[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008040743A - Information carrier with IC and information management method - Google Patents

Information carrier with IC and information management method Download PDF

Info

Publication number
JP2008040743A
JP2008040743A JP2006213462A JP2006213462A JP2008040743A JP 2008040743 A JP2008040743 A JP 2008040743A JP 2006213462 A JP2006213462 A JP 2006213462A JP 2006213462 A JP2006213462 A JP 2006213462A JP 2008040743 A JP2008040743 A JP 2008040743A
Authority
JP
Japan
Prior art keywords
information
authentication
application
personal authentication
priority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006213462A
Other languages
Japanese (ja)
Inventor
Manabu Mitsuyu
学 三露
Hiroshi Oishi
浩 大石
Sachiko Yamazaki
祥子 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2006213462A priority Critical patent/JP2008040743A/en
Publication of JP2008040743A publication Critical patent/JP2008040743A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】IC付き情報担体内に記録されている個人認証情報を安全に管理するとともに、利便性の向上を図ることができるIC付き情報担体を提供する。
【解決手段】複数の個人認証情報が記憶された記憶手段と、記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段と、認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように個人認証情報の優先順位を更新する優先順位更新手段とを備えた。
【選択図】図2
Provided is an information carrier with an IC capable of safely managing personal authentication information recorded in an information carrier with an IC and improving convenience.
A storage unit storing a plurality of personal authentication information and personal authentication information stored in the storage unit are selected in descending order of priority given to the individual authentication information. Authentication execution means for performing personal authentication, and priority update means for updating the priority of personal authentication information so that the priority of personal authentication information that has been authenticated as a result of performing authentication processing by the authentication execution means is higher And with.
[Selection] Figure 2

Description

本発明は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)からなる個人認証情報が記録されたIC付き情報担体及び記録された情報の管理を行う情報管理方法に関する。   The present invention relates to an information carrier with an IC on which personal authentication information including biometric information such as a face, a fingerprint, a vein, a voice print, and an iris print is recorded, and an information management method for managing the recorded information.

従来からキャッシュカード、クレジットカード等、取引決済時における個人認証、あるいはセキュリティエリアでの入退出における個人認証の際に、上記した生体情報を用いて実行する個人認証方法およびシステムが知られている。このような個人認証にあっては、同一人であっても体調等により入力データにばらつきが多く、十分な確度が得られないといった欠点が指摘されていることから、複数種の生体情報を用いて個人認証を行う個人認証方法が提案されている(例えば、特許文献1参照)。特許文献1に開示された技術によれば、認証対象者に関しあらかじめ複数の生体情報が登録されるため、認証が求められた場合、取り込まれた複数の生体情報とあらかじめ登録された生体情報それぞれとの照合がなされ、それぞれの照合結果を総合して個人認証が行なわれるため、入力データのばらつきによらない確度の高い認識結果が得られる。   2. Description of the Related Art Conventionally, there are known personal authentication methods and systems that are executed using the above-described biometric information at the time of personal authentication at the time of transaction settlement, such as a cash card or credit card, or personal authentication at entry / exit in a security area. In such personal authentication, even if it is the same person, there are many variations in input data due to physical condition etc., and it has been pointed out that sufficient accuracy cannot be obtained. A personal authentication method for performing personal authentication has been proposed (see, for example, Patent Document 1). According to the technique disclosed in Patent Document 1, a plurality of pieces of biological information are registered in advance with respect to the person to be authenticated. Therefore, when authentication is required, Since the individual verification is performed and the individual verification results are integrated, a recognition result with high accuracy can be obtained regardless of variations in input data.

しかしながら、それぞれの生体認証に関し、予め決められたパターンで、予め決められた順序で行う必要があり、このため、アプリケーションによっては非効率的であり、例えば、時間や場所に応じて生体認証の有無を決め、あるいは組合せや順序を認証対象者によって変更するといった融通性の高い利用の仕方はできないという問題がある。このような問題を解決するために、生体認証の組合せおよび順序を任意に変更可とし、また、その組合せに、時間と場所の要因も加味して効率的な個人認証を行うことができる認証装置が提案されている(例えば、特許文献2参照)。
特開2001−351047号公報 特開2006−085251号公報
However, it is necessary to perform each biometric authentication in a predetermined pattern in a predetermined order. For this reason, it is inefficient depending on the application. For example, whether or not biometric authentication is performed depending on time and place. There is a problem that it is not possible to use the information in a highly flexible manner, such as deciding on a combination or changing the combination or order depending on the person to be authenticated. In order to solve such a problem, an authentication apparatus capable of arbitrarily changing the combination and order of biometric authentication and performing efficient personal authentication in consideration of time and place factors in the combination. Has been proposed (see, for example, Patent Document 2).
JP 2001-351507 A JP 2006-085251 A

ところで、生体情報による個人認証は、不正使用を防止できる特徴を有しているが、本人の認識率を100%にすることは困難であり、本人であっても他人と判定される可能性もある。このように本人であっても他人と判定されると、サービスの提供を受けたい場合に受けることができない事態が発生するため、利便性という点で問題がある。このため、生体情報を使用したパターンマッチングの類似度のしきい値を調整して、本人が本人であると判定される確率を高めるようにしている。   By the way, personal authentication based on biometric information has a feature that can prevent unauthorized use, but it is difficult to make the recognition rate of the person 100%, and even the person himself may be determined to be another person. is there. Thus, even if the person is determined to be another person, there is a problem in terms of convenience because a situation in which the service cannot be received occurs when the user wants to receive the service. For this reason, the threshold of similarity of pattern matching using biometric information is adjusted to increase the probability that the person is determined to be the person.

しかしながら、生体情報のパターンマッチングの類似度のしきい値を低下させて、本人が本人であると判定される確率を高めることは、他人を本人であると判定される可能性が高くなることを意味しており、利便性と安全性を両立させるのは困難であるという問題がある。このため個人認証情報を確実にかつ安全に保護する必要がある。   However, reducing the similarity threshold for pattern matching of biometric information and increasing the probability that the person is determined to be the person is likely to increase the possibility that the other person is determined to be the person. This means that it is difficult to achieve both convenience and safety. For this reason, it is necessary to protect personal authentication information securely and safely.

本発明は、このような事情に鑑みてなされたもので、IC付き情報担体内に記録されている個人認証情報を安全に管理するとともに、利便性の向上を図ることができるIC付き情報担体及び情報管理方法を提供することを目的とする。   The present invention has been made in view of such circumstances. An information carrier with an IC capable of safely managing personal authentication information recorded in an information carrier with an IC and improving convenience, and The purpose is to provide an information management method.

本発明は、複数の個人認証情報が記憶された記憶手段と、前記記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段と、前記認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように前記個人認証情報の優先順位を更新する優先順位更新手段とを備えたことを特徴とする。   The present invention selects a storage means storing a plurality of pieces of personal authentication information and the personal authentication information stored in the storage means in descending order of priority given to each personal authentication information. And priority for updating the priority of the personal authentication information so that the priority of the personal authentication information that has been authenticated as a result of performing the authentication processing by the authentication execution means is higher. And a rank updating means.

本発明は、前記個人認証情報は、生体情報であることを特徴とする。   The present invention is characterized in that the personal authentication information is biometric information.

本発明は、複数の個人認証情報が記憶された記憶手段と、前記記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段とを備えたIC付き情報担体における情報管理方法であって、前記認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように前記個人認証情報の優先順位を更新する優先順位更新ステップを有することを特徴とする。   The present invention selects a storage means storing a plurality of pieces of personal authentication information and the personal authentication information stored in the storage means in descending order of priority given to each personal authentication information. An information management method for an information carrier with an IC provided with an authentication execution means for executing personal authentication, and the priority of personal authentication information that can be authenticated as a result of performing authentication processing by the authentication execution means is high. It has a priority update step for updating the priority of the personal authentication information.

本発明によれば、認証ができなかった場合に、他の認証アプリケーションを実行して本人認証を行い、複数実行可能な認証アプリケーションのうち、本人認証できた認証アプリケーションがあれば正当なユーザであると見なして、所望のアプリケーションを実行できるようにしたため、本人であるのに他人であると判定されてしまう可能性を低くすることができるため利便性を向上させることができるという効果が得られる。また、認証できた認証アプリケーションを優先的に実行するようにしたため、初めの認証アプリケーションによって本人認証ができる可能性を高めることができるという効果が得られる。   According to the present invention, when authentication is not possible, another authentication application is executed to perform personal authentication, and among a plurality of authentication applications that can be executed, if there is an authentication application that can be authenticated, the user is a valid user. As a result, it is possible to execute a desired application, so that it is possible to reduce the possibility that the user is determined to be another person but the convenience can be improved. In addition, since the authenticated authentication application is preferentially executed, it is possible to increase the possibility that the user can be authenticated by the initial authentication application.

以下、本発明の一実施形態によるIC付き情報担体を図面を参照して説明する。ここでは、本発明によるIC付き情報担体としてICカードを例にして説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、ICカード2を挿入口へ挿入し、ICカード2に記憶されている情報の読み書きを行うICカード端末であり、例えば、銀行等に設置される現金自動預け払い機(ATM)等である。   Hereinafter, an information carrier with an IC according to an embodiment of the present invention will be described with reference to the drawings. Here, an IC card will be described as an example of the information carrier with IC according to the present invention. FIG. 1 is a block diagram showing the configuration of the embodiment. In this figure, reference numeral 1 denotes an IC card terminal that inserts an IC card 2 into an insertion slot and reads / writes information stored in the IC card 2. For example, an automatic teller machine installed in a bank or the like (ATM).

符号11は、ICカード端末1の処理動作を統括して制御する制御部である。符号12は、テンキー、ファンクションキー、文字キー等を操作することが可能なタッチパネル等から構成する入力部である。符号13は、ディスプレイ装置等から構成する表示部である。入力部12と表示部13は、一体となるように構成されていてもよい。符号14は、ICカード2との間で情報の授受を行う入出力部である。符号15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)を読み取る生体情報取得部である。生体情報取得部15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、少なくとも2つの生体情報を読み取ることが可能である。ここでは、指紋と静脈をそれぞれ読み取ることが可能であるものとして説明する。符号16は、生体情報取得部15によって取得した生体情報と、ICカード2内に記憶されている個人認証情報とを照合して認証を行う認証処理部である。符号17は、認証処理部16によって認証が行われ、正当なユーザであることが確認できた場合に、アプリケーション(例えば、現金支払い等)を実行するアプリケーション実行部である。   Reference numeral 11 denotes a control unit that performs overall control of processing operations of the IC card terminal 1. Reference numeral 12 denotes an input unit composed of a touch panel or the like capable of operating numeric keys, function keys, character keys, and the like. Reference numeral 13 denotes a display unit composed of a display device or the like. The input unit 12 and the display unit 13 may be configured to be integrated. Reference numeral 14 denotes an input / output unit that exchanges information with the IC card 2. Reference numeral 15 denotes a biometric information acquisition unit that reads biometric information (biometrics) such as a face, fingerprint, vein, voice print, iris print, and the like. The biological information acquisition unit 15 can read at least two pieces of biological information among biological information such as a face, a fingerprint, a vein, a voice print, and an iris print. Here, a description will be given assuming that fingerprints and veins can be read. Reference numeral 16 denotes an authentication processing unit that performs authentication by comparing the biometric information acquired by the biometric information acquisition unit 15 with the personal authentication information stored in the IC card 2. Reference numeral 17 denotes an application execution unit that executes an application (for example, cash payment) when authentication is performed by the authentication processing unit 16 and it is confirmed that the user is a valid user.

符号21は、ICカード2内における処理動作を統括して制御する制御部である。符号22は、ICカード2内において実行するアプリケーションのプログラムが記憶されたプログラム記憶部である。符号23は、ICカード端末1との間で情報の授受を行う入出力部である。符号24は、ICカード2内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶部である。符号25、26は、ICカード2のユーザの顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、2つの生体情報がそれぞれ記憶された認証情報記憶部である。ここでは、指紋情報と静脈情報がそれぞれ記憶されているものとして説明する。   Reference numeral 21 denotes a control unit that performs overall control of processing operations in the IC card 2. Reference numeral 22 denotes a program storage unit in which an application program to be executed in the IC card 2 is stored. Reference numeral 23 denotes an input / output unit that exchanges information with the IC card terminal 1. Reference numeral 24 denotes an application information storage unit in which information on applications that can be executed in the IC card 2 is stored. Reference numerals 25 and 26 denote authentication information storage units each storing two pieces of biometric information among biometric information such as the user's face, fingerprint, vein, voice print, iris print, and the like of the IC card 2. Here, description will be made assuming that fingerprint information and vein information are stored.

次に、図3を参照して、図1に示すアプリケーション情報記憶部24に記憶されている情報について説明する。アプリケーション情報記憶部24には、ICカード2を使用して実行することができるアプリケーションを識別するためのID(これをアプリケーションID(AID)という)が記憶されている。アプリケーションIDは、先頭にアプリケーションIDのサイズが記憶されており、このアプリケーションIDのサイズに続いてアプリケーションIDとアプリケーションの優先順位(値が小さい方が優先順位が高い)が記憶されている。図3においては、アプリケーション情報記憶部24に記憶されているアプリケーションIDが3つである場合の例を示している。ここでいうアプリケーションとは、例えば、アプリケーションの一覧情報を出力するアプリケーション、指紋認証を行うアプリケーション、静脈認証を行うアプリケーション等のことである。   Next, information stored in the application information storage unit 24 shown in FIG. 1 will be described with reference to FIG. The application information storage unit 24 stores an ID for identifying an application that can be executed using the IC card 2 (this is referred to as an application ID (AID)). The size of the application ID is stored at the top of the application ID, and the application ID and the priority of the application (the smaller the value, the higher the priority) are stored following the size of the application ID. FIG. 3 shows an example in which there are three application IDs stored in the application information storage unit 24. The application here is, for example, an application that outputs application list information, an application that performs fingerprint authentication, an application that performs vein authentication, or the like.

次に、図2を参照して、図1に示すICカード端末1とICカード2の動作を説明する。図2は、ICカード2を使用して、実行できる認証アプリケーションのうち、1つのアプリケーションにおいて、認証できない場合に、他の認証アプリケーションによって認証を行う動作を示すフローチャートである。   Next, operations of the IC card terminal 1 and the IC card 2 shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a flowchart showing an operation of performing authentication by another authentication application when one application among the authentication applications that can be executed using the IC card 2 cannot be authenticated.

まず、ICカード2がICカード端末1の挿入口に挿入されたことを検出すると、制御部11は、表示部13にユーザに対してICカード端末1上で実行するアプリケーション選択を行わせるためのメッセージを表示する。ここでユーザは、入力部12を操作して、「現金支払い」を選択する。これを受けて制御部11は、AIDを指定して、アプリケーション一覧情報を読み出すアプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS1)。これを受けて、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS2)。そして、制御部21は、アプリケーション情報記憶部24に記憶されているアプリケーション一覧情報を読み出して、ICカード端末1へ応答する。このアプリケーション一覧情報は制御部11が受信し、内部に保持する(ステップS3、S4)。   First, when detecting that the IC card 2 is inserted into the insertion slot of the IC card terminal 1, the control unit 11 causes the display unit 13 to select an application to be executed on the IC card terminal 1. Display a message. Here, the user operates the input unit 12 to select “cash payment”. In response to this, the control unit 11 specifies an AID and transmits a command for selecting an application for reading the application list information to the IC card 2 via the input / output unit 14 (step S1). In response to this, the control unit 21 receives an application selection command transmitted from the IC card terminal 1 via the input / output unit 23, and based on whether or not the selected application can be executed. A response is made to the IC card terminal 1 as to whether or not the application has been selected (step S2). Then, the control unit 21 reads the application list information stored in the application information storage unit 24 and responds to the IC card terminal 1. The application list information is received by the control unit 11 and held inside (steps S3 and S4).

次に、制御部11は、内部保持したアプリケーション一覧情報を参照して、各々のアプリケーションに付与されている優先順位が最も高いアプリケーションを選択し、AIDを指定してこのアプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS5)。これを受けて、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS6)。ここでは、指紋認証アプリケーションが選択されたものとする。   Next, the control unit 11 refers to the internally stored application list information, selects the application with the highest priority assigned to each application, inputs a command for selecting this application by specifying the AID. It transmits to the IC card 2 through the output unit 14 (step S5). In response to this, the control unit 21 receives an application selection command transmitted from the IC card terminal 1 via the input / output unit 23, and based on whether or not the selected application can be executed. A response is made to the IC card terminal 1 as to whether or not the application has been selected (step S6). Here, it is assumed that the fingerprint authentication application is selected.

次に、アプリケーションの選択ができた場合、制御部11は、表示部13に指紋認証を行うことを示すメッセージを表示する。これに対して、ユーザは、生体情報取得部15に自身の指の指紋を読み取らせる。制御部11は、この生体情報を読み取り、内部に保持する。そして、制御部11は、ICカード2に対して、認証(指紋)コマンドを送信する。この認証コマンドを受信した制御部21は、認証情報記憶部25に記憶されている生体情報(指紋情報)を読み出して、ICカード端末1へ送信する。この生体情報を受信した認証処理部16は、受信した生体情報と、内部に保持しておいた生体情報を照合し、一致するか否かに基づいて個人認証を実行する(ステップS7、S8)。   Next, when the application can be selected, the control unit 11 displays a message indicating that fingerprint authentication is performed on the display unit 13. On the other hand, the user causes the biometric information acquisition unit 15 to read the fingerprint of his / her finger. The control unit 11 reads this biological information and holds it inside. Then, the control unit 11 transmits an authentication (fingerprint) command to the IC card 2. The control unit 21 that has received this authentication command reads the biometric information (fingerprint information) stored in the authentication information storage unit 25 and transmits it to the IC card terminal 1. Upon receiving this biometric information, the authentication processing unit 16 collates the received biometric information with the biometric information stored therein, and executes personal authentication based on whether or not they match (steps S7 and S8). .

次に、制御部11は、この認証処理を実行した結果、認証できたか否かを判定する(ステップS9)。この判定の結果、認証できなかった場合、制御部11は、全ての認証アプリケーションを選択して実行したか否かを判定する(ステップS10)。この判定の結果、未だ選択していない認証アプリケーションがあれば、ステップS5に戻って、優先順位が次に高い認証アプリケーション(静脈認証)を選択して、同じ処理を繰り返す。そして、全ての認証アプリケーションを実行したにも関わらず、認証できなかった場合、制御部11は、認証できなかった認証アプリケーションを閉塞するとともに、表示部13に認証できないこと示すメッセージを表示して処理を終了する(ステップS11)。   Next, the control part 11 determines whether it was able to authenticate as a result of performing this authentication process (step S9). If the result of this determination is that authentication has failed, the controller 11 determines whether or not all authentication applications have been selected and executed (step S10). If there is an authentication application that has not yet been selected as a result of this determination, the process returns to step S5 to select the authentication application (vein authentication) with the next highest priority and repeat the same processing. If all authentication applications have been executed but authentication has failed, the control unit 11 closes the authentication application that could not be authenticated and displays a message indicating that the authentication cannot be performed on the display unit 13 for processing. Is finished (step S11).

次に、ステップS9において認証ができた場合、ユーザが正当なユーザであると見なして、アプリケーション実行部17に対してアプリケーション(現金支払い)も実行を指示する。これを受けて、アプリケーション実行部17は、指定されたアプリケーションを実行する。また、制御部11は、認証することができた認証アプリケーションの優先順位が「2」番以降の優先順位であるか否かを判定する(ステップS12)。この判定の結果、認証することができた認証アプリケーションの優先順位が「1」番であった場合、制御部11は、処理を終了する。一方、認証することができた認証アプリケーションの優先順位が「2」番以降の優先順位であった場合、制御部11は、ICカード2に対して、優先順位を変更するコマンドを送信する(ステップS13)。このコマンドには、認証することができた認証アプリケーションのAIDが含まれる。これを受けて、制御部21は、アプリケーション情報記憶部24に記憶されている優先順位を更新する(ステップS14)。このとき、制御部21は、ICカード端末2から通知されたAIDの認証アプリケーションの優先順位を「1」とするともに、他の認証アプリケーションの優先順位を必要に応じて順次繰り下げる。   Next, when the authentication is successful in step S9, the user is regarded as a valid user, and the application (cash payment) is also instructed to be executed to the application execution unit 17. In response to this, the application execution unit 17 executes the designated application. In addition, the control unit 11 determines whether or not the priority order of the authentication application that can be authenticated is a priority order of “2” or higher (step S12). As a result of this determination, when the priority of the authentication application that can be authenticated is “1”, the control unit 11 ends the process. On the other hand, when the priority of the authentication application that can be authenticated is the priority after “2”, the control unit 11 transmits a command for changing the priority to the IC card 2 (Step S1). S13). This command includes the AID of the authentication application that can be authenticated. In response, the control unit 21 updates the priority order stored in the application information storage unit 24 (step S14). At this time, the control unit 21 sets the priority of the AID authentication application notified from the IC card terminal 2 to “1”, and sequentially lowers the priority of other authentication applications as necessary.

このように、認証ができなかった場合に、他の認証アプリケーションを実行して認証するようにして、複数実行可能な認証アプリケーションのうち、認証できたアプリケーションがあれば正当なユーザであると見なして、所望のアプリケーションを実行できるようにしたため、本人であるのに他人であると判定されてしまう可能性を低くすることができる。また、認証できた認証アプリケーションを優先的に実行するようにしたため、初めの認証アプリケーションによって本人認証ができる可能性を高めることができる。   In this way, if authentication is not possible, authentication is performed by executing another authentication application, and if there is an application that can be authenticated among a plurality of authentication applications that can be executed, it is regarded as a valid user. Since the desired application can be executed, it is possible to reduce the possibility that the person himself / herself is determined to be another person. In addition, since the authenticated authentication application is preferentially executed, it is possible to increase the possibility that the user can be authenticated by the initial authentication application.

なお、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより情報管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   The information management process is performed by recording a program for realizing the function of the processing unit in FIG. 1 on a computer-readable recording medium, causing the computer system to read and execute the program recorded on the recording medium. You may go. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

本発明の一実施形態の構成を示すブロック図である。It is a block diagram which shows the structure of one Embodiment of this invention. 図1に示す装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the apparatus shown in FIG. 図1に示すアプリケーション情報記憶部24に記憶される情報の書式を示す説明図である。It is explanatory drawing which shows the format of the information memorize | stored in the application information storage part 24 shown in FIG.

符号の説明Explanation of symbols

1・・・ICカード端末、11・・・制御部、12・・・入力部、13・・・表示部、14・・・入出力部、15・・・生体情報取得部、16・・・認証処理部、17・・・アプリケーション実行部、2・・・ICカード、21・・・制御部、22・・・プログラム記憶部、23・・・入出力部、24・・・アプリケーション情報記憶部、25、26・・・認証情報記憶部
DESCRIPTION OF SYMBOLS 1 ... IC card terminal, 11 ... Control part, 12 ... Input part, 13 ... Display part, 14 ... Input / output part, 15 ... Biometric information acquisition part, 16 ... Authentication processing unit, 17 ... application execution unit, 2 ... IC card, 21 ... control unit, 22 ... program storage unit, 23 ... input / output unit, 24 ... application information storage unit , 25, 26... Authentication information storage unit

Claims (3)

複数の個人認証情報が記憶された記憶手段と、
前記記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段と、
前記認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように前記個人認証情報の優先順位を更新する優先順位更新手段と
を備えたことを特徴とするIC付き情報担体。
Storage means for storing a plurality of personal authentication information;
Authentication execution means for selecting personal authentication information in descending order of priority given to each personal authentication information from among the personal authentication information stored in the storage means, and executing personal authentication;
A priority order updating means for updating the priority order of the personal authentication information so that the priority order of the personal authentication information that can be authenticated as a result of performing the authentication process by the authentication execution means is increased. With information carrier.
前記個人認証情報は、生体情報であることを特徴とする請求項1に記載のIC付き情報担体。   The information carrier with IC according to claim 1, wherein the personal authentication information is biometric information. 複数の個人認証情報が記憶された記憶手段と、前記記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段とを備えたIC付き情報担体における情報管理方法であって、
前記認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように前記個人認証情報の優先順位を更新する優先順位更新ステップを有することを特徴とする情報管理方法。
A plurality of personal authentication information stored in the storage means, and the personal authentication information stored in the storage means is selected in descending order of priority given to each personal authentication information, An information management method in an information carrier with an IC comprising an authentication execution means for executing authentication,
An information management method comprising a priority update step of updating the priority of the personal authentication information so that the priority of the personal authentication information that has been authenticated as a result of performing the authentication process by the authentication execution means is increased. .
JP2006213462A 2006-08-04 2006-08-04 Information carrier with IC and information management method Pending JP2008040743A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006213462A JP2008040743A (en) 2006-08-04 2006-08-04 Information carrier with IC and information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006213462A JP2008040743A (en) 2006-08-04 2006-08-04 Information carrier with IC and information management method

Publications (1)

Publication Number Publication Date
JP2008040743A true JP2008040743A (en) 2008-02-21

Family

ID=39175675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006213462A Pending JP2008040743A (en) 2006-08-04 2006-08-04 Information carrier with IC and information management method

Country Status (1)

Country Link
JP (1) JP2008040743A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052181A (en) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> Recording medium recording personal authentication method and personal authentication program
JP2001202487A (en) * 2000-01-18 2001-07-27 Toshiba Corp Portable electronic device and key collation method
JP2002081242A (en) * 2000-09-07 2002-03-22 Ricoh Elemex Corp Timepiece type organism certifying terminal and room entrance/leaving control system using this
JP2002133384A (en) * 2000-10-18 2002-05-10 Ntt Data Corp Ic card, register device and service providing system
JP2004318756A (en) * 2003-04-21 2004-11-11 Ricoh Co Ltd Document management device, document management method, and program for making computer execute its method
JP2005284973A (en) * 2004-03-30 2005-10-13 Fujitsu Ltd Biometric information matching device, biometric feature information narrowing device, biometric feature information narrowing program, and computer-readable recording medium recording the program
JP2006127178A (en) * 2004-10-29 2006-05-18 Hitachi Omron Terminal Solutions Corp Biometric authentication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001052181A (en) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> Recording medium recording personal authentication method and personal authentication program
JP2001202487A (en) * 2000-01-18 2001-07-27 Toshiba Corp Portable electronic device and key collation method
JP2002081242A (en) * 2000-09-07 2002-03-22 Ricoh Elemex Corp Timepiece type organism certifying terminal and room entrance/leaving control system using this
JP2002133384A (en) * 2000-10-18 2002-05-10 Ntt Data Corp Ic card, register device and service providing system
JP2004318756A (en) * 2003-04-21 2004-11-11 Ricoh Co Ltd Document management device, document management method, and program for making computer execute its method
JP2005284973A (en) * 2004-03-30 2005-10-13 Fujitsu Ltd Biometric information matching device, biometric feature information narrowing device, biometric feature information narrowing program, and computer-readable recording medium recording the program
JP2006127178A (en) * 2004-10-29 2006-05-18 Hitachi Omron Terminal Solutions Corp Biometric authentication system

Similar Documents

Publication Publication Date Title
JP4462863B2 (en) Personal authentication device, biometric feature information update method, and program
US7735124B2 (en) Password input and verification method
US20080253619A1 (en) Technique for authenticating an object on basis of features extracted from the object
US20030140234A1 (en) Authentication method, authentication system, authentication device, and module for authentication
JP2008065493A (en) Biometric authentication system and method
CN110675549A (en) Bank account security processing method and device
JP2008040961A (en) Personal authentication system and personal authentication method
JP2007156790A (en) Authentication technology for authentication using multiple types of biological information
JP2009080771A (en) Information carrier and transaction index judgment method
US20060204048A1 (en) Systems and methods for biometric authentication
JP2009175815A (en) Biometric authentication method
JP4089294B2 (en) Personal authentication system and personal authentication terminal device
JP6919380B2 (en) Authentication device and authentication method
JP2008171218A (en) Personal authentication method, personal authentication system
EP1708110A1 (en) Password input and verification method
EP1653320A1 (en) Data processing apparatus
JP2009031986A (en) Challenge &amp; response type finger vein authentication system
JP5075675B2 (en) Biometric authentication system and biometric authentication device
JP2007164423A (en) Personal identification system and personal identification method
JP4316447B2 (en) Automatic teller machine and online system including the same
JP2006252225A (en) Biometric authentication program, apparatus and method
JP2009122833A (en) Application processing apparatus, application processing method, program thereof, and embedded device
JP2008040743A (en) Information carrier with IC and information management method
JP5017956B2 (en) Information carrier with IC and information management method
JP2011118561A (en) Personal identification device and personal identification method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120814