JP3622515B2 - Authentication medium, authentication medium issuing device, and authentication device - Google Patents

Authentication medium, authentication medium issuing device, and authentication device Download PDF

Info

Publication number
JP3622515B2
JP3622515B2 JP19301398A JP19301398A JP3622515B2 JP 3622515 B2 JP3622515 B2 JP 3622515B2 JP 19301398 A JP19301398 A JP 19301398A JP 19301398 A JP19301398 A JP 19301398A JP 3622515 B2 JP3622515 B2 JP 3622515B2
Authority
JP
Japan
Prior art keywords
authentication
user
biometric information
card
authentication medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP19301398A
Other languages
Japanese (ja)
Other versions
JP2000030028A (en
Inventor
俊三 立石
章介 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Priority to JP19301398A priority Critical patent/JP3622515B2/en
Publication of JP2000030028A publication Critical patent/JP2000030028A/en
Application granted granted Critical
Publication of JP3622515B2 publication Critical patent/JP3622515B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明が属する技術分野】
この発明は、例えば、金融・流通等の決済において本人を認証することができるような認証媒体、認証媒体発行装置、及び認証装置に関する。
【0002】
【従来の技術】
従来、上述例の金融・流通等の決済分野においては高いセキュリティが要求されるので、処理を実行する本人の認証も信頼性の高い認証が要求される。
例えば、上述の決済処理を実行するアプリケーション側に、利用者の指紋を読取るバイオメトリックセンサ(指紋読取り装置、CCDアレイで構成)と、予め登録した利用者の指紋情報を記憶した記憶手段とを備え、利用者が決済処理を行うとき、利用者の指紋をバイオメトリックセンサで読取り、記憶手段に記憶されている指紋情報と比較して同じと判定されることで本人の認証が得られるように構成することができる。
【0003】
このように構成した場合、アプリケーション側には、操作の対象となる利用者全員のバイオメトリック情報(例えば、指紋情報)を記憶手段に記憶する必要があり、記憶容量が極めて多くなる問題点を有する。
【0004】
【発明が解決しようとする課題】
この発明は、利用者のバイオメトリック情報を利用者が所有するICカードやシムチップ(SIMチップ)などの記録媒体に記録して利用者に所有させることにより、アプリケーション側の記憶容量を少なくして信頼性の高い本人の認証ができる認証媒体の提供を目的とする。
【0005】
さらに、各アプリケーション側に設けられるバイオメトリックセンサの読取り性能にばらつきがあっても、良好な本人認証ができ、さらに、それぞれのアプリケーションに設定されたセキュリティレベルに対応させて本人認証ができ、さらに、本人認証が得られたときアプリケーションの可動を許容することにより、アプリケーションのセキュリティを高めることができ、さらにまた、認証媒体の悪用を防止することのできる認証媒体の提供を目的とする。
さらに、上述の目的を達成する認証媒体を発行することのできる認証媒体発行装置の提供を目的とする。
さらにまた、前述の目的を達成する認証媒体による本人認証が可能な認証装置の提供を目的とする。
【0006】
【課題を解決するための手段】
この発明の請求項1記載の発明は、利用者のバイオメトリック情報を読出し可能な記録部予め記録、該記録部に記録されている該バイオメトリック情報を読出して、読出した該バイオメトリック情報と取得した該利用者のバイオメトリック情報とを比較照合して利用者を認証判定するための認証媒体であって、複数のセキュリティレベルに対応して複数の照合閾値を記憶すると共に、利用者の認証を要求する対象毎に定められたセキュリティレベルに応じて、対応する照合閾値を読出し可能とする認証媒体であることを特徴とする。
【0007】
この発明の請求項2記載の発明は、上記請求項1記載の発明の構成に併せて、認証が得られないとき記録情報の読出しを不可能にする破壊手段を備えた認証媒体であることを特徴とする。
【0008】
この発明の請求項記載の発明は、請求項1または2記載の認証媒体を発行する装置であって、認証媒体の記録部に情報を記録する記録手段と、バイオメトリック情報を読取る読取り手段と、前記読取り手段で読取ったバイオメトリック情報を記録手段で認証媒体の記録部に記録制御する制御手段とを備えた認証媒体発行装置であることを特徴とする。
【0009】
この発明の請求項記載の発明は、上記請求項記載の発明の構成に併せて、複数のセキュリティレベルに対応して複数の照合閾値を入力する入力手段と、前記入力手段で入力した照合閾値をバイオメトリック情報による照合認証のセキュリティレベルに対応させて記録手段で記録制御する制御手段とを備えた認証媒体発行装置であることを特徴とする。
【0010】
この発明の請求項記載の発明は、請求項1または2記載の認証媒体を受入れて利用者を認証判定する装置であって、前記認証媒体の記録部に記憶されている情報を読取る第1の読取り手段と、利用者のバイオメトリック情報を読取る第2の読取り手段とを備えると共に、前記認証媒体から読出した利用者の認証を要求する対象毎に定められたセキュリテ ィレベルに対応する照合閾値に基づいて、第1の読取り手段が読取った認証媒体の記録部に記録されているバイオメトリック情報と、第2読取り手段が読取った利用者のバイオメトリック情報とを比較して利用者本人を認証判定する判定手段とを備えた認証装置であることを特徴とする。
【0011】
【発明の作用・効果】
この発明の認証媒体によれば、指紋、声紋、網膜紋、顔面特徴等で代表されるバイオメトリック情報を、読み出し可能なICカードやSIMチップ等で代表される記録媒体に記録して読み出し可能なように認証媒体を構成したので、アプリケーション側には、操作の対象となる利用者全員のバイオメトリック情報を記憶手段に記憶して保存する必要がなく、アプリケーション側の記憶容量が極めて少なくて済む。また、1つの認証媒体を、例えば、銀行、クレジット社、郵便局、その他の金融機関、その他認証が必要な機関といった業種の異なる複数のアプリケーションに対して使用することができ、便利性を有する。
【0012】
さらに、バイオメトリック情報の属性情報として、複数のセキュリティレベルに対応して複数の照合閾値を記憶すると共に、利用者の認証を要求する対象毎に定められたセキュリティレベルに応じて、対応する照合閾値を読出し可能とすることにより、アプリケーション側のセキュリティレベルに対応した照合ができ、便利性を有する。
【0013】
さらに、認証処理を実行しても認証が得られない場合、第者の不正利用と判定されるので、この場合、記録情報を破壊手段で読取り不可能にすることで、認証媒体のセキュリティを高めることができ、偽造防止対策にもなる。
【0014】
さらに、認証媒体発行装置にあっては上述のような効果を奏する認証媒体の発行ができ、また、認証装置は、上述のような効果を奏する認証媒体の認証処理ができ、また、これらの認証媒体発行装置及び認証装置はいずれか一方で相互の機能を兼ねることができる。
【0015】
【実施例】
この発明の一実施例を以下図面と共に説明する。
図面は認証カードと認証装置を示し、図1において、認証装置10は認証カード11を挿入する挿入口12と、操作案内やその他の情報を表示すると共に、必要事項の入力を行うタッチパネル付きの表示器13と、操作者の指紋を読取るためのCCDアレイで構成されるバイオメトリックセンサ14を備え、さらに、該認証装置10は上位の機器、例えば、パーソナルコンピュータ(図示省略)に接続されて、各種のアプリケーションを駆動する。
【0016】
前述の認証カード11はICカードで形成しており、該ICカードには所持者の個人情報とバイオメトリック情報として所持者の指紋情報及びその他の必要な情報を記録している。
【0017】
このような認証カード11は認証装置10の挿入口12に挿入されると、内部のICカードリーダによりカード情報が読取られ、次いで認証カード所持者の登録した指をバイオメトリックセンサ14の上面に載置して指紋を読取り、この読取った指紋情報と、認証カード11に記録された指紋情報とを比較して、指紋の一致が判定されると本人が認証される。
なお、本人認証が得られると、この認証装置10を接続しているパーソナルコンピュータの所定のアプリケーションの操作が許容される。あるいは、この認証装置10に接続された端末が能動化される。
【0018】
図2は、上述の認証装置10の制御回路ブロック図を示し、CPU20はROM21に格納されたプログラムに沿って各回路装置を駆動制御し、フラッシュRAMで構成したRAM22は動作に必要なデータを記憶する。タッチパネル23は表示器13の表示に対応してタッチ入力し、ICカードリーダ24は前述の挿入口12の内部に設けられて挿入されたICカードで構成された認証カード11に対してカードデータの読取り/書込みを行う。接点出力端子25はこれに接続された機器、例えば、自動取引き処理装置に本人認証の結果を出力する。上位インターフェース回路26は上位であるパーソナルコンピュータ(PC)と接続してデータの送受信を行う。また、上述のパーソナルコンピュータ(PC)は、この認証装置10が認証カード11の発行装置として使用したとき、認証カード11に個人情報等必要なカードデータの入力手段となる。
【0019】
図3は、前述の認証カード11の制御回路ブロック図を示し、CPU30はROM31に格納されたプログラム及び設定データに基づいて各回路装置を駆動制御し、フラッシュRAMで構成したRAM32は動作に必要なデータを記憶する他、カードデータを記憶する。なお、これらのCPU30、ROM31、RAM32は1チップで構成される。ICコンタクト33は認証装置10のICカードリーダ15と接続される。
【0020】
ヒューズROM34は電気的に電気回路を破壊(溶断)する機能を有し、このROM34には電源投入時にプログラムをスタートさせるベクターアドレスが記録されており、したがって、このヒューズROM34の回路が破壊されるとプログラムがスタートできなくなり、その結果、カードデータが不正に読出されることなく保護でき、認証カードのセキュリティが高められる。
【0021】
また、ヒューズROM書込み制御回路35は、上述のヒューズROM34にサイト電源を供給して該ROM34を破壊するための回路であって、CPU30により制御される。
【0022】
図4は、前述の認証カード11のフラッシュRAM32に記録されるカードデータを示し、該カードデータは、マスターファイル、認証ファイル、パーソナルファイルの3つのファイルで構成している。
【0023】
上述のマスターファイルは、発行者鍵であって発行者を示すコード番号のような情報であり、この発行者鍵が照合時に適性と判定されない時は認証ファイルの読取り/書込みが許容されない。
【0024】
前述のマスターファイルは、管理者情報、管理者PIN(暗証番号)、管理者端末鍵の3つの小ファイルからなり、管理情報は、認証ユニット番号(認証装置番号)、管理端末番号、照合レベル、照合スコア、位置情報、読取りミス回数で構成している。
【0025】
上述の認証ユニット番号は認証装置10の機番を示し、該認証装置10の制御部のROMに記録されている機番を記録している。
管理端末番号は操作可能な端末の機番を示し、上位コンピュータのプログラムに記録されている機番を記録している。
照合レベルは、バイオメトリックセンサ14が指紋を読取る時の閾値レベルの設定値を示し、該照合レベルは認証装置10毎に設定することができる。
照合スコアは指紋の特徴点のポイント数を示す。
位置情報は特徴点の中心部のX.Yの座標値を示し、バイオメトリックセンサ14が指紋を読取って照合する時指紋情報の位置合せに利用される。
読取りミス回数は認証NG結果を計数した計数値であり、所定回数以上のNGがあれば認証カード11を電気的に破壊して使用不可にする。
【0026】
管理者PIN(暗証番号)は管理している利用者の暗証番号を示し、管理者端末鍵は端末の操作を許容する情報を示し、前述の管理者PINとこの管理者端末鍵とが特定の関係を示さないときパーソナルファイルの読取り/書込みが許容されない。
【0027】
前述のパーソナルファイルは、個人情報鍵とバイオ鍵との2つの小ファイルからなり、
個人情報鍵は、照合時に鍵となる情報であり、適性が判定されないときは、次ぎの個人情報の読取り/書込みが許容されない。また、個人情報として、ユーザまたはオペレータを示す種別、氏名、IDコード、年齢、生年月日、住所、電話番号、会社名等を記録する。
バイオ鍵は、照合時に鍵となる情報であり、適性が判定されないときは、次ぎのバイオメトリック情報に関する情報の読取り/書込みが許容されない。また、バイオメトリック情報として、指紋の特徴を示す情報、その指紋の属性データとして、照合レベル、照合スコアを記録する。
なお、上述のバイオメトリック情報としては、指紋の他、声紋、網膜紋、顔面特徴、掌の紋など、個人を特定できる特徴部分が含まれる。
【0028】
また、図4には開示していな情報として、各種のアプリケーションにセキュリティレベルを、例えば、レベル1,2,3のように複数段に設定し、これに対応して照合スコアを90%以上の照合、80%〜90%の照合、70%〜80%の照合のように設定すると、アプリケーションのセキュリティに対応させて認証を得ることができる。
【0029】
次ぎに、前述の認証装置10の処理動作を説明する。
認証装置10を認証カード11を発行する機能を有し、該認証カード11の発行は係員によって行われ、この発行時には認証装置10にパーソナルコンピュータ(PC)が接続され、該PCから必要なカードデータが設定入力される。
【0030】
上述の認証カード11を発行するための認証装置10のCPU20の処理を図5のフローチャートを参照して説明する。
係員(オペレータ)には予めオペレータ用認証カード11と登録用のパスワードとが与えられており、表示器13にはパスワードの入力が案内表示され、係員が表示器13のタッチパネル23よりパスワードを入力すると、予めRAM22に記憶されていたパスワードと比較して、不一致の時は再度入力が要求され、一致したときは次ぎのステップに移行される(ステップn1,n2)。
【0031】
次ぎのステップでは、表示器13にオペレータの認証カード11の挿入が案内表示され、この表示に基づいてオペレータの認証カード11が挿入口12に挿入されると、そのICコンタクト33がICカードリーダ24と接続して、該ICカードリーダ24でカードデータが読取られて、カードデータがチェックされ、すなわち、発行者鍵、管理者PIN、管理者端末鍵、個人情報鍵、バイオ鍵等がチェックされ、適性が認められると、表示器13にはオペレータのバイオメトリック情報の読取りが案内表示され、係員がバイオメトリックセンサ14に所定の指を載せて指紋を読取らせると、指紋情報が取込まれると共に、カードデータに設定されているバイオメトリック情報がその属性データの照合レベルおよび照合スコアに基づいて、照合し判定される(ステップn3,n4)。
【0032】
上述の指紋情報の照合判定で一致または所定値の特徴量(照合スコア)の一致が判定されると、オペレータが認証されるので、該オペレータによる利用者の認証カード11の発行が許容される(ステップn5)。
【0033】
係員によるユーザ用の認証カード11の発行が許容されると、係員は該認証装置10に接続されているパーソナルコンピュータ(PC)によりカードデータを作成するために、図4で示した各ファイルの必要事項をそのキーボード(入力手段)より入力し、次いで、挿入口12にユーザ用の認証カード11(ICカード)を挿入する(ステップn6,n7)。
【0034】
次いで表示器13にはユーザ(利用者)のバイオメトリック情報の読取りが案内表示され、ユーザがバイオメトリックセンサ14に所定の指を載せて指紋を読取らせると、指紋情報が取込まれると共に、設定した属性データの照合レベルおよび照合スコアに基づいて、指紋の特徴量を読取る(ステップn8)。
【0035】
このようにしてユーザの指紋情報がその属性データと共に確定すると、先に入力されている必要事項と共にしてカードデータが完成し、このカードデータがICカードリーダ24により認証カード11に書込まれてユーザ用認証カード11が完成する(ステップn9)。
【0036】
その後、次ぎのユーザの認証カード11の発行があるか否かを判定し、次ぎの発行があるときはステップn6にリターンし、無いときは発行処理を終了する(ステップn10)。
【0037】
次ぎに、認証装置10で既に発行したユーザ用認証カード11のカードデータを変更する場合の認証装置10のCPU20の処理を図6のフローチャートを参照して説明する。
係員(オペレータ)には予めオペレータ用認証カード11と変更用のパスワードとが与えられており、表示器13にはパスワードの入力が案内表示され、係員が表示器13のタッチパネル23よりパスワードを入力すると、予めRAM22に記憶されていたパスワードと比較して、不一致の時は再度入力が要求され、一致したときは次ぎのステップに移行される(ステップn11,n12)。
【0038】
次ぎのステップでは、表示器13にオペレータの認証カード11の挿入が案内表示され、この表示に基づいてオペレータの認証カード11が挿入口12に挿入されると、ICカードリーダ24でカードデータが読取られて、カードデータがチェックされる。
【0039】
すなわち、発行者鍵、管理者PIN、管理者端末鍵、個人情報鍵、バイオ鍵等がチェックされ、適性が認められると、表示器13にはオペレータのバイオメトリック情報の読取りが案内表示され、係員がバイオメトリックセンサ14に所定の指を載せて指紋を読取らせると、指紋情報が取込まれると共に、カードデータに設定されているバイオメトリック情報がその属性データの照合レベルおよび照合スコアに基づいて、照合し判定される(ステップn13,n14)。
【0040】
上述の指紋情報の照合判定で一致または所定値の特徴量(照合スコア)の一致が判定されると、オペレータが認証されるので、該オペレータによるユーザ用認証カード11のカードデータ変更の操作が許容される(ステップn15)。
【0041】
係員によるユーザ用の認証カード11の変更操作が許容されると、次いで、挿入口12にユーザ用の認証カード11(ICカード)を挿入する(ステップn16)。挿入された認証カード11はICカートリーダ24により読取られて、パーソナルコンピュータ(PC)の表示器に表示され、該パーソナルコンピュータ(PC)のキーボード(入力手段)よりカード所有者の変更があった個人情報をオペレータが修正し変更する。例えば、カード所有者の年齢の変更、住所の変更、電話番号の変更会社名の変更、その他の変更であって、変更のあった事項を修正する(ステップn17)
次いで、カード所有者の指紋も変更されるのか否かを判定し(ステップn18)、変更がある場合は、表示器13にユーザ(利用者)のバイオメトリック情報の読取りが案内表示され、ユーザがバイオメトリックセンサ14に変更する指を載せて指紋を読取らせると、指紋情報が取込まれると共に、設定した属性データの照合レベルおよび照合スコアに基づいて、指紋の特徴量を読取る(ステップn19)。
【0042】
このようにしてユーザの指紋情報がその属性データと共に確定すると、先に変更事項が入力されている必要事項と共にしてカードデータが完成し、このカードデータがICカードリーダ24により認証カード11に書込まれてユーザ用認証カード11の変更処理が完了する(ステップn20)。
【0043】
その後、次ぎのユーザ用認証カード11の変更操作があるか否かを判定し、次ぎの変更操作があるときはステップn16にリターンし、無いときは処理を終了する(ステップn21)。
【0044】
次ぎに、認証装置10のCPU20によるユーザ用認証カード11の本人認証の照合処理を図7のフローチャートを参照して説明する。
係員(オペレータ)には予めオペレータ用認証カード11と照合用のパスワードとが与えられており、表示器13にはパスワードの入力が案内表示され、係員が表示器13のタッチパネル23よりパスワードを入力すると、予めRAM22に記憶されていたパスワードと比較して、不一致の時は再度入力が要求され、一致したときは次ぎのステップに移行される(ステップn31,n32)。
【0045】
次ぎのステップでは、表示器13にオペレータの認証カード11の挿入が案内表示され、この表示に基づいてオペレータの認証カード11が挿入口12に挿入されると、ICカードリーダ24でカードデータが読取られて、カードデータがチェックされる。
【0046】
すなわち、発行者鍵、管理者PIN、管理者端末鍵、個人情報鍵、バイオ鍵等がチェックされ、適性が認められると、表示器13にはオペレータのバイオメトリック情報の読取りが案内表示され、係員がバイオメトリックセンサ14に所定の指を載せて指紋を読取らせると、指紋情報が取込まれると共に、カードデータに設定されているバイオメトリック情報がその属性データの照合レベルおよび照合スコアに基づいて、照合し判定される(ステップn33,n34)。
【0047】
上述の指紋情報の照合判定で一致または所定値の特徴量(照合スコア)の一致が判定されると、オペレータが認証されるので、該オペレータによるユーザ用認証カード11の本人認証の照合操作が許容される(ステップn35)。
【0048】
係員によるユーザ用の認証カード11の照合操作が許容されると、次いで、挿入口12にユーザ用の認証カード11を挿入する(ステップn36)。挿入された認証カード11はICカートリーダ24により読取られて、パーソナルコンピュータ(PC)の表示器に表示され、次いで表示器13にはユーザ(利用者)のバイオメトリック情報の読取りが案内表示され、ユーザがバイオメトリックセンサ14に所定の指を載せて指紋を読取らせると、指紋情報が取込まれると共に、設定した属性データの照合レベルおよび照合スコアに基づいて、指紋の特徴量を読取る(ステップn37)。
【0049】
次ぎに、認証カード11に記録されていたバイオメトリック情報と、センサ14で読取った利用者の指紋によるバイオメトリック情報とを照合レベルおよび照合スコアに基づいて照合判定し(ステップn38)、一致したときは本人認証が得られたことになり、接点出力端子25(図2参照)から認証出力を出力する(ステップn39)。この出力により、これに接続された端末、例えば自動取引き処理装置等は能動化される。
【0050】
なお、前述のステップn38で、一致が判定されないNGの時は、ステップn36にリターンして、再度照合操作を繰り返すことになるが、このNGが所定回数例えば3回になると、不正使用と判定して、認証カード11のヒューズROM34(図3参照)が破壊されて、認証カード11の使用が不可能になる。
【0051】
また、上述のような認証照合の処理が連続してあるときは前述のステップn36にリターンされるが、無いときは処理を終了する(ステップn40)。
【0052】
次ぎに、認証装置10を立ち上げるために必要なデータの設定処理をするCPU20の処理動作を図8のフローチャートを参照して説明する。
係員(オペレータ)には予めオペレータ用認証カード11と設定用のパスワードとが与えられており、表示器13にはパスワードの入力が案内表示され、係員が表示器13のタッチパネル23よりパスワードを入力すると、予めRAM22に記憶されていたパスワードと比較して、不一致の時は再度入力が要求され、一致したときは次ぎのステップに移行される(ステップn41,n42)。
【0053】
次ぎのステップでは、表示器13にオペレータの認証カード11の挿入が案内表示され、この表示に基づいてオペレータの認証カード11が挿入口12に挿入されると、ICカードリーダ24でカードデータが読取られて、カードデータがチェックされる。
【0054】
すなわち、発行者鍵、管理者PIN、管理者端末鍵、個人情報鍵、バイオ鍵等がチェックされ、適性が認められると、表示器13にはオペレータのバイオメトリック情報の読取りが案内表示され、係員がバイオメトリックセンサ14に所定の指を載せて指紋を読取らせると、指紋情報が取込まれると共に、カードデータに設定されているバイオメトリック情報がその属性データの照合レベルおよび照合スコアに基づいて、照合し判定される(ステップn43,n44)。
【0055】
上述の指紋情報の照合判定で一致または所定値の特徴量(照合スコア)の一致が判定されると、オペレータが認証されるので、該オペレータによる設定操作が許容される(ステップn45)。
【0056】
係員による設定操作が許容されると、次いで、パーソナルコンピュータ(PC)の表示器に設定画面が表示され、設定データがキーボードにより入力される(ステップn46,47)。この設定データは、例えば、登録用、変更用、照合用、設定用の各パスワード、日付、適用カード、自動変更フラグ、変更処理フラグ、その他必要なデータである。
【0057】
上述の設定データの入力および編集が終了すると、設定データが上位の機器にアップデートされ、設定処理を終了する(ステップn48,49,50)。
【0058】
上述の実施例で示した認証カード11によれば、指紋によるバイオメトリック情報を、読み出し可能なICカードに記録して読み出し可能に構成したので、パーソナルコンピュータ(PC)のアプリケーション側には、操作の対象となる利用者全員のバイオメトリック情報を記憶手段に記憶して保存する必要がなく、アプリケーション側の記憶容量が極めて少なくて済む。また、1つの認証カード11を、例えば、銀行、クレジット社、郵便局、その他の金融機関、その他認証が必要な機関といった業種の異なる複数のアプリケーションに対して使用することができ、便利性を有する。
【0059】
また、バイオメトリック情報の属性情報として、例えば、バイオメトリック情報を読取るセンサ14の閾値レベルを設定した照合レベルや、バイオメトリック情報を照合して判定するときの基準値となる特徴点のポイント数を設定した照合スコアを記録すると、バイオメトリック情報を照合するためのセンサ14に読取り精度のバラツキがあっても、また、利用者側に読取り時の状態に多少変動があっても、照合精度を調整することにより、照合に必要な情報の読取りができ、また、認証装置が複数あっても、同じ条件で照合ができ、利用者が本人であっても機械側の問題で、認証不可となることが防止される。
【0060】
さらに、バイオメトリック情報の属性情報として、複数のセキュリティレベルに対応した情報を記録しておくことにより、アプリケーション側のセキュリティレベルに対応した照合ができる。
【0061】
さらに、認証処理を実行しても認証が得られない場合、第三者の不正利用と判定されるので、この場合、記録情報をヒューズROM34(破壊手段)で読取り不可能にすることにより、認証カード11のセキュリティを高めることができ、偽造防止対策にもなる。
【0062】
さらに、認証装置10にあっては、上述のような効果を奏する認証カード11の発行、および認証処理ができ、また、1台で認証媒体発行装置及び認証装置を兼ねることができる。
【0063】
なお、上述の実施例ではバイオメトリック情報として指紋を示しているが、指紋の他、声紋、網膜紋、顔面特徴、掌の紋など、個人を特定できる特徴部分で構成することができる。
【0064】
この発明の構成と、上述の実施例との対応において、
この発明の認証媒体は、実施例のICカードによる認証カード11、またはSIMチップに対応し、
以下同様に、
破壊手段は、ヒューズROM34,ヒューズROM書込み制御回路35、その他、物理的に認証カード11を破壊する手段に対応し、
認証媒体発行装置の記録手段は、ICカードリーダ24に対応し、
読取り手段は、バイオメトリックセンサ14に対応し、
制御手段は、CPU20に対応し、
入力手段は、パーソナルコンピュータ(PC)のキーボードに対応し、
認証装置の第1の読取り手段は、ICカードリーダ24に対応し、
第2の読取り手段は、バイオメトリックセンサ14に対応し、
判定手段は、CPU20に対応するも、
この発明は、特許請求の範囲に記載の技術的思想に基づいて応用することができ、実施例の構成のみに限定されるものではない。
【図面の簡単な説明】
【図1】認証装置と認証カードの斜視図。
【図2】認証装置の制御回路ブロック図。
【図3】認証カードの制御回路ブロック図。
【図4】認証カードのカードデータの説明図。
【図5】認証カード登録処理のフローチャート。
【図6】認証カード変更処理のフローチャート。
【図7】認証カード認証照合処理のフローチャート。
【図8】認証カード設定処理のフローチャート。
【符号の説明】
10…認証装置
11…認証カード
14…バイオメトリックセンサ
20…認証装置のCPU
24…ICカードリーダ
34…ヒューズROM
35…ヒューズROM書込み制御回路
[0001]
[Technical field to which the invention belongs]
The present invention relates to an authentication medium, an authentication medium issuing apparatus, and an authentication apparatus that can authenticate an individual in a settlement such as finance / distribution.
[0002]
[Prior art]
Conventionally, since high security is required in the settlement field such as finance / distribution in the above example, authentication of the person who executes the process is also required to have high reliability.
For example, the application side that performs the above-described settlement processing includes a biometric sensor (which includes a fingerprint reader and a CCD array) that reads a user's fingerprint, and a storage unit that stores user fingerprint information registered in advance. When the user performs a settlement process, the user's fingerprint is read by a biometric sensor, and compared with the fingerprint information stored in the storage means so that it is determined to be the same, thereby authenticating the person. can do.
[0003]
When configured in this way, it is necessary for the application side to store biometric information (for example, fingerprint information) of all users to be operated in the storage means, which has a problem that the storage capacity is extremely increased. .
[0004]
[Problems to be solved by the invention]
According to the present invention, the user's biometric information is recorded on a recording medium such as an IC card or shim chip (SIM chip) owned by the user and is made to be owned by the user. The purpose is to provide an authentication medium that can authenticate a highly reliable person.
[0005]
Furthermore, even if the reading performance of the biometric sensor provided on each application side varies, good identity authentication can be performed, and further, identity authentication can be performed according to the security level set for each application. An object of the present invention is to provide an authentication medium that can increase the security of the application by allowing the application to move when the personal authentication is obtained, and can prevent the abuse of the authentication medium.
It is another object of the present invention to provide an authentication medium issuing device that can issue an authentication medium that achieves the above-described object.
It is still another object of the present invention to provide an authentication apparatus capable of authenticating a person using an authentication medium that achieves the aforementioned object.
[0006]
[Means for Solving the Problems]
The invention according to claim 1 of the present invention isUser'sBiometric information can be readRecording sectionInPre-recordShiReading the biometric information recorded in the recording unit, comparing the read biometric information with the acquired biometric information, and authenticating the userAuthentication mediumIn addition, a plurality of verification threshold values are stored corresponding to a plurality of security levels, and the corresponding verification threshold values can be read out according to the security level determined for each target requiring user authentication.It is an authentication medium.
[0007]
The invention according to claim 2 of the present invention is combined with the configuration of the invention according to claim 1,Equipped with a destructive means that makes it impossible to read recorded information when authentication is not possibleIt is an authentication medium.
[0008]
Claims of the invention3The invention described in claim 1Or 2An apparatus for issuing an authentication medium, the authentication mediumRecording sectionA recording means for recording information on the recording medium, a reading means for reading the biometric information, and a biometric information read by the reading means by the recording means.Recording sectionAnd an authentication medium issuing device comprising a control means for recording control.
[0009]
Claims of the invention4The invention described is the above claim.3In conjunction with the structure of the described invention,Multiple matching thresholds corresponding to multiple security levelsInput means to input and input by the input meansMatching the matching threshold with the security level of matching authentication using biometric informationIt is an authentication medium issuing device provided with the control means which carries out recording control by the recording means.
[0010]
Claims of the invention5The invention described in claim 1Or 2Accept authentication media to authenticate usersJudgmentAnd an authentication mediumStored in the recording sectionFirst reading means for reading information; and second reading means for reading user biometric information;And a security set for each target requiring user authentication read from the authentication medium. Based on the matching threshold corresponding toAuthentication medium read by first reading meansIs recorded in the recording section ofThe biometric information is compared with the user's biometric information read by the second reading means to identify the user.AuthenticationIt is an authentication apparatus provided with the determination means to determine.
[0011]
[Operation and effect of the invention]
According to the authentication medium of the present invention, biometric information represented by fingerprints, voiceprints, retinal prints, facial features, etc. can be recorded and read on a recording medium represented by a readable IC card, SIM chip or the like. Since the authentication medium is configured as described above, it is not necessary for the application side to store the biometric information of all the users who are the operation targets in the storage means, and the storage capacity on the application side can be extremely small. In addition, one authentication medium can be used for example with banks, credit companies, post offices, other financial institutions, and other institutions that require authentication.saidIt can be used for multiple applications in different industries and has convenience.
[0012]
Furthermore, as attribute information of biometric information,A plurality of verification threshold values are stored corresponding to a plurality of security levels, and the corresponding verification threshold values can be read out according to the security level determined for each target requiring user authentication.Therefore, collation corresponding to the security level on the application side can be performed, which is convenient.
[0013]
In addition, if authentication is not obtained even after executing the authentication process,threeIn this case, by making the recorded information unreadable by the destruction means, the security of the authentication medium can be improved, and it becomes a countermeasure against forgery.
[0014]
Further, the authentication medium issuing device can issue an authentication medium that exhibits the effects described above, and the authentication device can perform authentication processing of the authentication medium that exhibits the effects described above. Either medium issuing device or authentication deviceon the other handCan also serve as mutual functions.
[0015]
【Example】
An embodiment of the present invention will be described below with reference to the drawings.
The drawing shows an authentication card and an authentication device. In FIG. 1, the authentication device 10 displays an insertion slot 12 into which the authentication card 11 is inserted, and a display with a touch panel for inputting operation information and other information. And a biometric sensor 14 composed of a CCD array for reading an operator's fingerprint, and the authentication device 10 is connected to a host device such as a personal computer (not shown) to Driving applications.
[0016]
The above-mentioned authentication card 11 is formed of an IC card, in which the personal information of the owner and the fingerprint information of the owner and other necessary information are recorded as biometric information.
[0017]
When such an authentication card 11 is inserted into the insertion slot 12 of the authentication device 10, the card information is read by an internal IC card reader, and then the finger registered by the authentication card holder is placed on the upper surface of the biometric sensor 14. The fingerprint is read and the read fingerprint information is compared with the fingerprint information recorded on the authentication card 11. When the fingerprint match is determined, the person is authenticated.
In addition, if the personal authentication is obtained, the operation of a predetermined application of the personal computer connected to the authentication device 10 is permitted. Alternatively, the terminal connected to the authentication device 10 is activated.
[0018]
FIG. 2 is a control circuit block diagram of the authentication device 10 described above. The CPU 20 drives and controls each circuit device in accordance with a program stored in the ROM 21, and a RAM 22 configured by a flash RAM stores data necessary for the operation. To do. The touch panel 23 performs touch input corresponding to the display on the display device 13, and the IC card reader 24 stores card data with respect to the authentication card 11 configured by the IC card provided and inserted in the insertion slot 12. Read / write. The contact output terminal 25 outputs the result of the personal authentication to a device connected thereto, for example, an automatic transaction processing device. The host interface circuit 26 is connected to a host personal computer (PC) to send and receive data. Further, the personal computer (PC) described above serves as an input means for card data necessary for personal information such as personal information when the authentication device 10 is used as an issuing device for the authentication card 11.
[0019]
FIG. 3 shows a control circuit block diagram of the above-described authentication card 11. The CPU 30 drives and controls each circuit device based on the program and setting data stored in the ROM 31, and the RAM 32 constituted by the flash RAM is necessary for the operation. In addition to storing data, card data is stored. Note that the CPU 30, ROM 31, and RAM 32 are configured by one chip. The IC contact 33 is connected to the IC card reader 15 of the authentication device 10.
[0020]
The fuse ROM 34 has a function of electrically destroying (blowning) an electric circuit. The ROM 34 stores a vector address for starting a program when the power is turned on. Therefore, when the circuit of the fuse ROM 34 is destroyed. The program cannot be started, and as a result, the card data can be protected without being read illegally, and the security of the authentication card is enhanced.
[0021]
The fuse ROM write control circuit 35 is a circuit for supplying site power to the fuse ROM 34 and destroying the ROM 34, and is controlled by the CPU 30.
[0022]
FIG. 4 shows card data recorded in the flash RAM 32 of the authentication card 11 described above, and the card data is composed of three files: a master file, an authentication file, and a personal file.
[0023]
The above-mentioned master file is an issuer key and is information such as a code number indicating the issuer. When this issuer key is not determined to be appropriate at the time of collation, reading / writing of the authentication file is not allowed.
[0024]
The aforementioned master file is composed of three small files of administrator information, administrator PIN (password), and administrator terminal key. The management information includes an authentication unit number (authentication device number), a management terminal number, a collation level, It consists of collation score, position information, and number of reading errors.
[0025]
The above-mentioned authentication unit number indicates the machine number of the authentication apparatus 10 and the machine number recorded in the ROM of the control unit of the authentication apparatus 10 is recorded.
The management terminal number indicates the machine number of the terminal that can be operated, and the machine number recorded in the program of the host computer is recorded.
The collation level indicates a set value of a threshold level when the biometric sensor 14 reads a fingerprint, and the collation level can be set for each authentication device 10.
The matching score indicates the number of feature points of the fingerprint.
The position information is the X. The coordinate value of Y is shown and is used for alignment of fingerprint information when the biometric sensor 14 reads and collates the fingerprint.
The number of reading mistakes is a count value obtained by counting the authentication NG results. If there are more than a predetermined number of NGs, the authentication card 11 is electrically destroyed and disabled.
[0026]
The administrator PIN (password) indicates the password of the user being managed, the administrator terminal key indicates information that allows the operation of the terminal, and the above-described administrator PIN and this administrator terminal key are specific. Reading / writing personal files is not allowed when no relationship is indicated.
[0027]
The aforementioned personal file consists of two small files, a personal information key and a bio key.
The personal information key is information that becomes a key at the time of collation, and when the suitability is not determined, reading / writing of the next personal information is not allowed. In addition, as personal information, a type indicating the user or operator, name, ID code, age, date of birth, address, telephone number, company name, etc. are recorded.
The biokey is information that becomes a key at the time of collation. When the suitability is not determined, reading / writing of information on the next biometric information is not allowed. In addition, information indicating the characteristics of a fingerprint is recorded as biometric information, and a matching level and a matching score are recorded as attribute data of the fingerprint.
Note that the biometric information described above includes, in addition to fingerprints, characteristic portions that can identify individuals, such as voice prints, retinal prints, facial features, and palm prints.
[0028]
In addition, as information not disclosed in FIG. 4, security levels are set for various applications in multiple stages, for example, levels 1, 2, and 3, and a matching score of 90% or more is correspondingly set. If you set collation, 80% -90% collation, 70% -80% collation, etc.SecurityAuthentication can be obtained in correspondence with.
[0029]
Next, the processing operation of the authentication device 10 will be described.
The authentication device 10 has a function of issuing an authentication card 11. The authentication card 11 is issued by a staff member. At the time of issuance, a personal computer (PC) is connected to the authentication device 10 and necessary card data is transmitted from the PC. Is input.
[0030]
The processing of the CPU 20 of the authentication device 10 for issuing the above authentication card 11 will be described with reference to the flowchart of FIG.
An operator authentication card 11 and a registration password are given in advance to an attendant (operator). When the attendant inputs a password from the touch panel 23 of the display unit 13, the input of the password is guided and displayed on the display unit 13. When compared with the password stored in the RAM 22 in advance, the input is requested again when they do not match, and when they match, the process proceeds to the next step (steps n1 and n2).
[0031]
In the next step, insertion of the operator's authentication card 11 is guided and displayed on the display 13, and when the operator's authentication card 11 is inserted into the insertion slot 12 based on this display, the IC contact 33 is connected to the IC card reader 24. And the card data is read by the IC card reader 24 to check the card data, that is, the issuer key, the administrator PIN, the administrator terminal key, the personal information key, the bio key, etc. are checked, When the suitability is recognized, the display 13 displays a guidance for reading the biometric information of the operator, and when the clerk puts a predetermined finger on the biometric sensor 14 to read the fingerprint, the fingerprint information is taken in. The biometric information set in the card data is checked based on the matching level and matching score of the attribute data. It is determined (step n3, n4).
[0032]
If the above-described fingerprint information collation determination matches or the feature value (collation score) of the predetermined value matches, the operator is authenticated, and the user is allowed to issue the authentication card 11 ( Step n5).
[0033]
When the clerk is allowed to issue the user authentication card 11, the clerk needs the files shown in FIG. 4 in order to create card data by the personal computer (PC) connected to the authentication device 10. Items are input from the keyboard (input means), and then the user authentication card 11 (IC card) is inserted into the insertion slot 12 (steps n6 and n7).
[0034]
Next, reading of the biometric information of the user (user) is guided and displayed on the display 13, and when the user puts a predetermined finger on the biometric sensor 14 to read the fingerprint, the fingerprint information is captured, Based on the collation level and collation score of the set attribute data, the fingerprint feature quantity is read (step n8).
[0035]
When the user's fingerprint information is confirmed together with the attribute data in this way, the card data is completed together with the necessary items inputted in advance, and the card data is written into the authentication card 11 by the IC card reader 24. The user authentication card 11 is completed (step n9).
[0036]
Thereafter, it is determined whether or not the next user authentication card 11 has been issued. If there is a next issuance, the process returns to step n6, and if not, the issuance process is terminated (step n10).
[0037]
Next, the processing of the CPU 20 of the authentication device 10 when changing the card data of the user authentication card 11 that has already been issued by the authentication device 10 will be described with reference to the flowchart of FIG.
An operator authentication card 11 and a password for change are given in advance to an attendant (operator). When the attendant inputs a password from the touch panel 23 of the display unit 13, the input of the password is guided and displayed on the display unit 13. When compared with the password stored in the RAM 22 in advance, the input is requested again when they do not match, and when they match, the process proceeds to the next step (steps n11 and n12).
[0038]
In the next step, insertion of the operator's authentication card 11 is guided and displayed on the display 13, and when the operator's authentication card 11 is inserted into the insertion slot 12 based on this display, the card data is read by the IC card reader 24. Card data is checked.
[0039]
That is, the issuer key, the administrator PIN, the administrator terminal key, the personal information key, the bio key, and the like are checked. When the fingerprint is read by placing a predetermined finger on the biometric sensor 14, the fingerprint information is captured, and the biometric information set in the card data is based on the matching level and the matching score of the attribute data. Then, it is determined by collation (steps n13 and n14).
[0040]
The operator is authenticated when the above-described fingerprint information collation is determined to be coincident or the feature value (collation score) of the predetermined value is coincident, so that the operator is allowed to change the card data of the user authentication card 11. (Step n15).
[0041]
If the change operation of the user authentication card 11 by the attendant is permitted, then the user authentication card 11 (IC card) is inserted into the insertion slot 12 (step n16). The inserted authentication card 11 is read by the IC cart reader 24 and displayed on a display device of a personal computer (PC), and the individual whose card owner has been changed from the keyboard (input means) of the personal computer (PC). Information is modified and modified by the operator. For example, the cardholder's age change, address change, telephone number change, company name change, and other changes that are changed are corrected (step n17)..
Next, it is determined whether or not the cardholder's fingerprint is also changed (step n18). If there is a change, the reading of the user's (user's) biometric information is guided and displayed on the display 13. When the fingerprint to be read is placed on the biometric sensor 14 and the fingerprint is read, the fingerprint information is taken in, and the feature quantity of the fingerprint is read based on the set collation level and collation score of the attribute data (step n19). .
[0042]
When the user's fingerprint information is confirmed together with the attribute data in this way, the card data is completed together with the necessary items to which the changed items have been input first, and this card data is written on the authentication card 11 by the IC card reader 24. The change process of the user authentication card 11 is completed (step n20).
[0043]
Thereafter, it is determined whether or not there is a next change operation of the user authentication card 11, and if there is a next change operation, the process returns to step n16, and if not, the process is terminated (step n21).
[0044]
Next, the verification process of the personal authentication of the user authentication card 11 by the CPU 20 of the authentication device 10 will be described with reference to the flowchart of FIG.
An operator authentication card 11 and a verification password are given in advance to an attendant (operator). When the attendant inputs a password from the touch panel 23 of the display unit 13, the password input is displayed on the display unit 13. When compared with the password stored in the RAM 22 in advance, the input is requested again when they do not match, and when they match, the process proceeds to the next step (steps n31 and n32).
[0045]
In the next step, insertion of the operator's authentication card 11 is guided and displayed on the display 13, and when the operator's authentication card 11 is inserted into the insertion slot 12 based on this display, the card data is read by the IC card reader 24. Card data is checked.
[0046]
That is, the issuer key, the administrator PIN, the administrator terminal key, the personal information key, the bio key, and the like are checked. When the fingerprint is read by placing a predetermined finger on the biometric sensor 14, the fingerprint information is taken in, and the biometric information set in the card data is based on the matching level and the matching score of the attribute data. Then, it is determined by collation (steps n33 and n34).
[0047]
The operator is authenticated when the matching of the fingerprint information described above is matched or the feature value (matching score) of the predetermined value is matched, so that the verification operation of the user authentication card 11 by the operator is permitted. (Step n35).
[0048]
Authentication card 11 for user by staffCollationIf the operation is permitted, the user authentication card 11 is then inserted into the insertion slot 12 (step n36). The inserted authentication card 11 is read by the IC cart reader 24 and displayed on a display device of a personal computer (PC). Next, the display device 13 displays a guide for reading the biometric information of the user (user), When the user puts a predetermined finger on the biometric sensor 14 to read the fingerprint, the fingerprint information is taken in and the fingerprint feature amount is read based on the set collation level and collation score of the attribute data (step) n37).
[0049]
Next, the biometric information recorded on the authentication card 11 and the biometric information based on the fingerprint of the user read by the sensor 14 are collated based on the collation level and collation score (step n38). The person authentication is obtained, and the authentication output is output from the contact output terminal 25 (see FIG. 2) (step n39). This output activates a terminal connected thereto, such as an automatic transaction processing device.
[0050]
If no match is determined in step n38 described above, the process returns to step n36 and the collation operation is repeated again. As a result, the fuse ROM 34 (see FIG. 3) of the authentication card 11 is destroyed, and the authentication card 11 cannot be used.
[0051]
Further, when the authentication verification process as described above continues, the process returns to the above-described step n36, but when there is no authentication verification process, the process ends (step n40).
[0052]
Next, the processing operation of the CPU 20 that performs data setting processing necessary for starting up the authentication device 10 will be described with reference to the flowchart of FIG.
An operator authentication card 11 and a setting password are given in advance to an attendant (operator). When the attendant inputs a password from the touch panel 23 of the display unit 13, the input of the password is guided and displayed on the display unit 13. When compared with the password stored in the RAM 22 in advance, the input is requested again when they do not match, and when they match, the process proceeds to the next step (steps n41 and n42).
[0053]
In the next step, insertion of the operator's authentication card 11 is guided and displayed on the display 13, and when the operator's authentication card 11 is inserted into the insertion slot 12 based on this display, the card data is read by the IC card reader 24. Card data is checked.
[0054]
That is, the issuer key, the administrator PIN, the administrator terminal key, the personal information key, the bio key, and the like are checked. When the fingerprint is read by placing a predetermined finger on the biometric sensor 14, the fingerprint information is taken in, and the biometric information set in the card data is based on the matching level and the matching score of the attribute data. Then, it is determined by collation (steps n43 and n44).
[0055]
If the above-described fingerprint information collation is determined to be coincident or a feature value (collation score) of a predetermined value is coincident, the operator is authenticated, and the setting operation by the operator is permitted (step n45).
[0056]
If the setting operation by the staff is permitted, then a setting screen is displayed on the display device of the personal computer (PC), and setting data is input by the keyboard (steps n46, 47). This setting data is, for example, each password for registration, change, verification, and setting, date, application card, automatic change flag, change processing flag, and other necessary data.
[0057]
When the input and editing of the setting data are completed, the setting data is updated to a higher-level device, and the setting process ends (steps n48, 49, 50).
[0058]
According to the authentication card 11 shown in the above-described embodiment, the biometric information based on the fingerprint is recorded on the readable IC card so that it can be read out. It is not necessary to store and store biometric information of all target users in the storage means, and the storage capacity on the application side can be extremely small. In addition, one authentication card 11 is connected to, for example, a bank, a credit company, a post office, other financial institutions, and other institutions requiring authentication.saidIt can be used for multiple applications in different industries and has convenience.
[0059]
Further, as attribute information of biometric information, for example, a collation level in which a threshold level of the sensor 14 that reads biometric information is set, or the number of feature points that serve as a reference value when the biometric information is collated is determined. If the set verification score is recorded, the verification accuracy can be adjusted even if there is a variation in the reading accuracy of the sensor 14 for matching the biometric information, or even if there is some variation in the reading state on the user side. This makes it possible to read the information required for verification, and even if there are multiple authentication devices, verification can be performed under the same conditions, and even if the user is the person himself, authentication is not possible due to a problem on the machine side. Is prevented.
[0060]
Furthermore, by recording information corresponding to a plurality of security levels as attribute information of biometric information, verification corresponding to the security level on the application side can be performed.
[0061]
Furthermore, if authentication is not obtained even after executing the authentication process,third partyIn this case, by making the recorded information unreadable by the fuse ROM 34 (destructive means), the security of the authentication card 11 can be improved, and it becomes a countermeasure against forgery.
[0062]
Further, the authentication device 10 can issue and authenticate the authentication card 11 having the above-described effects, and a single device can also serve as the authentication medium issuing device and the authentication device.
[0063]
In the above-described embodiment, a fingerprint is shown as biometric information. However, in addition to the fingerprint, the fingerprint may be composed of a feature portion that can identify an individual such as a voice print, a retina print, a facial feature, and a palm print.
[0064]
In the correspondence between the configuration of the present invention and the above-described embodiment,
The authentication medium of the present invention corresponds to the authentication card 11 by the IC card of the embodiment, or the SIM chip,
Similarly,
The destruction means corresponds to a fuse ROM 34, a fuse ROM write control circuit 35, and other means for physically destroying the authentication card 11,
The recording means of the authentication medium issuing device corresponds to the IC card reader 24,
The reading means corresponds to the biometric sensor 14,
The control means corresponds to the CPU 20,
The input means corresponds to the keyboard of a personal computer (PC),
The first reading means of the authentication device corresponds to the IC card reader 24,
The second reading means corresponds to the biometric sensor 14,
The determination means corresponds to the CPU 20,
The present invention can be applied based on the technical idea described in the claims, and is not limited to the configuration of the embodiment.
[Brief description of the drawings]
FIG. 1 is a perspective view of an authentication device and an authentication card.
FIG. 2 is a control circuit block diagram of the authentication apparatus.
FIG. 3 is a control circuit block diagram of an authentication card.
FIG. 4 is an explanatory diagram of card data of an authentication card.
FIG. 5 is a flowchart of authentication card registration processing.
FIG. 6 is a flowchart of authentication card change processing.
FIG. 7 is a flowchart of authentication card authentication verification processing.
FIG. 8 is a flowchart of authentication card setting processing.
[Explanation of symbols]
10. Authentication device
11 ... Authentication card
14 ... Biometric sensor
20 ... CPU of authentication device
24 ... IC card reader
34 ... Fuse ROM
35 ... fuse ROM write control circuit

Claims (5)

利用者のバイオメトリック情報を読出し可能な記録部予め記録
該記録部に記録されている該バイオメトリック情報を読出して、読出した該バイオメトリック情報と取得した該利用者のバイオメトリック情報とを比較照合して利用者を認証判定するための認証媒体であって、
複数のセキュリティレベルに対応して複数の照合閾値を記憶すると共に、
利用者の認証を要求する対象毎に定められたセキュリティレベルに応じて、対応する照合閾値を読出し可能とすることを特徴とする
認証媒体。
Record the user's biometric information in a recordable part in advance ,
The biometric information recorded in the recording unit reads, met authentication medium for authenticating determine user comparison and collation to the biometric information of the user who has acquired the read out the biometric information And
In addition to storing a plurality of matching threshold values corresponding to a plurality of security levels,
An authentication medium , wherein a corresponding verification threshold value can be read out in accordance with a security level determined for each target requiring user authentication.
認証が得られないとき記録情報の読出しを不可能にする破壊手段を備えた
請求項1記載の認証媒体。
The authentication medium according to claim 1, further comprising a destroying unit that makes it impossible to read the recorded information when the authentication cannot be obtained.
請求項1または2記載の認証媒体を発行する装置であって、
認証媒体の記録部に情報を記録する記録手段と、
バイオメトリック情報を読取る読取り手段と、
前記読取り手段で読取ったバイオメトリック情報を記録手段で認証媒体の記録部に記録制御する制御手段とを備えた
認証媒体発行装置。
An apparatus for issuing an authentication medium according to claim 1 or 2 ,
Recording means for recording information in the recording part of the authentication medium;
Reading means for reading biometric information;
Authentication medium issuing apparatus and control means for recording control on a recording unit of the biometric information authentication medium by the recording means is read by said reading means.
複数のセキュリティレベルに対応して複数の照合閾値を入力する入力手段と、
前記入力手段で入力した照合閾値をバイオメトリック情報による照合認証のセキュリティレベルに対応させて記録手段で記録制御する制御手段とを備えた
請求項記載の認証媒体発行装置。
Input means for inputting a plurality of collation thresholds corresponding to a plurality of security levels ;
4. The authentication medium issuing apparatus according to claim 3, further comprising a control unit that controls recording by the recording unit so that the verification threshold value input by the input unit corresponds to a security level of verification by biometric information .
請求項1または2記載の認証媒体を受入れて利用者を認証判定する装置であって、
前記認証媒体の記録部に記憶されている情報を読取る第1の読取り手段と、
利用者のバイオメトリック情報を読取る第2の読取り手段とを備えると共に、
前記認証媒体から読出した利用者の認証を要求する対象毎に定められたセキュリティレベルに対応する照合閾値に基づいて、
第1の読取り手段が読取った認証媒体の記録部に記録されているバイオメトリック情報と、第2読取り手段が読取った利用者のバイオメトリック情報とを比較して利用者本人を認証判定する判定手段とを備えた
認証装置。
An apparatus for authenticating determine user accepts the authentication medium according to claim 1 or 2,
First reading means for reading information stored in the recording unit of the authentication medium;
A second reading means for reading user biometric information ;
Based on a verification threshold value corresponding to a security level determined for each target that requests user authentication read from the authentication medium,
Determination means for authenticating the user by comparing the biometric information recorded in the recording unit of the authentication medium read by the first reading means with the biometric information of the user read by the second reading means. And an authentication device.
JP19301398A 1998-07-08 1998-07-08 Authentication medium, authentication medium issuing device, and authentication device Expired - Fee Related JP3622515B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19301398A JP3622515B2 (en) 1998-07-08 1998-07-08 Authentication medium, authentication medium issuing device, and authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19301398A JP3622515B2 (en) 1998-07-08 1998-07-08 Authentication medium, authentication medium issuing device, and authentication device

Publications (2)

Publication Number Publication Date
JP2000030028A JP2000030028A (en) 2000-01-28
JP3622515B2 true JP3622515B2 (en) 2005-02-23

Family

ID=16300748

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19301398A Expired - Fee Related JP3622515B2 (en) 1998-07-08 1998-07-08 Authentication medium, authentication medium issuing device, and authentication device

Country Status (1)

Country Link
JP (1) JP3622515B2 (en)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100711863B1 (en) * 2000-02-22 2007-04-25 엘지엔시스(주) A kiosk for identifying a person
JP3825222B2 (en) 2000-03-24 2006-09-27 松下電器産業株式会社 Personal authentication device, personal authentication system, and electronic payment system
JP4626033B2 (en) * 2000-08-31 2011-02-02 ソニー株式会社 Public key certificate utilization system, public key certificate utilization method, information processing apparatus, and program providing medium
US7137553B2 (en) * 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
JP4136492B2 (en) * 2002-06-27 2008-08-20 株式会社ジェーシービー Card system
US7542945B2 (en) * 2003-01-15 2009-06-02 Sanmina-Sci Corporation Authentication device, system and methods
JP4462863B2 (en) * 2003-07-16 2010-05-12 株式会社エヌ・ティ・ティ・データ Personal authentication device, biometric feature information update method, and program
TW200602984A (en) * 2004-02-23 2006-01-16 Nec Corp Data writing apparatus, method, and program for portable terminal memory
JP4640920B2 (en) * 2004-06-01 2011-03-02 大日本印刷株式会社 Storage device and storage method
JP4711701B2 (en) * 2005-02-25 2011-06-29 富士通株式会社 Biometric authentication device authentication method and biometric authentication device
JP4341607B2 (en) 2005-10-26 2009-10-07 株式会社日立製作所 Storage medium issuing method
JP2007172582A (en) * 2005-11-25 2007-07-05 Hitachi Omron Terminal Solutions Corp Automatic transaction device
CN102087766A (en) * 2011-02-18 2011-06-08 张家港和乔电子有限公司 Financial keyboard

Also Published As

Publication number Publication date
JP2000030028A (en) 2000-01-28

Similar Documents

Publication Publication Date Title
US7647505B2 (en) Recording medium, recording medium reading/writing apparatus, and method of using recording medium
US6817521B1 (en) Credit card application automation system
EP1679666B1 (en) Renewal method and renewal apparatus for a medium having biometric authentication functions
JP4774245B2 (en) Automatic transaction device for biometric authentication
US20030233557A1 (en) Electronic signature verification method and apparatus
JP3622515B2 (en) Authentication medium, authentication medium issuing device, and authentication device
JPS6356785A (en) Portable storage medium processor
JPH02271466A (en) Method and equipment for data exchange
JP2006236129A (en) Access control method for ic card for biometric authentication, biometric authentication method, and biometric authentication device
JP4671838B2 (en) Automatic cash transaction equipment
KR20030022776A (en) Anti-fraud charge/data card
JP4802670B2 (en) Cardless authentication system, cardless authentication method used in the system, and cardless authentication program
JP4834785B2 (en) Automatic cash deposit system and apparatus
JPS62212781A (en) Personal identification system
JPH11167553A (en) Personal confirmation system for on-line system
JPH09106456A (en) Personal identification method in card utilization, personal identification system using ic card and ic card used for the system
JP2005227967A (en) Method and device for individual authentication, and program
JP4523110B2 (en) AUTHORIZATION PROVIDING METHOD, ITS EXECUTION DEVICE, AND RECORDING MEDIUM RECORDING THE PROCESSING PROGRAM
JP4647769B2 (en) PIN verification method, IC card
JP2904604B2 (en) Personal authentication device
JPS6356780A (en) Portable storage medium processor
EP1612712A1 (en) Biometric identification system
JPH01118981A (en) Ic card
JPS63278188A (en) Ic card device
JPS61237165A (en) Password collating device

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081203

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091203

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees