[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4813133B2 - 生体認証方法及び生体認証システム - Google Patents

生体認証方法及び生体認証システム Download PDF

Info

Publication number
JP4813133B2
JP4813133B2 JP2005271366A JP2005271366A JP4813133B2 JP 4813133 B2 JP4813133 B2 JP 4813133B2 JP 2005271366 A JP2005271366 A JP 2005271366A JP 2005271366 A JP2005271366 A JP 2005271366A JP 4813133 B2 JP4813133 B2 JP 4813133B2
Authority
JP
Japan
Prior art keywords
mobile communication
communication terminal
biometric authentication
biometric
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005271366A
Other languages
English (en)
Other versions
JP2007086846A (ja
Inventor
潔貴 粟津
正規 大越
高弘 工藤
和弘 阿久津
嘉治 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Priority to JP2005271366A priority Critical patent/JP4813133B2/ja
Priority to US11/364,367 priority patent/US8261333B2/en
Priority to CN2006100661118A priority patent/CN1936972B/zh
Priority to KR1020060027058A priority patent/KR100766355B1/ko
Publication of JP2007086846A publication Critical patent/JP2007086846A/ja
Application granted granted Critical
Publication of JP4813133B2 publication Critical patent/JP4813133B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G1/00Scaffolds primarily resting on the ground
    • E04G1/28Scaffolds primarily resting on the ground designed to provide support only at a low height
    • E04G1/32Other free-standing supports, e.g. using trestles
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G5/00Component parts or accessories for scaffolds
    • E04G5/02Scaffold feet, e.g. with arrangements for adjustment
    • EFIXED CONSTRUCTIONS
    • E04BUILDING
    • E04GSCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
    • E04G7/00Connections between parts of the scaffold
    • E04G7/30Scaffolding bars or members with non-detachably fixed coupling elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3221Access to banking information through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • G06V10/95Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Architecture (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Civil Engineering (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Structural Engineering (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、生体の特徴を検出して、個人認証を行う生体認証方法及び生体認証システムに関し、特に、携帯通信装置に生体認証機能に搭載して、生体認証する生体認証方法及び携帯通信装置を使用した生体認証システムに関する。
近年の情報処理技術の発達により、電子データを使用した各種の不正取引が、目立ってきた。特に、カードを使用した暗証による本人確認の定着に伴い、カードデータと暗証の関係が知れ渡り、不正なカードデータや暗証の取得が、顕著となり、その被害も大きくなっている。
このような暗証による方法の問題を解決する方法として、人間の生体の特徴を利用した生体認証技術が、各種提供されている。例えば、生体の指紋や、虹彩、顔の特徴、血管像(手のひらや指)等が、提案されている。このような生体認証技術では、個人カードに、自己の生体特徴データを登録しておく。生体認証で、取引するには、取引装置に設けた生体情報を取得する生体情報リーダで、個人の生体情報を取得し、個人カードの登録生体データと比較し、比較結果により、取引を可能とする(例えば、特許文献1参照)。
特開2001−067523号公報
近年、携帯電話等の携帯端末の普及に伴い、携帯端末を利用して、生体認証による個人認証サービスを行うことが、種々検討されている。しかしながら、従来技術では、この生体認証機能を持つ携帯端末を発行するには、利用者は、その申請を行い、発行者は、利用者の確認、利用者の生体情報の登録、携帯端末の発行までに、各種の手続きが必要であり、時間がかかる。又、利用者及び発行者にとって、窓口等で、生体認証機能を持つ携帯端末を発行するには、手間がかかる。
即ち、携帯端末を利用した生体認証による個人認証サービスを実現するには、利用者及び発行者とも、手間と時間がかかり、且つ発行者にとっては、生体認証機能を持つ携帯端末の発行は、利用者にコスト的負担をかけないため、発行元の負担となり、コスト面でも、普及の阻害となっている。
このように、生体認証技術は、不正取引に対し、極めて有効な方法であるが、セキュリテイを持つ携帯端末の発行プロセスが煩雑で、且つ発行コストがかかり、普及の阻害となっている。
従って、本発明の目的は、生体認証方式を利用できる携帯端末の発行プロセスを簡略化して、生体認証による個人認証を普及するための生体認証方法及び携帯通信装置を使用した生体認証システムを提供することにある。
又、本発明の他の目的は、生体認証方式を利用できる携帯端末の発行コストを削減して、生体認証による個人認証を実現するための生体認証方法及び携帯通信装置を使用した生体認証システムを提供することにある。
更に、本発明の別の目的は、生体認証方式を利用できる携帯端末を、セキュリテイを保ちつつ、即時発行するための生体認証方法及び携帯通信装置を使用した生体認証システムを提供することにある。
この目的の達成のため、本発明の生体認証方法は、非接触通信機能と携帯通信機能を有する携帯通信端末から、携帯通信網を介し、生体認証アプリケーションを管理するサーバにアクセスするステップと、前記サーバから前記携帯通信端末に、前記生体認証アプリケーションをダウンロードするステップと、前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体情報を格納するための記憶領域を作成するステップと、前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体認証アプリケーションの管理する前記記憶領域の作成完了を、前記携帯通信端末の画面に表示して、前記利用者に登録準備完了を通知するステップと、利用者の生体情報が格納され、前記利用者の生体認証に使用される個人カードの内容を、所定の端末で読み取るステップと、前記携帯通信端末が、前記生体認証アプリケーションにより前記生体認証の利用許可されたものであるかを判定するステップと、前記携帯通信端末が許可されたものと判定した場合に、前記端末と前記生体認証アプリケーションがダウンロードされた携帯通信端末とが前記非接触通信機能を用いて通信することで、前記読み取った個人カードの内容を、前記端末から前記携帯通信端末に送信し、前記携帯通信端末の前記生体認証アプリケーションの管理する前記記憶領域に、前記生体認証アプリケーションにより、前記端末から送信された個人カードの内容に含まれる利用者の生体情報を書き込むステップとを有する。
又、本発明の生体認証システムは、非接触通信機能と携帯通信機能を有する携帯通信端末から、携帯通信網を介し、アクセスされ、前記携帯通信端末に、生体認証アプリケーションをダウンロードするサーバと、利用者の生体情報が格納され、前記利用者の生体認証に使用される個人カードの内容を読み取り、且つ前記携帯通信端末が、前記生体認証アプリケーションにより前記生体認証の利用を許可されたものであるかを判定し、前記携帯通信端末が許可されたものと判定した場合に、前記生体認証アプリケーションがダウンロードされた携帯通信端末と前記非接触通信機能を用いて通信することで、前記読み取った個人カードの内容を、前記携帯通信端末に送信し、前記生体認証アプリケーションにより前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの内容に含まれる利用者の生体情報を書き込む登録端末とを有し、前記携帯通信端末の前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体情報を格納するための前記記憶領域を作成し、前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体認証アプリケーションの管理する記憶領域の作成完了を、前記携帯通信端末の画面に表示して、前記利用者に登録準備完了を通知する。
又、本発明の生体認証システムは、非接触通信機能と携帯通信機能を有し、携帯通信網を介し、生体認証アプリケーションを管理するサーバにアクセスして、前記生体認証アプリケーションをダウンロードされる携帯通信端末と、前記携帯通信端末の利用者の個人カードの内容を読み取り、前記携帯通信端末が、前記生体認証アプリケーションにより前記生体認証の利用を許可されたものであるかを判定し、前記携帯通信端末が許可されたものと判定した場合に、前記生体認証アプリケーションがダウンロードされた携帯通信端末と非接触通信機能を用いて通信することで、前記読み取った個人カードの内容を、前記携帯通信端末に送信し、前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの内容に含まれる利用者の生体情報を書き込む生体情報登録装置とを有し、前記携帯通信端末の前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体情報を格納するための前記記憶領域を作成し、前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体認証アプリケーションの管理する記憶領域の作成完了を、前記携帯通信端末の画面に表示して、前記利用者に登録準備完了を通知する。
更に、本発明では、好ましくは、生体認証によるサービスを実行する端末で、前記利用者の生体情報を検出するステップと、前記携帯通信端末の前記非接触通信機能を使用して、前記端末と通信し、前記端末で検出された生体情報と前記携帯通信端末に書き込まれた生体情報とを照合するステップとを有する。
更に、本発明では、好ましくは、前記書き込みステップは、生体情報検出ユニットで、前記利用者の生体情報を検出するステップと、前記個人カードの前記生体情報と前記生体情報検出ユニットで検出された生体情報とを照合するステップと、前記照合結果が良好な場合に、前記携帯通信端末の前記非接触通信機能を使用して、通信し、前記携帯通信端末に前記生体情報を書き込むステップとを有する。
更に、本発明では、好ましくは、前記ダウンロードされた携帯通信端末が、前記記憶領域の指定に応じて、前記生体情報を格納する領域を作成するステップを更に有する。
更に、本発明では、好ましくは、前記書き込みステップは、前記生体情報と生体認証を利用するための前記利用者の個人情報とを書き込むステップからなる。
更に、本発明では、好ましくは、前記書き込みステップは、前記生体情報と生体認証を利用するための前記利用者の口座情報とを書き込むステップからなる。
更に、本発明では、好ましくは、前記照合が良好な場合に、前記端末で、前記携帯通信端末の前記非接触通信機能を使用して、取引処理するステップを更に有する。
サーバから携帯通信端末に、生体認証アプリケーションをダウンロードし、携帯通信端末のメモリに認証された生体情報領域を作成させ、且つ利用者の個人カードの生体情報を、携帯通信端末の認証された生体情報領域に格納する。これにより、携帯通信端末は、生体情報の格納された個人カードの機能を有し、携帯通信端末でも、生体認証用個人カードとしての利用が可能となる。このため、生体認証機能を持つ携帯通信端末の発行プロセスが簡単となり、且つ発行コストも低減できる。又、生体認証アプリケーションが生体情報領域の作成を完了すると、携帯通信端末の画面に完了を表示するため、利用者が携帯通信端末が登録可能となったことを知ることができ、登録を別の端末で行っても円滑な生体情報の登録が可能となる。更に、携帯通信端末が生体認証アプリケーションのダウンロードにより、端末と生体認証の利用を許可されたものかの相互認証を行い、且つ前記認証された生体情報領域に生体情報を書き込むため、安全に個人カードの機能を携帯通信端末に移植できる。
以下、本発明の実施の形態を、生体認証システム、携帯通信装置への生体認証機能登録処理、携帯通信装置の生体データ登録及び利用処理、他の実施の形態の順で説明するが、本発明は、この実施の形態に限られない。
・・生体認証システム・・
図1は、本発明の一実施の形態の生体認証システムの構成図、図2は、図1の生体認証機能を付与される携帯通信装置の構成図、図3は、図1の自動取引装置の外観図、図4は、図3の自動取引動作の構成図、図5は、図4の自動取引装置の生体認証機構の構成図である。尚、図1の生体認証システムは、金融機関で使用されるATM(Automated Teller Machine)を用いた金融システムを例に示す。
図1に示すように、携帯通信端末1は、非接触ICカードのデータ読み書き機能を持つ携帯電話で構成される。図2で後述するように、この携帯電話には、例えば、Felica(登録商標)対応の携帯電話が好適である。例えば、NTTドコモのF901i(富士通株式会社製)は、FeliCa対応iアプリケーションを搭載する。
Felica対応端末6は、図3、図4で説明する自動現金取引機で構成される。iアプリサーバ3は、携帯通信端末1と、パケット網で通信し、携帯通信端末1のアクセスに応じて、iアプリの共通領域を携帯通信端末1に確保し、且つ生体認証アプリケーションをダウンロードする。銀行ホスト5は、Felica対応端末2と接続し、携帯通信端末1を利用した生体認証による取引処理を実行する。
携帯通信端末1の利用者は、金融機関の発行したICカード2を所持している。このICカード2には、生体撮像装置から撮像して得た生体情報(例えば、静脈データ)と、口座情報、個人情報等が記憶されている。
自動取引装置6は、後述する生体撮像装置10と、Felicaリーダ/ライタ21とを備える。この生体撮像装置10は、生体情報として、静脈(例えば、手のひら、甲、指)データを、生体から取得する。Felicaリーダ/ライタ21は、携帯通信端末1のFelicaチップと通信して、携帯通信端末1のデータをリード/ライトする。
自動取引装置6は、利用者のICカード2から生体情報、口座番号等を読み出し、携帯通信端末1に登録する。この自動取引装置6は、銀行ホスト5に接続され、これらの登録処理を実行する。
前述の携帯端末1は、図2に示すように、表示部13と、キー入力部14と、ロングレンジ通信ユニット(携帯通信ユニット)15と、CPU11と、メモリ12と、非接触ICカード仕様のショートレンジ通信ユニット(FeliCaチップ)16と、これらを接続するバス17とを有する。
この携帯端末1は、ブラウザ機能と、音声電話機能と、iアプリケーションの実行機能と、非接触ICカード機能を有する。このため、CPU11は、キー入力部14のキー操作に応じて、これらの機能を起動する。更に、メモリ12には、iモード(登録商標)のアプリケーションプログラム領域12−1と、取引できる口座番号、生体情報等を格納する共通領域12−2とを有する。この共通領域12−2は、Felicaチップ16が利用できる認証された領域であり、後述するように、Felicaの利用の申請により、生体認証アプリケーションが使用する領域として、割り当てられる。
次に、図3、図4に示すように、自動取引装置6は、制御部60、メモリ(磁気デイスク装置)62、顧客操作部63、カードユニット64、現金ユニット65、回線制御ユニット66と、生体撮像ユニット10(ここでは、静脈センサー)を有する。
カードユニット64は、図3のカード出入口6−4から挿入された磁気カード/ICカード2を読み取り、出入口へ返却する。又、カードユニット64は、イメージセンサにより、カード(エンボス部)を光学的に読み取る。更に、カードユニット64は、印字ヘッドで、レシート用紙に、取引結果の印字を行い、印字したレシートをカード出入口に排出する。
UOP部(顧客操作部)63は、タッチパネル付きデイスプレイ6−1(画面表示部63−1とキー入力用タッチパネル63−2)と、音声ガイダンス部63−3と、顧客センサー63−4で構成される。
現金ユニット65は、リサイクル型紙幣/硬貨入出金機で構成され、図3の紙幣/硬貨入口6−2,6−3から投入された紙幣/硬貨を、鑑別、計数する紙幣/硬貨計数部と、紙幣/硬貨を収容する紙幣収容部(スタッカ)と、計数された紙幣/硬貨をスタッカに収容する入金動作を行い、且つスタッカから要求された紙幣/硬貨を取り出し、紙幣/硬貨出入口6−2,6−3へ放出する出金動作を行うユニット制御部とを有する。
回線制御ユニット66は、公衆回線等4を介し、ホストコンピュータ5(金融機関のホスト)と交信する。制御部60は、メモリ62のプログラム、データを使用して、顧客操作部63、カードユニット64、現金ユニット65、回線制御ユニット66を制御する。
更に、自動機2は、携帯通信端末1と通信する携帯通信ユニット61を有する。この携帯通信ユニット61は、図5で後述する非接触ICカードのリーダ/ライタで構成され、制御部60に接続される。又、制御部60には、図5で説明するソフトウェア600〜670を搭載する。
図3、図4の自動取引装置6は、タッチパネル付きデイスプレイ6−1の横に、生体撮像ユニットとしての静脈センサー10を有する。静脈センサー10は、センサーユニット48と、その手前に設けられ、利用者の手首を支持する前面ガイド44と、平坦部41とを有する。
前面ガイド44は、手首の形状に合わせたカーブ部44−2を有する支持部44−1を有し、この支持部44−1は、手のひらをセンサーユニット48の上に位置つける役目を果たす。センサーユニット48は、手のひらに赤外光を発射し、手のひらからの反射光を受光し、電気信号(撮像データ)に変換する。即ち、周知のように、利用者の血管像(例えば、静脈像)を取得する。
次に、図5により、図3、図4の制御部に搭載された生体認証機構を説明する。図5に示すように、携帯通信ユニット61は、携帯通信端末1のFelicaチップとの無線通信のためのアンテナ61A及びRF(Radio Frequency)ユニット61Bからなる。
更に、制御部60は、ソフトウェアとして、Windows(登録商標)等のOS(Operating System)600と、取引処理のアプリケーション610と、パッケージソフト620と、ミドルウェア630とを有する。
更に、制御部60は、生体撮像ユニット10(ここでは、静脈センサー)をドライブする静脈認証ドライバ670と、静脈認証処理を行う静脈認証ライブラリ(プログラム)660と、Felicaリーダ/ライタ61をドライブするFelicaR/Wドライバ650と、Felicaチップからのデータの処理を行うFelicaライブラリ(プログラム)640とを有する。
本発明では、図1に示すように、iアプリサーバ3から携帯通信端末1に、静脈アプリケーションとダウンロードし、認証された生体情報領域を作成させる。利用者は、この携帯通信端末1とICカード2を、自動取引装置6に持っていき、自己の生体情報を撮像させ、個人認証した上で、ICカード2の生体データ(静脈データ)と口座番号を、携帯通信端末1の共通領域12−2に格納する。これにより、携帯通信端末1は、生体情報の格納された個人カードの機能を有し、生体認証用カードの発行が終了する。
更に、利用者は、携帯通信端末1を、自動機2に読み取らせ、生体認証による個人認証を行い、口座からの自動取引を実行する。このため、カード発行プロセスが簡略化され、且つ発行元のコストも低減でき、生体認証が実現できる。
・・携帯通信端末ヘの生体認証機能登録処理・・
図6は、本発明の一実施の形態の携帯通信端末の登録処理の流れ図、図7は、その動作説明図である。図6に示すように、iアプリサーバ3は、iモードサーバ3Aと、iアプリダウンロードサーバ3Bと、Felica対応サーバ3Cで構成される。先ず、静脈認証アプリケーションを、iモード(登録商標)のiアプリケーションのダウンロードメニューに登録し、且つFelicaチップの共通領域12−2を確保しておく。
即ち、Felicaネットワークを運用するサービス会社へ申請し、共通領域12−2の特定エリアの割り当て、及び静脈認証アプリのID(識別子)を得る。Felicaサービス会社は、Felica対応サーバ3Cに、その割り当てたID,領域、初期化に必要な登録データを格納する。又、iモードサーバ3Aに、iアプリダウンロードメニュー
として、静脈アプリケーションを登録する。
図6に示すように、利用者は、携帯通信端末1のiモードブラウザ18により、iモードサーバ3Aのiモードのホームページをアクセスすると、携帯通信端末1からiアプリケーションとして、静脈認証アプリケーションのサイトが選択できる。
図7に示すように、利用者は、携帯通信端末1を操作して、静脈認証アプリケーションのダウンロードサイト(iアプリケーションダウンロードサーバ)3Bに接続すると、携帯通信端末1の表示部13に、サイト接続中の画面が表示される。利用者が、携帯通信端末1の製造番号の通知認証を行い、必要に応じて、認証番号等を入力し、ダウンロードメニューを操作すると、iアプリサーバ3Bから静脈認証アプリケーションが、携帯通信端末1にダウンロードされ、メモリ12に格納される。尚、後述する図8のFelica対応サーバ5Aに、登録情報を保存し、生体登録時に照合しても良い。
次に、利用者が、携帯通信端末1のダウンロードした静脈認証アプリケーションを起動すると、静脈認証アプリケーションに埋め込まれたURLで、Felica対応サーバ3Cに接続する。Felica対応サーバ3Cは、携帯通信端末1からの前述の割り当てたIDに応じて、Felicaチップ16(メモリ12を含む)への各種の登録情報を、携帯通信端末1へ送信する。
携帯通信端末1は、これを受け、共通領域12−2に、静脈認証サービスエリアを作成し、Felicaチップ16に、この領域を登録する。例えば、図7のような手のひら静脈領域の作成経過画面が、携帯通信端末1の表示部13に表示され、図6に示すように、共通領域12−2に、静脈認証サービス領域(口座領域や生体情報領域)が作成される。
ここで、手のひら静脈認証アプリケーションは、Felicaリーダ/ライタ21を介する相互認証により、領域のアクセスが制限し、且つ認証後の指定により、この割り当てられた静脈認証サービス領域のリード/ライトを行う。又、必要に応じて、後述するように、共通領域の生体情報領域に登録された生体情報(静脈データ)と、Felicaリーダ/ライタ21を介する生体情報との比較処理を行い、生体認証する機能を持つ。
このようにして、通信サイトからの静脈認証アプリケーションが、携帯通信端末1へダウンロードされ、Felicaチップに、サービス領域が作成される。このサービス領域は、静脈認証アプリにより、アクセスが制限されるため、セキュリテイ機能を付与でき、且つ携帯通信端末1に、生体認証媒体の機能を付与できる。従って、利用者の操作により、いつでも、どこでも、予め、生体認証用カードの発行の準備が可能となる。
・・携帯通信端末の生体データ登録及び利用処理・・
次に、図8乃至図12により、携帯通信端末の生体データ登録及び利用処理を説明する。図8は、本発明の一実施の形態の携帯通信端末の生体データ登録処理及び生体認証処理の流れ図、図9は、その生体データ登録処理フロー図、図10は、登録処理の誘導画面の説明図である。
先ず、生体データ登録処理を説明する。図1で説明したように、利用者は、前述の静脈アプリを登録した携帯通信端末1とICカード2を所持し、自動取引装置6を使用する。図8に示すように、利用者は、自動取引装置6に、ICカード2を挿入する。自動取引装置6では、利用者に生体撮像ユニット10に手をかざすよう誘導する。そして、生体撮像ユニット10は、利用者の手のひらの静脈像を読み取る。自動取引装置6は、ICカード2の静脈データと撮像して得た静脈データとを照合して、本人確認する。この照合は、ICカード2内で行っても良い。
本人であることを確認すると、利用者は、非接触ICカード機能(例えば、FeliCa)対応携帯電話1を、自動取引装置6のFelicaリーダ/ライタ61にかざす。自動取引装置6は、Felicaライブラリ640により、携帯電話1と相互認証し、相互認証が良好な場合には、携帯電話1のiアプリを起動する。これにより、携帯電話1の静脈認証アプリが起動される。携帯電話1の表示部に選択メニューとして、「キャッシュカード取引」、「登録口座照会」、「生体登録」が表示される。
利用者が、この画面で、「生体登録」を選択すると、もしくは、自動取引装置6にて、iアプリの「生体登録」を起動すると、自動取引装置6は、生体登録の選択に応じて、ICカード2の静脈データと口座データ等を、Felicaライブラリ64を介し、Felicaリーダ/ライタ21で、携帯電話1の静脈認証アプリが管理する共通領域12−2に書き込む。
この登録完了により、図8に示すように、携帯電話1の静脈認証アプリは、CIF(顧客情報ファイル)5Bに、生体情報の登録を通知する。即ち、CIF5Bに、その口座情報や登録情報が格納される。
このようにして、携帯電話1に、生体情報が登録され、生体認証による取引等が可能となる。
図10を参照して、図9により、携帯端末への生体データ登録処理を説明する。
(S10)自動取引装置6の顧客操作部63に、取引選択画面G1(図10参照)として、通常のカード取引である「預金」、「支払」、「残高照会」、「通帳記入」と、携帯電話の登録である「携帯電話の登録」の選択アイコンを表示する。
(S12)利用者が、表示された取引選択画面G1で、「携帯電話の登録」を選択すると、自動取引機6は、顧客操作部63に、ICカード2を、カード挿入口6−4に挿入する誘導画面G2を表示する。利用者は、この画面G2に従い、ICカード2を、カード挿入口6−4に挿入する。自動取引装置6は、ICカード2の内容を読み取るとともに、ICカード2の抜き取りを監視する。この時、自動取引装置6は、顧客操作部63に、読み取り画面G3を表示する。
(S14)ATM6は、顧客操作部63に、手のひらの静脈読み取り誘導画面G4を表示する。これに応じて、利用者は、自己の手のひらを、静脈センサー10にかざす。静脈センサー10は、手のひらの静脈像を読み取り、ATM6の静脈認証ライブラリ660に送る。静脈認証ライブラリ660は、静脈像から静脈パターンの特徴を抽出し、生体データ(静脈データ)を作成する。そして、ATM6の静脈認証ライブラリ66は、読み取った静脈データと、ICカード2に登録された静脈データとを照合して、照合確認し、顧客操作部63に、認証中画面G5を表示する。
(S16)認証失敗(不成功)なら、リトライさせ、所定回数のリトライでも、認証が成功しない場合には、異常メッセージを表示し、処理を終了する。
(S18)一方、認証成功であれば、ATM6は、携帯電話1をFelicaセンサー61へかざすような誘導画面G7を表示する。利用者が、携帯電話1のショートレンジ通信ユニット16を、ATM6の携帯通信ユニット61にかざすと、周知の非接触ICカードのリード/ライトシーケンスで、ショートレンジ通信ユニット16から製造番号等のIDが、ATM6の携帯通信ユニット61に、非接触で通信される。ATM6は、これを受けると、ホスト5に問い合わせ、生体認証が申し込まれた(許可された)製造番号かを判定する。許可された製造番号でない場合には、自動取引装置6は、異常メッセージを表示し、処理を終了する。
(S20)一方、許可された製造番号の携帯電話1であれば、自動取引装置6は、ICカード2の生体データ(静脈データ)と口座データ等を、Felicaライブラリ64を介し、Felicaリーダ/ライタ21で、携帯電話1の静脈認証アプリが管理する共通領域12−2に書き込む。この登録完了により、ATM6は、顧客操作部63に登録完了画面G8を表示し、終了する。
又、この登録完了により、図8に示したように、携帯電話1の静脈認証アプリは、金融機関のCIF5Bに、生体情報の登録を通知する。即ち、CIF5Bに、その口座情報や登録情報が格納される。このようにして、携帯電話1に、生体情報が登録され、生体認証による取引等が可能となる。
次に、図11及び図12により、生体認証による処理を説明する。
(S30)図11に示すように、利用者は、携帯端末1のキー入力部14によりiアプリキーを押すと、CPU11は、iアプリケーションを起動し、表示部13に、iアプリの待ち受け画面を表示する。一方、自動取引機6は、顧客操作部63に、取引選択画面G10として、通常のカード取引である「預金」、「支払」、「残高照会」、「通帳記入」と、携帯電話での取引である「携帯電話で取引」の選択アイコンを表示する。
(S32)利用者が、表示された取引選択画面G10で、「携帯電話での取引」を選択すると、自動取引機6は、顧客操作部63に、携帯電話1をFelicaセンサー21へかざすような誘導画面G11を表示する。利用者が、携帯電話1のショートレンジ通信ユニット16を、ATM6の携帯通信ユニット61にかざすと、周知の非接触ICカードのリード/ライトシーケンスで、ショートレンジ通信ユニット16から前述の口座番号や生体情報等が、ATM6の携帯通信ユニット61に、非接触で通信される。ATM6は、これを受けると、顧客操作部63に、口座選択画面G12を表示する。この口座選択画面G12には、前述の携帯電話1から送信された口座番号が羅列される。利用者が、顧客操作部63から取引する口座を選択すると、顧客操作部63に携帯電話による取引選択画面G13が表示される。この取引選択画面G13には、前述の携帯電話1で自動取引できる取引項目のみが表示される。ここでは、「支払」、「入金」、「残高照会」のみが選択できる。
(S34)利用者が、顧客操作部63から取引項目を選択すると、ATM6は、顧客操作部63に、手のひらの静脈読み取り誘導画面G14を表示する。これに応じて、利用者は、自己の手のひらを、静脈センサー10にかざす。静脈センサー10は、手のひらの静脈像を読み取り、ATM6の静脈認証ライブラリ660に送る。静脈認証ライブラリ660は、静脈像から静脈パターンの特徴を抽出し、生体データ(静脈データ)を作成する。そして、ATM6の静脈認証ライブラリ660は、読み取った静脈データと、携帯電話1に登録された静脈データとを照合して、照合確認する。認証失敗(不成功)なら、リトライさせ、所定回数のリトライでも、認証が成功しない場合には、このサービス処理を終了し、このサービス処理の閉塞を行う。
(S36)一方、認証成功であれば、ATM6は、ステップS32で選択された携帯電話での取引種別を判定する。
(S38)ATM6は、支払いの選択に応じ、周知の支払い処理を実行する。例えば、顧客操作部63に、金額入力画面を表示し、金額入力させ、金額入力終了を検出すると、顧客操作部63に、金額確認画面を表示する。制御部60は、確認キーの押下を検出すると、顧客操作部63に、コンピュータ交信画面を表示する。
この間に、制御部60は、回線制御ユニット66を介し、ホストコンピュータ5に、選択された口座データと金額を送信し、ホストコンピュータ5からの応答を得る。制御部60は、ホストコンピュータ5からの応答が支払い許可である場合に、利用控え発行が指定されている場合には、カードユニット64でレシートを発行する。そして、制御部60は、現金ユニット65に、入力された金額の現金の放出を指示する。現金ユニット65が、その金額の現金(紙幣)を排出すると、制御部60は、顧客操作部63に、紙幣放出画面を表示する。制御部60は、現金抜き取りを検出すると、顧客操作部63に、取引終了画面を表示する。そして、ステップS32に戻る。
(S40)制御部60は、ステップS32で入金取引が選択されると、顧客操作部63に、現金(紙幣)挿入画面を表示する。この画面では、「紙幣挿入」の誘導メッセージが表示される。制御部60は、現金ユニット65の挿入口を開放する。制御部60は、現金ユニット65の挿入口に紙幣が挿入されたことを検出すると、顧客操作部63に、現金計数中画面を表示する。この間に、現金ユニット65は、挿入紙幣の計数を行う。
制御部60は、現金ユニット65から計数終了の通知を受けると、顧客操作部63に、金額確認画面を表示する。この画面では、計数した金額と、確認キーとが表示される。制御部60は、確認キーの押下を検出すると、顧客操作部63に、コンピュータ交信画面を表示する。この間に、制御部60は、回線制御ユニット66を介し、ホストコンピュータ5に、選択された口座データと、計数された金額を送信し、ホストコンピュータ5からの応答を得る。
制御部60は、ホストコンピュータ5からの応答が入金許可である場合に、利用控え発行が指定されている場合には、カードユニット64でレシートを発行する。そして、制御部60は、顧客操作部63に、レシート発行画面を表示する。この画面では、「ご利用控えをお取り下さい」との誘導メッセージが表示される。制御部60は、レシートの抜き取りを検出すると、顧客操作部63に、取引終了画面を表示する。そして、ステップS32に戻る。
(S42)制御部60は、ステップS32で残高照会が選択されると、顧客操作部63に、コンピュータ交信画面を表示する。この間に、制御部60は、回線制御ユニット66を介し、ホストコンピュータ5に、選択された口座データを送信し、ホストコンピュータ5からの応答を得る。制御部60は、ホストコンピュータ5からの応答を得ると、顧客操作部63に、残高確認画面を表示する。この画面では、「口座番号」と「その残高」と確認キーとが表示される。制御部60は、確認キーが押下され、利用控え発行が指定されている場合には、カードユニット64でレシートを印刷、発行する。そして、制御部60は、顧客操作部63に、レシート発行画面を表示する。制御部60は、レシートの抜き取りを検出すると、顧客操作部63に、取引終了画面を表示する。そして、ステップS32に戻る。
このようにして、携帯電話1からの生体データを読み取り、生体認証し、口座データで、通常の自動取引を実行する。この場合には、携帯端末からの取引サービスのため、取引種別を、「支払い」、「預け入れ」、「残高照会」に限っている。これにより、ユーザーに余分な取引項目を表示することを防止し、ユーザーの便宜を図る。
又、携帯端末1には、図11の画面G12で示したように、複数の口座のデータを持つことができるため、各口座のカードを所持する必要がない。即ち、複数のカードをまとめることができ、ユーザーに都合が良いサービスを提供できる。
・・他の実施の形態・・
前述の実施の形態では、生体認証を、手のひらの静脈パターン認証で説明したが、指の静脈パターンや、指紋、手の甲の血管パターン、手の掌紋、顔面等の他の生体認証にも、適用でき、又、金融業務の自動機で説明したが、自動発券機、自動販売機等他の分野の自動機や、ドアの開放機構等にも適用できる。又、登録は、自動取引装置のみならず、自動登録機や、窓口の端末装置も利用できる。
更に、携帯端末1からの非接触通信方式を、Felica方式で説明したが、他のICカードの非接触通信方式や、他の非接触通信方式、例えば、赤外線等を利用できる。同様に、携帯端末を携帯電話で説明したが、PDA等の携帯通信端末を利用できる。
(付記1)非接触通信機能と携帯通信機能を有する携帯通信端末から、携帯通信網を介し、生体認証アプリケーションを管理するサーバにアクセスするステップと、前記サーバから前記携帯通信端末に、前記生体認証アプリケーションをダウンロードするステップと、利用者の生体情報が格納され、端末で、前記利用者の生体認証に使用される個人カードの内容を読み取るステップと、前記端末と、前記生体認証アプリケーションがダウンロードされた携帯通信端末と通信して、前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの生体情報を書き込むステップとを有することを特徴とする生体認証方法。
(付記2)生体認証によるサービスを実行する端末で、前記利用者の生体情報を検出するステップと、前記携帯通信端末の前記非接触通信機能を使用して、前記端末と通信し、前記端末で検出された生体情報と前記携帯通信端末に書き込まれた生体情報とを照合するステップとを有することを特徴とする付記1の生体認証方法。
(付記3)前記書き込みステップは、前記端末が、前記生体認証アプリケーションがダウンロードされた携帯通信端末と通信して、前記携帯通信端末が、前記生体認証の利用を許可されたものであるかを判定するステップと、前記携帯通信端末が許可されたものと判定した場合に、前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの生体情報を書き込むステップとを有することを特徴とする付記1の生体認証方法。
(付記4)前記書き込みステップは、生体情報検出ユニットで、前記利用者の生体情報を検出するステップと、前記個人カードの前記生体情報と前記生体情報検出ユニットで検出された生体情報とを照合するステップと、前記照合結果が良好な場合に、前記携帯通信端末の前記非接触通信機能を使用して、通信し、前記携帯通信端末に前記生体情報を書き込むステップとを有することを特徴とする付記1の生体認証方法。
(付記5)前記ダウンロードされた携帯通信端末が、前記記憶領域の指定に応じて、前記生体情報を格納する領域を作成するステップを更に有することを特徴とする付記1の生体認証方法。
(付記6)前記書き込みステップは、前記生体情報と生体認証を利用するための前記利用者の個人情報とを書き込むステップからなることを特徴とする付記1の生体認証方法。
(付記7)前記書き込みステップは、前記生体情報と生体認証を利用するための前記利用者の口座情報とを書き込むステップからなることを特徴とする付記6の生体認証方法。
(付記8)前記照合が良好な場合に、前記端末で、前記携帯通信端末の前記非接触通信機能を使用して、取引処理するステップを更に有することを特徴とする付記2の生体認証方法。
(付記9)非接触通信機能と携帯通信機能を有する携帯通信端末から、携帯通信網を介し、アクセスされ、前記携帯通信端末に、生体認証アプリケーションをダウンロードするサーバと、利用者の生体情報が格納され、前記利用者の生体認証に使用される個人カードの内容を読み取り、且つ前記生体認証アプリケーションがダウンロードされた携帯通信端末と通信して、前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの生体情報を書き込む登録端末とを有することを特徴とする生体認証システム。
(付記10)前記登録端末は、前記利用者の生体情報を検出する生体情報検出ユニットと、前記携帯通信端末の前記非接触通信機能を使用して、通信する通信ユニットと、前記端末で検出された生体情報と前記携帯通信端末に書き込まれた生体情報とを照合する処理ユニットとを有することを特徴とする付記9の生体認証システム。
(付記11)前記登録端末は、前記生体認証アプリケーションがダウンロードされた携帯通信端末と通信して、前記携帯通信端末が、前記生体認証の利用を許可されたものであるかを判定し、前記携帯通信端末が許可されたものと判定した場合に、前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの生体情報を書き込むことを特徴とする付記9の生体認証システム。
(付記12)前記登録端末は、前記生体情報検出ユニットで、前記利用者の生体情報を検出し、前記個人カードの前記生体情報と前記生体情報検出ユニットで検出された生体情報とを照合し、前記照合結果が良好な場合に、前記携帯通信端末の前記非接触通信機能を使用して、通信し、前記携帯通信端末に前記生体情報を書き込むことを特徴とする付記9の生体認証システム。
(付記13)前記サーバは、前記生体認証アプリケーションと前記生体認証アプリケーションが管理する前記携帯通信端末の記憶領域の指定とをダウンロードすることを特徴とする付記9の生体認証システム。
(付記14)前記ダウンロードされた携帯通信端末が、前記記憶領域の指定に応じて、前記生体情報を格納する領域を作成することを特徴とする付記9の生体認証システム。
(付記15)前記登録端末は、前記生体情報と生体認証を利用するための前記利用者の個人情報とを書き込むことを特徴とする付記9の生体認証システム。
(付記16)前記登録端末は、前記生体情報と生体認証を利用するための前記利用者の口座情報とを書き込むことを特徴とする付記12の生体認証システム。
(付記17)前記登録端末は、前記生体情報検出ユニットで、前記利用者の生体情報を検出し、前記携帯通信端末の前記生体情報と前記生体情報検出ユニットで検出された生体情報とを照合し、前記照合結果が良好な場合に、取引処理することを特徴とする付記10の生体認証システム。
(付記18)非接触通信機能と携帯通信機能を有し、携帯通信網を介し、生体認証アプリケーションを管理するサーバにアクセスして、前記生体認証アプリケーションをダウンロードされる携帯通信端末と、前記携帯通信端末の利用者の個人カードを読み取り、前記生体認証アプリケーションがダウンロードされた携帯通信端末と通信して、前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの生体情報を書き込む生体情報登録装置とを有することを特徴とする生体認証システム。
(付記19)前記登録装置は、前記利用者の生体情報を検出する検出ユニットと、前記携帯通信端末の前記非接触通信機能を使用して、通信し、前記検出された生体情報と前記携帯通信端末に書き込まれた生体情報とを照合して、生体認証することを特徴とする生体認証システム。
(付記20)前記登録装置は、前記照合が良好な場合に、前記携帯通信端末の前記非接触通信機能を使用して、取引処理することを特徴とする付記19の生体認証システム。
サーバから携帯通信端末に、生体認証アプリケーションをダウンロードし、携帯通信端末のメモリに認証された生体情報領域を作成させ、且つ利用者の個人カードの生体情報を、携帯通信端末の認証された生体情報領域に格納する。これにより、携帯通信端末は、生体情報の格納された個人カードの機能を有し、携帯通信端末でも、生体認証用個人カードとしての利用が可能となる。このため、生体認証機能を持つ携帯通信端末の発行プロセスが簡単となり、且つ発行コストも低減でき、生体認証の利用普及に寄与する。又、生体認証アプリケーションが生体情報領域の作成を完了すると、携帯通信端末の画面に完了を表示するため、利用者が携帯通信端末が登録可能となったことを知ることができ、登録を別の端末で行っても円滑な生体情報の登録が可能となる。更に、携帯通信端末が生体認証アプリケーションのダウンロードにより、端末と生体認証の利用を許可されたものかの相互認証を行い、且つ前記認証された生体情報領域に生体情報を書き込むため、安全に個人カードの機能を携帯通信端末に移植できる。
本発明の一実施の形態の生体認証システムの構成図である。 図1の携帯通信端末の構成図である。 図1の携帯通信端末対応の端末の外観図である。 図3の端末のブロック図である。 図4の端末の生体認証機構のブロック図である。 図1の生体認証アプリの登録処理の流れ図である。 図6の登録処理の説明図である。 図7の生体情報登録/利用処理の説明図である。 図8の生体情報登録処理のフロー図である。 図9の生体情報登録処理の誘導画面図である。 図9の生体認証による取引処理の説明図である。 図11の携帯通信端末による取引処理フロー図である。
符号の説明
1 携帯電話(携帯通信端末)
2 個人カード(ICカード
3 ダウンロードサーバ
5 ホストコンピュータ
6 自動取引装置(端末)
10 生体リーダ(撮像装置)
11 CPU
12 メモリ
16 ショートレンジ通信ユニット(FeliCaチップ)
60 制御部
61 読み取り装置
63 顧客操作部
64 カードユニット
65 現金ユニット
66 回線制御ユニット

Claims (5)

  1. 非接触通信機能と携帯通信機能を有する携帯通信端末から、携帯通信網を介し、生体認証アプリケーションを管理するサーバにアクセスするステップと、
    前記サーバから前記携帯通信端末に、前記生体認証アプリケーションをダウンロードするステップと、
    前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体情報を格納するための記憶領域を作成するステップと、
    前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体認証アプリケーションの管理する前記記憶領域の作成完了を、前記携帯通信端末の画面に表示して、前記利用者に登録準備完了を通知するステップと、
    利用者の生体情報が格納され前記利用者の生体認証に使用される個人カードの内容を、所定の端末で読み取るステップと、
    前記携帯通信端末が、前記生体認証アプリケーションにより前記生体認証の利用許可されたものであるかを判定するステップと、
    前記携帯通信端末が許可されたものと判定した場合に、前記端末と前記生体認証アプリケーションがダウンロードされた携帯通信端末とが前記非接触通信機能を用いて通信することで、前記読み取った個人カードの内容を、前記端末から前記携帯通信端末に送信し、前記携帯通信端末の前記生体認証アプリケーションの管理する前記記憶領域に、前記生体認証アプリケーションにより、前記端末から送信された個人カードの内容に含まれる利用者の生体情報を書き込むステップとを有する
    ことを特徴とする生体認証方法。
  2. 非接触通信機能と携帯通信機能を有する携帯通信端末から、携帯通信網を介し、アクセスされ、前記携帯通信端末に、生体認証アプリケーションをダウンロードするサーバと、
    利用者の生体情報が格納され、前記利用者の生体認証に使用される個人カードの内容を読み取り、且つ前記携帯通信端末が、前記生体認証アプリケーションにより前記生体認証の利用を許可されたものであるかを判定し、前記携帯通信端末が許可されたものと判定した場合に、前記生体認証アプリケーションがダウンロードされた携帯通信端末と前記非接触通信機能を用いて通信することで、前記読み取った個人カードの内容を、前記携帯通信端末に送信し、前記生体認証アプリケーションにより前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの内容に含まれる利用者の生体情報を書き込む登録端末とを有し、
    前記携帯通信端末の前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体情報を格納するための前記記憶領域を作成し、前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体認証アプリケーションの管理する記憶領域の作成完了を、前記携帯通信端末の画面に表示して、前記利用者に登録準備完了を通知する
    ことを特徴とする生体認証システム。
  3. 非接触通信機能と携帯通信機能を有し、携帯通信網を介し、生体認証アプリケーションを管理するサーバにアクセスして、前記生体認証アプリケーションをダウンロードされる携帯通信端末と、
    前記携帯通信端末の利用者の個人カードの内容を読み取り、前記携帯通信端末が、前記生体認証アプリケーションにより前記生体認証の利用を許可されたものであるかを判定し、前記携帯通信端末が許可されたものと判定した場合に、前記生体認証アプリケーションがダウンロードされた携帯通信端末と非接触通信機能を用いて通信することで、前記読み取った個人カードの内容を、前記携帯通信端末に送信し、前記携帯通信端末の前記生体認証アプリケーションの管理する記憶領域に、前記個人カードの内容に含まれる利用者の生体情報を書き込む生体情報登録装置とを有し、
    前記携帯通信端末の前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体情報を格納するための前記記憶領域を作成し、前記生体認証アプリケーションが前記携帯通信端末のメモリに前記生体認証アプリケーションの管理する記憶領域の作成完了を、前記携帯通信端末の画面に表示して、前記利用者に登録準備完了を通知する
    ことを特徴とする生体認証システム。
  4. 前記携帯通信端末は、前記利用者の携帯通信端末の操作により登録開始を指示されたことに応じて、前記端末と前記通信を行う
    ことを特徴とする請求項3の生体認証システム。
  5. 前記携帯通信端末は、前記利用者の携帯通信端末の操作によりサービス開始を指示されたことに応じて、前記非接触通信機能を使用して、生体認証によるサービスを実行する端末と通信し、
    前記サービスを実行する端末又は前記携帯通信端末は、前記サービスを実行する端末で検出された生体情報と前記携帯通信端末に書き込まれた生体情報とを照合し、照合結果が良好な場合に、前記サービスを実行する端末での前記サービスの実行を可能とする
    ことを特徴とする請求項3の生体認証システム。
JP2005271366A 2005-09-20 2005-09-20 生体認証方法及び生体認証システム Active JP4813133B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005271366A JP4813133B2 (ja) 2005-09-20 2005-09-20 生体認証方法及び生体認証システム
US11/364,367 US8261333B2 (en) 2005-09-20 2006-03-01 Biometrics authentication method and biometrics authentication system
CN2006100661118A CN1936972B (zh) 2005-09-20 2006-03-24 生物特征认证方法和生物特征认证系统
KR1020060027058A KR100766355B1 (ko) 2005-09-20 2006-03-24 생체 인증 방법 및 생체 인증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005271366A JP4813133B2 (ja) 2005-09-20 2005-09-20 生体認証方法及び生体認証システム

Publications (2)

Publication Number Publication Date
JP2007086846A JP2007086846A (ja) 2007-04-05
JP4813133B2 true JP4813133B2 (ja) 2011-11-09

Family

ID=37954459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005271366A Active JP4813133B2 (ja) 2005-09-20 2005-09-20 生体認証方法及び生体認証システム

Country Status (4)

Country Link
US (1) US8261333B2 (ja)
JP (1) JP4813133B2 (ja)
KR (1) KR100766355B1 (ja)
CN (1) CN1936972B (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101250097B1 (ko) * 2007-07-11 2013-04-03 후지쯔 가부시끼가이샤 이용자 인증 판정 장치, 이용자 인증 판정 시스템, 이용자 인증 판정 프로그램을 기억하는 컴퓨터 판독 가능한 기억 매체, 및 이용자 인증 판정 방법
JP4981588B2 (ja) 2007-08-30 2012-07-25 株式会社日立製作所 通信システム、情報移動方法及び情報通信装置
AT506619B1 (de) * 2008-03-21 2015-07-15 Human Bios Gmbh Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
JP2009258791A (ja) * 2008-04-11 2009-11-05 Pfu Ltd セルフサービス端末装置およびガイダンス画面制御方法
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8229178B2 (en) * 2008-08-19 2012-07-24 The Hong Kong Polytechnic University Method and apparatus for personal identification using palmprint and palm vein
US20100125495A1 (en) * 2008-11-17 2010-05-20 Smith Steven M System and method of providing a mobile wallet at a mobile telephone
EP2614343B1 (en) * 2010-09-10 2016-07-20 Sony Mobile Communications AB Method and device
JP5794410B2 (ja) * 2010-12-20 2015-10-14 日本電気株式会社 認証カード、認証システム、ガイダンス方法及びプログラム
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US9331749B2 (en) 2011-09-09 2016-05-03 Panasonic Intellectual Property Management Co., Ltd. Communication system, communication apparatus, communication method, communication program and electric device
US20140133713A1 (en) * 2011-12-29 2014-05-15 Intel Corporation Method, Apparatus, and Computer-Readable Recording Medium for Authenticating a User
KR101242390B1 (ko) * 2011-12-29 2013-03-12 인텔 코오퍼레이션 사용자를 인증하기 위한 방법, 장치, 및 컴퓨터 판독 가능한 기록 매체
US9294732B2 (en) * 2012-08-14 2016-03-22 Good Sleep Llc Systems and methods for sleep monitoring
CN103415008A (zh) * 2013-07-24 2013-11-27 牟大同 一种加密通信方法和加密通信系统
CN103413072A (zh) * 2013-07-27 2013-11-27 金硕澳门离岸商业服务有限公司 保护应用程序的方法和装置
US10339366B2 (en) * 2013-10-23 2019-07-02 Mobilesphere Holdings II LLC System and method for facial recognition
CN104540129B (zh) * 2014-12-29 2018-08-03 广州品唯软件有限公司 第三方应用的注册和登录方法及系统
US10354246B1 (en) * 2015-03-18 2019-07-16 Square, Inc. Cash transaction machine
JP6475133B2 (ja) * 2015-06-30 2019-02-27 日本電産サンキョー株式会社 カード発行装置
JP6642027B2 (ja) * 2016-01-20 2020-02-05 富士通コネクテッドテクノロジーズ株式会社 生体認証方法および生体認証装置
US11843597B2 (en) * 2016-05-18 2023-12-12 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US10148649B2 (en) * 2016-05-18 2018-12-04 Vercrio, Inc. Automated scalable identity-proofing and authentication process
US11568418B2 (en) 2016-09-30 2023-01-31 Block, Inc. Payment application based fund transfer
GB2555817A (en) * 2016-11-10 2018-05-16 Sthaler Ltd Biometric transaction system
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
US20200058006A1 (en) * 2018-08-16 2020-02-20 Capital One Services, Llc Secure money transfer and cash delivery
EP3889811A4 (en) * 2018-11-29 2021-11-24 Fujitsu Frontech Limited AUTHENTICATION SERVER AND AUTHENTICATION PROCEDURES
JP7026341B2 (ja) 2019-03-04 2022-02-28 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS647253A (en) 1987-06-30 1989-01-11 Nec Corp Personal identification device for automatical teller machine for financial institution
JPH1145364A (ja) 1997-07-29 1999-02-16 Oki Electric Ind Co Ltd 連携取引システム
WO1999025140A1 (de) * 1997-11-07 1999-05-20 Swisscom Ag Identifizierungskarte und identifizierungsverfahren
US6041412A (en) * 1997-11-14 2000-03-21 Tl Technology Rerearch (M) Sdn. Bhd. Apparatus and method for providing access to secured data or area
KR20000067773A (ko) 1999-04-19 2000-11-25 윤태식 휴대형 원격 지문 인증 송수신 장치
JP3994363B2 (ja) 1999-08-26 2007-10-17 株式会社日立製作所 Atmにおける指紋照合システムおよびその方法
US7120606B1 (en) * 2000-02-10 2006-10-10 Jove Corporation System and method for secure electronic fund transfers
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US6819219B1 (en) * 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
KR20010008371A (ko) 2000-11-28 2001-02-05 이재민 무선통신 기기와 생체인식을 이용한 전자결재 시스템
JP2002342809A (ja) 2001-05-17 2002-11-29 Hitachi Ltd 現金自動取引システム
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
JP2003202929A (ja) * 2002-01-08 2003-07-18 Ntt Docomo Inc 配信方法および配信システム
JP2003216878A (ja) 2002-01-23 2003-07-31 Hitachi Ltd カードレス電子商取引システム
BR0308370A (pt) * 2002-03-13 2005-05-03 Matsushita Electric Ind Co Ltd Dispositivo seguro
GB2391681B (en) * 2002-08-01 2005-09-21 Ncr Int Inc Self-service terminal
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP4349789B2 (ja) * 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
JP4117550B2 (ja) * 2003-03-19 2008-07-16 ソニー株式会社 通信システム、決済管理装置および方法、携帯情報端末および情報処理方法、並びにプログラム
KR20040087663A (ko) 2003-04-07 2004-10-15 엘지전자 주식회사 이동통신 단말기의 지문인식을 이용한 전자결재 시스템 및그 방법
JP4462863B2 (ja) * 2003-07-16 2010-05-12 株式会社エヌ・ティ・ティ・データ 本人認証装置、生体特徴情報更新方法およびプログラム
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP2005174019A (ja) * 2003-12-11 2005-06-30 Bank Of Tokyo-Mitsubishi Ltd 取引装置、取引システム、取引方法
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7997476B2 (en) * 2005-09-15 2011-08-16 Capital One Financial Corporation Wireless devices for storing a financial account card and methods for storing card data in a wireless device
US7562813B2 (en) * 2006-05-10 2009-07-21 First Data Corporation System and method for activating telephone-based payment instrument

Also Published As

Publication number Publication date
CN1936972A (zh) 2007-03-28
CN1936972B (zh) 2011-06-01
KR20070032900A (ko) 2007-03-23
US20070092112A1 (en) 2007-04-26
US8261333B2 (en) 2012-09-04
JP2007086846A (ja) 2007-04-05
KR100766355B1 (ko) 2007-10-12

Similar Documents

Publication Publication Date Title
JP4813133B2 (ja) 生体認証方法及び生体認証システム
JP4813109B2 (ja) 生体認証方法及び生体認証システム
KR100805280B1 (ko) 생체인증대응 자동거래장치
EP2136340A1 (en) Electronic wallet device and method of using electronic value
JP2008065493A (ja) 生体認証システム、及び方法
EP1061482A1 (en) Method, system, and apparatus for transmitting, receiving, and displaying information
JP4966509B2 (ja) 自動取引装置及び自動取引システム
JP4671838B2 (ja) 現金自動取引装置
JP4834785B2 (ja) 現金自動預払システム及び装置
JP4500760B2 (ja) Icカード内認証システム
JP5181442B2 (ja) 自動取引装置および取引システム
JP4207404B2 (ja) 携帯端末及びその制御方法、並びに、icカード
JP2007025825A (ja) 自動取引装置およびそれによる取引承認方法並びに自動取引装置用取引承認プログラム
JP5112541B2 (ja) 生体認証方法及び生体認証システム
JP4975478B2 (ja) 自動取引装置及び自動取引装置の取引処理方法
JP4117335B2 (ja) Icカード内認証システム
JP4500834B2 (ja) Icカード内認証システム
JP2002149969A (ja) バンキングシステム
JP2007179303A (ja) 自動取引システム、装置、及び、方法
JP5485243B2 (ja) 自動取引装置及び自動取引システム
EP1956566A2 (en) Automatic teller machine (ATM) for banknote dispensing, electronic payments and bank operations
EP4322034A1 (en) Method for managing a biometric pattern in a card
JP6353128B1 (ja) 自動取引装置
EP1662442A1 (en) Activation mechanism of personal financial account

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110824

R150 Certificate of patent or registration of utility model

Ref document number: 4813133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3