JP2000030028A - Authentication medium, authentication medium issuing device, and authenticating device - Google Patents

Authentication medium, authentication medium issuing device, and authenticating device

Info

Publication number
JP2000030028A
JP2000030028A JP10193013A JP19301398A JP2000030028A JP 2000030028 A JP2000030028 A JP 2000030028A JP 10193013 A JP10193013 A JP 10193013A JP 19301398 A JP19301398 A JP 19301398A JP 2000030028 A JP2000030028 A JP 2000030028A
Authority
JP
Japan
Prior art keywords
authentication
information
card
user
authentication medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10193013A
Other languages
Japanese (ja)
Other versions
JP3622515B2 (en
Inventor
Shunzo Tateishi
俊三 立石
Shosuke Morita
章介 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP19301398A priority Critical patent/JP3622515B2/en
Publication of JP2000030028A publication Critical patent/JP2000030028A/en
Application granted granted Critical
Publication of JP3622515B2 publication Critical patent/JP3622515B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To improve the security of application by constituting an authentication medium so that biometric information can be recorded on and read out of a recording medium such as an IC card and a SIM chip. SOLUTION: Necessary items of respective files are inputted by a keyboard and then user's authentication card such as an IC card and a SIM is inserted into an insertion slot 12. Then, the read of biometric information of the user is guided and displayed on a display unit 13, and when the user places a specific finger on a sensor 14 to read the fingerprint out, fingerprint information is taken in and the feature quantity of the fingerprint is read according to the matching level and matching score of set attribute data. Thus, when the user's fingerprint information is determined together with its attribute data, they are written to the authentication card 11 together with the necessary items which are already inputted to constitute the authentication medium.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明が属する技術分野】この発明は、例えば、金融・
流通等の決済において本人を認証することができるよう
な認証媒体、認証媒体発行装置、及び認証装置に関す
る。
TECHNICAL FIELD The present invention relates to, for example,
The present invention relates to an authentication medium, an authentication medium issuing device, and an authentication device that can authenticate a person in settlement of distribution or the like.

【0002】[0002]

【従来の技術】従来、上述例の金融・流通等の決済分野
においては高いセキュリティが要求されるので、処理を
実行する本人の認証も信頼性の高い認証が要求される。
例えば、上述の決済処理を実行するアプリケーション側
に、利用者の指紋を読取るバイオメトリックセンサ(指
紋読取り装置、CCDアレイで構成)と、予め登録した
利用者の指紋情報を記憶した記憶手段とを備え、利用者
が決済処理を行うとき、利用者の指紋をバイオメトリッ
クセンサで読取り、記憶手段に記憶されている指紋情報
と比較して同じと判定されることで本人の認証が得られ
るように構成することができる。
2. Description of the Related Art Conventionally, since high security is required in the settlement fields such as finance and distribution described above, highly reliable authentication is also required for authentication of a person who executes processing.
For example, the application for executing the above-described payment processing includes a biometric sensor (comprising a fingerprint reader and a CCD array) for reading a user's fingerprint, and a storage unit for storing user's fingerprint information registered in advance. When the user performs a payment process, the fingerprint of the user is read by the biometric sensor, and is compared with the fingerprint information stored in the storage means, and is determined to be the same. can do.

【0003】このように構成した場合、アプリケーショ
ン側には、操作の対象となる利用者全員のバイオメトリ
ック情報(例えば、指紋情報)を記憶手段に記憶する必
要があり、記憶容量が極めて多くなる問題点を有する。
In such a configuration, it is necessary for the application to store biometric information (for example, fingerprint information) of all the users to be operated in the storage means, and the storage capacity becomes extremely large. Have a point.

【0004】[0004]

【発明が解決しようとする課題】この発明は、利用者の
バイオメトリック情報を利用者が所有するICカードや
シムチップ(SIMチップ)などの記録媒体に記録して
利用者に所有させることにより、アプリケーション側の
記憶容量を少なくして信頼性の高い本人の認証ができる
認証媒体の提供を目的とする。
SUMMARY OF THE INVENTION The present invention provides an application for storing biometric information of a user on a recording medium such as an IC card or a shim chip (SIM chip) owned by the user and making the user own the application. It is an object of the present invention to provide an authentication medium capable of performing highly reliable authentication of an individual with a reduced storage capacity on the side.

【0005】さらに、各アプリケーション側に設けられ
るバイオメトリックセンサの読取り性能にばらつきがあ
っても、良好な本人認証ができ、さらに、それぞれのア
プリケーションに設定されたセキュリティレベルに対応
させて本人認証ができ、さらに、本人認証が得られたと
きアプリケーションの可動を許容することにより、アプ
リケーションのセキュリティを高めることができ、さら
にまた、認証媒体の悪用を防止することのできる認証媒
体の提供を目的とする。さらに、上述の目的を達成する
認証媒体を発行することのできる認証媒体発行装置の提
供を目的とする。さらにまた、前述の目的を達成する認
証媒体による本人認証が可能な認証装置の提供を目的と
する。
Furthermore, even if the reading performance of the biometric sensors provided on each application side varies, good personal authentication can be performed, and further, personal authentication can be performed according to the security level set for each application. Further, it is another object of the present invention to provide an authentication medium capable of improving the security of the application by allowing the application to move when the personal authentication is obtained, and preventing the authentication medium from being misused. It is still another object of the present invention to provide an authentication medium issuing device capable of issuing an authentication medium that achieves the above object. It is still another object of the present invention to provide an authentication device that can perform personal authentication using an authentication medium that achieves the above object.

【0006】[0006]

【課題を解決するための手段】この発明の請求項1記載
の発明は、バイオメトリック情報を読出し可能な記録媒
体に記憶した認証媒体であることを特徴とする。
According to a first aspect of the present invention, there is provided an authentication medium storing biometric information in a readable recording medium.

【0007】この発明の請求項2記載の発明は、上記請
求項1記載の発明の構成に併せて、上記バイオメトリッ
ク情報の照合レベル、照合スコア等の属性情報を記録し
た認証媒体であることを特徴とする。
According to a second aspect of the present invention, there is provided an authentication medium which records attribute information such as a collation level and a collation score of the biometric information in addition to the configuration of the invention according to the first aspect. Features.

【0008】この発明の請求項3記載の発明は、上記請
求項1記載の発明の構成に併せて、複数のセキュリティ
レベルに対応した属性情報を記録した認証媒体であるこ
とを特徴とする。
According to a third aspect of the present invention, in addition to the configuration of the first aspect of the present invention, there is provided an authentication medium recording attribute information corresponding to a plurality of security levels.

【0009】この発明の請求項4記載の発明は、上記請
求項1記載の発明の構成に併せて、認証が得られたとき
アプリケーションの可動を許容する情報を記録した認証
媒体であることを特徴とする。
According to a fourth aspect of the present invention, in addition to the configuration of the first aspect of the present invention, there is provided an authentication medium which records information for permitting an application to move when authentication is obtained. And

【0010】この発明の請求項5記載の発明は、上記請
求項1記載の発明の構成に併せて、認証が得られないと
き記録情報の読出しを不可能にする破壊手段を備えた認
証媒体であることを特徴とする。
According to a fifth aspect of the present invention, there is provided an authentication medium provided with destruction means for making it impossible to read out recorded information when authentication is not obtained, in addition to the configuration of the first aspect of the present invention. There is a feature.

【0011】この発明の請求項6記載の発明は、請求項
1乃至5記載の内の1つの認証媒体を発行する装置であ
って、認証媒体に情報を記録する記録手段と、バイオメ
トリック情報を読取る読取り手段と、前記読取り手段で
読取ったバイオメトリック情報を記録手段で認証媒体に
記録制御する制御手段とを備えた認証媒体発行装置であ
ることを特徴とする。
According to a sixth aspect of the present invention, there is provided an apparatus for issuing an authentication medium according to any one of the first to fifth aspects, wherein a recording means for recording information on the authentication medium, and An authentication medium issuance apparatus comprising: a reading unit for reading; and a control unit for controlling recording of the biometric information read by the reading unit on an authentication medium by a recording unit.

【0012】この発明の請求項7記載の発明は、上記請
求項6記載の発明の構成に併せて、バイオメトリック情
報の属性情報を入力する入力手段と、前記入力手段で入
力した属性情報を記録手段で記録制御する制御手段とを
備えた認証媒体発行装置であることを特徴とする。
According to a seventh aspect of the present invention, there is provided an input unit for inputting attribute information of biometric information, and the attribute information input by the input unit is recorded. And a control means for controlling recording by means.

【0013】この発明の請求項8記載の発明は、請求項
1乃至5記載の内の1つの認証媒体を受入れて利用者を
認証する装置であって、前記認証媒体から情報を読取る
第1の読取り手段と、利用者のバイオメトリック情報を
読取る第2の読取り手段と、第1の読取り手段が読取っ
た認証媒体に記録のバイオメトリック情報と、第2読取
り手段が読取った利用者のバイオメトリック情報とを比
較して利用者本人を判定する判定手段とを備えた認証装
置であることを特徴とする。
According to an eighth aspect of the present invention, there is provided an apparatus for authenticating a user by accepting one of the authentication media according to any one of the first to fifth aspects, wherein the first apparatus reads information from the authentication medium. Reading means, second reading means for reading the user's biometric information, biometric information recorded on the authentication medium read by the first reading means, and user's biometric information read by the second reading means And a determination means for determining the user by comparing the authentication device with the authentication device.

【0014】[0014]

【発明の作用・効果】この発明の認証媒体によれば、指
紋、声紋、網膜紋、顔面特徴等で代表されるバイオメト
リック情報を、読み出し可能なICカードやSIMチッ
プ等で代表される記録媒体に記録して読み出し可能なよ
うに認証媒体を構成したので、アプリケーション側に
は、操作の対象となる利用者全員のバイオメトリック情
報を記憶手段に記憶して保存する必要がなく、アプリケ
ーション側の記憶容量が極めて少なくて済む。また、1
つの認証媒体を、例えば、銀行、クレジット社、郵便
局、その他の金融機関、その他認証が必要な機関といつ
た業種の異なる複数のアプリケーションに対して使用す
ることができ、便利性を有する。
According to the authentication medium of the present invention, biometric information represented by fingerprints, voice prints, retinal prints, facial features, and the like can be read from recording media represented by IC cards, SIM chips, and the like from which data can be read. The authentication medium is configured so that it can be recorded and read in the application, so that the application does not need to store and save the biometric information of all the users to be operated in the storage means. Very small capacity is required. Also, 1
One authentication medium can be used for a plurality of applications in different industries, such as a bank, a credit company, a post office, other financial institutions, and other organizations requiring authentication, which is convenient.

【0015】また、バイオメトリック情報の属性情報と
して、例えば、バイオメトリック情報を読取る読取り手
段の閾値レベルを設定した照合レベルや、バイオメトリ
ック情報を照合して判定するときの基準値となる特徴点
のポイント数を設定した照合スコアを記録すると、バイ
オメトリック情報を照合するための読取り手段に読取り
精度のバラツキがあっても、また、利用者側に読取り時
の状態に多少変動があっても、照合精度を調整すること
により、照合に必要な情報の読取りができ、また、認証
装置が複数あっても、同じ条件で照合ができ、利用者が
本人であっても機械側の問題で、認証不可となることが
防止される。
Further, as attribute information of the biometric information, for example, a collation level in which a threshold level of a reading means for reading the biometric information is set, or a feature point which is a reference value for collating and determining the biometric information. If the collation score with the number of points set is recorded, the collation can be performed even if the reading means for collating the biometric information has a variation in the reading accuracy or if the user side has a slight variation in the reading condition. By adjusting the accuracy, it is possible to read the information required for verification, and even if there are multiple authentication devices, verification can be performed under the same conditions. Even if the user is the user himself, authentication is impossible due to a problem on the machine side Is prevented.

【0016】さらに、バイオメトリック情報の属性情報
として、セキュリティレベルに対応した情報を記録して
おくことにより、アプリケーション側のセキュリティレ
ベルに対応した照合ができ、便利性を有する。
Further, by recording information corresponding to the security level as attribute information of the biometric information, it is possible to perform collation corresponding to the security level on the application side, which is convenient.

【0017】さらに、認証処理を実行しても認証が得ら
れない場合、第3者の不正利用と判定されるので、この
場合、記録情報を破壊手段で読取り不可能にすること
で、認証媒体のセキュリティを高めることができ、偽造
防止対策にもなる。
Further, if authentication is not obtained even after executing the authentication processing, it is determined that the unauthorized use by a third party is performed. Security can be enhanced, and it is also a countermeasure against forgery.

【0018】さらに、認証媒体発行装置にあっては上述
のような効果を奏する認証媒体の発行ができ、また、認
証装置は、上述のような効果を奏する認証媒体の認証処
理ができ、また、これらの認証媒体発行装置及び認証装
置はいずれか1方で相互の機能を兼ねることができる。
Further, the authentication medium issuing device can issue an authentication medium having the above-described effects, and the authentication device can perform authentication processing of the authentication medium having the above-described effects. Any one of the authentication medium issuing device and the authentication device can also have a mutual function.

【0019】[0019]

【実施例】この発明の一実施例を以下図面と共に説明す
る。図面は認証カードと認証装置を示し、図1におい
て、認証装置10は認証カード11を挿入する挿入口1
2と、操作案内やその他の情報を表示すると共に、必要
事項の入力を行うタッチパネル付きの表示器13と、操
作者の指紋を読取るためのCCDアレイで構成されるバ
イオメトリックセンサ14を備え、さらに、該認証装置
10は上位の機器、例えば、パーソナルコンピュータ
(図示省略)に接続されて、各種のアプリケーションを
駆動する。
An embodiment of the present invention will be described below with reference to the drawings. The drawing shows an authentication card and an authentication device. In FIG. 1, an authentication device 10 has an insertion slot 1 into which an authentication card 11 is inserted.
2, a display 13 with a touch panel for displaying operation guidance and other information and for inputting necessary items, and a biometric sensor 14 composed of a CCD array for reading a fingerprint of an operator. The authentication device 10 is connected to a higher-level device, for example, a personal computer (not shown) and drives various applications.

【0020】前述の認証カード11はICカードで形成
しており、該ICカードには所持者の個人情報とバイオ
メトリック情報として所持者の指紋情報及びその他の必
要な情報を記録している。
The above-mentioned authentication card 11 is formed of an IC card, on which personal information of the holder and fingerprint information of the holder as biometric information and other necessary information are recorded.

【0021】このような認証カード11は認証装置10
の挿入口12に挿入されると、内部のICカードリーダ
によりカード情報が読取られ、次いで認証カード所持者
の登録した指をバイオメトリックセンサ14の上面に載
置して指紋を読取り、この読取った指紋情報と、認証カ
ード11に記録された指紋情報とを比較して、指紋の一
致が判定されると本人が認証される。なお、本人認証が
得られると、この認証装置10を接続しているパーソナ
ルコンピュータの所定のアプリケーションの操作が許容
される。あるいは、この認証装置10に接続された端末
が能動化される。
The authentication card 11 has the authentication device 10
When the card is inserted into the insertion slot 12, the card information is read by the internal IC card reader, then the registered finger of the authentication card holder is placed on the upper surface of the biometric sensor 14 to read the fingerprint, and the read is performed. The fingerprint information and the fingerprint information recorded on the authentication card 11 are compared, and if a match of the fingerprint is determined, the person is authenticated. When the personal authentication is obtained, the operation of a predetermined application of the personal computer connected to the authentication device 10 is permitted. Alternatively, the terminal connected to the authentication device 10 is activated.

【0022】図2は、上述の認証装置10の制御回路ブ
ロック図を示し、CPU20はROM21に格納された
プログラムに沿って各回路装置を駆動制御し、フラッシ
ュRAMで構成したRAM22は動作に必要なデータを
記憶する。タッチパネル23は表示器13の表示に対応
してタッチ入力し、ICカードリーダ24は前述の挿入
口12の内部に設けられて挿入されたICカードで構成
された認証カード11に対してカードデータの読取り/
書込みを行う。接点出力端子25はこれに接続された機
器、例えば、自動取引き処理装置に本人認証の結果を出
力する。上位インターフェース回路26は上位であるパ
ーソナルコンピュータ(PC)と接続してデータの送受
信を行う。また、上述のパーソナルコンピュータ(P
C)は、この認証装置10が認証カード11の発行装置
として使用したとき、認証カード11に個人情報等必要
なカードデータの入力手段となる。
FIG. 2 shows a block diagram of a control circuit of the authentication device 10 described above. The CPU 20 controls the driving of each circuit device according to a program stored in the ROM 21, and the RAM 22 composed of a flash RAM is necessary for operation. Store the data. The touch panel 23 performs a touch input corresponding to the display on the display 13, and the IC card reader 24 transmits card data to the authentication card 11, which is provided inside the above-described insertion slot 12 and is configured by an inserted IC card. reading/
Write. The contact output terminal 25 outputs the result of personal authentication to a device connected thereto, for example, an automatic transaction processing device. The upper interface circuit 26 transmits and receives data by connecting to a personal computer (PC), which is a host. In addition, the personal computer (P
C), when the authentication device 10 is used as a device for issuing the authentication card 11, becomes a means for inputting card data necessary for the authentication card 11 such as personal information.

【0023】図3は、前述の認証カード11の制御回路
ブロック図を示し、CPU30はROM31に格納され
たプログラム及び設定データに基づいて各回路装置を駆
動制御し、フラッシュRAMで構成したRAM32は動
作に必要なデータを記憶する他、カードデータを記憶す
る。なお、これらのCPU30、ROM31、RAM3
2は1チップで構成される。ICコンタクト33は認証
装置10のICカードリーダ15と接続される。
FIG. 3 shows a block diagram of a control circuit of the authentication card 11 described above. The CPU 30 controls driving of each circuit device based on a program and setting data stored in the ROM 31, and the RAM 32 composed of a flash RAM operates. In addition to storing data necessary for the card, card data is stored. The CPU 30, ROM 31, RAM 3
2 is composed of one chip. The IC contact 33 is connected to the IC card reader 15 of the authentication device 10.

【0024】ヒューズROM34は電気的に電気回路を
破壊(溶断)する機能を有し、このROM34には電源
投入時にプログラムをスタートさせるベクターアドレス
が記録されており、したがって、このヒューズROM3
4の回路が破壊されるとプログラムがスタートできなく
なり、その結果、カードデータが不正に読出されること
なく保護でき、認証カードのセキュリティが高められ
る。
The fuse ROM 34 has a function of electrically destroying (fusing) an electric circuit. The ROM 34 stores a vector address for starting a program when the power is turned on.
If the circuit No. 4 is destroyed, the program cannot be started. As a result, the card data can be protected without being read illegally, and the security of the authentication card can be enhanced.

【0025】また、ヒューズROM書込み制御回路35
は、上述のヒューズROM34にサイト電源を供給して
該ROM34を破壊するための回路であって、CPU3
0により制御される。
The fuse ROM write control circuit 35
Is a circuit for supplying a site power supply to the above-mentioned fuse ROM 34 and destroying the ROM 34.
Controlled by 0.

【0026】図4は、前述の認証カード11のフラッシ
ュRAM32に記録されるカードデータを示し、該カー
ドデータは、マスターファイル、認証ファイル、パーソ
ナルファイルの3つのファイルで構成している。
FIG. 4 shows card data recorded in the flash RAM 32 of the authentication card 11, and the card data is composed of three files: a master file, an authentication file, and a personal file.

【0027】上述のマスターファイルは、発行者鍵であ
って発行者を示すコード番号のような情報であり、この
発行者鍵が照合時に適性と判定されない時は認証ファイ
ルの読取り/書込みが許容されない。
The above-described master file is information such as a code number indicating an issuer, which is an issuer key. If the issuer key is not determined to be appropriate at the time of verification, reading / writing of the authentication file is not permitted. .

【0028】前述のマスターファイルは、管理者情報、
管理者PIN(暗証番号)、管理者端末鍵の3つの小フ
ァイルからなり、管理情報は、認証ユニット番号(認証
装置番号)、管理端末番号、照合レベル、照合スコア、
位置情報、読取りミス回数で構成している。
The above-mentioned master file contains administrator information,
It consists of three small files, an administrator PIN (personal identification number) and an administrator terminal key. The management information includes an authentication unit number (authentication device number), an administration terminal number, a collation level, a collation score,
It consists of position information and the number of reading errors.

【0029】上述の認証ユニット番号は認証装置10の
機番を示し、該認証装置10の制御部のROMに記録さ
れている機番を記録している。管理端末番号は操作可能
な端末の機番を示し、上位コンピュータのプログラムに
記録されている機番を記録している。照合レベルは、バ
イオメトリックセンサ14が指紋を読取る時の閾値レベ
ルの設定値を示し、該照合レベルは認証装置10毎に設
定することができる。照合スコアは指紋の特徴点のポイ
ント数を示す。位置情報は特徴点の中心部のX.Yの座
標値を示し、バイオメトリックセンサ14が指紋を読取
って照合する時指紋情報の位置合せに利用される。読取
りミス回数は認証NG結果を計数した計数値であり、所
定回数以上のNGがあれば認証カード11を電気的に破
壊して使用不可にする。
The above-mentioned authentication unit number indicates the device number of the authentication device 10, and records the device number recorded in the ROM of the control unit of the authentication device 10. The management terminal number indicates the machine number of an operable terminal, and records the machine number recorded in the program of the host computer. The collation level indicates a set value of a threshold level when the biometric sensor 14 reads a fingerprint. The collation level can be set for each authentication device 10. The collation score indicates the number of feature points of the fingerprint. The position information is the X.D. of the center of the feature point. Indicates the Y coordinate value, and is used for alignment of fingerprint information when the biometric sensor 14 reads and verifies a fingerprint. The number of reading errors is a count value obtained by counting the authentication NG results. If there is a predetermined number of NG or more, the authentication card 11 is electrically destroyed and cannot be used.

【0030】管理者PIN(暗証番号)は管理している
利用者の暗証番号を示し、管理者端末鍵は端末の操作を
許容する情報を示し、前述の管理者PINとこの管理者
端末鍵とが特定の関係を示さないときパーソナルファイ
ルの読取り/書込みが許容されない。
The administrator PIN (personal identification number) indicates the personal identification number of the managing user, the administrator terminal key indicates information that permits operation of the terminal, and the administrator PIN and the administrator terminal key described above. Does not allow reading / writing of personal files when does not indicate a particular relationship.

【0031】前述のパーソナルファイルは、個人情報鍵
とバイオ鍵との2つの小ファイルからなり、個人情報鍵
は、照合時に鍵となる情報であり、適性が判定されない
ときは、次ぎの個人情報の読取り/書込みが許容されな
い。また、個人情報として、ユーザまたはオペレータを
示す種別、氏名、IDコード、年齢、生年月日、住所、
電話番号、会社名等を記録する。バイオ鍵は、照合時に
鍵となる情報であり、適性が判定されないときは、次ぎ
のバイオメトリック情報に関する情報の読取り/書込み
が許容されない。また、バイオメトリック情報として、
指紋の特徴を示す情報、その指紋の属性データとして、
照合レベル、照合スコアを記録する。なお、上述のバイ
オメトリック情報としては、指紋の他、声紋、網膜紋、
顔面特徴、掌の紋など、個人を特定できる特徴部分が含
まれる。
The above-mentioned personal file is composed of two small files, a personal information key and a bio key. The personal information key is key information at the time of collation. Read / write not allowed. Also, as personal information, the type, name, ID code, age, date of birth, address,
Record phone number, company name, etc. The bio key is key information at the time of collation, and if the suitability is not determined, reading / writing of information on the next biometric information is not allowed. Also, as biometric information,
Information indicating the characteristics of the fingerprint, as attribute data of the fingerprint,
Record the collation level and collation score. The biometric information includes, in addition to fingerprints, voiceprints, retinal prints,
It includes features that can identify individuals, such as facial features and palm prints.

【0032】また、図4には開示していな情報として、
各種のアプリケーションにセキュリティレベルを、例え
ば、レベル1,2,3のように複数段に設定し、これに
対応して照合スコアを90%以上の照合、80%〜90
%の照合、70%〜80%の照合のように設定すると、
アプリケーションのセキュリイティに対応させて認証を
得ることができる。
FIG. 4 shows information that is not disclosed.
The security level is set to a plurality of levels, for example, levels 1, 2, and 3 for various applications, and the matching score is set to 90% or more, and the matching score is set to 80% to 90%.
% Collation, 70% -80% collation,
Authentication can be obtained according to the security of the application.

【0033】次ぎに、前述の認証装置10の処理動作を
説明する。認証装置10を認証カード11を発行する機
能を有し、該認証カード11の発行は係員によって行わ
れ、この発行時には認証装置10にパーソナルコンピュ
ータ(PC)が接続され、該PCから必要なカードデー
タが設定入力される。
Next, the processing operation of the authentication device 10 will be described. The authentication device 10 has a function of issuing an authentication card 11, and the authentication card 11 is issued by an attendant. At the time of this issuance, a personal computer (PC) is connected to the authentication device 10 and necessary card data is transmitted from the PC. Is input.

【0034】上述の認証カード11を発行するための認
証装置10のCPU20の処理を図5のフローチャート
を参照して説明する。係員(オペレータ)には予めオペ
レータ用認証カード11と登録用のパスワードとが与え
られており、表示器13にはパスワードの入力が案内表
示され、係員が表示器13のタッチパネル23よりパス
ワードを入力すると、予めRAM22に記憶されていた
パスワードと比較して、不一致の時は再度入力が要求さ
れ、一致したときは次ぎのステップに移行される(ステ
ップn1,n2)。
The processing of the CPU 20 of the authentication device 10 for issuing the above-described authentication card 11 will be described with reference to the flowchart of FIG. The attendant (operator) is given an operator authentication card 11 and a password for registration in advance, and the display unit 13 guides the user to enter the password. When the attendant inputs the password from the touch panel 23 of the display unit 13, Compared with the password stored in the RAM 22 in advance, if the passwords do not match, an input is required again, and if they match, the process proceeds to the next step (steps n1 and n2).

【0035】次ぎのステップでは、表示器13にオペレ
ータの認証カード11の挿入が案内表示され、この表示
に基づいてオペレータの認証カード11が挿入口12に
挿入されると、そのICコンタクト33がICカードリ
ーダ24と接続して、該ICカードリーダ24でカード
データが読取られて、カードデータがチェックされ、す
なわち、発行者鍵、管理者PIN、管理者端末鍵、個人
情報鍵、バイオ鍵等がチェックされ、適性が認められる
と、表示器13にはオペレータのバイオメトリック情報
の読取りが案内表示され、係員がバイオメトリックセン
サ14に所定の指を載せて指紋を読取らせると、指紋情
報が取込まれると共に、カードデータに設定されている
バイオメトリック情報がその属性データの照合レベルお
よび照合スコアに基づいて、照合し判定される(ステッ
プn3,n4)。
In the next step, the guidance of the insertion of the operator's authentication card 11 is displayed on the display 13, and when the operator's authentication card 11 is inserted into the insertion slot 12 based on this display, the IC contact 33 is connected to the IC. Connected to the card reader 24, the card data is read by the IC card reader 24 and the card data is checked, that is, the issuer key, administrator PIN, administrator terminal key, personal information key, bio key, etc. When the suitability is recognized, the display 13 guides the operator to read the biometric information, and when the operator places a predetermined finger on the biometric sensor 14 to read the fingerprint, the fingerprint information is obtained. At the same time, the biometric information set in the card data matches the matching level and matching score of the attribute data. And Zui be collated is determined (step n3, n4).

【0036】上述の指紋情報の照合判定で一致または所
定値の特徴量(照合スコア)の一致が判定されると、オ
ペレータが認証されるので、該オペレータによる利用者
の認証カード11の発行が許容される(ステップn
5)。
When it is determined in the above-described fingerprint information collation determination that the two match or the predetermined amount of feature (matching score) matches, the operator is authenticated, and the user is allowed to issue the authentication card 11 of the user. (Step n
5).

【0037】係員によるユーザ用の認証カード11の発
行が許容されると、係員は該認証装置10に接続されて
いるパーソナルコンピュータ(PC)によりカードデー
タを作成するために、図4で示した各ファイルの必要事
項をそのキーボード(入力手段)より入力し、次いで、
挿入口12にユーザ用の認証カード11(ICカード)
を挿入する(ステップn6,n7)。
When the clerk is authorized to issue the authentication card 11 for the user, the clerk prepares the card data by using a personal computer (PC) connected to the authentication device 10 so as to create the card data shown in FIG. Input the necessary information of the file from its keyboard (input means),
User authentication card 11 (IC card) in insertion slot 12
Are inserted (steps n6 and n7).

【0038】次いで表示器13にはユーザ(利用者)の
バイオメトリック情報の読取りが案内表示され、ユーザ
がバイオメトリックセンサ14に所定の指を載せて指紋
を読取らせると、指紋情報が取込まれると共に、設定し
た属性データの照合レベルおよび照合スコアに基づい
て、指紋の特徴量を読取る(ステップn8)。
Next, the reading of the biometric information of the user (user) is displayed on the display 13. When the user puts a predetermined finger on the biometric sensor 14 and reads the fingerprint, the fingerprint information is captured. At the same time, the feature amount of the fingerprint is read based on the set matching level and matching score of the attribute data (step n8).

【0039】このようにしてユーザの指紋情報がその属
性データと共に確定すると、先に入力されている必要事
項と共にしてカードデータが完成し、このカードデータ
がICカードリーダ24により認証カード11に書込ま
れてユーザ用認証カード11が完成する(ステップn
9)。
When the user's fingerprint information is determined together with the attribute data in this way, the card data is completed together with the previously input necessary items, and this card data is written on the authentication card 11 by the IC card reader 24. And the user authentication card 11 is completed.
9).

【0040】その後、次ぎのユーザの認証カード11の
発行があるか否かを判定し、次ぎの発行があるときはス
テップn6にリターンし、無いときは発行処理を終了す
る(ステップn10)。
Thereafter, it is determined whether or not the next user's authentication card 11 has been issued. If there is a next issuance, the process returns to step n6, and if not, the issuance process ends (step n10).

【0041】次ぎに、認証装置10で既に発行したユー
ザ用認証カード11のカードデータを変更する場合の認
証装置10のCPU20の処理を図6のフローチャート
を参照して説明する。係員(オペレータ)には予めオペ
レータ用認証カード11と変更用のパスワードとが与え
られており、表示器13にはパスワードの入力が案内表
示され、係員が表示器13のタッチパネル23よりパス
ワードを入力すると、予めRAM22に記憶されていた
パスワードと比較して、不一致の時は再度入力が要求さ
れ、一致したときは次ぎのステップに移行される(ステ
ップn11,n12)。
Next, the processing of the CPU 20 of the authentication device 10 when changing the card data of the user authentication card 11 already issued by the authentication device 10 will be described with reference to the flowchart of FIG. The attendant (operator) is given an operator authentication card 11 and a password for change in advance, and the display unit 13 guides the input of the password, and when the attendant inputs the password from the touch panel 23 of the display unit 13, Compared with the password stored in the RAM 22 in advance, if the passwords do not match, an input is required again. If the passwords match, the process proceeds to the next step (steps n11 and n12).

【0042】次ぎのステップでは、表示器13にオペレ
ータの認証カード11の挿入が案内表示され、この表示
に基づいてオペレータの認証カード11が挿入口12に
挿入されると、ICカードリーダ24でカードデータが
読取られて、カードデータがチェックされる。
In the next step, the guidance of the insertion of the operator's authentication card 11 is displayed on the display 13, and based on the display, the operator's authentication card 11 is inserted into the insertion slot 12. The data is read and the card data is checked.

【0043】すなわち、発行者鍵、管理者PIN、管理
者端末鍵、個人情報鍵、バイオ鍵等がチェックされ、適
性が認められると、表示器13にはオペレータのバイオ
メトリック情報の読取りが案内表示され、係員がバイオ
メトリックセンサ14に所定の指を載せて指紋を読取ら
せると、指紋情報が取込まれると共に、カードデータに
設定されているバイオメトリック情報がその属性データ
の照合レベルおよび照合スコアに基づいて、照合し判定
される(ステップn13,n14)。
That is, the issuer key, the administrator PIN, the administrator terminal key, the personal information key, the bio key, and the like are checked, and if the suitability is recognized, the reading of the operator's biometric information is displayed on the display 13 as a guide. When the clerk puts a predetermined finger on the biometric sensor 14 and reads the fingerprint, the fingerprint information is captured, and the biometric information set in the card data is used as the matching level and matching score of the attribute data. Are collated and determined (steps n13 and n14).

【0044】上述の指紋情報の照合判定で一致または所
定値の特徴量(照合スコア)の一致が判定されると、オ
ペレータが認証されるので、該オペレータによるユーザ
用認証カード11のカードデータ変更の操作が許容され
る(ステップn15)。
If it is determined in the above-described fingerprint information collation determination that the data matches or the feature value (collation score) of a predetermined value matches, the operator is authenticated, so that the operator can change the card data of the user authentication card 11. Operation is permitted (step n15).

【0045】係員によるユーザ用の認証カード11の変
更操作が許容されると、次いで、挿入口12にユーザ用
の認証カード11(ICカード)を挿入する(ステップ
n16)。挿入された認証カード11はICカートリー
ダ24により読取られて、パーソナルコンピュータ(P
C)の表示器に表示され、該パーソナルコンピュータ
(PC)のキーボード(入力手段)よりカード所有者の
変更があった個人情報をオペレータが修正し変更する。
例えば、カード所有者の年齢の変更、住所の変更、電話
番号の変更会社名の変更、その他の変更であって、変更
のあった事項を修正する(ステップn17)次いで、カ
ード所有者の指紋も変更されるのか否かを判定し(ステ
ップn18)、変更がある場合は、表示器13にユーザ
(利用者)のバイオメトリック情報の読取りが案内表示
され、ユーザがバイオメトリックセンサ14に変更する
指を載せて指紋を読取らせると、指紋情報が取込まれる
と共に、設定した属性データの照合レベルおよび照合ス
コアに基づいて、指紋の特徴量を読取る(ステップn1
9)。
When the operation of changing the authentication card 11 for the user by the attendant is permitted, the authentication card 11 (IC card) for the user is inserted into the insertion slot 12 (step n16). The inserted authentication card 11 is read by the IC cart reader 24, and the personal computer (P
The operator corrects and changes the personal information displayed on the display unit (C) and having the card owner changed from the keyboard (input means) of the personal computer (PC).
For example, the age of the cardholder, the address, the telephone number, the company name, and other changes are corrected (step n17). Then, the fingerprint of the cardholder is also changed. It is determined whether or not the change is made (step n18). If there is a change, the reading of the biometric information of the user (user) is displayed on the display 13 as a guide. To read the fingerprint, the fingerprint information is captured, and the feature amount of the fingerprint is read based on the set matching level and matching score of the attribute data (step n1).
9).

【0046】このようにしてユーザの指紋情報がその属
性データと共に確定すると、先に変更事項が入力されて
いる必要事項と共にしてカードデータが完成し、このカ
ードデータがICカードリーダ24により認証カード1
1に書込まれてユーザ用認証カード11の変更処理が完
了する(ステップn20)。
When the fingerprint information of the user is determined together with the attribute data in this way, the card data is completed together with the necessary items to which the changed items have been input, and the card data is transferred to the authentication card by the IC card reader 24. 1
1 and the change processing of the user authentication card 11 is completed (step n20).

【0047】その後、次ぎのユーザ用認証カード11の
変更操作があるか否かを判定し、次ぎの変更操作がある
ときはステップn16にリターンし、無いときは処理を
終了する(ステップn21)。
Thereafter, it is determined whether or not there is a next change operation of the user authentication card 11, and if there is a next change operation, the process returns to step n16, and if not, the process is terminated (step n21).

【0048】次ぎに、認証装置10のCPU20による
ユーザ用認証カード11の本人認証の照合処理を図7の
フローチャートを参照して説明する。係員(オペレー
タ)には予めオペレータ用認証カード11と照合用のパ
スワードとが与えられており、表示器13にはパスワー
ドの入力が案内表示され、係員が表示器13のタッチパ
ネル23よりパスワードを入力すると、予めRAM22
に記憶されていたパスワードと比較して、不一致の時は
再度入力が要求され、一致したときは次ぎのステップに
移行される(ステップn31,n32)。
Next, a description will be given, with reference to the flow chart of FIG. 7, of the verification processing of the personal authentication of the user authentication card 11 by the CPU 20 of the authentication apparatus 10. The attendant (operator) is given an operator authentication card 11 and a password for collation in advance, and the display unit 13 guides the user to enter the password, and when the attendant enters the password from the touch panel 23 of the display unit 13, , RAM 22
If the passwords do not match, the input is requested again. If the passwords match, the process proceeds to the next step (steps n31 and n32).

【0049】次ぎのステップでは、表示器13にオペレ
ータの認証カード11の挿入が案内表示され、この表示
に基づいてオペレータの認証カード11が挿入口12に
挿入されると、ICカードリーダ24でカードデータが
読取られて、カードデータがチェックされる。
In the next step, the guidance of the insertion of the operator's authentication card 11 is displayed on the display 13, and based on the display, the operator's authentication card 11 is inserted into the insertion slot 12. The data is read and the card data is checked.

【0050】すなわち、発行者鍵、管理者PIN、管理
者端末鍵、個人情報鍵、バイオ鍵等がチェックされ、適
性が認められると、表示器13にはオペレータのバイオ
メトリック情報の読取りが案内表示され、係員がバイオ
メトリックセンサ14に所定の指を載せて指紋を読取ら
せると、指紋情報が取込まれると共に、カードデータに
設定されているバイオメトリック情報がその属性データ
の照合レベルおよび照合スコアに基づいて、照合し判定
される(ステップn33,n34)。
That is, the issuer key, the administrator PIN, the administrator terminal key, the personal information key, the bio key, and the like are checked, and if the suitability is confirmed, the display unit 13 guides the operator to read the biometric information. When the clerk puts a predetermined finger on the biometric sensor 14 and reads the fingerprint, the fingerprint information is captured, and the biometric information set in the card data is used as the matching level and matching score of the attribute data. Are collated and determined (steps n33 and n34).

【0051】上述の指紋情報の照合判定で一致または所
定値の特徴量(照合スコア)の一致が判定されると、オ
ペレータが認証されるので、該オペレータによるユーザ
用認証カード11の本人認証の照合操作が許容される
(ステップn35)。
If it is determined in the above-described fingerprint information collation determination that the two match or the predetermined amount of feature amount (collation score) matches, the operator is authenticated, and the operator verifies the user authentication card 11 for personal authentication. Operation is permitted (step n35).

【0052】係員によるユーザ用の認証カード11の変
更操作が許容されると、次いで、挿入口12にユーザ用
の認証カード11を挿入する(ステップn36)。挿入
された認証カード11はICカートリーダ24により読
取られて、パーソナルコンピュータ(PC)の表示器に
表示され、次いで表示器13にはユーザ(利用者)のバ
イオメトリック情報の読取りが案内表示され、ユーザが
バイオメトリックセンサ14に所定の指を載せて指紋を
読取らせると、指紋情報が取込まれると共に、設定した
属性データの照合レベルおよび照合スコアに基づいて、
指紋の特徴量を読取る(ステップn37)。
When the operation of changing the authentication card 11 for the user by the attendant is permitted, the authentication card 11 for the user is inserted into the insertion slot 12 (step n36). The inserted authentication card 11 is read by the IC cart reader 24 and displayed on a display of a personal computer (PC). Next, the display 13 guides the user (user) to read the biometric information. When the user reads a fingerprint by placing a predetermined finger on the biometric sensor 14, the fingerprint information is captured, and based on the set matching level and matching score of the attribute data,
The characteristic amount of the fingerprint is read (step n37).

【0053】次ぎに、認証カード11に記録されていた
バイオメトリック情報と、センサ14で読取った利用者
の指紋によるバイオメトリック情報とを照合レベルおよ
び照合スコアに基づいて照合判定し(ステップn3
8)、一致したときは本人認証が得られたことになり、
接点出力端子25(図2参照)から認証出力を出力する
(ステップn39)。この出力により、これに接続され
た端末、例えば自動取引き処理装置等は能動化される。
Next, the biometric information recorded on the authentication card 11 and the biometric information based on the fingerprint of the user read by the sensor 14 are collated and determined based on the collation level and the collation score (step n3).
8) If they match, personal authentication has been obtained,
An authentication output is output from the contact output terminal 25 (see FIG. 2) (step n39). With this output, the terminal connected thereto, for example, an automatic transaction processing device or the like is activated.

【0054】なお、前述のステップn38で、一致が判
定されないNGの時は、ステップn36にリターンし
て、再度照合操作を繰り返すことになるが、このNGが
所定回数例えば3回になると、不正使用と判定して、認
証カード11のヒューズROM34(図3参照)が破壊
されて、認証カード11の使用が不可能になる。
If it is determined in step n38 that there is no match, the process returns to step n36 to repeat the collation operation again. Is determined, the fuse ROM 34 (see FIG. 3) of the authentication card 11 is destroyed, and the use of the authentication card 11 becomes impossible.

【0055】また、上述のような認証照合の処理が連続
してあるときは前述のステップn36にリターンされる
が、無いときは処理を終了する(ステップn40)。
If the above-described authentication and collation processing is continuous, the process returns to step n36. If not, the process is terminated (step n40).

【0056】次ぎに、認証装置10を立ち上げるために
必要なデータの設定処理をするCPU20の処理動作を
図8のフローチャートを参照して説明する。係員(オペ
レータ)には予めオペレータ用認証カード11と設定用
のパスワードとが与えられており、表示器13にはパス
ワードの入力が案内表示され、係員が表示器13のタッ
チパネル23よりパスワードを入力すると、予めRAM
22に記憶されていたパスワードと比較して、不一致の
時は再度入力が要求され、一致したときは次ぎのステッ
プに移行される(ステップn41,n42)。
Next, the processing operation of the CPU 20 for setting data required to start up the authentication device 10 will be described with reference to the flowchart of FIG. The attendant (operator) is given an operator authentication card 11 and a password for setting in advance, and the display unit 13 guides the user to enter the password, and when the attendant enters the password from the touch panel 23 of the display unit 13, , RAM in advance
Compared with the password stored in 22, if they do not match, input is requested again, and if they match, the process proceeds to the next step (steps n 41 and n 42).

【0057】次ぎのステップでは、表示器13にオペレ
ータの認証カード11の挿入が案内表示され、この表示
に基づいてオペレータの認証カード11が挿入口12に
挿入されると、ICカードリーダ24でカードデータが
読取られて、カードデータがチェックされる。
In the next step, the guidance of the insertion of the operator's authentication card 11 is displayed on the display 13, and based on the display, the operator's authentication card 11 is inserted into the insertion slot 12. The data is read and the card data is checked.

【0058】すなわち、発行者鍵、管理者PIN、管理
者端末鍵、個人情報鍵、バイオ鍵等がチェックされ、適
性が認められると、表示器13にはオペレータのバイオ
メトリック情報の読取りが案内表示され、係員がバイオ
メトリックセンサ14に所定の指を載せて指紋を読取ら
せると、指紋情報が取込まれると共に、カードデータに
設定されているバイオメトリック情報がその属性データ
の照合レベルおよび照合スコアに基づいて、照合し判定
される(ステップn43,n44)。
That is, the issuer key, the administrator PIN, the administrator terminal key, the personal information key, the bio key, and the like are checked, and if the suitability is confirmed, the display unit 13 guides the operator to read the biometric information. When the clerk puts a predetermined finger on the biometric sensor 14 and reads the fingerprint, the fingerprint information is captured, and the biometric information set in the card data is used as the matching level and matching score of the attribute data. Are collated and determined (steps n43, n44).

【0059】上述の指紋情報の照合判定で一致または所
定値の特徴量(照合スコア)の一致が判定されると、オ
ペレータが認証されるので、該オペレータによる設定操
作が許容される(ステップn45)。
If it is determined in the above-mentioned fingerprint information collation determination that the two match or the predetermined amount of feature (matching score) matches, the operator is authenticated, and the setting operation by the operator is permitted (step n45). .

【0060】係員による設定操作が許容されると、次い
で、パーソナルコンピュータ(PC)の表示器に設定画
面が表示され、設定データがキーボードにより入力され
る(ステップn46,47)。この設定データは、例え
ば、登録用、変更用、照合用、設定用の各パスワード、
日付、適用カード、自動変更フラグ、変更処理フラグ、
その他必要なデータである。
When the setting operation by the attendant is permitted, a setting screen is displayed on the display of the personal computer (PC), and the setting data is input by the keyboard (steps n46 and n47). This setting data includes, for example, passwords for registration, change, verification, and setting,
Date, applicable card, automatic change flag, change processing flag,
Other necessary data.

【0061】上述の設定データの入力および編集が終了
すると、設定データが上位の機器にアップデートされ、
設定処理を終了する(ステップn48,49,50)。
When the input and editing of the setting data described above are completed, the setting data is updated to a higher-level device.
The setting process ends (steps n48, 49, 50).

【0062】上述の実施例で示した認証カード11によ
れば、指紋によるバイオメトリック情報を、読み出し可
能なICカードに記録して読み出し可能に構成したの
で、パーソナルコンピュータ(PC)のアプリケーショ
ン側には、操作の対象となる利用者全員のバイオメトリ
ック情報を記憶手段に記憶して保存する必要がなく、ア
プリケーション側の記憶容量が極めて少なくて済む。ま
た、1つの認証カード11を、例えば、銀行、クレジッ
ト社、郵便局、その他の金融機関、その他認証が必要な
機関といつた業種の異なる複数のアプリケーションに対
して使用することができ、便利性を有する。
According to the authentication card 11 shown in the above-described embodiment, the biometric information based on the fingerprint is recorded on the readable IC card and is readable, so that the application side of the personal computer (PC) is provided. It is not necessary to store and save the biometric information of all the users to be operated in the storage means, and the storage capacity on the application side can be extremely small. Further, one authentication card 11 can be used for a plurality of applications in different industries such as a bank, a credit company, a post office, other financial institutions, and other institutions requiring authentication. Having.

【0063】また、バイオメトリック情報の属性情報と
して、例えば、バイオメトリック情報を読取るセンサ1
4の閾値レベルを設定した照合レベルや、バイオメトリ
ック情報を照合して判定するときの基準値となる特徴点
のポイント数を設定した照合スコアを記録すると、バイ
オメトリック情報を照合するためのセンサ14に読取り
精度のバラツキがあっても、また、利用者側に読取り時
の状態に多少変動があっても、照合精度を調整すること
により、照合に必要な情報の読取りができ、また、認証
装置が複数あっても、同じ条件で照合ができ、利用者が
本人であっても機械側の問題で、認証不可となることが
防止される。
As attribute information of the biometric information, for example, a sensor 1 for reading the biometric information
When a collation level in which a threshold level of 4 is set and a collation score in which the number of feature points serving as reference values for collating and determining biometric information are set are recorded, a sensor 14 for collating biometric information is recorded. Even if there is a variation in the reading accuracy of the device, or even if the user has a slight change in the reading condition, the information necessary for the matching can be read by adjusting the matching accuracy. Even if there is more than one, the collation can be performed under the same condition, and even if the user is the user himself, it is prevented that the authentication becomes impossible due to a problem on the machine side.

【0064】さらに、バイオメトリック情報の属性情報
として、複数のセキュリティレベルに対応した情報を記
録しておくことにより、アプリケーション側のセキュリ
ティレベルに対応した照合ができる。
Further, by recording information corresponding to a plurality of security levels as attribute information of biometric information, collation corresponding to the security level on the application side can be performed.

【0065】さらに、認証処理を実行しても認証が得ら
れない場合、第3者の不正利用と判定されるので、この
場合、記録情報をヒューズROM34(破壊手段)で読
取り不可能にすることにより、認証カード11のセキュ
リティを高めることができ、偽造防止対策にもなる。
Further, if the authentication is not obtained even after executing the authentication processing, it is determined that the unauthorized use by a third party is performed. In this case, the recorded information is made unreadable by the fuse ROM 34 (destruction means). Thereby, the security of the authentication card 11 can be enhanced, and it is also a countermeasure for forgery.

【0066】さらに、認証装置10にあっては、上述の
ような効果を奏する認証カード11の発行、および認証
処理ができ、また、1台で認証媒体発行装置及び認証装
置を兼ねることができる。
Further, the authentication device 10 can issue and authenticate the authentication card 11 having the above-mentioned effects, and can be used alone as the authentication medium issuing device and the authentication device.

【0067】なお、上述の実施例ではバイオメトリック
情報として指紋を示しているが、指紋の他、声紋、網膜
紋、顔面特徴、掌の紋など、個人を特定できる特徴部分
で構成することができる。
In the above embodiment, a fingerprint is shown as biometric information. However, in addition to a fingerprint, a fingerprint, a retinal print, a facial feature, a palm print, and other features that can identify an individual can be used. .

【0068】この発明の構成と、上述の実施例との対応
において、この発明の認証媒体は、実施例のICカード
による認証カード11、またはSIMチップに対応し、
以下同様に、破壊手段は、ヒューズROM34,ヒュー
ズROM書込み制御回路35、その他、物理的に認証カ
ード11を破壊する手段に対応し、認証媒体発行装置の
記録手段は、ICカードリーダ24に対応し、読取り手
段は、バイオメトリックセンサ14に対応し、制御手段
は、CPU20に対応し、入力手段は、パーソナルコン
ピュータ(PC)のキーボードに対応し、認証装置の第
1の読取り手段は、ICカードリーダ24に対応し、第
2の読取り手段は、バイオメトリックセンサ14に対応
し、判定手段は、CPU20に対応するも、この発明
は、特許請求の範囲に記載の技術的思想に基づいて応用
することができ、実施例の構成のみに限定されるもので
はない。
In the correspondence between the configuration of the present invention and the above-described embodiment, the authentication medium of the present invention corresponds to the authentication card 11 using the IC card of the embodiment or the SIM chip,
Similarly, the destruction means corresponds to the fuse ROM 34, the fuse ROM write control circuit 35, and other means for physically destroying the authentication card 11, and the recording means of the authentication medium issuing device corresponds to the IC card reader 24. The reading means corresponds to the biometric sensor 14, the control means corresponds to the CPU 20, the input means corresponds to a keyboard of a personal computer (PC), and the first reading means of the authentication device is an IC card reader. 24, the second reading means corresponds to the biometric sensor 14, and the determining means corresponds to the CPU 20, but the present invention is applied based on the technical idea described in the claims. It is not limited only to the configuration of the embodiment.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 認証装置と認証カードの斜視図。FIG. 1 is a perspective view of an authentication device and an authentication card.

【図2】 認証装置の制御回路ブロック図。FIG. 2 is a control circuit block diagram of the authentication device.

【図3】 認証カードの制御回路ブロック図。FIG. 3 is a block diagram of a control circuit of the authentication card.

【図4】 認証カードのカードデータの説明図。FIG. 4 is an explanatory diagram of card data of an authentication card.

【図5】 認証カード登録処理のフローチャート。FIG. 5 is a flowchart of an authentication card registration process.

【図6】 認証カード変更処理のフローチャート。FIG. 6 is a flowchart of an authentication card change process.

【図7】 認証カード認証照合処理のフローチャート。FIG. 7 is a flowchart of an authentication card authentication verification process.

【図8】 認証カード設定処理のフローチャート。FIG. 8 is a flowchart of an authentication card setting process.

【符号の説明】[Explanation of symbols]

10…認証装置 11…認証カード 14…バイオメトリックセンサ 20…認証装置のCPU 24…ICカードリーダ 34…ヒューズROM 35…ヒューズROM書込み制御回路 Reference Signs List 10 authentication device 11 authentication card 14 biometric sensor 20 authentication device CPU 24 IC card reader 34 fuse ROM 35 fuse ROM write control circuit

フロントページの続き Fターム(参考) 3E042 BA17 BA18 CC02 3E044 AA09 AA20 BA04 CA06 CA07 CA10 DA05 DC05 5B035 AA06 AA13 AA14 BB09 BC01 CA11 CA22 CA29 CA38 5B058 CA13 CA25 KA02 KA04 KA11 KA32 KA38 YA02 Continued on the front page F term (reference) 3E042 BA17 BA18 CC02 3E044 AA09 AA20 BA04 CA06 CA07 CA10 DA05 DC05 5B035 AA06 AA13 AA14 BB09 BC01 CA11 CA22 CA29 CA38 5B058 CA13 CA25 KA02 KA04 KA11 KA32 KA38 YA02

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】バイオメトリック情報を読出し可能な記録
媒体に記憶した認証媒体。
An authentication medium storing biometric information in a readable recording medium.
【請求項2】上記バイオメトリック情報の照合レベル、
照合スコア等の属性情報を記録した請求項1記載の認証
媒体。
2. A collation level of the biometric information,
2. The authentication medium according to claim 1, wherein attribute information such as a collation score is recorded.
【請求項3】複数のセキュリティレベルに対応した属性
情報を記録した請求項1記載の認証媒体。
3. The authentication medium according to claim 1, wherein attribute information corresponding to a plurality of security levels is recorded.
【請求項4】認証が得られたときアプリケーションの可
動を許容する情報を記録した請求項1記載の認証媒体。
4. The authentication medium according to claim 1, wherein information permitting the operation of the application when the authentication is obtained is recorded.
【請求項5】認証が得られないとき記録情報の読出しを
不可能にする破壊手段を備えた請求項1記載の認証媒
体。
5. The authentication medium according to claim 1, further comprising destruction means for making it impossible to read the recorded information when the authentication is not obtained.
【請求項6】請求項1乃至5記載の内の1つの認証媒体
を発行する装置であって、認証媒体に情報を記録する記
録手段と、バイオメトリック情報を読取る読取り手段
と、前記読取り手段で読取ったバイオメトリック情報を
記録手段で認証媒体に記録制御する制御手段とを備えた
認証媒体発行装置。
6. An apparatus for issuing an authentication medium according to claim 1, wherein said recording means records information on said authentication medium, reading means reads biometric information, and said reading means comprises: An authentication medium issuing device comprising: a control unit configured to control recording of read biometric information on an authentication medium by a recording unit.
【請求項7】バイオメトリック情報の属性情報を入力す
る入力手段と、前記入力手段で入力した属性情報を記録
手段で記録制御する制御手段とを備えた請求項6記載の
認証媒体発行装置。
7. The authentication medium issuing apparatus according to claim 6, further comprising: input means for inputting attribute information of the biometric information; and control means for recording and controlling the attribute information input by the input means with a recording means.
【請求項8】請求項1乃至5記載の内の1つの認証媒体
を受入れて利用者を認証する装置であって、前記認証媒
体から情報を読取る第1の読取り手段と、利用者のバイ
オメトリック情報を読取る第2の読取り手段と、第1の
読取り手段が読取った認証媒体に記録のバイオメトリッ
ク情報と、第2読取り手段が読取った利用者のバイオメ
トリック情報とを比較して利用者本人を判定する判定手
段とを備えた認証装置。
8. An apparatus for accepting one of the authentication media according to claim 1 and authenticating a user, wherein said first reading means reads information from said authentication medium, and a biometric of the user. The second reading means for reading the information, the biometric information recorded on the authentication medium read by the first reading means, and the biometric information of the user read by the second reading means are compared to identify the user. An authentication device, comprising: a determination unit.
JP19301398A 1998-07-08 1998-07-08 Authentication medium, authentication medium issuing device, and authentication device Expired - Fee Related JP3622515B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19301398A JP3622515B2 (en) 1998-07-08 1998-07-08 Authentication medium, authentication medium issuing device, and authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19301398A JP3622515B2 (en) 1998-07-08 1998-07-08 Authentication medium, authentication medium issuing device, and authentication device

Publications (2)

Publication Number Publication Date
JP2000030028A true JP2000030028A (en) 2000-01-28
JP3622515B2 JP3622515B2 (en) 2005-02-23

Family

ID=16300748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19301398A Expired - Fee Related JP3622515B2 (en) 1998-07-08 1998-07-08 Authentication medium, authentication medium issuing device, and authentication device

Country Status (1)

Country Link
JP (1) JP3622515B2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1139301A2 (en) 2000-03-24 2001-10-04 Matsushita Electric Industrial Co., Ltd. An apparatus for identity verification, a system for identity verification, a card for identity verification and a method for identity verification based on identification by biometrics
JP2002169465A (en) * 2000-08-31 2002-06-14 Sony Corp Public key certificate utilization system, public key certificate utilization method and information processor as well as program recording medium
JP2004030406A (en) * 2002-06-27 2004-01-29 Jcb:Kk Card and card system
JP2005038257A (en) * 2003-07-16 2005-02-10 Ntt Data Corp Information processing system, personal identification device, biometrics information updating method, and program
JP2005346263A (en) * 2004-06-01 2005-12-15 Dt Circuit Technology Co Ltd Storage system and storage method
JP2006516344A (en) * 2003-01-15 2006-06-29 サンマイナ エスシーアイ コーポレイション Authentication apparatus, system, and method
JP2006236129A (en) * 2005-02-25 2006-09-07 Fujitsu Ltd Access control method for ic card for biometric authentication, biometric authentication method, and biometric authentication device
EP1720116A1 (en) * 2004-02-23 2006-11-08 NEC Corporation Device, method, and program for writing data for mobile terminal memory
KR100711863B1 (en) * 2000-02-22 2007-04-25 엘지엔시스(주) A kiosk for identifying a person
JP2007272924A (en) * 2005-11-25 2007-10-18 Hitachi Omron Terminal Solutions Corp Automatic teller machine
KR100882617B1 (en) 2005-10-26 2009-02-06 가부시키가이샤 히타치세이사쿠쇼 Storage medium issuing method and apparatus
JP2009176408A (en) * 2001-12-31 2009-08-06 Digital Data Research Co Security clearance card, system and method of reading the same
CN102087766A (en) * 2011-02-18 2011-06-08 张家港和乔电子有限公司 Financial keyboard

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100711863B1 (en) * 2000-02-22 2007-04-25 엘지엔시스(주) A kiosk for identifying a person
EP1139301A2 (en) 2000-03-24 2001-10-04 Matsushita Electric Industrial Co., Ltd. An apparatus for identity verification, a system for identity verification, a card for identity verification and a method for identity verification based on identification by biometrics
JP2002169465A (en) * 2000-08-31 2002-06-14 Sony Corp Public key certificate utilization system, public key certificate utilization method and information processor as well as program recording medium
JP4626033B2 (en) * 2000-08-31 2011-02-02 ソニー株式会社 Public key certificate utilization system, public key certificate utilization method, information processing apparatus, and program providing medium
JP2009176408A (en) * 2001-12-31 2009-08-06 Digital Data Research Co Security clearance card, system and method of reading the same
JP2004030406A (en) * 2002-06-27 2004-01-29 Jcb:Kk Card and card system
JP2006516344A (en) * 2003-01-15 2006-06-29 サンマイナ エスシーアイ コーポレイション Authentication apparatus, system, and method
JP2005038257A (en) * 2003-07-16 2005-02-10 Ntt Data Corp Information processing system, personal identification device, biometrics information updating method, and program
US7828203B2 (en) 2004-02-23 2010-11-09 Nec Corporation Data writing apparatus, method, and program for portable terminal memory
EP1720116A1 (en) * 2004-02-23 2006-11-08 NEC Corporation Device, method, and program for writing data for mobile terminal memory
EP1720116A4 (en) * 2004-02-23 2014-01-08 Nec Corp Device, method, and program for writing data for mobile terminal memory
JP2005346263A (en) * 2004-06-01 2005-12-15 Dt Circuit Technology Co Ltd Storage system and storage method
JP4640920B2 (en) * 2004-06-01 2011-03-02 大日本印刷株式会社 Storage device and storage method
JP2006236129A (en) * 2005-02-25 2006-09-07 Fujitsu Ltd Access control method for ic card for biometric authentication, biometric authentication method, and biometric authentication device
JP4711701B2 (en) * 2005-02-25 2011-06-29 富士通株式会社 Biometric authentication device authentication method and biometric authentication device
KR100882617B1 (en) 2005-10-26 2009-02-06 가부시키가이샤 히타치세이사쿠쇼 Storage medium issuing method and apparatus
JP2007272924A (en) * 2005-11-25 2007-10-18 Hitachi Omron Terminal Solutions Corp Automatic teller machine
CN102087766A (en) * 2011-02-18 2011-06-08 张家港和乔电子有限公司 Financial keyboard

Also Published As

Publication number Publication date
JP3622515B2 (en) 2005-02-23

Similar Documents

Publication Publication Date Title
TW504648B (en) A universal magnetic stripe card
US7647505B2 (en) Recording medium, recording medium reading/writing apparatus, and method of using recording medium
US6817521B1 (en) Credit card application automation system
KR100698865B1 (en) Biometrics authentication method and biometrics authentication system
JP4774245B2 (en) Automatic transaction device for biometric authentication
JPH0622030B2 (en) Transaction validity confirmation method
JP2001067523A (en) Fingerprint collating system of atm and its method
JP4671838B2 (en) Automatic cash transaction equipment
JP3622515B2 (en) Authentication medium, authentication medium issuing device, and authentication device
CN1784698A (en) Smart authenticating card
JP4972296B2 (en) Automatic transaction apparatus, transaction approval method using the same, and transaction approval program for automatic transaction apparatus
CN101025841A (en) Automated teller machine
JP2007528035A (en) Smart card for storing invisible signatures
JP4834785B2 (en) Automatic cash deposit system and apparatus
JPS60126787A (en) Card
JP2002353958A (en) Method and device for identity verification, medium- preparing device, processing method for medium saving information, program and recording medium
JP2599135B2 (en) Money handling machine
JPH02173869A (en) Personal authentication system using ic card
JPH0253154A (en) Portable electronic equipment
JP4523110B2 (en) AUTHORIZATION PROVIDING METHOD, ITS EXECUTION DEVICE, AND RECORDING MEDIUM RECORDING THE PROCESSING PROGRAM
JP4647769B2 (en) PIN verification method, IC card
JPH1097499A (en) Personal authentication method
JP4810240B2 (en) Authentication management method and system
JPH01118981A (en) Ic card
TWM639497U (en) Verification system for automatic teller machine using fast identity online technology

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees