎は、1Hz毎に対応するも、
この発明は、上述の実施形態の構成のみに限定されるものではなく、多くの実施の形態を得ることができる。
【図面の簡単な説明】
【図1】個人認証システムのシステム構成図。
【図2】認証対象者を認証する認証基準データの説明図。
【図3】ソフトウェアパッケージの斜視図。
【図4】管理サーバの制御回路を示すブロック図。
【図5】操作端末の制御回路を示すブロック図。
【図6】認証基準データ登録時の操作端末の制御装置の動作を示す処理フロー図。
【図7】認証基準データ登録時の管理サーバの制御装置の動作を示す処理フロー図。
【図8】操作端末のモニタに表示する画面イメージの説明図。
【図9】個人特徴データの算出の説明図。
【図10】個人特徴データの比較の説明図。
【図11】個人認証時の操作端末の制御装置の動作を示す処理フロー図。
【図12】個人認証時の管理サーバの制御装置の動作を示す処理フロー図。
【符号の説明】
1…個人認証システム
10…管理サーバ
13…制御装置
20…ハードディスク
22…特徴算出プログラム
23…比較認証プログラム
30…操作端末
33…制御装置
34a…基準線
36…マウス
41…線図取得プログラム
51…サーバ用インストールCD−ROM
53…端末用インストールCD−ROM
L1…手書き直線
L2…手書き直線
g0…波形グラフ
g0’…波形グラフ
g0”…個別周波数特徴波
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to a personal authentication method, an apparatus thereof, and a system thereof that authenticate whether or not the person is the person based on, for example, biometric information (biometric information) of the person to be authenticated.
[0002]
[Prior art]
  Conventionally, a personal authentication system that uses an iris, a retina, a fingerprint, or a voiceprint as biometric information has been proposed.
[0003]
  In such a personal authentication system, it is determined whether or not the person is the person by comparing whether or not the biometric information matches the person pattern registered in advance.
[0004]
  In order to acquire the biometric information, an image scanner (or a digital camera) is required for the iris or retina, a fingerprint scanner for the fingerprint, and a microphone for the voiceprint. For this reason, it is necessary to add hardware for personal authentication. As a result, the cost is increased, and the user tends to be avoided from the cost.
[0005]
  As a personal authentication system that facilitates this adoption and uses biometric information, the characters displayed on the screen are clicked with the mouse, one of the coordinate input means, and the password is entered. There has been proposed a method of using timing learning (biometrics) for personal authentication (see, for example, Patent Document 1).
[0006]
[Patent Document 1]
          Japanese Patent Laid-Open No. 2002-32142.
[0007]
[Problems to be solved by the invention]
  However, in order to input characters with a mouse, it takes labor to search for characters until it gets used to, which is troublesome for the user.
  In addition, it takes time to search for each character until the character array is remembered, and the mouse is often moved in an unnecessary direction while searching. In practice, authentication is difficult only after the character array is remembered. There was also a problem.
[0008]
  The present invention relates to a personal authentication method and apparatus, system, and personal authentication method in which the accuracy of authentication is not affected by the user's habituation and experience after using coordinate input means normally provided in computers such as personal computers and portable information terminals. An object is to provide an authentication program and a recording medium.
[0009]
[Means for Solving the Problems]
  This invention,Personal authentication method for authenticating an individual based on registered personal feature information of the person to be authenticated stored in the storage meansIn lawAn input person having a characteristic component characteristic for each predetermined frequency by causing the person to be authenticated to input an input figure using coordinate input means, performing frequency analysis processing on the input wave as an input wave with respect to a reference axis A personal authentication method for calculating feature information, comparing the input personal feature information and the registered personal feature information in an authentication process, and authenticating a person to be authenticatedThe frequency analysis processing includes generating a moving wave obtained by moving the input wave by a predetermined amount in a predetermined direction of the reference axis, and multiplying the moving wave and the input wave to generate an individual frequency feature wave. The individual frequency feature wave is integrated to calculate a personal feature value, the personal feature value is calculated for a plurality of moving waves having different movement distances, and the plurality of personal feature values are enumerated as a list. Configure input personal feature information
Personal authentication methodIt is characterized by being.
[0010]
  The present invention also provides a personal authentication device for authenticating an individual based on registered personal characteristic information of an authentication subject stored in a storage means, a coordinate input means for allowing the authentication subject to input an input figure, and the input figure. Frequency analysis processing for calculating input personal feature information having a characteristic component characteristic for each predetermined frequency based on the input wave as an input wave with respect to a reference axis, and comparing the input personal feature information with the registered personal feature information Control means for performing authentication processing for authenticating a person to be authenticated, the frequency analysis processing generates a moving wave by moving the input wave by a predetermined amount in a predetermined direction of the reference axis, and the moving wave and the An individual wave feature wave is generated by multiplying with the input wave, the individual frequency feature wave is integrated to calculate an individual feature value, and the individual feature value is applied to a plurality of moving waves having different movement distances. Calculated, Characterized in that Le is a personal authentication apparatus that is set in the process of forming the input personal feature information by enumeration of a plurality of individual feature values by.
[0011]
  The storage means includes a device capable of storing information (data) such as a hard disk, a flash memory, or an MO (Magneto Optical disk).
[0012]
  The coordinate input means includes a pointing device such as a mouse, a three-dimensional mouse, a trackball, a trackpad, a tablet, or a touch panel.
[0013]
  The input figure is a handwritten straight line diagram drawn by a user to draw a straight line such as a horizontal line, vertical line or diagonal line, a handwritten curve diagram drawn by a user to draw a curve such as an arc or a wave shape, or the above Including a handwritten line diagram drawn by a user trying to draw a predetermined figure, such as a handwritten line diagram or / and a handwritten multiline diagram in which a plurality of the handwritten curve diagrams are drawn. In order to obtain an input wave with respect to the reference axis, a handwritten line diagram is desirable, and a handwritten horizontal diagram or handwritten vertical diagram is desirable because it is easy to calculate.
[0014]
  The reference axis includes a linear axis such as a horizontal axis, a vertical axis, and an oblique axis.
[0015]
  The input wave includes a waveform that looks like a wave drawn by a user..
[0016]
  in frontThe characteristic component feature includes the individual frequency feature wave or the individual feature value.
  The input personal feature information includes a plurality of individual frequency feature waves or a plurality of personal feature values.
[0017]
  The registered personal characteristic information has a predetermined value or a predetermined width, such as an average value obtained by sampling the input personal characteristic information a plurality of times, or a standard deviation indicating an allowable error with respect to the average value and the average value. Including composing with values.
[0018]
  The authentication process includes a process of comparing the input personal characteristic information and the registered personal characteristic information and determining whether or not the person is the person based on the comparison result.
[0019]
  The frequency analysis process and the authentication process include execution by a control unit such as a CPU (Central Processing Unit) or an MPU (Micro Processing Unit).
[0020]
  With the above configuration, personal authentication based on ecological information can be provided at a low price by using coordinate input means such as a mouse normally provided in a personal computer or the like. In addition, since the person to be authenticated authenticates whether or not he / she is based on the input figure entered by the coordinate input means, high-accuracy authentication can be performed easily and easily without giving the person to be authenticated a sense of refrain from using fingerprints. Can be executed.
[0021]
  in frontThe individual feature value includes a value obtained by integrating the individual frequency feature wave.
  The enumeration of the individual feature values includes an enumeration in a descending order of the movement distance, or an enumeration in the descending order of the movement distance.
[0022]
  With the above-described configuration, it is possible to perform convolution integration on an input wave with the reference axis as a time axis, and it is possible to acquire an input feature by performing frequency analysis on an input wave that is an input figure of the person to be authenticated. Further, since authentication is performed using input personal feature information composed of a list of personal feature values, the amount of data to be compared can be suppressed to a necessary minimum and whether or not the user is the person can be authenticated at high speed.
[0023]
  The present invention includes a management server including the storage unit and a server control unit that executes a predetermined process, and an operation terminal including the coordinate input unit and a terminal control unit that executes a predetermined process. The frequency analysis process is set to be executed by the server control means or the terminal control means, the authentication process is set to be executed by the server control means or the terminal control means, and the personal authentication method is performed. It can be a personal authentication system to be executed.
[0024]
  Thereby, the registered personal characteristic information necessary for personal authentication can be centrally managed by the management server. Further, even when any one of the plurality of operation terminals constituting the personal authentication system is used, authentication can be performed using the same authentication method and the same authentication standard.
[0025]
  The present invention also relates to a personal authentication program for authenticating an individual based on registered personal characteristic information of an authentication target person read from a storage means, the input processing for causing the authentication target person to input an input figure using coordinate input means, and the input A frequency analysis process for calculating input personal feature information having a characteristic component characteristic for each predetermined frequency based on the input wave as a wave with respect to a reference axis as a figure, and comparing the input personal feature information with the registered personal feature information Set the authentication process to authenticate the person to be authenticated.The frequency analysis process generates a moving wave obtained by moving the input wave by a predetermined amount in a predetermined direction of the reference axis, and multiplies the moving wave and the input wave to generate an individual frequency feature wave. An individual feature value is calculated by integrating the individual frequency feature wave, the individual feature value is calculated for a plurality of movement waves having different movement distances, and the input is made up of a plurality of individual feature values arranged in this way. Set to process that constitutes personal characteristic informationIt can be a personal authentication program.
[0026]
  Thereby, personal authentication can be executed by a device such as a personal computer or a personal digital assistant installed with the personal authentication program. When the personal authentication program is installed on the server, the personal authentication can be used for confirming the access right to the server thereafter. The portable information terminal includes a PDA (Personal Digital Assistance) equipped with a pen touch input device capable of handwriting input of characters.
[0027]
  further,A device with a personal authentication program installed that can perform convolution integration on the input wave with the reference axis as the time axis, and obtain input features by frequency analysis of the input wave that is the input figure of the person to be authenticated Can do.
[0028]
  The present invention can also be a recording medium storing the personal authentication program.
  The recording medium includes a recording medium capable of storing a program such as a CD-ROM, a flexible disk, an MO disk, a hard disk, or a nonvolatile memory.
[0029]
  With the above configuration, the personal authentication program can be read directly from the recording medium and executed, or the personal authentication program can be copied from the recording medium to a device such as a personal computer or a portable information terminal and executed.
[0030]
【The invention's effect】
  According to the present invention, the person to be authenticated can be personally authenticated by a simple operation of inputting a figure with the coordinate input means. Thereby, it is possible to provide biometric authentication (authentication based on biometric information) at a low cost and with high accuracy to companies, organizations, and individuals that are considering security enhancement. In addition, it is possible to expand the purchasing layer to the user reserve army, which has been hesitant to introduce, with a large investment amount in terms of facilities, thereby expanding the biometrics authentication market.
[0031]
DETAILED DESCRIPTION OF THE INVENTION
  An embodiment of the present invention will be described below with reference to the drawings.
  First, the configuration of the personal authentication system 1 will be described together with the system configuration diagram of the personal authentication system 1 shown in FIG.
[0032]
  The personal authentication system 1 connects a management server 10 having an authentication database (authentication DB) 21 and a plurality of operation terminals 30 to be operated by an authentication target person via a LAN cable 2 via a hub (not shown). This makes it possible to build an intranet within a company.
[0033]
  The management server 10 includes a main body 11 equipped with a CD-ROM drive 17, a monitor (display means) 14 connected to the main body 11, a keyboard 15, a mouse 16, and a hard disk 20 (described later) storing an authentication database 21. It has.
[0034]
  As shown in the data explanatory diagram of FIG. 2, the authentication database 21 stores authentication reference data for authenticating the person to be authenticated.
[0035]
  The certification standard data is
    ID: An authentication code consisting of alphanumeric characters assigned to the person to be authenticated for access right setting
    Password: A password consisting of any alphanumeric characters determined by the person to be authenticated
    Name: Name of the person to be authenticated
    Authentication prohibition flag: Flag indicating whether authentication is prohibited
    Average for each frequency: Average feature value at a given frequency. Here, frequency refers to a horizontal handwritten straight line (blurred in the vertical direction) input with a mouse as described later as an input wave composed of waves with different frequencies, and the frequency component present in this input wave. This is the frequency that serves as a reference for extracting. The feature value is a numerical value indicating the feature of the person to be authenticated that appears in the frequency component, and the average value is an average value of the feature values by a plurality of sampled handwritten straight lines (handwritten lines).
[0036]
    Upper limit for each frequency: Upper limit of certification range based on standard deviation at a given frequency
    Lower limit for each frequency: Lower limit of the authentication range based on the standard deviation at a given frequency
Consists of. Here, the range from the upper limit for each frequency to the lower limit for each frequency is an authentication allowable range for authenticating the person to be authenticated as the person.
[0037]
  The operation terminal 30 shown in FIG. 1 includes a main body 31 on which a CD-ROM drive 37 is mounted, a monitor (display means) 34 connected to the main body 31, a keyboard 35, and a mouse 36 used for personal authentication. ing.
[0038]
  Each program included in the software package 50 shown in the perspective view of FIG. 3 is already installed in the management server 10 and the operation terminal 30 as software necessary for the personal authentication system 1.
[0039]
  The software package 50 stores a server installation CD-ROM 51, a server administrator technical manual 52, a terminal installation CD-ROM 53, a terminal user manual 54, and a user registration card 55 in a packaging case 56. It is composed.
[0040]
  The server installation CD-ROM 51 records a server installation program for installing an authentication database, a feature calculation program, a comparison authentication program, a reference registration program, and a reference data creation program.
[0041]
  The terminal installation CD-ROM 53 records a terminal installation program for installing a diagram acquisition program and an authentication request program.
[0042]
  With the system configuration described above, the management server 10 performs registration and management of the authentication reference data in the authentication database 21, and allows the user (authentication target person) who operates the operation terminal 30 to execute handwriting input with the mouse 36. It is possible to authenticate whether or not the person is himself.
[0043]
  Next, a circuit configuration of the management server 10 will be described together with a block diagram showing a control circuit of the management server 10 in FIG.
[0044]
  The management server 10 includes a control device 13 composed of a CPU, a ROM, and a RAM, and the following devices are connected to the control device 13 via an I / O interface 12.
[0045]
  The monitor 14 displays images such as characters, figures and symbols in accordance with the RGB signals received from the control device 13. This image includes a maintenance screen for maintaining the authentication database 21 and a screen for the system administrator to issue an ID to the person to be authenticated.
[0046]
  The keyboard 15 is a device that allows a person to be authenticated to input alphabets, numbers, and symbols, and transmits an input key signal to the control device 13 as an input signal. When issuing an ID to a person to be authenticated, input of personal information necessary for authentication standard data such as an ID, a password, and a name is permitted.
[0047]
  The mouse 16 is a pointing device for a server administrator or an authentication target person to transmit a command to the control device 13 and transmits a coordinate signal and a click signal to the control device 13 as input signals.
[0048]
  The CD-ROM drive 17 reads data such as a server installation program recorded on the CD-ROM, and transmits this read signal to the control device 13.
[0049]
  The LAN board 19 is a communication device for communicating with the operation terminal 30, communicates with the operation terminal 30 in accordance with a communication signal received from the control device 13, and uses the data received from the operation terminal 30 as a communication signal. Send to.
[0050]
  The hard disk 20 stores an authentication database 21, a feature calculation program (PG) 22, a comparison authentication program 23, a reference registration program 24, and a reference data creation program 25 installed by the server installation program described above. Data update (including update and installation of authentication reference data) is executed in accordance with the write signal received from, and necessary data is transmitted to the control device 13 as a read signal.
[0051]
  With the above circuit configuration, the management server 10 can perform maintenance of the authentication database 21 and issue an ID to the person to be authenticated, communicate with the operation terminal 30 to register the personal feature value of the person to be authenticated, etc. It can be authenticated.
[0052]
  Next, a circuit configuration of the operation terminal 30 will be described together with a block diagram showing a control circuit of the operation terminal 30 in FIG.
[0053]
  The operation terminal 30 includes a control device 33 constituted by a CPU, a ROM, and a RAM, and the following devices are connected to the control device 33 via an I / O interface 32.
[0054]
  The monitor 34 displays images such as characters, figures and symbols in accordance with the RGB signals received from the control device 33. In this image, an ID and password input screen for identifying the person to be authenticated, a handwriting straight line input screen for allowing the person to be authenticated to input a handwritten straight line for authentication, and a registration screen for registering authentication reference data of the person to be authenticated Includes screens necessary for personal authentication.
[0055]
  The keyboard 35 is a device that allows the person to be authenticated to input alphabets, numbers, and symbols, and transmits the input key signal to the control device 33 as an input signal. At the time of registration of authentication standard data and at the time of personal authentication, authentication standard data such as ID and password or input necessary for personal authentication is allowed.
[0056]
  The mouse 36 is a pointing device for a user (person to be authenticated) to transmit a command to the control device 33, and transmits a coordinate signal and a click signal to the control device 33 as input signals. It also functions as a pointing device that allows a person to be authenticated to input a handwritten straight line for personal authentication.
[0057]
  The CD-ROM drive 37 reads data such as a terminal installation program recorded on the CD-ROM, and transmits this read signal to the control device 33.
[0058]
  The LAN board 39 is a communication device for communicating with the management server 10, communicates with the management server 10 in accordance with a communication signal received from the control device 33, and uses the data received from the management server 10 as a communication signal. Send to.
[0059]
  The hard disk 40 stores necessary data such as the diagram acquisition program 41 and the authentication request program 42 installed by the terminal installation program, and updates (installs) the data according to the write signal received from the control device 33. Data required as a read signal is transmitted to the control device 33.
[0060]
  With the above configuration, the person to be authenticated can input a horizontal line on the monitor 34 with the mouse 36 of the operation terminal 30 by handwriting, and can receive personal authentication based on the handwriting input. This makes it possible to access special data such as important data and confidential data that can only be viewed after receiving personal authentication, or to perform special operations with limited feasibility, such as upgrading other software or changing environmental settings. It becomes possible to execute. Moreover, since registration as a person to be authenticated can be received from the operation terminal 30, the convenience during registration is also excellent.
[0061]
  Next, a process for registering authentication reference data of the person to be authenticated in the management server 10 will be described together with a process flowchart showing the operation of the control device 33 of the operation terminal 30 shown in FIG.
[0062]
  In executing the registration process, the user requests a system administrator who manages the management server 10 in advance to receive an ID and a password. The ID and password are stored (registered) in the authentication database 21 (FIG. 1) by the system administrator together with the user's name, and when the user inputs the ID and password on the operation terminal 30, the ID and password are stored in the authentication database 21. The following registration process is executed by triggering that necessary data such as an upper limit value and a lower limit value (FIG. 2), which are authentication allowable ranges, are not registered.
[0063]
  The control device 33 displays the registration data input screen shown in (A) of the screen image explanatory diagram of FIG. 8 on the monitor 34 (step s1), and inputs the ID and password to the user who is the subject of authentication in this registration. (Step s2).
[0064]
  The control device 33 starts the diagram acquisition program 41, displays the handwritten straight line input screen shown in (B) on the monitor 34 (step s3), causes the user to trace the reference line 34a with the mouse 36, The locus is acquired as a handwritten straight line (step s4).
[0065]
  This handwritten straight line can be input by pressing the mouse button (left button) at the START position, starting from this point, dragging the reference line 34a as it is, and releasing the mouse button (left button) at the END position. This is the end point. The reference line 34a is a horizontal straight line having a length of, for example, about 250 mm. That is, for example, when the monitor 34 is 15 inches and displayed at a setting of 1024 × 760 dots, it corresponds to 750 dots. The length to be used.
[0066]
  In this way, handwritten line data that is an array of coordinate values obtained by mouse input is sampled, and each coordinate of the handwritten line data is placed on a reference axis (which is used as a time axis) as a reference line 34a. The values are arranged and the values are connected, and this is adopted as an input wave on the two-dimensional graph. As shown in (D) of the feature extraction explanatory diagram of FIG. 9, the two-dimensional graph becomes a complex waveform graph g0 in which waves of a plurality of frequency bands are synthesized, and the diagram is obtained when the waveform graph g0 is acquired. The acquisition program 41 is terminated.
[0067]
  In this embodiment, the reference axis is used as the time axis as it is, that is, the arrangement of dots (pixels on the monitor) is considered as the passage of time, but the passage of time of mouse input is measured and acquired from the mouse. The coordinate value input time may be set on the time axis. That is, since the mouse transmits coordinate values every time it moves a predetermined distance (for example, 0.3 mm), the time elapse of mouse input can be measured by measuring the time of the reception interval. Note that it is desirable to use a high-performance mouse that transmits coordinate values over a short movement distance (for example, a type that transmits coordinate values every 0.21 mm).
[0068]
  The control device 33 checks whether the number of times that the user has performed handwriting input with the mouse 36 and acquired the handwritten straight line data is less than 10 times, returns to step s3 if the number is less than 10 times, and returns 10 times or more. Proceed to the next step (step s5).
[0069]
  When the handwritten straight line data for 10 times is acquired, all the handwritten straight line data is transmitted to the management server 10 (step s6), and the management server 10 executes reference data creation processing (step s7).
[0070]
  Here, the reference data creation processing will be described together with a processing flowchart showing the operation of the control device 13 of the management server 10 shown in FIG.
  The control device 13 of the management server 10 that has received the handwritten straight line data starts the reference data creation program 25, and first, the waveform graph g0 (input wave) of the first handwritten straight line data shown in FIG. 9D. Is slightly moved to the right (for example, one dot) to generate a waveform graph g0 ′ (moving wave) indicated by a virtual line in (E) (step n1).
[0071]
  The waveform graph g0 ′ is multiplied by the height (value) of the waveform graph g0 to generate an individual frequency feature wave g0 ″ (combined wave) shown in (E) (step p2). waveg0 "Is a waveform obtained by extracting a component having a frequency of 1 Hz from the waveform graph g0 as an input wave.
[0072]
  An integration process is performed on the individual frequency feature wave, an area formed by the individual frequency feature wave and the reference line 34a is calculated as a frequency component of the individual frequency feature wave, and the area is set as a personal feature value (step n3).
  The personal characteristic value is calculated by moving the moving wave to the right by one dot until the moving amount of the moving wave reaches 50 mm (step n4). The frequency component calculated as the individual feature value is in a relationship in which the moving distance of the moving wave (waveform graph g0 ′) is proportional to the wavelength of the synthesized wave (individual frequency characteristic wave g0 ″). Produces a high frequency component, and a low frequency component is obtained as the moving distance increases.
[0073]
  Personal feature data composed of an array in which the personal feature values are arranged in order from a low frequency is created for all 10 input waves sampled (step n5), and the input wave for which personal feature data has not been created yet If there is, personal feature data is created for the next input wave (handwritten straight line data) (step n6). When the individual feature data is displayed as a graph with the X axis as a frequency (from a low frequency to a high frequency), the Y axis as a personal feature value (from a small value to a large value), and connecting the values, FIG. As shown to (F), it becomes the personal characteristic graph g1 which has the characteristic in a low frequency part (left part of a figure). In addition, the value (height) for each 1 Hz of the personal feature graph g1 is a personal feature value for each frequency, and the list of the personal feature values is the personal feature data.
[0074]
  Here, the portion corresponding to 0 Hz, that is, the portion corresponding to the start point of the personal feature graph g1 is cut off, and the subsequent points are adopted as the personal feature graph g1. Since the starting point has a large variation for each input, the authentication system is greatly improved by eliminating this variation.
[0075]
  Each element of the plurality of personal characteristic data calculated in this way, that is, the average value of the personal characteristic values is calculated as shown in the average item of FIG. 2 (step n7), and the standard deviation is obtained from the variation of the personal characteristic data. (Step n8).
[0076]
  The average value calculated in step n7, the average calculated from the standard deviation, the upper limit, and the lower limit are determined, and the reference registration program 24 is activated and registered in the authentication database 21 (step n9).
  As described above, the control device 10 can generate authentication range data and register it in the authentication database 21.
[0077]
  When this reference data creation program is completed, the process returns to FIG. 6 and the operation terminal 30 receives registration permission / inhibition from the management server 10 (step s8).
  As shown in FIG. 8C, a registration completion screen indicating the completion of user registration is displayed on the monitor 14 of the operation terminal 30 (step s9), and the process ends.
[0078]
  With the above operation, the reference data of the person to be authenticated can be stored in the authentication database 21 in several pieces. That is, as shown in the explanatory view of FIG. 10, for example, it is assumed that the handwritten straight line L1 of the person A to be authenticated is a straight line as shown in (G1). If this is repeated 10 times, the authentication range Z1 by the average graph ga1, the upper limit graph gt1, and the lower limit graph gb1 as shown in (H1) is obtained by the above-described operation.
[0079]
  Further, it is assumed that the handwritten straight line L2 of the person to be authenticated B is a straight line as shown in (G2). If this is repeated 10 times, the authentication range Z2 by the average graph ga2, the upper limit graph gt2, and the lower limit graph gb2 as shown in (H2) is obtained by the above-described operation.
[0080]
  Since the authentication range Z1 and the authentication range Z2 are different, there is a difference (feature) between the two, and personal authentication can be performed. That is, when both are compared in the vicinity of 10 Hz where the difference is particularly remarkable, the lower limit of the authentication range Z1 is above the upper limit of the authentication range Z2, and there is no overlapping portion. Therefore, if it is both, even if only 10 Hz vicinity is compared, it can distinguish. In this way, for example, even if the authentication target person B tries to authenticate with the ID of the authentication target person A, the drawn handwritten straight line falls within the authentication range Z2 and falls outside the authentication range Z1.
[0081]
  Even if multiple people are registered and there is no part where the authentication range does not overlap at all with the other authentication target, the part of the authentication range such as the shape and height of the mountain is different. A part deviating from the above occurs, and it can be correctly authenticated by performing comparative authentication in a plurality of frequency bands.
[0082]
  In this way, as shown in FIG. 2, the authentication reference data of the user who is the authentication target can be registered in the authentication database 21, and the personal authentication is executed with the user as the authentication target. Server environment is ready.
[0083]
  Next, together with a process flow diagram showing the operation of the control device 33 of the operation terminal 30 shown in FIG. 11 and a process flow diagram showing the operation of the control device 13 of the management server 10 shown in FIG. The process of receiving personal authentication will be described.
[0084]
  The control device 33 shown in FIG. 5 displays the ID & password input screen shown in FIG. 8A on the monitor 34 (step m1), and allows the person to be authenticated to input the ID and password (step m2).
[0085]
  If the authentication prohibition flag of the person to be authenticated with the ID and password is 1, that is, authentication is prohibited (step m3), “the number of misidentifications exceeds the predetermined number. Ask the system administrator to re-register Please indicate "that the authentication is prohibited on the monitor 34 (step m4), and the process is terminated.
[0086]
  If the authentication prohibition flag is not 1, the control device 33 activates the diagram acquisition program 41 and displays the handwritten straight line input screen shown in FIG. 8B (step m5).
  The person to be authenticated traces the reference line 34a with the mouse 36, thereby acquiring handwritten straight line data and ending the diagram acquisition program 41 (step m6).
[0087]
  The control device 33 activates the authentication request program 42, transmits the handwritten straight line data to the management server 10 (step m7), and executes a verification process for verifying whether or not the person to be authenticated is the person himself / herself. (Step m8).
[0088]
  Here, the collation processing will be described with reference to the processing flowchart shown in FIG.
  The control device 13 of the management server 10 starts the feature calculation program 22 and calculates the personal feature value of the person to be authenticated in steps p1 to p4. Since the operation from step p1 to p4 is the same as the operation from step n1 to n4 described with reference to FIG. 7, detailed description thereof is omitted.
[0089]
  The control device 13 ends the feature calculation program 22 and starts the comparison authentication program 23, and compares the personal feature value with the authentication range for each frequency in the authentication reference data (FIG. 2) (step p5).
[0090]
  If the individual feature value falls within the upper limit and lower limit of the authentication range for each frequency in the authentication reference data (FIG. 2), it is determined that the authentication is OK, and otherwise, it is determined that the authentication is NG (step p6).
[0091]
  If the authentication is OK, authentication OK is transmitted to the operation terminal 30 as an authentication result (step p7), and if it is NG, authentication NG is transmitted to the operation terminal 30 as an authentication result (step p8). And the process of the management server 10 is terminated.
[0092]
  Returning to FIG. 11, the operation terminal 30 receives the authentication result, and ends the authentication request program 42 (step m9).
[0093]
  If the authentication result is authentication OK (step m10), an access permission is output, the person to be authenticated is allowed to access security data such as confidential data on the operation terminal 30, and personal authentication processing is performed. The process ends (step m11).
[0094]
  If it is authentication NG, an authentication error screen is displayed on the monitor 34 (step m12). If the number of errors is within a predetermined number (step m13), 1 is added to the number of errors and the process returns to step m3 (step m13). Step m14).
[0095]
  When the number of errors exceeds a predetermined number (for example, when it is determined to be authentication NG for ten consecutive times), prohibition data (formed with an ID and an authentication prohibition flag) for prohibiting authentication of the person to be authenticated The information is transmitted to the management server 10 (step m15), and the management server 10 updates the authentication prohibition flag to 1 and performs authentication prohibition registration for the person to be authenticated with the ID (see FIG. 2) in the authentication database 21 (step m15). m16).
[0096]
  With the above operation, it is possible to authenticate whether or not the person to be authenticated is the person by simply inputting a simple straight line by hand using the mouse 36. Even if the handwritten straight line is different from the handwritten straight line at the time of registration due to sneezing at the time of input or the like, the handwritten input can be performed again up to 10 times, so that the authentication can be correctly performed.
[0097]
  Even if unauthorized access is attempted, it is difficult to imitate the input characteristics of the mouse 36, and the ID cannot be used over 10 times, which is the error limit, repeatedly.
[0098]
  Further, by providing the feature calculation program 22 and the comparison authentication program 23 only in the management server 10, it is possible to avoid the risk of hacking such that an authentication-related program is analyzed.
[0099]
  In other words, if the operation terminal 30 includes the feature calculation program 22 and the comparison authentication program 23, hacking is possible if the operation terminal 30 is modified, so that strict management of all the operation terminals 30 is required. In this embodiment, if only the management server 10 is strictly managed, the hacking action can be eliminated.
[0100]
  In addition, you may comprise so that a system administrator can arbitrarily set a user's permissible error with the authentication reference data by a standard deviation. Thereby, it becomes possible to flexibly change the permissible error (permissible level) for authenticating the person as the robustness required by the company or facility introducing the personal authentication system 1.
[0101]
  The feature calculation program 22, the comparison authentication program 23, the reference registration program 24, and the reference data creation program 25 may be all or part of the operation terminal 30 (for example, each program other than the reference registration program 24). Thereby, the processing speed is improved by reducing the load on the management server 10, and even a large-scale system used by many people can be used without stress.
[0102]
  The authentication database 21, the feature calculation program 22, the comparison authentication program 23, the reference registration program 24, and the reference data creation program 25 are stored in the hard disk 40 of the operation terminal 30 so that only the operation terminal 30 can use the personal authentication terminal. (Operation terminal 30) may be configured. Thereby, personal authentication can be performed stand-alone.
[0103]
  Further, after the password is issued by the system administrator, the user may change the password freely on the operation terminal 30 or within a predetermined limit range.
[0104]
  The personal authentication system 1 may be configured to be usable not only via the intranet but also via the Internet. The personal authentication system 1 stores all programs and data in the hard disk 40 of the operation terminal 30 to form the operation terminal 30 ′. You may comprise so that operation terminal 30 'single-use can be used.
[0105]
  Further, the input of the handwritten straight line in step s4 in FIG. 6 is performed by clicking the mouse button (left button) at the START position, starting from this, and keeping the finger away from the mouse button so as to trace the reference line 34a as it is. It is also possible to move the mouse button (left button or right button) again at the END position and set this as the end point.
[0106]
  In correspondence between the configuration of the present invention and the above-described embodiment,
The server control means of the present invention corresponds to the control device 13 of the embodiment,
Similarly,
The storage means corresponds to the hard disk 20,
The personal authentication program corresponds to the feature calculation program 22, the comparative authentication program 23, and the diagram acquisition program 41,
The operation terminal corresponds to the operation terminal 30,
The control means and the terminal control means correspond to the control device 33,
The reference axis corresponds to the reference line 34a,
The coordinate input means corresponds to the mouse 36,
The recording medium corresponds to the server installation CD-ROM 51 and the terminal installation CD-ROM 53,
The frequency analysis process corresponds to steps n1 to n4 and steps p1 to p4,
The authentication process corresponds to steps p5 to p8,
The input process corresponds to steps s3 to s4 and steps m5 to m6.
The input figures correspond to the handwritten straight line L1 and the handwritten straight line L2,
The input wave corresponds to the waveform graph g0,
The moving wave corresponds to the waveform graph g0 ',
The individual frequency characteristic wave corresponds to the individual frequency characteristic wave g0 ",
The registered personal feature information corresponds to the authentication standard data,
Input personal feature information corresponds to personal feature data,
Eigencomponent features correspond to individual feature values,
The personal authentication device is compatible with personal authentication terminals.,
productMinute processing corresponds to integration,
Each predetermined frequency corresponds to every 1 Hz,
The present invention is not limited only to the configuration of the above-described embodiment, and many embodiments can be obtained.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of a personal authentication system.
FIG. 2 is an explanatory diagram of authentication reference data for authenticating a person to be authenticated.
FIG. 3 is a perspective view of a software package.
FIG. 4 is a block diagram showing a control circuit of the management server.
FIG. 5 is a block diagram showing a control circuit of the operation terminal.
FIG. 6 is a process flow diagram showing the operation of the control device of the operation terminal when registering authentication reference data.
FIG. 7 is a processing flowchart showing the operation of the control device of the management server when registering authentication reference data.
FIG. 8 is an explanatory diagram of a screen image displayed on the monitor of the operation terminal.
FIG. 9 is an explanatory diagram of calculation of personal feature data.
FIG. 10 is an explanatory diagram of comparison of personal feature data.
FIG. 11 is a processing flowchart showing the operation of the control device of the operation terminal at the time of personal authentication.
FIG. 12 is a processing flowchart showing the operation of the control device of the management server at the time of personal authentication.
[Explanation of symbols]
    1 ... Personal authentication system
    10 ... Management server
    13 ... Control device
    20 ... Hard disk
    22 ... Feature calculation program
    23 ... Comparison authentication program
    30 ... Operation terminal
    33 ... Control device
    34a ... reference line
    36 ... Mouse
    41 ... Diagram acquisition program
    51 ... Server installation CD-ROM
    53 ... Terminal installation CD-ROM
    L1 ... Handwritten straight line
    L2 ... Handwritten straight line
    g0 ... Waveform graph
    g0 '... Waveform graph
    g0 "... Individual frequency characteristic wave

Claims (5)

記憶手段に記憶の認証対象者の登録個人特徴情報に基づいて個人を認証する個人認証方法であって、
座標入力手段で認証対象者に入力図形を入力させ、
該入力図形を基準軸に対する入力波として該入力波に周波数分析処理を行って、所定周波数毎の固有成分特徴を備えた入力個人特徴情報を算出し、
この入力個人特徴情報と前記登録個人特徴情報とを認証処理で比較し認証対象者を認証する個人認証方法において、
前記周波数分析処理として、
前記入力波を前記基準軸の所定方向に所定量移動させた移動波を生成し、
該移動波と前記入力波とを乗算処理して個別周波数特徴波を生成し、
該個別周波数特徴波を積分処理して個人特徴値を算出し、
該個人特徴値を前記移動の距離が異なる複数の移動波に対して算出し、
これによる複数の個人特徴値の羅列で前記入力個人特徴情報を構成する
個人認証方法。
A personal authentication method for authenticating an individual based on registered personal characteristic information of a person to be authenticated stored in a storage means,
Let the person to authenticate input the input figure with the coordinate input means,
Performing frequency analysis processing on the input wave as an input wave with respect to the reference axis as the input figure, and calculating input personal characteristic information having a characteristic component characteristic for each predetermined frequency,
In the personal authentication method for authenticating the person to be authenticated by comparing the input personal characteristic information and the registered personal characteristic information in an authentication process ,
As the frequency analysis processing,
A moving wave is generated by moving the input wave by a predetermined amount in a predetermined direction of the reference axis,
Multiplying the moving wave and the input wave to generate an individual frequency feature wave,
An individual feature value is calculated by integrating the individual frequency feature wave,
Calculating the individual characteristic value for a plurality of moving waves having different moving distances;
A personal authentication method in which the input personal feature information is composed of a list of a plurality of personal feature values .
記憶手段に記憶の認証対象者の登録個人特徴情報に基づいて個人を認証する個人認証装置であって、
認証対象者に入力図形を入力させる座標入力手段と、
該入力図形を基準軸に対する入力波として該入力波に基づいて所定周波数毎の固有成分特徴を備えた入力個人特徴情報を算出する周波数分析処理、及び、この入力個人特徴情報と前記登録個人特徴情報とを比較し認証対象者を認証する認証処理を実行する制御手段とを備え
前記周波数分析処理を、
前記入力波を前記基準軸の所定方向に所定量移動させた移動波を生成し、
該移動波と前記入力波とを乗算処理して個別周波数特徴波を生成し、
該個別周波数特徴波を積分処理して個人特徴値を算出し、
該個人特徴値を前記移動の距離が異なる複数の移動波に対して算出し、
これによる複数の個人特徴値の羅列で前記入力個人特徴情報を構成する処理に設定した
個人認証装置。
A personal authentication device for authenticating an individual based on registered personal characteristic information of a person to be authenticated stored in a storage means,
A coordinate input means for allowing an authentication subject to input an input figure;
Frequency analysis processing for calculating input personal feature information having specific component features for each predetermined frequency based on the input wave as an input wave with respect to a reference axis as the input figure, and the input personal feature information and the registered personal feature information And a control means for executing an authentication process for authenticating the person to be authenticated .
The frequency analysis process
A moving wave is generated by moving the input wave by a predetermined amount in a predetermined direction of the reference axis,
Multiplying the moving wave and the input wave to generate an individual frequency feature wave,
An individual feature value is calculated by integrating the individual frequency feature wave,
Calculating the individual characteristic value for a plurality of moving waves having different moving distances;
A personal authentication apparatus set in a process for constructing the input personal feature information by enumerating a plurality of personal feature values .
前記記憶手段と所定の処理を実行するサーバ制御手段とを備えた管理サーバと、
前記座標入力手段と所定の処理を実行する端末制御手段とを備えた操作端末とで構成し、
前記周波数分析処理を、そのサーバ制御手段又は端末制御手段で実行するように設定し、
前記認証処理を、そのサーバ制御手段又は端末制御手段で実行するように設定して、
請求項1記載の個人認証方法を実行する
個人認証システム。
A management server comprising the storage means and server control means for executing predetermined processing;
An operation terminal comprising the coordinate input means and a terminal control means for executing a predetermined process,
The frequency analysis processing is set to be executed by the server control means or terminal control means,
Set the authentication process to be executed by the server control means or terminal control means,
Personal authentication system that performs a personal authentication method of claim 1 Symbol placement.
記憶手段から読み出す認証対象者の登録個人特徴情報に基づいて個人を認証する個人認証プログラムであって、
座標入力手段で認証対象者に入力図形を入力させる入力処理と、
該入力図形を基準軸に対する入力波として該入力波に基づいて所定周波数毎の固有成分特徴を備えた入力個人特徴情報を算出する周波数分析処理と、
この入力個人特徴情報と前記登録個人特徴情報とを比較し認証対象者を認証する認証処理とを設定し
前記周波数分析処理を、
前記入力波を前記基準軸の所定方向に所定量移動させた移動波を生成し、
該移動波と前記入力波とを乗算処理して個別周波数特徴波を生成し、
該個別周波数特徴波を積分処理して個人特徴値を算出し、
該個人特徴値を前記移動の距離が異なる複数の移動波に対して算出し、
これによる複数の個人特徴値の羅列で前記入力個人特徴情報を構成する処理に設定した
個人認証プログラム。
A personal authentication program for authenticating an individual based on registered personal characteristic information of an authentication target person read from a storage means,
An input process that allows the person to be authenticated to input an input figure with the coordinate input means;
A frequency analysis process for calculating input personal feature information having a characteristic component characteristic for each predetermined frequency based on the input wave as an input wave with respect to a reference axis as the input figure;
An authentication process for authenticating the person to be authenticated by comparing the input personal characteristic information and the registered personal characteristic information is set ,
The frequency analysis process
A moving wave is generated by moving the input wave by a predetermined amount in a predetermined direction of the reference axis,
Multiplying the moving wave and the input wave to generate an individual frequency feature wave,
An individual feature value is calculated by integrating the individual frequency feature wave,
Calculating the individual characteristic value for a plurality of moving waves having different moving distances;
A personal authentication program set in a process for constructing the input personal feature information by enumerating a plurality of personal feature values .
請求項記載の個人認証プログラムを格納した
記録媒体。
A recording medium storing the personal authentication program according to claim 4 .
JP2002345671A 2002-11-28 2002-11-28 Personal authentication method and system, and personal authentication program Expired - Fee Related JP4267307B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002345671A JP4267307B2 (en) 2002-11-28 2002-11-28 Personal authentication method and system, and personal authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002345671A JP4267307B2 (en) 2002-11-28 2002-11-28 Personal authentication method and system, and personal authentication program

Publications (2)

Publication Number Publication Date
JP2004178394A JP2004178394A (en) 2004-06-24
JP4267307B2 true JP4267307B2 (en) 2009-05-27

Family

ID=32706793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002345671A Expired - Fee Related JP4267307B2 (en) 2002-11-28 2002-11-28 Personal authentication method and system, and personal authentication program

Country Status (1)

Country Link
JP (1) JP4267307B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728022B2 (en) * 2005-03-18 2011-07-20 株式会社リコー Image forming apparatus
US8683582B2 (en) * 2008-06-16 2014-03-25 Qualcomm Incorporated Method and system for graphical passcode security

Also Published As

Publication number Publication date
JP2004178394A (en) 2004-06-24

Similar Documents

Publication Publication Date Title
AU2022202047B2 (en) Remote usage of locally stored biometric authentication data
US10678902B2 (en) Authentication based on changes in fingerprint minutia
EP2659432B1 (en) User identification with biokinematic input
KR102387568B1 (en) Method and apparatus for authentication based on fingerprint recognition
US8997191B1 (en) Gradual template generation
US8407762B2 (en) System for three level authentication of a user
US20070236330A1 (en) System and method for performing user authentication based on user behavior patterns
EP2784710A2 (en) Method and system for validating personalized account identifiers using biometric authentication and self-learning algorithms
US11048787B2 (en) Securing electronic documents with fingerprint/biometric data
EP3706021B1 (en) System, device, method and program to prevent collision of authentication information
JP2008065572A (en) Method for updating biometric information used in biometric authentication system, and biometric authentication system
EP3786820B1 (en) Authentication system, authentication device, authentication method, and program
KR20010031613A (en) Method and system for checking digital signature
JP2009129252A (en) Biometric authentication device, biometric authentication method and computer program
JP4267307B2 (en) Personal authentication method and system, and personal authentication program
WO2006046479A1 (en) Bioinformation authenticating device and bioinformation authenticating method
JP2018085010A (en) Identity determination apparatus and identity determination method
EP3885944A1 (en) Authentication system, authentication device, authentication method, and program
KR101838400B1 (en) User authentication method and apparatus for recognizing pattern information from unstructured layout
CN111353139A (en) Continuous authentication method and device, electronic equipment and storage medium
TEH et al. Implementation of Multi-Factor Authentication on A Vaccination Record System
KR101968677B1 (en) Method for certification and apparatus for executing the method
WO2023042197A1 (en) Pen with biometric signature verification
JPH06103057A (en) Information processor with password function
KR101823057B1 (en) Method and apparatus for authentication using layered pattern

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090120

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120227

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130227

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140227

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees