JPWO2010116471A1 - 生体認証装置、生体認証方法、および記憶媒体 - Google Patents

生体認証装置、生体認証方法、および記憶媒体 Download PDF

Info

Publication number
JPWO2010116471A1
JPWO2010116471A1 JP2011508113A JP2011508113A JPWO2010116471A1 JP WO2010116471 A1 JPWO2010116471 A1 JP WO2010116471A1 JP 2011508113 A JP2011508113 A JP 2011508113A JP 2011508113 A JP2011508113 A JP 2011508113A JP WO2010116471 A1 JPWO2010116471 A1 JP WO2010116471A1
Authority
JP
Japan
Prior art keywords
biometric
authentication
unit
information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011508113A
Other languages
English (en)
Other versions
JP5494652B2 (ja
Inventor
厚一郎 新沼
厚一郎 新沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2010116471A1 publication Critical patent/JPWO2010116471A1/ja
Application granted granted Critical
Publication of JP5494652B2 publication Critical patent/JP5494652B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/98Detection or correction of errors, e.g. by rescanning the pattern or by human intervention; Evaluation of the quality of the acquired patterns
    • G06V10/993Evaluation of the quality of the acquired pattern
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/55Performing matching on a personal external card, e.g. to avoid submitting reference information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)

Abstract

生体認証装置は、ユーザの生体情報を取得する生体情報取得部と、ユーザの生体情報に基づいてユーザの生体状態の良否を判定する生体状態判定部と、生体情報に基づき予め登録された生体情報との照合を行う生体照合部と、生体情報と異なる情報に基づき認証を行う代替認証部と、生体状態判定部の判定結果に応じて代替認証部による認証の有効・無効を切り換える代替認証制御部と、を備える。生体認証方法は、ユーザの生体情報を取得する生体情報取得ステップと、ユーザの生体情報に基づいてユーザの生体状態の良否を判定する生体状態判定ステップと、生体情報に基づき予め登録された生体情報との照合を行う生体照合ステップと、生体情報と異なる情報に基づき認証を行う代替認証ステップと、生体状態判定ステップにおける判定結果に応じて、代替認証ステップにおける認証の有効・無効を切り換える代替認証制御ステップと、を含む。

Description

本発明は、生体認証装置、生体認証方法、および記憶媒体に関する。
個人認証において、従来から広く用いられているパスワード認証、IDカード認証等では盗用される危険性が高い。そこで、より信頼性の高い個人認証として、指紋認証等の生体認証が注目を集め、多くの場面で利用されるようになってきている。
生体認証における課題として、認証が困難な人がいることがあげられる。この課題を解決するために、生体認証と代替認証(例えば、パスワード認証)とを組み合わせた方式が開示されている(例えば、特許文献1〜3参照)。この方式では、生体認証が困難な場合にパスワード認証が実施される。
特開平9−297844号公報 特開2006−107340号公報 特開2001−307102号公報
生体認証と代替認証(例えば、パスワード認証)とを組み合わせた従来の方式において、例えば、あらかじめパスワード等の補助認証鍵をユーザ全員に発行する場合、ユーザ全員にパスワードを発行する煩雑さの問題、ユーザ全員にパスワードを発行することによるセキュリティ上の問題等が生じる。
また、パスワード発行の必要性をユーザまたは管理者が判断する方法が考えられる。例えば、管理者が手荒れの状態を判断し、手荒れが顕著になって指紋認証が困難になった場合にパスワードを有効化、手荒れが治まって指紋認証が可能になった場合にパスワードを無効化する方法が考えられる。この場合、ユーザまたは管理者が手荒れ等の状態を判断してパスワードの有効化および無効化を実施する煩雑さの問題が生じる。
本発明は上記課題に鑑みなされたものであり、生体認証および代替認証を併用する場合において、生体認証の安全性を維持しつつ代替認証の有効化および無効化の煩雑さを解消することができる生体認証装置、生体認証方法、および記憶媒体を提供することを目的とする。
上記課題を解決するために、明細書開示の生体認証装置は、ユーザの生体情報を取得する生体情報取得部と、ユーザの生体情報に基づいてユーザの生体状態の良否を判定する生体状態判定部と、生体情報に基づき予め登録された生体情報との照合を行う生体照合部と、生体情報と異なる情報に基づき認証を行う代替認証部と、生体状態判定部の判定結果に応じて代替認証部による認証の有効・無効を切り換える代替認証制御部と、を備えるものである。
上記課題を解決するために、明細書開示の生体認証方法は、ユーザの生体情報を取得する生体情報取得ステップと、ユーザの生体情報に基づいてユーザの生体状態の良否を判定する生体状態判定ステップと、生体情報に基づき予め登録された生体情報との照合を行う生体照合ステップと、生体情報と異なる情報に基づき認証を行う代替認証ステップと、生体状態判定ステップにおける判定結果に応じて代替認証ステップにおける認証の有効・無効を切り換える代替認証制御ステップと、を含むものである。
上記課題を解決するために、明細書開示の記憶媒体は、コンピュータを、ユーザの生体情報を取得する生体情報取得部、ユーザの生体情報に基づいてユーザの生体状態の良否を判定する生体状態判定部、生体情報に基づき予め登録された生体情報との照合を行う生体照合部、生体情報と異なる情報に基づき認証を行う代替認証部、生体状態判定部の判定結果に応じて代替認証部による認証の有効・無効を切り換える代替認証制御部、として機能させるためのプログラムを記憶したコンピュータ読み取り可能なものである。
明細書開示の生体認証装置、生体認証方法、および記憶媒体によれば、生体認証および代替認証を併用する場合において、生体認証の安全性を維持しつつ代替認証の有効化および無効化の煩雑さを解消することができる。
実施例1に係る生体認証装置の機器構成図である。 実施例1に係る生体認証装置の機能ブロック図である。 生体認証装置によって実行されるフローチャートの一例を説明するための図である。 生体認証装置によって実行されるフローチャートの他の例を説明するための図である。 生体認証装置によって実行されるフローチャートの他の例を説明するための図である。 生体認証装置によって実行されるフローチャートの他の例を説明するための図である。 生体認証装置によって実行されるフローチャートの他の説明するための図である。 実施例2に係る生体認証装置の機器構成図である。 実施例3に係る生体認証装置の機器構成図である。 実施例3に係る生体認証装置の機能ブロック図である。 実施例3に係る生体認証装置によって実行されるフローチャートの一例を説明するための図である。 実施例4に係る生体認証装置の機器構成図である。 実施例4に係る生体認証装置の機能ブロック図である。 実施例4に係る生体認証装置によって実行されるフローチャートの一例を説明するための図である。
以下、図面を参照しつつ、実施例について説明する。
図1は、実施例1に係る生体認証装置100の機器構成図である。図2は、生体認証装置100の機能ブロック図である。以下、図1および図2を参照しつつ、生体認証装置100について説明する。
図1で説明されるように、生体認証装置100は、CPU(中央演算処理装置)11、RAM(ランダムアクセスメモリ)12、表示部13、入出力部14、生体センサ15、プログラム記憶部16、データ記憶部17等を備える。これら各要素は、バスによって接続されている。
生体センサ15は、ユーザの指紋情報、静脈情報等の生体情報を取得するセンサである。本実施例において、生体センサ15として、指紋センサを用いる。プログラム記憶部16およびデータ記憶部17は、ROM(リードオンリメモリ)、ハードディスク等である。
CPU11がプログラム記憶部16に記憶されている各プログラムを実行することによって、図2の取得情報判定部21、生体情報取得部22、生体照合部23、本人判定部24、生体状態判定部25、補助認証鍵有効化/無効化部26、補助認証鍵発行部27、補助認証鍵取得部28、および補助認証鍵照合部29が実現される。データ記憶部17は、図の登録生体情報保持部31および補助認証鍵保持部32として機能する。以下、各部の作用について説明する。
取得情報判定部21は、補助認証鍵が有効であるか無効であるかを判定する。取得情報判定部21によって補助認証鍵が無効であると判定された場合、生体情報取得部22は、生体センサ15からユーザの生体情報を取得する。登録生体情報保持部31は、各ユーザの登録生体情報を保持している。
生体照合部23は、生体情報取得部22が取得した当該ユーザの照合用生体情報と登録生体情報保持部31に保持された当該ユーザの登録生体情報とを照合する。本人判定部24は、照合用生体情報と登録生体情報との類似度がしきい値以上の場合に照合成功と判断し、照合用生体情報と登録生体情報との類似度がしきい値未満の場合に照合失敗と判断する。
生体状態判定部25は、生体情報取得部22が取得した生体情報に基づいて、ユーザの生体状態の良否を判定する。生体状態の良否の判定基準として、照合成功率、類似度、生体品質、画像取得失敗率、スイープ型指紋センサにおけるスキャンスピード等を用いることができる。
例えば、生体状態判定部25は、過去複数回の照合成功率が高ければ生体状態を「良」と判定し、低ければ生体状態を「否」と判定してもよい。また、生体状態判定部25は、過去複数回の類似度が高ければ生体状態を「良」と判定し、低ければ生体状態を「否」と判定してもよい。また、生体状態判定部25は、生体品質が高ければ生体状態を「良」と判定し、低ければ生体状態を「否」と判定してもよい。
ここで、指紋を例に生体品質について説明する。指紋に関する生体品質は、指紋隆線の鮮明度、指紋の隆線と谷線との輝度値差、指紋隆線のつぶれもしくは傷、指紋画像の面積等があげられる。例えば、指紋の隆線と谷線との輝度値差が小さければ(鮮明でなければ)生体品質が低く、輝度値差が大きければ(鮮明であれば)生体品質が高いと判定することができる。また、指紋隆線のつぶれもしくは傷が多ければ生体品質が低く、少なければ生体品質が高いと判定することができる。また、生体センサ15によって取得された画像の中に指紋画像が映っている領域が小さければ生体品質が低く、大きければ生体品質が高いと判定することができる。
また、スライドセンサなどにおいて、指の動かし方が不適切もしくは指の状態が不安定であって照合に適した画像を取得できない場合には、照合に達することなく画像取得失敗となり、指紋画像の再入力を求められる。したがって、生体状態判定部25は、画像取得失敗率が低ければ生体状態を「良」と判定し、高ければ生体状態を「否」と判定してもよい。
また、一般に、人によってスキャンスピードに再現性がある。ただし、スキャンスピードのみを個別の情報として使用することは困難である。そこで、生体状態判定部25は、生体品質が高くかつスキャンスピードが大きく異ならない場合には生体状態を「良」と判定し、生体品質は高いもののスキャンスピードが大きく異なる場合には生体状態を「否」と判定してもよい。
生体状態判定部25によって生体状態が「否」であると判定された場合、補助認証鍵有効化/無効化部26は、補助認証鍵を有効化する。補助認証鍵が有効化された場合、補助認証鍵発行部27は、補助認証鍵を発行する。補助認証鍵保持部32は、発行された補助認証鍵を当該ユーザに対応させて保持する。生体状態判定部25によって生体状態が「良」であると判定された場合、補助認証鍵有効化/無効化部26は、補助認証鍵保持部32において保持された当該ユーザの補助認証鍵を無効化する。
取得情報判定部21によって補助認証鍵が有効であると判定された場合、補助認証鍵取得部28は、ユーザによって入出力部14に入力された補助認証鍵を取得する。補助認証鍵照合部29は、補助認証鍵保持部32に保持された登録補助認証鍵と補助認証鍵取得部28が取得した照合用補助認証鍵とを照合する。本人判定部24は、照合用補助認証鍵と登録補助認証鍵とが一致する場合には照合成功と判定し、不一致の場合には照合失敗と判定する。
なお、補助認証鍵有効化/無効化部26は、補助認証鍵を有効化/無効化する際に、管理者にその旨をメール等で通知してもよい。補助認証鍵発行部27は、補助認証鍵を発行する際に、あらかじめ定められた補助認証鍵発行用のパスワード(生年月日等の特定文字列))の入力を当該ユーザに要求してもよい。この場合、文字列の入力を規定回数以上失敗した場合には、補助認証鍵の発行を中止してもよい。また、補助認証鍵発行部27は、補助認証鍵に有効期限を設定してもよい。また、補助認証鍵発行部27は、補助認証鍵を発行する際に管理者に補助認証鍵の許可を要求し、管理者による許可の入力後に補助認証鍵を発行してもよい。
なお、図2において、補助認証鍵発行部27、補助認証鍵取得部28、補助認証鍵照合部29、および補助認証鍵保持部32が代替認証部として機能する。また、補助認証鍵有効化/無効化部26が代替認証制御部として機能する。
図3は、生体認証装置100によって実行されるフローチャートの一例を説明するための図である。図3で説明されるように、取得情報判定部21は、補助認証鍵が有効であるか否かを判定する(ステップS1)。ステップS1において補助認証鍵が有効であると判定されなかった場合、生体情報取得部22は、生体センサ15からユーザの生体情報を取得する(ステップS2)。
次に、生体照合部23は、生体情報取得部22が取得した当該ユーザの照合用生体情報と登録生体情報保持部31に保持された当該ユーザの登録生体情報とを照合する(ステップS3)。本人判定部24は、照合が成功したか否かを判定する(ステップS4)。ステップS4において照合が成功したと判定されなかった場合、生体情報取得部22は、再度ステップS2を実行する。
ステップS4において照合が成功したと判定された場合、生体状態判定部25は、当該ユーザの生体状態を判断する(ステップS5)。次に、生体状態判定部25は、当該ユーザの生体状態が不良であるか否かを判定する(ステップS6)。ステップS6において生体状態が不良であると判定された場合、補助認証鍵有効化/無効化部26は、補助認証鍵を有効化する(ステップS7)。この場合、補助認証鍵発行部27は当該ユーザに対応させて補助認証鍵を発行し、発行された補助認証鍵は補助認証鍵保持部32に保持される。その後、フローチャートの実行が終了する。また、ステップS6において生体状態が不良であると判定されなかった場合にも、フローチャートの実行が終了する。
ステップS1において補助認証鍵が有効であると判定された場合、補助認証鍵取得部28は、入出力部14から当該ユーザの補助認証鍵を取得する(ステップS8)。次に、補助認証鍵照合部29は、補助認証鍵保持部32に保持された登録補助認証鍵と補助認証鍵取得部28が取得した照合用補助認証鍵とを照合する(ステップS9)。本人判定部24は、ステップS9の照合が成功か否かを判定する(ステップS10)。ステップS10において照合が成功と判定されなかった場合、補助認証鍵取得部28は、ステップS8を再度実行する。
ステップS10において照合が成功と判定された場合、生体情報取得部22は、ユーザの生体情報を再度取得する(ステップS11)。次に、生体状態判定部25は、当該ユーザの生体状態を判断する(ステップS12)。次に、生体状態判定部25は、当該ユーザの生体状態が良好であるか否かを判定する(ステップS13)。ステップS13において生体状態が良好であると判定された場合、補助認証鍵有効化/無効化部26は、当該ユーザの補助認証鍵を無効化する(ステップS14)。その後、フローチャートの実行が終了する。また、ステップS13において生体状態が良好であると判定されなかった場合にも、フローチャートの実行が終了する。
図3のフローチャートで説明されるように、図2において、生体照合部23による照合が成功しかつ生体状態判定部25によって生体状態が不良であると判定された場合にのみ補助認証鍵有効化/無効化部26が補助認証鍵を有効化することによって、補助認証鍵を必要な期間だけ利用可能とすることができる。それにより、生体認証の安全性を維持することできる。さらに、補助認証鍵発行の必要性をユーザまたは管理者が判断する必要がない。それにより、補助認証鍵の有効化および無効化の煩雑さを解消することができる。
図4は、生体認証装置100によって実行されるフローチャートの他の例を説明するための図である。図4のフローチャートが図3のフローチャートと異なる点は、ステップS8〜14の代わりにステップS21〜S29が実行される点である。以下、ステップS21〜S29について説明する。
ステップS1において補助認証鍵が有効であると判定された場合、生体情報取得部22は、当該ユーザの生体情報を取得する(ステップS21)。次に、生体照合部23は、生体情報取得部22が取得した当該ユーザの照合用生体情報と登録生体情報保持部31に保持された当該ユーザの登録生体情報とを照合する(ステップS22)。本人判定部24は、照合が成功したか否かを判定する(ステップS23)。
ステップS23において照合が成功したと判定されなかった場合、補助認証鍵取得部28は、入出力部14から当該ユーザの補助認証鍵を取得する(ステップS24)。次に、補助認証鍵照合部29は、補助認証鍵保持部32に保持された登録補助認証鍵と補助認証鍵取得部28が取得した照合用補助認証鍵とを照合する(ステップS25)。本人判定部24は、ステップS25の照合が成功か否かを判定する(ステップS26)。ステップS26において照合が成功と判定されなかった場合、補助認証鍵取得部28は、ステップS24を再度実行する。
ステップS23において照合が成功したと判定された場合およびステップS26において照合が成功したと判定された場合、生体状態判定部25は、当該ユーザの生体状態を判断する(ステップS27)。次に、生体状態判定部25は、当該ユーザの生体状態が良好であるか否かを判定する(ステップS28)。ステップS28において生体状態が良好であると判定された場合、補助認証鍵有効化/無効化部26は、当該ユーザの補助認証鍵を無効化する(ステップS29)。その後、フローチャートの実行が終了する。また、ステップS28において生体状態が良好であると判定されなかった場合にも、フローチャートの実行が終了する。
図4のフローチャートで説明されるように、図2において、生体照合部23による照合が成功しかつ生体状態判定部25によって生体状態が不良であると判定された場合にのみ補助認証鍵有効化/無効化部26が補助認証鍵を有効化することによって、補助認証鍵を必要な期間だけ利用可能とすることができる。それにより、生体認証の安全性を維持しつつ、補助認証鍵の有効化および無効化の煩雑さを解消することができる。また、補助認証鍵が有効な場合においてもまず生体照合部23によって生体認証が行われる。したがって、生体認証の安全性が向上する。
なお、ユーザが故意に登録指と異なる指を生体センサ15に置くと、生体状態判定部25によって生体状態が不良であると判定される場合がある。この場合、必要のない補助認証鍵が発行される可能性がある。そこで、生体状態判定部25は、生体品質を用いて生体状態の良否を行うことが好ましい。
図5は、生体認証装置100によって実行されるフローチャートの他の例を説明するための図である。図5のフローチャートが図3のフローチャートと異なる点は、ステップS8〜14の代わりにステップS31〜S39が実行される点である。以下、ステップS31〜S39について説明する。
ステップS1において補助認証鍵が有効であると判定された場合、生体情報取得部22は、当該ユーザの生体情報を取得する(ステップS31)。次に、生体状態判定部25は、生体状態を判断する(ステップS32)。生体情報として指紋情報を用いる場合、生体状態判定部25は、生体情報取得部22が取得した指紋情報において、指紋隆線の鮮明度、指紋の隆線と谷線との輝度値差、指紋隆線のつぶれもしくは傷、指紋画像の面積等を判断する。
次に、生体照合部23は、生体情報取得部22が取得した生体情報と登録生体情報保持部31に保持された登録生体情報との類似度を算出する(ステップS33)。次いで、補助認証鍵有効化/無効化部26は、ステップS32およびステップS33の結果に基づいて、補助認証鍵の照合が可能か否かを判定する(ステップS34)。具体的には、ステップS32において得られた指紋状態が良好であってもステップS33で算出された類似度がしきい値よりも低い場合には、補助認証鍵有効化/無効化部26は、補助認証鍵の照合が不可であると判定する。それ以外の場合には、補助認証鍵有効化/無効化部26は、補助認証鍵の照合が可能であると判定する。
ステップS34において補助認証鍵の照合が可能であると判定されなかった場合、ステップS31が再度実行される。ステップS34において補助認証鍵の照合が可能であると判定された場合、補助認証鍵取得部28は、入出力部14から当該ユーザの補助認証鍵を取得する(ステップS35)。次に、補助認証鍵照合部29は、補助認証鍵保持部32に保持された登録補助認証鍵と補助認証鍵取得部28が取得した照合用補助認証鍵とを照合する(ステップS36)。本人判定部24は、ステップS36の照合が成功か否かを判定する(ステップS37)。ステップS37において照合が成功と判定されなかった場合、補助認証鍵取得部28は、ステップS35を再度実行する。
ステップS37において照合が成功と判定された場合、生体状態判定部25は、当該ユーザの生体状態が良好であるか否かを判定する(ステップS38)。ステップS38において生体状態が良好であると判定された場合、補助認証鍵有効化/無効化部26は、当該ユーザの補助認証鍵を無効化する(ステップS39)。その後、フローチャートの実行が終了する。また、ステップS38において生体状態が良好であると判定されなかった場合にも、フローチャートの実行が終了する。
図5のフローチャートで説明されるように、図2において、生体照合部23による照合が成功しかつ生体状態判定部25によって生体状態が不良であると判定された場合にのみ補助認証鍵有効化/無効化部26が補助認証鍵を有効化することによって、補助認証鍵を必要な期間だけ利用可能とすることができる。それにより、生体認証の安全性を維持しつつ、補助認証鍵の有効化および無効化の煩雑さを解消することができる。また、生体状態判定部25によって生体状態が良好であると判定された場合でも、生体照合部23は、照合用生体情報と登録生体情報との類似度が低い場合には、認証を行わない。それにより、補助認証鍵を盗用した者の誤認認証を回避することができる。
図6は、生体認証装置100によって実行されるフローチャートの他の例を説明するための図である。図6のフローチャートが図3のフローチャートと異なる点は、ステップS2〜S7の代わりにステップS41〜S46が実行される点である。以下、ステップS41〜S46について説明する。
ステップS1において補助認証鍵が有効であると判定されなかった場合、生体情報取得部22は、生体センサ15からユーザの生体情報を取得する(ステップS41)。次に、生体状態判定部25は、生体状態を判断する(ステップS42)。生体情報として指紋情報を用いる場合、生体状態判定部25は、生体情報取得部22が取得した指紋情報において、指紋隆線の鮮明度、指紋の隆線と谷線との輝度値差、指紋隆線のつぶれもしくは傷、指紋画像の面積等を判断する。
次いで、生体状態判定部25は、当該ユーザの生体状態が不良であるか否かを判定する(ステップS43)。ステップS43において生体状態が不良であると判定された場合、補助認証鍵有効化/無効化部26は、当該ユーザの補助認証鍵を有効化する(ステップS44)。その後、フローチャートの実行が終了する。ステップS43において生体状態が不良であると判定されなかった場合、生体照合部23は、生体情報取得部22が取得した当該ユーザの照合用生体情報と登録生体情報保持部31に保持された当該ユーザの登録生体情報とを照合する(ステップS45)。次に、本人判定部24は、照合が成功したか否かを判定する(ステップ46)。ステップS46において照合が成功した判定されなかった場合、生体情報取得部22は、再度ステップS41を実行する。ステップS46において照合が成功したと判定された場合、フローチャートの実行が終了する。
図3〜図5では、補助認証鍵が無効化されている場合には、必ずユーザが生体認証に成功しないと認証が行われない。しかしかながら、指紋の状態が急激に悪化した場合、時間を空けて指紋を使用した場合等にユーザが生体認証に失敗することも考えられる。図6のフローチャートで説明されるように、図2において、生体照合部23による照合が成功しなくても生体状態判定部25によって生体状態が不良であると判定された場合には、補助認証鍵有効化/無効化部26によって補助認証鍵が有効化される。したがって、ユーザの利便性低下を抑制することができる。
図7は、生体認証装置100によって実行されるフローチャートの他の例を説明するための図である。この例においては、生体センサ15として静脈センサを用いている。図7のフローチャートが図3のフローチャートと異なる点は、指紋認証の代わりに静脈認証が行われる点である。
図8は、実施例2に係る生体認証装置100aの機器構成図である。図8で説明されるように、生体認証装置100aは、サーバ200とクライアント端末300とがネットワークを介して通信可能に接続された構成を有する。この場合のネットワークとして、公衆回線網、インターネット、イントラネット等の通信網を用いることができる。
サーバ200は、CPU201、RAM202、図1のプログラム記憶部16、データ記憶部17等を備える。クライアント端末300は、プログラム記憶部301、データ記憶部302、図1のCPU11、RAM12、表示部13、入出力部14、生体センサ15等を備える。
本実施例においては、CPU201がプログラム記憶部16に記憶されているプログラムを実行することによって、図2の取得情報判定部21、生体情報取得部22、生体照合部23、本人判定部24、生体状態判定部25、補助認証鍵有効化/無効化部26、補助認証鍵発行部27、補助認証鍵取得部28、および補助認証鍵照合部29が実現される。本実施例のように、生体認証装置は、複数のコンピュータを用いて実現されてもよい。
図9は、実施例3に係る生体認証装置100bの機器構成図である。図10は、生体認証装置100bの機能ブロック図である。生体認証装置100bが図1の生体認証装置100と異なる点は、生体センサ18をさらに備える点、プログラム記憶部16およびデータ記憶部17の代わりにプログラム記憶部16bおよびデータ記憶部17bを備える点である。
生体センサ18は、生体センサ15と異なる種類の生体を検出するセンサである。例えば、生体センサ15に指紋センサを用いる場合に、生体センサ18として静脈センサを用いることができる。
CPU11がプログラム記憶部16bに記憶されているプログラムを実行することによって、取得情報判定部21、生体情報取得部22、生体照合部23、本人判定部24、生体状態判定部25、生体情報取得部41、生体照合部42および第2生体認証有効化/無効化部43が実現される。また、データ記憶部17bは、図1の登録生体情報保持部31および登録生体情報保持部44として機能する。なお、本実施例においては、図1の補助認証鍵有効化/無効化部26、補助認証鍵取得部28および補助認証鍵照合部29の機能は実現されない。
以下、生体情報取得部41、生体照合部42および第2生体認証有効化/無効化部43の作用について説明する。本実施例においては、取得情報判定部21は、第2生体認証が有効であるか無効であるかを判定する。取得情報判定部21によって第2生体認証が無効であると判定された場合、実施例1と同様に生体照合部23によって生体照合が行われる。
取得情報判定部21によって第2生体認証が有効であると判定された場合、生体情報取得部41は、生体センサ18からユーザの静脈情報を取得する。登録生体情報保持部44は、各ユーザの登録静脈情報を保持している。生体照合部42は、生体情報取得部41が取得した当該ユーザの照合用静脈情報と登録生体情報保持部44に保持された当該ユーザの登録静脈情報とを照合する。本人判定部24は、照合用静脈情報と登録静脈情報との類似度が所定値以上の場合に照合成功と判断し、照合用静脈情報と登録静脈情報との類似度が所定値未満の場合に照合失敗と判断する。生体状態判定部25によって生体状態が「否」であると判定された場合、第2生体認証有効化/無効化部43は、第2生体認証を有効化する。また、生体状態判定部25によって生体状態が「良」であると判定された場合、第2生体認証有効化/無効化部43は、第2生体認証を無効化する。
なお、図10において、生体情報取得部41、生体照合部42、および登録生体情報保持部44が代替認証部として機能する。また、第2生体認証有効化/無効化部43が代替認証制御部として機能する。
図11は、生体認証装置100bによって実行されるフローチャートの一例を説明するための図である。図11で説明されるように、取得情報判定部21は、第2生体認証が有効であるか否かを判定する(ステップS51)。ステップS51において第2生体認証が有効であると判定されなかった場合、生体情報取得部22は、生体センサ15からユーザの指紋情報を取得する(ステップS52)。
次に、生体照合部23は、生体情報取得部22が取得した当該ユーザの照合用指紋情報と登録生体情報保持部31に保持された当該ユーザの登録生体情報とを照合する(ステップS53)。本人判定部24は、照合が成功したか否かを判定する(ステップS54)。ステップS54において照合が成功した判定されなかった場合、生体情報取得部22は、再度ステップS52を実行する。
ステップS54において照合が成功したと判定された場合、生体状態判定部25は、当該ユーザの指紋状態を判断する(ステップS55)。次に、生体状態判定部25は、当該ユーザの指紋状態が不良であるか否かを判定する(ステップS56)。ステップS56において指紋状態が不良であると判定された場合、第2生体認証有効化/無効化部43は、第2生体認証を有効化する(ステップS57)。その後、フローチャートの実行が終了する。また、ステップS56において指紋状態が不良であると判定されなかった場合にも、フローチャートの実行が終了する。
ステップS51において第2生体認証が有効であると判定された場合、生体情報取得部41は、生体センサ18から静脈情報を取得する(ステップS58)。次に、生体照合部42は、生体情報取得部41が取得した当該ユーザの照合用静脈情報と登録生体情報保持部31に保持された当該ユーザの登録静脈情報とを照合する(ステップS59)。本人判定部24は、照合が成功したか否かを判定する(ステップS60)。ステップS60において照合が成功した判定されなかった場合、生体情報取得部22は、再度ステップS58を実行する。
ステップS60において照合が成功したと判定された場合、生体情報取得部22は、生体センサ15からユーザの指紋情報を再度取得する(ステップS61)。次に、生体状態判定部25は、当該ユーザの指紋状態を判断する(ステップS62)。次に、生体状態判定部25は、当該ユーザの指紋状態が良好であるか否かを判定する(ステップS63)。ステップS63において指紋状態が良好であると判定された場合、第2生体認証有効化/無効化部43は、当該ユーザの第2生体認証を無効化する(ステップS64)。その後、フローチャートの実行が終了する。また、ステップS63において指紋状態が良好であると判定されなかった場合にも、フローチャートの実行が終了する。
図11のフローチャートで説明されるように、図10において、生体状態判定部25によって指紋状態が不良であると判定された場合には、第2生体認証有効化/無効化部43によって第2生体認証が有効化される。したがって、第2生体認証の有効化および無効化の煩雑さを解消することができる。また、生体照合部42によって、生体認証の代替認証として別の生体認証が行われる。それにより、生体認証の安全性が向上する。
図12は、実施例4に係る生体認証装置100cの機器構成図である。図13は、生体認証装置100cの機能ブロック図である。生体認証装置100cが図1の生体認証装置100と異なる点は、カードリーダ19をさらに備える点、プログラム記憶部16およびデータ記憶部17の代わりにプログラム記憶部16cおよびデータ記憶部17cを備える点である。カードリーダ19は、ICカードが保持する情報の読取装置である。
CPU11がプログラム記憶部16cに記憶されているプログラムを実行することによって、取得情報判定部21、生体情報取得部22、生体照合部23、本人判定部24、生体状態判定部25、カード情報取得部51、カード情報照合部52およびカード認証有効化/無効化部53が実現される。また、データ記憶部17cは、図1の登録生体情報保持部31およびカード情報保持部54として機能する。なお、本実施例においては、図1の補助認証鍵有効化/無効化部26、補助認証鍵取得部28および補助認証鍵照合部29の機能は実現されない。
以下、カード情報取得部51、カード情報照合部52およびカード認証有効化/無効化部53の作用について説明する。本実施例においては、取得情報判定部21は、カード認証が有効であるか無効であるかを判定する。取得情報判定部21によってカード認証が無効であると判定された場合、実施例1と同様に生体照合部23によって生体照合が行われる。
取得情報判定部21によってカード認証が無効であると判定された場合、カード情報取得部51は、カードリーダ19に挿入されたICカード等のカード媒体から照合用カード情報を取得する。カード情報保持部54は、各ユーザの登録カード情報を保持している。カード情報照合部52は、カード情報取得部51が取得した当該ユーザの照合用カード情報とカード情報保持部54に保持された当該ユーザの登録カード情報とを照合する。本人判定部24は、照合用カード情報と登録カード情報とが一致する場合に照合成功と判断し、照合用カード情報と登録カード情報とが不一致の場合に照合失敗と判断する。生体状態判定部25によって生体状態が「否」であると判定された場合、カード認証有効化/無効化部53は、カード認証を有効化する。また、生体状態判定部25によって生体状態が「良」であると判定された場合、カード認証有効化/無効化部53は、カード認証を無効化する。
なお、図13において、カード情報取得部51、カード情報照合部52、およびカード情報保持部54が代替認証部として機能する。また、カード認証有効化/無効化部53が代替認証制御部として機能する。
図14は、生体認証装置100cによって実行されるフローチャートの一例を説明するための図である。図14で説明されるように、取得情報判定部21は、カード認証が有効であるか否かを判定する(ステップS71)。ステップS71においてカード認証が有効であると判定されなかった場合、生体情報取得部22は、生体センサ15からユーザの指紋情報を取得する(ステップS72)。
次に、生体照合部23は、生体情報取得部22が取得した当該ユーザの照合用指紋情報と登録生体情報保持部31に保持された当該ユーザの登録指紋情報とを照合する(ステップS73)。本人判定部24は、照合が成功したか否かを判定する(ステップS74)。ステップS74において照合が成功した判定されなかった場合、生体情報取得部22は、再度ステップS72を実行する。
ステップS74において照合が成功したと判定された場合、生体状態判定部25は、当該ユーザの指紋状態を判断する(ステップS75)。次に、生体状態判定部25は、当該ユーザの指紋状態が不良であるか否かを判定する(ステップS76)。ステップS76において指紋状態が不良であると判定された場合、カード認証有効化/無効化部53は、カード認証を有効化する(ステップS77)。その後、フローチャートの実行が終了する。また、ステップS76において指紋状態が不良であると判定されなかった場合にも、フローチャートの実行が終了する。
ステップS71においてカード認証が有効であると判定された場合、カード情報取得部51は、カードリーダ19に挿入されたICカードからカード情報を取得する(ステップS78)。次に、カード情報照合部52は、カード情報取得部51が取得した当該ユーザのカード情報と登録カード情報保持部54に保持された当該ユーザの登録カード情報とを照合する(ステップS79)。本人判定部24は、照合が成功したか否かを判定する(ステップS80)。ステップS80において照合が成功した判定されなかった場合、生体情報取得部22は、再度ステップS78を実行する。
ステップS80において照合が成功したと判定された場合、生体情報取得部22は、生体センサ15からユーザの指紋情報を再度取得する(ステップS81)。次に、生体状態判定部25は、当該ユーザの指紋状態を判断する(ステップS82)。次に、生体状態判定部25は、当該ユーザの指紋状態が良好であるか否かを判定する(ステップS83)。ステップS83において指紋状態が良好であると判定された場合、カード認証有効化/無効化部53は、当該ユーザのカード認証を無効化する(ステップS84)。その後、フローチャートの実行が終了する。また、ステップS83において指紋状態が良好であると判定されなかった場合にも、フローチャートの実行が終了する。
図14のフローチャートで説明されるように、図13において、生体照合部23による照合が成功しかつ生体状態判定部25によって生体状態が不良であると判定された場合にのみ、カード認証有効化/無効化部53がカード認証を有効化することによって、カード認証を必要な期間だけ利用可能とすることができる。それにより、生体認証の安全性を維持しつつ、カード認証の有効化および無効化の煩雑さを解消することができる。
以上、本発明の実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
(付記)
(付記1)
ユーザの生体情報を取得する生体情報取得部と、
前記ユーザの生体情報に基づいて前記ユーザの生体状態の良否を判定する生体状態判定部と、
前記生体情報に基づき予め登録された生体情報との照合を行う生体照合部と、
前記生体情報と異なる情報に基づき認証を行う代替認証部と、
前記生体状態判定部の判定結果に応じて、前記代替認証部による認証の有効・無効を切り換える代替認証制御部と、を備えた生体認証装置。
(付記2)
付記1記載の生体認証装置であって、
前記生体照合部は、前記生体情報取得部によって取得された生体情報と予め登録された生体情報とに基づいて生体照合を行い、
前記代替認証部は、ユーザによって入力される代替情報と、前記代替認証が有効化された際に発行されまたはあらかじめ登録された代替情報と、に基づいて代替照合を行い、
前記生体照合部および前記代替認証部の少なくともいずれか一方の照合結果に基づいて認証を行う認証部と、を備えることを特徴とする付記1記載の生体認証装置。
(付記3)
前記代替認証が有効化された場合に前記代替認証の有効化を管理者に通知し、前記代替認証が無効化された場合に前記代替認証の無効化を管理者に通知する通知部、を備えることを特徴とする付記1記載の生体認証装置。
(付記4)
前記生体状態判定部は、前記生体照合部によってなされる照合成功率に基づいて前記生体状態の良否を判定することを特徴とする付記1記載の生体認証装置。
(付記5)
前記生体状態判定部は、前記生体状態取得部によって複数回取得された生体情報に基づいて前記生体状態の良否を判定することを特徴とする付記1記載の生体認証装置。
(付記6)
前記代替認証情報の発行の際に、あらかじめ定められたパスワードの入力を前記ユーザに要求するパスワード要求部、を備えることを特徴とする付記2記載の生体認証装置。
(付記7)
前記代替認証が有効化された場合に管理者に前記代替認証情報の発行を要求する要求部を備えることを特徴とする付記2記載の生体認証装置。
(付記8)
前記代替照合は、あらかじめ登録された前記ユーザの第2の生体情報と前記ユーザによって入力された第2の生体情報との照合結果に基づく認証であることを特徴とする付記1記載の生体認証装置。
(付記9)
前記代替認証は、あらかじめ登録された前記ユーザのICカード情報と前記ユーザによって入力されたICカード情報との照合結果に基づく認証であることを特徴とする付記1記載の生体認証装置。
(付記10)
ユーザの生体情報を取得する生体情報取得ステップと、
前記ユーザの生体情報に基づいて前記ユーザの生体状態の良否を判定する生体状態判定ステップと、
前記生体情報に基づき予め登録された生体情報との照合を行う生体照合ステップと、
前記生体情報と異なる情報に基づき認証を行う代替認証ステップと、
前記生体状態判定ステップにおける判定結果に応じて、前記代替認証ステップにおける認証の有効・無効を切り換える代替認証制御ステップと、を含む生体認証方法。
(付記11)
付記10記載の生体認証方法であって、
前記生体照合ステップにおいて、前記生体情報取得ステップで取得された生体情報と予め登録された生体情報とに基づいて生体照合を行い、
前記代替認証ステップにおいて、ユーザによって入力される代替情報と、前記代替認証が有効化された際に発行されまたはあらかじめ登録された代替情報と、に基づいて代替照合を行い、
前記生体照合ステップおよび前記代替認証ステップの少なくともいずれか一方の照合結果に基づいて認証を行う認証ステップと、を含むことを特徴とする付記10記載の生体認証方法。
(付記12)
前記代替認証が有効化された場合に前記代替認証の有効化を管理者に通知し、前記代替認証が無効化された場合に前記代替認証の無効化を管理者に通知する通知ステップ、を含むことを特徴とする付記10記載の生体認証方法。
(付記13)
前記生体状態判定ステップにおいて、前記生体照合ステップでなされる照合成功率に基づいて前記生体状態の良否を判定することを特徴とする付記10記載の生体認証方法。
(付記14)
前記生体状態判定ステップにおいて、前記生体状態取得ステップで複数回取得された生体情報に基づいて前記生体状態の良否を判定することを特徴とする付記10記載の生体認証方法。
(付記15)
前記代替認証情報の発行の際に、あらかじめ定められたパスワードの入力を前記ユーザに要求するパスワード要求ステップ、を含むことを特徴とする付記11記載の生体認証方法。
(付記16)
前記代替認証が有効化された場合に管理者に前記代替認証情報の発行を要求する要求ステップを含むことを特徴とする付記11記載の生体認証方法。
(付記17)
前記代替照合は、あらかじめ登録された前記ユーザの第2の生体情報と前記ユーザによって入力された第2の生体情報との照合結果に基づく認証であることを特徴とする付記10記載の生体認証方法。
(付記18)
前記代替認証は、あらかじめ登録された前記ユーザのICカード情報と前記ユーザによって入力されたICカード情報との照合結果に基づく認証であることを特徴とする付記10記載の生体認証方法。
(付記19)
コンピュータを
ユーザの生体情報を取得する生体情報取得部、
前記ユーザの生体情報に基づいて前記ユーザの生体状態の良否を判定する生体状態判定部、
前記生体情報に基づき予め登録された生体情報との照合を行う生体照合部、
前記生体情報と異なる情報に基づき認証を行う代替認証部、
前記生体状態判定部の判定結果に応じて、前記代替認証部による認証の有効・無効を切り換える代替認証制御部、
として機能させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
(付記20)
付記19記載の記憶媒体であって、
前記生体照合部は、前記生体情報取得部によって取得された生体情報と予め登録された生体情報とに基づいて生体照合を行い、
前記代替認証部は、ユーザによって入力される代替情報と、前記代替認証が有効化された際に発行されまたはあらかじめ登録された代替情報と、に基づいて代替照合を行い、
前記コンピュータを、前記生体照合部および前記代替認証部の少なくともいずれか一方の照合結果に基づいて認証を行う認証部として機能させるプログラムを、さらに記憶したことを特徴とする付記19記載の記憶媒体。

Claims (10)

  1. ユーザの生体情報を取得する生体情報取得部と、
    前記ユーザの生体情報に基づいて前記ユーザの生体状態の良否を判定する生体状態判定部と、
    前記生体情報に基づき予め登録された生体情報との照合を行う生体照合部と、
    前記生体情報と異なる情報に基づき認証を行う代替認証部と、
    前記生体状態判定部の判定結果に応じて、前記代替認証部による認証の有効・無効を切り換える代替認証制御部と、を備えた生体認証装置。
  2. 請求項1記載の生体認証装置であって、
    前記生体照合部は、前記生体情報取得部によって取得された生体情報と予め登録された生体情報とに基づいて生体照合を行い、
    前記代替認証部は、ユーザによって入力される代替情報と、前記代替認証が有効化された際に発行されまたはあらかじめ登録された代替情報と、に基づいて代替照合を行い、
    前記生体照合部および前記代替認証部の少なくともいずれか一方の照合結果に基づいて認証を行う認証部と、を備えることを特徴とする請求項1記載の生体認証装置。
  3. 前記代替認証が有効化された場合に前記代替認証の有効化を管理者に通知し、前記代替認証が無効化された場合に前記代替認証の無効化を管理者に通知する通知部、を備えることを特徴とする請求項1記載の生体認証装置。
  4. 前記生体状態判定部は、前記生体照合部によってなされる照合成功率に基づいて前記生体状態の良否を判定することを特徴とする請求項1記載の生体認証装置。
  5. 前記生体状態判定部は、前記生体状態取得部によって複数回取得された生体情報に基づいて前記生体状態の良否を判定することを特徴とする請求項1記載の生体認証装置。
  6. 前記代替認証情報の発行の際に、あらかじめ定められたパスワードの入力を前記ユーザに要求するパスワード要求部、を備えることを特徴とする請求項2記載の生体認証装置。
  7. 前記代替認証が有効化された場合に管理者に前記代替認証情報の発行を要求する要求部を備えることを特徴とする請求項2記載の生体認証装置。
  8. 前記代替照合は、あらかじめ登録された前記ユーザの第2の生体情報と前記ユーザによって入力された第2の生体情報との照合結果に基づく認証であることを特徴とする請求項1記載の生体認証装置。
  9. ユーザの生体情報を取得する生体情報取得ステップと、
    前記ユーザの生体情報に基づいて前記ユーザの生体状態の良否を判定する生体状態判定ステップと、
    前記生体情報に基づき予め登録された生体情報との照合を行う生体照合ステップと、
    前記生体情報と異なる情報に基づき認証を行う代替認証ステップと、
    前記生体状態判定ステップにおける判定結果に応じて、前記代替認証ステップにおける認証の有効・無効を切り換える代替認証制御ステップと、を含む生体認証方法。
  10. コンピュータを
    ユーザの生体情報を取得する生体情報取得部、
    前記ユーザの生体情報に基づいて前記ユーザの生体状態の良否を判定する生体状態判定部、
    前記生体情報に基づき予め登録された生体情報との照合を行う生体照合部、
    前記生体情報と異なる情報に基づき認証を行う代替認証部、
    前記生体状態判定部の判定結果に応じて、前記代替認証部による認証の有効・無効を切り換える代替認証制御部、
    として機能させるためのプログラムを記憶したコンピュータ読み取り可能な記憶媒体。
JP2011508113A 2009-03-30 2009-03-30 生体認証装置、生体認証方法、および記憶媒体 Active JP5494652B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/056563 WO2010116471A1 (ja) 2009-03-30 2009-03-30 生体認証装置、生体認証方法、および記憶媒体

Publications (2)

Publication Number Publication Date
JPWO2010116471A1 true JPWO2010116471A1 (ja) 2012-10-11
JP5494652B2 JP5494652B2 (ja) 2014-05-21

Family

ID=42935782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011508113A Active JP5494652B2 (ja) 2009-03-30 2009-03-30 生体認証装置、生体認証方法、および記憶媒体

Country Status (4)

Country Link
US (1) US8656474B2 (ja)
EP (1) EP2416275A1 (ja)
JP (1) JP5494652B2 (ja)
WO (1) WO2010116471A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9323912B2 (en) 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US9100825B2 (en) * 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
JP2014099127A (ja) * 2012-11-16 2014-05-29 Hitachi Ltd 失効機能付き認証システム
CN104660613B (zh) * 2015-03-16 2019-03-29 联想(北京)有限公司 用户识别模块的认证方法以及电子设备
JP7154061B2 (ja) * 2018-08-07 2022-10-17 株式会社東海理化電機製作所 生体情報認証装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09297844A (ja) 1996-05-08 1997-11-18 Chuo Spring Co Ltd 指紋照合装置
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP3356144B2 (ja) * 1999-12-08 2002-12-09 日本電気株式会社 バイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザ認証方法
JP4321944B2 (ja) 2000-04-27 2009-08-26 富士通株式会社 生体情報を用いた個人認証システム
JP4430262B2 (ja) * 2001-03-29 2010-03-10 富士通株式会社 入力指紋状態判定方法及び装置
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP4340618B2 (ja) 2004-10-08 2009-10-07 富士通株式会社 生体情報認証装置及び方法,並びに生体情報認証プログラム及び生体情報認証プログラムを記録したコンピュータ読取可能な記録媒体
JP4643313B2 (ja) * 2005-03-09 2011-03-02 富士通株式会社 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
JP2009151528A (ja) * 2007-12-20 2009-07-09 Panasonic Corp 生体情報が格納されたicカードおよびそのアクセス制御方法
US8255698B2 (en) * 2008-12-23 2012-08-28 Motorola Mobility Llc Context aware biometric authentication

Also Published As

Publication number Publication date
US8656474B2 (en) 2014-02-18
WO2010116471A1 (ja) 2010-10-14
JP5494652B2 (ja) 2014-05-21
US20120011579A1 (en) 2012-01-12
EP2416275A1 (en) 2012-02-08

Similar Documents

Publication Publication Date Title
US8392965B2 (en) Multiple biometric smart card authentication
JP5228872B2 (ja) 生体認証装置、生体認証方法及び生体認証用コンピュータプログラムならびにコンピュータシステム
US6819219B1 (en) Method for biometric-based authentication in wireless communication for access control
US6549118B1 (en) Security apparatus and method
US9411946B2 (en) Fingerprint password
JP4596026B2 (ja) 認証装置及び認証システム
US11503021B2 (en) Mobile enrollment using a known biometric
WO2006041919A1 (en) Security alarm notification using iris detection systems
JP2013122679A (ja) 安全性の高い生体認証システム
JP2006202207A (ja) 人物照合装置、人物照合システム及び人物照合方法
JP2010039846A (ja) 認証方式制御装置、認証方式制御方法および認証方式制御プログラム
JP5494652B2 (ja) 生体認証装置、生体認証方法、および記憶媒体
JP2007080088A (ja) 利用者認証装置
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
JP4984838B2 (ja) Icカード、icカード制御プログラム
JP2007265219A (ja) 生体認証システム
JP2007219731A (ja) 個人認証方法及び個人認証装置
JP5895751B2 (ja) 生体認証装置、リトライ制御プログラム及びリトライ制御方法
JP5320894B2 (ja) 個人認証装置、個人認証方法および個人認証プログラム
JP2011059791A (ja) 生体情報認証装置および生体情報認証プログラム
JP2008146138A (ja) 生体認証装置、生体認証システム、及び生体認証方法
JP2009169796A (ja) システム管理装置、およびセキュリティシステム
Boonkrong et al. Biometric Authentication
US20230059887A1 (en) Authentication device, authentication method, and recording medium
JP2013080520A (ja) 生体認証装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130917

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131008

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140107

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140217

R150 Certificate of patent or registration of utility model

Ref document number: 5494652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150