JP2007025934A - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP2007025934A
JP2007025934A JP2005205213A JP2005205213A JP2007025934A JP 2007025934 A JP2007025934 A JP 2007025934A JP 2005205213 A JP2005205213 A JP 2005205213A JP 2005205213 A JP2005205213 A JP 2005205213A JP 2007025934 A JP2007025934 A JP 2007025934A
Authority
JP
Japan
Prior art keywords
authentication
terminal
biometric
information
biological information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005205213A
Other languages
English (en)
Other versions
JP4685532B2 (ja
Inventor
Kazuhisa Yamamura
和寿 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Terminal Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2005205213A priority Critical patent/JP4685532B2/ja
Priority to KR1020060037764A priority patent/KR100789880B1/ko
Priority to CN200610091817XA priority patent/CN1897046B/zh
Publication of JP2007025934A publication Critical patent/JP2007025934A/ja
Application granted granted Critical
Publication of JP4685532B2 publication Critical patent/JP4685532B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】複数の端末を用いて、比較的安価にしてセキュリティの高い生体認証を行なう。
【解決手段】利用者の認証を行なう第1事前認証端末と、第1端末における認証結果に従って利用者の操作を許容して業務の処理を行なう第2取引端末と、を含む生体認証システムであり、第1端末は、ある生体情報を読み取る第1の生体情報読取部と、媒体読込書込部と、生体情報読取部から読み取った生体情報と媒体読込書込部から読み込んだ生体情報を照合する(第1の認証)第1の制御部とを有し、第2端末は、他の生体情報を読み取る第2の生体情報読取部と、媒体読込部と、第2の生体情報読取部から読み取った生体情報と媒体読込部から読み込んだ生体情報を照合する(第2の認証)第2の制御部とを有する。第1端末における生体情報の認証(第1の認証)結果はICカードのような記録媒体に記録されて第2端末に伝えられる。
【選択図】図1

Description

本発明は、生体認証システムに係り、例えば、金融機関で業務取引を行なう利用者の生体情報を用いて正当な本人の認証を行う生体認証システム及び認証方法に関する。
最近、金融機関において利用者が出金等の取引を行なう場合、セキュリティレベルの高い個人認証として利用者の生体情報を利用して認証を行ない、正当な本人であると判断された場合に、その者に取引を許容する仕組みが注目されている。
例えば、金融関係の取引に生体認証を利用した従来技術として、例えば、特開2004−152046号公報(特許文献1)には、利用者の生体情報を利用者の通帳等の媒体に光学的に読取り可能に記録しておき、認証時にその利用者から取得された生体情報と媒体に記録していた生体情報とを照合することにより、正当な利用者であることを認証する技術が開示されている。
また、特開2003−50783号公報(特許文献2)には、複数種の生体情報を登録し、認証時に入力する複数種の生体情報との総合的な類似度を算出して認証判定を行うことにより、生体認証の精度を向上する複合認証システムが開示されている。
特開2004−152046号公報 特開2003−50783号公報
特許文献2のように、複数種の生体情報の総合的な類似度を算出して認証判定を行うシステムでは、1つの生体情報のみを照合して認証するシステムに比べて精度を向上できる。しかし、認証を行うすべての端末に複数種のデバイスを接続する必要があるため、コストが高くなってしまうという課題がある。
また、複数種の生体情報をすべて管理する必要があるため、管理リスクが高くなる。さらに、複数種の生体情報を単純に組み合わせるだけでは、生体情報の種類ごとの問題点を効果的に補うことができない可能性がある。
本発明の目的は、複数の端末を用いて利用者の認証を行なう場合、比較的安価にしてセキュリティの高い生体認証を行なうことができる生体認証システム及び方法を提供することにある。
本発明に係る生体認証システムは、利用者の認証を行なう第1端末と、第1端末における認証結果に従って利用者の操作を許容して業務又は取引の処理を行なう第2端末と、を含む生体認証システムであって、第1端末は、ある生体情報を読み取る第1の生体情報読取部と、記録媒体の読み込みや書き込みを行う媒体読込書込部と、生体情報読取部から読み取った生体情報と媒体読込書込部から読み込んだ生体情報を照合する第1の制御部とを有し、
第2端末は、ある生体情報とは異なる他の生体情報を読み取る第2の生体情報読取部と、記録媒体の読み込みを行う媒体読込部と、第2の生体情報読取部から読み取った生体情報と媒体読込部から読み込んだ生体情報を照合する第2の制御部とを有し、第1端末における生体情報の認証結果を記録媒体に記録して第2端末に伝える生体認証システムである。
好ましい例では、第1端末の第1の生体情報読取部は、複数の種類の生体情報を読み取る生体情報読取部を有し、第1の生体情報読取部から読み取った第1の種類の生体情報と媒体読込書込部から読み込んだ生体情報を照合した結果、認証可である場合、第1の生体情報読取部から第2の種類の生体情報を読み取って媒体読込書込部より記録媒体に書き込みを行い、
第1端末において認証した結果と第1の生体情報読取部から読み取った生体情報を記録媒体に記録して第2端末に伝える。
また、好ましくは、第1端末は、虹彩認証装置又は静脈認証装置を有し、第1の制御部は、虹彩認証装置又は静脈認証装置で取得された利用者の生体情報による認証を行い、第2端末は、指紋認証装置、顔認証装置、又は音声認証装置のいずれか1つを有し、第2の制御部は、指紋認証装置、顔認証装置、又は音声認証装置のいずれかで取得された生体情報による認証を行なう。
また、別の表現をすれば、第1端末は、経年変化に強い生体情報を取得して認証を行い、第2端末は、経年変化に弱い生体情報を取得して認証を行なう。
また、好ましい例では、記録媒体は、メモリ及びCUPを備えるICカードであり、メモリには、利用者の本人情報、複数種の生体情報、第1端末における認証結果(第1段階認証結果)及び第2端末における認証結果(第2段階認証結果)の情報を管理するテーブルを格納する。
また、テーブルは更に有効期限を示す情報を格納するものであり、第1端末の媒体読込書込部は、テーブル内の生体情報の記録を更新した場合、有効期限も更新する。
また、好ましい例による生体認証システムは、第1端末は少なくとも1台の受付端末又は事前認証端末であり、第2端末は複数の窓口端末又は取引端末である金融システムに適用されたものである。
本発明に係る生体認証方法は、利用者の認証を行なう第1端末と、第1の端末と業務上関連しており、利用者の生体認証を行なう第2端末を含むシステムにおける生体認証方法であって、
第1端末において、第1の読取手段にて利用者の第1の生体情報を読み取るステップと、読取られた第1の生体情報と利用者が所持する記録媒体に予め記録されている第1の生体情報とを照合して第1の生体認証を行なう第1生体認証ステップと、第1生体認証ステップによる認証結果を記録媒体のメモリに記録するステップと、第1の読取手段にて読取られた利用者の第2の生体情報を記録媒体に記録するステップと、を有し、
第2端末において、第2の読取手段にて利用者の第2の生体情報を読み取るステップと、読取られた第2の生体情報と、利用者が所持する記録媒体に記録された第2の生体情報とを照合して第2の生体認証を行なう第2生体認証ステップと、第2生体認証ステップによる認証結果を記録媒体のメモリに記録するステップとを有する生体認証方法である。
本発明によれば、第1及び第2の端末で異なる生体情報に基づく認証を行なうことで、セキュリティの高い利用者の認証が行なえる。また、第2の端末が複数存在する場合、第1の端末で共通的に生体認証を行なうので、第2の端末には高価な認証機能を持たせる必要もなく、コスト的に安価な生体認証にシステムを実現できる。
以下、図面を参照して本発明の実施形態について詳細に説明する。
図1に示すように、本実施例は、金融機関の営業店のカウンタ内(金融機関の従業員用)で実現される端末システムに適用される生体認証システムの例である。
端末システムは、1台の事前認証端末1と、窓口に設置される複数の取引端末2がLAN等のネットワーク9を介して接続して構成される。事前認証端末1は業務を行なう従業員の生体の事前認証及び登録を行う。取引端末2は、従業員が金融機関の顧客に対して預貯金や振込等の金融業務を行なう端末であり、取引端末2でも従業員の生体認証を行なう。取引端末2は、窓口に設置される業務取引用の端末であるので、窓口端末と言うことがある。このシステムにより、取引端末2を使用する従業員の不正をチェックすることができる。
生体認証システムの観点から見た場合、共通的に使用される1台の事前認証端末1には、高価な生体認証装置を用い、窓口に設置される複数の取引端末2には安価な生体認証装置を用いる。高価な生体認証装置とは、例えば、虹彩認証装置や静脈認証装置などであり、安価な生体認証装置とは、例えば、指紋認証装置、カメラ(顔認証装置)、マイク(音声認証装置)などである。このように、事前認証端末1と取引端末2の両方に生体認証装置を使用することにより、両方の装置で認証が成功しない限り業務を行なうことができないので、金融機関の業務遂行上のセキュリティが向上する。
また、セキュリティを向上する場合、本来ならば各取引端末2に高度な生体認証機能を複数付与することも考えられるが、本実施例によれば、生体認証を事前認証端末1と取引端末2に分散し、事前認証端末1では、共通的に認証を行なうようにしているので、安いコストで生体認証システムを実現できる。
また、例えば、事前認証端末1には、複数種類の認証装置を用い、ある種類の生体情報で認証可であれば、他の種類の生体情報を登録し、取引端末12は他の種類の認証装置を有し、認証後に登録内容を破棄することにより、両方の生体情報による認証を必要とするセキュリティを確保でき、かつ、生体情報の管理リスクを軽減することができる。他の種類の生体情報として経年変化に弱い生体情報を使用すると、その欠点を補った精度の高い認証を行うことができる。経年変化に強い生体情報とは、例えば、静脈など、経年変化に弱い生体情報とは、顔、音声などがある。
次に、図2を参照して事前認証端末1の構成について説明する。
事前認証端末1は、生体情報の事前認証及び登録を行うために、複数の生体情報認証装置、即ちA生体情報認証装置110,120と、ICカード読取書込装置(R/W)130、及びメモリに格納されてA生体情報認証プログラム101、B生体情報登録プログラム102を有する。A生体情報認証装置110,120は、例えば虹彩認証装置や静脈認証装置である。
次に、図3を参照して取引端末2の構成について説明する。
LAN9に接続された複数の取引端末2は、金融業務を実行するための端末であり、それぞれ業務を実行するための業務プログラム202をメモリに格納して有している。また、生体認証を行なうために、取引端末2は、B生体情報認証装置210及びICカードR/W220を備え、またB生体情報認証プログラム201をメモリに格納して有している。B生体情報認証装置210は、例えば、指紋認証装置、カメラ(顔認証装置)、又はマイク(音声認証装置)である。
次に、図4を参照して、取引端末2のハードウェア構成について説明する。
端末2は、バス37に接続されて、CPU31、メモリ32、オペレータからの入力を受け付ける入力器33、取引内容を表示するディスプレイ34、ハードディスク35、及び生体認証装置210を有する。ハードディスク35内には生体認証プログラム201、業務プログラム202及びOS(オペレーティングシステム)35が格納される。
生体認証装置210は、制御部41、メモリ42、及び生体情報を読み取るセンサ部43を有する。制御部41は生体情報を照合して認証処理を行う。メモリ42は、センサ部43で読取られた生体情報やICカード6から取得した生体情報を一時格納する。
なお、図4の例は、取引端末2の構成例であるが、事前認証端末1のハードウェア構成も実質的に同様であり、その構成は容易に理解できるであろう。
ICカード6は、CPUを備えた制御部61と、メモリ62を有する。メモリ62には、図7に示すようなテーブル7が保持され、利用者の個人情報及び生体情報、及び生体情報の認証結果が記憶される。すなわち、テーブル7には、本人情報700、生体情報A710、生体情報B720を始め、複数の認証結果として第1段階認証結果730及び第2段階認証結果740を示す情報が格納される。第1段階認証結果730には、A認証結果731、B登録結果732及び有効期限等733の情報が含まれ、第2段階認証結果には、B認証結果741及び最終認証日時742が含まれる。
次に、図5及び図6のフローチャートを参照して、生体認証の動作について説明する。尚、以下の説明において、図4のハードウェア構成を参照する場合、端末が取引端末1の場合は図4の参照符号通りとし、一方、図4の端末が事前認証端末1の場合は、参照符号に「´(ダッシュ)」を付して表す。
まず、図5を参照して事前認証端末1における処理動作について説明する。
事前認証端末1のCPU31´は、ハードディスク35´上のA生体情報認証プログラム101を起動し、ディスプレイ34´に画面901(図7)を表示して(ステップ801)、利用者にICカードの挿入を促す。
ICカードR/W130にICカード6がセットされると、ICカード6のメモリ62のテーブルから生体情報A710を取得してメモリ42´に記憶する(ステップ802)。
ICカード6の読み取りが終わると、端末1のCPU31´はディスプレイ34´に画面902を表示し(ステップ803)、利用者に生体Aを生体認証装置110にセットするように促す。生体Aが生体認証装置110にセットされると、生体認証装置110の制御部41´は、センサ部43´にセットされた生体情報Aを読み取り、メモリ42´に記憶する。(ステップ804)。
生体認証装置110の制御部41´は、メモリ42´に記憶された上記2つの生体情報(生体情報A710と生体情報A)を照合する(ステップ805)。照合の結果、両者が一致したらメモリ42´から生体情報Aを破棄する(ステップ806)。ICカード6の制御部61は、メモリ62のテーブルのA認証結果731を「適正」(OK)に更新する(ステップ807)。
一方、もし照合の結果不一致ならば、事前認証端末1のCPU31´はディスプレイ34´に画面911を表示し(ステップ821)、生体認証装置110の制御部41´はメモリ42´から生体情報Aを破棄する(ステップ822)。ICカード6の制御部61は、メモリ62のテーブル(図)7のA認証結果731を「不適当」(NG)に、B登録結果732をNGに、有効期限733を無効に更新する(ステップ823)。このように、認証に失敗した場合に有効期限733を無効とすることにより、取引端末2での取引を制限することができる。その後、端末1のCPU31´はディスプレイ34´に画面904を表示し(ステップ824)、ICカードを排出して取引を終了する。
認証が成功したら、端末1のCPU31´は、ハードディスク35´上のB生体情報登録プログラムを起動し、ディスプレイ34´に画面903を表示して(ステップ808)、利用者に生体Bを生体認証装置120にセットするよう促す。生体Bが生体認証装置120にセットされたら、生体認証装置120の制御部41´は、センサ部43´にセットされた生体情報Bを読み取り、メモリ42´に記憶する(ステップ809)。
端末1のCPU31´は、メモリ42´に記憶した生体情報Bを、ICカードR/W130にセットされたICカード6のメモリ62内のテーブルの生体情報B720に書き込む(ステップ810)。書き込みが成功したら、メモリ42´から生体情報Bを破棄し(ステップ811)、ICカード6の制御部61は、メモリ62のテーブルのB登録結果をOKにして、有効期限を所定の期限に更新する(ステップ812)。その後、端末1のCPU31´はディスプレイ34´に画面904を表示し(ステップ813)、ICカードを排出して取引を終了する。
もし、ICカード6のメモリ62への書込みが失敗したら、端末1のCPU31´はディスプレイ34´に画面912を表示し(ステップ831)、生体認証装置110の制御部41´はメモリ42´から生体情報Aを破棄する(ステップ832)。ICカード6の制御部61は、メモリ62のテーブルのB登録結果732をNGにして、有効期限733を無効に更新する(ステップ833)。
このように、登録失敗した場合に有効期限733を無効とすることにより、取引端末200での取引を制限することができる。その後、端末1のCPU31´はディスプレイ34´に画面904を表示し(ステップ834)、ICカードを排出して取引を終了する。
なお、事前認証端末1でセットする有効期限は、日時の他に、取引端末における認証の回数制限を設ける方法、利用者にチップを埋め込んだ受付証などを発行して所在を監視し、利用者が店舗から出るまでは認証を有効とする方法などがあり、セキュリティポリシーに応じた有効期限を設けることにより、不正取引を防止して強固なセキュリティを得ることができる。
次に、図6を参照して取引端末2における処理動作について説明する。
事前認証端末1での認証が完了すると、取引端末2のCPU31はハードディスク35上のB生体情報認証プログラム201を起動し、ディスプレイ34に画面901を表示して(ステップ851)、利用者にICカードの挿入を促す。ICカードR/W220にICカード6がセットされたら、ICカード6のメモリ62のテーブルから生体情報B720、及び、有効期限733を取得してメモリ42に記憶する(ステップ852)。
ICカード6の読み取りが終わったら、取引端末2のCPU31はメモリ42に記憶した有効期限を確認し、有効期限内であれば、ディスプレイ34に画面903を表示し(ステップ853)、利用者に生体Bを生体認証装置210にセットするように促す。
もし、有効期限切れ又は無効であれば、ディスプレイ34に画面913を表示し(ステップ871)、メモリ42から生体情報Bと有効期限を破棄する(ステップ872)。その後、取引端末2のCPU31はディスプレイ34に画面904を表示し(ステップ874)、ICカードを排出して取引を終了する。
生体Bが生体認証装置210にセットされると、生体認証装置210の制御部41は、センサ部43にセットされた生体情報Bを読み取り、メモリ42に記憶する。(ステップ854)。
生体認証装置210の制御部41は、メモリ42に記憶された上記2つの生体情報を照合する(ステップ855)。照合の結果、両者が一致したらメモリ42から生体情報Bと有効期限を破棄する(ステップ856)。ICカード6の制御部61は、メモリ62のテーブルのB認証結果741をOKに、最終認証日時742を現在時刻に更新する(ステップ857)。
一方、照合の結果、両者が不一致ならば、取引端末2のCPU31はディスプレイ34に画面911を表示し(ステップ881)、生体認証装置210の制御部41はメモリ42から生体情報Bと有効期限を破棄する(ステップ882)。ICカード6の制御部61は、メモリ62のテーブルのB認証結果741をNGに、最終認証日時742を現在時刻に更新する(ステップ883)。その後、取引端末2のCPU31はディスプレイ34に画面904を表示し(ステップ884)、ICカードを排出して取引を終了する。
認証が成功したら、取引端末2のCPU31は、ハードディスク35上の業務プログラム202を起動し、業務取引を実施する。業務取引が終了すると、取引端末2のCPU31は、ディスプレイ34に画面904を表示し(ステップ860)、ICカードを排出して取引を終了する。
以上のように、この実施例によれば、例えば、経年変化に強い生体情報Aで事前認証を行い、経年変化に弱い生体情報Bをその都度登録することにより、生体情報Bでは新しい登録情報で認証することが可能となり、認証精度を向上させることができる。
また、取引端末2で認証成功した時、生体情報Bを記録媒体から削除することにより、生体情報Bは事前認証完了から取引開始までの期間のみ保持すれば良く、管理リスクを軽減することができる。
さらに、例えば、本人情報700と経年変化に強い生体情報A710を保持するICカードと、本人情報700と経年変化に弱い生体情報B720と第1段階認証結果730と第2段階認証結果740を保持するICカードの2枚に分け、普段は後者のみを使用する。前者は大切に保管し、一定期間、または、利用者の希望するタイミングで生体情報Bの更新をするときのみ使用する。このような実施の形態では、生体情報Bの経年変化に弱い特徴を活かし、万が一、普段持ち歩く後者のカードを紛失したり、盗難にあったりしても、登録されている情報が経年変化により無効な情報となるため、致命的な個人情報の流出を防ぐことができる。
次に、図8を参照して、他の実施例について説明する。
図8の事前認証端末1は、実施例1の図2に示した事前認証端末1に比べて、B生体情報認証装置120及びB生体情報登録プログラム102を備えていない点が、相違する。尚、ハードウェア構成は、図4と同様である。
実施例2では、取引端末2で認証するための生体情報BはあらかじめICカードに登録しておき、事前認証端末1のフローチャート(図5)のステップ807において、ステップ805で照合したA認証結果731と有効期限733を更新し、登録は行わない。
これにより、例えば、高価な生体認証装置A110を1又は複数の事前認証端末1に接続し、安価な生体認証装置B210を窓口ごとに設置される取引端末2に接続することにより、両方の生体情報による認証を必要とするセキュリティを確保し、かつコストを低減することができる。
上記実施例は、金融機関の営業店のカウンタ内における業務処理用として事前認証端末1と取引端末2を有するシステムに適用した例である。
しかし、実施例3によれば、図9に示すように、金融機関における一般の利用者のための生体認証システムとしても適用できる。
この例は、一般の利用者が来店時に受付端末1´で番号札を取得して、来店目的や必要事項の入力を行い、窓口端末2´で銀行員から取引のサービスを受けるシステムである。生体認証に関して、受付端末1´を上述した事前認証端末1と同様の構成とし、窓口端末2´を上述の取引端末2と同様に構成することで、利用者の生体認証においても同様の効果を得ることができる。
尚、上記実施例では、生体情報を記憶する媒体としてICカードを例に挙げたが、他の記録媒体に記録してもよい。
一実施例が適用される金融機関の端末システムの概略を示す図、 一実施例の生体認証システムにおける事前認証端末1の構成を示す図、 一実施例の生体認証システムにおける取引端末2の構成を示す図、 一実施例の生体認証システムにおける事前認証端末1のハードウェア構成を示す図、 一実施例の事前認証端末1における生体認証の処理動作を示すフローチャート図、 一実施例の取引端末2における生体認証の処理動作を示すフローチャート図、 一実施例におけるICカード6のメモリ内テーブルの構成例を示す図、 他の実施例による生体認証システムにおける端末の構成を示す図、 一実施例における生体認証処理におけるディスプレイ34´の表示画面の例を示す図、 他の例による金融機関の端末システムの概略を示す図。
符号の説明
1:事前認証端末、 2:取引端末、 101,201:生体情報認証プログラム、102:生体情報登録プログラム、 110、120、210:生体情報認証装置 130、220:ICカードR/W、
42,42´:メモリ、 6:ICカード、 62:メモリ、 7:テーブル。

Claims (11)

  1. 利用者の認証を行なう第1端末と、該第1端末における認証結果に従って利用者の操作を許容して業務又は取引の処理を行なう第2端末と、を含む生体認証システムであって、
    該第1端末は、ある生体情報を読み取る第1の生体情報読取部と、記録媒体の読み込みや書き込みを行う媒体読込書込部と、該生体情報読取部から読み取った生体情報と該媒体読込書込部から読み込んだ生体情報を照合する第1の制御部とを有し、
    該第2端末は、該ある生体情報とは異なる他の生体情報を読み取る第2の生体情報読取部と、該記録媒体の読み込みを行う媒体読込部と、該第2の生体情報読取部から読み取った生体情報と該媒体読込部から読み込んだ生体情報を照合する第2の制御部とを有し、
    該第1端末における生体情報の認証結果を該記録媒体に記録して該第2端末に伝えることを特徴とする生体認証システム。
  2. 該第1端末の該第1の生体情報読取部は、複数の種類の生体情報を読み取る生体情報読取部を有し、
    該第1の生体情報読取部から読み取った第1の種類の生体情報と該媒体読込書込部から読み込んだ生体情報を照合した結果、認証可である場合、該第1の生体情報読取部から第2の種類の生体情報を読み取って該媒体読込書込部より該記録媒体に書き込みを行い、
    該第1端末において認証した結果と該第1の生体情報読取部から読み取った生体情報を該記録媒体に記録して該第2端末に伝えることを特徴とする請求項1の生体認証システム。
  3. 該第1端末は、虹彩認証装置又は静脈認証装置を有し、該第1の制御部は、該虹彩認証装置又は静脈認証装置で取得された利用者の生体情報による認証を行い、
    該第2端末は、指紋認証装置、顔認証装置、又は音声認証装置のいずれか1つを有し、該第2の制御部は、指紋認証装置、顔認証装置、又は音声認証装置のいずれかで取得された生体情報による認証を行なうことを特徴とする請求項1又は2の生体認証システム。
  4. 該第1端末は、経年変化に強い生体情報を取得して認証を行い、該第2端末は、経年変化に弱い生体情報を取得して認証を行なうことを特徴とする請求項1乃至3のいずれかの生体認証システム。
  5. 該記録媒体は、メモリ及びCUPを備えるICカードであり、該メモリには、利用者の本人情報、複数種の生体情報、該第1端末における認証結果(第1段階認証結果)及び該第2端末における認証結果(第2段階認証結果)の情報を管理するテーブルを格納することを特徴とする請求項1乃至4のいずれかの生体認証システム。
  6. 該テーブルは更に有効期限を示す情報を格納するものであり、
    該第1端末の該媒体読込書込部は、該テーブル内の生体情報の記録を更新した場合、該有効期限も更新することを特徴とする請求項5の生体認証システム。
  7. 該第1端末は少なくとも1台の受付端末又は事前認証端末であり、該第2端末は複数の窓口端末又は取引端末である金融システムに適用された請求項1乃至6のいずれかの生体認証システム。
  8. 利用者の認証を行なう第1端末と、該第1の端末と業務上関連しており、利用者の生体認証を行なう第2端末を含むシステムにおける生体認証方法であって、
    該第1端末において、第1の読取手段にて利用者の第1の生体情報を読み取るステップと、読取られた該第1の生体情報と利用者が所持する記録媒体に予め記録されている第1の生体情報とを照合して第1の生体認証を行なう第1生体認証ステップと、該第1生体認証ステップによる認証結果を該記録媒体のメモリに記録するステップと、該第1の読取手段にて読取られた利用者の第2の生体情報を該記録媒体に記録するステップと、を有し、
    該第2端末において、第2の読取手段にて利用者の第2の生体情報を読み取るステップと、読取られた該第2の生体情報と、利用者が所持する記録媒体に記録された該第2の生体情報とを照合して第2の生体認証を行なう第2生体認証ステップと、該第2生体認証ステップによる認証結果を該記録媒体のメモリに記録するステップと、を有することを特徴とする生体認証方法。
  9. 前記第1生体認証ステップにおける認証の結果、認証可である場合、該第1の読取手段により読み取られた該第2の生体情報を該記録媒体に記録することを特徴とする請求項8の生体認証方法。
  10. 該第1端末では、虹彩又は静脈による生体認証を行い、該第2端末では、指紋、顔、又は音声のいずれか1つによる生体認証を行なうことを特徴とする請求項8又は9の生体認証方法。
  11. 該記録媒体には、利用者の本人情報、該第1及び第2の生体情報を含む複数種の生体情報、該第1端末における認証結果、及び該第2端末における認証結果の情報を記録することを特徴とする請求項8乃至10のいずれかの生体認証方法。
JP2005205213A 2005-07-14 2005-07-14 生体認証システム Expired - Fee Related JP4685532B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005205213A JP4685532B2 (ja) 2005-07-14 2005-07-14 生体認証システム
KR1020060037764A KR100789880B1 (ko) 2005-07-14 2006-04-26 생체인증시스템 및 방법
CN200610091817XA CN1897046B (zh) 2005-07-14 2006-05-29 生物认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005205213A JP4685532B2 (ja) 2005-07-14 2005-07-14 生体認証システム

Publications (2)

Publication Number Publication Date
JP2007025934A true JP2007025934A (ja) 2007-02-01
JP4685532B2 JP4685532B2 (ja) 2011-05-18

Family

ID=37609565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005205213A Expired - Fee Related JP4685532B2 (ja) 2005-07-14 2005-07-14 生体認証システム

Country Status (3)

Country Link
JP (1) JP4685532B2 (ja)
KR (1) KR100789880B1 (ja)
CN (1) CN1897046B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009237643A (ja) * 2008-03-26 2009-10-15 Nec Corp 認証システム、認証方法および認証用プログラム
KR20160058398A (ko) * 2014-11-17 2016-05-25 이승진 인증거래용 보안매체
JP2017535863A (ja) * 2014-11-04 2017-11-30 クアルコム,インコーポレイテッド アドホックネットワークにおけるデバイス間での生体認証の分散
JP2018112600A (ja) * 2017-01-10 2018-07-19 株式会社第一興商 カラオケシステム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5422326B2 (ja) * 2009-09-30 2014-02-19 株式会社日立製作所 生体認証装置
CN103460244B (zh) * 2011-03-29 2016-02-10 富士通先端科技株式会社 生物体认证装置、生物体认证系统以及生物体认证方法
JP5962440B2 (ja) * 2012-11-01 2016-08-03 沖電気工業株式会社 取引装置及び取引方法
CN103903028A (zh) * 2014-03-31 2014-07-02 上海古鳌电子科技股份有限公司 Ic卡处理装置及ic卡替换更新方法
CN105139546A (zh) * 2015-09-08 2015-12-09 昆山古鳌电子机械有限公司 一种具有生物体认证功能的自动交易装置
JP6559024B2 (ja) * 2015-09-10 2019-08-14 ローレルバンクマシン株式会社 機器セキュリティ管理装置、金融処理システム、機器セキュリティ管理方法及びプログラム
CN107305625A (zh) * 2016-04-20 2017-10-31 厦门中控智慧信息技术有限公司 一种基于多模式生物计量信息的个人识别方法
JP6943087B2 (ja) * 2017-09-01 2021-09-29 コニカミノルタ株式会社 認証システム、認証制御装置、認証制御装置の制御方法、およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003511784A (ja) * 1999-10-08 2003-03-25 ヒューレット・パッカード・カンパニー ユーザ認証
JP2003303312A (ja) * 2002-04-11 2003-10-24 Matsushita Electric Ind Co Ltd 閉域内利用管理方法
JP2005044252A (ja) * 2003-07-25 2005-02-17 Oki Electric Ind Co Ltd 生体認証併用複合認証方法及びシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000018225A (ko) * 2000-01-24 2000-04-06 정기성 지문 인식을 이용한 전자금융거래시스템
JPWO2002023359A1 (ja) * 2000-09-12 2004-12-16 三菱電機株式会社 機器の操作許可認証システム
KR20020073717A (ko) * 2001-03-15 2002-09-28 주식회사 퍼스텍인터내셔날 지문인식과 스마트 카드를 이용한 오프라인상의 본인 인증시스템 및 방법
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
KR20030042639A (ko) * 2001-11-23 2003-06-02 (주)코아게이트 스마트카드를 이용한 다중인증시스템 및 방법
JP2004152046A (ja) * 2002-10-31 2004-05-27 Oki Electric Ind Co Ltd 利用者認証方法および生体情報記録装置、利用者認証装置、利用者認証システム並びにチケット発行装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003511784A (ja) * 1999-10-08 2003-03-25 ヒューレット・パッカード・カンパニー ユーザ認証
JP2003303312A (ja) * 2002-04-11 2003-10-24 Matsushita Electric Ind Co Ltd 閉域内利用管理方法
JP2005044252A (ja) * 2003-07-25 2005-02-17 Oki Electric Ind Co Ltd 生体認証併用複合認証方法及びシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009237643A (ja) * 2008-03-26 2009-10-15 Nec Corp 認証システム、認証方法および認証用プログラム
JP2017535863A (ja) * 2014-11-04 2017-11-30 クアルコム,インコーポレイテッド アドホックネットワークにおけるデバイス間での生体認証の分散
KR20160058398A (ko) * 2014-11-17 2016-05-25 이승진 인증거래용 보안매체
KR101666809B1 (ko) * 2014-11-17 2016-10-17 이승진 인증거래용 보안매체
JP2018112600A (ja) * 2017-01-10 2018-07-19 株式会社第一興商 カラオケシステム

Also Published As

Publication number Publication date
CN1897046A (zh) 2007-01-17
KR100789880B1 (ko) 2008-01-02
CN1897046B (zh) 2010-09-01
KR20070009377A (ko) 2007-01-18
JP4685532B2 (ja) 2011-05-18

Similar Documents

Publication Publication Date Title
JP4685532B2 (ja) 生体認証システム
JP4804759B2 (ja) 生体認証機能を持つicカードの更新方法及びicカード更新装置
US20060163344A1 (en) Biometric delegation and authentication of financial transactions
US20040091136A1 (en) Real-time biometric data extraction and comparison for self identification
US20150100485A1 (en) Biometric confirmation for bank card transaction
US20060213970A1 (en) Smart authenticating card
JP2005148883A (ja) Icカードのpin変更及び閉塞解除方法
CN115660674A (zh) 一种多功能卡及卡结算终端及卡结算系统
CN101140599A (zh) 生物体认证系统以及方法
JP2007528035A (ja) 不可視署名を格納するスマートカード
JP2007108832A (ja) 本人確認方法、プログラムおよび取引処理装置
US20040093503A1 (en) Acquisition and storage of human biometric data for self identification
JP5061322B2 (ja) 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
US20230137390A1 (en) Method for managing a biometric smart card
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP2003308302A (ja) 生体認証システム
JP5396338B2 (ja) 生体情報の登録装置
JP2011002927A (ja) 生体認証システム
JP2010282307A (ja) 生体認証カード発行方式
JP2006099313A (ja) 取引システム
JP4951297B2 (ja) 本人確認装置及び取引処理装置
JP4523110B2 (ja) 権限証明方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2007280405A (ja) 本人認証方法
JP2006215702A (ja) 個人認証システム及び方法
KR20030052766A (ko) 금융단말기의 사용자 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees