JP2008040743A - Information carrier with IC and information management method - Google Patents
Information carrier with IC and information management method Download PDFInfo
- Publication number
- JP2008040743A JP2008040743A JP2006213462A JP2006213462A JP2008040743A JP 2008040743 A JP2008040743 A JP 2008040743A JP 2006213462 A JP2006213462 A JP 2006213462A JP 2006213462 A JP2006213462 A JP 2006213462A JP 2008040743 A JP2008040743 A JP 2008040743A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- application
- personal authentication
- priority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】IC付き情報担体内に記録されている個人認証情報を安全に管理するとともに、利便性の向上を図ることができるIC付き情報担体を提供する。
【解決手段】複数の個人認証情報が記憶された記憶手段と、記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段と、認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように個人認証情報の優先順位を更新する優先順位更新手段とを備えた。
【選択図】図2Provided is an information carrier with an IC capable of safely managing personal authentication information recorded in an information carrier with an IC and improving convenience.
A storage unit storing a plurality of personal authentication information and personal authentication information stored in the storage unit are selected in descending order of priority given to the individual authentication information. Authentication execution means for performing personal authentication, and priority update means for updating the priority of personal authentication information so that the priority of personal authentication information that has been authenticated as a result of performing authentication processing by the authentication execution means is higher And with.
[Selection] Figure 2
Description
本発明は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)からなる個人認証情報が記録されたIC付き情報担体及び記録された情報の管理を行う情報管理方法に関する。 The present invention relates to an information carrier with an IC on which personal authentication information including biometric information such as a face, a fingerprint, a vein, a voice print, and an iris print is recorded, and an information management method for managing the recorded information.
従来からキャッシュカード、クレジットカード等、取引決済時における個人認証、あるいはセキュリティエリアでの入退出における個人認証の際に、上記した生体情報を用いて実行する個人認証方法およびシステムが知られている。このような個人認証にあっては、同一人であっても体調等により入力データにばらつきが多く、十分な確度が得られないといった欠点が指摘されていることから、複数種の生体情報を用いて個人認証を行う個人認証方法が提案されている(例えば、特許文献1参照)。特許文献1に開示された技術によれば、認証対象者に関しあらかじめ複数の生体情報が登録されるため、認証が求められた場合、取り込まれた複数の生体情報とあらかじめ登録された生体情報それぞれとの照合がなされ、それぞれの照合結果を総合して個人認証が行なわれるため、入力データのばらつきによらない確度の高い認識結果が得られる。
2. Description of the Related Art Conventionally, there are known personal authentication methods and systems that are executed using the above-described biometric information at the time of personal authentication at the time of transaction settlement, such as a cash card or credit card, or personal authentication at entry / exit in a security area. In such personal authentication, even if it is the same person, there are many variations in input data due to physical condition etc., and it has been pointed out that sufficient accuracy cannot be obtained. A personal authentication method for performing personal authentication has been proposed (see, for example, Patent Document 1). According to the technique disclosed in
しかしながら、それぞれの生体認証に関し、予め決められたパターンで、予め決められた順序で行う必要があり、このため、アプリケーションによっては非効率的であり、例えば、時間や場所に応じて生体認証の有無を決め、あるいは組合せや順序を認証対象者によって変更するといった融通性の高い利用の仕方はできないという問題がある。このような問題を解決するために、生体認証の組合せおよび順序を任意に変更可とし、また、その組合せに、時間と場所の要因も加味して効率的な個人認証を行うことができる認証装置が提案されている(例えば、特許文献2参照)。
ところで、生体情報による個人認証は、不正使用を防止できる特徴を有しているが、本人の認識率を100%にすることは困難であり、本人であっても他人と判定される可能性もある。このように本人であっても他人と判定されると、サービスの提供を受けたい場合に受けることができない事態が発生するため、利便性という点で問題がある。このため、生体情報を使用したパターンマッチングの類似度のしきい値を調整して、本人が本人であると判定される確率を高めるようにしている。 By the way, personal authentication based on biometric information has a feature that can prevent unauthorized use, but it is difficult to make the recognition rate of the person 100%, and even the person himself may be determined to be another person. is there. Thus, even if the person is determined to be another person, there is a problem in terms of convenience because a situation in which the service cannot be received occurs when the user wants to receive the service. For this reason, the threshold of similarity of pattern matching using biometric information is adjusted to increase the probability that the person is determined to be the person.
しかしながら、生体情報のパターンマッチングの類似度のしきい値を低下させて、本人が本人であると判定される確率を高めることは、他人を本人であると判定される可能性が高くなることを意味しており、利便性と安全性を両立させるのは困難であるという問題がある。このため個人認証情報を確実にかつ安全に保護する必要がある。 However, reducing the similarity threshold for pattern matching of biometric information and increasing the probability that the person is determined to be the person is likely to increase the possibility that the other person is determined to be the person. This means that it is difficult to achieve both convenience and safety. For this reason, it is necessary to protect personal authentication information securely and safely.
本発明は、このような事情に鑑みてなされたもので、IC付き情報担体内に記録されている個人認証情報を安全に管理するとともに、利便性の向上を図ることができるIC付き情報担体及び情報管理方法を提供することを目的とする。 The present invention has been made in view of such circumstances. An information carrier with an IC capable of safely managing personal authentication information recorded in an information carrier with an IC and improving convenience, and The purpose is to provide an information management method.
本発明は、複数の個人認証情報が記憶された記憶手段と、前記記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段と、前記認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように前記個人認証情報の優先順位を更新する優先順位更新手段とを備えたことを特徴とする。 The present invention selects a storage means storing a plurality of pieces of personal authentication information and the personal authentication information stored in the storage means in descending order of priority given to each personal authentication information. And priority for updating the priority of the personal authentication information so that the priority of the personal authentication information that has been authenticated as a result of performing the authentication processing by the authentication execution means is higher. And a rank updating means.
本発明は、前記個人認証情報は、生体情報であることを特徴とする。 The present invention is characterized in that the personal authentication information is biometric information.
本発明は、複数の個人認証情報が記憶された記憶手段と、前記記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段とを備えたIC付き情報担体における情報管理方法であって、前記認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように前記個人認証情報の優先順位を更新する優先順位更新ステップを有することを特徴とする。 The present invention selects a storage means storing a plurality of pieces of personal authentication information and the personal authentication information stored in the storage means in descending order of priority given to each personal authentication information. An information management method for an information carrier with an IC provided with an authentication execution means for executing personal authentication, and the priority of personal authentication information that can be authenticated as a result of performing authentication processing by the authentication execution means is high. It has a priority update step for updating the priority of the personal authentication information.
本発明によれば、認証ができなかった場合に、他の認証アプリケーションを実行して本人認証を行い、複数実行可能な認証アプリケーションのうち、本人認証できた認証アプリケーションがあれば正当なユーザであると見なして、所望のアプリケーションを実行できるようにしたため、本人であるのに他人であると判定されてしまう可能性を低くすることができるため利便性を向上させることができるという効果が得られる。また、認証できた認証アプリケーションを優先的に実行するようにしたため、初めの認証アプリケーションによって本人認証ができる可能性を高めることができるという効果が得られる。 According to the present invention, when authentication is not possible, another authentication application is executed to perform personal authentication, and among a plurality of authentication applications that can be executed, if there is an authentication application that can be authenticated, the user is a valid user. As a result, it is possible to execute a desired application, so that it is possible to reduce the possibility that the user is determined to be another person but the convenience can be improved. In addition, since the authenticated authentication application is preferentially executed, it is possible to increase the possibility that the user can be authenticated by the initial authentication application.
以下、本発明の一実施形態によるIC付き情報担体を図面を参照して説明する。ここでは、本発明によるIC付き情報担体としてICカードを例にして説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、ICカード2を挿入口へ挿入し、ICカード2に記憶されている情報の読み書きを行うICカード端末であり、例えば、銀行等に設置される現金自動預け払い機(ATM)等である。
Hereinafter, an information carrier with an IC according to an embodiment of the present invention will be described with reference to the drawings. Here, an IC card will be described as an example of the information carrier with IC according to the present invention. FIG. 1 is a block diagram showing the configuration of the embodiment. In this figure,
符号11は、ICカード端末1の処理動作を統括して制御する制御部である。符号12は、テンキー、ファンクションキー、文字キー等を操作することが可能なタッチパネル等から構成する入力部である。符号13は、ディスプレイ装置等から構成する表示部である。入力部12と表示部13は、一体となるように構成されていてもよい。符号14は、ICカード2との間で情報の授受を行う入出力部である。符号15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)を読み取る生体情報取得部である。生体情報取得部15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、少なくとも2つの生体情報を読み取ることが可能である。ここでは、指紋と静脈をそれぞれ読み取ることが可能であるものとして説明する。符号16は、生体情報取得部15によって取得した生体情報と、ICカード2内に記憶されている個人認証情報とを照合して認証を行う認証処理部である。符号17は、認証処理部16によって認証が行われ、正当なユーザであることが確認できた場合に、アプリケーション(例えば、現金支払い等)を実行するアプリケーション実行部である。
符号21は、ICカード2内における処理動作を統括して制御する制御部である。符号22は、ICカード2内において実行するアプリケーションのプログラムが記憶されたプログラム記憶部である。符号23は、ICカード端末1との間で情報の授受を行う入出力部である。符号24は、ICカード2内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶部である。符号25、26は、ICカード2のユーザの顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、2つの生体情報がそれぞれ記憶された認証情報記憶部である。ここでは、指紋情報と静脈情報がそれぞれ記憶されているものとして説明する。
次に、図3を参照して、図1に示すアプリケーション情報記憶部24に記憶されている情報について説明する。アプリケーション情報記憶部24には、ICカード2を使用して実行することができるアプリケーションを識別するためのID(これをアプリケーションID(AID)という)が記憶されている。アプリケーションIDは、先頭にアプリケーションIDのサイズが記憶されており、このアプリケーションIDのサイズに続いてアプリケーションIDとアプリケーションの優先順位(値が小さい方が優先順位が高い)が記憶されている。図3においては、アプリケーション情報記憶部24に記憶されているアプリケーションIDが3つである場合の例を示している。ここでいうアプリケーションとは、例えば、アプリケーションの一覧情報を出力するアプリケーション、指紋認証を行うアプリケーション、静脈認証を行うアプリケーション等のことである。
Next, information stored in the application
次に、図2を参照して、図1に示すICカード端末1とICカード2の動作を説明する。図2は、ICカード2を使用して、実行できる認証アプリケーションのうち、1つのアプリケーションにおいて、認証できない場合に、他の認証アプリケーションによって認証を行う動作を示すフローチャートである。
Next, operations of the
まず、ICカード2がICカード端末1の挿入口に挿入されたことを検出すると、制御部11は、表示部13にユーザに対してICカード端末1上で実行するアプリケーション選択を行わせるためのメッセージを表示する。ここでユーザは、入力部12を操作して、「現金支払い」を選択する。これを受けて制御部11は、AIDを指定して、アプリケーション一覧情報を読み出すアプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS1)。これを受けて、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS2)。そして、制御部21は、アプリケーション情報記憶部24に記憶されているアプリケーション一覧情報を読み出して、ICカード端末1へ応答する。このアプリケーション一覧情報は制御部11が受信し、内部に保持する(ステップS3、S4)。
First, when detecting that the IC card 2 is inserted into the insertion slot of the
次に、制御部11は、内部保持したアプリケーション一覧情報を参照して、各々のアプリケーションに付与されている優先順位が最も高いアプリケーションを選択し、AIDを指定してこのアプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS5)。これを受けて、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS6)。ここでは、指紋認証アプリケーションが選択されたものとする。
Next, the
次に、アプリケーションの選択ができた場合、制御部11は、表示部13に指紋認証を行うことを示すメッセージを表示する。これに対して、ユーザは、生体情報取得部15に自身の指の指紋を読み取らせる。制御部11は、この生体情報を読み取り、内部に保持する。そして、制御部11は、ICカード2に対して、認証(指紋)コマンドを送信する。この認証コマンドを受信した制御部21は、認証情報記憶部25に記憶されている生体情報(指紋情報)を読み出して、ICカード端末1へ送信する。この生体情報を受信した認証処理部16は、受信した生体情報と、内部に保持しておいた生体情報を照合し、一致するか否かに基づいて個人認証を実行する(ステップS7、S8)。
Next, when the application can be selected, the
次に、制御部11は、この認証処理を実行した結果、認証できたか否かを判定する(ステップS9)。この判定の結果、認証できなかった場合、制御部11は、全ての認証アプリケーションを選択して実行したか否かを判定する(ステップS10)。この判定の結果、未だ選択していない認証アプリケーションがあれば、ステップS5に戻って、優先順位が次に高い認証アプリケーション(静脈認証)を選択して、同じ処理を繰り返す。そして、全ての認証アプリケーションを実行したにも関わらず、認証できなかった場合、制御部11は、認証できなかった認証アプリケーションを閉塞するとともに、表示部13に認証できないこと示すメッセージを表示して処理を終了する(ステップS11)。
Next, the
次に、ステップS9において認証ができた場合、ユーザが正当なユーザであると見なして、アプリケーション実行部17に対してアプリケーション(現金支払い)も実行を指示する。これを受けて、アプリケーション実行部17は、指定されたアプリケーションを実行する。また、制御部11は、認証することができた認証アプリケーションの優先順位が「2」番以降の優先順位であるか否かを判定する(ステップS12)。この判定の結果、認証することができた認証アプリケーションの優先順位が「1」番であった場合、制御部11は、処理を終了する。一方、認証することができた認証アプリケーションの優先順位が「2」番以降の優先順位であった場合、制御部11は、ICカード2に対して、優先順位を変更するコマンドを送信する(ステップS13)。このコマンドには、認証することができた認証アプリケーションのAIDが含まれる。これを受けて、制御部21は、アプリケーション情報記憶部24に記憶されている優先順位を更新する(ステップS14)。このとき、制御部21は、ICカード端末2から通知されたAIDの認証アプリケーションの優先順位を「1」とするともに、他の認証アプリケーションの優先順位を必要に応じて順次繰り下げる。
Next, when the authentication is successful in step S9, the user is regarded as a valid user, and the application (cash payment) is also instructed to be executed to the
このように、認証ができなかった場合に、他の認証アプリケーションを実行して認証するようにして、複数実行可能な認証アプリケーションのうち、認証できたアプリケーションがあれば正当なユーザであると見なして、所望のアプリケーションを実行できるようにしたため、本人であるのに他人であると判定されてしまう可能性を低くすることができる。また、認証できた認証アプリケーションを優先的に実行するようにしたため、初めの認証アプリケーションによって本人認証ができる可能性を高めることができる。 In this way, if authentication is not possible, authentication is performed by executing another authentication application, and if there is an application that can be authenticated among a plurality of authentication applications that can be executed, it is regarded as a valid user. Since the desired application can be executed, it is possible to reduce the possibility that the person himself / herself is determined to be another person. In addition, since the authenticated authentication application is preferentially executed, it is possible to increase the possibility that the user can be authenticated by the initial authentication application.
なお、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより情報管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。 The information management process is performed by recording a program for realizing the function of the processing unit in FIG. 1 on a computer-readable recording medium, causing the computer system to read and execute the program recorded on the recording medium. You may go. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
1・・・ICカード端末、11・・・制御部、12・・・入力部、13・・・表示部、14・・・入出力部、15・・・生体情報取得部、16・・・認証処理部、17・・・アプリケーション実行部、2・・・ICカード、21・・・制御部、22・・・プログラム記憶部、23・・・入出力部、24・・・アプリケーション情報記憶部、25、26・・・認証情報記憶部
DESCRIPTION OF
Claims (3)
前記記憶手段に記憶された個人認証情報のうち、各々の個人認証情報に付与されている優先順位が高い順に個人認証情報を選択して、個人認証を実行する認証実行手段と、
前記認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように前記個人認証情報の優先順位を更新する優先順位更新手段と
を備えたことを特徴とするIC付き情報担体。 Storage means for storing a plurality of personal authentication information;
Authentication execution means for selecting personal authentication information in descending order of priority given to each personal authentication information from among the personal authentication information stored in the storage means, and executing personal authentication;
A priority order updating means for updating the priority order of the personal authentication information so that the priority order of the personal authentication information that can be authenticated as a result of performing the authentication process by the authentication execution means is increased. With information carrier.
前記認証実行手段による認証処理を行った結果、認証できた個人認証情報の優先順位が高くなるように前記個人認証情報の優先順位を更新する優先順位更新ステップを有することを特徴とする情報管理方法。
A plurality of personal authentication information stored in the storage means, and the personal authentication information stored in the storage means is selected in descending order of priority given to each personal authentication information, An information management method in an information carrier with an IC comprising an authentication execution means for executing authentication,
An information management method comprising a priority update step of updating the priority of the personal authentication information so that the priority of the personal authentication information that has been authenticated as a result of performing the authentication process by the authentication execution means is increased. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006213462A JP2008040743A (en) | 2006-08-04 | 2006-08-04 | Information carrier with IC and information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006213462A JP2008040743A (en) | 2006-08-04 | 2006-08-04 | Information carrier with IC and information management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008040743A true JP2008040743A (en) | 2008-02-21 |
Family
ID=39175675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006213462A Pending JP2008040743A (en) | 2006-08-04 | 2006-08-04 | Information carrier with IC and information management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008040743A (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001052181A (en) * | 1999-08-13 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | Recording medium recording personal authentication method and personal authentication program |
JP2001202487A (en) * | 2000-01-18 | 2001-07-27 | Toshiba Corp | Portable electronic device and key collation method |
JP2002081242A (en) * | 2000-09-07 | 2002-03-22 | Ricoh Elemex Corp | Timepiece type organism certifying terminal and room entrance/leaving control system using this |
JP2002133384A (en) * | 2000-10-18 | 2002-05-10 | Ntt Data Corp | Ic card, register device and service providing system |
JP2004318756A (en) * | 2003-04-21 | 2004-11-11 | Ricoh Co Ltd | Document management device, document management method, and program for making computer execute its method |
JP2005284973A (en) * | 2004-03-30 | 2005-10-13 | Fujitsu Ltd | Biometric information matching device, biometric feature information narrowing device, biometric feature information narrowing program, and computer-readable recording medium recording the program |
JP2006127178A (en) * | 2004-10-29 | 2006-05-18 | Hitachi Omron Terminal Solutions Corp | Biometric authentication system |
-
2006
- 2006-08-04 JP JP2006213462A patent/JP2008040743A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001052181A (en) * | 1999-08-13 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | Recording medium recording personal authentication method and personal authentication program |
JP2001202487A (en) * | 2000-01-18 | 2001-07-27 | Toshiba Corp | Portable electronic device and key collation method |
JP2002081242A (en) * | 2000-09-07 | 2002-03-22 | Ricoh Elemex Corp | Timepiece type organism certifying terminal and room entrance/leaving control system using this |
JP2002133384A (en) * | 2000-10-18 | 2002-05-10 | Ntt Data Corp | Ic card, register device and service providing system |
JP2004318756A (en) * | 2003-04-21 | 2004-11-11 | Ricoh Co Ltd | Document management device, document management method, and program for making computer execute its method |
JP2005284973A (en) * | 2004-03-30 | 2005-10-13 | Fujitsu Ltd | Biometric information matching device, biometric feature information narrowing device, biometric feature information narrowing program, and computer-readable recording medium recording the program |
JP2006127178A (en) * | 2004-10-29 | 2006-05-18 | Hitachi Omron Terminal Solutions Corp | Biometric authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4462863B2 (en) | Personal authentication device, biometric feature information update method, and program | |
US7735124B2 (en) | Password input and verification method | |
US20080253619A1 (en) | Technique for authenticating an object on basis of features extracted from the object | |
US20030140234A1 (en) | Authentication method, authentication system, authentication device, and module for authentication | |
JP2008065493A (en) | Biometric authentication system and method | |
CN110675549A (en) | Bank account security processing method and device | |
JP2008040961A (en) | Personal authentication system and personal authentication method | |
JP2007156790A (en) | Authentication technology for authentication using multiple types of biological information | |
JP2009080771A (en) | Information carrier and transaction index judgment method | |
US20060204048A1 (en) | Systems and methods for biometric authentication | |
JP2009175815A (en) | Biometric authentication method | |
JP4089294B2 (en) | Personal authentication system and personal authentication terminal device | |
JP6919380B2 (en) | Authentication device and authentication method | |
JP2008171218A (en) | Personal authentication method, personal authentication system | |
EP1708110A1 (en) | Password input and verification method | |
EP1653320A1 (en) | Data processing apparatus | |
JP2009031986A (en) | Challenge & response type finger vein authentication system | |
JP5075675B2 (en) | Biometric authentication system and biometric authentication device | |
JP2007164423A (en) | Personal identification system and personal identification method | |
JP4316447B2 (en) | Automatic teller machine and online system including the same | |
JP2006252225A (en) | Biometric authentication program, apparatus and method | |
JP2009122833A (en) | Application processing apparatus, application processing method, program thereof, and embedded device | |
JP2008040743A (en) | Information carrier with IC and information management method | |
JP5017956B2 (en) | Information carrier with IC and information management method | |
JP2011118561A (en) | Personal identification device and personal identification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120703 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120814 |