JP4104621B2 - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP4104621B2
JP4104621B2 JP2005264236A JP2005264236A JP4104621B2 JP 4104621 B2 JP4104621 B2 JP 4104621B2 JP 2005264236 A JP2005264236 A JP 2005264236A JP 2005264236 A JP2005264236 A JP 2005264236A JP 4104621 B2 JP4104621 B2 JP 4104621B2
Authority
JP
Japan
Prior art keywords
biometric information
storage device
portable storage
fingerprint
writer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005264236A
Other languages
English (en)
Other versions
JP2006073021A (ja
Inventor
昌弘 三村
洋一 瀬戸
拓雄 石塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005264236A priority Critical patent/JP4104621B2/ja
Publication of JP2006073021A publication Critical patent/JP2006073021A/ja
Application granted granted Critical
Publication of JP4104621B2 publication Critical patent/JP4104621B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、重要施設における入退室の管理や情報システムのアクセス管理に使われる生体情報照合技術に関し、特に、指紋照合技術に関する。
従来から、指紋等の生体情報を使って、あらかじめ登録した特定の利用者に対してのみ、施設への入退室や情報システムの利用を許可するアクセスコントロール技術が知られている。このようなアクセスコントロール技術としては、例えば、以下のようなものがある。
(1)クライアント認証型装置
特開平09-198501号公報(以下、文献1という)には、あらかじめドア管理装置に記録した利用者の生体情報と、入退出時に入力した生体情報とを照合することで管理区域への不正な侵入を防止するものが記載されている。
(2)サーバ認証型指紋照合装置
特開平10-124668号公報(以下、文献2という)には、サーバが利用者の生体情報ファイルをもち、クライアントにおいて入力された利用者の生体情報をサーバで照合することで、コンピュータシステムへの不正なアクセスを防止するものが記載されている。
(3)携帯型指紋照合装置
特開平10-149446号公報(以下、文献3という)には、ICカードなどの携帯型記録装置に利用者の生体情報を記録し、新たに入力した利用者の生体情報をクライアントで照合することにより、コンピュータシステムなどへの不正なアクセスを防止するものが記載されている。
前述した文献1に記載された方法では、ドア管理装置が耐タンパ性を有しない装置で実現されている場合、利用者の指紋情報や照合結果の偽造、改ざん、盗用等により、正しい利用者になりすます不正(なりすまし)が可能になるという問題がある。
これに対して、前述した文献2に記載された方法では、サーバで利用者固有の情報である生体情報を集中管理し、指紋照合を行うため、文献1に記載された方法で問題となる指紋情報や照合結果の偽造、改ざん、盗用等は困難となる。しかし、指紋等の個人情報が集中管理されることに対して、利用者の心理的抵抗が大きかったり、一度に多数の生体情報が盗難される恐れがあったり、多数の利用者管理のために、生体情報を記録するファイルの管理にかかるコストが増大する等といった問題がある。
一方、文献3に記載された方法では、ICカードなどの耐タンパ性を有する携帯型記憶装置に生体情報を記録するため、文献2に記載された方法で問題となる利用者の心理的抵抗、大量の生体情報の盗難、および生体情報の管理にかかるコストの問題を解決できる。しかもICカードに実装された指紋入力装置およびCPUによって指紋の入力と照合を行うため、文献1に記載された方法で問題となる指紋情報や照合結果の偽造、改ざん、盗用等を防止でき、安全性が高いといえる。しかし、ICカードに生体情報の入力機能および生体情報の照合機能を実装する必要があり、装置のコストが高くなるという問題がある。
本発明の目的は、安全性が高く、かつ、コストを低減することができる指紋照合システムを提供することにある。
本発明に係る生体認証システムは、耐タンパ性を有した演算機能付き携帯型記憶装置と、前記携帯型記憶装置に対して情報の読み書きを行う耐タンパ性を有したリーダライタとを備える。
そして、前記リーダライタは、生体情報を入力する生体情報入力装置を備え、当該生体情報入力装置で入力した生体情報の前処理を行い、当該前処理を行った中間情報を前記携帯型記憶装置に送信する。
また、前記携帯型記憶装置は、生体情報のテンプレートと、電子認証に使われる秘密鍵とを備え、前記中間情報と前記テンプレートとの照合を行い、当該照合が一致したときに、前記秘密鍵を使用可能にする。
前記生体情報が指紋情報の場合は、前記リーダライタは、指紋照合に必要な指紋画像情報を前記携帯型記憶装置に順次送信し、前記携帯型記憶装置は、前記指紋画像情報を順次処理することで、指紋照合を行うようにしてもよい。
また、前記テンプレートに記録された登録指紋と、あらたに入力された入力指紋との位置ずれを補正するための情報を、指紋のコア位置を使って算出し、前記登録指紋の特徴点周辺の小画像を、前記入力指紋の画像上の位置ずれ補正した座標周辺でマッチングすることによって探索し、一致した小画像の個数をもって、前記テンプレートと前記指紋画像の同一性を判定するようにしてもよい。また、指紋のコア位置を算出する際、隆線の垂線ベクトルを探索し、当該垂線ベクトルが大きく変化する位置を、指紋のコアと決定するようにしてもよい。
また、前記テンプレートに記録された登録指紋と、あらたに入力された入力指紋との位置ずれを補正するための情報を、入力指紋および登録指紋のそれぞれについて、各特徴点の周辺に特定の輝度分布を持つ画像を作成し、当該画像の相互相関により算出するようにしてもよい。
以上詳細に説明したように、本発明によれば、利用者固有の情報を携帯型記録装置により個人管理するので、利用者の心理的抵抗を減らすことができる。また、一度に多数の生体情報が盗難される可能性を軽減し、生体情報の記録管理にかかるコストを低減することができる。
また、生体情報および生体情報照合機能を耐タンパ性を有する携帯型記憶装置の内部に実装することで、利用者の生体情報および照合結果の偽造、改ざん、盗用を困難にしなりすましを防ぐことができる。
また、生体情報入力機能および生体情報照合の前処理機能をリーダライタに実装するので、一般的な演算機能付き携帯型記憶装置であるICカード等のCPUで生体情報照合を行え、システムのコストを低減することができる。
以下、本発明の実施の形態について、図面を参照しつつ、詳細に説明する。
ここでは、高いセキュリティが必要とされる銀行の事務システムを例に、携帯型記録装置としてICカードを用い、ホストコンピュータで稼働している銀行業務用アプリケーションに対するアクセス管理を行う場合について説明する。また、生体情報としては、指紋を用いる場合について説明する。
図1は、本発明によるアクセス管理システムの概略を説明するための図である。同図に示すように、本システムは、ホストコンピュータ130と、端末120と、リーダライタ110と、ICカード100とを備える。
ホストコンピュータ130は、銀行業務を行うためのもので、職員が銀行業務を行うためのアプリケーション131が実行されている。アプリケーション131は、職員があらかじめ登録された正しい利用者であることを確認(本人認証)した後に利用可能となるものである。
端末120は、アプリケーション131を利用するための端末であり、ホストコンピュータ130とネットワーク140によって接続されている。端末120は、ホストコンピュータ130とリーダライタ110およびICカード100とが本人認証に必要な情報を交換する際の中継を行うものでもある。
リーダライタ110は、ICカード100に対するデータの読み書きをするための装置で、端末120に接続されている。リーダライタ110は、インターフェース111と、指紋入力部113と、前処理部112とを備える。インターフェース111は、端末120やICカード100との間で情報を伝達する。指紋入力部113は、職員の指から指紋を読み取る。前処理部112は、読み取った指紋画像の前処理を行い、指紋照合に必要となる情報をICカード100と交換する。
ICカード100は、おのおのの職員が持つ演算機能付き携帯型記憶装置である。ICカード100は、インターフェース101と、指紋照合処理部102と、電子認証処理部103と、指紋情報104と、認証情報105とを備える。インターフェース101は、リーダライタ110との間で情報を伝達する。指紋照合処理部102は、指紋情報104に記録された指紋情報と、新たに入力した指紋とを照合する。電子認証処理部103は、認証情報105を使って、ホストコンピュータ130と電子認証を行う。
次に、本システムにおけるアプリケーション131に対するアクセス管理の概要について説明する。
職員はあらかじめ自分の指紋情報104が記録されたICカード100を持っており、アプリケーション131へアクセスする際、ICカード100をリーダライタ110に接続し、リーダライタ110の指紋入力部113を用いてあらたに指紋を入力する。
指紋が入力されると、前処理部112で指紋照合のための前処理を行った後に、前処理部112と指紋照合処理部102とで照合に必要となる情報を交換しながら、新たに入力した指紋と指紋情報104とが一致しているか否かを判定する。
その結果、一致していた場合には電子認証処理部103の認証情報105へのアクセスを許可し、アプリケーション131と電子認証処理部103との間で電子認証を行う。電子認証が行われると、端末120からアプリケーション130へのアクセスが可能となり、職員はアプリケーション131を利用可能となる。
次に、本システムの構成要素の詳細について説明する。
まず、ICカード100の構造について説明する。
図2は、ICカード100の構造を示す図である。
同図に示すように、ICカード100は、I/Oポート210と、CPU220と、RAM230と、EEPROM240と、ROM250とを備える。ICカード100の各構成要素は、バス260に接続され、バス260を介してデータ交換を行う。
I/Oポート210は、リーダライタ110との間でデータ交換を行うためのポートである。CPU220は、四則演算やビット演算などを行う演算処理部である。RAM230は、CPU220が演算を行う際に一時的なデータの格納等に用いる書き換え可能なメモリである。
ROM250は、読み出し専用メモリであり、指紋照合プログラム251や電子認証プログラム252やその他のプログラムおよびデータが記録されている。EEPROM240は、電気的に書き替え可能な不揮発性メモリであり、ICカード100の正当性を証明するための電子証明書241や、ICカード100の秘密鍵242や、職員が正しいICカードの持ち主であることを証明するための指紋情報243などが記録されている。
指紋情報243は、登録に使用した指紋のコアの座標、所定数の特徴点の座標及び各特徴点の周辺の小画像(チップ画像)からなる。以下、本実施形態では、指紋情報243に含まれる特徴点の数が30個の場合について説明する。
図3は、指紋情報243の構成例を示す図である。同図に示すように、指紋情報243は、チップ(画像)の数と、コアのXY座標と、チップ画像のXY座標と、チップ画像の画像データ(バイナリデータ)とを有する。各情報の利用方法については、後述する。
ICカード100は、外部からの不正なアクセスや装置の破壊によるデータ解析を防止する耐タンパ性を有しており、内部に保持したデータやプログラムを外部から不正な方法で参照できないよう設計されている。また、内部に保持したデータへのアクセスコントロール機能を有しており、ICカード100内部のデータにアクセスするためには、共通鍵などによる認証を行う等、CPU220の許可が必要になる。ICカード100の秘密鍵242は、ICカード100の電源投入時にはアクセス不許可に設定されており、外部あるいは内部のプログラムからアクセスすることはできない。
ここでは、ICカード100は、職員を識別するため各職員に対して1つだけ発行され、各職員が1枚だけ持つことのできるものとする。
なお、本実施形態では、指紋照合プログラム251および電子認証プログラム252をROM250に記録されるものとして説明するが、これらのプログラムは、EEPROM240に実装することも可能である。
次に、リーダライタ110の構造について説明する。
図4は、リーダライタ110の構造を示す図である。
同図に示すように、リーダライタ110は、I/Oポート310と、CPU320と、RAM330と、指紋センサ340と、ROM350とを備える。リーダライタ100の各構成要素は、バス360に接続され、バス360を介してデータ交換を行う。
I/Oポート310は、ICカード110や端末120との間でデータ交換を行うためのポートである。CPU320は、四則演算やビット演算などリーダライタ110に必要な演算を行う演算処理部である。RAM330は、CPU320が演算する際に一時的に用いるデータ等を格納するためのメモリである。指紋センサ340は、指紋を電子的に読み取るものである。
ROM350は、読み出し専用メモリであり、指紋画像の前処理などを行い、ICカード100と通信しながら指紋の照合を行う前処理プログラム351や指紋の読み取りを制御する指紋読み取りプログラム352やその他のプログラムおよびデータが記録されている。
リーダライタ110は、耐タンパ性を有しており、内部に保持したデータやプログラムを外部から不正な方法で参照できないよう設計されている。
次に、本実施形態における指紋照合の概要について説明する。
図5は、本実施形態における指紋照合の概略フローを示す図である。
まず、職員がホストコンピュータ130のアプリケーション131を利用する際、アプリケーション131は、端末120に職員の指紋照合を要求し、端末120はリーダライタ110に指紋照合要求を発行する(S400)。
端末120から指紋照合要求を受け取ったリーダライタ110は、指紋読み取りプログラム352を実行し、指紋センサ340から職員の指紋を取得する(S405)。読み取られた指紋は、例えば、1ピクセルあたり8ビットの濃淡をもつ指紋画像としてRAM330に記録される。指紋センサ340による指紋の読み取りは、通常用いられている方法、例えば、上述した文献2の記載の方法を用いて行う。
次に、前処理プログラム351が指紋画像の前処理を行い、照合に必要な情報として中間指紋情報を抽出してRAM330に記録する(S410)。前処理の詳細については、後述する。
次に、中間指紋情報と、あらかじめICカード100に記録してあった職員の指紋情報243を指紋照合プログラム251が照合する(S415)。照合処理の詳細については、後述する。
照合の結果、両者が一致していなかった場合は(S415:NG)、処理を終了する。一方、両者が一致していた場合は(S415:OK)、ICカード100の秘密鍵242を電子認証プログラム252からアクセス可能になるよう活性化する(S420)。
そして、電子認証プログラム252が、活性化された秘密鍵242を用いて、アプリケーション131と電子認証を行う(S425)。例えば、ANSI/ITU X.509に記載された方法などにより、ICカード100とアプリケーション131間の相互認証を行う。
次に、前述した前処理の詳細について説明する。前処理では、指紋のコアと特徴点の座標算出、および指紋の2値画像作成を行い、これらを前処理後の中間指紋情報としてRAM330に記録する。
図6は、指紋のコアおよび特徴点の例を示す図である。指紋のコアとは、同図に示すように、指紋の特徴的な構造を指す。また、特徴点とは、指紋を形成する隆線(凸部の連なり)の端点や分岐点を指す。通常、各指に、指紋のコアは一個存在し、特徴点は複数個存在する。
図7は、前処理の概略フローを示す図である。
まず、入力された指紋画像に、隆線強調およびノイズ除去処理などを施し、処理後の8ビット濃淡指紋画像をRAM330に記録する(S600)。本処理は、通常用いられている方法、例えば、特開平11-134498号公報に記載の方法を用いて行う。
次に、指紋の特徴的な構造であるコアを検出し、その座標を中間指紋情報に記録する(S605)。本処理の詳細は後述する。
次に、隆線強調等の処理済の8ビット濃淡指紋画像を2値化して、1ピクセルあたり1ビットのモノクロ画像に変換し、中間指紋情報に記録する(S610)。本処理は、通常用いられる方法、例えば、前述した文献2に記載の方法を用いて行う。
次に、2値化された指紋画像を細線化し、細線化画像を得る(S615)。細線化画像はRAM330に一時的に記録される。本細線化処理は、通常用いられている方法、例えば、文献2に記載された方法を用いて行う。
次に、細線化画像から隆線の端点や分岐点である特徴点を最大30個抽出し、抽出した特徴点の座標を中間指紋情報に記録する(S620)。特徴点の抽出は、通常用いられている方法、例えば、文献2に記載の方法を用いて行う。
次に、前述したコア位置検出処理S605について説明する。
図8は、コア位置検出処理S605を説明するための概念図である。
同図に示すように、コア位置検出処理S605では、まず、候補点を算出する際の有効領域810を設定する。有効領域810は、指紋画像内であり、かつコアを含むと推定される領域に設定される。
次に、有効領域810内において、適当な初期位置800を設定し、その初期位置における隆線の垂線方向ベクトル805を求め、求めた垂線方向ベクトル805を初期位置に足した位置を次の候補点とし、その候補点における隆線の垂線方向ベクトルを求め、更に次の候補点を求めるといった処理を、候補点の数があらかじめ定めた数以上になるか、次の候補点が有効領域810外に出るまで繰り返す。そして、以上のようにして求めた候補点のそれぞれについて、曲率を計算し、最大の曲率をもつ候補点をコアの位置と判定する。そして、初期位置を変えて、上述した処理を繰り返し、求まった複数のコア位置を平均化処理することで、最終的なコア位置を求める。
ここでは、一回のコア探索において最大20点の候補点を探索し、そのようなコアの探索を10回行うものとする。
図9は、コア位置検出処理S605の詳細フローを示す図である。
まず、探索回数を示すカウンタiを「1」に初期化し(S700)、一回の探索における候補点のインデックスを示すカウンタjを「1」に初期化する(S705)。
次に、探索回数を示すカウンタiに応じて、候補点の初期位置を設定する(S710)。初期位置は、各探索ごとに異なるように設定する。図8の例では、初期位置800が設定されている。初期位置のX座標およびY座標は、RAM330に設けられた候補点算出テーブルの該当する位置に記録される。
図10は、候補点算出テーブルの構成例を示す図である。同図に示すように、候補点算出テーブルは、「候補点インデックス」と、候補点の「座標」と、各候補点での「曲率」とを有する。同図は、1回の探索における7つの候補点の座標と曲率を示している。例えば、インデックス1(初期位置)の候補点の座標は、X座標が25、Y座標が25となっている。
次に、初期位置800における隆線の垂線方向ベクトル805を算出する(S715)。具体的な算出方法は後述する。垂線方向ベクトルはあらかじめ設定した長さになるよう正規化される。
次に、現在の候補点の位置および垂線方向ベクトルから新たな候補点を算出する(S720)。具体的には、現在の候補点の位置座標に、垂線方向ベクトルを加算することで新たな候補点を求め、候補点算出テーブルの該当するインデックスに候補点のX座標およびY座標を記録する。
次に、新たな候補点における隆線の垂線方向ベクトルを算出する(S725)。
次に、新たな候補点があらかじめ設定した有効領域(図8の領域810)内にあるか否かを調べる(S730)。その結果、候補点が有効領域内にあれば(S730:OK)、候補点の数があらかじめ設定した個数(=20)に達したか否かを調べる(S740)。その結果、達していなければ(S740:NO)、候補点を示すインデックスjに1を加算し(S743)、新たな候補点を算出する処理S720に戻り、前述した処理を繰り返す。
一方、候補点の数があらかじめ設定した個数に達した場合(S740:YES)、又は、新たな候補点があらかじめ設定した有効領域内にない場合は(S730:NG)、ここまでで算出した各候補点の曲率を求め、最大の曲率を持つ候補点の座標および曲率を、RAM330に設けられたコア探索結果テーブルの対応する位置に記録する(S745)。
図11は、コア探索結果テーブルの構成例を示す図である。同図に示すように、コア探索結果テーブルは、「探索回数のインデックス」と、各探索において、「最大曲率を持つ点の座標」と、「最大曲率」とを有する。なお、図10は、10回の探索を終了した結果を示している。
曲率はどのような方法で求めてもよいが、ここでは隣り合う候補点のなす角度の余弦を曲率として定義する。例えば、図8に示した4番目の候補点820の曲率は角度830の余弦で計算される。このように全ての候補点の曲率を計算し、このうち最大の曲率を持つ候補点の座標をコア探索結果テーブルの対応する位置に記録する。図10に示した例では、曲率−0.3が最大であるため、4番目の候補点の座標および曲率を図11のインデックス1に対応する位置に記録する。
今回探索された候補点の最大曲率が求まると、次に、探索の回数iがあらかじめ設定された回数(=10)を超えたか否かを判定する(S750)。その結果、越えていなければ、探索回数iに1を加算し(S753)、次の探索の初期位置を設定する処理S710に戻り、前述した処理を繰り返す。
一方、探索の回数があらかじめ設定された回数(=10)を超えていた場合は、全ての探索結果から、コアの座標を算出する(S755)。
コアの座標を算出するには、全ての探索で求まったコアの候補の座標を平均してコア位置とする方法や、あらかじめ定めた最大曲率のしきい値以上を持つ候補点だけを平均してコア位置とする方法などがある。例えば、最大曲率のしきい値を−0.5とし、しきい値以下の最大曲率をもつ候補は無効とすると、図11の例では、10番目の探索による候補点は最大曲率が−0.8のため無効となり、1番から9番までを平均してコアの位置を算出することになる。
次に、前述した隆線の垂線方向ベクトルの算出方法について説明する。ここでは、まず、候補点における隆線方向(隆線と平行になる方向)を算出し、それに直交する方向を算出することで、隆線の垂線方向ベクトルを算出する。
そこで、隆線方法の算出方法について説明する。
図12は、本実施形態の隆線方向の算出方法の概念を示す図である。同図は、指紋画像の一部を示しており、隆線を実線で表している。指紋画像のあるピクセル上の点2505における隆線方向は以下のように算出することができる。まず、点2505を通る直線上の点2510を複数設定する。次に、点2505の輝度と点2510の各々の輝度との差の絶対値を全て加算する。この作業を複数の方向について行い、最も値の小さい方向が隆線の方向と一致していると判断する。
図13は、隆線方向算出処理の処理フローを示す図である。
まず、角度を0度に初期化する(S2600)。ここでは、0度から20度ごとに160度までのそれぞれの角度について処理を行うものとする。また、角度ごとの評価値の値を0に初期化する。
次に、参照点の位置を初期化し、その座標を算出する(S2605)。具体的には、図12の点2505のように隆線方向を算出しようとしている点(以下、基準点と呼ぶ)を通る直線上の点である。ここでは、図12に示すように、4つの点を参照点として使う。
次に、参照点の輝度と基準点の輝度の差の絶対値を算出し、対応する角度に割り当てられた評価値に加算する(S2610)。
次に、参照点を移動し、その座標を算出する(S2615)。
次に、全ての参照点について処理を終了したか否かを判別し(S2620)、その結果、全ての参照点について処理が終わっていなければ(S2620:NO)、ステップS2610に戻り、前述した処理を繰り返す。
一方、全ての参照点について処理を終了していれば(S2620:YES)、角度に20度を加算し(S2625)、角度が180度に達しているか否かを判別する(S2630)。その結果、角度が180度に達していなければ(S2630:NO)、ステップS2605に戻って、前述した処理を繰り返す。
一方、角度が180度に達していれば(S2630:YES)、各々の角度に割り当てられた評価値のうち、最小の値を持つ角度を算出する(S2635)。最小の値を持つ角度が基準点における隆線の方向となる。
以上説明したように、本実施形態におけるコア位置検出処理では、コアを検出する際に隆線の垂線方向ベクトルを探索し、垂線方向ベクトルが大きく変化する位置を多数決によってコアと決定することで、少ない計算量でコアの位置を検出ことができる。
次に、本実施形態における照合処理について説明する。
図14は、本実施形態における照合処理の概略フローを示す図である。本処理は、リーダライタ110とICカード100とが通信をしながら行うため、同図の左側にリーダライタ110の処理を、右側にICカード100の処理を記載している。
同図に示すように、ICカード100で行われる処理には、補正ベクトル算出処理S1190と、チップ位置算出処理S1191と、チップマッチング処理S1192とがあり、それぞれは、ISO7816−4などで定義されるコマンドとしてICカード100に実装されている。
まず、リーダライタ110がICカード100の補正ベクトル算出処理S1190を呼び出す(S1100)。この際、中間指紋情報に記録した入力指紋のコアの座標をパラメータとして渡す。具体的には、ISO7816−4に記載のAPDU(Application Protocol Data Unit)をICカード100に送信することで処理を呼び出す。
図15は、補正ベクトル算出処理を呼び出すためのAPDUの例を示す図である。同図に示すように、APDU1500のINSフィールドに、補正ベクトル算出処理のコマンドIDを代入し、データフィールドに、コアのX座標、Y座標を代入し、Lcフィールドに、座標のデータ長を代入している。
ICカード100は、リーダライタ110からAPDU1500を受信すると、補正ベクトル算出処理を起動する(S1190)。補正ベクトル算出処理は、リーダライタ110から受け取った入力指紋のコアの座標と、あらかじめICカード100に記録された登録指紋のコア位置の差分ベクトルを、両者の位置ずれを表す補正ベクトルとして算出し、ICカード100のRAM230に記録する。その後、リーダライタ110に応答する。具体的には、ISO7816−4に記載の応答APDU(Response Application Protocol Data Unit)をリーダライタ110に出力することで応答する。
図16は、補正ベクトル算出処理S1190の応答APDUの例を示す図である。同図に示すように、応答APDU1510は、SW1フィールドにコマンドのステータスを含み、ここにコマンドの処理結果として、正常終了あるいは異常終了を示すコードを代入する。補正ベクトル算出処理S1190の詳細は後述する。
リーダライタ110は、ICカード100からの応答APDU1510を受けとると(S1105)、応答APDU1510のステータスをチェックする(S1107)。その結果、エラーであれば(S1107:YES)、処理を終了する。
一方、エラーでなければ(S1107:NO)、チップマッチングを行うための入力指紋の部分画像を切り出す座標を取得するため、チップ位置算出処理を呼び出す(S1110)。
図17は、チップ位置算出処理を呼び出すためにICカード100に送信されるAPDUの例を示す図である。同図に示すように、APDU1520のINSフィールドには、チップ位置算出処理のコマンドIDが代入され、Leフィールドには、戻り値となる座標のデータ長が代入される。
ICカード100は、APDU1520をリーダライタ110から受信すると、チップ位置算出処理を起動する(S1191)。チップ位置算出処理は、あらかじめ記録された登録指紋の特徴点の座標と、ステップS1190で算出した補正ベクトルから、入力指紋における特徴点の座標を算出する。具体的には、登録指紋の特徴点の座標に補正ベクトルを加えることで、入力指紋での特徴点の座標を算出する。その後、応答APDUを使ってリーダライタ110に応答する。
図18は、チップ位置算出処理S1191の応答APDUの例を示す図である。同図に示すように、応答APDU1530のデータフィールドには、特徴点の座標が代入され、SW1フィールドには、コマンドのステータスが代入される。チップ位置算出処理S1191の詳細は後述する。
リーダライタ110は、応答APDU1530を受信すると(S1115)、応答APDU1530の内容を解析し、異常終了したか否かや、指定された特徴点の位置が不正か否かを調べる(S1117)。その結果、指定された特徴点の位置が不正な場合は(S1117:YES)、ステップS1110に戻り、別のチップ画像について、チップ位置算出処理を呼び出す。また、異常終了していた場合は(S1117:異常終了)、処理を終了する。
一方、適当な特徴点の位置が得られた場合は(S1117:NO)、チップ位置算出処理によって指定された座標周辺の部分画像を切り取る(S1120)。部分画像は、チップ画像よりやや大きめの画像であり、その大きさや形状はあらかじめ決められている。
次に、ICカード100のチップマッチング処理を呼び出す(S1125)。この際、データとしてステップS1120で抽出した部分画像を送信する。具体的な呼び出しの方法は、ステップS1100と同様である。
図19は、チップマッチング処理を呼び出すためのAPDUの例を示す図である。同図に示すように、APDU1540のINSフィールドには、チップマッチング処理のコマンドIDが代入され、Lcフィールドには、部分画像のデータ長が代入され、データフィールドには、部分画像が代入される。
ICカード100は、リーダライタ110からAPDU1540を受信すると、チップマッチング処理を起動する(S1192)。チップマッチング処理は、受信した入力指紋の部分画像と、あらかじめICカード100に記録されたチップ画像とのチップマッチング処理を行い、一致していればチップの一致数をインクリメントする。そして、全ての特徴点についてマッチングが終了した場合は、指紋の一致又は不一致をあらわすステータスを応答し、それ以外は、次の特徴点をマッチングするためのステータスを応答する。
図20は、チップマッチング処理の応答APDUの例を示す図である。同図に示すように、応答APDU1550のSW1フィールドに、コマンドのステータスを代入する。具体的には、コマンドの処理結果として、指紋の一致、不一致、あるいは処理継続を示すコードを代入する。チップマッチング処理S1192の詳細は後述する。
リーダライタ110は、チップマッチング処理の応答APDU1550を受信すると、応答APDU1550のステータスを解析し、処理を終了するか否かを判別する(S1135)。その結果、指紋の一致あるいは不一致の結果が得られていれば(S1135:YES)、処理を終了する。一方、それ以外は、ステップS1110に戻り、残りの特徴点についてのマッチングを行う。
次に、前述した補正ベクトル算出処理S1190について説明する。
図21は、補正ベクトル算出処理S1190の詳細フローを示す図である。
ICカード100は、リーダライタ110からAPDU1500を受け取ると、APDU1500に含まれた照合画像のコア位置を示すX座標およびY座標をRAM230に記録する(S1900)。
次に、チップマッチングを行うチップ画像のインデックス(チップ画像インデックス)kを0に初期化し(S1905)、一致チップ数を示す変数Mを0に初期化する(S1907)。
次に、リーダライタ110から送られてきた照合画像のコア位置およびあらかじめICカード100に記録された指紋情報(図3)のコアの座標を用いて補正ベクトルを算出する(S1910)。具体的には、照合画像のコアの座標から指紋情報のコアの座標を引くことで、補正ベクトルを算出する。
次に、算出した補正ベクトルの大きさなどの正当性を検証する(S1915)。その結果、適当な補正ベクトルが得られた場合は(S1915:YES)、応答APDUのステータスに正常終了を示すコードを代入し(S1920)、その応答APDUをリーダライタ110に送信する(S1925)。一方、不正な補正ベクトルが得られた場合は(S1915:NO)、応答APDUのステータスに異常終了を示すコードを代入し(S1917)、その応答APDUをリーダライタ110に送信する(S1925)。
以上のようにして、補正ベクトル算出処理S1190が行われる。
次に、前述したチップ位置算出処理S1191について説明する。
図22は、チップ位置算出処理S1191の詳細フローを示す図である。
ICカード100は、チップ位置算出処理S1191を起動するAPDU1520をリーダライタ110から受信すると(S2000)、チップ画像インデックスkをインクリメントし(S2002)、チップ画像インデックスkが指紋情報に記録されたチップの数(=30)以下か否かを判定する(S2005)。その結果、kが指紋情報に記録されたチップの数より大きい場合には(S2005:NO)、応答APDUのステータスに異常終了を示すコードを代入し(S2045)、その応答APDUをリーダライタ110に送信し(S2035)、処理を終了する。
一方、チップ画像インデックスkが指紋情報に記録されたチップ画像の数以下の場合には(S2005:YES)、指紋情報に記録されたk番目のチップ画像の座標を補正する(S2010)。具体的には、k番目のチップ画像の座標に補正ベクトルを足すことで補正する。
次に、補正後のチップの座標が、照合画像に含まれているか否かを検証する(S2015)。その結果、含まれていない場合は(S2015:NO)、応答APDUのステータスに特徴点の位置不正を示すコードを代入し(S2040)、その応答APDUをリーダライタ110に送信し(S2035)、処理を終了する。
一方、補正後のチップの座標が照合画像に含まれている場合は(S2015:YES)、応答APDUのデータフィールドに補正後のチップの座標を代入する(S2025)。更に、応答APDUのステータスに正常終了を示すコードを代入し(S2030)、その応答APDUをリーダライタ110に送信し(S2035)、処理を終了する。
以上のようにして、チップ位置算出処理S1191が行われる。
次に、前述したチップマッチング処理S1192について説明する。
図23は、チップマッチング処理S1192の詳細フローを示す図である。
ICカード100は、リーダライタ110からチップマッチング処理S1192を起動するAPDU1540を受信すると、データフィールドに記録された部分画像をRAM230に記録する(S2100)。
次に、チップ画像インデックスkが、あらかじめ指紋情報に記録されたチップの数(=30)以下か否かを検証する(S2105)。その結果、インデックスkがチップの数より大きい場合(S2105:NO)、応答APDUのステータスに指紋が不一致であることを示すコードを代入し(S2150)、その応答APDUをリーダライタ110に送信する(S2140)。
一方、インデックスkがチップ画像数以下の場合は(S2105:YES)、部分画像とk番目のチップ画像のマッチング(チップマッチング)を行い、部分画像においてチップ画像と一致したか否かを示すコードを出力する(S2110)。このマッチングの具体的な方法は後述する。
次に、チップ画像と部分画像が一致したか否かを調べ(S2115)、一致しなかった場合は(S2115:NO)、応答APDUのステータスに照合を継続することを示すコードを代入し(S2145)、その応答APDUをリーダライタ110に送信する(S2140)。
一方、チップ画像と部分画像が一致した場合は(S2115:YES)、一致チップ数Mをインクリメントし(S2120)、一致チップ数Mがあらかじめ定めたしきい値(=20)より大きいか否かを判定する(S2125)。その結果、Mがしきい値以下である場合は(S2125:NO)、応答APDUのステータスに照合を継続することを示すコードを代入し(S2145)、その応答APDUをリーダライタ110に送信する(S2140)。
一方、Mがしきい値より大きい場合は(S2125:YES)、照合画像とあらかじめICカード100に記録された指紋情報が一致したと判断し、ICカード100が相互認証を行うための秘密鍵242を使用可能にする(S2130)。
次に、応答APDUのステータスに指紋が一致したことを示すコードを代入し(S2135)、その応答APDUをリーダライタ110に送信して(S2140)、処理を終了する。
次に、前述したチップマッチング処理S1192で行われるマッチング処理S2110の詳細について説明する。
本処理では、図24に示すように、部分画像上をらせん状の軌道に従って移動しつつ、部分画像の一部とチップ画像とが一致しているか否かを判定する。なお、軌道はらせん状でなくともよい。
また、本実施形態では、不一致ビット数検索テーブルをROM250またはEEPROM240にあらかじめ用意しておき、チップ画像と部分画像を比較したときの一致しないビットの数を数える際、その不一致ビット数検索テーブルを利用する。
図25は、不一致ビット数検索テーブルの構成例を示す図である。同図に示すように、本テーブルは、インデックスを2進数で表現したときの1の数を記録したものである。例えば、インデックス3(=11b)に対しては、2が記録され、インデックス4(=100b)に対しては、1が記録される。ここでは、チップ画像と部分画像とを8ビット単位で比較することに対応して、0から255までの256要素のテーブルを用意する。
図26は、マッチング処理S2110の詳細フローを示す図である。
まず、部分画像上の照合位置を初期化する(S2200)。例えば、チップ画像が部分画像の中央部にくるような位置を最初の照合位置とする。
次に、照合位置に従って部分画像からチップ画像と同じ大きさの画像を切り出し、RAM230上に確保された照合用画像バッファにコピーする(S2205)。例えば、チップ画像が16ピクセル四方であるとすると、1ピクセルあたりが1ビットに対応するので必要となる照合用画像バッファは256ビット、すなわち32バイトとなる。この場合、チップ画像も同様に32バイトの領域を持ち指紋情報の一部としてEEPROM240に格納されている。
次に、チップ画像と照合用画像バッファとの間で一致しないビット数を示す不一致ビット数を0に初期化し(S2210)、チップ画像と照合用画像バッファの比較対象位置を示すオフセットを0に初期化する(S2215)。
次に、チップ画像および照合用画像バッファのオフセット位置のデータの排他的論理和をとり、結果をRAM230に保存する(S2220)。ここでは、1バイト単位で、排他的論理和をとるものとする。
次に、排他的論理和の結果をインデックスとして、不一致ビット数検索テーブルを参照し、得られた数を、不一致ビット数に加算する(S2230)。
次に、不一致ビット数があらかじめ定めたしきい値(=30)以上であるか否かを判別する(S2235)。その結果、不一致ビット数があらかじめ定めたしきい値未満である場合は(S2235:NO)、チップ画像および照合用画像バッファの全てのデータについて計算を行い、オフセットが最後まで達したかどうかを調べ(S2240)、最後まで達していなければ(S2240:NO)、オフセットに1を加算し(S2243)、オフセットの示すチップ画像および照合用画像バッファの排他的論理和をとる処理S2220に戻り、前述した処理を繰り返す。
一方、オフセットが最後まで達していた場合は(S2240:YES)、チップ画像が部分画像と一致したことを示すコードを出力し(S2245)、処理を終了する。
また、ステップS2235における判別の結果、不一致ビット数があらかじめ定めたしきい値以上であった場合は(S2235:YES)、部分画像全体にわたって照合したか否かを調べ(S2237)、まだ照合していない照合位置がある場合は(S2237:NO)、照合位置を移動させ(S2238)、ステップS2205に戻って、前述した処理を繰り返す。
一方、最後まで照合していれば(S2237:YES)、チップが部分画像と一致しなかったことを示すコードを出力し(S2239)、処理を終了する。
以上のようにして、チップマッチング処理が行われる。
以上の説明では、照合処理において、指紋のコアの位置を使って補正ベクトルの算出を行っていたが、他の方法で補正ベクトルを算出するようにしてもよい。
次に、特徴点の分布の相互相関を使って、補正ベクトルを算出する方法について説明する。この場合、前述した前処理等において、コア位置の検出等を行う必要がなくなる。
以下、ICカード100において補正ベクトルを算出する場合とリーダライタ110において補正ベクトルを算出する場合について説明する。まず、ICカード100において、補正ベクトルを算出する場合について説明する。
この場合、前述した照合処理と異なる部分は、図14のステップS1100において、リーダライタ110がICカード100に送信するAPDUと、そのAPDUによって呼び出される補正ベクトル算出処理S1190の内容のみである。
図27は、図14に示したステップS1100において、補正ベクトル算出処理S1190を呼び出すためにリーダライタ110がICカード100に送信するAPDUの例を示す図である。同図に示すように、APDU2700のINSフィールドには、対応するコマンドIDが代入され、データフィールドには、前処理で抽出した入力指紋のすべての特徴点の座標が代入される。
図28は、APDU2700によって呼び出される補正ベクトル算出処理S1190の詳細フローを示す図である。
ICカード100は、APDU2700を受信すると(S2800)、送られてきた入力指紋の特徴点の座標を使って、入力指紋の特徴点マップを生成する(S2805)。特徴点マップとは、各特徴点の座標の周辺に特定の輝度分布を持った画像をいう。図29は、特徴点マップの例を示す図である。特徴点座標の周辺の輝度分布の形状や大きさ等については、実装条件に応じて、適当なものが選択される。
入力指紋について特徴点マップを生成すると、次に、指紋情報に記録された登録指紋の特徴点の座標から、同様に特徴点マップを生成する(S2810)。
そして、入力指紋と登録指紋の特徴点マップを二次元信号とみなして正規化された相互相関を算出する(S2815)。相互相関の算出は、通常用いられている方法、例えば、「ディジタル画像処理」(ローゼンフェルド他、近代科学社、1978年発行)306頁に記載されている方法を用いて行う。
次に、正規化された相互相関値の最も大きい位置を検出し、このときの位置ずれを、補正ベクトルとしてICカード100のRAM230に記録する(S2820)。
そして、図16に示した応答APDU1510に、適当なステータスを代入し、リーダライタ110に送信する(S2825)。
次に、リーダライタ110で補正ベクトルを算出する場合について説明する。
この場合、図14に示したステップS1100、S1190、S1105を図30に示すような処理で置き換える。
以下、図30に示した処理について説明する。
照合処理が開始されると、まず、リーダライタ110は、登録指紋の特徴点の座標の送信を要求するAPDUをICカード100に送信する(S3000)。
図31は、登録指紋の特徴点の座標の送信を要求するAPDUの例を示す図である。同図にしめすように、APDU2710のINSフィールドには、適当なコマンドIDが代入され、Leフィールドには、ICカード100から返信される特徴点の座標データの長さが格納される。
ICカード100は、APDU2710を受信すると、ICカード100の指紋情報に記録された特徴点の座標を、図32に示すような応答APDUのデータフィールドに格納し、リーダライタ110に送信する(S3090)。
リーダライタ110は、ICカード100から応答APDU2720を受信すると(S3005)、図28に示した方法と同様に、特徴点マップを生成することにより、補正ベクトルを算出し、リーダライタ110のRAM320に記録する(S3010)。
次に、リーダライタ110は、ICカード100に補正ベクトルを記録させるためのコマンドを発行する(S3015)。具体的には、図15に示すAPDU1500と同形式のAPDUをICカード100に送信する。
ICカードは、そのAPDUを受信すると、APDUに格納されている補正ベクトルをICカード100のRAM230に記録し、図16に示すような応答APDUをリーダライタ110に送信する(S3095)。
リーダライタ110は、応答APDUを受け取ると(S3020)、応答APDUのステータスをチェックする処理S1107に進む。
以上のように、コアの位置ではなく、特徴点マップにより補正ベクトルを求める場合であっても、指紋画像全体(又は、その一部)についてマッチングをする場合に比べて、高速に補正ベクトルを求めることができる。更に、特徴点の周辺に持たせる輝度分布の大きさを調整することで、指紋に歪みや回転が生じていても正確な位置補正を行うことができる。
以上詳細に説明したように、本発明による本人認証システムによれば、利用者固有の情報をICカードにより個人管理するので、サーバ等で集中管理する場合に比べて、利用者の受容性を改善することができる。また、一度に多数の生体情報が盗難される可能性を軽減し、生体情報の記録管理にかかるコストを低減することができる。
また、指紋情報および指紋照合機能を、ICカードの内部に実装し、外部からの指紋情報および指紋照合機能へのアクセスを禁止することで、利用者の指紋情報および照合結果の偽造、改ざん、盗用を困難にし、なりすましを防ぐことができる。
また、指紋入力機能および指紋照合の前処理機能をリーダライタに実装することで、一般的なICカードのCPUで指紋照合を行える。
更に、指紋照合機能を、ICカードとリーダライタとに分けて実装しているので、照合処理が解析されずらくなる。
また、指紋の特徴的な構造であるコアの座標をICカードの指紋情報に記録し、前処理によってあらたに入力した指紋画像からコアの座標を検出することで、指紋情報に記録された特徴点の座標を補正し、指紋情報に記録したチップ画像を、指紋画像上の補正された座標周辺でチップマッチングによって探索し、一致したチップ画像の個数をもって指紋情報と指紋画像の同一性を判定することで、RAM容量の小さいICカードでも指紋照合を行える。
また、チップマッチングの際に、不一致のビットの数をあらかじめ記録した不一致ビット数検索テーブルを用いて、チップマッチングで不一致となったビット数を算出し、ビット数があらかじめ設定したしきい値を越えた場合にはチップマッチングを終了して次の処理に移行することで、演算速度の遅いICカードを用いて指紋照合を行える。
なお、上記実施形態では、生体情報として指紋を用いる場合について説明したが、他の生体情報を用いることも可能である。
例えば、生体情報として虹彩を用いる場合は、図1のリーダライタ110は、指紋入力部113のかわりに、虹彩情報を入力するための虹彩情報入力部を備え、前処理部112は、入力された虹彩画像の前処理を行い、虹彩照合に必要なアイリスコードを算出する。アイリスコードの算出は、例えば、文献:IEEE Transactions on pattern analysis and machine intelligence, Vol.15, No.11, Nov.1993, pp.1148-1161(以下、文献4という)に記載されている方法を使って行う。
このようにして算出されたアイリスコードは、ICカード100に送信される。なお、アイリスコードのICカード100への送信は、一度の送信で行うようにすればよい。
図1のICカード100には、指紋情報104のかわりに生体情報のテンプレートとしてアイリスコードが記録される。リーダライタ110からアイリスコードを受信すると、ICカード100内の虹彩照合プログラムは、リーダライタ110から送信されたアイリスコードと、ICカード100内のEEPROM等に記録されているアイリスコードとの照合を行う。当該照合は、例えば、文献4に記載された方法で、アイリスコードのハミング距離を算出し、算出したハミング距離が所定のしきい値以下であるか否かによって行う。そして、算出したハミング距離がしきい値以下であった場合は、アイリスコードが一致したと判断し、指紋の場合と同様に、電子認証処理部103の認証情報105へのアクセスを許可し、アプリケーション131と電子認証部103との間で電子認証を行う。
本発明によるアクセス管理システムの概略を説明するための図である。 本発明によるICカードの構造を示す図である。 指紋情報243の構成例を示す図である。 本発明によるリーダライタの構造を示す図である。 指紋照合の概略フローを示す図である。 指紋のコアおよび特徴点の例を示す図である。 前処理の概略フローを示す図である。 コア位置検出処理を説明するための概念図である。 コア探索処理の詳細フローを示す図である。 コア探索処理における候補点算出テーブルの構成例を示す図である。 コア探索処理におけるコア探索結果テーブルの構成例を示す図である。 隆線方向算出方法の概念図である。 隆線方向算出処理の詳細フローを示す図である。 照合処理の概略フローを示す図である。 補正ベクトル算出処理を呼び出すAPDUの例を示す図である。 補正ベクトル算出処理からの応答APDUの例を示す図である。 チップ位置算出処理を呼び出すAPDUの例を示す図である。 チップ位置算出処理からの応答APDUの例を示す図である。 チップマッチング処理を呼び出すAPDUの例を示す図である。 チップマッチング処理からの応答APDUの例を示す図である。 補正ベクトル算出処理の詳細フローを示す図である。 チップ位置算出処理の詳細フローを示す図である。 チップマッチング処理の詳細フローを示す図である。 チップマッチング処理の概念を示す図である。 不一致ビット数検索テーブルの構成例を示す図である。 マッチング処理の詳細フローを示す図である。 第2の補正ベクトル算出処理を呼び出すAPDUの例を示す図である。 第2の補正ベクトル算出処理の詳細フローを示す図である。 特徴点マップの例を示す図である。 リーダライタ110で補正ベクトルを算出する場合の処理フローを示す図である。 登録指紋の特徴点の座標の送信を要求するAPDUの例を示す図である。 特徴点位置送出処理からの応答APDUの例を示す図である。
符号の説明
100 ICカード
110 リーダライタ
120 端末
130 ホストコンピュータ
140 ネットワーク

Claims (12)

  1. 利用者の生体情報を用いて前記利用者を認証するための生体認証システムにおいて、
    利用者の携帯型記憶装置と、
    前記携帯型記憶装置と通信可能なリーダライタと、を備え、
    前記リーダライタは、
    前記携帯型記憶装置との間で情報を送受信するためのインタフェースと、
    前記利用者の生体情報の入力を受け付ける入力手段と、
    前記入力手段を介して入力された前記生体情報、および、前記生体情報の照合処理のためのコマンドを、前記インタフェースを介して、前記携帯型記憶装置へ送信し、前記生体情報の照合の結果を、前記インタフェースを介して、前記携帯型記憶装置から受信するCPUと、を備え、
    前記携帯型記憶装置は、
    前記リーダライタとの間で情報を送受信するためのインタフェースと、
    予め登録された前記利用者の生体情報を記憶する記憶手段と、
    前記生体情報および前記照合処理のためのコマンドを前記リーダライタから受信した場合に、前記リーダライタからの前記生体情報と前記記憶手段内の前記生体情報とを照合する処理を行い、当該照合の結果を、前記コマンドのステータスとして、前記インタフェースを介して、前記リーダライタへ送信するCPUと、を備え、
    前記携帯型記憶装置の前記CPUは、
    前記照合する処理において、前記生体情報が一致しているとの判定をした場合、当該生体情報が一致したことを示すコードを前記照合の結果に入れ、
    前記照合する処理において、前記生体情報が一致していると判定するに至らない場合に、前記生体情報の照合処理を継続することを示すコードを、前記コマンドのステータスとして入れ、
    前記照合する処理において、前記生体情報が一致しているとの判定ができなかった場合、当該生体情報が不一致であることを示すコードを前記照合の結果に入れることを特徴とする生体認証システム。
  2. 請求項1記載の生体認証システムであって、
    前記照合する処理において、前記生体情報が一致しているとの判定は、前記生体情報を部分に分けて照合し、部分に分けた各照合における一致数がしきい値を超えることであることを特徴とする生体認証システム。
  3. 請求項2記載の生体認証システムであって、
    前記携帯型記憶装置の前記CPUは、前記部分に分けた各照合について、生体情報が一致しているかの判定を行い、一致しているとの判定をした場合に、前記部分の照合の一致数をインクリメントすることを特徴とする生体認証システム。
  4. 請求項1記載の生体認証システムであって、
    前記携帯型記憶装置は、ICカードであることを特徴とする生体認証システム。
  5. 請求項1記載の生体認証システムであって、
    前記携帯型記憶装置は、RAMと、照合プログラムを格納したROMを備え、
    前記携帯型記憶装置の前記記憶手段は、EEPROMであることを特徴とする生体認証システム。
  6. 請求項1記載の生体認証システムであって、
    前記生体情報は、指紋であることを特徴とする生体認証システム。
  7. 利用者の生体情報を用いた認証に利用可能な携帯型記憶装置であって、前記利用者の生体情報の入力を受けるリーダライタと通信可能な携帯型記憶装置において、
    前記リーダライタとの間で情報を送受信するためのインタフェースと、
    予め登録された前記利用者の生体情報を記憶する記憶手段と、
    利用者の生体情報、および、照合処理のためのコマンドを、前記リーダライタから受信した場合に、前記リーダライタからの前記生体情報と前記記憶手段内の前記生体情報とを照合する処理を行い、当該照合の結果を、前記コマンドのステータスとして、前記インタフェースを介して、前記リーダライタへ送信するCPUと、を備え、
    前記CPUは、
    前記照合する処理において、前記生体情報が一致しているとの判定をした場合、当該生体情報が一致したことを示すコードを前記照合の結果に入れ、
    前記照合する処理において、前記生体情報が一致していると判定するに至らない場合に、前記生体情報の照合する処理を継続することを示すコードを、前記照合の結果に入れ、
    前記照合する処理において、前記生体情報が一致しているとの判定ができなかった場合、当該生体情報が不一致であることを示すコードを前記照合の結果に入れることを特徴とする携帯型記憶装置。
  8. 請求項7記載の携帯型記憶装置であって、
    前記照合する処理において、前記生体情報が一致しているとの判定は、前記生体情報を部分に分けて照合し、部分に分けた各照合における一致数がしきい値を超えることであることを特徴とする携帯型記憶装置。
  9. 請求項8記載の携帯型記憶装置であって、
    前記CPUは、前記部分に分けた各照合について、生体情報が一致しているかの判定を行い、一致しているとの判定をした場合に、前記部分の照合の一致数をインクリメントすることを特徴とする携帯型記憶装置。
  10. 請求項7記載の携帯型記憶装置であって、
    前記携帯型記憶装置は、ICカードであることを特徴とする携帯型記憶装置。
  11. 請求項7記載の携帯型記憶装置であって、
    前記携帯型記憶装置は、RAMと、照合プログラムを格納したROMを備え、
    前記携帯型記憶装置の前記記憶手段は、EEPROMであることを特徴とする携帯型記憶装置。
  12. 請求項7記載の携帯型記憶装置であって、
    前記生体情報は、指紋であることを特徴とする携帯型記憶装置。
JP2005264236A 2005-09-12 2005-09-12 生体認証システム Expired - Fee Related JP4104621B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005264236A JP4104621B2 (ja) 2005-09-12 2005-09-12 生体認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005264236A JP4104621B2 (ja) 2005-09-12 2005-09-12 生体認証システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000162517A Division JP2001344213A (ja) 2000-05-31 2000-05-31 生体認証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007227792A Division JP4586055B2 (ja) 2007-09-03 2007-09-03 生体認証システム

Publications (2)

Publication Number Publication Date
JP2006073021A JP2006073021A (ja) 2006-03-16
JP4104621B2 true JP4104621B2 (ja) 2008-06-18

Family

ID=36153504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005264236A Expired - Fee Related JP4104621B2 (ja) 2005-09-12 2005-09-12 生体認証システム

Country Status (1)

Country Link
JP (1) JP4104621B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5180678B2 (ja) 2008-05-19 2013-04-10 株式会社日立製作所 Icカード、icカードシステムおよびその方法
JP6173918B2 (ja) 2011-11-29 2017-08-02 メルク、パテント、ゲゼルシャフト、ミット、ベシュレンクテル、ハフツングMerck Patent GmbH ネガ型感光性シロキサン組成物
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード
TWI567497B (zh) 2012-04-06 2017-01-21 Az電子材料盧森堡有限公司 負型感光性矽氧烷組成物
CN111080586B (zh) * 2019-12-04 2023-04-18 湖南大学 基于卷积神经网络的篡改图像来源取证方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03202973A (ja) * 1989-12-28 1991-09-04 Toshiba Corp 個人認証装置
JPH06301768A (ja) * 1993-04-13 1994-10-28 Fujitsu Ltd 指紋照合装置
JPH06309440A (ja) * 1993-04-21 1994-11-04 Fujitsu Ltd 画像照合装置の画像取り込み方式
JP3925975B2 (ja) * 1997-02-13 2007-06-06 大日本印刷株式会社 ネットワークシステムにおけるicカード処理方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11306301A (ja) * 1998-04-21 1999-11-05 Dainippon Printing Co Ltd 期限つきセキュリティステータスを有するicカード
JP3825917B2 (ja) * 1998-05-29 2006-09-27 東京エレクトロンデバイス株式会社 アクセス制御装置

Also Published As

Publication number Publication date
JP2006073021A (ja) 2006-03-16

Similar Documents

Publication Publication Date Title
KR100785961B1 (ko) 생체 인증 시스템, 생체 리더라이터, 및 휴대형 기억 장치
US7391891B2 (en) Method and apparatus for supporting a biometric registration performed on an authentication server
JP4886371B2 (ja) 生体認証方法及びシステム
RU2267159C2 (ru) Способ и система для генерирования набора параметров ключа доступа, а также для аутентификации человека на основании его биометрического параметра
US8417960B2 (en) Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
JP2017524998A (ja) 本人照合を行うための方法およびシステム
JP2004506253A (ja) バイオメトリック同一性チェック
JP7155859B2 (ja) 認証装置、認証システム、および、認証方法
EP1210695B1 (en) Checking of right to access
JP2006525577A (ja) スマート認証用カード
JPWO2011030675A1 (ja) 生体認証システム、方法およびプログラム
JP4104621B2 (ja) 生体認証システム
JP4586055B2 (ja) 生体認証システム
KR100763312B1 (ko) 지문 인증 처리 방법, 및 지문 획득 장치와 보안 인증모듈을 포함하는 지문 인증 처리 시스템
Mimura et al. Fingerprint verification system on smart card
RU2573235C2 (ru) Система и способ проверки подлинности идентичности личности, вызывающей данные через компьютерную сеть
KR20080109118A (ko) 스마트카드를 이용한 지문정보 인증방법 및 그 시스템
JP2003308302A (ja) 生体認証システム
JP6795480B2 (ja) 生体認証システムおよび生体認証方法
JP4244409B2 (ja) 指紋照合装置と指紋照合方法
KR102138659B1 (ko) 지문인식 스마트 신용카드 및 결제 시스템
US20220343672A1 (en) Fingerprint recognition device and smart card
KR20220146996A (ko) 지문 인식 장치 및 스마트 카드
KR20050041132A (ko) 생체정보를 이용한 신분확인 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071203

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080325

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees