JP4623054B2 - Portable electronic device and personal authentication method using biometric information - Google Patents
Portable electronic device and personal authentication method using biometric information Download PDFInfo
- Publication number
- JP4623054B2 JP4623054B2 JP2007133630A JP2007133630A JP4623054B2 JP 4623054 B2 JP4623054 B2 JP 4623054B2 JP 2007133630 A JP2007133630 A JP 2007133630A JP 2007133630 A JP2007133630 A JP 2007133630A JP 4623054 B2 JP4623054 B2 JP 4623054B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- portable electronic
- electronic device
- feature
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000012545 processing Methods 0.000 claims description 123
- 238000004364 calculation method Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000001186 cumulative effect Effects 0.000 description 13
- 230000010365 information processing Effects 0.000 description 13
- 239000013598 vector Substances 0.000 description 13
- 238000000605 extraction Methods 0.000 description 7
- 238000010606 normalization Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 239000003086 colorant Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 210000001525 retina Anatomy 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000010183 spectrum analysis Methods 0.000 description 2
- 101100087530 Caenorhabditis elegans rom-1 gene Proteins 0.000 description 1
- 101100305983 Mus musculus Rom1 gene Proteins 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000017525 heat dissipation Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Storage Device Security (AREA)
Description
本発明は、ICカード等を代表とする携帯電子装置の個人認証やインターネットなどの
ネットワークを通じた個人認証や電子署名に関する。例えば、第三者が不正に使用するこ
とが出来ない安全な電子通貨や、キャッシュレスショッピング、オンラインショッピング
、ホームバンキング等の電子商取引に利用できる。
The present invention relates to personal authentication of a portable electronic device represented by an IC card or the like, personal authentication through a network such as the Internet, and an electronic signature. For example, it can be used for safe electronic currency that cannot be illegally used by a third party, and electronic commerce such as cashless shopping, online shopping, home banking, and the like.
現在、銀行の預金引き下ろしや商品の購入において特定の個人を認証するため、情報を
記憶する磁気ストライプを有するカード(以下、磁気カードと呼ぶ)が広く用いられてい
る。キャッシュカードにより銀行の自動預け払い機から現金を引き出す場合には、暗証番
号により個人認証を行う。クレジットカードにより商品購入する場合には、クレジットカ
ード裏面の署名と商品購入時の署名とを照合し、個人認証を行っている。
Currently, a card having a magnetic stripe for storing information (hereinafter referred to as a magnetic card) is widely used in order to authenticate a specific individual in the withdrawal of bank deposits or purchase of goods. When cash is withdrawn from a bank automatic teller machine using a cash card, personal authentication is performed using a personal identification number. When a product is purchased using a credit card, the personal authentication is performed by comparing the signature on the back of the credit card with the signature at the time of product purchase.
このような個人認証方法には、セキュリティに関する問題点が指摘されている。キャッ
シュカードとその暗証番号とが第三者に盗まれた場合、容易に第三者によって預金が引き
出されてしまう。クレジットカードは、第三者が署名を真似ることで盗用されることもあ
る。
Such personal authentication methods have been pointed out as having problems with security. When a cash card and its PIN are stolen by a third party, the deposit is easily withdrawn by the third party. Credit cards can be stolen by third parties imitating signatures.
そこで、磁気カードに代えてICカードを使用することにより、カードに格納できる情
報量を増大できることに着目し、指紋や網膜パターンあるいは音声等の生体情報を使用し
て個人認証する方法が提案されている。これら提案の多くは、生体情報を利用する個人認
証には相当の処理負荷を要するため、ICカードターミナルで処理することが想定されて
いる。しかし、かかる処理もまた、個人登録データが外部に流出すること、ICカードタ
ーミナルに対しては比較的容易に認証プログラムの第三者の改変が可能であることにより
、セキュリティ上の問題がある。
Therefore, by using an IC card instead of a magnetic card, attention has been paid to the fact that the amount of information that can be stored in the card can be increased, and a method for personal authentication using biometric information such as a fingerprint, a retina pattern, or voice has been proposed. Yes. Many of these proposals are assumed to be processed by an IC card terminal because personal authentication using biometric information requires a considerable processing load. However, this processing also has a security problem because personal registration data is leaked to the outside and the IC card terminal can be modified by a third party relatively easily.
そこで、特開昭61−199162号公報「個人識別システム」には、暗証コードとし
て指紋を用い、指紋の特徴抽出及び照合処理をICカードで行うアイディアが提案されて
いる。しかしながら、ICカードのデータ処理性能は、生体情報を利用する個人認証を行
うには著しく不足し、実質的に実現できないものであった。
In view of this, Japanese Patent Application Laid-Open No. 61-199162 “Individual Identification System” proposes an idea that uses a fingerprint as a personal identification code and performs fingerprint feature extraction and collation processing using an IC card. However, the data processing performance of the IC card is extremely insufficient to perform personal authentication using biometric information, and cannot be substantially realized.
さらに、インターネット上で商取引、選挙が行われる場合など、個人認証とともにイン
ターネットを通じて信用情報がやり取りされる。この場合には信用情報を暗号化すること
により、セキュリティを高めているが、送られてきた信用情報が本当に本人の情報であっ
て、リアルタイムに送られてきたかどうかを判断することは困難であった。
In addition, credit information is exchanged through the Internet together with personal authentication, such as when business transactions and elections are held on the Internet. In this case, the security is enhanced by encrypting the credit information, but it is difficult to judge whether the sent credit information is really the person's information and sent in real time. It was.
本発明の第一の目的は、情報の記憶量が磁気カードに比べて格段に大きい携帯電子装置
と盗難や模倣が困難な生体情報により個人認証を行うシステムであって、特に、携帯電子
装置に格納された生体情報を外部に流出させないことによりセキュリティを高めた個人認
証システムを提供することにある。
The first object of the present invention is a system that performs personal authentication using a portable electronic device that has a much larger storage capacity of information than a magnetic card and biometric information that is difficult to be stolen or imitated. An object of the present invention is to provide a personal authentication system with improved security by preventing stored biometric information from leaking outside.
本発明の第二の目的は、生体情報が再構成できないように処理されたデータを用いて、
データ処理装置と携帯電子装置で協調して個人認証を行うことにより、悪意のある第三者
がデータ処理装置を不法に操作してシステムへ不法にアクセスすることを防止する、セキ
ュリティの高い個人認証システムを提供することにある。
The second object of the present invention is to use data processed so that biometric information cannot be reconstructed,
Highly secure personal authentication that prevents malicious third parties from illegally accessing the system by illegally operating the data processing device by performing personal authentication in cooperation between the data processing device and the portable electronic device To provide a system.
さらに、本発明の第三の目的は、外部ネットワークを通じて携帯電子装置から送られた
情報が個人認証を受け、かつ、決められた時間以内に送られた情報であることを証明でき
るセキュリティの高い個人認証システムを提供することにある。
Furthermore, a third object of the present invention is to provide a high-security individual who can verify that information sent from a portable electronic device through an external network is personally authenticated and sent within a predetermined time. To provide an authentication system.
本発明の携帯電子装置は、第一の生体情報の特徴量を登録データとして記憶するメモリ
と、データ処理装置から認証の対象となる第二の生体情報の特徴量を特徴データとして受
信する送受信インタフェースと、登録データと特徴データとを比較照合するプロセッサと
を有する。
The portable electronic device of the present invention includes a memory for storing the feature quantity of the first biological information as registration data, and a transmission / reception interface for receiving the feature quantity of the second biological information to be authenticated from the data processing device as the feature data. And a processor for comparing and comparing the registered data and the feature data.
また、本発明の生体情報を用いた個人認証方法では、データ処理装置は、入力された生
体情報から特徴量を抽出し、抽出した特徴量を特徴データとして携帯電子装置に送信し、
携帯電子装置は、特徴データとメモリに記憶されている生体情報の特徴量である登録デー
タとを照合する。さらに、携帯電子装置は照合処理の一部をデータ処理装置により実行す
ることにより、ハードウエア負荷を軽減する。
Further, in the personal authentication method using the biometric information of the present invention, the data processing device extracts a feature amount from the input biometric information, transmits the extracted feature amount to the portable electronic device as feature data,
The portable electronic device collates the feature data with registered data, which is a feature amount of biometric information stored in the memory. Furthermore, the portable electronic device reduces the hardware load by executing a part of the collation processing by the data processing device.
本発明により、携帯電子装置に格納された生体情報を外部に流出させないことによりセ
キュリティを高めた個人認証システムが実現される。
According to the present invention, a personal authentication system with improved security is realized by preventing the biometric information stored in the portable electronic device from leaking outside.
図1に、ICカード等に代表される携帯電子装置の構成を示す。携帯電子装置10は、
携帯電子装置10全体の制御を行うCPU102と、アプリケーションプログラムやデー
タを格納するRAM/ROMl03と、携帯電子装置10と外部との通信を行うI/O1
01とを備える。RAM/ROMl03はEEPROM(Electronic Erasable Programma
ble Read Only Memory)により構成できる。
EEPROMは、電力なしにデータを維持することができ、またデータの書き換えも可能
なものである。CPU102とRAM/ROMl03とはアドレスバス104で、CPU
101とRAM/ROM103とI/O101とは制御信号データ信号バス105で接続
されている。CPU102は、外部からのI/O信号をI/O101経由で受け、RAM
/ROM103上のアプリケーションプログラムを実行し、実行結果をRAM/ROM1
03に書き込む、あるいはI/O101経由で外部に出力する。
FIG. 1 shows a configuration of a portable electronic device represented by an IC card or the like. The portable
A
01. RAM /
ble Read Only Memory).
The EEPROM can maintain data without power and can rewrite data. The
101, RAM /
/ Executes the application program on the
Write to 03 or output to the outside via the I /
携帯電子装置10は1チップの中にハードウエア(101〜105)及びソフトウエア
(RAM/ROM)を封じ込める、あるいは携帯電子装置に対してユーザが一定の操作を
加えるとソフトウエアを消去する機能を設けることにより耐タンパー性を実現した装置で
ある。耐タンパー性装置はユーザによるソフトウエアの改竄を防止する機能を備えること
により、本発明の適用される電子商取引等の分野に使用する携帯電子装置として望ましい
ものである。
The portable
図2に、ICカードターミナルやICカードリーダー等に代表されるデータ処理装置2
0の構成を示す。データ処理装置20は、プログラムを実行するCPU201と、実行す
べきプログラムやデータが格納されているRAM205と、初期プログラムブート用のR
OM202と、携帯電子装置と情報のやり取りを行う携帯電子装置I/O203と、外部
ネットワークと情報のやり取りを行う外部I/O204と、データ処理装置20に接続さ
れる入力装置(キーボードやピンパッド等)208と出力装置(ディスプレイやスピーカ
ー等)209を制御するユーザI/O206とを有しており、上記各構成要素はバス20
7により接続されている。
FIG. 2 shows a
A configuration of 0 is shown. The
An
7 is connected.
図3に示すように、データ処理装置20はI/O信号で携帯電子装置10と接続される
。また、データ処理装置20は、必要に応じて、インターネット等のネットワークを通じ
て、外部情報処理装置30と情報のやり取りを行うことが出来るものである。
As shown in FIG. 3, the
ここで、ICカード等に代表される携帯電子装置内のCPUやRAM/ROMは、ハー
ドウエアをコンパクトに実現するため、また電源供給や放熱による制約から、データ処理
装置(ICカードターミナルやICカードリーダー等)内のCPUやRAM/ROMに比
べて、一般的に性能が劣る。
Here, CPUs and RAM / ROMs in portable electronic devices typified by IC cards and the like are used for data processing devices (IC card terminals and IC cards) in order to realize hardware in a compact manner and because of restrictions due to power supply and heat dissipation. Generally, the performance is inferior to the CPU and RAM / ROM in the reader.
(実施例1)
図4に本発明に係る個人認証システムの第1の実施例のフローチャートを示す。本実施
例での処理は携帯電子装置10及びデータ処理装置20で実行される処理を含む。
データ処理装置20に、指紋や網膜パターンあるいは音声、筆跡等の生体情報が入力装
置208から入力される(ステップ401)。入力された生データの特徴をCPU201
で抽出処理し(ステップ402)、抽出処理して得た特徴データを携帯電子装置10に送
る。
Example 1
FIG. 4 shows a flowchart of the first embodiment of the personal authentication system according to the present invention. The processing in this embodiment includes processing executed by the portable
Biological information such as a fingerprint, a retina pattern, voice, handwriting, or the like is input from the
(Step 402), and the feature data obtained by the extraction process is sent to the portable
携帯電子装置10では、登録データが格納されているRAM/ROM103から登録デ
ータを読み出し(ステップ403)、データ処理装置20から送られてきた特徴データと
登録データとをCPU102で比較照合する(ステップ404)。照合結果が真であれば
個人認証を正常に終了し、引き続き次の処理を行う。
照合結果が偽であれば、個人認証を拒絶し、次の処理を実行しない。
In the portable
If the collation result is false, the personal authentication is rejected and the next process is not executed.
本実施例での処理によれば、携帯電子装置に登録された生体情報(登録データ)を外部
(データ処理装置等)に出力することなく、かつ、処理量の大きい生体情報(生データ)
の特徴抽出処理をCPU性能の大きいデータ処理装置で実行するために、安全にかつ高速
に個人認証を実現できる。
According to the processing in this embodiment, the biological information (registration data) registered in the portable electronic device is not output to the outside (data processing device or the like), and the biological information (raw data) with a large processing amount is output.
Since the feature extraction processing is executed by a data processing device having a high CPU performance, personal authentication can be realized safely and at high speed.
ここで、生体情報として指紋を使用する場合の登録データの携帯電子装置への登録方法
について説明する。指紋の登録は図2に示したデータ処理装置で行われる。
Here, a method for registering registration data in a portable electronic device when a fingerprint is used as biometric information will be described. The fingerprint registration is performed by the data processing apparatus shown in FIG.
図9に示したように、指紋を入力する入力装置208は、光学装置(例えば、CCDカ
メラ等を用いた指紋センサ)901と光学装置901から取り込まれた画像データをデジ
タル化するデジタル装置902とを有する。デジタル化された画像データ(生データ)は
データ処理装置20に入力される。CPU201は、生体情報の照合を容易にするために
入力された生データから特徴データを抽出するプログラムを実行する。特徴を抽出する方
式は様々提案されており、これにより本発明は制約されない。例えば、南他「指紋照合の
ための新しいセキュリティシステム開発」(エレクトロニクス昭和63年9月号)に記載
された方法が使用できる。この方法は、図10に示すように、生データに対して階調変換
(ステップ1001)、平準化(ステップ1002)、隆線方向抽出(ステップ1003
)の各処理を順に施す。指紋パターンの一例を図11に示し、詳細に述べる。
As shown in FIG. 9, an
) Are performed in order. An example of a fingerprint pattern is shown in FIG. 11 and will be described in detail.
階調変換1001は、生データ1101の階調(いわゆる色数)を落とす処理である。
例えば256色の生データを32色に階調を落とす。平準化1002は、指紋データには
、その画像の性質上、急激な階調変化は少なく、かつ隣接画素間の相関が強いことから、
孤立点の除去を行う処理である。これらの処理を行った画像を格子状領域に区分し、各格
子状領域における隆線方向を抽出する。各格子状領域について抽出された隆線方向パター
ンを特徴データ1102とする。
The
For example, the gradation of 256 colors of raw data is reduced to 32 colors. In the leveling 1002, fingerprint data has few sharp gradation changes due to the nature of the image, and the correlation between adjacent pixels is strong.
This is a process for removing isolated points. The image subjected to these processes is divided into grid areas, and the ridge direction in each grid area is extracted. The ridge direction pattern extracted for each grid area is defined as
通常、得られた特徴データ1102の周辺領域は、入力装置の光学的歪みなどでノイズ
が多く含まれている。また、照合に有用な指紋の特徴位置は隆線変化の多い特徴データの
中心領域である。そこで、特徴データの特徴位置が多く含まれる中心領域を切り出し、切
り出された部分特徴データ1103は携帯電子装置10に送る。携帯電子装置10は、部
分特徴データ1103を登録データとしてRAM/ROM103に格納する。
Normally, the surrounding area of the obtained
(実施例2)
図5に、本発明に係る個人認証システムの第2の実施例のフローチャートを示す。本実
施例では、第1の実施例における携帯電子装置の処理の一部をデータ処理装置で行うこと
により、携帯電子装置上の処理の負荷を軽減する。
データ処理装置20に生体情報が入力装置208から入力され(ステップ501)、入
力された生データの特徴をCPU201で抽出処理し、特徴データを得る(ステップ50
2)。携帯電子装置10は、RAM/ROM103から格納されている登録データを読み
出し(ステップ505)、読み出した登録データの一部分を切り出し(ステップ506)
、切り出した部分登録データをデータ処理装置20に送る。
(Example 2)
FIG. 5 shows a flowchart of the second embodiment of the personal authentication system according to the present invention. In this embodiment, part of the processing of the portable electronic device in the first embodiment is performed by the data processing device, thereby reducing the processing load on the portable electronic device.
Biometric information is input to the
2). The portable
The cut partial registration data is sent to the
データ処理装置20では、特徴データと携帯電子装置より送られた部分登録データとか
ら切り出し制御信号を生成し(ステップ503)、特徴データを切り出し(ステップ50
4)、携帯電子装置10に送る。携帯電子装置10では、切り出された特徴データと登録
データとをCPU102で比較照合し(ステップ507)、照合結果が真であれば個人認
証を正常に終了し、引き続き次の処理を行う。照合結果が偽であれば、個人認証を拒絶し
、次の処理を実行しない。
The
4) Send to portable
第2の実施例における認証処理をより詳細に説明する。予め登録されている登録データ
と認証の対象として入力された生体情報の特徴データとを照合するためには、(a)登録
データと特徴データの正規化処理(指紋を生体情報とする場合には位置合わせ等の処理)
と(b)登録データと特徴データの比較処理、の2つの処理が必要である。第2の実施例
では正規化処理はデータ処理装置20で行い、比較処理は携帯電子装置10で行う。携帯
電子装置10では登録データから正規化処理に必要最低限の部分登録データを抽出する。
そして、正規化済み(位置合わせ済み)の特徴データを携帯電子装置10に送り、携帯電
子装置10で比較処理を行う。これにより、悪意の第三者が携帯電子装置より出力された
部分登録データを入手し、別の携帯電子装置にその部分登録データを登録しても、個人認
証はできない。
The authentication process in the second embodiment will be described in more detail. In order to collate pre-registered registration data with feature data of biometric information input as an authentication target, (a) normalization processing of registration data and feature data (when fingerprint is used as biometric information) Processing such as alignment)
And (b) processing for comparing registered data and feature data is required. In the second embodiment, normalization processing is performed by the
Then, the normalized (positioned) feature data is sent to the portable
図12に示す指紋データを例に取り、第2の実施例における比較処理の流れを詳細に説
明する。認証の対象となる指紋の画像データ1204が、入力装置208からデータ処理
装置20に入力され、特徴抽出処理が実行されることにより特徴データ1205を得る。
Taking the fingerprint data shown in FIG. 12 as an example, the flow of comparison processing in the second embodiment will be described in detail.
一方、携帯電子装置10では、登録データ1201を読み出し、位置合わせ用の部分登
録データ1202を作成する。図12には、部分登録データ1202として登録データ1
201の四隅を切り出す例を示している。位置合わせ用部分登録データ1302は登録デ
ータの盗用につながらない限り任意でよい。したがって、指紋の特徴情報を多く含まない
登録データの周縁部を切り出すことが望ましく、また、照合するデータの回転を考慮して
複数箇所を切り出すことが望ましい。
On the other hand, the portable
An example in which four corners of 201 are cut out is shown. The registration
切り出した部分登録データ1202はデータ処理装置20に送られる。データ処理装置
20は、特徴データ1205と送られてきた部分登録データ1202とから切り出し制御
信号を生成する。切り出し制御信号とは、登録データ1203に一致する特徴データ12
05の部分を指示する信号であり、例えば登録データ1301の四隅に対応する座標で表
される。データ処理装置20は切り出し制御信号にしたがって特徴データ1205に切り
出し処理を行う。これにより、4つの箇所からなる位置合わせ用データ1202を四隅と
する矩形(切り出された特徴データ1206)が切り出される。
切り出された特徴データ1206は、携帯電子装置10に送られ、登録データ1203
と比較照合される。
The cut
This is a signal indicating the portion 05, and is represented by coordinates corresponding to the four corners of the
The extracted
And compared.
第2の実施例では、携帯電子装置に格納された生体情報の登録データを携帯電子装置の
外に出力することなく、また、処理量の大きい正規化処理をCPU性能の大きいデータ処
理装置により実行するために、安全、かつ高速な個人認証が実現できる。
In the second embodiment, registration data of biometric information stored in the portable electronic device is not output to the outside of the portable electronic device, and normalization processing with a large processing amount is executed by a data processing device with high CPU performance. Therefore, safe and high-speed personal authentication can be realized.
(実施例3)
図6に、本発明に係る個人認証システムの第3の実施例のフローチャートを示す。
データ処理装置20に生体情報が入力装置208から入力され(ステップ601)、入
力された生データの特徴をCPU201で抽出処理し、特徴データを得る(ステップ60
2)。携帯電子装置10は、RAM/ROM103から格納されている登録データを読み
出し(ステップ606)、読み出した登録データの一部分を切り出し(ステップ607)
、切り出した部分登録データをデータ処理装置20に送る。
(Example 3)
FIG. 6 shows a flowchart of a third embodiment of the personal authentication system according to the present invention.
Biometric information is input to the
2). The portable
The cut partial registration data is sent to the
データ処理装置20では、特徴データと携帯電子装置より送られた部分登録データとか
ら切り出し制御信号を生成し(ステップ603)、特徴データを切り出す(ステップ60
4)。切り出された特徴データに見込み処理を行い(ステップ605)、切り出された特
徴データ及び見込み処理データを携帯電子装置10に送る。携帯電子装置10では、切り
出された特徴データ、見込み処理データ、登録データとをCPU102で比較照合し(ス
テップ608)、照合結果が真であれば個人認証を正常に終了し、引き続き次の処理を行
う。照合結果が偽であれば、個人認証を拒絶し、次の処理を実行しない。
The
4). Probability processing is performed on the extracted feature data (step 605), and the extracted feature data and prediction processing data are sent to the portable
生体情報として指紋を使用する場合を例として第3の実施例をより詳細に説明する。
照合処理には(a)正規化処理、(b)比較処理の2つの処理が含まれることは第2の
実施例で説明したとおりである。本実施例ではさらに、比較処理における携帯電子装置の
処理負担を軽減する。登録データと特徴データの比較は、両者の距離を計算し、距離の大
小から判定するのが一般的である。ここで、距離の関数によっては演算量が多くなり、ハ
ードウエア性能が貧弱な携帯電子装置にとって処理負荷が大きくなる場合がある。
The third embodiment will be described in more detail by taking the case of using a fingerprint as biometric information as an example.
As described in the second embodiment, the collation process includes two processes of (a) normalization process and (b) comparison process. The present embodiment further reduces the processing burden on the portable electronic device in the comparison process. In comparison between registered data and feature data, the distance between the two is generally calculated and the determination is made based on the magnitude of the distance. Here, depending on the function of distance, the amount of calculation increases, and the processing load may increase for a portable electronic device with poor hardware performance.
本実施例では、もし認証されるべき入力データが本人のものである場合には入力データ
は登録データの近傍に位置するという点に着目し、切り出された特徴データを近傍の範囲
内でずらし、見込み距離を計算する。
In this embodiment, paying attention to the fact that the input data to be authenticated is that of the person, the input data is located in the vicinity of the registered data, and the extracted feature data is shifted within the vicinity, Calculate the expected distance.
図13に具体例を示す。単純化のため、特徴データを構成する隆線方向パターンはx軸
との角度をa°とする単位ベクトルで表示されるものとし、特徴データをaで代表させる
。ここで、切り出された特徴データ1301が、(41、33、18、37、22、5、
24、12、3)であったとする。
A specific example is shown in FIG. For simplification, it is assumed that the ridge direction pattern constituting the feature data is represented by a unit vector whose angle with the x-axis is a °, and the feature data is represented by a. Here, the extracted
24, 12, 3).
データ処理装置20は、例えば、最初の特徴データ「41」について、その近傍として
「−2、−1、0、+1、+2」をとり、その絶対値「2、1、0、1、2」を求める。
各特徴データについて許容できる近傍の範囲について予め計算した結果が見込み処理デー
タ1302である。
For example, for the first feature data “41”, the
The
携帯電子装置10では、見込み処理データ1302を受け、最初の特徴データ「41」
とこれに対応した近傍データ「2、1、0、1、2」を基に、仮に登録データ列が、(4
0、35、20、37、20、8、28、10、5)の場合、最初の登録データが「40
」なので、特徴データ「41」と比較し、差が「−1」なので、見込み処理データ「2、
1、0、1、2」から「1」を得る。同様に、次々との登録データと切り出された特徴デ
ータとを比較し、対応した見込み処理データから距離を得て、累積加算する。累積加算し
た結果が、登録データと切り出された特徴データとの差となり、この値が、ある閥値より
小さければ、登録データと切り出された特徴データとが一致していると判断する。
The portable
Based on the corresponding neighborhood data “2, 1, 0, 1, 2”, the registered data string is (4
0, 35, 20, 37, 20, 8, 28, 10, 5), the first registration data is “40”.
”Is compared with the feature data“ 41 ”, and the difference is“ −1 ”.
“1” is obtained from “1, 0, 1, 2”. Similarly, successive registration data and the extracted feature data are compared, a distance is obtained from the corresponding prospective processing data, and cumulative addition is performed. The cumulative addition result is the difference between the registered data and the extracted feature data. If this value is smaller than a certain threshold value, it is determined that the registered data and the extracted feature data match.
以上のように、携帯電子装置10では、計算量の必要な距離計算を行わず、データ処理
装置20で演算を行い、登録データと切り出された特徴データとを比較することにより、
見込み処理データからテーブルルックアップ的に距離を得て、照合処理を行う。
As described above, the portable
A distance is obtained from the prospective processing data in a table look-up and collation processing is performed.
なお、ここでは、1次元の特徴データを例に説明したが、次元数が増えた場合、また、
距離の関数にどのようなものを用いても、携帯電子装置10の演算負荷を軽くすることが
できる。
Here, one-dimensional feature data has been described as an example, but when the number of dimensions increases,
Whatever the distance function is used, the calculation load of the portable
(実施例4)
図7に、本発明に係る個人認証システムの第4の実施例のフローチャートを示す。
データ処理装置20に生体情報が入力装置208から入力され、入力された生データの
特徴をCPU201で抽出処理し、特徴データを得る。携帯電子装置10は、RAM/R
OM103から格納されている登録データを読み出す。データ処理装置でのステップ70
1〜704の処理、携帯電子装置でのステップ706、707の処理は実施例2、3と同
様である。本実施例では、登録データと送られてきた特徴データとの差分を計算する(ス
テップ709)。この差分データに対して、ステップ708で発生させた乱数により暗号
化処理を行い(ステップ710)、暗号化データをデータ処理装置20に送る。
Example 4
FIG. 7 shows a flowchart of the fourth embodiment of the personal authentication system according to the present invention.
Biometric information is input to the
The registered data stored in the
データ処理装置20では、特徴データと送られた暗号化データで前照合処理を行い(ス
テップ705)、前照合データを携帯電子装置10に送る。携帯電子装置10では、前照
合データと発生した乱数から後照合処理を行い(ステップ711)、照合結果が真であれ
ば個人認証を正常に終了し、引き続き次の処理を行う。照合結果が偽であれば、個人認証
を拒絶し、次の処理を実行しない。
The
生体情報として指紋を使用する場合を例として第4の実施例をより詳細に説明する。 The fourth embodiment will be described in more detail by taking the case of using a fingerprint as biometric information as an example.
本実施例も第3の実施例と同様に、比較処理における携帯電子装置の処理負担を軽減す
ることを目的とするものである。本実施例も距離を求める演算をデータ処理装置で行い、
その演算結果を携帯電子装置で受け、最終照合処理を行う。
Similar to the third embodiment, the present embodiment also aims to reduce the processing burden on the portable electronic device in the comparison process. In this embodiment, the calculation for obtaining the distance is performed by the data processing device,
The calculation result is received by the portable electronic device and a final verification process is performed.
携帯電子装置10では、図14に示すように、特徴抽出された特徴データ1401と登
録データ1402の差データ1403を求める。完全に特徴データの隆線方向ベクトルと
登録データの隆線方向ベクトルとが一致すれば結果はゼロベクトルになるが、一般に特徴
データには誤差が多く含まれるのでゼロにはならない。ここで、この差データ1403を
そのままデータ処理装置に送ると、登録データ1402が逆算されてしまう。そこで、差
データ1403を乱数を使用してスクランブル(データの順序をランダムに並びかえる)
し、暗号化データ1404としてデータ処理装置に送る。これにより、登録データの逆算
を防止できる。
In the portable
The
データ処理装置20では携帯電子装置10で生成された暗号化されたデータの絶対値(
角度の差の絶対値を距離とする)を求め、携帯電子装置10に送る。携帯電子装置10で
は距離計算結果を受け、累積加算する。累積加算結果が登録データと切り出された特徴デ
ータとの差となり、この値を閾値と比較し(後照合)、閾値より小さければ、登録データ
と切り出された特徴データとが一致すると判断する。
In the
The absolute value of the angle difference is taken as a distance) and sent to the portable
単純化のため、データとして1次元の角度を使用する例で説明したが、2次元データ(
例えば、ベクトル終点の座標)等多次元データを使用することももちろん可能である。ま
た、差データを乱数でスクランブルする場合、スクランブルした結果が登録データと同じ
次元であると、データ処理装置20からゼロベクトルや単位ベクトルを繰り返し送ること
で、登録データが推論されるおそれがある。
そこで、スクランブルにあたっては、暗号化されたデータに乱数で次元数を増やすことに
より、推論を困難にすることができる。
For the sake of simplicity, an example using a one-dimensional angle as data has been described.
For example, it is of course possible to use multidimensional data such as the coordinates of the vector end point. Further, when the difference data is scrambled with random numbers, if the scrambled result has the same dimension as the registered data, there is a possibility that the registered data is inferred by repeatedly sending a zero vector or a unit vector from the
Therefore, in scrambling, inference can be made difficult by increasing the number of dimensions of the encrypted data with random numbers.
また、本実施例では正規化処理をデータ処理装置にて行っているが、携帯電子装置のハ
ードウエア性能によっては特徴データをそのまま携帯電子装置に送信し、正規化処理及び
差分処理を行わせることも可能である。
In this embodiment, the normalization process is performed by the data processing apparatus. However, depending on the hardware performance of the portable electronic device, the characteristic data may be transmitted to the portable electronic device as it is, and the normalization process and the difference process may be performed. Is also possible.
(実施例5)
図8に、本発明に係る個人認証システムの第5の実施例のフローチャートを示す。本実
施例は、データ処理装置が外部ネットワークと接続された環境においてセキュリティの高
い個人認証システムを実現する。本実施例では、データ処理装置20はインターネット等
のネットワークに接続され、ネットワークにはコンピュータ等の外部情報処理装置30(
例えば、サービス提供者のホストコンピュータ)が接続されている。
(Example 5)
FIG. 8 shows a flowchart of the fifth embodiment of the personal authentication system according to the present invention. This embodiment implements a personal authentication system with high security in an environment where the data processing apparatus is connected to an external network. In this embodiment, the
For example, a service provider host computer) is connected.
データ処理装置20に生体情報が入力装置208から入力され(ステップ801)、入
力された生データの特徴をCPU201で抽出処理し、特徴データを得(ステップ802
)、携帯電子装置10に送る。携帯電子装置10は、RAM/ROM103から格納され
ている登録データを読み出し(ステップ804)、登録データと送られてきた特徴データ
と照合し(ステップ805)、照合結果が真であれば個人認証を正常に終了し、引き続き
次の処理を行う。照合結果が偽であれば、個人認証を拒絶し、次の処理を実行しない。以
上の照合処理には、上述した第1乃至第4の実施例が適用できる。
Biometric information is input to the
) To the portable
ここで、データ処理装置20にユーザにより電子商取引に於ける金銭や取引要求等の情
報が入力される。データ処理装置20は、入力された情報を読み出し(ステップ803)
、携帯電子装置10に送る。ユーザによるデータ処理装置への情報の入力もしくは携帯電
子装置での個人認証の完了をトリガーとして、外部情報処理装置30は現在時刻を読み出
し(ステップ808)、暗号処理(ステップ809)を施し、ネットワーク経由で携帯電
子装置10に送る。携帯電子装置10では、送られてきた暗号化された時刻を解読し(ス
テップ807)、所望の情報と送られてきた時刻とに暗号化処理を施し(ステップ806
)、データ処理装置20を通り、ネットワーク経由で外部情報処理装置30に送る。外部
情報処理装置30では、暗号を解読し(ステップ810)、送られてきた時刻が、自分自
身が送信した時刻と一致していれば(ステップ811)、送られてきた情報が正しい情報
であると判断して、所望の情報処理、例えば、電子商取引を行う(ステップ812)。
Here, information such as money and transaction requests in electronic commerce is input to the
To the portable
), And passes through the
本実施例の個人認証システムは、外部情報処理装置30の指示を受け、データ処理装置
からの情報を外部情報処理装置30に転送する場合に、転送処理を行う者が携帯電子装置
10に登録された者(本人)であることを、外部情報処理装置30が認識するシステムで
ある。すなわち、本発明による個人認証により第三者が携帯電子装置を悪用して登録され
た者に成りすますことを防ぎ、かつ、外部情報処理装置30から送られる時刻を携帯電子
装置10が情報に付加して送り返すことで、データ処理装置20による改竄を防止する。
In the personal authentication system according to the present embodiment, when an instruction from the external
これにより、携帯電子装置10に登録された者(本人)がその時刻においてネットワー
クの向こうに存在していることを証明することができる。このような特性を利用すれば、
一定の時間内に処理を行うことを要求されるネットワーク上での競り、選挙に有効なシス
テムを提供することが可能になる。
Thereby, it is possible to prove that the person (person) registered in the portable
It is possible to provide an effective system for competition and election on a network that is required to perform processing within a certain period of time.
なお、データ処理装置から必要な情報が送られる例について説明したが、携帯電子装置
に登録されている情報、既にデータ処理装置に格納されている情報であっても同様の処理
が行える。また、外部情報処理装置において現在時刻の読み出し(ステップ808)を行
うタイミングがシステムが任意に定めることができる。さらに、外部情報処理装置から現
在時刻を携帯電子装置に送信するようにしているが、特に一定の時間内に処理を行うこと
が要求されていない場合には、時刻に代えて、乱数を送るようにしても同様の効果が達成
できる。
Although an example in which necessary information is sent from the data processing device has been described, the same processing can be performed for information registered in the portable electronic device and information already stored in the data processing device. Further, the system can arbitrarily determine the timing for reading the current time (step 808) in the external information processing apparatus. In addition, the current time is transmitted from the external information processing device to the portable electronic device, but a random number is sent instead of the time, especially when processing is not required within a certain time. However, the same effect can be achieved.
以上、実施例1から5について詳細に説明した。本発明で使用できる生体情報を指紋を
例として説明してきたが、勿論、指紋以外でも、2次元平面に展開できる生体情報、例え
ば、網膜パターンや手相、人相等、更に筆跡や声紋等のべクトル表現可能なデータ等でも
入力処理を変え、特徴抽出のアルゴリズムを変えるだけで本発明を実施できる。生体情報
を音声とする場合の認証(話者照合)方法について図15から図18により説明する。
The examples 1 to 5 have been described in detail above. The biometric information that can be used in the present invention has been described by taking a fingerprint as an example. Of course, other than fingerprints, biometric information that can be developed on a two-dimensional plane, for example, retina patterns, palms, human phases, and vectors such as handwriting and voiceprints. The present invention can be implemented only by changing the input processing of data that can be expressed, etc., and changing the algorithm of feature extraction. An authentication (speaker verification) method when the biometric information is voice will be described with reference to FIGS.
図15に話者照合のフローチャートを示す。音声を入力し(ステップ1501)、入力
された音声を音韻に変える(音韻処理、ステップ1502)。音韻は音声の特徴量であっ
て、音声のスペクトル解析を基にする。このスペクトル解析による音韻処理としては、中
川聖一「確率モデルによる音声認識」第10頁〜第12頁(電子情報通信学会発行)に記
載のLPCケプストラム分析を使用することができる。この音韻処理1502の後、音韻
処理した音声に対してベクトル量子化処理を行う(ステップ1503)。音声の特徴量を
ベクトル量子化することにより、効率的な計算ができるようになる。このような処理15
02及び1503が生体情報として音声を用いる場合の特徴抽出処理に相当する。また、
携帯電子装置10にはベクトル量子化された音声の特徴量が登録データとして登録され、
データ処理装置20に入力された音声の特徴データと照合される。図16に示すように、
音声の特徴量は特徴ベクトルの時系列として表され、登録データは(A1,A2,・・・A
n)、入力音声の特徴データは(X1,X2,・・・Xm)とする。
FIG. 15 shows a flowchart of speaker verification. A voice is input (step 1501), and the input voice is changed to a phoneme (phoneme processing, step 1502). A phoneme is a feature quantity of speech and is based on a spectrum analysis of speech. As the phonological processing by the spectrum analysis, LPC cepstrum analysis described in Seichi Nakagawa “Speech recognition using a probability model”, pages 10 to 12 (published by the Institute of Electronics, Information and Communication Engineers) can be used. After this
02 and 1503 correspond to a feature extraction process in the case where voice is used as biological information. Also,
In the portable
It is collated with the voice feature data input to the
The feature amount of speech is represented as a time series of feature vectors, and the registered data is (A 1 , A 2 ,... A
n ) The feature data of the input speech is (X 1 , X 2 ,... X m ).
照合処理(ステップ1504)には、DP(Dynamic Programming)マッチング法やH
MM(Hidden Markov Model)法が用いられる。DPマッチング法による照合処理を、図
17を用いて説明する。音声は時間的に伸縮するため時間的変化を許容する照合が必要と
なる。DPマッチング法では、AiとXjとの累積距離が最小とする組合せ(Ai,Xj)(
1≦i≦n,1≦j≦m)の時系列を求め、その場合の累積距離と所定の基準とを比較す
ることにより照合する。
The matching process (step 1504) includes DP (Dynamic Programming) matching method and H
The MM (Hidden Markov Model) method is used. The matching process by the DP matching method will be described with reference to FIG. Since voice expands and contracts in time, it is necessary to perform collation that allows temporal changes. The DP matching method, a combination that the cumulative distance between A i and X j is the minimum (A i, X j) (
1 ≦ i ≦ n, 1 ≦ j ≦ m) is obtained, and collation is performed by comparing the cumulative distance in this case with a predetermined reference.
このようにDPマッチング法では、何通りもの組合せの時系列について累積距離を計算
する必要があるため、計算量を削減することを目的として組合せを一定の範囲に制限する
ことが行われる。この一定の範囲を整合窓と呼ばれ、図17の直線1703と直線170
4の間にあるような組合せについてのみ累積距離の計算を行う。
As described above, in the DP matching method, since it is necessary to calculate the cumulative distance for a time series of various combinations, the combinations are limited to a certain range for the purpose of reducing the amount of calculation. This certain range is called a matching window, and the
The cumulative distance is calculated only for combinations that are between four.
まず、(A1,Xj)(1≦j≦r)の距離を比較し、距離の小さいM個の組合せ候補を
抽出し、次に、このM個の候補に対して次時点での組合せ(A2,Xj)の距離との累積距
離を計算し、候補を絞り込む。このような処理を繰り返す。最終的には、組合せ(Ai,
Xj)の時系列の中で累積距離を最小とするもの、例えば(A1,X1)(A1,X2)(A2,X3)(A3,X3)(A4,X4)・・・(An,Xm)が抽出される。このようなDPマ
ッチング法の詳細については森健一「パターン認識」(電子情報通信学会発行)第117
頁から第119頁に記載されている。
First, the distances of (A 1 , X j ) (1 ≦ j ≦ r) are compared, M combination candidates having a small distance are extracted, and then the combinations at the next time point are extracted from the M candidates. The cumulative distance with the distance (A 2 , X j ) is calculated, and the candidates are narrowed down. Such a process is repeated. Eventually, the combination (A i ,
X j ) that minimizes the cumulative distance, for example, (A 1 , X 1 ) (A 1 , X 2 ) (A 2 , X 3 ) (A 3 , X 3 ) (A 4 , X 4 )... (A n , X m ) are extracted. For details of such DP matching method, see Kenichi Mori “Pattern Recognition” (published by IEICE) 117.
Pages 119 to 119.
このように、話者照合においても、組合せの時系列についての累積距離の計算の処理負
荷が大きく携帯電子端末での処理は困難である。そこで、一般に発声の最初においては特
徴データに変動が多い一方、発声の途中からは変動が少なくなることから、最初において
は整合窓を大きくする必要があるが、途中からは整合窓を比較的に小さくしておいても照
合可能である点に着目する。すなわち、発声の前半の照合処理をデータ処理装置で行い(
実施例5の「切り出し処理」に対応するものである)、発声の後半の照合処理を携帯電子
装置で行う。前半の照合処理のため、登録データが一部分が携帯電子装置からデータ処理
装置に送られるが、それ以外の部分は外部に流出することはない。
Thus, even in speaker verification, the processing load for calculating the cumulative distance for the time series of combinations is large, and it is difficult to perform processing in the portable electronic terminal. Therefore, in general, the feature data at the beginning of the utterance has a lot of fluctuations, but since the fluctuation is small from the middle of the utterance, it is necessary to enlarge the matching window at the beginning. Pay attention to the fact that it can be collated even if it is small. In other words, the first half of the utterance is checked by the data processor (
(This corresponds to the “cutout process” in the fifth embodiment), and the collation process in the latter half of the utterance is performed by the portable electronic device. Part of the registration data is sent from the portable electronic device to the data processing device for the first half of the verification process, but the other portions do not flow out to the outside.
図18を用いて具体的に説明する。携帯電子装置は登録データAi(1≦i≦u)をデ
ータ処理装置に送り、特徴データと照合する。その照合範囲は矩形1810に示された範
囲となる。この場合の整合窓は広く、直線1811と直線1812によって挟まれる範囲
である。携帯電子装置には照合範囲1810での照合結果が送られ、携帯電子装置では引
き続きAi(u+1≦i≦n)について照合処理が行われる。携帯電子装置での照合範囲
は矩形1820に示された範囲となり、照合範囲1820の整合窓は直線1821と直線
1822によって挟まれる範囲である。このように、携帯電子装置における照合処理では
、データ処理装置における照合処理におけるよりも整合窓を狭くして計算負荷を軽減する
ことができる。
This will be specifically described with reference to FIG. The portable electronic device sends registration data A i (1 ≦ i ≦ u) to the data processing device and collates with the feature data. The collation range is a range indicated by a
さらに、上述した実施例3、4に対応する処理を行い、携帯電子装置において計算量を
軽減することができる。実施例3に対応して、特徴データXjの近傍Yk(1≦k≦l)と
の距離を求めたものを見込み処理データとする。Aiと一致するYkを選択し、見込み処理
として予め算出した(Yk,Xj)の距離を(Ai,Xj)の距離とすることができる。この
ようにして累積距離を最小とする組合せ(Ai,Xj)の時系列を得ることができる。
Furthermore, the processing corresponding to the third and fourth embodiments described above can be performed to reduce the amount of calculation in the portable electronic device. Corresponding to the third embodiment, the distance from the neighborhood Y k (1 ≦ k ≦ l) of the feature data X j is obtained as prospective processing data. Y k that matches A i is selected, and the distance of (Y k , X j ) calculated in advance as the prospective process can be set as the distance of (A i , X j ). In this way, a time series of combinations (A i , X j ) that minimize the cumulative distance can be obtained.
また、実施例4に対応して差分処理として、組合せ(Ai,Xj)の差を整合窓を満たす
時系列としてとり、それに暗号処理を施して前照合処理として組合せ(Ai,Xj)の距離
計算を行うことができる。この場合、後照合処理として得られた累積距離からその値を最
小とするものを選び、閾値と照合する。
Further, as a difference process corresponding to the fourth embodiment, the difference of the combination (A i , X j ) is taken as a time series satisfying the matching window, and subjected to a cryptographic process to obtain a combination (A i , X j as a pre-matching process). ) Distance calculation. In this case, the cumulative distance obtained as the post-collation process is selected to minimize the value and collated with the threshold value.
このような特徴ベクトル列のマッチング方法は筆跡の照合にも有効なものである。 Such a feature vector string matching method is also effective for handwriting collation.
10…携帯電子装置、101…I/O(Input/Output)、102…CPU(Central Process
ing Unit)、103…RAM/ROM(Random Access Memory/ Read Only Memory)、10
4…アドレスバス、105…制御信号・データ信号バス、20…データ処理装置、201
…CPU、202…ROM、203…携帯電子装置I/O、204…外部I/O、205
…RAM、206…ユーザI/O、207…バス、208…入力装置、209…出力装置
、30…外部情報処理装置。
DESCRIPTION OF
ing Unit), 103 ... RAM / ROM (Random Access Memory / Read Only Memory), 10
4 ... Address bus, 105 ... Control signal / data signal bus, 20 ... Data processing device, 201
... CPU, 202 ... ROM, 203 ... portable electronic device I / O, 204 ... external I / O, 205
... RAM, 206 ... User I / O, 207 ... Bus, 208 ... Input device, 209 ... Output device, 30 ... External information processing device.
Claims (3)
データを暗号化する暗号化プログラムを記憶するメモリと、A memory for storing an encryption program for encrypting data;
第二の生体情報である特徴データとの照合に係る演算を行うソフトウェアを有するプロセッサと、A processor having software that performs an operation related to collation with feature data that is second biological information;
前記演算に用いるソフトウェアへの改竄を防止する耐タンパと、Tamper resistance to prevent tampering with the software used for the calculation;
前記特徴データを有するデータ処理装置との間で、データの送受信を行う送受信インターフェースと、A transmission / reception interface for transmitting / receiving data to / from the data processing device having the characteristic data;
を有し、Have
前記送受信インターフェースは、The transmission / reception interface is:
前記プロセッサによって前記登録データのうち、前記照合に用いない一部分の領域より構成される部分登録データを前記データ処理装置へ送信し、Sending, to the data processing device, partial registration data composed of a part of the registration data that is not used for the verification by the processor,
前記データ処理装置にて前記第二の生体情報の特徴量に基づく特徴データと前記部分登録データとの照合処理により切り出された特徴データを受信し、Receiving the feature data cut out by the matching processing between the feature data based on the feature amount of the second biological information and the partial registration data in the data processing device;
前記プロセッサにて前記切り出された特徴データと前記登録データとの差分データを生成し、さらに前記暗号化プログラムによって暗号化された前記差分データを前記データ処理装置へ送信し、Generating difference data between the extracted feature data and the registration data in the processor, and further transmitting the difference data encrypted by the encryption program to the data processing device;
前記データ処理装置にて前記暗号化された差分データに基づいて照合された処理結果を受信することを特徴とする携帯電子装置。A portable electronic device, wherein the data processing device receives a processing result collated based on the encrypted difference data.
第二の生体情報である登録データとの照合に係る演算を行う演算部と、A calculation unit that performs calculation related to verification with registration data that is second biological information;
前記登録データを格納するメモリと演算部と前記演算部での演算に用いるプログラムへ改竄を防止する耐タンパとを有する携帯電子装置との間で、前記照合を行うデータの送受信を行う送受信インターフェースと、A transmission / reception interface for performing transmission / reception of data to be collated with a portable electronic device having a memory for storing the registered data, a calculation unit, and a tamper resistant to prevent tampering with a program used for calculation in the calculation unit; ,
を有し、Have
前記送受信インターフェースは、The transmission / reception interface is:
前記携帯電子装置にて前記登録データの一部分より生成される部分登録データを受信し、Receiving partial registration data generated from a portion of the registration data in the portable electronic device;
前記特徴データと前記部分登録データとの照合処理によって、切り出された特徴データを送信し、By transmitting the feature data cut out by the matching process between the feature data and the partial registration data,
前記携帯電子装置にて生成され、さらに暗号化された、前記切り出された特徴データと前記登録データとの差分データを受信し、Receiving difference data between the extracted feature data and the registration data, which is generated by the portable electronic device and further encrypted,
前記演算部にて照合処理された、前記暗号化された差分データに基づく照合結果を送信することを特徴とするデータ処理装置。A data processing apparatus that transmits a verification result based on the encrypted difference data that has been verified by the arithmetic unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007133630A JP4623054B2 (en) | 1997-03-13 | 2007-05-21 | Portable electronic device and personal authentication method using biometric information |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5879597 | 1997-03-13 | ||
JP2007133630A JP4623054B2 (en) | 1997-03-13 | 2007-05-21 | Portable electronic device and personal authentication method using biometric information |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005173115A Division JP2006004429A (en) | 1997-03-13 | 2005-06-14 | Portable electronic device and IC card |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007293876A JP2007293876A (en) | 2007-11-08 |
JP4623054B2 true JP4623054B2 (en) | 2011-02-02 |
Family
ID=38764377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007133630A Expired - Lifetime JP4623054B2 (en) | 1997-03-13 | 2007-05-21 | Portable electronic device and personal authentication method using biometric information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4623054B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012155664A (en) * | 2011-01-28 | 2012-08-16 | Toshiba Corp | Portable electronic device and ic card |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02224076A (en) * | 1988-05-24 | 1990-09-06 | Nec Corp | Method and device for collating fingerprint |
JPH03100753A (en) * | 1989-09-13 | 1991-04-25 | Fujitsu Ltd | personal identification device |
JPH08221570A (en) * | 1995-02-13 | 1996-08-30 | Hitachi Ltd | Personal identification device and its portable housing |
-
2007
- 2007-05-21 JP JP2007133630A patent/JP4623054B2/en not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02224076A (en) * | 1988-05-24 | 1990-09-06 | Nec Corp | Method and device for collating fingerprint |
JPH03100753A (en) * | 1989-09-13 | 1991-04-25 | Fujitsu Ltd | personal identification device |
JPH08221570A (en) * | 1995-02-13 | 1996-08-30 | Hitachi Ltd | Personal identification device and its portable housing |
Also Published As
Publication number | Publication date |
---|---|
JP2007293876A (en) | 2007-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4299894B2 (en) | Portable electronic device and personal authentication method using biometric information | |
EP0864996A2 (en) | Portable electronic device and method for personal identification | |
US8472680B2 (en) | Apparatus and method for biometric registration and authentication | |
US6980673B2 (en) | Fingerprint identification system, fingerprint identification apparatus, fingerprint identification method, and biometric identification apparatus | |
EP1791073A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US7406601B2 (en) | Secure messaging for security token | |
JP2007328502A (en) | Biometric authentication method and system | |
US7231025B2 (en) | Acoustic encoding of dynamic identification codes | |
US20120032782A1 (en) | System for restricted biometric access for a secure global online and electronic environment | |
KR20010022217A (en) | A portable information and transaction processing system and method utilizing biometric authorization and digital certificate security | |
US20060043169A1 (en) | Biometric identification system, method and medium for point of sale environment | |
JP2006525577A (en) | Smart authentication card | |
JPS62212781A (en) | Personal identification system | |
JP4671838B2 (en) | Automatic cash transaction equipment | |
JP4623053B2 (en) | Portable electronic device and personal authentication method using biometric information | |
JP4623054B2 (en) | Portable electronic device and personal authentication method using biometric information | |
JP5028231B2 (en) | Transaction authentication method | |
US20100038418A1 (en) | Method for biometric authorization for financial transactions | |
KR100382882B1 (en) | An identifying system and method using a finger print | |
JP2002304379A (en) | Method and system for personal authentication | |
JP2006004429A (en) | Portable electronic device and IC card | |
Ratha et al. | Smartcard based authentication | |
KR20080109118A (en) | Fingerprint information authentication method using smart card and system | |
US20020062441A1 (en) | Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same | |
CN1321389C (en) | System and method of paying transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100527 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101018 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
EXPY | Cancellation because of completion of term |