JPH0750665A - 本人確認装置及びその方法 - Google Patents
本人確認装置及びその方法Info
- Publication number
- JPH0750665A JPH0750665A JP5196393A JP19639393A JPH0750665A JP H0750665 A JPH0750665 A JP H0750665A JP 5196393 A JP5196393 A JP 5196393A JP 19639393 A JP19639393 A JP 19639393A JP H0750665 A JPH0750665 A JP H0750665A
- Authority
- JP
- Japan
- Prior art keywords
- code
- host system
- user
- access
- transmittable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 10
- 238000004891 communication Methods 0.000 abstract description 4
- 238000005259 measurement Methods 0.000 abstract description 2
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Collating Specific Patterns (AREA)
Abstract
とパスワ−ドを記憶する負担並びにカ−ドの紛失盗難に
よる悪用に対処するため、使用が便利で機密保護の確実
な改善された機密保護メカニズムを備えた本人確認装置
を提供する。 【構成】生体計測機密保護装置14がユ−ザ−からの生
体計測情報(声、署名、指紋、等)のインプットを受信
し、雛形と比較して相関ファクタを決定し、その相関フ
ァクタと固定コ−ド及び時間変動コ−ド或いはチャレン
ジ・コ−ドとを組み合わせてト−クンを生成し、それを
ホスト・システム10に連結されたアクセス装置12に
入れてホスト・システム10へ送信し、ト−クンを処理
してアクセスを許可するかどうか決定する。生体計測機
密保護装置14(例えばICカ−ド)は情報を検知する
センサ−18、ト−クンを生成するプロセッサ22及び
デイスプレイ20より成る。
Description
他、類似の装置の電子式ホスト・システム(上位システ
ム)へのアクセスを保護するための識別並びに機密保護
システムを備えた本人確認装置に関する。更に具体的に
は,この発明は機密保護用ト−クン(送信許可証)を誘
導するためのシ−ド(種)として使用する生体計測を行
い、前記ホスト・システムへのアクセスを許可すべきか
どうかを決定するため、そのト−クンを前記ホスト・シ
ステムヘ伝達する本人確認装置に関するものである。
もアクセス出来る可能性のある個人情報の増大に伴い、
かかる情報へのアクセスを保護するための機密保護の方
策を提供する必要も増大している。銀行取引き用の自動
テラ−・マシン(出納機械)により特定の銀行カ−ドを
所有し、またそれに対応する個人の識別番号(PIN)
を記憶している人は、その銀行口座へアクセスしてお金
の引き出し或いは振替えが可能である。また、コンピュ
−タにより請求書或いは商店への支払も可能である。電
子式の取引きを行う機会の増大に伴い、電子式の盗難の
危険も増大する。かくして、より効果的な機密保護のメ
カニズムが必要である。
(PIN)と機密保護ト−クンを使用する。個人識別番
号は個人を識別し、ホスト・システム(例えば、銀行取
引きシステム)ヘのアクセスを許可するために使用す
る。機密保護ト−クンは個人のキ−例えば特定の固定数
値、及び公開キ−例えば時間変動数値、から誘導した予
想出来ないコ−ドである。例えば、あるパスワ−ド(固
定キ−)を時間変動情報に基づきコ−ド化する。それか
らそのト−クンは前記ホスト・システムに送られてト−
クンを解読しパスワ−ドに戻す。前記ト−クンはこのよ
うにして特定の固定数値が送信中に識別されないように
機密保護を行う。例え、送信中に悪人がト−クンを受信
して、その受信したト−クンを再び使用してもホスト・
システムへアクセス出来ない。何故なら時間で変動する
“公開キ−”は変わっているからである。
別を行うのに対し、ト−クンは送信の機密保護を行う。
秘密コ−ドとト−クンと共に生体計測情報の使用に関す
る公知文献は米国特許第4、998、279号名称『予
知出来ないコ−ドと個人の生体特性を利用して個人の確
認を行う方法と装置』(Weiss特許)であり、参考
のため、その全開示事項をここに取り上げる。その開示
事項によると、クレジット・カ−ドの大きさのコンピュ
−タで或る秘密の“固定”コ−ド(即ちPIN)と公開
の“時間で変わる”コ−ド(即ち日時)からト−クンを
作る。そのト−クンはカ−ドに表示されるので、ユ−ザ
−はそのト−クンをアクセス・マシンに入れることが出
来る。
て入れる。例えば、ト−クンはユ−ザ−に圧力感知板上
にト−クン番号を書かせるか、電話でト−クン番号を読
み上げさせて入れることが出来る。当該アクセス確認シ
ステムは前記ト−クンを比較して有効性を確認しその生
体インプット(例えば、声、又は署名)と比較し、許可
されているユ−ザ−からのものかどうかを確認する。こ
のように生体特性情報は許可されているユ−ザ−の識別
のため、使用する。
る別の普通の機密保護メカニズムはチャレンジ/リスポ
ンス・ト−クンであり、内部で生成される時間変動数値
からでなく、ホスト・システムが出すチャレンジ番号か
ら動的機密保護パスワ−ドを作成する。その一つの実例
に、カリフォルニア州コンコルド市のエニグマ・ロジッ
ク社製造のセイフワ−ド・アクセス・カ−ドがある。
ンの問題点は正当なユ−ザ−が前記の番号或いはパスワ
−ドを記憶していなければならない事である。沢山の番
号或いはパスワ−ドを持っているユ−ザ−にとっては、
記憶するのは負担となることがある。更に、長距離電話
カ−ドのようなカ−ドには直接個人のアクセス・コ−ド
まで印刷されているものがあるので、もしカ−ドを紛失
或いは盗難にあった場合、それを見付けた人は正当なユ
−ザ−の費用で前記システムにアクセス出来る。従っ
て、使用が便利で且つ機密保護を保証する改善された機
密保護メカニズムが必要である。
め、この発明では生体計測情報を、それに対応した機密
保護ト−クンを生成するため生体計測機密保護装置へ入
力する。前記生体計測情報はト−クンを発生させるため
の“シ−ド”の一部として使用する。そのト−クンはホ
スト・システム又はアクセス・システムへ伝達されて当
該ホスト・システムへのアクセスを許可して良いかどう
か決定する。
メカニズムがユ−ザ−の生体計測情報(即ち、サイン、
指紋、声紋)の雛形を貯蔵することである。前記ホスト
・システムにアクセスするためユ−ザ−は相当する生体
計測情報を前記機密保護メカニズムに入れる。前記メカ
ニズムはその入力を雛形と照合し、その照合に基づきト
−クンを生成させて表示する。当該ユ−ザ−が前記ト−
クンをホスト・システムに伝達すると、そのト−クンを
解読しアクセスを許可できるかどうかを決定する。更に
具体的には、前記ト−クンは、生体計測の比較、並びに
時間変動数値の結果から誘導する。
間変動数値からではなく、上記生体計測の比較と、前記
ホスト・システムからのユ−ザ−入力チャレンジ・コ−
ドの結果から誘導する。更に別の方法として、ユ−ザ−
がキ−盤、記入、又は声のいずれかで前記チャレンジ・
コ−ドを当該装置にインプットして、前記生体計測情報
を集める。
ズムはプロセス(処理)装置、メモリ及び生体計測セン
サ−を有するICカ−ドである。当該メモリは照合計算
方式と共に、許可されているユ−ザ−の生体計測情報の
雛形を貯蔵している。当該カ−ドの所有者の生体計測情
報を入れると、そのプロセッサが当該計算方式を実行す
る。当該照合計算方式は雛形のデ−タ、生体計測インプ
ット、固定コ−ド(即ち、個人識別番号、刻印連番、口
座番号)と時間で変動する自動生成情報を使用してト−
クンのアウトプットを誘導する。当該ト−クン・アウト
プットはカ−ド所有者が見ることのできるカ−ド上に表
示されそして当該ホスト・システムに連結されたアクセ
ス装置に当該ト−クンを手で入れる。
インを通じて当該ホスト・システムへ直接発信し、ユ−
ザ−が手で入れる必要をなくしている。ホスト・システ
ムは機密保護アクセスを必要とするか又はそれが付いて
いる電子式システムであればどんなものでもよい。例え
ば、ホスト・システムは自動テラ−・マシン、銀行のコ
ンピュ−タ・システム或いは機密保護地域にアクセスす
るための電子式ゲ−トでもよい。
で、下記の通り詳細に説明する。 概略 ホスト・システム10へのアクセスの機密保護の確保は
アクセス装置12と生体計測機密保護装置14で行う。
通常、ホスト・システム10はコンピュ−タ・システム
であり、オンラインのバンク・システム又は機密保護地
域である。当該ホスト・システム10(又はホスト地
域)は不許可のアクセスに対し機密保護すべき秘密或い
は重要な情報を含むものと思考される。かかる情報への
アクセスを保護するためアクセスはアクセス装置12に
より制限する。このアクセス装置12は当該ホスト・シ
ステムと通信して許可された人を確認し情報を伝達す
る。
と通信するタ−ミナル及び、ホスト・デ−タベ−ス管理
システムを有する銀行ネットワ−クと通信する自動テラ
−・マシン及び、コンピュ−タ・システムに接続された
電話、或いは機密保護地域へのアクセスを禁止する電子
式ロックでもよい。当該生体計測機密保護装置14は当
該アクセス・プロセスに更に機密保護の能力を追加した
ものである。
はユ−ザ−がアクセス装置12にインプットする機密保
護ト−クンを作成する。その機密保護ト−クンは生体計
測情報、固定コ−ドから作成し、又或る実施例では時間
で変わるコ−ド、その次の実施例ではホスト・システム
が作成するチャレンジ・コ−ドから作成する。当該生体
計測情報は指紋、声紋、或いは筆跡サンプルでもよい。
当該機密保護装置14は生体計測インプットを受ける
と、その生体計測インプットを貯蔵されている雛形と比
較し相関ファクタ−を誘導する。もしその相関ファクタ
−が設定規定レベル以下であれば、その相関は不成立で
ある。
無効であることを表示することができるが、場合によっ
ては当該機密保護装置はその生体計測の記入が無効であ
ったことをユーザ−に通知する必要は無い。無効のト−
クンを表示する代わりにアクセス装置12にインプット
すると、当該ホスト・システム10へのアクセスは拒否
され当該ホスト・システムはアクセスがあったことを知
らされる。チャレンジ・コ−ドを使用したこの発明の実
施例では、機密保護装置に生体計測インプットを入れる
ことに加え、そのユ−ザ−はチャレンジ・コ−ドを手書
き、声又はキ−盤へタイプすること等によってインプッ
トし、それらは通常ホスト・システムで作成され、その
ユ−ザ−に表示される。
な実施例では、ユ−ザ−がそのチャレンジ・コ−ドをイ
ンプットする操作をして当該生体計測情報を得る。例え
ば、ユ−ザ−が声、手書き、又はキ−盤へのタイプでチ
ャレンジ・コ−ドをインプットすると、当該機密保護装
置は、当該インプットの生体計測測定を行い必要な生体
計測情報を生成する。この情報は貯蔵されている雛形と
比較され、前述のように、相関ファクタを誘導する。
ユ−ザ−が生体計測の記入がされなかったことを知らさ
れていない場合は、その相関ファクタを固定コ−ド(即
ち、個人識別番号、刻印された連番、口座番号)と組み
合わせる。また、或る実施例では、時間で変わるコ−ド
(即ち、日時)と組み合わせて機密保護ト−クンを作成
する。チャレンジ・コ−ドの実施例では、相関ファクタ
を固定コ−ド及びチャレンジ・コ−ドと組み合わせて機
密保護ト−クンを作成する。当該ト−クンは機密保護装
置14の表示パネルに表示される。ユ−ザ−はそれから
アクセス装置12にそのト−クンを記入する。アクセス
装置12はホスト・システム10にト−クンを送り、当
該ト−クンを解読して印加されている固定コ−ドと相関
ファクタを識別する。
スト・システムに直接接続され、ト−クン出力は直接ホ
スト・システムに送信され、ト−クンを表示したりユ−
ザ−が手で記入する必要はない。その接続は、例えば、
標準デ−タ通信ケ−ブル或いはその他公知のデ−タ送信
技術を使用して行うことができる。当該ト−クンを適切
に解読するため、生体計測機密保護装置14はホスト・
システム10に同調されているので、時間変動コ−ドは
機密保護メカニズム14とホスト・システム10の両方
で同じである。
・システムは、チャレンジ・コ−ドを作成し、当該チャ
レンジ・コ−ドをメモリに保持してト−クンを解読す
る。ホスト・システム10は固定コ−ドでユ−ザ−を識
別し、相関ファクタに基づく識別を照合確認する。ホス
ト・システム10は或るユ−ザ−(固定コ−ドで識別さ
れた)に割り振られた許可レベルに基づき全部又は一部
の記入を許可する。例えば、或るユ−ザーは指定口座か
らだけ、電子式で資金の移動を行う事が許される。
示す。装置14は電源15、オン/オフ・スイッチ1
6、生体計測センサ−18、デイスプレイ20、オン−
チップ・ランダム・アクセス・メモリ付きプロセッサ2
2、生体計測センサ−から生体計測情報を受けるための
生体計測インプット部33、読出し専用メモリ(RO
M)24(PROM,EPROM又はその類似品でも
可)、時間変動コ−ド・ジェネレ−タ26、デイスプレ
イ駆動装置30を有する。
4,ジェネレ−タ26及び駆動装置30はマルチ・チッ
プ・モジユ−ル又は単一ASICとして作成する。1実
施例では、プロセッサ22は、カリフォルニア州サンタ
・クララ市インテル社製造の8051型マイクロプロセ
ッサのようなオン−チップの156バイト・ランダム・
アクセス・メモリ付き8ビット・マイクロ・プロセッサ
である。一定量のランダム・アクセス・メモリ、例え
ば、16KバイトのRAMは8051マイクロプロセッ
サのオフ−チップから離して配置することができる。非
揮発性のメモリ素子、例えばROM24は32Kバイト
のメモリである。
された印加“固定”コ−ドを取り出す。その固定コ−ド
はト−クンを作成するために使用しアクセスを要求して
いる人を識別するためホスト・システムへ入れることが
できる。文字の数は実施例により変わるが、デイスプレ
イ20は7−10文字のLCDパネルである。通常のL
CDデイスプレイ駆動回路30はプロセッサ22とLC
Dデイスプレイ20間を連結する。時間変動コ−ド・ジ
ェネレ−タ26はマサチュセッツ州ケンブリッジ市セキ
ュアリテイ・ダイナミックス・テクノロジイズ社のタイ
ム・ベイスド・ジェネレ−タでよく、米国特許第4、7
20、860に記載されているので参考のためその全開
示事項を本書に記す。
ロック25を使用しト−クンを誘導するために使用する
時間変動コ−ドを生成する。当該時間変動コ−ドは日時
に基づくものである。米国特許第4、720、860号
はジェネレ−タ26とホスト・システムを相互接続せず
に、生体計測機密保護装置14とホスト・システムが与
えられた時間に与えられたインプットに対し同じト−ク
ンを作成できるよう、その日時をホスト・システムの時
間と同一に保つ方法を説明している。プロセッサ22
は、時間変動コ−ド、固定コ−ド、及び生体計測センサ
−18からの生体計測インプットに基づき機密保護ト−
クンを作成し、当該ト−クンをデイスプレイ20へ出力
する。
計算方式をリヤル・タイム・クロック25からの日時に
適用する標準暗号化・モジュ−ルを含めることができ
る。その暗号化・モジュ−ルは米国特許第4、819、
267号及び第4、405、829号に記載されている
ので、その両特許の全開示事項を参考までに、ここに記
載する。当該機密保護ト−クンは、デイスプレイ20に
出力される。この実施例に於いては、ホスト・システム
10は生体計測機密保護装置14の暗号化・モジュ−ル
が作成する暗号化コ−ドを解読できる暗号解読モジュ−
ルを含む。ホスト・システムでの当該ト−クンの暗号解
読能力はユ−ザ−がインプットするト−クンを生体計測
要素、時間変動要素及び固定コ−ド要素に分解できるも
のである。
ト−クンを貯蔵された数値或いは時間で作成された数値
と比較することだけの能力のシステムよりも明らかに優
れている。図3は生体計測機密保護装置14のICカ−
ド14´の実施例を示す。当該ICカ−ド14´はホス
ト・システム10にアクセスしたい人が持つ便利なアク
セス可能機密保護装置の役目を果たす。当該ICカ−ド
は従来のクレジット・カ−ドの長さ、幅、厚みにするこ
とができる。
サ−18はユ−ザ−(即ち、カ−ドの所有者、ペンの所
有者)からの生体計測インプットを検出する。基本的に
個人の情報であって検知する特性が実質的に不変量であ
る情報を感知する範囲では、その正確な特性は、この発
明にとって重要ではない。各種の実施例により、当該セ
ンサ−18は指紋、署名、声、或いはその他類似の情報
を検知できる。ICカ−ドの実施例14´においては、
当該センサ−18は指紋を検出する走査装置であり、或
いは署名を検出する圧力感知装置である。
coupled device電荷結合素子)イメイ
ジ装置を使用して指紋又は署名のピクチャ(画像)を捕
捉できる。当該センサ−18は、又音声検出機でもよ
い。
の状態にする。エンロ−ル・モ−ドの状態で、1又はそ
れ以上、好ましくは、数個の生体計測サンプルを取得し
雛形として長期の貯蔵とする。別の実施例では、複数の
ユ−ザ−に対しては複数の雛形を貯蔵する。通常の操作
では、生体計測インプット・サンプルを1個又はそれ以
上の雛形と比較してサンプルを入れている人が雛形を貯
蔵している人であるかどうか識別する。雛形を長期保存
するため、またエンロ−ル・モ−ドへのリエントリ(再
入)を防ぐため、エンロ−ルのソフトウエアは通常一度
使用すると二度とアクセスできない。何度も使うユ−ザ
−の実施例については、当該エンロ−ル・モ−ドで有効
な生体計測インプットを入れれば、許可されているユ−
ザ−だけはリエントリ或いはリセット可能である。も
し、そのインプットがエンロ−ル・モ−ドでのリエント
リ又はリセットを許可する優先レベルの時は、エンロ−
ル・モ−ドに入れる。
のノ−マル・モ−ドに入る。ノ−マル・モ−ドでは、ユ
−ザ−はスイッチ16を使用して装置14の電源を入れ
て、それから付いている生体計測センサ−18のタイプ
による生体計測インプットを入れる。当該生体計測イン
プットは生体計測センサ−18から受けてインプット部
33へ入れる。指紋、署名又は声のエントリには無関係
に、当該生体計測インプットは、一つ又はそれ以上の貯
蔵されている雛形と比較する。
し当該相関ファクタが或る雛形に対し事前に決められ
た、限界レベル(即ち、0−100の目盛りで90)よ
りも接近しているときは、その生体計測の照合は合格で
ある。もし、相関ファクタがいずれも規定のレベルを満
足しない時は、当該生体計測の照合は不合格であり、無
効の生体計測インプットを示すメッセ−ジが表示され
る。そのエントリが無効であることをカ−ドの所有者に
知らせるのが好ましくない時は、無効のト−クンを表示
し、またそれはアクセス装置12に入り、ホスト・シス
テム10へのアクセスを不可とするが、ホスト・システ
ムは不合格の事実を記録する。
ニ−クな所定のコ−ド(例えば、固定コ−ド)がある。
当該相関ファクタ、固定コ−ド、及び時間変動コ−ド・
ジェネレ−タ26からの時間で変わるコ−ドを一緒に使
用して機密保護ト−クンを誘導し表示する。そのユ−ザ
−はデイスプレイ20からト−クンを読み、そのト−ク
ンをアクセス装置12に入れる。当該アクセス装置12
はホスト・システム10にそのト−クンを送信して解読
し固定コ−ド及び相関ファクタを誘導する。
し、当該相関ファクタが、限界レベル以上であれば、ア
クセスは許される。もし、そうでなければアクセスは拒
否される。固定コ−ドで特定の人或いはグル−プを識別
するため、当該ホスト・システムをプログラム化してア
クセスの仕方或いはその固定コ−ドに許されている取引
きを制御できる。
システムよりも大巾に利点がある。即ちユ−ザ−がコ−
ドを記憶したり、コ−ドの印刷メモを持ち歩く必要のな
い信頼性のある確実な識別が可能である。また現在使用
中のホスト・システムのアクセス装置に便利で確実且つ
有用な送信機密保護の機能をつけることもできる。
置に特別設計の機器を追加或いは改造をする必要がな
い。この発明によって作成した機密保護ト−クンは、普
通使用されている個人識別番号或いはその他の機密保護
コ−ドと同じ方法でインプット可能である。当該機密保
護ト−クンは離れた場所からアクセス装置へ電子式送信
により電話或いはコンピュ−タでインプットできる。こ
の発明を実施例で図示説明したが、特許請求の範囲で定
義される発明の範囲内で各種の変更、修正及び均等なも
のの使用は可能である。
体計測機密保護装置を含む機密保護システムのブロック
線図である。
ブロック線図である。
カ−ドの実施例である。
Claims (10)
- 【請求項1】遠隔ホスト・システムのユ−ザ−の身元を
許可されているユ−ザ−のものと照合確認するために使
用する本人確認装置で下記よりなる: (1)ユ−ザ−から生体計測情報を受信する手段; (2)既得の許可されているユ−ザ−の生体計測情報と
固定コ−ドと共に容認限界レベル・デ−タを貯蔵するメ
モリ手段; (3)ユ−ザ−からの当該生体計測情報を当該既得生体
計測情報と比較し且つ相関ファクタを作成する比較手
段; (4)当該相関ファクタを当該容認限界レベル・デ−タ
と比較し,認証コ−ドを含む送信可能コ−ドを作成する
信号生成手段; (5)当該信号生成手段より当該送信可能コ−ドを受信
し、当該認証コ−ドを含む当該送信可能コ−ドをホスト
・システムへ送信してホスト・システムへのアクセスを
ユ−ザ−に許諾するのかどうかホスト・システムで決定
する送信手段。 - 【請求項2】当該信号生成手段は更に当該認証コ−ドと
当該固定コ−ドを組み合わせて当該送信手段へ送信する
ための送信可能コ−ドを作成しホスト・システムへのア
クセスをユ−ザ−に許諾するのかどうかをホスト・シス
テムで決定するためホスト・システムへ引き続き送信す
ることを特徴とする請求項1に記載の本人確認装置。 - 【請求項3】時間変動コ−ドを当該メモリ手段へインプ
ットする手段を含みまた当該信号手段は当該第一認証コ
−ドを当該時間変動コ−ドと組み合わせて、当該送信手
段へ送信すべき送信可能コ−ドを作成し、ホスト・シス
テムへのアクセスをユ−ザ−に許諾するのかどうかホス
ト・システムが決定するためホスト・システムへ更に送
信することを特徴とする請求項2に記載の本人確認装
置。 - 【請求項4】チャレンジ・コ−ドを当該信号生成手段に
インプットする手段を含み、また当該信号生成手段は当
該認証コ−ドと当該チャレンジ・コ−ドを組合わせて送
信可能コ−ドを作成し、また当該送信手段はホスト・シ
ステムへのアクセスをユ−ザ−に許諾するかどうかをホ
スト・システムが決定するためホスト・システムへ当該
送信可能コ−ドを送信することを特徴とする請求項2に
記載の本人確認装置。 - 【請求項5】当該送信可能コ−ドは数字であることを特
徴とする請求項4に記載の本人確認装置。 - 【請求項6】ホスト・システムのユ−ザーの身元を許可
されたユ−ザ−のものとの照合確認用に使用する本人確
認装置で下記よりなる: (1)生体計測インプットをユ−ザ−から受信し、また
それに対する回答のインプット信号を作成するインプッ
ト手段; (2)許可されているユ−ザ−の生体計測情報を貯蔵
し、また許容レベルデ−タを貯蔵するメモリ手段; (3)下記よりなる当該インプット手段と当該メモリ手
段とに連絡するデ−タ処理手段: (i)当該インプット手段から当該インプット信号を受
信する; (ii)当該メモリ手段から許可されているユ−ザ−の
生体計測情報を受信する; (iii)当該インプット信号と許可されているユ−ザ
−の当該生体計測情報を比較する; (iv)類似信号を作成する。 (4)当該限界容認レベル・デ−タを当該類似信号と比
較し認証コ−ドを含む送信可能コ−ドを作成する信号生
成手段; (5)当該信号生成手段から当該送信可能コ−ドを受信
し、また当該認証コ−ドを含む当該送信可能コ−ドをホ
スト・システムへ送信して、当該ホスト・システムへの
アクセスをユ−ザ−に許諾するのかどうかを当該ホスト
・システムが決定する送信手段。 - 【請求項7】時間コ−ド信号を生成し、当該時間コ−ド
信号を当該メモリ手段へインプットする手段を含み、ま
た当該信号生成手段は当該時間コ−ド信号と当該認証コ
−ドを組み合わせて当該送信手段へ送信する送信可能コ
−ドを生成することを特徴とする請求項6に記載の本人
確認装置。 - 【請求項8】ユ−ザ−の身元が許可されているユ−ザ−
のものであることを認証し、ホスト・システムへのアク
セスを安全保障する方法で下記ステップより成る: (1)ユ−ザ−の生体計測インプットを受信し; (2)その生体計測インプットを貯蔵されている雛形と
比較して相関ファクタを生成し; (3)当該相関ファクタを前もって決定した許容限界レ
ベル・デ−タと比較し送信可能コ−ドを生成し; (4)当該送信可能コ−ドを当該ホスト・システムへ送
信し; (5)受信した送信可能コ−ドからホスト・システムへ
のアクセスを許諾するかどうかをホスト・システムで決
定する。 - 【請求項9】当該相関ファクタを当該容認限界レベル・
デ−タと組み合わせて、認証コ−ドを生成し、それを更
に時間変動コ−ドと組み合わせて送信可能コ−ドを生成
してアクセスを許諾するかどうか決定するために使用す
るホスト・システムへ送信することを特徴とする請求項
8に記載の方法。 - 【請求項10】そのように生成した当該送信可能コ−ド
は更にチャレンジ・コ−ドと組み合わせて、当該ホスト
・システムへ送信するため数字コ−ドを作成し、ホスト
・システムにおいてアクセスを許可するかどうかを決定
することを特徴とする請求項9に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5196393A JPH0750665A (ja) | 1993-08-06 | 1993-08-06 | 本人確認装置及びその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5196393A JPH0750665A (ja) | 1993-08-06 | 1993-08-06 | 本人確認装置及びその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0750665A true JPH0750665A (ja) | 1995-02-21 |
Family
ID=16357128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5196393A Pending JPH0750665A (ja) | 1993-08-06 | 1993-08-06 | 本人確認装置及びその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0750665A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999012144A1 (fr) * | 1997-09-02 | 1999-03-11 | Cadix Inc. | Serveur et procede de generation de signature numerique |
KR20000067773A (ko) * | 1999-04-19 | 2000-11-25 | 윤태식 | 휴대형 원격 지문 인증 송수신 장치 |
WO2002019124A1 (fr) * | 2000-08-30 | 2002-03-07 | Matsushita Electric Industrial Co.,Ltd. | Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services |
JP2002527991A (ja) * | 1998-10-14 | 2002-08-27 | ソネラ スマートトラスト オサケユキチュア | セーフティマーキングの適用のための方法とシステム |
US6695206B2 (en) | 1996-01-09 | 2004-02-24 | Personal Biometric Encoders Ltd. | Identification system displaying a user image at a remote location |
KR20040022076A (ko) * | 2002-09-06 | 2004-03-11 | 주식회사 아이비즈샵 | 지문인식을 이용한 병 보관/탐색 장치 및 그 방법 |
US6871230B1 (en) | 1999-06-30 | 2005-03-22 | Nec Corporation | System and method for personal identification |
WO2006057140A1 (ja) * | 2004-11-29 | 2006-06-01 | Intelligentdisc, Inc. | ネットワークアクセスシステム、方法及び記憶媒体 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
JPH0250674A (ja) * | 1988-08-12 | 1990-02-20 | Konica Corp | 秘匿機能を有するファクシミリ装置 |
JPH03158955A (ja) * | 1989-11-09 | 1991-07-08 | American Teleph & Telegr Co <Att> | セキュリティ・システムおよびその管理方法 |
JPH0447436A (ja) * | 1990-06-13 | 1992-02-17 | Mitsubishi Electric Corp | セキュリティシステムにおける掌形判別方法 |
-
1993
- 1993-08-06 JP JP5196393A patent/JPH0750665A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
JPH0250674A (ja) * | 1988-08-12 | 1990-02-20 | Konica Corp | 秘匿機能を有するファクシミリ装置 |
JPH03158955A (ja) * | 1989-11-09 | 1991-07-08 | American Teleph & Telegr Co <Att> | セキュリティ・システムおよびその管理方法 |
JPH0447436A (ja) * | 1990-06-13 | 1992-02-17 | Mitsubishi Electric Corp | セキュリティシステムにおける掌形判別方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6695206B2 (en) | 1996-01-09 | 2004-02-24 | Personal Biometric Encoders Ltd. | Identification system displaying a user image at a remote location |
WO1999012144A1 (fr) * | 1997-09-02 | 1999-03-11 | Cadix Inc. | Serveur et procede de generation de signature numerique |
AU742717B2 (en) * | 1997-09-02 | 2002-01-10 | Cyber Sign Japan Inc. | Digital signature generating server and digital signature generating method |
JP2002527991A (ja) * | 1998-10-14 | 2002-08-27 | ソネラ スマートトラスト オサケユキチュア | セーフティマーキングの適用のための方法とシステム |
KR20000067773A (ko) * | 1999-04-19 | 2000-11-25 | 윤태식 | 휴대형 원격 지문 인증 송수신 장치 |
US6871230B1 (en) | 1999-06-30 | 2005-03-22 | Nec Corporation | System and method for personal identification |
WO2002019124A1 (fr) * | 2000-08-30 | 2002-03-07 | Matsushita Electric Industrial Co.,Ltd. | Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services |
KR20040022076A (ko) * | 2002-09-06 | 2004-03-11 | 주식회사 아이비즈샵 | 지문인식을 이용한 병 보관/탐색 장치 및 그 방법 |
WO2006057140A1 (ja) * | 2004-11-29 | 2006-06-01 | Intelligentdisc, Inc. | ネットワークアクセスシステム、方法及び記憶媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5280527A (en) | Biometric token for authorizing access to a host system | |
US6636620B1 (en) | Personal identification authenticating with fingerprint identification | |
US8458484B2 (en) | Password generator | |
US6270011B1 (en) | Remote credit card authentication system | |
US4993068A (en) | Unforgeable personal identification system | |
US7107454B2 (en) | Signature system presenting user signature information | |
US7310042B2 (en) | System and method for biometric-based fraud protection | |
EP0379333B1 (en) | Secure data interchange system | |
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US20080028230A1 (en) | Biometric authentication proximity card | |
JPH1139483A (ja) | 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器 | |
KR100654857B1 (ko) | 신분 인증 스마트 카드 시스템의 제어 방법 | |
CA2798626A1 (en) | Biometric banking machine apparatus, system, and method | |
US20070185811A1 (en) | Authorization of a transaction | |
JPH0750665A (ja) | 本人確認装置及びその方法 | |
JP4671838B2 (ja) | 現金自動取引装置 | |
JP4051960B2 (ja) | 自動取引装置および自動取引方法 | |
KR100711863B1 (ko) | 본인 확인 기능을 가진 무인 단말 장치 | |
KR20060057369A (ko) | 생체정보를 이용한 이동통신 단말기의 전자결제 시스템 및그 동작방법 | |
JP2002041813A (ja) | 個人認証システム | |
JP3090265B2 (ja) | 認証icカード | |
JPS63136296A (ja) | 個人認証用カ−ド | |
JP2003296691A (ja) | 記録媒体、本人確認方法、金融取引方法及び装置 | |
EP1033007A1 (en) | System and method for authenticating signatures | |
JPS61133493A (ja) | 暗証番号処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Year of fee payment: 6 Free format text: PAYMENT UNTIL: 20081129 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081129 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091129 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Year of fee payment: 7 Free format text: PAYMENT UNTIL: 20091129 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101129 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (prs date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111129 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |