JP4559181B2 - ユーザ認証装置、電子機器、およびユーザ認証プログラム - Google Patents

ユーザ認証装置、電子機器、およびユーザ認証プログラム Download PDF

Info

Publication number
JP4559181B2
JP4559181B2 JP2004296980A JP2004296980A JP4559181B2 JP 4559181 B2 JP4559181 B2 JP 4559181B2 JP 2004296980 A JP2004296980 A JP 2004296980A JP 2004296980 A JP2004296980 A JP 2004296980A JP 4559181 B2 JP4559181 B2 JP 4559181B2
Authority
JP
Japan
Prior art keywords
information
storage location
authentication
user
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004296980A
Other languages
English (en)
Other versions
JP2006107403A (ja
Inventor
さぎり 岡村
潔貴 粟津
琢己 岸野
康之 東浦
高弘 工藤
智謙 牧野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd, Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004296980A priority Critical patent/JP4559181B2/ja
Priority to US11/094,502 priority patent/US20060080548A1/en
Priority to EP05252037A priority patent/EP1645986A1/en
Priority to KR1020050033126A priority patent/KR100647118B1/ko
Priority to CNB2005100663617A priority patent/CN100399347C/zh
Publication of JP2006107403A publication Critical patent/JP2006107403A/ja
Application granted granted Critical
Publication of JP4559181B2 publication Critical patent/JP4559181B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61KAUXILIARY EQUIPMENT SPECIALLY ADAPTED FOR RAILWAYS, NOT OTHERWISE PROVIDED FOR
    • B61K7/00Railway stops fixed to permanent way; Track brakes or retarding apparatus fixed to permanent way; Sand tracks or the like
    • B61K7/16Positive railway stops
    • B61K7/18Buffer stops
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16FSPRINGS; SHOCK-ABSORBERS; MEANS FOR DAMPING VIBRATION
    • F16F3/00Spring units consisting of several springs, e.g. for obtaining a desired spring characteristic
    • F16F3/08Spring units consisting of several springs, e.g. for obtaining a desired spring characteristic with springs made of a material having high internal friction, e.g. rubber
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F16ENGINEERING ELEMENTS AND UNITS; GENERAL MEASURES FOR PRODUCING AND MAINTAINING EFFECTIVE FUNCTIONING OF MACHINES OR INSTALLATIONS; THERMAL INSULATION IN GENERAL
    • F16BDEVICES FOR FASTENING OR SECURING CONSTRUCTIONAL ELEMENTS OR MACHINE PARTS TOGETHER, e.g. NAILS, BOLTS, CIRCLIPS, CLAMPS, CLIPS OR WEDGES; JOINTS OR JOINTING
    • F16B5/00Joining sheets or plates, e.g. panels, to one another or to strips or bars parallel to them
    • F16B5/02Joining sheets or plates, e.g. panels, to one another or to strips or bars parallel to them by means of fastening members using screw-thread

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、ユーザ認証装置に関する。
現在ICカードの標準化については、国際的には、国際標準化機構(ISO)において国際的な標準化作業が進められている。また、国内的には、財団法人日本規格協会でのJIS化作業が行われている。さらに、全国銀行協会等の国内の各種業界内で独自の仕様が策定されている。これらの仕様では、例えば、ICカードとICカードにアクセスする端末との情報授受のコマンドインターフェースが規定されている。
これまでに提案されたICカードと、ICカードにアクセスする端末のコマンドインターフェースは、例えば、次のようなものである。
(1)端末はICカードへのGPO(Get Processing Option)コマンドにより処理を起
動する。
(2)ICカードは端末へAFL(Application File Locator)を応答する。ここで、AFLは、次に読み出すべき情報の格納先を定義した情報である。
(3)端末は、ICカードへ情報の読み出しを要求する。この読み出しの要求では、AFLに含まれる情報の格納先のアドレス(ファイル番号、読み出しレコード番号、読み出しレコード数)が指定される。
(4)ICカードは端末へ読み出しデータを応答する。読み出しデータには、タグ、読み出しデータの長さ、およびデータ(値)が含まれる。端末は、タグにより読み出しデータの種類を認識する。
(5)AFLに含まれるアドレス数分だけ(3)(4)が繰り返される。
この手順では、端末は、AFLに指定されたアドレスを指定して読み出し要求を行い、その応答として得られたデータのタグを見て、得られた情報が何であったかを認識する。すなわち、端末は、ICカード主導の制御下で情報を読み出した後に、得られた情報の種類と値とを認識する。
このような手順により、主としてICカード側が主導して、ICカードと端末との間でデータが授受される。授受されるデータには、例えば、ICカードを端末に認証させる認証コード、電子マネー情報、クレジット情報等がある。そして、ICカードと端末との間で、互いに相互に認証が完了した後、電子マネー情報、クレジット情報等の重要な情報を授受していた。
一方、ICカードの認証として、ICカードの保有者の生体認証情報、例えば、手のひらの静脈パターン、指紋、音声、目の光彩パターンを利用する方法が提案されている。このような生体認証情報により、ICカードとICカードの保有者とを安全かつ確実に結び付けることができる。
例えば、端末に生体認証情報検出器を備えておき、ICカード保有者の生体認証情報を検知する。そして、検知した生体認証情報と、ICカード内に予め格納されていた生体認証情報が整合したときに、ICカードの保有者が正規の保有者であると認識される。
しかし、生体認証情報は一般的に情報量が多いため、PIN(Personal Identification Number)による認証と比較して読み出しに時間を要する。したがって、従来の標準的なICカードから端末への情報の読み出しに使用されていたAFLとAFLに設定されたア
ドレスを指定した読み出しコマンドでは、非常に長時間を要することになる。また、ICカード内に複数種類の生体認証情報を格納する場合があり、そのような場合に、上記AFLにしたがった読み出し手順を実行したのでは、膨大な時間を要することになる。
特開2001−43323号公報
上述した標準的なICカードのようなユーザ認証装置と端末とのコマンドインターフェースは、生体認証情報を用いた認証には、不向きであった。
本発明の目的は、ICカードのようなユーザ認証装置から効率的に情報を読み取るための技術を提供することにある。そして、本発明は、そのような読み出し技術によって、効率的に生体認証する技術を提供する。
本発明は前記課題を解決するために、以下の手段を採用した。すなわち、本発明は、生体認証情報を格納する手段と、ユーザの生体認証情報を認証する電子機器と通信する手段と、前記電子機器からの第1の問い合わせに対して各種出力情報の格納先を定義する格納先定義情報を応答する手段と、前記電子機器からの前記格納先定義情報で定義される格納先を指定した読み出し要求に対して前記出力情報の種類を示す識別情報とともに前記出力情報を出力する出力手段とを備え、前記出力手段は、前記出力情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を前記電子機器に出力する、ユーザ認証装置である。
本発明によれば、前記出力手段は、前記出力情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す認証情報格納先情報を外部装置に出力する。したがって、この認証情報格納先情報を取得した電子機器は、その所定の形式にしたがって認証情報格納先を認識でき、効率的に、認証情報を読み取ることが可能になる。
また、本発明は、ユーザの生体認証情報を検知する手段と、ユーザの認証に使用されるユーザ認証装置と通信する手段と、前記ユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得する手段と、前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求する手段と、前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出し手段と、を備え、前記情報読み出し手段は、前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得し、その認証情報格納先情報にしたがって前記生体認証情報を前記ユーザ認証装置から読み出す、電子機器であってもよい。
本発明によれば、前記情報読み出し手段は、前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を取得し、その認証情報格納先情報にしたがって前記生体認証情報を前記ユーザ認証装置から読み出す。したがって、この電子機器は、効率的に生体認証情報を読み出すことができる。
また、本発明は、前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得したときに、その認証情報格納先情報にしたがって前記生体認証情報格納先を指定し、前記ユーザ認証装置に前記検知された生体認証情報と前記格納先の生体認証
情報との照合を依頼する手段とを備える電子機器であってもよい。
また、本発明は、生体認証情報作成手段を有するコンピュータ、そのようなコンピュータと通信可能なコンピュータ、その他の装置、機械等が上記いずれかの処理を実行する方法であってもよい。また、本発明は、コンピュータその他の装置、機械等に、上記いずれかの処理を実行させるプログラムであってもよい。また、本発明は、そのようなプログラムを上記コンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。なお、本発明のユーザ認証装置は、ICカードであってもよい。
本発明によれば、ICカードのようなユーザ認証装置から効率的に情報を読み取るための技術を提供することができる。また、この技術を適用することにより、効率的に生体認証することができる。
以下、図面を参照して本発明を実施するための最良の形態(以下、実施形態という)に係る情報システムについて説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
〈システム構成〉
図1は、本発明の実施形態の情報システムの構成図である。本実施形態では、銀行業務を支援する情報システムについて説明する。ただし、本発明の実施は銀行業務に限定ものではない。
本情報システムは、銀行の自動機コーナに設置されたATM(自動現金入出金装置)30と、銀行窓口に設置された窓口端末40とを含む。ATM30および窓口端末40は、いずれも、不図示のカード挿入口内にICカード10との入出インターフェースを有する。挿入口(図示せず)からICカード10が挿入されると、ATM30および窓口端末40は、いずれも、ICカード10と通信を行い、ICカード10に格納されている各種情報のやりとりを行う。ICカード10と各端末30、40との通信は、例えば、ISO/IEC7816等で規定される接触式、電波などを利用した非接触式などが利用される。
ATM30および窓口端末40は、それぞれ、撮像部31、41(本発明の生体認証情報を検知する手段に相当)を有する。撮像部31、および41は、手がかざされると、血管像を撮像し、その撮像した情報から、生体情報(本発明の生体認証情報に相当)を作成し、それぞれATM30および窓口端末40に引き渡す。以下、ATM30および窓口端末40を総称して端末(本発明の電子機器に相当)という。
利用者は銀行の各種サービスを受けるにあたり、まず銀行口座を開設し、キャッシュカードとしてICカード10の発行を受ける。ICカード10が発行されると、利用者は銀行の窓口にて、ICカード10に自分の生体認証情報を登録する。ここでは、生体認証情報として、手の血管像に基づく生体情報を採用した場合の例を示す。この登録にあたり、利用者は、ICカード10を窓口端末40に挿入し、窓口端末40に設けられた撮像部41に手をかざすことにより、ICカード10に自分の手の生体情報を登録する。
その後、利用者はATM30により入出金等する場合には、生体認証情報が登録されたICカード10をATM30に挿入し、ATM30に設けられている撮像部31に手をかざすことにより、本人確認を行い、入出金等のサービスを受けることができる。なお、生体認証情報としては、血管像による生体情報の他に、例えば指紋、虹彩、顔情報などを利用してもよい。
ATM30、窓口端末40はそれぞれネットワークを介して、各種銀行業務を処理する銀行オンラインシステムに接続されている(図示せず)。ここでは、ATM30、窓口端末40に接続される銀行オンラインシステムが行う処理を含めて、端末の機能として説明する。また、ここでは、端末をATM30と、銀行の窓口業務として利用される窓口端末40に区別しているが、1つの端末でそれぞれの処理を行うようにしてもよい。
いずれにしても、端末は、不図示のCPU、メモリ、入出力インターフェース、および通信インターフェースを有する。端末は、メモリ上にロードされたプログラムを実行し、銀行業務および利用者の口座利用等を支援する。また、端末は、入出力インターフェースを介して接続された撮像部31または41から利用者の生体情報、例えば、手のひらの血管像を取得する。そして、端末は、その血管像から生体認証情報を生成する。また、端末は、入出力インターフェース(本発明のユーザ認証装置と通信する手段に相当)を介して、ICカード10内の生体認証情報を取得する。そして、端末は、撮像部31または41から取得した血管像により生成した生体認証情報とICカード10内に格納されていた生体認証情報との照合により利用者を認証する。
〈ICカードの内部構成〉
次に、図2を用いて、ICカード10(本発明のユーザ認証装置に相当)の内部構成について説明する。図2は、ICカード10の内部構成を示す図である。
ICカード10は、CPU11、RAM12、ROM13、インターフェース(図示せず)などから構成される。また、ICカード10は、端末との不図示の通信インターフェース(本発明の端末と通信する手段に相当)を含む。そして、CPU11は、ROM13に格納される各種プログラムを読みだし、動作させることにより、各種処理を行う。
なお、RAM12には、不揮発性メモリ(生体認証情報を格納する手段に相当)が含まれ、利用者の生体認証情報を格納する。ただし、ROM13として、書き替え可能なROM含む構成として、書き替え可能なROMに利用者の生体認証情報を格納するようにしてもよい。
CPU11で実行されるプログラムには、生体認証アプリケーション(以降、生体認証APとする)14、その他のアプリケーションプログラムが含まれる。
生体認証AP14は、ICカード10に利用者の生体認証情報を登録する処理、およびICカード10に登録された利用者の生体認証情報により利用者本人であることを確認する処理を行う。
例えば、本実施形態のICカード10の生体認証AP14は、上記処理を行うために、プログラム部141、データ部142などを含む。プログラム部141は、上記生体認証AP14の各処理を実行するプログラムが格納されている。格納されるプログラムは、端末とICカード10との間の上記生体認証情報登録処理、端末とICカード10との間の上記生体認証情報による認証処理、および各処理の動作、停止の制御などを行う。
データ部142は、AFL記憶部143、認証情報読み出しテーブル記憶部144、生体認証情報記憶部145などから構成される。AFL記憶部143は、アプリケーションプログラムの実行上必要な各種情報のICカード10内での格納先がAFL(本発明の格納先定義情報に相当)として定義されている。また、認証情報読み出しテーブル記憶部144には、各種の認証処理に必要な認証情報の格納先が定義されている。また、生体認証情報記憶部145には、生体認証に必要な利用者の生体認証情報が記憶されている。
〈ICカード10内の情報読み出し処理の概要〉
一般的には、ICカード10内の情報は、端末からの起動により読み出される。その際、情報にはタグ(本発明の識別情報に相当)が付されており、端末は、読み出した情報のタグにより情報の種類の認識する。通常最初に読み出される情報は、AFL(Application File Locator)と呼ばれるテーブル構成の情報である。AFLは、次に読み出すべき情報の格納先を列挙したテーブルである。
端末は、AFLが読み出されたことを認識すると、AFL内の次に読み出すべき情報を指定して、次々に読み出しコマンドを実行する。これにより、端末は、ICカード10から次々に情報を得ていく。ただし、この場合、端末は、情報を読み出して初めてその情報に付されたタグにより、何が読み出されたかを認識する。このような処理により、端末とICカード10との間で、汎用的な情報読み出し制御を実現できる。
本実施形態の情報システムは、そのようなAFLによる情報の読み出しに加えて認証情報の読み出しのための認証情報読み出しテーブルを利用する。すなわち、ICカード10は、端末からの読み出しコマンドに対し、所定の応答タイミングにおいて認証情報読み出しテーブルを応答する。
認証情報読み出しテーブルには、所定の規約にしたがった順序で、各種認証情報の格納先が定義されている。したがって、認証情報読み出しテーブルを取得した端末は、以降、必要な情報の格納先を指定してICカード10から認証情報を読み出せるようになる。
〈データ構造〉
図3にAFLのデータ構造を示す。AFLは、タグ100、長さ101および複数のAFL行を組み合わせて構成される。タグ100は、当該情報の種類を示す情報であり、当該情報がAFLである場合には、AFLを示すビットパターンが設定される。長さ101には、当該情報全体の長さが設定される。
AFL行102は、各々、次に読み出すべき情報の格納先を示している。図3のように、各AFL行は、ファイル番号FN、レコード数RN、読み出しレコード番号RP、読み出しレコード数Lを有している。
ファイル番号FNは、次に読み出すべき情報が格納されたファイルを識別する番号である。レコード数RNは、そのファイル内の総レコード数である。読み出しレコード番号RPは、当該ファイル内の読み出し開始位置を示すレコード番号である。読み出しレコード数Lは、読み出し開始レコード番号RPから読み出すべきレコード数を示している。
このようにして、AFLは、読み出すべき情報をそれぞれのAFL行に定義する。図3の例では、最初のAFL行は、管理情報であり、例えば、本ICカード10内の各種情報を管理する情報の格納先が定義される。また、次のAFL行には、例えば、カード保有者の個人情報の格納先が定義される。ただし、AFL行は、単に次に読み出すべき情報の格納先を示すだけであり、その情報が何か(管理情報か、カード保有者情報か等)は、端末がその情報を読み出すまでは分からない。端末は、AFL行にしたがって、次々に情報を読み出し、その読み出した情報の先頭のタグにより初めてその情報の種類を認識する。
本実施形態のICカード10では、このようなAFL行の中に、認証情報読み出しテーブルの格納先を含む。
図4に、認証情報読み出しテーブル(本発明の認証情報格納先情報に相当)のデータ構造を示す。認証情報読み出しテーブルも、図3のAFLと同様に、タグ200、長さ20
1および複数のAFL行を組み合わせた構造を有する。また、認証情報読み出しテーブルでは、各AFL行は、それぞれ事前に規定された情報の格納先が定義されている。
例えば、図4の例では、第1のAFL行202には、データ1、例えば、利用者の血管像による認証情報の格納先が定義される。また、第2のAFL行203には、データ2、例えば、他の認証情報の格納先が定義される。さらに、第3のAFL行204には、キー1、例えば、認証鍵のアドレスが格納される。なお、認証鍵は、単独で1つのファイルに格納されるため、AFL行204には、ファイル番号だけが定義される。
また、第4のAFL行205には、キー2、例えば、他の認証鍵のアドレスが格納される。
このように、認証情報読み出しテーブルの場合には、各AFL行によって定義される格納先に格納された情報の種類は、事前に規定されている。このため、認証情報読み出しテーブルを読み出した端末は、認証情報読み出しテーブルの規定にしたがい、所望の情報にアクセスすることができる。すなわち、認証情報読み出しテーブルを利用したアクセスでは、端末は、情報を読み出す前に、必要な情報を決定し、その必要な情報の格納先を定義したAFL行を規定にしたがって読み取り、その格納先にアクセスするという手順を採る。
〈データ読み出し手順の概要〉
図5に、ICカード10からのデータ読み出し手順の概要を示す。本情報システムでは、端末のカード挿入口にICカード10が挿入されると、端末は、GPO(Get Processing
Option)コマンドを発行し、ICカード10に処理の起動を指示する(S1)。
端末からの処理の起動に対し、ICカード10は、端末にAFLを返信する(S2)。このステップを実行するICカード10のCPU11が格納先定義情報を応答する手段に相当する。
端末は、受信した情報のタグを読み、その情報がAFLであることを認識する。すると、次に、端末は、先頭のAFL行を指定して読み出しコマンド(Read Recordコマンド)
を送信する(S3)。このステップを実行する端末のCPUが情報の読み出しをユーザ認証装置に要求する手段に相当する。
ICカード10は、読み出しコマンドに指定されたAFL行に定義された格納先から情報を読み出し、端末に応答する(S4)。このステップを実行するICカード10のCPU11が出力手段に相当する。また、この情報を受ける端末のCPUが読み出し手段に相当する。情報は、タグ、長さ、および値を含む。このようなS3およびS4の処理が1回以上実行される。
すると、特定の読み出しコマンドに対し、ICカード10から端末へ応答された情報に認証情報読み出しテーブルである場合が存在する(S14)。この場合、端末は、タグに基づいてその情報に認証情報読み出しテーブルが含まれることを認識する。
認証情報読み出しテーブルの受信を認識すると、端末は、規定のフォーマットにしたがい、端末に必要な情報を特定して読み出す。例えば、図15の処理では、相互認証鍵のアドレスを指定して、相互認証コマンドを送信する(S15)。これに対し、ICカード10は、認証結果を応答として返す(S16)。また、例えば、端末は、生態情報のアドレス(例えば、図4のデータ1)を指定して読み出しコマンドを送信する(S17)。
すると、ICカード10は、ICカード10内の生体認証情報を端末に応答する。端末は、例えば、左手の血管像によるパターンを撮影するように利用者に促す。利用者が左手を撮像部31にかざすと、血管画像が撮影されて生体認証情報が生成される。端末は、生成された生体認証情報と、ICカード10から送信された生体認証情報の比較により、生体認証を実行する。
以上述べたように、本実施形態の情報システムによれば、端末は、通常のAFLによるICカード10からの情報の読み出しとともに、認証情報読み出し時には、認証情報読み出しテーブルに基づき、所望の認証情報にアクセスできる。したがって、ICカード10内に複数種類の認証情報が格納されている場合であっても、すべての認証情報を読み出すことなく、所望の認証情報を特定してアクセスできる。
例えば、ICカード10内に2種類以上の生体認証情報が格納されている場合であっても、必要に応じて、そのいずれか所望の生体認証情報を選択し、または、そのいずれか2以上を用いて生体認証を実行できる。また、その場合、必要な情報だけを選択して読み出すことができる。したがって、生体認証情報のように、比較的情報量の多いデータによりICカード10との認証を実行する場合でも、無駄な読み出し処理をすることなく、効率的な処理を実行できる。
<変形例>
上記実施形態では、端末がICカード10から生体認証情報を読み出し、端末側で生体認証を実行した。しかし、本発明の実施は、このような構成と手順には限定されない。例えば、端末がICカード10内での生体認証情報格納先を指定し、さらに、端末側で生成した利用者の生体認証情報をICカード10に送信し、ICカード10に生体認証を依頼してもよい。
図6に、ICカード10内で生体認証を実行する手順を示す。この手順で、S1からS16までは、図5の手順と同様であるので、その説明を省略する。ICカード10に生体認証を依頼する前に、端末は、撮像装置31、あるいは、41を通じて依頼の手のひらの血管像を撮像し、その撮像した情報から、生体認証情報を作成する(S17A)。
次に、端末は、生体認証コマンドによりICカード10に生体認証を依頼する。生体認証コマンドでは、S14のステップで読み出した認証情報読み出しテーブルの所定のAFL行の情報、例えば、過去にICカード10に格納済みの生体認証情報の格納先アドレスと、S17Aのステップで新たに取得した生体認証情報を指定する(S17B)。このステップを実行する端末のCPUが照合を依頼する手段に相当する。
すると、ICカード10は、生体認証による認証結果をタグとともに応答する(S18A)。
以上の述べたように、ICカード10内で生体認証を実行する場合であっても、認証情報読み出しテーブルを用いることにより、効率的に生体認証を実行することができる。すなわち、単純にAFLによって端末とICカード10との情報授受を行う場合には、AFLに含まれる各AFL行に指定された情報格納先を読み出してそのタグから読み出した情報を確認する必要がある。一方、一旦、認証情報読み出しテーブルを読み出した後は、認証情報読み出しテーブルの規定にしたがい、所望の認証情報をICカード10から読み出し、または、所望の認証情報による認証をICカード10に依頼することができる。
<コンピュータ読み取り可能な記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実現
させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。そして、コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。このような媒体内には、CPU、メモリ等のコンピュータを構成する要素を設け、そのCPUにプログラムを実行させてもよい。
また、このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD-ROM、CD-R/W、DVD、DAT、8mmテープ、メモリカード等がある。
また、コンピュータ等に固定された記録媒体としてハードディスクやROM(リードオンリーメモリ)等がある。
<その他>
さらに、本実施の形態は以下の発明を開示する。また、以下の各発明(以下付記と呼ぶ)のいずれかに含まれる構成要素を他の付記の構成要素と組み合わせてもよい。
(付記1)
生体認証情報を格納する手段と、
ユーザの生体認証情報を認証する電子機器と通信する手段と、
前記電子機器からの第1の問い合わせに対して各種出力情報の格納先を定義する格納先定義情報を応答する手段と、
前記電子機器からの前記格納先定義情報で定義される格納先を指定した読み出し要求に対して前記出力情報の種類を示す識別情報とともに前記出力情報を出力する出力手段とを備え、
前記出力手段は、前記出力情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を前記電子機器に出力する、ユーザ認証装置。(1)
(付記2)
ユーザの生体認証情報を検知する手段と、
ユーザの認証に使用されるユーザ認証装置と通信する手段と、
前記ユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得する手段と、
前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求する手段と、
前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出し手段と、を備え、
前記情報読み出し手段は、前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得し、その認証情報格納先情報にしたがって前記生体認証情報を前記ユーザ認証装置から読み出す、電子機器。(2)
(付記3)
ユーザの生体認証情報を検知する手段と、
ユーザの認証に使用されるユーザ認証装置と通信する手段と、
前記ユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得する手段と、
前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求する手段と、
前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出し手段と、
前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得したときに、その認証情報格納先情報にしたがって前記生体認証情報格納先を指定し、前記ユーザ認証装置に前記検知された生体認証情報と前記格納先の生体認証情報との照合を依頼する手段とを備える、電子機器。(3)
(付記4)
コンピュータが、
生体認証情報を格納するステップと、
ユーザの生体認証情報を認証する電子機器からの第1の問い合わせに対して各種出力情報の格納先を定義する格納先定義情報を応答するステップと、
前記装置からの前記格納先定義情報で定義される格納先を指定した読み出し要求に対して前記出力情報の種類を示す識別情報とともに前記出力情報を出力する出力ステップとを備え、
前記出力ステップは、前記出力情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を前記電子機器に出力するステップを含む、ユーザ認証方法。
(付記5)
コンピュータが、
ユーザの生体認証情報を検知するステップと、
ユーザの認証に使用されるユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得するステップと、
前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求するステップと、
前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出しステップと、を実行し、
前記情報読み出しステップは、前記情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得するステップと、その認証情報格納先情報にしたがって前記生体認証情報を前記ユーザ認証装置から読み出すステップとを含む、ユーザ認証方法。
(付記6)
コンピュータが、
ユーザの生体認証情報を検知するステップと、
ユーザの認証に使用されるユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得するステップと、
前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求するステップと、
前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出しステップと、
前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得したときに、その認証情報格納先情報にしたがって前記生体認証情報格納先を指定し、前記ユーザ認証装置に前記検知された生体認証情報と前記格納先の生体認証情報との照合を依頼するステップとを実行する、ユーザ認証方法。
(付記7)
コンピュータに、
生体認証情報を格納するステップと、
ユーザの生体認証情報を認証する電子機器からの第1の問い合わせに対して各種出力情報の格納先を定義する格納先定義情報を応答するステップと、
前記装置からの前記格納先定義情報で定義される格納先を指定した読み出し要求に対して前記出力情報の種類を示す識別情報とともに前記出力情報を出力する出力ステップとを実行させ、
前記出力ステップは、前記出力情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を前記電子機器に出力するステップを含む、ユーザ認証プログラム。(4)
(付記8)
コンピュータに、
ユーザの生体認証情報を検知するステップと、
ユーザの認証に使用されるユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得するステップと、
前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求するステップと、
前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出しステップと、を実行させ、
前記情報読み出しステップは、前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得するステップと、その認証情報格納先情報にしたがって前記生体認証情報を前記ユーザ認証装置から読み出すステップとを含む、ユーザ認証プログラム。(5)
(付記9)
コンピュータに、
ユーザの生体認証情報を検知するステップと、
ユーザの認証に使用されるユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得するステップと、
前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求するステップと、
前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出しステップと、
前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得したときに、その認証情報格納先情報にしたがって前記生体認証情報格納先を指定し、前記ユーザ認証装置に前記検知された生体認証情報と前記格納先の生体認証情報との照合を依頼するステップとを実行させる、ユーザ認証プログラム。
(付記10)
生体認証情報を格納する格納手段と、
ユーザの生体認証情報を認証する電子機器と通信する手段と、
前記電子機器からの第1の問い合わせに対して各種出力情報の格納先を定義する格納先定義情報を応答する手段と、
前記電子機器からの前記格納先定義情報で定義される格納先を指定した読み出し要求に対して前記出力情報の種類を示す識別情報とともに前記出力情報を出力する出力手段とを備え、
前記出力手段は、前記出力情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を前記電子機器に出力する、ICカード。
本発明の一実施形態の情報システムの構成図である。 ICカードの内部構成を示す図である。 AFLのデータ構造を示す図である。 認証情報読み出しテーブルのデータ構造を示す図である。 ICカードからのデータ読み出し手順の概要を示す図である。 ICカードに生体認証を依頼する手順の概要を示す図である。
符号の説明
10 ICカード
14 生体認証アプリケーション
30 ATM
31、41 撮像部
40 窓口端末
141 プログラム部
142 データ部
143 AFL記憶部
144 認証情報読み出しテーブル記憶部
145 生体認証情報記憶部

Claims (6)

  1. 生体認証情報を格納する格納手段と、
    ユーザの生体認証情報を認証する電子機器と通信する手段と、
    前記電子機器からの第1の問い合わせに対して各種出力情報の格納先を定義する格納先定義情報を応答する手段と、
    前記電子機器からの前記格納先定義情報で定義される格納先を指定した読み出し要求に対して前記出力情報の種類を示す識別情報とともに前記出力情報を出力する出力手段とを備え、
    前記出力手段は、前記出力情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を前記電子機器に出力する、ユーザ認証装置。
  2. ユーザの生体認証情報を検知する手段と、
    ユーザの認証に使用されるユーザ認証装置と通信する手段と、
    前記ユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得する手段と、
    前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求する手段と、
    前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出し手段と、を備え、
    前記情報読み出し手段は、前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得し、その認証情報格納先情報にしたがって前記生体認証情報を前記ユーザ認証装置から読み出す、電子機器。
  3. ユーザの生体認証情報を検知する手段と、
    ユーザの認証に使用されるユーザ認証装置と通信する手段と、
    前記ユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得する手段と、
    前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求する手段と、
    前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出し手段と、
    前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得したときに、その認証情報格納先情報にしたがって前記生体認証情報格納先を指定し、前記ユーザ認証装置に前記検知された生体認証情報と前記格納先の生体認証情報との照合を依頼する手段とを備える、電子機器。
  4. コンピュータに、
    生体認証情報を格納するステップと、
    ユーザの生体認証情報を認証する電子機器からの第1の問い合わせに対して各種出力情報の格納先を定義する格納先定義情報を応答するステップと、
    前記装置からの前記格納先定義情報で定義される格納先を指定した読み出し要求に対して前記出力情報の種類を示す識別情報とともに前記出力情報を出力する出力ステップとを実行させ、
    前記出力ステップは、前記出力情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を前記電子機器に出力するステップを含む、ユーザ認証プログラム。
  5. コンピュータに、
    ユーザの生体認証情報を検知するステップと、
    ユーザの認証に使用されるユーザ認証装置から各種情報の格納先を定義する格納先定義情報を取得するステップと、
    前記格納先定義情報に定義される格納先を指定して情報の読み出しを前記ユーザ認証装置に要求するステップと、
    前記要求に応じて前記ユーザ認証装置から情報の種類を示す識別情報とともにその情報を取得する情報読み出しステップと、を実行させ、
    前記情報読み出しステップは、前記情報の1つとして取得済みの生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を取得するステップと、その認証情報格納先情報にしたがって前記生体認証情報を前記ユーザ認証装置から読み出すステップとを含む、ユーザ認証プログラム。
  6. 生体認証情報を格納する格納手段と、
    ユーザの生体認証情報を認証する電子機器と通信する手段と、
    前記電子機器からの第1の問い合わせに対して各種出力情報の格納先を定義する格納先定義情報を応答する手段と、
    前記電子機器からの前記格納先定義情報で定義される格納先を指定した読み出し要求に対して前記出力情報の種類を示す識別情報とともに前記出力情報を出力する出力手段とを備え、
    前記出力手段は、前記出力情報の1つとして前記生体認証情報を含む認証情報の格納先を所定の形式で記述した認証情報格納先情報を示す識別情報とともに、前記認証情報格納先情報を前記電子機器に出力する、ICカード。
JP2004296980A 2004-10-08 2004-10-08 ユーザ認証装置、電子機器、およびユーザ認証プログラム Expired - Lifetime JP4559181B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004296980A JP4559181B2 (ja) 2004-10-08 2004-10-08 ユーザ認証装置、電子機器、およびユーザ認証プログラム
US11/094,502 US20060080548A1 (en) 2004-10-08 2005-03-31 User authentication apparatus, electronic equipment, and a storage medium embodying a user authentication program
EP05252037A EP1645986A1 (en) 2004-10-08 2005-03-31 User authentication apparatus, electronic equipment, and user authentication program
KR1020050033126A KR100647118B1 (ko) 2004-10-08 2005-04-21 사용자 인증 장치, 전자 기기 및 사용자 인증 프로그램을기록한 기록 매체
CNB2005100663617A CN100399347C (zh) 2004-10-08 2005-04-22 用户认证设备,电子装置,和用户认证程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004296980A JP4559181B2 (ja) 2004-10-08 2004-10-08 ユーザ認証装置、電子機器、およびユーザ認証プログラム

Publications (2)

Publication Number Publication Date
JP2006107403A JP2006107403A (ja) 2006-04-20
JP4559181B2 true JP4559181B2 (ja) 2010-10-06

Family

ID=35458078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004296980A Expired - Lifetime JP4559181B2 (ja) 2004-10-08 2004-10-08 ユーザ認証装置、電子機器、およびユーザ認証プログラム

Country Status (5)

Country Link
US (1) US20060080548A1 (ja)
EP (1) EP1645986A1 (ja)
JP (1) JP4559181B2 (ja)
KR (1) KR100647118B1 (ja)
CN (1) CN100399347C (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080037842A1 (en) * 2003-05-08 2008-02-14 Srinivas Gutta Smart Card That Stores Invisible Signatures
KR20060018839A (ko) * 2003-05-08 2006-03-02 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 인증 카드, 인증 시스템 및 거래 수행 방법
US8185747B2 (en) * 2003-05-22 2012-05-22 Access Security Protection, Llc Methods of registration for programs using verification processes with biometrics for fraud management and enhanced security protection
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US20080082626A1 (en) * 2006-09-29 2008-04-03 Microsoft Corporation Typed authorization data
WO2009008051A1 (ja) * 2007-07-09 2009-01-15 Fujitsu Limited 利用者認証装置、利用者認証方法および利用者認証プログラム
WO2009008074A1 (ja) * 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証装置、利用者認証方法および利用者認証プログラム
US8838989B2 (en) * 2008-01-24 2014-09-16 Blackberry Limited Optimized biometric authentication method and system
US9378346B2 (en) * 2008-01-24 2016-06-28 Blackberry Limited Optimized biometric authentication method and system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
JP6208492B2 (ja) * 2013-08-07 2017-10-04 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、及び情報処理システム
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
CN105022976B (zh) * 2015-07-27 2018-04-03 飞天诚信科技股份有限公司 一种读取智能卡中的记录的方法和装置
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) * 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251991A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドのフアイルアクセス方式
JP2000222610A (ja) * 1999-02-04 2000-08-11 Hitachi Ltd 料金徴収システムのカード処理装置及びカード型記憶媒体
JP2001243442A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp Icカードおよびその取引システム
JP2002169966A (ja) * 2000-12-01 2002-06-14 Ntt Communications Kk 電子価値取引方法、電子価値取引システム及びサービス端末装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4783823A (en) * 1985-09-16 1988-11-08 Omron Tateisi Electronics, Co. Card identifying method and apparatus
JP2950307B2 (ja) * 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6681034B1 (en) * 1999-07-15 2004-01-20 Precise Biometrics Method and system for fingerprint template matching
JP2001092786A (ja) * 1999-09-24 2001-04-06 Mizobe Tatsuji 携帯個人認証装置及び同装置によりアクセスが許可される電子システム
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US20020145632A1 (en) * 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
JP3774121B2 (ja) * 2001-03-14 2006-05-10 日本電信電話株式会社 Icカードシステムにおける認証方法及びシステム
JP2003085149A (ja) * 2001-06-07 2003-03-20 Systemneeds Inc 指紋認証装置及び認証システム
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
AU2003202785A1 (en) * 2002-02-18 2003-09-04 Axalto Sa Data organization in a smart card
GB2386803A (en) * 2002-03-20 2003-09-24 Nexus Ltd Protecting a digital certificate stored on a physical token using biometric authentication
WO2004010365A2 (en) * 2002-07-19 2004-01-29 Dicut Inc. Face recognition system and method therefor
JP4140313B2 (ja) * 2002-08-09 2008-08-27 日本ユニカ株式会社 個人認証装置、施錠装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62251991A (ja) * 1986-04-25 1987-11-02 Fujitsu Ltd Icカ−ドのフアイルアクセス方式
JP2000222610A (ja) * 1999-02-04 2000-08-11 Hitachi Ltd 料金徴収システムのカード処理装置及びカード型記憶媒体
JP2002169966A (ja) * 2000-12-01 2002-06-14 Ntt Communications Kk 電子価値取引方法、電子価値取引システム及びサービス端末装置
JP2001243442A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp Icカードおよびその取引システム

Also Published As

Publication number Publication date
KR100647118B1 (ko) 2006-11-23
JP2006107403A (ja) 2006-04-20
US20060080548A1 (en) 2006-04-13
CN1758269A (zh) 2006-04-12
CN100399347C (zh) 2008-07-02
KR20060047340A (ko) 2006-05-18
EP1645986A1 (en) 2006-04-12

Similar Documents

Publication Publication Date Title
KR100647118B1 (ko) 사용자 인증 장치, 전자 기기 및 사용자 인증 프로그램을기록한 기록 매체
EP1380984B1 (en) Method and apparatus for supporting a biometric registration performed on an authentication server
US7274807B2 (en) Method and apparatus for supporting a biometric registration performed on a card
US20100161488A1 (en) Methods and systems for biometric verification
RU2251748C2 (ru) Устройство и способ биометрической аутентификации
US20080086645A1 (en) Authentication system and method thereof
EP1372291A1 (en) Portable information storage medium and its authentification method
JP2007025934A (ja) 生体認証システム
JP4050695B2 (ja) 指紋検査方法
JP4500760B2 (ja) Icカード内認証システム
JP2007122529A (ja) 現金自動預払システム及び装置
JP4612398B2 (ja) 照合装置および照合方法
JP2004530217A5 (ja)
JP2009080771A (ja) 情報担体及び取引指標判定方法
JP2008040961A (ja) 個人認証システム及び個人認証方法
US20230137390A1 (en) Method for managing a biometric smart card
EP3876176A1 (en) Method for authorizing a person to perform a transaction involving a smart card
JP4316447B2 (ja) 現金自動取引機及びそれを備えるオンラインシステム
US7433501B2 (en) Biometric identification method and device adapted to verification on chip cards
CN110070014A (zh) 基于生物识别特征的识别方法及其装置、设备和存储介质
JP2019061462A (ja) 生体認証システムおよび生体認証方法
JP2008004104A (ja) Icカード内認証システム
JP2006099533A (ja) カード暗証照合システム
JP2023087451A (ja) 生体認証機能付きicカードの生体情報登録認証方法および生体情報登録認証システム
KR20050043150A (ko) 법인카드용 스마트 카드와 이를 이용한 법인카드 이용 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100722

R150 Certificate of patent or registration of utility model

Ref document number: 4559181

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3