CN100495430C - 生物体认证装置、终端装置及自动交易装置 - Google Patents

生物体认证装置、终端装置及自动交易装置 Download PDF

Info

Publication number
CN100495430C
CN100495430C CNB2005101169554A CN200510116955A CN100495430C CN 100495430 C CN100495430 C CN 100495430C CN B2005101169554 A CNB2005101169554 A CN B2005101169554A CN 200510116955 A CN200510116955 A CN 200510116955A CN 100495430 C CN100495430 C CN 100495430C
Authority
CN
China
Prior art keywords
feature amount
living body
biont information
body feature
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005101169554A
Other languages
English (en)
Other versions
CN1825341A (zh
Inventor
绪方日佐男
今泉敦博
卷本英二
永田幸平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Omron Financial System Co Ltd
Original Assignee
Hitachi Omron Financial System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Financial System Co Ltd filed Critical Hitachi Omron Financial System Co Ltd
Publication of CN1825341A publication Critical patent/CN1825341A/zh
Application granted granted Critical
Publication of CN100495430C publication Critical patent/CN100495430C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Evolutionary Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

在把认证用的生物体特征量登录到IC卡上时,生物体认证装置取得生物体特征量后进行加密,不经由控制计算机而直接保存在IC卡装置内。另外,在认证时把登录在IC卡上的加密生物体特征量输入到生物体认证装置中,同时,在生物体认证装置内提取出生物体特征量,与所输入的生物体特征量进行对照后进行认证。另外,在认证装置未启动时,对装置内的生物体认证用的程序加密后进行保存。

Description

生物体认证装置、终端装置及自动交易装置
技术领域
本发明涉及使用生物体信息如指纹或静脉图形等的用于本人确认的生物体认证装置和生物体认证方法。特别是涉及为了防止用认证装置取得的生物体信息流出到装置之外后被第三者恶意使用而在认证装置内部进行生物体信息的取得处理和认证处理的装置、方法。
背技术
在对金融机构的存款的提取或使用互联网的电子商务交易中,为了防止他人的冒充,用来确认本人的生物体认证是极为重要的。作为一般的认证方法,广泛进行的认证,是基于具有磁条的卡和密码输入的认证,或者基于对照卡的背面的签名和商品购入时的签名的认证。
但是,在这样的现有的个人认证方法中,人们指出了有关安全性方面存在的问题。在具有磁条的现金提取卡和密码输入的组合的情况下,一旦磁条信息和密码被第三者盗窃,就可能存款很容易地被取走。或者,在签名的情况下,第三者通过模仿签名也可能被盗用。
作为这些情况的对策,提出了一种引入IC卡来取代具有磁条的卡的方案。IC卡与磁条卡相比,卡的复制困难,同时,还能够确保内部信息不容易被盗窃的安全性。此外,作为着眼于可以极大地增大可存储在卡内部的信息量,将指纹或静脉图形等生物体信息保持在IC卡内,基于其对照的生物体认证技术,有特开昭61-199162号公报或特开平10-312459号公报。
按照上述的有关技术,例如,一旦生物体信息从认证装置中流到外面,就有可能被持有恶意的第三者盗窃并被恶意使用。基于生物体信息的个人认证,与基于密码或签名的认证相比安全性高,另一方面,也存在不利的一面,即一旦流失掉不容易变更。因此,生物体信息以对第三者可容易利用的形式不流失到外部的装置就特别重要。
此外,确保对成为生物体信息的生物体特征量的提取、对照的生物体认证程序的安全性也是必不可少的。如果不防止第三者解析、改变程序内部,就有可能丧失掉作为生物体认证装置的功效。这就是说,如果在连接于生物体认证装置的控制装置、如个人计算机上生物体认证程序以可解析的状态存在,被第三者解析、盗窃处理程序的可能性高。即便假定生物体认证程序不是存在于个人计算机上而是存在于生物体认证装置内,只要是以从外部可容易解析的状态存在,仍有可能被持有恶意的第三者盗窃该信息。
另外,还必须防止从生物体认证装置输出的生物体认证结果被泄露给第三者。如果第三者伪造生物体认证装置接受了认证的信号,即使在装置认证拒绝的情况下,认证认可的信号被传送到连接认证装置的控制装置,就有可能进行非法交易。
发明内容
本发明,就是为解决上述问题的至少一部分而形成的。本发明的第一目的是防止个人的生物体信息以第三者可容易利用的形式从生物体认证装置流失到外部;本发明的第二目的是防止第三者盗窃、改变提取或对照生物体特征量的生物认证程序;本发明的第三目的是防止生物体认证装置输出的生物体认证结果泄露到外部。
为实现上述目的,用个人的生物体信息进行本人确认的生物体认证装置,取入生物体信息,从所取入的传感器信息中提取出用来进行认证的生物体特征量,再将所提取出来的生物体特征量进行加密,以被加过密过的生物体特征量作为用来本人确认的认证用基准数据,并输出到生物体认证装置外部。
另外,在其他优选例中,用个人的生物体信息用来进行本人确认的生物体认证装置,由传感器取入生物体信息,生物体认证装置从所取入的传感器信息中提取出用来进行认证的生物体特征量,再将所提取出来的生物体特征量进行加密,不经由连接在生物体认证装置上的控制计算机直接把作为用来进行本人确认的认证用基准数据而被加过密的生物体特征量输出到IC卡上。
另外,在其他优选例中,用个人的生物体信息用来进行本人确认的生物体认证装置,由传感器取入生物体信息,从所取入的传感器信息中提取出用来进行认证的生物体特征量,以加过密的形式从生物体认证装置外部输入成为认证用基准数据的生物体特征量,对所述成为认证用基准数据的加过密的生物体特征量进行解密,将所述解了密的成为认证用基准数据的生物体特征量与所述被输入的生物体特征量进行对照,把所述对照结果的输出加密,将所述加过密的生物体特征量对照结果的输出输出到装置外部。
另外,在其他优选例中,是用个人的生物体信息用来进行本人确认的生物体认证装置,首先取入生物体信息,从所取入的传感器信息中提取出用来进行认证的生物体特征量,不经由连接在生物体认证装置上的控制计算机,直接从IC卡输入IC卡上存储的成为认证用基准数据的加过密的生物体特征量,再对所述成为所述认证用基准数据的加过密的生物体特征量进行解密,将所述解了密的成为认证用基准数据的生物体特征量,与所述被输出的生物体特征量进行对照,然后把所述对照结果的输出加密,最后将所述加过密的对照结果的输出输出到装置外部。
另外,在其他优选例中,生物体认证装置,在启动生物体认证装置之前,将进行所述特征量提取处理的程序和进行所述生物体特征量对照的程序以加过密的形式存储在装置内,启动装置之后,进行解密。
另外,在其他优选例中,生物体认证装置,在启动生物体认证装置之前,将进行所述特征量提取处理的程序和进行所述生物体特征量对照的程序,分割存储在连接在生物体认证装置上的控制计算机和生物体认证装置内,生物体认证装置被启动之后,结合解密而成为可动作的状态。
附图说明
图1是生物体认证的金融营业店***的整体构成示例图;
图2是连接在营业窗口终端的带有IC卡装置生物体认证装置的构成示例图;
图3是营业窗口终端的构成示例图;
图4是用营业窗口终端和带有IC卡装置生物体认证装置把生物体认证用的特征量登录在IC卡上的处理流程图;
图5是ATM(自动柜员机)的构成示例图;
图6是连接在ATM上的生物体认证装置的构成示例图;
图7是在ATM上包含生物体认证处理的交易业务流程图;
图8是连接在ATM上的生物体认证装置的处理流程图;
具体实施方式
以下参照附图详细说明本发明的优选实施方式,其中并不以此来限定本发明。
在本实施方式中,说明经IC卡的在金融营业店中的营业窗口终端的生物体信息登录处理和在ATM(自动柜员机)上的生物体认证处理。这里,所谓生物体信息假定为特定个人而有效的生物体特征量。
在营业窗口终端中的生物体特征量的登录处理中在窗口终端把个人认证用的加密过的生物体特征量登录在IC卡上。在窗口终端上连接着带有IC卡装置的生物体认证装置,把登录用的生物体特征量加密之后,不经由窗口终端而从生物体认证装置直接传送给IC卡。另一方面,在ATM(自动柜员机)上,从IC卡读出加密过的生物体特征量,并传送给连接在ATM上的生物体认证装置,在装置内部进行认证处理。另外,并不限于IC卡,只要是RFID等可携带的电子媒体,任何媒体都可以。
图1是整个***的构成例。101是金融营业店,经广域网102连接在结算***主计算机109设置的数据中心103。金融营业店101中,由金融营业店内的LAN108连接着营业窗口终端105和ATM107。在营业窗口终端105上连接带有IC卡装置的生物体认证装置104。同样,在ATM107上连接生物体认证装置106,IC卡装置被组装在ATM107内部。
首先,用图2、图3、图4说明营业窗口终端105中的生物体特征量的登录处理。图2所表示的是带有IC卡装置的生物体认证装置104的构成例。CPU201是承担装置的数据处理的处理器,负责后述的各种程序、数据的控制和处理。***设备I/O装置202,是用来连接生物体认证装置104与营业窗口终端105的接口;203是用来取得生物体图像的照明LED,例如,如果是手指静脉认证,采用适于取得手指的静脉图形的近红外光LED;图像传感器204是用来取得生物体图像的传感器,例如CCD等器件,取得用LED203照射的手指静脉图形;IC卡装置205是用来把加过密的登录用生物体特征量写入到IC卡的装置。
主存储装置207由挥发性存储器(DRAM等)构成,一旦认证装置的电源被切断,所存储的数据就消失。这里确保有用来使装置动作的各种程序或数据区域。被存储在主存储装置207内的程序、数据是从后述的快速存储器217读出进行存储的存储部、存储单元。装置整体控制程序208是还包含IC卡装置205的控制而控制认证装置104整体的程序。***设备I/O控制程序209控制***设备I/O装置202。
加密/解密程序210进行两个处理,一个处理是对存储在快速存储器(下称非挥发性存储器)217内的加密认证程序219进行解密,并作为认证程序存储在211的区域内。另一个是在把认证程序211生成的登录用的生物体特征量在写入到IC卡之前进行加密。IC卡装置控制程序212是控制IC卡装置205的程序。
这样,程序具有各种功能并进行种种处理,如上所述,由CPU201的硬件构成进行控制。在本发明中,以程序为中心作了说明,但是这些程序的种种功能,例如,也可以叫做控制单元、加密单元、认证单元、登录单元、对照单元等,当然也可以把各单元表述为各部。
图像缓冲存储器213是用来存储由图像传感器204取得的生物体图像数据(生物体数据)的区域。生物体特征量214,是用来存储由认证程序211从存储在图像缓冲存储器213内的生物体图像数据、例如仅提取出静脉图形而生成的生物体特征量的区域;加密生物体特征量215,是存储由加密/解密程序210对生物体特征量214的数据加密过的数据的区域;215的数据(加密状态的生物体特征量)经IC卡装置205作为生物体登录特征量被存储在IC卡内。即使在IC卡装置205与认证装置之间连接、***营业窗口终端105的情况下,在窗口终端105内也不存储(不保留)由认证装置取得的加密状态的生物体特征量,而是由IC卡装置205登录在IC卡内。密钥216是加密/解密程序210对数据进行加密、解密时所必要的密钥数据。该密钥数据从连接着生物体认证装置的营业窗口终端105或ATM107经***I/O装置取得也是特征之一。206是连接认证装置内的处理器或各装置的总线。217是即使认证装置的电源断掉也不会丢失内容的非挥发性存储器,在其内部存储着加过密的认证程序218。一旦认证装置被启动,加密/解密程序210就用密钥216对加密认证程序218解密,并存储到211区域内。
图3表示的是营业窗口终端105的构成例。营业窗口终端105被设置在金融机构的柜台上,是操作员进行存款、取款、汇兑等处理业务的计算机,此外还是进行生物体认证的登录处理的终端装置。
CPU301是承担终端的数据处理、各种控制的处理器。LAN装置302是用来连接营业店内的LAN108与终端的装置,经LAN108连接在结算***主计算机109上。***设备I/O装置303是用来与带有IC卡装置的生物体认证装置104连接的接口。显示装置304是将生物体特征量的登录结构(是成功或失败的状态,不包含生物体特征量)或顾客的交易信息、交易所必要的项目等显示给操作窗口终端的操作员的监视器,键入装置305是操作员的键输入装置;现金处理装置306是用来进行终端中的现金处理的装置;在主存储装置308中存储着各种程序、数据;309是控制窗口终端整体的整体控制程序,在310中存储着有关在窗口进行的业务的业务应用程序。***设备I/O控制程序311控制***设备I/O装置303。生物体认证装置控制程序312是控制经***设备I/O装置303连接的带有IC卡装置的生物体认证装置104的程序。密钥313用来启动带有IC卡装置的生物体认证装置104,或对登录在IC卡上的生物体特征量进行加密。307是连接终端内各装置的总线。
用图4说明带有IC卡装置的生物体认证装置104以及营业窗口终端105的动作。步骤401、406、407、408,是根据营业窗口终端105输出的指示带有IC卡装置的生物体认证装置104处理的内容。
当由输入装置305选择显示在营业窗口终端105的显示装置304上的生物体认证登录的项目时,整体控制程序309把有关生物体认证的功能展开到生物体认证装置104中。在步骤401,存储在营业窗口终端105内的生物体认证装置控制程序312把生物体特征量登录处理的启动信号和密钥313发送到带有IC卡装置的生物体认证装置104。在生物体认证装置104中以CPU201为中心根据接收到的启动信号进行启动,装置整体控制程序208把接收到的密钥313存储到216的区域内;之后,装置整体控制程序208启动加密/解密程序210,用密钥216对非挥发性存储器217内的加密认证程序218进行解密,并存储在211内,启动程序。因此,具有下面的抗篡改性。
如上所述,认证程序218在加过密的状态下被存储在非挥发性存储器217内,并在启动时在主存储装置207内的211展开。在把电源接入生物体认证装置并正常动作的情况下,与装置外部的通信使用密钥216进行了加密,所以,如果不是是合法连接的终端,就不能参照生物体认证装置的内部。因此,即使认证程序211以可解析的状态被存储在主存储装置207内,也可以防止来自外部的非法访问。另一方面,在电源未接入生物体认证装置的状态下,仅在非挥发性存储器217内存储有加过密的认证程序218。这样,通过把程序加密就有使第三者很难分解装置来解析非挥发性存储器217,难以伪造和篡改的效果。
在上述例子中说明了把对加密认证程序进行解密后展开在挥发性存储器207中的认证程序,保存、存储在非挥发性存储器217内的方式1。
此外,要考虑把加密认证程序存储在非挥发性存储器217内的方式2、和在非挥发性存储器217内展开加密认证程序218并存储认证程序的方式3。但是,在方式2中,因为在切断认证装置电源时加密认证程序会消失掉,所以这是不现实的。另外,在方式3中,如果在认证装置削掉非挥发性存储器217内的解了密的认证程序之前切断认证装置的电源,被解了密的认证程序就会原样残留在非挥发性存储器217内。因此,在安全性方面是不适宜的。
由上述可知,与方式2和方式3相比,方式1是现实的,且安全性高。另外,本实施例中,认证装置启动了时,在主存储器207内解密非挥发性存储器217的加密认证程序,直到以后认证装置被切断电源为止被解密过的认证程序继续存在于主存储器207内。另外,作为更期望的例子,还有每当提取/认证生物体特征量时对加过密的程序进行解密并在主存储装置内展开,一结束处理,就把主存储装置上的认证程序削掉的例子。这种情况下,在装置内认证程序以可解析(可执行)的状态存在的时间就更短,所以可望进一步提高安全性。
接下来,如果在主存储器207中正确地解密并启动认证程序211,营业窗口终端105和带有IC卡装置的生物体认证装置104通过密钥相互确立机器认证。即使第三者偷窃生物体认证装置后连接在非法的控制计算机上,由于认证程序不启动,所以也不可能使认证装置动作。另外,认证程序,如上所述,由于在非挥发性存储器217内被加密,所以即使第三者分解认证装置并进行了解析,要知道认证程序的内容也是极为困难的。虽然对启动作了如此说明,但是在基于窗口终端105的关断、关断电源等认证装置104终止运行时,通过清除存储在211内的解密过的认证程序(或不激活),可使程序的解析很困难。
认证程序211控制照明LED203和图象传感器204,取得生物体图像的特征量并存储在图像缓冲存储器213内(402)。此后,认证程序211读出存储在图像缓冲存储器213内的生物体图像,从图像中提取出用来登录在IC卡内的生物体特征量和用来选择登录特征量的特性数据,再把结果保存到生物体特征量214内(403)。另外,所谓登录特征量的选择是指在后述的步骤406中从重复登录的数据内进行选择。这里,所谓特性数据是指例如在进行手指静脉认证的情况下,成为用来选择手指倾斜等适宜于登录的生物体特征量的数据。生物体特征量也简单地叫做生物体信息,生物体认证装置具有取得生物体信息的取得单元、取得部。
装置整体控制程序208再次启动加密/解密程序210。即,在上述中,具有认证程序的启动、解密(激活)功能,但是在下面的说明中,为了用于所取得的生物体特征量的加密功能而再次启动。通过程序210的再次启动,用密钥216将生物体特征量214加密,并把结果纳入到加密生物体特征量215内(404)。然后,为了防止数据流出,将图像缓冲存储器213和生物体特征量214的区域清零(405)。
营业窗口终端105在带有IC卡装置的生物体认证装置104内重复进行从步骤402到步骤405的处理,直到达到规定次数为止,并将结果纳入到加密生物体特征量215内(406)。而后,按照来自营业窗口终端105的指示,认证程序211根据在步骤403所提取出的特性数据(基准数据)从215的数据中选择应登录在IC卡内的加密登录特征量(407)。
装置整体控制程序208在来自窗口终端105的指示下,经IC卡装置控制程序212把所选择出来的加密登录特征量写入到IC卡装置205内(408)。此后,为了防止加密登录特征量残存在装置内,把生物体特征量215的区域清零(409)。在上述中,说明了按照窗口终端105的指示进行各种处理的例子,但是也可以仅在认证装置内自动进行这些处理。另外,也有在步骤409的清零时,同时进行步骤405的清零的例子,但是也可以在上述的步骤406的重复处理之前进行。即,由于重复执行就使其数据量大,结果,图像缓冲存储器213的大小也必须要做大。另外,与步骤409的加密数据的清零相比较,由于步骤405的数据是未加密的的数据,所以使用之后尽可能早地清零以提高安全性。
按照上述的步骤401到409的处理,不是把生物体特征量输出到营业窗口终端105,而是在生物体认证装置内部加密之后存储在IC卡内。
下面,用图5、图6、图7、图8说明使用存储在IC卡内的生物体特征量在ATM中的认证处理。所谓ATM是设置在金融机构内、由终端用户自动进行存款、取款、转账等,也叫做现金自动交易装置。将以ATM为例进行说明,但可应用于用于利用者的个人认证的终端、计算机,也叫做自动交易装置。
图5是ATM107的构成示例图。CPU501负责ATM的数据处理,是进行各种程序的控制或命令的产生等种种处理、控制的处理器。LAN装置502是用来连接营业店内的LAN108和终端的装置,经由LAN108连接到结算***主计算机109。***设备I/O装置503是用来连接生物体认证装置106的接口;IC卡装置504被组装在ATM的卡***口内,在ATM中,与用于本人确认的生物体认证装置106分离开来;显示装置505是把交易信息或生物体认证结果显示给利用者的监视器,键入装置506是用来利用者键入交易菜单或密码的装置;现金处理装置507是用来进行ATM中的现金处理的装置;在主存储装置509保存有各种程序或数据。
510是控制ATM整体的整体控制程序,在511内存储着有关在ATM交易进行的业务的业务应用程序,***设备I/O控制程序512控制***设备I/O装置503;生物体认证装置控制程序513,是控制经***设备I/O装置503连接的生物体认证装置106的程序。加密/解密程序515用密钥516解密从生物体认证装置106发送来的加过密的认证结果(不包含生物体特征量)。517是存储从生物体认证装置106发送来的加过密的认证结果的区域,518是存储用密钥516将其解密过的结果的区域。
图6所表示的是连接到ATM的认证用的生物体认证装置106。因为从601到604分别具有与图2中的从201到204同样的功能,所以省略说明。在主存储装置605内确保有用来使装置动作的各种程序或数据,装置整体控制程序607是控制生物体认证装置整体的程序。从608到612分别与图2中的209到211和213到214相同,所以省略说明。613是经***设备I/O装置602生物体认证装置用来从ATM接收并存储被登录在IC卡内的加过密的生物体登录特征量的存储区;生物体登录特征量614是加密/解密程序609用密钥617解密并存储613的加密特征量的存储区。对照结果615是存储认证程序610对照生物体特征量612与生物体登录特征量614的结果的存储区;加密对照结果616是加密/解密程序609用密钥617加密并存储对照结果615的存储区。从连接生物体认证装置的ATM107取得密钥617。606是连接处理器或各装置的总线;618、619分别与图2的217、218一样。
这里,假定ATM接通电源或已启动时生物体认证装置106也同时被启动了。具体地说,生物体认证装置106启动时从ATM107接收密钥并存储在617内。与此同时,假定用密钥617解密存储在非挥发性存储器618内的加密认证程序619,并存储在了主存储装置605的610内。另外,虽然由于ATM的正常关机或异常时的宕机、电源关断认证装置106也结束,但是与其结束的同时认证程序610被清除。关于做成为基于这些认证程序的解密的ATM的控制部和生物体认证装置间的确立处理等、或非挥发性存储器618和主存储装置(挥发性存储器)605间的构成的理由,在上述的营业店***的例子中已经作了说明,所以在此省略。
用图7说明ATM107和生物体认证装置106的动作。ATM按CPU(控制单元、部)501的指示,作为初始画面,将存入、支付、转账等各种项目(菜单)显示在显示装置505上。ATM的利用者用键入装置506从被显示在显示装置505上的交易菜单中选择交易项目(701)。显示装置505和键入装置506是触摸板,也可以简单地称为显示装置(单元、部)。例如,这里假定选择了存款的支付交易。此后,根据显示在显示装置505上的“请***卡”的提示,当利用者把IC卡***到ATM的卡***口中时,被***的IC卡就被取入到IC卡装置504内,把内容读取出来(702)。接着,在显示部505上与数字键盘一起显示密码输入的提示,利用者根据提示用键入装置506输入密码(703)。所输入的密码被发送到主机109,接收在主机对照的结果(非法与否)在密码的发送中,最好用密钥516对数据进行加密。如果密码输入的对照结果是错误的,在显示装置505上显示出“请再次输入”的提示,催促再次输入密码。另一方面,如果对照结果正确,就读出被登录在IC卡内的生物体信息或在显示装置505上显示出“请把手指放在生物体装置上”的提示。与此同时,把ATM内的生物体认证装置控制程序513的控制、处理转移到生物体认证装置106的装置整体控制程序607,进行生物体认证处理(704)。这样,在ATM侧进行加密认证处理,而在后面示出的在生物体认证装置侧进行生物体认证处理,这也是提高安全性的一个特征。
用图6和图8来说明步骤704的生物体认证处理的细节。首先,ATM107用IC卡装置504读出被存储在IC卡内的加过密的生物体登录特征量(读出处理),并直接发送到生物体认证装置106。即,维持加过密的生物体信息的加密状态不变,ATM(控制部)进行发送到生物体认证装置的处理。这样,虽然在ATM107内也有密钥516,但是并不对从IC卡读出来的加密生物体登录特征量进行解密。认证装置106接收该加过密的特征量后,存储在图6中的加密生物体登录特征量613内(801)。然后,装置整体控制程序607启动加密/解密程序609,用密钥617把存储在613内的加密数据解密(解密处理、解密部)之后,将其结果存储在生物体登录特征量614内(802)。
根据显示在ATM的显示装置505上的提示,利用者例如当把手指放在生物体认证装置106上时,装置106内的认证程序610,控制照明603和图象传感器604取得生物体图像,并存储在图象缓冲存储器611内(803)。认证程序610,读出存储在图象缓冲存储器611内的生物体图像,从图像中提取出认证用的生物体特征量,并把结果保存在生物体特征量612(804)。这样,也把取得利用者的生物体图像、信息、特征量的功能简称为取得处理(单元、部)。
然后,认证程序610读出生物体特征量612和生物体登录特征量614,计算其间的距离值(匹配、对照处理、部),如果距离值低于阈值,设为接受对照,如果距离值超过阈值,设为拒绝对照,并将结果存储在615内。另外,在615中付随接受或拒绝的对照结果加上状态代码进行存储(805)。例如,在对照拒绝的情况下,添加表示将生物体放置在装置上的位置不对、或按压生物体的力极端强烈而无法取得生物体信息等的代码。认证装置将该代码发送到ATM107,ATM107利用该代码,例如在对照拒绝的情况下,就可以把与代码符合的生物体的置放方法等的提示显示给ATM的利用者。结果,由于能够进行有关生物体认证的做法的准确的提示,所以能够减轻利用者不必要地反复进行生物体认证的烦恼。
加密/解密程序609,用密钥617对存储在615内的对照结果加密并将结果存储在616内(806)。然后,为了使数据不可能流出到外部,装置整体控制程序607把存储在611至617内的数据清除(807)。这样,ATM就不必把残存在生物体认证装置106内的生物体特征量削除掉,同时也可以防止残存在装置内的生物体特征量泄露到外部。最后,把存储在220内的加密对照结果(不包含生物体信息本身)发送到ATM,同时削除掉装置内存在的加密对照结果(808)。若在认证结果为拒绝的情况下,ATM重复进行步骤801到808的处理,直到达到规定次数为止。通过以上说明的图7的处理步骤704的生物体认证处理结束。这里,在步骤808,把对照结果加密过的结果发送到ATM,其理由如下。
认证装置基本上是对ATM发送认证接受或认证拒绝的数据即可。但是,一旦该数据格式被泄露给第三者,就会避开合法的生物体认证装置,而出现将始终发送认证接受的数据的非法机器连接在ATM上的可能性。这时,即便不进行生物体认证,ATM也接受认证接受的数据,所以就可能丧失生物体认证装置的防止非法的效果。
如果步骤704的生物体认证结果,若是认证接受OK,就进到步骤706,如果是NG,就进到步骤710的交易中止(705)。
利用者用键入装置506把提取金额输入到ATM107(706),ATM107根据所输入的金额与结算***主计算机109通信,进行结算处理(707)。此后,ATM从IC卡***口排出IC卡,同时打印记载交易结果的明细表(708)。最后,ATM从现金处理装置507调出所输入的金额量的纸币,从现金取出口排出现金后,结束一连串的处理(709)。
按照以上的从步骤701到709的处理,生物体认证装置106不把生物体特征量输出到外部,就完成了认证处理。另外,所说明的是IC卡装置504与生物体认证装置106分体构成的例子,但是如图2所示,也可以形成为一体。这种情况下,从IC卡读出的登录、加密过的生物体信息并不是全部通过ATM内部,从而可以进一步确保安全性。
在上述的实施例中所说明的是在营业窗口终端把生物体特征量登录在IC卡内,再由ATM进行认证的方式,但是生物体特征量的登录既可以由连接在ATM上的生物体认证装置来进行,也可以由营业终端进行生物体认证,与上述一样,登录生物体信息不必经由营业终端。再者,在由一台生物体认证装置兼用登录和认证的情况下,只要把从613到616的数据追加到图2的主存储装置207内就可以。
另外,在上述的实施例中,只具有一种用来加密的密钥,但是也可以分为用来解密认证程序的密钥和用来加密/解密认证结果的密钥,加密方式也可以使用任意的方法。
另外,上述实施例中,所说明的方式,是物体认证装置内的认证程序在未启动装置时以加密过的状态被存储在非挥发性存储器内、而在装置启动时被解密的方式。除基于这种加密的认证程序的安全性确保之外,还有分割认证程序,将程序的一部分存储在装置以外,其余的存储在生物体认证装置内的非挥发性存储器中的方法,这种方法也是有效的。即,可以将存储在装置内的非挥发性存储器中的认证程序的一部分与认证装置的启动时存储在装置外部的认证程序的一部分结合起来,复原成为原认证程序。或者,也可以把认证程序的加密与分割组合起来。
另外,在ATM内的认证中,以在基于密码的处理之后,再进行生物体认证处理的例子进行了说明。先输入密码的方式的优点列举如下。在不使用生物体认证的交易中,按“交易菜单选择”、“现金提取卡***”、“密码输入”的形式进行处理。因此,ATM的利用者习惯于这种顺序的步骤,如果在生物体认证之后,由于并未改变其步骤,所以不会有操作的不知所措。另一方面,在生物体认证之后进行密码认证处理的例子,在完全不必变更密码输入后的与主机的电文定时和显示画面的迁移等方面是有利的。此时,在从生物体认证装置发送的对照结果为OK时,才显示密码的输入画面,然后再转移至密码认证处理,由此,对利用者可以确保双重的安全性。
在上述实施例中,密钥存在于窗口终端或ATM内,用该密钥对生物体特征量进行加密后登录在了IC卡内。对生物体特征量进行加密的密钥未必一定存在于窗口终端或ATM内,也可以仅存在于生物体认证装置内。这种情况下,经由窗口终端或ATM在IC卡生物体认证装置之间读写加密过的生物体特征量时,由于密钥不存在于窗口终端或ATM内,所以原理上很难解读加密生物体特征量,从而可以提高安全性。
按照上述实施例,可以防止怀有恶意的第三者盗取生物体信息或生物体特征量。另外,可以防止进行有关生物体认证的生物体特征量提取处理、生物体特征量的对照处理的程序的解析、篡改、获取等。假定即使分解、解析装置也可以防止篡改。

Claims (15)

1.一种生物体信息登录装置,其用来登录个人的生物体信息,
具备:
取入生物体信息的传感器;
从所取入的生物体信息中提取出用来进行认证的生物体特征量的特征量提取单元;
用来对所提取出来的生物体特征量进行加密并生成加密生物体特征量的加密单元;和
在删除所述生物体信息以及所述生物体特征量后,将所述加密生物体特征量作为用于本人确认的认证用基准数据输出到生物体认证装置外部的单元。
2.一种生物体信息登录装置,其用来登录个人的生物体信息,
具备:
取入生物体信息的传感器;
从所取入的生物体信息中提取出用来进行认证的生物体特征量的特征量提取单元;
用来对所提取出来的生物体特征量进行加密并生成加密生物体特征量的加密单元;和
在删除所述生物体信息以及所述生物体特征量后,不经由连接在生物体信息登录装置上的控制计算机,直接把作为用于本人确认的认证用基准数据的所述加密的生物体特征量输出到IC卡单元。
3.一种终端装置,用于登录个人的生物体信息,
具备:
把信息写入到IC卡上的写入单元;
取得生物体信息的取得单元;
存储密钥的存储单元;和
控制单元,通过以规定的次数反复进行由将所述取得单元取得的生物体信息与包含关于手指倾斜的信息的特性数据存储到第一存储部的第一处理、从所述存储单元中读出所述密钥并将所述第一存储部的生物体信息加密存储到第二存储部的第二处理、和将所述第一存储部的生物体信息删除的第三处理构成的一系列处理,将规定个数的加过密的生物体信息存储到第二存储部,并且,使用所述特性数据,从所述规定个数的加过密的生物体信息中选择适合登录的信息并由所述写入单元将该生物体信息登录在IC卡上。
4.如权利要求3所述的终端装置,其特征在于:
所述生物体信息包含关于静脉的静脉信息。
5.如权利要求3所述的终端装置,其特征在于:
具有:存储控制所述取得单元的加过密的加密认证程序的非挥发性存储部;和
存储用密钥解密过所述加密认证程序的认证程序的挥发性存储器,
所述控制单元通过执行所述挥发性存储部的所述认证程序由所述取得单元取得生物体信息。
6.一种生物体认证装置,其用来用个人的生物体信息进行本人确认,
具备:
取入生物体信息的传感器;
从所取入的生物体信息中提取出用来进行认证的生物体特征量的特征量提取单元;
以加过密的形式从生物体认证装置外部输入成为认证用基准数据的生物体特征量的单元;
对所述成为认证用基准数据的加过密的生物体特征量进行解密的解密单元;
对照从所述特征量提取单元输出的生物体特征量与解密过的成为认证用基准数据的生物体特征量,并生成对照结果的生物体特征量对照单元;
对所述生物体特征量对照单元生成的对照结果进行加密并生成加密对照结果的加密单元;和
在将所述取入的生物体信息、从所述特征量提取单元输出的生物体特征量、和所述解密过的成为认证用基准数据的生物体特征量删除后,将所述加密对照结果输出到装置外部的单元。
7.一种生物体认证装置,其用来用个人的生物体信息进行本人确认,
具备:
取入生物体信息的传感器;
从所取入的生物体信息中提取出用来进行认证的生物体特征量的特征量提取单元;
不经由连接在生物体认证装置上的控制计算机,直接从IC卡上输入存储在IC卡上的成为认证用基准数据的加过密的生物体特征量的单元;
对所述成为认证用基准数据的加过密的生物体特征量进行解密的解密单元;
对照从所述特征量提取单元输出的生物体特征量与解密过的成为认证用基准数据的生物体特征量,并生成对照结果的生物体特征量对照单元;
对所述对照结果进行加密并生成加密对照结果的加密单元;和
在将所述取入的生物体信息、从所述特征量提取单元输出的生物体特征量、和所述解密过的成为认证用基准数据的生物体特征量删除后,把所述加密对照结果输出到装置外部的单元。
8.如权利要求6所述的生物体认证装置,其特征在于:
特征量提取单元和生物体特征量对照单元,在生物体认证装置被启动之前以加过密的形式被存储在装置内,而在生物体认证装置被启动之后进行解密后就成为可动作状态。
9.如权利要求6所述的生物体认证装置,其特征在于:
特征量提取单元和生物体特征量对照单元,在生物体认证装置启动之前,分别被分割存储到连接在生物体认证装置上的控制计算机和生物体认证装置内,而在生物体认证装置被启动之后进行结合解密后就成为可动作状态。
10.一种自动交易装置,其进行种种的交易,
具备:
读取IC卡的数据的IC卡装置;
取得生物体信息后进行认证的生物体认证装置;
存储密钥的存储单元;和
控制单元,其用所述IC卡装置读出存储在所述IC卡上并加过密的登录生物体信息,然后发送到所述生物体认证装置,同时,把所述存储单元的所述密钥发送到所述生物体认证装置;
所述生物体认证装置,具有:用接收到的所述密钥对所述加过密的登录生物体信息进行解密的解密部;对照由该解密部解密过的所述登录生物体信息与所述已取得的生物体信息并生成对照结果的对照部;将所述对照结果加密并生成加密对照结果的加密部;和在删除所述登录生物体信息以及所述生物体信息后将所述加密对照结果输出到装置外部的输出部。
11.如权利要求10所述的自动交易装置,其特征在于:
所述生物体认证装置,具有:存储加过密的加密认证程序的第一存储部;和用接收到的所述密钥对所述加密认证程序解密并作为解密过的认证程序进行存储的第二存储部,
所述第二存储部的所述认证程序,控制所述解密部和所述对照部。
12.如权利要求11所述的自动交易装置,其特征在于:
所述第一存储部是非挥发性存储器,所述第二存储部是挥发性存储器。
13.如权利要求10所述的自动交易装置,其特征在于:
还具有显示引导的显示单元,
所述控制单元,用包含在由所述生物体认证装置接收的数据的状态代码,把生物体认证的种种引导显示在所述显示单元上。
14.如权利要求10所述的自动交易装置,其特征在于:
还具备显示密码输入画面的显示单元;
除由所述生物体认证装置进行的生物体认证处理外,还进行利用输入到所述显示单元的密码的密码认证处理。
15.如权利要求14所述的自动交易装置,其特征在于:
所述控制单元,在所述生物体认证处理后进行所述密码认证处理时,基于从所述生物体认证装置发送来的对照结果是正确的事实,将所述密码输入画面显示在所述显示单元上。
CNB2005101169554A 2005-02-21 2005-10-28 生物体认证装置、终端装置及自动交易装置 Expired - Fee Related CN100495430C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005043371A JP4221385B2 (ja) 2005-02-21 2005-02-21 生体認証装置、端末装置及び自動取引装置
JP2005043371 2005-02-21

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2008101303561A Division CN101334915B (zh) 2005-02-21 2005-10-28 生物体认证装置、生物体信息取得方法和装置

Publications (2)

Publication Number Publication Date
CN1825341A CN1825341A (zh) 2006-08-30
CN100495430C true CN100495430C (zh) 2009-06-03

Family

ID=36282957

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2005101169554A Expired - Fee Related CN100495430C (zh) 2005-02-21 2005-10-28 生物体认证装置、终端装置及自动交易装置
CN2008101303561A Expired - Fee Related CN101334915B (zh) 2005-02-21 2005-10-28 生物体认证装置、生物体信息取得方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2008101303561A Expired - Fee Related CN101334915B (zh) 2005-02-21 2005-10-28 生物体认证装置、生物体信息取得方法和装置

Country Status (4)

Country Link
EP (1) EP1693774B1 (zh)
JP (1) JP4221385B2 (zh)
KR (1) KR100745625B1 (zh)
CN (2) CN100495430C (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008054967A (ja) * 2006-08-31 2008-03-13 Hitachi Ltd 監視システムおよび生体認証装置
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP4551380B2 (ja) * 2006-10-04 2010-09-29 株式会社日立製作所 認証システムおよびその方法
CN101290652B (zh) * 2007-03-26 2011-04-20 邓平孝 具有自毁保护功能的验真装置
JP5069954B2 (ja) * 2007-06-18 2012-11-07 日立オムロンターミナルソリューションズ株式会社 生体認証装置
WO2009055303A1 (en) * 2007-10-24 2009-04-30 Simon Rodolphe J Biometric secure transaction card
KR101430167B1 (ko) 2007-12-14 2014-09-23 삼성전자주식회사 보안 시스템 및 그에 따른 보안 인증 방법, 상대 특징 정보생성 방법, 단말 시스템 및 스마트 카드
ES2338509B1 (es) * 2008-02-01 2011-03-04 Intelligent Data, S.L. Microcomputador biometrico.
JP5121681B2 (ja) * 2008-04-30 2013-01-16 株式会社日立製作所 生体認証システム、認証クライアント端末、及び生体認証方法
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
KR101006966B1 (ko) 2009-02-26 2011-01-12 (주)알에스넷 지문 인식 장치
CN102609633A (zh) * 2011-01-20 2012-07-25 李学旻 具有身份识别功能的ic卡和其安全认证***及方法
US20130318361A1 (en) * 2012-05-22 2013-11-28 Partnet, Inc. Encrypting and storing biometric information on a storage device
CN105450591A (zh) * 2014-08-01 2016-03-30 阿里巴巴集团控股有限公司 一种验证信息的方法、***、客户端及服务器
CN104188648A (zh) * 2014-08-27 2014-12-10 王远志 基于接触式ic卡一次性传感器医疗监护仪
US9584489B2 (en) 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
CN104835039A (zh) * 2015-04-03 2015-08-12 成都爱维科创科技有限公司 一种数据标签生成方法
CN104715537A (zh) * 2015-04-03 2015-06-17 成都爱维科创科技有限公司 一种基于数字标签的加密和解密方法
GB2553060B (en) * 2015-05-29 2019-04-10 Google Llc Controlling access to resource functions at a control point of the resource via a user device
EP3489887B1 (en) * 2016-07-22 2021-06-30 Sony Corporation Image sensor and image processing system
CN106127976A (zh) * 2016-08-25 2016-11-16 广州御银自动柜员机科技有限公司 一种分离式指纹识别的stm机
CN106372585A (zh) * 2016-08-29 2017-02-01 广州御银科技股份有限公司 一种便携式指纹识别装置
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
CN112002080B (zh) * 2019-05-27 2022-02-15 中电金融设备***(深圳)有限公司 银行终端机、银行终端设备及信息安全的处理方法
JP7242513B2 (ja) * 2019-11-19 2023-03-20 株式会社東芝 情報管理方法
CN110960213B (zh) * 2019-12-10 2022-03-11 天津理工大学 一种盆底探头、盆底一体机、盆底探头防伪***和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61199162A (ja) 1985-03-01 1986-09-03 Mitsubishi Electric Corp 個人識別システム
KR970029655A (ko) * 1995-11-22 1997-06-26 김광호 반도체 메모리 카드를 이용한 화상데이타 기록 및 재생장치
JP4299894B2 (ja) 1997-03-13 2009-07-22 株式会社日立製作所 携帯電子装置及び生体情報を用いた個人認証方法
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
GB2331613A (en) * 1997-11-20 1999-05-26 Ibm Apparatus for capturing a fingerprint
KR19990073820A (ko) * 1998-03-03 1999-10-05 박기옥 지문인식기가 부착된 현금자동인출장치
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP4511684B2 (ja) * 2000-05-16 2010-07-28 日本電気株式会社 バイオメトリクス本人確認サービス提供システム
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
JP3558025B2 (ja) * 2000-09-06 2004-08-25 株式会社日立製作所 個人認証装置及び方法
JP2003085149A (ja) * 2001-06-07 2003-03-20 Systemneeds Inc 指紋認証装置及び認証システム
KR100472105B1 (ko) * 2002-02-23 2005-03-08 주식회사 카모스 독립형 지문인식 모듈 및 독립형 지문인식 모듈의 보안 방법
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
FR2840747B1 (fr) * 2002-06-11 2004-10-15 Laurent Michel Procede de controle de signature electronique pour l'autorisation d'acces a un ordinateur en vue de l'execution d'une transaction
AU2002317043A1 (en) * 2002-07-24 2004-02-09 Bqt Solutions (Australia) Pty Ltd Biometric smartcard system
WO2004013744A2 (en) * 2002-08-01 2004-02-12 Matsushita Electric Industrial Co., Ltd. Apparatuses and methods for decrypting encrypted blocks of data and locating the decrypted blocks of data in memory space used for execution
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置
DE602005015057D1 (de) * 2004-06-28 2009-08-06 Fujitsu Ltd Biometrische Authentisierung mit Übertragung von verschlüsselten Daten

Also Published As

Publication number Publication date
EP1693774A2 (en) 2006-08-23
CN101334915A (zh) 2008-12-31
JP2006228080A (ja) 2006-08-31
EP1693774A3 (en) 2006-09-06
CN101334915B (zh) 2013-06-19
JP4221385B2 (ja) 2009-02-12
KR20060093263A (ko) 2006-08-24
EP1693774B1 (en) 2013-05-22
CN1825341A (zh) 2006-08-30
KR100745625B1 (ko) 2007-08-03

Similar Documents

Publication Publication Date Title
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
US5917913A (en) Portable electronic authorization devices and methods therefor
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
EP2143028B1 (en) Secure pin management
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
CA2617901C (en) System and method for selective encryption of input data during a retail transaction
US8620824B2 (en) Pin protection for portable payment devices
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
AU2010324525A1 (en) A method and system for providing an internet based transaction
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR100675423B1 (ko) 전자통장 및 공인인증서를 내장한 ic 카드와 이의처리단말기 및 카드발급서버
WO2022172491A1 (ja) 認証装置及び認証方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP6971204B2 (ja) 金融取引装置
KR20080030599A (ko) 이중 생체 인증 방법
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
NO319572B1 (no) Apparat og fremgangsmate ved biometri og sikker kommunikasjon
WO2005057384A1 (en) An identification and authorization system and method
JP4637132B2 (ja) 指静脈登録方法、及び、指静脈登録装置
JP2010122962A (ja) 認証システム及び認証方法
TW201947454A (zh) 生物特徵量測資料之安全登記

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090603

Termination date: 20171028