JP3596595B2 - Personal authentication system - Google Patents
Personal authentication system Download PDFInfo
- Publication number
- JP3596595B2 JP3596595B2 JP23766999A JP23766999A JP3596595B2 JP 3596595 B2 JP3596595 B2 JP 3596595B2 JP 23766999 A JP23766999 A JP 23766999A JP 23766999 A JP23766999 A JP 23766999A JP 3596595 B2 JP3596595 B2 JP 3596595B2
- Authority
- JP
- Japan
- Prior art keywords
- biometric information
- registrant
- storage unit
- authentication system
- personal authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000010586 diagram Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 5
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 230000002194 synthesizing effect Effects 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 1
Images
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、人間の生体情報(アイリス、網膜、指紋、声紋、等)を利用した個人認証システムに関する。
【0002】
【従来の技術】
近年、高度情報社会の発達によりセキュリティに関する要求が高まっている。この要求を満たすために暗証番号、カード又は生体情報を用いた認証システムの開発が進められている。このシステムでは予め認証装置内に格納されている生体情報と認証装置の生体情報入力部から入力された生体情報を比較することにより個人認証が行われている。
【0003】
【発明が解決しようとする課題】
ところで、上記のような従来の技術には、次のような解決すべき課題が残されていた。
即ち、上記システムでは、装置内の生体情報が盗難にあった場合に、2度とその人の生体情報は、認証用に使用されることが不可能になるという解決すべき大きな課題が残されていた。
【0004】
【課題を解決するための手段】
本発明は以上の点を解決するため次の構成を採用する。
〈構成1〉
被認証者の生体情報を取得する生体情報入力部と、予め登録された登録者の生体情報と前記生体情報とを比較して前記被認証者が前記登録者であるか否かを判定する制御部とを備える個人認証システムにおいて、前記登録者の生体情報の取得時に乱数を発生する乱数発生部と、前記乱数に基く分割率により前記登録者の生体情報を分割し、該分割した一方の生体情報部分を記憶部に記憶させる分割手段と、前記分割した他方の生体情報部分を前記登録者に付与する可搬型記憶部に記憶させる書込手段と、前記判定のために前記可搬型記憶部から前記他方の生体情報部分を読み取る読取手段と、前記読み取った他方の生体情報部分と前記記憶部の一方の生体情報部分とを合成して前記登録者の生体情報を生成する生体情報生成手段とを含むことを特徴とする個人認証システム。
【0005】
〈構成2〉
被認証者の生体情報を取得する生体情報入力部と、予め登録された登録者の生体情報と前記生体情報とを比較して前記被認証者が前記登録者であるか否かを判定する制御部とを備える個人認証システムにおいて、前記登録者の生体情報の取得時に該登録者が分割するための分割率を入力するための分割率入力部と、該入力した分割率により前記登録者の生体情報を分割し、該分割した一方の生体情報部分を記憶部に記憶させる分割手段と、前記分割した他方の生体情報部分を前記登録者に付与する可搬型記憶部に記憶させる書込手段と、前記判定のために前記可搬型記憶部から前記他方の生体情報部分を読み取る読取手段と、前記読み取った他方の生体情報部分と前記記憶部の一方の生体情報部分とを合成して前記登録者の生体情報を生成する生体情報生成手段とを含むことを特徴とする個人認証システム。
【0007】
【発明の実施の形態】
以下、本発明の実施の形態を具体例を用いて説明する。
〈具体例1〉
本発明では、生体情報をXとYに分割率Mで分割する。この一方のXを認証装置内に格納し、他方のYを操作者(登録者又は認証者)が携帯する可搬型記憶部に格納する。認証時にX+Yを求めて、認証者から直接受け入れた生体情報と比較して認証する。従って仮にX、Yのどちらかが盗難にあっても分割率Mを変更して再度X、Yを求めることによって盗難にあった生体情報の悪用を防止できる。以上の目的を達成するために具体例1による個人認証システムは以下のように構成される。
【0008】
図1は、具体例1による個人認証システムの構成図である。
図1より、具体例1による個人認証システムは、認証装置1と、可搬型記憶部2によって構成される。
認証装置1は、操作者4が自己の生体情報を登録したり、認証したりする装置であり以下に記す部分を備える。
【0009】
認証装置1は、生体情報入力部11と、可搬型記憶部リーダ/ライタ12と、制御部13と、乱数発生部14と、外部制御部15、認証記憶部16を備える。
生体情報入力部11は、操作者4(登録者又は認証者)から生体情報を読み込む部分である。
可搬型記憶部リーダ/ライタ12は、生体情報を可搬型記憶部2に書き込む部分であり、又生体情報を可搬型記憶部2から読み込む部分でもある。
【0010】
制御部13は、認証装置1全体を制御する部分である。
乱数発生部14は、生体情報を後に説明する分割に際しての分割率を設定する数値を生成する部分である。
外部制御部15は、外部I/Oを制御する部分である。
【0011】
認証記憶部16は、情報を格納する部分であり、メモリAと、メモリBと、メモリCが配置されている。
メモリAは、装置全体の制御プログラムを格納するメモリである。
メモリBは、生体情報の認証、或いは、登録に際してワークエリアの役目を果たすメモリである。
メモリCは、個人の生体情報等を格納するメモリでありサブメモリC1、サブメモリC2、サブメモリC3、サブメモリC4よって構成されている。
【0012】
サブメモリC1は、後に説明する生体情報分割率を格納するメモリである。
サブメモリC2は、個人の生体情報を格納するメモリである。
サブメモリC3は、個人認証システムが稼働した履歴、即ち、認証ログを格納するメモリである。
サブメモリC4は、個人を特定するための個人情報を格納するメモリである。
以上で具体例1による個人認証システムの構成についての説明を終了して次に具体例1による個人認証システムの登録動作について説明する。
【0013】
〈具体例1の動作〉
図2は、具体例1による個人認証システムの動作説明図(その1)である。
この図2は、具体例1による個人認証システムにおける登録の動作の流れについて説明する図である。
図1を参照しながら図2のステップに従って具体例1による個人認証システムの動作について説明する。
【0014】
動作説明のための前提条件を以下のように定める。
前提条件1
全生体情報を一例として256バイトに限定する。
前提条件2
乱数Nは0〜256に限定する。下記の動作説明では仮にN=64と定める。
前提条件3
分割率Mを一例として以下の数式から算出する。
Y=N(0〜256)
X+Y=256(バイト)
M=Y/(X+Y)
Yは、サブメモリC2(図1)に、Xは、可搬型記憶部2(図1)に格納されるものとする。
【0015】
ステップS1
具体例1による個人認証システムの登録には、生体情報の分割率Mが必要である。
この分割率Mは登録毎にランダムな値に定められる。制御部13(図1)は、ランダムな値を得るために乱数発生部14(図1)に命じて乱数Nを発生させる。
【0016】
ステップS2
制御部13(図1)は、乱数発生部14(図1)から乱数出力N=64(上記前提条件2より)を受け入れて分割率Mを算出する。上記前提条件3より、
M=(64/256)=0.25を得る。
制御部13(図1)は、この分割率M=(64/256)=0.25をサブメモリC1(図1)に格納する。
【0017】
ステップS3
制御部13(図1)は、生体情報入力部11(図1)に命じて操作者4(図1)(ここでは登録者)から生体情報を読み取る。この生体情報は上記前提条件1より、256バイトに限定されている。
【0018】
ステップS4
制御部13(図1)は、生体情報入力部11(図1)を介して受け入れた操作者4(図1)の生体情報256バイトを分割率M=0.25に従って分割して、生体情報Y=256×0.25=64(バイト)と生体情報X=256×0.75=192(バイト)に分割する。
【0019】
ステップS5
制御部13(図1)は、上記生体情報Y=256×0.25=64(バイト)をサブメモリC2(図1)に格納し、個人情報をサブメモリC4(図1)に格納する。
【0020】
ステップS6
制御部13(図1)は、可搬型記憶部リーダ/ライタ12(図1)を介して上記生体情報X=256×0.75=192(バイト)と個人情報を可搬型記憶部2(図1)に格納する。
【0021】
以上で登録動作についての説明を終了する。
次に具体例1による個人認証システムの認証動作について説明する。
図3は、具体例1による個人認証システムの動作説明図(その2)である。
この図3は、具体例1による個人認証システムにおける認証の動作の流れについて説明する図である。
図1を参照しながら図3のステップに従って具体例1による個人認証システムの認証動作について説明する。
【0022】
動作説明のための前提条件を上記登録動作と同様とし更に以下に記す前提条件4を加える。
前提条件4
メモリCに格納されている生体情報Yと可搬型記憶部2(図1)に格納されている生体情報Xから、生体情報Z=生体情報Y+生体情報Xを求める。この生体情報Zと操作者4(図1)から生体情報入力部11(図1)を介して読み取った生体情報とを比較して求めた一致率をαと置く。このαが予め定めてある規定値βと比較して
α≧βの時、認証OKと判断しα<βの時、認証NGと判断するものとする。
【0023】
ステップS1
操作者4(図1)(ここでは認証者)は、可搬型記憶部2(図1)を可搬型記憶部リーダ/ライタ12(図1)へ挿入する。
【0024】
ステップS2
制御部13(図1)は、可搬型記憶部リーダ/ライタ12(図1)を介して可搬型記憶部2(図1)に格納されている個人情報から上記生体情報X=192(バイト)を読み取る。
【0025】
ステップS3
制御部13(図1)は、サブメモリC2(図1)から生体情報Y=64(バイト)を読み取り、サブメモリC4(図1)から個人情報を読み取る。
ステップS4
制御部13(図1)は、生体情報Z=生体情報X+生体情報Yを構成してメモリB(図1)に格納する。
【0026】
ステップS5
制御部13(図1)は、生体情報入力部11(図1)を介して操作者4(図1)から生体情報を読み出す。
ステップS6
制御部13(図1)は、生体情報ZをメモリB(図1)から読み出して上記操作者4(図1)から読み出した生体情報とを比較してその一致率α(上記前提条件4)を求める。
【0027】
ステップS7
制御部13は(図1)は、α≧βの時認証OKと判断しα<βの時認証NGと判断する。
以上で具体例1による個人認証システムの認証動作について説明を終了する。
【0028】
以上の説明では生体情報の大きさを256バイトに限定して説明したが、これは説明の都合上限定したのであって本発明がこの値に限定されるものではない。即ち本発明による個人認証システムが採用される装置の仕様によって生体情報の大きさは適宜決定される。
更に、分割率MをY=N(0〜256)、X+Y=256(バイト)、M=Y/(X+Y)として求めたが、これも一例であって本発明がこの数式に限定されるものではない。予め定めてある特定された数式であればどのような数式であっても良い。
【0029】
〈具体例1の効果〉
生体情報をXとYに分割率Mで分割することによって以下の効果を得る。
1.X又はYのどちらかが盗難にあった場合に、分割率Mを変更した値で再度分割して、認証装置1内と、可搬型記憶部2に別々に格納することによって盗難にあったX又はYのどちらかによって不正使用されることが無くなる。
2.その結果信頼度の高い個人認証システムを得ることができる。
【0030】
〈具体例2の構成〉
図4は、具体例2による個人認証システムの構成図である。
図4より具体例2による個人認証システムは、認証装置20と、可搬型記憶部2によって構成される。
認証装置20は、操作者4が自己の生体情報を登録したり、認証したりする装置であり以下に記す部分を備える。
【0031】
認証装置20は、生体情報入力部11と、可搬型記憶部リーダ/ライタ12と、制御部13と、外部制御部15と、認証記憶部16と、分割率入力部21を備える。
分割率入力部21は、操作者4がメモリC内に格納する分割率Mを自己の意志により自由に入力する部分である。
その他の構成は全て具体例1と同様なので説明を割愛する。
次に具体例1による個人認証システムの登録動作について説明する。
【0032】
〈具体例2の動作〉
図5は、具体例2による個人認証システムの動作説明図(その1)である。
この図5は、具体例2による個人認証システムにおける登録の動作の流れについて説明する図である。
図4を参照しながら図5のステップに従って具体例1による個人認証システムの動作について説明する。
【0033】
動作説明のための前提条件を以下のように定める。
前提条件1
全生体情報を一例として256バイトに限定する。
前提条件2
操作者4が入力する分割率を一例としてM=0.25と仮定する。
【0034】
ステップS1
具体例2による個人認証システムの登録には、生体情報の分割率Mが必要である。
この分割率Mは、操作者4(図4)(ここでは登録者)がメモリC(図1)内に格納する分割率Mを自己の意志により自由に入力する。ここでは上記前提条件2より操作者4(図4)がM=0.25を分割率入力部21(図4)を介して制御部13(図4)へ送る。制御部13(図4)は、このM=0.25をサブメモリC1へ格納する。
【0035】
ステップS2
制御部13(図4)は、生体情報入力部11(図4)に命じて操作者4(図4)から生体情報を読み取る。この生体情報は上記前提条件1より、256バイトに限定されている。
【0036】
ステップS3
制御部13(図4)は、生体情報入力部11(図4)を介して受け入れた操作者4(図4)の生体情報256バイトを分割率M=0.25に従って分割して、生体情報Y=256×0.25=64(バイト)と生体情報X=256×0.75=192(バイト)に分割する。
【0037】
ステップS4
制御部13(図4)は、上記生体情報Y=256×0.25=64(バイト)をサブメモリC2(図4)に格納し、個人情報をサブメモリC4(図4)に格納する。
ステップS5
制御部13(図4)は、可搬型記憶部リーダ/ライタ12(図4)を介して上記生体情報X=256×0.75=192(バイト)と個人情報を可搬型記憶部2(図4)に格納する。
【0038】
以上で登録動作についての説明を終了する。
次に具体例2による個人認証システムの認証動作について説明する。
図6は、具体例2による個人認証システムの動作説明図(その2)である。
この図6は、具体例1による個人認証システムにおける認証の動作の流れについて説明する図である。
図4を参照しながら図6のステップに従って具体例1による個人認証システムの認証動作について説明する。
【0039】
動作説明のための前提条件を上記登録動作と同様とし更に以下に記す前提条件3を加える。
前提条件3
メモリC(図4)に格納されている生体情報Yと可搬型記憶部2(図4)に格納されている生体情報Xから、生体情報Z=生体情報Y+生体情報Xを求める。この生体情報Zと操作者4(図4)から生体情報入力部11(図4)を介して読み取った生体情報とを比較して求めた一致率をαと置く。このαが予め定めてある規定値βと比較して
α≧βの時認証OKと判断しα<βの時認証NGと判断するものとする。
【0040】
ステップS1
操作者4(図4)(ここでは認証者)は、可搬型記憶部2(図4)を可搬型記憶部リーダ/ライタ12(図4)へ挿入する。
【0041】
ステップS2
制御部13(図4)は、可搬型記憶部リーダ/ライタ12(図4)を介して個人情報から可搬型記憶部2(図4)に格納されている上記生体情報X=192(バイト)を読み取る。
【0042】
ステップS3
制御部13(図4)は、サブメモリC2(図4)から生体情報Y=64(バイト)を読み取り、サブメモリC4(図4)から個人情報を読み取る。
ステップS4
制御部13(図4)は、生体情報Z=生体情報X+生体情報Yを構成してメモリB(図4)に格納する。
【0043】
ステップS5
制御部13(図4)は、生体情報入力部11(図4)を介して操作者4(図4)から生体情報を読み出す。
ステップS6
制御部13(図4)は、生体情報ZをメモリB(図4)から読み出して上記操作者4(図4)から生体情報を読み出した生体情報を比較してその一致率α(上記前提条件3)を求める。
【0044】
ステップS7
制御部13は(図4)は、α≧βの時認証OKと判断しα<βの時認証NGと判断する。
以上で具体例2による個人認証システムの認証動作について説明を終了する。
以上の説明では生体情報の大きさを256バイトに限定して説明したが、これは説明の都合上限定したのであって本発明がこの値に限定されるものではない。即ち本発明による個人認証システムが採用される装置の仕様によって生体情報の大きさは適宜決定される。
【0045】
〈具体例2の効果〉
分割率Mを操作者4が自由に設定することによって具体例1の効果に加えて以下の効果を得る。
即ち、分割率Mを操作者4が自由に設定することにより操作者4のプライバシーを保護することが可能になる。
【図面の簡単な説明】
【図1】具体例1による個人認証システムの構成図である。
【図2】具体例1による個人認証システムの動作説明図(その1)である。
【図3】具体例1による個人認証システムの動作説明図(その2)である。
【図4】具体例2による個人認証システムの構成図である。
【図5】具体例2による個人認証システムの動作説明図(その1)である。
【図6】具体例2による個人認証システムの動作説明図(その2)である。
【符号の説明】
1 認証装置
2 可搬型記憶部
3 外部I/O
4 操作者
11 生体情報入力部
12 可搬型記憶部リーダ/ライタ
13 制御部
14 乱数発生部
15 外部制御部
A,B,C メモリ
C1,C2,C3,C4 サブメモリ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a personal authentication system using human biological information (iris, retina, fingerprint, voiceprint, etc.).
[0002]
[Prior art]
2. Description of the Related Art In recent years, security requirements have been increasing due to the development of an advanced information society. In order to satisfy this demand, an authentication system using a personal identification number, a card, or biometric information has been developed. In this system, personal authentication is performed by comparing biometric information stored in the authentication device in advance with biometric information input from a biometric information input unit of the authentication device.
[0003]
[Problems to be solved by the invention]
By the way, the following problems to be solved remain in the above-described conventional technology.
That is, in the above-described system, if the biometric information in the device is stolen, there remains a major problem to be solved in that the biometric information of the person can no longer be used for authentication. I was
[0004]
[Means for Solving the Problems]
The present invention employs the following configuration to solve the above points.
<
A biometric information input unit for acquiring biometric information of the subject, and control for comparing the biometric information of the registrant and the biometric information registered in advance to determine whether the subject is the registrant A random number generation unit that generates a random number when acquiring the registrant's biometric information, and divides the registrant's biometric information by a division ratio based on the random number, and A dividing unit that stores an information part in a storage unit; a writing unit that stores the other divided biometric information portion in a portable storage unit that is assigned to the registrant; and the portable storage unit for the determination. Reading means for reading the other biometric information portion, and biometric information generating means for synthesizing the read other biometric information portion and one biometric information portion of the storage section to generate biometric information of the registrant; To include Personal authentication system which is characterized.
[0005]
<
A biometric information input unit for acquiring biometric information of the subject, and control for comparing the biometric information of the registrant and the biometric information registered in advance to determine whether the subject is the registrant A division ratio input unit for inputting a division ratio for the registrant to divide when acquiring the biometric information of the registrant, and a biometrics of the registrant based on the input division ratio. Dividing information, dividing means for storing one of the divided biometric information parts in a storage unit, and writing means for storing the other divided biometric information part in a portable storage unit to be assigned to the registrant, Reading means for reading the other biometric information portion from the portable storage portion for the determination, and synthesizing the read other biometric information portion and one biometric information portion of the storage portion to obtain the registrant's Generate biometric information Personal authentication system which comprises a biometric information generating means.
[0007]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described using specific examples.
<Specific example 1>
In the present invention, biological information is divided into X and Y at a division ratio M. This one X is stored in the authentication device, and the other Y is stored in the portable storage unit carried by the operator (registrant or authenticator). At the time of authentication, X + Y is obtained and compared with biometric information directly received from the authenticator for authentication. Therefore, even if either X or Y is stolen, misuse of the stolen biometric information can be prevented by changing the division ratio M and obtaining X and Y again. In order to achieve the above object, the personal authentication system according to the first embodiment is configured as follows.
[0008]
FIG. 1 is a configuration diagram of a personal authentication system according to a specific example 1.
As shown in FIG. 1, the personal authentication system according to the first embodiment includes an
The
[0009]
The
The biometric
The portable storage unit reader /
[0010]
The
The random
The
[0011]
The authentication storage unit 16 stores information, and includes a memory A, a memory B, and a memory C.
The memory A is a memory for storing a control program for the entire apparatus.
The memory B is a memory serving as a work area when biometric information is authenticated or registered.
The memory C is a memory for storing personal biometric information and the like, and includes a sub memory C1, a sub memory C2, a sub memory C3, and a sub memory C4.
[0012]
The sub memory C1 is a memory for storing a biological information division ratio described later.
The sub-memory C2 is a memory for storing personal biometric information.
The sub-memory C3 is a memory for storing a history of operation of the personal authentication system, that is, an authentication log.
The sub-memory C4 is a memory for storing personal information for specifying an individual.
This concludes the description of the configuration of the personal authentication system according to the first embodiment, and then describes the registration operation of the personal authentication system according to the first embodiment.
[0013]
<Operation of Specific Example 1>
FIG. 2 is a diagram (part 1) illustrating the operation of the personal authentication system according to the first embodiment.
FIG. 2 is a diagram illustrating a flow of a registration operation in the personal authentication system according to the first embodiment.
The operation of the personal authentication system according to the first specific example will be described with reference to FIG.
[0014]
Preconditions for the explanation of the operation are defined as follows.
The whole biological information is limited to 256 bytes as an example.
The random number N is limited to 0 to 256. In the following description of the operation, it is temporarily assumed that N = 64.
Precondition 3
The division ratio M is calculated from the following formula as an example.
Y = N (0-256)
X + Y = 256 (bytes)
M = Y / (X + Y)
It is assumed that Y is stored in the sub memory C2 (FIG. 1) and X is stored in the portable storage unit 2 (FIG. 1).
[0015]
Step S1
Registration of the personal authentication system according to the specific example 1 requires a division ratio M of biometric information.
This division ratio M is set to a random value for each registration. The control unit 13 (FIG. 1) instructs the random number generation unit 14 (FIG. 1) to generate a random number N in order to obtain a random value.
[0016]
Step S2
The control unit 13 (FIG. 1) receives the random number output N = 64 (from the precondition 2) from the random number generation unit 14 (FIG. 1) and calculates the division ratio M. From precondition 3 above,
M = (64/256) = 0.25 is obtained.
The control unit 13 (FIG. 1) stores the division ratio M = (64/256) = 0.25 in the sub memory C1 (FIG. 1).
[0017]
Step S3
The control unit 13 (FIG. 1) instructs the biological information input unit 11 (FIG. 1) to read biological information from the operator 4 (FIG. 1) (here, a registrant). This biometric information is limited to 256 bytes according to the
[0018]
Step S4
The control unit 13 (FIG. 1) divides the 256 bytes of the biometric information of the operator 4 (FIG. 1) received via the biometric information input unit 11 (FIG. 1) according to the division ratio M = 0.25, and It is divided into Y = 256 × 0.25 = 64 (bytes) and biological information X = 256 × 0.75 = 192 (bytes).
[0019]
Step S5
The control unit 13 (FIG. 1) stores the biological information Y = 256 × 0.25 = 64 (bytes) in the sub-memory C2 (FIG. 1) and stores personal information in the sub-memory C4 (FIG. 1).
[0020]
Step S6
The control unit 13 (FIG. 1) transfers the biological information X = 256 × 0.75 = 192 (bytes) and personal information via the portable storage unit reader / writer 12 (FIG. 1) to the portable storage unit 2 (FIG. 1). 1).
[0021]
This is the end of the description of the registration operation.
Next, the authentication operation of the personal authentication system according to the first specific example will be described.
FIG. 3 is a diagram (part 2) illustrating the operation of the personal authentication system according to the first embodiment.
FIG. 3 is a diagram illustrating the flow of the authentication operation in the personal authentication system according to the first embodiment.
The authentication operation of the personal authentication system according to the first specific example will be described with reference to FIG.
[0022]
The prerequisites for explaining the operation are the same as the above-mentioned registration operation, and the following precondition 4 is added.
Precondition 4
From the biological information Y stored in the memory C and the biological information X stored in the portable storage unit 2 (FIG. 1), biological information Z = biological information Y + biological information X is obtained. The coincidence rate obtained by comparing the biological information Z with the biological information read from the operator 4 (FIG. 1) via the biological information input unit 11 (FIG. 1) is set as α. When α is compared with a predetermined specified value β, when α ≧ β, it is determined that the authentication is OK, and when α <β, it is determined that the authentication is NG.
[0023]
Step S1
The operator 4 (FIG. 1) (here, the authenticator) inserts the portable storage unit 2 (FIG. 1) into the portable storage unit reader / writer 12 (FIG. 1).
[0024]
Step S2
The control unit 13 (FIG. 1) obtains the biological information X = 192 (bytes) from the personal information stored in the portable storage unit 2 (FIG. 1) via the portable storage unit reader / writer 12 (FIG. 1). Read.
[0025]
Step S3
The control unit 13 (FIG. 1) reads the biological information Y = 64 (bytes) from the sub memory C2 (FIG. 1) and reads the personal information from the sub memory C4 (FIG. 1).
Step S4
The control unit 13 (FIG. 1) configures the biological information Z = biological information X + biological information Y and stores it in the memory B (FIG. 1).
[0026]
Step S5
The control unit 13 (FIG. 1) reads the biological information from the operator 4 (FIG. 1) via the biological information input unit 11 (FIG. 1).
Step S6
The control unit 13 (FIG. 1) reads the biological information Z from the memory B (FIG. 1), compares the biological information Z with the biological information read from the operator 4 (FIG. 1), and matches the agreement rate α (the precondition 4). Ask for.
[0027]
Step S7
The control unit 13 (FIG. 1) determines that the authentication is OK when α ≧ β, and determines that the authentication is NG when α <β.
This is the end of the description of the authentication operation of the personal authentication system according to the first specific example.
[0028]
In the above description, the size of the biometric information is limited to 256 bytes. However, this is limited for convenience of description, and the present invention is not limited to this value. That is, the size of the biometric information is appropriately determined according to the specifications of the device to which the personal authentication system according to the present invention is applied.
Further, the division ratio M was determined as Y = N (0 to 256), X + Y = 256 (bytes), and M = Y / (X + Y), but this is also an example, and the present invention is not limited to this equation. is not. Any mathematical expression may be used as long as it is a predetermined mathematical expression.
[0029]
<Effect of Specific Example 1>
The following effects are obtained by dividing the biological information into X and Y at the division ratio M.
1. If either X or Y has been stolen, it is divided again by the changed value of the division ratio M, and stored separately in the
2. As a result, a highly reliable personal authentication system can be obtained.
[0030]
<Configuration of Specific Example 2>
FIG. 4 is a configuration diagram of the personal authentication system according to the second embodiment.
4, the personal authentication system according to the specific example 2 includes the
The
[0031]
The
The division
All other configurations are the same as those in the first embodiment, and thus description thereof is omitted.
Next, the registration operation of the personal authentication system according to the first embodiment will be described.
[0032]
<Operation of Specific Example 2>
FIG. 5 is a diagram (part 1) illustrating the operation of the personal authentication system according to the second embodiment.
FIG. 5 is a diagram illustrating a flow of a registration operation in the personal authentication system according to the second embodiment.
The operation of the personal authentication system according to the first specific example will be described with reference to FIG.
[0033]
Preconditions for the explanation of the operation are defined as follows.
The whole biological information is limited to 256 bytes as an example.
Assume that the division ratio input by the operator 4 is M = 0.25 as an example.
[0034]
Step S1
The registration of the personal authentication system according to the specific example 2 requires the division ratio M of the biometric information.
As the division ratio M, the operator 4 (FIG. 4) (here, the registrant) freely inputs the division ratio M stored in the memory C (FIG. 1) according to his / her own will. Here, the operator 4 (FIG. 4) sends M = 0.25 to the control unit 13 (FIG. 4) via the division ratio input unit 21 (FIG. 4) based on the
[0035]
Step S2
The control unit 13 (FIG. 4) commands the biological information input unit 11 (FIG. 4) to read biological information from the operator 4 (FIG. 4). This biometric information is limited to 256 bytes according to the
[0036]
Step S3
The control unit 13 (FIG. 4) divides the 256 bytes of the biometric information of the operator 4 (FIG. 4) received via the biometric information input unit 11 (FIG. 4) according to the division ratio M = 0.25, and It is divided into Y = 256 × 0.25 = 64 (bytes) and biological information X = 256 × 0.75 = 192 (bytes).
[0037]
Step S4
The control unit 13 (FIG. 4) stores the biological information Y = 256 × 0.25 = 64 (bytes) in the sub-memory C2 (FIG. 4) and stores personal information in the sub-memory C4 (FIG. 4).
Step S5
The control unit 13 (FIG. 4) transfers the biological information X = 256 × 0.75 = 192 (bytes) and personal information via the portable storage unit reader / writer 12 (FIG. 4) to the portable storage unit 2 (FIG. 4). 4).
[0038]
This is the end of the description of the registration operation.
Next, the authentication operation of the personal authentication system according to the specific example 2 will be described.
FIG. 6 is a diagram (part 2) illustrating the operation of the personal authentication system according to the second embodiment.
FIG. 6 is a diagram illustrating the flow of the authentication operation in the personal authentication system according to the first embodiment.
The authentication operation of the personal authentication system according to the first specific example will be described according to the steps in FIG. 6 with reference to FIG.
[0039]
The prerequisites for explaining the operation are the same as the above-mentioned registration operation, and the following prerequisite 3 is added.
Precondition 3
From the biological information Y stored in the memory C (FIG. 4) and the biological information X stored in the portable storage unit 2 (FIG. 4), biological information Z = biological information Y + biological information X is obtained. The coincidence rate obtained by comparing the biological information Z with the biological information read from the operator 4 (FIG. 4) via the biological information input unit 11 (FIG. 4) is set as α. When α is compared with a predetermined value β, it is determined that the authentication is OK when α ≧ β, and that the authentication is NG when α <β.
[0040]
Step S1
The operator 4 (FIG. 4) (here, the authenticator) inserts the portable storage unit 2 (FIG. 4) into the portable storage unit reader / writer 12 (FIG. 4).
[0041]
Step S2
The control unit 13 (FIG. 4) obtains the biological information X = 192 (bytes) stored in the portable storage unit 2 (FIG. 4) from the personal information via the portable storage unit reader / writer 12 (FIG. 4). Read.
[0042]
Step S3
The control unit 13 (FIG. 4) reads the biological information Y = 64 (bytes) from the sub memory C2 (FIG. 4) and reads the personal information from the sub memory C4 (FIG. 4).
Step S4
The control unit 13 (FIG. 4) configures the biological information Z = biological information X + biological information Y and stores it in the memory B (FIG. 4).
[0043]
Step S5
The control unit 13 (FIG. 4) reads the biological information from the operator 4 (FIG. 4) via the biological information input unit 11 (FIG. 4).
Step S6
The control unit 13 (FIG. 4) reads the biometric information Z from the memory B (FIG. 4), compares the biometric information read from the operator 4 (FIG. 4), Find 3).
[0044]
Step S7
The control unit 13 (FIG. 4) determines that the authentication is OK when α ≧ β, and determines that the authentication is NG when α <β.
The authentication operation of the personal authentication system according to the second embodiment has been described above.
In the above description, the size of the biometric information is limited to 256 bytes. However, this is limited for convenience of description, and the present invention is not limited to this value. That is, the size of the biometric information is appropriately determined according to the specifications of the device to which the personal authentication system according to the present invention is applied.
[0045]
<Effect of Specific Example 2>
By setting the division ratio M freely by the operator 4, the following effects are obtained in addition to the effects of the first embodiment.
That is, the privacy of the operator 4 can be protected by the operator 4 freely setting the division ratio M.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a personal authentication system according to a specific example 1.
FIG. 2 is an explanatory diagram (part 1) of the operation of the personal authentication system according to the first embodiment.
FIG. 3 is an explanatory diagram (part 2) of the operation of the personal authentication system according to the first embodiment.
FIG. 4 is a configuration diagram of a personal authentication system according to a specific example 2.
FIG. 5 is a diagram (part 1) illustrating the operation of the personal authentication system according to the second embodiment.
FIG. 6 is a diagram (part 2) illustrating the operation of the personal authentication system according to the second embodiment.
[Explanation of symbols]
1
4
Claims (2)
予め登録された登録者の生体情報と前記生体情報とを比較して前記被認証者が前記登録者であるか否かを判定する制御部とを備える個人認証システムにおいて、
前記登録者の生体情報の取得時に乱数を発生する乱数発生部と、
前記乱数に基く分割率により前記登録者の生体情報を分割し、該分割した一方の生体情報部分を記憶部に記憶させる分割手段と、
前記分割した他方の生体情報部分を前記登録者に付与する可搬型記憶部に記憶させる書込手段と、
前記判定のために前記可搬型記憶部から前記他方の生体情報部分を読み取る読取手段と、
前記読み取った他方の生体情報部分と前記記憶部の一方の生体情報部分とを合成して前記登録者の生体情報を生成する生体情報生成手段と、
を含むことを特徴とする個人認証システム。A biometric information input unit for acquiring biometric information of the subject;
A personal authentication system comprising: a control unit that compares the biometric information of the registrant registered in advance with the biometric information to determine whether the subject is the registrant.
A random number generator that generates a random number when acquiring the registrant's biometric information,
Dividing means for dividing the biometric information of the registrant by a division ratio based on the random number, and storing one of the divided biometric information portions in a storage unit;
Writing means for storing the other divided biometric information portion in a portable storage unit to be provided to the registrant;
Reading means for reading the other biometric information portion from the portable storage unit for the determination,
Biometric information generating means for generating the registrant's biometric information by combining the other read biometric information portion and the one biometric information portion of the storage unit,
A personal authentication system comprising:
予め登録された登録者の生体情報と前記生体情報とを比較して前記被認証者が前記登録者であるか否かを判定する制御部とを備える個人認証システムにおいて、
前記登録者の生体情報の取得時に該登録者が分割するための分割率を入力するための分割率入力部と、
該入力した分割率により前記登録者の生体情報を分割し、該分割した一方の生体情報部分を記憶部に記憶させる分割手段と、
前記分割した他方の生体情報部分を前記登録者に付与する可搬型記憶部に記憶させる書込手段と、
前記判定のために前記可搬型記憶部から前記他方の生体情報部分を読み取る読取手段と、
前記読み取った他方の生体情報部分と前記記憶部の一方の生体情報部分とを合成して前記登録者の生体情報を生成する生体情報生成手段と、
を含むことを特徴とする個人認証システム。A biometric information input unit for acquiring biometric information of the subject;
A personal authentication system comprising: a control unit that compares the biometric information of the registrant registered in advance with the biometric information to determine whether the subject is the registrant.
A division ratio input unit for inputting a division ratio for dividing the registrant when acquiring the registrant's biometric information,
Dividing means for dividing the biometric information of the registrant according to the input division ratio, and storing one of the divided biometric information portions in a storage unit;
Writing means for storing the other divided biometric information portion in a portable storage unit to be provided to the registrant;
Reading means for reading the other biometric information portion from the portable storage unit for the determination,
Biometric information generating means for generating the registrant's biometric information by combining the other read biometric information portion and the one biometric information portion of the storage unit,
A personal authentication system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23766999A JP3596595B2 (en) | 1999-08-25 | 1999-08-25 | Personal authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP23766999A JP3596595B2 (en) | 1999-08-25 | 1999-08-25 | Personal authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001067137A JP2001067137A (en) | 2001-03-16 |
JP3596595B2 true JP3596595B2 (en) | 2004-12-02 |
Family
ID=17018762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP23766999A Expired - Fee Related JP3596595B2 (en) | 1999-08-25 | 1999-08-25 | Personal authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3596595B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005064547A1 (en) * | 2003-12-24 | 2005-07-14 | Telecom Italia S.P.A. | User authentication method based on the utilization of biometric identification techniques and related architecture |
JP2006221259A (en) * | 2005-02-08 | 2006-08-24 | Io Network:Kk | Method for recording data in external storage medium and data transfer control interface software for use therewith |
US20090165085A1 (en) * | 2005-02-25 | 2009-06-25 | Matsushita Electric Industrial Co., Ltd. | Vector generation device, vector generating method, and integrated circuit |
JP4849921B2 (en) * | 2006-03-22 | 2012-01-11 | グローリー株式会社 | Customer goods deposit machine |
JP4240502B2 (en) | 2006-06-27 | 2009-03-18 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Technology for authenticating an object based on features extracted from the object |
JP2008065388A (en) * | 2006-09-04 | 2008-03-21 | Toppan Printing Co Ltd | Biological information authentication device, biological information authentication system, and biological information authentication method |
JP4919744B2 (en) | 2006-09-12 | 2012-04-18 | 富士通株式会社 | Biometric authentication device and biometric authentication method |
JP2008250475A (en) * | 2007-03-29 | 2008-10-16 | Brother Ind Ltd | Information processing device, network system and program |
JP4746004B2 (en) * | 2007-05-14 | 2011-08-10 | 富士通株式会社 | Registration device |
JP5086839B2 (en) | 2008-02-28 | 2012-11-28 | 株式会社日立製作所 | Authentication device, biometric information management apparatus, authentication system, and authentication method |
JP5895080B2 (en) * | 2013-10-23 | 2016-03-30 | 株式会社インテック | Data confidential statistical processing system, statistical processing result providing server device and data input device, and program and method therefor |
JP2015108807A (en) * | 2013-10-23 | 2015-06-11 | 株式会社インテック | Data secrecy type statistic processing system, statistic processing result providing server device, and data input device, and program and method for the same |
-
1999
- 1999-08-25 JP JP23766999A patent/JP3596595B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001067137A (en) | 2001-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3596595B2 (en) | Personal authentication system | |
US5229764A (en) | Continuous biometric authentication matrix | |
JP4111810B2 (en) | Personal authentication terminal, personal authentication method, and computer program | |
US20120324235A1 (en) | System and method for remote self-enrollment in biometric databases | |
WO2012042775A1 (en) | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method | |
US20030156011A1 (en) | Method and system for generating a key data record | |
JPS63229541A (en) | Data exchange system | |
HUP0302624A2 (en) | A portable device having biometrics-based authentication capabilities | |
JPWO2005114561A1 (en) | Access control method to reader / writer secure module | |
JP2000011176A (en) | Certifying device and storage medium | |
JP4784660B2 (en) | Mobile communication terminal, automatic transaction apparatus, automatic transaction system, and automatic transaction method. | |
JP2003337926A (en) | Access control system | |
JP3589579B2 (en) | Biometric authentication device and recording medium on which processing program is recorded | |
JP2001312477A (en) | System, device, and method for authentication | |
JP2007066330A (en) | Authentication device and its method | |
JP2000339273A (en) | Information processor | |
JP2003203213A (en) | Authentication management application, authentication application and ic card | |
JP4687045B2 (en) | Authentication apparatus and method | |
JP5860687B2 (en) | Authentication system | |
JP2004070778A (en) | Personal identification method and personal identification system | |
JP4665467B2 (en) | Authentication apparatus and method | |
JP4884052B2 (en) | Biometric authentication system | |
JP4111960B2 (en) | Personal authentication system, personal authentication method, and computer program | |
JP3353860B2 (en) | IC card authentication device and authentication method thereof | |
JP2004185255A (en) | Floppy disk (r) type living body information authentication device with both personal information management and living body authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040625 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040831 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070917 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080917 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080917 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090917 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090917 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100917 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110917 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110917 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120917 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120917 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |