WO2006049191A1 - 情報処理システム及び情報処理装置 - Google Patents

情報処理システム及び情報処理装置 Download PDF

Info

Publication number
WO2006049191A1
WO2006049191A1 PCT/JP2005/020168 JP2005020168W WO2006049191A1 WO 2006049191 A1 WO2006049191 A1 WO 2006049191A1 JP 2005020168 W JP2005020168 W JP 2005020168W WO 2006049191 A1 WO2006049191 A1 WO 2006049191A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
data
terminal
information processing
pattern
Prior art date
Application number
PCT/JP2005/020168
Other languages
English (en)
French (fr)
Inventor
Hideo Sato
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP05800162A priority Critical patent/EP1811452B1/en
Priority to US10/596,966 priority patent/US7994915B2/en
Priority to KR1020067013618A priority patent/KR101180612B1/ko
Priority to DE602005020828T priority patent/DE602005020828D1/de
Publication of WO2006049191A1 publication Critical patent/WO2006049191A1/ja
Priority to HK07103364.5A priority patent/HK1097631A1/xx

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/07762Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement making the record carrier wearable, e.g. having the form of a ring, watch, glove or bracelet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1382Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • Evolutionary Biology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本発明は、使い勝手を格段的に向上させ得る情報処理システムを提案するものである。第1の情報処理装置と、第2の情報処理装置とによって構成される情報処理システムにおいて、第1の情報処理装置は、生体の所定部位に装着する装着手段と、所定部位における識別対象を生体識別データとして記憶する記憶手段と、装着手段に保持され、近接する通信対象に記憶手段に記憶される生体識別データを送信する通信手段とを設け、第2の情報処理装置は、生体の所定部位を近接させる近接面に近接させられた生体を撮像する撮像手段と、近接面に近接させられた生体に保持される通信対象と通信する通信手段と、撮像手段により撮像された生体画像から生体の識別対象を抽出し、当該抽出した識別対象と、通信対象から通信手段を介して得られる生体識別データに基づく識別対象とに基づいて生体認証する認証手段とを設けるようにした。

Description

情報処理システム及び情報処理装置 技術分野
本発明は、 情報処理システム及び情報処理装置に関し、 例えば生体固有 め血管に基づくデ一夕を認証する場合に適用して好適なものである。 背景技術
従来、 生体固有となる血管の形成パ夕一ン (以下、 これを血管形成パ夕 —ンと呼ぶ) に基づいて認証処理を実行する認証装置が提案されている。
この種の認証装置においては、 血管に内在する脱酸素化ヘモグロビン ( 静脈血) 又は酸素化ヘモグロビン (動脈血) に近赤外線帯域の光が特異的 に吸収されることを利用して登録者の血管を撮像し、 この撮像結果として 得られる血管画像から血管形成パターン (以下、 これを登録血管形成パ夕 —ンと呼ぶ) を抽出し、 これを所定のデ一夕べ一スに登録しておく
そして認証装置は、 この登録処理と同様にして認証対象者における血管 形成パターン (以下、 これを認証対象者血管形成パターンと呼ぶ). を抽出 し、 この認証対象者血管形成パターンを、 予めデータベースに登録してお いた複数の登録血管形成パターンと順次照合するようにして、 本人 (登録 者) の有無を判定するようになされている (例えば特許文献 1参照) 。 .特許文献 1 特願 2 0 0 3— 2 4 2 4 9 2公報。 しかしながらこのような認証装置においては、 認証対象者血管形成パ夕 —ンに対応する登録血管形成パターンが検出されるまで、 複数の登録血管 形成パ夕一ンを順次照合するため、 認証対象者血管形成パターンと照合す る処理時間が増大する傾向にあり、 ユーザにとっては待ち時間が長くなる という問題があった。
殊に、 データベースに登録される登録血管形成パターンが多くなるほど 、 かかる処理時間は増大する傾向にあることから、 ュ一ザの待ち時間はよ り長くなるといった結果を招くことになる。 発明の開示
本発明は以上の点を考慮してなされたもので、 使い勝手を格段的に向上 させ得る情報処理システム及び情報処理装置を提案するものである。 かかる課題を解決するために本発明は、 第 1の情報処理装置と、 第 2の 情報処理装置とによって構成される情報処理システムであって、 第 1の情 報処理装置には、 生体の所定部位における識別対象を生体識別データとし て記憶する記憶手段と、 生体に保持されて所定の位置にまで近接され、 当 該位置に近接された状態で通信する第 1の通信手段と を設け、 第 2の情 報処理装置には、 位置に近接された生体を生体デ一夕として検出する生体 センサと、 位置に近接された生体に保持される第 1の通信手段と通信する 第 2の通信手段と、 生体センサで検出された生体デ一夕から所定部位に対 応する生体データを抽出する抽出手段と、 抽出手段で抽出された所定部位 に対応する生体データと、 第 1及び第 2の通信手段を介して第 1の情報処 理装置から取得した生体識別デ一夕とに基づいて生体認証する生体認証手 段とを設けるようにした。
従ってこの情報処理システムでほ、 第. 1の情報処理装置を第 2の情報処 理装置に近接させるだけで、 当該第 2の情報処理装置が、 このときこの第 1の情報処理装置を保持するユーザの生体デ一夕を自動的に取得できるた め、 複数の第 1の情報処理装置にそれぞれ記憶される全ての生体識別デー 夕をデ一夕べ一スとして第 2の情報処理装置に登録する場合に比して、 当 該第 2の情報処理装置におけるデ一夕ベースから各生体識別デ一夕を任意 の順序で読み出して照合するといつた処理を回避することがで き、 その処 理に費やされる時間を大幅に短縮することができる。
また本発明は、 情報処理装置であって、 所定の位置に近接された生体を 生体デ一夕として検出する生体センサと、 その位置に近接された生体に保 持される通信対象と通信する近距離通信手段と、 生体センサで検出された 生体データから所定部位における生体デ一夕を抽出する抽出手段と、 抽出 手段で抽出された所定部位における生体データと、 通信対象に登録され、 当該通信対象から近距離通信手段を介して取得した生体識別デ一夕とに基 づいて照合する生体認証手段とを設けるようにした。
従ってこの情報処理装置では、 通信対象が近接されるだけで、 その通信 対象を保持するユーザの生体'デ一夕を自動的に取得できるため、 複数の通 信対象にそれぞれ記憶きれる全ての生体識別デ一夕をデータべ一スとして 登録しておく場合に比して、 当該デ一夕べ一スかも各生体識別データを任 意の順序で読み出して照合するといつた処理を回避することができ、 その 処理に費やされる時間を大幅に短縮することができる。
さらに本発明は、 情報処理装置であって、 生体の所定部位に装着する装 着手段と、 所定部位における識別対象を生体識別データとして言 3憶する記 憶手段と、 装着手段に保持され、 当該装着手段を装着した所定部位を近接 させた通信対象に対して生体識別デ一夕を送信する通信手段とを設け、 当 該装着手段を装着した状態で近接された生体が通信対象において生体デー 夕として検出されるようにした。 :
従ってこの情報処理装置では、 所定部位に装着した装着手段を通信対象 に近接させるだけで、 その通信対象を保持するユーザの生体データが自動 的に取得されるため、 複数の情報処理装置にそれぞれ記憶される、全ての生 体識別デ一夕を'デ一夕べ一スとして通信対象に登録しておく場 に比して 、 当該データペースから各生体識別デ一夕を任意の順序で読み出して照合 するといつた処理を回避することができ、 その処理に費やされる時間を大 幅に短縮することができる。
本発明の情報処理システムによれば、 第 1の情報処理装置を第 2の情報 処理装置に近接させるだけで、 当 第 2の情報処理装置が、 このときこの 第 1の情報処理装置を保持するュ一ザの生体デ一夕を自動的に取得できる ようにしたことにより、 複数の第 1の情報処理装置にそれぞれ記億される 全ての生体識別デ一夕をデ一夕べ一スとして第 2の情報処理装置に登録す る場合に比して、.当該第 2の情報処理装置におけるデ一夕ベースから各生 体識別デ一夕を任意の順序で読み出して照合するといつた処理を回避する ことができるため、 その処理に費やされる時間の短縮に応じてユーザの待 ち時間を短縮化することができ、 かくして使い勝手を格段的に向上させる ことができる。
また本発明の情報処理装置によれば、 通信対象が近接されるだけで、 そ の通信対象を保持するュ一ザの生体デ一夕を自動的に取得できる うにし たことにより、 複数の通信対象にそれぞれ記憶される全ての生体識別デ一 夕をデ一夕べ一スとして登録しておく場合に比して、 当該デ一夕べ一スか ら各生体識別データを任意の順序で読み出して照合するといつた処理を回 避することができるため、 その処理に費やされる時間の短縮に応じてュ一 ザの待ち時間を短縮化することができ、 かくして、 使い勝手を格段的に向 上させることができる。
さらに本発明の情報処理装置によれば、 所定部位に装着した装看手段を 通信対象に近接させるだけで、 その通信対象を保持するュ一ザの生 :デ一 夕が自動的に取得されるようにしたことにより、 複数の情報処理装置にそ れぞれ記憶される全ての生体識別デ一夕をデ一夕ペースとして通信対象に 登録しておく場合に比して、 当該デ一夕ベースから各生体識別データを任 意の順序で読み出して照合するといつた処理を回避することができるため 、 その処理に費やされる時間の短縮に応じてュ一ザの待ち時間を短縮化す ることができ、 かく して使い勝手を格段的に向上させることができる。 図面の簡単な説明
図 1は、 第 1の実施の形態による情報処理システムの全体構成を示す略 線図である。
図 2は、 カード端末と認証装置との構成 ( 1 ) を示す略線図である。 図 3は、 カード端末と認証装置との構成 ( 2 ) を示す略線図である。 図 4は、 近赤外光の光路 ( 1 ) を示す略線図である。
図 5は、 第 1の実施の形態による端末側信号処理部と認証側認証処理部 との具体的な回路構成を示す略線図である。
図 6は、 第 1の認証処理手順を示すフローチャートである。
図 7は、 第 2の実施の形態による情報処理システムの全体構成を示す略 線図である。
図 8は、 リング端末の構成を示す略線図である。
図 9は、 リング端末と認証装置との構成 ( 1 ) を示す略線図である。 図 1 0は、 リング端末と認証装置との構成 ( 2 ) を示す略線図である。 図 1 1は、 第 2の実施の形^による端末側信号処理部と認証側認証処理 部との具体的な回路構成を示す略線図である。
図 1 2は、 近赤外光の光路 ( 2 ) を示す略線図である。
図 1 3は、 第 2の認証処理手順を^すフローチャートである。
図 1 4は、 他の実施の形態による生体認証 ( 1 ) を示す略線図である。 図 1 5は、 第 3の認証処理手順を示すフローチャートである。
図 1 6は、 他の実施の形態による生体認証 ( 2 ) を示す略線図である。 図 1 7は、 第 4の認証処理手順を示すフローチヤ一トである。
図 1 8は、 他の実施の形態による生体認証 ( 3 ) を示す略線図である。 図 1 9は、 第 5の認証処理手順を示すフローチヤ一トである。
図 2 0は、 デ一夕送信処理と生体認証処理との関係を示す略線図である 発明を寒施するための最良の形態
以下図面について、 本発明の一実施の形態を詳述する。
( 1 ) 第 1の実施の形態
( 1— 1 ) 第 1の実施の形態による情報処理システムの全体構成 図 1において、 1は全体として第 1の寒施の形態による情報処理システ ムを示し、 カード形状でなる複数の端末装置 (以下、 これをカード端末と 呼ぶ) 2 i (i = 1、 2……、 N) 'と、 認証装置 3と、 カード端末管理サ —バ 4とによって構成される。
各カード端末 2 iは、 所定のサービスの提供対象となるユーザにそれぞ れ発行されたものであり、 当該ユーザに内在する血管の形成パターン (以 下、 これを血管形成パターン 呼ぶ) を登録データ (以下、 これを登録血 管パ夕一ン 一夕と呼ぶ) としてそれぞれ保持している。
一方、 認証装置 3は、 所定の設置箇所に設置されており、 サービスを受 けようとするユーザが血管形成パターンを登凝した正規ユーザ (以下、. こ れを登録者と呼ぶ) 本人であるか否かを、 各力一ド端末 2 iにそれぞれ保 持されている登録血管パ夕一ンデ一夕に基づいて判定 るようになされて いる。 なお、 この情報処理システム 1では、 1つの認証装置 3を設置する 場合であるが、 複数の認証装置 3を所定の設置箇所に設置するようにして も良い。
他方、 力一ド端末管理サーバ 4は、 各力一ド端末 2 iを、 当該力一ド¾ 末 2 iにそれぞれ保持された固有の端末 I D (I d ent i f i e r) に 基づいて管理するようになされている。
この情報処理システム 1では、 サービスを提供する場合、 ュ一ザはカー ド端末 2 x (x= l、 2、 ……、 又は N) を認証装置 3の所定位置にかざ すように近接する。 この場合、 認証装置 3は、 カード端末 2xを近接させ たユーザの手における血管形成パターンを取得すると共に、 端末 I Dに基 づくカード端末 2 xと、 力一ド端末管理サーバ 4との相互認証を中継する 。 また認証装置 3は、 この相互認証結果に応じて力一ド端末 2 xに保持さ れた登録血管パターンデ一夕を取得する。
この状態において認証装置 3は、 ユーザから取得した血管形成パターン と、 力一ド端末 2 Xから取得した登録血管パ夕一ンデ一夕に表される血管 形成パターンとを照合することによって登録者本人の有無を判定するよう になされている。
このようにこの情報処理システム 1では、 カード端末 2 Xを認証装置 3 に近接させるだけで、 当該認証装置 3が、 このときこのカード端末 2 Xを 把持するユーザの血管形成パターンを自動的に取得し、 この血管形成パ夕 —ンと、 当該カード端末 2 Xに予め登録された血管形成パターンとを照合 する。
従ってこの情報処理システム 1では、 複数の力一ド端末 2 iにそれぞれ 記憶される全ての血管形成パ夕一ンをデ一夕べ一スとして認証装置 3に登 録する場合に比して、 当該認証装置 3におけるデ一夕ベースから各血管形 成パターンを任意の順序で読み出して照合するといつた処理を回避するこ とができるため、 その処理に費やされる時間を大幅に短縮することができ るようになされている。
またこの情報処理システム 1では、 複数の力一ド端末 2 iにそれぞれ記 憶される全ての血管形成パ夕一ンをデ一夕ペースとして認証装置 3に登録 する場合に比して、 当該デ一夕ベースに登録された血管形成パターンが認 証装置 3の管理者等によって盗用されるといったことを回避することがで きるため、 当該血管形成パ夕一ンの信頼性を向上することができるように なされている。
さらにこの情報処理システム 1においては、 生体の内方に介在する固有 構造物の血管を認証対象として選定することによって、 生体表面に有する 指紋等を認証対象とする場合に比して、 生体からの直接的な盗用のみなら ず第三者による登録者への成りすましをも防止できるようになされている
( 1 -2) 力一ド端末及び認証装置の構成
ここで、 力一ド端末 2 X及び認証装置 3の構成を図 2及び図 3に示す。 このカード端末 2 Xには、 アンテナコイル (以下、 これを端末側アンテ ナと呼ぶ) ATCDと、 当該端末側アンテナ AT CDに接続された信号処理 部 (以下、 これを端末側信号処理部と呼ぶ) I CCD 1とが所定位置に内 蔵されており、 当該端末側信号処理'部 I CCD 1には、 端末 I D及び登録 血管パターンデ—夕が登録されている。
この端末側信号処理部 I C CD 1は、 認証装置 3から供給される電磁誘 導信号を端末側アンテナ AT CDを介して受信した場合、 その受信に応じ て誘起される電圧を駆動電圧として起動し、 認証装置 3及びネッ トワーク NT (図 1) を介して力一ド端末管理サーバ 4との'間で各種デ一夕授受す ることによって相互認証する。
また端末倒信号処理部 I CCD 1は、 この相互認証結果に応じて認証装 置 3から供給され 暗号デ一夕を用いて登録血管パターンデータを暗号化 し、 当該暗号化した登録血管パ夕一ンデ一夕を端末側アンテナ A T c Dを 介して認証装置 3に送信するようになされている。
一方、 この認証装置 3は、 例えば角筒状でなり、 当該認証装置 3の筐体 には、 カード端末 2 Xを近接させる面 (以下、 こ,れを近接面と呼ぶ) 3 A が選定されている。 この近接面 3Aには、 無色透明のガラス材質でなる開 口窓 OWが形成され、 当該開口窓 OWを囲むようにアンテナコイル (以下 、 これを認証側アンテナと呼ぶ) AT。rが設けられている。
この認証側アンテナ A T c rは、 認証装置 3の筐体内の所定位置に内蔵 された信号処理部 (以下、 これを認証側信号処 a部と呼ぶ) I Cc r lに 接続される。 認証側信号処理部 I C。r 1は、 認証側アンテナ AT c rを介 して電磁誘導信号を発信するようになされており、 当該電磁誘導信号によ つて、 近接面 3 Aに近接されたカード端末 2 Xをバッテリーレス状態で起 動させ得るようになされている。
かかる構成に加えてこの認証側信号処理部 I C。r 1には、 近接面 3 A に近接させたカード端末 2 Xを把持する手の内方における血管を読み取る 生体情報読取部 L I Rが接続されている。 この生体情報読取部 L I Rは、 開口窓 O Wの下方に設けられた撮像カメラ C M (図 3 ) と、 近接面 3 Aの 所定位置に設けられた 1又は 2以上の近赤外光光源 L Sとからなっている この実施の形態の場合、 カード端末 2 Xを把持する手と、 近接面 3 Aと は所定の位置関係を保って近接するようになされており、 例えば、 図 3に 示したように、 当該手の指における指腹を、 近接面 3 Aに対して平行とな る状態かつ所定方向 D Rかち対向させた状態で近接するようになされてい る
なお、 この近接面 3 Aに対して手を能動的に近接するようにしても良く 、 あるいは、 所定の位置に配置させるための ¾材 (図示せず) を介して受 動的に近接するよゔにしても良い。 また端末側信号処理部 I C C D 1 (図 2 ) に予め記憶されている登録血管パ夕一ンデ一夕は、. 近接面 3 Aに対し て所定の位置関係にある手から抽出された血管形成パターンを表すデ一夕 となっている。
このようにしてカード端末 2 Xを把持した手を近接面 3 Aに近接させた 場合、 認証側信号処理部 I C。P 1には、 カード端末 2 Xの起動に応じて そのカード端末 2 Xから、 相互認証に関するデータが供 される。
この場合、 認証側信号処理部 I C。r 1は、 ネッ トワーク N T (図 1 ) を介してカード端末管理サーバ 4 (図 1 ) に接続し、 相互認証に関するネ ッ トヮ一ク N Tを介して力一ド端末管理サーバ 4に送信する。 また認証側 信号処¾部 I C。p 1は、 力一ド端末管理サーバ 4から供給される相互認 証に関するデ一夕を受信すると、 当該データを認証側アンテナ A T c rを 介して力一ド端末 2 xに送信する。
その一方で、 認証側信号処理部 I C c r 1は、 生体情報読取部 L I Rを 駆動する。 この場合、 図 4において破線で示すように、 近赤外 光源 L S から撮像空間に発射される近赤外光は、 カード端末 2 xを把持 る手の指 に照射され、 当該指に内在する血管を通るへモグロビンに吸収ざれると共 に血管以外の組織で散乱及び反射してその指から出射する。 こ 0>出射した 近赤外光は、 血管を投影する近赤外光 (以下、 これを血管投影光と呼ぶ) として得られ、 この血管投影光が、 開口窓 O W (図 1 ) から撮傲カメラ C Mの撮像レンズ 1 0 a、 絞り (図示せず) 及び近赤外光透過フィ ル夕 1 0 bを順次介して固体撮像素子 1 0 cに入射することとなる。
認証側信号処理部 I C C I1 1は、 撮像カメラ C Mを制御して撮像レンズ 1 0 aの焦点距離及びフォーカス位置を調整すると共に、 固体撮像素子 1 0 cに入射する血管投影光の光量を調整する。 そして認証側信号処理部 I ( 。^ 1は、 固体撮像素子 1 0 cの撮像面に結像される血管を所 周期で 血管画像信号として生成し、 当該血管画像信号から血管形成パ夕 一ンを抽 出する。
また認証側信号処理部 I C e ll 1は、 カード端末 2 xと、 力一 ド端末管 理サーバ 4との相互認証の成功した場合、 当該成功に応じて所定の暗号鍵 を認証側アンテナ A T c rを介してカード端末 2 Xに送信する。 して認 '証側信号処理部 I C。r 1は、 カード端末 2 Xから、 この暗号鍵 δこよ り暗 号化された登録血管パ夕一ンデ一夕を認証側アンテナ A T。rを して受 信すると、 これを復号化する。
このようにして認証側信号処理部 I C C P 1は、 撮像対象のユーザから 抽出した血管形成パターンと、 力一ド端末 2 Xに登録された登録 J&管パ夕 ーンデ一夕に表される血管形成パターンとを取得する。
そして認証側信号処理部 I C c r 1は、 これら血管形成パターンを照合 し、 当該照合結果に応じて登録者本人の有無を判定するようになされてい る。 ちなみ.にこの判定結果は、 この認証装置内に搭載されたサーどス提供 処理部又はこの認証装置 3外に接続されたサービス提供処理部に 知され 、 当該サ一ビス提供処理部によって所定のサービスが登録者に提供される ことと'なる。
( 1 _ 3 ) 信号処理部の具体的な回路構成
次に、 上述した端末側信号処理部 I C CD 1及び認証側信号処理部 I C。 r 1の具体的な回路構成について説明する。
図 5において、 カード端末 2 Xの端末側信号処理部 I C CD 1は、 この 端末側信号処理部 I C CD 1全体の制御を司る C P U ( ( C e n t r a l P r o c e s s i n g Un i t ) 以下、 端末側 C P Uと呼ぶ) 2 1に対 して、 プログラムや各種設定デ一夕等が記憶された ROM (R e a d O n l y Me mo r y) 、 ワークメモリとしての RAM (R a i d o m A c c e s s M e mo r ) 及び各種パラメ一夕が格納された: E E P R OM (E l e c t r i c a l l y E r a s a b l e P r o g r amm a b l e R e a d O n l y M e m o r y ) からなる内部メモリ 2 2 と、 電磁誘導方式に準拠して各種信号を送受信する送受信部 2 3 と、 暗号 化 Z復号化部 2 4と、 乱数発生部 2 5とをそれぞれバス 2 6を介して相互 に接続して構成される。
この送受信部 2 3は、 認証装置 3から供給される電磁誘導信号 ¾端末側 アンテナ AT CDを介して受けると、 これに応じて誘起される電 EEを内蔵 バッテリ (図示せず) 蓄積するようになされている。 この蓄積し; 電圧は 、 所定の閾値まで達すると、 駆動電圧として各回路部に供給され、 この結 果、 カード端末 2 Xが起動することとなる。
この状態において端末側 C PU 2 1は、 内部メモリ 2 2の R OM'に格納 されたプログラム及び設定デ一夕に基づいて、 起動した旨を通知する起動 通知データ D 1を生成する。 そして端末側 C PU 2 1は、 この起動通知デ 一夕 D 1を送受信部 2 3及び端末側アンテナ AT CDを順次介して認証装 置 3に送信すると共に、 各回路部を制御して力一ド端末管理サーバ 4と相 互認証するようになされている。
一方、 認証装置 3の認証側信号処理部 I C。P 1は、 この認証側信号処 理部 I Cc r 1全体の制御を司る CPU (以下、 これを認証側 CPUと呼 ぶ) 31に対して、 プログラムや各種設定デ一夕等が記憶された ROM、 当該認証側 C P U 3 1のワークメモリ としての: RAM及び各種パラメ一夕 が格納された E E PR OMからなる内部メモリ 32と、 電磁誘導方式に準 拠して各種信号を送受信する送受信部 33と、 暗号化 Z復号化部 34と、 ネッ トワークイン夕フェース 35と、 生体情報読取部 L I Rを駆動制御す る駆動制御部 36と、 生体情報読取部 L I Rでの読取結果から血管形成パ ターンを抽出するパターン抽出部 37と、 認証部 38とをそれぞれバス 3 9を介して相互に接続して構成される。
この送受信部 3 3は、 電磁誘導信号を認証側アンテナ A T.crを介して 発信するようになされており、 当該電磁誘導信号によって起動した力一ド 端末 2 Xから送信される起動通知デ一夕 D 1を認証側アンテナ A T。rを 介して受信すると、 これを認証側 C P U 3 1に送出する。
認証側 CP.U 3 1は、 送受信部 33から供給される起動通知デ一夕 D 1 を受けると、 内部メモリ 32の: OMに格納されたプログラム及び設定デ —夕に基づいて各回路部を制御し、 カード端末 2 Xと、 カード端末管理サ ーバ 4との相互認証を中継するようになされている。
( 1—4) 相互認証の中継処理
ここで、 かかる認証装置 3における相互認証の中継処理を、 カード端末 2 Xと認証装置 3とにおける相互認証とともに詳細に説明する。
実際上、 端末側 CPU 2 1は、 起動に応じて、 端末 I Dをシード ( S e e d) とするデ一夕 (以下、 これをシードデータと呼ぶ) D 2 aと、 当該シードデ一夕 D 2 aを拡散するデ一夕 (以下、 これを拡散デ一夕と呼 ぶ) D 2 bとを生成し、 これらを乱数発生部 25に送出する。 乱数発生部 25は、 シ一ドデ一夕 D 2 a 拡散デ一夕 D 2 bにより拡散 することによって乱数パターンのデ一夕 (以下、 これを乱数パ夕一ンデ一 夕と呼ぶ) D 3を生成し、 これを暗号化/復号化部 24に送出する。
暗号化ノ復号化部 24は、 'この乱数パターンデ一夕 D 3に対して、 予め 保持している鍵情報を用いて例えば D E S (D a t a Enc r pt i o n S t and ard) 等の所定の暗号化処理を施し、 この結果得 られる暗号化乱数パターン.データ D 4を送受信部 23及び端末側アンテ.ナ AT CDを順次介レて認証装置 3に送信する。
認証装置 3の認証側 C P U 3 1は、 カード端末 2 Xから認証側アンテナ AT c r及び送受信部 33を順次介して起動通知デ一夕 D 1を受けると、 ネッ トヮ一クイン夕フェース 35からネッ トワーク NT (図 1 ) を介して カード端末管理装置 4に接続する。 その後、 認証側 CPU3 1は、 カード 端末 2 Xから送信される暗号化乱数パ夕一ンデ一夕 D 4を認証側アンテナ AT c r及び送受信部 33を順次介して受けると、 ネヅ トヮ一クインタフ エース 3 5からカード 末管理装置 4に送 する。
カード端末管理装置 4では、 この暗号化乱数パターンデータ D 4は、 当 該カ一ド端末管理装置 4に保持されている鍵情報を用いて所定の復号化処 理が施され、 その後に逆拡散処理が施され、 カード端末 2 Xの端末 I D ( シ一ドデ一夕 D 2 a) が取得される。 '
この状態において力一ド端末管理装置 4では、 この端末 I D (シードデ —夕 D 2 a) が当該カード端末管理装置 4に保持されているデ一夕ベース にある場合には現在の通信相手がカード端末 ·2 Xであるものと判定される 一方、 当該^—夕べ一スにない場合には現在の通信相手がカード端末 2 X に成りすましているものと判定され、 この判定結果が管理側判定デ一夕 D 5として認証装置 3に送信される。
また力一ド端末管理装置 4では、 力一ド端末 2 Xの端末 IDが、 拡散デ —夕 D 2 bに対応する拡散デ一夕で再び拡散され、 当該拡散結果に対して 、 カード.端末 2 xと同一の鍵情報を用いて暗号化処理が施され、 この結果 得られる暗号化乱数パターンデ一夕 D 6が認証装置 3に送信される。
認証装置 3の認証側 C P U 3 1は、 力一ド端末管理装置 4から供給され る管理側判定デ一夕 D 5及び暗号化乱数パ夕一ンデ一夕 D 6をネッ トヮ一 クインタフエース 3 5を介して受信し、 当該管理側判定デ一夕 D '5を内部 メモリ 3 2に一時記憶すると共に、 暗号化乱数パ夕一ンデ一夕 D 6を送受 信部 3 3及び認証.側アンテナ A T c rを順次介して力一ド端末 2 に送信 する。
力一ド端末 2 Xの端末側 C P U 2 1は、 認証装置 3から返信される暗号 化乱数パターンデ一夕 D 6を端末側アンテナ A T C D及び送受信部 2 3を 順次介して受けると、 暗号化/復号化部 2 4において、 当該暗号化乱数パ 夕—ンデ—夕 D 6に対して鍵情報を用いて復号化処理を施し、 乱数発生部 2 5に いて、 この復号化処理結果を拡散デ一夕 D 2わに より逆拡散する ことによってシ一ドデ一夕 D 7を生成する。
そして端末側 C P U 2 1は、 このシードデ一夕 D 7に表される端末 I D が自己の端末 I Dと一致した場合には現在の通信相手が認証装置 3である ものと判定する一方、 当該自己の端末 I Dと不一致であつた場合には現在 の通信相手が認証装龌 3に成りすましているものと判定し、 この判定結果 を端末側判定デ一夕 D 8として、 送受信部 2 3及び端末^]アンテナ A T c Dを順次介して認証装置 3に送信する。
このようにして認証装置 3の認証側 C P U 3 1は、 力一 ド端末 2 Xと認 証装置 3とにおける相互認証に関する各種データを中継することによって 、 この相互認証処理結果として管理側判定デ一夕 D 5と、 端末側判定デー 夕 D 8とをそれぞれ取得することができるよう なされている。
( 1 - 5 ) 生体認証処理
次に、 この生体認証処理を詳細に説明する。
実際上、 認証側 C P U 3 1は、 カード端末 2 xから認証側アンテナ A T c r及び送受信部 3 3を順次介して起動通知データ D 1を受けると、 駆動 制御部 3 6を介して生体情報取得部 L I Rを制御し、 当該生体情報取得部 L I Rの撮像カメラ CM (図 3、 図 4) によって、 このとき近接面 3 A ( 図 3、 図 4) に近接されるカード端末? Xを把持する手の指内方の血管を 撮像する。
そして認証側 CPU 3 1は、 パ夕一ン抽出部 3 7 Ϊこおいて、 この撮像結 果として得られる血管画像信号 S 1に対して、 Aノ!) (An a l o g/. D i g i t a l) 変換処理、 2値化処理、 血管線状ィヒ処理、 分岐点等の特 徴点抽出処理などの各種処理を施し、 この結果得られる血管形成パターン のデータ D 1 0を認証部 3 8に送出する。
一方、 認証側 CPU 3 1は、 上述の力一ド端末 2 と認証装置 3とにお ける相互認証の中継処理の結果と.して、 当該力一ド 耑末 2 X及び認証装 3から得られた端末側判定データ D 8及び管理側判定デ一夕 D 5の判定結 果が相互に認証成功を表すものであった場合には、 暗号化/復号化部 34 において、 予め内部メモリ 3 2に記憶された認証側 音号鍵 D 1 1に対して 、 秘密鍵を用いて所定の暗号化処理を施し、 当該暗号化された認証側暗号 鍵13 1 1を送受信部 3 3及び認証側アンテナ AT。 rを順次介してカード 端末 2 Xに送信する。
カード端末 2 xの端末側 C PU2 1は、 この赌号ィ匕された認証側暗号鍵 D 1 1を送受信部 2 3及び端末側アンテナ AT CDを順次介して受信する と、 暗号化/復号化部 24において、 予め内部メモリ 2 2に記憶された端 末側暗号鍵 D 1 2に対して、 秘密鍵を用いて所定の暗号化処理を施し、 当 該喑号化された端末側暗号鍵 D 12を送受信部 23及び端末側アンテナ A T:CDを順次介して認証装置 3に送信する。
また端末側 CPU 2 1は、. 暗号化 Z復号化部 24において、 暗号化され た認証側暗号鍵 D 1 1に対して、 秘密鍵を用いて所定の復号化処理を施す 。 そして端末側 CPU 2 1は、 復号化した認証側暗号鍵 D 1 1を用いて、 内部メモリ 22の EEP R OMに登録された登録パ夕一ンデ一夕 D 13を 暗号化すると共に、 当該認証側暗号鍵 D 1 1で暗号化された登録パターン データ D 13を、 端末側暗号鍵 D 12を用いてさらに暗号化し、 当該 2重 暗号化された登録パターンデ一ダ D 13を送受信部 23及び端末側アンデ ナ AT CDを順次介して認証装置 3に送信する。
認証装置 3の認証側 CPU 3 1は、 暗号化された端末側暗号鍵 D 12 ¾ 認証側アンテナ AT c r及び送受信部 33を順次介して受信すると、 暗号 化/復号化部 34において、 当該暗号化された端末側暗号鍵 D 12に対し て、 秘密鍵を用いて所定の復号化処理を施す。
また認証側 CPU3 1は、 その後にカード端末 2xから送信される、 2 重暗号化された登録パターンデータ D 13を待ち受ける。 そして認証側 σ PU 3 1は、 2重暗号化された登録パターンデ一夕 D 1 3を受信すると、 復号化した端末側暗号鍵 D 1 2を用いて復号化すると共に、 予め内部メ ^ e リ 32に記憶された認証側暗号鍵 D 1 1を用いて復号化し、 当該復号化レ た登録パ夕一ンデ一夕 D 13を認証部 38に送出するようになされている このように'して認証側 CP U 3 1は、 力一ド端末 2 Xに登録された登録 パ夕一ンデ一夕 D 13を取得する場合には、 認証'側暗号鍵 D 1 1と、 端末 側暗号鍵 D 12とをカード端末 2 xとの間で相互に受け渡し、 これら暗号 鍵 D 1 1、 D 1 2を用いて登録パ夕一ンデ一夕 D 13を 2重暗号化した状 態でカード端末 2 Xに送信させる。 従って、 この認証側 C P U 3 1では、 登録パ夕一ンデ一夕 D 13の送信途中での盗用を強固に防止し、 セキユリ ティ強化を図ることができるようになされている。
認証部 38は、 この登録パターンデータ D 13と、 パターン抽出部 37 で抽出された血管形成パターンのデータ D 10とを照合する。 そして認証 部 38は、 これらデ一夕 D 1 0、 D 13に表されるこれら血管形成パ夕一 ンの照合の程度が所定の閾値以上であった場合には、 登録者本人であると 判定する一方、 当該閾値未満であった場合には、 第三者であると判定する ようになされている。
( 1 - 6 ) 認証処理手順
ここで、 かかる認証側 CPU 3 1による相互認証の中継処理及び生体認 証処理の一連の認証処理 (以下、 これを第 1の認証処理と呼ぶ) は、 図 6 に示す第 1の認証処理手順 R T 1に従って行われる。
すなわち認証側 CPU 3 1は、 近接面 3 Aに近接されたカード端末 2 X から起動通知データ D 1を受けると、 この第 1の認証処理手順 R T 1をス テヅプ S P 0において開始し、 続くステップ SP 1において、 生体情報読 取部 L I R (図 2) を起動し、 当該カード端末 2 Xを把持する手の指に内 在する血管形成パターンの抽出を開始する。
そして認証側 CPU 3 1は、 ステップ SP 2において、 カード端末 2 X と、 力一ド端末管理サ一バ 4との相互認証を中継し、 続くステップ S P 3 において、 当該カード端末 2 X及び力一ド端末管理サーバ 4から供給され る管理側判定データ D 5と、 端末側判定デ一夕 D 8とに基づいて相互認証 が成功したか否かを判定する。
ここで、 認証側 CPU 3 1は、 相互認証が成功したと判定した場合には 、 次のステップ SP 4において、 自己の認証側暗号鍵 D 11 (図 5) を力 ―ド端末 2 Xに送信すると共に、 当該力一ド端末 2 Xに保持された端末側 暗号鍵 D 12 (図 5) を力一ド端末 2 Xから取得し、 続くステップ S P 5 において、 これら認証側暗号鍵 D 1 1及び端末側暗号鍵 D 12を用いて、 カード端末 2 Xから 2重暗号化された状態で送信される登録血管形成パ夕 —ン D 1 3を復号化する。
そして認証側 CPU 3 1は、 次のステップ S P 6において、 ステップ S P 1で開始することにより取得したユーザの血管形成パ夕一ンと、 ステヅ プ S P 5で復号化した登録血管形成パターン D 1 3に表される血管形成パ ターンとを照合し、 続くステップ SP 7において、 当該照合結果に基づい て登録者本人の有無を判定した後、 ステップ S P 8に移ってこの第 1の認 証処理手順 R T 1を終了する。
一方、 認証側 C P U 3 1は、 ステップ S P 3で相互認証が失敗したと判 定した場合には、 上述のステツプ S P 4乃至ステヅプ S P 7までの各種処 理を実行することなく、 ステップ S P 8に移ってこの第 1の認証処理手順 R T 1を終了する。
このようにして認証側 C P U 3 1は、 第 1の認証処理を実行することが できるようになされている。
( 1 - 7 ) 第 1の実施の形態による動作及び効果
以上の構成において、 この情報処理システム 1の認証装置 3は、 複数の カード端末 2 i (図 1 ) のうち、 近接面 3 A (図 3 ) に近接されたカード 端末 2 Xと通信し、 当該カード端末 2 Xに保持された登録血管形成パター ン D 1 3を取得する。 ' この一方で、 認証装置 3は、 近接面 3 Aに近接されたカード端末 2 Xを 把持する手を撮像し、 当該撮像結果から血管形成パ夕一ンを抽出する。 そして認証装置 3は、 これら血管形成パターンに基づいて、 このとき近 接面 3 Aにカード.端末 2 X.を近接させたユーザが、 カード端末 2 Xに保持 された登録血管形成パターンの登録者であるか否かを認証する。
従ってこの認証装置 3では、 複数のカード端末 2 iにそれぞれ記憶され る全ての血管形成パ夕一ンをデ一夕ベースとして認証装置 3に登録する場 合に比して、 当該認証装置 3におけるデータべ一スから各血管形成パ夕一 ンを任意の順序で読み出して照合するといつた処理を回避することができ るため、 当該照合時間を大幅に短縮することができる。
この場合、 登録血管形成パターンは力一ド端末 2 Xに保持されているた め、 血管形成パターンをデータペースとして認証装置 3に登録する場合に 比して、 当該データベースに登録された血管形成パターンが認証装置 3の 管理者等によって盗用されるといったことを回避することができるため、 当該血管形成パターンの信頼性を向上することができるようになされてい る
また認証装置 3は、 カード端末 2 xとカード端末誉理サーバ 4との相互 認証を中継し、 当該相互認証が成功したと判定した場合に生体認証'を実行 することにより、 当該カード端末 2 Xに保持された登録血管形成パターン を盗用レて偽造カード端末に保持するといつた成りすましをも回避するこ とができるため、 セキュリティの強化をより一段と図る,ことができる。 以上の構成によれば、 複数の力一ド端末 2 iのうち、 近接面 3 Aに近接 されたカード端末 2 Xに保持された登録血管形成パターン D 1 3と、 当該 カード端末 2 Xを把持するュ一ザから抽出した血管形成パターンとを照合 するようにしたことにより、 複数の力一ド端末 2 i (図 1 ) にそれそれ記 憶される全ての血管形成パターンをデ一夕ペースとして認証装置 3に登録 する場合に比して、 照合処理の低減することができるため、 当該照合処理 の低減を通じてユーザの待ち時間を短縮化することができ、 かく して使い 勝手を向上することができる。
( 2 ) 第 2の実施の形態
( 2— 1 ) 第 2の実施の形態による情報処理システムの全体構成 図 7において、 5 1は全体として箄 2の実施の形態による情報処理シス テムを示し、 指輪型でなる複数の端末装置 (以下、 これをリング端末と呼 ぶ) 5 2 i ( i = 1、 2、 '·· ···、 N ) と、 認証装置 5 とによって構成さ れる。
各リング端末 5 2 iは、 所定のサービスの提供対象となるュ一ザにそれ ぞれ配られたものであり、 固有の端末 I Dを、 認証装置 5 3に登録された 登録血管形成パターンデータを識別するためのデ一夕としてそれぞれ保持 している。
一方、 認証装置 5 3は、 各リング端末 5 2 iにそれぞれ保持された端末 I Dと、 登録血管パ夕一ンデ一夕とをデ一夕べ一ス化して管理しており、 このデータペースの登録血管パターンデータに基づいて、 サ一ビスを受け ようとするュ一ザが登録者本人であるか否かを判定するようになされてい る。 なお、 この情報処理システム 1では、 1つの認証装置 3を設置する場 合を例示してあるが、 複数の認証装置 3を所定の設置箇所に設置するよう にしても良い。
この情報処理システム 5 1では、 サービスを提供する場合、 ユーザはリ ング端末 5 2 X ( x = l、 2、 ……、 又は N ) を.装着した部分を認証装置 5, 3の所定位置に近接する。 この場合、 認証装置 5 3は、 端末 I Dに基づ いてリング端末 5 2 Xと端末認証 (相互認証) すると共に、 カード端末 2 Xを近接させた装着部分に内在する血管の血管形成パ夕一ンを取得する。 そして認証装置 5 3は、 端末認証 (相互認証) が成功した場合には、 そ のカード端末 2 Xの端末 I Dに基づいて、 対応する登録血管パ夕一ンデ一 夕をデ—夕ペースから特定し、 当該特定した登録血管パターンデ一夕に表 される血管形成パターンと、 ユーザから取得した血管形成パ夕一ンを照合 すること.によって登録者本人の有無を判定するようになされている。 . このようにしてこの情報処理システム 5 1では、 リング端末 5 2 Xを認 証装置 5 3に近接させるだけで、 当該認証装置 5 3が、 このときこのリン グ端末 5 2 Xを装着したユーザの血管形成パターンを自動的に取得し、 こ れをデ一夕べ一スに保持された登録血管形成パターンと照合する。
この場合、 認証装置 5 3は、 デ一夕ベースに登録された複数の血管形成 パターンのうち、 端末認証 (相互認証) で用いた端末 I Dに基づいて対応 する登録血管形成パターンを特定してから照合するため、 データベースか ら各血管形成パ夕一ンを任意の順序で逐一読み出して照合する場合に比し て、 その処理負荷を大幅に低減することができ、 この結果、 ユーザの待ち 時間を大幅に短縮することができるようになされている。
なお、 この情報処理システム 5 1は、 登録血管パターンデ一夕の管理機 能を認証装置 5 3に設けると共に、 当該管理される登録血管パターンデ一 夕のなかから対応する登録血管パ夕一ンデ一夕を識別するためのデ一夕 ( 端末 I D) をカード端末 52 iに登録させた点で、 当該登録血管パターン データの管理機能を設けることなく、 個々の力一ド端末 2 iに登録血管パ 夕一ンデ一夕を登録させた情報処理システム 1 (図 1) とは相違する。 従ってこの情報処理システム, 5 1では、 情報処理システム 1に比べると 、 認証装置 53の管理者によってデータベースの登録血管パ夕一ンデ一夕 が盗用される可能性は比較的高いが、 その反面、 カード端末 52 iから登 録血管パダ一ンデ一夕 盗用される可能性は確実になくなる。
またこの情報処理システム 5 1は、 端末認証機能及び生体認証機能を認 証装置 53に一括する形態となっているが、 この形態は、 当該端末認証機 能をカード端末管理サーバ 4及び生体認証機能を認証装置 3に分割してい た情報処理システム Γ (図 1) の形態に比して、 '例えば家庭内等のように 比較的小規模なシステムを構築する場合には、 特に有用である。
(2— 2) リング端末及び認証装置の構成
ここで、 リング端末 52 X及び認証装置 53の構成を説明する。
リング端末 52 Xは、 第 1の実施の形態における対応部分に同一の符号 を付した図 8に示すように、 薄厚でなる円形状のリング部 5 と、 このリ ング部 54の外周表面に設けられた装飾部 55とからなり、 当該リング部 54を介して指に装脱着することができるようになされている。
またこのリング部 54の内部には、 リング部 54の形状に対応する端末 側アンテナ ATeDが収納されると共に、 当該リング部 54の内周表面に は、 複数の近赤外光光源 L S (L SA〜L SD) が装飾部 55の近傍に配 設されている。 そしてこれら端末側アンテナ A T CD及び近赤外光光源 L Sは、 装飾部 55の内部に収納された端末側信号処理部 I CCD 2に接続 されている。
この端末側信号処理部 I CCD2は、 認証装置 53から供給される電磁 誘導信号を端末側アンテナ A T CDを介して受信した場合、 その受信に応 じて誘起される電圧を駆動電圧として起動し、 予め保持された端末 I Dを 用いて認証装置 5 3との間で各種データ授受することによって相互認証す ると共に、 近赤外光光源 L Sを駆動制御し得るようになされている。 なお 、 この端末側信号処理部 I C C D 2の具体的処理内容については後述する 一方、 認証装置 5 3は、 図 2及び図 3との対応部分に同一符号を付した 図 9及び図 1 0に示すように、 第 1の実施の形態における認証装置 3に比 して、 近接面 3 Aに設けられた近赤外光光源 L Sを省いた点 (ただし、 端 末側に新たに設けられいる) と、 認証側信号処理部 I C。r 1に代えて認 証側信号処理部 I 2を設けた点を除いて、 第 1の実施の形態におけ る認証装置 3と同一構成となっている。
具体的に認証側信号処理部 I C。 r 2は、 認証側信号処理部 I C 1に おける相互認証中継処理に代えて、 リング端末 5 2 Xと直接的に相互認証 する相互認証処理を設けた点と、 当該認証側信号処理部 I C c r< 1におけ る生体認証処理に代えて、 登録者本人の有無を 2手法を用いて判定する生 体認証処理 (以下、 これを 2重生体認証処理と呼ぶ) を設けた点が相違点 となっている。
かかる相互認証処理及び 2重生体認証処理を、 図 5との対応部分に同一 符号を付した図 1 1を用いて詳細に説明する。
( 2 - 3 ) 相互認証処理
リング端末 5 2 Xの端末側 C P U 6 1は、 認証装置 3から供給される電 磁誘導信号を端末側アンテナ A T c Dを介して受信した場合、 その受信に 応じて誘起される電圧を駆動電圧として起動する。 そして端末側 C P U 6 1は、 第 1の実施の形態で上述したように、 起動通知デ一夕 D 1を端末側 アンテナ A T C D及び送受信部 2 3を順次介して認証装置 5 3に送信した 後、 暗号化乱数パターンデ一夕 D 4を生成して認証装置 5 3に送信する。 認証装置 3の認証側 C P U 7 1は、 リング端末 5 2 xから供給される起 動通知デ一夕 D 1を認証側アンテナ A T。r及び送受信部 3 3を順次介し て受けると、 その後にリング端末 5 2 Xから供給される暗号化乱数パ夕一 ンデータ D 4を待ち受ける。 ' 認証側 C P U 7 1は、 暗号化乱数パターンデータ D 4を受けた場合、 喑 号化/復号化部 3 4において、 予め保持された力一ド端末 2 Xと同一の鍵 情報を用いて所定の復号化処理を施した後、 乱数発生部 7 2において、 当 該復号結果に対して逆拡散処理を施し、 この結果得られるリング端末 5 2 Xの端末 I D (シードデ一夕 D 2 a ) を取得する。 '
この状態において認証側 C P U 7 1は、 この端来 I Dがハ一ドディスク 7 3におけるデ一夕ベースにある場合には現在の通信相手がリング端末 5 2 Xであるものと判定する一方、 当該デ一夕ベースにない場合には現在の 通信相手がリング端末 5 2 Xに成りすましているものと判定し、 当該判定 結果を管理側判定デ一夕 D 5として内部メモリ 3 2に一時的に記憶する。
また認証側 C P U 7 1は、 乱数発生部 7 2において、 リング端末 5 2 X における拡散データ D 2 bに対応する拡散データで再び端末 I Dを拡散じ た後、 暗号化ノ復号化部 3 4において、 当該拡散結果に対して、 鍵情報を 用いて暗号化処理を施し、 この結果得られる暗号化乱数パターンデ一夕 D 6を送受信部 3 3及び認証側アンテナ A T c r<を順次介してリング端末 5 2 Xに送信する。
リング端末 5 2 Xの端末側 C P U 6 1は、 この暗号化乱数パ夕一ンデー 夕 D 6に対して第 1の実施の形態と同様にして各種^理を施し、 この結果 得られるシ一ドデ一夕 D 7に表される端末 I Dが自己の端末 I Dと一致し た場合には現在の通信相手が認証装置 5 3であるものと判定する一方、 当 該自己の端末 I Dと不一致であった場合には現在の通信相手が認証装置 5 3に成りすましているものと判定し、 この判定結果を端末側判定デ一夕 D 8として、 送受信部 2 3及び端末側アンテナ A T C Dを順次介レて認証装 置 5 3に送信する。, このようにして認証装置 5 3の認証側 C P U 7 1は、 リング端末 5 2 X との間における端末認証 (相互認証) 結果として管理側判定デ一夕 D 5と 、 端末側判定デ一夕 D 8とをそれぞれ取得することができるようになされ ている。
( 2 - 4 ) 生体認証処理
次に、 2重生体認証処理について説明する。
実際上、 認証側 C P U 7 1は、 リング端末 5 2 Xから供給され.る起動通 知デ一夕 D 1を受けた場合に、 シ一ドデ一夕 D 2 0 a及び拡散デ一夕 D 2 O bを生成する。 そして認証側 C P U 7 1は、 暗号化/復号化部 3 4にお いて、 シードデ一夕 D 2 0 a及び拡散デ一夕 D 2 0 bに対して、 予め保持 している鍵情報を用いて所定の暗号化処理を施し、 当該暗号化されたシ一 ドデ一夕 D 2 0 a及び拡散データ D 2 0 bを送受信部 3 3及び認証側アン テナ A.T。rを順次介してリング端末 5 2 Xに送信する。
一方、 リング端末 5 2 Xの端末側 C P U 6 1は、 暗号化されたシードデ —夕 D 2 0 a及び拡散デ一夕 D 2 0 bを端末側アンテナ A T C D及び送受 信部 2 3を順次介して ¾けると、 暗号化/復号化部 2 4において、 当該暗 号化されたシードデ一夕 D 2 0 a及び拡 デ一夕 D 2 0 bに対して復号化 処理を施す。
そして端末側 C P U 6 1は、 乱数発生部 2 5において、 復号化したシ一 ドデ一夕 D 2 0 aを拡散デ一夕 D 2 0 bにより拡散し、 近赤外光光源 L S の点灯を表す 「 1」 と近赤外光光源 L Sの非点灯を表す 「0」 とからなる 点滅パターンのデ一夕 (以下、 これを点滅パターンデ一夕と呼ぶ) D 2 1. を生成する。
この状態において端末側 C P U 6 1は、 光源駆動部 6 2において、 点滅 パターンデ一夕 D 2 1に基づいて近赤外光光源 L Sを点滅させると共に、 暗号化 Z復号化部 2 4において、 当該点滅パ夕一ンデ一夕 D 2 1に対して 、 秘密鍵を用いて暗号化処理を施し、 当該暗号化され'た点滅パ夕一ンデ一 夕 D 2 1を送受信部 2 3及び端末側アンテナ A T C Dを順次介して認証装 置 5 3に送信する。
認証側 C P U 7 1は、 リング端末 5 2 xから、 暗号化された点滅パ夕一 ンデ一夕 D 2 1を認証側アンテナ A T c r及び送受信部 3 3を順次介して 受けた場合、 暗号化/復号化部 3 4において、 当該暗号化された点滅パ夕 —ンデ一夕 D 2 1を復号化し、 この結果得られる点滅パターンデータ D 2 1を点滅パ夕一ン照合部 7 6に送出する。
また認証側 C U 7 1は、 撮像カメラ C Mも制御し、 このとき近接面 3 A (図 1 0 ) に近接されるリング端末 5 2 Xを装着する指内方の血管を撮 像するようになされている。
ここで、 この実施の形態の場合、 リング端末 5 2 xを装着する手と、 近 接面 3 Aとは所定の位置関係を保って近接するようになされており、 例え ば、 図 1 0に示したように、 所定の指背に装飾部 5 5が対向するようにリ ング端末 5 2 xを装着し、 当該指の指腹を、 近接面 3 Aに対して平行とな る状態かつ所定方向 D Rから対向させた状態で近接するようになされてい る。 . '
なお、 この近接面 3 Aに対して手を能動的に近接するようにしても良く 、 あるいは、 所定の位置に K置させるための部材 (図示せず) を介して受 動的に近接するようにしても良い。
このようにしてリング端末 5 2 Xを装着する手を近接面 3 Aに近接させ た場合、 図 1 2において破線で示すように、 当該リング端末 5 2 Xの近赤 外光光源 L Sから発射される近赤外光は、 そのリング端末 5 2 Xを装着す る指に照射され、 当該指に内在する血管を通るへモグロビンに吸収される と共に血管以外の組織で散乱及び反射してその指から出射する。 この出射 した近赤外光は、 血管投影光として得られ、 この血管投影光が、 開口窓 0 Wから撮像カメラ C Mの撮像レンズ 1 0 a、 絞り (図示せず) 及び近赤外 光透過フィル夕 1 0 bを順次介して固体撮像素子 1 0 cに入射し、 血管画 像信号 S 1 0 j ( j = 1、 2、 ……、 m ) として輝度パターン生成部 7 4 及びパターン抽出部 7 5に送出される。
輝度パターン生成部 7 4は、 血管画像信号 S .1 0 jにおける輝度状態の 変化を検出する。 ここで、 血管画像信号 S 1 0 jにおける輝度状態は、 近 赤外光光源 L Sの点滅パターンに対応するものとなっているため、 当該近 赤外光光源 L Sが非点灯のときには暗い状態となり、 これに対して近赤外 光光源 L Sが点灯のときには明るい状態となっている。
そして輝度パターン生成部 7 4は、 かかる検出結果に基づいて、 血管画 像信号 S 1 0 jにおける輝度状態が明るい状態を表す 「 1」 と当該輝度状 態が暗い状態を表す 「0」 とからなるパターン (以下、 これを輝度パ夕一 ンと呼ぶ) デ一夕 D 3 0を生成し、 これをパターン抽出部 7 5及び点滅パ 夕一ン照合部 7 6に送出する。
パターン抽出部.7 5は、 撮像カメラ C Mから供給される血管画像信号 S 1 0 jに対して A/D ( A n a 1 o g / D i g i t a 1 ) 変換処理や血管 線状化処理等の各種処理を施した後に 2値化処理を施し、 2値血管画像の データを生成する。
そしてパターン抽出部 7 5は、 輝度パターン生成部 7 6から供給される 輝度パ夕一ンデ一夕 D 3 0に基づいて、 これら 2値血管画像のデ一夕のな かから.近赤外光光源 L Sの点灯時に対応する 1枚の 2 直血管画像を選択し 、 当該選択した 2値血管画像から分岐点等の特徴点抽出し、 この結果得ら れる血管形成パターンのデ一夕 D 1 0を認証部 7 7に送出する。
点滅パターン照合部 7 6は、 リング端末 5 2 Xから供給された点滅パ夕 一ンデ一夕 D 2 1と、 輝度パターン生成部 7 4から供給される輝度パ夕一 ンデ一夕 D 3 0との状態 ( 「 l j 及び 「 0」 の配列状態) を照合すること によって、 例えば血管形成パターンのフィルムに近赤外光を照射する等と いったような巧妙な成りすまし行為を検出するようになされている。
そして点滅パターン照合部 7 6は、 かかる照合結果が一致した場合には 成りすまし行為がないものと判定する一方、 当該照合結果が不一致であつ た場合には成りすまし行為があるものと判定し、 この判定結果を点滅パ夕
—ン判定デ一夕 D 3 1として認証部 77に送出する。
一方、 認証側 CPU 71は、 上述のリング端末 52 Xとの間における相 互認証により得た端末側判定データ D 8及び認証側判定データ D 5の判定 結果が相互に認証成功を表すものであった場合には、 暗号化 Z復号化部 3 4において、 予め内部メモリ 32に記憶された認証側暗号鍵 D 1 1に対し て、 秘密鍵を用いて所定の暗号化処理を施し、 当該暗号化された認証側暗 号鍵 D 1 1を送受信部 33及び認証側アンテナ AT c r>を順次介してリン グ端末 52 Xに送信する。
リング端末 52 Xの端末側 CPU 6 1は、 この暗号化された認証側暗号 鍵 D 1 1を送受信部 2 3及び端末側アンテナ AT CDを順次介して受信す ると、 暗号化/復号化部 24において、 予め内部メモリ 22に記憶された 端末側暗号鍵 D 12に対して、 秘密鍵を用いて所定の暗号化処理を施し、 当該暗号化された端末側暗号鍵! 1 2を送受信部 23及び端末側アンテナ ATCDを順次介して認証装置 53に送信する。
また端末側 CPU6 1は、 暗号化 Z復号化部 24において、 暗号化され た認証側暗号鍵 D 1 1に対して、 秘密鍵を用いて所定の復号化処理を施す 。 そして端末側 CPU 61は、 復号化した認証側暗号鍵 D 1 1を用いて、 内部メモリ 22の E E PROMに記憶された端末 I Dを暗号化すると共に 、 当該認証側暗号鍵 D 11で暗号化された端末 I Dを、 端末側暗号鍵 D 1 2を用いてさらに暗号化し、 当該 2重暗号化された端末 I Dを送受信部 2 3及び端末側アンテナ A T c Dを順次介して認証装置 53に送信する。 認証装置 53の認証側 CPU 7 1は、 暗号化された端末側暗号鍵 D 1 2 を認証側アンテナ AT c r及び送受信部 33を順次介して受信すると、 暗 号化/復号化部 34において、 当該暗号化された端末側暗号鍵 D 12に対 して、 秘密鍵を用いて所定の復号化処理を施す。 また認証側 C P U 7 1は、 その後にリング端末 5 2 Xから送信される、 2重暗号化された端末 I Dを待ち受ける。 そして認証側 C P U 7 1は、 2 重暗号化された端末 I Dを受信すると、 復号化した端末側暗号鍵 D 1 2を 用いて復号化すると共に、 予め内部メモリ 3 2に記憶された認証側暗号鍵 D 1 1を用いて復号化し、 当該復号化した端末 I Dを認証部 7 7に送出す るようになされている。
このようにして認証部 7 7には、 かかる端末 I Dと、 点滅パターン照合 部 7 6から供給される点滅パターン判定デ一夕 D 3 1 と、 パ夕一ン抽出部 7 5から供給される血管形成パターンのデ一夕 D 1 0 とがそれぞれ入力さ れることとなる。
認証部 7 7は、 点滅パターン判定デ一夕 D 3 1の判定結果が成りすまし 行為がない旨を表している場合には、 端末 I Dに対応する登録血管形成パ 夕一ンデ一夕をデ一夕ベースから検索し、 '当該端末 I Dに対応する登録血 管形成パターンデ一ダ i^ Dをハ一ドディスク 7 3から読み出す。
そして認証部 7 7は、 ハ一ドディスク 7 3から読み出した登録血管形成 パ夕一ンデ一夕 R Dと、 パターン抽出部 7 5から供給される血管形成パ夕 —ンのデ一夕 D 1 0とに基づいて、 登録者本人の有無を判定するようにな されている。 ,
( 2— 5 ) 認証処理手順 ' '
ここで、 かかる認証側 C P U 7 1による相互認証処理及び 2重生体認証 処理の一連の認証処理 (以下、 これを第 2の認証処理と呼ぶ) は、 図 1 3 に示す第 2の認証処理手順 R T 2に従って行われる。
すなわち認証側 C P U 7 1.は、 近接面 3 Aに近接された力一ド端末 2 X から起動通知デ一夕; D 1 (図 1 1 ) を受けると、 この第 2の認証処理手順 R T 2をステップ S P 1 0において開始し、 続くステップ S P 1 1におい て、 リング端末 5 2 Xと相互認証処理を実行し、 続くステップ S P 1 2に おいて、 当該相互認証処理結果として得られる管理側判定データ D 5 と、 端末側判定デ一夕 D 8とに基づいて相互認証が成功したか否かを判定する ここで、 認証側 CPU 7 1は、 相互認証が成功したと判定した場合には 、 次のステップ S P 1 3において、 所定のシードデータ D 20 a.及び拡散 デ 夕 D 20 b (図 1 1 ) を暗号化した状態でリング端末 52 Xに送信す る。 この場合、 リング端末 5 2 xでは、 これらシ一ドデ一夕 D 2 0 a及び 拡散デ一夕 D 2 0 bに基づいて点滅パ夕一ンデ一夕 D 2 1 (図 1 1 ) が生 成され、 当該点滅パ夕一ンデ一夕 D 2 1が暗号化された状態で認証装置 5 3に送出されると共に、 その点滅パ夕一ンデ一夕 D 2 1に基づいて近赤外 光光源 L S (図 1 2 ) が点滅される。
次いで、 認証側 CP U 7 1は、 ステップ S P 1 4において、 撮像カメラ CM (図 1 2) を起動し、 当該撮像カメラ CMでの撮舞結果 (血管撮像信 号 S 1 0 j ) に基づいて、 リング端末 52xを把持する手の指に内在する 血管形成パターンを抽出する。
そして認証側 C P U 7 1は、 次のステップ S P 1 5において、 リング端 末 5 2 Xから送信される点滅パターンデ一夕 D 2 1に表される点滅パター ンと、 撮像カメラ CMで撮像された血管撮像信号 S 1 0 jにおける輝度パ ターンとを照合し、 続くステヅプ S P 1 6において、 当該点滅パターン及 び輝度パターンが一致すると判定した場合には、 ステップ S P 1 7に移る 認証側 C P U 7 1は、 このステップ S P 1 7において、 ステップ S P 1 1での相互認証時に得られるリング端末 52 Xの端末 I Dに対応付けられ た登録血管形成パターンデ一夕 Ri)をデ一夕ペースから特定し、 当該端末 I Dに対応する登録血管形成パ夕一ンデ一夕 RDをハードディスク 7 3か っ 冗み出 9 o
そして認証側 CPU 7 1は、 次のスデップ S P 1 8において、 この登録 血管形成パターンデータ RDに表される血管,形成パターンと、 ステップ S P 1 4でュ一ザから抽出した血管开成パターンとを照合し、 続くステ^プ S P 1 9において、 当該照合結果に基づいて登録者本人の有無を判定した 後、 次のステップ S P 2 0に移ってこの第 2の認証処理手順 R T 2を終了 する。 .
一方、 認証側 C P U 7 1は、 ステップ S P 1 2で相互認証が失敗したと 判定した場合、 又はステップ S P 1 6で点滅パターン及び輝度パターンが 一致しないと判定した場合には、 当該ステップ S P 1 9で登録者本人の有 無を判定するまでもなく、 当該登録者以外の第三者からのアクセスで る ため、 その後の各種処理を実行せずにステヅプ S P 2 0に移ってこの認証 処理手順 R T 2を終了する。
このようにして認証側 C P U 7 1は、 第 2の認証処理を実行することが できるようになされている。
( 2— 6 ) 第 2の実施の形態による動作及び効巣
以上の構成において'、 この情報処理システム 5 1の認証装譚 5 は、 複 数のリング端末 5 2 i (図 7 ) のうち、 近接面 3 A (図 1 0 ) に近接され たリング端末 5 2 Xと通信して相互認証し、 当該リング端末 5 2 Xに保持 された端末 I Dを取得する。 , そして認証装置 5 3は、 相互認証が成功した場合には、 この端末 I Dに 対応する登録血管形成パターンデ一夕 R Dに^される血管形成パターンと 、 血管画像信号 S 1 0 jから抽出した血管形成パターンとを照合し、 登録 者の有無を判定するひ
従って、 この認証装置 5 3では、 当該認証装置 3におけるデ一夕ベース から各血管形成パターンを任意の順序で逐一読み出して照合する'といつた 処理を回避することができるため、 当該照合時間を大幅に短縮することが できる。
またこの認証装置 5 3は、 相互認証の一方で、 近接面 3 Aに近接された リング端末 5 2 Xを装着する手に対して、 所定の点滅パターンでリンク'端 末 5 2 xの近赤外光光源 L Sを点滅させると共に、 当該手を撮像する。 そ して認証装置 5 3は、 相互認証が成功した場合には、 近赤外光光源 L Sを 点滅させた点滅パターンと、 撮像結果として得られる血管画像信号 S 1 0 jの輝度パターンとを照合し、 当該照合結果に応じて、 血管形成パターン に基づく登録者の有無を判定する。
従ってこの認証装置 5 3では、 第三者による登録者への成りすましを異 なる観点から 2重にチェックできるため、 巧妙な成りすましを回避するこ とができ、 セキュリティの強化をより 段と図ることができる。
以上の構成によれば、 相互認証により得られる端末 I Dを登録血管形成 パターンデ一夕の識別子として、 複数の登録血管形成パターンデータのな かから対応する登録血管形成パターンデータ R Dを特定し、 当該登録血管 形成パ夕一ンデ一夕 R Dに表される血管形成パターンと、 血管画像信号 S 1 0 jから抽出した血 形成パターンとに基づいて登録者 CD有無を判定す るようにしたことにより、 デ一夕ペースから各血管形成パターンを任意の 順序で逐一読み出して照合するといつた処理を回避してその照合処理の低 減することができるため、 当該照合処理の低減した分だけユーザの待ち時 間を短縮化することができ、 かくして使い勝手を向上することができる。 ( 3 ) 他の実施の形態
上述の第 1の実施の形態では端末側 (カード端末 2 i ) に登録血管形成 パ夕一ンデ一夕を登録し、 第 2の実施の形態では認証側 (認証装置 5 3 ) に登録血管形成パターンデ一夕を登録し、 当該登録された血管形成パ夕一 ンと、 ユーザから抽出した血管形成パターンとがー致したときに登録者と 判定するようにした場合について述べたが、 本発明はこれに限らず、 図 2 及び図 5との対応部分に同一符号を付した図 1 4に示すように、 当該端末 装置 1 0 2 X及び端末ェ Dを管理する端末管理サーバ 1 0 4の双方に登録 血臂形成パ夕一ンデ一夕を登録し、 当該登録された 2つの血管形成パ夕一 ンと、 認証装置 1 0 3によってユーザから抽出された血管形成パターンと の 3つがそれぞれ一致したときに登録者と判定するようにしても良い。 この図 1 4に示す情報処理システム 1 0 1では、 第三者は、 互いに異な る箇所にそれぞれ登録される登録血管形成パターンデータそれぞれを盗用 することは困難であることから、 当該登録きれた登録血管形成パ夕一ンデ 一夕の一方を第三者のものにすりかえたとしてもこれを検出することがで き、 この結果、 セキュリティの強化をより一段と図ることができる。 なお、 この端末装置 1 0 2 xは、 カード形状又はリング形状のいずれで あっても良く、 これ以外の形状であっても携帯型のものであれば、 他の種 々の形状のものを適用することができる。 また、 近赤外光光源 L Sは、 第 1の実施の形態のように認証側に設けられ'ていても良く、 第 2の実施の形 態のように端末側に設けられていても良い。
ここで、 かか ¾認証装置 1 0 3の認証処理手順を、 |¾ 1 5に示すフロー チャートを用いて説明する。
すなわち認証側 C P U 1 3 1は、 近接面 3 Aに近接された端末装置 1 0 2 xから起動通知デ一夕 D 1を受けると、 この第 3の認証処理手順 R T 3 をステヅプ S P 2 0において開始し、 続くステヅプ S P 2 1において、 撮 像カメラ C M (図 2 ) を起動し、 このときこの端末装置 1 0 2 Xを把持又 は装着している手 (指) に内在する血管形成パターンの抽出を開始する。 そして認証側 C P U 1 3 1は、 ステツプ S P 2 2において、 端末装置 1 0 2 Xと、 端末管理サーバ 1 0 4との相互認証を中継し、 続くステップ S P 2 3.において、 当該端末装置 1 0 2 X及び端末管理サーバ 1 0 4から供 給される管理側判定データ D 5と、 端末側判定デ一夕 D 8とに基づいて相 互認証が成功したが否かを判定する。
この相互認証が成功したと判定した場合、 認証側 C P U 1 3 1は、 次の ステヅプ S P 2 4において、 自己の認証側暗号鍵 D 1 1 (図 5 ) を端末装 置 1 0 2 Xに送信すると共に、 当該端末装置 1 0 2 Xに保持された端末側 暗号鍵 D 1 2 (図 5 ) を端末装置 1 0 2 Xから取得し、 続くステップ S P 2 5において、 これら認証側暗号鍵 D 1 1及び端末側暗号鍵 D 1 2を用い て、 端末装置 1 0 2 Xから 2重暗号化された状態で送信される登録血管形 成パターン D 1 3を復号化する。
また認証側 C P U 1 3 1は、 ステップ S P 2 6において、 ステップ S P 2 4及び S P 2 5の各種処理と同様にして、 端末 I Dと登録血管形成パ,夕 —ンとの対応付をデ一夕ベースとして管理する端末管理サーバ 1 0 4と暗 号鍵を相互に交換し、 当該端末管理サーバ 1 0 4の暗号鍵及び認証装置 1 0 3の認証側暗号鍵 D l 1を用いて、 2重暗号化された状態で送信される 登録血管形成パターン D 1 3を復号化する。 ちなみにこの登録血管形成パ 夕一ン D 1 3は、 端末管理サーバ 1 0 4に登録される複数の登録血管形成 パターンのうち、 相互認証時に用いられた端末 I Dに対応するものである ο
そして認証側 C P U 1 3 1は、 次のステップ S P 2 7において、 ステヅ プ S P 2 1で開始することにより取得したユーザの血管形成パ夕一ン P T 1 (図 1 4 ) と、 ステップ S P 2 5で端末装置 1 0 2 Xから取得した登録 血管形成パターン D 1 3に表される血管形成パターン P T 2 (図 1 4 ) と 、 ステップ S P 2 6で端末管理サーバ 1 0 4から取得した登録血管形成パ ターン: D 1 3に表される血管形成パターン P T 3 (図 1 4 ) とを照合し、 続くステツプ S P 2 8において、 当該照合結果に基づいて登録者本人の有 無を判定した後、 ステップ S P 2 9に移ってこの第 3の認言 E処理手順 R T 3を終了する。
一方、 ステップ S P 2 3で相互認証が失敗したと判定した場合、 認証側 C P U 1 3 1は、 上述のステヅプ S P 2 4乃至ステツプ S P 2 8までの各 種処理を実行することなく、 ステップ S P 2 9に移ってこの第 3の認証処 理手順 R T 3を終了する。
このようにしてこの認証装置 1 0 3は、 端末装置 1 0 2 X及び端末管理 サーバ 1 0 4に登録された登録血管形成パターンデ一夕と、 認証装置 1 0 3にょうてュ一ザから抽出された血管形成パターンとに づいて登録者の 有無を判定することができる。
なお、 登録者の有無の判定機能を端末管理サーバ 1 0 4に設けるように しても、 端末装置 1 0 2 X及び端末管理サーバ 1 0 4に登録された登録血 管形成パターンデ一夕と、 認証装置 1 0 3によってユーザから抽出された 血管形成パターンとを、 当該端末管理サーバ 1 0 4に集めるようにすれば 、 上述の第 3の認証処理手順 R T 3と同様の手順で三者相互間の生体認証 を実現できる。
また、 別の例として、 図 1 4との対応部分に同一符号を付した図 1 6に 示すように、 登録対象の端末装置 1 0 2 X及び端末管理サーバ 1 0 4には 、 登録血管形成パ夕一ンデ一夕を登録しておき、 管理機能を有する端末管 理サーバ 1 0 4には、 当 登録血管形成パターンデ一夕に対応付けて、 登 録血管形成パ夕一ンデ一夕を生成するまでの処理過程のデ一夕から生成し たハッシュ値を登録しておく。
そして、 認証装置 1 0 3は、 端末装置 1 0 2 X及び端末管理サーバ 1 0 4に登録された登録血管形成パターンデ一夕を取得し、 当該登録血管形成 パターンデ一夕に表される血管形成パダーン P T 2、 P T 3同士を照合す る。 その一方で、 認証装置 1 0 3は、 このとき端末管理サーバ 1 0 4から 取得した登録血管形成パ夕一ンデ一夕に対応するハッシュ値 H 1も取得し 、 このハッシュ値 H Iと、 ュ—一ザから抽出した血管形成パターンのデ一タ を生成するまでの処理過程のデ一夕から生成したハッシュ値 H 2とを 合 する。 . ' このようにすれば、 第三者は、 登録血管形成パターンデ一夕を盗用する のみならず、 ハッシュ値生成アルゴリズムや、 ハッシュ値 Η 2がいずれの 処理過程で得られたデータを用いて生成したかを知らなければ、 成りすま しができないことになるため.、 セキュリティの強化をより一段と図ること ができる。 また、 登録血管形成パ夕一ンデ一夕と、 ュ一ザから抽出した血管形成パ 夕一ンのデ一夕とを照合する場合に比して、 デ一ダ量が少ない分だけ照合 処理負荷を低減することができ、 ユーザの待ち時 をより一段と短縮化す ることができる。
なお、 この場合、 認証側 C P U 1 3 1は、 図 1 5 との対応部分に同一符 号を付した図 1 7に示す第 4の認証処理手順 R T 4のように、 第 3の認証 処理手順 R T 3におけるステップ S P 2 6及び S P 2 7に代えて、 当該ス テツプ S P 2 6及び S P 2 7での取得対象及び照合対象を一部変更したス テツプ S P 2 6 '及び S P 2 7 'を設けるだけで、 当該第 3の認証処理手 順 R T 3と同様の処理手順に従つて生体認証処理を実行することができる ο
さらに、 別の例として、 図 2及び図 5との対応部分に同一符号を付した 図 1 8に示す情報処理システム 2 0 1を適用するこ.ともでき,る。 この情報 処理システム 2 0 1では、 所定の秘密鍵を用いて B音号化された暗号登録血 管形成パ夕一ンデ一夕 D 1 0 0が端末装置 2 0 2 Xに登録され、 当該未暗 号化状態における登録血管形成パ夕一ンデ一夕の/、ッシュ値 Bt 1 と、 秘密 鍵 K Yとが端末 I Dに対応付けられて端末管理サーバ 2 0 4に登録される この端末装置 2 0 2 Xは、 力一ド形状又はリンク、 '形状のいずれであって も声く、 これ以外の形状であっても携帯型のものであれば、 他の種々の形 状のものを適用することができる。 また、 近赤外光光源 L Sは、 第 1の実 施の形態のように認証側に設けられていても良く、 第 2の実施の形態のよ うに端末側に設けられていても良い。
認証装置 2 0 3は、 この端末装置 2 0 2 Xを近接された場合に、 当該端 末装置 2 0 2 Xを把持又は装着している手 (指) こ内在する血管形成パ夕 —ンの抽出を開始する。 一方で、 認証装置 2 0 3は、 暗号登録血管形成パ 夕一ンデ一夕 D 1 0 0を端末装置 2 0 2 Xから取得すると共に、 当該端末 装置 2 0 2 xの端末 I Dに対応する登録,血管形成パターンデ一夕のハツシ ュ値 H 1 と、 秘密鍵 K Yとを端末管理サーバ 2 0 4から取得する。
そして認証装置 2 0 3は、 所定のアルゴリズムに従って、 秘密鍵 K Yを 用いて暗号登録血管形成.パ夕一ンデ一夕 D 1 0 0を復号化すると共に、 当 該復号化された登録血管形成パターンデータからハッシュ値を生成し、 当 該生成したハッシュ値 (以下、 これを比較用ハッシュ値と呼ぶ) と、 端末 管理サーバ 2 0 4から取得したハッシュ値 H 1とを照合する。
また認証装置 2 0 3は、 この照合結果が一致した場合には、 ユーザから 取得した血管形成パターン P Tと、 復号化した登録血管形成パターンデ一 夕に表される血管形成パターンとを照合する。
このようにこの情報処理システム 2 0 1では、 暗号登録血管形成パター ンデ一夕 D 1 0 0に対して個別の秘密鍵 K Yは端末装置 2 0 2 Xに送られ ないため、 この秘密鍵 K Yが分からなければ、 第三者には暗号登録血管形 成パ夕一ンデ一夕 D 1 0 0から比較用ハッシュ値を求めることほ不可能と なる。 従って、 この情報処理システム 2 0 1においては、 端末装犟 2 0 2 X内の暗号登録血管形成パターンデ一夕 D 1 0 0を置き換えた場合等には 、 一般に、 .ハッシュ値を用いた最初の照合段階で第三者であることを判定 することができるため、 登録血管形成パ夕一ンを用いて照合する場合に比 して、 デ一夕量が少ない分だけ照合処理負荷を大幅に低減することができ 、 ュ一ザの待ち時間をより一段と短縮化することができる。
またこの情報処理システム 2 0 1においては、 第三者は、 互いに異なる 箇所にそれぞれ登録される暗号登録血管形成パターンデ一夕 D 1 0 0、 秘 密鍵 K Y及びハヅシュ値 H 1を盗用することは困難であると共に、 これら 暗号登録血管形成パターンデータ D 1 0 0及び秘密鍵 K Yから比較用ハツ シュ値を求めることも困難であるため、 端末装置 2 0 2 X内の暗号登録血 管形成パターンデ一夕: D 1 0 0を置き換えたとしてもこれを検出すること ができ、 この結果、 セキュリティの強化を'より一段と図ることができる。 これに加えてこの情報処理システム 2 0 1においては、 登録血管形成パ夕 —ンデ一夕そのものを管理することがないため、 外部に対する血管形成パ ターンの流出等を防止でき、 より一段とセキュリティを強化することがで さる ο
さらにこの情報処理システム 2 0 1においては、 登録血管形成パターン デ—夕そのものを管理することがないため、 当該登録血管形成パターンデ
—夕を管理することによる処理負荷を回避できると共に、 その管理する登 録血管形成パターンデータの送信処理を回避することができるため、 全体 として処理パフォーマンスを向上することができる。
ここで、 かかる認証装置 2 0 3の認証処理手順を、 図 1 9に示すフロ一 チャートを用いて説明する。
すなわち認証側 C P U 2 3 1は、 近接面 3 Aに近接された端末装置 2 0 2 Xから起動通知デ一夕 D 1を受けると、 この第 5の認証処理手順 R T 5 をステップ S P 3 0において開始し、 続くステップ S P 3 1において、 撮 像カメラ C M (図 2 ) を起動し、 このときこの端末装置 2 0 2 Xを把持又 は装着している手 (指) に内在する血管形成パ夕一シの抽出を開始する。 そして認証側 C P U 2 3 1は、 ステツプ S P 3 2において、 端末装置 2 0 2 Xと'、 端末管理サーバ.2 0 4との相互認証を中継し、 続くステヅプ S P 3 3において、 当該端末装置 2 0 2 X及び端末管理サーバ 2 0 4から供 給される管理側判定デ一夕 D 5と、 端末側判定デ一夕 D 8とに基づいて相 互認証が成功したか否かを判定する。
この相互認証が成功したと判定した場合、 認証側 C P U 2 3 1は、 次の ステップ S P 3 4において、 自己の認証側暗号鍵 D 1 1 (図 5 ) を端末装 置 2 0 2 Xに送信すると共に、 当該端末装置 2 0 2 Xに保持された端末側 暗号鍵 D 1 2 (図 5 ) を端末装置 2 0 2 Xから取得し、 続くステップ S P 3 5において、 これら認証側暗号鍵 D 1 1及び端末側暗号鍵 D 1 2を用い て、 端末装置 2 0 2 から 2重暗号化された状態で送信される暗号登録血 管形成パ夕一ン D 1 0 0 (図 1 8 ) を復号化する。
また認証側 C P U 2 3 1は、 ステップ S P 3 6において、 ステップ S P 3 4及び S P 3 5の各種処理と同様にして、 端末管理サ一ノ 2 0 4と暗号 鍵を相互に交換し、 当該端末管理サーバ 2 0 4の暗号鍵及び認証装置 2 0 3の認証側暗号鍵 D l 1を用いて、 2重暗号化された状態で送信される秘 密鍵 K Y及びハッシュ値 H 1 (図 1 8 ) を復号化する。 ち みにこの秘密 鍵 K Y及びハッシュ値 H 1は、 端末管理サ一バ 2 0 4に登録される複数の 秘密鍵及びハッシュ値のうち、 相互認証時に用いられた端末 I Dに対応す るものである。
そして認証側 C P U 2, 3 1は、 次のステヅプ S P 3 7において、 この秘 密鍵 K Yを用いて、 ステップ S P 3 5で端末装置 2 0 2 Xから取得した暗 号登録血管形成パターンデ一夕 D 1 0 0を復号化すると共に、 当該復号化 された登録血管形成パターンデータから比較用ハツシュ値を生成し、 ステ ップ S P 3 8に移る。
認証側 C P U 2 3 1は、 このステップ S P 3 8において、 ステップ S P 3 7で生成した比較用ハッシュ値と、 ステップ S P 3 6で端ま管理サ一バ 2 0 4から取得したハッシュ値 H 1 とを照合し、 これらが一致しない場合 には、 ステップ S P 3 7で復号化した登録血管形成パ夕一ンデ一夕に表さ れる血管形成パターンと、 ステップ S P 3 1で開始することにより取得し たユーザの血管形成パターン: P T (図 1 8 ) とを照合し、 続くステップ S P 3 9において、 当該照合結果に基づいて登録者本人の有無 判定した後 、 ステップ S P 4 0に移ってこの第 5の認証処理 順11 T 5を終了する。 一方、 ステヅプ S P 3 3で相互認証が失敗したと判定した場合、 認証側 C P U 2 3 1は、 上述のステツプ S P 3 4乃至ステヅプ S P 3 9までの各 種処理を実行することなく、 ステップ S P 4 0に移ってこの第 5の認証処 理手順 R T 5を終了する。
このようにしてこの認証装置 2 0 3は、 互いに異なる箇所にそれぞれ登 録される暗号登録血管形成パ夕一ンデ一夕 D 1 0 0、 秘密鍵 K Y及びハツ シュ値 H 1に基づいて三者相互間の生体認証を実現できる。 .
なお、 登録者の有無の判定機能を端末管 ¾サーバ 2 0 4に設けるように しても、 端末装置 2 0 2 Xに登録きれた暗号登録血管形成パ夕一ンデ一夕 D 1 0 0と、 認証装置 2 0 3によってュ一ザから抽出された血管形成パ夕 —ン P Tとを、 当該端末管理サーバ 2 0 4に集めるようにすれば、 上述の 第 5の認証処理手順 R T 5と同様の手順で三者相互間の生体認証を実現で きる。
さらに上述の実施の形態では、 登録血管形成パターンデ一夕 を電磁誘導 方式により送信するデ一夕送信処理と、 当該登録血管形成パターンデ一夕 に基づく生体認証処理との具体的な関係については述べなかつ たが、 本発 明は、 これら処理を図 2 0に示すような関係で行うようにする。
すなわちこの図 2 0 ( A ) に示すように、 端末側は、 送信対象の登録血 管形成パ夕一ンデ一夕 D 1 3を所定単位で分割し、 当該分割したデータ D 1 3 k ( k = l、 2、 3、 ……、 1 ) を順次送信する。 一方、 認証側は、 送信されたデ一夕 D l 3 k.順に、 当該デ一夕 D 1 3 kと、 登録,血管形成パ 夕一ンデ一夕 D 1 3の対応するデ一夕部分とを照合する (生体認証処理) ここで、 認証側は、 例えば図 2 0 ( B ) に示すように、 通信エラ一によ りデ一夕 D 1 3 2を受信できなかった場合には、 生体認証処理を中断する と共に、 再度データ D 1 .3.2から送信すべき旨を端末側に通知する。 その 後、 認証側は、 再びデ一夕 D 1 3 2から順次送信されるごとに、 当該デ一 夕 1 3 ,kと、 登録血管形成パ夕一ンデ一夕 D 1 3の対応するデ一夕部分と を照合する。
このようにすれば、 通信エラ一が生じるたびに、.登録血管形咸パターン デ一夕 D 1 3の送信及び照合を最初からやりなおす場合に比して、 当該送 信処理及び照合処理の負荷を低減することができ、 ユーザの待ち時間をよ り一段と短縮化することができる。
さらに上述の実施の形態においては、 カード状の端末装置 (第 1の実施 の形態におけるカード端末 2 i) 又は指に装着可能な端末装置 (第 2の実 施の形態におけるリング端末 52 i ) を適用するようにした場合について 述べたが、 端末側信号処理部 I CCD 1又は I CCD2 (図 2、 図 8等) と 、 端末側アンテナ ATCD (図 2、 図 8等) とが搭載された腕輪、 ネック レス、 イヤリング、 眼鏡等の付属品を適用するようにしても良い。 また端 末側信号処理部 I < 。131又は1 ( 。]32 (図 2、 図 8等) と、 端末側アン テナ ATCD (図 2、 図 8等) とが搭載された携帯電話機、 PDA ( P e r s ona l D i i t a l A s s i s t a n t s ) 等の携帯型 電子機器に適用するようにしても良い。 要は、 携帯型のものであれば、 こ れを 末装置として採用することができる。
さらに上述の実施め形態においては、 生体における識別対象として指に 内在する血管を適用するようにした場合について述べたが、 本発明はこれ に限らず、 例えば生体に内在する神経や、 生体に表在する指紋、 あるいは 声紋ゃロ紋等、 この他種々の生体識別対象を適用す.ることができる。 因み に、 神経を認証対象とする場合には、 例えば神経に特異的なマーカを体内 に注入し、 当該マ一力を撮像するようにすれば、 上述の実施の形態と同様 にして神経.を認証対象とすることができる。
この場合、 生体センサとして上述の実施の形態では血管を撮像する撮像 カメラ CMを採用したが、 本発明はこれに限らず、 適用する生体識別対象 に対応するものを適 採択することができる。 また、 生体識別対象をパ夕 —ンとして抽出する手法も、 適用する生体識別対象に対応する手法を適宜 採択することができる。 なお、 識別対象とじて血管を適用する場合に、 上 述の実施の形態とは異なる構成の生体センサを採択するようにしても良く 、 パターン抽出部の内容を適宜取捨選択するよゔにしても良い。
さらに上述の実施の形態においては、 登録血管形成パターンデ一夕又は 端末 I Dを未暗号化状態で端末側の内部メモリ 2 2に登録するようにした 場合について述べたが、 本発明はこれに限らず、 当該暗号化した状態にお いて内部メモリ 2 2に登録しておくようにしても良い。
さらに上述の実施の形態においては、 登録血管形成パターンデータと、 ユーザから取得した血管形成パターンのデ一夕とを照合する認証部 3 8又 は 7 7を認証装置 3又は 5 3に設けるようにした場合について述べたが、 本発明はこれに限らず、 当該認証装置 3又は 5 3に代えて、 立一ザの血管 パターンを抽出する抽出装置を設けると共 (こ、 その神出装置に対してィン 夕一ネッ ト等の所定のネッ トワークを介して認証サーバを設け、 当該認証 サーバに認証部 3 8の機能を搭載するようにしても良い。 これにより、 認 証装置 3又は 5 3の盗難等による個人デ一夕の流出等を未然かつ有効に防 止する'ことができ、 また認証サーバに登録血管形成パターンデ一夕を一括 して格納することにより、 登録血管形成パターンデ一夕や認証部の管理等 を簡素化することができる。 ' さらに上述の実施の形態においては、 生体認証処理を実行する前に、 相 互認証処理を実行するようにした場合について述べ.たが、 本発明はこれに 限らず、 当該相互認証処理を実行する前に、 生体認証処理を実行するよう にしても良い。 なお、 この場合、 生体認証処理で用いるためのュ一ザから 抽出する血管形成パ夕一ンデ一夕については、 かかる生体認証処理及び相 互認証処理の過程での種々のダイミングで抽出することができる。
さらに上述の第 2の実施の形態においては、 近赤外光光源 L Sを点滅さ せた点滅パターンと、 撮像結果として得られる血管画像信号 S 1 0 jの輝 度パターンとを照合し、 当該照合結果に応じて、 血管形成パターンに基づ く登録者の有無を判定するようにした場合について述べたが、 本発明はこ れに限らず、 当該判定機能を情報処理システム 1 (図 1 ) 又は情報処理シ ステム 1 0 1 (図 1 4 ) に適用するようにしても良い。 なお、 この場合、 近赤外光光源 L Sを点滅させる点滅パターンデータについては、 認証側に おけるシードデ一夕 D 2 0 a及び拡散デ一夕 D 2 0 bから端末側で生成す るようにしたが、 予め点滅パターンデ一夕を端ま側で保持していても良い さらに上述の第 2の実施の形態においては、 擅数の端末 I Dに対応づけ られだ登録血管形成パ夕一ンデ一夕をハードディスク 7 3に格納した場合 について述べたが、 本発明はこれ ίこ限らず、 この他種々のハードディスク 以外の記録媒体に記録することができ、 またハードディスクに代えてィン 夕ーネッ ト等の所定のネッ トワークを介して認証サーバを設け、 当該認証 サーバに登録血管形成パターンデータを格納するようにしても良い。
さらに上述の第 2の実施の形態においては、 末 I Dに対応する登録血 管形成パターンデ一夕をデ一夕べ一スから特定した場合について述べたが 、 本発明はこれに限らず、 この他種々の固有となる識別子に登録血管形成 パターンデータを対応付け、 当該識別子に基づいてデ一夕ベースから登録 血管形成パターンデータを特定するようにしても良い。 産業上の利用可能性
本発明は、 携帯品を用いるュ一ザにおける登録者の有無を判定する場合 に利用可能である。

Claims

請 求 の 範 囲
1 . 第 1の情報処理装置と、 第 2の情報処理装置とによって構成される情 報処理システムにおいて、
上記第 1の情報処理装置は、
生体の所定部位における識別対象を生体識別データとして記憶する記憶 手段と、
上記生体に保持されて所定の位置にまで近接され、 当該位置に近接され た状態で通信する第 1の通信手段と
を具え、
上記第 2の情報処理装置は、
上記位置に近接された上記生体を生体データとして検出する生体センサ と、
上記位置に近接ざれた上記生体に保持される上記第 1の通信手段と谭信 する第 2の通信手段と、
上記生体センサで検出された上記生体データから上記所定部位に対応す る生体デ一夕を抽出する抽出手段と、
上記抽出手段で抽出された上記所定部位に対応する生体デ一夕と、 上記 第 1及び第 2の通信手段を介し t上記第 1の情報処理装置から取得した上 記生体識別データとに基づいて生体認証する生体認証手段と
を具えることを特徴とする情報処理シス ム。
2 . 所定の位置に近接された生体を生体データとして検出する生体センサ と、
上記位置に近接された上記生体に保持される通信対象と通信する近距離 通信手段と、
上記生体センサで検出された上記生体データから上記所定部位における 生体データを抽出する抽出手段と、 上記抽出手段で抽出された上記所定部位における生体デ一夕と、 上記通 信対象に登録され、 当該通信対象から上記近距離通信手段を介して取得し た上記生体識別デ一夕とに基づいて照合する生体認証手段と
を具えることを特徴とする情報処理装置。
3 . 上記通信対象を管理する管理サーバに対して所定のネッ トワークを介 して通信するネッ トワーク通信手段と、
上記ネッ トワーク通信手段及び上記近距離通信手段を介して上記通信対 象と、 上記管理サーバとの相互認証を中継する中継手段とをさらに具え、 上記相互認証の結果に応じて上記生体認証手段による照合が行われ、 又 は上記生体認証手段による照合結果に応じて上記中継手段による上記相互 認証の中継が行われる
ことを特徴とする請求項 2に記載の情報処理装置。
4 . 上記通信対象に登録された上記生体識別デ一夕を対応付けて管理する 管理サーバに対して所定のネヅ トワークを介して通信するネッ トヮ一ク通 信手段をさらに具え、
上記生体認証手段は、
上記抽出手段で抽出された上記所定部位における生体データと、 上記ネ ッ トワーク通信手段を介して上記管理サーバから取得した上記生体識別デ —夕と、 上記近距離通信手段を介して上記通信対象から取得した上記生体 識別デ一夕とを相互に照合する
こどを特徴とする請求項 2に記載の情報処理装置。
5 . 上記通信対象に登録された上記生体識別データと、 当該生 Ϊ本識別デー 夕を生成するまでの過程で得られるデ一夕を用いて圧縮データとを対応付 けて管理する管理サ一バに対して所定のネヅ トワークを介して通信するネ ッ トワーク通信手段とをさらに具え、
上記抽出手段は、
上記生体センサで検出された上記生体デ一夕から上記所定部位'における 生体データを抽出するまでの過程で得られるデ一夕を用いて圧縮デ一夕を 生成し、
上記生体認証手段は、
上記抽出手段で生成された上記圧縮デ一夕と、 上記ネッ トワーク通信手 段を介して上記管理サーバから取得した上記圧縮デ一夕と ¾照合する ことを特徴とする請求項 2に記載の情報処理装置。
6 . 上記生体認証.手段は、
上記抽出手段で生成された上記圧縮データと、 上記ネッ トワーク通信手 段を介して上記管理サーバから取得した上記圧縮デ一夕と ¾照合すると共 に、 上記抽出手段で抽出された抽出された上記所定部位に: ¾ける生体デ一 夕と、 上記近距離通信手段を介して上記通信対象から取得した上記生体識 別データとを照合する
ことを特徴とする請求項 5に記載の情報処理装置。
7 . 上記生体に保持される上記通信対象には、 光源が設けられ、
上記光源に対する点滅状態を制御する点滅パ夕一ンを生域する生成手段 と、
上記生成手段において生成された上記点滅パターンを暗号化する暗号化 手段と
をさらに具え、
上記生体認証手段は、
上記点滅パタ,一ンと、 上記位置に近接された上記通信対象における上記 光源から上記点滅パターンに従って点滅照射され、 当該位置に近接された 上記生体を介して上記生体センサで検出された上記生体データの輝度パ夕 —ンとを照合する
とを特徴とする請求項 2に記載の情報処理装置。
8 . 上記生体識別デ一夕は、 所定の分割単位のデ一夕としてそれぞれ分割 され、 上記生体認証手段は、
上記分割単位のデ一夕を取得するごとに、 上記所定部位における生^:デ —夕の対応するデータ部分と生体認証し、 当該分割単位のデ一夕を取 f寻で きなかつた場合には、 その取得できなかった分割単位のデ一夕から再 得 を開始する
ことを特徴とする請求項 2に記載の情報処理装置。
9 . 生体の所定部位に装着する装着手段と、
' 上記所定部位における識別対象を生体識別デ一夕として記憶する記'! ¾手 段と、
上記装着手段に保持され、 当該装着手段を装着した上記所定部位を ½接 させた通信対象に対して上記生体識別データを送信する通信手段と
を具え、
上記通信対象では、 上記装着手段を装着した状態で近接された上記住体 が生体デ一夕として検出される
ことを特徴とする情報処理装置。
1 0 . 上記通信対象から供給される信号の受信に応じて誘起する電圧を蓄 積する電圧蓄積手段を具え、
上記通信手段は、
上記電圧蓄積手段により蓄積された雩圧を起電力として、 上記通信対象 に対して上記生体識別デ一夕を送信する
ことを特徴とする請求項 9に記載の情報処理装置。
1 1 . 上記装着手段は、
円形状のリング部と、
上記リング部に設けられ、, 上記所定部位における識別対象に撮像光を照 射する光源とからなり、
上記撮像光は、
上記通信対象に近接された上記生体を介して、 当該通信対象に設けられ た撮像素子に導光される
ことを特徴とする請求項 9に記載の情報処理装置。
1 2 . 上記撮像光は、 上記通信対象から供給される点滅パターンに従って 点滅照射し、
上記点滅パ夕一ンは、 上記撮像光に基づいて順次生成される画像の輝度 パターンと比較される
ことを特徴とする請求項 9に記載の情報処理装置。
PCT/JP2005/020168 2004-11-08 2005-10-27 情報処理システム及び情報処理装置 WO2006049191A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP05800162A EP1811452B1 (en) 2004-11-08 2005-10-27 Information processing system and information processing device
US10/596,966 US7994915B2 (en) 2004-11-08 2005-10-27 Information processing system and information processing apparatus
KR1020067013618A KR101180612B1 (ko) 2004-11-08 2005-10-27 정보 처리 시스템 및 정보 처리 장치
DE602005020828T DE602005020828D1 (de) 2004-11-08 2005-10-27 Informationsverarbeitungssystem und informationsverarbeitungseinrichtung
HK07103364.5A HK1097631A1 (en) 2004-11-08 2007-03-29 Information processing system and information processing device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-323807 2004-11-08
JP2004323807 2004-11-08

Publications (1)

Publication Number Publication Date
WO2006049191A1 true WO2006049191A1 (ja) 2006-05-11

Family

ID=36319196

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/020168 WO2006049191A1 (ja) 2004-11-08 2005-10-27 情報処理システム及び情報処理装置

Country Status (7)

Country Link
US (1) US7994915B2 (ja)
EP (1) EP1811452B1 (ja)
KR (1) KR101180612B1 (ja)
CN (1) CN100565575C (ja)
DE (1) DE602005020828D1 (ja)
HK (1) HK1097631A1 (ja)
WO (1) WO2006049191A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080181466A1 (en) * 2006-05-17 2008-07-31 Sony Corporation Registration device, collation device, extraction method, and program
WO2008103897A1 (en) * 2007-02-23 2008-08-28 Honeywell International Inc. Encoded binary liveness detector
WO2023233944A1 (ja) * 2022-05-31 2023-12-07 日本電気株式会社 情報処理装置、認証システム、情報処理方法及び非一時的なコンピュータ可読媒体

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
AT506236B1 (de) * 2008-01-09 2011-01-15 Nanoident Technologies Ag Biometrische sicherungsvorrichtung
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US10204704B1 (en) 2009-02-03 2019-02-12 Brooke Erin Wurst Systems and methods for biometrically retrieving medical information
US9501618B1 (en) 2009-02-03 2016-11-22 Brooke Erin Wurst Systems, methods and devices for anonymously collecting personal data using a mobile device
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9436165B2 (en) * 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
JP6192433B2 (ja) * 2013-08-23 2017-09-06 キヤノン株式会社 情報処理端末、情報処理端末の制御方法およびプログラム
CN104980278B (zh) 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
JP2016051240A (ja) 2014-08-29 2016-04-11 日本光電工業株式会社 医療機器システム及び医療機器
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
FR3042893B1 (fr) * 2015-10-27 2017-11-03 Morpho Procede de detection de fraude par projection d'image pre-enregistree
EP3217316A1 (en) * 2016-03-11 2017-09-13 Nxp B.V. Fingerprint sensing system and method
JP6718807B2 (ja) * 2016-12-19 2020-07-08 オムロンヘルスケア株式会社 生体情報測定装置、生体情報の管理方法、及び、生体情報の管理プログラム
JP2018106629A (ja) * 2016-12-28 2018-07-05 キヤノンマーケティングジャパン株式会社 情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。
CN107489341B (zh) * 2017-01-17 2019-06-21 上海工业控制安全创新科技有限公司 设置基于识别技术的电子交易认证系统的车辆
US11132428B2 (en) * 2019-01-17 2021-09-28 Advanced New Technologies Co., Ltd. Capacitive through-body communication

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248284A (ja) * 1988-03-30 1989-10-03 Toshiba Corp パターン画像処理装置
JPH10149446A (ja) * 1996-11-20 1998-06-02 Mitsubishi Electric Corp 指紋照合装置、指紋照合システム及び指紋照合方法
JP2000000108A (ja) * 1998-06-16 2000-01-07 Hiroko Oki 身飾品
JP2000040156A (ja) * 1998-05-20 2000-02-08 Hiroko Oki 本人認証方法および本人認証装置並びに本人認証用記録媒体
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
JP2001126067A (ja) * 1999-10-27 2001-05-11 Casio Comput Co Ltd 画像照合装置,画像照合方法,及び画像照合処理プログラムを記憶した記憶媒体
JP2001291103A (ja) * 2000-04-06 2001-10-19 Masahiko Okuno 指紋認証装置、指紋認証方法及び指紋認証プログラムを記録した記録媒体、並びに指紋記録媒体
JP2003242492A (ja) 2001-02-26 2003-08-29 Bionics Co Ltd 生体認証装置
JP2003288561A (ja) * 2002-03-28 2003-10-10 Toppan Printing Co Ltd Icカード

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4189712A (en) * 1977-11-09 1980-02-19 Lemelson Jerome H Switch and lock activating system and method
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5612889A (en) * 1994-10-04 1997-03-18 Pitney Bowes Inc. Mail processing system with unique mailpiece authorization assigned in advance of mailpieces entering carrier service mail processing stream
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US6137834A (en) * 1996-05-29 2000-10-24 Sarnoff Corporation Method and apparatus for splicing compressed information streams
US6111506A (en) * 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
US5737439A (en) * 1996-10-29 1998-04-07 Smarttouch, Llc. Anti-fraud biometric scanner that accurately detects blood flow
US6901154B2 (en) * 1997-04-16 2005-05-31 Activcard Ireland Limited Method of detecting authorised biometric information sensor
WO1999060500A1 (fr) 1998-05-20 1999-11-25 Hiroko Oki Procede et appareil d'identification du proprietaire et support d'enregistrement associe
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
EP1126708A1 (en) * 1999-08-27 2001-08-22 Kabushiki Kaisha Toshiba System for interconnecting devices through analog line
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US6779112B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
US6264106B1 (en) * 1999-12-27 2001-07-24 Symbol Technologies, Inc. Combination bar code scanner/RFID circuit
DE10001929A1 (de) 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
EP1624609B1 (en) * 2000-01-21 2011-08-24 Sony Computer Entertainment Inc. Encryption data processing apparatus and method
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
US6695207B1 (en) * 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
US20010033220A1 (en) * 2000-02-14 2001-10-25 Stone Robert T. Security control method and system
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
US6816835B2 (en) * 2000-06-15 2004-11-09 Sharp Kabushiki Kaisha Electronic mail system and device
JP2002008070A (ja) * 2000-06-26 2002-01-11 Toshiba Corp 通行審査システム
JP2002092616A (ja) * 2000-09-20 2002-03-29 Hitachi Ltd 個人認証装置
JP2002271320A (ja) * 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
AU2002249532A1 (en) * 2001-03-22 2002-10-08 Beepcard Inc. Manufacture of self-powered identification devices
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US6476715B1 (en) * 2001-05-15 2002-11-05 Nick Bromer Land vehicle identification by flickering lamps
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US7100190B2 (en) * 2001-06-05 2006-08-29 Honda Giken Kogyo Kabushiki Kaisha Automobile web cam and communications system incorporating a network of automobile web cams
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
US20030018522A1 (en) * 2001-07-20 2003-01-23 Psc Scanning, Inc. Biometric system and method for identifying a customer upon entering a retail establishment
JP4602606B2 (ja) * 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
EP1293874A3 (en) * 2001-09-06 2006-08-02 Nippon Telegraph and Telephone Corporation Authentication method, authentication system, and authentication token
JP4055393B2 (ja) * 2001-10-30 2008-03-05 ソニー株式会社 データ処理装置およびその方法とプログラム
JP3826764B2 (ja) * 2001-10-31 2006-09-27 ソニー株式会社 データ処理方法、データ処理装置およびプログラム
JP3783608B2 (ja) * 2001-10-31 2006-06-07 ソニー株式会社 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
US20050212657A1 (en) * 2001-11-07 2005-09-29 Rudy Simon Identity verification system with self-authenticating card
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7204425B2 (en) * 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
US6664744B2 (en) * 2002-04-03 2003-12-16 Mitsubishi Electric Research Laboratories, Inc. Automatic backlight for handheld devices
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP4387643B2 (ja) * 2002-07-31 2009-12-16 富士通株式会社 個人認識機能付き処理装置
JP4140313B2 (ja) * 2002-08-09 2008-08-27 日本ユニカ株式会社 個人認証装置、施錠装置
US8190239B2 (en) * 2002-09-03 2012-05-29 Fujitsu Limited Individual identification device
WO2004021884A1 (ja) 2002-09-03 2004-03-18 Fujitsu Limited 個人認識装置
US7219837B2 (en) * 2002-09-12 2007-05-22 Integrated Engineering B.V. Identification system
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
CN1602499A (zh) * 2002-10-04 2005-03-30 索尼株式会社 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法
USH2120H1 (en) * 2002-10-10 2005-07-05 The United States Of America As Represented By The Secretary Of The Air Force Biometric personal identification credential system (PICS)
JP2004212828A (ja) * 2003-01-08 2004-07-29 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
US7114646B2 (en) * 2003-02-25 2006-10-03 Hillhouse Robert D Method and apparatus for biometric verification with data packet transmission prioritization
US6970518B2 (en) * 2003-03-11 2005-11-29 Motorola, Inc. Method and apparatus for electronic item identification in a communication system using known source parameters
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
ATE332549T1 (de) * 2003-09-03 2006-07-15 France Telecom Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
JP4492083B2 (ja) * 2003-10-06 2010-06-30 株式会社日立製作所 Icカードを用いたサービスの認証方法およびシステム
US7360691B2 (en) * 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
EP1814057A4 (en) * 2004-10-08 2009-07-01 Panasonic Corp AUTHENTICATION SYSTEM
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01248284A (ja) * 1988-03-30 1989-10-03 Toshiba Corp パターン画像処理装置
JPH10149446A (ja) * 1996-11-20 1998-06-02 Mitsubishi Electric Corp 指紋照合装置、指紋照合システム及び指紋照合方法
JP2000040156A (ja) * 1998-05-20 2000-02-08 Hiroko Oki 本人認証方法および本人認証装置並びに本人認証用記録媒体
JP2000000108A (ja) * 1998-06-16 2000-01-07 Hiroko Oki 身飾品
JP2000215294A (ja) * 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
JP2001126067A (ja) * 1999-10-27 2001-05-11 Casio Comput Co Ltd 画像照合装置,画像照合方法,及び画像照合処理プログラムを記憶した記憶媒体
JP2001291103A (ja) * 2000-04-06 2001-10-19 Masahiko Okuno 指紋認証装置、指紋認証方法及び指紋認証プログラムを記録した記録媒体、並びに指紋記録媒体
JP2003242492A (ja) 2001-02-26 2003-08-29 Bionics Co Ltd 生体認証装置
JP2003288561A (ja) * 2002-03-28 2003-10-10 Toppan Printing Co Ltd Icカード

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1811452A4

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080181466A1 (en) * 2006-05-17 2008-07-31 Sony Corporation Registration device, collation device, extraction method, and program
US8280122B2 (en) * 2006-05-17 2012-10-02 Sony Corporation Registration device, collation device, extraction method, and program
WO2008103897A1 (en) * 2007-02-23 2008-08-28 Honeywell International Inc. Encoded binary liveness detector
WO2023233944A1 (ja) * 2022-05-31 2023-12-07 日本電気株式会社 情報処理装置、認証システム、情報処理方法及び非一時的なコンピュータ可読媒体

Also Published As

Publication number Publication date
EP1811452A4 (en) 2008-03-05
CN100565575C (zh) 2009-12-02
DE602005020828D1 (de) 2010-06-02
US20080191839A1 (en) 2008-08-14
CN1910610A (zh) 2007-02-07
US7994915B2 (en) 2011-08-09
KR20070085047A (ko) 2007-08-27
EP1811452B1 (en) 2010-04-21
EP1811452A1 (en) 2007-07-25
KR101180612B1 (ko) 2012-09-06
HK1097631A1 (en) 2007-06-29

Similar Documents

Publication Publication Date Title
WO2006049191A1 (ja) 情報処理システム及び情報処理装置
US11012438B2 (en) Biometric device pairing
CN103988218B (zh) 认证方法
US9892576B2 (en) Biometrics identification module and personal wearable electronics network based authentication and transaction processing
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
KR101720790B1 (ko) 보안 개인 데이터 핸들링 및 관리 시스템
WO2017152815A1 (zh) 一种身份认证方法及系统
US20080148059A1 (en) Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
JP6124124B2 (ja) 認証システム
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
WO2017152818A1 (zh) 一种支付方法及系统
US9391987B2 (en) Biometric personal authentication
JP2001014277A (ja) 情報処理システム及びカメラシステム
EP3756116B1 (en) Efficient biometric self-enrollment
KR20190090732A (ko) 생체 인식 기반의 결제 방법 및 이를 이용하는 사용자 디바이스 및 결제 시스템
TW201816648A (zh) 業務實現方法和裝置
JP2011134332A (ja) 人体通信を用いた認証装置、人体通信を用いた認証機能を備えた携帯装置及び人体通信を用いた認証方法
JP2011165102A (ja) 生体認証システムおよび携帯端末
JP6535548B2 (ja) 生体認証装置および方法
US9294921B2 (en) Device for mobile communication
JP4556103B2 (ja) 暗号化装置及び暗号化方法
JP4852961B2 (ja) 情報処理システム、情報処理装置及び情報処理端末
US11240029B2 (en) Method of registration and access control of identity for third-party certification
WO2015070800A1 (zh) 指令信息的发送和接收方法及其装置
KR20110005616A (ko) 생체 인식을 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2006542412

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 10596966

Country of ref document: US

Ref document number: 2005800162

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067013618

Country of ref document: KR

Ref document number: 200580002004.2

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2005800162

Country of ref document: EP