JP2000293643A - Icカード、icカード情報登録/照合方法及びシステム - Google Patents

Icカード、icカード情報登録/照合方法及びシステム

Info

Publication number
JP2000293643A
JP2000293643A JP11098642A JP9864299A JP2000293643A JP 2000293643 A JP2000293643 A JP 2000293643A JP 11098642 A JP11098642 A JP 11098642A JP 9864299 A JP9864299 A JP 9864299A JP 2000293643 A JP2000293643 A JP 2000293643A
Authority
JP
Japan
Prior art keywords
information
collation
card
original
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11098642A
Other languages
English (en)
Other versions
JP3819172B2 (ja
Inventor
Toru Iino
徹 飯野
Fumiyuki Iwase
史幸 岩瀬
Koji Imai
孝司 今井
Kohei Kuroda
浩平 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP09864299A priority Critical patent/JP3819172B2/ja
Publication of JP2000293643A publication Critical patent/JP2000293643A/ja
Application granted granted Critical
Publication of JP3819172B2 publication Critical patent/JP3819172B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】 ICチップ内のカード所持者の身体的情報の
全部が外部に漏れるのを防止でき、且つ、演算処理に伴
うICチップの負荷を低減できるようにする。 【解決手段】 ROM15には、制御処理部21が照合
演算部45や、読出し・書込み部47や、コマンド実行
管理部49や、アクセス条件チェック部51として機能
し得るよう生成されたプログラムが、制御プログラムや
種々の不揮発性固定データと共に格納される。入出力制
御部17は、制御処理部21の制御下で、R/W3と制
御処理部21との間の各種情報の授受を制御する。EE
PROM19には、暗号化キー23と、復号化キー25
と、登録時書き込み認証キー27と、照合時読み込み認
証キー29と、照合履歴データ31とが設定される。更
に、照合パラメータ値33と、照合元特徴情報(1〜
N)35と、アプリケーション情報37と、第1のアク
セス条件39と、暗証番号41と、第2のアクセス条件
(予め設定されたアクセス条件)43も設定される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカード、IC
カード情報登録/照合方法及びシステムに関するもので
ある。
【0002】
【従来の技術】ICカード所持者の身体的情報のICチ
ップへの登録は、ICカードの読取/書込装置(R/
W)への挿入、照合装置による所持者の身体的情報のス
キャン、スキャン画像の前処理、画像からの照合元特徴
情報の抽出及びその情報のICチップへの書込み等の処
理手順を経る。この処理手順は、図1においてステップ
S1〜S5で示される。ICカード所持者の正当性確認
の照合処理は、R/WへのICカードの挿入、照合装置
による照合元特徴情報の読出、保存、認証対象者の身体
的情報のスキャン、スキャン画像の前処理、画像からの
照合特徴情報の抽出、その情報と照合元特徴情報との比
較演算及び所持者の正当性の判定等の処理手順を経る。
この処理手順は、図2においてステップS6〜S13で
示される。
【0003】
【発明が解決しようとする課題】ところで、図2に示す
照合処理においては、照合装置がICチップ内の照合元
特徴情報をステップS7で読出し、その情報をステップ
S8で自装置のメモリに保存する。そして、ステップS
9〜S11を経て生成したICカード所持者の照合特徴
情報と上記照合元特徴情報とを、ステップS12で比較
演算する。しかし、上記比較演算を照合装置で行うた
め、上記比較演算の結果を、ステップS13で示すよう
に照合装置からICチップへ送信する必要が生じる。
【0004】また、上記ステップS7で読出されるの
は、ICチップに格納される全部の照合元特徴情報であ
り、上記全部の照合元特徴情報が、ステップS8で照合
装置のメモリに一旦保存された後、上記生成したICカ
ード所持者の照合特徴情報とステップS12で逐一比較
演算される。しかし、上記照合処理では、照合装置がI
Cチップに格納(登録)される全部の照合元特徴情報を
読出すことになるので、ICチップに秘匿されている照
合元特徴情報が全て外部に漏洩した状態になる。そのた
め、上記照合元特徴情報の全てが、第三者により不正に
コピーされてしまう虞が生じる。
【0005】そこで、上述した照合特徴情報と照合元特
徴情報との照合処理(比較演算)を、ICチップ内で行
う方法が検討されている。しかし、ICチップの記憶容
量が通常の照合装置のメモリ容量に比較して小さ過ぎる
上、ICチップの演算処理速度が上記照合装置のCPU
に比較して遅過ぎるため、ICチップ内で上記全ての照
合元特徴情報を用いた照合特徴情報との照合処理を行う
のは事実上困難である。
【0006】従って本発明の目的は、ICチップ内に秘
匿されるICカード所持者の身体的情報の全部が外部に
漏れるのを防止できると共に、演算処理に伴うICチッ
プの負荷を低減できるようにすることにある。
【0007】
【課題を解決するための手段】本発明の第1の側面に従
うICカードは、ICカード所持者の生体情報から得た
外部へ読出不能な第1の特徴情報及び外部へ読出可能な
第2の特徴情報を、夫々第1、第2の照合処理の元情報と
して記憶する手段と、外部から上記照合処理の元情報の
読出要求があったとき、第2の照合処理の元情報のみを
抽出し、それを要求先へ出力する手段と、外部での第2
の照合処理の元情報とそれに対応する認証対象者の生体
情報から得た特徴情報との照合結果と、内部での第1の
照合処理の元情報とそれに対応する生体情報から得た特
徴情報の照合結果とに基づき認証対象者の正当性を判定
する手段とを備える。
【0008】上記構成によれば、外部での第2の照合処
理の元情報とそれに対応する認証対象者の生体情報から
得た特徴情報との照合結果と、内部での第1の照合処理
の元情報とそれに対応する生体情報から得た特徴情報の
照合結果とに基づき認証対象者の正当性を判定すること
とした。そのため、ICチップ内に秘匿されるICカー
ド所持者の身体的情報の全部が外部に漏れるのを防止で
きると共に、演算処理に伴うICチップの負荷を低減で
きる。
【0009】本発明の第1の側面に係る好適な実施形態
では、上述した出力手段が、読出要求を正当であると判
定したときのみ、判定手段が判定動作を実行する。判定
手段は、照合を終了したとき、照合結果を除いて照合処
理を終了した旨を外部へ通知する。
【0010】上述した実施形態では、認証対象者が正当
か否かの判定結果に応じて、外部からのICカードへの
アクセス条件を可変する手段を更に備える。例えば、第
1の照合処理の元情報は、ICカード所持者の2値化さ
れた固定の生体情報であり、第2の照合処理の元情報
は、ICカード所持者の2値化された可変の生体情報で
ある。また、ICカード所持者及び認証対象者の生体情
報は、例えば、そのICカード所持者及び認証対象者の
指紋情報である。更に詳述すれば、第1の照合処理の元
情報は、ICカード所持者の指紋に含まれる隆線上の特
徴点の位置及び種類に係る情報であり、第2の照合処理
の元情報は、ICカード所持者の指紋に含まれる隆線の
傾きに係る情報である。
【0011】本発明の第2の側面に従うICカード情報
登録/照合システムは、ICカードと、ICカード所持
者の生体情報から得た照合処理の元情報をICカードへ
登録するとき及び認証対象者の正当性を確認する照合処
理を行うとき、ICカードとの間で必要な情報の授受を
行う照合装置とを備え、ICカードは、ICカード所持
者の生体情報から得た外部へ読出不能な第1の特徴情報
及び外部へ読出可能な第2の特徴情報を、夫々第1、第2
の照合処理の元情報として記憶する手段と、照合装置か
ら照合処理の元情報の読出要求があったとき、第2の照
合処理の元情報のみを抽出し、それを照合装置へ出力す
る手段と、照合装置での第2の照合処理の元情報とそれ
に対応する認証対象者の生体情報から得た特徴情報との
照合結果と、内部での第1の照合処理の元情報とそれに
対応する生体情報から得た特徴情報の照合結果とに基づ
き認証対象者の正当性を判定する手段とを有し、照合装
置は、ICカード所持者及び認証対象者の生体情報か
ら、それらの特徴情報を生成する手段と、登録時には、
特徴情報を第1、第2の照合処理の元情報に分離した上
でそれらをICカードへ送信し、照合処理時には、第1
の照合処理の元情報とそれに対応する認証対象者の特徴
情報との照合結果をICカードへ送信する手段とを有す
る。
【0012】本発明の第2の側面に係る好適な実施形態
では、例えば、第1の照合処理の元情報は、ICカード
所持者の2値化された固定の生体情報であり、第2の照
合処理の元情報は、ICカード所持者の2値化された可
変の生体情報である。ICカード所持者及び認証対象者
の生体情報は、例えば、そのICカード所持者及び認証
対象者の指紋情報である。第1の照合処理の元情報は、
ICカード所持者の指紋に含まれる隆線上の特徴点の位
置及び種類に係る情報であり、第2の照合処理の元情報
は、ICカード所持者の指紋に含まれる隆線の傾きに係
る情報である。
【0013】上述した実施形態では、第1、第2の照合処
理の元情報、及び特徴情報は、乱数を付与された状態で
所定の暗号鍵により暗号化された後、照合装置からIC
カードへ送信されると共に、照合装置とICカードとの
間で授受される各種情報についても、乱数を付与された
状態で所定の暗号鍵により暗号化された後、送信され
る。
【0014】本発明の第3の側面に従うICカード情報
登録/照合方法は、ICカードと、ICカード所持者の
生体情報から得た照合処理の元情報をICカードへ登録
するとき及び認証対象者の正当性を確認する照合処理を
行うとき、ICカードとの間で必要な情報の授受を行う
照合装置とを備え、照合装置が、ICカード所持者の生
体情報から、それらの特徴情報を生成する第1の過程
と、上述した登録時に、照合装置が上記特徴情報を外部
へ読出不能な第1の特徴情報及び外部へ読出可能な第2
の特徴情報に分離した上で、それらをICカードへ送信
する第2の過程と、上記登録時に、ICカードが第1の
特徴情報を第1の照合処理の元情報として、第2の特徴
情報を第2の照合処理の元情報として、夫々記憶する第
3の過程と、上記照合処理時に、照合装置から照合処理
の元情報の読出要求があったとき、ICカードが第2の
照合処理の元情報のみを抽出し、それを照合装置へ送信
する第4の過程と、上記照合処理時に、照合装置が少な
くとも第2の照合処理の元情報とそれに対応する認証対
象者の生体情報から生成した特徴情報との照合結果をI
Cカードへ送信する第5の過程と、上記照合処理時に、
ICカードが照合装置での照合結果と、ICカード内部
での第1の照合処理の元情報とそれに対応する認証対象
者の上記特徴情報の照合結果とに基づき認証対象者の正
当性を判定する第6の過程とを有する。
【0015】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
【0016】図3は、本発明の一実施形態に係るICカ
ード情報登録/照合システムの全体構成を示すブロック
図である。
【0017】上記システムは、図3に示すように、IC
チップを内蔵するICカード1と、ICカードリーダ/
ライタ(ICカードR/W)(以下、R/Wと略記す
る)3と、照合装置5と、情報処理端末(例えば、パソ
コン端末)7とを備える。
【0018】ICチップは、図示のようにICカード1
をR/W3に挿入した状態で、照合装置5からR/W3
を通じて送信される数値化したICカード所持者(又は
認証対象者)の身体的情報を記憶する。上記身体的情報
としては、例えば顔面、虹彩、耳の形状、手や指の形
状、及び指紋に係る情報等が挙げられる。ICチップ
は、また、ICカード所持者の身体的情報と、認証対象
者(ICカード所持者本人の場合もあるし、そうでない
場合もある)の身体的情報とを照合処理する機能をも備
える。
【0019】照合装置5は、ICカード所持者(又は認
証対象者)の身体的情報をスキャンするスキャナ9を備
え、スキャナ9からの上記身体的情報を読込んで数値化
し、それをR/W3を通じてICチップに与える。照合
装置5は、また、ICカード所持者の身体的情報と、認
証対象者(上記と同様に、ICカード所持者本人の場合
もあるし、そうでない場合もある)の身体的情報とを照
合処理する機能をも備える。
【0020】情報処理端末7は、照合装置5や、R/W
3をその制御下に置くと共に、ICカード1による外部
環境(外部のネットワーク環境)へのアクセスに際して
利用される。
【0021】なお、上記数値化された身体的情報に関す
る詳細や、ICチップ内及び照合装置5内での照合処理
に関する詳細については後述する。
【0022】図4は、図3に記載したICカード1が内
蔵するICチップの内部構成を示す機能ブロック図であ
る。
【0023】ICチップ11は、図4(a)に示すよう
に、RAM13と、ROM15と、入出力制御部17
と、EEPROM19と、制御処理部21とを備える。
【0024】RAM13には、種々の揮発性データ(揮
発性の情報)が制御処理部21のデータ読出し・書込み
部(読出し・書込み部)47によって随時書込まれ、ま
た、保持している種々の揮発性データが読出し・書込み
部47によって随時読出される。RAM13に書込まれ
るデータとしては、例えば認証対象者(ICカード所持
者本人である場合もあるし、そうでない場合もある)の
照合特徴情報が挙げられる。
【0025】ROM15には、制御処理部21が照合演
算部45や、読出し・書込み部47や、コマンド実行管
理部(管理部)49や、アクセス条件チェック部(チェ
ック部)51として機能し得るよう生成されたプログラ
ムが、制御プログラムや種々の不揮発性固定データと共
に格納される。
【0026】入出力制御部17は、制御処理部21の制
御下で、R/W3と制御処理部21との間の各種情報の
授受を制御する。入出力制御部17を通じて授受される
情報については、個別に説明する。
【0027】EEPROM19には、図4(b)に示す
ように、暗号化キー23と、復号化キー25と、登録時
書き込み認証キー(書込み認証キー)27と、照合時読
み込み認証キー(読込み認証キー)29と、照合履歴デ
ータ31とが設定される。EEPROM19には、上記
に加えて更に、照合パラメータ値(閾値)33と、照合
元特徴情報(1〜N)35と、アプリケーション情報
(AP情報)37と、第1のアクセス条件39と、暗証
番号41と、第2のアクセス条件(予め設定されたアク
セス条件)43も設定される。
【0028】暗号化キー23は、ICチップ11側から
R/W3を通じて照合装置5へ送信するために読出し・
書込み部47により読出された各種情報を、暗号化する
ものである。上記情報としては、外部に漏洩し、それに
より第三者が不正にコピーしても差支えない情報、例え
ば上述したICカード所持者の身体的情報を数値化して
得られる照合元特徴情報(1〜N)35中の、上記所持
者に特有の(固定された)照合元特徴情報以外の(可変
する)上記所持者の照合元特徴情報が挙げられる。
【0029】復号化キー25は、照合装置5で暗号化さ
れ、照合装置5側からR/W3を通じてICチップ11
へ送信される情報を復号化するためのものである。
【0030】上記情報の一例としては、上記照合元特徴
情報(1〜N)35、即ち、EEPROM19に登録さ
れるICカード所持者の数値化した身体的情報が挙げら
れる。上記身体的情報は、スキャナ9を通じて照合装置
5に読込まれるもので、照合装置5において数値化され
た後、上記復号化キー25と対をなす暗号化キー(図示
しない)により暗号化され、上記通信経路を経てICチ
ップ11へ送信される。
【0031】上記情報の別の例としては、ICカード所
持者が本人か否かを認証するとき、上記照合元特徴情報
(1〜N)35に対応する照合特徴情報、即ち、上記R
AM13に書込まれる認証対象者(ICカード所持者本
人の場合もあるし、そうでない場合もある)の数値化し
た身体的情報が挙げられる。上記身体的情報も、上述し
た暗号化キーにより暗号化され、上記通信経路を経てI
Cチップ11へ送信される。
【0032】書込み認証キー27は、上記照合元特徴情
報のICチップ11(即ち、EEPROM19)への登
録に先立ち、システム管理者等が照合装置5等へ入力す
べきキー情報(書込み認証のためのキー情報)の正当性
をICチップ11において認証するために設定される。
【0033】上記キー情報の正当性が認証された(上記
キー情報が上記書込み認証キー27に一致した)ときに
のみ、ICカード所持者の数値化した身体的情報を、照
合元特徴情報(1〜N)35として上記読出し・書込み
部47がEEPROM19へ書込めるよう、第1のアク
セス条件39がチェック部51により変更される。これ
により、上記読出し・書込み部47が、照合装置5及び
R/W3を通じて読込んだ上記身体的情報を、EEPR
OM19に書込むことになる。
【0034】読込み認証キー29は、上記読出し可能な
照合元特徴情報を、上記ICチップ11(即ち、EEP
ROM19)から読出すのに先立ち、システム管理者等
が照合装置5等へ入力すべきキー情報(読込み認証のた
めのキー情報)の正当性をICチップ11において認証
するために設定される。
【0035】上記キー情報の正当性が認証された(上記
キー情報が上記読込み認証キー29に一致した)ときに
のみ、上記読出可能な照合元特徴情報を、EEPROM
19から上記読出し・書込み部47を通じて照合装置5
が読出せるよう、第1のアクセス条件39がチェック部
51により変更される。
【0036】上記読出可能な照合元特徴情報が、照合装
置5によりR/W3及び上記読出し・書込み部47を通
じて読出されることで、照合装置5において認証対象者
(ICカード所持者本人の場合もあるし、そうでない場
合もある)の数値化された身体的情報である照合特徴情
報と照合される。
【0037】照合履歴データ31には、上述した照合元
特徴情報と照合特徴情報との照合回数データ(照合演算
部45が上記照合を行う毎に『1』が加算される)や、
上記照合特徴情報のパターンデータ等が含まれる。照合
回数データは、上記照合演算部45が、上記照合を行う
度に予め設定された照合回数の上限値と比較演算され、
上記照合演算部45において照合回数が上限値に達した
か否かが判定される。一方、照合特徴情報のパターンデ
ータは、上記照合演算部45により、上記照合を行うと
きの演算パラメータとして用いられる。
【0038】閾値33は、上記照合において、照合演算
部45が所定のアルゴリズムにより上記照合元特徴情報
と上記照合特徴情報との比較演算を行って両者が一致す
るか否かを判定するときに用いられる値である。
【0039】照合元特徴情報(1〜N)35には、比較
的高レベルの(重み付けの重い)照合元特徴情報、即
ち、ICカード所持者に特有の(固定された)ものであ
るが故に、秘匿性の高い照合元特徴情報がある。照合元
特徴情報(1〜N)35には、上記とは逆に、比較的低
レベルの(重み付けの軽い)照合元特徴情報、即ち、I
Cカード所持者に特有でない(可変する)が故に、外部
に漏洩してもさほど支障をきたさない照合元特徴情報も
ある。
【0040】上記比較的高レベルの照合元特徴情報と、
上記比較的低レベルの照合元特徴情報とは、予め分類さ
れてEEPROM19に書込まれている。上述したよう
に、これら2種類の照合元特徴情報は、ICカード1へ
の登録に際して、書込み認証キー27が上記システム管
理者により認証されたとき、読出し・書込み部47によ
りEEPROM19へ書込まれる。
【0041】上記比較的高レベルの照合元特徴情報は、
秘匿性を保持するため、如何なる場合にもICチップ1
1外への読出しが不能なように設定される。上記比較的
低レベルの照合元特徴情報は、システム管理者が入力し
たキー情報がICチップ11内での読込み認証キー29
との照合の結果、正当性を認証されなかった場合や、上
記照合回数が予め設定された照合回数の上限値に達した
場合を除き、読出し・書込み部47によりEEPROM
19から読出される。
【0042】例えば、ICカード所持者の照合元特徴情
報として用いる身体的情報が、所持者の指紋情報である
場合、指紋(の隆線)の切れ目に注目した特徴点(隆線
上にある)の指紋情報領域内での位置を示す座標、及び
特徴点の種類が、上記所持者に特有の照合元特徴情報
(比較的高レベルの照合元特徴情報)に該当する。ま
た、スキャナ9の走査面上での指紋の隆線方向の傾きを
示す座標、及びその隆線の向きが、上記所持者に特有の
ものでない照合元特徴情報(比較的低レベルの照合元特
徴情報)に該当する。
【0043】上記指紋の隆線方向の傾きを示す座標、及
びその隆線の向きが、比較的低レベルの照合元特徴情報
に分類される理由は、スキャナ9の走査面上において指
紋情報をスキャンするときの位置ずれにより大きく変わ
るものであるため、上記ICカード所持者に特有のもの
でない(可変する)からである。よって、上記指紋の隆
線方向の傾きを示す座標、及びその隆線の向きは、上述
した(入力キー情報が読込み認証キー29との照合の結
果、正当と認証されたときという)制限付きで、読出し
・書込み部47によりEEPROM19から読出され、
暗号化キー23で暗号化された上、照合装置5へ送信さ
れる。なお、上記比較的低レベルの照合元特徴情報は、
例えばそれらの幾つかのパターンを平均化処理すること
により得られたものが、上記比較的低レベルの照合元特
徴情報(1〜Nのいずれか)として、EEPROM19
に書込まれる。上記比較的高レベルの照合元特徴情報、
及び上記比較的低レベルの照合元特徴情報については、
後に具体例を挙げて詳述する。
【0044】AP情報37には、例えばICカード所持
者の正当性確認に際しての照合処理において、身体的情
報を用いる照合(つまり、上記照合元特徴情報と、上記
照合特徴情報との比較演算)を行うことができるAP情
報(身体的情報照合用AP情報)等、種々のAP情報が
含まれる。
【0045】AP情報37中に、身体的情報照合用AP
情報が存在するか否かのチェックは、上記照合元特徴情
報のICチップ11への登録時、及び上記照合特徴情報
の上記照合元特徴情報との照合時に、上記管理部49、
及び上記R/W3を通じて照合装置5により行われる。
【0046】登録時に身体的情報照合用AP情報の存在
が確認できれば、そのAP情報を利用した照合装置5に
よる上記照合元特徴情報のEEPROM19への登録処
理が実行され、確認できなければ、上記登録処理は中断
される。同様に、照合時に身体的情報照合用AP情報の
存在が確認できれば、そのAP情報を利用した照合装置
5による上記一部の照合元特徴情報と上記照合特徴情報
との照合処理が実行され、確認できなければ、上記照合
処理は中断される。
【0047】第1のアクセス条件39は、ICチップ1
1内のデータアクセスが可能か否かを示すテーブルや、
ICチップ11内で実行可能なコマンドの動作条件を記
憶しているパラメータであり、常時、現在時点でのアク
セス条件が可変設定される。
【0048】即ち、照合装置5側、又は照合演算部45
で照合元特徴情報と照合特徴情報とが同一であると判定
された場合や、後述する暗証番号41と照合装置5に入
力された暗証番号とが一致した場合等、チェック部51
によりICチップ11への現在のアクセス条件が変更さ
れる。上記書込み認証キー27や読込み認証キー29を
用いる認証が成立した場合も同様である。ICチップ1
1における処理動作の実行の可否は、チェック部51に
よる第2のアクセス条件43、即ち、ICカード11の
発行時に設定されたアクセス条件と、上記現在のアクセ
ス条件との比較により決定される。
【0049】なお、暗証番号41は、照合装置5からR
/W3を通じて入力された暗証番号とのICチップ11
内での比較・照合(ICカード所持者の本人確認)のた
めに用いられる。
【0050】制御処理部21は、上述したように、RO
M15内のプログラムにより照合演算部45、読出し・
書込み部47、管理部49、チェック部51として機能
するもので、RAM13、入出力制御部17、EEPR
OM19をその制御下に置く。
【0051】図5は、図3に記載したICカード情報登
録/照合システムにおける照合元特徴情報をICチップ
へ登録するときの処理手順を示す図である。
【0052】図5において、ICカード1をR/W3へ
挿入すると(ステップS21)、AP情報37がEEP
ROM19から読出され(ステップS22)、AP情報
37中に身体的情報照合用AP情報が存在するか否かが
照合装置5においてチェックされる(ステップS2
3)。このチェックの結果、上記AP情報が存在すれば
以下に説明する登録処理手順(ステップS25以降)へ
移行し、存在しなければICカード1をR/W3から排
出して登録処理を中断する(ステップS24)。
【0053】次に、照合装置5が登録認証モードに設定
されたことで、その旨の通知を照合装置5から受信する
と、ICチップ11において、システム管理者等により
入力されたキー情報の正当性が認証される(ステップS
25)。この認証の結果、上記キー情報が正当なもので
あることが確認されると(ステップS26)、数値化さ
れた身体的情報のEEPROM19への書込みが可能な
よう、第1のアクセス条件39が変更され、正当なもの
であると認証された旨が、照合装置5へ通知される(ス
テップS27)。一方、認証されなかった旨の通知があ
ったときは、ICカード1をR/W3から排出して登録
処理を中断する(ステップS28)。
【0054】認証された旨の通知があると、スキャナ9
を通じてICカード保持者の身体的情報をスキャンし
(ステップS29)、それにより得られた画像情報から
前処理によってノイズ等を除去した後(ステップS3
0)、或るアルゴリズムにより数値化された照合元特徴
情報を抽出する(ステップS31)。次に、上記照合元
特徴情報を、比較的高レベルの情報(ICチップ11か
ら読出し不能な情報)と、比較的低レベルの情報(IC
チップ11から読出し可能な情報)とに分離する。この
分離方法は、後述する照合元特徴情報と照合特徴情報と
の照合処理のアルゴリズムに依存し、上記特徴情報を構
成する各要素分だけバリエーションが可能である(ステ
ップS32)。
【0055】次に、照合装置5は、上記照合元特徴情報
の全部を上記復号化キー25に対応する暗号化キーで暗
号化してICチップ11へ送信すると(ステップS3
3)、ICチップ11では、それを復号化キー25で復
号化する。そして、ICチップ11外への読出しを不能
に設定した上で上述した照合元特徴情報(1〜N)35
としてEEPROM19に書込む(ステップS34)。
これにより、一連の登録処理の動作が終了する。
【0056】図6は、図3に記載したICカード情報登
録/照合システムにおける照合元特徴情報と照合特徴情
報との照合の処理手順を示す図である。
【0057】図6において、ICカード1をR/W3へ
挿入すると(ステップS41)、AP情報37がEEP
ROM19から読出され(ステップS42)、AP情報
37中に身体的情報照合用AP情報が存在するか否かが
照合装置5においてチェックされる(ステップS4
3)。このチェックの結果、上記AP情報が存在すれば
以下に説明する照合処理手順(ステップS45以降)へ
移行し、存在しなければICカード1をR/W3から排
出して照合処理を中断する(ステップS44)。
【0058】次に、ICチップ11において、システム
管理者等により入力されたキー情報の正当性を認証する
(ステップS45)。この認証の結果、上記キー情報が
正当であると認証されると(ステップS46)、上記比
較的低レベルの情報(ICチップ11から読出し可能な
情報)をICチップ11からの読出しが可能なよう、第
1のアクセス条件39が変更され、正当であると認証さ
れた旨、照合装置5へ通知される(ステップS47)。
一方、認証されなかった旨の通知があると、ICカード
1をR/W3から排出して照合処理を中断する(ステッ
プS48)。
【0059】認証された旨の通知があると、スキャナ9
を通じてICカード保持者の身体的情報をスキャンし
(ステップS49)、それにより得られた画像情報から
前処理によってノイズ等を除去した後(ステップS5
0)、或るアルゴリズムにより数値化された照合特徴情
報を抽出する(ステップS51)。次に、上述した照合
特徴情報を、比較的高レベルの照合元特徴情報に対応す
る情報(照合特徴情報)と、比較的低レベルの照合元特
徴情報に対応する情報(照合特徴情報)とに分離する
(ステップS52)。
【0060】一方、ステップS49〜S52に夫々示す
処理動作と並行して、ICチップ11から読出し可能な
(比較的低レベルの)照合元特徴情報を読出す処理を実
行する(ステップS53)。
【0061】次に、上記一部の照合元特徴情報(つま
り、比較的低レベルの照合元特徴情報)と、ステップS
52で分離した比較的低レベルの照合元特徴情報に対応
する情報(照合特徴情報)とを照合する(ステップS5
4)。そして、その結果を中間的な照合結果として、上
記復号化キー25に対応する暗号化キーで暗号化してI
Cチップ11へ送信する。残りの照合特徴情報をそのま
まの状態で送信する必要がある場合には、その照合特徴
情報と共に上記結果を暗号化した上で送信することにな
る(ステップS55)。
【0062】ICチップ11では、上記暗号化された情
報を復号化キー25で復号化した後、その情報と、IC
チップ11外への読出しが不能な比較的高レベルの照合
元特徴情報との間で照合処理を行い、照合処理が終了す
ると、照合処理が終了した旨のみを照合装置5へ通知す
る。照合処理の結果が『OK』か『NG』かについては
通知しない。ICチップ11は、照合処理結果が『O
K』であれば、ICチップ11のモードを、例えば上記
ICチップ11内の各種情報へのアクセスや、それらを
用いたコマンドの動作が可能なモードに遷移させるべく
上述した第1のアクセス条件39を変更する(ステップ
S56)。
【0063】図7は、上述したICカード所持者又は認
証対象者の身体的情報の一例である指紋画像情報を示す
説明図である。
【0064】図7は、指紋画像情報を(x、y)座標平
面上に展開したもので、指紋画像情報は、図7に示すよ
うに、複数本の隆線531〜53nと、それら隆線(53
1〜53n)上の複数個の特徴点551〜55nとを含む。
【0065】特徴点(551〜55n)には、例えば符号
551で示す隆線532と隆線533との分岐点と、例え
ば符号551で示す隆線535の端点(符号552で示す
隆線537の端点もある)の2種類がある。ここで、各
特徴点の種類(つまり、分岐点か端点か)をγで表し、
各特徴点を座標(αm、βn)で表すと、或る特徴点55
iの座標及び種類はγ(αi、βj)で表すことができ
る。
【0066】一方、各隆線(531〜53n)には、例え
ば隆線538上の任意の座標(xi、yj)においてθ
(xi、yj)で示されるようなx、y座標平面上での傾
きθ(これを、隆線の傾きという)がある。なお、上記
特徴情報(照合元特徴情報や照合特徴情報)は、各特徴
点(551〜55n)の座標(αm、βn)、及び各隆線
(531〜53n)上の座標(xi、yj)での傾きθをデ
ィジタル情報化したものである。
【0067】上述した特徴点(551〜55n)の座標
(αm、βn)、及びそれらの種類はICカード所持者に
特有の(固定された)情報であるから、ICチップ11
への登録時に比較的高レベルの照合元特徴情報とされ
て、EEPROM19内に格納される。従ってICチッ
プ11から外部へ読出されない。
【0068】一方、各隆線(531〜53n)の傾きθに
ついては、認証対象者(ICカード所持者である場合も
あるし、そうでない場合もある)のスキャナ9の走査面
上への手の置き方如何によって変動するから、ICチッ
プ11への登録時に比較的低レベルの照合元特徴情報と
されて、EEPROM19内に格納される。従って既述
のように、所定の条件を満足すれば、ICチップ11外
への読出しが可能である。
【0069】図8及び図9は、図5に記載した照合元特
徴情報をICチップへ登録するときの処理手順の変形例
を示す図である。
【0070】図8では、ステップS61〜S64に示す
各処理動作は、図5においてステップS21〜S24で
示した各処理動作と同様である。次に、照合装置5が登
録認証モードに設定され(ステップS65)、サービス
提供者(会員サービスを提供している側の人)が指紋登
録用の暗証番号を照合装置5を通じてICチップ11に
入力する(ステップS66)。ICチップ11では、上
記入力された暗証番号の正当性の認証を、EEPROM
19内の暗証番号41との照合により実施する。上記照
合の結果、入力された暗証番号の正当性が確認されると
(ステップS67)、照合元指紋特徴情報のEEPRO
M19への書込みが可能なよう、第1のアクセス条件3
9が変更され、正当な暗証番号であると確認された旨
が、照合装置5へ通知される(ステップS68)。一
方、上記確認ができなかった旨の通知があったときは、
ICカード1をR/W3から排出して登録処理を中断す
る(ステップS69)。
【0071】次に、照合装置5はスキャナ9を通じてそ
の走査面上に置かれた指から指紋の読取動作を開始し
(ステップS70)、スキャンして得られた指紋画像情
報中から前処理によりノイズ等を除去した後(ステップ
S71)、或るアルゴリズムにより照合元特徴情報を抽
出する(ステップS72)。そして、ICチップ11外
へ読出せない照合元特徴情報(図7において符号Bで示
した各特徴点の座標(αm、βn)、及びそれらの種類γ
(αm、βn))と、読出し可能な照合元特徴情報(図7
において、符号Aで示した各隆線(531〜53n)上の
座標(xi、yj)での傾きθ)とを分離する(ステップ
S73)。
【0072】次に、図9へ移って、照合装置5及びIC
カード1の正当性を夫々確認した後、照合装置5で乱数
Kを発生させる(ステップS74)。その乱数Kを、予
め照合装置5内に設定された暗号化キー(図4で示した
復号化キー25に対応する暗号化キー)で暗号化した
後、ICカード1側へ送信する(ステップS75)。I
Cチップ11では、上記乱数Kの暗号化情報を受信する
と、それを上述した復号化キー25で復号化して乱数K
´を求め、これにより照合装置5側から乱数Kが送信さ
れたことを確認する(ステップS76)。次に、ICチ
ップ11では、乱数Lを発生させ(ステップS77)、
上記乱数K´と上記乱数Lとを結合(K´+L)し(ス
テップS78)、その結合体(K´+L)を、図4で示
した暗号化キー23で暗号化した後、照合装置5側へ送
信する(ステップS79)。
【0073】上記乱数の結合体(K´+L)の暗号化情
報を受信すると、照合装置5では、予め設定された復号
化キー(上記暗号化キー23に対応する)で復号化して
乱数の結合体(K´+L´)を求め(ステップS8
0)、ステップS74で生成した乱数Kと、上記復号化
した乱数K´とを照合する(ステップS81)。その結
果、両者が一致すれば、ICカード1の正当性が確認で
きる。もし、両者が不一致であれば、ICカード1が正
当でないと判定して、そのICカード1をR/W3から
排出し、これにより登録処理は中断する(ステップS8
2)。ステップS81でICカード1の正当性が確認さ
れると、ステップS73で分離した照合元特徴情報A、
Bと、上記乱数L´とを結合(A+B+L´)する(ス
テップS83)。そして、ステップS74やステップS
80で用いたのとは別の暗号化キーで、その結合体(A
+B+L´)を暗号化した後、ICカード1側へ送信す
る(ステップS84)。
【0074】上記結合体(A+B+L´)の暗号化情報
を受信すると、ICチップ11では、予め設定された復
号化キー(ステップS84の暗号化キーに対応する)で
上記結合体(A+B+L´)を復号化し(ステップS8
5)、ステップS77で生成した乱数Lと、上記復号化
した乱数L´とを照合する(ステップS86)。その結
果、両者が一致すれば、照合装置5の正当性が確認でき
る。もし、両者が不一致であれば、照合装置5が正当で
ないと判定して、照合装置5へエラーステータス信号を
送信し、これにより登録処理は中断する(ステップS8
7)。照合装置5の正当性が確認できた場合には、上述
した第1のアクセス条件39(図4に示した)を上記照
合元特徴情報A、BのEEPROM19への書込みがで
きるよう、変更し(ステップS88)、上記照合元特徴
情報A、BをEEPROM19へ書込む(ステップS8
9)。
【0075】図10は、図6に記載した照合元特徴情報
と照合特徴情報との照合の処理手順の変形例の要部を示
す図である。
【0076】図10に示す処理手順を実行するには、図
8及び図9で説明した登録処理が終了し、上記照合元特
徴情報A、BがICチップ11(即ち、EEPROM1
9)へ書込まれていることが必要である。
【0077】まず、照合を行おうとする者(ICカード
所持者本人である場合もあるし、そうでない場合もあ
る)が、上記スキャナ9の走査面上に自分の手を指定さ
れた態様で置くことにより、上記スキャナ9により指紋
がスキャンされ、指紋画像情報が照合装置5に読込まれ
る。そして、照合装置5において、上記指紋画像情報か
ら上記照合元特徴情報Aに対応する照合特徴情報A´
と、上記照合元特徴情報Bに対応する照合特徴情報B´
とが生成される(ステップS91)。
【0078】次に、ICチップ11へ上記照合元特徴情
報Aの送信を要求することで(ステップS92)、上記
照合元特徴情報AがICチップ11から送信されると、
それを受信する(ステップS93)。そして、上記照合
特徴情報A´と、上記照合元特徴情報Aとを比較・照合
することにより、照合元特徴情報Aに対する照合特徴情
報A´の位置ずれ値(Δx、Δy)を計算する(ステッ
プS94)。次に、位置ずれ値(Δx、Δy)を元に、
上記照合特徴情報Bを照合特徴情報Cに変換し、ICチ
ップ11側へ送信する(ステップS95)。
【0079】ICチップ11側では、上記照合特徴情報
Cを受信すると、上記照合特徴情報Cと、上記照合元特
徴情報Bとを比較演算(照合)し、両者が一致するか否
かをチェックする(ステップS96)。その結果、両者
が一致したことが確認できた場合には、ICチップ11
のモードを、例えば上記ICチップ11内の各種情報へ
のアクセスや、それらを用いたコマンドの動作が可能な
モードに遷移させるべく、上記第1のアクセス条件39
(図4に示した)を変更する(ステップS97)。ステ
ップS96で、両者が不一致であれば、上記変更は行わ
ない。
【0080】なお、上記第1のアクセス条件39の変更
の有無に拘らず、照合処理が終了すると、照合処理が終
了した旨のみを照合装置5へ通知する。照合処理の結果
については通知しない(ステップS98)。
【0081】図11、図12及び図13は、いずれも図
6に記載した照合元特徴情報と照合特徴情報との照合の
処理手順の変形例の詳細を示す図である。
【0082】図11では、ステップS101〜S105
に示す各処理動作は、図6においてステップS41〜S
45で示した各処理動作と同様である。次に、ステップ
S105において、ICカード1及び照合装置5が正当
なものであることを夫々確認すると、ICチップ11側
で乱数Kを発生させる(ステップS106)。その乱数
Kを、予めICチップ11内に設定された暗号化キー2
3(図4に示した)で暗号化した後(ステップS10
7)、照合装置5側へ送信する(ステップS108)。
照合装置5では、上記乱数Kの暗号化情報を受信する
と、それを上記暗号化キー23に対応する復号化キー
(予め照合装置5内に設定されている。図示しない)で
復号化して乱数K´を求め、これによりICチップ11
側から乱数Kが送信されたことを確認する(ステップS
109)。次に、照合装置5では、乱数Lを発生させ
(ステップS110)、上記乱数K´と上記乱数Lとを
結合(K´+L)する(ステップS111)。そして、
その結合体(K´+L)を、予め照合装置5内に設定さ
れている暗号化キー(図4の復号化キー25に対応す
る。図示しない)で暗号化した後、ICチップ11側へ
送信する(ステップS112)。
【0083】上記乱数の結合体(K´+L)の暗号化情
報を受信すると、ICチップ11では、予め設定された
復号化キー25(図4に示した)で復号化して乱数の結
合体(K´+L´)を求め(ステップS113)、ステ
ップS106で生成した乱数Kと、上記復号化した乱数
K´とを照合する(ステップS114)。その結果、両
者が一致することにより、照合装置5の正当性が確認で
きた場合には、その旨ICチップ11からR/W3へ通
知すると共に(ステップS115)、上記第1のアクセ
ス条件39(図4に示した)を、上記照合元特徴情報A
のEEPROM19からの読出しが行えるよう、変更す
る(ステップS116)。もし、両者が不一致であれ
ば、照合装置5が正当でないと判定して、照合処理を中
断すると共に、その旨(エラーステータス)をR/W3
へ通知する(ステップS117)。
【0084】次に、図12へ移って、R/W3からIC
チップ11に対し照合元特徴情報Aの読出要求が送信さ
れると(ステップS118)、ICチップ11では、そ
れを受信する。そして、EEPROM19から照合元特
徴情報Aを読出し、照合元特徴情報Aと、ステップS1
13で復号化した乱数L´とを結合し(ステップS11
9)、その結合体(A+L´)を、上記暗号化キー23
とは別の暗号化キーで暗号化した後(ステップS12
0)、照合装置5側へ送信する(ステップS121)。
【0085】上記結合体(A+L´)の暗号化情報を受
信すると、照合装置5では予め設定された復号化キー
(暗号化キー23以外の暗号化キーに対応する)で復号
化して乱数の結合体(A+L´)を求め(ステップS1
22)、ステップS110で生成した乱数Lと、上記復
号化した乱数L´とを照合する(ステップS123)。
その結果、両者が一致すればICカード1の正当性が確
認できる。もし、両者が不一致であれば、ICカード1
が正当でないと判定して、そのICカード1をR/W3
から排出し、これにより照合処理は中断する。
【0086】ステップS123でICカード1の正当性
を確認すると、照合装置5がスキャナ9を通じて走査面
上に置かれた指から指紋の読取動作を開始する(ステッ
プS124)。そして、上記指をスキャンして得られた
指紋画像情報中から前処理によりノイズ等を除去した後
(ステップS125)、或るアルゴリズムにより照合元
特徴情報を抽出する(ステップS126)。更に、IC
チップ11外へ読出し可能な照合元特徴情報Aに対応す
る照合特徴情報A´と、ICチップ11外へ読出せない
照合元特徴情報Bに対応する照合特徴情報B´とを分離
する(ステップS127)。
【0087】次に、照合特徴情報A´の各隆線につい
て、それらのx、y座標平面上での傾きθと、照合元特
徴情報Aの、上記各隆線に対応する各々の隆線のx、y
座標平面上での傾きθとの一致度が高くなる上記照合特
徴情報A´の各隆線上の点(xi´、yj´)を、下記の
(1)式により算出する。(1)式は、照合特徴情報A
´の各隆線上の点(xi´、yj´)、及び照合元特徴情
報Aの各隆線上の点(xi、yj)をパラメータとしてい
る(ステップS128)。
【0088】
【数1】 (1)式において、左辺のθ(xi、yj)−θ(xi
´、yj´)は、照合元特徴情報A側の隆線上の任意の
点(xi、yj)におけるその隆線の傾きθと、その点に
対応する照合特徴情報A´の隆線上の点(xi´、yj
´)におけるその隆線の傾きθとの間の差分を表してい
る。xi−xi´(=Δx)は、照合元特徴情報A側の点
のx座標の値と、照合特徴情報A´の側の点のx座標の
値との差分を、yj−yj´(=Δy)は、照合元特徴情
報A側の上記点のy座標の値と、照合特徴情報A´の側
の上記点のy座標の値との差分を、夫々表している。ま
た、右辺のTは、所定の閾値である。更に、i(i´)、
j(j´)は、スキャナ9によってスキャンされた指紋の
画像情報を、照合装置5において格子上に分割する画像
処理を行ったときの上記各隆線上の夫々の位置を示して
いる。(1)式を満足するΔx、及びΔyを、照合装置
5で演算する。
【0089】次に、図13へ移って、照合装置5内の上
記照合特徴情報B´、即ち、特徴点の座標(αm、βn)
及び特徴点の種類(端点か又は分岐点か)を示すγ(α
m、βn)を、ステップS128で求めた(Δx、Δy)
を用いて位置補正γ(αm+Δx、βn+Δy)する(ス
テップS129)。そして、照合特徴情報B´を位置補
正した後の情報を照合特徴情報Cとして、それを上記と
は別の暗号化キーで暗号化した後(ステップS13
0)、ICチップ11へ送信する(ステップS13
1)。ICチップ11では、上記暗号化キーに対応した
復号化キー(上記復号化キー25とは異なる)で照合特
徴情報Cを復号化し(ステップS132)、その照合特
徴情報Cと照合元特徴情報Bとから、それらの一致度を
或るアルゴリズムにより算出する(ステップS13
3)。
【0090】そして、算出した一致度が所定の閾値以下
であれば、照合を『OK』とし、ICカード1を会員カ
ードとして利用可能なように、上述した第1のアクセス
条件39を変更する(ステップS134)。この処理が
終了すると、一連の照合処理が終了した旨のみを照合装
置5側へ通知し、照合が成功したか否かについてはIC
チップ11内に秘匿情報として保管しておく(ステップ
S135)。更に、上記照合の成功により、電子署名機
能が起動するよう、上記第1のアクセス条件39が変更
されたときは、ICカード1で会員サービスを受けたこ
とによりICチップ11に上記サービスに係る取引情報
が入力されると、ICチップ11から電子署名情報がR
/W3に出力される(ステップS136)。ステップS
134で、照合結果が『NG』であれば、第1のアクセ
ス条件39が電子署名機能が起動するよう変更されない
ため、不正なICカード所持者は会員サービスを受ける
ことができない。
【0091】上述した変形例において、照合装置5側に
もICカード1をセットして言わばセキュリティモジュ
ール的に使用すれば、照合装置5の耐タンパ性(中身を
容易に見せない、改竄されない、中身を見せようとする
と壊れる等の性質)をより高めることができる。これに
より、PIN(パーソナル・アイデンティフィケーショ
ン・ナンバー、つまり、暗証番号)のみを使用して行わ
れていた会員サービスに比較してセキュリティの向上を
図ることができる。何故なら、PINでは毎回固定的な
情報が入力されるのに対し、指紋などは指の置き方や指
の状態が毎回異なるために、入力情報にランダムさがあ
るからである。しかも、上記情報をICチップ11内の
アルゴリズムや暗号化キーにより暗号化することで、P
INに比較して、セキュリティの大幅な向上を図ること
ができる。
【0092】また、上記ICチップ11に、予め照合の
失敗が許容される最大値(最多回数)を設定しておき、
上記シーケンスにおいて、照合の失敗回数が上記最大値
を超えると、ICカード1の機能の一部が自動的に制限
されるようにすることもできる。また、上記変形例で
は、照合装置5とICカード1との間で、特徴情報を暗
号化して授受しているので、共通鍵暗号や秘密鍵暗号を
使用することも可能であり、セキュリティのレベルに応
じてそれらの一部を省略することもできる。
【0093】また、照合特徴情報や照合元特徴情報の一
部の授受を平文ではなく、暗号文で行っているので、そ
れらが第三者に盗用されたり、改竄されたりするのを防
止できる。また、照合元特徴情報を、ICチップ11外
へ読出し可能なものと、読出し不能なものとに分離し、
読出し可能な照合元特徴情報に係る照合処理については
照合装置5で照合処理を実行し、読出し不能な照合元特
徴情報に係る照合処理についてはICチップ11で照合
処理を実行することとした。よって、ICチップ11側
の演算負荷を低減させることができ、しかも、読出し不
能な照合元特徴情報の秘匿性を保持することができる。
更に、最終的な照合処理をICチップ11内で実行する
ことができると共に、照合処理の結果を上述した第1の
アクセス条件39に反映させることにより、ICカード
1の不正利用をICカード1側で防止することができ
る。
【0094】上記変形例では、1人の人間の特定の指の
指紋情報のみを用いることとして説明したが、複数人の
複数の指の指紋情報をICチップ11に格納しておき、
各人が夫々任意の指の指紋を照合することで、1枚のI
Cカード1を複数人が共用することもできる。その場
合、各人をICチップ11内でランク付けし、各ランク
毎に支払金額の上限を設定することにより、各人が利用
できるサービスを制限することもできる。
【0095】上記変形例では、上述した(1)式の閾値
Tを、予め照合装置5内に設定されているものとして説
明したが、上記閾値Tを、ICチップ11内に設定して
おき、照合処理時に秘匿状態でICチップ11側から照
合装置5へ送信するようにしても良い。また、ICカー
ド所持者の身体的情報は指紋情報に限定されない。照合
装置5とICチップ11との間の情報の授受について
も、有線に限られず、光や無線通信によって行うことも
できる。また、R/W3と照合装置5とをネットワーク
経由で接続しても良い。また、指紋情報と暗証番号情報
との組合わせにより、会員サービスを受けられるように
することもできる。更には、照合装置5を小型化した場
合には、照合装置5とR/W3とを一体的に構成するこ
とも可能である。
【0096】なお、上述した内容は、あくまで本発明の
一実施形態及びその変形例に関するものであって、本発
明が上記内容のみに限定されるものでないのは勿論であ
る。
【0097】
【発明の効果】以上説明したように、本発明によれば、
ICチップ内に秘匿されるICカード所持者の身体的情
報の全部が外部に漏れるのを防止できると共に、演算処
理に伴うICチップの負荷を低減できるようにすること
ができる。
【図面の簡単な説明】
【図1】ICカード所持者の身体的情報をICチップへ
登録するときの従来の処理手順を示す図。
【図2】ICカード所持者の正当性を確認するときの従
来の処理手順を示す図。
【図3】本発明の一実施形態に係るICカード情報登録
/照合システムの全体構成を示すブロック図。
【図4】図3に記載のICカードが内蔵するICチップ
の内部構成を示す機能ブロック図。
【図5】図3に記載のICカード情報登録/照合システ
ムにおける照合元特徴情報をICチップへ登録するとき
の処理手順を示す図。
【図6】図3に記載のICカード情報登録/照合システ
ムにおける照合元特徴情報と照合特徴情報との照合の処
理手順を示す図。
【図7】ICカード所持者又は認証対象者の身体的情報
の一例である指紋画像情報を示す説明図。
【図8】図5に記載の照合元特徴情報をICチップへ登
録するときの処理手順の変形例を示す図。
【図9】図5に記載の照合元特徴情報をICチップへ登
録するときの処理手順の変形例を示す図。
【図10】図6に記載の照合元特徴情報と照合特徴情報
との照合の処理手順の変形例の要部を示す図。
【図11】図6に記載の照合元特徴情報と照合特徴情報
との照合の処理手順の変形例の詳細を示す図。
【図12】図6に記載の照合元特徴情報と照合特徴情報
との照合の処理手順の変形例の詳細を示す図。
【図13】図6に記載の照合元特徴情報と照合特徴情報
との照合の処理手順の変形例の詳細を示す図。
【符号の説明】
1 ICカード 3 ICカードリーダ/ライタ(ICカードR/W) 5 照合装置 7 情報処理端末(パソコン端末) 9 スキャナ 11 ICチップ 13 RAM 15 ROM 17 入出力制御部 19 EEPROM 21 制御処理部 23 暗号化キー 25 復号化キー 27 登録時書き込み認証キー(書込み認証キー) 29 照合時読み込み認証キー(読込み認証キー) 31 照合履歴データ 33 照合パラメータ値(閾値) 35 照合元特徴情報(1〜N) 37 アプリケーション情報(AP情報) 39 第1のアクセス条件 41 暗証番号 43 第2のアクセス条件(予め設定されたアクセス条
件) 45 照合演算部 47 データ読出し・書込み部(読出し・書込み部) 49 コマンド実行管理部(管理部) 51 アクセス条件チェック部(チェック部) 531〜53n 隆線 551〜55n 特徴点
───────────────────────────────────────────────────── フロントページの続き (72)発明者 今井 孝司 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 (72)発明者 黒田 浩平 東京都江東区豊洲三丁目3番3号 株式会 社エヌ・ティ・ティ・データ内 Fターム(参考) 5B043 AA04 AA09 BA01 BA02 FA04 FA07 FA09 GA01 GA18 5B058 KA38

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 ICカード所持者の生体情報から得た外
    部へ読出不能な第1の特徴情報及び外部へ読出可能な第
    2の特徴情報を、夫々第1、第2の照合処理の元情報とし
    て記憶する手段と、 外部から前記照合処理の元情報の読出要求があったと
    き、第2の照合処理の元情報のみを抽出し、それを要求
    先へ出力する手段と、 外部での第2の照合処理の元情報とそれに対応する認証
    対象者の生体情報から得た特徴情報との照合結果と、内
    部での第1の照合処理の元情報とそれに対応する前記生
    体情報から得た特徴情報の照合結果とに基づき前記認証
    対象者の正当性を判定する手段と、 を備えるICカード。
  2. 【請求項2】 請求項1記載のICカードにおいて、 前記出力手段が、前記読出要求を正当であると判定した
    ときのみ、前記判定手段が前記判定動作を実行するIC
    カード。
  3. 【請求項3】 請求項1記載のICカードにおいて、 前記判定手段が、前記照合を終了したとき、照合結果を
    除いて照合処理を終了した旨を外部へ通知するICカー
    ド。
  4. 【請求項4】 請求項1記載のICカードにおいて、 前記認証対象者が正当か否かの判定結果に応じて、外部
    からのICカードへのアクセス条件を可変する手段を更
    に備えるICカード。
  5. 【請求項5】 請求項1記載のICカードにおいて、 前記第1の照合処理の元情報が、ICカード所持者の2
    値化された固定の生体情報であり、前記第2の照合処理
    の元情報が、ICカード所持者の2値化された可変の生
    体情報であるICカード。
  6. 【請求項6】 請求項1記載のICカードにおいて、 前記ICカード所持者及び認証対象者の生体情報が、そ
    のICカード所持者及び認証対象者の指紋情報であるI
    Cカード。
  7. 【請求項7】 請求項1乃至請求項6のいずれか1項記
    載のICカードにおいて、 前記第1の照合処理の元情報が、前記ICカード所持者
    の指紋に含まれる隆線上の特徴点の位置及び種類に係る
    情報であり、前記第2の照合処理の元情報が、前記IC
    カード所持者の指紋に含まれる隆線の傾きに係る情報で
    あるICカード。
  8. 【請求項8】 ICカードと、ICカード所持者の生体
    情報から得た照合処理の元情報をICカードへ登録する
    とき及び認証対象者の正当性を確認する照合処理を行う
    とき、ICカードとの間で必要な情報の授受を行う照合
    装置とを備え、 前記ICカードが、 ICカード所持者の生体情報から得た外部へ読出不能な
    第1の特徴情報及び外部へ読出可能な第2の特徴情報
    を、夫々第1、第2の照合処理の元情報として記憶する手
    段と、 前記照合装置から前記照合処理の元情報の読出要求があ
    ったとき、第2の照合処理の元情報のみを抽出し、それ
    を前記照合装置へ出力する手段と、 前記照合装置での第2の照合処理の元情報とそれに対応
    する認証対象者の生体情報から得た特徴情報との照合結
    果と、内部での第1の照合処理の元情報とそれに対応す
    る前記生体情報から得た特徴情報の照合結果とに基づき
    前記認証対象者の正当性を判定する手段とを有し、 前記照合装置が、 前記ICカード所持者及び前記認証対象者の生体情報か
    ら、それらの特徴情報を生成する手段と、 前記登録時には、前記特徴情報を第1、第2の照合処理
    の元情報に分離した上でそれらをICカードへ送信し、
    前記照合処理時には、第1の照合処理の元情報とそれに
    対応する前記認証対象者の特徴情報との照合結果をIC
    カードへ送信する手段とを有するICカード情報登録/
    照合システム。
  9. 【請求項9】 請求項8記載のICカード情報登録/照
    合システムにおいて、 前記第1の照合処理の元情報が、ICカード所持者の2
    値化された固定の生体情報であり、前記第2の照合処理
    の元情報が、ICカード所持者の2値化された可変の生
    体情報であるICカード情報登録/照合システム。
  10. 【請求項10】 請求項8記載のICカード情報登録/
    照合システムにおいて、 前記ICカード所持者及び認証対象者の生体情報が、そ
    のICカード所持者及び認証対象者の指紋情報であるI
    Cカード情報登録/照合システム。
  11. 【請求項11】 請求項8乃至請求項10のいずれか1
    項記載のICカード情報登録/照合システムにおいて、 前記第1の照合処理の元情報が、前記ICカード所持者
    の指紋に含まれる隆線上の特徴点の位置及び種類に係る
    情報であり、前記第2の照合処理の元情報が、前記IC
    カード所持者の指紋に含まれる隆線の傾きに係る情報で
    あるICカード情報登録/照合システム。
  12. 【請求項12】 請求項8乃至請求項11のいずれか1
    項記載のICカード情報登録/照合システムにおいて、 前記第1、第2の照合処理の元情報、及び特徴情報が、乱
    数を付与された状態で所定の暗号鍵により暗号化された
    後、前記照合装置から前記ICカードへ送信されると共
    に、前記照合装置と前記ICカードとの間で授受される
    各種情報についても、乱数を付与された状態で所定の暗
    号鍵により暗号化された後、送信されるICカード情報
    登録/照合システム。
  13. 【請求項13】 ICカードと、ICカード所持者の生
    体情報から得た照合処理の元情報をICカードへ登録す
    るとき及び認証対象者の正当性を確認する照合処理を行
    うとき、ICカードとの間で必要な情報の授受を行う照
    合装置とを備え、 前記照合装置が、ICカード所持者の生体情報から、そ
    れらの特徴情報を生成する第1の過程と、 前記登録時に、前記照合装置が前記特徴情報を外部へ読
    出不能な第1の特徴情報及び外部へ読出可能な第2の特
    徴情報に分離した上で、それらをICカードへ送信する
    第2の過程と、 前記登録時に、前記ICカードが前記第1の特徴情報を
    第1の照合処理の元情報として、前記第2の特徴情報を
    第2の照合処理の元情報として、夫々記憶する第3の過
    程と、 前記照合処理時に、前記照合装置から前記照合処理の元
    情報の読出要求があったとき、前記ICカードが第2の
    照合処理の元情報のみを抽出し、それを前記照合装置へ
    送信する第4の過程と 前記照合処理時に、前記照合装置が少なくとも第2の照
    合処理の元情報とそれに対応する前記認証対象者の生体
    情報から生成した特徴情報との照合結果をICカードへ
    送信する第5の過程と、 前記照合処理時に、前記ICカードが前記照合装置での
    前記照合結果と、ICカード内部での第1の照合処理の
    元情報とそれに対応する認証対象者の前記特徴情報の照
    合結果とに基づき前記認証対象者の正当性を判定する第
    6の過程と、 を有するICカード情報登録/照合方法。
JP09864299A 1999-04-06 1999-04-06 Icカード、icカード照合システム、及びicカード照合方法 Expired - Lifetime JP3819172B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09864299A JP3819172B2 (ja) 1999-04-06 1999-04-06 Icカード、icカード照合システム、及びicカード照合方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09864299A JP3819172B2 (ja) 1999-04-06 1999-04-06 Icカード、icカード照合システム、及びicカード照合方法

Publications (2)

Publication Number Publication Date
JP2000293643A true JP2000293643A (ja) 2000-10-20
JP3819172B2 JP3819172B2 (ja) 2006-09-06

Family

ID=14225167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09864299A Expired - Lifetime JP3819172B2 (ja) 1999-04-06 1999-04-06 Icカード、icカード照合システム、及びicカード照合方法

Country Status (1)

Country Link
JP (1) JP3819172B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346489A (ja) * 2004-06-03 2005-12-15 Fuji Electric Holdings Co Ltd 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2006107399A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証方法及び生体認証装置
US7508957B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited Method of registration of authorized agent information for a biometrics authentication device, authentication method for a biometrics authentication device, and biometrics authentication device
US7508958B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited IC card access control method for biometrics authentication, biometrics authentication method, and biometrics authentication device
US7599522B2 (en) 2005-08-19 2009-10-06 Fujitsu Limited Information access method using biometrics authentication and information processing system using biometrics authentication
US7610492B2 (en) 2004-10-08 2009-10-27 Fujitsu Limited Biometric authentication device, biometric information authentication method, and program
US7697730B2 (en) 2004-07-30 2010-04-13 Fujitsu Limited Guidance screen control method of biometrics authentication device, biometrics authentication device, and program for same
JP2010092250A (ja) * 2008-10-08 2010-04-22 Hitachi Ltd 半導体素子および生体認証方法、生体認証システム、携帯端末
US7729518B2 (en) 2005-06-30 2010-06-01 Fujitsu Limited Biometrics authentication method biometrics authentication device and blood vessel image reading device
US7769209B2 (en) 2006-03-14 2010-08-03 Fujitsu Limited Biometric authentication method and biometric authentication apparatus
US7788500B2 (en) 2004-10-08 2010-08-31 Fujitsu Limited Biometric authentication device and terminal
JP2011096270A (ja) * 2010-12-10 2011-05-12 Hitachi Omron Terminal Solutions Corp 現金自動預払システム及び装置
JP2012511202A (ja) * 2008-12-08 2012-05-17 モルフォ 識別または許可の方法ならびに関連するシステムおよび安全モジュール
US8423786B2 (en) 2006-09-12 2013-04-16 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5476729B2 (ja) 2009-02-12 2014-04-23 株式会社リコー 画像形成装置、icカード使用者の正当性確認方法及びプログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346489A (ja) * 2004-06-03 2005-12-15 Fuji Electric Holdings Co Ltd 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
US7697730B2 (en) 2004-07-30 2010-04-13 Fujitsu Limited Guidance screen control method of biometrics authentication device, biometrics authentication device, and program for same
US7725733B2 (en) 2004-10-08 2010-05-25 Fujitsu Limited Biometrics authentication method and biometrics authentication device
JP2006107399A (ja) * 2004-10-08 2006-04-20 Fujitsu Ltd 生体認証方法及び生体認証装置
KR100721299B1 (ko) * 2004-10-08 2007-05-28 후지쯔 가부시끼가이샤 생체 인증 방법 및 생체 인증 장치
JP4657668B2 (ja) * 2004-10-08 2011-03-23 富士通株式会社 生体認証方法及び生体認証装置
US7788500B2 (en) 2004-10-08 2010-08-31 Fujitsu Limited Biometric authentication device and terminal
US7610492B2 (en) 2004-10-08 2009-10-27 Fujitsu Limited Biometric authentication device, biometric information authentication method, and program
US7508958B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited IC card access control method for biometrics authentication, biometrics authentication method, and biometrics authentication device
US7508957B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited Method of registration of authorized agent information for a biometrics authentication device, authentication method for a biometrics authentication device, and biometrics authentication device
US7729518B2 (en) 2005-06-30 2010-06-01 Fujitsu Limited Biometrics authentication method biometrics authentication device and blood vessel image reading device
US7599522B2 (en) 2005-08-19 2009-10-06 Fujitsu Limited Information access method using biometrics authentication and information processing system using biometrics authentication
US7769209B2 (en) 2006-03-14 2010-08-03 Fujitsu Limited Biometric authentication method and biometric authentication apparatus
US8423786B2 (en) 2006-09-12 2013-04-16 Fujitsu Limited Biometrics authentication method, media for individual authentication, and biometrics authentication device
JP2010092250A (ja) * 2008-10-08 2010-04-22 Hitachi Ltd 半導体素子および生体認証方法、生体認証システム、携帯端末
JP2012511202A (ja) * 2008-12-08 2012-05-17 モルフォ 識別または許可の方法ならびに関連するシステムおよび安全モジュール
US8972727B2 (en) 2008-12-08 2015-03-03 Morpho Method of identification or authorization, and associated system and secure module
JP2011096270A (ja) * 2010-12-10 2011-05-12 Hitachi Omron Terminal Solutions Corp 現金自動預払システム及び装置

Also Published As

Publication number Publication date
JP3819172B2 (ja) 2006-09-06

Similar Documents

Publication Publication Date Title
EP1865442B1 (en) Method, system and program for authenticating a user by biometric information
US7162058B2 (en) Authentication system by fingerprint
US6454173B2 (en) Smart card technology
US6799275B1 (en) Method and apparatus for securing a secure processor
US7844082B2 (en) Method and system for biometric authentication
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
US20150333911A1 (en) Id system and program, and id method
JP3819172B2 (ja) Icカード、icカード照合システム、及びicカード照合方法
US11665157B2 (en) Systems and methods for authenticating users within a computing or access control environment
US20100135542A1 (en) System and methods for biometric identification on smart devices using multos
US20150143511A1 (en) System and method for high security biometric access control
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
KR20010110084A (ko) 지문인식 기능을 갖는 휴대 단말기를 이용한 모바일뱅킹방법
WO2006093238A1 (ja) 認証補助装置、認証主装置、集積回路及び認証方法
Patil et al. Design and implementation of secure biometric based authentication system using rfid and secret sharing
Bechelli et al. Biometrics authentication with smartcard
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
US20130263224A1 (en) System And Method For Checking The Authenticity Of The Identity Of A Person Accessing Data Over A Computer Network
Seto Development of personal authentication systems using fingerprint with smart cards and digital signature technologies
TWI620088B (zh) 用於防止身分盜用的身分認證系統
JP2004185255A (ja) 個人情報管理及び生体認証を兼ね備えたフロッピー(登録商標)ディスク型生体情報認証装置
Cucinotta et al. Hybrid fingerprint matching on programmable smart cards
KR20050021669A (ko) 생체정보 인식 신분조회 시스템 및 신분증 조회단말기
JP5358320B2 (ja) 認証装置、認証方法および認証プログラム
KR20040040982A (ko) 지문을 이용한 생체인증 유에스비 토큰 시스템

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040707

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060614

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110623

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130623

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term