[go: up one dir, main page]

JP2001052180A - 個人認証方法及び個人認証プログラムを記録した記録媒体 - Google Patents

個人認証方法及び個人認証プログラムを記録した記録媒体

Info

Publication number
JP2001052180A
JP2001052180A JP11229456A JP22945699A JP2001052180A JP 2001052180 A JP2001052180 A JP 2001052180A JP 11229456 A JP11229456 A JP 11229456A JP 22945699 A JP22945699 A JP 22945699A JP 2001052180 A JP2001052180 A JP 2001052180A
Authority
JP
Japan
Prior art keywords
scale
physical
specific individual
personal authentication
physical characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11229456A
Other languages
English (en)
Inventor
Yoshimasa Kimura
義政 木村
Akira Tomono
明 伴野
Toru Wakahara
徹 若原
Masafumi Tonami
雅史 外波
Tsutomu Horioka
力 堀岡
Kiyoto Tanaka
清人 田中
Kiyoshi Yamanaka
喜義 山中
Naohisa Komatsu
尚久 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11229456A priority Critical patent/JP2001052180A/ja
Publication of JP2001052180A publication Critical patent/JP2001052180A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 使用回数が増加してもメモリ容量・検証時間
が増大せず、かつ、検証が実際の使用環境の変化に追随
して適応的になされる個人認証方法を提供する。 【解決手段】 利用者の身体的特徴と予め登録している
特定個人の身体的特徴とを照合することにより得られた
尺度を加工してテーブルに格納しておき、前記テーブル
の情報から尺度の値の存在範囲および尺度の頻度分布の
形状を推定し、新たに入力された身体的特徴の照合尺度
を求めることにより該身体的特徴が前記特定個人のもの
であると判定された場合には前記尺度に前記存在範囲お
よび前記頻度分布の形状を適用し前記尺度が予め定めた
正常範囲内であれば前記尺度は妥当であり前記特定個人
として受理し、正常範囲外であれば前記尺度は妥当でな
く前記身体的特徴は盗用された可能性が高く前記特定個
人でないとして拒否し対抗措置をとる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、個人認証方法およ
びその装置、特に身体的特徴を用いて認証を行うときの
検証方法およびその装置に関する。
【0002】
【従来の技術】通信ネットワークを介したサービスにお
けるセキュリティ確保の手段としてパスワードが常用さ
れている。しかし、パスワードは盗用されると他人が本
人になりすますことができる。これを防止するため、本
人でしか有しえない指紋・筆跡等の身体的特徴(バイオ
メトリクス)を用いる方法がある。しかし、バイオメト
リクス情報は盗用される危険性があり、このためバイオ
メトリクスによる認証結果を検証する方法が考えられて
いる。
【0003】認証結果の検証法としては、特開平10-790
30にみられるように、入力された署名データの過去の履
歴を保持しておき被照合署名データが過去の履歴に一致
するか否かを検証することによりその被照合署名データ
が盗用されたものであることを判定する方法がある。
【0004】
【発明が解決しようとする課題】しかしながら、上述の
方法は過去の履歴を単に保持するのではなく特徴量間に
演算を施した形で保持することによりメモリ容量の削減
を図ってはいるが、長期間使用するにしたがってメモリ
容量が増大し、また、検証するための計算時間も増大す
るという問題がある。
【0005】本発明は前記問題点を解決するためになさ
れたものであり、その目的とするところは使用回数が増
加してもメモリ容量・検証時間が増大せず、かつ、検証
が実際の使用環境の変化に追随して適応的になされる個
人認証方法及びその装置を提供し、また、被照合データ
が盗用されたものと判明したときはこれに対抗する措置
をとることができる個人認証方法及びその装置を提供す
るところにある。
【0006】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は次のように構成される。本発明は、個人
固有の身体的特徴を抽出し該身体的特徴を用いて本人確
認を行う個人認証方法であり、利用者の身体的特徴と予
め登録している特定個人の身体的特徴とを照合すること
により得られた尺度を加工してテーブルに格納してお
き、前記テーブルの情報から尺度の値の存在範囲および
尺度の頻度分布の形状を推定し、新たに入力された身体
的特徴の照合尺度を求めることにより該身体的特徴が前
記特定個人のものであると判定された場合には前記尺度
に前記存在範囲および前記頻度分布の形状を適用し前記
尺度が予め定めた正常範囲内であれば前記尺度は妥当で
あり前記特定個人として受理し、正常範囲外であれば前
記尺度は妥当でなく前記身体的特徴は盗用された可能性
が高く前記特定個人でないとして拒否し対抗措置をとる
よう構成される。
【0007】また、本発明は、個人固有の身体的特徴を
抽出し該身体的特徴を用いて本人確認を行う個人認証方
法において、利用者側端末が通信ネットワークを介して
センタ側装置に接続されており、認証に係る処理は前工
程と後工程の2つに分割されている個人認証方法であ
り、前記利用者側端末は前工程処理により前記センタ側
装置が指定した身体的情報を入力して身体的特徴の抽出
を行い前記センタ側装置に送信し、前記センタ側装置で
は利用者の身体的特徴と予め登録している特定個人の身
体的特徴とを照合することにより得られた尺度を加工し
てテーブルに格納しておき、前記テーブルの情報から尺
度の値の存在範囲および尺度の頻度分布の形状を推定
し、後工程処理により前記利用者側端末から送信された
身体的特徴と予め登録している特定個人の身体的特徴と
を照合して得られた尺度を求めることにより該身体的特
徴が前記特定個人のものでないと判定されなかった場合
は処理を終了し、前記特定個人のものであると判定され
た場合には前記尺度に前記存在範囲および前記頻度分布
の形状を適用し前記尺度が予め定めた正常範囲内であれ
ば前記尺度は妥当であり前記特定個人として受理し、正
常範囲外であれば前記尺度は妥当でなく前記身体的特徴
は盗用された可能性が高いとして拒否し対抗措置をとる
ように構成することもできる。
【0008】本発明によれば、尺度を加工してそれをテ
ーブルに格納し、そのテーブルの情報を用いて判定の妥
当性の検証を行うため、認証の使用回数が増加しても装
置のメモリ容量、検証時間を増大させずに、認証を確実
性を高めることが可能となる。また、妥当性検証の結果
に応じて対抗措置をとるので、確実に不正を防止するこ
とが可能となる。
【0009】上記の構成において、前記センタ側装置と
前記利用者側端末との間の通信は公開鍵暗号方式で行う
としてもよい。これにより、通信の安全を保つことが可
能となる。また、上記の構成において、前記テーブルは
認証が行われる毎に得られる照合尺度により内容が更新
されることとしてもよい。
【0010】本発明によれば、経時変化を伴う環境下で
あっても、常に更新された閾値により妥当性の判定を行
うことが可能となり、経時変化に追随でき、認証の確実
性をより高めることができる。上記の構成において、前
記対抗措置としては使用する身体的特徴は同じとし身体
的特徴の抽出方法あるいは抽出部位を変更する、あるい
は、使用する身体的特徴を変更する。更に、前記対抗措
置としては使用する身体的特徴は同じとし前記センタ側
装置に予め格納されている複数の前工程処理の中から現
在使用中のものと異なるものを選択して用いる、あるい
は、使用する身体的特徴を変更することとしてもよい。
【0011】また、本発明は次のように構成することも
できる。本発明は、個人固有の身体的特徴を抽出し該身
体的特徴を用いて本人確認を行う処理をコンピュータに
実行させる個人認証プログラムを記録した記録媒体であ
って、利用者の身体的特徴と予め登録している特定個人
の身体的特徴とを照合することにより得られた尺度を加
工してテーブルに格納しておく手順と、前記テーブルの
情報から尺度の値の存在範囲および尺度の頻度分布の形
状を推定する手順と、入力された身体的特徴の照合尺度
を求めることにより該身体的特徴が前記特定個人のもの
であると判定する手順と、該身体的特徴が前記特定個人
のものであると判定された場合には前記尺度に前記存在
範囲および前記頻度分布の形状を適用し前記尺度が予め
定めた正常範囲内であれば前記尺度は妥当であり前記特
定個人として受理し、正常範囲外であれば前記尺度は妥
当でなく前記身体的特徴は盗用された可能性が高く前記
特定個人でないとして拒否し対抗措置をとる手順とを有
する。
【0012】本発明の記録媒体に記録されたプログラム
をコンピュータに読み込ませることによって、上記の個
人認証方法を実行することができる。上述のように、本
発明は、過去に得られた類似度・対応度等の照合尺度の
データから本人のとる照合尺度の分布を推定し、被照合
データの照合尺度が該分布の推定範囲を越えたとき、あ
るいは、照合尺度が該範囲内であっても実際の分布の頻
度と推定された分布の頻度との差が予め定められた閾値
より大きい場合は、被照合データは盗用されたものと判
断して特徴抽出のプログラムの変更、異なるバイオメト
リクスの使用等の対抗措置をとるようにしたものであ
り、認証サーバの安全な運用が可能となる。
【0013】
【発明の実施の形態】次に、本発明の実施例について図
面を参照して説明する。図1は本発明の一実施例を示す
個人認証システムのブロック構成図であって、ユーザ
1、ユーザ端末2、通信ネットワーク3、認証サーバ4
を有する。なお、認証サーバはセンタ側装置と称するこ
ともできる。
【0014】ユーザ端末2は入力部21、前工程処理部
22、表示部23を有し、前工程処理部22はセンサ2
21、特徴抽出部222を有する。認証サーバ4は前工
程処理プログラム格納部41、後工程処理部42、照合
尺度メモリ部43、異常検出部44、指令部45、個人
特徴メモリ部46、制御部47からなる。後工程処理部
42は照合部421、判定部422からなる。
【0015】この個人認証システムは、ユーザ端末2に
おいて、センサ221により取得した情報から特徴抽出
部222により身体的特徴を取得し、認証サーバ4にお
いてその身体的特徴を登録してある特徴と照合して個人
認証を行う。次に、この個人認証システムの詳細な動作
を図1、図2を用いて説明する。なお、以下の説明で用
いられるProGUI等は各構成要素を示す記号であり、以
下、記号のみでその要素を参照する場合がある。
【0016】ユーザ1はユーザの公開鍵Pk(A) 、秘密鍵
Sk(A) を生成し、次いでPk(A) とID番号を認証サーバ
4に送信する(ステップ1、2)。認証サーバ4は公開
鍵Pk(A) とIDを受信し(ステップ3)、認証サーバ4
の制御部47はユーザ端末2においてバイオメトリクス
情報の入力メニューを表示するGUI制御プログラムPr
oGUIを読出す(ステップ4)。
【0017】更に、制御部47は前工程処理プログラム
格納部41から特徴抽出プログラムProFowを取り出し、
スクランブルプログラムSXPro とともにPk(A) で暗号化
してEPk(A)(ProFow, SXPro) を作成し(ステップ5)、
ProGUI、EPk(A)(ProFow, SXPro) をユーザ端末2に送信
し、表示部23への表示を行う。ユーザ端末2はProGU
I、EPk(A)(ProFow, SXPro) を受信し(ステップ6)、
秘密鍵Sk(A) によりProFow, SXPro を解読し(ステップ
7)、ユーザ1はProGUIの指示に従ってセンサ221か
らバイオメトリクスを入力し(ステップ8)、ProFowを
実行して特徴Kaz を抽出する(ステップ9)。次に、SX
Pro でKaz にスクランブルを掛けてKaz {-1}を得(ス
テップ10)、これをESk(A)により暗号化したESk(A)(K
az{-1}, ID) を認証サーバ4に送信する(ステップ1
1) 認証サーバ4ではPk(A) によりESk(A)(Kaz{-1}, ID)
の解読を行い(ステップ12、13)、スクランブル解
読プログラムSXPro {-1}によりKaz を復元する(ステ
ップ14)。
【0018】また、個人特徴メモリ部46にスクランブ
ルを掛けて格納されているユーザ1の登録バイオメトリ
クス特徴Kaz[0]{-1}を読出し、SXPro {-1}によりKa
z[0]を復元する(ステップ15)。次に、照合部421
のプログラムを起動し(ステップ16)、Kaz[0]とKaz
との間で照合を行い類似度あるいは相違度等の尺度を
得、判定部422では前記尺度に閾値を適用し該バイオ
メトリクスの特徴が本人のものであるか否かの判定を行
う。本人のものと判定された場合は前記尺度を照合尺度
メモリ部43に格納した後、異常検出部44は前記尺度
がユーザ1の尺度の異常であるか否かを判定し(ステッ
プ17)、異常がなければ(ステップ19)処理を終了
し(ステップ19)、異常があれば(ステップ20)指
令部45を起動する(ステップ21)。
【0019】なお、上記のように、個人認証処理におけ
る工程を分け、端末とサーバでそれぞれの処理を行うこ
ととすることにより、セキュリティーを保ち、通信量を
削減することができる。また、プログラムを端末に送る
ことにより、前工程で処理されたバイオメトリクス情報
がネットワークを流れ、かつ、前工程、後工程の処理分
担が不明なため、ネットワークを流れるバイオメトリク
ス情報が盗聴されても偽造されにくい上、暗号化により
更にセキュリティが強化される。また、前工程の処理を
変更するときは、サーバ側において異なる処理を用意す
るだけでよく、処理アルゴリズムの変更が容易となる。
【0020】指令部45は、異常検出部44から要請が
あると、不正なバイオメトリクス情報が入力されたもの
とみなし、予め定められた対策を採る。指令部45の中
にはその対策として、例えば指紋であれば指を変えるな
どバイオメトリクスの種類は変えず採取する部位のみ変
更する方法、あるいは、指紋の代わりに筆跡を指示する
などバイオメトリクスの種類自体を変える方法等、複数
の方法が予め格納されている。指令部45は、前記対策
の中から一つを選出した後、前工程処理プログラム格納
部41にアクセスし、選出された対策に該当する新たな
特徴抽出プログラムProFow(new) とスクランブルプログ
ラムSXPro(new)を読み出し(ステップ22)、Pk(A) で
暗号化し、新たなProGUI(new) とともにユーザ端末2に
送信し、表示部23に表示する。
【0021】ユーザ1は表示部23に示されたProGUI(n
ew) の指示に従い、個人特徴メモリ部46に新たなバイ
オメトリクス情報の登録処理を行い、次回以降からは、
新規登録されたバイオメトリクスを用いた認証が行われ
る(ステップ23〜)。次に、上述の異常検出処理につ
いて詳細に説明する。後工程処理部42においてj 回目
の認証で得られた照合の尺度をx(j)(j=1,2,...,t) で表
わし、現在、t 回目の認証まで行われたとすると、照合
尺度メモリ部43への入力系列はx(1),x(2),...,x(t)と
なる。ここでt は分布推定が可能な十分大きい数とす
る。図3は照合尺度メモリ部43の一実施例であり、尺
度x(j)の値域をK 区間に分割し各区間の値をとるt 回目
までのx(j)の個数を格納したn(k)(k=1,2,...,K) がユー
ザ毎に用意されている。認証が行われる毎にx(j)が取り
込まれ、該当するn(k)の値が1だけインクリメントされ
る。前記計算は過去の尺度の全ての履歴を保有する必要
がないので使用回数が増加してもメモリ量・計算時間が
増加しないという長所がある。
【0022】図4は異常検出部44の一実施例を示すブ
ロック構成図であって、閾値設定部441、検証部44
2、分布パラメータ更新部443より構成される。x(t+
1)が異常検出部44に入力されると、閾値設定部441
は尺度k をとる頻度p(k)(=n(k)/t) が正規分布に従うと
仮定し、平均値m(t)と標準偏差σ(t) を用い、ユーザ1
の尺度の存在範囲を例えば[m(t)-3 σ(t), m(t)+3 σ
(t)]で推定し、閾値T1=m(t)-3 σ(t) 、T2=m(t)+3 σ
(t) を設定する。次いで、検証部442は、尺度x(t)が
類似度、一致度等である場合は閾値T2を越えていると、
また、距離、相違度等である場合は閾値T1を下回ってい
ると、入力された特徴は個人特徴メモリ部46から盗用
された可能性が高いとして、指令部45に信号を送出す
る。さらに、頻度p(k)が正常な分布から閾値θを越える
場合は入力された特徴は通信中に盗用された可能性が高
いとして、指令部45に信号を送出する。
【0023】図6は図3のp(k)の分布を表わした図であ
り、ユーザ1は正常時には平均値m(t)、標準偏差σ(t)
の正規分布51をとるものと仮定する。分布52は照合
尺度の最大値をとる区間k=K でピークが立っている例で
あり、個人特徴メモリ部46から盗用された特徴が繰り
返し使用されていると判定される。分布53は尺度の値
は区間[T1,T2] 内に納まってはいるが、実際の分布の頻
度と正常な分布51の頻度との差h が閾値θを越えてい
る例であり、通信ネットワーク3から盗用された特徴が
繰り返し使用されていると判定される。
【0024】分布パラメータ更新部443内にはパラメ
ータテーブル4431が存在する。図5はパラメータテ
ーブル4431の一実施例であり、各ユーザ毎にt 回目
までのx(j)の平均値m(t)、分散σ2(t)が格納されてい
る。x(t+1)の検証が終了すると、分布パラメータ更新部
443は、平均値m(t)、分散σ2(t)を更新する。更新方
法は、(t+1) 回の認証終了時の平均値、分散をそれぞれ
m(t+1)、σ2(t+1)とすると、公知の方法である m(t+1) ={tm(t)+x(t+1)}/(t+1) (1) σ2(t+1) = E{x2}-m(t+1)2 (2) により与えられる。式(2) でE は入力系列x(j)の平均操
作を表わす記号であり、 σ2(t+1) ={tm(t)2+x(t+1)2}/(t+1)-m(t+1)2 (3) と記述できる。式(1) より、m(t+1)はm(t)とx(t+1)から
計算でき、式(3) より、σ2(t+1)もm(t)とx(t+1)と式
(1) の結果であるm(t+1)から計算できる。前記計算は過
去の尺度の全ての履歴を保有する必要がないので、図3
の場合と同様、使用回数が増加してもメモリ量・計算時
間が増加しないという長所がある。前記実施例において
は、尺度が正規分布となる場合について述べたが、分布
形状が不明の場合は混合ガウス分布で近似し、各分布の
平均値と分散をオンラインEMアルゴリズムで求めても
良い。
【0025】図1に示した本実施例では後工程処理部4
2が認証サーバ4にある例を述べたが、図7に示す如く
後工程処理部42がユーザ端末2に属し、尺度と判定結
果が認証サーバ4に送信される構成であっても良い。ま
た、分布パラメータは認証が行われる毎に更新されると
したが、一定回数毎に更新されるものとしても良い。上
述した各構成要素を実現するプログラムはCD−ROM
やフロッピーディスク等の記録媒体に格納することがで
きる。記録媒体に格納されたプログラムをコンピュータ
にインストールすることにより本発明の端末や認証サー
バの処理を行うことが可能である。また、上記のプログ
ラムをコンピュータにプレインストールしておくことも
可能である。
【0026】以上、本発明を実施例に基づき具体的に説
明したが、本発明は前記実施例に限定されるものではな
く、その主旨を逸脱しない範囲において種々変更可能で
あることは言うまでもない。例えば、ネットワークを経
由しないスタンドアロンの認証装置においても本発明を
適用することが可能である。
【0027】
【発明の効果】以上説明したように本発明によれば、運
用過程におけるバイオメトリクスの照合尺度の分布を表
わすパラメータをテーブルに登録しておき、該分布から
特定ユーザのとる照合の尺度の範囲を求め、被照合デー
タの尺度が該範囲を越えたとき、あるいは、尺度が該範
囲であっても該分布の頻度が予め定められた閾値より大
きい場合は、被照合データは盗用されたものと判断して
登録データの変更、認証処理のプログラムの変更、異な
るバイオメトリクスの使用等の対抗措置をとるようにし
たものであり、認証サーバの安全な運用が可能となる。
パラメータの記憶領域は小容量であり使用回数に依存し
ないため長期間使用でもメモリ容量は増大せず、更新の
計算時間も短時間であるという長所がある。また、パラ
メータは認証が実行される毎に更新されるので経時変化
を伴う環境下への適用が可能になるという長所があり、
その更新も自動で行われる仕組みになっているため、多
種多様な用途に供するための労力の削減が可能になると
いう長所がある。
【図面の簡単な説明】
【図1】本発明の一実施例を示す個人認証装置システム
のブロック構成図である。
【図2】図1における個人認証システムの通信制御フロ
ー図である。
【図3】照合尺度メモリ部43の一例を示す図である。
【図4】異常検出部44のブロック構成図である。
【図5】パラメータテーブル4431の一例を示す図で
ある。
【図6】異常検出部44における異常検出一例を示す図
である。
【図7】本発明の別の実施例における個人認証システム
のブロック構成図である。
【符号の説明】
1 ユーザ 2 ユーザ端末 3 通信ネットワーク 4 認証サーバ 21 入力部 22 前工程処理部 23 表示部 221 センサ 222 特徴抽出部 41 前工程処理プログラム格納部 42 後工程処理部 43 照合尺度メモリ部 44 異常検出部 45 指令部 46 個人特徴メモリ部 47 制御部 421 照合部 422 判定部 441 閾値設定部 442 検証部 443 分布パラメータ更新部 4431 パラメータテーブル 51 尺度の正常な分布 52 個人特徴メモリ部から盗用された特徴の反復使用
による分布 53 通信中に盗用された特徴の反復使用による分布
───────────────────────────────────────────────────── フロントページの続き (72)発明者 若原 徹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 外波 雅史 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 堀岡 力 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 田中 清人 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 山中 喜義 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 小松 尚久 東京都国分寺市光町1−26−24 Fターム(参考) 5B043 AA04 AA09 BA01 CA06 CA09 CA10 EA09 FA02 FA03 FA08 GA02 5B075 ND20 NK06 NK37 PQ02 PR06 QM08 QP05

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 個人固有の身体的特徴を抽出し該身体的
    特徴を用いて本人確認を行う個人認証方法において、 利用者の身体的特徴と予め登録している特定個人の身体
    的特徴とを照合することにより得られた尺度を加工して
    テーブルに格納しておき、前記テーブルの情報から尺度
    の値の存在範囲および尺度の頻度分布の形状を推定し、
    新たに入力された身体的特徴の照合尺度を求めることに
    より該身体的特徴が前記特定個人のものであると判定さ
    れた場合には前記尺度に前記存在範囲および前記頻度分
    布の形状を適用し前記尺度が予め定めた正常範囲内であ
    れば前記尺度は妥当であり前記特定個人として受理し、
    正常範囲外であれば前記尺度は妥当でなく前記身体的特
    徴は盗用された可能性が高く前記特定個人でないとして
    拒否し対抗措置をとることを特徴とする個人認証方法。
  2. 【請求項2】 個人固有の身体的特徴を抽出し該身体的
    特徴を用いて本人確認を行う個人認証方法において、利
    用者側端末が通信ネットワークを介してセンタ側装置に
    接続されており、認証に係る処理は前工程と後工程の2
    つに分割されている個人認証方法であって、 前記利用者側端末は前工程処理により前記センタ側装置
    が指定した身体的情報を入力して身体的特徴の抽出を行
    い前記センタ側装置に送信し、前記センタ側装置では利
    用者の身体的特徴と予め登録している特定個人の身体的
    特徴とを照合することにより得られた尺度を加工してテ
    ーブルに格納しておき、前記テーブルの情報から尺度の
    値の存在範囲および尺度の頻度分布の形状を推定し、後
    工程処理により前記利用者側端末から送信された身体的
    特徴と予め登録している特定個人の身体的特徴とを照合
    して得られた尺度を求めることにより該身体的特徴が前
    記特定個人のものでないと判定されなかった場合は処理
    を終了し、前記特定個人のものであると判定された場合
    には前記尺度に前記存在範囲および前記頻度分布の形状
    を適用し前記尺度が予め定めた正常範囲内であれば前記
    尺度は妥当であり前記特定個人として受理し、正常範囲
    外であれば前記尺度は妥当でなく前記身体的特徴は盗用
    された可能性が高いとして拒否し対抗措置をとることを
    特徴とする個人認証方法。
  3. 【請求項3】 前記センタ側装置と前記利用者側端末と
    の間の通信は公開鍵暗号方式で行うものであることを特
    徴とする請求項2記載の個人認証方法。
  4. 【請求項4】 前記テーブルは認証が行われる毎に得ら
    れる照合尺度により内容が更新されることを特徴とする
    請求項1または請求項2記載の個人認証方法。
  5. 【請求項5】 前記対抗措置としては使用する身体的特
    徴は同じとし身体的特徴の抽出方法あるいは抽出部位を
    変更する、あるいは、使用する身体的特徴を変更するこ
    とを特徴とする請求項1記載の個人認証方法。
  6. 【請求項6】 前記対抗措置としては使用する身体的特
    徴は同じとし前記センタ側装置に予め格納されている複
    数の前工程処理の中から現在使用中のものと異なるもの
    を選択して用いる、あるいは、使用する身体的特徴を変
    更することを特徴とする請求項2記載の個人認証方法。
  7. 【請求項7】 個人固有の身体的特徴を抽出し該身体的
    特徴を用いて本人確認を行う処理をコンピュータに実行
    させる個人認証プログラムを記録した記録媒体であっ
    て、 利用者の身体的特徴と予め登録している特定個人の身体
    的特徴とを照合することにより得られた尺度を加工して
    テーブルに格納しておく手順と、前記テーブルの情報か
    ら尺度の値の存在範囲および尺度の頻度分布の形状を推
    定する手順と、入力された身体的特徴の照合尺度を求め
    ることにより該身体的特徴が前記特定個人のものである
    と判定する手順と、該身体的特徴が前記特定個人のもの
    であると判定された場合には前記尺度に前記存在範囲お
    よび前記頻度分布の形状を適用し前記尺度が予め定めた
    正常範囲内であれば前記尺度は妥当であり前記特定個人
    として受理し、正常範囲外であれば前記尺度は妥当でな
    く前記身体的特徴は盗用された可能性が高く前記特定個
    人でないとして拒否し対抗措置をとる手順とを有するこ
    とを特徴とする個人認証プログラムを記録した記録媒
    体。
  8. 【請求項8】 前記テーブルは認証が行われる毎に得ら
    れる照合尺度により内容が更新されることを特徴とする
    請求項7記載の個人認証プログラムを記録した記録媒
    体。
  9. 【請求項9】 前記対抗措置としては使用する身体的特
    徴は同じとし身体的特徴の抽出方法あるいは抽出部位を
    変更する、あるいは、使用する身体的特徴を変更するこ
    とを特徴とする請求項7記載の個人認証プログラムを記
    録した記録媒体。
JP11229456A 1999-08-13 1999-08-13 個人認証方法及び個人認証プログラムを記録した記録媒体 Pending JP2001052180A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11229456A JP2001052180A (ja) 1999-08-13 1999-08-13 個人認証方法及び個人認証プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11229456A JP2001052180A (ja) 1999-08-13 1999-08-13 個人認証方法及び個人認証プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2001052180A true JP2001052180A (ja) 2001-02-23

Family

ID=16892496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11229456A Pending JP2001052180A (ja) 1999-08-13 1999-08-13 個人認証方法及び個人認証プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2001052180A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107430653A (zh) * 2015-03-25 2017-12-01 内泰克有限责任公司 用于识别用户的交互签名的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107430653A (zh) * 2015-03-25 2017-12-01 内泰克有限责任公司 用于识别用户的交互签名的方法

Similar Documents

Publication Publication Date Title
CN112926092B (zh) 保护隐私的身份信息存储、身份认证方法及装置
US8443201B2 (en) Biometric authentication system, enrollment terminal, authentication terminal and authentication server
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
US9049191B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
EP3005202B1 (en) System and method for biometric authentication with device attestation
EP1815637B1 (en) Securely computing a similarity measure
CN106575401B (zh) 用于使用数据分析执行验证的系统和方法
US7200753B1 (en) Authentication apparatus and computer-readable storage medium
EP2605182A2 (en) High-security biometric authentication system
US20080313726A1 (en) Integrated systems for simultaneous mutual authentication of database and user
CN101383708A (zh) 认证服务器、客户终端、生物体认证系统、方法及程序
CN102460473B (zh) 具有和没有参考点的鲁棒生物统计特征提取
JP4120997B2 (ja) 不正アクセス判断装置及び方法
JP2002259345A (ja) 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
JP3589579B2 (ja) 生体認証装置及びその処理プログラムを記録した記録媒体
US12525063B2 (en) Method for verifying liveness, and server using the same
Nair et al. An approach to improve the match-on-card fingerprint authentication system security
KR101986244B1 (ko) 모바일 기기 기반의 생체인식 정보 검증 방법
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
JP2001052181A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
Butt et al. Privacy protection of biometric templates
JP2001052180A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
JP2004013865A (ja) 連想記憶による本人認証方法
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム