JP4868947B2 - 生体認証装置と生体認証システム及びicカード並びに生体認証方法 - Google Patents

生体認証装置と生体認証システム及びicカード並びに生体認証方法 Download PDF

Info

Publication number
JP4868947B2
JP4868947B2 JP2006155852A JP2006155852A JP4868947B2 JP 4868947 B2 JP4868947 B2 JP 4868947B2 JP 2006155852 A JP2006155852 A JP 2006155852A JP 2006155852 A JP2006155852 A JP 2006155852A JP 4868947 B2 JP4868947 B2 JP 4868947B2
Authority
JP
Japan
Prior art keywords
biometric authentication
card
biometric
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006155852A
Other languages
English (en)
Other versions
JP2007323564A (ja
JP2007323564A5 (ja
Inventor
慎 相川
祥子 畠中
和則 橋本
滋行 伊藤
高見  穣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006155852A priority Critical patent/JP4868947B2/ja
Priority to TW096116285A priority patent/TW200805176A/zh
Priority to US11/752,349 priority patent/US8094890B2/en
Priority to CN200710108558A priority patent/CN100576257C/zh
Publication of JP2007323564A publication Critical patent/JP2007323564A/ja
Publication of JP2007323564A5 publication Critical patent/JP2007323564A5/ja
Application granted granted Critical
Publication of JP4868947B2 publication Critical patent/JP4868947B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、特に生体認証による本人確認を、ICカードを用いて行う生体認証システムに関する。
従来、コンピュータ等の情報機器を利用し、金融取引や入退室管理を行う場合の本人確認の手段としては、暗証番号やパスワードといった本人しか知らない情報を確認することが一般的であった。しかし暗証番号やパスワードは、他人に盗まれてしまった場合に、なりすましが容易であるという欠点がある。そこで近年においては、指紋や虹彩といった、他人が盗むのが困難であると共に各個人で異なっている生体情報を利用した生体認証が注目されている。
生体認証を利用した個人確認方法としては、次のようなものがある。特許文献1では、予め本人の生体情報をICカードに保存しておき(以下ICカードに保存する生体情報を「登録データ」と呼ぶ)、本人確認時に生体情報センサを用いて取得した生体情報(以下「照合データ」と呼ぶ)を、ICカードに入力する。そしてICカードは、内部で登録データと照合データの照合処理を行うことで、本人か否かを確認する。ここで、生体認証においては登録データと照合データが完全に一致するか否かに基づいた二値的な判定を行うことはできないため、登録データと照合データの類似度や不一致度を特定のアルゴリズムを用いて計算し、計算結果を予め設定した基準値(閾値)と比較することで判定を行う。一例として、登録データと照合データの不一致度分布を図18に示す。図18において、横軸が照合の不一致度を表し、縦軸が出現度数を表す。また、本人の登録データを本人の照合データで照合した場合の度数曲線901と、本人の登録データを他人の照合データで照合した場合の度数曲線902を表す。通常は曲線901の方が曲線902より左より(不一致度が小)となるため、生体認証閾値903を設定することで、不一致度が生体認証閾値903より小さい場合は本人と判断し、不一致度が生体認証閾値903より大きい場合は他人と判断する。
特開2001−344213号公報
ここで、図18に示したように、一般に度数曲線901と度数曲線902は重なりを持っており、本人であっても不一致度が領域910に含まれると他人と判定してしまう。もし、ICカードに登録した生体情報の精度が良くなかった場合や、生体の経年変化、測定時の誤差等により、ICカードに登録した生体情報と現在の生体情報の不一致度が大きくなってしまった場合には、本人であっても他人と判定されてしまう可能性が大きくなる。例えば、ICカードを用いた生体認証を、キャッシュカードやクレジットカードといった金融取引に用いた場合に、このような現象が発生すると、本人であっても金融取引を行えないという問題が発生してしまう。また、予めICカードに生体認証の試行回数(生体認証があと何回失敗しても認証を繰り返すことを表す回数)を登録しておき、ICカード内で生体認証が失敗したら試行回数を1ずつ減算していくことが考えられる。この仕組みにより、試行回数が0になると、ICカードの生体認証機能が利用不可となり、それ以降の生体認証は行えなくなる場合も考えられる。このような機能を備えたICカードに登録した生体情報と、現在の生体情報の不一致度が大きくなってしまった場合には、ICカードの生体認証機能が利用不可になりやすくなる。
本発明は、利用者の生体情報を用いて本人確認を行う生体認証装置であって、データを格納するメモリと、生体認証を行う演算処理部とを有しており、前記メモリは、前記演算処理部が行う生体認証が失敗する度に値が減じる残り試行回数を格納し、前記演算処理部は、生体認証開始時の残り試行回数より値が小さい下限値を生成し、減じた残り試行回数が前記下限値以下になるまで生体認証を実行可能にし、減じた残り試行回数が前記下限値以下であるとき、前記利用者に警告する警告データを作成する生体認証装置である。
また、本発明は、利用者の生体情報を用いて本人確認を行う生体認証装置であって、データを格納するメモリと、生体認証を行う演算処理部とを有しており、前記メモリは、前記利用者の第1の生体情報と、前記利用者の生体認証の成否を値の大小で判断する際の基準値である生体認証閾値と、前記利用者の第1の生体情報の変化検出の有無を値の大小で判断する際の基準値である変化検出閾値とを格納し、前記演算処理部は、前記利用者の第2の生体情報を取得し、前記第1の生体情報と取得した第2の生体情報とを比較して両者の相違を定量的に表す不一致度を計算し、計算した不一致度が前記生体認証閾値より小さく、且つ前記変化検出閾値より大きい場合に、第1の生体情報に対する変化検出を前記利用者に通知する通知データを作成する生体認証装置である。
そして、本発明は、前記メモリは、前記利用者の過去の生体認証の履歴と、前記利用者の第1の生体情報の経年変化検出の有無を値の大小で判断する際の基準値である経年変化検出閾値とを格納し、前記演算処理部は、計算した不一致度が前記経年変化閾値より大きい場合に、第1の生体情報に対する経年変化検出を前記利用者に通知する通知データを作成する生体認証装置である。
更に、本発明は、ICカードと、該ICカードと通信し、利用者の生体情報を用いた生体認証によって、本人確認を行う生体認証装置とを備える生体認証システムであって、前記ICカードは、前記生体認証装置と通信を行う第1の通信部と、データを格納する第1のメモリと、生体認証を行う第1の演算処理部とを有し、前記第1のメモリは、前記第1の演算処理部が行う生体認証が失敗する度に値が減じる残り試行回数を格納し、前記生体認証装置は、前記ICカードと通信を行う第2の通信部と、生体認証を行う第2の演算処理部とを有し、該第2の演算処理部は、生体認証開始時の残り試行回数より値が小さい下限値を生成し、減じた残り試行回数が前記下限値以下になるまで生体認証を実行可能にし、減じた残り試行回数が前記下限値以下であるとき、前記利用者に警告する警告データを作成する生体認証システムである。
また、本発明は、ICカードと、該ICカードと通信し、利用者の生体情報を用いた生体認証によって、本人確認を行う生体認証装置とを備える生体認証システムであって、前記ICカードは、前記生体認証装置と通信を行う第1の通信部と、前記利用者の第1の生体情報を格納した第1のメモリと、生体認証を行う第1の演算処理部とを有し、該第1の演算処理部は、前記利用者の第2の生体情報を外部から取得し、前記第1の生体情報と取得した第2の生体情報とを比較して両者の相違を定量的に表す不一致度を計算し、前記生体認証装置は、前記ICカードと通信を行う第2の通信部と、データを格納する第2のメモリと、生体認証を行う第2の演算処理部とを有し、前記第2のメモリは、前記利用者の第1の生体情報の変化検出の有無を値の大小で判断する際の基準値である変化検出閾値を格納し、前記第2の演算処理部は、前記ICカードが計算した不一致度を取得し、取得した不一致度と前記変化検出閾値を比較し、前記不一致度が前記変化検出閾値より大きい場合に、第1の生体情報に対する変化検出を前記利用者に通知する通知データを作成する生体認証システムである。
そして、本発明は、利用者の生体情報を用いた生体認証によって、本人確認を行うICカードであって、外部と通信を行う通信部と、生体認証に関するデータを格納するメモリと、生体認証を行う演算処理部を有しており、前記メモリは、前記利用者の第1の生体情報と、生体認証の成否を、値の大小で判断する際の基準値である生体認証閾値と、前記利用者の第1の生体情報の変化検出の有無を値の大小で判断する際の基準値である変化検出閾値とを格納し、前記演算処理部は、前記利用者の第2の生体情報を外部から取得し、前記第1の生体情報と取得した第2の生体情報とを比較して両者の相違を定量的に表す不一致度を計算し、計算した不一致度が前記生体認証閾値より小さく、且つ前記変化検出閾値より大きい場合に、第1の生体情報に対する変化検出を前記利用者に通知する通知データを作成するICカードである。
更に、本発明は、ICカードと、該ICカードと通信する生体認証装置とを用いて、利用者の生体情報で生体認証を行う生体認証方法であって、前記ICカードにより、生体認証が失敗する度に値が減じる残り試行回数を記録し、前記生体認証装置により、生体認証開始時の残り試行回数より値が小さい下限値を生成し、減じた残り試行回数が前記下限値以下になるまで生体認証を実行可能にし、減じた残り試行回数が前記下限値以下であるとき、前記利用者に警告する警告データを作成する生体認証方法である。
また、本発明は、ICカードと、該ICカードと通信する生体認証装置とを用いて、利用者の生体情報で生体認証を行う生体認証方法であって、前記ICカードにより、前記利用者の第1の生体情報を記録し、前記利用者の第2の生体情報を外部から取得し、前記第1の生体情報と取得した第2の生体情報とを比較して両者の相違を定量的に表す不一致度を計算し、前記生体認証装置により、前記利用者の第1の生体情報の変化検出の有無を値の大小で判断する際の基準値である変化検出閾値を記録し、前記ICカードが計算した不一致度を取得し、取得した不一致度と前記生体認証閾値とを比較し、前記不一致度が前記経年変化検出閾値より大きいと、前記利用者の第1の生体情報に対する変化を検出する生体認証方法である。
そして、本発明は、ICカードを用い、利用者の生体情報で生体認証を行う生体認証方法であって、前記ICカードにより、前記利用者の第1の生体情報と、生体認証の成否を判断する基準値である生体認証閾値と、前記利用者の生体情報の変化を検出する基準値である変化検出閾値とを記録し、前記利用者の第2の生体情報を外部から取得し、前記第1の生体情報と取得した第2の生体情報とを比較して両者の相違を定量的に表す不一致度を計算し、該不一致度が前記生体認証閾値より小さく、且つ前記変化検出閾値より大きいと、前記利用者の第1の生体情報に対する変化を検出する生体認証方法である。
本発明を用いることで、ICカードに登録した生体情報と現在の生体情報の不一致度が大きくなってしまい、本人であるにもかかわらず、生体認証による本人確認が失敗してしまう場合であっても、利用者の利便性を低下させずに適切なサービスを提供することが可能なICカード、生体認証装置、および生体認証方法を実現できる。
本発明を実施するための最良の形態を説明する。
本発明の生体認証装置と生体認証システム及びICカード並びに生体認証方法の実施例について、図面を用いて説明する。
実施例1を説明する。図1は本発明の第1の実施例の構成を示す構成図である。図1において、100はICカード、200は金融取引端末、300はネットワーク、400はセンタである。ICカード100は、金融取引端末200の利用者が保有し、生体認証を用いた本人確認と金融取引処理を安全に行うために使用する。ここで本実施例では、ICカード100はキャッシュカードやクレジットカードといった金融カードとして用いることで説明するが、金融取引処理に限らず、ICカード100が行う生体認証を、入退出やネットワーク利用のアクセス管理に利用した場合でも本発明の適用範囲である。また、金融取引端末200は、キャッシュカードやクレジットカードを用いた金融取引を行う窓口端末やATM(自動現金預け入れ装置)であると説明するが、金融取引処理に限らず、ICカード100を用いて生体認証処理を行う端末であれば、本発明の適用範囲である。そして、絶えず金融取引端末200とICカード100が接続されて通信可能になっている、一体型の構成であっても、本発明の適用範囲である。またICカード100は、通常のICカードの形状をしていなくても良く、メモリーカードやシステムLSIといったハードウェアであっても本発明の適用範囲である。
次に、ICカード100の内部構成について説明する。ICカード100は、通信部101と、プログラム格納メモリ102と、不揮発性データ格納メモリ103と、揮発性データ格納メモリ104と、演算処理部105を有している。通信部101は、ICカード100が外部と通信するために使用し、例えば国際標準規格であるISO/IEC7816で規定している接触通信に基づくことが考えられる。あるいは国際標準規格であるISO/IEC14443で規定している非接触通信に基づくことが考えられる。あるいは他の規格に基づいて通信を行う場合であっても本発明の適用範囲である。プログラム格納メモリ102は、ICカード100が保持するプログラムを永続的に格納する機能を有し、ROM(Read Only Memory)やEEPROM(Electrical Erasable Programmable Read Only Memory)等の不揮発性半導体メモリから構成される。不揮発性データ格納メモリ103は、ICカード100への電力供給が中断しても任意のデータを保持し続けるメモリであり、EEPROM等の不揮発性半導体メモリから構成される。揮発性データ格納メモリ104は、ICカード100への電力供給が中断したら消去してしまっても良い一時的なデータを格納するメモリであり、RAM(Random Access Memory)等の揮発性半導体メモリから構成される。演算処理部105は、ICカード100全体の制御を司り、通信部101経由で制御コマンドを受信したら、プログラム格納メモリ102に格納しているプログラムに基づいて、受信した制御コマンドに応じた処理を行い、対応するレスポンスを通信部101経由で外部に送信する処理を実行する。
次に、金融取引端末200の内部構成について説明する。金融取引端末200は、ICカード通信部201と、プログラム格納メモリ202と、不揮発性データ格納メモリ203と、揮発性データ格納メモリ204と、生体情報センサ205と、ユーザインタフェース部206と、センタ通信部207と、演算処理部208を有している。ICカード通信部201は、ICカード100を制御するために用い、例えば国際標準規格であるISO/IEC7816で規定している接触通信に基づくことが考えられる。あるいは国際標準規格であるISO/IEC14443で規定している非接触通信に基づくことが考えられる。あるいは他の規格に基づいて通信を行う場合であっても本発明の適用範囲である。プログラム格納メモリ202は、金融取引端末200が保持するプログラムを永続的に格納する機能を有し、ハードディスクや半導体メモリ等から構成される。不揮発性データ格納メモリ203は、金融取引端末200が使用する永続的なデータを格納する機能を有し、ハードディスクや半導体メモリ等から構成される。揮発性データ格納メモリ204は、金融取引端末200が使用する一時的なデータを格納する機能を有し、ハードディスクや半導体メモリ等から構成される。生体情報センサ205は、利用者の生体情報を読取る機能を有する。本実施例では、生体情報として指紋パターンや指静脈パターンを読取ることを想定するが、他の生体情報を読取る場合であっても本発明の適用範囲である。ユーザインタフェース部206は、金融取引端末200の利用者に対して画像や文字等の視覚情報あるいは音声情報を出力して提示すための表示機能と、ICカード決済端末300の利用者が必要な情報を入力することを可能にする入力機能を有する。表示機能としては、ブラウン管ディスプレイや液晶ディスプレイを用いることが考えられる。入力機能としてはキーボードやタッチパネルを用いることが考えられる。センタ通信部207は、センタ400と通信するために用い、ネットワーク300、例えば電話やインターネット等の公衆回線網、あるいは専用の回線網に接続できる機能を有する。演算処理部208は、金融取引端末200全体の制御を司り、ICカード100を用いて生体認証処理と、ICカード100を用いた金融取引処理を実施する。
次に、ICカード100が保持するプログラムおよびデータの構成について、図2を用いて説明する。図2には、ICカード100のプログラム格納メモリ102に格納しているプログラムと、不揮発性データ格納メモリ103に格納しているデータと、揮発性データ格納メモリ104に格納しているデータの詳細を示している。まず、プログラム格納メモリ102には、生体認証プログラム121と、金融取引プログラム122と、ICカードオペレーティングシステム123を格納している。生体認証プログラム121は、ICカード100を用いた生体認証処理を実行するために使用するアプリケーションプログラムである。金融取引プログラム122は、ICカード100を用いた金融取引処理を実行するために使用するアプリケーションプログラムである。ICカードオペレーティングシステム123は、生体認証プログラム121と、金融取引プログラム122を実行するために必要な基本機能を提供するシステムプログラムである。ICカードオペレーティングシステム123としては、例えばMULTOS(商標)を用いることが考えられる。あるいは他のオペレーティングシステムを用いても、本発明の適用範囲である。
不揮発性データ格納メモリ103には、生体認証プログラム管理不揮発性データ130と、金融取引プログラム管理不揮発性データ140が格納される。生体認証プログラム管理不揮発性データ130は、生体認証プログラム121が管理する不揮発性データであり、他のプログラムからはアクセスする事が出来ないように、ICカードオペレーティングシステム123によって管理されている。同様に、金融取引プログラム管理不揮発性データ140は、金融取プログラム122が管理する不揮発性データであり、他のプログラムからはアクセスする事が出来ないように、ICカードオペレーティングシステム123によって管理されている。
揮発性データ格納メモリ104には、生体認証プログラム管理揮発性データ150と、金融取引プログラム管理揮発性データ160を格納される。生体認証プログラム管理揮発性データ150は、生体認証プログラム121が管理する揮発性データであり、他のプログラムからはアクセスする事が出来ないように、ICカードオペレーティングシステム123によって管理されている。同様に、金融取プログラム管理揮発性データ160は、金融取引プログラム122が管理する揮発性データであり、他のプログラムからはアクセスする事が出来ないように、ICカードオペレーティングシステム123によって管理されている。
次に、生体認証プログラム管理不揮発性データ130を構成するデータについて説明する。生体認証プログラム管理不揮発性データ130には、暗号鍵データ131と、生体情報登録データ132と、生体情報関連データ133と、生体認証閾値134と、ユーザ情報135と、生体認証履歴136と、試行回数上限値137と、残り試行回数138が含まれる。暗号鍵データ131は、ICカード100と金融取引端末200との間で、機器認証および暗号通信を行うための鍵データである。本実施例においては、暗号鍵データ131は、DESやAESといった共通鍵暗号方式の鍵データであっても、RSAや楕円曲線暗号といった公開鍵暗号方式の鍵データであっても良い。生体情報登録データ132は、ICカード100を金融取引に使用する前に金融機関の専用窓口等で、利用者がICカード100に登録する利用者本人の生体情報であり、ICカード100外部に漏洩しないように管理する。本実施例においては、生体情報登録データ132として指紋パターンあるいは指静脈パターンを扱うことを想定しているが、他の生体情報を扱っても本発明の適用範囲である。また、図2では生体情報登録データ132は1つしか存在しないが、複数の生体情報登録データをICカード100に登録している場合でも本発明の適用範囲である。生体情報関連データ133は、生体情報登録データ133の付随情報であり、生体情報登録データ132を登録するのと同じタイミングでICカード100に登録しておく。生体情報関連データ133は、例えば生体情報登録データ132として保持している指紋パターンの中心座標値を表している。生体情報関連データ133は、ICカード100から読み出し可能なデータであり、金融取引端末200が生体認証処理に使用する生体情報照合データを高い精度で生成するために使用する。生体認証閾値134は、生体認証登録データ132と生体情報照合データ151から算出される不一致度の基準値であり、不一致度が生体認証閾値134より小さければ、生体認証登録データ132と生体情報照合データ151は同一人物の生体情報であると判定する。ユーザ情報135は、生体情報登録データ132を登録した人に関する情報であり、氏名や金融取引用の口座番号といった情報を含む。ユーザ情報135は、生体情報登録データ132を登録するのと同じタイミングでICカード100に登録することが考えられる。生体認証履歴136は、過去に行った生体認証の履歴データであり、生体認証が成功したか失敗したかといった情報や、生体認証登録データと生体認証照合データから算出した不一致度といった情報を含む。試行回数上限値137は、ICカード100を用いて実行する生体認証処理の最大失敗回数を表している。残り試行回数138は、ICカード100を用いて実行する生体認証処理があと何回失敗を許すかを表す。残り試行回数138は、初めは試行回数上限値137と同じ値に設定しておき、生体認証処理が失敗するたびに1ずつ減算していく。これにより、残り試行回数138の値が0となったら、ICカード100はそれ以降の生体認証処理を許可しないように制御する事が可能になる。
次に生体認証プログラム管理揮発性データを構成するデータ150について説明する。生体認証プログラム管理揮発性データを構成するデータ150には、生体情報照合データ151と、不一致度152と、生体認証結果153が含まれる。生体情報照合データ151は、金融取引端末200から取得した利用者の照合データである。不一致度152は、生体情報登録データ133と生体情報照合データ152の違いを定量的に表したものであり、ICカード100内部で、特定のアルゴリズムに基づいて計算する。生体認証結果153は、不一致度152と生体認証閾値134を比較した結果であり、生体認証によって利用者が本人と確認できたか否かを表す。
次に、金融取引端末200が保持するプログラムおよびデータの構成について、図3を用いて説明する。図3には、金融取引端末200のプログラム格納メモリ202に格納しているプログラムと、不揮発性データ格納メモリ203に格納しているデータと、揮発性データ格納メモリ204に格納しているデータの詳細を示している。まず、プログラム格納メモリ202には、生体認証プログラム221と、金融取引プログラム222と、金融取引端末オペレーティングシステム223を格納している。生体認証プログラム221は、ICカード100を制御して生体認証処理を実行するために使用するアプリケーションプログラムである。金融取引プログラム222は、ICカード100を制御して金融取引処理を実行するために使用するアプリケーションプログラムである。金融取引端末オペレーティングシステム223は、生体認証プログラム221と、金融取引プログラム222を実装するために必要な、基本機能を提供するシステムプログラムである。本実施例においては、金融取引端末オペレーティングシステム223としてどのようなオペレーティングシステムを用いても良い。
不揮発性データ格納メモリ203には、暗号鍵データ231と、経年変化検出閾値232と、第1利用限度額233と、第2利用限度額234を格納している。暗号鍵データ231は、ICカード100と金融取引端末200との間で、機器認証および暗号通信を行うための鍵データである。本実施例においては、暗号鍵データ231はDESやAESといった共通鍵暗号方式の鍵データであっても、RSAや楕円曲線暗号といった公開鍵暗号方式の鍵データであっても良い。経年変化検出閾値232は、ICカード100に登録されている生体情報登録データ133が、経年変化等の理由により、現在の利用者の生体情報と大きく異なってしまっているか否かを検出するための基準値である。第1利用限度額233は、生体認証が成功した場合の金融取引で利用可能な金額の上限を表す。第2利用限度額234は、生体認証が成功しなかった場合の金融取引で利用可能な金額の上限を表す。
揮発性データ格納メモリ204には、ユーザ情報241と、生体情報関連データ242と、生体情報照合データ243と、生体認証結果244と、不一致度245と、生体認証履歴246と、残り試行回数247と、経年変化検出結果248と、試行回数下限値249を有する。ユーザ情報241は、ICカード100が保持するユーザ情報135を、ICカード100から読み出したものである。生体情報関連データ242はICカード100が保持する生体情報関連データ132を、ICカード100から読み出したものである。生体認証結果244は、ICカード100が生体認証処理で生成した生体認証結果153を、ICカード100から取得したものである。不一致度245はICカード100が生体認証処理で生成した不一致度152を、ICカード100から取得したものである。生体認証履歴246は、ICカード100が保持する生体認証履歴136を、ICカード100から読み出したものである。残り試行回数247は、ICカード100が保持する残り試行回数138を、ICカード100から取得したものである。経年変化検出結果248は、ICカード100に登録されている生体情報登録データ133が、現在の利用者の生体情報と大きく異なってしまっているかを検出した結果を格納する。試行回数下限値249は、金融取引端末200がICカード100と通信する度に生成する値である。
次に、ICカード100が実行する生体認証の処理フローの一例について、図4を用いて説明する。まず、スタートし、ICカード100は残り試行回数138が0以下か否かを判断し[S2000]、残り試行回数138が0以下ならステップS2004に進む。残り試行回数が0以下でなければ、ICカード100は、ICカード100が予め保持している生体情報登録データ132と、金融取引端末200から取得した生体情報照合データ151を、パターンマッチング等のアルゴリズムを用いて比較し、不一致度152を計算する[S2001]。ここで不一致度152の計算はどのようなアルゴリズムを用いても本発明の適用範囲である。次に、ICカード100は、ステップS2001で計算した不一致度152と生体認証閾値134を比較し[S2002]、不一致度152が生体認証閾値134より小さくなければ、ICカード100は残り試行回数138を1だけ減算し[S2003]、ICカード100は生体認証結果153に「失敗」を設定する[S2004]。不一致度152が生体認証閾値134より小さければ、ICカード100は生体認証結果153に「成功」を設定する[S2005]。
次に、金融取引端末200が実行する経年変化検出の処理フローの一例について、図5を用いて説明する。スタートし、金融取引端末200は、ICカード100から取得した不一致度245と経年変化検出閾値232を比較し[S3000]、不一致度245が経年変化検出閾値232より大きければ、金融取引端末200は、経年変化検出結果248に「経年変化あり」と設定する[S3001]。不一致度245が経年変化検出閾値232より大きくなければ、金融取引端末200は、経年変化検出結果248に「経年変化なし」と設定する[S3002]。
ここで、図5では不一致度245と経年変化検出閾値232を比較することで、経年変化の検出を行っているが、経年変化が発生していなくても、不一致度245が経年変化検出閾値232より大きくなると、「経年変化あり」と判定してしまう可能性がある。例えば、外部環境等の影響で生体情報センサ205による利用者の生体情報照合データの取得が正常に行われなかった場合に、不一致度245が通常よりも大きくなってしまうことが考えられる。このような可能性を出来る限り低減させるために、ICカード100から取得した生体認証履歴246を参照して、経年変化検出の精度を向上させても良い。例えば、生体認証履歴246に含まれる過去の不一致度も、経年変化検出閾値232より大きければ「経年変化あり」と判定することが考えられる。
次に、ICカード100と金融取引端末200との間で送受信するコマンドおよびレスポンスの一例について説明する。図6(a)(b)はアプリケーションプログラム選択コマンド500とアプリケーションプログラム選択レスポンス501のフォーマット図である。アプリケーションプログラム選択コマンド500は、ICカード100内に格納しているアプリケーションプログラムを選択するために、金融取引端末200がICカード100に送信するコマンドであり、本コマンドを識別するコマンドコードと、パラメータと、コマンドデータ長と、アプリケーションプログラムを識別するプログラム識別子と、レスポンスデータ長を格納している。アプリケーションプログラム選択レスポンス501は、ICカード100がアプリケーションプログラム選択コマンド500を処理した結果を、金融取引端末200に返信するレスポンスであり、プログラム関連情報と、レスポンスコードを格納している。
図7(a)(b)は機器認証開始コマンド510と機器認証開始レスポンス511のフォーマット図である。機器認証開始コマンド510は、機器認証を開始するために金融取引端末200がICカード100に送信するコマンドであり、本コマンドを識別するコマンドコードと、パラメータと、コマンドデータ長と、端末乱数と、レスポンスデータ長を格納している。機器認証開始レスポンス511は、ICカード100が機器認証開始コマンド510を処理した結果を、金融取引端末200に返信するレスポンスであり、カード検証データと、カード乱数と、レスポンスコードを格納している。
図8(a)(b)は機器認証実行コマンド520と機器認証実行レスポンス521のフォーマット図である。機器認証実行コマンド520は、機器認証を実行するために金融取引端末200がICカード100に送信するコマンドであり、本コマンドを識別するコマンドコードと、パラメータと、コマンドデータ長と、端末検証データを格納している。機器認証実行レスポンス521は、ICカード100が機器認証実行コマンド520を処理した結果を、金融取引端末200に返信するレスポンスであり、レスポンスコードを格納している。
図9(a)(b)はユーザ情報読出しコマンド530とユーザ情報読出しレスポンス531のフォーマット図である。ユーザ情報読出しコマンド530は、ICカード100内のユーザ情報を金融取引端末200が読み出すために、ICカード100に送信するコマンドであり、本コマンドを識別するコマンドコードと、パラメータと、レスポンスデータ長を格納している。ユーザ情報読出しレスポンス531は、ICカード100がユーザ情報読出しコマンド530を処理した結果を、金融取引端末200に返信するレスポンスであり、ユーザ情報と、レスポンスコードを格納している。
図10(a)(b)は生体情報関連データ読出しコマンド540と生体情報関連データ読出しレスポンス541のフォーマット図である。生体情報関連データ読出しコマンド540は、ICカード100が格納している生体情報関連データを、金融取引端末200が読み出すために、ICカード100に送信するコマンドであり、本コマンドを識別するコマンドコードと、パラメータと、レスポンスデータ長を格納している。生体情報関連データ読出しレスポンス541は、ICカード100が生体情報関連データ読出しコマンド540を処理した結果を、金融取引端末200に返信するレスポンスであり、生体情報関連データと、レスポンスコードを格納している。
図11(a)(b)は生体認証履歴読出しコマンド550と生体認証履歴読出しレスポンス551のフォーマット図である。生体認証履歴読出しコマンド550は、ICカード100が格納している生体認証履歴を、金融取引端末200が読み出すために、ICカード100に送信するコマンドであり、本コマンドを識別するコマンドコードと、パラメータと、レスポンスデータ長を格納している。生体認証履歴読出しレスポンス541は、ICカード100が生体認証履歴読出しコマンド540を処理した結果を、金融取引端末200に返信するレスポンスであり、生体認証履歴と、レスポンスコードを格納している。
図12(a)(b)は生体認証実行コマンド560と、生体認証実行レスポンス561のフォーマット図である。生体認証実行コマンド560は、生体認証を実行するために、金融取引端末200がICカード100に送信するコマンドであり、本コマンドを識別するコマンドコードと、パラメータと、コマンドデータ長と、生体情報照合データを格納する。生体認証実行レスポンス561は、ICカード100が生体認証実行コマンド560を処理した結果を、金融取引端末200に返信するレスポンスであり、生体認証結果と、不一致度と、残り試行回数と、レスポンスコードを格納している。
次に、ICカード100と金融取引端末200の間の処理フローを、図13を用いて説明する。図13に示した処理フローは、既にICカード100が金融取引端末200と通信可能になっている状態からの処理フローになっている。まず、金融取引端末200はICカード100の生体認証プログラム121の起動を選択するために、生体認証プログラム121のプログラム識別子を設定したアプリケーションプログラム選択コマンド500を送信する[S1000]。ICカード100は、生体認証プログラム121のプログラム識別子を設定したアプリケーションプログラム選択コマンド500を受信したら、生体認証プログラム121の起動を選択し、アプリケーションプログラム選択レスポンス501を返信する[S1100]。次に、金融取引端末200は、機器認証開始コマンド510および機器認証実行コマンド520を、ICカード100に送信して、ICカード100との間で機器認証を行う[S1001]。ICカード100は、機器認証開始コマンド510および機器認証実行コマンド520を受信することで機器認証処理を行い、機器認証開始レスポンス511および機器認証実行レスポンス521を返信する[S1101]。機器認証処理では、ICカード100が保持している暗号鍵データ131と、金融取引端末200が保持する暗号鍵データ231を用いた暗号処理を行うことで、互いに正当な機器であることを確認しあう。さらに機器認証を行うことで、以降のICカード通信で送受信するデータを暗号化するための鍵データを共有してもよい。本発明においては、機器認証に用いる暗号アルゴリズムと、および鍵データの共有アルゴリズムは特定せず、どのようなアルゴリズムを用いても本発明の適用範囲である。
次に、金融取引端末200は、ユーザ情報読出しコマンド530を送信して、ICカード100が保持しているユーザ情報135を取得する[S1002]。ICカード100は、ユーザ情報読出しコマンド530を受信したら、ユーザ情報135を設定したユーザ情報読出しレスポンス531を返信する[S1102]。これにより、金融取引端末200はICカード100から取得したユーザ情報を、ユーザ情報241として一時的に保存する。
金融取引端末200は、生体情報関連データ読出しコマンド540を送信して、ICカード100が保持している生体情報関連データ133を取得する[S1003]。ICカード100は、生体情報関連データ読出しコマンド540を受信したら、生体情報関連データ133を設定した生体情報関連データ読出しレスポンス541を返信する[S1103]。これにより、金融取引端末200はICカード100から取得した生体情報関連データを、生体情報関連データ242として一時的に保存する。
金融取引端末200は、生体認証履歴読出しコマンド550をICカード100に送信して、ICカード100が保持している生体認証履歴136を取得する[S1004]。ICカード100は、生体認証履歴読出しコマンド550を受信したら、生体認証履歴136を設定した認証履歴読出しレスポンス551を返信する[S1104]。これにより、金融取引端末200は、ICカード100から取得した生体認証履歴を、生体認証履歴246として一時的に保存する。
金融取引端末200は、生体情報センサ205を用いて、利用者の生体情報を読み取って生体情報照合データ243を生成する[S1005]。金融取引端末200は、生体情報照合データ243を精度良く生成するために、先にICカード100から読み出した生体情報関連データ242を参照してもよい。次に、金融取引端末200は、ステップS1005で生成した生体情報照合データ243を設定した生体認証実行コマンド560を、ICカード100に送信して生体認証処理を実行する[S1006]。ICカード100は、生体認証実行コマンド560を受信したら、生体情報照合データを、生体情報照合データ152として一時保存し、不一致度152と生体認証結果153を計算する。不一致度152と生体認証結果153の計算方法は既に図4を用いて説明している。そしてICカード100は、不一致度152と、生体認証結果153と、残り試行回数138を設定した、生体認証実行レスポンス561を金融取引端末200に返信する。金融取引端末200は生体認証実行レスポンス561に設定されている生体認証結果と、不一致度と、残り試行回数をそれぞれ、生体認証結果244と、不一致度245と、残り試行回数247として、一時保存する[S1106]。
金融取引端末200は、生体認証結果244が本人確認成功か本人確認失敗かを判定し[S1007]、本人認証成功であればステップS1012に進む。本人確認失敗ならステップS1008に進み、金融取引端末200は、試行回数下限値249がステップS1000の実行後から未生成であれば、試行回数下限値249を、1以上で且つ、残り試行回数247未満の範囲でランダムに生成する[S1008]。次に、金融取引端末200は、残り試行回数247が試行回数下限値249以下であるかを判定し[S1009]、残り試行回数247が試行回数下限値249以下であればステップS1011に進む。残り試行回数247が試行回数下限値249を超えていると、金融取引端末200は、利用者に再度生体認証による本人確認を行うかを確認する[S1010]。利用者への確認は、金融取引端末200のユーザインタフェース部206が提供する表示機能と入力機能を用いる。ステップS1010で、利用者が再度生体認証を行うことを了解したらステップS1005に進み、再度の生体認証を拒否したら、金融取引端末200は、利用者に金融取引の利用限度額を下げて良いかを確認する[S1011]。利用者への確認は、金融取引端末200のユーザインタフェース部206が提供する表示機能と入力機能を用いる。利用者が利用限度額を下げて良いと判断したらステップS1013に進む。そうでなければステップS1015に進む。
ステップS1012において、金融取引端末200は、経年変化の検出処理を行う。経年変化の検出処理の詳細については、既に図5を用いて説明している。そして、経年変化検出処理結果が「経年変化検出」となった場合は、金融取引端末200のユーザインタフェース部206が提供する表示機能と入力機能を用いて、利用者に警告する。そして、ステップS1013に進む。
ステップS1013において、金融取引端末200はICカード100の金融取引プログラム122の起動を選択するために、金融取引プログラム122のプログラム識別子を設定したアプリケーションプログラム選択コマンド500を送信する。ICカード100は、金融取引プログラム122のプログラム識別子を設定したアプリケーションプログラム選択コマンド500を受信したら、金融取引プログラム122の起動を選択し、アプリケーションプログラム選択レスポンス501を返信する[S1113]。次に、ICカード100と金融取引端末200は、先に実施した生体認証処理の結果として設定された利用限度額の範囲で、金融取引処理を行う[S1014、S1114]。
金融取引端末200は、ステップS1011で、利用者に金融取引の利用限度額を下げることを拒否した場合、金融取引端末200のユーザインタフェース部206が提供する表示機能と入力機能を用いて、利用者に金融取引が不可であることを表示する[S1015]。
最後に、金融取引端末200は、生体認証結果および金融取引結果を、センタ300に通知する[S1016]。センタ300は過去の利用者の生体認証の履歴を保持しておく。
次に、金融取引端末200のユーザインタフェース部206が表示する画面の一例を図14に示す。図14は、生体認証による本人確認を行った結果、本人確認が成功すると共に経年変化を検出した場合の画面遷移である。まず、画面700において、金融取引端末200は、生体認証を行うために、利用者の指を金融取引端末200の生体情報センサ205に置くようにガイドするための、文章、音声、グラフィックスを表示する。次に、画面701において、金融取引端末200は、生体認証を実行中であることを利用者に示すための、文章、音声、グラフィックスを表示する。次に、画面702において、金融取引端末200は、生体認証を用いた本人確認が成功したことを利用者に示すための、文章、音声、グラフィックスを表示する。次に、画面703において、金融取引端末200は、画面702を表示後、金融取引中、あるいは金融取引が終了した時点で、ICカード100に登録されている生体情報登録データ133が、経年変化等の理由により、現在の利用者の生体情報と大きく異なっているので、利用者を金融機関の窓口まで誘導するように、文章、音声、グラフィックスを表示する。
次に、金融取引端末200のユーザインタフェース部206が表示する画面の他の例として、生体認証による本人確認を行った結果、本人確認が失敗してしまった場合の画面遷移を図15に示す。まず、画面710において、金融取引端末200は、生体認証を行うために、利用者の指を金融取引端末200の生体情報センサ205に置くようにガイドする、文章、音声、グラフィックスを表示する。次に、画面711において、金融取引端末200は、生体認証を実行中であることを利用者に示すための、文章、音声、グラフィックスを表示する。次に、画面712において、金融取引端末200は、生体認証が失敗し、図13のステップS1009で、残り試行回数247が試行回数下限値249以下でない場合、本人確認が失敗したので再度生体認証による本人確認を行うかを確認するための画面を表示する。利用者が再度本人確認を行うことを選択したら、金融取引端末200は画面710を表示して再度生体認証を行う。利用者が本人確認を行わないことを選択したら、金融取引端末200は画面713を表示する。次に、画面713において、金融取引端末200は、生体認証が失敗し、図13のステップS1009で、残り試行回数247が試行回数下限値249以下である場合、生体認証による本人確認が失敗したため、その後の金融取引の利用限度額を下げても良いかを確認するための画面を表示する。次に、画面714において、金融取引端末200は、金融取引中、あるいは金融取引が終了した時点で、ICカード100に登録されている生体情報登録データ133が、経年変化等の理由により、現在の利用者の生体情報と大きく異なっているので、利用者を金融機関の窓口まで誘導するように、文章、音声、グラフィックスを表示する。
図14および図15に示した画面は一例であり、同様の効果が得られる、文章やグラフィックスを表示する画面構成であっても本発明の適用範囲である。
本発明の第2の実施例について、図を用いて説明する。本実施例は、実施例1で図1を用いて説明した構成図と同じ構成となっているが、ICカード100が保持する内部データが一部異なる。図16はICカード100が保持するプログラムおよびデータの構成図である。実施例2は、ICカード100の生体認証プログラム管理不揮発性データ130に、経年変化検出閾値139を保持している点が、実施例1と異なっている。
次に、実施例2におけるICカード100が実行する生体認証の処理フローの一例について、図17を用いて説明する。スタートし、ICカード100は残り試行回数138が0以下か否かを確認し[S4000]、残り試行回数138が0以下ならステップS4004に進む。残り試行回数138が0を越えているならば、ICカード100は、ICカード100が予め保持している生体情報登録データ132と、金融取引端末200から取得した生体情報照合データ151を、特定のアルゴリズムを用いて比較し、不一致度152を計算する[S4001]。ここで不一致度152の計算はどのようなアルゴリズムを用いても本発明の適用範囲である。次に、ICカード100は、ステップS2001で生成した不一致度152と生体認証閾値134を比較し[S4002]、不一致度152が生体認証閾値134より小さくなければ、ICカード100は残り試行回数138を1だけ減算する[S4003]。次に、ICカード100は生体認証結果153に「失敗」を設定する[S4003]。
ステップS4002で、不一致度152が生体認証閾値134より小さければ、ICカード100は、不一致度245と経年変化検出閾値139を比較し、不一致度245が経年変化検出閾値139より大きければ、ICカード100は、生体認証結果153に「生体認証成功、経年変化あり」と設定する[S4006]。
ステップS4005で、不一致度152が経年変化検出閾値139より大きくなければ、ICカード100は、生体認証結果153に「生体認証成功、経年変化なし」と設定する[S4007]。
以上、図17を用いてICカード100が実行する生体認証の処理フローを説明したが、ステップS4006で「生体認証成功、経年変化あり」と判断した場合、生体情報登録データ132を生体情報照合データ151に更新しても良い。この場合、以降の生体認証では、生体情報登録データ132の代わりに生体情報照合データ151が、登録データとして参照されることになる。あるいは、生体情報照合データ151を新しい登録データとして、ICカード100に永続的に保存しても良い。この場合、以降の生体認証では、生体情報登録データ132に加えて、生体情報照合データ151も、登録データとして参照されることになる。
実施例1における生体認証システムの構成図である。 ICカード100が保持するプログラムおよびデータの構成図である。 金融取引端末200が保持するプログラムおよびデータの構成図である。 ICカード100が実行する生体認証の処理フロー図である。 金融取引端末200が実行する経年変化検出の処理フロー図である。 アプリケーションプログラム選択コマンド500とアプリケーションプログラム選択レスポンス501のフォーマット図である。 機器認証開始コマンド510と機器認証開始レスポンス511のフォーマット図である。 機器認証実行コマンド520と機器認証実行レスポンス521のフォーマット図である。 ユーザ情報読出しコマンド530とユーザ情報読出しレスポンス531のフォーマット図である。 生体情報関連データ読出しコマンド540と生体情報関連データ読出しレスポンス541のフォーマット図である。 生体認証履歴読出しコマンド550と生体認証履歴読出しレスポンス551のフォーマット図である。 生体認証実行コマンド560と、生体認証実行レスポンス561のフォーマット図である。 ICカード100と金融取引端末200の間の処理フロー図である。 金融取引端末200が表示する画面遷移の一例(その1)の説明図である。 金融取引端末200が表示する画面遷移の一例(その2)の説明図である。 実施例2におけるICカード100が保持するプログラムおよびデータの構成図である 実施例2におけるICカード100が実行する生体認証の処理フロー図である。 登録データと照合データの不一致度分布図である。
符号の説明
100…ICカード、200…金融取引端末、300…ネットワーク、400…センタ、10…指、101…通信部、102…プログラム格納メモリ、103…不揮発性データ格納メモリ、104…揮発性データ格納メモリ、201…ICカード通信部、202…プログラム格納メモリ、203…不揮発性データ格納メモリ、204…揮発性データ格納メモリ、205…生体情報センサ、206…ユーザインタフェース部、207…センタ通信部

Claims (2)

  1. 利用者の生体情報を用いて本人確認を行う生体認証装置であって、
    データを格納するメモリと、生体認証を行う演算処理部とを有しており、
    前記メモリは、前記演算処理部が行う生体認証が失敗する度に値が減じる残り試行回数を格納し、
    前記演算処理部は、前記生体認証が失敗の場合、生体認証開始時の残り試行回数より値が小さく、かつ1以上の範囲で下限値をランダムに生成し、減じた残り試行回数が前記下限値以下になるまで生体認証を実行可能にし、減じた残り試行回数が前記下限値以下であるとき、前記利用者に警告する警告データを作成し、
    前記演算処理部は、前記利用者の第2の生体情報を取得し、前記第1の生体情報と取得した第2の生体情報とを比較して両者の相違を定量的に表す不一致度を計算し、計算した不一致度が前記生体認証閾値より小さく、且つ前記変化検出閾値より大きい場合に、第1の生体情報に対する変化検出を前記利用者に通知する通知データを作成することを特徴とする生体認証装置。
  2. ICカードと、該ICカードと通信し、利用者の生体情報を用いた生体認証によっ本人確認を行う生体認証装置とを備える生体認証システムであって、
    前記ICカードは、前記生体認証装置と通信を行う第1の通信部と、データを格納する第1のメモリと、生体認証を行う第1の演算処理部とを有し、前記第1のメモリは、前記第1の演算処理部が行う生体認証が失敗する度に値が減じる残り試行回数を格納し、
    前記生体認証装置は、前記ICカードと通信を行う第2の通信部と、生体認証を行う第2の演算処理部とを有し、該第2の演算処理部は、前記生体認証が失敗の場合、生体認証開始時の残り試行回数より値が小さく、かつ1以上の範囲で下限値をランダムに生成し、減じた残り試行回数が前記下限値以下になるまで生体認証を実行可能にし、減じた残り試行回数が前記下限値以下であるとき、前記利用者に警告する警告データを作成し、前記第2の演算処理部は、前記ICカードが計算した不一致度を取得し、取得した不一致度と前記変化検出閾値を比較し、前記不一致度が前記変化検出閾値より大きい場合に、第1の生体情報に対する変化検出を前記利用者に通知する通知データを作成することを特徴する生体認証システム
JP2006155852A 2006-06-05 2006-06-05 生体認証装置と生体認証システム及びicカード並びに生体認証方法 Expired - Fee Related JP4868947B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006155852A JP4868947B2 (ja) 2006-06-05 2006-06-05 生体認証装置と生体認証システム及びicカード並びに生体認証方法
TW096116285A TW200805176A (en) 2006-06-05 2007-05-08 Biometric authentication device, biometric authentication system, ic card, and biometric authentication method
US11/752,349 US8094890B2 (en) 2006-06-05 2007-05-23 Biometric authentication apparatus, biometric authentication system, IC card and biometric authentication method
CN200710108558A CN100576257C (zh) 2006-06-05 2007-06-05 生物体认证装置、生物体认证系统、ic卡和生物体认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006155852A JP4868947B2 (ja) 2006-06-05 2006-06-05 生体認証装置と生体認証システム及びicカード並びに生体認証方法

Publications (3)

Publication Number Publication Date
JP2007323564A JP2007323564A (ja) 2007-12-13
JP2007323564A5 JP2007323564A5 (ja) 2009-02-05
JP4868947B2 true JP4868947B2 (ja) 2012-02-01

Family

ID=38856296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006155852A Expired - Fee Related JP4868947B2 (ja) 2006-06-05 2006-06-05 生体認証装置と生体認証システム及びicカード並びに生体認証方法

Country Status (4)

Country Link
US (1) US8094890B2 (ja)
JP (1) JP4868947B2 (ja)
CN (1) CN100576257C (ja)
TW (1) TW200805176A (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8262236B2 (en) * 2008-06-17 2012-09-11 The Invention Science Fund I, Llc Systems and methods for transmitting information associated with change of a projection surface
US8723787B2 (en) * 2008-06-17 2014-05-13 The Invention Science Fund I, Llc Methods and systems related to an image capture projection surface
US8936367B2 (en) * 2008-06-17 2015-01-20 The Invention Science Fund I, Llc Systems and methods associated with projecting in response to conformation
US8733952B2 (en) * 2008-06-17 2014-05-27 The Invention Science Fund I, Llc Methods and systems for coordinated use of two or more user responsive projectors
US20110176119A1 (en) * 2008-06-17 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods and systems for projecting in response to conformation
US20090309828A1 (en) * 2008-06-17 2009-12-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods and systems for transmitting instructions associated with user parameter responsive projection
US8608321B2 (en) * 2008-06-17 2013-12-17 The Invention Science Fund I, Llc Systems and methods for projecting in response to conformation
US20100066983A1 (en) * 2008-06-17 2010-03-18 Jun Edward K Y Methods and systems related to a projection surface
US20090310039A1 (en) * 2008-06-17 2009-12-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods and systems for user parameter responsive projection
US8944608B2 (en) * 2008-06-17 2015-02-03 The Invention Science Fund I, Llc Systems and methods associated with projecting in response to conformation
US20090313150A1 (en) * 2008-06-17 2009-12-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods associated with projection billing
US20090312854A1 (en) * 2008-06-17 2009-12-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods and systems for transmitting information associated with the coordinated use of two or more user responsive projectors
US20090310103A1 (en) * 2008-06-17 2009-12-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods and systems for receiving information associated with the coordinated use of two or more user responsive projectors
US20090309826A1 (en) * 2008-06-17 2009-12-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Systems and devices
US8820939B2 (en) * 2008-06-17 2014-09-02 The Invention Science Fund I, Llc Projection associated methods and systems
US8376558B2 (en) * 2008-06-17 2013-02-19 The Invention Science Fund I, Llc Systems and methods for projecting in response to position change of a projection surface
US20090313151A1 (en) * 2008-06-17 2009-12-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Methods associated with projection system billing
US8641203B2 (en) * 2008-06-17 2014-02-04 The Invention Science Fund I, Llc Methods and systems for receiving and transmitting signals between server and projector apparatuses
US8602564B2 (en) * 2008-06-17 2013-12-10 The Invention Science Fund I, Llc Methods and systems for projecting in response to position
US20100066689A1 (en) * 2008-06-17 2010-03-18 Jung Edward K Y Devices related to projection input surfaces
US20090313152A1 (en) * 2008-06-17 2009-12-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Systems associated with projection billing
JP5286019B2 (ja) * 2008-10-08 2013-09-11 株式会社日立製作所 半導体素子および生体認証方法、生体認証システム、携帯端末
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
EP2254093B1 (en) * 2009-05-22 2014-06-04 Daon Holdings Limited Method and system for confirming the identity of a user
WO2012174092A2 (en) * 2011-06-13 2012-12-20 X-Card Holdings, Llc Biometric smart card reader
JP7067061B2 (ja) * 2018-01-05 2022-05-16 富士通株式会社 生体認証装置、生体認証方法および生体認証プログラム
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
US8851370B2 (en) * 2013-01-02 2014-10-07 Jpmorgan Chase Bank, N.A. System and method for secure card with on-board verification
CN103198540A (zh) * 2013-02-04 2013-07-10 黄健华 基于无线联网技术的门卡信息读取智能控制系统及方法
ES2812541T3 (es) * 2013-12-30 2021-03-17 Onespan Int Gmbh Aparato de autenticación con interfaz Bluetooth
US9430730B2 (en) * 2014-12-10 2016-08-30 Paypal, Inc. Anti-skimming payment card
KR101675728B1 (ko) * 2015-01-05 2016-11-14 주식회사 슈프리마 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치
US10685349B2 (en) * 2015-03-18 2020-06-16 Google Llc Confirming physical possession of plastic NFC cards with a mobile digital wallet application
CN104915662A (zh) * 2015-07-01 2015-09-16 昆山古鳌电子机械有限公司 生物体识别装置
CN105023007A (zh) * 2015-08-03 2015-11-04 昆山古鳌电子机械有限公司 一种指静脉认证装置
CN105023009A (zh) * 2015-08-13 2015-11-04 上海斐讯数据通信技术有限公司 用于多种应用场景的智能终端指纹识别方法和系统
CN105608777B (zh) * 2016-02-19 2018-03-20 苏州博弈工业产品设计有限公司 智能社区门禁系统和使用方法
JP6753713B2 (ja) * 2016-07-15 2020-09-09 株式会社東芝 Icモジュール、icカード、及び照合装置
CN106888207B (zh) * 2017-02-21 2020-02-21 中国联合网络通信集团有限公司 认证方法、系统和sim卡
JP6919381B2 (ja) * 2017-07-13 2021-08-18 トヨタ自動車株式会社 認証装置
CN109672654A (zh) * 2017-10-17 2019-04-23 阿里巴巴集团控股有限公司 信息认证方法、装置、终端及服务器
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
TWI700840B (zh) * 2018-02-27 2020-08-01 大陸商廣州印芯半導體技術有限公司 光發射裝置
JP2020021406A (ja) * 2018-08-03 2020-02-06 株式会社東海理化電機製作所 生体情報認証装置
CN110077362A (zh) * 2019-05-07 2019-08-02 广东工业大学 一种安全装置
JP7197024B2 (ja) * 2019-09-27 2022-12-27 日本電気株式会社 情報処理装置、情報処理方法及び記憶媒体
CN110837821A (zh) * 2019-12-05 2020-02-25 深圳市亚略特生物识别科技有限公司 基于生物特征的身份识别的方法、设备及电子系统
KR20220156685A (ko) * 2021-05-18 2022-11-28 삼성전자주식회사 등록 생체 정보 및 등록 핀 정보를 포함하는 ic 카드, 이의 동작 방법, 및 이와 통신하는 카드 리더기의 동작 방법
CN113343211B (zh) * 2021-06-24 2023-04-07 工银科技有限公司 数据处理方法、处理系统、电子设备及存储介质
EP4258141A1 (en) * 2022-04-06 2023-10-11 Thales Dis France SAS Method for executing an authentication of a user for a transaction

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
JP2000137813A (ja) * 1998-10-30 2000-05-16 Oki Electric Ind Co Ltd 個体識別装置
US20020095389A1 (en) * 1999-10-05 2002-07-18 Gaines Robert Vallee Method, apparatus and system for identity authentication
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
JP2001344213A (ja) 2000-05-31 2001-12-14 Hitachi Ltd 生体認証システム
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
JP2002288137A (ja) * 2001-03-27 2002-10-04 Toshiba Corp 電子機器における個人認証方式
JP4123867B2 (ja) * 2002-08-23 2008-07-23 株式会社日立製作所 自動車用個人認証装置
JP4314016B2 (ja) * 2002-11-01 2009-08-12 株式会社東芝 人物認識装置および通行制御装置
JP4252289B2 (ja) * 2002-11-11 2009-04-08 株式会社リコー 生体情報を用いる文書管理システム、生体情報を用いる情報管理システム、生体情報を用いる文書管理方法およびこの方法をコンピュータに実行させるプログラム
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
JP2006099374A (ja) 2004-09-29 2006-04-13 Oki Electric Ind Co Ltd 生体情報照合装置および生体情報照合システム
KR100747446B1 (ko) * 2005-03-07 2007-08-09 엘지전자 주식회사 휴대단말기의 지문인식 장치 및 방법

Also Published As

Publication number Publication date
US20080056544A1 (en) 2008-03-06
JP2007323564A (ja) 2007-12-13
CN100576257C (zh) 2009-12-30
US8094890B2 (en) 2012-01-10
TW200805176A (en) 2008-01-16
CN101086791A (zh) 2007-12-12
TWI346899B (ja) 2011-08-11

Similar Documents

Publication Publication Date Title
JP4868947B2 (ja) 生体認証装置と生体認証システム及びicカード並びに生体認証方法
EP1947611B1 (en) Settlement terminal and IC card
JP4462863B2 (ja) 本人認証装置、生体特徴情報更新方法およびプログラム
JP4221385B2 (ja) 生体認証装置、端末装置及び自動取引装置
JP4578244B2 (ja) 携帯型データ記憶媒体を使って安全な電子取引を実行する方法
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
JP4671838B2 (ja) 現金自動取引装置
JP4500760B2 (ja) Icカード内認証システム
JP5286019B2 (ja) 半導体素子および生体認証方法、生体認証システム、携帯端末
US20140337225A1 (en) Biometric-based transaction fraud detection
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP4834785B2 (ja) 現金自動預払システム及び装置
KR20140098723A (ko) 순차 지문 입력을 이용하는 atm 시스템 및 그 구동 방법
JP2007072777A (ja) 取引処理システム
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP4316447B2 (ja) 現金自動取引機及びそれを備えるオンラインシステム
JP4835102B2 (ja) 自動取引装置
JP4117335B2 (ja) Icカード内認証システム
JP4500834B2 (ja) Icカード内認証システム
JP4222435B2 (ja) 自動取引装置及び自動取引システム
JP5017956B2 (ja) Ic付き情報担体及び情報管理方法
JP2005227967A (ja) 個人認証方法、個人認証装置及びプログラム
JP2010128510A (ja) 生体情報認証システム
JP2006331442A (ja) 生体認証装置、端末装置及び自動取引装置
CN115050147A (zh) 业务处理方法、装置及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees