[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2000513858A - 携帯用オブジェクトを用いて画像を作成するための方法 - Google Patents

携帯用オブジェクトを用いて画像を作成するための方法

Info

Publication number
JP2000513858A
JP2000513858A JP11541139A JP54113999A JP2000513858A JP 2000513858 A JP2000513858 A JP 2000513858A JP 11541139 A JP11541139 A JP 11541139A JP 54113999 A JP54113999 A JP 54113999A JP 2000513858 A JP2000513858 A JP 2000513858A
Authority
JP
Japan
Prior art keywords
image
card
portable object
information
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11541139A
Other languages
English (en)
Other versions
JP3425445B2 (ja
Inventor
ベネゼツト,フイリツプ
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JP2000513858A publication Critical patent/JP2000513858A/ja
Application granted granted Critical
Publication of JP3425445B2 publication Critical patent/JP3425445B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 本発明は、装置(40)と携帯用オブジェクト(8)を用いて、定められた画像を生成する方法であって、その装置は情報処理手段と、情報記憶手段と、画像処理手段とを備え、携帯用オブジェクトは、情報処理手段と、情報記憶手段と、スルーウィンドウと、ウィンドウの前に画像を表示できる表示手段(17)とを備える方法に関するものである。この方法は、光学的に互いに協働するように、装置の画像処理手段の前に携帯用オブジェクトの前記ウィンドウを配置し、前記ウィンドウの前に第1の画像を生成し、携帯用オブジェクトの表示手段(17)に、携帯用オブジェクトの第2の画像を表示させ、さらに第1の画像と携帯用オブジェクトの第2の画像を重ね合わせることによって前記定められた画像を得ることからなる。

Description

【発明の詳細な説明】 携帯用オブジェクトを用いて画像を作成するための方法 情報の伝送及び処理の分野においては、安全を保証するために、いくつかのメ カニズムが遵守されなければならない。個人及びデータの認証、秘密データの暗 号化と解読といったメカニズムである。何年か前から、上記のメカニズムを実施 するために、一般に「チップカード」と呼ばれる超小型電子回路を有するカード が使用されている。これらのカードは、ROMメモリに入れられたプログラムに したがって、プログラミング可能なメモリに格納された情報へのアクセスを制御 するマイクロプロセッサを備えている。 チップカードは、個人または個人のグループに委ねることができる携帯用オブ ジェクトである。超小型電子回路のメモリに記憶された情報へのアクセスを可能 にするために、カードの1人または複数のユーザの認証を義務づけることができ る。そのために、第1の方法は、ユーザに対してキーボード上で、識別コード( またはPersonal Identificati on Number、P.I.N.)を作成することを要求し、そのコードをカ ードの超小型電子回路に伝送するものである。この回路は、このコードと参照用 コードとの比較を行い、それらが同じである場合には、ユーザは、カードの情報 へアクセスする権限を与えられる。 超小型電子回路を有するカードの応用例が多数あるので、識別コードも多数に なる。ユーザは、しばしば複数の識別コードを思い出すのに苦労する。1つの解 決策は、生物測定学的インプリント(フランス語で、empreinte)を用 いてユーザを識別することである。このインプリントとは、指紋、網膜底、ある いはまた署名の個々の形とすることができる。したがって、ユーザは自分の識別 コードを思い出す必要がなくなる。ユーザは指を出す、またはカメラに目を分析 させる、あるいはまたタッチディスプレイ上で手書きで署名すればよい。 この方法は、セキュリティの観点から不都合を有する。生物学的インプリント はそれがいかなるものであれ、機械によって感知され、信号は電気回線によって カードに伝送される。不正行為を行おうとする者は、その回線上でスパイをし、 個人のインプリントの特徴を表す信号を記録することもできる。そうす ることで、信号を再生し、その人物に成りすますことができるのである。生物測 定学的インプリントは変化せず、固定した値を有するという点に問題がある。反 対に、識別コードは、カードのプログラミング可能なメモリに記憶されるときに 変えることができるが、先に説明したように、この方法は、また別の重大な不都 合を有する。 他の方法は、カードの回路上に直接、インプリントのセンサを組み込むという ものである。集積回路の大手メーカは、最近、圧力マイクロセンサによって指紋 のデータを入力し、そこから、指紋の特徴的データを抽出するための情報を処理 することができる回路を発売した。しかし、指の溝の収集は、およそ1平方セン チメートルといった大きな面積上で行われる。したがって、センサは少なくとも 1センチメートル以上の長さをもたなければならない。チップカードは大きく湾 曲する恐れがあることから、このようなサイズは、組み込まれるこのような回路 の支障となる。 本発明の第1の目的は、不正行為や、上述した機械的問題を防ぎながら、生物 測定学的インプリントの認識を行えるようにすることにある。 本発明の第2の目的は、関連するインプリントの収集装置上に、検出される恐 れのあるいかなる痕跡も残さないように、カードの所持者ごとに個別のインプリ ントの収集表面を設けることにある。 本発明の第3の目的は、所与の権利を保持する1人または複数の特定のオブザ ーバのみが正確に表示することができるスクリーン上に画像を伝送する手段を提 供することにある。 本発明の第4の目的は、スクリーンに映写された画像に関連する識別手段を提 供することにあり、該手段は、その画像を表示する権限を有する人物あるいは、 画像を映写するときに用いられる、その人物が保持する携帯用オブジェクトのア イデンティティを規定する。 そのため、本発明は、装置及び携帯用オブジェクトを用いて定められた画像を 作成するための方法に関する。その装置は、情報の処理手段と情報の記憶手段と 画像の処理手段とを有し、また、携帯用オブジェクトは、情報の処理手段と情報 の記憶手段とスルーウィンドウと、ウィンドウの前に画像を表示することができ る表示手段とを有する。該方法は、以下の段階を有することを特徴とする。 −互いに光学的に協働するように、装置の画像処理手段の前に携帯用オブジェ クトの前記ウィンドウを配置する段階。 −前記ウィンドウの前に、第1の画像を作成する段階。 −携帯用オブジェクトの表示手段によって、携帯用オブジェクトの第2の画像 を表示させる段階。 −第1の画像と携帯用オブジェクトの第2の画像を重ね合わせることによって 、前記の定められた画像を得る段階。 添付の図面を参照して、好ましい非限定的ないくつかの実施形態を以下に説明 することで、本発明の他の利点及び詳細が明らかになるだろう。 第1図は、情報の処理装置と協働する本発明によるチップカードの原理図であ る。 第2図は、第1図のチップカードの実際の構成を示す平面図である。 第3図は、第2図のラインIII−IIIに沿ったカードの断面図である。 第4図は、第2図のカードと協働するための読取装置の透視図である。 第4a図は、指紋の認証手順で使用されるマスクの表である。 第5図は、指紋の認証手順のフローチャートである。 第5a図から第5d図は、第1のタイプのマスクを示す図である。 第6a図及び第6b図は、指紋の溝の交点の概念を示す図である。 第7a図から第7d図は、第2のタイプのマスクを示す図である。 第8a図から第8c図は、画像を2つの部分的画像に分解する方法を示す図で ある。 第9図は、カードのディスプレイから画像を映写する手順で使用されるプロジ ェクタを示す図である。 第10a図から第10c図は、指紋の認証手順で使用されるマスクの他の3つ の表を示す図である。 第11図は、第10a図から第10c図のマスクの表を使用する指紋認証手順 のフローチャートである。 第12図は、分解した画像の再構成手順においてカードと協働する本発明によ るスクリーンを示す図である。 第13図及び第14図は、それぞれ、カードと、第12図のスクリーンの詳細 を示す図である。 第15図は、視覚的アイデンティティを有する画像を示す図である。 第16図は、本発明の他の実施形態によるカードの縦断面図である。 第17図は、第16図のカードの平面図である。 第18図は、本発明のさらに別の実施形態によるカードの縦断面図である。 第1図に示された情報処理装置1は、それ自体よく知られた方法で、ROMメ モリ3及びRAMメモリ4が接続されたマイクロプロセッサ2と、物理的接点を ともなうあるいはともなわない、チップカード8と協働するための手段5と、情 報処理装置が、直接に、または通信網を介して、他の類似装置と通信することを 可能にする伝送用インターフェース7とを有する。指紋の収集入力用光センサ1 8もまた、マイクロプロセッサ2に接続される。 装置1はさらに、取外し可能あるいは取外し不能なディスクまたはフロッピー ディスクのような記憶手段と、(マウスタイプの指示装置及び/またはキーボー ドなどの)収集入力装置と、表示手段とを備えることもできるが、それらの各手 段は第1図 には示されていない。 情報処理装置は、情報の管理手段またはさまざまな利益やサービスの供給手段 を提供することができる、私的または公共のサイトに設置された何らかの情報処 理装置によって構成することもでき、その装置は固定して、あるいは携帯可能に 設置される。特に通信装置も使用することが可能である。 カード8は、情報処理手段9を含むチップ15と、不揮発性メモリ10と、R AM揮発性メモリ14と、情報処理装置と協働するための手段13を備える。こ のチップは、メモリ10中で、記録された情報がチップの外部からアクセスでき ず、処理手段9でのみアクセス可能なシークレットゾーン11と、情報の読取り 及び/または書込みのためにチップの外部からアクセス可能なフリーゾーン12 を規定することができるように構成される。不揮発性メモリの各ゾーン10は、 書換え不能なROM部分と、書換え可能なEPROM、EEPROM部分、また は「フラッシュ」タイプのRAMメモリで構成される部分、すなわち、さらに従 来のRAMと同じアクセス時間を有するEEPROMメモリの特徴を有する部分 とを有することができる。 さらに、チップ15は、処理手段9に接続され、チップ15 の外にある画像ディスプレイ17を制御するためのものであるが、カード8上に も位置するディスプレイの管理回路16を含む。ディスプレイの管理回路16は 、処理手段9から生成されるデータ、たとえばASCI文字を並列に受取り、デ ィスプレイを構成するピクセルを制御しながらそれらのデータを表示する。ディ スプレイに関しては、特に液晶ディスプレイが使用されるが、変形形態として、 電気信号に応じて画像を表示することができる他の何らかのディスプレイに置き 換えることも可能である。 チップ15としては、特に、本発明の出願者の名による米国特許第43822 79号に記載されているような、自動プログラミング可能な不揮発性メモリを有 するマイクロプロセッサを使用することができる。この特許の第1欄の13行目 から25行目に記されているように、メモリの自動プログラミング可能な文字は 、そのメモリ内に位置するプログラムfiが、同じくこのメモリ内に位置する他 のプログラムfjを、プログラムgjに書き換える可能性に対応している。液晶 ディスプレイを直接管理できるこのような回路の一例は、SAMSUNG社によ って製品番号KF56C220(ROM付き)またはKS56 シリーズ(EEPROM付き)で、あるいはまたNEC社によって、製品番号μ PD78で製造されている。 変形実施形態において、チップ15のマイクロプロセッサは、半導体型チップ に組み込まれた論理回路によって、置き換えられるあるいは少なくとも補われる 。実際に、このような回路は、ワイヤードエレクトロニクスあるいはマイクロプ ログラミングされていないエレクトロニクスのおかげで、特に認証と署名の計算 を行うことができる。これらの回路は特にASIC(Application Specific Int ergrated Circuit、特定用途向けIC)タイプである。例として、SIEMEN S社が製品番号SLE4436で市販している部品及びSGS−THOMSON 社が製品番号ST1335で市販している部品を挙げることができる。 チップは、モノリシック形で設計すると有利である。変形実施形態によれば、 ディスプレイの管理回路16は、処理手段9とメモリ10、14を含む他のチッ プとは異なるチップ上にある。 液晶ディスプレイを備えたカードは、それ自体よく知られている。特許EP− A−0167044は、中央処理装置と、記 憶手段と、電気接点領域の形の入出力手段と、キーボードと、給電用の太陽電池 と、液晶ディスプレイとを備えたクレジットカードタイプの携帯用オブジェクト を示している。携帯用オブジェクトは、電子的な支払い手段と計算手段と記録手 段とを与える。液晶ディスプレイは、キーボードから入力されたデータ、または カードによって実施された計算結果からなる英数字を表示する。 液晶ディスプレイは、非常に興味深い特性を有する。このディスプレイは非常 にフラットで、したがってチップカード内に入れることができる。このようなデ ィスプレイの原理は、知られているように、電圧が加えられると「透明」状態か ら「不透明」状態へと変わる特定の液晶の性質を利用している。それらの液晶が 分極されていることで、電圧が加えられるか否かに応じて、光を遮断し、あるい は遮断しない。それは、発光はしないが、周囲光を利用する。このようにして、 液晶ディスプレイは、非常にわずかなエネルギーしか消費せず、チップカードに とっては非常に有益である。なぜなら、このディスプレイは、電池またはコイル のエネルギーを利用して、カードが情報処理装置1に電気的に接続されていない 場合にも、機能することが できるからである。 英数字または何らかの画像を表示するために、液晶ディスプレイは、「ピクセ ル」と呼ばれる個別に電気制御される点の行列で構成される。行列はたとえば、 7列と5行で構成され、それは35ピクセルを規定する。標準文字(ASIC規 格によるコード)のほとんどは、このような行列を用いて表示することができる 。液晶ディスプレイは、ピクセルが電圧を加えられて、不透明になり黒く見える 場所以外では、光線を反射するバックグラウンドを有する。後述するように、個 別にアドレス可能な8つのバンドをもつ簡略化スクリーンを使用できる。 本発明に戻ると、第2図は、カードの種々の構成部品の構成を示している。チ ップ15は、カードの中央領域内に位置し、ディスプレイ17に接続され、対応 する通信モードが選択された場合に、情報処理装置1と協働するいくつかの電気 接点領域21に接続され、さらに、場合によっては、カードの対応する給電モー ドが選択された場合には太陽電池列22に接続される。配線は23で示されてい る。 第1の実施形態によれば、ディスプレイは、少なくとも指紋の収集用ウィンド ウと同じサイズ、すなわちおよそ1×1.5 センチメートルのサイズでなければならない。このような寸法は、電子チップと は逆に、カードが湾曲してもほとんど影響を受けないように、カードの液晶ディ スプレイが比較的柔軟であるという事実によって可能になる。ディスプレイ上に 形成される画像全体は、透明または不透明のピクセルで構成され、このとき不透 明のピクセルは黒く見える。ピクセルは、チップによって個別にアドレス可能で ある。ピクセルは、点、バンド、何らかのサイズの面積というように、あらゆる 形態をとることができる。このようなカードの他の用途では、たとえばテキスト を表示するために、より大きなサイズを必要とする場合もある。後述するように 、ディスプレイは部分的な画像を作成する。この画像の精度は、直接、ピクセル のサイズによって変化する。各ピクセルは、他のピクセルとは無関係に活性化さ せることができ、そのことからとりわけグラフィックを作成することが可能にな る。 本発明の第1の実施形態によるカードの断面が、第3図に示されている。ここ には、互いに配線23で接続された、接点21とチップ15とディスプレイ17 が見られる。ディスプレイ17は、カードの厚さ全体に延在し、少なくとも3つ の層31 から33を有する。内側の能動層31は、いわゆるディスプレイを構成し、液晶 を閉じ込めた材料で形成される。その層は、ディスプレイが有するピクセルの数 の「液晶の区画」に分かれている。本発明の重要な特徴によれば、外側の2つの 層32、33は能動層31を閉じ込め、プラスチックのような透明な材料ででき ている。それらの層はともに、カードのスルーウィンドウを構成する。 ここでカードについて説明するが、第4図を参照して、カードの携帯者を認証 するための、カードの第1の使用法について述べる。カードは、伝送インターフ ェース(第1図の7)によって制御センタへの通信を行うことを可能にする、第 1図の情報処理装置1に対応するカードの読取装置40に差し込まれる。カード 8は、入力用切り込み41に挿入され、2つのスライダ42と43との間で保持 される。露出したままになるカードの部分は、透明の液晶ディスプレイ17を有 する。こうした位置では、センサの一部を成す指紋の収集入力用ウィンドウが、 ディスプレイの全体または一部と完全に一致するように、液晶ディスプレイは、 センサの真上に位置する。指紋の収集のためには、カードが常に読取装置内の同 じ位置に来ることが重要であ る。読取装置は表示用スクリーン44を備えると有利である。 指紋の認証方法は、指の溝の交差部分を探知することからなる。第6a図は、 指紋のパターンを示し、第6b図は、小さい正方形60によって、第6a図の溝 の交点を示している。各交点は、センサによって規定された基準座標系に基づく スカラ座標(x、y)によって特徴づけられる点として識別される。指が、K個 の交点を有する指紋をもつと想定する。したがって、iが1からKまで変化する と、この指紋の特徴は、座標(xi、yi)のK個の点の集合である。個々のセン サの特性から免れるために、K個の点はそれらの相対的アドレスによって記憶さ れる。その時、それらのうちの1つが原点として選択される。したがって、それ は座標(0、0)を有する。他の点の座標は、原点に応じて決定される。慣習的 に、原点として選択されるこの点は、指紋の左側の最も下方の点とすることがで きる。 カードの携帯者の認証には、参照用指紋に関係する本物の携帯者の相対座標が カードに記録される、カードの個別化の予備段階が前提となる。次に、実施され る各認証手順ごとに、指紋が読取装置40のセンサによって採取される認証すべ き携帯者の相対座標が、カードに記憶された座標と比較される。この比 較は、まず第1に、参照用指紋から出る点の原点と、認証すべき指紋から出る点 の原点とが考慮される。その後、読取装置によって認識された、認証すべき指紋 の他の点が、参照用指紋の点と一致するどうかがチェックされる。比較の手順が 終了すると、カードは、参照用指紋と認証すべき指紋の共通点に対応する本物の 点の数を数える。この数が一定の値を超える場合には、カードは認証すべき指紋 が本物であるとみなす。 指紋は数十の交点、平均して30の交点をもっている可能性がある。カードの メモリは、これらの点の最大数の座標を有していなければならない。指紋の認証 の際には、すべての点の存在をチェックする必要はない。それらのうちの一部、 たとえば10個の点の相対座標をチェックするだけでよい。いいかえれば、指紋 の3分の2を覆ってしまうことも可能である。以下の数学的論証から、ほぼ確か な認証を行うためには、10個の点で十分であることが証明される。 10分の1ミリメートルの分解能と、12×12ミリメートルのアクティブ採 取面積を有する指紋センサを考えてみよう。このセンサは、14400の個別セ ルまたはピクセルを有する。溝の認識後、約30個の交点が認識される。上述の 方法を使用 しながら、液晶ディスプレイは、たとえば全面積の75%のマスキングを行い、 その結果、センサによって認められるピクセル数は4で割られ、3600となる 。平均して、交点の4分の1、すなわち7個が検出される。原点となる交点は、 認証の際には計算に入れられず、その結果、テストは6個の点を対象に行われる 。3599のうちの6個の点の考えられる組み合わせの数は、 35996=(3599)!/[(3599−6)!×6!] =3×1018である。 ここで、Cは組み合わせの数を示し、(!)は階乗関数である。 これら6つの点のうち唯1つの収集エラーが許容されるとすると、組み合わせ の数は、 35995=(3599)!/[(3599−5)!×5!] =5.5×1015となる。 100万個の母集団において、2つの指紋が、同じ相対的な場所に6つの交点 を有する確率は、5.5×109回に1回の割合である。したがって、エラーの リスクは非常に低く、そこから、収集面積を3分の1に減少させても(上述した ように)、 認証の品質はほとんど変わらないと結論づけることができる。 本発明に固有の特徴によれば、カードは、ディスプレイが、センサに到達する 指紋の画像を部分的に覆うマスクとして機能するように、構成される。このよう にして、指紋の収集のたびに、マスクが予測不能に変化することによって、セン サに到達する指紋の部分的画像を予測不能なものにすることができる。結果的に 、万一、不正行為を行おうとする者が、読取装置40への不正なアクセスのおか げで指紋の部分的画像データを収集できたとしても、それらのデータは、認証の ために再使用できなくなる。なぜなら、カードは、その後の認証のために、異な るマスクを先験的に選択するからである。 液晶ディスプレイは、当該の例において、カードのマイクロプロセッサ9によ って個別にアドレス可能な8つのバンドで構成される。これらのバンドの各々は 、電圧を加えるか否かによって、透明または不透明にすることができる。慣習的 に、マイクロプロセッサが、ディスプレイの入出力ポートに値「1」を送る場合 には、対応するバンドは透明である。値「0」が加えられると、バンドは不透明 になる。セキュリティのレベルを上げるために、当然のことながら、8より大き なバンド数を選択 することが可能になる。 カードは、不揮発性メモリ10のシークレットゾーン11に、マスクの選択番 号NUMと、8ビットの値によって規定されるマスクとの一致を確立することが できる、「TAB_MSQ」と呼ばれるマスクの表を含む。第4a図で表されて いるケースでは、TAB_MSQは8ビットの値を20個含む。これらの値は、 8つのバンドの状態の考えられる20通りの組み合わせ、すなわち20個のマス クを表している。最初の3つのマスクについては、8つのうち4つのバンドが不 透明であり、その結果ディスプレイを通して指紋の画像は半分しか見えなくなる 。最後のマスクについては、1つのバンドだけが透明である。マスクの選択番号 NUMの値は、カードのカウンタまたは乱数発生器から抽出することができる。 第7a図、第7b図、第7c図、第7d図は、読取装置40のセンサが見るよ うな、本発明のディスプレイを通した指紋の態様を示している。第7b図から第 7d図では、ディスプレイの8つのバンドに、1から8の順序番号が記されてい る。第7a図は、指紋全体を示しており、対応するマスクの値は「111111 11」である。第7b図は、値が「10100101」 である、マスク表TAB MSQに記録されたマスクNo.1と重なり合う同一 の指紋を示している。したがって、バンド2、4、5、7は不透明である。第7 c図及び第7d図は、それぞれ、TAB MSQのマスクNo.2及び3で得ら れる同一の指紋の部分的画像を示している。 カード8が、読取装置40の奥にスライドされると、そのカードには、接点領 域21を用いて電圧が加えられる。読取装置は、カードとともに認証手順を管理 するために生物測定学的認証プログラムを有する。光または声のメッセージを用 いて、読取装置は、カードの携帯者にそのカードの液晶ディスプレイ17上に指 を置くように促す。 認証手順のシーケンス化が、第5図に表されている。ステップ51において、 読取装置は、特定のコマンドによって、カードに認証要求を送ることによって、 手順を始動させる。このコマンドは、ステップ52において、マスクの選択番号 NUMの値を初期化する。いかなる場合にも、その値は20を超えることはない 。ステップ53では、カードの処理手段が、マスク表TAB_MSQの中で、選 択されたNUMの値に対応するオクテット値を検索する。このオクテット値は、 ディスプレイの管 理回路16(第1図)に供給され、その結果、対応するマスクが液晶ディスプレ イ上に現れる。次にカードは、読取装置がカードに応答「OK−ACQ」を送る ことによって、指紋の収集を行うことができる(ステップ54)ことを、読取装 置に知らせ、カードは時間tの遅延時間を開始する。 ステップ55では、読取装置は、液晶ディスプレイを通して、センサ上に置か れたカードの携帯者の指の指紋の画像の収集を行う。有利には、読取装置は、セ ンサから出された画像データの最初の処理を行う。たとえば、指の溝の交点の認 識技術を利用して、読取装置は前記交点の位置を計算する。この位置は、2つの 座標(x、y)、すなわち横座標と縦座標の形で規定される。これらの座標は、 読取装置によって定められた基準座標系の原点から計算される。カードは常に同 じ方法で読取装置内で位置決めされるので、ディスプレイのバンドは常に同じ座 標を占める。しかし、指紋を収集するたびに、指の位置は動く。したがって、読 取装置によって定められた基準座標系内の交点の座標は、もはや同一ではない。 次に、読取装置は、カードに、収集と第1の処理の結果生じる点の座標(x、y )を送る。カードによって定められる遅延時間tが経過すると、カードは、 不正行為が企てられていると疑うことができる。実際に、このように遅延時間を 超えるということは、不正行為を行おうとしている者が、透明及び不透明バンド の位置を分析している最中であり、本物の指紋を模倣するために画像データを計 算していることを意味すると考えることができる。その場合、手順はステップ5 6にジャンプし、そこでカードはブロックされる。カードは場合によっては、そ の前に、読取装置にエラーメッセージを送ることもできる。 遅延時間が遵守された場合には、ステップ57に進み、そこでカードは、読取 装置によって受け取られた点の座標を分析し、それらの座標が、マスクの不透明 バンドによって覆われたゾーン内に存在しないかどうかがチェックされる。セン サは、150ピクセル×100ピクセルの精度を有すると仮定する。xの値は0 から99まで変化し、yの値は0から149まで変化する。バンドは縦方向なの で、それらのうちのいずれかによって覆われた点は、横座標(x)が定められた 2つの値の間に含まれるすべての点である。第1バンドは、xが間隔[0、12 ]内に含まれるすべての点を対象にし、第2バンドはxが間隔[13、25]内 に含まれる点を対象にし、以下同様に続く。カー ドは不透明になったバンドを認識する。したがってカードは、読取装置が、不透 明バンドの下に位置する点をカードに送っているかをチェックすることができる 。チェックできた場合には、カードは、前回の認証の際に記録された指紋を送る ことによる不正行為の企てを疑うことができる。考えられる他の原因は、ディス プレイの故障である。 収集に起因するある程度の不正確さを防ぐために、通常隠れている「k」個の 点がカードによって認識されると、ブロックが行われる。この数は、たとえば、 権限のある機関によるカードの個別化の際に、不揮発性メモリのプログラム可能 なゾーン内に書き込まれる。最大のセキュリティを望む場合には、エラーによっ てカードをブロックしてしまう可能性があるとしても、kは1となる。逆に、こ のようなブロック機能を抑制したい場合には、たとえばkを50とすることがで きる。 この場合、数kに達するとカードがブロックされ(ステップ58)、「カード のブロック、指紋は疑わしい」といったタイプのメッセージが読取装置に送られ る。カードは、ブロックのビットを不揮発性メモリに書き込む。銀行のカードの ように、カードのブロックを解除できる機関は、カードを発行した機関 であると想像できる。 この数kに達しない場合には、指紋のチェックを行う前に、アクセスビットを 記録するためにカードのメモリに書込みを行うようにすることができる。その場 合、不正行為を行う者が、ステップ57の2つの選択肢のどちらをカードが選択 したかを区別することができないように、この書込みに関する信号の電気的及び 時間的特性は、ステップ56で説明したブロックビットの特性と同じとなるよう に選択される。 したがって、ステップ59では、読取装置によって伝送されたデータと、不揮 発性メモリのプログラミング可能なシークレットゾーンに記憶された参照用指紋 の座標とを比較することで、採取された指紋をチェックする。この比較は、逐次 近似法で行われる。それはまた、基準座標系から自由になることによって、指紋 の点の相対的位置を分析することからなる。その処理が終わると、点の数「N」 が同じであると認識される。認証は、10個の点の認識から有効になると先に説 明した。カードは、ステップ591において、認識された点の数を、最小値MI N、すなわちこの例では10と比較することによって、認識した点の数を分析す る。この数がMINより小さい場合には、プログ ラムはステップ592にジャンプする。その場合、カードは、読取装置に、「点 の数が不十分。認証が行われず」というメッセージを送る。認証は行われず、指 紋の正しい提示を条件とするカードのメモリゾーン全体へのアクセスは許可され ない。逆に、同じであると認識された点の数がMINより大きいまたは等しい場 合には、認証が確認され、対応するメッセージが読取装置に送られる(ステップ 593)。 変形実施形態として、カードによって直接利用可能な座標(x、y)を引出す ために、読取装置による画像データの上述の処理(ステップ55)が、カード自 体によって行われる。その場合、カードは、センサから出された画像データを直 接受け取る。 以上の説明から、指紋の収集の結果生じる信号は、カードによって計算された マスクの選択番号NUMに応じて異なるということになる。前回の認証作業の信 号を記録しようとする不正行為者が認証されることは不可能である。なぜなら、 NUMの値が変化し、その結果、カードが予期する値もまた変化するからである 。最初の不正行為からすぐに発見されてしまうことになる。 ユーザの指と光センサとの間にカードが存在することは、他 の利点を有する。まず第1に、この方法はセキュリティレベルを引上げる。ユー ザの指が光センサ上に直接置かれる従来の装置では、常にセンサに指紋の跡が残 ってしまう。したがって、不正を行おうとする者は、指紋を写し取り、場合によ っては模写することができる。反対に、本発明の装置においては、指は読取装置 と決して接触しない。したがって、認証後に読取装置上にいかなる跡も残らない 。さらに、こうした構成によって、ユーザ間の病気の感染を防ぐことができる。 最後に、場合によっては、ユーザの指によって堆積した汚れによってセンサの働 きが鈍くなるのを防ぐこともできる。 変形実施形態として、ディスプレイは、バンドとは別の態様を持つこともでき る。第5a図、第5b図、第5c図、第5d図は、たとえば長方形ゾーンのよう に、何らかの形状のゾーンに対応するパターンを示している。第5b図、第5c 図、第5d図に示された例においては、各不透明ゾーンが全体の画像の3分の2 に対応するように、3つのマスクが規定される。指紋の全体画像を再構成するた めには、それらのマスクによって規定された3つの部分的画像を並置しなければ ならない。この特徴はそれほど重要なものではなく、不透明ゾーンは一致するこ ともある。 特定のいくつかの場合には、マスクが、指紋の溝の交点の大半を覆うというこ とも可能である。その場合、正確に指紋を認証するのに十分な交点が存在しない というリスクがある。本発明の変形実施形態は、毎回新しい部分的画像の作成を ともなうような、指紋の収集を何回か行うというものである。 そのためには、第10a図に示されているように、表TAB_MSQ_aに数 段が付け加えられる。定められた行について、異なる段から引出された値は、3 つの部分的画像の総和が全体画像に等しくなるように、各々が部分的画像を規定 する種々のマスク1、2、3に対応する画像データを表す。表TAB_MSQ_ aにおいては、各値について、8つのうちの3つのビットが値「1」を有するこ とが留意される。そのことは、画像の約3分の1が見られることを意味する。合 計すると、この表は、8つのうちの3つのビットの考えられる組み合わせ数に応 じて、x個の行を含む。 このようにして、マスク1が、有意な認証を行うにはあまりにも多くの点を覆っ てしまうことが明らかになった場合には、カードの処理手段が、マスク1によっ て覆われた点を覆うこと ができない補足マスク2を使用することを決定する。それでもまだ不十分な場合 には、マスク3が使用される。後者の場合には、指紋全体が収集され、カードに 送られ、したがって収集された点は、連続する3つの組として送られる。 第11図は、第10a図の表TAB_MSQを使用しながら、生物測定学的認 証を行うためのフローチャートを示している。ステップ111では、読取装置が 、カードに、指紋ごとの認証を行うことを要求する。カードは、ステップ112 で、その作業メモリ中で、マスクの番号を表す変数「i」を1にし、NUMの値 を計算する。そのことから、マスクの値の選択が決定される。たとえば、NUM =1の場合には、マスクの値は01001001となる。 次に、第5図を参照してすでに説明した段階が実行される。それらの段階には 、マスクの値を選択し対応するマスクを表示するステップ113と、読取装置に メッセージOK−ACKを送るステップ114と、指紋を収集しカードにそれを 送るステップ115と、場合によっては覆われた点の数をチェックする、ここに は示されていないステップ(第5図のステップ57)と、指紋をチェックするス テップ116と、認識した点の数と最小 値MINとを比較するステップ117とが含まれる。以下に述べるように、認識 された点の数は、場合によっては、連続する何回かの収集によって得られた点の 累積である。 最小値MINに到達するあるいはその値を超えると、ステップ118で、読取 装置に「認証確認」というメッセージが送られる。そうでない場合には、ステッ プ119に進み、マスク3の番号に到達していないかどうかがチェックされる。 到達している場合には、ステップ120に進み、カードが読取装置に「点の数が 不十分、認証が行われず」というメッセージを送る。マスク3の番号に到達して いない場合には、ステップ121に進み、他の利用可能なマスクを使用できるよ うに、マスクの番号iが1単位だけ増分される。ここでは、その番号は2である 。ステップ122では、カードは、カードの携帯者に対して、読取装置が新しい 収集を行わなければならないことを知らせるために、読取装置に「収集が不十分 」というメッセージを送る。それからステップ113に戻り、カードは新しい番 号iが付された新しいマスクを選択する。ステップ117に到達するまで、後続 のステップが実施され、ステップ117では、カードが、前回の収集においてす でに認識された点に、認識された指紋の 新しい点を付け加え、すでに実施された収集と共通の点がある 場合には、それ らは1度しか計算に入れられない。手順は、場合に応じてステップ118あるい は120で終了する。 マスクの値の作成戦略は、望まれるセキュリティの程度、ディスプレイの精度 によって異なり、さらに指紋自体、すなわち関連する個人によっても異なること がある。表TAB_MSQの3つの補足マスク1から3は、共通のゾーンを持た ずに、完全に合致することもある(第10a図の表TAB_MSQ_a)。これ らのマスクは、第10b図に表されているように、マスクに関係なく不透明なま まであるいくつかのゾーンを完全に取り除くことができる。1行目では、1、3 、5、6、8列目のビットは、選択されたマスクに関係なくゼロであり、その結 果、ディスプレイは、対応する場所において常に不透明バンドを有することにな る。この戦略は、指紋が多くの交点(たとえば50以上)をもつ場合には使用可 能である。この場合、指紋のあまりに多すぎる点の不正な採取に起因する損害を 限定するために、カードに伝送する点の数を減らすことが可能であり、かつ有益 である。さらに、マスクのゾーンは単に縁部とだけ部分的に重なり合い、したが って、2つのゾーンが交差する行に 正確に位置する点を認識する際の不確実性を取り除くことができる。それは、第 10c図の1行目の場合であり、ここでは、2列目のビットがマスク1から3に 共通であり、6列目のビットがマスク1と2に共通であり、さらに7列目のビッ トがマスク2と3に共通である。 本発明の改良点は、第4図のカードの読取装置40に、閉位置でセンサを覆い センサを保護する引込み式のトラップを取り付けることである。トラップは、カ ードが存在するときには、カードのディスプレイの下に延在できるように、セン サの下方に位置する。カードを差し込む前に、トラップが閉じられ、そのように して、センサは、埃や破壊行為による損傷から守られる。カードの携帯者は、接 点領域21が読取装置と協働するまで、トラップ上にカードをスライドさせる。 リミットスイッチがカードの存在を検出し、カードへの給電を開始する。こうし て、カードの認証が実施される。認証は、カードの不揮発性メモリ10のシーク レットゾーン11内に記憶されたシークレットキーを利用して行われる。このよ うにして、読取装置は、本物のカードであることを確認する。有利には、このよ うな認証手順は、読取装置に記億されたパブリックキーと、カードに記 憶されたシークレットキーとを利用する、非対称アルゴリズムを用いて行うこと ができる。 認証が成功すると、読取装置は、指紋の収集センサを覆っているトラップを開 放する。トラップはスライドし、センサが現れる。このとき、先に説明したよう な方法で収集を行うことができる。認証が成功しなかった場合には、端末は通信 を中断し、携帯者にカードを引き抜くよう要求する。実際に、カードが本物でな い場合には、その指紋によって携帯者を認証しようとしても無駄である。 本発明の他の応用例によれば、先に説明した透明ディスプレイを有するカード は、遠隔の送信装置から出された画像データを受取り、スクリーン上に対応する 画像を映写することができるように、それらのデータをディスプレイ上に与える ことができる。第9図は、その機能に適合したプロジェクタ91を表している。 このプロジェクタは、スライドプロジェクタに類似し、カードの読取り部分92 を有する。この部分は第1図の情報処理装置に対応し、スリット93を有し、そ のスリットによって、カード94が、そのディスプレイ95をむき出しにしたま ま、読取り部分と協働する。プロジェクタ91はさらに、カードの ディスプレイ95上に存在する画像の拡大画像をスクリーン98に映写するため に、ディスプレイ95と向い合って配置された白色光源97を含む映写部分96 を有する。映写部分96はまた、それ自体がよく知られているが、ここには図示 されていない光学的集束手段を有している。 液晶ディスプレイ95は、優れた分解能を有していなければならない。一例と して、多結晶質シリコンで構成され、640×200ピクセル、すなわち128 000ピクセルを有するカラーアクティブマトリクス型LCD(液晶)型ディス プレイを挙げることができる。このようなディスプレイは、およそ1.5平方セ ンチメートルの面積を有する。動画の表示もまた可能である。実際に、メーカは 、150ミリ秒の応答時間を有するLCDディスプレイを提供しており、非常に 近い将来、その応答時間は80ミリ秒に短縮されると発表している。このような 速度は、観客にとって妥当な快適さをもつ、本物の映画放送を映写することを可 能にする。 次に本発明の第2の応用例を、画像データがそれらの伝送中の暗号化によって 保護される好ましい利用法において説明する。その手順は、安全な環境に位置す る送信装置中で画像が作成さ れる第1段階を有する。それらの画像は、デジタルデータの形態をとり、対称ま たは非対称の暗号化アルゴリズムと、送信装置が保持する暗号化のキーによって 暗号化される。画像データは、「ポイントごと」のタイプとすることができ、画 像の圧縮アルゴリズムを用いてコード化される。その後、暗号化されたデータは 、たとえば無線によって、保護されていない通信回線上に送信される。 手順はまた、カードが、送信装置から受け取った暗号化データを解読する第2 の段階を有する。カードは、その不揮発性メモリ10中に、送信装置の暗号化ア ルゴリズムに相関した解読アルゴリズムと、シークレットゾーン11に記憶され た、関連する解読用キーを有する。カードの処理手段は、送信装置から受け取っ たデータを、オンラインで解読することができなければならない。有利には、そ れらの手段は、32ビットのデータを取り扱うRISCタイプのマイクロプロセ ッサによって構成することができる。解読された画像データは、ディスプレイ1 7上で表示されるために、カードの処理手段9によって、ディスプレイの管理回 路16に伝送される。その後、それらのデータは、スクリーン98に映写される 。 このような応用例は、たとえば、特派記者に役立つ。特派記者は、画像をデジタ ルデータに変換することができるCCD(Charge−Coupled Di vice)センサを備えたカメラをもっている。そのカメラにはまた、セキュリ ティモジュールが取り付けられ、その回路は、セキュリティの観点から、ディス プレイの管理回路16を除き、第1図のカードのチップ15の回路と同じタイプ である。セキュリティモジュールは、アルゴリズムと暗号化キーとを用いてデー タを暗号化する。暗号化されたデータは、無線で、その記者が所属する編集局に 送られる。対応する解読キーを含むカードが、プロジェクタ91に差し込まれ、 画像の解読プログラムが開始される。解読は事後に完全に行うことができる。そ のためには、ビデオテープに、暗号化されたデータを記録するだけでよい。本発 明によって、最後の一瞬まで、すなわち、スクリーン98上に画像が形成される 時まで、画像を解読する必要がなくなる。解読のキーはカード内にのみ存在する ので、カードだけが画像を解読することができる。画像の伝送の機密性と真正性 は、このようにして保証される。さらに、カードは、画像の再生を完全に制御す ることができる。たとえば、カードは、限られた回数しか画像を再 生できないカウンタを組み込むこともできる。 有利には、それ自体よく知られた方法で、暗号化及び解読のシーケンス全体は 、定められたあるシーケンス中に伝送された画像データが、他のシーケンスの際 に解読されることがないように、送信装置とカードとの間で交換される乱数を発 生させる。 本発明のこの第2の応用例はまた、ネットワークから来る芸術作品や合成画像 を、スクリーン上に表示するのに役立つ。たとえば、プロジェクタ91は、個人 の自宅で、パーティを引き立たせるために使用される。その人は、サプライヤか ら、およそ100点もの芸術作品を映写する可能性を買ったことになる。その人 はまず、ネットワーク、たとえばインターネットに接続し、液晶ディスプレイ9 5を備えたカード94を差し込む。パーティの間、画像がスクリーン98に、次 々に、たとえば2分置きに映写され、そのようにして、友人同士の出会いを楽し むことも可能である。有利には、カードは、ネットワーク上でそうしたサービス を容易に得ることができるように、支払い及び加入手段も有している。 秘密に伝送される資料はまた、図面、グラフ、会議のビデオ映像のような画像 とすることもできる。まず最初に、送信装置 が、カメラを用いて、またはグラフ処理装置を使って、デジタル形態でそれらの 画像を作成する。画像は、アルゴリズムによりデジタル化され圧縮され、その後 、シークレットキーが、なんらかの送信手段によって送られる。対応する解読キ ーを含むカードを備えたプロジェクタ91だけが、最初の画像の伸張と解読を行 い、後にそれを表示することができる。プロジェクタ91はたとえば、テレビ電 話会議で使用される。 有利には、第15図に示されているように、カードの処理手段は、画像データ から画像への変換時に、画像150に「視覚的アイデンティティ151」を重ね 合わせる。この視覚的アイデンティティは、カードあるいはその所有者の特徴を 表す記号である。それは、番号、アルファベットによる単語(たとえば所有者の 姓名)、図案、ロゴとすることができる。このアイデンティティは変わらず、テ レビ放送の際のテレビ局のロゴのように、常に画像上の同じ位置に、たとえば画 像の右下に置かれる。視覚的アイデンティティ150は、カードの不揮発性メモ リのシークレットゾーン11への書込みデータであり、カードの携帯者は、原則 的に、処理手段が、視覚的アイデンティティを画像に重ね合わせるのを妨げるこ とはできない。 このようなシステムを使用する利点は、権限を持たない人物によって画像が複 写または複製されるのを防げることである。この視覚的アイデンティティの使用 とは関係なく、ディスプレイとその結線を小型化するだけでも、すでに画像の複 写や複製を困難にすることができる。ただし、視覚的ディスプレイの方が、不正 行為者の企てを一層困難にする。実際に、不正行為を行おうとする者がスクリー ン98の写真を撮ろうとすれば、視覚的アイデンティティがその写真に写ること になる。この時、不正に複製された画像の出所も容易に知ることができる。その 上、不正行為を行おうとする者が視覚的アイデンティティを消去した場合でも、 画像に、「穴」のあいたゾーン151が残される。この穴が、画像が不法に複製 されたことの証拠となる。 本発明のこの第2の応用例の変形実施形態では、画像データは、それが非秘密 性のものであると判断されたとしても、あるいは使用される伝送回線が安全に保 護されているとしても、非暗号化の形態で、送信装置によってカードに伝送され る。 本発明の他の応用例は、重ね合わせることによって互いに補い合う2つの部分 的画像から1つの画像を作成することからなる。それら2つの画像の一方は、ブ ラウン管型スクリーン12 5に映写され(第12図)、他方は、カード126のディスプレイに映写される 。カードは、カードがスライドされる、スクリーンに接着された透明カバーを用 いて、たとえば右下のコーナーで、スクリーン125に押し当てられる。 そのために、第13図に表されているように、独自の構成のカードが使用され る。そのカードは、第2図のカードと同様に、チップ131と、場合によっては 接点領域132と、ディスプレイ133と、光学手段によって電気エネルギーを 受け取るための太陽電池列134を有する。それはさらに、光学手段によって電 気信号を受け取るための光電セル列135を有する。変形形態として、2つの電 池列134、135は、唯1つの列にまとめられる。文献US−A−52990 46は、光学手段によって電気エネルギーと電気信号とを同時に受け取ることが できるフォトダイオードを備えた回路を記載している。さらに、スクリーン12 5は、カード126を受け取るための右下のコーナーに(第14図)、それぞれ 、ディスプレイ133のサイズと、電池列134及び135のサイズに対応する 寸法の3つの固有発光ゾーン143から145を有する。ゾーン143は、以下 に明示するような、カードの他の部分的画像によって補足 されるスクリーンの部分的画像を表示できるように構成される。ゾーン144は 、カードの太陽電池列134に電気エネルギーを供給することができる白色光を 発するために構成される。さらに、ゾーン145は、カードの光電セル列135 にデータを表す電気信号を伝送することができる点滅する光のフラッシュを連続 して放射する(文献US−A−5299046)ように構成される。 第8a図は、スクリーン81の部分的画像の一例を示し、第8b図は、カード 82の部分的画像の一例を示しているが、各々、全体画像80(第8c図)の一 部で構成される。その全体画像は、明るいバックに暗いゾーンで数「15」を表 している。スクリーン81の部分的画像は、画像84のいくつかの断片を有し、 カード82の部分的画像は、スクリーンの部分的画像81の画像の断片84と相 補的な、84とは異なるいくつかの画像断片85を有する。2つの部分的画像8 1と82を重ね合わせることによって、全体画像80を表すことができることが 分かる。この例において、画像の各断片はそれ自体、全体画像80の点の小集合 である。 2つの部分的画像81、82の構成は、以下の方法で行うこ とができる。全体画像は、Σを「総和」の演算を示す記号とすると、集合Σ(xi 、yi)を形成するn個の点またはピクセル(xi、yi)を含むので、スクリー ン81の部分的画像の小集合Σ(xi、yi)を構成するために、n個のうちから p個の点をアトランダムに取り出し、q=n−pとすると、残りのq個の点の小 集合Σ(xk、yk)は、カードの部分的画像82を表す。有利には、数pは、各 部分的画像が、全体画像80のn個の点のおよそ半分で構成されるように、qの 近似値である。 第8a図から第8c図及び第12図から第14図を参照して説明する、本発明 の第2の応用例の使用例をここで見てみよう。それぞれのテレビ画面125を眺 める数百万人の視聴者が直接行うテレビゲームの枠組みにおいて、テレビゲーム の放送局は、テレビ視聴者に、質問に回答するように要求する。10の質問の集 合の各質問への回答を表明する方法は、たとえば、0から9の数字を選ぶという ものであり、したがって回答の集合は、定められた10個の数字による数を形成 する。ゲームの終わりに、放送局は、電波回線によって、テレビ視聴者の各画面 に、たとえば、コールする電話番号の直接読取り不可能な最初の部分で構成され るスクリーンの部分的画像を伝送し、潜在的な勝 者はすべて、それを知らされるためにその番号を呼び出さなければならない。こ の時、スクリーンの部分的画像は、スクリーンのゾーン143に表示される。放 送局はまた、電波回線によって、テレビ視聴者の各スクリーンのゾーン145に 、カードの部分的画像データを伝送し、それらのデータは、テレビ視聴者の各カ ード126がスクリーン125に押し当てられる時に、その各カードに伝送され る。それらのカードの部分的画像データは、コールすべき電話番号の第2の部分 に対応する。それらのデータは、暗号化アルゴリズムと、10の質問への回答を 表す10個の数字による前記の数で構成された暗号化キーsを用いて、放送局に おいて暗号化される。 したがって、利用可能にするために、それらのカードの部分的画像データは、 解読のアルゴリズムと、前記の暗号化キーSに等しい解読キーを用いて、テレビ 視聴者のカード126の処理手段によって解読されなければならない。そのため 、この暗号化キーSは、以下の方法でテレビ視聴者によってカードに提供される 。カードがデータを入力するためのキーボードを有し、(前述の文献EP−A− 0167044参照)、テレビ視聴者がキーボードでキーSを入力する方法、ま たは、カードがキー ボードをもたず、それらのデータをカードの不揮発性メモリ内に入力することが できるカードの読取装置内にカードを挿入し、さらにカードを再びスクリーン1 25に押し当てる方法である。解読後、カードの処理手段は、ディスプレイ13 3によって、コールされる前記電話番号の第2の部分に対応するカードの部分的 画像を表示させる。こうして、スクリーンの部分的画像とカードの部分的画像が 互いに補い合い、コールすべき電話番号の完全な画像を形成し、出題された10 の質問に正解したテレビ視聴者はそれを読取ることができる。 先の例の変形実施形態として、送信者からカードに送られたカードの部分的画 像は、対応する解読キー(場合によっては暗号キーと同じ)が、カードの発行機 関によってカードの不揮発性メモリのシークレットゾーン11(第1図)中に置 かれた暗号化キーを用いて暗号化することができることになる。カードによって 解読するときには、カードは、メモリで読取った解読キーを使用することになる 。 他の変形実施形態によれば、送信者からカードに送られたカードの部分的画像 は暗号化されない。この場合、カードの部分的画像データは、予測不能な文字に よって、カードへそれを伝 送している間ずっと保護される。その文字によって、全体画像は、スクリーンの 部分的画像とカードの部分的画像とに分解される。 カードの部分的画像が、圧縮アルゴリズムによってカードに送られる前に圧縮 される場合には、対応する伸張アルゴリズムは、有利には、カードが受け取った カードの部分的画像がディスプレイに表示される前に、その画像を伸張できるよ うに、カードの不揮発性メモリのシークレットゾーン11(第1図)に記憶され る。 第16図及び第17図に合致した本発明の他の実施形態によれば、チップカー ド160は、第1図から第3図のカードと同様に、接点162に接続されたチッ プ161を有する。チップ161は、ディスプレイの管理回路を含んでいないと いう点で、第1図から第3図のチップ15とは異なる。カードはディスプレイを 組み込んでいないが、各々、カードの半分の厚みに延在し、スルーウィンドウを 形成する2つの透明な層163、164を有する。透明な層163、164は、 特にプラスチック材料でできている。 2つの透明層163と164との間には、それら透明層16 3、164の長さ全体にわたって延在する画像の媒体用フィルム165が置かれ る。このフィルムは、スライドまたは、スクリーンに拡大画像を映写するために 投光器の前に配置することができる同等の何からの媒体で構成される。この場合 、画像はユーザの顔である。 変形実施形態として、カードと同じ厚さを有し、画像媒体フィルム165が組 み込まれた唯1つの透明層を備えることもできる。 カード160が通常使用されるのは、このカードを携帯するユーザが、サービ スや場所にアクセスしようとする場合である。そのため、ユーザは、チップ16 1と協働し、そのためにカードの読取り部分と映写部分とを有する第9図のプロ ジェクタ91と類似のプロジェクタ中にそのカードを差し込む。プロジェクタは まず第1に、カードが本物であるかどうか、すなわちそのカードが許可された機 関から正式に発行されたものであるかどうかをチェックする。そのために、従来 の認証手順にしたがって、プロジェクタはそのカードに定められた信号を送り、 カードが本物である場合には、カードは、定められた他の信号によってその信号 に応えなければならない。その信号についても プロジェクタがチェックを行う。この種の手順については、規格ISO7816 −3に記載されている。カードによって送り返された信号が正しい場合には、プ ロジェクタは、ユーザに対して、キーボード上で、ユーザコードまたはP.I. N.を入力するように促し、そのコードはカードに送られ、カードが、参照用の ユーザコードと比較する。ユーザコードが、カードによって正しいと表明された 場合には、オペレータは、ユーザの顔が映写されたプロジェクタのスクリーンを 照会し、自らの前に存在するユーザの顔と比較する。一致した場合には、オペレ ータは、要求されたサービスまたは場所へのアクセスを認める。 変形実施形態として、ユーザの顔の使用が、メッセージの暗号化及び署名手順 と関連して行われ、カード160は、そのために、不揮発性メモリのシークレッ トゾーン中に、シークレットキーを含んでいる。まず第1に、カードの読取り部 分と映写部分とを含むプロジェクタにカードが差し込まれ、オペレータは、スク リーン上に映写された顔を使って、ユーザの視覚的な認識を行う。ユーザの顔と スクリーン上の顔が一致した場合には、オペレータは、前記のシークレットキー を使用するメッセージの暗号化及び署名手順を許可する。 第18図に合致した本発明の他の実施形態によれば、チップカード180は、 第16図及び第17図のチップカードと同様に、接点182に接続されたチップ 181を有する。このチップカードは、画像の媒体フィルムを組み込んでいない 透明層183を有するという点で異なる。したがって、この層は、スルーウィン ドウだけを構成する。 この最後の実施形態の適用例は、指紋の認証手順のためにカード180を使用 するというものである。カード180はこうして、その透明層183が、トラッ プの介在によって、読取装置の指紋収集用ウィンドウの正面に位置するように、 引き込み式のトラップを備えた、第4図のカードの読取装置40と協働する。読 取装置は、第4図との関連ですでに説明したように、カードの不揮発性メモリの シークレットゾーンに記憶されたシークレットキーに基づいて、カードの認証を 行うことから始める。認証が肯定された場合には、読取装置はトラップを開放す る。こうして、ユーザは、読取装置によって、カードの透明層183の上に指を 置くように促され、読取装置は、透明層183を通して、ユーザの指紋の収集を 行う。その後、読取装置は、この収集に対応する指紋のデータをカードに送り、 それらのデ ータは、参照用指紋に関連する、記憶された指紋データとカード中で比較される 。 このようにして、第3図のカード8とは異なり、カードのウィンドウ180は 、ディスプレイを用いて指紋の画像を調整するためには使用されず、単にユーザ の指と読取装置の光センサとの間の物質的インターフェースを構成するために使 用され、前述したように、センサ上に指紋が残り、センサの働きが鈍くなったり 、ユーザ間で病気が感染したりするのを防ぐことができる。

Claims (1)

  1. 【特許請求の範囲】 1.装置(40、91、125)と携帯用オブジェクト(8、94、126)を 用いて、定められた画像を生成するための方法であって、前記装置は、情報処理 手段(2)と、情報記憶手段(3、4)と、画像処理手段(18、97、125 )とを備え、前記携帯用オブジェクトは、情報処理手段(9)と、情報記憶手段 (10)と、スルーウィンドウ(32、33)と、ウィンドウの前に画像を表示 できる表示手段(17)とを備え、該方法は、 互いに光学的に協働するように、装置の画像処理手段(18、97、125) の前に携帯用オブジェクトの前記ウィンドウを配置する段階と、 前記ウィンドウの前に第1の画像を生成する段階と、 携帯用オブジェクトの表示手段(17)に、携帯用オブジェクトの第2の画像 を表示させる段階と、 第1の画像と携帯用オブジェクトの第2の画像を重ね合わせることによって定 められた前記画像を得る段階とを有することを特徴とする方法。 2.携帯用オブジェクトが、ウィンドウ(32、33)の前に、定められた形の マスクを表示するために構成され、装置の画像処理手段が、画像サンプリング手 段(18)を有する、認証すべき画像を参照用画像と比較することによって認証 するための方法であって、 装置の画像サンプリング手段の前に携帯用オブジェクトのウィンドウを配置す る段階と、 ウィンドウの定められた部分を覆うように、携帯用オブジェクトの表示手段( 17)に、ウィンドウの前にマスクを表示させる段階と、 ウィンドウが認証すべき画像と画像サンプリング手段との間に置かれるように 、画像サンプリング手段の前に認証すべき画像を提示する段階と、 認証すべき画像の部分がウィンドウを通して現れるように、画像サンプリング 手段に、認証されるべき画像の部分に関連する認証すべき画像の情報を採取させ 、さらに認証すべきその画像情報を携帯用オブジェクトに伝送させる段階と、 携帯用オブジェクトの処理手段(9)に、前記の認証すべき画像情報と、携帯 用オブジェクトの記憶手段(10)に記憶さ れ、同一のマスクを使用して得られる参照用画像の部分に関連する参照用画像の 情報とを比較させる段階とを有することを特徴とする請求の範囲第1項に記載の 方法。 3.前記マスクが予測不能な形状をとる請求の範囲第2項に記載の方法。 4.それぞれの形状が相補的である複数のマスクを規定し、前記マスクのいくつ かを使用することによってそれぞれ得られる認証すべき画像のいくつかの情報を 連続的にサンプリングすることからなる請求の範囲第2項に記載の方法。 5.定められた画像が、定められた数の画像点によって規定され、マスクがその 数に応じた面積を有する請求の範囲第2項に記載の方法。 6.装置の画像処理手段が、表示手段(125)を備え、 前記の定められた画像(80)を、装置の部分的画像(81)と、装置の部分 的画像と相補的な画像を構成するオブジェクトの部分的画像(82)とに分解す る段階と、 装置の表示手段の前に携帯用オブジェクトのウィンドウ(32、33)を配置 する段階と、 装置の表示手段に、装置の前記部分的画像(81)を表示さ せる段階と、 装置に、前記のオブジェクトの部分的画像(82)に対応するオブジェクトの 部分的画像情報を携帯用オブジェクトに向けて伝送させる段階と、 オブジェクトの部分的画像の前記情報を利用することにより、携帯用オブジェ クトの表示手段に、前記のオブジェクトの部分的画像(82)を表示させる段階 とを有することを特徴とする請求の範囲第1項に記載の方法。 7.装置の部分的画像(81)とオブジェクトの部分的画像(82)への定めら れた画像(80)の分解が、予測不能である請求の範囲6に記載の方法。 8.装置の表示手段(125)によって、前記のオブジェクトの部分的画像情報 と電気エネルギーとを光学的に発生させ、電気エネルギーと前記のオブジェクト の部分的画像情報を受け取るために、少なくとも1つの光電セル(134、13 5)を有する携帯用オブジェクト(126)を使用する請求の範囲第6項に記載 の方法。 9.携帯用オブジェクトに伝送される前に、装置にオブジェクトの部分的画像( 82)を暗号化させ、その伝送後、携帯用オ ブジェクトに解読させることからなる請求の範囲第6項に記載の方法。 10.画像の処理手段が、光の映写手段(97)を有し、 携帯用オブジェクトの記憶手段(94)に、視覚的アイデンティティの第1画 像(151)に対応する画像情報を記憶させる段階と、 装置に、前記の第2画像に対応する画像情報を携帯用オブジェクトに伝送させ る段階と、 スルーウィンドウ(32、33)の前に定められた前記画像を表示させるよう に、記憶された前記画像情報と伝送された前記画像情報とに応じて、携帯用オブ ジェクトの処理手段(9)に、表示手段(17)を制御させる段階とを有するこ とを特徴とする請求の範囲第1項に記載の方法。
JP54113999A 1998-02-12 1999-02-11 携帯用オブジェクトを用いて、認証すべき画像の情報を採取するための方法 Expired - Fee Related JP3425445B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9801702A FR2774793B1 (fr) 1998-02-12 1998-02-12 Procede pour produire une image au moyen d'un objet portatif, objet portatif et dispositif pour mettre en oeuvre le procede
FR98/01702 1998-02-12
PCT/FR1999/000311 WO1999041709A1 (fr) 1998-02-12 1999-02-11 Procede pour produire une image au moyen d'un objet portatif

Publications (2)

Publication Number Publication Date
JP2000513858A true JP2000513858A (ja) 2000-10-17
JP3425445B2 JP3425445B2 (ja) 2003-07-14

Family

ID=9522907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP54113999A Expired - Fee Related JP3425445B2 (ja) 1998-02-12 1999-02-11 携帯用オブジェクトを用いて、認証すべき画像の情報を採取するための方法

Country Status (6)

Country Link
US (1) US6567539B1 (ja)
EP (1) EP0985197B1 (ja)
JP (1) JP3425445B2 (ja)
DE (1) DE69925425D1 (ja)
FR (1) FR2774793B1 (ja)
WO (1) WO1999041709A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538335A (ja) * 2004-05-20 2007-12-27 アトルア テクノロジーズ インコーポレイテッド 部分的な手の指の画像を作成し処理するセキュアシステム及び方法
JP2008217106A (ja) * 2007-02-28 2008-09-18 Jr East Mechatronics Co Ltd Icカード

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT409238B (de) * 1999-11-05 2002-06-25 Fronius Schweissmasch Prod Festlegen und/oder feststellen von benutzerberechtigungen mittels eines transponders,einer fingerabdruckerkennung oder dergleichen
AU2001251411A1 (en) * 2000-04-07 2001-10-23 Micro Dot Security Systems, Inc. Biometric authentication card, system and method
JP2003058889A (ja) * 2001-08-10 2003-02-28 S Stuff:Kk 個人識別方法及び個人識別装置
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
US7212279B1 (en) * 2002-05-20 2007-05-01 Magna Chip Semiconductor Ltd. Biometric identity verifiers and methods
US20040042641A1 (en) * 2002-08-30 2004-03-04 Jakubowski Peter Joel Personnel identity verification system
US20050232471A1 (en) * 2004-04-20 2005-10-20 Richard Baer Biometric data card and authentication method
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
US20060044261A1 (en) * 2004-09-02 2006-03-02 Kao-Cheng Hsieh Pointing input device imitating inputting of hotkeys of a keyboard
FR2880157B1 (fr) * 2004-12-28 2007-04-06 Sagem Dispositif optique de capture biometrique avec affichage d'information a destination de l'utilisateur
JP4093234B2 (ja) * 2005-01-04 2008-06-04 セイコーエプソン株式会社 カードケース、icカード及びicカードユニット
WO2008082617A2 (en) 2006-12-29 2008-07-10 Solicore, Inc. Mailing apparatus for powered cards
WO2008082616A1 (en) 2006-12-29 2008-07-10 Solicore, Inc. Card configured to receive separate battery
US9311369B2 (en) * 2008-04-28 2016-04-12 Oracle International Corporation Virtual masked database
FR3017230B1 (fr) * 2014-02-04 2016-03-11 Morpho Procede de validation de l'utilisation d'un vrai doigt comme support d'une empreinte digitale
CN105447436B (zh) * 2014-12-19 2017-08-04 比亚迪股份有限公司 指纹识别系统及指纹识别方法及电子设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4338025A (en) * 1978-04-10 1982-07-06 Engel Elton D Identification card, sensor, and system
WO1982002445A1 (en) * 1981-01-08 1982-07-22 Lucy Ann Boutaleb Identification of articles
WO1985004035A1 (en) * 1984-03-07 1985-09-12 Corpra Research, Inc. Portable electronic transaction device and system
FR2605935A1 (fr) * 1986-10-31 1988-05-06 Bourdier Jean Claude Document personnel d'identification
US4836786A (en) * 1987-08-07 1989-06-06 Joseph Leeb Enterprises, Inc. Demonstration calculator
US4904853A (en) * 1987-09-22 1990-02-27 Kabushiki Kaisha Astex Dual-function information-carrying sheet device
JPH02136977A (ja) * 1988-11-17 1990-05-25 Mitsubishi Electric Corp 指紋照合装置
WO1992012772A1 (de) * 1991-01-25 1992-08-06 Kronberger Rene Lottokontroller
JPH0628461A (ja) * 1992-07-09 1994-02-04 Fujitsu Ltd 指紋照合処理装置
US5396559A (en) * 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3584958A (en) * 1968-09-13 1971-06-15 Indentimation Corp Identification system
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4455083A (en) * 1981-08-24 1984-06-19 Elmes Paul B Method and apparatus for fingerprint verification of identity
US4749982A (en) 1984-06-19 1988-06-07 Casio Computer Co., Ltd. Intelligent card
EP0387383B1 (de) 1989-03-17 1995-05-24 Siemens Aktiengesellschaft Autarkes photonengetriebenes Bauelement
EP0609812B1 (en) * 1993-02-01 1998-01-07 Matsushita Electric Industrial Co., Ltd. Waveguide-type image transmission device and fingerprint identification device
US5732148A (en) * 1994-09-16 1998-03-24 Keagy; John Martin Apparatus and method for electronically acquiring fingerprint images with low cost removable platen and separate imaging device
US6019284A (en) * 1998-01-27 2000-02-01 Viztec Inc. Flexible chip card with display
US6182892B1 (en) * 1998-03-25 2001-02-06 Compaq Computer Corporation Smart card with fingerprint image pass-through

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4338025A (en) * 1978-04-10 1982-07-06 Engel Elton D Identification card, sensor, and system
WO1982002445A1 (en) * 1981-01-08 1982-07-22 Lucy Ann Boutaleb Identification of articles
WO1985004035A1 (en) * 1984-03-07 1985-09-12 Corpra Research, Inc. Portable electronic transaction device and system
FR2605935A1 (fr) * 1986-10-31 1988-05-06 Bourdier Jean Claude Document personnel d'identification
US4836786A (en) * 1987-08-07 1989-06-06 Joseph Leeb Enterprises, Inc. Demonstration calculator
US4904853A (en) * 1987-09-22 1990-02-27 Kabushiki Kaisha Astex Dual-function information-carrying sheet device
JPH02136977A (ja) * 1988-11-17 1990-05-25 Mitsubishi Electric Corp 指紋照合装置
US5396559A (en) * 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
WO1992012772A1 (de) * 1991-01-25 1992-08-06 Kronberger Rene Lottokontroller
JPH0628461A (ja) * 1992-07-09 1994-02-04 Fujitsu Ltd 指紋照合処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007538335A (ja) * 2004-05-20 2007-12-27 アトルア テクノロジーズ インコーポレイテッド 部分的な手の指の画像を作成し処理するセキュアシステム及び方法
JP2008217106A (ja) * 2007-02-28 2008-09-18 Jr East Mechatronics Co Ltd Icカード

Also Published As

Publication number Publication date
JP3425445B2 (ja) 2003-07-14
US6567539B1 (en) 2003-05-20
EP0985197B1 (fr) 2005-05-25
DE69925425D1 (de) 2005-06-30
EP0985197A1 (fr) 2000-03-15
FR2774793B1 (fr) 2002-08-30
FR2774793A1 (fr) 1999-08-13
WO1999041709A1 (fr) 1999-08-19

Similar Documents

Publication Publication Date Title
JP3425445B2 (ja) 携帯用オブジェクトを用いて、認証すべき画像の情報を採取するための方法
AU633534B2 (en) Secure data interchange system
Hendry Smart card security and applications
US6741729B2 (en) Fingerprint recognition system
US5321751A (en) Method and apparatus for credit card verification
US5239166A (en) Secure data interchange system erasing a card memory upon an invalid response
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
US20020017558A1 (en) Smart card technology
US5436970A (en) Method and apparatus for transaction card verification
KR101514706B1 (ko) 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
US6669100B1 (en) Serviceable tamper resistant PIN entry apparatus
US20080005578A1 (en) System and method for traceless biometric identification
US20030140232A1 (en) Method and apparatus for secure encryption of data
RU2435218C2 (ru) Карта с возможностью аутентификации
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
US20070245155A1 (en) Information processing apparatus having a user authentication function
JP2000076412A (ja) 指紋認証付電子カード及びその方法
US7724923B2 (en) Removable swipe-imaging device and method for identifying same
JP6711994B1 (ja) Idカード及びその製造方法、idカード発行装置及びシステム、並びに、顔認証装置及びシステム
JP2007193463A (ja) 個人認証装置
JP2004312210A (ja) 個人認証方法、個人認証装置及び個人認証システム
JP7493788B2 (ja) 二次元シンボルの生成方法、情報伝達方法、及び二次元シンボルの読取方法
Habibu Development of secured algorithm to enhance the privacy and security template of biometric technology
JP2004084306A (ja) 機器制御システム
JPH06135187A (ja) カードとその製造方法,読み取り装置,偽造判別方法

Legal Events

Date Code Title Description
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090502

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100502

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110502

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120502

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130502

Year of fee payment: 10

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees