JPH10312459A - 携帯電子装置及び生体情報を用いた個人認証方法 - Google Patents

携帯電子装置及び生体情報を用いた個人認証方法

Info

Publication number
JPH10312459A
JPH10312459A JP10060815A JP6081598A JPH10312459A JP H10312459 A JPH10312459 A JP H10312459A JP 10060815 A JP10060815 A JP 10060815A JP 6081598 A JP6081598 A JP 6081598A JP H10312459 A JPH10312459 A JP H10312459A
Authority
JP
Japan
Prior art keywords
data
portable electronic
electronic device
personal authentication
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10060815A
Other languages
English (en)
Other versions
JP4299894B2 (ja
Inventor
Masaru Oki
優 大木
Takahiro Sakaguchi
隆宏 坂口
Kazuyasu Satou
和恭 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP06081598A priority Critical patent/JP4299894B2/ja
Publication of JPH10312459A publication Critical patent/JPH10312459A/ja
Application granted granted Critical
Publication of JP4299894B2 publication Critical patent/JP4299894B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition

Abstract

(57)【要約】 【課題】 盗難や模倣が不可能な生体情報を用いて、セ
キュリティの高い個人認証方法を提供する。 【解決手段】 携帯電子装置(ICカード)には生体情
報の特徴量を登録データとして格納しておく。使用者
は、自分の生体情報をデータ処理装置(ICカードター
ミナル等)に入力する(401)と、データ処理装置は、入
力された生体情報について特徴量を抽出して(402)、携
帯電子装置に送信する。携帯電子装置ではデータ処理装
置より入力された特徴データと登録データとを照合する
(404)ことにより個人認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカード等を代
表とする携帯電子装置の個人認証やインターネットなど
のネットワークを通じた個人認証や電子署名に関する。
例えば、第三者が不正に使用することが出来ない安全な
電子通貨や、キャッシュレスショッピング、オンライン
ショッピング、ホームバンキング等の電子商取引に利用
できる。
【0002】
【従来の技術】現在、銀行の預金引き下ろしや商品の購
入において特定の個人を認証するため、情報を記憶する
磁気ストライプを有するカード(以下、磁気カードと呼
ぶ)が広く用いられている。キャッシュカードにより銀
行の自動預け払い機から現金を引き出す場合には、暗証
番号により個人認証を行う。クレジットカードにより商
品購入する場合には、クレジットカード裏面の署名と商
品購入時の署名とを照合し、個人認証を行っている。
【0003】このような個人認証方法には、セキュリテ
ィに関する問題点が指摘されている。キャッシュカード
とその暗証番号とが第三者に盗まれた場合、容易に第三
者によって預金が引き出されてしまう。クレジットカー
ドは、第三者が署名を真似ることで盗用されることもあ
る。
【0004】そこで、磁気カードに代えてICカードを
使用することにより、カードに格納できる情報量を増大
できることに着目し、指紋や網膜パターンあるいは音声
等の生体情報を使用して個人認証する方法が提案されて
いる。これら提案の多くは、生体情報を利用する個人認
証には相当の処理負荷を要するため、ICカードターミ
ナルで処理することが想定されている。しかし、かかる
処理もまた、個人登録データが外部に流出すること、I
Cカードターミナルに対しては比較的容易に認証プログ
ラムの第三者の改変が可能であることにより、セキュリ
ティ上の問題がある。
【0005】そこで、特開昭61−199162号公報
「個人識別システム」には、暗証コードとして指紋を用
い、指紋の特徴抽出及び照合処理をICカードで行うア
イディアが提案されている。しかしながら、ICカード
のデータ処理性能は、生体情報を利用する個人認証を行
うには著しく不足し、実質的に実現できないものであっ
た。
【0006】さらに、インターネット上で商取引、選挙
が行われる場合など、個人認証とともにインターネット
を通じて信用情報がやり取りされる。この場合には信用
情報を暗号化することにより、セキュリティを高めてい
るが、送られてきた信用情報が本当に本人の情報であっ
て、リアルタイムに送られてきたかどうかを判断するこ
とは困難であった。
【0007】
【発明が解決しようとする課題】本発明の第一の目的
は、情報の記憶量が磁気カードに比べて格段に大きい携
帯電子装置と盗難や模倣が困難な生体情報により個人認
証を行うシステムであって、特に、携帯電子装置に格納
された生体情報を外部に流出させないことによりセキュ
リティを高めた個人認証システムを提供することにあ
る。
【0008】本発明の第二の目的は、生体情報が再構成
できないように処理されたデータを用いて、データ処理
装置と携帯電子装置で協調して個人認証を行うことによ
り、悪意のある第三者がデータ処理装置を不法に操作し
てシステムへ不法にアクセスすることを防止する、セキ
ュリティの高い個人認証システムを提供することにあ
る。
【0009】さらに、本発明の第三の目的は、外部ネッ
トワークを通じて携帯電子装置から送られた情報が個人
認証を受け、かつ、決められた時間以内に送られた情報
であることを証明できるセキュリティの高い個人認証シ
ステムを提供することにある。
【0010】
【課題を解決するための手段】本発明の携帯電子装置
は、第一の生体情報の特徴量を登録データとして記憶す
るメモリと、データ処理装置から認証の対象となる第二
の生体情報の特徴量を特徴データとして受信する送受信
インタフェースと、登録データと特徴データとを比較照
合するプロセッサとを有する。
【0011】また、本発明の生体情報を用いた個人認証
方法では、データ処理装置は、入力された生体情報から
特徴量を抽出し、抽出した特徴量を特徴データとして携
帯電子装置に送信し、携帯電子装置は、特徴データとメ
モリに記憶されている生体情報の特徴量である登録デー
タとを照合する。さらに、携帯電子装置は照合処理の一
部をデータ処理装置により実行することにより、ハード
ウエア負荷を軽減する。
【0012】
【発明の実施の形態】図1に、ICカード等に代表され
る携帯電子装置の構成を示す。携帯電子装置10は、携
帯電子装置10全体の制御を行うCPU102と、アプ
リケーションプログラムやデータを格納するRAM/R
OMl03と、携帯電子装置10と外部との通信を行う
I/O101とを備える。RAM/ROMl03はEE
PROM(Electronic Erasable Programmable Read Onl
y Memory)により構成できる。EEPROMは、電力な
しにデータを維持することができ、またデータの書き換
えも可能なものである。CPU102とRAM/ROM
l03とはアドレスバス104で、CPU101とRA
M/ROM103とI/O101とは制御信号データ信
号バス105で接続されている。CPU102は、外部
からのI/O信号をI/O101経由で受け、RAM/
ROM103上のアプリケーションプログラムを実行
し、実行結果をRAM/ROM103に書き込む、ある
いはI/O101経由で外部に出力する。
【0013】携帯電子装置10は1チップの中にハード
ウエア(101〜105)及びソフトウエア(RAM/
ROM)を封じ込める、あるいは携帯電子装置に対して
ユーザが一定の操作を加えるとソフトウエアを消去する
機能を設けることにより耐タンパー性を実現した装置で
ある。耐タンパー性装置はユーザによるソフトウエアの
改竄を防止する機能を備えることにより、本発明の適用
される電子商取引等の分野に使用する携帯電子装置とし
て望ましいものである。
【0014】図2に、ICカードターミナルやICカー
ドリーダー等に代表されるデータ処理装置20の構成を
示す。データ処理装置20は、プログラムを実行するC
PU201と、実行すべきプログラムやデータが格納さ
れているRAM205と、初期プログラムブート用のR
OM202と、携帯電子装置と情報のやり取りを行う携
帯電子装置I/O203と、外部ネットワークと情報の
やり取りを行う外部I/O204と、データ処理装置2
0に接続される入力装置(キーボードやピンパッド等)
208と出力装置(ディスプレイやスピーカー等)20
9を制御するユーザI/O206とを有しており、上記
各構成要素はバス207により接続されている。
【0015】図3に示すように、データ処理装置20は
I/O信号で携帯電子装置10と接続される。また、デ
ータ処理装置20は、必要に応じて、インターネット等
のネットワークを通じて、外部情報処理装置30と情報
のやり取りを行うことが出来るものである。
【0016】ここで、ICカード等に代表される携帯電
子装置内のCPUやRAM/ROMは、ハードウエアを
コンパクトに実現するため、また電源供給や放熱による
制約から、データ処理装置(ICカードターミナルやI
Cカードリーダー等)内のCPUやRAM/ROMに比
べて、一般的に性能が劣る。
【0017】(実施例1)図4に本発明に係る個人認証
システムの第1の実施例のフローチャートを示す。本実
施例での処理は携帯電子装置10及びデータ処理装置2
0で実行される処理を含む。
【0018】データ処理装置20に、指紋や網膜パター
ンあるいは音声、筆跡等の生体情報が入力装置208か
ら入力される(ステップ401)。入力された生データ
の特徴をCPU201で抽出処理し(ステップ40
2)、抽出処理して得た特徴データを携帯電子装置10
に送る。
【0019】携帯電子装置10では、登録データが格納
されているRAM/ROM103から登録データを読み
出し(ステップ403)、データ処理装置20から送ら
れてきた特徴データと登録データとをCPU102で比
較照合する(ステップ404)。照合結果が真であれば
個人認証を正常に終了し、引き続き次の処理を行う。照
合結果が偽であれば、個人認証を拒絶し、次の処理を実
行しない。
【0020】本実施例での処理によれば、携帯電子装置
に登録された生体情報(登録データ)を外部(データ処
理装置等)に出力することなく、かつ、処理量の大きい
生体情報(生データ)の特徴抽出処理をCPU性能の大
きいデータ処理装置で実行するために、安全にかつ高速
に個人認証を実現できる。
【0021】ここで、生体情報として指紋を使用する場
合の登録データの携帯電子装置への登録方法について説
明する。指紋の登録は図2に示したデータ処理装置で行
われる。
【0022】図9に示したように、指紋を入力する入力
装置208は、光学装置(例えば、CCDカメラ等を用
いた指紋センサ)901と光学装置901から取り込ま
れた画像データをデジタル化するデジタル装置902と
を有する。デジタル化された画像データ(生データ)は
データ処理装置20に入力される。CPU201は、生
体情報の照合を容易にするために入力された生データか
ら特徴データを抽出するプログラムを実行する。特徴を
抽出する方式は様々提案されており、これにより本発明
は制約されない。例えば、南他「指紋照合のための新し
いセキュリティシステム開発」(エレクトロニクス昭和
63年9月号)に記載された方法が使用できる。この方
法は、図10に示すように、生データに対して階調変換
(ステップ1001)、平準化(ステップ1002)、
隆線方向抽出(ステップ1003)の各処理を順に施
す。指紋パターンの一例を図11に示し、詳細に述べ
る。
【0023】階調変換1001は、生データ1101の
階調(いわゆる色数)を落とす処理である。例えば25
6色の生データを32色に階調を落とす。平準化100
2は、指紋データには、その画像の性質上、急激な階調
変化は少なく、かつ隣接画素間の相関が強いことから、
孤立点の除去を行う処理である。これらの処理を行った
画像を格子状領域に区分し、各格子状領域における隆線
方向を抽出する。各格子状領域について抽出された隆線
方向パターンを特徴データ1102とする。
【0024】通常、得られた特徴データ1102の周辺
領域は、入力装置の光学的歪みなどでノイズが多く含ま
れている。また、照合に有用な指紋の特徴位置は隆線変
化の多い特徴データの中心領域である。そこで、特徴デ
ータの特徴位置が多く含まれる中心領域を切り出し、切
り出された部分特徴データ1103は携帯電子装置10
に送る。携帯電子装置10は、部分特徴データ1103
を登録データとしてRAM/ROM103に格納する。
【0025】(実施例2)図5に、本発明に係る個人認
証システムの第2の実施例のフローチャートを示す。本
実施例では、第1の実施例における携帯電子装置の処理
の一部をデータ処理装置で行うことにより、携帯電子装
置上の処理の負荷を軽減する。
【0026】データ処理装置20に生体情報が入力装置
208から入力され(ステップ501)、入力された生
データの特徴をCPU201で抽出処理し、特徴データ
を得る(ステップ502)。携帯電子装置10は、RA
M/ROM103から格納されている登録データを読み
出し(ステップ505)、読み出した登録データの一部
分を切り出し(ステップ506)、切り出した部分登録
データをデータ処理装置20に送る。
【0027】データ処理装置20では、特徴データと携
帯電子装置より送られた部分登録データとから切り出し
制御信号を生成し(ステップ503)、特徴データを切
り出し(ステップ504)、携帯電子装置10に送る。
携帯電子装置10では、切り出された特徴データと登録
データとをCPU102で比較照合し(ステップ50
7)、照合結果が真であれば個人認証を正常に終了し、
引き続き次の処理を行う。照合結果が偽であれば、個人
認証を拒絶し、次の処理を実行しない。
【0028】第2の実施例における認証処理をより詳細
に説明する。予め登録されている登録データと認証の対
象として入力された生体情報の特徴データとを照合する
ためには、(a)登録データと特徴データの正規化処理
(指紋を生体情報とする場合には位置合わせ等の処理)
と(b)登録データと特徴データの比較処理、の2つの
処理が必要である。第2の実施例では正規化処理はデー
タ処理装置20で行い、比較処理は携帯電子装置10で
行う。携帯電子装置10では登録データから正規化処理
に必要最低限の部分登録データを抽出する。そして、正
規化済み(位置合わせ済み)の特徴データを携帯電子装
置10に送り、携帯電子装置10で比較処理を行う。こ
れにより、悪意の第三者が携帯電子装置より出力された
部分登録データを入手し、別の携帯電子装置にその部分
登録データを登録しても、個人認証はできない。
【0029】図12に示す指紋データを例に取り、第2
の実施例における比較処理の流れを詳細に説明する。認
証の対象となる指紋の画像データ1204が、入力装置
208からデータ処理装置20に入力され、特徴抽出処
理が実行されることにより特徴データ1205を得る。
【0030】一方、携帯電子装置10では、登録データ
1201を読み出し、位置合わせ用の部分登録データ1
202を作成する。図12には、部分登録データ120
2として登録データ1201の四隅を切り出す例を示し
ている。位置合わせ用部分登録データ1302は登録デ
ータの盗用につながらない限り任意でよい。したがっ
て、指紋の特徴情報を多く含まない登録データの周縁部
を切り出すことが望ましく、また、照合するデータの回
転を考慮して複数箇所を切り出すことが望ましい。
【0031】切り出した部分登録データ1202はデー
タ処理装置20に送られる。データ処理装置20は、特
徴データ1205と送られてきた部分登録データ120
2とから切り出し制御信号を生成する。切り出し制御信
号とは、登録データ1203に一致する特徴データ12
05の部分を指示する信号であり、例えば登録データ1
301の四隅に対応する座標で表される。データ処理装
置20は切り出し制御信号にしたがって特徴データ12
05に切り出し処理を行う。これにより、4つの箇所か
らなる位置合わせ用データ1202を四隅とする矩形
(切り出された特徴データ1206)が切り出される。
【0032】切り出された特徴データ1206は、携帯
電子装置10に送られ、登録データ1203と比較照合
される。
【0033】第2の実施例では、携帯電子装置に格納さ
れた生体情報の登録データを携帯電子装置の外に出力す
ることなく、また、処理量の大きい正規化処理をCPU
性能の大きいデータ処理装置により実行するために、安
全、かつ高速な個人認証が実現できる。
【0034】(実施例3)図6に、本発明に係る個人認
証システムの第3の実施例のフローチャートを示す。
【0035】データ処理装置20に生体情報が入力装置
208から入力され(ステップ601)、入力された生
データの特徴をCPU201で抽出処理し、特徴データ
を得る(ステップ602)。携帯電子装置10は、RA
M/ROM103から格納されている登録データを読み
出し(ステップ606)、読み出した登録データの一部
分を切り出し(ステップ607)、切り出した部分登録
データをデータ処理装置20に送る。
【0036】データ処理装置20では、特徴データと携
帯電子装置より送られた部分登録データとから切り出し
制御信号を生成し(ステップ603)、特徴データを切
り出す(ステップ604)。切り出された特徴データに
見込み処理を行い(ステップ605)、切り出された特
徴データ及び見込み処理データを携帯電子装置10に送
る。携帯電子装置10では、切り出された特徴データ、
見込み処理データ、登録データとをCPU102で比較
照合し(ステップ608)、照合結果が真であれば個人
認証を正常に終了し、引き続き次の処理を行う。照合結
果が偽であれば、個人認証を拒絶し、次の処理を実行し
ない。
【0037】生体情報として指紋を使用する場合を例と
して第3の実施例をより詳細に説明する。
【0038】照合処理には(a)正規化処理、(b)比
較処理の2つの処理が含まれることは第2の実施例で説
明したとおりである。本実施例ではさらに、比較処理に
おける携帯電子装置の処理負担を軽減する。登録データ
と特徴データの比較は、両者の距離を計算し、距離の大
小から判定するのが一般的である。ここで、距離の関数
によっては演算量が多くなり、ハードウエア性能が貧弱
な携帯電子装置にとって処理負荷が大きくなる場合があ
る。
【0039】本実施例では、もし認証されるべき入力デ
ータが本人のものである場合には入力データは登録デー
タの近傍に位置するという点に着目し、切り出された特
徴データを近傍の範囲内でずらし、見込み距離を計算す
る。
【0040】図13に具体例を示す。単純化のため、特
徴データを構成する隆線方向パターンはx軸との角度を
a°とする単位ベクトルで表示されるものとし、特徴デ
ータをaで代表させる。ここで、切り出された特徴デー
タ1301が、(41、33、18、37、22、5、
24、12、3)であったとする。
【0041】データ処理装置20は、例えば、最初の特
徴データ「41」について、その近傍として「−2、−
1、0、+1、+2」をとり、その絶対値「2、1、
0、1、2」を求める。各特徴データについて許容でき
る近傍の範囲について予め計算した結果が見込み処理デ
ータ1302である。
【0042】携帯電子装置10では、見込み処理データ
1302を受け、最初の特徴データ「41」とこれに対
応した近傍データ「2、1、0、1、2」を基に、仮に
登録データ列が、(40、35、20、37、20、
8、28、10、5)の場合、最初の登録データが「4
0」なので、特徴データ「41」と比較し、差が「−
1」なので、見込み処理データ「2、1、0、1、2」
から「1」を得る。同様に、次々との登録データと切り
出された特徴データとを比較し、対応した見込み処理デ
ータから距離を得て、累積加算する。累積加算した結果
が、登録データと切り出された特徴データとの差とな
り、この値が、ある閥値より小さければ、登録データと
切り出された特徴データとが一致していると判断する。
【0043】以上のように、携帯電子装置10では、計
算量の必要な距離計算を行わず、データ処理装置20で
演算を行い、登録データと切り出された特徴データとを
比較することにより、見込み処理データからテーブルル
ックアップ的に距離を得て、照合処理を行う。
【0044】なお、ここでは、1次元の特徴データを例
に説明したが、次元数が増えた場合、また、距離の関数
にどのようなものを用いても、携帯電子装置10の演算
負荷を軽くすることができる。
【0045】(実施例4)図7に、本発明に係る個人認
証システムの第4の実施例のフローチャートを示す。
【0046】データ処理装置20に生体情報が入力装置
208から入力され、入力された生データの特徴をCP
U201で抽出処理し、特徴データを得る。携帯電子装
置10は、RAM/ROM103から格納されている登
録データを読み出す。データ処理装置でのステップ70
1〜704の処理、携帯電子装置でのステップ706、
707の処理は実施例2、3と同様である。本実施例で
は、登録データと送られてきた特徴データとの差分を計
算する(ステップ709)。この差分データに対して、
ステップ708で発生させた乱数により暗号化処理を行
い(ステップ710)、暗号化データをデータ処理装置
20に送る。
【0047】データ処理装置20では、特徴データと送
られた暗号化データで前照合処理を行い(ステップ70
5)、前照合データを携帯電子装置10に送る。携帯電
子装置10では、前照合データと発生した乱数から後照
合処理を行い(ステップ711)、照合結果が真であれ
ば個人認証を正常に終了し、引き続き次の処理を行う。
照合結果が偽であれば、個人認証を拒絶し、次の処理を
実行しない。
【0048】生体情報として指紋を使用する場合を例と
して第4の実施例をより詳細に説明する。
【0049】本実施例も第3の実施例と同様に、比較処
理における携帯電子装置の処理負担を軽減することを目
的とするものである。本実施例も距離を求める演算をデ
ータ処理装置で行い、その演算結果を携帯電子装置で受
け、最終照合処理を行う。
【0050】携帯電子装置10では、図14に示すよう
に、特徴抽出された特徴データ1401と登録データ1
402の差データ1403を求める。完全に特徴データ
の隆線方向ベクトルと登録データの隆線方向ベクトルと
が一致すれば結果はゼロベクトルになるが、一般に特徴
データには誤差が多く含まれるのでゼロにはならない。
ここで、この差データ1403をそのままデータ処理装
置に送ると、登録データ1402が逆算されてしまう。
そこで、差データ1403を乱数を使用してスクランブ
ル(データの順序をランダムに並びかえる)し、暗号化
データ1404としてデータ処理装置に送る。これによ
り、登録データの逆算を防止できる。
【0051】データ処理装置20では携帯電子装置10
で生成された暗号化されたデータの絶対値(角度の差の
絶対値を距離とする)を求め、携帯電子装置10に送
る。携帯電子装置10では距離計算結果を受け、累積加
算する。累積加算結果が登録データと切り出された特徴
データとの差となり、この値を閾値と比較し(後照
合)、閾値より小さければ、登録データと切り出された
特徴データとが一致すると判断する。
【0052】単純化のため、データとして1次元の角度
を使用する例で説明したが、2次元データ(例えば、ベ
クトル終点の座標)等多次元データを使用することもも
ちろん可能である。また、差データを乱数でスクランブ
ルする場合、スクランブルした結果が登録データと同じ
次元であると、データ処理装置20からゼロベクトルや
単位ベクトルを繰り返し送ることで、登録データが推論
されるおそれがある。そこで、スクランブルにあたって
は、暗号化されたデータに乱数で次元数を増やすことに
より、推論を困難にすることができる。
【0053】また、本実施例では正規化処理をデータ処
理装置にて行っているが、携帯電子装置のハードウエア
性能によっては特徴データをそのまま携帯電子装置に送
信し、正規化処理及び差分処理を行わせることも可能で
ある。
【0054】(実施例5)図8に、本発明に係る個人認
証システムの第5の実施例のフローチャートを示す。本
実施例は、データ処理装置が外部ネットワークと接続さ
れた環境においてセキュリティの高い個人認証システム
を実現する。本実施例では、データ処理装置20はイン
ターネット等のネットワークに接続され、ネットワーク
にはコンピュータ等の外部情報処理装置30(例えば、
サービス提供者のホストコンピュータ)が接続されてい
る。
【0055】データ処理装置20に生体情報が入力装置
208から入力され(ステップ801)、入力された生
データの特徴をCPU201で抽出処理し、特徴データ
を得(ステップ802)、携帯電子装置10に送る。携
帯電子装置10は、RAM/ROM103から格納され
ている登録データを読み出し(ステップ804)、登録
データと送られてきた特徴データと照合し(ステップ8
05)、照合結果が真であれば個人認証を正常に終了
し、引き続き次の処理を行う。照合結果が偽であれば、
個人認証を拒絶し、次の処理を実行しない。以上の照合
処理には、上述した第1乃至第4の実施例が適用でき
る。
【0056】ここで、データ処理装置20にユーザによ
り電子商取引に於ける金銭や取引要求等の情報が入力さ
れる。データ処理装置20は、入力された情報を読み出
し(ステップ803)、携帯電子装置10に送る。ユー
ザによるデータ処理装置への情報の入力もしくは携帯電
子装置での個人認証の完了をトリガーとして、外部情報
処理装置30は現在時刻を読み出し(ステップ80
8)、暗号処理(ステップ809)を施し、ネットワー
ク経由で携帯電子装置10に送る。携帯電子装置10で
は、送られてきた暗号化された時刻を解読し(ステップ
807)、所望の情報と送られてきた時刻とに暗号化処
理を施し(ステップ806)、データ処理装置20を通
り、ネットワーク経由で外部情報処理装置30に送る。
外部情報処理装置30では、暗号を解読し(ステップ8
10)、送られてきた時刻が、自分自身が送信した時刻
と一致していれば(ステップ811)、送られてきた情
報が正しい情報であると判断して、所望の情報処理、例
えば、電子商取引を行う(ステップ812)。
【0057】本実施例の個人認証システムは、外部情報
処理装置30の指示を受け、データ処理装置からの情報
を外部情報処理装置30に転送する場合に、転送処理を
行う者が携帯電子装置10に登録された者(本人)であ
ることを、外部情報処理装置30が認識するシステムで
ある。すなわち、本発明による個人認証により第三者が
携帯電子装置を悪用して登録された者に成りすますこと
を防ぎ、かつ、外部情報処理装置30から送られる時刻
を携帯電子装置10が情報に付加して送り返すことで、
データ処理装置20による改竄を防止する。
【0058】これにより、携帯電子装置10に登録され
た者(本人)がその時刻においてネットワークの向こう
に存在していることを証明することができる。このよう
な特性を利用すれば、一定の時間内に処理を行うことを
要求されるネットワーク上での競り、選挙に有効なシス
テムを提供することが可能になる。
【0059】なお、データ処理装置から必要な情報が送
られる例について説明したが、携帯電子装置に登録され
ている情報、既にデータ処理装置に格納されている情報
であっても同様の処理が行える。また、外部情報処理装
置において現在時刻の読み出し(ステップ808)を行
うタイミングがシステムが任意に定めることができる。
さらに、外部情報処理装置から現在時刻を携帯電子装置
に送信するようにしているが、特に一定の時間内に処理
を行うことが要求されていない場合には、時刻に代え
て、乱数を送るようにしても同様の効果が達成できる。
【0060】以上、実施例1から5について詳細に説明
した。本発明で使用できる生体情報を指紋を例として説
明してきたが、勿論、指紋以外でも、2次元平面に展開
できる生体情報、例えば、網膜パターンや手相、人相
等、更に筆跡や声紋等のべクトル表現可能なデータ等で
も入力処理を変え、特徴抽出のアルゴリズムを変えるだ
けで本発明を実施できる。生体情報を音声とする場合の
認証(話者照合)方法について図15から図18により
説明する。
【0061】図15に話者照合のフローチャートを示
す。音声を入力し(ステップ1501)、入力された音
声を音韻に変える(音韻処理、ステップ1502)。音
韻は音声の特徴量であって、音声のスペクトル解析を基
にする。このスペクトル解析による音韻処理としては、
中川聖一「確率モデルによる音声認識」第10頁〜第1
2頁(電子情報通信学会発行)に記載のLPCケプスト
ラム分析を使用することができる。この音韻処理150
2の後、音韻処理した音声に対してベクトル量子化処理
を行う(ステップ1503)。音声の特徴量をベクトル
量子化することにより、効率的な計算ができるようにな
る。このような処理1502及び1503が生体情報と
して音声を用いる場合の特徴抽出処理に相当する。ま
た、携帯電子装置10にはベクトル量子化された音声の
特徴量が登録データとして登録され、データ処理装置2
0に入力された音声の特徴データと照合される。図16
に示すように、音声の特徴量は特徴ベクトルの時系列と
して表され、登録データは(A1,A2,・・・An)、
入力音声の特徴データは(X1,X2,・・・Xm)とす
る。
【0062】照合処理(ステップ1504)には、DP
(Dynamic Programming)マッチング法やHMM(Hidde
n Markov Model)法が用いられる。DPマッチング法に
よる照合処理を、図17を用いて説明する。音声は時間
的に伸縮するため時間的変化を許容する照合が必要とな
る。DPマッチング法では、AiとXjとの累積距離が最
小とする組合せ(Ai,Xj)(1≦i≦n,1≦j≦
m)の時系列を求め、その場合の累積距離と所定の基準
とを比較することにより照合する。
【0063】このようにDPマッチング法では、何通り
もの組合せの時系列について累積距離を計算する必要が
あるため、計算量を削減することを目的として組合せを
一定の範囲に制限することが行われる。この一定の範囲
を整合窓と呼ばれ、図17の直線1703と直線170
4の間にあるような組合せについてのみ累積距離の計算
を行う。
【0064】まず、(A1,Xj)(1≦j≦r)の距離
を比較し、距離の小さいM個の組合せ候補を抽出し、次
に、このM個の候補に対して次時点での組合せ(A2
j)の距離との累積距離を計算し、候補を絞り込む。
このような処理を繰り返す。最終的には、組合せ
(Ai,Xj)の時系列の中で累積距離を最小とするも
の、例えば(A1,X1)(A1,X2)(A2,X3)(A
3,X3)(A4,X4)・・・(An,Xm)が抽出され
る。このようなDPマッチング法の詳細については森健
一「パターン認識」(電子情報通信学会発行)第117
頁から第119頁に記載されている。
【0065】このように、話者照合においても、組合せ
の時系列についての累積距離の計算の処理負荷が大きく
携帯電子端末での処理は困難である。そこで、一般に発
声の最初においては特徴データに変動が多い一方、発声
の途中からは変動が少なくなることから、最初において
は整合窓を大きくする必要があるが、途中からは整合窓
を比較的に小さくしておいても照合可能である点に着目
する。すなわち、発声の前半の照合処理をデータ処理装
置で行い(実施例5の「切り出し処理」に対応するもの
である)、発声の後半の照合処理を携帯電子装置で行
う。前半の照合処理のため、登録データが一部分が携帯
電子装置からデータ処理装置に送られるが、それ以外の
部分は外部に流出することはない。
【0066】図18を用いて具体的に説明する。携帯電
子装置は登録データAi(1≦i≦u)をデータ処理装
置に送り、特徴データと照合する。その照合範囲は矩形
1810に示された範囲となる。この場合の整合窓は広
く、直線1811と直線1812によって挟まれる範囲
である。携帯電子装置には照合範囲1810での照合結
果が送られ、携帯電子装置では引き続きAi(u+1≦
i≦n)について照合処理が行われる。携帯電子装置で
の照合範囲は矩形1820に示された範囲となり、照合
範囲1820の整合窓は直線1821と直線1822に
よって挟まれる範囲である。このように、携帯電子装置
における照合処理では、データ処理装置における照合処
理におけるよりも整合窓を狭くして計算負荷を軽減する
ことができる。
【0067】さらに、上述した実施例3、4に対応する
処理を行い、携帯電子装置において計算量を軽減するこ
とができる。実施例3に対応して、特徴データXjの近
傍Yk(1≦k≦l)との距離を求めたものを見込み処
理データとする。Aiと一致するYkを選択し、見込み処
理として予め算出した(Yk,Xj)の距離を(Ai
j)の距離とすることができる。このようにして累積
距離を最小とする組合せ(Ai,Xj)の時系列を得るこ
とができる。
【0068】また、実施例4に対応して差分処理とし
て、組合せ(Ai,Xj)の差を整合窓を満たす時系列と
してとり、それに暗号処理を施して前照合処理として組
合せ(Ai,Xj)の距離計算を行うことができる。この
場合、後照合処理として得られた累積距離からその値を
最小とするものを選び、閾値と照合する。
【0069】このような特徴ベクトル列のマッチング方
法は筆跡の照合にも有効なものである。
【0070】
【発明の効果】本発明により、携帯電子装置に格納され
た生体情報を外部に流出させないことによりセキュリテ
ィを高めた個人認証システムが実現される。
【図面の簡単な説明】
【図1】携帯電子装置の構成を示す図である。
【図2】データ処理装置の構成を示す図である。
【図3】携帯電子装置とデータ処理装置と外部情報処理
装置との関係を示す図である。
【図4】本発明に係る個人認証処理の第1の実施例を示
す図である。
【図5】本発明に係る個人認証処理の第2の実施例を示
す図である。
【図6】本発明に係る個人認証処理の第3の実施例を示
す図である。
【図7】本発明に係る個人認証処理の第4の実施例を示
す図である。
【図8】本発明に係る個人認証処理の第5の実施例を示
す図である。
【図9】生体情報として指紋を用いる場合の入力装置の
構成を示す図である。
【図10】指紋の特徴データを求める方法を示す図であ
る。
【図11】指紋の登録データを作成する方法を示す図で
ある。
【図12】位置合わせ用データにより位置合わせを行
い、登録データと特徴データとを照合する方法を示す図
である。
【図13】登録データと特徴データとを照合するための
見込み処理を説明する図である。
【図14】登録データと特徴データから差データを求
め、暗号化データを生成する図である。
【図15】生体情報として音声を用いる場合の、話者照
合方法を示す図である。
【図16】生体情報として音声を用いる場合の、登録デ
ータと特徴データとを示す図である。
【図17】話者照合のためのDPマッチング法を示す図
である。
【図18】本発明における話者照合のためのDPマッチ
ング法を示す図である。
【符号の説明】
10…携帯電子装置、101…I/O(Input/Output)、
102…CPU(CentralProcessing Unit)、103…R
AM/ROM(Random Access Memory/ Read Only Memor
y)、104…アドレスバス、105…制御信号・データ
信号バス、20…データ処理装置、201…CPU、2
02…ROM、203…携帯電子装置I/O、204…
外部I/O、205…RAM、206…ユーザI/O、
207…バス、208…入力装置、209…出力装置、
30…外部情報処理装置。

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】第一の生体情報の特徴量を登録データとし
    て記憶するメモリと、データ処理装置から認証の対象と
    なる第二の生体情報の特徴量を特徴データとして受信す
    る送受信インタフェースと、上記登録データと上記特徴
    データとを比較照合するプロセッサとを有することを特
    徴とする携帯電子装置。
  2. 【請求項2】請求項1記載の携帯電子装置において、 上記携帯電子装置は耐タンパー性装置であることを特徴
    とする携帯電子装置。
  3. 【請求項3】請求項1記載の携帯電子装置において、 上記生体情報は、指紋、網膜パターン、音声、筆跡のい
    ずれかであることを特徴とする携帯電子装置。
  4. 【請求項4】第一の生体情報の特徴量を登録データとし
    て保持する携帯電子装置の個人認証を行うデータ処理装
    置において、 デジタル信号に変換された第二の生体情報を生データと
    して受信する第一の送受信インタフェースと、上記生デ
    ータから特徴量を抽出するプロセッサと、上記抽出され
    た特徴量を上記第二の生体情報の特徴データとして上記
    携帯電子装置に送信する第二の送受信インタフェースと
    を有することを特徴とするデータ処理装置。
  5. 【請求項5】第一の生体情報の特徴量を登録データとし
    て保持する携帯電子装置とデータ処理装置とにより、上
    記携帯電子装置の個人認証を行う個人認証方法におい
    て、 上記データ処理装置は、入力された第二の生体情報から
    特徴量を抽出し、上記抽出した特徴量を特徴データとし
    て上記携帯電子装置に送信し、 上記携帯電子装置は、上記特徴データと上記登録データ
    とを照合することを特徴とする個人認証方法。
  6. 【請求項6】第一の生体情報の特徴量を登録データとし
    て保持する携帯電子装置とデータ処理装置とにより、上
    記携帯電子装置の個人認証を行う個人認証方法におい
    て、 上記携帯電子装置は、上記登録データの一部分を切り出
    し、上記切り出された部分登録データを上記データ処理
    装置に送信し、 上記データ処理装置は、入力された第二の生体情報から
    特徴量を特徴データとして抽出し、上記特徴データを上
    記部分登録データにより正規化し、上記正規化された特
    徴データを上記携帯電子装置に送信し、 上記携帯電子装置は、上記正規化された特徴データと上
    記登録データとを照合することを特徴とする個人認証方
    法。
  7. 【請求項7】請求項6記載の個人認証方法において、 上記データ処理装置は、上記特徴データから上記部分登
    録データにより、上記携帯電子装置に保持された上記登
    録データに相当する部分を切り出し、上記正規化された
    特徴データとして上記切り出された特徴データを上記携
    帯電子装置に送信することを特徴とする個人認証方法。
  8. 【請求項8】第一の生体情報の特徴量を登録データとし
    て保持する携帯電子装置とデータ処理装置とにより、上
    記携帯電子装置の個人認証を行う個人認証方法におい
    て、 上記携帯電子装置は、上記登録データの一部分を切り出
    し、上記切り出された部分登録データを上記データ処理
    装置に送信し、 上記データ処理装置は、入力された第二の生体情報から
    特徴量を特徴データとして抽出し、上記特徴データと上
    記部分登録データとにより、上記特徴データと上記携帯
    電子装置に保持された登録データとの位置合わせを行
    い、上記特徴データと上記位置合わせについての情報と
    を上記携帯電子装置に送信し、 上記携帯電子装置は、上記位置合わせについての情報に
    基づき、上記特徴データと上記登録データとを照合する
    ことを特徴とする個人認証方法。
  9. 【請求項9】請求項8記載の個人認証方法において、 上記データ処理装置は、上記位置合わせにより、上記特
    徴データから上記携帯電子装置に保持された上記登録デ
    ータに相当する部分を切り出し、上記切り出された特徴
    データを上記携帯電子装置に送信することを特徴とする
    個人認証方法。
  10. 【請求項10】請求項8記載の個人認証方法において、 上記データ処理装置は、上記特徴データと上記部分登録
    データとにより第一の照合処理を行い、上記特徴データ
    と上記第一の照合処理結果とを上記携帯電子装置に送信
    し、 上記携帯電子装置は、上記第一の照合処理結果に基づ
    き、上記特徴データと上記登録データのうち上記部分登
    録データを除いた部分とにより第二の照合処理を行うこ
    とを特徴とする個人認証方法。
  11. 【請求項11】請求項10記載の個人認証方法におい
    て、 上記照合処理は、上記登録データAi(1≦i≦n)の
    いずれかと上記特徴データXj(1≦j≦m)のいずれ
    かとの組合せの距離dij(1≦i≦n,1≦j≦m)の
    累積距離Dの最小値と所定の閾値との比較により行い、 上記第一の照合処理において計算対象とする上記部分登
    録データAi(1≦i≦u)と上記特徴データXjとの組
    合せの範囲は、上記第二の照合処理において計算対象と
    する上記登録データのうち上記部分登録データを除いた
    部分Ai(u+1≦i≦n)と上記特徴データXjとの組
    合せの範囲よりも広く設定されていることを特徴とする
    個人認証方法。
  12. 【請求項12】請求項10記載の個人認証方法におい
    て、 上記生体情報は、音声または筆跡であることを特徴とす
    る個人認証方法。
  13. 【請求項13】第一の生体情報の特徴量を登録データと
    して保持する携帯電子装置とデータ処理装置とにより、
    上記携帯電子装置の個人認証を行う個人認証方法におい
    て、 上記データ処理装置は、入力された第二の生体情報から
    特徴量を特徴データとして抽出し、上記特徴データにつ
    いて所定の複数の近傍との距離を算出し、上記特徴デー
    タと上記算出された距離とを上記携帯電子装置に送信
    し、 上記携帯電子装置は、上記登録データと一致する上記複
    数の近傍のいずれかを選択し、上記選択された近傍と上
    記特徴データとの距離を用いることにより、上記特徴デ
    ータと上記登録データとを照合することを特徴とする個
    人認証方法。
  14. 【請求項14】請求項13記載の個人認証方法におい
    て、 上記携帯電子装置は、上記登録データの一部分を切り出
    し、上記切り出された部分登録データを上記データ処理
    装置に送信し、 上記データ処理装置は、上記特徴データと上記部分登録
    データとにより、上記特徴データと上記携帯電子装置に
    保持された登録データとの位置合わせを行い、上記特徴
    データと上記位置合わせについての情報とを上記携帯電
    子装置に送信することを特徴とする個人認証方法。
  15. 【請求項15】請求項14記載の個人認証方法におい
    て、 上記データ処理装置は、上記位置合わせについての情報
    に基づき、上記携帯電子装置に保持された登録データに
    相当する部分の特徴データについて所定の複数の近傍と
    の距離を算出し、上記特徴データと上記算出された距離
    とを上記携帯電子装置に送信することを特徴とする個人
    認証方法。
  16. 【請求項16】請求項14記載の個人認証方法におい
    て、 上記データ処理装置は、上記特徴データと上記部分登録
    データとにより第一の照合処理を行い、上記特徴データ
    と上記第一の照合処理結果とを上記携帯電子装置に送信
    し、 上記携帯電子装置は、上記第一の照合処理結果に基づ
    き、上記登録データのうち上記部分登録データを除いた
    部分について、上記登録データの部分と一致する上記複
    数の近傍のいずれかを選択し、上記選択された近傍と上
    記特徴データとの距離を用いることにより、第二の照合
    処理を行うことを特徴とする個人認証方法。
  17. 【請求項17】第一の生体情報の特徴量を登録データと
    して保持する携帯電子装置とデータ処理装置とにより、
    上記携帯電子装置の個人認証を行う個人認証方法におい
    て、 上記データ処理装置は、入力された第二の生体情報から
    特徴量を特徴データとして抽出し、上記特徴データを上
    記携帯電子装置に送信し、 上記携帯電子装置は、上記特徴データと上記登録データ
    の差データを算出し、上記算出した差データを暗号化処
    理して上記データ処理装置に送信し、 上記データ処理装置は、上記暗号化された差データに基
    づき上記特徴データと上記登録データとについて前照合
    を行い、上記前照合結果を上記携帯電子装置に送信し、 上記携帯電子装置は、上記前照合結果を復号し、後照合
    を行うことを特徴とする個人認証方法。
  18. 【請求項18】請求項17記載の個人認証方法におい
    て、 上記携帯電子装置は発生させた乱数により、上記差デー
    タをスクランブルして上記データ処理装置に送信し、上
    記乱数により上記データ処理装置より送信された上記前
    照合結果を復号することを特徴とする個人認証方法。
  19. 【請求項19】請求項17記載の個人認証方法におい
    て、 上記携帯電子装置は、上記登録データの一部分を切り出
    し、上記切り出された部分登録データを上記データ処理
    装置に送信し、 上記データ処理装置は、上記特徴データと上記部分登録
    データとにより、上記特徴データと上記携帯電子装置に
    保持された登録データとの位置合わせを行い、上記特徴
    データと上記位置合わせについての情報とを上記携帯電
    子装置に送信することを特徴とする個人認証方法。
  20. 【請求項20】請求項19記載の個人認証方法におい
    て、 上記データ処理装置は、上記位置合わせにより、上記特
    徴データから上記携帯電子装置に保持された上記登録デ
    ータに相当する部分を切り出し、上記切り出された特徴
    データを上記携帯電子装置に送信し、 上記携帯電子装置は、上記切り出された特徴データと上
    記登録データの差データを算出することを特徴とする個
    人認証方法。
  21. 【請求項21】請求項19記載の個人認証方法におい
    て、 上記データ処理装置は、上記特徴データと上記部分登録
    データとにより第一の照合処理を行い、上記特徴データ
    と上記第一の照合処理結果とを上記携帯電子装置に送信
    し、 上記携帯電子装置は、上記第一の照合処理結果に基づ
    き、上記登録データのうち上記部分登録データを除いた
    部分と上記特徴データとの差データを算出し、上記算出
    した差データを暗号化処理して上記データ処理装置に送
    信し、 上記データ処理装置は、上記暗号化された差データに基
    づき上記特徴データと上記登録データとについて第二の
    照合処理における前照合を行い、上記前照合結果を上記
    携帯電子装置に送信し、 上記携帯電子装置は、上記前照合結果を復号し、第二の
    照合処理における後照合を行うことを特徴とする個人認
    証方法。
  22. 【請求項22】第一の生体情報の特徴量を登録データと
    して保持する携帯電子装置と外部情報処理装置とネット
    ワークにより接続されたデータ処理装置とにより、上記
    携帯電子装置の個人認証を行う個人認証方法において、 上記携帯電子装置は、上記データ処理装置より第二の生
    体情報の特徴量を特徴データとして入力を受け、上記登
    録データと上記特徴データとを照合し、上記照合の結果
    に基づき、個人認証の成否を判断し、 上記個人認証が成功した場合には、上記携帯電子装置は
    上記外部情報処理装置から暗号化されて送信される第一
    の情報を受信し、 上記携帯電子装置は、上記受信した第一の情報に所定の
    処理に必要な第二の情報を付加して暗号化し、上記外部
    情報処理装置に送信することを特徴とする個人認証方
    法。
  23. 【請求項23】請求項22記載の個人認証方法におい
    て、 上記外部処理装置は、上記携帯電子装置から送信された
    情報を復号し、上記第一の情報が、上記外部処理装置が
    上記携帯電子装置に送信した第一の情報と一致している
    ことを条件に、上記所定の処理を実行することを特徴と
    する個人認証方法。
  24. 【請求項24】請求項22記載の個人認証方法におい
    て、 上記外部処理装置は、上記第一の情報として現在時刻を
    送信することを特徴とする個人認証方法。
JP06081598A 1997-03-13 1998-03-12 携帯電子装置及び生体情報を用いた個人認証方法 Expired - Lifetime JP4299894B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP06081598A JP4299894B2 (ja) 1997-03-13 1998-03-12 携帯電子装置及び生体情報を用いた個人認証方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-58795 1997-03-13
JP5879597 1997-03-13
JP06081598A JP4299894B2 (ja) 1997-03-13 1998-03-12 携帯電子装置及び生体情報を用いた個人認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005173115A Division JP2006004429A (ja) 1997-03-13 2005-06-14 携帯電子装置及びicカード

Publications (2)

Publication Number Publication Date
JPH10312459A true JPH10312459A (ja) 1998-11-24
JP4299894B2 JP4299894B2 (ja) 2009-07-22

Family

ID=26399799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP06081598A Expired - Lifetime JP4299894B2 (ja) 1997-03-13 1998-03-12 携帯電子装置及び生体情報を用いた個人認証方法

Country Status (1)

Country Link
JP (1) JP4299894B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
US6525932B1 (en) 1999-08-18 2003-02-25 Fujitsu Limited Expansion unit and electronic apparatus
JP2004506253A (ja) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット バイオメトリック同一性チェック
JP2005293116A (ja) * 2004-03-31 2005-10-20 Nifty Corp コンピュータネットワークにおける認証方法
JP2006024095A (ja) * 2004-07-09 2006-01-26 Kddi Corp データ変換装置およびデータ変換方法、生体認証システム
US7010145B1 (en) 1999-08-18 2006-03-07 Fujitsu Limited Extension device providing security function
EP1693774A2 (en) 2005-02-21 2006-08-23 Hitachi-Omron Terminal Solutions, Corp. Biometric authentication apparatus, terminal device and automatic transaction machine
EP1210695B1 (en) * 1999-08-06 2006-09-13 Precise Biometrics AB Checking of right to access
EP1715443A2 (en) 2005-04-22 2006-10-25 Hitachi-Omron Terminal Solutions, Corp. Biometrics authentication apparatus
US7287165B2 (en) 2002-04-23 2007-10-23 Ntt Docomo, Inc. IC card, portable terminal, and access control method
JP2008015646A (ja) * 2006-07-04 2008-01-24 Hitachi Omron Terminal Solutions Corp 生体認証装置とそのシステム、および取引処理装置
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
US7508957B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited Method of registration of authorized agent information for a biometrics authentication device, authentication method for a biometrics authentication device, and biometrics authentication device
US7508958B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited IC card access control method for biometrics authentication, biometrics authentication method, and biometrics authentication device
JP2009217749A (ja) * 2008-03-12 2009-09-24 Sony Corp 情報処理装置、生体情報認証装置、情報処理方法、生体情報認証方法および生体情報認証システム
US7610492B2 (en) 2004-10-08 2009-10-27 Fujitsu Limited Biometric authentication device, biometric information authentication method, and program
JP2010092250A (ja) * 2008-10-08 2010-04-22 Hitachi Ltd 半導体素子および生体認証方法、生体認証システム、携帯端末
US7725733B2 (en) 2004-10-08 2010-05-25 Fujitsu Limited Biometrics authentication method and biometrics authentication device
JP2011123729A (ja) * 2009-12-11 2011-06-23 Hitachi Omron Terminal Solutions Corp 認証システム、人体通信端末装置、およびホスト装置
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078082A1 (fr) * 1999-06-14 2000-12-21 Ntt Docomo, Inc. Unite de communication sans fil connectee amovible a une unite externe
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
EP1210695B1 (en) * 1999-08-06 2006-09-13 Precise Biometrics AB Checking of right to access
US7110574B2 (en) 1999-08-18 2006-09-19 Fujitsu Limited Extension device providing security function
US7010145B1 (en) 1999-08-18 2006-03-07 Fujitsu Limited Extension device providing security function
US6525932B1 (en) 1999-08-18 2003-02-25 Fujitsu Limited Expansion unit and electronic apparatus
JP2004506253A (ja) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット バイオメトリック同一性チェック
US7287165B2 (en) 2002-04-23 2007-10-23 Ntt Docomo, Inc. IC card, portable terminal, and access control method
JP2005293116A (ja) * 2004-03-31 2005-10-20 Nifty Corp コンピュータネットワークにおける認証方法
JP4654382B2 (ja) * 2004-03-31 2011-03-16 ニフティ株式会社 コンピュータネットワークにおける認証方法
JP2006024095A (ja) * 2004-07-09 2006-01-26 Kddi Corp データ変換装置およびデータ変換方法、生体認証システム
JP4554290B2 (ja) * 2004-07-09 2010-09-29 Kddi株式会社 データ変換装置およびデータ変換方法、生体認証システム
US7725733B2 (en) 2004-10-08 2010-05-25 Fujitsu Limited Biometrics authentication method and biometrics authentication device
US7610492B2 (en) 2004-10-08 2009-10-27 Fujitsu Limited Biometric authentication device, biometric information authentication method, and program
EP1693774A2 (en) 2005-02-21 2006-08-23 Hitachi-Omron Terminal Solutions, Corp. Biometric authentication apparatus, terminal device and automatic transaction machine
US7508957B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited Method of registration of authorized agent information for a biometrics authentication device, authentication method for a biometrics authentication device, and biometrics authentication device
US7508958B2 (en) 2005-02-25 2009-03-24 Fujitsu Limited IC card access control method for biometrics authentication, biometrics authentication method, and biometrics authentication device
EP1715443A2 (en) 2005-04-22 2006-10-25 Hitachi-Omron Terminal Solutions, Corp. Biometrics authentication apparatus
JP2008015646A (ja) * 2006-07-04 2008-01-24 Hitachi Omron Terminal Solutions Corp 生体認証装置とそのシステム、および取引処理装置
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009217749A (ja) * 2008-03-12 2009-09-24 Sony Corp 情報処理装置、生体情報認証装置、情報処理方法、生体情報認証方法および生体情報認証システム
JP2010092250A (ja) * 2008-10-08 2010-04-22 Hitachi Ltd 半導体素子および生体認証方法、生体認証システム、携帯端末
JP2011123729A (ja) * 2009-12-11 2011-06-23 Hitachi Omron Terminal Solutions Corp 認証システム、人体通信端末装置、およびホスト装置
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード

Also Published As

Publication number Publication date
JP4299894B2 (ja) 2009-07-22

Similar Documents

Publication Publication Date Title
JP4299894B2 (ja) 携帯電子装置及び生体情報を用いた個人認証方法
EP0864996A2 (en) Portable electronic device and method for personal identification
US6735695B1 (en) Methods and apparatus for restricting access of a user using random partial biometrics
US7427019B2 (en) Biometric identification system, method and medium for point of sale environment
US8755501B2 (en) Acoustic encoding of dynamic identification codes
EP2784710B1 (en) Method and system for validating personalized account identifiers using biometric authentication and self-learning algorithms
KR100471508B1 (ko) 휴대용 정보 및 거래 처리 디바이스 및 시스템과 전자 거래 실행 방법
US7406601B2 (en) Secure messaging for security token
US20220158994A1 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
US20080040262A1 (en) Voice authenticated financial transaction
EP3887982B1 (en) Biometric authentication
Tanwar et al. Online signature-based biometric recognition
US20030200447A1 (en) Identification system
US20210398109A1 (en) Generating obfuscated identification templates for transaction verification
KR20220074147A (ko) 비대면 본인인증 시스템 및 그 방법
JP4623053B2 (ja) 携帯電子装置及び生体情報を用いた個人認証方法
EP1421542B1 (en) Electronic writing device and method for generating an electronic signature
US20200412715A1 (en) Biometric data contextual processing
US8041085B2 (en) Minutiae mask
JP4623054B2 (ja) 携帯電子装置及び生体情報を用いた個人認証方法
US11893570B1 (en) Token based demand and remand system
US11468433B1 (en) Systems and methods for biometric payments and authentication
KR20040028210A (ko) 얼굴인식을 통한 대상자 식별 장치 및 그 방법
JP2002304379A (ja) 個人認証方法および個人認証システム
JP2006004429A (ja) 携帯電子装置及びicカード

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050307

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050307

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050613

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20050613

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20050622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060213

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060906

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061016

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20061201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140424

Year of fee payment: 5

EXPY Cancellation because of completion of term