JP4592970B2 - 可搬情報処理装置 - Google Patents

可搬情報処理装置 Download PDF

Info

Publication number
JP4592970B2
JP4592970B2 JP2001026856A JP2001026856A JP4592970B2 JP 4592970 B2 JP4592970 B2 JP 4592970B2 JP 2001026856 A JP2001026856 A JP 2001026856A JP 2001026856 A JP2001026856 A JP 2001026856A JP 4592970 B2 JP4592970 B2 JP 4592970B2
Authority
JP
Japan
Prior art keywords
authentication
cumulative
evaluation
evaluation score
portable information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001026856A
Other languages
English (en)
Other versions
JP2002229949A (ja
Inventor
泰宏 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001026856A priority Critical patent/JP4592970B2/ja
Publication of JP2002229949A publication Critical patent/JP2002229949A/ja
Application granted granted Critical
Publication of JP4592970B2 publication Critical patent/JP4592970B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はICカードのような可搬情報処理装置の保有者の認証方式の多重化を図るようにした可搬情報処理装置に関する。
【0002】
【従来の技術】
従来、ICチップを組み込んだカード等の可搬情報処理装置の認証方法としては、以下のような方法が採用されている。
・装置保有者がパスワードを指定し、装置発行者がこのパスワードを可搬情報処理装置に照合情報として設定する。利用時に装置保有者はPINパッド等を用いてパスワードを入力し、認証命令に含めて接続装置から可搬情報処理装置に伝送する。可搬情報処理装置の内部でパスワードと照合情報を照合し、認証する。
・装置保有者が顔写真を発行者に提供し、発行者は可搬情報処理装置の表面にこの写真を貼付または転写する。利用時にサービス提供者が可搬情報処理装置表面の顔写真とサービス提供を要求する人の顔を目視で照合し、確認する。
・装置保有者は可搬情報処理装置の裏面に自筆の署名を書き込む。利用時にサービス提供者が可搬情報処理装置裏面の署名とサービス提供を要求する人の署名を目視で照合し、確認する。
【0003】
また、ICカード等の可搬情報処理装置の内部では認証結果が以下のように利用されている。
・あるデータメモリの書き換えには、パスワード1及びパスワード2及びパスワード3が全て照合されていることが条件となる。
・あるデータメモリの書き換えには、パスワード1及びパスワード2及びパスワード3の少なくともどれか1つ照合されていることが条件となる。
【0004】
【発明が解決しようとする課題】
従来の認証方法では以下のような問題がある。
・顔写真や署名による判定の場合、照合結果を厳しく判定すると、装置保有者の特徴を読み取る機器の誤差や、装置保有者の体調等によって本人を他人と判定するケースが発生する。
・顔写真や署名による判定の場合、照合結果を甘く判定すると、装置保有者と良く似た特徴を持つ他人(例えば双子)等を本人と判定するケースもある。
・顔写真や署名にる判定の場合、サービス提供者の主観によって照合の正確性が一様でなく、認証の合理性に欠ける。
・情報処理装置の大きさが可搬できる大きさに制限されるので、大きく見やすい顔写真や署名の文字数が制限され、正確性の向上が困難である。
・短い桁数のパスワードを設定した場合、装置の紛失や盗難に合うと、これを入手した不正利用者がパスワードを容易に類推できてしまう。
・長い桁数のパスワードを設定した場合、正規の装置保有者がパスワードを失念して利便性が低下してしまう。
【0005】
本発明はかかる事情に鑑みてなされたもので、認証方式の多重化を図り、かつ柔軟性を持たせることで、利便性の高い可搬情報処理装置を提供することを目的とする。
【0006】
【課題を解決するための手段】
本発明は、照合対象情報毎に照合時の不一致度合いとその度合いに応じた認証負評価点、一致度合いとその度合いに応じた認証正評価点があらかじめ格納されるとともに、過去の認証負評価点を累積した累積負評価点が格納される不揮発性メモリと、
複数の照合対象で評価した一致度合いを示す評価点を累積した累積正評価点が設定される揮発性メモリと、
外部からの認証命令に含まれる認証情報と照合対象情報とを照合し、照合結果の評価点から求めた認証負評価点を累積負評価点に加算するとともに、加算後の累積負評価点が許容値を超えたとき認証命令の実行失敗を外部に応答し、累積負評価点が許容値に満たないとき、前記照合結果の評価点から求めた認証正評価点を累積正評価点に加算し、加算後の累積正評価点に基づいて次の認証命令を外部に督促するか、認証成功とするかを決定する演算処理制御手段と、
を備えたことを特徴とする。
また、本発明は、演算処理制御手段が、累積負評価点が許容値を超えたとき認証照合を禁止する禁止情報を不揮発性メモリに格納することを特徴とする。
また、本発明は、演算処理制御手段が、累積正評価点と許容値とを比較し、累積正評価点が許容値に満たないとき、他の照合対象情報による認証が可能か否かを示す累積評価機能識別子が有効であることを条件に、次の認証命令を外部に督促することを特徴とする。
また、本発明は、演算処理制御手段が、累積正評価点と許容値とを比較し、累積正評価点が許容値以上のとき、累積負評価点、累積正評価点を初期化するとともに、外部に認証命令の実行成功を応答することを特徴とする。
【0007】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照しつつ説明する。
図1は本発明の可搬情報処理装置の構成を示す概念図である。ICカード等の可搬情報処理装置1は、各種演算処理を行う中央処理装置11、接続装置(或いはホストコンピュータ)とI/Oを通して通信する入出力制御装置12、制御プログラムや可搬情報処理装置としての基本的な処理を行うプログラムが格納されるROM等からなるプログラムメモリ13、中央処理装置11が演算処理を行うための作業領域を提供するRAM(揮発性メモリ)やパスワード等の認証用のデータ、アプリケーション・プログラムや各種データが格納されるEEPROM等からなる不揮発性のメモリからなるデータメモリ14を備えている。なお、RSTはリセット端子、CLKとクロック入力端子、Vccは電源端子、GNDは接地端子である。
【0008】
本発明はかかる可搬情報処理装置において、認証の多重化を図り、例えば、個々の認証では本人とも他人とも断定できない場合に、複数の認証結果から本人或いは他人と判定できるようにするものであり、まず、認証命令と認証を行う場合に使用するデータ構成について図2、図3により説明する。
【0009】
図2は命令の構成を説明する図、図3はデータメモリ(不揮発性メモリ)の構成を示す図である。
図2において、認証命令は、複数の認証情報を組み合わせて評価するか否かを示す累積評価機能識別子、認証命令、データメモリのファイルごとに付けられる参照識別子、指紋や声紋等のうち特定の認証情報からなっている。また、読み出し命令は、命令に参照識別子が付加されていて、当該参照識別子のファイルを読み出す命令である。
【0010】
図3において、参照識別子が付けられたファイルは、指紋や声紋等のうち特定の照合対象情報ごとに作成され、当該照合対象情報と認証情報との不一致度の過去の累積を示す累積負評価点、当該照合対象情報による認証を禁止するか否かを示す自動閉塞識別子、累積負評価点と比較される閾値を示す自動閉塞閾値、累積性評価点と比較され、ファイルにアクセスする場合の鍵情報の更新を行うか否かを決める閾値である解錠情報更新閾値、ファイルにアクセスする場合の特定の鍵情報(例えば、2つの鍵の組み合わせや3つの鍵の組み合わせ等の情報)を示す特定解錠情報、照合結果評価点と比較される不一致度閾値とその閾値に対する認証負評価点、照合結果評価点と比較される一致度閾値とその閾値に対する認証正評価点が格納されている。
【0011】
図4は可搬情報処理装置の初期化処理フローを示す図である。
可搬情報処理装置は、接続装置から送られた活性化要求を受信すると(ステップS1)、接続装置に対して初期応答を送信し(ステップS2)、複数の認証を試行したときの累積正評価点や解錠情報を初期化して揮発性メモリに設定し(ステップS3)、接続装置からの命令待ち受け状態に遷移する。
【0012】
次に、図5〜図7により本発明の可搬情報処理装置における認証処理について説明する。
図5において、接続装置から認証命令を受信すると(ステップS11)、可搬情報処理装置は、受信した認証命令を解釈して参照識別子を取り出し(ステップS12)、データメモリ(不揮発性)の参照識別子に合致するファイルを検索し(ステップS13)、検索したファイルの自動閉塞識別子を読み出す(ステップS14)。次いで、自動閉塞識別子が閉塞を示しているか否か判断し(ステップS15)、自動閉塞識別子が閉塞状態を示していた場合、以降の認証命令が実行不可能である旨の応答を接続装置に出力し(ステップS16)、以降の処理を中断して次の命令待ち状態に遷移する。
【0013】
自動閉塞識別子が閉塞状態を示していなかった場合、その参照識別子に従ってデータメモリから照合対象情報を取り出す(ステップS17)とともに、認証命令から認証情報を取り出し(ステップS18)、照合対象情報と認証情報を比較して、その一致度合いを示す照合結果評価点を生成する(ステップS19)。次いで、可搬情報処理装置は、参照識別子に従って検索したファイルから不一致度閾値を小さい順に取り出し(ステップS20)、不一致度閾値と照合結果評価点を比較し(ステップS21)、照合結果評価点が不一致度閾値に等しいか大きければ、全ての不一致度閾値について比較が行われたか否か判断し(ステップS22)、全ての不一致度閾値についての比較が済んでいない場合は、次に小さい不一致度閾値との比較を行い、この処理をこのファイルに設定されている全ての不一致度閾値について繰り返す。ステップS21で照合結果評価点がある不一致度閾値より小さければ、その不一致度閾値に対応した認証負評価点をデータメモリから取り出す(ステップS23)とともに、検索したファイルの累積負評価点をデータメモリから取り出し(ステップS24)、累積負評価点に認証負評価点を加算し、ファイルに格納する(ステップS25)。次いで、検索したファイルの自動閉塞閾値をデータメモリから取り出す(ステップS26)。
【0014】
次いで、図6のフローにおいて、自動閉塞閾値と累積負評価点を比較し(ステップS27)、累積負評価点が自動閉塞閾値より大きいか等しければ、参照識別子に従って閉塞状態を示す自動閉塞識別子を当該ファイルに格納し(ステップS28)、当該試行累積正評価点を初期値にクリアしてRAMに格納し(ステップS29)、認証命令の実行失敗を接続装置に応答し(ステップS30)、次の受信待ちに戻る。このステップS27〜S30の処理で、累積された不一致度合いを示す評価点が許容値を超えた場合、自動閉塞識別子として不揮発性メモリに記録が残り、以降の照合が禁止される。
【0015】
ステップS27において累積負評価点が自動閉塞閾値より小さい場合、また、ステップS21、S22において照合評価点が全ての不一致度閾値より大きい場合(このとき認証負評価点はつけられない)、検索したファイルから一致度閾値を大きい順に取り出し(ステップS31)、一致度閾値と照合結果評価点を比較し(ステップS32)、照合結果評価点が一致度閾値より小さければ、全ての一致度閾値について比較が行われたか否か判断し(ステップS33)、全ての一致度閾値についての比較が済んでいない場合は、次に大きい一致度閾値との比較を行い、この処理をこのファイルに設定されている全ての一致度閾値について繰り返す。ステップS32で照合結果評価点が一致度閾値に等しいか大きければ、その一致度閾値に対応した認証正評価点をファイルから取り出す(ステップS34)とともに、検索したファイルの当該試行累積正評価点をRAMから取り出し(ステップS35)、当該試行累積正評価点に認証正評価点を加算し、RAMに格納する(ステップS36)。次いで、参照識別子に従ってファイルにアクセスするための解錠情報更新閾値をデータメモリから取り出す(ステップS37)。
【0016】
次いで、図7のフローにおいて、当該試行累積正評価点と解錠情報更新閾値を比較し(ステップS38)、当該試行累積正評価点が解錠情報更新閾値より小さければ、認証命令の累積評価機能識別子を取り出す(ステップS39)。また、ステップS32、S33において照合結果評価点が全ての一致度閾値より小さい場合(このとき認証正評価点はつけられない)、累積評価機能識別子が有効か否か判断する(ステップS40)。有効な場合には、他の照合情報による認証ができるので、次の認証命令の督促を接続装置に応答し(ステップS41)、次の命令待ち状態に遷移する。ステップS40で認証命令の累積評価機能識別子が無効であれば、他の照合情報による認証が行えないので、当該試行累積正評価点を初期化し、クリアした累積正評価点をRAMに格納し(ステップS42)、認証命令の実行失敗を接続装置に応答し(ステップS43)、次の命令待ち状態に遷移する。
【0017】
ステップS38において、累積正評価点が解錠情報更新閾値に等しいか大きければ、参照識別子に従って検索したファイルの特定解錠情報を取り出し(ステップS44)、解錠情報を更新する(ステップS45)。次いで、初期値にクリアした累積負評価点をファイルに格納するとともに(ステップS46)、初期値にクリアした当該試行累積正評価点をRAMに格納し、認証命令の実行成功を接続装置に応答し、次の受信待ちに戻る。ステップS38〜S41で、ここまでの認証では本人と断定できないが、さらに次の認証により累積された一致度合いを示す評価点が必要条件を満足してステップS44〜S48に移行した場合は、以降のアクセスが許可される。また、累積された一致度合いを示す評価点が充分で、ステップS38から直ぐにステップS44〜S48に移行し、複数の認証方法を試行せずに、途中で充分に本人と判定できる場合、以降の認証を省略することができる。こうして認証が成功した場合には、ステップS46で累積負評価点データも初期化される。
【0018】
認証命令の実行が成功して接続装置からファイル読み出し命令(ファイルアクセス命令の1種)を受信すると、命令を解釈して対象ファイルを検索し、対象ファイルに対応した特定解錠情報を読み出し、ファイル読み出し命令の解錠情報と比較し、解錠情報が特定解錠情報を満足する場合、対象ファイルの内容を接続装置に向けて出力する。
【0019】
【発明の効果】
以上のように本発明によれば、以下のような効果が達成される。
・例えば、署名による認証で本人と断定できないが他人とも断定できないレベルの認証結果と、顔写真による認証で本人と断定できないが他人とも認証できない認証結果から、充分本人であると判定し、アクセスを許可することもできる。
・複数の認証方法を試行できる場合であっても、途中で充分に本人と判定できた場合に、以降の認証を省略できる。
・累積正評価点を揮発性メモリに格納し、本人と断定はできないが、他人ではないレベルの認証結果であった場合は記録に残さず、明かに認証結果が他人と判定される場合は自動閉塞識別子を不揮発性メモリに格納することで記録に残し以降の試行を禁止することができる。
【図面の簡単な説明】
【図1】本発明の可搬情報処理装置の構成を示す概念図である。
【図2】命令の構成を示す図である。
【図3】ファイル構成を示す図である。
【図4】初期化処理フローを示す図である。
【図5】認証処理フローを示す図である。
【図6】認証処理フローを示す図である。
【図7】認証処理フローを示す図である。
【符号の説明】
1…可搬情報処理装置、11…中央処理装置、12…入出力制御装置、13…プログラムメモリ、14…データメモリ、RST…リセット端子、CLK…クロック入力端子、Vcc…電源端子、GND…接地端子。

Claims (4)

  1. 照合対象情報毎に照合時の不一致度合いとその度合いに応じた認証負評価点、一致度合いとその度合いに応じた認証正評価点があらかじめ格納されるとともに、過去の認証負評価点を累積した累積負評価点が格納される不揮発性メモリと、
    複数の照合対象で評価した一致度合いを示す評価点を累積した累積正評価点が設定される揮発性メモリと、
    外部からの認証命令に含まれる認証情報と照合対象情報とを照合し、照合結果の評価点から求めた認証負評価点を累積負評価点に加算するとともに、加算後の累積負評価点が許容値を超えたとき認証命令の実行失敗を外部に応答し、累積負評価点が許容値に満たないとき、前記照合結果の評価点から求めた認証正評価点を累積正評価点に加算し、加算後の累積正評価点に基づいて次の認証命令を外部に督促するか、認証成功とするかを決定する演算処理制御手段と、
    を備えた可搬情報処理装置。
  2. 前記演算処理制御手段は、累積負評価点が許容値を超えたとき認証照合を禁止する禁止情報を不揮発性メモリに格納することを特徴とする請求項1記載の可搬情報処理装置。
  3. 前記演算処理制御手段は、累積正評価点と許容値とを比較し、累積正評価点が許容値に満たないとき、他の照合対象情報による認証が可能か否かを示す累積評価機能識別子が有効であることを条件に、次の認証命令を外部に督促することを特徴とする請求項1記載の可搬情報処理装置。
  4. 前記演算処理制御手段は、累積正評価点と許容値とを比較し、累積正評価点が許容値以上のとき、累積負評価点、累積正評価点を初期化するとともに、外部に認証命令の実行成功を応答することを特徴とする請求項1記載の可搬情報処理装置。
JP2001026856A 2001-02-02 2001-02-02 可搬情報処理装置 Expired - Fee Related JP4592970B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001026856A JP4592970B2 (ja) 2001-02-02 2001-02-02 可搬情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001026856A JP4592970B2 (ja) 2001-02-02 2001-02-02 可搬情報処理装置

Publications (2)

Publication Number Publication Date
JP2002229949A JP2002229949A (ja) 2002-08-16
JP4592970B2 true JP4592970B2 (ja) 2010-12-08

Family

ID=18891606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001026856A Expired - Fee Related JP4592970B2 (ja) 2001-02-02 2001-02-02 可搬情報処理装置

Country Status (1)

Country Link
JP (1) JP4592970B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4611676B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115422A (ja) * 1994-10-19 1996-05-07 Secom Co Ltd 個人識別装置
JPH10137222A (ja) * 1996-11-15 1998-05-26 Oki Electric Ind Co Ltd 個人識別装置
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115422A (ja) * 1994-10-19 1996-05-07 Secom Co Ltd 個人識別装置
JPH10137222A (ja) * 1996-11-15 1998-05-26 Oki Electric Ind Co Ltd 個人識別装置
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法

Also Published As

Publication number Publication date
JP2002229949A (ja) 2002-08-16

Similar Documents

Publication Publication Date Title
KR100785961B1 (ko) 생체 인증 시스템, 생체 리더라이터, 및 휴대형 기억 장치
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
JP2005122522A (ja) ユニークコード生成装置および方法、ならびにプログラム、記録媒体
US20060156395A1 (en) Security device and terminal and method for their communication
JP2009211488A (ja) 認証装置
JP2005148883A (ja) Icカードのpin変更及び閉塞解除方法
JP4784660B2 (ja) 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
JP4984838B2 (ja) Icカード、icカード制御プログラム
WO2021157686A1 (ja) 認証装置、認証方法及び記録媒体
JP4571426B2 (ja) 認証システム
JP4592970B2 (ja) 可搬情報処理装置
JPH11184992A (ja) Icカードおよびicカードが挿入される装置
JP4915169B2 (ja) 認証システムおよび認証方法
JP2003242464A (ja) Icカード及びそれを用いる管理装置
Mimura et al. Fingerprint verification system on smart card
JP5276554B2 (ja) 生体情報認証装置および生体情報認証プログラム
JP2003308302A (ja) 生体認証システム
JP4687045B2 (ja) 認証装置およびその方法
JP4764751B2 (ja) 生体情報登録装置、システム、及び方法
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2010079633A (ja) 生体情報認証システム、生体情報認証方法
JP4884052B2 (ja) 生体認証システム
KR20080109118A (ko) 스마트카드를 이용한 지문정보 인증방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100910

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees