JP7435632B2 - 認証装置、認証方法及び認証装置用プログラム - Google Patents

認証装置、認証方法及び認証装置用プログラム Download PDF

Info

Publication number
JP7435632B2
JP7435632B2 JP2021575878A JP2021575878A JP7435632B2 JP 7435632 B2 JP7435632 B2 JP 7435632B2 JP 2021575878 A JP2021575878 A JP 2021575878A JP 2021575878 A JP2021575878 A JP 2021575878A JP 7435632 B2 JP7435632 B2 JP 7435632B2
Authority
JP
Japan
Prior art keywords
authentication
feature values
biometric information
feature
master data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021575878A
Other languages
English (en)
Other versions
JPWO2021157686A1 (ja
JPWO2021157686A5 (ja
Inventor
優樹 大野
憲司 飯田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021157686A1 publication Critical patent/JPWO2021157686A1/ja
Publication of JPWO2021157686A5 publication Critical patent/JPWO2021157686A5/ja
Application granted granted Critical
Publication of JP7435632B2 publication Critical patent/JP7435632B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、認証装置、認証方法及び認証装置用プログラムに関する。
認証方法の1つとして、指紋等を用いる生体認証がある。生体認証において、なりすましによる誤った認証を防止するための各種の方法が提案されている。特許文献1には、複数回照合を行い、登録ユーザにおける各々についての照合スコアを用いて、登録ユーザについての尤度と、非登録ユーザである尤度をもとめて判定を行う認証方法が開示されている。
日本国特開2009-289253号公報
なりすましの一つとして、生体情報を不正に取得して使用することがあり得る。この場合、上述の認証方法では、不正に取得した生体情報を利用されると、本人のデータであることから、なりすましを防止することができない。
そこでこの発明の目的の一例は、上述した課題を鑑み、不正に取得した生体情報が利用された場合でも、なりすましを防止することができる認証装置、認証方法及び認証装置用プログラムを提供することである。
本発明の第1の態様によれば、認証装置は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較手段と、前記比較手段による比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する判定手段とを備える。
本発明の第2の態様によれば、コンピュータにより実行される認証方法は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップとを含む。
本発明の第3の態様によれば、記録媒体は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップとをコンピュータに実行させる認証装置用プログラムを記憶する。
本発明の実施形態によれば、複数回取得された生体情報の各特徴値と、認証用の特徴値マスタデータとの比較の結果、各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する。これにより、不正に取得した生体認証データが利用された場合でも、なりすましを防止することができる、という効果が得られる。
本発明の一実施形態の認証装置の構成を示すブロック図である。 本発明の一実施形態による認証装置のハードウェア構成を示す図である。 本発明の一実施形態による認証装置の動作を示す図である。 本発明の一実施形態による認証装置の構成を示す図である。
以下、本発明の一実施形態による認証装置を、図面を参照して説明する。図1はこの実施形態による認証装置1の構成を示すブロック図である。図1は、認証装置1と、入力装置2と、出力装置3とを示す。
入力装置2は、認証を求める人の生体情報を取得するための装置である。出力装置3は、認証の結果を提示ないしは提供される装置である。出力装置3としては、表示装置のほか、認証の結果を利用する他のサービス提供装置等である。入力装置2、出力装置3は、認証装置1に直接接続されていてもよく、また、ネットワークを介して接続されていてもよい。さらに、入力装置2、出力装置3の一方または双方の装置が認証装置1の一部であってもよい。
認証装置1は、生体情報を利用した認証を行う。生体情報としては、指紋情報、虹彩情報、顔情報、声紋情報、静脈情報などがあり得る。指紋、虹彩、顔、声紋、静脈の生体のパターンといったものは個々の人間がそれぞれもっているが、そのパターンは個々に異なるという特性を有する。生体情報を用いた生体認証は、このような特性を利用した認証方法である。認証装置1は、入力装置2により取得された生体情報を用いて、認証の可否を判断し、認証の結果を出力装置3に対して出力する。認証装置1による認証方法としては、前述の生体情報を用いた指紋認証、虹彩認証、顔認証、声紋認証、静脈認証などがある。以下で説明する認証装置1の機能、動作は、認証方法による違いはなく、上記に限らず、いずれの生体情報、生体認証においても利用可能である。
また、認証装置1は、ユーザが認証要求をした際、複数回の生体情報を取得し、登録されている生体情報の特徴値マスタデータと比較する。複数回、生体情報を取得するのは、生体という、生きていることの挙動によりデータ差分が発生してしまうことによるデータ不一致の可能性の回避策である。さらには、生体情報取得の際の読み取りの環境条件、人による生体情報の入力条件の不確かさに対する補助機能でもある。
具体的な例としては、指紋生体情報読取装置(センサー)に対する指の接触圧力などである。接触圧力が弱ければ、指先指紋の中央部を中心した部分のみがデータが取得されるが、接触圧力が弱ければ、指先指紋の中央部だけでなく外周部に近い部分のデータも取得されることが想定される。このように指先圧力だけでも、入力装置2を介して入力されるデータは、その都度異なることは容易に想定される。生体認証では、生体情報に基づく特徴点比較において、完全一致することはないという特徴を把握したなりすましが行われ得る。すなわち、なりすましにおいて、盗聴により搾取された生体情報に対して、搾取した生体情報データを改ざんした上で利用することが想定される。認証装置1は、このようななりすましにも対応し得る機能を備える。
認証装置1は、取得部11、抽出部12、比較部13、判定部14、出力部15、マスタデータ16、一時記憶部17を備える。マスタデータ16は、特徴値マスタデータを記憶する。特徴値マスタデータとは、認証対象のユーザにより予め登録された生体情報を用いて生成された認証のための特徴値からなるデータである。一時記憶部17は、認証装置1における認証処理において、認証のために生成されたデータを一時的に記憶するための装置である。
取得部11は、入力装置2を制御し、認証対象となるユーザより生体情報を取得する。また、取得部11は、認証装置1による認証の可否判断前に、2回以上複数回、入力装置2より生体情報を取得することを行う。さらに、取得部11は、好ましくは、生体情報の取得をランダムな間隔で複数回取得するように入力装置2を制御する。
取得部11は、入力装置2を制御し、以下のようにして生体情報の取得を行う。
指紋認証の場合、取得部11は、入力装置2となる指紋データ取得装置へユーザ個人の指紋が触れることで、生体情報を取得する。
虹彩認証の場合、取得部11は、虹彩のデータを撮影するためカメラが内蔵された虹彩データ読取装置である入力装置2への目の接近を検知し、生体情報の取得を行う。
顔認証の場合、取得部11は、顔認証を行うためのカメラである入力装置2の前にて、顔が被写体として表示されるようにする。取得部11は、一定期間後に撮影が行われる、もしくは、スマートフォンの撮影ボタンが押されることで、生体情報の取得を行う。
声紋認証の場合、取得部11は、認証装置1に表示されている文字列、言葉などを表示内容に従い声に出して発声させる。そして、取得部11は、入力装置2としてのマイクで、音声を取得することで、生体情報の取得を行う。
静脈認証の場合、取得部11は、人の静脈のパターンを読み取るための静脈パターン読取装置である入力装置2への人の手首の部分の接近を検知し、生体情報の取得を行う。
抽出部12は、取得部11が取得した生体情報より認証のために必要となる特徴値を抽出する。また、抽出部12は、取得部11により取得された複数の生体情報のそれぞれより、特徴値を抽出する処理を行う。
比較部13は、マスタデータ16に登録される認証のための特徴値マスタデータをマスタデータ16より取得し、抽出部12により抽出された特徴値と特徴値マスタデータとの比較を行う。また、比較部13は、抽出部12で複数回取得された特徴値のそれぞれに対して、特徴値マスタデータとの比較を行う。さらに、比較部13は、生体情報の特徴値と特徴値マスタデータとの比較を行い、不一致となる特徴値を取得した生体情報毎に一時記憶部17に記憶させる処理を行う。
判定部14は、複数回取得された生体情報の各特徴値と認証用の特徴値マスタデータとの比較の結果を利用して、認証するか、認証しないかの判定を行う。判定部14による判定は、複数回取得された生体情報の各特徴値と、特徴値マスタデータとの比較の結果、取得された各生体情報の間で、不一致となる特徴値に差がない場合、認証しないと判定する。さらに、判定部14は、複数回取得された生体情報の各特徴値と、認証用の特徴値マスタデータとの比較の結果、一致する特徴値が所定の基準を超えた場合に、前述の取得された各生体情報間で不一致となる特徴値に差がないか否かの判定を行う。
出力部15は、判定部14による判定結果を出力装置3に対して出力する処理を行う。
図2は本発明の一実施形態による認証装置1のハードウェア構成を示す図である。認証装置1は、CPU(Central Processing Unit)21、ROM(Read Only Memory)22、RAM(Random Access Memory)23、SSD(Solid State Drive)24、入出力制御装置25を備える。
CPU21は、ROM22またはSSD24等の記録媒体に記憶されるプログラムを実行することで、認証装置1の各機能を実現する。
SSD24は、認証装置1の機能を実現するため必要となるデータ等も記憶する。SSD24は、他の不揮発性の記憶装置、例えば、HDD(Hard Disk Drive)であってもよく、いくつかの異なる種類の不揮発性の記憶装置により構成させてもよい。
入出力制御装置25は、入力装置2や出力装置3の入出力の制御を行う。
また、認証装置1は、ネットワークを介した情報のやり取りをする際、通信モジュール26を備えてもよい。通信モジュール26は、ネットワーク接続のために用いられる。認証装置1は、図1で説明した入力装置2や出力装置3のほか、キーボード、マウス、タッチパネルの機器のいずれかあるいは全てを備えてもよい。
図3は、本発明の一実施形態による認証装置1の動作を示す図である。以下、図3を参照して、認証装置1の動作を説明する。
認証装置1による認証処理の開始前に、認証装置1を利用するユーザは、認証装置1に事前に生体情報を取り込ませて、自己の生体情報の特徴値に関するマスタデータの登録を行う。生体認証特徴値は、特徴値マスタデータとして、マスタデータ16に保存される。
生体認証によりサービスを受けたい、もしくは、認証装置1を利用したいユーザは、生体情報の入力のための操作を行うことで、認証装置1は、生体認証を開始する。
取得部11は、入力装置2を制御し、認証対象者であるユーザより生体情報を取得する(ステップS31)。ここで、取得部11は、2回以上複数回、入力装置2より生体情報を取得する。さらに、取得部11は、生体情報の取得をランダムな間隔で複数回取得するように入力装置2の制御を行う。生体情報は、入力装置2に対するユーザの使用の仕方や周りの環境等により異なってくる。生体情報の取得時に、ランダムな間隔で複数回取得するように動作するのは、マスタデータ16に登録のなされている真のユーザが認証対象である場合、複数回の生体情報取得の際に、適正な生体情報を取り得やすくするためである。取得部11で取得される生体情報の回数を“N”回(Nは2以上の整数)とする。また、回数“N”は予め定められた値であってもよく、認証のたびに予め定められた範囲から決定される値であってもよい。
比較部13は、生体情報の特徴値の比較のための事前準備として、マスタデータ16より、特徴値マスタデータを取得する(ステップS32)。
比較部13は、複数回の特徴値の比較をするため、回数カウント用のフラグ“i”を初期化する(ステップS33)。ここでは、“i”には初期値として“1”が設定される。
抽出部12は、取得部11が取得した生体情報より認証のために必要となる特徴値を抽出する(ステップS34)。抽出部12は、“i”回目に取得された生体情報から特徴値を抽出する処理を行う。抽出部12は、特徴値の抽出を予め決められたアルゴリズムに沿って行う。
比較部13は、ステップS34で抽出された特徴値と、ステップS32で抽出した特徴値マスタデータとの比較を行う(ステップS35)。また、比較部13は、ステップS35にて、抽出した特徴値と特徴値マスタデータとの比較の結果、不一致となる特徴値に関する情報を、取得した生体情報毎に区別できるように一時記憶部17に記憶させる。例えば、比較部13は、フラグ“i”に示される回数と紐づけて不一致となる特徴値として、一時記憶部17に記憶させる処理を行う。また、比較部13は、抽出した特徴値と特徴値マスタデータとの比較において、一致となる特徴値についても、不一致となる特徴値と同様に一時記憶部17に記憶させる。
比較部13は、“i”回目の認証が終了すると、フラグ“i”を1つインクリメントする(ステップS36)。また、比較部13は、“N”回の比較が終了したか判断するために、フラグ“i”と“N”との比較を行う(ステップS37)。フラグ“i”の値が“N”回以下である場合(ステップS37:YES)、“i”回目に取得された生体情報を用いた特徴値の比較処理のため、ステップS34に戻る。一方、フラグ“i”の値が“N”回以下でない場合(ステップS37:NO)、次の処理のため、処理がステップS38に進む。
判定部14は、“N”回取得された生体情報の各特徴値と認証用の特徴値マスタデータとの比較の結果を利用して、認証の一次判定を行う(ステップS38)。一次判定は、ステップS35にて一時記憶部17に記憶された結果を利用して行われる。例えば、一次判定は、ステップS35におけるN回の特徴値の比較において、一致する特徴値の総数が所定の閾値を超える、または、一致する特徴値の比率が所定の閾値を超えることにより、本人との判定を行う。あるいは、一次判定は、1回の判定で本人と認証する際の基準を用いて、各回での認証結果に基づきN回の認証中M回以上(MはN以下の整数)認証するとの結果を得られることにより、本人との判定をするようにしてもよい。
一次判定の結果、認証対象となるユーザが本人と識別、判定できないとなった際(ステップS38:NO)、判定部14は、認証対象のユーザを“認証不合格”(認証しない)と判定する(ステップS40)。
一次判定の結果、認証対象となるユーザが本人と識別、判定できるとなった際(ステップS38:YES)、判定部14は、認証対象のユーザに対する二次判定を行う(ステップS39)。判定部14は、二次判定を、ステップS35での比較結果、不一致となる特徴値の部分に差となる不一致がないか否により行う。すなわち、二次判定はN回の特徴値の比較において同じ位置、同じ特徴値にて不一致が検出されるか否かにより行う。二次判定において、不一致が検出されなかった場合(ステップS39:YES)、判定部14は、改ざんデータの入力であると判定し、認証対象のユーザを“認証不合格”(認証しない)と判定する(ステップS40)。一方、二次判定において、不一致が検出された場合(ステップS39:NO)、判定部14は、改ざんデータの入力でないと判定し、認証対象のユーザを“認証合格”(認証する)と判定する(ステップS41)。
出力部15は、判定部14による判定結果を出力装置3に対して出力する処理を行う(ステップS42)。この出力により、生体認証の判定結果は、直接、あるいは、ネットワークを介して、判定結果を用いる装置、サービスに提供される。
以上のように、認証装置1は、複数回取得された生体情報の各特徴値と特徴値マスタデータとの比較の結果、各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する。よって、盗聴者もしくは悪意者が、盗聴により搾取された生体情報を用いて、正規のユーザになりすまして認証装置に個人認証を求めた場合、認証不合格(認証しない)とすることができる。さらには、生体認証の不一致性の特徴を利用した改ざんデータを用いた場合であっても、認証不合格(認証しない)とすることができる。よって、悪意者によるサービスもしくは装置の利用を回避することが可能となる。
ID、パスワードを用いた認証方法の代替策として各種の生体認証の利用が期待されており、スマートフォンのロック解除などに指紋認証、顔認証などを利用されている。しかしながら、生体認証は万が一漏洩した場合には、本人の生体を利用している関係上、そのマスタデータを改変することは一般的に困難である。そのため、生体認証漏洩時のシステム的な対策が必要であるが、以上説明した認証装置1では、生体認証漏洩時のシステム的な対策が可能となる。
図3において、取得部11は、N回の生体情報の取得をステップS31にて行うものとして説明したが、実施形態はこれに限定されるものではない。例えば、N回の生体情報の取得は、少なくともステップS39の判定の前に行われればよい。例えば、各回の生体情報の取得をステップS34の直前とし、ステップS37にて“YES”である際の処理の戻り先を、各回の生体情報の取得の処理ステップとしてもよい。
また、認証装置1には、1名に限らず複数名のユーザの認証が可能なように複数名分の特徴値マスタデータが登録できるようにしてよい。この場合、認証装置1は、いずれかの特徴値マスタデータとの間で認証できる、と判定した場合には認証合格とする。
認証装置1において、生体認証のために生体情報より特徴値の抽出を行うことで、データ量の削減を行っている。しかし、認証装置1としてスマートフォンを用いる場合であって、スマートフォンの仕様的に十分なリソースがある場合には、メタデータを使用して比較を行ってもよい。この場合には、マスタデータについてもメタデータを使用する。
認証装置1において、取得部11、抽出部12、比較部13、判定部14、出力部15、マスタデータ16、一時記憶部17を一体としている。実施形態はこれに限定されるものではなく、認証装置1にて、取得部11以外を、ネットワークを通してサーバ等の外部装置において他の機能を実装してもよい。
また、認証装置1には取得部11、抽出部12のみ実装するとして、ネットワークを通してサーバ等への外部装置において他機能を実装してもよい。この場合、ネットワークを流れるデータは、生体情報データ特徴値のみとなるため、データ量を削減することができる。
盗聴データによるなりすまし検知以外に、盗聴、漏洩といった事実はなく、生体情報に変化があった場合に、認証装置1は、認証用のマスタデータの再作成を促す機能を具備してもよい。
同じ場所および/または特徴値にて不一致が検知された場合に、生体情報の特徴値不一致データを一時記憶部17にその情報を記憶するとして説明したが、認証装置1の一時記憶部17でなく一定期間保存し得る記憶部としてもよい。例えば、あるユーザは、1日一度、生体認証を利用するが、これまで生体認証装置の利用では常に合格であったとする。そのユーザが生活上のある起点から、必ず生体認証不合格と判断されたとする。一定期間保存し得る記憶部とすることで、このようなケースにおいて、利用ユーザにケガなどを要因とした生体情報に変化があったことの検知が可能となる。生体情報の変化を検知したことで、認証装置1は、表示装置に「生体認証マスタデータの再作成を推奨します」などの情報を表示させることができ、ユーザは継続して生体認証を利用することが可能になる。
認証装置1の機能は、スマートフォンからのインターネット接続によるサービスの利用および許諾、ECサイト、もしくは購買アプリによる購買行動、ビルなどへの入退出管理、秘密情報データ(場所)のアクセス許可などにも利用可能である。
図4は、本発明の一実施形態による認証装置1の構成を示す図である。認証装置1は、比較部13と判定部14を備える。
比較部13は、複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう。
判定部14は、比較部13による比較の結果、各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する。
上述の認証装置1は内部に、コンピュータシステムを有している。そして、上述した認証処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、上記プログラムは、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
この出願は、2020年2月6日に出願された日本国特願2020-018847号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
本発明は、認証装置、認証方法及び記録媒体に適用してもよい。
1・・・認証装置
2・・・入力装置
3・・・出力装置
11・・・取得部
12・・・抽出部
13・・・比較部
14・・・判定部
15・・・出力部
16・・・マスタデータ
17・・・一時記憶部

Claims (9)

  1. 複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較手段と、
    前記比較手段による比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する判定手段と
    を備え、
    前記判定手段は、前記各特徴値と前記特徴値マスタデータとの比較の結果、一致する特徴値が所定の基準を超えた場合に、前記各特徴値での不一致となる特徴値に差がないか否かの判定を行う
    認証装置。
  2. 生体情報をランダムな間隔で複数回取得する取得手段と、
    前記複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較手段と、
    前記比較手段による比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定する判定手段と
    を備えた認証装置。
  3. 前記比較手段は、前記生体情報の各特徴値と前記特徴値マスタデータとの比較により、前記不一致となる特徴値を記憶させることを行い、
    前記判定手段は、前記比較手段により記憶された前記不一致となる特徴値に差がない場合に、認証しないと判定する
    請求項1または請求項2に記載の認証装置。
  4. 複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、 前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップと
    を含み、
    前記判定するステップは、前記各特徴値と前記特徴値マスタデータとの比較の結果、一致する特徴値が所定の基準を超えた場合に、前記各特徴値での不一致となる特徴値に差がないか否かの判定を行う
    コンピュータにより実行される認証方法。
  5. 生体情報をランダムな間隔で複数回取得を行う取得するステップと、
    前記複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、
    前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップと
    を含むコンピュータにより実行される認証方法。
  6. 前記比較するステップは、前記生体情報の各特徴値と前記特徴値マスタデータとの比較により、前記不一致となる特徴値を記憶させることを行い、
    前記判定するステップは、前記記憶された前記不一致となる特徴値に差がない場合に、認証しないと判定する
    請求項4または請求項5に記載の認証方法。
  7. 複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、 前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップと
    をコンピュータに実行させる認証装置用プログラムであって、
    前記判定するステップは、前記各特徴値と前記特徴値マスタデータとの比較の結果、一致する特徴値が所定の基準を超えた場合に、前記各特徴値での不一致となる特徴値に差がないか否かの判定を行う
    認証装置用プログラム。
  8. 生体情報をランダムな間隔で複数回取得を行う取得するステップと、
    前記複数回取得された生体情報より認証のために必要となる特徴値を各々の生体情報より抽出した各特徴値と、認証用の特徴値マスタデータとの比較を行なう比較するステップと、
    前記比較の結果、前記各特徴値での不一致となる特徴値に差がない場合、認証しないと判定するステップと
    をコンピュータに実行さる認証装置用プログラム。
  9. 前記比較するステップは、前記生体情報の各特徴値と前記特徴値マスタデータとの比較により、前記不一致となる特徴値を記憶させることを行い、
    前記判定するステップは、前記記憶された前記不一致となる特徴値に差がない場合に、認証しないと判定する
    請求項7または請求項8に記載の認証装置用プログラム。
JP2021575878A 2020-02-06 2021-02-05 認証装置、認証方法及び認証装置用プログラム Active JP7435632B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020018847 2020-02-06
JP2020018847 2020-02-06
PCT/JP2021/004233 WO2021157686A1 (ja) 2020-02-06 2021-02-05 認証装置、認証方法及び記録媒体

Publications (3)

Publication Number Publication Date
JPWO2021157686A1 JPWO2021157686A1 (ja) 2021-08-12
JPWO2021157686A5 JPWO2021157686A5 (ja) 2022-10-03
JP7435632B2 true JP7435632B2 (ja) 2024-02-21

Family

ID=77199328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021575878A Active JP7435632B2 (ja) 2020-02-06 2021-02-05 認証装置、認証方法及び認証装置用プログラム

Country Status (3)

Country Link
US (1) US20230059887A1 (ja)
JP (1) JP7435632B2 (ja)
WO (1) WO2021157686A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220360444A1 (en) * 2021-05-10 2022-11-10 Michael James Reiman Device and location authentication for secure patient monitoring
WO2024150268A1 (ja) * 2023-01-10 2024-07-18 日本電気株式会社 端末装置、本人確認支援方法、及びコンピュータ読み取り可能な記憶媒体

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202334A (ja) 2000-01-21 2001-07-27 Fujitsu Ten Ltd ユーザ識別情報の検証システム
JP2014182552A (ja) 2013-03-19 2014-09-29 Fujitsu Ltd 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11256792B2 (en) * 2014-08-28 2022-02-22 Facetec, Inc. Method and apparatus for creation and use of digital identification
US10868672B1 (en) * 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
KR102396685B1 (ko) * 2015-10-08 2022-05-11 삼성전자 주식회사 전자 장치의 모니터링 방법 및 장치
US11283631B2 (en) * 2017-01-03 2022-03-22 Nokia Technologies Oy Apparatus, method and computer program product for authentication
US10083696B1 (en) * 2017-03-07 2018-09-25 Daon Holdings Limited Methods and systems for determining user liveness
WO2018175616A1 (en) * 2017-03-21 2018-09-27 Sri International Robust biometric access control based on dynamic structural changes in tissue
US10671735B2 (en) * 2017-04-10 2020-06-02 Arizona Board Of Regents On Behalf Of Arizona State University Framework for security strength and performance analysis of machine learning based biometric systems
US20190272361A1 (en) * 2018-03-01 2019-09-05 Bank Of America Corporation System and method for continuous and competitive authentication
KR102510543B1 (ko) * 2018-04-26 2023-03-16 삼성전자주식회사 생체 정보를 수신하는 웨어러블 장치와 통신을 수행하는 전자 장치
CN112424791B (zh) * 2018-07-25 2024-03-19 日本电气株式会社 信息处理装置、信息处理方法和信息处理程序

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202334A (ja) 2000-01-21 2001-07-27 Fujitsu Ten Ltd ユーザ識別情報の検証システム
JP2014182552A (ja) 2013-03-19 2014-09-29 Fujitsu Ltd 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム

Also Published As

Publication number Publication date
WO2021157686A1 (ja) 2021-08-12
JPWO2021157686A1 (ja) 2021-08-12
US20230059887A1 (en) 2023-02-23

Similar Documents

Publication Publication Date Title
US10635054B2 (en) Authentication system and method thereof
US7797549B2 (en) Secure method and system for biometric verification
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
KR20170025802A (ko) 지문 인식 기반 인증 방법 및 장치
US11997087B2 (en) Mobile enrollment using a known biometric
Datta et al. Survey of security and privacy issues on biometric system
JP2006059282A (ja) 生体特徴情報に基づく認証方法
JP7435632B2 (ja) 認証装置、認証方法及び認証装置用プログラム
WO2016188230A1 (zh) 一种解锁方法及装置
Hong New Authentication Methods based on User's Behavior Big Data Analysis on Cloud
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
JP2009042802A (ja) 認証システム
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
Butt et al. Privacy protection of biometric templates
JP2011076289A (ja) 生体認証装置
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
Edwards et al. FFDA: A novel four-factor distributed authentication mechanism
JP2000076450A (ja) 認証装置および認証方法
Mayron Behavioral biometrics for universal access and authentication
JP2011118561A (ja) 個人認証装置及び個人認証方法
WO2023095242A1 (ja) 認証方法、認証プログラム、および情報処理装置
CN108446550A (zh) 一种多级验证的移动终端安全解锁方法和装置
US20210303666A1 (en) Authentication system and method thereof
Cimato et al. Biometrics and privacy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240122

R151 Written notification of patent or utility model registration

Ref document number: 7435632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151