JP4684013B2 - 本人認証システム - Google Patents

本人認証システム Download PDF

Info

Publication number
JP4684013B2
JP4684013B2 JP2005165906A JP2005165906A JP4684013B2 JP 4684013 B2 JP4684013 B2 JP 4684013B2 JP 2005165906 A JP2005165906 A JP 2005165906A JP 2005165906 A JP2005165906 A JP 2005165906A JP 4684013 B2 JP4684013 B2 JP 4684013B2
Authority
JP
Japan
Prior art keywords
information
user
identification information
feature
finger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005165906A
Other languages
English (en)
Other versions
JP2006338612A (ja
Inventor
昌弘 三村
健太 高橋
智久 小檜山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005165906A priority Critical patent/JP4684013B2/ja
Publication of JP2006338612A publication Critical patent/JP2006338612A/ja
Application granted granted Critical
Publication of JP4684013B2 publication Critical patent/JP4684013B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、登録された利用者の認証を行う本人認証システムに関する。
指紋などの生体情報を利用した本人認証システムがある(特許文献1参照)。
特開平09−198501号公報
生体情報を用いた本人認証では、認証のよりどころとして生体情報から抽出した特徴量を、認証に先立ち、予め保管しておく必要がある。システムが予め保管する利用者の生体情報の特徴量は、テンプレートと呼ばれる。テンプレートは、個人を特定できる情報(個人情報)である。プライバシ保護のため、個人情報は、多大なコストをかけて保護しなければならない。また、一人の利用者の複数の生体情報を用いて本人確認を行うためには、複数の生体情報をシステムに登録する必要があるが、かかる場合、プライバシ流出の危険性が増大する。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、複数の生体情報を用いて認証を行うシステムにおいて、個人情報をより安全に保護可能な技術を提供することにある。
本発明の本人認証システムは、複数の生体情報(例えば指紋)に共通する特徴を利用する。
例えば、本発明の本人認証システムは、登録のために利用者の複数の生体情報を取得する登録情報取得手段と、前記登録情報取得手段で取得した複数の生体情報に共通する特徴を抽出し利用者識別情報を生成する手段と、認証のために生体情報を取得する認証情報取得手段と、前記利用者識別情報を用いて前記認証情報取得手段で取得した生体情報が前記利用者のものか否かを判定する判定手段とを備える。
また、本発明の本人認証システムは、登録のために利用者の複数の生体情報を取得する登録情報取得手段と、前記登録情報取得手段で取得した複数の生体情報に共通する特徴を抽出する第1の特徴抽出手段と、前記第1の特徴抽出手段で抽出した特徴(例えば、特徴量の統計値(数の下限と上限))に利用者固有のコードを対応つけて利用者識別情報を生成する利用者識別情報生成手段と、認証のために生体情報を取得する認証情報取得手段と、前記認証情報取得手段で取得した生体情報から特徴を抽出する第2の特徴抽出手段と、前記利用者識別情報を用いて前記第2の特徴抽出手段で抽出した特徴に対応するコードを特定するコード特定手段と、前記コード特定手段で特定されたコードが前記利用者固有のコードと一致するか否かにより本人か否か認証する認証手段とを備えていてもよい。
また、本発明の本人認証システムは、登録のために利用者の複数の生体情報を種類ごとに取得する登録情報取得手段と、前記登録情報取得手段で取得した複数の生体情報の間で互いに異なる特徴を抽出し生体情報識別情報を生成する生体情報識別情報生成手段と、前記登録情報取得手段で取得した複数の生体情報に共通する特徴を抽出し生体情報の種類ごとに利用者識別情報を生成する利用者識別情報生成手段と、認証のために生体情報を取得する認証情報取得手段と、前記生体情報識別情報を用いて前記認証情報取得手段で取得した生体情報の種類を特定する生体情報特定手段と、前記生体情報特定手段で特定された種類の生体情報に関する前記利用者識別情報を用いて前記認証情報取得手段で取得した生体情報が前記利用者のものか否かを判定する判定手段とを備えていてもよい。
以下、本発明の一実施形態について図面を用いて説明する。
本実施形態の本人認証システムは、認証の際、指紋を読み取り、その指紋により特定される出力値(ユニークコード)が予め設定した利用者ごとの出力値(ユニークコード)と一致するか否かにより、本人であるか否かを確認するものである。なお、本実施形態では、生体情報として指紋を用いた例を説明するが、この限りではなく、複数種類の生体情報(例えば、指紋、虹彩、顔)を組み合わせて用いることも可能である。
図1及び図2は、本発明の一実施形態が適用された本人認証システムの概略構成図である。図1は、登録処理時のシステム構成である。図2は、認証処理時のシステム構成である。
登録処理時のシステムは、図1に示すように、登録用クライアント装置100と、情報記録用のカード300と、サーバ装置200と、を備える。登録用クライアント100とサーバ装置200との間は、ネットワーク220により接続されている。
サーバ装置200は、利用者固有に定められたユニークコードを記憶するための装置である。ユニークコードは、利用者を識別するコードである利用者IDに対応して記録されている。サーバ装置200は、登録用クライアント装置100からの要求に応じて、利用者IDに対応するユニークコードを生成し、登録用クライアント装置100に送信する。また、認証用クライアント装置110からの要求に応じて、記憶装置に記憶しているユニークコードを、認証用クライアント装置110に送信する。
カード300は、利用者を認証するために必要な情報を記録する情報記録媒体である。カード300は、指を識別するための指識別情報520と、各指の指紋から利用者固有のユニークコードを生成するための利用者識別情報550と、を記憶する。本実施形態では、カード300は、利用者自身により保管される。ただし、この限りではなく、例えば、これらの情報を登録用クライアント装置100の記憶装置に記憶させておいてもよい。また、カード300に、これらの情報を保管させる方法には、特に制限はない。例えば、ICカードを用いる場合は、EEPROMなどに保管できる。また、メモリデバイスを用いる場合は、フラッシュROMなどに保管できる。また、磁気カードを用いる場合は、磁気ストライプに書き込むことができる。あるいは、単にバーコードとしてカード上に印刷するようにしてもよい。
登録用クライアント100は、利用者の生体情報を登録するための装置である。登録用クライアント100は、利用者IDの入力処理を行う利用者ID入力部101と、登録に用いる指のID(指ID)の入力処理を行う指ID入力部102と、利用者の指紋の入力処理を行う生体情報入力部103と、指紋の特徴量を抽出する特徴抽出部104と、特徴量の統計解析を行う統計解析部105と、指を識別するための指識別情報520を生成する指識別情報生成部106と、各指の指紋から利用者固有のユニークコードを作成するための利用者識別情報550を生成する利用者識別情報生成部107と、サーバ装置200との通信処理を行う通信処理部108と、を備えている。なお、本実施形態では、以上の全ての機能部を、一つのクライアント装置により達成させているが、この限りではない。複数の装置で、これらの機能部を達成させてもよい。
図2は、認証処理時のシステムの概略構成図である。認証処理時のシステムは、認証用クライアント装置110と、カード300と、サーバ装置200と、を備えている。認証用クライアント装置110とサーバ装置200との間は、ネットワーク220で接続されている。カード300及びサーバ装置200は、上述の登録処理時のシステムのものと同様である。
認証用クライアント装置110は、利用者を認証するための装置である。認証用クライアント装置110は、登録用クライアント装置100と類似した構成を備える。
認証用クライアント装置110は、登録用クライアント装置100と同様に、利用者IDの入力処理を行う利用者ID入力部101と、利用者の指紋の入力処理を行う生体情報入力部103と、得られた指紋の特徴量を抽出する特徴抽出部104と、通信処理部109とを備える。さらに、認証用クライアント装置110は、指識別情報520を用いて利用者により入力された指紋から指IDを特定する指ID特定部111と、生体情報(指紋の特徴量)と利用者識別情報550とを用いて利用者に固有のユニークコードを抽出するユニークコード抽出部112と、を備える。なお、本実施形態では、以上の全ての機能部を、一つのクライアント装置により達成させているが、この限りではない。複数の装置で、これらの機能部を達成させてもよい。
図3は、登録用クライアント装置100あるいは認証用クライアント装置110のハードウエア構成例である。両クライアント装置は、CPU121と、ROM122と、RAM123と、指紋センサ125と、ネットワークインターフェース126と、キーボード127と、モニタ128と、から構成される。
指紋センサ123は、指紋の画像を取得する装置であり、撮像装置を備えている。
本実施例では、記憶装置としてROMを用いているが、この限りではなく、ROMの代わりに不揮発性のメモリ(EEPROM)などで代替したり、固定記憶装置(ハードディスク)などで代替することも可能である。以上の装置はバス129で接続されており、CPUを介してデータをやりとりすることが可能である。CPUは、必要なデータをRAMに書き込み、読出しつつ、ROM上に保存されたデータを利用して、同じくROM上に保存されたプログラムを実行する。図1あるいは図2における機能部を実現するプログラムは、ROM202に保存されている。
なお、本実施形態では、両クライアント装置100,110を、別個に設けたが、両装置の機能を備える1つの装置で兼用してもよい。
また、サーバ装置200は、図3で示したハードウエア構成と同様の構成を備えるコンピュータにより達成可能である。
[動作の説明]
次に、上記のように構成される本人認証システムの動作について説明する。まず、登録処理について説明する。
図4は、本人認証システムの登録処理の概略フロー図である。
まず、登録用クライアント装置100の利用者ID入力部101は、利用者からキーボード127を介して、利用者IDの入力を受け付ける(S101)。若しくは、カード300に、利用者IDが書き込まれている場合、利用者ID入力部101は、カード300から、利用者IDを読み取る。なお、利用者IDは、利用者ごとに、予め定められている。
次に、利用者ID入力部101は、入力された利用者IDに対応するユニークコードを、サーバ装置200から取得する。
図5は、かかるユニークコードの取得処理のフロー図である。登録用クライアント装置100の利用者ID入力部101は、入力された利用者IDを、通信処理部109を介して、サーバ装置200に送信する(S201)。サーバ装置200は、利用者IDを受信すると(S202)、予め定められたアルゴリズム(例えば、ランダムに4桁の数字を出力するアルゴリズム)により利用者固有のユニークコード(例えば、「3856」)を生成する。さらに、生成したユニークコードを、利用者IDに対応させて自身の記憶装置の利用者情報テーブル210に格納する(S203)。次に、サーバ装置200は、生成したユニークコードを、登録用クライアント装置100に送信する(S204)。登録用クライアント装置100の利用者ID入力部101は、通信処理部109を介して、サーバ装置200から送信されたユニークコードを受信する(S205)。
図4に戻って説明する。次に、指ID入力部102は、利用者からキーボード210を介して、指を特定する情報である指IDの入力を受け付ける(S103)。指IDは、それぞれの指の識別コードであり、指ごとに予め定められている。本実施形態では、指IDは、右手を「R」、左手を「L」とし、親指から小指の順に、1から5の数値を割り当てたものである。例えば、右手親指は「R1」、右手人差指は「R2」、左手中指は、「L3」となる。
次に、生体情報入力部104は、指紋センサ125を介して、利用者から指紋の画像を取得する(S104)。生体情報入力部104は、同じ指について、所定回数(例えば10回)、指紋画像の取得を行う。
次に、特徴抽出部103は、生体情報入力部104が取得した指紋画像を基に、特徴量の数を算出する(S105)。具体的には、特徴抽出部103は、それぞれの指紋画像から、複数種類の特徴量を抽出する。そして、それぞれの特徴量について、数を求める。さらに、求めた数を、特徴量テーブル500に格納する。
ここで、特徴量について説明する。図6は、特徴量F1〜F4を説明する図である。特徴量F1〜F4は、指紋画像10を小領域10aに分割したときの、ブロック内の隆線の方向によって定義される。例えば、特徴量F1は、縦方向である。特徴量F3は、横方向である。特徴量の数とは、同じ種類の特徴量が出現している個数のことである。例えば、特徴量F1の数とは、隆線が縦方向の小領域の数のことである。指紋画像から隆線方向の抽出の方法および特徴点(分岐など)の抽出の方法は、特開2001−344213号公報に記載の方法などを用いればよい。本実施形態では、指紋画像の小領域の数および方向の離散化数は、説明の都合上少数にしてあるが、この限りではなく、適宜選択できる。
図5は、特徴量F5を説明するための図である。図中の円は指紋の特徴点(隆線あるいは谷線の端点や分岐点)を示している。特徴量F5は、これらの特徴点で構成される幾何学的な形状である。本実施例では、特徴点の位置関係が、正三角形になるものを特徴量F5とする。特徴量F5の数とは、特徴点の位置関係が正三角形になる特徴点の組合せの数のことである。本実施例では、幾何学的特徴として正三角形を用いるが、この限りではなく、他の形状を特徴量として設定してもよい。
図4に戻って説明する。こうして特徴量の数を求めると(S105)、次に、統計解析部105は、特徴量の数が出現する範囲(分布の範囲)を決定する(S107)。具体的には、特徴抽出部103が出力した特徴量が指紋画像に含まれる数(特徴量テーブル500)を元に、統計処理するなどして、特徴量の分布する範囲を予測する。予測の方法はどんな方法を用いてもよい。本実施形態では、一つの指紋画像に含まれる特徴量の数の上限と下限を範囲として用いる。そして、特徴量の範囲を、統計テーブル510に格納する。
次に、生体情報入力部104は、認証に用いる全ての指の入力が終了したか否かを判定する(S108)。本実施形態では、右手人差し指(R1)、右手中指(R2)および左手人差し指(L1)が、認証に用いる指として予め設定されているとする。
認証に用いる全ての指の入力が終了していない場合(S108でNo)、生体情報入力部104は、S103に戻り処理を続行する。
一方、終了した場合(S108でYes)、生体情報入力部104は、指識別情報生成部143に、次の処理(S109)を行うよう指示する。
次に、指識別情報生成部107は、指を識別するための指識別情報520を生成する(S109)。
ここで、図9を用いて、S105で生成された特徴量テーブル500から、指識別情報520が生成される様子について説明する。
S105の処理により、図9(1)に示すように、指ID(R1,R2,L1)ごとに、所定回数分の指紋画像から抽出した各特徴量501と、その数502が格納された特徴量テーブル500が生成される。
S107の処理により、図9(2)に示すように、指IDごとに、特徴量511が一つの指紋画像に存在する数の下限512及び上限513が格納された統計テーブル510が生成される。
統計テーブル510において、特徴量の項目511は、各指IDのすべてのテーブルに含まれている。一方、その下限512と上限513の値は、それぞれの指ID514のテーブルで異なっている。
指識別情報生成部107は、下限512と上限513が全ての指(図9の例では、R1、R2及びL1の3つの指)に対して、重複しない特徴量の抽出を試みる。そのような特徴量が抽出された場合、その特徴量511と、その特徴量を抽出したテーブルの指ID514と、その特徴量の下限512と上限513とを抜き出し、図9(3)のように、指識別情報520に格納する。すなわち、指識別情報520は、特徴量521と、下限522と、上限523と、指ID524とを含むレコード525からなる。
図8は、かかる指識別情報の生成処理(S109)のフロー図である。
まず、指識別情報生成部107は、特徴量の種別(例えば、「F1」)をセットする(S301)。
次に、指識別情報生成部107は、指IDをリセットする(S302)。具体的には、図9の統計テーブル510を参照し、まだ処理の終了していない先頭の指IDを選択する。なお、R1からR5、L1からL5の順に処理するものとする。
次に、指識別情報生成部107は、S302及びS306の結果を参照し、指IDをセットする(S303)。
次に、指識別情報生成部107は、セットされた特徴量と指IDに関して、他の指との上限値・下限値の重複を調べる(S304)。具体的には、セットされた指IDの特徴量の上限と下限の間に他の指IDの特徴量の上限値と下限値が存在するか否かを判定する。
全ての指について重複がない場合(S304でNo)、指識別情報生成部107は、指識別情報520にレコード525を作成し、そのレコード525に、S301でセットされた特徴量524、S302でセットされた指ID524、および特徴量の上限値522と下限値523を格納する(図9の(3)参照)。そして、カード300に出力する。
一方、重複がある場合(S304でYes)、指IDをインクリメントする。
指識別情報生成部107は、全ての指IDについて処理が終了していない場合(S307でNo)、S303に戻り、新たな指IDをセットし直し、処理を続ける。
一方、全ての指IDについて処理が終了している場合(S307でYes)、指識別情報生成部107は、統計テーブル510を参照し、全ての指IDについて処理済みか否か確認する(S309)。処理済みでない場合(S309でNo)、指識別情報生成部107は、特徴量をインクリメントした後(S310)、S301に戻って処理を続ける。
一方、全ての指IDについて処理済みの場合(S309でYes)、指識別情報生成部107は、指識別情報の生成処理を終了する。
なお、全部の指に重複しない特徴量が見つからない場合は、例えば、R1、R2、L1を二つに分けた場合に重複しない特徴量を選択する。具体的には、特徴量F1により、指R1とそれ以外が分離できた場合、さらにR2とL1を分離する特徴量をサーチする。この結果、特徴量F5によって分離できた場合、特徴量F1とF5および各指に対する特徴量数の上限と下限を指識別情報520として図9の(3)のように出力する。
図4に戻って説明する。こうして、指識別情報520が生成されると、次に、利用者識別情報生成部108は、統計テーブル510の中の、指識別情報520の生成で利用した特徴量(図9の例では、「F1」、「F5」)に関するものを除いたものを用いて、各指の利用者識別情報550を生成する(S110)。
具体的には、まず、利用者識別情報生成部108は、統計テーブル510の中の、指識別情報520に含まれていない特徴量(図9の例では、「F2」、「F3」、「F4」、「F6」など)に関するもののみを抽出する(図9の(4)参照)。
さらに、利用者識別情報生成部108は、指IDごとに、特徴量の分布の範囲(下限と上限)に、S102で得られたユニークコードを割り当てる。さらに、ダミーデータを付加し、利用者識別情報550として保管する。
かかる処理を、図10を用いて説明する。図10は、図9の続きである。
利用者識別情報生成部108は、指識別情報520に利用されなかった特徴量(「F2」、「F3」、「F4」、「F6」など)に関する情報530を抽出する(図10の(5)参照)。
次に、利用者識別情報生成部108は、S102で取得したユニークコードを特徴量に割り当てる。例えば、ユニークコードが「3856」の4桁の数字であった場合、利用者識別情報生成部108は、特徴量F2に「3」、F3に「8」、F4に「5」、F6に「6」を、出力値として、それぞれ割り当てる。他にも特徴量が残っている場合は、不要なので使用しない。こうして、特徴量541と、その下限542と上限543と、割り当てられた出力値544からなる情報540(真のデータ)が得られる(図10の(6)参照)。
続いて、利用者識別情報生成部108は、指IDごとに、真のデータ540に、ダミーデータを付加し、利用者識別情報550を生成する。ダミーデータ550xは、ダミーの下限553と上限554と出力値555の組合せからなる。ただし、利用者識別情報生成部108は、特徴量の範囲(下限と上限)が、真のデータ550aと重複しないようにダミーデータ550xを定める(図10の(7)参照)。
図11は、こうして生成された利用者識別情報550の構成を示す。利用者識別情報550は、各指ID(R1,R2,L1)551ごと、特徴量552ごとにテーブルを有する。各特徴量(F2,F3,F4,F6)のテーブル552には、下限553と上限554と出力値555との組合せを含むレコード550Rが格納されている。レコード550Rには、真のデータ550aを含むレコードと、ダミーデータ550xを含むレコードがある。
最後に利用者識別情報生成部108は、こうして生成された利用者識別情報550を、カード300に記憶させる。
以上、登録時の処理について説明した。
次に、認証処理時の動作について説明する。図12は、認証処理時の処理のフロー図である。
認証用クライアント装置110の利用者ID入力部101は、利用者からキーボード127を介して、利用者IDの入力を受け付ける(S401)。若しくは、カード300に、利用者IDが書き込まれている場合、利用者ID入力部101は、カード300から、利用者IDを読み取る。
次に、生体情報入力部104は、指紋センサ125を介して、指紋画像の入力を受け付ける(S402)。このとき、登録処理で登録した指であれば、どの指の入力を受け付けてもよい。
次に、特徴抽出部103は、入力された指紋画像から、特徴量を抽出し、また特徴量の数を算出する(S403)。特徴量の抽出の仕方、数の計算ついては、上述したとおりである。
次に、指ID特定部111は、特徴抽出部103により得られた特徴量の数と、カード300に記憶されている指識別情報520を参照して、特徴量の上限と下限を比較し、S402で入力に用いられた指の指IDを特定する(S405)。
具体的には、指ID特定部111は、カード300に記憶されている指識別情報520の中から、特徴量521、下限522、上限523及び指ID524からなるレコード525を順に一つ抽出する(指識別情報に関し、図9の(3)参照)。そして、抽出したレコード525に含まれる特徴量521が、入力された指紋にいくつあるかを、特徴抽出部103の算出結果から求める。そして、求めた数が、抽出したレコード525に含まれる下限522と上限523との間にあるか否かを判定する。間にある場合、指ID特定部111は、入力に用いられた指が、抽出したレコード525の指ID524に指であると判定する。この処理を、指識別情報520に含まれるレコード525の全てについて行うと、入力された指が、どの指かが特定される。
例えば、指識別情報520に、特徴量F1の下限が「6」、上限が「9」、指IDが「R1」とのレコード525が含まれていたとする。指ID特定部111は、入力された指紋について、特徴量F1の数を求める。そして、特徴量F1の数が、6から9の間であった場合(例えば8つ)、入力に用いられた指の指IDは「R1」であると判定する。
こうして、S402で指紋入力に用いられた指の指IDが特定されると(S404)、次に、ユニークコード抽出部112は、特定された指IDに関する利用者識別情報550をカード300から取得する(S405)。
次に、ユニークコード抽出部112は、S403で得られた特徴量の数と、S405で得られた利用者識別情報550を用いて、ユニークコードを出力する。
具体的には、S403で取得した利用者識別情報550に含まれる特徴量(図11の例では、F2、F3、F4、F6)の中から、特徴量を順に一つ選択する。
次に、S402で入力された指紋の中に、選択された特徴量がいくつあるかを求める。そして、求めた数をnとする。
次に、利用者識別情報550の上記で選択された特徴量に関するテーブル552の中から、下限553がn以上で、かつ上限554がn以下であるレコード550Rを抽出する。抽出したレコード550Rの出力値555を、その特徴量の出力値として、記憶装置に一時記憶させる。以上の処理を、利用者識別情報550に含まれる特徴量の全てに関して順番に行い、得られた出力値を結合させてユニークコードを得る。
図11の例で説明する。指IDが「R1」と特定された場合、ユニークコード抽出部112は、R1に関する利用者識別情報550のテーブル551をカード300から取得する。次に、取得したテーブル551に含まれる特徴量(F2、F3、F4、F6)の中から、特徴量を順に一つ(最初は、「F2」)を選択する。
次に、S402で入力された指紋の中に、特徴量F2がいくつあるかを求める。ここで、求めた数をnとする。
次に、テーブル552の中から、下限553がn以上で、かつ上限554がn以下であるレコード550Rを抽出する。本人である場合、真のデータ550aを含むレコード550Rが抽出されることになる。そして、抽出したレコード550Rの出力値555(図11の例では。「3」)を、特徴量F2からの出力値として、記憶装置に一時記憶させる。以上の処理を全ての特徴量(F2,F3,F4,F6)について順番に行う。本人である場合は、最終的に、ユニークコード「3856」が得られる。
こうして、ユニークコードが得られると、次に、通信処理部109は、S406で得られたユニークコードと、S401で得られた利用者IDを、サーバ装置200に送信する。
サーバ装置200は、利用者情報テーブル210に記録された利用者IDおよびユニークコードを、認証用クライアント装置110から送信された利用者IDおよびユニークコードと比較し、利用者の認証を行う。具体的には、認証用クライアント装置110から送信された利用者IDおよびユニークコードの組合せが、利用者情報テーブル210に登録されている場合は、認証したと判定し、そうでない場合は、認証されなかったと判定し、その結果を、認証用クライント装置110に送信する。
認証用クライアント装置110は、受信した認証結果をモニタ128に出力するなどする。
以上、認証時の処理について説明した。
本実施形態によれば、利用者から、異なる複数の生体情報から同一のユニークコードを生成するようにし、ユニークコードの一致により本人認証を行う。これにより、利用者は、複数の生体情報を利用可能となる。すなわち、けがや病気などで一時的に一部の生体情報が利用できなくなった場合でも、他の生体情報を利用することで本人認証を受けることができる。
また、システムが保管しなければならない利用者識別情報は、利用者の生体情報の特徴量の性質を統計的に表したものである。すなわち、利用者識別情報のみからでは、個人を特定することは困難である。したがって、利用者識別情報の特別な保護の必要性がない。
さらに、ユニークコードの確認をサーバ装置で行う場合、サーバ装置は生体情報の違いによる影響を全く受けず、利用者がどの生体情報を入力した場合でも、特別に設定を変える必要なく運用が可能である。このように、本発明はサーバ装置におけるデータベースの管理を単純化し,その結果セキュリティを向上する効果がある。
本発明は、上記実施形態に限定されない。上記実施形態は、本発明の要旨の範囲内でさまざま変形が可能である。
本発明は、登録された利用者にだけサービスを提供する情報システムへのアクセス管理や、課金をともなうサービスを提供する場合の本人確認、および重要な施設や部屋への入退管理などに適用できる。
本人認証システムの登録時の構成例の図である。 本人認証システムの認証時の構成例の図である。 本人認証システムのハードウエアの構成例の図である。 本人認証システムの登録時の動作のフロー図である。 ユニークコードの取得処理(図4のS102)のフロー図である。 指紋の隆線情報を利用した特徴量を説明する図である。 指紋の特徴点の幾何学構造を利用した特徴量を説明する図である。 指識別情報作成処理(図4のS109)のフロー図である。 指識別情報を生成する過程を説明する図である。 利用者識別情報を生成する過程を説明する図である。 利用者識別情報の構成例の図である。 本人認証システムの認証時の動作のフロー図である。
符号の説明
100…登録用クライアント装置、110…認証用クライアント装置、
101…利用者ID入力部、102…指ID入力部、103…特徴抽出部、104…生体情報入力部、105…統計解析部、106…指識別情報生成部、107…利用者識別情報生成部、109…通信処理部、111…指ID特定部、112…ユニークコード抽出部、
200…サーバ装置、210…利用者情報テーブル、220…ネットワーク、
300…カード、520…指識別情報、550…利用者識別情報

Claims (1)

  1. 本人認証システムであって、
    利用者固有のコードを取得するコード取得手段と、
    登録のために利用者の複数の生体情報を取得する登録情報取得手段と、
    前記登録情報取得手段で取得した複数の生体情報から特徴量を抽出する第1の特徴抽出手段と、
    前記生体情報の種類ごとに前記第1の特徴抽出手段で抽出した特徴量の種類ごとの数を求める第1の特徴量数算出手段と、
    前記生体情報の種類ごとに特徴量の種類ごとの数の分布の範囲を定める手段と、
    前記生体情報の種類の間で前記分布の範囲が互いに異なる特徴量の種類を求め、求めた特徴量の種類を生体情報の種類を識別するための生体情報識別情報として登録する生体情報識別情報生成手段と、
    前記生体情報の種類ごとに、前記生体情報識別情報に用いられなかった特徴量の種類の数の分布の範囲に、前記利用者固有のコードを割り当てるとともに、コードを割り当てた範囲以外の範囲にダミーのコードを割り当て、利用者を識別するめの利用者識別情報を生成する利用者識別情報生成手段と、
    認証のために生体情報を取得する認証情報取得手段と、
    前記認証情報取得手段で取得した生体情報から特徴量を抽出する第2の特徴抽出手段と、
    前記生体情報について、前記第2の特徴抽出手段で抽出した特徴量の種類ごとの数を求める第2の特徴量数算出手段と、
    前記生体情報識別情報を用いて前記認証情報取得手段で取得した生体情報の種類を特定する生体情報特定手段と、
    前記利用者識別情報生成手段で生成された利用者識別情報の中から前記生体情報特定手段で特定した生体情報の種類に関する利用者識別情報を取得する手段と、
    取得した利用者識別情報の中の、前記第2の特徴量数算出手段で算出した特徴量の種類ごとの数が属する分布の範囲を特定し、特定した分布の範囲に割り当てられたコードを求めるコード特定手段と、
    前記コード特定手段で特定されたコードと、前記利用者固有のコードとが一致するか否かにより本人か否かを認証する認証手段と
    を備えることを特徴とする本人認証システム。
JP2005165906A 2005-06-06 2005-06-06 本人認証システム Expired - Fee Related JP4684013B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005165906A JP4684013B2 (ja) 2005-06-06 2005-06-06 本人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005165906A JP4684013B2 (ja) 2005-06-06 2005-06-06 本人認証システム

Publications (2)

Publication Number Publication Date
JP2006338612A JP2006338612A (ja) 2006-12-14
JP4684013B2 true JP4684013B2 (ja) 2011-05-18

Family

ID=37559077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005165906A Expired - Fee Related JP4684013B2 (ja) 2005-06-06 2005-06-06 本人認証システム

Country Status (1)

Country Link
JP (1) JP4684013B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011130224A (ja) * 2009-12-18 2011-06-30 Lenovo Singapore Pte Ltd 通信端末装置における共有情報の作成方法
JP5914995B2 (ja) * 2011-06-06 2016-05-11 セイコーエプソン株式会社 生体識別装置、及び、生体識別方法
WO2017124464A1 (zh) * 2016-01-23 2017-07-27 段春燕 指纹匹配火力时的信息推送方法以及燃气灶
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
KR101861591B1 (ko) * 2016-07-08 2018-05-28 주식회사 아이리시스 생체 코드를 등록 및 인증하는 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09198501A (ja) * 1996-01-16 1997-07-31 Fujitsu Denso Ltd 指紋照合入退室管理システム
JP2000076450A (ja) * 1998-08-28 2000-03-14 Nec Corp 認証装置および認証方法
JP2001167279A (ja) * 1999-12-14 2001-06-22 Oki Electric Ind Co Ltd 個体識別装置
JP2002163655A (ja) * 2000-11-24 2002-06-07 Omron Corp 個人認証装置
JP2005122522A (ja) * 2003-10-17 2005-05-12 Hitachi Ltd ユニークコード生成装置および方法、ならびにプログラム、記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09198501A (ja) * 1996-01-16 1997-07-31 Fujitsu Denso Ltd 指紋照合入退室管理システム
JP2000076450A (ja) * 1998-08-28 2000-03-14 Nec Corp 認証装置および認証方法
JP2001167279A (ja) * 1999-12-14 2001-06-22 Oki Electric Ind Co Ltd 個体識別装置
JP2002163655A (ja) * 2000-11-24 2002-06-07 Omron Corp 個人認証装置
JP2005122522A (ja) * 2003-10-17 2005-05-12 Hitachi Ltd ユニークコード生成装置および方法、ならびにプログラム、記録媒体

Also Published As

Publication number Publication date
JP2006338612A (ja) 2006-12-14

Similar Documents

Publication Publication Date Title
JP4294434B2 (ja) ユニークコード生成装置および方法、ならびにプログラム、記録媒体
US8417960B2 (en) Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
CN102087686A (zh) 使用多种类模板的生物体认证系统及生物体认证方法
JP4616677B2 (ja) 生体情報による暗号鍵生成および生体情報による個人認証システム
JP5710748B2 (ja) 生体認証システム
KR20130043188A (ko) 생체 측정 인증 디바이스 및 방법
JP2007328502A (ja) 生体認証方法及びシステム
JP2007299214A (ja) 生体認証装置および生体認証プログラム
JP2018124622A (ja) 入場受付端末、入場受付方法、入場受付プログラム、および入場受付システム
JP4684013B2 (ja) 本人認証システム
JP4812497B2 (ja) 生体照合システム
JP2007080088A (ja) 利用者認証装置
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
JP7435632B2 (ja) 認証装置、認証方法及び認証装置用プログラム
JP4820593B2 (ja) 本人認証方法及び本人認証システム
Gururaj et al. Threats, consequences and issues of various attacks on online social networks
JP7358574B2 (ja) 認証システム、送信装置、受信装置、認証方法、及びプログラム
JP2005293172A (ja) 認証システム
JP2009230653A (ja) 複合認証システム及びその複合認証装置
JP2009031986A (ja) チャレンジ&レスポンス型指静脈認証システム
JP2011076289A (ja) 生体認証装置
JP5087890B2 (ja) 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法
JP2004102446A (ja) 指紋照合装置
JP5377204B2 (ja) 認証システム
US20050152585A1 (en) Print analysis

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees