JP5087890B2 - 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法 - Google Patents

携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法 Download PDF

Info

Publication number
JP5087890B2
JP5087890B2 JP2006242865A JP2006242865A JP5087890B2 JP 5087890 B2 JP5087890 B2 JP 5087890B2 JP 2006242865 A JP2006242865 A JP 2006242865A JP 2006242865 A JP2006242865 A JP 2006242865A JP 5087890 B2 JP5087890 B2 JP 5087890B2
Authority
JP
Japan
Prior art keywords
authentication
information
update
satisfied
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006242865A
Other languages
English (en)
Other versions
JP2008065604A (ja
Inventor
浩 大石
佳代 本谷
学 三露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2006242865A priority Critical patent/JP5087890B2/ja
Publication of JP2008065604A publication Critical patent/JP2008065604A/ja
Application granted granted Critical
Publication of JP5087890B2 publication Critical patent/JP5087890B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、生体認証で用いる生体情報を記憶する際に用いて好適な携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法に関する。
指紋、掌紋などの生体情報を用いて認証対象が事前に登録された本人であることを確認する生体認証では、基準となる登録した生体情報(リファレンスデータ)と認証時に取得した生体情報(照合データ)との比較を、完全一致ではなく、近似で行って認証の判定をしている。そのため、日々変化する可能性のある生体データは経年変化に対応できるようになっていなければならない。このような生体情報の経年変化に対しては例えば登録した生体情報(リファレンスデータ)を適時に更新することで対応することができる(例えば特許文献1)。
特開2006−85265号公報
従来の技術では登録した生体情報であるリファレンスデータが、一般的には、初回又はユーザーが手動で選択した登録スキームによってしか更新されていなかった。現状、手動ではリファレンスデータを変更することができるが、登録手順が増え、ユーザーの負担となっている。
また、生体情報を取得するための装置は比較的大きいため、ICカードなどの小型の携帯型情報記憶装置(携帯型情報端末)とは別に設けられていることが多い。このような場合に、生体情報をICカードなどの携帯型情報記憶装置(携帯型情報端末)に記憶させておくには、生体情報を外部の装置からICカードに対して伝送する処理が必要となる。そのため、例えば生体情報を更新する場合には、生体情報の伝送時間を短縮するという課題もある。
本発明は、上記の事情を考慮してなされたものであり、携帯型情報記憶装置に記憶した生体情報を効率的に更新することができる携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法を提供することを目的とする。
上記課題を解決するため請求項1記載の発明は、生体情報を記憶する記憶手段と、入力された照合情報と、記憶手段に記憶された生体情報とに基づいて本人認証を行う認証手段と、乱数を発生させる乱数発生手段と、認証手段が認証可と判定した場合に、乱数発生手段が発生した乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定手段と、判定手段が更新条件を満たさないと判定した場合には認証手段による認証可との判定結果を直ちに出力し、判定手段が更新条件を満たすと判定した場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証手段による認証可との判定結果を出力する更新手段とを有する携帯型生体情報記憶装置と、取得した生体に係る情報から照合情報を生成して携帯型生体情報記憶装置に対して出力するとともに、携帯型生体情報記憶装置から認証結果を入力する情報処理装置とを備えることを特徴とする。
請求項2記載の発明は、生体情報を記憶する記憶手段と、入力された照合情報と、記憶手段に記憶された生体情報とに基づいて本人認証を行う認証手段と、乱数を発生させる乱数発生手段と、認証手段が認証可と判定した場合に、乱数発生手段が発生した乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定手段と、判定手段が更新条件を満たさないと判定した場合には認証手段による認証可との判定結果を直ちに出力し、判定手段が更新条件を満たすと判定した場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証手段による認証可との判定結果を出力する更新手段とを備えることを特徴とする携帯型生体情報記憶装置である
請求項3記載の発明は、携帯型生体情報記憶装置内で実行される生体情報記憶方法であって、入力された照合情報と、携帯型生体情報記憶装置内の記憶手段に記憶された生体情報とに基づいて本人認証を行う認証過程と、乱数を発生させる乱数発生過程と、認証過程で認証可と判定された場合に乱数発生過程で発生させた乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定過程と、判定過程で更新条件を満たさないと判定された場合には認証過程での認証可との判定結果を直ちに出力し、判定過程で更新条件を満たすと判定された場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証過程での認証可との判定結果を出力する更新過程とを含んでいることを特徴とする。
請求項4記載の発明は、携帯型生体情報記憶装置内で実行される生体情報記憶プログラムであって、
入力された照合情報と、携帯型生体情報記憶装置内の記憶手段に記憶された生体情報とに基づいて本人認証を行う認証過程と、
乱数を発生させる乱数発生過程と、
認証過程で認証可と判定された場合に、乱数発生過程で発生させた乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定過程と、
判定過程で更新条件を満たさないと判定された場合には認証過程での認証可との判定結果を直ちに出力し、判定過程で更新条件を満たすと判定された場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証過程での認証可との判定結果を出力する更新過程と
をコンピュータで実行するための指令を含んでいることを特徴とする。
請求項5記載の発明は、携帯型生体情報記憶装置内で実行される生体情報記憶プログラムを記録した媒体であって、入力された照合情報と、携帯型生体情報記憶装置内の記憶手段に記憶された生体情報とに基づいて本人認証を行う認証過程と、乱数を発生させる乱数発生過程と、認証過程で認証可と判定された場合に、乱数発生過程で発生させた乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定過程と、判定過程で更新条件を満たさないと判定された場合には認証過程での認証可との判定結果を直ちに出力し、判定過程で更新条件を満たすと判定された場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証過程での認証可との判定結果を出力する更新過程とをコンピュータで実行するための指令を含んでいることを特徴とする生体情報記憶プログラムを記録していることを特徴とする。
請求項6記載の発明は、入力された照合情報と、携帯型生体情報記憶装置内の記憶手段に記憶された生体情報とに基づいて本人認証を行う認証過程と、乱数を発生させる乱数発生手段と、認証過程で認証可と判定された場合に、乱数発生手段が発生した乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定過程と、判定過程で更新条件を満たさないと判定された場合には認証過程での認証可との判定結果を直ちに出力し、判定過程で更新条件を満たすと判定された場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証過程での認証可との判定結果を出力する更新過程とを携帯型生体情報記憶装置内で実行するものとして含み、取得した生体に係る情報から照合情報を生成して携帯型生体情報記憶装置に対して出力する過程と、携帯型生体情報記憶装置から認証結果を入力する過程とを携帯型生体情報記憶装置が接続される情報処理装置内で実行するものとして含んでいることを特徴とする。
請求項16記載の発明によれば、ICカード、携帯電話端末等として構成される携帯型情報記憶装置において、装置内の記憶手段に生体情報を記憶するとともに、入力された照合情報と記憶手段に記憶された生体情報とに基づく本人認証を行い、さらに所定の更新条件を満たすか否かを判定した結果に基づいて記憶手段に記憶されている生体情報を入力された照合情報を用いて更新するようにしている。つまり、認証処理に用いる照合情報を用いて生体情報を更新しているので、更新のために新たな生体情報の伝送を必要としない。また、更新するかどうかの判定が自動的に行われる。そのため、更新に要する時間を短縮するとともに、ユーザーに特別な操作を要求することがなくなる。また、更新処理を行う際には、更新終了後に認証可の判定結果を出力するようにしたので、携帯型情報記憶装置に接続されるパーソナルコンピュータ、ATM(自動支出装置)などの情報処理装置側では、更新処理を行わない場合と同様に認証結果の送信を確認することで携帯型情報記憶装置側のすべての処理の終了を知ることができるので、例えば更新時間を考慮した待機時間を設けるなどの処理の変更をする必要がない。
請求項1〜6記載の発明は、乱数発生手段が発生した乱数値が所定の値である場合に更新処理を行うようにしたので、更新の間隔を無作為に変更することができ、更新時期を利用者等に意識させないようにすることなどができる。
以下、図面を参照して本発明の実施の形態について説明する。図1は、本発明の第1の実施の形態を示すシステム図である。図1に示す生体認証システムは、情報処理装置1と携帯情報記憶装置2とから構成されている。
情報処理装置1は、パーソナルコンピュータ(PC)、POS端末(販売時点情報管理システム端末)、ATM(自動預け払い機)等として構成されていて、CPU(中央処理装置)、RAM(ランダムアクセスメモリ)、ROM(リードオンリメモリ)、ハードディスクドライブ等の記憶装置、マウス、キーボード等の入力装置、モニタ等の出力装置、ICカード、携帯電話端末等に内蔵された記憶装置の読み書き装置(リーダライタ)、指紋、掌紋等の生体に係る情報を入力するためのスキャナ、その他の各種入出力装置等を備えて構成されている。この情報処理装置1は、ユーザーの操作に応じて所定のOS(オペレーティングシステム)上で生体認証処理を行うためのプログラムなどを実行する。
携帯情報記憶装置2は、ICカード(ICC)、携帯電話端末等として構成されていて、CPU、RAM等の揮発性メモリ、ROM等の読み出し専用の不揮発性メモリ、EEPROM(電気的書換可能不揮発性メモリ)等の書換え可能な不揮発性メモリ、暗号化処理等のための専用信号処理装置、情報処理装置1と接続するための無線あるいは有線の入出力装置あるいは入出力端子等を有している。携帯情報記憶装置2は情報処理装置1と有線あるいは無線で接続され、公開鍵暗号化処理などを行って暗号化した各種信号を通信する。
なお、携帯情報記憶装置2が非接触型のICカードとして構成されている場合には、情報処理装置1に設けられたリーダライタで発生される磁界によって各部を動作する電源が駆動される。携帯情報記憶装置2内では、ROMあるいはEEPROMに記憶されている所定のOSを起動し、その上で所定の生体認証プログラムを実行することで、RAM、EEPROM等の記憶装置を用いた認証処理や生体情報の更新処理が行われる。
本実施の形態では、携帯情報記憶装置2内のEEPROM等からなる所定の不揮発性メモリ(特許請求の範囲における生体情報を記憶する記憶手段)に生体認証において比較の基準となる生体データ(以下、リファレンスデータ(特許請求の範囲における生体情報))が記憶されている。また、携帯情報記憶装置2内で実行される認証処理において用いられる、本人確認の際にリファレンスデータと比較される生体データ(以下、照合データ(特許請求の範囲における照合情報))は、情報処理装置1から入力された際に、RAM等の揮発性メモリあるいはEEPEOM等の不揮発性メモリ等の記憶装置(記憶手段)に記憶される。
なお、以下では、生体情報として指紋情報を用いることとし、情報処理装置1をPC1として、携帯情報記憶装置2をICC2として説明を行う。図1に示す第1の実施の形態では、指紋のリファレンスデータが、本人確認後に自動で初回登録時に決めた間隔で更新できるようになっている。つまり、ICC2に指紋のリファレンスデータ等を初めて登録する際に更新間隔がユーザー、ICカードの発行者などによってあらかじめ設定されている(所定の不揮発性メモリに記憶されている)こととする。
本人認証を行う場合、まず、PC1で、指紋データのキャプチャー処理が行われ(ステップSP1)、キャプチャーされたデータから所定の特徴点を抽出することなどの処理を行うことでそのデータが照合データへ変換される(ステップSP2)。そして、照合データは、PC1からICC2へ送付される(ステップSP3)。このPC1、ICC2間の信号の流れを破線の矢印で示した(以下、同様)。
ICC2では、PC1から入力された照合データが入力された場合、EEPROM等の不揮発性メモリに記憶されているリファレンスデータと比較し、本人認証を行う(ステップSC1)。本人認証では照合データとリファレンスデータとの類似度を求め、所定の値以上の類似度が得られた場合に、認証OK(認証可)と判定される(ステップSC2)。ここで、認証OKとならなかった場合(認証不可)、PC1へエラー情報が送付される(ステップSC3)。PC1は、エラー情報を受信し(ステップSP4)、例えば指紋を再度取得するために所定の処理を行う。
一方、ICC2では、ステップSC2で認証可となった場合、認証可となった回数を積算する処理を行って、その結果を不揮発性メモリの所定の領域に記憶する(ステップSC4)。次にICC2は、認証結果がOKとなった場合の積算回数が、所定の値(例えば10回)を超えるか否かを判定することで、所定の更新条件を満たすか否かの判定を行う(ステップSC5)。更新条件を満たさないと判定された場合、ICC2は、PC1に正常終了情報を送付することで、認証結果がOKであったとの判定結果を直ちに出力する(ステップSC6、ステップSP4)。他方、更新条件を満たすと判定された場合、ICC2は、不揮発性メモリの所定の領域に記憶されているリファレンスデータをRAM、あるいはEEPROM等の不揮発性メモリに記憶している照合データを用いて更新する(ステップSC7)。データの更新処理は、例えば、同一の記憶領域にデータを上書きするようにしてもよいし、PC1からの入力時にEEPROM等の不揮発性メモリに照合データを記憶していた場合にはリファレンスデータの参照アドレスを照合データの格納先に書き換える処理を行うようにしてもよい。次に、不揮発性メモリ内の認証回数の積算回数をリセットする(「0」回に初期化する(ステップSC8)。そして、次に、ステップSC6と同様に、PC1に正常終了情報を送付することで、認証結果がOKであったとの判定結果を出力する(ステップSC9、ステップSP4)。
以上のように、本実施の形態では、認証処理に用いる照合データ(照合情報)を用いてリファレンスデータ(生体情報)を更新しているので、更新のために新たな生体情報を伝送することを必要としない。また、更新するかどうかの判定が自動的に行われる。すなわち、更新に要する時間を短縮するとともに、ユーザーに特別な操作を要求することがなくなる。また、更新終了後に認証可の判定結果を出力するようにしたので、ICC2に接続されるPC1側では、正常終了情報の送付を待機するだけでよく、更新処理の有無によって処理を変更する必要がない。ただし、確認用に更新処理が行われたか否かを示す情報を追加して送付するようにすることは可能である。
さらに、更新するかどうかの判定を認証回数に応じて行うようにしたので、認証回数の積算処理と、認証回数と所定の基準回数との比較処理といった単純な処理で更新するか否かの判定を行うことができ、判定及び更新に係る構成を簡略化することができる。
なお、上記の説明では、生体データとして、指紋データを用いることとしているが、掌紋のほか、顔型、虹彩、声紋、筆跡等の他の生体データを使用したり、あるいはそれらを組み合わせて使用することも可能である。
次に図2を参照して本発明の第2の実施の形態について説明する。図2に示す実施の形態は、図1を参照して説明した第1の実施の形態を変形したものであって、第1の実施の形態と比べ更新するか否かを行う条件の内容が異なっている。
なお、図2のICC2のハードウェア構成は図1のものと同一であるが、ソフトウェア(プログラム)の構成が一部異なっている。具体的には、図1のステップSC4の認証回数の積算処理に代えて更新確率情報の取得処理(ステップSC4a)を設けるとともに、更新条件の判定処理内容を修正し(ステップSC5a)、図1のステップSC8の積算回数のリセット処理を削除している。また、第2の実施の形態では、ICC2に指紋のリファレンスデータ等を初めて登録する際に更新確率がユーザー、ICカードの発行者などによって設定されている(所定の不揮発性メモリに記憶されている)。なお、図1を参照して説明した各処理と同一の処理に対しては同一の参照符号を付け説明を省略する。
本実施の形態において、ICC2では、ステップSC2で認証可となった場合、更新確率情報を取得する処理を行う(ステップSC4a)。例えば、所定の疑似乱数を発生させる計算を行い、0〜9の整数のいずれかを発生させる。なお、その計算で用いた係数は、不揮発性メモリに記憶し、次回の乱数計算ではその係数を初期値として用いて計算を行うようする。
次にICC2は、乱数があらかじめ設定した確率に応じた所定の値であるか否かを判定することで更新条件が満たされるか否かを判定する(ステップSC5a)。例えば更新確率を2分の1と設定する場合には、乱数値が奇数の場合に更新条件が満足したと判定し、偶数の場合には満足しなかったと判定する。また、更新確率を5分の1と設定する場合には、乱数値が0又は1である場合に更新条件が満足したと判定し、2以上の場合には満足しなかったと判定する。
なお、ステップSC6以降の処理は、図1を参照して説明したものと同様である。ただし、ステップSC4aで乱数計算の途中経過を記憶する処理が行われているため、本実施の形態では、図1のステップSC8に相当する処理は不要である。
第2の実施の形態によれば、乱数発生処理によって発生した乱数値が所定の値である場合に更新処理を行うようにしたので、更新間隔を無作為に変更することができ、更新時期をユーザー等に意識させないようにすることなどができる。
次に図3及び図4を参照して第3の実施の形態について説明する。図3に示す実施の形態は、図1を参照して説明した第1の実施の形態を変形したものであって、第1の実施の形態と比べ更新するか否かを行う条件の内容が異なっている。図3のICC2のハードウェア構成は図1のものと同一であるが、ソフトウェア(プログラム)の構成が一部異なっている。具体的には、図1のステップSC4の認証回数の積算処理に代えて更新閾値情報の取得処理(ステップSC4b)を設けるとともに、更新条件の判定処理内容を修正し(ステップSC5b)、図1のステップSC8の積算回数のリセット処理を削除している。なお、図1を参照して説明した各処理と同一の処理に対しては同一の参照符号を付け説明を省略する。
本実施の形態において、ICC2では、ステップSC2で認証可となった場合、更新閾値情報を取得する処理を行う(ステップSC4b)。例えば、ステップSC3の認証処理の際に求められた照合データとリファレンスデータの比較の結果を表す類似度に対して比較対象となる「更新基準値」を、所定の記憶領域から取得する。この更新基準値は、図4に示すように、完全一致の場合の類似度と認証OKとなる判断基準値との間の値を持つものである。次に、ステップSC5bでは、ステップSC1の認証処理の際に求められた類似度(比較の結果の値)が所定の範囲内の値である場合に更新条件が満たされたと判定する。所定の範囲内の値とは、この場合、更新基準値を超える値をいう。すなわち、図4に示すように、類似度が、完全一致と更新基準値の範囲内の値である場合にはリファレンスデータの指紋データを更新する処理を行うことになる。一方、類似度が更新基準値と認証OKの判断基準値との間にある場合には、リファレンスデータの指紋データを更新しない。ただし、認証はOKとなる。また、類似度が“認証OK判断基準値”未満の場合には、リファレンスデータの指紋データを更新しない。また、認証不可(NG)となる。
なお、ステップSC6以降の処理は、図1を参照して説明したものと同様である。ただし、ステップSC5bで比較の対象となる類似度は、認証処理のたびに異なる値となるので、本実施の形態では、図1のステップSC8に相当する処理は不要である。
第3の実施の形態によれば、認証処理の際に求められた類似度が所定の範囲内の値である場合に更新処理を行うようにしたので、経年劣化などに応じた最小限の回数に更新処理をとどめることができる。
次に図5を参照して第4の実施の形態について説明する。図5に示す実施の形態は、図1を参照して説明した第1の実施の形態を変形したものであって、第1の実施の形態と比べ更新するか否かを行う条件の内容と、その判定で使用する情報として日付情報をPC1からICC2へ送信するための構成が追加されている点が異なっている。図5のPC1とICC2のハードウェア構成は図1のものと同一であるが、ソフトウェア(プログラム)の構成が一部異なっている。具体的には、PC1側において、照合データを送信した後の処理を変更(ステップSP4をステップSP4c1〜3に変更)し、ICC2側において、図1のステップSC4の認証回数の積算処理に代えてPC1に対して日付情報を要求する処理(ステップSC4c1)と前回更新時との更新間隔を算出する処理(ステップSC4c2)を設けるとともに、更新条件の判定処理内容を修正し(ステップSC5c)、ステップSC8の積算回数のリセット処理に代えて更新日付情報を記憶する処理(ステップSC8c)を設けている。
また、第4の実施の形態では、ICC2に指紋のリファレンスデータ等を初めて登録する際に更新間隔を定める規定日数がユーザー、ICカードの発行者等によって設定されている(所定の不揮発性メモリに記憶されている)。なお、図1を参照して説明した各処理と同一の処理に対しては同一の参照符号を付け説明を省略する。
本実施の形態において、ICC2では、ステップSC2で認証可となった場合、現在の日付情報の提供をPC1に対して要求する処理を行う(ステップSC4c1)。PC1では、ステップSP3で照合データを送信した後、ICC2から受信した信号の内容を判定する処理を行いながら待機状態にあり(ステップSP4c1)、日付情報の要求信号を受信した場合にはステップSP4c2にて日付情報を送信する処理を行う。日付情報は年月日を表す情報である。一方、ICC2は、PC1から送られてきた日付情報を受信し、前回の更新時に不揮発メモリの所定の領域(更新時情報記憶手段)に記憶していた前回の更新日時を表す情報に基づいて前回の日付と現在の日付との差を求めることで更新間隔を算出する(ステップSC4c2)。
次に、ステップSC5cでは、ステップSC4c2で算出された更新間隔があらかじめ設定された規定日数を超えた場合に更新条件が満たされたと判定する。更新条件が満たされた場合にはリファレンスデータを更新する処理を行った後(ステップSC7)、現在の更新日付情報を揮発メモリの所定の領域(更新時情報記憶手段)に記憶する(ステップSC8)。そして、PC1に対して正常終了情報が送信される(ステップSC9)。
PC1では、ICC2からステップSC3で送信されたエラー情報を受信した場合およびステップSC6またはステップSC9で送信された正常終了情報を受信した場合に、返信情報受信処理を行う(ステップSP4c3)。
第4の実施の形態によれば、不揮発メモリの所定の領域(更新時情報記憶手段)に記憶されている更新時情報に基づいて前回の更新処理からの時間が所定の値を超える場合に更新処理を行うようにしたので、時間の計算という単純な処理で更新処理を行うことができる。
なお、本発明の実施の形態は、上記のものに限定されず、例えば、ICC2が記憶する情報の一部をPC1側に記憶するようにしたり、あるいはICC2と通信網等を介して接続されるPC1とは異なる他の装置においてICC2側で記憶すべき情報の一部あるいは全部を記憶するようにすることなどの変更が適宜可能である。また、本発明の実施の形態は、コンピュータ(CPU等)とコンピュータで実行されるプログラムとから構成することができるが、そのプログラムはコンピュータ読み取り可能な記録媒体あるいは通信回線を介して頒布することができる。
また、本発明の適用あるいは応用分野としては、PKI(公開鍵基盤)システム、ログオンシステム、入退室管理システムなどが考えられる。
本発明の第1の実施の形態を示すシステム図。 本発明の第2の実施の形態を示すシステム図。 本発明の第3の実施の形態を示すシステム図。 本発明の第3の実施の形態を説明するための説明図。 本発明の第4の実施の形態を示すシステム図。
符号の説明
1 パーソナルコンピュータ(情報処理装置)
2 ICカード(携帯型情報記憶装置)
SC1 認証手段
SC5 判定手段
SC7 更新手段
SC4 積算手段
SC4a 乱数発生手段

Claims (6)

  1. 生体情報を記憶する記憶手段と、
    入力された照合情報と、記憶手段に記憶された生体情報とに基づいて本人認証を行う認証手段と、
    乱数を発生させる乱数発生手段と、
    認証手段が認証可と判定した場合に、乱数発生手段が発生した乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定手段と、
    判定手段が更新条件を満たさないと判定した場合には認証手段による認証可との判定結果を直ちに出力し、判定手段が更新条件を満たすと判定した場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証手段による認証可との判定結果を出力する更新手段と
    を有する携帯型生体情報記憶装置と、
    取得した生体に係る情報から照合情報を生成して携帯型生体情報記憶装置に対して出力するとともに、携帯型生体情報記憶装置から認証結果を入力する情報処理装置と
    を備えることを特徴とする生体認証システム。
  2. 生体情報を記憶する記憶手段と、
    入力された照合情報と、記憶手段に記憶された生体情報とに基づいて本人認証を行う認証手段と、
    乱数を発生させる乱数発生手段と、
    認証手段が認証可と判定した場合に、乱数発生手段が発生した乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定手段と、
    判定手段が更新条件を満たさないと判定した場合には認証手段による認証可との判定結果を直ちに出力し、判定手段が更新条件を満たすと判定した場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証手段による認証可との判定結果を出力する更新手段と
    を備えることを特徴とする携帯型生体情報記憶装置。
  3. 携帯型生体情報記憶装置内で実行される生体情報記憶方法であって、
    入力された照合情報と、携帯型生体情報記憶装置内の記憶手段に記憶された生体情報とに基づいて本人認証を行う認証過程と、
    乱数を発生させる乱数発生過程と、
    認証過程で認証可と判定された場合に乱数発生過程で発生させた乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定過程と、
    判定過程で更新条件を満たさないと判定された場合には認証過程での認証可との判定結果を直ちに出力し、判定過程で更新条件を満たすと判定された場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証過程での認証可との判定結果を出力する更新過程と
    を含んでいることを特徴とする生体情報記憶方法。
  4. 携帯型生体情報記憶装置内で実行される生体情報記憶プログラムであって、
    入力された照合情報と、携帯型生体情報記憶装置内の記憶手段に記憶された生体情報とに基づいて本人認証を行う認証過程と、
    乱数を発生させる乱数発生過程と、
    認証過程で認証可と判定された場合に、乱数発生過程で発生させた乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定過程と、
    判定過程で更新条件を満たさないと判定された場合には認証過程での認証可との判定結果を直ちに出力し、判定過程で更新条件を満たすと判定された場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証過程での認証可との判定結果を出力する更新過程と
    をコンピュータで実行するための指令を含んでいることを特徴とする生体情報記憶プログラム。
  5. 携帯型生体情報記憶装置内で実行される生体情報記憶プログラムを記録した媒体であって、
    入力された照合情報と、携帯型生体情報記憶装置内の記憶手段に記憶された生体情報とに基づいて本人認証を行う認証過程と、
    乱数を発生させる乱数発生過程と、
    認証過程で認証可と判定された場合に、乱数発生過程で発生させた乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定過程と、
    判定過程で更新条件を満たさないと判定された場合には認証過程での認証可との判定結果を直ちに出力し、判定過程で更新条件を満たすと判定された場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証過程での認証可との判定結果を出力する更新過程と
    をコンピュータで実行するための指令を含んでいることを特徴とする生体情報記憶プログラムを記録した記録媒体。
  6. 入力された照合情報と、携帯型生体情報記憶装置内の記憶手段に記憶された生体情報とに基づいて本人認証を行う認証過程と、
    乱数を発生させる乱数発生手段と、
    認証過程で認証可と判定された場合に、乱数発生手段が発生した乱数値が所定の値であることを条件とする更新条件を満たすか否かを判定する判定過程と、
    判定過程で更新条件を満たさないと判定された場合には認証過程での認証可との判定結果を直ちに出力し、判定過程で更新条件を満たすと判定された場合には記憶手段に記憶されている生体情報を前記入力された照合情報を用いて更新した後、認証過程での認証可との判定結果を出力する更新過程と
    を携帯型生体情報記憶装置内で実行するものとして含み、
    取得した生体に係る情報から照合情報を生成して携帯型生体情報記憶装置に対して出力する過程と、
    携帯型生体情報記憶装置から認証結果を入力する過程と
    を携帯型生体情報記憶装置が接続される情報処理装置内で実行するものとして含んでいる
    ことを特徴とする生体認証方法。
JP2006242865A 2006-09-07 2006-09-07 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法 Active JP5087890B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006242865A JP5087890B2 (ja) 2006-09-07 2006-09-07 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006242865A JP5087890B2 (ja) 2006-09-07 2006-09-07 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法

Publications (2)

Publication Number Publication Date
JP2008065604A JP2008065604A (ja) 2008-03-21
JP5087890B2 true JP5087890B2 (ja) 2012-12-05

Family

ID=39288267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006242865A Active JP5087890B2 (ja) 2006-09-07 2006-09-07 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法

Country Status (1)

Country Link
JP (1) JP5087890B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009117A (ja) * 2008-06-24 2010-01-14 Hitachi Omron Terminal Solutions Corp 認証用デバイス更新システム及び認証用デバイス更新方法
JP5560547B2 (ja) * 2008-09-05 2014-07-30 富士通株式会社 生体認証装置
JP4879259B2 (ja) * 2008-12-19 2012-02-22 株式会社エヌ・ティ・ティ・ドコモ 端末装置及びアプリケーション一覧表示方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09171547A (ja) * 1995-12-20 1997-06-30 Nec Data Terminal Ltd 指紋読み取り機能付きicカード
JP3564984B2 (ja) * 1997-12-02 2004-09-15 オムロン株式会社 本人特定装置及び本人特定方法
JP2000099464A (ja) * 1998-09-22 2000-04-07 Hitachi Software Eng Co Ltd パスワード有効期限管理方法
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
JP2002157224A (ja) * 2000-09-08 2002-05-31 Kddi Corp 不正アクセス防止システム及びサーバ
JP2003067744A (ja) * 2001-08-24 2003-03-07 Toshiba Corp 個人認証装置および個人認証方法

Also Published As

Publication number Publication date
JP2008065604A (ja) 2008-03-21

Similar Documents

Publication Publication Date Title
US9262615B2 (en) Methods and systems for improving the security of secret authentication data during authentication transactions
EP1912151A1 (en) Biometric authentication system, enrollment terminal, authentication terminal and authentication server
US20180288040A1 (en) System and Method for Biometric Authentication-Based Electronic Notary Public
JP4299894B2 (ja) 携帯電子装置及び生体情報を用いた個人認証方法
JP2006525577A (ja) スマート認証用カード
JP4784660B2 (ja) 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
JP6426504B2 (ja) 携帯可能電子装置、及びシステム
JP6946031B2 (ja) Icカード、およびicカードの制御方法
JP5087890B2 (ja) 携帯型生体情報記憶装置、生体情報記憶方法、プログラム及び記憶媒体並びに生体認証システム及び方法
US10523669B2 (en) Server, IC card processing apparatus, and IC card processing system
JP4571426B2 (ja) 認証システム
EP1421542B1 (en) Electronic writing device and method for generating an electronic signature
JP2006338612A (ja) 本人認証システム
JP4640319B2 (ja) 認証装置およびその方法
JP2009031986A (ja) チャレンジ&レスポンス型指静脈認証システム
JP4665467B2 (ja) 認証装置および方法
JP2006085251A (ja) 認証装置およびその方法
JP6810568B2 (ja) 認証処理システムおよび認証処理方法
JP2006331355A (ja) 認証装置
US20230261864A1 (en) Ic card, portable electronic device, and issuing device
JP2007226519A (ja) 生体情報更新管理システム、生体情報更新管理方法、および生体情報更新管理プログラム
JP2005235011A (ja) 携帯型情報記憶媒体、認証システム、携帯型情報記憶媒体のプログラム及び認証方法
JP2006187387A (ja) 生体情報更新管理システム、生体情報更新管理方法、および生体情報更新管理プログラム
KR102243016B1 (ko) 생체정보를 이용한 서비스 자동 제공 방법
KR101030598B1 (ko) 카드별 사용자 생체정보 등록 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120814

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120827

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5087890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250