JP2000181870A - Portable electronic device and fault detecting method - Google Patents

Portable electronic device and fault detecting method

Info

Publication number
JP2000181870A
JP2000181870A JP10357250A JP35725098A JP2000181870A JP 2000181870 A JP2000181870 A JP 2000181870A JP 10357250 A JP10357250 A JP 10357250A JP 35725098 A JP35725098 A JP 35725098A JP 2000181870 A JP2000181870 A JP 2000181870A
Authority
JP
Japan
Prior art keywords
portable electronic
electronic device
data
failure
personal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10357250A
Other languages
Japanese (ja)
Inventor
Yuji Sato
裕二 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP10357250A priority Critical patent/JP2000181870A/en
Publication of JP2000181870A publication Critical patent/JP2000181870A/en
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To evade a wrong decision which results from performing low- precision individual identification on the basis of defective information on individual feature parameters by detecting the fault or registered registration data. SOLUTION: In a processing of an individual identification system by living body information which uses a portable electronic device 10 and data processor 20, the input 210 of living body information such as a fingerprint, a retina pattern, or voice, handwriting, etc., is performed. The feature parameters of the inputted raw data are extracted 220 and sent to the portable electronic device 10. The portable electronic device 10 performs a comparison decision process 120 between an individual feature parameters 110 which are already registered and the received feature parameters. Simultaneously, the read individual feature parameters are sent to a fault detecting means 130. If some abnormality is detected through diagnosis, the processing is interrupted and the data processor 20 informs the user of abnormality detection by an abnormality notifying means 240.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理装置のセ
キュリテイ向上方法に関する。より詳細には、ICカード
などの携帯情報装置の本人認証精度の向上およびデータ
改ざん検出方法とそのための装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for improving security of an information processing apparatus. More specifically, the present invention relates to a method for detecting data tampering and improving the accuracy of personal authentication of a portable information device such as an IC card and a device therefor.

【0002】[0002]

【従来の技術】銀行の預金引き落としや商品の購入など
において、特定の個人を認証するための手段として、磁
気ストライプを有するカード(以下、磁気カードと呼
ぶ)が広く用いられている。キャシュカードにより銀行
の自動預け払い機から現金を引き出す場合、暗証番号に
より本人の特定を行う。クレジットカードにより商品の
購入を行う場合には、予めクレジットカードに記載され
た署名と商品購入時の署名を照合して、本人の特定を行
う。
2. Description of the Related Art A card having a magnetic stripe (hereinafter referred to as a magnetic card) is widely used as a means for authenticating a specific individual in a bank withdrawal or purchase of a product. When withdrawing cash from an automatic teller machine at a bank using a cash card, the identity of the person is identified using a password. When purchasing a product with a credit card, the identity of the person is identified by checking the signature written on the credit card in advance with the signature at the time of purchasing the product.

【0003】一方、上記個人認証方法に対してセキュリ
テイに関する問題点が指摘されている。例えば、キャシ
ュカードとその暗証番号が第三者に盗まれた場合、容易
に預金が引き出されてしまう。クレジットカードでは、
第三者が署名を真似ることで盗用される恐れがある。
On the other hand, a problem relating to security has been pointed out for the personal authentication method. For example, if the cash card and its password are stolen by a third party, the deposit is easily withdrawn. With a credit card,
There is a risk of plagiarism by imitating a signature by a third party.

【0004】そこで、磁気カードに代えてICカードを使
用することにより、カードに格納できる情報量を増大で
きることに着目して、指紋や網膜パターンあるいは音声
などの生体情報を使用して個人認証をする方式が普及し
始めている。多くの場合は、処理に要する負荷を考慮し
て、ICカードターミナルで処理することが想定されてい
る。しかし、個人登録データがICカード外部に流出する
こと、ICカードターミナルに対しては比較的容易にアク
セスして個人登録データを盗まれたり、改変が可能であ
ることからセキュリテイ上の問題が残っている。
Therefore, paying attention to the fact that the amount of information that can be stored in a card can be increased by using an IC card instead of a magnetic card, personal authentication is performed using biometric information such as a fingerprint, retinal pattern, or voice. The scheme is beginning to spread. In many cases, it is assumed that processing is performed by the IC card terminal in consideration of the load required for the processing. However, security issues remain because personal registration data leaks out of the IC card, and personal registration data can be stolen or modified by accessing the IC card terminal relatively easily. I have.

【0005】そこで、暗証コードとして指紋を用い、指
紋の特徴抽出および照合処理をICカードで行うアイデア
が、特開昭61-199162号広報「個人識別システム」とし
て提案されている。以下、幾つかの図を用いて、この従
来技術を簡単に説明する。
Therefore, an idea of using a fingerprint as a personal identification code and performing fingerprint feature extraction and collation processing with an IC card has been proposed in Japanese Patent Application Laid-Open No. 61-199162, "Personal identification system". Hereinafter, this prior art will be briefly described with reference to some drawings.

【0006】図5に、ICカードなどに代表される携帯電
子装置の構成を示す。携帯電子装置は、携帯電子装置10
全体の制御を行うCPU121、アプリケーションプログラム
やデータを格納するRAM/ROM111、携帯電子装置10と外部
との通信を行うI/O101から構成されている。RAM/ROM111
は、例えばEEPROM(Electronic Erasable Programmable
Read Only Memory)により構成できる。EEPROMは、電力
なしにデータを維持することができ、またデータの書き
換えが可能な記憶装置である。CPU121、RAM/ROM111、I/
O101はバス(アドレスバス、データバス)で接続されて
いる。CPU121は、外部からのI/O信号をI/O101経由で受
け、RAM/ROM111上のアプリケーションプログラムを実行
し、実行結果をRAM/ROM111に書き込む、あるいはI/O101
経由で外部に出力する。
FIG. 5 shows a configuration of a portable electronic device represented by an IC card or the like. Portable Electronic Devices, Portable Electronic Devices 10
It comprises a CPU 121 for overall control, a RAM / ROM 111 for storing application programs and data, and an I / O 101 for communicating between the portable electronic device 10 and the outside. RAM / ROM111
Is, for example, EEPROM (Electronic Erasable Programmable
Read Only Memory). The EEPROM is a storage device that can maintain data without power and can rewrite data. CPU121, RAM / ROM111, I /
O101 is connected by a bus (address bus, data bus). The CPU 121 receives an external I / O signal via the I / O 101, executes an application program on the RAM / ROM 111, and writes an execution result to the RAM / ROM 111, or
Output to the outside via

【0007】図6に、ICカードターミナルやICカードリ
ーダーなどに代表されるデータ処理装置20の構成を示
す。データ処理装置20は、プログラムを実行するCPU20
1、実行すべきプログラムやデータが格納されているRAM
205、初期プログラムブート用のROM202、携帯電子装置
と情報のやり取りを行う携帯電子装置用I/O203、外部ネ
ットワークと情報のやり取りを行う外部I/O204、データ
処理装置20に接続される入力装置(キーボードやピンパ
ッドなど)208、出力装置(デイスプレイやスピーカな
ど)209を制御するユーザI/O206を有しており、上記各
構成要素はバス207により接続されている。
FIG. 6 shows a configuration of a data processing device 20 typified by an IC card terminal, an IC card reader, and the like. The data processing device 20 includes a CPU 20 that executes a program.
1, RAM that stores programs and data to be executed
205, an initial program boot ROM 202, a portable electronic device I / O 203 for exchanging information with the portable electronic device, an external I / O 204 for exchanging information with an external network, an input device connected to the data processing device 20 ( It has a user I / O 206 for controlling a keyboard, a pin pad, etc. 208 and an output device (display, speaker, etc.) 209, and the above components are connected by a bus 207.

【0008】図7に示すように、データ処理装置20はI/
O信号で携帯電子装置10と接続される。また、データ処
理装置は、必要に応じて、インターネットなどのネット
ワークを通じて、外部情報処理装置30との間で情報のや
り取りを行うことができる。
As shown in FIG. 7, the data processing device 20
Connected to portable electronic device 10 by O signal. Further, the data processing device can exchange information with the external information processing device 30 via a network such as the Internet as needed.

【0009】上記携帯電子装置10、データ処理装置20を
用いた、生体情報による個人認証システムの処理の従来
例を図2を用いて説明する。
A conventional example of processing of a personal authentication system based on biological information using the portable electronic device 10 and the data processing device 20 will be described with reference to FIG.

【0010】まず、データ処理装置20に、指紋や網膜パ
ターンあるいは音声、筆跡などの生体情報の入力210が
行われる。この処理は図6に示した入力装置208により
行われる。次に、入力した生データの特徴量の抽出220
が行われる。この抽出は、図6に示したCPU201で処理さ
れる。抽出して得られた特徴量は携帯電子装置用I/O203
を介して携帯電子装置10に送られる。
First, biological data such as fingerprints, retinal patterns, voices, and handwritings are input 210 to the data processing device 20. This process is performed by the input device 208 shown in FIG. Next, a feature amount extraction 220 of the input raw data is performed.
Is performed. This extraction is processed by the CPU 201 shown in FIG. The extracted features are used in the I / O 203 for portable electronic devices.
Is sent to the portable electronic device 10 via the.

【0011】一方、携帯電子装置10では、予め登録され
ている個人特徴量110を、図5に示すRAM/ROM111から、
読み出し、データ処理装置20から送られてきた特徴量と
の比較判定処理を行う。この処理は図5に示すCPU121で
行われる。照合判定結果はI/O101を介してデータ処理装
置20内の個人認証結果通知手段230に送られる。個人認
証結果通知手段230では、照合結果が真であれば個人認
証を終了し、引き続き次の処理を行う。照合結果が偽で
あれば、個人認証を拒絶し、次の処理を中止する。ま
た、ユーザI/O206を介して出力装置209により、個人認
証結果が拒絶であったことを利用者に通知する。
On the other hand, in the portable electronic device 10, the personal feature amount 110 registered in advance is stored in the RAM / ROM 111 shown in FIG.
The data is read out and compared with the feature value sent from the data processing device 20 to perform a determination process. This process is performed by the CPU 121 shown in FIG. The collation determination result is sent to the personal authentication result notifying means 230 in the data processing device 20 via the I / O 101. If the collation result is true, the personal authentication result notifying means 230 terminates the personal authentication and continuously performs the following processing. If the collation result is false, the personal authentication is rejected and the next processing is stopped. Also, the output device 209 notifies the user via the user I / O 206 that the personal authentication result has been rejected.

【0012】ここで、指紋の場合を例にとり、生体情報
の入力装置および特徴量の抽出に関して説明を加える。
Here, taking the case of a fingerprint as an example, an explanation will be given on the input device of the biometric information and the extraction of the characteristic amount.

【0013】図8に指紋を対象とした入力装置208を示
す。入力装置208は、光学装置(例えば、CCDカメラなど
を用いた指紋センサ)2081と光学装置2081から取り込ま
れた画像データをデジタル化するためのデジタル装置20
82を有する。デジタル化された画像データ(生データ)
はデータ処理装置20に入力される。CPU201は、生体情報
の照合時間の短縮および精度向上のため、入力された生
データから特徴量を抽出するプログラムを実行する。特
徴量を抽出する方式は幾つか提案されている。例えば、
南他「指紋照合のための新しいセキュリテイシステム開
発」(エレクトロニクス昭和63年9月号)に記載された
方法が使用できる。この方法は、図9に示すように、生
データに対して階調変換221、平準化222、隆線方向抽出
223の各処理を準に施していく方式である。
FIG. 8 shows an input device 208 for fingerprints. The input device 208 includes an optical device (for example, a fingerprint sensor using a CCD camera or the like) 2081 and a digital device 20 for digitizing image data captured from the optical device 2081.
With 82. Digitized image data (raw data)
Is input to the data processing device 20. The CPU 201 executes a program for extracting a feature amount from the input raw data in order to shorten the matching time of the biometric information and improve the accuracy. Several methods for extracting a feature have been proposed. For example,
Minami et al. Can use the method described in "Development of a New Security System for Fingerprint Verification" (Electronics, September 1988). As shown in FIG. 9, this method performs gradation conversion 221, leveling 222, and ridge direction extraction on raw data.
This is a method in which each of the processes of 223 is performed in a corresponding manner.

【0014】図2との比較のため、データ処理装置20で
照合判定処理120を行う場合の従来例を図4に示す。図
4の例では、携帯電子装置10内のRAM/ROM111に予め登録
した個人特徴量110をデータ処理装置20に送り、データ
処理装置20内のCPU201により照合判定が行われる以外は
図2の例と同じである。
For comparison with FIG. 2, FIG. 4 shows a conventional example in which the data processing apparatus 20 performs the collation judgment processing 120. In the example of FIG. 4, the personal characteristic amount 110 registered in the RAM / ROM 111 in the portable electronic device 10 is sent to the data processing device 20 and the CPU 201 in the data processing device 20 performs the collation determination. Is the same as

【0015】図4の例では、個人登録データがICカード
外部に流出すること、ICカードターミナルに対しては比
較的容易にアクセスして個人登録データを盗まれたり、
改変が可能であることなどセキュリテイ上の問題が存在
する。この問題の解決策として考案されたのが、図2に
示す、特開昭61-199162号広報「個人識別システム」で
ある。
In the example of FIG. 4, the personal registration data leaks out of the IC card, the IC card terminal is accessed relatively easily, and the personal registration data is stolen.
There are security issues, such as the possibility of modification. As a solution to this problem, Japanese Patent Laid-Open Publication No. 61-199162 "Personal identification system" has been devised.

【0016】[0016]

【発明が解決しようとする課題】上記従来技術では、照
合判定処理をデータ処理装置側で行う場合と携帯電子装
置側で行う場合のいずれの場合でも、携帯電子装置内に
予め登録した生体情報(個人特徴量)は常に正しい情報
であるという前提が不可欠である。
In the above prior art, in both cases where the collation determination process is performed on the data processing device side and when the collation determination process is performed on the portable electronic device side, the biometric information registered in advance in the portable electronic device ( It is indispensable to assume that the personal characteristic amount) is always correct information.

【0017】一方、ICカードは個人の携帯の仕方によ
り、物理的な故障発生確率が著しく高くなる。例えば、
ICカードをズボンのポケットに入れたまま座る、胸のポ
ケットに入れていても満員電車の中でもみくちゃにされ
るなど、強度の圧力、ねじれなどの力が加わることで、
IC内部の論理回路、配線、メモリなどに物理的な故障が
発生する確率が高くなる。また、IC内部の論理回路、配
線、メモリなどに物理的な故障が発生していても、利用
者が故障に簡単に気付くための機能を有していない。従
って、個人特徴量の一部に物理的な故障が存在するまま
照合判定を行ってしまう可能性が存在し、判定結果の信
頼性に問題が残る。
On the other hand, the probability of occurrence of a physical failure of an IC card is significantly increased depending on how the user carries the card. For example,
By applying strong pressure, twisting, etc., such as sitting with the IC card in the pants pocket, messing up in the crowded train even if it is in the chest pocket,
The probability that a physical failure occurs in a logic circuit, wiring, memory, or the like inside the IC increases. Further, even if a physical failure has occurred in a logic circuit, wiring, memory, or the like inside the IC, the user does not have a function for easily recognizing the failure. Therefore, there is a possibility that the collation determination may be performed while a physical failure exists in a part of the personal feature quantity, and there is a problem in the reliability of the determination result.

【0018】あるいは、悪意を持って、ICカード内に予
め登録した個人特徴量の改ざんがなされている場合も考
えられる。例えば、第三者によって特徴量を改ざんされ
た場合、上記従来例では、第三者によって預金が引き出
されたり、個人情報が盗まれたりする恐れが存在する。
Alternatively, it is conceivable that the personal characteristic amount registered in advance in the IC card has been falsified with malicious intent. For example, when a feature is falsified by a third party, in the above-described conventional example, there is a risk that a deposit is withdrawn by a third party or personal information is stolen.

【0019】本発明の目的は、これら上記従来技術の問
題点を対策することにある。すなわち、第一の目的は、
個人特徴量の一部に物理的な故障が存在するまま精度の
低い個人認証を行い、誤った判定結果を下すことを避け
ることにある。第二の目的は、ICカードに物理的な故障
が生じた場合、できるだけ早く故障発生を利用者に通知
する機能を提供することにある。さらに、第三の目的
は、個人特徴量の改ざんの可能性の検出を行い、改ざん
可能性のある場合には、個人特徴量の流出および個人認
証以降の処理を中止する機能を提供することにある。
An object of the present invention is to address these problems of the prior art. That is, the first purpose is
An object of the present invention is to perform low-accuracy personal authentication while a physical failure exists in a part of the personal feature quantity, and to avoid giving an erroneous determination result. A second object is to provide a function for notifying a user of the occurrence of a failure as soon as possible when a physical failure occurs in the IC card. Furthermore, the third purpose is to provide a function of detecting the possibility of falsification of the personal characteristic amount and, if there is a possibility of tampering, stopping the leakage of the personal characteristic amount and the processing after the personal authentication. is there.

【0020】[0020]

【課題を解決するための手段】上記問題点を解決するた
めに、以下に示す手段を設ける。
To solve the above problems, the following means are provided.

【0021】まず、本発明の携帯電子装置は、第一の生
体情報の特徴量を登録データとして記憶するメモリと、
認証の対象となる第二の生体情報の特徴量をデータ処理
装置から受信する送受信インタフェースと、登録データ
と受信した特徴データを比較照合するプロセッサの他
に、故障診断処理をリアルタイムで行う手段を設ける。
例えば、予め登録した個人特徴量からテストパターンを
生成するための手段、テストパターンを圧縮する手段、
圧縮したテストパターンと期待値とを比較する手段を有
する。次に、上記診断の結果、何らかの異常(故障また
は改ざん)が検出された場合には、個人認証のための特
徴量の読み出しを禁止するための割り込み信号を生成す
る手段を設ける。また、異常の検出を利用者に通知する
手段を設ける。例えば、故障検出信号を携帯電子装置か
らデータ処理装置に転送し、データ処理装置内では、デ
イスプレイなどの出力装置に異常の検出を表示する。
First, a portable electronic device according to the present invention includes a memory for storing feature amounts of first biological information as registration data;
A transmission / reception interface for receiving the feature amount of the second biometric information to be authenticated from the data processing device, a processor for comparing and matching the registered data with the received feature data, and a unit for performing a failure diagnosis process in real time are provided. .
For example, a unit for generating a test pattern from personal characteristics registered in advance, a unit for compressing a test pattern,
There is means for comparing the compressed test pattern with an expected value. Next, as a result of the diagnosis, if any abnormality (failure or tampering) is detected, a means for generating an interrupt signal for prohibiting reading of the characteristic amount for personal authentication is provided. Also, a means for notifying the user of the detection of the abnormality is provided. For example, the failure detection signal is transferred from the portable electronic device to the data processing device, and in the data processing device, the detection of the abnormality is displayed on an output device such as a display.

【0022】本発明では、予め登録した個人特徴量から
テストパターンを生成するための手段、テストパターン
を圧縮する手段、圧縮したテストパターンと期待値とを
比較する手段を有する。従って、個人認証処理と並行し
て故障診断処理をリアルタイムで行い、個人認証処理の
途中で登録特徴量の異常(故障あるいはデータの改ざ
ん)の存在を検出できる。また、上記診断の結果、特徴
量の異常(故障またはデータの改ざん)が検出された場
合は、個人特徴量の読み出しを禁止するための割り込み
信号を生成する手段を設ける。これにより、予め登録し
た個人特徴量の一部に物理的な故障が存在している場合
には、精度の低い個人認証を行い誤った判定結果を下す
ことを避けられる。一方、予め登録した個人特徴量に何
らかの改ざんがなされている場合には、改ざんしたカー
ド保有者に対して、不正なアクセスを禁止することがで
きる。
According to the present invention, there are provided a means for generating a test pattern from personal feature amounts registered in advance, a means for compressing the test pattern, and a means for comparing the compressed test pattern with an expected value. Therefore, the failure diagnosis processing is performed in real time in parallel with the personal authentication processing, and it is possible to detect the presence of an abnormality (failure or data falsification) in the registered feature amount during the personal authentication processing. Further, as a result of the diagnosis, when an abnormality of the feature amount (failure or data falsification) is detected, a means for generating an interrupt signal for inhibiting reading of the individual feature amount is provided. Accordingly, when a physical failure exists in a part of the personal feature amount registered in advance, it is possible to avoid performing incorrect personal authentication and giving an erroneous determination result. On the other hand, if the personal feature amount registered in advance has been tampered with, any unauthorized access to the tampered cardholder can be prohibited.

【0023】次に、上記診断の結果、異常が検出された
場合は、異常の検出を利用者に通知する手段を設ける。
例えば、故障検出信号を携帯電子装置からデータ処理装
置に転送し、データ処理装置内では、デイスプレイなど
の出力装置に異常の検出を表示する。従って、利用者が
ICカードの異常に簡単に気付くことができる。また、IC
カードの異常通知を、ICカードの取り替え時期サインと
して流用することができる。これにより、ICカード提供
会社は、適切なタイミングでICカードの更新サービスを
行うことができる。例えば、利用者から正しく動作しな
いという苦情がくるまで更新を怠り、利用者の信用を失
うことを避けられる。あるいは、十分使用可能なのに必
要以上早く更新してしまい、必要以上に製造コストを費
やすことを避けられる。
Next, a means is provided for notifying a user of the detection of an abnormality when an abnormality is detected as a result of the above diagnosis.
For example, the failure detection signal is transferred from the portable electronic device to the data processing device, and in the data processing device, the detection of the abnormality is displayed on an output device such as a display. Therefore, the user
You can easily notice abnormalities in the IC card. Also IC
The notification of the card abnormality can be used as a signature for replacing the IC card. As a result, the IC card provider can provide an IC card update service at an appropriate timing. For example, updating can be neglected until a user complains that the device does not operate properly, thereby avoiding losing the trust of the user. Alternatively, it is possible to avoid updating the system more quickly than necessary even when the device is sufficiently usable, and thereby spending more manufacturing costs than necessary.

【0024】[0024]

【発明の実施の形態】本発明の第一の実施例となる携帯
電子装置11の構成を図10に示す。携帯電子装置11は、携
帯電子装置11全体の制御を行うCPU121、アプリケーショ
ンプログラムやデータを格納するRAM/ROM111、携帯電子
装置11と外部との通信を行うI/O101、テスト系列生成手
段131、パターン圧縮回路132、故障判定回路133から構
成されている。RAM/ROM111は、例えばEEPROM(Electroni
c Erasable Programmable ReadOnly Memory)により構成
できる。EEPROMは、電力なしにデータを維持することが
でき、またデータの書き換えが可能な記憶装置である。
CPU121、RAM/ROM111、I/O101はバス(アドレスバス、デ
ータバス)で接続されている。CPU121は、外部からのI/
O信号をI/O101経由で受け、RAM/ROM111上のアプリケー
ションプログラムを実行し、実行結果をRAM/ROM111に書
き込む、あるいはI/O101経由で外部に出力する。テスト
系列生成手段131はデータバス上を流れるデータから故
障診断のためのテストパターンを生成してパターン圧縮
回路132に送る。パターン圧縮回路132では、テスト時間
短縮および記憶する期待値データ量を少なくするため
に、テスト系列生成手段131の圧縮処理を行い故障判定
回路133に送る。故障判定回路133ではパターン圧縮回路
132から送られてきた圧縮データS(T)と期待値との比較
照合を行う。比較照合の結果、何らかの異常を検出した
場合はI/O101を介して、異常検出を知らせるための故障
検出信号をデータ処理装置20に送る。また、データ処理
装置20からの入力に対して割り込みをかける。チップ面
積の増加を抑えるために、CPU121内の比較器やレジスタ
を用いて、比較機能や期待値の記憶などの故障判定回路
の機能を代行することも可能である。
FIG. 10 shows the configuration of a portable electronic device 11 according to a first embodiment of the present invention. The portable electronic device 11 includes a CPU 121 that controls the entire portable electronic device 11, a RAM / ROM 111 that stores application programs and data, an I / O 101 that performs communication between the portable electronic device 11 and the outside, a test sequence generation unit 131, and a pattern. It comprises a compression circuit 132 and a failure determination circuit 133. The RAM / ROM 111 is, for example, an EEPROM (Electroni
c Erasable Programmable Read Only Memory). The EEPROM is a storage device that can maintain data without power and can rewrite data.
The CPU 121, the RAM / ROM 111, and the I / O 101 are connected by a bus (address bus, data bus). The CPU 121 has an external I / O
An O signal is received via the I / O 101, an application program on the RAM / ROM 111 is executed, and the execution result is written to the RAM / ROM 111 or output to the outside via the I / O 101. The test sequence generating means 131 generates a test pattern for failure diagnosis from the data flowing on the data bus and sends it to the pattern compression circuit 132. The pattern compression circuit 132 performs compression processing of the test sequence generation means 131 and sends it to the failure determination circuit 133 in order to shorten the test time and reduce the amount of expected value data to be stored. In the failure judgment circuit 133, a pattern compression circuit
The compressed data S (T) sent from 132 is compared with the expected value. If any abnormality is detected as a result of the comparison and collation, a failure detection signal for notifying the abnormality detection is sent to the data processing device 20 via the I / O 101. Further, it interrupts an input from the data processing device 20. In order to suppress an increase in the chip area, it is also possible to use a comparator and a register in the CPU 121 to substitute a function of a failure determination circuit such as a comparison function and storage of an expected value.

【0025】次に、本発明による携帯電子装置11、デー
タ処理装置20を用いた、生体情報による個人認証システ
ムの処理の流れを図1を用いて説明する。
Next, the flow of processing of a personal authentication system based on biometric information using the portable electronic device 11 and the data processing device 20 according to the present invention will be described with reference to FIG.

【0026】まず、データ処理装置20に、指紋や網膜パ
ターンあるいは音声、筆跡などの生体情報の入力210が
行われる。この処理は図6に示した入力装置208により
行われる。次に、入力した生データの特徴量の抽出220
が行われる。この抽出は、図6に示したCPU201で処理さ
れる。抽出して得られた特徴量は携帯電子装置用I/O203
を介して携帯電子装置11に送られる。
First, biological data such as fingerprints, retinal patterns, voices, and handwritings are input 210 to the data processing device 20. This process is performed by the input device 208 shown in FIG. Next, a feature amount extraction 220 of the input raw data is performed.
Is performed. This extraction is processed by the CPU 201 shown in FIG. The extracted features are used in the I / O 203 for portable electronic devices.
Is sent to the portable electronic device 11 via the.

【0027】一方、携帯電子装置11では、予め登録され
ている個人特徴量110を、図10に示すRAM/ROM111から、
読み出し、データ処理装置20から送られてきた特徴量と
の比較判定処理を行う。この処理は図10に示すCPU121で
行われる。並行して、RAM/ROM111から読み出された個人
特徴量の一部(または全て)が故障検出手段130に送ら
れる。故障検出手段における診断の結果、何らかの異常
が検出された場合はデータ処理装置20からの(特徴量な
どの)データ入力に対して割り込みがかけられる。この
処理は図10に示すテスト系列生成手段131、パターン圧
縮回路132、故障判定回路133により実現される。また、
故障検出信号を携帯電子装置11からデータ処理装置20に
転送する。
On the other hand, in the portable electronic device 11, the personal feature amount 110 registered in advance is stored in the RAM / ROM 111 shown in FIG.
The data is read out and compared with the feature value sent from the data processing device 20 to perform a determination process. This process is performed by the CPU 121 shown in FIG. At the same time, a part (or all) of the personal feature read from the RAM / ROM 111 is sent to the failure detecting means 130. If any abnormality is detected as a result of the diagnosis by the failure detecting means, an interrupt is issued to data input (such as a feature amount) from the data processing device 20. This processing is realized by the test sequence generation means 131, the pattern compression circuit 132, and the failure determination circuit 133 shown in FIG. Also,
The failure detection signal is transferred from the portable electronic device 11 to the data processing device 20.

【0028】データ処理装置20では、異常通知手段240
により、異常の検出を利用者に通知する。例えば、ユー
ザI/O206を介して、デイスプレイなどの出力装置209を
通して登録特徴量の中に異常が検出されたことを表示す
る。従って、利用者がICカードの異常に簡単に気付くこ
とができる。また、ICカードの異常通知を、ICカードの
取り替え時期サインとして流用することができる。これ
により、ICカード提供会社は、適切なタイミングでICカ
ードの更新サービスを行うことができる。例えば、利用
者から正しく動作しないという苦情がくるまで更新を怠
り、利用者の信用を失うことを避けられる。あるいは、
十分使用可能なのに更新してしまい、必要以上に製造コ
ストを費やすことを避けられる。
In the data processing device 20, the abnormality notifying means 240
To notify the user of the abnormality detection. For example, through the user I / O 206, the fact that an abnormality is detected in the registered feature amount is displayed through an output device 209 such as a display. Therefore, the user can easily notice the abnormality of the IC card. Further, the notification of the abnormality of the IC card can be used as a signature for replacing the IC card. As a result, the IC card provider can provide an IC card update service at an appropriate timing. For example, updating can be neglected until a user complains that the device does not operate properly, thereby avoiding losing the trust of the user. Or,
It can be renewed when it is sufficiently usable, thereby avoiding unnecessary production costs.

【0029】RAM/ROM111が1行Mビットx L列で構成さ
れ、1行(Mビット)ずつ特徴量が読み出される場合、
特徴量110が1行または数行読み出される度に、故障検
出処理は行われる。また、特徴量110を読み出す処理と
故障検出処理は並行して実行される。従って、特徴量11
0の中に物理的な故障やデータの改ざんなどの異常が存
在する場合、個人認証の照合判定結果が出る前にデータ
処理装置20からの(特徴量などの)データ入力に対して
割り込みがかけられて個人認証処理を中止する。すなわ
ち、個人特徴量110の一部に物理的な故障が存在する、
あるいは改ざんされたデータを用いて照合判定を行うこ
とを回避できる。
When the RAM / ROM 111 is composed of one row of M bits × L columns, and the feature amount is read out one row (M bits) at a time,
Each time one or several rows of the feature value 110 are read, a failure detection process is performed. Further, the process of reading out the feature amount 110 and the failure detection process are executed in parallel. Therefore, the feature amount 11
If there is an abnormality such as a physical failure or data tampering in 0, an interrupt is issued to the data input (such as feature value) from the data processing device 20 before the verification result of the personal authentication is output. And the personal authentication process is stopped. That is, there is a physical failure in a part of the individual feature value 110,
Alternatively, it is possible to avoid performing the collation determination using the falsified data.

【0030】故障検出手段における診断の結果、何の異
常も検出されない場合は従来通りの個人認証処理が継続
されて照合判定処理120が行われる。照合判定結果はI/O
101を介してデータ処理装置20内の個人認証結果通知手
段230に送られる。個人認証結果通知手段230では、照合
結果が真であれば個人認証を終了し、引き続き次の処理
を行う。照合結果が偽であれば、個人認証を拒絶し、次
の処理を中止する。また、ユーザI/O206を介して出力装
置209により、個人認証結果が拒絶であったことを利用
者に通知する。
If no abnormality is detected as a result of the diagnosis by the failure detecting means, the conventional personal authentication processing is continued and the collation determination processing 120 is performed. Check result is I / O
It is sent to the personal authentication result notifying means 230 in the data processing device 20 via 101. If the collation result is true, the personal authentication result notifying means 230 terminates the personal authentication and continuously performs the following processing. If the collation result is false, the personal authentication is rejected and the next processing is stopped. Also, the output device 209 notifies the user via the user I / O 206 that the personal authentication result has been rejected.

【0031】テスト系列生成手段131の一例を図11Aに示
す。図11Aは、個人認証処理を行うために、データバス
を介してRAM/ROM111から送られる登録特徴量の一部をテ
ストパターンとして流用する場合を示している。この例
では、ヒューズROMから構成されるセルアレイを用い
て、16ビットの特徴量111-0〜111-15の内の4ビット131-
0〜131-3を選択する例を表している。ヒューズROMは、
ヒューズを溶断するかどうかで、接続/非接続を制御で
きるメモリセルである。
FIG. 11A shows an example of the test sequence generating means 131. FIG. 11A shows a case where a part of the registered features transmitted from the RAM / ROM 111 via the data bus is used as a test pattern in order to perform the personal authentication process. In this example, using a cell array composed of a fuse ROM, 4-bit 131-of the 16-bit feature quantities 111-0 to 111-15 are used.
An example in which 0 to 131-3 is selected is shown. Fuse ROM
This is a memory cell that can control connection / disconnection depending on whether the fuse is blown.

【0032】テスト系列生成手段131の第二の実現形態
を図11Bに示す。この例では、ヒューズROMに代えてスイ
ッチ素子アレイ1312で登録特徴量の一部をテストパター
ンとして選択する例を示している。スイッチ素子のオン
/オフを制御するための信号は書き換え可能なメモリマ
ット1310の中の値をデコーダ1311でデコードして生成す
る。スイッチのオン/オフの組み合わせが予め数種類に
限定される場合、これらの組み合わせに対応したメモリ
マットを予め準備し、どのメモリマットを使用するかを
選択するための制御信号を与える仕様とすることも考え
られる。
FIG. 11B shows a second embodiment of the test sequence generation means 131. In this example, an example in which a part of the registered feature amount is selected as a test pattern by the switch element array 1312 instead of the fuse ROM is shown. A signal for controlling ON / OFF of the switch element is generated by decoding a value in a rewritable memory mat 1310 by a decoder 1311. When the combinations of switch on / off are limited to several types in advance, the memory mats corresponding to these combinations may be prepared in advance, and the specification may be such that a control signal for selecting which memory mat to use is provided. Conceivable.

【0033】図11A、11Bともに登録特徴量の一部をテス
トパターンとして選択する例を示したが、得に選択手段
を設けずに、111-0〜111-15をそのままテストパターン
として流用することも当然可能である。全てのビット情
報を用いるか、一部を選択するか、そして一部を選択す
る場合にどのビット数を選ぶかは利用者または扱う生体
情報により異なる。個人により、また、扱う生体情報に
より、その人の特徴が強く現れるビット位置が異なるた
めである。
Although FIGS. 11A and 11B both show an example in which a part of the registered feature is selected as a test pattern, it is possible to use 111-0 to 111-15 as test patterns without providing a selection means. Of course, it is also possible. Whether to use all bit information, select a part, and select a bit number when selecting a part depends on a user or biometric information to be handled. This is because the bit position where the feature of the person appears strongly differs depending on the individual and the biological information to be handled.

【0034】一般に、テストパターンとしてmビットの
信号A(i) = [a0、i a1、i 。。。am-1、i]が選ばれた
とすると、このmビットの信号のnクロック分がパターン
圧縮回路132に送られる。例えば、図11Cに示す2次元のm
×n行列Aがパターン圧縮回路132に送られる。ここで、G
F(q)は位数qのガロア体を表す。最初に、行列Aの第(n-
1)列A(n - 1)がパターン圧縮回路132に入力される。次
に、第(n - 2)列A(n - 2)が入力され、最後に第0列A(0)
が入力される。
In general, an m-bit signal A (i) = [a0, ia1, i] as a test pattern. . . If am−1, i] is selected, n clocks of the m-bit signal are sent to the pattern compression circuit 132. For example, the two-dimensional m shown in FIG. 11C
The × n matrix A is sent to the pattern compression circuit 132. Where G
F (q) represents a Galois field of order q. First, the (n-
1) The column A (n-1) is input to the pattern compression circuit 132. Next, the (n-2) th column A (n-2) is input, and finally the 0th column A (0)
Is entered.

【0035】パターン圧縮回路132として多入力シグネ
チャレジスタを用いた場合の例を図12Aに示す。多入力
シグネチャレジスタ132はm段のシフトレジスタ(SR)、
m個の排他的論理和ゲート、(m - 1)個の係数器からな
るLFSR (Linear Feedback Shift Register)である。こ
れは線形順序回路の一つである。線形順序回路としての
状態遷移は、図12Bに示す遷移変換行列Tで表される。多
入力シグネチャレジスタ132の初期値をオール0とする。
多入力シグネチャレジスタ132にテスト応答A(n-1)が入
力された時、入力シグネチャレジスタ132の値はA(n-1)
となる。次に、テスト応答A(n-2)が入力された時、多入
力シグネチャレジスタ132の値はA(n-2) + A(n-1)Tとな
る。同様に、テスト応答A(0)まで入力された時の多入力
シグネチャレジスタ132の値をシグネチャS(T)と定義す
る。すなわち、シグネチャS(T)は、 S(T) = A(0) + (A(1) + (A(2) + 。。。 (A(n-2) + A(n-1)T)T 。。。 ))T = A(0) + A(1)T + A(2)T2 + 。。。 + A(n-2)Tn-2 + A(n-1)Tn-1 と表される。シグネチャS(T)の値は故障判定回路133に
出力される。
FIG. 12A shows an example in which a multi-input signature register is used as the pattern compression circuit 132. The multi-input signature register 132 is an m-stage shift register (SR),
It is an LFSR (Linear Feedback Shift Register) composed of m exclusive OR gates and (m-1) coefficient units. This is one of the linear sequential circuits. A state transition as a linear sequential circuit is represented by a transition transformation matrix T shown in FIG. 12B. The initial value of the multi-input signature register 132 is all 0s.
When the test response A (n-1) is input to the multi-input signature register 132, the value of the input signature register 132 is A (n-1)
Becomes Next, when the test response A (n−2) is input, the value of the multi-input signature register 132 is A (n−2) + A (n−1) T. Similarly, the value of the multi-input signature register 132 when the test response A (0) is input is defined as a signature S (T). That is, the signature S (T) is: S (T) = A (0) + (A (1) + (A (2) +... (A (n-2) + A (n-1) T)) T ...)) T = A (0) + A (1) T + A (2) T2 +. . . + A (n-2) Tn-2 + A (n-1) Tn-1. The value of signature S (T) is output to failure determination circuit 133.

【0036】故障判定回路133は、パターン圧縮回路か
らシグネチャS(T)を受け取り、登録特徴量に故障や改ざ
んなどの異常が含まれていない場合の期待値S*(T)と比
較する。ここで、 Y(T) = S*(T) - S(T) をシンドロームと定義する。この時、故障判定回路は次
のように判断する。
The failure determination circuit 133 receives the signature S (T) from the pattern compression circuit, and compares the signature S (T) with an expected value S * (T) when the registered feature does not include an abnormality such as a failure or falsification. Here, Y (T) = S * (T) -S (T) is defined as a syndrome. At this time, the failure determination circuit makes the following determination.

【0037】Y(T) = 0 : 登録特徴量に故障や改ざんな
どの異常なし。
Y (T) = 0: There is no abnormality such as failure or alteration in the registered feature amount.

【0038】Y(T)の値が0とならない場合、登録特徴量
に故障や改ざんなどの何らかの異常存在したと判断し
て、I/O101に対して割り込み信号を送る。
When the value of Y (T) does not become 0, it is determined that some abnormality such as failure or tampering exists in the registered feature quantity, and an interrupt signal is sent to the I / O 101.

【0039】上記本発明の第一の実施例によれば、個人
認証用の特徴量(またはその一部)を故障検出用のテス
トパターンとして流用しているために、テストパターン
専用の記憶装置を新たに追加する必要がなく、面積の増
加を抑えることができる。個人認証のための処理と故障
診断処理を並行して行うために、故障診断のための処理
時間がユーザに見えない。故障診断の結果、故障やデー
タの改ざんなどの異常が検出された場合、処理装置から
の(特徴量などの)データ入力に対して割り込みがかけ
られて個人認証処理を中止するため、故障データを含ん
だ信頼性の低い個人認証処理や改ざんされたデータによ
るアクセスを回避できる。異常の検出をデイスプレイな
どの出力装置を通して利用者に通知する機能を有するた
めに、利用者がICカードの異常に簡単に気付くことがで
きる。また、ICカード提供会社が、ICカード更新時期の
目安として活用することもできる。
According to the first embodiment of the present invention, since the characteristic amount for personal authentication (or a part thereof) is diverted as a test pattern for failure detection, a storage device dedicated to the test pattern is used. There is no need to add a new one, and an increase in area can be suppressed. Since the processing for personal authentication and the failure diagnosis processing are performed in parallel, the processing time for failure diagnosis is invisible to the user. As a result of the failure diagnosis, if an abnormality such as a failure or data tampering is detected, the data input from the processing device (such as feature values) is interrupted and the personal authentication process is stopped. It is possible to avoid personal authentication processing including low reliability and access by falsified data. Since the user has a function of notifying the user of the detection of an abnormality through an output device such as a display, the user can easily notice the abnormality of the IC card. It can also be used by IC card providers as a guide for IC card renewal timing.

【0040】データ処理装置20で問題の対策を行う、本
発明の第二の実施例を図3に示す。図3では、携帯電子
装置10内のRAM/ROM111に予め登録した個人特徴量110を
データ処理装置20に送り、データ処理装置20内のCPU201
により照合判定が行われる場合を想定している。個人認
証のための処理は、基本的に図4の例と同じであるため
に、説明を省略する。携帯電子装置10からデータ処理装
置20に取り込んだ個人特徴量110の一部(または全て)
は、照合判定120に送られるのと並行して、故障検出手
段130に送られる。故障検出手段における診断の結果、
何らかの異常が検出された場合は携帯電子装置10からの
(特徴量などの)データ入力に対して割り込みがかけら
れる。この処理は第一の実施例で示したテスト系列生成
手段131、パターン圧縮回路132、故障判定回路133をデ
ータ処理装置20の中に有することで実現できる。あるい
は、データ処理装置20の性能が十分に高ければ、同機能
をソフトウエアで実現することも考えられる。異常通知
処理に関しては、基本的に第一の実施例の場合と同じで
あるために、説明を省略する。
FIG. 3 shows a second embodiment of the present invention in which a countermeasure is taken by the data processing device 20. In FIG. 3, the personal feature quantity 110 registered in advance in the RAM / ROM 111 in the portable electronic device 10 is sent to the data processing device 20 and the CPU 201 in the data processing device 20 is sent.
It is assumed that the collation determination is performed by using. The process for personal authentication is basically the same as the example in FIG. Part (or all) of the personal feature value 110 taken into the data processing device 20 from the portable electronic device 10
Is sent to the failure detecting means 130 in parallel with being sent to the collation judgment 120. As a result of the diagnosis in the failure detection means,
If any abnormality is detected, an interrupt is issued to data input (such as a feature amount) from the portable electronic device 10. This processing can be realized by including the test sequence generation means 131, the pattern compression circuit 132, and the failure determination circuit 133 shown in the first embodiment in the data processing device 20. Alternatively, if the performance of the data processing device 20 is sufficiently high, the function may be realized by software. The abnormality notification processing is basically the same as that of the first embodiment, and therefore the description is omitted.

【0041】上記本発明の第二の実施例によれば、携帯
電子装置の変更無しにデータ処理装置側だけで問題の対
策が可能である。また、本機能をソフトウエアで実現す
れば、ハードウエアの追加は不要である。
According to the second embodiment of the present invention, it is possible to solve the problem only on the data processing device side without changing the portable electronic device. If this function is implemented by software, no additional hardware is required.

【0042】本発明の第三の実施例となる携帯電子装置
12の構成を図13に示す。図10で紹介した携帯電子装置11
との違いは、携帯電子装置12全体の制御を行うCPU121、
アプリケーションプログラムやデータを格納するRAM/RO
M111、携帯電子装置100と外部との通信を行うI/O101、
テスト系列生成手段131、パターン圧縮回路132、故障判
定回路133の他に、アクセス制御手段140を有する点であ
る。アクセス制御手段140は故障判定回路133から送られ
てくる故障検出信号をもとに故障検出回数を記憶し、故
障検出回数が予め設定したある一定の回数以上発生した
場合、CPU121およびRAM/ROM111へのアクセスを無効にす
るための信号を生成する。
A portable electronic device according to a third embodiment of the present invention.
FIG. 13 shows the configuration of Twelve. Portable electronic device 11 introduced in FIG.
The difference is that the CPU 121 controls the entire portable electronic device 12,
RAM / RO for storing application programs and data
M111, I / O101 that performs communication between the portable electronic device 100 and the outside,
An access control unit 140 is provided in addition to the test sequence generation unit 131, the pattern compression circuit 132, and the failure determination circuit 133. The access control means 140 stores the number of failure detections based on the failure detection signal sent from the failure determination circuit 133, and if the number of failure detections is equal to or more than a predetermined fixed number, the access control means 140 sends the information to the CPU 121 and the RAM / ROM 111. Generate a signal to invalidate the access to

【0043】図14にアクセス制御手段140の一例を示
す。アクセス制御手段140は、故障検出回数カウンタ140
1、設定値記憶用メモリ1402、比較器1403から構成され
ている。故障検出回数カウンタ1401は故障判定回路133
から送られてくる故障検出信号の受信回数をカウントし
て、その値を記憶する。設定値記憶用メモリ1402には何
回までの故障検出を許容するかを記憶する。比較器1403
は、故障検出回数カウンタ1401の値と設定値記憶用メモ
リ1402に記憶された値を比較し、故障検出回数カウンタ
1401の値が設定値記憶用メモリ1402に記憶された値を越
えた場合は、割り込み信号をROM/RAM111およびCPU121に
送信して、ROM/RAM111およびCPU121の機能を停止させ
る。
FIG. 14 shows an example of the access control means 140. The access control means 140 includes a failure detection counter 140
1. It comprises a set value storage memory 1402 and a comparator 1403. The failure detection number counter 1401 is a failure determination circuit 133
It counts the number of times a failure detection signal sent from is received and stores the value. The set value storage memory 1402 stores how many failure detections are allowed. Comparator 1403
Compares the value of the failure detection number counter 1401 with the value stored in the set value storage memory 1402, and
When the value of 1401 exceeds the value stored in the set value storage memory 1402, an interrupt signal is transmitted to the ROM / RAM 111 and the CPU 121 to stop the functions of the ROM / RAM 111 and the CPU 121.

【0044】上記本発明の第三の実施例によれば、ICカ
ードなど携帯電子装置の改ざんを行い不正な使用を行お
うとする第三者に対して、繰り返しの使用を阻止するこ
とができる。
According to the third embodiment of the present invention, it is possible to prevent a portable electronic device such as an IC card from being tampered with and illegally used from being repeatedly used.

【0045】本発明の第四の実施例となる携帯電子装置
13の構成を図16に示す。図10で示した携帯電子装置11と
の違いは、故障検出手段における診断の結果、何の異常
も検出されなかった場合のみ、データ処理装置20からの
(特徴量などの)データ入力許可信号が生成されること
である。
A portable electronic device according to a fourth embodiment of the present invention.
FIG. 16 shows the configuration of the thirteenth embodiment. The difference from the portable electronic device 11 shown in FIG. 10 is that only when no abnormality is detected as a result of the diagnosis by the failure detecting means, a data input permission signal (such as a feature amount) from the data processing device 20 is output. Is to be generated.

【0046】次に、本発明による携帯電子装置13、デー
タ処理装置20を用いた、生体情報による個人認証システ
ムの処理の流れを図15を用いて説明する。
Next, the flow of processing of a personal authentication system based on biometric information using the portable electronic device 13 and the data processing device 20 according to the present invention will be described with reference to FIG.

【0047】データ処理装置20の処理は、基本的に、図
2の場合と同じであるので説明を省略する。携帯電子装
置13では、RAM/ROM111から読み出された個人特徴量の一
部(または全て)が故障検出手段130に送られる。故障
検出手段における診断の結果、何の異常も検出されなか
った場合のみ、データ処理装置20からの(特徴量など
の)データ入力許可信号が生成される。この処理は図16
に示すテスト系列生成手段131、パターン圧縮回路132、
故障判定回路133により実現される。データ処理装置か
ら携帯電子装置への入力許可信号が生成された後の携帯
電子装置13の処理は、図2で示した個人認証処理と同じ
であるために、説明を省略する。
The processing of the data processing device 20 is basically the same as that of FIG. 2 and will not be described. In the portable electronic device 13, a part (or all) of the personal feature read from the RAM / ROM 111 is sent to the failure detecting means 130. Only when no abnormality is detected as a result of the diagnosis by the failure detecting means, a data input permission signal (such as a feature amount) from the data processing device 20 is generated. This process is shown in FIG.
Test sequence generation means 131, a pattern compression circuit 132,
This is realized by the failure determination circuit 133. The process of the portable electronic device 13 after the generation of the input permission signal from the data processing device to the portable electronic device is the same as the personal authentication process shown in FIG.

【0048】上記本発明の第四の実施例によれば、個人
認証の直前に故障診断処理を行うために、不要な個人認
証処理を予め取り除ける。
According to the fourth embodiment of the present invention, an unnecessary personal authentication process can be removed in advance because a failure diagnosis process is performed immediately before personal authentication.

【0049】本発明の第五の実施例を図17に示す。デー
タ処理装置20の処理は、基本的に、図1の場合と同じで
あるので説明を省略する。携帯電子装置14では、予め登
録されている個人特徴量110を、RAM/ROM111から読み出
し、データ処理装置20から送られてきた特徴量との比較
判定処理を行う。この処理はCPU121で行われる。比較判
定の結果本人と認められなかった場合、申請者の類似度
としきい値との誤差がある一定の値(または割合)より
も小さい場合に限り、故障による類似度低下の可能性を
チェックするために故障診断処理130を行う。また、故
障検出信号を携帯電子装置14からデータ処理装置20に転
送する。
FIG. 17 shows a fifth embodiment of the present invention. The processing of the data processing device 20 is basically the same as that of FIG. The portable electronic device 14 reads the personal feature amount 110 registered in advance from the RAM / ROM 111, and performs a comparison determination process with the feature amount sent from the data processing device 20. This process is performed by the CPU 121. If the comparison does not reveal the identity of the individual, the possibility of a decrease in the similarity due to a failure is checked only if the error between the applicant's similarity and the threshold is smaller than a certain value (or ratio). For this purpose, a failure diagnosis process 130 is performed. In addition, the failure detection signal is transferred from the portable electronic device 14 to the data processing device 20.

【0050】上記本発明の第五の実施例によれば、比較
判定の結果本人と認められなかった場合、かつ、申請者
の類似度としきい値との誤差がある一定の値(または割
合)よりも小さい場合に限り故障診断処理を行うために
故障診断のための負荷を最小限に抑えることができる。
According to the fifth embodiment of the present invention, when the person is not recognized as the result of the comparison and judgment, and when the error between the similarity of the applicant and the threshold is a certain value (or ratio) Since the failure diagnosis process is performed only when the value is smaller than the above, the load for the failure diagnosis can be minimized.

【0051】尚、上記全ての実施例において故障検出回
路で用いる期待値は、圧縮データS(T)に対する期待値で
ある。従って、仮に第三者により登録特徴量の解読がで
きたとしても、圧縮規則が分からなければ、改ざんした
特徴量に対応する期待値を得ることは困難である。安全
性を向上させるために、期待値を暗号化して保持するこ
とも考えられる。CPU内の汎用レジスタの一部など、記
憶場所の特定が第三者には困難な場所に期待値を格納す
ることも考えられる。期待値は携帯電子装置内に常駐す
るのではなく、サーバ等の外部情報処理装置内に記憶
し、個人認証の度ごとにデータ処理装置を介して読み込
ませ、故障診断後に読み込んだ期待値をリセットするこ
とにより、期待値データが漏洩することを防止すること
も考えられる。
The expected value used in the failure detection circuit in all the above embodiments is the expected value for the compressed data S (T). Therefore, even if a registered feature can be decrypted by a third party, it is difficult to obtain an expected value corresponding to the falsified feature without understanding the compression rule. In order to improve security, it is conceivable to store the expected value by encrypting it. It is also conceivable to store the expected value in a location where it is difficult for a third party to specify the storage location, such as a part of a general-purpose register in the CPU. The expected value is not resident in the portable electronic device, but is stored in an external information processing device such as a server, and is read via the data processing device every time personal authentication is performed. By doing so, it is conceivable to prevent the expected value data from leaking.

【0052】また、上記全ての実施例においてテストパ
ターンは予め登録した個人特徴量の一部(または全て)
を流用する例で説明したが、テストパターンとして他の
情報を用いることも可能である。例えば、生体情報によ
る個人認証機能を持たない携帯電子装置であっても、ア
プリケーションプログラムや携帯電子装置上の各種デー
タの一部をテストパターンとして流用することも可能で
ある。
In all of the above embodiments, the test pattern is a part (or all) of the personal feature amount registered in advance.
However, other information can be used as a test pattern. For example, even in a portable electronic device that does not have a personal authentication function based on biometric information, it is possible to divert an application program or a part of various data on the portable electronic device as a test pattern.

【0053】上記全ての実施例において故障検出手段と
してシグネチャ検査法の場合を例にとり説明したが、本
発明は特にシグネチャ検査法に限定されるものではな
い。面積に十分な余裕があれば、パリテイチェックによ
る故障検出も可能である。バスの”0”/”1”縮退故
障を検出するだけであれば、図18に示す簡単な故障検出
方法も考えられる。
In all of the above embodiments, the case where the failure detection means is a signature inspection method has been described as an example. However, the present invention is not particularly limited to the signature inspection method. If the area has a sufficient margin, it is possible to detect a failure by a parity check. If only the stuck-at "0" / "1" fault of the bus is detected, a simple fault detection method shown in FIG. 18 can be considered.

【0054】図8では、携帯電子装置10の中のRAM/ROM1
11の一部およびCPU121内のレジスタ1212の一部にオー
ル”0”(または、オール”1”)の値を格納してお
き、ある一定の時間間隔(または予め設定した時刻やタ
イミング)でCPU121内のALU1211を用いて両者の差を求
めてレジスタ1212の特定のアドレスに格納。CPU121はこ
のアドレスの中に格納された値から故障の有無を判断
し、必要に応じて故障検出信号を生成するものである。
In FIG. 8, the RAM / ROM 1 in the portable electronic device 10
The value of all "0" (or all "1") is stored in a part of the register 11 and a part of the register 1212 in the CPU 121, and the CPU 121 is stored at a certain time interval (or a preset time or timing). The difference between the two is obtained using the ALU 1211 in the above and stored in a specific address of the register 1212. The CPU 121 determines the presence or absence of a failure from the value stored in the address, and generates a failure detection signal as needed.

【0055】[0055]

【発明の効果】本発明によれば、第一に、個人特徴量の
一部に物理的な故障が存在するまま精度の低い個人認証
を行い、誤った判定結果を下すことを避けることができ
る。第二に、ICカードに物理的な故障が生じた場合、故
障発生を利用者に通知することができる。第三に、個人
特徴量の改ざん可能性のある場合には、個人特徴量の流
出および個人認証以降の処理を中止することができる。
According to the present invention, firstly, it is possible to perform low-precision personal authentication while a physical failure exists in a part of the personal feature quantity, and to avoid giving an erroneous determination result. . Second, when a physical failure occurs in the IC card, the user can be notified of the failure. Third, when there is a possibility that the personal characteristic amount has been tampered with, it is possible to stop the leakage of the personal characteristic amount and the processing after the personal authentication.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1の実施例の処理の流れを示す図。FIG. 1 is a diagram showing a processing flow of a first embodiment.

【図2】第1の従来例の処理の流れを示す図。FIG. 2 is a diagram showing a processing flow of a first conventional example.

【図3】第2の実施例の処理の流れを示す図。FIG. 3 is a diagram showing a processing flow of a second embodiment.

【図4】第2の従来例の処理の流れを示す図。FIG. 4 is a diagram showing a processing flow of a second conventional example.

【図5】携帯電子装置の構成を示す図。FIG. 5 is a diagram illustrating a configuration of a portable electronic device.

【図6】データ処理装置の構成を示す図。FIG. 6 is a diagram showing a configuration of a data processing device.

【図7】携帯電子装置とデータ処理装置と外部情報処理
装置との関係を示す図。
FIG. 7 is a diagram showing a relationship among a portable electronic device, a data processing device, and an external information processing device.

【図8】生体情報として指紋を用いる場合の入力装置の
構成を示す図。
FIG. 8 is a diagram showing a configuration of an input device when a fingerprint is used as biometric information.

【図9】指紋の特徴量を求める方法を示す図。FIG. 9 is a diagram showing a method for obtaining a feature amount of a fingerprint.

【図10】第1の実施例に対応する携帯電子装置。FIG. 10 is a portable electronic device corresponding to the first embodiment.

【図11】Aはテスト系列生成手段の第一の例、Bはテ
スト系列生成手段の第二の例、Cはテスト応答の例。
FIG. 11A is a first example of a test sequence generation unit, B is a second example of a test sequence generation unit, and C is an example of a test response.

【図12】Aはパターン圧縮回路の例、Bは線形変換行
列の例。
12A is an example of a pattern compression circuit, and FIG. 12B is an example of a linear transformation matrix.

【図13】第3の実施例に対応する携帯電子装置。FIG. 13 is a portable electronic device corresponding to the third embodiment.

【図14】アクセス制御手段の構成例。FIG. 14 is a configuration example of an access control unit.

【図15】第4の実施例の処理の流れを示す図。FIG. 15 is a diagram showing a processing flow of the fourth embodiment.

【図16】第4の実施例に対応する携帯電子装置。FIG. 16 is a portable electronic device corresponding to the fourth embodiment.

【図17】第5の実施例の処理の流れを示す図。FIG. 17 is a diagram showing a processing flow of the fifth embodiment.

【図18】バスの縮退故障検出法の例。FIG. 18 shows an example of a bus stuck-at fault detection method.

Claims (21)

【特許請求の範囲】[Claims] 【請求項1】第一の生体情報の特徴量を登録データとし
て記憶する手段と、データ処置装置から認証の対象とな
る第二の生体情報を特徴量データとして受信する送受信
インタフェースと、上記登録データと上記特徴量データ
とを比較照合するためのプロセッサと、上記登録データ
の故障検出手段を有することを特徴とする携帯電子装
置。
A means for storing a feature amount of the first biometric information as registration data; a transmission / reception interface for receiving, as feature amount data, second biometric information to be authenticated from a data processing device; A portable electronic device, comprising: a processor for comparing and collating with the feature amount data; and a failure detection unit for the registered data.
【請求項2】請求項1記載の携帯電子装置において、上
記故障検出手段は登録データの物理的な縮退故障または
データ改ざん検出のための手段であることを特徴とする
携帯電子装置。
2. The portable electronic device according to claim 1, wherein said failure detecting means is means for detecting physical degradation failure of registered data or data tampering.
【請求項3】請求項1記載の携帯電子装置において、上
記生体情報は、指紋、網膜パターン、音声、筆跡のいず
れかであることを特徴とする携帯電子装置。
3. The portable electronic device according to claim 1, wherein said biological information is any of a fingerprint, a retinal pattern, a voice, and a handwriting.
【請求項4】請求項1記載の携帯電子装置において、上
記故検出断処理は個人認証処理と並行してリアルタイム
で行うことを特徴とする携帯電子装置。
4. The portable electronic device according to claim 1, wherein said late detection and disconnection processing is performed in real time in parallel with the personal authentication processing.
【請求項5】請求項1記載の携帯電子装置において、上
記故障検出手段を用いた故障検出の結果、何らかの異常
が検出された場合に上記送受信インタフェースを通じて
異常の検出を上記データ処理装置に送信するとともに、
データ処理装置からのデータ入力処理を中止する機能を
有することを特徴とする携帯電子装置。
5. The portable electronic device according to claim 1, wherein when any failure is detected as a result of the failure detection using said failure detecting means, the detection of the abnormality is transmitted to said data processing device through said transmission / reception interface. With
A portable electronic device having a function of stopping data input processing from a data processing device.
【請求項6】請求項1記載の携帯電子装置において、上
記故検出断手段を用いた故障検出の結果、何らかの異常
が予め設定した回数を越えて検出された場合に当該携帯
電子装置の機能を無効にする機能を有することを特徴と
する携帯電子装置。
6. The portable electronic device according to claim 1, wherein the function of the portable electronic device is reset when any abnormality is detected more than a preset number of times as a result of the failure detection using the detection and disconnection means. A portable electronic device having a function of invalidating the portable electronic device.
【請求項7】請求項1記載の携帯電子装置において、上
記故障検出手段専用のテストデータを新たに追加せず
に、上記登録データ、アプリケーションプログラム、そ
の他携帯電子装置上の記憶装置に格納されている各種デ
ータを流用することを特徴とする故障検出方法。
7. The portable electronic device according to claim 1, wherein the registered data, the application program, and other test data stored in the portable electronic device are stored in the portable electronic device without newly adding test data dedicated to the failure detecting means. A fault detection method characterized by utilizing various types of data.
【請求項8】請求項1記載の携帯電子装置において、上
記故障検出手段はテスト系列生成手段と、パターン圧縮
回路と、故障判定回路を有することを特徴とする携帯電
子装置。
8. The portable electronic device according to claim 1, wherein said failure detection means includes a test sequence generation means, a pattern compression circuit, and a failure determination circuit.
【請求項9】請求項8記載の携帯電子装置において、上
記テスト系列生成手段は上記登録データ、アプリケーシ
ョンプログラム、その他携帯電子装置上の記憶装置に格
納されている各種データの一部または全てを選択するこ
とで実現し、かつ、当該選択結果はプログラマブルとす
ることを特徴とする携帯電子装置。
9. The portable electronic device according to claim 8, wherein the test sequence generating means selects a part or all of the registration data, the application program, and other various data stored in a storage device on the portable electronic device. A portable electronic device, wherein the selection result is programmable.
【請求項10】請求9記載の携帯電子装置において、上
記プログラマブルとする手段はヒューズROMの溶断で実
現することを特徴とする携帯電子装置。
10. The portable electronic device according to claim 9, wherein said means for making programmable is realized by blowing a fuse ROM.
【請求項11】請求9記載の携帯電子装置において、上
記プログラマブルとする手段はスイッチセルアレイと、
当該スイッチセルアレイを制御する信号情報を格納する
書き換え可能なメモリマットで実現することを特徴とす
る携帯電子装置。
11. The portable electronic device according to claim 9, wherein said means for making programmable is a switch cell array;
A portable electronic device implemented by a rewritable memory mat for storing signal information for controlling the switch cell array.
【請求項12】請求9記載の携帯電子装置において、上
記プログラマブルとする手段はスイッチセルアレイと、
当該スイッチセルアレイを制御する信号情報を格納する
書き換え可能な複数のメモリマットと、複数のメモリマ
ットの中のどのメモリマットを選択するかの選択信号で
実現することを特徴とする携帯電子装置。
12. The portable electronic device according to claim 9, wherein said means for making programmable is a switch cell array;
A portable electronic device, which is realized by a plurality of rewritable memory mats for storing signal information for controlling the switch cell array and a selection signal for selecting one of the plurality of memory mats.
【請求項13】請求項8記載の携帯電子装置において、
上記パターン圧縮回路は多入力シグネチャレジスタを用
いて実現することを特徴とする携帯電子装置。
13. The portable electronic device according to claim 8, wherein
A portable electronic device, wherein the pattern compression circuit is realized using a multi-input signature register.
【請求項14】請求項8記載の携帯電子装置において、
上記故障判定回路は上記パターン圧縮回路から送られて
来るデータと予め記憶しておく期待値との比較手段を有
することを特徴とする携帯電子装置。
14. The portable electronic device according to claim 8, wherein
The portable electronic device according to claim 1, wherein the failure determination circuit has means for comparing data sent from the pattern compression circuit with an expected value stored in advance.
【請求項15】請求項2記載の携帯電子装置において、
故障検出のための期待値を当該携帯電子装置には記憶せ
ずに、必要に応じて外部情報処理装置からデータ処理装
置を介して当該携帯電子装置に読み込み、使用後は携帯
電子装置上の当該期待値情報を消去することを特徴とす
る故障検出方法。
15. The portable electronic device according to claim 2, wherein
The expected value for failure detection is not stored in the portable electronic device, but is read from the external information processing device via the data processing device to the portable electronic device as necessary, and the used value on the portable electronic device is used after use. A failure detection method characterized by erasing expected value information.
【請求項16】第一の生体情報の特徴量を登録データと
して保持する携帯電子装置の個人認証を行うデータ処理
装置において、デジタル信号に変換された第二の生体情
報を生データとして受信する第一の送受信インタフェー
スと、上記生データから特徴量を抽出するプロセッサ
と、上記抽出された特徴量を第二の生体情報の特徴デー
タとして上記携帯電子装置に送信する第二の送受信イン
タフェースと、個人認証結果を利用者に通知するための
出力装置を有するデータ処理装置であって、上記第二の
送受信インタフェースを介して携帯電子装置より送られ
てきた故障検出信号をもとに、物知的な縮退故障または
データ改ざんなどの異常が携帯電子装置に存在すること
を上記出力装置から利用者に通知する機能を有すること
を特徴とするデータ処理装置。
16. A data processing device for performing personal authentication of a portable electronic device which holds a feature amount of first biometric information as registration data, wherein a second biometric information converted into a digital signal is received as raw data. A transmission / reception interface, a processor for extracting a characteristic amount from the raw data, a second transmission / reception interface for transmitting the extracted characteristic amount to the portable electronic device as second biological information characteristic data, and personal authentication. A data processing device having an output device for notifying a user of a result, based on a failure detection signal transmitted from the portable electronic device via the second transmission / reception interface, and performing intelligent degeneration. Data having a function of notifying a user from the output device that an abnormality such as a failure or data tampering exists in the portable electronic device. Management apparatus.
【請求項17】第一の生体情報の特徴量を登録データと
して保持する携帯電子装置とデータ処理装置とにより、
上記携帯電子装置の個人認証を行う個人認証方法におい
て、上記データ処理装置は、入力された第二の生体情報
からの特徴量を抽出し、上記抽出した特徴量として上記
携帯電子装置に送信し、上記携帯電子装置は、上記特徴
データと上記登録データと照合すること特徴とする個人
認証方式。
17. A portable electronic device that holds a feature amount of first biological information as registration data and a data processing device,
In the personal authentication method of performing personal authentication of the portable electronic device, the data processing device extracts a feature amount from the input second biometric information, and transmits the extracted feature amount to the portable electronic device, The personal authentication method, wherein the portable electronic device compares the characteristic data with the registration data.
【請求項18】請求項14記載の個人認証において、個
人認証用に読み出した登録データの一部または全てを用
いて、個人認証処理と故障検出処理を並行して行うこと
を特徴とする故障検出方法。
18. The personal authentication according to claim 14, wherein personal authentication processing and failure detection processing are performed in parallel using part or all of the registration data read for personal authentication. Method.
【請求項19】請求項14記載の個人認証において、個
人認証処理の前に予め故障検出処理を行うことを特徴と
する故障検出方法。
19. A failure detection method according to claim 14, wherein a failure detection process is performed before the personal authentication process.
【請求項20】請求項14記載の個人認証において、個
人認証処理の結果、拒絶と判定され、かつ、類似度とし
きい値との差が予め設定したある値または割合よりも小
さい場合に限って故障検出処理を行うことを特徴とする
故障検出方法。
20. In the personal authentication according to claim 14, only when the personal authentication processing is determined to be rejection and the difference between the similarity and the threshold is smaller than a predetermined value or ratio. A failure detection method comprising performing a failure detection process.
【請求項21】請求項14記載の個人認証において、上
記携帯電子装置の中の記憶装置の一部およびプロセッサ
内のレジスタの一部にオール”0”、または、オール”
1”の値を格納しておき、ある一定の時間間隔、また
は、予め設定した時刻やタイミングで両者の比較を行な
いバスの”0”/”1”縮退故障を検出することを特徴
とする故障検出方法。
21. In the personal authentication according to claim 14, all "0" or "all" is stored in a part of a storage device in the portable electronic device and a part of a register in a processor.
A fault characterized by storing a value of "1" and comparing the two at a certain time interval or at a preset time or timing to detect a "0" / "1" stuck-at fault in the bus. Detection method.
JP10357250A 1998-12-16 1998-12-16 Portable electronic device and fault detecting method Pending JP2000181870A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10357250A JP2000181870A (en) 1998-12-16 1998-12-16 Portable electronic device and fault detecting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10357250A JP2000181870A (en) 1998-12-16 1998-12-16 Portable electronic device and fault detecting method

Publications (1)

Publication Number Publication Date
JP2000181870A true JP2000181870A (en) 2000-06-30

Family

ID=18453164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10357250A Pending JP2000181870A (en) 1998-12-16 1998-12-16 Portable electronic device and fault detecting method

Country Status (1)

Country Link
JP (1) JP2000181870A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044157A (en) * 2001-07-27 2003-02-14 Canon Inc System and method for setting information, electronic equipment, device for setting data, storage medium and information setting program
JP2008129959A (en) * 2006-11-22 2008-06-05 Fujitsu Ltd Information processor, abnormality detecting method of information processor, and control program
JPWO2017159101A1 (en) * 2016-03-15 2019-01-17 ソニー株式会社 Electronic device, authentication method and program
CN115562895A (en) * 2022-04-07 2023-01-03 荣耀终端有限公司 Method and device for recovering abnormality of electronic device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044157A (en) * 2001-07-27 2003-02-14 Canon Inc System and method for setting information, electronic equipment, device for setting data, storage medium and information setting program
JP2008129959A (en) * 2006-11-22 2008-06-05 Fujitsu Ltd Information processor, abnormality detecting method of information processor, and control program
JPWO2017159101A1 (en) * 2016-03-15 2019-01-17 ソニー株式会社 Electronic device, authentication method and program
US11416591B2 (en) 2016-03-15 2022-08-16 Sony Corporation Electronic apparatus, authentication method, and program
CN115562895A (en) * 2022-04-07 2023-01-03 荣耀终端有限公司 Method and device for recovering abnormality of electronic device
CN115562895B (en) * 2022-04-07 2023-10-20 荣耀终端有限公司 Abnormality recovery method and device for electronic equipment

Similar Documents

Publication Publication Date Title
US11089012B2 (en) Event driven second factor credential authentication
RU2267159C2 (en) Method and system for generation of a set of parameters of access key, and for authentication of a person on basis of his biometric parameter
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
CA1129028A (en) Method and apparatus for achieving secure password verification
ES2234203T3 (en) BIOMETRIC AUTHENTICATION SYSTEM AND METHOD OF AN INTELLIGENT CARD USER.
AU2008248013B2 (en) Dynamically programmable RFID transponder
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
CN100424610C (en) Verification system and program check method for verification system
US10140439B2 (en) Security card having fingerprint authentication, processing system and processing method therefor
US20020010856A1 (en) IC, IC-mounted electronic device, debugging method and IC debugger
US20030140234A1 (en) Authentication method, authentication system, authentication device, and module for authentication
US7519993B2 (en) Information processing terminal and information security and protection method therefor
US20100135542A1 (en) System and methods for biometric identification on smart devices using multos
US20230306430A1 (en) System and method for detecting fraudulent bank transaction
US20130342311A1 (en) Production method, rfid transponder, authentication method, reader device and computer program product
Okokpujie et al. Integration of iris biometrics in automated teller machines for enhanced user authentication
CN106446667B (en) Password data processing method, device and equipment
JP2002512409A (en) Electronic device and method for authenticating a user of the device
US10528928B1 (en) Scanning system with direct access to memory
JP2000181870A (en) Portable electronic device and fault detecting method
CN105897708A (en) Information protection method and mobile terminal
JP6828548B2 (en) Electronic information storage medium, IC card, tampering check method and tampering check program
US9652232B2 (en) Data processing arrangement and method for data processing
Nesakumar et al. Smart ATM card for multiple bank accounts
US7806319B2 (en) System and method for protection of data contained in an integrated circuit