JP5511277B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP5511277B2
JP5511277B2 JP2009213860A JP2009213860A JP5511277B2 JP 5511277 B2 JP5511277 B2 JP 5511277B2 JP 2009213860 A JP2009213860 A JP 2009213860A JP 2009213860 A JP2009213860 A JP 2009213860A JP 5511277 B2 JP5511277 B2 JP 5511277B2
Authority
JP
Japan
Prior art keywords
vein pattern
vein
pattern data
authentication
additional information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009213860A
Other languages
English (en)
Other versions
JP2011065302A (ja
Inventor
信 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2009213860A priority Critical patent/JP5511277B2/ja
Publication of JP2011065302A publication Critical patent/JP2011065302A/ja
Application granted granted Critical
Publication of JP5511277B2 publication Critical patent/JP5511277B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、生体情報に基づいて認証する認証システムに関する。
個人情報や機密情報等を管理する建物や部屋へ入る場合や個人情報や機密情報等が記憶されているコンピュータにアクセスする場合等、厳格な本人確認を必要とする場合における認証技術として、指紋、虹彩、音声、静脈等の身体の一部に関する生体情報を認証鍵として用いるバイオメトリクス認証技術が知られている(例えば、特許文献1参照)。
特に、指等の静脈の分布パターン(以下、静脈パターンという。)を認証鍵として用いる認証方法は外部から視認不可能な体内の特徴を用いるものであるため、認証鍵の偽造は極めて困難であり、心理的な抵抗も少ない。
この認証方法では、認証鍵である静脈パターンを静脈パターン入力装置により撮影して静脈認証用サーバに送信し、静脈認証用サーバが予め登録されている静脈パターンと照合して認証する。
特開2009−42802
しかし、例えば、銀行のATM(Automated Teller Machine)にアクセスする場合のように多数の認証鍵(静脈パターン)がデータベースに登録されている場合、登録されている静脈パターンと撮影された静脈パターンとの照合に処理時間を要し、照合が終了するまでの待ち時間が長くなる。
そこで、待ち時間の長時間化の対策として、例えば認証を受けようとするユーザにユーザID(Identifier)を入力させて、データベースからユーザIDに対応する静脈パターンを読み出し、読み出された静脈パターンと撮影された静脈パターンを照合する方法がある。しかしながら、この方法では、ユーザがユーザIDを覚えておかなければならない。
また、ユーザの静脈パターンが記録されたICカードを用いて、このICカードに記録されている静脈パターンと撮影された静脈パターンを照合する方法がある。しかしながら、この方法では、ユーザがICカードを管理する必要がある。
上述したいずれの方法も認証を受けようとするユーザに負担を強いるものである。
本発明は、上記実情に鑑みてなされたものであり、認証を受けようとするユーザに負担を強いることなく、認証に要する処理時間を短縮することができる認証システムを提供することを目的とする。
上記目的を達成するため、本発明に係る認証システムは、
静脈パターンに含まれる複数のドットについてそれぞれ所定の基準に基づいて付与された値を含む静脈パターンデータと、当該所定の基準に基づいて付与された値が所定の条件を満たすドットの数を含む付加情報とを組みにして記憶部に記憶する記憶手段と、
静脈パターンを取得する静脈パターン取得手段と、
認証要求を受け付ける受付手段と、
前記静脈パターン取得手段によって取得された静脈パターンに基づいて静脈パターンデータを作成する静脈パターンデータ作成手段と、
前記静脈パターンデータ作成手段によって作成された静脈パターンデータに基づいて当該静脈パターンに対応する付加情報を作成する付加情報作成手段と、
前記受付手段によって認証要求が受け付けられたことに応答して、前記記憶部に記憶されている付加情報に含まれる所定の条件を満たすドットの数と前記付加情報作成手段によって作成された付加情報に含まれる所定の条件を満たすドットの数とに基づいて、前記記憶部に記憶されている静脈パターンデータの中から認証候補の静脈パターンデータを選択する認証候補選択手段と、
前記認証候補選択手段によって選択された認証候補の静脈パターンデータと、前記静脈パターンデータ作成手段によって作成された静脈パターンデータとを照合する静脈パターンデータ照合手段と、
を備え
前記記憶部に記憶されている付加情報が、前記記憶部に組みとして記憶されている静脈パターンデータに基づいて作成された、
ことを特徴とする。
好ましくは、本発明に係る認証システムは、
前記受付手段が、登録要求を受け付け、
前記記憶手段が、前記受付手段によって登録要求が受け付けられたことに応答して、前記静脈パターンデータ作成手段によって作成された静脈パターンデータと、前記付加情報作成手段によって作成された付加情報とを前記記憶部に記憶させる、
ことを特徴とする。
本発明によれば、認証を受けようとするユーザに負担を強いることなく、認証に要する処理時間を短縮することができる。
本発明の実施形態に係る認証システムを示す図である。 補正された静脈パターンの一例を模式的に示す図である。 静脈データベースのデータ構成の一例を示す図である。 端末の処理のフローチャートを示す図である。 静脈認証用サーバの処理のフローチャートを示す図である。 静脈有り総ドット数カウント処理の詳細なフローチャートを示す図である。
以下、本発明の実施形態に係る認証システムについて、図面を参照しながら説明する。
本発明の実施形態に係る認証システム1は、図1に示すように、静脈認証用サーバ10と端末20で構成される。静脈認証用サーバ10は静脈データベース11を備える。端末20は静脈パターン取得部21と入力部22と表示部23とを備える。静脈認証用サーバ10と端末20はネットワーク30に接続されている。
静脈認証用サーバ10は、CPU(Central Processing Unit)とRAM(Random Access Memory)やROM(Read Only Memoryu)等のメモリを含む。
静脈データベース11は、後述する静脈パターンデータと静脈有り総ドット数を記憶する。なお、静脈有り総ドット数は、静脈パターンデータから求められる付加情報である。
静脈認証用サーバ10は、後述する登録処理と認識処理を実行する。ここで、登録処理は、後述する静脈パターン取得部21によって撮影された静脈パターンから作成された静脈パターンデータと付加情報を静脈データベース11に記憶させる処理である。また、認証処理は、静脈パターン取得部21によって撮影された静脈パターンから作成された静脈パターンデータと、静脈データベース11に記憶されている静脈パターンデータとを照合し、認証する処理である。
端末20は、CPUとメモリを含む。端末20のCPUは、静脈パターン取得部21と入力部22と表示部23を制御する。端末20のCPUは、認証されたユーザに対して所定の処理の実行を許可し、認証されなかったユーザには所定の処理の実行を禁止する。
静脈パターン取得部21は、例えば、所定の位置に置かれたユーザの指に赤外線を照射して指を撮影することにより、静脈パターンを取得する。
入力部22は、各種のスイッチ、キーボード、マウス等を含む。入力部22は、登録要求と認証要求を受け付ける。
ここで、登録要求は、静脈認証用サーバ10に登録処理を行わせる要求である。また、認証要求は、静脈認証用サーバ10に認証処理を行わせる要求である。
表示部23は、ディスプレイ、プリンタ等を含む。表示部23は、静脈認証用サーバ10における登録処理と認証処理の結果を表示する。
端末20は、入力部22が登録要求または認証要求を受け付けると、静脈パターン取得部21を用いて静脈パターンを取得する。端末20は、取得した静脈パターンから静脈パターンデータを作成し、ネットワーク30を介して登録要求または認証要求とともに静脈パターンデータを静脈認証用サーバ10に送信する。
静脈認証用サーバ10は受信した静脈パターンデータから付加情報を作成する。
端末20は、図2に示すように、撮影静脈パターンに拡大、縮小、回転等を施して幾何学的に正規化し、補正する。補正された静脈パターン100は、小区画101を拡大した区画102に示すように細かいドットで形成されている。静脈パターン100は全部でN×M個のドットを含んでいる。
静脈認証用サーバ10は、静脈パターン100に含まれるN×M個のドットのそれぞれに所定の基準に基づいて値(得点)を設定し静脈パターンデータを生成する。
ここで、所定の基準は、例えば、「指の内側であって血管有り」、「指の内側であって血管無し」、「指の外側」の3段階である。この場合、指の内側であって血管有りとされるドットには“00”、指の内側であって血管無しとされるドットには“10”、指の外側とされるドットには“11”がそれぞれ2ビットで与えられる。
図3は、静脈データベース11に記憶されているデータの構成の一例を示す図である。静脈データベース11は、静脈有り総ドット数情報201と静脈パターンデータ202と登録者情報203を一組のデータとして構成される。
静脈パターンデータ202は、上述したように、縦方向Mドットと横方向Nドットに分割された静脈パターンに含まれる各ドットに付与された得点を示す。
静脈有り総ドット数情報201は、例えば、静脈パターンデータ202に含まれるドットのうち、得点として“00”が設定されているドット、すなわち血管が有るとされるドットの数を示す。静脈有り総ドット数情報201は、既に稼働している認証システムに登録されている認証用の静脈パターンデータからでも導き出せる値である。静脈有り総ドット数情報201は、新たに静脈パターンを撮影しなくとも計算して追加する事が可能である。なお、静脈有り総ドット数情報201は、後述するように、認証候補の静脈パターンデータ202を検索して選択するための検索用のキーとして用いられる。
図4は、端末20における処理のフローチャートである。
静脈パターン取得部21は、所定の位置にユーザの指が置かれると、静脈パターンを撮影する。端末20のCPUは、撮影された静脈パターンを取得する(S101)。次に、端末20のCPUは、静脈パターンを幾何学的に正規化して補正する(S102)。そして、端末20のCPUは、補正された静脈パターンから静脈パターンデータを作成する(S103)。
入力部22は、登録要求または認証要求を受け付ける。端末20のCPUは、入力部22が登録要求を受け付けた場合(S104:Yes)には、登録者名の入力を促すメッセージを表示部23に表示する(S105)。入力部は、メッセージを見たユーザによって入力されたメッセージを受け付ける。端末20のCPUは、入力部22が登録者名を受け付ける(S106:Yes)と、登録要求を示す登録要求信号、静脈パターンデータ、登録者名を示す登録者情報を静脈認証用サーバ10に送信する(S107)。入力部22が認証要求を受け付けた場合には、端末20のCPUは、認証要求を示す認証要求信号と静脈パターンデータを静脈認証用サーバ10に送信する(S108)。
図5は、静脈認証用サーバ10の処理のフローチャートである。
静脈認証用サーバ10のCPUは、端末20から登録要求信号または認証要求信号を受信すると、受信した静脈パターンデータに含まれる静脈有り総ドット数を求める(S201)。
図6は、ステップS201における静脈有り総ドット数カウント処理の詳細なフローチャートである。
静脈有り総ドット数カウント処理では、静脈認証用サーバ10のCPUは、まず変数m、n、tをそれぞれ1、1、0に初期化する(S2011)。ここで、(n、m)は静脈パターンデータに含まれるドッドの位置を示す。以下では、(n、m)で指定される位置のドットをドット(n、m)という。
変数tはカウントされた静脈有りドット数を示す。静脈認証用サーバ10のCPUは、ドット(n、m)に血管が有る場合(S2012:Yes)、変数tに1を加算する(S2013)。
次に、静脈認証用サーバ10のCPUは、nを1だけ増加させて(S2014)、静脈パターン100の横方向のドット数N(図2参照)と比較する(S2015)。静脈認証用サーバ10のCPUは、nが横方向のドット数N以下である場合(S2015:No)、ステップS2012に戻り、ドット(n、m)に血管が有るか否かを判定する。
静脈認証用サーバ10のCPUは、変数nが横方向のドット数Nより大きい場合(S2015:Yes)、変数nを1に初期化し、変数mを1だけ増加させて(S2016)、静脈パターン100の縦方向のドット数M(図2参照)と比較する(S2017)。
静脈認証用サーバ10のCPUは、変数mが縦方向のドット数M以下である場合(S2017:No)、ステップS2012に戻り、ドット(n、m)に血管が有るか否かを判定する。静脈認証用サーバ10のCPUは、変数mが縦方向のドット数Mより大きい場合(S2015:Yes)、変数tの値を静脈有り総ドット数として設定する(S2018)。
次に、静脈認証用サーバ10のCPUは、図5に示すように、端末20から登録要求信号と認証要求信号のいずれを受信したか判別する(S202)。
静脈認証用サーバ10のCPUは、登録要求信号を受信した場合(S202:Yes)、静脈有り総ドット数と静脈パターンデータと登録者情報を組みにして静脈データベース11に登録し(記憶させ)(S203)、処理を終了する。
静脈認証用サーバ10のCPUは、認証要求信号を受信した場合、(S202:No)、静脈データベース11に記憶されているデータの中から、ステップS201で求めた静脈有り総ドット数に基づいて認証候補の認証パターンデータを選択し、認証処理を行う(S204〜S208)。すなわち、静脈認証用サーバ10のCPUは、例えば、ステップS201で求めた静脈有り総ドット数を中心として、所定の範囲の静脈有り総ドット数を有するデータを認証候補として選択する。そして、選択された認証候補のデータに含まれる認証パターンデータと、端末20から受信した認証候補のデータとを照合し、認証処理を行う。
具体的には、静脈認証用サーバ10のCPUは、ステップS201で求めた静脈有り総ドット数に本人拒否率を掛けて1だけ増加させた値を静脈有り総ドット数から減算し、変数sに代入する(S204)。次に、静脈認証用サーバ10のCPUは、静脈データベース11に記憶されているデータのうち、静脈有り総ドット数がsに等しい静脈パターンデータと、端末20から受信した静脈パターンデータとを照合(比較)する(S205)。
静脈認証用サーバ10のCPUは、両者が一致しているとみなせる場合(S206:Yes)、正当なユーザ(登録されているユーザ)と認証されたと判定し、端末20に認証が成功したことを示す認証成功信号を送信する(S209)。
ここで、同一の人物の静脈パターンを撮影した場合でも、撮影条件によって静脈パターンが異なる場合が多い。例えば、指の静脈の血管の太さは一日の時間帯によって多少異なるし、成長によって変化する。このため、静脈データベース11に記憶されている静脈パターンデータと、端末20から受信した静脈パターンデータとを単純に比較しても、一致することはまれである。そこで、静脈認証用サーバ10のCPUは、例えば、静脈データベース11に記憶されている静脈パターンデータと、端末20から受信した静脈パターンデータとの類似度を計算し、類似度が所定の基準以上であれば、一致しているとみなす。
端末20は認証成功信号を受信すると、表示部23に認証された旨のメッセージを表示し、認証されたユーザに対して所定の処理の実行を許可する。
静脈認証用サーバ10のCPUは、両者が一致しているとみなせない場合(S206:No)、変数sの値を1だけ増加させる(S207)。そして、静脈認証用サーバ10のCPUは、ステップS201で求めた静脈有り総ドット数に本人拒否率を掛けて1だけ増加させた値に静脈有り総ドット数を加算した値(以下、最大値という)と、変数sとを比較する(S208)。
静脈認証用サーバ10のCPUは、変数sが前者の値より大きい場合(S208:Yes)、不当なユーザであり、正当なユーザと認証されなかったと判定し、端末20に認証が失敗したことを示す認証失敗信号を送信する(S210)。端末20は認証失敗信号を受信すると、表示部23に認証されなかった旨のメッセージを表示し、ユーザが所定の処理を実行することを禁止する。
静脈認証用サーバ10のCPUは、変数sが最大値以下である場合(S208:No)、ステップS205に戻る。
例えば、静脈データ有り総ドット数が“2000”、認証システム1の本人拒否率が“0.001%”だった場合、静脈認証用サーバ10のCPUは、ステップS204〜S208により、静脈データ有り総ドット数が2000−(2000×0.001+1)=1997のデータから選択を開始し、静脈データ有り総ドット数が2000+(2000×0.001+1)=2003のデータまで選択する。ただし、計算後の値の小数点以下は切り捨てる。
なお、上記実施形態では、認証システム1は静脈認証用サーバ10と端末20で構成されるとしたが、認証装置が静脈データベース11と静脈パターン取得部21と入力部22と表示部23とを備えており、この認証装置が、上述した端末20の処理と静脈認証用サーバ10の処理を全て実行するとしてもよい。
また、上記実施形態では、端末20が静脈パターンの補正と静脈パターンデータの作成を行うとしたが、端末20は静脈パターン取得部21により撮像された静脈パターンを静脈認証用サーバ10に送信し、静脈認証用サーバ10が静脈パターンの補正と静脈パターンデータの作成を行ってもよい。あるいは、端末20は補正された静脈パターンを静脈認証用サーバ10に送信し、静脈認証用サーバ10が静脈パターンデータを作成してもよい。
また、上記実施形態では、静脈データベース11には静脈有り総ドット数情報201と静脈パターンデータ202と登録者情報203が組みになって登録されているとしたが、静脈データベース11に登録者情報203は登録されておらず、静脈有り総ドット数情報201と静脈パターンデータ202が組みになって登録されているとしてもよい。
また、上記実施形態では、静脈パターン100に含まれるドットのそれぞれに値(得点)を設定する際の所定の基準は、「指の内側であって血管有り」、「指の内側であって血管無し」、「指の外側」の3段階であるとしたが、血管の存在確率を所定の基準とし、血管の存在確率に応じて8ビットや16ビットまでの値を得点として付与してもよい。すなわち、撮影された静脈画像の色の濃さをグレースケールの階調で分類し、血管のある確率に応じて各ドットに値を付与してもよい。例えば、血管のある確率が高いほど濃い色を表す値を付与してもよい。
なお、この場合、静脈認証用サーバ10のCPUは、図6のステップS2012において、ドット(n、m)の値が所定の基準値より大きい場合に、ドット(n、m)に血管がある(S2012:Yes)と判定し、ドット(n、m)の値が所定の基準値以下である場合に、ドット(n、m)には血管がない(S2012:No)と判定する。
また、上記実施形態では、付加情報(静脈有り総ドット数情報201)を認証パターンデータ(静脈パターンデータ202)から作成するとしたが、付加情報は取得された認証パターン(静脈パターン)から作成してもよい。付加情報と認証パターンデータを組みにして静脈データベース11に記録しておけば、認証時に取得した認証パターンから作成した付加情報と、静脈データベース11に記録されている付加情報とに基づいて認証候補の認証パターンデータを絞り込むことができる。これにより、認証パターンデータを作成する方法に係わらず、簡易な方法で付加情報を作成することが可能となる。
また、上述した照合方法とは異なる方法により照合するシステムであっても、取得された認証パターンまたは認証用の認証パターンデータに基づいて付加情報を作成することができれば、付加情報に基づいて認証候補の認証パターンデータを絞り込む本発明を適用することができることは言うまでもない。
また、上記実施形態では、生体情報として指の静脈を用いる例を示したが、本発明は指以外の静脈、指紋、虹彩、音声等の身体の一部に関する生体情報に基づいて認証を行うシステムに適用することができる。
以上説明したように、本発明によれば、認証を受けようとするユーザに負担を強いることなく、認証に要する処理時間を短縮することができる。
また、稼働している認証システムに登録されている認証用の認証パターンデータ(静脈パターンデータ202)に基づいて付加情報(静脈有り総ドット数情報201)を作成する場合には、新たに認証パターン(静脈パターン)を取得(撮影)しなくても登録されている認証パターンデータから付加情報を作成することができる。
以上、本発明の実施形態について説明したが、設計上の都合やその他の要因によって必要となる様々な修正や組み合わせは、請求項に記載されている発明や発明の実施形態に記載されている具体例に対応する発明の範囲に含まれると理解されるべきである。
1…認証システム、10…静脈認証用サーバ、11…静脈データベース、20…端末、21…静脈パターン取得部、22…入力部、23…表示部、30…ネットワーク、100…補正された静脈パターン、101…小区画、102…拡大された区画、201…静脈有り総ドット数情報、202…静脈パターンデータ、203…登録者情報

Claims (2)

  1. 静脈パターンに含まれる複数のドットについてそれぞれ所定の基準に基づいて付与された値を含む静脈パターンデータと、当該所定の基準に基づいて付与された値が所定の条件を満たすドットの数を含む付加情報とを組みにして記憶部に記憶する記憶手段と、
    静脈パターンを取得する静脈パターン取得手段と、
    認証要求を受け付ける受付手段と、
    前記静脈パターン取得手段によって取得された静脈パターンに基づいて静脈パターンデータを作成する静脈パターンデータ作成手段と、
    前記静脈パターンデータ作成手段によって作成された静脈パターンデータに基づいて当該静脈パターンに対応する付加情報を作成する付加情報作成手段と、
    前記受付手段によって認証要求が受け付けられたことに応答して、前記記憶部に記憶されている付加情報に含まれる所定の条件を満たすドットの数と前記付加情報作成手段によって作成された付加情報に含まれる所定の条件を満たすドットの数とに基づいて、前記記憶部に記憶されている静脈パターンデータの中から認証候補の静脈パターンデータを選択する認証候補選択手段と、
    前記認証候補選択手段によって選択された認証候補の静脈パターンデータと、前記静脈パターンデータ作成手段によって作成された静脈パターンデータとを照合する静脈パターンデータ照合手段と、
    を備え
    前記記憶部に記憶されている付加情報が、前記記憶部に組みとして記憶されている静脈パターンデータに基づいて作成された、
    ことを特徴とする認証システム。
  2. 前記受付手段が、登録要求を受け付け、
    前記記憶手段が、前記受付手段によって登録要求が受け付けられたことに応答して、前記静脈パターンデータ作成手段によって作成された静脈パターンデータと、前記付加情報作成手段によって作成された付加情報とを前記記憶部に記憶させる、
    ことを特徴とする請求項1に記載の認証システム。
JP2009213860A 2009-09-16 2009-09-16 認証システム Expired - Fee Related JP5511277B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009213860A JP5511277B2 (ja) 2009-09-16 2009-09-16 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009213860A JP5511277B2 (ja) 2009-09-16 2009-09-16 認証システム

Publications (2)

Publication Number Publication Date
JP2011065302A JP2011065302A (ja) 2011-03-31
JP5511277B2 true JP5511277B2 (ja) 2014-06-04

Family

ID=43951500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009213860A Expired - Fee Related JP5511277B2 (ja) 2009-09-16 2009-09-16 認証システム

Country Status (1)

Country Link
JP (1) JP5511277B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5747642B2 (ja) 2011-05-06 2015-07-15 富士通株式会社 生体認証装置、生体認証システム、生体認証サーバ、生体認証クライアント及び生体認証装置制御方法
FR3005365B1 (fr) * 2013-05-03 2015-06-05 Morpho Procede d'identification/authentification d'une personne par son reseau veineux
JP2015185990A (ja) * 2014-03-24 2015-10-22 富士通株式会社 1対多認証システム、認証方法、および認証プログラム
JP6241165B2 (ja) * 2013-09-19 2017-12-06 富士通株式会社 認証方法、認証装置、認証システム、および認証プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01283674A (ja) * 1988-05-11 1989-11-15 Nippon Denso Co Ltd 指紋照合装置
JP4251067B2 (ja) * 2003-12-01 2009-04-08 株式会社日立製作所 個人認証装置及び個人認証用の血管パターン抽出装置
JP2007034735A (ja) * 2005-07-27 2007-02-08 Open Firm:Kk バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
JP5045344B2 (ja) * 2007-09-28 2012-10-10 ソニー株式会社 登録装置、登録方法、認証装置及び認証方法
JP2009187520A (ja) * 2008-01-09 2009-08-20 Sony Corp 認証装置、認証方法、登録装置及び登録方法

Also Published As

Publication number Publication date
JP2011065302A (ja) 2011-03-31

Similar Documents

Publication Publication Date Title
JP4403426B2 (ja) 生体認証装置及び生体認証プログラム
JP5228872B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
JP6418033B2 (ja) 個人識別装置、識別閾値設定方法、およびプログラム
JP5975293B2 (ja) 認証装置及びプログラム
JP4546168B2 (ja) 生体認証システムの登録方法、生体認証システム及びそのプログラム
JP5710748B2 (ja) 生体認証システム
JP2007058683A (ja) 認証装置
JP5511277B2 (ja) 認証システム
WO2012086136A1 (ja) 生体認証システム及び生体認証方法
JP2012238256A (ja) 生体認証装置、生体認証方法および生体認証プログラム
JP4812497B2 (ja) 生体照合システム
JP2007080088A (ja) 利用者認証装置
JP2006277415A (ja) 登録方法および装置ならびに認証方法および装置
JP5351858B2 (ja) 生体認証端末装置
JP2007219731A (ja) 個人認証方法及び個人認証装置
JP2017215894A (ja) 情報処理装置、情報処理方法、およびプログラム
KR20100041562A (ko) 인증 대상자의 얼굴 인식과 지문 인식을 통한 사용자 인증 수행 방법 및 시스템
JP2000215316A (ja) 生体情報認識装置およびその方法
JP5422326B2 (ja) 生体認証装置
JP6056577B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
JP5509769B2 (ja) 生体認証装置及び生体認証方法
JP2003323412A (ja) 個人認証方法、個人認証装置およびクライアントサーバ型の個人認証システム
JP2011118561A (ja) 個人認証装置及び個人認証方法
JP2012123526A (ja) 生体認証装置、および生体認証方法
JP4481191B2 (ja) 生体認証装置、生体認証方法、ならびに、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140318

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140325

R150 Certificate of patent or registration of utility model

Ref document number: 5511277

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees