JPH11110543A - Icカードの認証方法および装置 - Google Patents

Icカードの認証方法および装置

Info

Publication number
JPH11110543A
JPH11110543A JP9283152A JP28315297A JPH11110543A JP H11110543 A JPH11110543 A JP H11110543A JP 9283152 A JP9283152 A JP 9283152A JP 28315297 A JP28315297 A JP 28315297A JP H11110543 A JPH11110543 A JP H11110543A
Authority
JP
Japan
Prior art keywords
signature data
card
signature
data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9283152A
Other languages
English (en)
Inventor
Toshiaki Sai
利昭 茶位
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KYADEIKKUSU KK
Original Assignee
KYADEIKKUSU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KYADEIKKUSU KK filed Critical KYADEIKKUSU KK
Priority to JP9283152A priority Critical patent/JPH11110543A/ja
Priority to BR9812559-1A priority patent/BR9812559A/pt
Priority to CA002304475A priority patent/CA2304475A1/en
Priority to CN98809705A priority patent/CN1272932A/zh
Priority to EP98945552A priority patent/EP1020817A4/en
Priority to PCT/JP1998/004422 priority patent/WO1999017255A1/ja
Priority to KR1019997009882A priority patent/KR20010020280A/ko
Priority to AU92808/98A priority patent/AU9280898A/en
Publication of JPH11110543A publication Critical patent/JPH11110543A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】ICカードの認証を機械的に行う。本発明が解
決しようとする課題は、ICカード所有者の認証を機械
的に行うこととともに、本人以外の署名データの不正コ
ピーによって不法に取り引きが行われることを防ぐ方法
を開発することにある。 【解決手段】ICカードに記憶されている登録署名デー
タと照合署名データの各要素の差より求まる相違度につ
いて計測し、計測された相違度に基づいて認証可否判断
を行うとともに、照合署名データと、ICカードに記憶
されている登録署名データおよび使用された署名データ
との照合を行い、一致する場合には再署名指示か認証拒
否とする。使用された署名データとしては種々の圧縮・
変換されたデータとすることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ICカード所有者
を認証する方法および装置に関する。さらに詳細には、
電子署名によりICカード所有者認証を行う方法におけ
る署名データのコピーによるICカードの不正使用を防
ぐ方法および装置に関する。
【0002】
【従来の技術】個人認証には、さまざまな方法がある。
わが国では印鑑による個人認証が未だに重要な位置を占
めている。日本では公的な機関における個人認証では印
鑑が主流である。しかし、近年は印鑑以外の個人認証も
使用されるようになってきている。
【0003】コンピュータと通信が一般化し、大衆化す
るに従って、機密保護の問題が表面化している。機密保
護の一つとして、個人認証がある。そのもっとも主流を
なしているのがパスワードによるものであるが、この方
法だけでは十分に機密が保護されるとは限らない時代に
なってきている。そこで最近は、個人を特定する方法と
して、バイオメトリックによる個人認証が注目を浴びて
いる。
【0004】バイオメトリックとは、目の虹彩、DN
A、声紋、指紋などの生体的な特性のことであり、その
なかに筆跡も含まれる。バイオメトリックによる個人認
証は印鑑のように紛失することもなく、また他人に盗ま
れにくいという利点がある。ただし現実の問題として、
カード所有者の認証においては、筆跡以外の方法はいま
のところ、技術的にも経済的にも実用性が薄い。
【0005】銀行カードやクレジットカードのようなカ
ード類については正しい所有者を認証する必要があるこ
とから個人認証が重要であるが、現在のカードの利用
は、信頼度の確認に重点が置かれ、個人認証の方は先送
りされた状態にある。
【0006】カードが利用できる端末機は金融機関のホ
ストコンピュータとネットワークでつながれていて、預
金残高はどうか、カードの紛失届は出ていないか、信用
度はどうか、などがホストコンピュータでチェックさ
れ、その結果が端末に知らされる。その結果をもとに、
現金の支払いや貸出等の取り引きが行われる。
【0007】現在は磁気カードが主流で、個人認証はパ
スワードで行われることが多い。磁気カードに代えてI
Cカードを使用し、カードの不正コピーや署名による不
正使用をより厳密にチェックしようという提案である。
【0008】
【発明が解決しようとする課題】磁気カードにしろIC
カードにしろ、カードの情報はコンピュータによって処
理される。銀行のキャッシュカードの所有者の認証はパ
スワードによるものが中心であるが、クレジットカード
の場合にはサインによる個人認証が行われている。なお
署名を一般にサイン<sign>とよぶが、サインは日本的
な使い方でオートグラフ<autograph>が正しい。しか
し、ここでは署名とサインを同意語として使用する。
【0009】筆跡によるICカード所有者の認証は、筆
跡(一般には署名)をICカードに登録しておき、それ
を基準にして署名を照合する。このような手書き署名に
よるICカード所有者認証において、署名データが不正
にコピーされて使用される危険性がないわけではない。
たとえば、ICカード取扱店の従業員が署名データ照合
装置を改造してICカード所有者(ユーザー)の署名し
た署名データを不正にコピーし、コピーした署名データ
を使って不法にクレジット会社に請求書を発行すること
もできる。そのためには、かなり大がかりに改竄が必要
となるが、このような危険性がまったくないわけではな
い。
【0010】本発明が解決しようとする課題は、ICカ
ード所有者の認証を機械的に行うこととともに、本人以
外の署名データの不正コピーによって不法に取り引きが
行われることを防ぐ方法などを開発することにある。
【0011】
【課題を解決するための手段】上記の課題を解決するた
めに、本発明ではICカードと電子署名を導入し、ユー
ザーに電子タブレット上に電子ペンで署名を行ってもら
うことによってICカード所有者であるかどうかの判定
を行う。その方法を以下に示す。なお以降、照合の基準
となる署名データを「登録署名データ」といい、照合の
対象となる署名データを「照合署名データ」とよぶ。
【0012】登録署名データが記録されたICカードの
認証において、ICカードに記憶されている登録署名デ
ータと照合署名データの各要素の差より求まる相違度に
ついて計測し、計測された相違度に基づいて認証可否判
断を行うとともに、照合署名データと、ICカードに記
憶されている登録署名データおよび使用された署名デー
タとの照合を行い、一致する場合には認証拒否とする。
【0013】前記使用された署名データとしては種々の
圧縮・変換されたデータとすることができ、たとえばチ
ェックサム形式も用いることができる。
【0014】前記署名データの方式としては種々のもの
を用いることが可能であるが、文字筆跡の座標および筆
圧情報の時系列データを含む方式を用いることで認証の
精度をあげることができる。以下の説明では筆跡の座標
および筆圧情報の時系列データを含む方式に基づいて説
明するが、本発明はこの方式に限るものでないことは当
然である。
【0015】
【発明の実施の形態】本発明の実施の形態について説明
する。ICカードをユーザーが所有する場合、初期状態
として署名照合を行うための基となる署名データをIC
カードに登録する。その方法は、以下のように行う。ま
ず、カード所有者となるユーザーが電子ペンで電子タブ
レット上に複数の署名を行い、複数の署名データを作成
する。この署名データから認証に必要な個人特有の特徴
を抜き出して登録署名データを作成し、ICカードに登
録する。ここで作成される登録署名データは形状(筆跡
のx、y座標)のほかに、筆圧情報(筆圧p座標)が時
系列データとして含まれる。
【0016】一方、ユーザーがICカードを使用する際
には、そのICカードがユーザーの所有するものかどう
かを確認するために、ICカードに登録された登録署名
データと、新たにその場において署名したデータをコン
ピュータ上で照合する。
【0017】照合の結果、不可となれば、その場でIC
カード所有者として認めず、ICカードの使用を不許可
とする。それ以外は、ICカード所有者と認める。従来
技術では、この時点でICカードによる取り引きが行わ
れることになるが、本発明では、さらに照合署名データ
と過去に使用された署名データ(履歴署名データ)との
照合を行い、照合結果、どれか一つでも履歴署名データ
と結果が一致する場合には、その照合署名データは不正
コピーされたものか、あるいは署名者が器用なためにま
ったく同じ筆跡で署名を行ったものとみなし、再署名を
要求するか認証拒否する。再署名を決められた回数行っ
ても、履歴署名データのどれかと一致するする場合に
は、それは不正にコピーされた署名データとしてICカ
ード所有者として認めない。もちろん、再署名データが
登録署名データとの照合で不合格となった場合にも、所
有者と認めない。
【0018】最終的に照合合格と判定されるのは、照合
署名データが登録署名データとの照合で合格かつ履歴署
名データと不一致という二つの条件を満たしたときであ
る。最終的に照合合格となった照合署名データは新たな
履歴署名データとしてICカードに登録する。ここで、
履歴署名データは過去のデータを複数所有することにな
るか、記録するデータ量を圧縮した形すなわちチェック
サムの形式に変えてICカードに登録する。
【0019】以上の方法を実現するハードウェア構成と
して、ICカード取扱側にICカードリード/ライター
と本発明の方法を具現化したソフトウェアを組み込んだ
ICカード照合装置(基本的には手書き文字認識装置)
を用意する。ICカード照合装置には、通信インターフ
ェイス(I/F)を取り付け、照合をパスしたユーザー
に対してはクレジット会社などの金融機関にコンピュー
タネットワークを通じて信用度のチェックを行う。この
チェックにパスして始めて最終的な取り引きが行われ
る。
【0020】図1のハードウェア構成を用いてICカー
ド所有者認証の手順を説明する。ただしここでは、IC
カード所有者を客、認証を行う人をICカード取扱店の
店員、ICカードの発行元をクレジット会社とし、客が
買い物の支払いをクレジットカード(ICカード)で行
うものとする。
【0021】まず店員は、客が提出したICカード13を
ICカード入出力装置12(ICカードリード/ライタ
ー)で読ませる。ICカードから読み取られた情報はI
CカードI/F22を通してワークエリア30に記憶され
る。それと同時に、ディスプレイI/F23を通して「署
名の要求」をメッセージとしてディスプレイ装置14に表
示する。このメッセージに従って店員は客に署名を要求
する。
【0022】客は、電子ペン10で電子タブレット11上に
署名する。その署名データは照合署名データとして、タ
ブレットI/F21を通して、ワークエリア30に送られて
一時的に記憶される。ICカードから読み取られた情報
の中には、登録署名データや履歴署名データが含まれて
いるから、まず登録署名データと照合署名データが照合
され、認証がパスすれば、次に履歴署名データと照合署
名データとが照合され、履歴署名データと一致する場合
には、その旨をディスプレイ装置14に表示して再署名を
要求する。
【0023】再署名後の署名データも同様にチェックさ
れ、さらに履歴署名データと一致する場合には、照合署
名データは不正にコピーされたデータとして正当なIC
カード所有者と認めない(ただし、再署名の回数は利用
分野で異なるものとする。詳しくはのちに示すフローチ
ャート参照)。もちろん、再署名が登録署名データとの
照合で不合格となった場合には、その時点でその旨がメ
ッセージとしてディスプレイ装置14に表示して、ICカ
ードの使用は不可とする。
【0024】上記の照合がパスすれば、通信ポート24を
通してクレジット会社に顧客情報を伝送し、顧客に関す
る信頼度等の問い合わせを行う。その結果、「問題がな
し」と回答があった場合には、取り引きは成立する。
【0025】取り引きが成立したら、照合署名データを
図1のICカード/リードライター12から新たな履歴署
名データとしてICカードに登録される。このときに使
用するプログラムが登録・更新プログラム29である。取
り引きが不成立の場合には、この処理は行われない。
【0026】以上は本発明の概要であるが、署名データ
の扱い方についてさらに詳しく説明する。まず、登録署
名データの登録方法から説明する。
【0027】登録署名データを客(ICカード所有者)
が登録する場合、まず客は、登録署名データを作成する
ために複数回の署名を行う。この署名データからいくつ
かを組み合わせて平均化し、登録署名データ候補を作成
する。この登録署名データ候補と個々の署名を照合し、
すべての署名がある一定の照合率以上の照合結果を得た
場合には、この登録署名データ候補は正式な登録署名デ
ータとしてICカードに登録する。
【0028】このとき、図1に示した登録・更新プログ
ラム29により、登録署名データはICカードリード/ラ
イター12に送られ、ICカード13に書き込まれる。また
初期登録時の登録署名データの作成や、電子タブレット
11上で電子ペン10により書き込まれた署名データは照合
プログラム28で処理される。登録するときは署名が安定
している人の場合は、通常この段階で署名登録処理は終
了する。
【0029】もし、一つでも合格基準を満たす照合率以
下の署名があった場合には、さらにm回署名してもら
う。この段階での署名データは前回と合わせて(n+
m)個の署名データが存在するが、まずその中の一つか
ら署名データを抜き出し、他の署名と照合する。これの
処理をすべての署名に対して行い、もっともよい照合結
果の署名を複数(正確には照合率のよいほうから順に複
数)選び、これを平均パターン化して登録署名データ候
補を作成する。さらにこの登録署名データ候補と他の署
名データとを照合し、正常に照合した署名データを選出
し、登録署名データ候補と選出された署名データとをま
とめて平均パターン化(平均値化)して登録署名データ
を作成し、ICカードに登録する。
【0030】以上のことからもわかるように、安定した
署名のできる人とそうでない人では累積誤差の頻度分布
が異なる。たとえば、図2に示すように、安定した署名
1と不安定な署名S2では累積誤差の頻度分布は異な
る。頻度分布は必ずしも正規分布をなしているわけでは
ないが、通常、重心(分布の面積を2分する相違度<累
積誤差>)の付近にピーク(頻度分布の山)が存在す
る。
【0031】手書き署名から本人度を決めるしきい値を
頻度分布の9割とか9割5分をカバーできる位置に設定
すると、安定した署名と不安定な署名では当然のことな
がら、その境界線は異なる。図2のグラフにおいてしき
い値の左が本人の署名として認める領域(照合合格領
域)、右が本人の署名と認めない領域(照合不合格領
域)である。ICカードには登録署名データとしきい値
をペアで登録しておき、照合署名データと比較(照合)
するときに使用する。
【0032】登録署名データは位置座標(形状を表す情
報、(x,y))と筆圧座標(筆圧情報、p)とを時系列デー
タとして取り入れるから、登録署名データPと照合署名
データP´とすると、 P={xt,yt,ptt=1 N P´={xt´,yt´,pt´}t=1 N (Nはサンプ
ル点の総数) となり、累積誤差D(相違度D)は D2=|P−P´|2 =Σ(|xt−xt´|2+|yt−yt´|2+|pt−pt´|2) となる(Σはt=1〜Nの総和)。
【0033】しかし、手書き文字の大きさや傾き、さら
に文字間の間隔は必ずしも安定して一定ではないので、
個々の署名データに対して文字の大きさや傾きを正規化
したとしても、上式のように単純にPとP´の座標値を
対応させられない。そこで本発明の一例として数1、数
2を挙げておく。数1は登録署名データAのm番目の文
字に対応した照合署名データBの文字との相違度であ
る。
【0034】
【数1】
【0035】数2は署名全体における相違度、すなわち
各文字の相違度の合計を各文字のデータ点数の合計で割
った、いわば正規化された相違度である。
【0036】
【数2】
【0037】ここでLs(m)、Le(m)はm番目の文
字の始点、終点、Mは文字数、wpは重み係数、τ
(k)はm番目の文字のk番目のサンプル点における歪
み関数、z*、p*はそれぞれ正規化された、位置座標値
と筆圧座標値である。ただし、wpは 0≦wp≦1 を満たす係数であり、この係数によって認証判定に及ぼ
す、筆圧情報の影響度を調整することができる。また、
*は複素座標すなわち z*=x*+iy* i=SQRT(-1) (-1の平方根) である。歪み関数τは手書き署名データの累積誤差を最
小にする関数であり、この関数によって補正された署名
データBの、位置座標値および筆圧座標値がz* B(τ
(k))とp* B(τ(k))である。別の言い方をするなら、
署名データAの座標点{z* A(k),p* A(k)}に対応
する署名データBの座標点{z* B(τ(k)),p* B(τ
(k))}を選ぶようにすれば、累計誤差を最小にするこ
とができる。
【0038】文字数は筆圧情報より得ることができる。
その例が図3である。図に示すように筆圧Pが0になる
ところを区切りとして文字を分離する。ただし、文字
(2)のようにストローク(2)とストローク(3)の
間隔が短いときには、この二つのストロークを1文字と
みなす。このように文字を分離して得られた座標値(筆
圧成分も含め)の始点がLsであり、終点がLeである。
【0039】以上のようにして求められた累積誤差Dが
しきい値以下なら照合合格、それ以外は不合格とする。
【0040】履歴署名データのもち方については以下の
実施例で示すが、上記の照合結果にパスした照合署名デ
ータはチェックサムの形式にして、履歴署名データと突
き合わせ、履歴署名データのどれとも合致しないときに
最終的な照合が合格のサインを出す。もし合致するもの
があれば、それはコピーされた可能性のある署名データ
として再署名を要求する。指定回の署名で同じ結果を得
る場合には、コピーデータとみなす。この認証処理に関
しては図4と図5のフローチャートにまとめてある。簡
単な説明を加えておく。
【0041】フローチャート中、Snはコンピュータの内
部処理、T1は処理群、Unはユーザーの署名を表す。Cは
再署名を行った回数、Cmaxは再署名の許される回数、
MDはメッセージダイジェスト(チェックサム)であ
る。履歴署名データもMDの形式で保存されているため
に、照合署名データS´と履歴署名データを照合すると
きには、照合履歴データS´をMDの形式に変えてから
履歴署名データと比較を行う(図4の処理S5、S6)。照
合結果がすべてパスし、信頼度がありと判断されたら、
S´のMDを新たな履歴署名データとしてICカードに
登録する(図5の処理S5)。
【0042】
【実施例】本発明の実施例として、履歴署名データをど
のような形式でICカードに保管するかについての一例
を挙げる。登録署名データPは P={xt,yt,ptt=1 N (Nはサンプル点の総
数) の形式で所有するから、この形式で履歴署名データを保
存することもできるが、半年とか1年分の履歴をもつと
なると大量のデータとなる。そこで本発明では、照合署
名データのチェックサムを取り、データを圧縮した形で
履歴署名データにする。
【0043】図6の例は、チェックサムの取り方を示し
た一例である。電子ペンの移動時間tkに対応したサン
プル点をkとしたとき、位置と筆圧を含む座標は
(xk,yk,pk)である。この座標に対してチェック
サムを取った結果がCkである。チェックサムを取ると
データは圧縮されるから、下手をすると違った値の座標
値をチェックサムを取ったために同じ値になる恐れがあ
る。そこでここでは、ユニークな結果が得られるように
暗号化技術で広く使われているハッシュ関数を用いるこ
とにする。すなわち、ハッシュ関数hを用いることによ
り Ck=h(f(xk,yk,pk)) が得られる(fはハッシュ関数を使う前に施す適当な関
数)。同様にすべてのCkに対して何段階かのハッシュ
関数演算により、最終的なチェックサムを作成する。こ
れをメッセージダイジェストMDとよぶことにする。図
6の例では最終的に22バイトのデータまで圧縮してあ
る。
【0044】図7は、ICカードの署名データを保管す
るときの履歴署名データテーブルと履歴署名データ形式
の一例である。図中、Nは登録可能最大件数(添字の最
大数)、kは最新の登録済履歴署名データの位置(添
字)、TSはタイムスタンプ、MDはメッセージダイジ
ェストである。TSは登録年月日(yymmdd)と同日内連
番(nn)すなわちyymmddnnを4バイトで表したタイムス
タンプである。最新の履歴署名データはkであり、新た
に追加するときは、k+1に書き出される。ただし、k
=Nのときは1に書き出す。
【0045】このように履歴署名データテーブルがすべ
て埋まった状態になってからは、古い順位に上書きされ
る。履歴署名データを新しい順に並べると、 MDk、MDk-1、MDk-2……、MD1、MDN、MDN-1
……、MDk+1 となっている。新たに照合署名データMDをチェック
(履歴署名データと照合)するときは、無条件に1から
順にNまでをチェックを行えばよい。もしMD=MDi
が成り立てば、照合署名データMDがコピーされている
可能性があるとみなすことになる。
【0046】
【発明の効果】手書き署名による個人認証(ICカード
所有者の認証)の利点は、他人に署名が真似しにくいと
いうことと、個人の特性に依存するために印鑑やパスワ
ードのように他人に盗用されることも少なく、また持ち
運びが不要なことである。しかし、パスワードのように
100%他人に盗まれないかといえば、その答は「ノー」で
ある。それは、本発明が解決しようとする手段の項でも
述べたように、ICカード取扱店において手書き文字認
識装置を改造して不正に、ユーザーが署名した署名デー
タをコピーし、そのコピーデータを不法利用しないとも
限らない。
【0047】このような不正コピーを行うにはかなり大
々的な改造が必要となるために、そう簡単には行えない
が、今後、ICカードが一般的になり、大衆化すれば、
このような不正を働くICカード取扱店や従業員(ある
いは犯罪グループ)が出現しないとも限らない。
【0048】このような不法行為に対して、本発明の履
歴署名データによるICカード所有者認証方法は有効で
ある。本発明の前提になってるのが、署名は本人を特定
するの特徴をよく表していると同時に、本人ですら同じ
署名ができないという点にある。しかし、器用な人の場
合には、まったく過去に行った署名とまったく同じ署名
をしないとも限らないので、過去の署名と同じ署名デー
タを検出したときには再署名という形態を採っている。
それでもまったく同じ署名を行う人はまずない。それが
署名のもつ特性である。
【0049】もう一つ、本発明の特色は履歴署名データ
の保管方法である。ICカードという限られたメモリ内
に履歴署名データを保管しなければならないために、本
発明では履歴署名データをチェックサムの形態で保管す
る。このようにデータ圧縮しているために、利用回数に
も依存する過去何年間分のデータがICカードに保存で
きる。これによってコピーされた署名データによる不正
使用防止が可能となっている。
【図面の簡単な説明】
【図1】本発明の実施の形態にける、ICカード所有者
認証を手書き文字照合で行う場合に必要となるハードウ
ェア構成を示した図である。
【図2】本発明の実施の形態における個人別の署名特性
(累積誤差頻度分布)としきい値の関係を説明するため
の図である。
【図3】本発明の実施の形態において、筆圧情報から文
字を分離する方法を説明するための図である。
【図4】本発明の実施の形態における手書き署名による
ICカード所有者の認証アルゴリズムと履歴署名データ
から不正コピーを排除する処理の流れを示すフローチャ
ートである。
【図5】本発明の実施の形態における手書き署名による
ICカード所有者の認証アルゴリズムと履歴署名データ
から不正コピーを排除する処理の流れを示すフローチャ
ートである(図4の続き)。
【図6】本発明の実施例におけるメッセージダイジェス
トの作成を説明するための図である。
【図7】本発明の実施例における履歴署名データテーブ
ルの構成を示す図である。
【符号の説明】
10 電子ペン 11 電子タブレット 12 ICカードリード/ライター(ICカード入出力
装置) 13 ICカード 14 ディスプレイ装置 20 手書文字認識装置 21 タブレットI/F(I/F:インターフェイス) 22 ICカードI/F 23 ディスプレイI/F 24 通信ポート 25 CPU 26 メモリ群 27 OS 28 照合プログラム(Verification Program) 29 登録・更新プログラム(Registration program) 30 ワークエリア

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】登録署名データが記録されたICカードの
    認証において、(1)ICカードに記憶されている登録署
    名データと照合署名データの各要素の差より求まる相違
    度について計測し、(2)前記計測された相違度に基づい
    て認証可否判断を行うとともに、照合署名データと、I
    Cカードに記憶されている登録署名データおよび使用さ
    れた署名データとの照合を行い、一致する場合には再署
    名指示あるいは認証拒否とすることを特徴とするICカ
    ード認証方法。
  2. 【請求項2】前記使用された署名データが圧縮・変換さ
    れたデータであることを特徴とする請求項1記載のIC
    カード認証方法。
  3. 【請求項3】前記署名データが文字筆跡の座標および筆
    圧情報の時系列データを含むものであることを特徴とす
    る請求項1または2記載のICカード認証方法。
  4. 【請求項4】登録署名データが記録されたICカードの
    認証装置において、(1)ICカードに記憶されている登
    録署名データと照合署名データの各要素の差より求まる
    相違度について計測する手段、(2)前記計測された相違
    度に基づいて認証可否判断を行うとともに、照合署名デ
    ータと、ICカードに記憶されている登録署名データお
    よび使用された署名データとの照合を行い、一致する場
    合には再署名指示あるいは認証拒否とする手段を備えた
    ことを特徴とするICカード認証装置。
  5. 【請求項5】前記過去に使用された署名データが圧縮・
    変換されたデータであることを特徴とする請求項4記載
    のICカード認証装置。
  6. 【請求項6】前記署名データが文字筆跡の座標および筆
    圧情報の時系列データを含むものであることを特徴とす
    る請求項4または5記載のICカード認証装置。
  7. 【請求項7】登録署名データが記録されたICカードの
    認証において、(1)ICカードに記憶されている登録署
    名データと照合署名データの各要素の差より求まる相違
    度について計測し、(2)前記計測された相違度に基づい
    て認証可否判断を行うとともに、照合署名データと、I
    Cカードに記憶されている登録署名データおよび使用さ
    れた署名データとの照合を行い、一致する場合には再署
    名指示あるいは認証拒否とするプログラムを記録した媒
    体。
  8. 【請求項8】前記過去に使用された署名データが圧縮・
    変換されたデータであることを特徴とする請求項7記載
    のプログラムを記録した媒体。
  9. 【請求項9】前記署名データが文字筆跡の座標および筆
    圧情報の時系列データを含むものであることを特徴とす
    る請求項7または8記載のプログラムを記録した媒体。
  10. 【請求項10】登録署名データおよび使用された署名デ
    ータが記録可能な署名認証方式用ICカード。
  11. 【請求項11】前記使用された署名データが圧縮・変換
    されたデータであることを特徴とする請求項10記載の
    署名認証方式用ICカード。
JP9283152A 1997-10-01 1997-10-01 Icカードの認証方法および装置 Pending JPH11110543A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP9283152A JPH11110543A (ja) 1997-10-01 1997-10-01 Icカードの認証方法および装置
BR9812559-1A BR9812559A (pt) 1997-10-01 1998-09-30 Método e dispositivo para autenticar cartão ic
CA002304475A CA2304475A1 (en) 1997-10-01 1998-09-30 Method and apparatus for authenticating ic card
CN98809705A CN1272932A (zh) 1997-10-01 1998-09-30 集成电路卡验证方法和装置
EP98945552A EP1020817A4 (en) 1997-10-01 1998-09-30 METHOD AND APPARATUS FOR AUTHENTICATING AN INTEGRATED CIRCUIT CARD
PCT/JP1998/004422 WO1999017255A1 (fr) 1997-10-01 1998-09-30 Procede et appareil d'authentification d'une carte a circuit integre
KR1019997009882A KR20010020280A (ko) 1997-10-01 1998-09-30 아이씨카드의 인증방법 및 장치
AU92808/98A AU9280898A (en) 1997-10-01 1998-09-30 Method and apparatus for authenticating ic card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9283152A JPH11110543A (ja) 1997-10-01 1997-10-01 Icカードの認証方法および装置

Publications (1)

Publication Number Publication Date
JPH11110543A true JPH11110543A (ja) 1999-04-23

Family

ID=17661887

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9283152A Pending JPH11110543A (ja) 1997-10-01 1997-10-01 Icカードの認証方法および装置

Country Status (2)

Country Link
JP (1) JPH11110543A (ja)
KR (1) KR20010020280A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG109449A1 (en) * 2001-03-22 2005-03-30 Hitachi Ltd Method and system for recovering the validity of cryptographically signed digital data

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100485137B1 (ko) * 2002-09-02 2005-04-25 주식회사 스마트게이트 수기 서명과 스마트카드를 이용한 인증 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG109449A1 (en) * 2001-03-22 2005-03-30 Hitachi Ltd Method and system for recovering the validity of cryptographically signed digital data

Also Published As

Publication number Publication date
KR20010020280A (ko) 2001-03-15

Similar Documents

Publication Publication Date Title
US7690032B1 (en) Method and system for confirming the identity of a user
US20190251576A1 (en) Tracking and verifying authenticity of an asset via a distributed ledger
US6070141A (en) System and method of assessing the quality of an identification transaction using an identificaion quality score
US4993068A (en) Unforgeable personal identification system
US7894634B2 (en) Generation and authentication of digitized biometric data for conducting a transaction
US20030233557A1 (en) Electronic signature verification method and apparatus
US8417960B2 (en) Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US7240363B1 (en) System and method for thwarting identity theft and other identity misrepresentations
US6424249B1 (en) Positive identity verification system and method including biometric user authentication
JPS62177680A (ja) 署名確認システムにおける参照用署名の自動順応化方法
US20030182151A1 (en) Method of using biometric measurements as a legal seal for authenticating real estate deeds and mortgages
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US20020163421A1 (en) Personal fingerprint authentication method of bank card and credit card
US20040091136A1 (en) Real-time biometric data extraction and comparison for self identification
KR20070038451A (ko) 전자 거래 검증 시스템
JP2003525478A (ja) トークンを用いないバイオメトリック電子小切手取引
US20090175513A1 (en) Methods and Apparatus for Generation of Cancelable Fingerprint Template
EP1020817A1 (en) Method and apparatus for authenticating ic card
JP4802670B2 (ja) カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム
EP2254093B1 (en) Method and system for confirming the identity of a user
US20040093503A1 (en) Acquisition and storage of human biometric data for self identification
JP2008171218A (ja) 個人認証方法、個人認証システム
JP2007108832A (ja) 本人確認方法、プログラムおよび取引処理装置
JP2001092787A (ja) カード認証システム、カード媒体及びカード認証方法
JPH11110543A (ja) Icカードの認証方法および装置