JP4361882B2 - Authentication system - Google Patents
Authentication system Download PDFInfo
- Publication number
- JP4361882B2 JP4361882B2 JP2005028341A JP2005028341A JP4361882B2 JP 4361882 B2 JP4361882 B2 JP 4361882B2 JP 2005028341 A JP2005028341 A JP 2005028341A JP 2005028341 A JP2005028341 A JP 2005028341A JP 4361882 B2 JP4361882 B2 JP 4361882B2
- Authority
- JP
- Japan
- Prior art keywords
- finger
- authentication
- data
- random number
- fingers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
この発明は、指などを用いて本人であることを認証することに関する。 The present invention relates to authenticating a person using a finger or the like.
暗証番号などのパスワードは本人であることの認証に広く用いられている。しかしながら暗証番号の盗用は後を絶たず、問題がある。これに関連して、指紋などのバイオメトリクスデータを用いて、本人であることを認証することが提案されている(特許文献1,2)。しかし指紋を認証に用いると、指紋を認証装置側で記憶することになり、プライバシーの流出や、認証装置側から盗み出された指紋が悪用される、などの可能性がある。
Passwords such as personal identification numbers are widely used for authentication of identity. However, the theft of personal identification numbers is continually problematic. In connection with this, it has been proposed to authenticate the identity of the person using biometric data such as fingerprints (
例えばインターネットでの取引に指紋を用いる場合、買い主が売り主に対して自己の指紋を送信し、売り主は指紋情報を記憶したセンターなどに問い合わせて、買い主が本人かどうかを確認することが考えられる。この場合、インターネットを介して指紋のような個人的な情報を送信すると、途中で情報が盗まれるおそれがある。また悪質な売り主が買い主の指紋を悪用する可能性も否定できない。銀行のATMなどの既存の端末で指紋を扱う場合を考えても、現行のATMは指紋を読み取るようにはなっていないので、改造が必要である。全てのATMで指紋を正確に読み取れるようにするには、かなりのコストと技術開発とが必要である。
この発明の課題は、テンキーなどの簡単な入力手段を備えた既存の端末でも、本人であることを簡単かつ確実に認証できるようにすることにある。
この発明の追加の課題は、比較的覚えやすい秘密のデータを用いて、本人であることを認証できるようにすることにある。
An object of the present invention is to make it possible to easily and reliably authenticate the identity of an existing terminal provided with simple input means such as a numeric keypad.
An additional object of the present invention is to authenticate the identity of the person using secret data that is relatively easy to remember.
この発明の認証システムは、認証装置(4)と端末(6)とを通信回線を介して接続した認証システム(2)であって、
前記端末(6)には、カードリーダ(32)と表示部(30)とテンキー(36)とを設け、
前記認証装置(4)には、10本の指と1:1に対応するように付した0〜9の数からなる秘密の指番号を記憶する秘密データ記憶部(12)と、乱数発生部(14)とを設けて、乱数発生部(14)で発生した乱数を端末(6)の表示部(30)に表示し、
前記認証装置(4)にはさらに、前記乱数の表示に対してユーザがテンキー(36)から入力した第1の数と前記乱数とから、前記第1の数と前記乱数との組み合わせ毎に0〜9の整数からなる仮の数を記載したテーブルにより、仮の数を発生する仮数発生部(18)と、
発生した仮の数と秘密データ記憶部(12)に記憶した指番号とにより、該仮の数と等しい指番号に対応する指を特定する変換部(20)と、変換部(20)で特定した指の両側の指の指番号を、前記秘密データ記憶部(12)で記憶する指番号から求める再変換部(22)と、ユーザがテンキーから入力した第2の数と再変換部(22)で求めた前記両側の指の指番号とを比較して認証する認証部(24)とを設けたものである。
The authentication system of the present invention is an authentication system (2) in which an authentication device (4) and a terminal (6) are connected via a communication line,
The terminal (6) is provided with a card reader (32), a display unit (30) and a numeric keypad (36),
The authentication device (4) includes a secret data storage unit (12) for storing a secret finger number consisting of 0 to 9 assigned to ten fingers and 1: 1, and a random number generator. (14) and display the random number generated by the random number generator (14) on the display (30) of the terminal (6),
The authentication device (4) further includes 0 for each combination of the first number and the random number from the first number and the random number input by the user from the numeric keypad (36) for the display of the random number. A mantissa generator (18) for generating a mantissa by means of a table describing mantissas consisting of integers of ~ 9;
A conversion unit (20) for specifying a finger corresponding to a finger number equal to the temporary number is specified by the generated temporary number and the finger number stored in the secret data storage unit (12), and specified by the conversion unit (20) A reconversion unit (22) for obtaining the finger numbers of the fingers on both sides of the finger from the finger numbers stored in the secret data storage unit (12), and a second number and reconversion unit (22 And an authentication unit (24) that performs authentication by comparing the finger numbers of the fingers on both sides obtained in (1).
この発明では、乱数とユーザが入力した数とから、0〜9のいずれかの数からなる仮数を発生させる。ユーザが本人の場合、仮数を特定の指に変換し、この特定の指の両側にある他の指に変換し、求めた他の指を仮数に再変換して入力できるはずである。そこで入力されたデータを、認証装置側で同様にして求めたデータと比較すると、本人かどうかを認証できる。前記の符号(仮数)を表すデータの種類を0〜9の数とすると、テンキーを備えた端末であれば認証ができ、指紋の読み取りなどは必要でない。またデータの範囲を数と文字とすると、文字入力と数字入力が可能な端末であれば、ハードウェアの改造は不要である。 In the present invention, a mantissa consisting of any number from 0 to 9 is generated from the random number and the number input by the user. If the user is the user, the mantissa should be converted into a specific finger, converted into other fingers on both sides of the specific finger, and the obtained other fingers should be converted back into the mantissa and input. If the input data is compared with data obtained in the same way on the authentication device side, it can be authenticated whether or not the user is the person. If the type of data representing the code (mantissa) is a number from 0 to 9, a terminal having a numeric keypad can be authenticated, and fingerprint reading is not necessary. If the range of data is numbers and characters, it is not necessary to modify the hardware if the terminal can input characters and numbers.
この発明の認証システムは、暗証番号などのパスワード認証と併用して、その強度を増すための補助的なものとすることが好ましいが、単独で本人認証に用いても良い。例えば再変換後にユーザが入力するデータが2桁の数字とすると、場当たりに入力しても1/100程度の確率で正解となる。しかしこの数字はランダムな数に依存して変化するので、本人が端末に入力したのを盗撮する、誕生日や電話番号などを手掛かりに推定する、などの攻撃が成立しない。入力を誤った場合に、ユーザはその場で1回だけ入再力できるものとすると、2桁の数字を用いる場合、暗証番号が盗まれた後でも約98%の確率で、キャッシュカードの盗用などの不正行為を防止できる。 The authentication system of the present invention is preferably used in combination with password authentication such as a personal identification number as an auxiliary to increase its strength, but may be used alone for personal authentication. For example, if the data input by the user after reconversion is a two-digit number, even if it is input on a per-field basis, a correct answer is obtained with a probability of about 1/100. However, since this number changes depending on a random number, attacks such as voyeuring the person's input to the terminal or estimating the birthday or phone number as a clue cannot be established. Assuming that the user can enter and re-execute only once in the case of incorrect input, when using a two-digit number, there is a probability of about 98% even after the PIN is stolen. It can prevent fraud such as.
秘密のデータとして、10本の指に0〜9の数を1:1に対応させ、この場合の0〜9の数を秘密の指番号という。指は両手の指を想定したものでも、両足の指を想定したものでも良いが、指に番号を付けて覚えることは簡単にできて、メモなどを必要としない。そこで秘密の指番号を用いると、簡単に秘密のデータをユーザが記憶でき、安全性が高い。 As secret data, the number of 0-9 is made to correspond to ten fingers at 1: 1, and the number of 0-9 in this case is called a secret finger number. The fingers may be assumed to be fingers of both hands or fingers of both feet, but it is easy to learn by numbering the fingers and does not require notes. Therefore, if a secret finger number is used, the user can easily store secret data, which is highly secure.
ユーザの入力と比較するための認証データは、符号を特定の指に変換し、変換した特定の指を、この指に対して所定の位置関係にある他の指に変換して、再度符号に変換しても良い。ただし最初の符号を表すデータが短い場合、例えば2桁の数などからなる場合、最初の符号を表すデータを認証データに変換するためのテーブルなどを認証装置が記憶するようにしても良い。 The authentication data for comparison with the user's input is converted into a code by converting the code to a specific finger, converting the converted specific finger to another finger having a predetermined positional relationship with respect to this finger, and It may be converted. However, when the data representing the first code is short, for example, consisting of a 2-digit number, the authentication device may store a table for converting the data representing the first code into authentication data.
以下に本発明を実施するための最適実施例を示す。 In the following, an optimum embodiment for carrying out the present invention will be shown.
図1〜図9に、実施例の認証装置4と認証プログラム26とを示す。2は認証システムで、認証装置4にATMなどの端末6を通信回線により接続したものである。認証装置4には暗証番号記憶部8を設けて、暗証番号により本人認証を行い、必要であれば他にバイオメトリクスデータ記憶部10を設けて、バイオメトリクスデータにより本人認証を行う。バイオメトリクスデータには、指紋の他に指の静脈パターンなどを用いる。秘密データ記憶部12は、本人と認証装置4とが共有する秘密のデータを記憶する。秘密のデータは例えば10本の指に0〜9の数を1:1に対応させた際の、どの指にどの数が対応するかを示す符号などを用いる。乱数発生部14は乱数を発生させ、データベース16は、キャッシュカードやクレジットカードなどのカードのIDに対して種々のデータを記憶する。データベース16は設けなくても良い。
1 to 9 show an
仮数発生部18は、乱数発生部14で発生させた乱数と、端末6からユーザが入力する数とを組み合わせて、仮数を発生させる。変換部20は秘密のデータを用いて仮数を秘密の値に変換し、再変換部22はこの秘密の値を所定の規則により変換した後、秘密のデータにより再変換する。これによって認証データが得られる。認証部24では、ユーザが端末6のテンキー36などから入力したデータと、再変換部22で得られた認証データとを比較し、これらが一致する際に本人であることを認証する。
The
26は認証プログラムで、例えば認証装置4で記憶する。仮数を変換部と再変換部とで処理して認証データを得る代わりに、仮数を認証データに変換するためのテーブルなどを、記憶部28で記憶するようにしても良い。この場合、テーブルは秘密のデータ毎に、言い換えるとユーザ毎に、区分して設ける。
An
端末6は、表示部30とカードリーダ32並びにバイオメトリクスデータのリーダ34とテンキー36とを備えている。端末6は通信回線を介して認証装置4と接続され、表示部30を液晶ディスプレイで構成し、バイオメトリクスデータのリーダ34やテンキー36などを、液晶ディスプレイと重ねて設けた感圧スイッチなどで構成すると、通常のタッチパネルとなる。なおバイオメトリクスデータのリーダ34を設けない場合、端末6にはATMなどの既存の端末をそのまま利用できる。
The
図2に、実施例での本人認証の手順を示す。ユーザはテンキー36などを用いて暗証番号を入力し、暗証番号記憶部8で記憶している暗証番号と一致すると、指番号による認証へ移行し、認証装置4側で乱数を発生させて表示する。これとは別に、ユーザも適宜にランダムな数を定めて入力する。そして認証装置側で発生した乱数と、ユーザが入力したランダムな数とを組み合わせて仮数f(x)を発生させて記憶する。仮数の範囲は0以上9以下の整数で、仮数は例えば指の番号であり、xは10本の指のいずれかである。仮数f(x)によって定まる指に対して、所定の規則により例えば別の2本の指を定める。例えばここではxで示される指の両側の2本の指を用いるものとし、これに対する仮数f(x−1)とf(x+1)とを求めて、ユーザがテンキーから入力する。
FIG. 2 shows a procedure for identity authentication in the embodiment. When the user inputs the password using the
認証装置側でも同様にして、仮数を変換部でxに変換し、再変換部22でf(x−1)とf(x+1)の2つの認証用データを求めて、ユーザが入力した値と一致するかどうかをチェックする。これらが一致する場合、必要であればバイオメトリクスデータによる認証を行って本人であることをさらに確認する。バイオメトリクスデータによる認証を行う場合、例えば指に対する指紋をバイオメトリクスデータ記憶部に記憶し、テンキーのそれぞれにバイオメトリクスデータのリーダを備えておく。ユーザが入力すべきデータが例えば8と9である場合、テンキーの8と9とに秘密のデータで定まる所定の指によりタッチし、指紋を読み取らせる。この場合ユーザは数字8と9とを入力することから、秘密のデータを保持していることを証明すると共に、その指に対応する指紋を読み取らせることにより、本人認証の精度を強化する。
Similarly, on the authentication device side, the mantissa is converted to x by the conversion unit, the
図3に、認証プログラム26の概要を示す。認証プログラム26は認証装置4に対して命令を実行させるように働きかける。秘密データ記憶命令40では、前記の秘密のデータを記憶させる。乱数発生命令42では乱数を発生させ、仮数発生命令44では仮数を発生させる。バイオメトリクスデータ記憶命令44では、指紋などのバイオメトリクスデータを記憶させる。変換命令48では仮数を秘密のデータにより特定の指などの秘密の値に変換し、再変換命令50では、秘密の値を所定の規則により変換した後、秘密のデータにより再変換して、認証データとする。認証命令52では、認証データとユーザが入力したデータとの一致/不一致をチェックする。なお変換命令48と再変換命令50とを設ける代わりに、記憶命令54を設けて、仮数f(x)に対する認証データのテーブルなどを記憶しても良い。
FIG. 3 shows an outline of the
図4〜図9に、左手と右手の10本の指を用いた認証の具体的な例を示す。図4は秘密のデータを示し、10本の指に対して0〜9の数が1:1に対応している。各指と数字との対応からなる符号が、秘密のデータである。
4 to 9 show specific examples of authentication using ten fingers of the left hand and the right hand. FIG. 4 shows secret data, and the
図5は仮数発生用のマトリクス表を作成するためのデータを示し、左手及び右手の10本の指に9〜0の数が組織的に対応させてある。 Figure 5 shows the data for creating the matrix table for the mantissa occurs, are the number of 9-0 to 10 fingers of the left hand and right hand systematically correspond.
図6はマトリクス表作成のためのデータを示す。右手や左手には手の甲向きや手の掌向きの2つの向きがあり、右手と左手との向きの組合せは合計4通りある。ここで図6のように右手と左手とを別々に配置せずに、右手と左手を途中で交差させて配置すると、左右の反転により、新たに4通りの組合せができる。また右手と左手とを手の掌同士で重ねた場合、どちらを表向きにするかで、2通りの配置ができる。このようにして例えば合計10通りの配置ができる。これらの配置をマトリクスにしたのが図7のマトリクス表である。そして図7の2重線の内側のみを端末の表示部などに表示し、認証装置側で発生する1桁の乱数と、ユーザが入力する1桁の番号とを組み合わせて、特定の升目を選択する。例えば認証装置側の乱数で図7の表の列を選択し、ユーザが入力する番号で行を選択すると、表から1つの数が定まる。この数はランダムに選択されていることが好ましく、そのため表示部には2重線の外側の、診断装置が発生する乱数や本人が選択する番号は表示しない。ここで認証装置側とユーザとが独立に入力し、どの列が選択されるかが分からない状態で、ユーザに0〜9の数字を入力させることが好ましい。あるいはユーザが入力した数字を0〜9の乱数に変換して、得られた乱数で表7のどの行を用いるかを決定しても良い。
FIG. 6 shows data for creating a matrix table. The right hand and the left hand have two orientations, the back of the hand and the palm of the hand, and there are a total of four combinations of the orientation of the right hand and the left hand. If the right hand and the left hand are not arranged separately as shown in FIG. 6 and are arranged so that the right hand and the left hand cross each other in the middle, four new combinations can be made by left-right inversion. In addition, when the right hand and the left hand are overlapped with the palms of the hands, two arrangements can be made depending on which one is face up. In this way, for example, a total of 10 arrangements can be made. The matrix table of FIG. 7 shows these arrangements in a matrix. Then, only the inside of the double line in FIG. 7 is displayed on the display unit of the terminal, and a specific cell is selected by combining a one-digit random number generated on the authentication device side and a one-digit number input by the user. To do. For example, when a column in the table of FIG. 7 is selected by a random number on the authentication device side and a row is selected by a number input by the user, one number is determined from the table. This number is preferably selected at random, so the display unit does not display the random number generated by the diagnostic device or the number selected by the person outside the double line. Here, it is preferable that the authentication apparatus side and the user input independently, and the
図8に、10本の指を用いた認証手順を示す。最初に暗証番号などによる認証が終了しているものとする。そこで端末の表示部に図7のマトリクス表の2重線の内側のデータのみを表示する。また認証装置で1桁の乱数、例えば7を発生し、本人も1桁の乱数、例えば5を入力する。図7の表の7列目で上から5番目の行の値は2であり、ユーザは頭の中で記憶している図4のデータにより、右手の中指を秘密の値とする。右手の中指を所定の規則で別の例えば2本の指に変換し、この規則自体は公開でも秘密でも良い。ここでは中指の両側の右手の人差指と薬指を2本の指とし、これらに対応する数8及び9を図4の秘密のデータから求めて、テンキーへ入力する。なお例えば、右手の親指の両隣の指は右手の人差指と左手の親指とし、左手小指の両隣の指は右手の小指と左手の薬指とする。
FIG. 8 shows an authentication procedure using ten fingers. It is assumed that authentication with a password is completed first. Therefore, only the data inside the double line in the matrix table of FIG. 7 is displayed on the display unit of the terminal. In addition, a one-digit random number, for example, 7 is generated by the authentication apparatus, and the principal also inputs a one-digit random number, for example, 5. The value of the fifth row from the top in the seventh column of the table of FIG. 7 is 2, and the user sets the middle finger of the right hand as a secret value based on the data of FIG. 4 stored in the head. The middle finger of the right hand is converted into another, for example, two fingers according to a predetermined rule, and this rule itself may be public or secret. Here, the index finger and the ring finger on the right hand on both sides of the middle finger are two fingers, and the
認証装置側では入力された2つの乱数7及び5から、マトリクス表により2を求めて、秘密のデータにより2が右手中指に対応することを求める。そしてその両側の指の番号として8及び9を求め、これを認証データとする。そこでユーザが8,9の順に入力できれば本人であることを確認できる。
On the authentication device side, 2 is obtained from the input two
図8での変換アルゴリズムを整理して図9に示す。10本の指に対して数字0〜9が対応し、仮数2をランダムに決定すると、この対応関係から右手中指が定まる。次に所定の規則g(x)により右手人差指と右手薬指を求めて、それに対する仮数8,9を決定して入力し、認証する。
The conversion algorithm in FIG. 8 is organized and shown in FIG. When the
実施例での本人認証の信頼性を検討する。仮数2が表示された場合、これと異なる2つの数をデタラメに入力して正解となる確率は、1/9×1/8の1/72である。ここで認証データの入力に失敗した場合、あと1回だけ入力できるものとすると、キャッシュカードとその暗証番号などを不正に入手した第3者が認証に成功する確率は、1/30〜1/40程度である。既に暗証番号が盗まれているので、これは大部分の場合、不正行為を防止できることを意味する。また認証データ89は仮数によって毎回変化するので、盗まれ難く安全である。2などの仮数を認証データに変換するには、10本の指に対する番号を記憶すれば良く、比較的簡単である。
The reliability of the personal authentication in the embodiment is examined. When the
実施例では10本の指を両手の指を想定して説明したが、両足の指でも良く、頭の中で想像した指でも良い。仮数から求めた指に対して、その両側の指の番号を認証データとしたが、例えば右手の中指に対して左手の中指の指番号を認証データとしても良い。あるいは右手の中指に対してその右側の2本の指、例えば右手の薬指と小指の指番号を認証データとしても良い。安全性を高める必要がある場合、例えば右手の中指に対して、その右側の3本の指番号、即ち右手の薬指,小指と左手の小指の指番号を認証データとしてもよい。認証の信頼性をさらに増すには、例えば指番号8,9を入力する際に、指番号が8,9の指の指紋や指の静脈パターンなども、同時に入力するようにすると良い。また認証装置は、図1の認証装置4に端末6を合体したものと見なしても良い。実施例では、再変換で指を指番号に変換したが、秘密のデータが数から数への関数Fの場合、仮数aにより秘密の値yを y=F(a) により求めて、 z=F(y) を認証データとしても良い。
In the embodiment, description has been made assuming that ten fingers are fingers of both hands, but fingers of both feet may be used , or fingers imagined in the head may be used. For the finger obtained from the mantissa , the finger numbers on both sides are used as the authentication data. For example, the finger number of the middle finger of the left hand may be used as the authentication data for the middle finger of the right hand. Alternatively, two fingers on the right side of the middle finger of the right hand, for example, the finger number of the right ring and the little finger may be used as authentication data. When it is necessary to improve safety, for example, the right finger three finger numbers, that is, the right hand ring finger, the little finger and left finger little finger numbers may be used as authentication data. In order to further increase the reliability of authentication, for example, when the
実施例は任意の本人認証に用いることができ、キャッシュカードやクレジットカードを端末で使用する際に用いることができる。またインターネットや携帯電話などで本人であることを認証する際に、暗証番号やパスワードを補強するものとして用いることができる。本人の様々なIDデータをICカードに記憶させ、携帯電話にICカードリーダを取り付けて、実施例によって本人であることを認証すると、選挙の投票、種々の取引などを安全に行える。この場合、認証の信頼性を増すには、前記のように指紋や指の静脈パターンなどを併用すれば良く、また投票済みであることや、取引の内容などはICカードに記憶すると良い。
The embodiment can be used for arbitrary personal authentication, and can be used when a cash card or a credit card is used in a terminal. In addition, when authenticating the identity of the person on the Internet or a mobile phone, it can be used as a reinforcement of a password or password. By storing various ID data of the principal in the IC card, attaching an IC card reader to the mobile phone, and authenticating the identity by the embodiment, election voting and various transactions can be performed safely. In this case, in order to increase the reliability of authentication, it is only necessary to use a fingerprint or a finger vein pattern as described above, and it is preferable to store the vote and the contents of the transaction in the IC card.
2 認証システム
4 認証装置
6 端末
8 暗証番号記憶部
10 バイオメトリクスデータ記憶部
12 秘密データ記憶部
14 乱数発生部
16 データベース
18 仮数発生部
20 変換部
22 再変換部
24 認証部
26 認証プログラム
28 記憶部
30 表示部
32 カードリーダ
34 バイオメトリクスデータのリーダ
36 テンキー
40 秘密データ記憶命令
42 乱数発生命令
44 仮数発生命令
46 バイオメトリクスデータ記憶命令
48 変換命令
50 再変換命令
52 認証命令
54 記憶命令
2
Claims (1)
前記端末(6)には、カードリーダ(32)と表示部(30)とテンキー(36)とを設け、
前記認証装置(4)には、10本の指と1:1に対応するように付した0〜9の数からなる秘密の指番号を記憶する秘密データ記憶部(12)と、乱数発生部(14)とを設けて、乱数発生部(14)で発生した乱数を端末(6)の表示部(30)に表示し、
前記認証装置(4)にはさらに、前記乱数の表示に対してユーザがテンキー(36)から入力した第1の数と前記乱数とから、前記第1の数と前記乱数との組み合わせ毎に0〜9の整数からなる仮の数を記載したテーブルにより、仮の数を発生する仮数発生部(18)と、
発生した仮の数と秘密データ記憶部(12)に記憶した指番号とにより、該仮の数と等しい指番号に対応する指を特定する変換部(20)と、変換部(20)で特定した指の両側の指の指番号を、前記秘密データ記憶部(12)で記憶する指番号から求める再変換部(22)と、ユーザがテンキーから入力した第2の数と再変換部(22)で求めた前記両側の指の指番号とを比較して認証する認証部(24)とを設けた、認証システム。
An authentication system (2) in which an authentication device (4) and a terminal (6) are connected via a communication line,
The terminal (6) is provided with a card reader (32), a display unit (30) and a numeric keypad (36),
The authentication device (4) includes a secret data storage unit (12) for storing a secret finger number consisting of 10 fingers and a number of 0 to 9 corresponding to 1: 1, and a random number generator. (14) and display the random number generated by the random number generator (14) on the display unit (30) of the terminal (6),
The authentication device (4) further includes 0 for each combination of the first number and the random number from the first number and the random number input by the user from the numeric keypad (36) for the display of the random number. A mantissa generator (18) for generating a mantissa by means of a table describing mantissas consisting of integers of ~ 9 ;
By the generated number and finger number stored in the secret data storage unit (12) of the provisional number equal conversion unit that identifies the finger corresponding to the finger number of the temporary (20), identified by the converter unit (20) A reconversion unit (22) for obtaining the finger numbers of the fingers on both sides of the finger from the finger numbers stored in the secret data storage unit (12), and a second number and reconversion unit (22 An authentication system provided with an authentication unit (24) that compares and compares the finger numbers of the fingers on both sides obtained in (1).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005028341A JP4361882B2 (en) | 2005-02-04 | 2005-02-04 | Authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005028341A JP4361882B2 (en) | 2005-02-04 | 2005-02-04 | Authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006215839A JP2006215839A (en) | 2006-08-17 |
JP4361882B2 true JP4361882B2 (en) | 2009-11-11 |
Family
ID=36979029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005028341A Expired - Fee Related JP4361882B2 (en) | 2005-02-04 | 2005-02-04 | Authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4361882B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020123193A (en) * | 2019-01-31 | 2020-08-13 | 一豊 徳本 | Authentication system |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5176629B2 (en) * | 2008-03-21 | 2013-04-03 | 沖電気工業株式会社 | Server apparatus, authentication method, and program |
JP6371938B2 (en) * | 2017-05-15 | 2018-08-08 | 健 山岡 | Personal authentication system using fingerprint verification |
-
2005
- 2005-02-04 JP JP2005028341A patent/JP4361882B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020123193A (en) * | 2019-01-31 | 2020-08-13 | 一豊 徳本 | Authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP2006215839A (en) | 2006-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2397540C2 (en) | Method and system to perform secured electronic transaction, and also according data carrier and terminal | |
DK2856380T3 (en) | PROCEDURE AND SYSTEM FOR SECURE USER IDENTIFICATION | |
KR101769119B1 (en) | Password Authentication System Based on Junk Data Coincidence and User Authentication Method thereof | |
JP6444500B2 (en) | User authentication method and system using variable keypad and biometric authentication | |
CN101199160B (en) | Method and system for string-based biometric authentication | |
JP4774245B2 (en) | Automatic transaction device for biometric authentication | |
JP2010506245A (en) | Computer-based credit card | |
JP2004164347A (en) | Ic card and method for principal authentication using the same | |
CN110807624A (en) | Digital currency hardware cold wallet system and transaction method thereof | |
US20070185811A1 (en) | Authorization of a transaction | |
JP2007164423A (en) | Personal identification system and personal identification method | |
JP4361882B2 (en) | Authentication system | |
KR20140041214A (en) | Password authentification method, and apparatus for password authentification | |
ES2631002B1 (en) | Device to facilitate corresponding financial transactions, procedure and installation | |
JP2012059084A (en) | Information processor, information processing system, information processing method and information processing program | |
KR100826516B1 (en) | password transaction system by reminding memory | |
KR101372366B1 (en) | Password management system and method thereof | |
KR101062363B1 (en) | Custom authentication system using OTP | |
KR20190004019A (en) | encryption module using finger scan and control process the same | |
JP2002032720A (en) | Venous pattern authenticating device using contactless ic card | |
JP2002288623A (en) | Ic card system | |
KR20130060249A (en) | Password management system and method thereof | |
John et al. | Secured ATM Pin Recovery Using Fingerprint Technology and OTP Verification | |
JP2000182020A (en) | Authentication ic card | |
WO2006022019A1 (en) | Money reception/payment system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20061108 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20061114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070727 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090709 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090813 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4361882 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120821 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120821 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150821 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |