JPH0750665A - 本人確認装置及びその方法 - Google Patents

本人確認装置及びその方法

Info

Publication number
JPH0750665A
JPH0750665A JP5196393A JP19639393A JPH0750665A JP H0750665 A JPH0750665 A JP H0750665A JP 5196393 A JP5196393 A JP 5196393A JP 19639393 A JP19639393 A JP 19639393A JP H0750665 A JPH0750665 A JP H0750665A
Authority
JP
Japan
Prior art keywords
code
host system
user
access
transmittable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5196393A
Other languages
English (en)
Inventor
Esu Garuman Roorensu
エス ガルマン ロ−レンス
Edowaazu Eritsuku
エドワ−ズ エリック
Fuasuto Nooman
ファスト ノ−マン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kumahira Safe Co Inc
Original Assignee
Kumahira Safe Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kumahira Safe Co Inc filed Critical Kumahira Safe Co Inc
Priority to JP5196393A priority Critical patent/JPH0750665A/ja
Publication of JPH0750665A publication Critical patent/JPH0750665A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【目的】電子式通信システムを利用する人が多数の番号
とパスワ−ドを記憶する負担並びにカ−ドの紛失盗難に
よる悪用に対処するため、使用が便利で機密保護の確実
な改善された機密保護メカニズムを備えた本人確認装置
を提供する。 【構成】生体計測機密保護装置14がユ−ザ−からの生
体計測情報(声、署名、指紋、等)のインプットを受信
し、雛形と比較して相関ファクタを決定し、その相関フ
ァクタと固定コ−ド及び時間変動コ−ド或いはチャレン
ジ・コ−ドとを組み合わせてト−クンを生成し、それを
ホスト・システム10に連結されたアクセス装置12に
入れてホスト・システム10へ送信し、ト−クンを処理
してアクセスを許可するかどうか決定する。生体計測機
密保護装置14(例えばICカ−ド)は情報を検知する
センサ−18、ト−クンを生成するプロセッサ22及び
デイスプレイ20より成る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明はコンピュ−タ及びその
他、類似の装置の電子式ホスト・システム(上位システ
ム)へのアクセスを保護するための識別並びに機密保護
システムを備えた本人確認装置に関する。更に具体的に
は,この発明は機密保護用ト−クン(送信許可証)を誘
導するためのシ−ド(種)として使用する生体計測を行
い、前記ホスト・システムへのアクセスを許可すべきか
どうかを決定するため、そのト−クンを前記ホスト・シ
ステムヘ伝達する本人確認装置に関するものである。
【0002】
【従来の技術】電子式通信システムを使用する人は誰で
もアクセス出来る可能性のある個人情報の増大に伴い、
かかる情報へのアクセスを保護するための機密保護の方
策を提供する必要も増大している。銀行取引き用の自動
テラ−・マシン(出納機械)により特定の銀行カ−ドを
所有し、またそれに対応する個人の識別番号(PIN)
を記憶している人は、その銀行口座へアクセスしてお金
の引き出し或いは振替えが可能である。また、コンピュ
−タにより請求書或いは商店への支払も可能である。電
子式の取引きを行う機会の増大に伴い、電子式の盗難の
危険も増大する。かくして、より効果的な機密保護のメ
カニズムが必要である。
【0003】通常の機密保護メカニズムは個人識別番号
(PIN)と機密保護ト−クンを使用する。個人識別番
号は個人を識別し、ホスト・システム(例えば、銀行取
引きシステム)ヘのアクセスを許可するために使用す
る。機密保護ト−クンは個人のキ−例えば特定の固定数
値、及び公開キ−例えば時間変動数値、から誘導した予
想出来ないコ−ドである。例えば、あるパスワ−ド(固
定キ−)を時間変動情報に基づきコ−ド化する。それか
らそのト−クンは前記ホスト・システムに送られてト−
クンを解読しパスワ−ドに戻す。前記ト−クンはこのよ
うにして特定の固定数値が送信中に識別されないように
機密保護を行う。例え、送信中に悪人がト−クンを受信
して、その受信したト−クンを再び使用してもホスト・
システムへアクセス出来ない。何故なら時間で変動する
“公開キ−”は変わっているからである。
【0004】このように、個人識別番号はユ−ザ−の識
別を行うのに対し、ト−クンは送信の機密保護を行う。
秘密コ−ドとト−クンと共に生体計測情報の使用に関す
る公知文献は米国特許第4、998、279号名称『予
知出来ないコ−ドと個人の生体特性を利用して個人の確
認を行う方法と装置』(Weiss特許)であり、参考
のため、その全開示事項をここに取り上げる。その開示
事項によると、クレジット・カ−ドの大きさのコンピュ
−タで或る秘密の“固定”コ−ド(即ちPIN)と公開
の“時間で変わる”コ−ド(即ち日時)からト−クンを
作る。そのト−クンはカ−ドに表示されるので、ユ−ザ
−はそのト−クンをアクセス・マシンに入れることが出
来る。
【0005】前記ト−クンは生体特性情報と組み合わせ
て入れる。例えば、ト−クンはユ−ザ−に圧力感知板上
にト−クン番号を書かせるか、電話でト−クン番号を読
み上げさせて入れることが出来る。当該アクセス確認シ
ステムは前記ト−クンを比較して有効性を確認しその生
体インプット(例えば、声、又は署名)と比較し、許可
されているユ−ザ−からのものかどうかを確認する。こ
のように生体特性情報は許可されているユ−ザ−の識別
のため、使用する。
【0006】個人識別番号と機密保護ト−クンを使用す
る別の普通の機密保護メカニズムはチャレンジ/リスポ
ンス・ト−クンであり、内部で生成される時間変動数値
からでなく、ホスト・システムが出すチャレンジ番号か
ら動的機密保護パスワ−ドを作成する。その一つの実例
に、カリフォルニア州コンコルド市のエニグマ・ロジッ
ク社製造のセイフワ−ド・アクセス・カ−ドがある。
【0007】
【発明が解決しようとする課題】個人識別番号とト−ク
ンの問題点は正当なユ−ザ−が前記の番号或いはパスワ
−ドを記憶していなければならない事である。沢山の番
号或いはパスワ−ドを持っているユ−ザ−にとっては、
記憶するのは負担となることがある。更に、長距離電話
カ−ドのようなカ−ドには直接個人のアクセス・コ−ド
まで印刷されているものがあるので、もしカ−ドを紛失
或いは盗難にあった場合、それを見付けた人は正当なユ
−ザ−の費用で前記システムにアクセス出来る。従っ
て、使用が便利で且つ機密保護を保証する改善された機
密保護メカニズムが必要である。
【0008】
【課題を解決するための手段】上記課題を解決するた
め、この発明では生体計測情報を、それに対応した機密
保護ト−クンを生成するため生体計測機密保護装置へ入
力する。前記生体計測情報はト−クンを発生させるため
の“シ−ド”の一部として使用する。そのト−クンはホ
スト・システム又はアクセス・システムへ伝達されて当
該ホスト・システムへのアクセスを許可して良いかどう
か決定する。
【0009】その一つの特長は、前記生体計測機密保護
メカニズムがユ−ザ−の生体計測情報(即ち、サイン、
指紋、声紋)の雛形を貯蔵することである。前記ホスト
・システムにアクセスするためユ−ザ−は相当する生体
計測情報を前記機密保護メカニズムに入れる。前記メカ
ニズムはその入力を雛形と照合し、その照合に基づきト
−クンを生成させて表示する。当該ユ−ザ−が前記ト−
クンをホスト・システムに伝達すると、そのト−クンを
解読しアクセスを許可できるかどうかを決定する。更に
具体的には、前記ト−クンは、生体計測の比較、並びに
時間変動数値の結果から誘導する。
【0010】この発明の他の方法は、前記ト−クンを時
間変動数値からではなく、上記生体計測の比較と、前記
ホスト・システムからのユ−ザ−入力チャレンジ・コ−
ドの結果から誘導する。更に別の方法として、ユ−ザ−
がキ−盤、記入、又は声のいずれかで前記チャレンジ・
コ−ドを当該装置にインプットして、前記生体計測情報
を集める。
【0011】具体的には、当該生体計測機密保護メカニ
ズムはプロセス(処理)装置、メモリ及び生体計測セン
サ−を有するICカ−ドである。当該メモリは照合計算
方式と共に、許可されているユ−ザ−の生体計測情報の
雛形を貯蔵している。当該カ−ドの所有者の生体計測情
報を入れると、そのプロセッサが当該計算方式を実行す
る。当該照合計算方式は雛形のデ−タ、生体計測インプ
ット、固定コ−ド(即ち、個人識別番号、刻印連番、口
座番号)と時間で変動する自動生成情報を使用してト−
クンのアウトプットを誘導する。当該ト−クン・アウト
プットはカ−ド所有者が見ることのできるカ−ド上に表
示されそして当該ホスト・システムに連結されたアクセ
ス装置に当該ト−クンを手で入れる。
【0012】別の方法は、ト−クンを直接デ−タ通信ラ
インを通じて当該ホスト・システムへ直接発信し、ユ−
ザ−が手で入れる必要をなくしている。ホスト・システ
ムは機密保護アクセスを必要とするか又はそれが付いて
いる電子式システムであればどんなものでもよい。例え
ば、ホスト・システムは自動テラ−・マシン、銀行のコ
ンピュ−タ・システム或いは機密保護地域にアクセスす
るための電子式ゲ−トでもよい。
【0013】
【実施例】この発明をより良く理解するため添付図面
で、下記の通り詳細に説明する。 概略 ホスト・システム10へのアクセスの機密保護の確保は
アクセス装置12と生体計測機密保護装置14で行う。
通常、ホスト・システム10はコンピュ−タ・システム
であり、オンラインのバンク・システム又は機密保護地
域である。当該ホスト・システム10(又はホスト地
域)は不許可のアクセスに対し機密保護すべき秘密或い
は重要な情報を含むものと思考される。かかる情報への
アクセスを保護するためアクセスはアクセス装置12に
より制限する。このアクセス装置12は当該ホスト・シ
ステムと通信して許可された人を確認し情報を伝達す
る。
【0014】当該アクセス装置はホスト・コンピュ−タ
と通信するタ−ミナル及び、ホスト・デ−タベ−ス管理
システムを有する銀行ネットワ−クと通信する自動テラ
−・マシン及び、コンピュ−タ・システムに接続された
電話、或いは機密保護地域へのアクセスを禁止する電子
式ロックでもよい。当該生体計測機密保護装置14は当
該アクセス・プロセスに更に機密保護の能力を追加した
ものである。
【0015】この発明では、生体計測機密保護装置14
はユ−ザ−がアクセス装置12にインプットする機密保
護ト−クンを作成する。その機密保護ト−クンは生体計
測情報、固定コ−ドから作成し、又或る実施例では時間
で変わるコ−ド、その次の実施例ではホスト・システム
が作成するチャレンジ・コ−ドから作成する。当該生体
計測情報は指紋、声紋、或いは筆跡サンプルでもよい。
当該機密保護装置14は生体計測インプットを受ける
と、その生体計測インプットを貯蔵されている雛形と比
較し相関ファクタ−を誘導する。もしその相関ファクタ
−が設定規定レベル以下であれば、その相関は不成立で
ある。
【0016】この機密保護装置は当該生体計測の記入が
無効であることを表示することができるが、場合によっ
ては当該機密保護装置はその生体計測の記入が無効であ
ったことをユーザ−に通知する必要は無い。無効のト−
クンを表示する代わりにアクセス装置12にインプット
すると、当該ホスト・システム10へのアクセスは拒否
され当該ホスト・システムはアクセスがあったことを知
らされる。チャレンジ・コ−ドを使用したこの発明の実
施例では、機密保護装置に生体計測インプットを入れる
ことに加え、そのユ−ザ−はチャレンジ・コ−ドを手書
き、声又はキ−盤へタイプすること等によってインプッ
トし、それらは通常ホスト・システムで作成され、その
ユ−ザ−に表示される。
【0017】チャレンジ・コ−ドを使用する別の代表的
な実施例では、ユ−ザ−がそのチャレンジ・コ−ドをイ
ンプットする操作をして当該生体計測情報を得る。例え
ば、ユ−ザ−が声、手書き、又はキ−盤へのタイプでチ
ャレンジ・コ−ドをインプットすると、当該機密保護装
置は、当該インプットの生体計測測定を行い必要な生体
計測情報を生成する。この情報は貯蔵されている雛形と
比較され、前述のように、相関ファクタを誘導する。
【0018】生体計測の記入をうまく行うため、或いは
ユ−ザ−が生体計測の記入がされなかったことを知らさ
れていない場合は、その相関ファクタを固定コ−ド(即
ち、個人識別番号、刻印された連番、口座番号)と組み
合わせる。また、或る実施例では、時間で変わるコ−ド
(即ち、日時)と組み合わせて機密保護ト−クンを作成
する。チャレンジ・コ−ドの実施例では、相関ファクタ
を固定コ−ド及びチャレンジ・コ−ドと組み合わせて機
密保護ト−クンを作成する。当該ト−クンは機密保護装
置14の表示パネルに表示される。ユ−ザ−はそれから
アクセス装置12にそのト−クンを記入する。アクセス
装置12はホスト・システム10にト−クンを送り、当
該ト−クンを解読して印加されている固定コ−ドと相関
ファクタを識別する。
【0019】別の実施例では、機密保護装置14は、ホ
スト・システムに直接接続され、ト−クン出力は直接ホ
スト・システムに送信され、ト−クンを表示したりユ−
ザ−が手で記入する必要はない。その接続は、例えば、
標準デ−タ通信ケ−ブル或いはその他公知のデ−タ送信
技術を使用して行うことができる。当該ト−クンを適切
に解読するため、生体計測機密保護装置14はホスト・
システム10に同調されているので、時間変動コ−ドは
機密保護メカニズム14とホスト・システム10の両方
で同じである。
【0020】チャレンジ・コ−ドの実施例では、ホスト
・システムは、チャレンジ・コ−ドを作成し、当該チャ
レンジ・コ−ドをメモリに保持してト−クンを解読す
る。ホスト・システム10は固定コ−ドでユ−ザ−を識
別し、相関ファクタに基づく識別を照合確認する。ホス
ト・システム10は或るユ−ザ−(固定コ−ドで識別さ
れた)に割り振られた許可レベルに基づき全部又は一部
の記入を許可する。例えば、或るユ−ザーは指定口座か
らだけ、電子式で資金の移動を行う事が許される。
【0021】生体計測機密保護装置 図2は生体計測機密保護装置14の電子ブロック線図を
示す。装置14は電源15、オン/オフ・スイッチ1
6、生体計測センサ−18、デイスプレイ20、オン−
チップ・ランダム・アクセス・メモリ付きプロセッサ2
2、生体計測センサ−から生体計測情報を受けるための
生体計測インプット部33、読出し専用メモリ(RO
M)24(PROM,EPROM又はその類似品でも
可)、時間変動コ−ド・ジェネレ−タ26、デイスプレ
イ駆動装置30を有する。
【0022】なるべくなら、プロセッサ22、ROM2
4,ジェネレ−タ26及び駆動装置30はマルチ・チッ
プ・モジユ−ル又は単一ASICとして作成する。1実
施例では、プロセッサ22は、カリフォルニア州サンタ
・クララ市インテル社製造の8051型マイクロプロセ
ッサのようなオン−チップの156バイト・ランダム・
アクセス・メモリ付き8ビット・マイクロ・プロセッサ
である。一定量のランダム・アクセス・メモリ、例え
ば、16KバイトのRAMは8051マイクロプロセッ
サのオフ−チップから離して配置することができる。非
揮発性のメモリ素子、例えばROM24は32Kバイト
のメモリである。
【0023】各機密保護装置14はPROM24に貯蔵
された印加“固定”コ−ドを取り出す。その固定コ−ド
はト−クンを作成するために使用しアクセスを要求して
いる人を識別するためホスト・システムへ入れることが
できる。文字の数は実施例により変わるが、デイスプレ
イ20は7−10文字のLCDパネルである。通常のL
CDデイスプレイ駆動回路30はプロセッサ22とLC
Dデイスプレイ20間を連結する。時間変動コ−ド・ジ
ェネレ−タ26はマサチュセッツ州ケンブリッジ市セキ
ュアリテイ・ダイナミックス・テクノロジイズ社のタイ
ム・ベイスド・ジェネレ−タでよく、米国特許第4、7
20、860に記載されているので参考のためその全開
示事項を本書に記す。
【0024】ジェネレ−タ26は、リヤル・タイム・ク
ロック25を使用しト−クンを誘導するために使用する
時間変動コ−ドを生成する。当該時間変動コ−ドは日時
に基づくものである。米国特許第4、720、860号
はジェネレ−タ26とホスト・システムを相互接続せず
に、生体計測機密保護装置14とホスト・システムが与
えられた時間に与えられたインプットに対し同じト−ク
ンを作成できるよう、その日時をホスト・システムの時
間と同一に保つ方法を説明している。プロセッサ22
は、時間変動コ−ド、固定コ−ド、及び生体計測センサ
−18からの生体計測インプットに基づき機密保護ト−
クンを作成し、当該ト−クンをデイスプレイ20へ出力
する。
【0025】別の方法では、プロセッサ22には暗号化
計算方式をリヤル・タイム・クロック25からの日時に
適用する標準暗号化・モジュ−ルを含めることができ
る。その暗号化・モジュ−ルは米国特許第4、819、
267号及び第4、405、829号に記載されている
ので、その両特許の全開示事項を参考までに、ここに記
載する。当該機密保護ト−クンは、デイスプレイ20に
出力される。この実施例に於いては、ホスト・システム
10は生体計測機密保護装置14の暗号化・モジュ−ル
が作成する暗号化コ−ドを解読できる暗号解読モジュ−
ルを含む。ホスト・システムでの当該ト−クンの暗号解
読能力はユ−ザ−がインプットするト−クンを生体計測
要素、時間変動要素及び固定コ−ド要素に分解できるも
のである。
【0026】応用によっては、これは、インプットした
ト−クンを貯蔵された数値或いは時間で作成された数値
と比較することだけの能力のシステムよりも明らかに優
れている。図3は生体計測機密保護装置14のICカ−
ド14´の実施例を示す。当該ICカ−ド14´はホス
ト・システム10にアクセスしたい人が持つ便利なアク
セス可能機密保護装置の役目を果たす。当該ICカ−ド
は従来のクレジット・カ−ドの長さ、幅、厚みにするこ
とができる。
【0027】生体計測センサ−の実施例 生体計測セン
サ−18はユ−ザ−(即ち、カ−ドの所有者、ペンの所
有者)からの生体計測インプットを検出する。基本的に
個人の情報であって検知する特性が実質的に不変量であ
る情報を感知する範囲では、その正確な特性は、この発
明にとって重要ではない。各種の実施例により、当該セ
ンサ−18は指紋、署名、声、或いはその他類似の情報
を検知できる。ICカ−ドの実施例14´においては、
当該センサ−18は指紋を検出する走査装置であり、或
いは署名を検出する圧力感知装置である。
【0028】別のものとしては、CCD(charge
coupled device電荷結合素子)イメイ
ジ装置を使用して指紋又は署名のピクチャ(画像)を捕
捉できる。当該センサ−18は、又音声検出機でもよ
い。
【0029】エンロ−ル・モ−ド 機密保護装置14は先ず“エンロ−ル”(記録)モ−ド
の状態にする。エンロ−ル・モ−ドの状態で、1又はそ
れ以上、好ましくは、数個の生体計測サンプルを取得し
雛形として長期の貯蔵とする。別の実施例では、複数の
ユ−ザ−に対しては複数の雛形を貯蔵する。通常の操作
では、生体計測インプット・サンプルを1個又はそれ以
上の雛形と比較してサンプルを入れている人が雛形を貯
蔵している人であるかどうか識別する。雛形を長期保存
するため、またエンロ−ル・モ−ドへのリエントリ(再
入)を防ぐため、エンロ−ルのソフトウエアは通常一度
使用すると二度とアクセスできない。何度も使うユ−ザ
−の実施例については、当該エンロ−ル・モ−ドで有効
な生体計測インプットを入れれば、許可されているユ−
ザ−だけはリエントリ或いはリセット可能である。も
し、そのインプットがエンロ−ル・モ−ドでのリエント
リ又はリセットを許可する優先レベルの時は、エンロ−
ル・モ−ドに入れる。
【0030】ノ−マル・モ−ド エンロ−ルが完了すると、当該機密保護装置14は長期
のノ−マル・モ−ドに入る。ノ−マル・モ−ドでは、ユ
−ザ−はスイッチ16を使用して装置14の電源を入れ
て、それから付いている生体計測センサ−18のタイプ
による生体計測インプットを入れる。当該生体計測イン
プットは生体計測センサ−18から受けてインプット部
33へ入れる。指紋、署名又は声のエントリには無関係
に、当該生体計測インプットは、一つ又はそれ以上の貯
蔵されている雛形と比較する。
【0031】各雛形に対し相関ファクタを計算する。も
し当該相関ファクタが或る雛形に対し事前に決められ
た、限界レベル(即ち、0−100の目盛りで90)よ
りも接近しているときは、その生体計測の照合は合格で
ある。もし、相関ファクタがいずれも規定のレベルを満
足しない時は、当該生体計測の照合は不合格であり、無
効の生体計測インプットを示すメッセ−ジが表示され
る。そのエントリが無効であることをカ−ドの所有者に
知らせるのが好ましくない時は、無効のト−クンを表示
し、またそれはアクセス装置12に入り、ホスト・シス
テム10へのアクセスを不可とするが、ホスト・システ
ムは不合格の事実を記録する。
【0032】前述のように機密保護装置にはそれぞれユ
ニ−クな所定のコ−ド(例えば、固定コ−ド)がある。
当該相関ファクタ、固定コ−ド、及び時間変動コ−ド・
ジェネレ−タ26からの時間で変わるコ−ドを一緒に使
用して機密保護ト−クンを誘導し表示する。そのユ−ザ
−はデイスプレイ20からト−クンを読み、そのト−ク
ンをアクセス装置12に入れる。当該アクセス装置12
はホスト・システム10にそのト−クンを送信して解読
し固定コ−ド及び相関ファクタを誘導する。
【0033】もし当該固定コ−ドが有効ユ−ザ−を識別
し、当該相関ファクタが、限界レベル以上であれば、ア
クセスは許される。もし、そうでなければアクセスは拒
否される。固定コ−ドで特定の人或いはグル−プを識別
するため、当該ホスト・システムをプログラム化してア
クセスの仕方或いはその固定コ−ドに許されている取引
きを制御できる。
【0034】
【発明の効果】この発明の方法と装置は従来の機密保護
システムよりも大巾に利点がある。即ちユ−ザ−がコ−
ドを記憶したり、コ−ドの印刷メモを持ち歩く必要のな
い信頼性のある確実な識別が可能である。また現在使用
中のホスト・システムのアクセス装置に便利で確実且つ
有用な送信機密保護の機能をつけることもできる。
【0035】特に、この方法と装置は現在のアクセス装
置に特別設計の機器を追加或いは改造をする必要がな
い。この発明によって作成した機密保護ト−クンは、普
通使用されている個人識別番号或いはその他の機密保護
コ−ドと同じ方法でインプット可能である。当該機密保
護ト−クンは離れた場所からアクセス装置へ電子式送信
により電話或いはコンピュ−タでインプットできる。こ
の発明を実施例で図示説明したが、特許請求の範囲で定
義される発明の範囲内で各種の変更、修正及び均等なも
のの使用は可能である。
【図面の簡単な説明】
【図1】この発明の実施例によるト−クンを作成する生
体計測機密保護装置を含む機密保護システムのブロック
線図である。
【図2】この発明の当該生体計測機密保護装置の電子式
ブロック線図である。
【図3】この発明の図1の生体計測機密保護装置のIC
カ−ドの実施例である。
【符号の説明】
10 ホスト・システム 12 アクセス装置 14 生体計測機密保護装置 14´ ICカ−ド 15 電源 16 オン/オフ・スイッチ 18 生体計測センサ− 20 LCDデイスプレイ 22 RAM付きプロセッサ 24 ROM 25 リヤル・タイム・クロック 26 時間変動コ−ド・ジェネレ−タ 30 デイスプレイ駆動装置 32 マルチ・チップ・モジュ−ル 33 生体計測インプット部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ノ−マン ファスト アメリカ合衆国、マサチュセッツ州 02168ニュ−トン、ウエイバン アベニュ 119

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】遠隔ホスト・システムのユ−ザ−の身元を
    許可されているユ−ザ−のものと照合確認するために使
    用する本人確認装置で下記よりなる: (1)ユ−ザ−から生体計測情報を受信する手段; (2)既得の許可されているユ−ザ−の生体計測情報と
    固定コ−ドと共に容認限界レベル・デ−タを貯蔵するメ
    モリ手段; (3)ユ−ザ−からの当該生体計測情報を当該既得生体
    計測情報と比較し且つ相関ファクタを作成する比較手
    段; (4)当該相関ファクタを当該容認限界レベル・デ−タ
    と比較し,認証コ−ドを含む送信可能コ−ドを作成する
    信号生成手段; (5)当該信号生成手段より当該送信可能コ−ドを受信
    し、当該認証コ−ドを含む当該送信可能コ−ドをホスト
    ・システムへ送信してホスト・システムへのアクセスを
    ユ−ザ−に許諾するのかどうかホスト・システムで決定
    する送信手段。
  2. 【請求項2】当該信号生成手段は更に当該認証コ−ドと
    当該固定コ−ドを組み合わせて当該送信手段へ送信する
    ための送信可能コ−ドを作成しホスト・システムへのア
    クセスをユ−ザ−に許諾するのかどうかをホスト・シス
    テムで決定するためホスト・システムへ引き続き送信す
    ることを特徴とする請求項1に記載の本人確認装置。
  3. 【請求項3】時間変動コ−ドを当該メモリ手段へインプ
    ットする手段を含みまた当該信号手段は当該第一認証コ
    −ドを当該時間変動コ−ドと組み合わせて、当該送信手
    段へ送信すべき送信可能コ−ドを作成し、ホスト・シス
    テムへのアクセスをユ−ザ−に許諾するのかどうかホス
    ト・システムが決定するためホスト・システムへ更に送
    信することを特徴とする請求項2に記載の本人確認装
    置。
  4. 【請求項4】チャレンジ・コ−ドを当該信号生成手段に
    インプットする手段を含み、また当該信号生成手段は当
    該認証コ−ドと当該チャレンジ・コ−ドを組合わせて送
    信可能コ−ドを作成し、また当該送信手段はホスト・シ
    ステムへのアクセスをユ−ザ−に許諾するかどうかをホ
    スト・システムが決定するためホスト・システムへ当該
    送信可能コ−ドを送信することを特徴とする請求項2に
    記載の本人確認装置。
  5. 【請求項5】当該送信可能コ−ドは数字であることを特
    徴とする請求項4に記載の本人確認装置。
  6. 【請求項6】ホスト・システムのユ−ザーの身元を許可
    されたユ−ザ−のものとの照合確認用に使用する本人確
    認装置で下記よりなる: (1)生体計測インプットをユ−ザ−から受信し、また
    それに対する回答のインプット信号を作成するインプッ
    ト手段; (2)許可されているユ−ザ−の生体計測情報を貯蔵
    し、また許容レベルデ−タを貯蔵するメモリ手段; (3)下記よりなる当該インプット手段と当該メモリ手
    段とに連絡するデ−タ処理手段: (i)当該インプット手段から当該インプット信号を受
    信する; (ii)当該メモリ手段から許可されているユ−ザ−の
    生体計測情報を受信する; (iii)当該インプット信号と許可されているユ−ザ
    −の当該生体計測情報を比較する; (iv)類似信号を作成する。 (4)当該限界容認レベル・デ−タを当該類似信号と比
    較し認証コ−ドを含む送信可能コ−ドを作成する信号生
    成手段; (5)当該信号生成手段から当該送信可能コ−ドを受信
    し、また当該認証コ−ドを含む当該送信可能コ−ドをホ
    スト・システムへ送信して、当該ホスト・システムへの
    アクセスをユ−ザ−に許諾するのかどうかを当該ホスト
    ・システムが決定する送信手段。
  7. 【請求項7】時間コ−ド信号を生成し、当該時間コ−ド
    信号を当該メモリ手段へインプットする手段を含み、ま
    た当該信号生成手段は当該時間コ−ド信号と当該認証コ
    −ドを組み合わせて当該送信手段へ送信する送信可能コ
    −ドを生成することを特徴とする請求項6に記載の本人
    確認装置。
  8. 【請求項8】ユ−ザ−の身元が許可されているユ−ザ−
    のものであることを認証し、ホスト・システムへのアク
    セスを安全保障する方法で下記ステップより成る: (1)ユ−ザ−の生体計測インプットを受信し; (2)その生体計測インプットを貯蔵されている雛形と
    比較して相関ファクタを生成し; (3)当該相関ファクタを前もって決定した許容限界レ
    ベル・デ−タと比較し送信可能コ−ドを生成し; (4)当該送信可能コ−ドを当該ホスト・システムへ送
    信し; (5)受信した送信可能コ−ドからホスト・システムへ
    のアクセスを許諾するかどうかをホスト・システムで決
    定する。
  9. 【請求項9】当該相関ファクタを当該容認限界レベル・
    デ−タと組み合わせて、認証コ−ドを生成し、それを更
    に時間変動コ−ドと組み合わせて送信可能コ−ドを生成
    してアクセスを許諾するかどうか決定するために使用す
    るホスト・システムへ送信することを特徴とする請求項
    8に記載の方法。
  10. 【請求項10】そのように生成した当該送信可能コ−ド
    は更にチャレンジ・コ−ドと組み合わせて、当該ホスト
    ・システムへ送信するため数字コ−ドを作成し、ホスト
    ・システムにおいてアクセスを許可するかどうかを決定
    することを特徴とする請求項9に記載の方法。
JP5196393A 1993-08-06 1993-08-06 本人確認装置及びその方法 Pending JPH0750665A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5196393A JPH0750665A (ja) 1993-08-06 1993-08-06 本人確認装置及びその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5196393A JPH0750665A (ja) 1993-08-06 1993-08-06 本人確認装置及びその方法

Publications (1)

Publication Number Publication Date
JPH0750665A true JPH0750665A (ja) 1995-02-21

Family

ID=16357128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5196393A Pending JPH0750665A (ja) 1993-08-06 1993-08-06 本人確認装置及びその方法

Country Status (1)

Country Link
JP (1) JPH0750665A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999012144A1 (fr) * 1997-09-02 1999-03-11 Cadix Inc. Serveur et procede de generation de signature numerique
KR20000067773A (ko) * 1999-04-19 2000-11-25 윤태식 휴대형 원격 지문 인증 송수신 장치
WO2002019124A1 (fr) * 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services
JP2002527991A (ja) * 1998-10-14 2002-08-27 ソネラ スマートトラスト オサケユキチュア セーフティマーキングの適用のための方法とシステム
US6695206B2 (en) 1996-01-09 2004-02-24 Personal Biometric Encoders Ltd. Identification system displaying a user image at a remote location
KR20040022076A (ko) * 2002-09-06 2004-03-11 주식회사 아이비즈샵 지문인식을 이용한 병 보관/탐색 장치 및 그 방법
US6871230B1 (en) 1999-06-30 2005-03-22 Nec Corporation System and method for personal identification
WO2006057140A1 (ja) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. ネットワークアクセスシステム、方法及び記憶媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
JPH0250674A (ja) * 1988-08-12 1990-02-20 Konica Corp 秘匿機能を有するファクシミリ装置
JPH03158955A (ja) * 1989-11-09 1991-07-08 American Teleph & Telegr Co <Att> セキュリティ・システムおよびその管理方法
JPH0447436A (ja) * 1990-06-13 1992-02-17 Mitsubishi Electric Corp セキュリティシステムにおける掌形判別方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
JPH0250674A (ja) * 1988-08-12 1990-02-20 Konica Corp 秘匿機能を有するファクシミリ装置
JPH03158955A (ja) * 1989-11-09 1991-07-08 American Teleph & Telegr Co <Att> セキュリティ・システムおよびその管理方法
JPH0447436A (ja) * 1990-06-13 1992-02-17 Mitsubishi Electric Corp セキュリティシステムにおける掌形判別方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6695206B2 (en) 1996-01-09 2004-02-24 Personal Biometric Encoders Ltd. Identification system displaying a user image at a remote location
WO1999012144A1 (fr) * 1997-09-02 1999-03-11 Cadix Inc. Serveur et procede de generation de signature numerique
AU742717B2 (en) * 1997-09-02 2002-01-10 Cyber Sign Japan Inc. Digital signature generating server and digital signature generating method
JP2002527991A (ja) * 1998-10-14 2002-08-27 ソネラ スマートトラスト オサケユキチュア セーフティマーキングの適用のための方法とシステム
KR20000067773A (ko) * 1999-04-19 2000-11-25 윤태식 휴대형 원격 지문 인증 송수신 장치
US6871230B1 (en) 1999-06-30 2005-03-22 Nec Corporation System and method for personal identification
WO2002019124A1 (fr) * 2000-08-30 2002-03-07 Matsushita Electric Industrial Co.,Ltd. Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services
KR20040022076A (ko) * 2002-09-06 2004-03-11 주식회사 아이비즈샵 지문인식을 이용한 병 보관/탐색 장치 및 그 방법
WO2006057140A1 (ja) * 2004-11-29 2006-06-01 Intelligentdisc, Inc. ネットワークアクセスシステム、方法及び記憶媒体

Similar Documents

Publication Publication Date Title
US5280527A (en) Biometric token for authorizing access to a host system
US6636620B1 (en) Personal identification authenticating with fingerprint identification
US8458484B2 (en) Password generator
US6270011B1 (en) Remote credit card authentication system
US4993068A (en) Unforgeable personal identification system
US7107454B2 (en) Signature system presenting user signature information
US7310042B2 (en) System and method for biometric-based fraud protection
EP0379333B1 (en) Secure data interchange system
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US20080028230A1 (en) Biometric authentication proximity card
JPH1139483A (ja) 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
JP4671838B2 (ja) 現金自動取引装置
KR100654857B1 (ko) 신분 인증 스마트 카드 시스템의 제어 방법
CA2798626A1 (en) Biometric banking machine apparatus, system, and method
US20070185811A1 (en) Authorization of a transaction
JPH0750665A (ja) 本人確認装置及びその方法
JP4051960B2 (ja) 自動取引装置および自動取引方法
JP2011096270A (ja) 現金自動預払システム及び装置
KR100711863B1 (ko) 본인 확인 기능을 가진 무인 단말 장치
KR20060057369A (ko) 생체정보를 이용한 이동통신 단말기의 전자결제 시스템 및그 동작방법
JP3090265B2 (ja) 認証icカード
JP2002041813A (ja) 個人認証システム
JPS63136296A (ja) 個人認証用カ−ド
JP2003296691A (ja) 記録媒体、本人確認方法、金融取引方法及び装置
KR20020059002A (ko) 전자 도장을 통한 개인 신분 인증 시스템

Legal Events

Date Code Title Description
FPAY Renewal fee payment (prs date is renewal date of database)

Year of fee payment: 6

Free format text: PAYMENT UNTIL: 20081129

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081129

Year of fee payment: 6

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091129

Year of fee payment: 7

FPAY Renewal fee payment (prs date is renewal date of database)

Year of fee payment: 7

Free format text: PAYMENT UNTIL: 20091129

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101129

Year of fee payment: 8

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111129

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees