CN100565575C - 信息处理***和信息处理设备 - Google Patents

信息处理***和信息处理设备 Download PDF

Info

Publication number
CN100565575C
CN100565575C CNB2005800020042A CN200580002004A CN100565575C CN 100565575 C CN100565575 C CN 100565575C CN B2005800020042 A CNB2005800020042 A CN B2005800020042A CN 200580002004 A CN200580002004 A CN 200580002004A CN 100565575 C CN100565575 C CN 100565575C
Authority
CN
China
Prior art keywords
data
terminal
parts
authentication
biological
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005800020042A
Other languages
English (en)
Other versions
CN1910610A (zh
Inventor
佐藤英雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1910610A publication Critical patent/CN1910610A/zh
Application granted granted Critical
Publication of CN100565575C publication Critical patent/CN100565575C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/07762Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement making the record carrier wearable, e.g. having the form of a ring, watch, glove or bracelet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1382Detecting the live character of the finger, i.e. distinguishing from a fake or cadaver finger
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • Evolutionary Biology (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • General Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种其易用性被显著改善的信息处理***。该信息处理***包括第一和第二信息处理设备。第一信息处理设备具有:佩戴部件,用于允许生物将其佩戴在生物的预定部位处;存储部件,用于将所述预定部位处的识别目标存储为生物识别数据;和通信部件,其由佩戴部件拥有,并且用于向近处的通信目标发送在存储部件中存储的生物识别数据。第二信息处理设备具有:成像部件,用于使其预定部位被置于接近面附近的生物成像;通信部件,用于与置于接近面附近的生物所握住的通信目标通信;和认证部件,用于从由成像部件捕捉的目标的图像提取生物的识别对象,并且根据所提取的识别对象和基于通过通信部件而从通信目标获取的生物识别数据的识别对象来执行生物认证。

Description

信息处理***和信息处理设备
技术领域
本发明涉及一种信息处理***和信息处理装置,其优选地用于基于活体固有的血管来认证数据的情况。
背景技术
已经提出了传统的认证设备,其根据活体固有的血管的形成模式(pattern)(以下称为血管形成模式)来执行认证处理。
这种认证设备通过使用下述特性来拾取登记者的图像:在近红外波段中的光被脱氧血红蛋白(静脉血)或充氧血红蛋白(动脉血)特别地吸收。从作为图像拾取的结果而获得的血管图像,提取血管形成模式(以下称为已登记血管形成模式)并将其登记在预定数据库中。
认证设备还像如上所述的登记过程中那样提取目标的血管形成模式以进行认证(其将被称为认证目标的血管形成模式)等,并且将此目标的血管形成模式依序与已经被预先登记在数据库中的多个已登记血管形成模式相比较。因此,确定所述目标是否是(与登记者)相同的人(例如参见专利文件1)。
专利文件1:日本专利申请第2003-242492号。
但是,在这种认证设备中,依序比较多个已登记血管形成模式,直到发现与认证目标的血管形成模式相对应的已登记血管形成模式为止。因此,与认证目标的血管形成模式的比较所需的处理时间趋向于延长。这导致用户不得不等待更长时间的问题。
特别是,当在数据库中登记的已登记血管形成模式的数量增大时,所需要的处理时间延长。这个趋势导致用户的等待时间变得更长。
发明内容
考虑到以上所述而作出本发明,并且本发明具有提供一种能够显著改善可用性的信息处理***和信息处理装置的目的。
为了实现这个目的,根据本发明,一种信息处理***包括第一和第二信息处理装置,其中,第一信息处理装置包括:存储部件,其将在活体的预定部位(portion)处的识别目标存储为生物识别数据;和第一通信部件,其靠近预定位置,被活体握住,并且执行保持靠近所述预定位置的通信,并且,第二信息处理装置包括:生物传感器,其将保持靠近所述位置的活体检测为生物数据;第二通信部件,其与被保持靠近所述预定位置的活体握住的第一通信部件通信;提取部件,其从生物传感器所检测的生物数据提取对应于所述预定部位的生物数据;和生物认证部件,其根据对应于所述预定部位并且由提取部件提取的生物数据、以及经由第一和第二通信部件从第一信息处理装置获得的生物识别数据,来执行生物认证,被活体握住的所述第一通信部件被提供有光源,第二信息处理装置还包括:产生部件,其产生闪烁模式以控制光源的闪烁状态,和加密部件,其将由产生部件产生的闪烁模式加密,生物认证部件将闪烁模式与生物数据的亮度模式相比较,亮度模式由生物传感器通过靠近预定位置的活体来检测,指示血管图像信号的亮度状态,而该亮度状态对应于靠近预定位置的第一通信部件中的光源的闪烁模式。
本发明提供一种信息处理装置,包括:生物传感器,其将靠近预定位置的活体检测为生物数据;近距离通信部件,其与被靠近所述预定位置的活体握住的通信目标通信;提取部件,其从由生物传感器检测的生物数据提取所述活体的预定部位处的生物数据;以及生物认证部件,其根据在所述预定部位处并且由提取部件提取的生物数据,来执行与在通信目标中登记并且经由近距离通信部件而从该通信目标获得的生物识别数据的比较,被活体握住的通信目标被提供有光源,所述信息处理装置还包括:产生部件,其产生闪烁模式以控制光源的闪烁状态,和加密部件,其将由产生部件产生的闪烁模式加密,所述生物认证部件将闪烁模式与生物数据的亮度模式相比较,所述亮度模式由生物传感器通过靠近所述预定位置的活体来检测,指示血管图像信号的亮度状态,而该亮度状态对应于靠近所述预定位置的所述第一通信部件中的光源的闪烁模式。
本发明提供一种信息处理装置,包括:配备部件,其被配备在活体的预定部位上;存储部件,其将活体的预定部位处的识别目标存储为生物识别数据;和通信部件,其由配备部件拥有,并且向配备了配备部件的所述预定部位所靠近的通信目标发送生物识别数据,其中通过所述通信目标,将配备有配备部件的靠近的活体检测为生物数据,所述配备部件由以下部分构成:圆环部分,以及光源,其被提供在所述圆环上,并且将成像光发射到预定部位处的识别目标上,通过靠近所述通信目标的活体,将成像光引导到在通信目标上提供的成像元件。
因此,在此信息处理***中,仅仅需要使第一信息处理装置靠近第二信息处理装置。因此,第二信息处理装置可以自动获得握住第一信息处理装置的用户的生物数据。因此,与将分别存储在多个第一信息处理装置中的所有生物识别数据登记为第二信息处理装置中的数据库的另一情况相比,可以避免以任意顺序从第二信息处理装置中的数据库读取和比较各个生物识别数据的处理。可以显著缩短所述处理花费的时间。
此外,根据本发明,一种信息处理装置包括:生物传感器,其将靠近预定位置的活体检测为生物数据;近距离通信部件,其与由靠近所述预定位置的活体握住的通信目标通信;提取部件,其从由生物传感器检测的生物数据提取预定部位处的生物数据;以及生物认证部件,其根据在所述预定部位处并且由提取部件提取的生物数据,来执行与在通信目标中登记并且经由近距离通信部件而从该通信目标获得的生物识别数据的比较。
因此,在此信息处理装置中,只要使通信目标靠近,就可以自动获得握住所述通信目标的用户的生物数据。因此,与将分别存储在多个通信目标中的所有生物识别数据登记为数据库的另一情况相比,可以避免以任意顺序从所述数据库读取和比较各个生物识别数据的处理。可以显著缩短所述处理花费的时间。
此外,根据本发明,一种信息处理装置包括:配备部件,其被配备在活体的预定部位上;存储部件,其将活体的预定部位处的识别目标存储为生物识别数据;以及通信部件,其由配备部件拥有,并且向配备了该配备部件的所述预定部位所靠近的通信目标发送生物识别数据,其中,通过所述通信目标,将配备了配备部件的靠近的活体检测为生物数据。
因此,在此信息处理装置中,只要使在活体的预定部位处配备的配备部件靠近通信目标,就可以自动获得握住该通信目标的用户的生物数据。因此,与将分别存储在多个信息处理装置中的所有生物识别数据登记为通信目标中的数据库的另一情况相比,可以避免以任意顺序从所述数据库读取和比较各个生物识别数据的处理。可以显著缩短所述处理花费的时间。
根据本发明的信息处理***,只需要使第一信息处理装置靠近第二信息处理装置。然后,第二信息处理装置可以自动获得握住第一信息处理装置的用户的生物数据。因此,与将分别存储在多个第一信息处理装置中的所有生物识别数据登记为第二信息处理装置中的数据库的另一情况相比,可以避免以任意顺序从第二信息处理装置中的数据库读取和比较各个生物识别数据的处理。根据所述处理花费的时间的缩短,可以缩短用户的等待时间,因此,可以显著改善可用性。
此外,根据本发明的信息处理装置,只要使通信目标靠近,就能自动获得握住该通信目标的用户的生物数据。因此,与将分别存储在多个通信目标中的所有生物识别数据登记为数据库的另一情况相比,可以避免以任意顺序从所述数据库读取和比较各个生物识别数据的处理。根据所述处理花费的时间的缩短,可以显著缩短用户的等待时间,因此,可以显著改善可用性。
另外,根据本发明的信息处理装置,只要使在活体的预定部位配备的配备部件靠近通信目标,就能自动获得握住该通信目标的用户的生物数据。因此,与将分别存储在多个信息处理装置中的所有生物识别数据登记为通信目标中的数据库的另一情况相比,可以避免以任意顺序从所述数据库读取和比较各个生物识别数据的处理。根据所述处理花费的时间的缩短,可以显著缩短用户的等待时间,因此,可以显著改善可用性。
附图说明
图1是示出根据第一实施例的信息处理***的整体配置的示意图。
图2是示出卡终端和认证设备(1)的配置的示意图。
图3是示出卡终端和认证设备(2)的配置的示意图。
图4是示出近红外光的光路(1)的示意图。
图5是示出根据第一实施例的终端信号处理部分和认证处理部分的具体电路配置的示意图。
图6是示出第一认证处理规程(procedure)的流程图。
图7是示出根据第二实施例的信息处理***的整体配置的示意图。
图8是示出环形终端的结构的示意图。
图9是示出环形终端和认证设备(1)的配置的示意图。
图10是示出环形终端和认证设备(2)的配置的示意图。
图11是示出根据第二实施例的终端信号处理部分和认证处理部分的具体电路配置的示意图。
图12是示出近红外光的光路(2)的示意图。
图13是示出第二认证处理规程的流程图。
图14是根据另一实施例的生物认证(1)的示意图。
图15是示出第三认证处理规程的流程图。
图16是示出根据另一实施例的生物认证(2)的示意图。
图17是示出第四认证处理规程的流程图。
图18是示出根据另一实施例的生物认证(3)的示意图。
图19是示出第五认证处理规程的流程图。
图20是示出数据发送处理和生物认证处理的示意图。
具体实施方式
以下,将参考附图来具体描述本发明的实施例。
(1)第一实施例
(1-1)根据第一实施例的信息处理***的整体配置
在图1中,参考标号1总体上表示根据第一实施例的信息处理***,其由各自具有类似于卡的形状的多个终端设备(以下称为卡终端)2i(其中i=1,2,...,N)、认证设备3和卡终端管理服务器4构成。
已经将卡终端2i分别发放给作为被提供了预定服务的目标的用户。卡终端2i中的每一个将形成对应的用户在内部具有的血管的模式(以下称为血管形成模式)保存为已登记数据(以下称为已登记血管模式数据)。
一方面,认证设备3被置于预定的放置位置。这个设备3被配置为使得:根据在每个卡终端2i中保存的已登记血管模式数据,确定将接收服务的用户是否是与已经登记了他或她自己的血管形成模式的正式用户(以下称为登记者)相同的人。虽然这种信息处理***1涉及放置一个认证设备3的情况,但是可以在预定的放置位置放置多个认证设备3。
另一方面,配置卡终端管理服务器4,以便分别根据由卡终端2i保存的固有终端ID(标识符)来管理卡终端2i。
当此信息处理***1提供服务时,用户使卡终端2x(x=1,2,...或N)靠近认证设备3的预定位置之上。在这种情况下,认证设备3获得使卡终端2x接近的用户的手的血管形成模式。设备3还中继(relay)在基于终端ID的卡终端2x和卡终端管理服务器4之间的相互认证。响应于其认证结果,认证设备3获得在卡终端2x中保存的已登记血管模式数据。
在这种状态下,认证设备3将从用户获得的血管形成模式与从卡终端2x获得的已登记血管模式数据所表示的另一血管形成模式相比较。然后,确定所述目标是否是相同的人。
因此,在信息处理***1中,只需要使卡终端2x靠近认证设备3。然后,认证设备3自动获得仅握住卡终端2x的用户的血管形成模式,并且将这个血管形成模式与在卡终端2x中预先登记的另一血管形成模式相比较。
因此,与将分别存储在多个卡终端2i中的所有血管形成模式登记为认证设备3中的数据库的情况相比,信息处理***1可以避免以任意顺序从认证设备3中的数据库读取和比较血管形成模式的处理。因此,可以节省所述处理的时间,从而可以大大地减少时间。
而且,与将分别存储在多个卡终端2i中的所有血管形成模式登记为认证设备3中的数据库的情况相比,信息处理***1可以更安全地避免认证设备3的管理者偷窃和盗用在所述数据库中登记的血管形成模式。因此,可以提高血管形成模式的可靠性。
此外,在这个信息处理***1中,选择作为存在于活体内的内部组织的血管作为认证目标。与使用在活体表面上出现的指纹等作为认证目标的另一情况相比,***1不仅可以更安全地防止从活体直接偷窃,还可以防止第三人假冒为登记者。
(1-2)卡终端和认证设备的结构
图2和3分别示出了卡终端2x和认证设备3的结构。
卡终端2x包括在预定位置上的天线线圈(以下称为终端天线)ATCD和连接到天线线圈ATCD的信号处理部分(以下称为终端信号处理部分)ICCD1。在终端信号处理部分ICCD1中登记终端ID和已登记血管模式数据。
当经由终端天线ATCD接收到从认证设备3馈送的电磁感应信号时,将响应于所接收的信号而感应的电压用作驱动电压,终端信号处理部分ICCD1启动。认证设备3通过经由认证设备3和网络NT(图1)而与卡终端管理服务器4交换各种数据来执行相互认证。
终端信号处理部分ICCD1还响应于所述认证而通过使用从认证设备3提供的加密数据来加密已登记血管模式数据,并且经由终端天线ATCD来向认证设备3发送加密的已登记血管模式数据。
同时,认证设备3具有例如矩形柱体形状。选择使卡终端2x靠近的面(以下称为接近面)3A,并且将其限定在认证设备3的外壳上。在接近面3A中形成由无色透明玻璃形成的敞开窗口OW,并且在敞开窗口OW周围提供天线线圈(以下称为认证天线)ATcr
认证天线ATcr连接到内置于认证设备3的外壳中的预定位置处的信号处理部分(以下称为认证信号处理部分)ICcr1。认证信号处理部分ICcr1被配置用来经由认证天线ATcr发送电磁感应信号。通过该电磁感应信号,在无电池的状态下启动已经被设置为靠近接近面3A的卡终端2x。
除了如上所述的结构之外,认证信号处理部分ICcr1还连接到生物信息读取部分LIR,所述生物信息读取部分LIR读取在抓住被设置为靠近接近面3A的卡终端2x的手中的血管。这个生物信息读取部分LIR由在敞开窗口OW下提供的成像照相机CM(图3)、以及在接近面3A上的预定位置处提供的一个或两个或更多近红外光源LS构成。
在此实施例的情况下,抓住卡终端2x的手和接近面3A被配置为位置互相靠近并且在其间保持预定的位置关系。例如,如图3所示,使手和接近面3A彼此靠近,使得手的手指的指垫与接近面3A平行,并且从预定方向DR与其相对。
可替换地,可以使手主动地接近接近面3A,或者可以通过构件(未示出)使手被动地接近所述面,以便将手定位在预定位置上。在终端信号处理部分ICCD1(图2)中预先存储的已登记血管模式数据是表示从以与接近面3A的预定位置关系定位的手提取的血管形成模式的数据。
在如此让抓住卡终端2x的手接近接近面3A的情况下,在卡终端2x启动时,从卡终端2x向认证信号处理部分ICcr1提供关于相互认证的数据。
在这种情况下,认证信号处理部分ICcr1经由网络NT(图1)连接卡终端管理服务器4(图1),并且经由网络NT执行向卡终端管理服务器4的关于相互认证的发送。当接收到从卡终端管理服务器4提供的关于相互认证的数据时,认证信号处理部分ICcr1经由认证天线ATcr向卡终端2x发送所述数据。
另一方面,认证信号处理部分ICcr1驱动生物信息读取部分LIR。在这种情况下,如在图4中的虚线所示,从近红外光源LS发射到成像空间中的近红外光被发射到抓住卡终端2x的手的手指上。该近红外光被在存在于手指中的血管中流动的血红蛋白吸收。同时,该近红外光被除了血管之外的组织散射和反射,并且离开手指。获得出射的近红外光,作为对血管进行投影(project)的这种近红外光(以下称为血管投影光)。此血管投影光从敞开窗口OW(图1)依序通过成像照相机CM的成像透镜10a、光圈(未示出)和近红外光通过滤光器10b,并且进入固态成像元件10c。
认证信号处理部分ICcr1控制成像照相机CM,以调整成像透镜10a的焦距和聚焦位置,并且调整进入固态成像元件10c的血管投影光的光量。而且,认证信号处理部分ICcr1以预定定时从在固态成像元件10c的成像平面上形成的图像产生血管图像信号,并且从该血管图像信号提取血管形成模式。
而且,如果成功地完成卡终端2x和卡终端管理服务器4之间的相互认证,则认证信号处理部分ICcr1响应于该成功的相互认证而经由认证天线ATcr向卡终端2x发送预定加密密钥。此外,认证信号处理部分ICcr1经由认证天线ATcr从卡终端2x接收利用所述加密密钥加密的已登记血管模式数据,然后将该数据解密。
这样,认证信号处理部分ICcr1获得从作为成像目标的用户提取的血管形成模式、以及由在卡终端2x中登记的已登记血管模式数据表示的另一血管形成模式。
认证信号处理部分ICcr1还比较这些血管形成模式,以根据比较结果确定与登记者相同的人的存在或不存在。此确定结果被通知安装在认证设备中或外部连接到认证设备3的服务提供处理部分。该服务提供处理部分因此向登记者提供预定服务。
(1-3)信号处理部分的具体电路配置
接着,将描述终端信号处理部分ICCD1和认证信号处理部分ICcr1的具体电路配置。
在图5中,通过将内部存储器22、发送/接收部分23、加密/解密部分24和随机数产生部分25每个经由总线26相互连接到CPU(中央处理单元,以下称为终端CPU)21来构成卡终端2x的终端信号处理部分ICCD1,所述CPU 21控制整个终端信号处理部分ICCD1。内部存储器22由其中存储程序和各种设置数据等的ROM(只读存储器)、作为工作存储器的RAM(随机存取存储器)和其中存储各种参数的EEPROM(电可擦除可编程只读存储器)构成。发送/接收部分23根据电磁感应方案来发送/接收各种信号。
当经由终端天线ATCD接收到从认证设备3提供的电磁感应信号时,发送/接收部分23在内部电池(未示出)中累积响应于其而感应的电压。如果所累积的电压达到预定阈值,则将该电压作为驱动电压提供给每个电路部分。作为此结果,卡终端2x启动。
在这种状态中,终端CPU 21根据存储在内部存储器22中的ROM中的程序和设置数据来产生启动通知数据D1以通知该启动。而且,终端CPU 21依序通过发送/接收部分23和终端天线ATCD向认证设备3发送启动通知数据D1,并且控制各个电路部分与卡终端管理服务器4执行相互认证。
同时,通过将内部存储器32、发送/接收部分33、加密/解密部分34、网络接口35、驱动控制部分36、模式提取部分37和认证部分38每个经由总线39而相互连接到CPU(以下称为认证CPU)31来构成认证设备3的认证信号处理部分ICcr1,所述CPU 31控制整个认证信号处理部分ICcr1。内部存储器32由其中存储程序和各种设置数据等的ROM、作为认证CPU 31的工作存储器的RAM和其中存储各种参数的EEPROM构成。发送/接收部分33根据电磁感应方案来发送/接收各种信号。驱动控制部分36驱动和控制生物信息读取部分LIR。模式提取部分37从来自生物信息读取部分LIR的读取结果提取血管形成模式。
发送/接收部分33经由认证天线ATcr发送电磁感应信号。当经由认证天线ATcr接收到从由电磁感应信号启动的卡终端2x发送的启动通知数据D1时,发送/接收部分33向认证CPU 31发出所述数据。
当接收到从发送/接收部分33提供的启动通知数据D1时,认证CPU 31根据存储在内部存储器32的ROM中的程序和设置数据来控制各个电路部分,以中继在卡终端2x和卡终端管理服务器4之间的相互认证。
(1-4)相互认证的中继处理
现在,将具体描述在认证设备3中中继相互认证的中继处理、以及在卡终端2x和认证设备3之间的相互认证。
实际上,终端CPU 21在启动时产生将终端ID作为种子(种子(Seed))(以下称为种子数据)的数据D2a和扩散(diffuse)种子数据D2a的数据D2b(以下称为扩散数据),并且向随机数产生部分25发送这些数据。
随机数产生部分25通过扩散数据D2b来扩散种子数据D2a,以由此产生随机数模式的数据D3(以下称为随机数模式数据)。随机数产生部分25还向加密/解密部分24发送所述数据。
加密/解密部分24通过使用预先保存的密钥信息来对随机数模式数据D3执行诸如DES(数据加密标准)的预定加密处理。加密/解密部分24依序通过发送/接收部分23和终端天线ATCD向认证设备3发送作为加密处理结果获得的加密的随机数模式数据D4。
认证设备3的认证CPU 31经由认证天线ATcr和发送/接收部分33来从卡终端2x接收启动通知数据D1,然后从网络接口35经由网络NT(图1)与卡终端管理服务器4连接。其后,认证CPU 31依序通过认证天线ATcr和发送/接收部分33接收从卡终端2x发送的加密的随机数模式数据D4。然后,认证CPU 31从网络接口35向卡终端管理服务器4发送加密的随机数模式数据D4。
在卡终端管理服务器4中,加密的随机数模式数据D4通过使用预先保存在卡终端管理服务器4中的密钥信息而进行预定的解密处理,并且随后受到逆扩散处理。由此,获得卡终端2x的终端ID(种子数据D2a)。
在此状态下,如果在卡终端管理服务器4中保存的数据库中存在终端ID(种子数据D2a),则卡终端管理服务器4确定当前的通信伙伴是卡终端2x。另一方面,如果在所述数据库中不存在终端ID,则确定当前的通信伙伴是假冒成卡终端2x。这个确定结果被作为管理确定数据D5发送到认证设备3。
此外,在卡终端管理服务器4中,卡终端2x的终端ID通过对应于扩散数据D2b的扩散数据而再次被扩散。其扩散结果通过使用与卡终端2x的密钥信息相同的密钥信息来进行加密处理。作为结果获得的加密的随机数模式数据D6被发送到认证设备3。
认证设备3的认证CPU 31经由网络接口35接收从卡终端管理服务器4提供的管理确定数据D5和加密的随机数模式数据D6。认证CPU 31将管理确定数据D5暂时存储在内部存储器32中,并且依序通过发送/接收部分33和认证天线ATcr来向卡终端2x发送加密的随机数模式数据D6。
卡终端2x的终端CPU 21依序通过终端天线ATCD和发送/接收部分23来接收从认证设备3发送回的加密的随机数模式数据D6。然后,终端CPU 21通过使用密钥信息来对加密的随机数模式数据D6执行解密处理。随机数产生部分25通过利用扩散数据D2b对其解密处理结果进行逆扩散来产生种子数据D7。
此外,如果由种子数据D7表示的终端ID与本身的终端ID一致,则终端CPU 21确定当前的通信伙伴是认证设备3。另一方面,如果由种子数据D7表示的终端ID与本身的终端ID不一致,则终端CPU 21确定当前的通信伙伴是假冒成认证设备3。终端CPU 21依序通过发送/接收部分23和终端天线ATCD而将此确定结果作为终端确定数据D8发送到认证设备3。
因此,认证设备3的认证CPU 31中继关于卡终端2x和认证设备3之间的相互认证的各种数据。因此,管理确定数据D5和终端确定数据D8每个可以作为相互认证处理结果来获得。
(1-5)生物认证处理
接着,将具体描述生物认证处理。
实际上,认证CPU 31依序通过认证天线ATcr和发送/接收部分33来从卡终端2x接收启动通知数据D1。然后终端CPU 21通过驱动控制部分36控制生物信息读取部分LIR。在抓住靠近接近面3A(图3和4)的卡终端2x的手的手指内的血管被生物信息读取部分LIR的成像照相机CM成像(图3和4)。
而且,通过模式提取部分37,认证CPU 31对作为成像结果获得的血管图像信号S1执行各种处理。所述处理例如是A/D(模拟/数字)转换处理、二进制化处理、血管线性化处理、用于提取分支点的特征点提取处理等。认证CPU31向认证部分38发送作为此结果获得的数据D10。
另一方面,如果作为相互认证中继处理的结果而从卡终端2x和认证设备3获得的终端确定数据D8和管理确定数据D5的确定结果指示彼此的成功认证,则认证CPU 31通过加密/解密部分34、通过使用密钥来对预先存储在内部存储器32中的认证加密密钥D11执行预定的加密处理。认证CPU 31依序通过发送/接收部分33和认证天线ATcr向卡终端2x发送如此加密的认证加密密钥D11。
卡终端2x的终端CPU 21依序通过发送/接收部分23和终端天线ATCD来接收加密的认证加密密钥D11。然后,通过加密/解密部分24,终端CPU 21通过使用密钥来对预先存储在内部存储器22中的终端加密密钥D12执行预定的加密处理。终端CPU 21依序通过发送/接收部分23和终端天线ATCD来向认证设备3发送加密的终端加密密钥D12。
此外,终端CPU 21通过加密/解密部分24、使用密钥来对认证加密密钥D11执行预定的解密处理。而且,终端CPU 21通过使用解密的认证加密密钥D11来加密在内部存储器22中的EEPROM中登记的已登记模式数据D13。同时,终端CPU 21还使用终端加密密钥D12来加密利用认证加密密钥D11加密的已登记模式数据D13。终端CPU 21依序通过发送/接收部分23和终端天线ATCD来向认证设备3发送双重加密的已登记模式数据D13。
认证设备3的认证CPU 31依序通过认证天线ATcr和发送/接收部分33来接收加密的终端加密密钥D12。然后,认证CPU 31通过加密/解密部分34、通过使用密钥来对加密的终端加密密钥D12执行预定的解密处理。
认证CPU 31还等待随后将从卡终端2x发送的双重加密的已登记模式数据D13。进一步地,认证CPU 31接收双重加密的已登记模式数据D13。然后,认证CPU 31通过使用解密的终端加密密钥D12以及通过使用先前存储在内部存储器32中的认证加密密钥D11来解密数据D13。认证CPU 31向认证部分38进一步发送解密的已登记模式数据D13。
因此,当获得在卡终端2x中登记的已登记模式数据D13时,认证CPU 31与卡终端2x交换认证加密密钥D11和终端加密密钥D12。通过使用这些加密密钥D11和D12,认证CPU 31使卡终端2x发送被双重加密的已登记模式数据D13。因此,认证CPU 31安全地防止在发送已登记模式数据D13期间的盗用,因此可以加强安全性。
认证部分38将已登记模式数据D13与由模式37提取的血管形成模式的数据D10相比较。如果在由数据D10和D13表示的血管形成模式之间的一致性的水平等于或大于预定阈值,则认证部分38将目标确定为与登记者相同的人。否则,如果所述水平低于阈值,则将目标确定为第三人。
(1-6)认证处理规程
根据图6所示的第一认证处理规程RT1来执行由认证CPU 31进行的用于相互认证的一系列中继处理和生物认证处理(以下称为第一认证处理)。
也就是说,认证CPU 31从靠近接近面3A的卡终端2x接收启动通知数据D1。然后,认证CPU 31在步骤SP0开始第一认证处理规程RT1。在随后的步骤SP1中,认证CPU 31启动生物信息读取部分LIR(图2),并且开始提取在抓住卡终端2x的手的手指中存在的血管形成模式。
在步骤SP2中,认证CPU 31还中继在卡终端2x和卡终端管理服务器4之间的相互认证。在随后的步骤SP3中,认证CPU 31根据从卡终端2x和卡终端管理服务器4提供的管理确定数据D5和终端确定数据D8来确定是否成功地完成了相互认证。
如果确定成功地完成了相互认证,则在下一步骤SP4中,认证CPU 31向卡终端2x发送其本身的认证加密密钥D11(图5)。同时,认证CPU 31从此卡终端2x获得在卡终端2x中保存的终端加密密钥D12(图5)。在随后的步骤SP5中,认证CPU 31使用认证加密密钥D11和终端加密密钥D12来将从卡终端2x以双重加密的形式发送的已登记血管形成模式D13解密。
此外,在下一步骤SP6中,认证CPU 31将利用步骤SP1中的启动的用户的血管形成模式与在步骤SP5中解密的已登记血管形成模式D13所表示的另一已登记血管形成模式相比较。在随后的步骤SP7中,认证CPU 31根据所述比较结果确定与登记者相同的人存在还是不存在。其后,认证CPU 31进行到步骤SP8,并且终止第一认证处理规程RT1。
否则,如果确定相互认证已经失败,则认证CPU 31进行到步骤SP8,并且终止第一认证处理规程RT1,而不执行步骤SP4到SP7的处理。
这样,认证CPU 31被配置为能够执行第一认证处理。
(1-7)第一实施例的操作和效果
使用如上所述的配置,信息处理***1的认证设备3与在多个卡终端2i(图1)中已经靠近接近面3A(图3)的卡终端2x通信,并且获得在卡终端2x中保存的已登记模式数据D13。
另一方面,认证设备3拾取抓住靠近接近面3A的卡终端2x的手的图像,以便从这个成像结果提取血管形成模式。
此外,认证设备3根据这些血管形成模式来认证使卡终端2x靠近接近面3A的用户是否是在卡终端2x中保存的已登记血管形成模式的登记者。
因此,认证设备3可以避免以任意顺序从认证设备3中的数据库读取和比较血管形成模式的处理。因此,与将分别存储在多个卡终端2i中的所有血管形成模式登记为认证设备3中的数据库的另一情况相比,可以显著减少所述比较所需的时间。
在这种情况下,将血管形成模式保存在卡终端2x中。因此,与将血管形成模式登记为认证设备3中的数据库的另一情况相比,认证设备3可以更安全地避免盗用在所述数据库中登记的血管形成模式。因此,可以提高血管形成模式的可靠性。
而且,认证设备3中继在卡终端2x和卡终端管理服务器4之间的相互认证。如果确定成功地完成了相互认证,则认证设备3执行生物认证。以这种方式,认证设备3可以避免已登记血管形成模式被盗用并被保存在伪造的卡终端中的冒充。因此,可以进一步增强安全性。
根据如上所述的配置,将在多个卡终端2i中靠近接近面3A的卡终端2x中保存的已登记血管形成模式D13与从抓住卡终端2x的用户提取的另一血管形成模式相比较。结果,与将分别存储在多个卡终端2i(图1)中的所有血管形成模式登记为认证设备3中的数据库的情况相比,减轻了比较处理。因此,由于减轻的比较处理而可以缩短用户的等待时间,从而可以改善可用性。
(2)第二实施例
(2-1)根据第二实施例的信息处理***的整体配置
在图7中,参考标号51在整体上表示根据第二实施例的信息处理***,其由各自具有类似于环形的形状的多个终端设备(以下称为环形终端)52i(其中i=1,2,...,N)以及认证设备53构成。
环形终端52i被分别分发给作为被提供了预定服务的目标的用户。每个环形终端52i将固有的终端ID保存为数据,以便识别在认证设备53中登记的已登记血管形成模式数据。
另一方面,认证设备53管理分别保存在环形终端52i中的终端ID和在数据库中汇编的已登记血管模式数据。根据已登记血管模式数据,确定将接收服务的用户是否是与登记者相同的人。虽然此信息处理***51例示了放置一个认证设备53的情况,但是可以在预定的放置位置上放置多个认证设备53。
当此信息处理***51提供服务时,用户使佩戴环形终端52x(x=1,2,...或N)的部位靠近认证设备53的预定位置。在这种情况下,认证设备53根据终端ID来与环形终端52x进行终端认证(相互认证),并且获得存在于使环形终端52x靠近的佩戴部位中的血管的血管形成模式。
如果成功地完成了终端认证(相互认证),则认证设备53根据环形终端52x的终端ID来从所述数据库指定对应的已登记血管模式数据。认证设备53将由所指定的已登记血管模式数据表示的血管形成模式与从用户获得的另一血管形成模式互相比较,以由此确定与登记者相同的人的存在还是不存在。
因此,在信息处理***51中,只要使环形终端52x靠近认证设备53,认证设备53就自动获得此时佩戴环形终端52x的用户的血管形成模式,并且将这个模式与在数据库中保存的另一血管形成模式相比较。
在此情况下,认证设备53根据用于终端认证(相互认证)的终端ID、在数据库中登记的多个血管形成模式中指定对应的已登记血管形成模式之后进行比较。因此,与以任意顺序从数据库中逐个读取和比较血管形成模式的另一情况相比,可以显著减小其处理负荷。结果,可以显著减少用户的等待时间。
在此信息处理***51中,在认证设备53中提供用于已登记血管模式数据的管理机构,并且在卡终端52i中登记用于在所管理的已登记血管模式数据中识别对应的已登记血管模式数据的数据(终端ID)。在这一方面,此***与信息处理***1(图1)不同,其中在所述信息处理***1中,在单独的卡终端2i中登记已登记血管形成模式数据,而不提供已登记血管模式数据的管理功能。
因此,与信息处理***1相比,由于认证设备53的管理器(manager),此信息处理***51具有盗用数据库中的已登记血管模式数据的较高的可能性。反之,从卡终端52i盗用已登记血管模式数据的可能性稳定地变为0。
信息处理***51具有将终端认证功能和生物认证功能全部委托给认证设备53的形式。与将终端认证功能和生物认证功能分别单独委托给卡终端管理服务器4和认证设备3的信息处理***1的另一形式(图1)相比,这一形式在构造诸如SOHO的较小规模***的情况下特别有用。
(2-2)环形终端和认证设备的结构
下面将描述环形终端52x和认证设备53的结构。如其中用相同的参考标号表示与第一实施例中的部件相对应的部件的图8所示,环形终端52x由环形部分54和在环形部分54的外圆周表面上提供的装饰部分55构成。环形部分54允许将环形终端52x附戴到手指上以及从手指脱离。
在环形部分54中,包含具有与环形部分54的形状相对应的形状的终端天线ATCD。在环形部分54的内圆周表面上,在装饰部分55附近提供多个近红外光源LS(LSA到LSD)。终端天线ATCD和近红外光源LS连接到在装饰部分55中包含的终端信号处理部分ICCD2。
当通过终端天线ATCD接收到从认证设备53提供的电磁感应信号时,将响应于所接收的信号而感应的电压用作驱动电压,终端信号处理部分ICCD2启动。终端信号处理部分ICCD2通过使用预先保存的终端ID来与认证设备53交换各种数据以执行相互认证,并且被配置为能够驱动和控制近红外光源LS。稍后将描述终端信号处理部分ICCD2的处理的具体内容。
同时,除了下述各点以外,认证设备53具有与第一实施例中的认证设备3相同的结构。一点是与第一实施例中的认证设备3相比,省略了在接近面3A上提供的近红外光源LS(尽管在终端一侧提供了替代品)。另一点是提供了认证信号处理部分ICcr2,来代替认证信号处理部分ICcr1。
更具体而言,认证信号处理部分ICcr2具有这样的差别:取代认证信号处理部分ICcr1中的相互认证中继处理,提供了用于直接与环形终端52x执行相互认证的相互认证处理。另一差别是:取代认证信号处理部分ICcr1中的生物认证处理,提供了用于通过使用两种方法来确定与登记者相同的人的存在或不存在的生物认证处理(以下称为双重生物认证处理)。
现在将参照图11来详细描述上述相互认证处理和双重生物认证处理,在图11中,用相同的参考标号表示与图5中的部件相对应的部件。
(2-3)相互认证处理
当通过终端天线ATCD接收到从认证设备3提供的电磁感应信号时,将响应于所接收的信号而感应的电压用作驱动电压,环形终端52x的终端CPU 61启动。如已经在第一实施例中描述的那样,终端CPU 61依序通过终端天线ATCD和发送/接收部分23来向认证设备53发送启动通知数据D1。其后,终端CPU 61产生加密的随机数模式数据D4,并且向认证设备53发送数据D4。
认证设备3中的认证CPU 71依序通过认证天线ATcr和发送/接收部分33来接收从环形终端52x提供的启动通知数据D1。其后,终端CPU 71等待从环形终端52x提供的加密的随机数模式数据D4。
当接收到加密的随机数模式数据D4时,认证CPU 71通过加密/解密部分34、通过使用预先保存的与卡终端2x相同的密钥信息来对其执行预定的解密处理。其后,通过随机数产生部分72,认证CPU 71对解密结果执行逆扩散处理,并且作为又一结果,获得环形终端52x的终端ID(种子数据D2a)。
在此状态下,如果在硬盘73的数据库中发现这个终端ID,则认证CPU 71确定当前的通信伙伴是环形终端52x。否则,如果所述终端ID未存在于所述数据库中,则认证CPU 71确定当前的通信伙伴是假冒环形终端52x,并且将确定结果作为管理确定数据D6暂时存储在内部存储器32中。
而且,认证CPU 71通过随机数产生部分72、利用与环形终端52x中的扩散数据D2b相对应的扩散数据来再次扩散终端ID。其后,认证CPU 71通过加密/解密部分34、通过使用密钥信息来对扩散结果执行加密处理。然后,认证CPU 71依序通过发送/接收部分33和认证天线ATcr来向环形终端52x发送作为加密处理结果获得的加密的随机数模式数据D6。
像在第一实施例中那样,环形终端52x的终端CPU 61对加密的随机数模式数据D6执行各种处理,如果由作为结果获得的种子数据D7表示的终端ID与环形终端52x的本身的终端ID一致,则环形终端52x的终端CPU 61确定当前的通信伙伴是认证设备53。否则,如果所述终端ID与本身的终端ID不一致,则终端CPU 61确定当前的通信伙伴是假冒认证设备53,并且依序通过发送/接收部分23和终端天线ATCD将确定结果作为终端确定数据D8发送到认证设备53。
因此,认证设备53的认证CPU 71可以获得各自作为与环形终端52x的终端认证(相互认证)的结果的管理确定数据D5和终端确定数据D8。
(2-4)生物认证处理
接下来将描述双重生物认证处理。
实际上,当接收到从环形终端52x提供的启动通知数据D1时,认证CPU71产生种子数据D20a和扩散数据D20b。此外,通过加密/解密部分34,认证CPU 71通过使用预先保存的密钥信息来对种子数据D20a和扩散数据D20b执行预定的加密处理。认证CPU 71依序通过发送/接收部分33和认证天线ATcr来向环形终端52x发送加密的种子数据D20a和扩散数据D20b。
在另一侧,环形终端52x的终端CPU 61依序通过终端天线ATCD和发送/接收部分23来接收加密的种子数据D20a和扩散数据D20b。然后,通过加密/解密部分24,终端CPU 61对加密的种子数据D20a和扩散数据D20b执行解密处理。
而且,终端CPU 61通过随机数产生部分25、利用扩散数据D20b来扩散加密的种子数据D20a,以产生闪烁模式的数据D21(以下称为闪烁模式数据),其由分别指示近红外光源LS的打开和关闭的“1”和“0”构成。
在此状态下,通过光源驱动部分62,终端CPU 61使近红外光源LS根据闪烁模式数据D21而闪烁。同时,通过加密/解密部分24,终端CPU 61通过使用密钥来对闪烁模式数据D21执行加密处理,并且依序通过发送/接收部分23和终端天线ATCD来向认证设备53发送加密的闪烁模式数据D21。
当依序通过认证天线ATcr和发送/接收部分33从环形终端52x接收到加密的闪烁模式数据D21时,认证CPU 71通过加密/解密部分34来将加密的闪烁模式数据D21解密,并且向闪烁模式比较部分76发送作为结果获得的闪烁模式数据D21。
认证CPU 71还控制成像照相机CM,以便拾取此时佩戴靠近接近面3A的环形终端52x(图10)的手指中的血管的图像。
在此实施例的情况下,佩戴环形终端52x的手和接近面3A被配置为位置彼此靠近,并且在它们之间保持预定的位置关系。例如,如图10所示,戴上环形终端52x,使得装饰部分55与预定手指的背面相对。环形终端52x和面3A彼此接近,并且保持预定手指的指垫与接近面3A平行并且从预定方向DR相对。
可替换地,可以将手主动移动到接近面3A附近,或者可以利用构件(未示出)来被动地移动手以便将手定位到预定位置。
当佩戴环形终端52x的手被如此放置到接近面3A附近时,从环形终端52x的近红外线源LS发出的近红外光被发射到佩戴环形终端52x的手指上,如在图12中的虚线所示。该近红外光被在存在于手指中的血管中流动的血红蛋白吸收,并且被除了血管之外的组织散射和反射。然后,光离开手指。获得这一出射的近红外光,作为血管投影光。此血管投影光从敞开窗口OW依序通过成像照相机CM的成像透镜10a、光圈(未示出)、和近红外光通过滤光器10b,并且进入固态成像元件10c。将这个光作为血管图像信号S10j(j=1,2,...,m)发送到亮度模式产生部分74和模式提取部分75。
亮度模式产生部分74检测在血管图像信号S10j中的亮度的状态改变。血管图像信号S10j中的亮度的状态对应近红外光源LS的闪烁模式。因此,当近红外光源LS被关闭时呈现暗状态。另一方面,当近红外光源LS被打开时呈现亮状态。
而且,根据如上所述的检测结果,亮度模式产生部分74产生模式(以下称为亮度模式)数据D30,其由分别指示血管图像信号S10j的亮度高的亮状态和所述亮度低的暗状态的“1”和“0”组成。亮度模式产生部分74向模式提取部分75和闪烁模式比较部分76发送数据D30。
模式提取部分75对从成像照相机CM提供的血管图像信号S10j执行各种处理,诸如A/D(模拟/数字)转换处理、血管线性化处理等。其后,模式提取部分75对其执行二进制化处理,以产生二进制血管图像的数据。
根据从闪烁模式产生部分76提供的亮度模式数据D30,模式提取部分75进一步选择与近红外光源LS的关闭状态相对应的一个二进制血管图像。从该二进制血管图像,模式提取部分75提取诸如分支点等的特征点,并且向认证部分77发送作为结果获得的血管形成模式的数据D10。
闪烁模式比较部分76将从环形终端52x提供的闪烁模式数据D21与从亮度模式产生部分74提供的亮度模式数据D30的状态(“1”和“0”的阵列状态)相比较,以由此检测例如向血管形成模式的薄膜(film)上辐射近红外光等的狡猾假冒。
而且,如果这个比较结果一致,则闪烁模式比较部分76确定没有进行假冒。否则,如果比较结果不一致,则闪烁模式比较部分76确定进行了假冒。闪烁模式比较部分76将这个确定结果作为闪烁模式确定数据D31发送给认证部分77。
另一方面,如果从与环形终端52x的相互认证获得的终端确定数据D8和管理确定数据D5的确定结果显示彼此成功的认证,则认证CPU 61通过加密/解密部分34、通过使用密钥来对预先存储在内部存储器32中的认证加密密钥D11执行预定的加密处理。认证CPU 71依序通过发送/接收部分33和认证天线ATcr来向环形终端52x发送如此加密的认证加密密钥D11。
环形终端52x的终端CPU 61依序通过发送/接收部分23和终端天线ATCD来接收加密的认证加密密钥D11。然后,通过加密/解密部分24,终端CPU 61通过使用密钥来对预先存储在内部存储器22中的终端加密密钥D12执行预定的加密处理。终端CPU 21依序通过发送/接收部分23和终端天线ATCD来向认证设备53发送加密的终端加密密钥D12。
而且,终端CPU 61通过加密/解密部分24、通过使用密钥来对认证加密密钥D11执行预定的解密处理。此外,终端CPU 61通过使用解密的认证加密密钥D11来加密在内部存储器22中的EEPROM中登记的终端ID。同时,终端CPU 61还通过使用终端加密密钥D12来加密利用认证加密密钥D11加密的终端ID。终端CPU 61依序通过发送/接收部分23和终端天线ATCD来向认证设备53发送如此双重加密的终端ID。
认证设备53的认证CPU 71依序通过认证天线ATcr和发送/接收部分33来接收加密的终端加密密钥D12。然后,认证CPU 71通过加密/解密部分34、通过使用密钥来对加密的终端加密密钥D12执行预定的解密处理。
认证CPU 71还等待随后将从环形终端52x发送的双重加密的终端ID。此外,认证CPU 71接收所述双重加密的终端ID。然后,认证CPU 71通过使用解密的终端加密密钥D12以及通过使用预先存储在内部存储器32中的认证加密密钥D11来将终端ID解密。认证CPU 71还向认证部分77发送解密的终端ID。
因此,向认证部分77输入终端ID、从闪烁模式比较部分76提供的闪烁模式确定数据D31和从模式提取部分75提供的血管形成模式的数据D10中的每一个。
如果闪烁模式确定数据D31的确定结果指示没有假冒,则认证部分77在数据库中搜索对应于终端ID的已登记血管形成模式数据,并且从硬盘73读取对应于终端ID的已登记血管形成模式数据RD。
认证部分77还根据从硬盘73读取的已登记血管形成模式数据RD和从模式提取部分75提供的血管形成模式的数据D10来确定与登记者相同的人的存在或不存在,以便确定登记者的存在或不存在。
(2-5)认证处理规程
根据图13所示的第二认证处理规程RT2来执行由认证CPU 71进行的一系列相互认证处理和双重生物认证处理(以下称为第二认证处理)。
也就是说,认证CPU 71从靠近接近面3A的卡终端52x接收启动通知数据D1(图11)。然后,在步骤SP10中,认证CPU 71开始第二认证处理规程RT2。在随后的步骤SP11中,认证CPU 71执行与环形终端52x的相互认证处理。在又一随后的步骤SP12中,认证CPU 71根据作为相互认证处理的结果而获得的管理确定数据D5和终端确定数据D8来确定是否成功地完成了相互认证。
如果确定成功地完成了相互认证,则在下一步骤SP13中,认证CPU 71以加密的形式将预定的种子数据D20a和扩散数据D20b(图11)发送给环形终端52x。在这种情况下,环形终端52x根据种子数据D20a和扩散数据D20b来产生闪烁模式数据D21(图11),以加密的形式将闪烁模式数据D21发送到认证设备53,并且根据闪烁模式数据D21而使近红外光源LS(图12)闪烁。
接着,在步骤SP14中,认证CPU 71启动成像照相机CM(图12),并且根据成像照相机CM的成像结果(血管图像信号S10j)来提取存在于佩戴环形终端52x的手的手指中的血管形成模式。
在下一步骤SP15中,认证CPU 71还将从环形终端52x发送的闪烁模式数据D21所表示的闪烁模式与由成像照相机CM拾取的血管图像信号S10j的亮度模式相比较。在随后的步骤SP16中,如果确定闪烁模式和亮度模式彼此一致,则所述规程进行到步骤SP17。
在此步骤SP17中,认证CPU 71从数据库中指定与在步骤SP11中的相互认证时获得的环形终端52x的终端ID相关联的已登记血管形成模式数据RD。认证CPU 71从硬盘73读取与终端ID相对应的已登记血管形成模式数据RD。
此外,在下一步骤SP18中,认证CPU 71将由已登记血管形成模式数据RD表示的血管形成模式与在步骤SP14中从用户提取的另一血管形成模式相比较。在随后的步骤SP19中,认证CPU 71根据该比较结果来确定与登记者相同的人的存在或不存在。随后,认证CPU 71进行到下一步骤SP20,并且终止第二认证处理规程RT2。
否则,如果在步骤SP12中确定相互认证已经失败,或者如果在步骤SP16中确定闪烁模式和亮度模式彼此不一致,则访问显然是来自不同于登记者的第三人。因此,认证CPU 71进行到步骤SP20,并且终止第二认证处理规程RT2,而不必在步骤SP19中确定与登记者相同的人的存在或不存在。
认证CPU 71被配置用来以上述方式执行第二认证处理规程RT2。
(2-6)第二实施例的操作和效果
使用如上所述的配置,信息处理***51的认证设备53与多个环形终端52i(图7)中靠近接近面3A的环形终端52x(图10)通信,并且与其执行相互认证,以获得在环形终端52x中保存的终端ID。
如果成功地完成了相互认证,则认证设备53将由对应于所述终端ID的已登记血管形成模式数据RD表示的血管形成模式与从血管图像信号S10j提取的另一血管形成模式相比较,以确定登记者的存在或不存在。
因此,认证设备53可以避免以任意顺序从认证设备3中的数据库读取和比较血管形成模式的处理。因此,可以显著减少比较时间。
在执行相互认证时,认证设备53根据预定的闪烁模式来使环形终端52x的近红外光源LS闪烁,从而照射佩戴靠近接近面3A的环形终端52x的手,并且,拾取手的图像。此外,如果成功地完成了相互认证,则认证设备53将使近红外光源LS闪烁的闪烁模式与作为成像结果获得的血图像信号S10j的亮度模式相比较。根据该比较结果,认证设备53基于血管形成模式来确定登记者的存在或不存在。
因此,认证设备53可以从不同的角度两次检查第三人对登记者的假冒,因而可以避免狡猾的假冒。因此,安全性被进一步加强。
根据如上所述的配置,使用通过相互认证而获得的终端ID作为已登记血管形成模式数据的标识符,在多个已登记血管形成模式数据中指定对应的已登记血管形成模式数据RD。根据由已登记血管形成模式数据RD表示的血管形成模式和从血管图像信号S10j提取的另一血管形成模式,确定登记者的存在或不存在。作为此结果,可以避免以任意顺序从数据库读取和比较血管形成模式的处理。可以将用户的等待时间缩短与所减少的比较处理的步骤相当的长度。因此,可以改善可用性。
(3)其它实施例
在上述第一实施例中,在终端侧(卡终端2i)中登记已登记血管形成模式数据。在第二实施例中,在认证侧(认证设备53)中登记已登记血管形成模式数据。已经参照以下情况描述这些实施例:在所述情况中,当已登记血管形成模式和从用户提取的另一血管形成模式彼此一致时,将用户确定为登记者。但是,本发明不限于这种情况,而是可以被配置如下。如用相同的参考标号表示与图2和5中的部件相同的部件的图14所示,可以在终端102x和管理终端ID的终端管理服务器104两者中登记已登记血管形成模式数据。当三个血管形成模式、即两个已登记血管形成模式和由认证设备103从用户提取的另一血管形成模式彼此一致时,可以将用户确定为登记者。
在图14所示的信息处理***101中,第三人难以偷窃在彼此不同的位置登记的每个血管形成模式数据。即使用第三人的其它数据替换了所述已登记血管形成模式数据之一,也可检测到这一替换,结果,进一步提高了安全性。
终端设备102x可以具有类似于卡的形状或类似于环形的形状,或者可以具有任何其它形状。只要终端设备102x是便携的,其它各种形状就可以应用于终端设备102x。另外,可以如第一实施例中所示在认证侧上、或者如第二实施例中所示在终端侧上提供近红外光源LS。
现在将参照图15所示的流程图来描述上述认证设备103的认证处理规程。
也就是说,认证CPU 131从靠近接近面3A的终端设备102x接收启动通知数据D1。然后,认证CPU 131在随后的步骤SP20中开始第三认证处理规程RT3,并且在随后的步骤SP21中启动成像照相机CM(图2)。此时,CPU 131开始提取抓住或佩戴此终端设备102x的手(或手指)中存在的血管形成模式。
此外,在步骤SP22中,认证CPU 131中继在终端设备102x和终端管理服务器104之间的相互认证。在随后的步骤SP23中,认证CPU 131根据从终端设备102x和终端管理服务器104提供的管理确定数据D5以及根据终端确定数据D8来确定是否成功地完成了相互认证。
如果确定成功地完成此相互认证,则认证CPU 131在下一步骤SP24中向终端设备102x发送其自己的认证加密密钥D11(图5)。同时,认证CPU 131从终端设备102x获得在终端设备102x中保存的终端加密密钥D12(图5)。在随后的步骤SP25中,认证CPU 131通过使用认证加密密钥D11和终端加密密钥D12来将从终端设备102x以双重加密的形式发送的已登记血管形成模式数据D13解密。
在步骤SP26中,就像在步骤SP24和SP25中的各种处理那样,认证CPU131还与终端管理服务器104相互交换加密密钥,所述终端管理服务器104以数据库的形式管理终端ID和已登记血管形成模式之间的对应性。认证CPU131使用终端管理服务器104的加密密钥和认证设备103的认证加密密钥D11,来将以双重解密的形式发送的已登记血管形成模式数据D13解密。在这一方面,在终端管理服务器104中登记的多个已登记血管形成模式中,已登记血管形成模式数据D13对应在相互认证时使用的终端ID。
此外,在下一步骤SP27中,认证CPU 131将通过在步骤SP21中开始而获得的用户的血管形成模式PT1(图14)、在步骤SP25从终端设备102x获得的已登记血管形成模式数据D13所表示的另一血管形成模式PT2(图14)、和在步骤SP26从终端管理服务器104获得的另外的已登记血管形成模式数据D13所表示的再一血管形成模式PT3(图14)互相比较。在随后的步骤SP28中,认证CPU 131根据比较结果来确定与登记者相同的人的存在或不存在。其后,认证CPU 131进行到步骤SP29,并且终止第三认证处理规程RT3。
同时,如果在步骤SP23中确定相互认证失败,则认证CPU 131进行到步骤SP29,而不执行上述步骤SP24到SP28的各种处理。然后,认证CPU 131终止第三认证处理规程RT3。
因此,认证设备103可以根据在终端设备102x和终端管理服务器104中登记的已登记血管形成模式数据、并且根据由认证设备103从用户提取的血管形成模式来确定与登记者相同的人的存在或不存在。
可以在终端管理服务器104中提供用于确定登记者的存在或不存在的功能。即使在那时,如果在终端设备102x和终端管理服务器104中登记的已登记血管形成模式和由认证设备103从用户提取的血管形成模式被收集在终端管理服务器104中,那么也可以按照与上述第三认证处理规程RT3中相同的方式来实现在三个数据之间的生物认证。
在另一示例中,如用相同的参考标号表示与图14中的部件相对应的部件的图16所示,将已登记血管形成模式数据登记在作为登记目标的终端设备102x和终端管理服务器104中。从直到产生已登记血管形成模式数据的处理步骤的数据产生的散列值被登记在具有管理功能的终端管理服务器104中,并且在所述散列值和已登记血管形成模式数据之间建立对应性。
而且,认证设备103获得在终端设备102x和终端管理服务器104中登记的已登记血管形成模式数据,并且将由已登记血管形成模式数据表示的血管形成模式PT2和PT3互相比较。另一方面,认证设备103获得与从终端管理服务器104获得的已登记血管形成模式数据相对应的散列值H1,并且将散列值H1与从直到产生从用户提取的血管形成模式的数据的处理步骤的数据产生的另一散列值H2相比较。
以这种方式,在第三人不仅偷窃了已登记血管形成模式数据、而且还知道散列值产生算法以及从哪个处理步骤获得用于产生散列值H2的数据之前,第三人不能实现假冒。
此外,与将已登记血管形成模式数据和从用户提取的血管形成模式进行比较的另一情况相比,可以将比较处理的负荷进一步减少所述数据量所减少的量。可以更多地缩短用户的等待时间。
在这种情况下,像如图17(其中,用相同的参考标号表示与图15中的部分相对应的部分)所示的第四认证处理规程RT4中那样,认证CPU 131可以通过仅仅提供步骤SP26’和SP27’来取代第三认证处理规程RT3中的步骤SP26和SP27,而根据类似于第三认证处理规程RT3的处理规程执行生物认证处理,其中在步骤SP26’和SP27’中,部分地改变要获得和要在步骤SP26和SP27中比较的目标。
此外,作为另一示例,如用相同的参考标号表示与图2和5中的部分相对应的部分的图18所示,可以应用信息处理***201。在此信息处理***201中,在终端设备202x中登记通过使用预定的加密密钥而加密的血管形成模式数据D100。在终端管理服务器204中登记加密之前的已登记血管形成模式数据的散列值H1和密钥KY,并且在彼此之间建立对应性。
这个终端设备202x可以具有类似于卡或类似于环形的形状,或者可以具有另一形状。只要终端设备202x是便携的,其它各种形状就可以应用于终端设备202x。另外,可以如第一实施例中所示在认证侧上、或者如第二实施例中所示在终端侧上提供近红外光源LS。
当使终端设备202x靠近时,认证设备203开始提取抓住或佩戴卡终端202x的手(或手指)内存在的血管形成模式。另一方面,认证设备203从终端设备202x获得加密的血管形成模式数据D100,并且从终端管理服务器204获得对应于终端设备202x的终端ID的已登记血管形成模式数据的散列值H1和密钥KY。
此外,认证设备203根据预定算法、通过使用密钥KY来将加密的血管形成模式数据D100解密,并且从解密的已登记血管形成模式数据产生散列值。认证设备203将所产生的散列值(以下称为比较散列值)与从终端管理服务器204获得的散列值H1相比较。
如果比较结果指示一致,则认证设备203还将从用户获得的血管形成模式PT与解密的已登记血管形成模式数据所表示的另一血管形成模式相比较。
因此,在信息处理***201中,不向终端设备202x发送用于加密的已登记血管形成模式数据D100的单独密钥KY。除非密钥KY是已知的,任何第三人不能从加密的血管形成模式数据D100获得比较散列值。因此,在信息处理***201中,如果终端设备202x中的加密的已登记血管形成模式数据D100被替换等,则通常可以在使用散列值的第一比较阶段中确定第三人。与将已登记血管形成模式用于比较的另一情况相比,可以将比较处理负荷显著减小所述数据数量所减小的量,从而可以更多地缩短用户的等待时间。
此外,在这个信息处理***201中,第三人难以偷窃在彼此不同的位置中登记的加密的已登记血管形成模式数据D100、密钥KY和散列值H1中的每一个。也难以从加密的已登记血管形成模式数据D100和密钥KY获得比较散列值。因此,即使终端设备202x中的加密的已登记血管形成模式数据D100被替换,也可以检测到这一替换,结果,更多地提高安全性。另外,这个信息处理***201不管理已登记血管形成模式数据本身。有可能防止血管形成模式流向外部,因此可以更多地提高安全性。
此外,信息处理***201不管理已登记血管形成模式数据本身。因此,可以避免由于已登记血管形成模式数据的管理而导致的处理负荷,并且可以避免要管理的已登记血管形成模式数据的发送处理。因此,信息处理***201可以在整体上提高处理性能。
现在将参照图19所示的流程图来描述认证设备203的认证处理规程。
即,认证CPU 231从靠近接近面3A的终端设备202x接收启动通知数据D1。然后,认证CPU 231在随后的步骤SP30中开始第五认证处理规程RT5,并在随后的步骤SP31中启动成像照相机CM(图2)。此时,CPU 231开始提取在抓住或佩戴此终端设备202x的手(或手指)中存在的血管形成模式。
此外,在步骤SP32中,认证CPU 231中继在终端设备202x和终端管理服务器204之间的相互认证。在随后的步骤SP33,认证CPU 231根据从终端设备202x和终端管理服务器204提供的管理确定数据D5、并且根据终端确定数据D8确定是否成功地完成相互认证。
如果确定成功地完成了此相互认证,则认证CPU 231在下一步骤SP34中向终端设备202x发送其自己的认证加密密钥D11(图5)。认证CPU 231还从终端设备202x获得在终端设备202x中保存的终端加密密钥D12(图5)。在随后的步骤SP35中,认证CPU 231通过使用认证加密密钥D11和终端加密密钥D12,将从终端设备202x以双重加密的形式发送的加密的已登记血管形成模式D100(图18)解密。
在步骤SP36中,认证CPU 231还与终端管理服务器204相互交换加密密钥,就像在步骤SP34和SP35中的各种处理中那样。认证CPU 231使用终端管理服务器204的加密密钥和认证设备203的认证加密密钥D11,来将以双重解密的形式发送的密钥KY和散列值H1(图18)解密。在这一方面,在终端管理服务器204中登记的多个密钥和散列值中,密钥KY和散列值H1对应在相互认证时使用的终端ID。
此外,在下一步骤SP37中,认证CPU 231通过使用密钥KY来将在步骤SP35从终端设备202x获得的加密的已登记血管形成模式数据D100解密,并且从解密的已登记血管形成模式数据产生比较散列值。然后,认证CPU 231进行到步骤SP38。
在步骤SP38,认证CPU 231将在步骤SP37中产生的比较散列值与在步骤SP36从终端管理服务器204获得的散列值H1相比较。如果这些值彼此不一致,则认证CPU 231将由在步骤SP37中加密的已登记血管形成模式数据表示的血管形成模式与通过在步骤SP31开始而获得的用户的另一血管形成模式PT(图18)进行比较。在随后的步骤SP39,认证CPU 231根据比较结果确定与登记者相同的人的存在或者不存在。其后,认证CPU 231进行到步骤SP40,并且终止第五认证处理规程RT5。
否则,如果在步骤SP33中确定相互认证已经失败,则认证CPU 231进行到步骤SP40,而不执行上述步骤SP34到SP39的各种处理。然后,认证CPU 231终止第五认证处理规程RT5。
因此,认证设备203可以基于分别被登记在彼此不同的位置的加密的已登记血管形成模式数据D100、密钥KY和散列值H1,来实现三个数据之间的生物认证。
可以在终端管理服务器204中提供用于确定登记者的存在或不存在的功能。即使在那时,如果在终端设备202x中登记的加密的已登记血管形成模式数据D100和由认证设备203从用户提取的血管形成模式PT被收集在终端管理服务器204中,那么也可以按照与上述第五认证处理规程中相同的方式来实现三个数据之间的生物认证。
此外,在上述实施例中,没有关于在根据电磁感应方案发送已登记血管形成模式数据的数据发送处理和基于已登记血管形成模式数据的生物认证处理之间的具体关系。在本发明中,以如图20(A)和20(B)所示的关系来执行这些处理。
也就是说,如图20(A)所示,在终端侧上,把作为要发送的目标的已登记血管形成模式数据D13划分为预定单元。依序发送划分后的数据D13k(k=1,2,3,...,1)。在认证侧上,按照所发送的数据D13k的顺序将每个数据D13k与已登记血管形成模式数据D13的对应数据部分进行比较(生物认证处理)。
在认证侧上,例如,如果由于通信错误而不能接收到数据D 132,如图20(B)中所示,则暂停生物认证处理,并且向终端侧通知应当从数据D132起再次尝试发送。其后,在认证侧上,每次从数据D132开始发送数据D13k,都将数据D13k和已登记血管形成模式数据D13的对应数据部分互相比较。
以这种方式,与每次发生通信错误时都从第一步骤起重试已登记血管形成模式数据D13的发送和比较的另一情况相比,可以减小发送和比较处理的负荷。因此,可以更多地缩短用户的等待时间。
此外,已经参考对于类似于卡的终端设备(第一实施例中的卡终端2i)或可以戴在手指上的终端设备(第二实施例中的环形终端52i)的应用的情况而描述了以上实施例。但是,也可能应用于诸如手镯、项链、耳环、眼镜等的配件,其每一个配备有终端信号处理部分ICCD1或终端信号处理部分ICCD2(图2、8等)和终端天线ATCD(图2、8等)。或者,有可能应用于诸如便携式蜂窝电话和PDA(个人数字助理)的便携式电子设备,其每一个配备有终端信号处理部分ICCD1或终端信号处理部分ICCD2(图2、8等)和终端天线ATCD(图2、8等)。
此外,已经参考将存在于手指中的血管用作活体中的识别目标的情况而描述了以上实施例。但是,本发明不限于这种情况。例如,可以应用各种其它生物识别目标,例如可以应用存在于活体内的神经元、在活体上出现的指纹、喉门和唇印。顺便提及,例如,如果将神经元用作认证目标,则将神经元特有的标记植入活体中。通过成像所述标记,可以像以上实施例中那样将神经元当作认证目标。
在此情况下,在上述实施例中将成像照相机CM用作生物传感器。本发明不限于这种情况,而是可以适当地选择适合于要应用的生物识别目标的传感器。或者,可以适当地选择适合于要应用的生物识别目标的、提取生物识别目标作为模式的方案。在将血管用作识别目标的情况下,可以选择具有与上述实施例不同的配置的生物传感器。可以适当地丢弃或选择所述模式提取部分的内容。
此外,已经参考在终端侧上的存储器22中以非加密的形式登记血管形成模式数据或终端ID的情况而描述了上述实施例。本发明不限于这种情况,而是可以在内部存储器22中以加密的形式登记血管形成模式数据或终端ID。
此外,已经参考在认证设备3或53中提供将已登记血管形成模式数据与从用户获得的血管形成模式的数据相比较的认证部分38或77的情况而描述了上述实施例。本发明不限于这种情况。可以取代认证设备3或53而提供用于提取用户的血管形成模式的提取设备,并且可以经由诸如因特网的预定网络来向提取设备提供认证服务器。此认证服务器可以集成认证部分38的功能。其结果是,可以有效地消除通过认证设备3或53的封闭导致的个人数据的泄露。另外,可以通过在认证服务器中存储所有已登记血管形成模式数据来简化已登记血管形成模式数据和认证部分的管理等。
此外,已经参考在执行生物认证处理之前执行相互认证处理的情况而描述了上述实施例。但是,本发明不限于这种情况,而是可以在执行相互认证处理之前执行生物认证处理。在这种情况下,可以在生物认证处理和相互认证处理的过程中以各种定时提取要用于生物认证处理的、从用户提取的血管形成模式数据。
此外,已经参考将使近红外光源LS闪烁的闪烁模式和作为成像结果获得的血管图像信号S10j的亮度模式互相比较的情况而描述了第二实施例。根据比较结果,基于血管形成模式来确定登记者的存在或不存在。本发明不限于这种情况,而是可以将确定功能应用于信息处理***1(图1)或信息处理***101(图14)。在此情况下,在终端侧上从加密的种子数据D20a和扩散数据D20b产生用于使近红外光源LS闪烁的闪烁模式数据。但是,可以在终端侧上预先保存所述闪烁模式数据。
此外,已经参考在硬盘73中存储与多个终端ID相关联的已登记血管形成模式数据的情况而描述了第二实施例。本发明不限于这种情况,而是可以在除了硬盘之外的各种其它记录媒体上记录数据。或者,取代硬盘,可以经由诸如因特网的预定网络来提供认证服务器。可以在认证服务器中存储已登记血管形成模式数据。
此外,已经参考从数据库中指定对应于终端ID的已登记血管形成模式数据的情况而描述了上述第二实施例。本发明不限于这种情况,而是可以将各种其它固有标识符与已登记血管形成模式数据相关联。基于该标识符,可以从数据库中指定已登记血管形成模式数据。
工业应用性
本发明可应用于对于使用便携式产品的用户确定登记者的存在或不存在的情况。

Claims (7)

1.一种信息处理***,包括第一和第二信息处理装置,其中:
第一信息处理装置包括:
存储部件,其将在活体的预定部位处的识别目标存储为生物识别数据;和
第一通信部件,其靠近预定位置,被活体握住,并且执行保持靠近所述预定位置的通信,并且
第二信息处理装置包括:
生物传感器,其将保持靠近所述位置的活体检测为生物数据;
第二通信部件,其与被保持靠近所述预定位置的活体握住的第一通信部件通信;
提取部件,其从由生物传感器检测的生物数据提取与所述预定部位相对应的生物数据;和
生物认证部件,其根据与所述预定部位相对应并且由提取部件提取的生物数据、并且根据经由第一和第二通信部件而从第一信息处理装置获得的生物识别数据来执行生物认证,
被活体握住的所述第一通信部件被提供有光源,
所述第二信息处理装置还包括:
产生部件,其产生闪烁模式以控制光源的闪烁状态,和
加密部件,其将由产生部件产生的闪烁模式加密,
所述生物认证部件将闪烁模式与生物数据的亮度模式相比较,所述亮度模式由生物传感器通过靠近所述预定位置的活体来检测,指示血管图像信号的亮度状态,而该亮度状态对应于靠近所述预定位置的所述第一通信部件中的光源的闪烁模式。
2.一种信息处理装置,包括:
生物传感器,其将靠近预定位置的活体检测为生物数据;
近距离通信部件,其与被靠近所述预定位置的活体握住的通信目标通信;
提取部件,其从由生物传感器检测的生物数据提取所述活体的预定部位处的生物数据;以及
生物认证部件,其根据在所述预定部位处并且由提取部件提取的生物数据,来执行与在通信目标中登记并且经由近距离通信部件而从该通信目标获得的生物识别数据的比较,
被活体握住的通信目标被提供有光源,
所述信息处理装置还包括:
产生部件,其产生闪烁模式以控制光源的闪烁状态,和
加密部件,其将由产生部件产生的闪烁模式加密,
所述生物认证部件将闪烁模式与生物数据的亮度模式相比较,所述亮度模式由生物传感器通过靠近所述预定位置的活体来检测,指示血管图像信号的亮度状态,而该亮度状态对应于靠近所述预定位置的所述第一通信部件中的光源的闪烁模式。
3.根据权利要求2的信息处理装置,还包括:
网络通信部件,其经由预定网络与管理通信目标的管理服务器通信;和
中继部件,其经由网络通信部件和近距离通信部件来中继在通信目标和管理服务器之间的相互认证,其中
根据相互认证的结果,通过生物认证部件来进行比较,或者根据生物认证部件的比较结果,通过中继部件来中继相互认证。
4.根据权利要求2的信息处理装置,还包括网络通信部件,其与管理在通信目标中登记的生物识别数据的管理服务器通信,从而建立对应性,其中
生物认证部件将由提取部件提取的所述活体的预定部位处的生物数据、经由网络通信部件从管理服务器获得的生物识别数据、和经由近距离通信部件从通信目标获得的生物识别数据互相比较。
5.根据权利要求2的信息处理装置,还包括网络通信部件,其经由预定网络而与管理服务器通信,所述管理服务器通过使用在直到产生生物识别数据的过程中获得的数据来管理在通信目标中登记的生物识别数据以及压缩数据,并且在生物识别数据和压缩数据之间建立对应性,其中:
提取部件通过使用在直到从生物传感器所检测的生物数据中提取在预定部位处的生物数据的过程中获得的数据来产生所述压缩数据;并且
生物认证部件将由提取部件产生的所述压缩数据与经由网络通信部件而从管理服务器获得的压缩数据相比较。
6.根据权利要求5的信息处理装置,其中,生物认证部件将由提取部件产生的压缩数据与经由网络通信部件而从管理服务器获得的压缩数据相比较,以及将由提取部件提取的在预定部位处的生物数据与经由近距离通信部件而从通信目标获得的生物识别数据相比较。
7.根据权利要求2的信息处理装置,其中
生物识别数据每个被划分为数据的预定划分单元,
每次获得数据的划分单元之一时,生物认证部件都执行与在预定部位处的生物数据的对应数据部分的生物认证,并且如果不能获得数据的划分单元中的任一个,则生物认证部件重新开始从不能获得的划分单元起获得数据的划分单元。
CNB2005800020042A 2004-11-08 2005-10-27 信息处理***和信息处理设备 Expired - Fee Related CN100565575C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004323807 2004-11-08
JP323807/2004 2004-11-08

Publications (2)

Publication Number Publication Date
CN1910610A CN1910610A (zh) 2007-02-07
CN100565575C true CN100565575C (zh) 2009-12-02

Family

ID=36319196

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800020042A Expired - Fee Related CN100565575C (zh) 2004-11-08 2005-10-27 信息处理***和信息处理设备

Country Status (7)

Country Link
US (1) US7994915B2 (zh)
EP (1) EP1811452B1 (zh)
KR (1) KR101180612B1 (zh)
CN (1) CN100565575C (zh)
DE (1) DE602005020828D1 (zh)
HK (1) HK1097631A1 (zh)
WO (1) WO2006049191A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
JP4247691B2 (ja) * 2006-05-17 2009-04-02 ソニー株式会社 登録装置、照合装置、登録方法、照合方法及びプログラム
US20080203307A1 (en) * 2007-02-23 2008-08-28 Determan Gary E Encoded binary liveness detector
AT506236B1 (de) * 2008-01-09 2011-01-15 Nanoident Technologies Ag Biometrische sicherungsvorrichtung
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US9501618B1 (en) 2009-02-03 2016-11-22 Brooke Erin Wurst Systems, methods and devices for anonymously collecting personal data using a mobile device
US10204704B1 (en) 2009-02-03 2019-02-12 Brooke Erin Wurst Systems and methods for biometrically retrieving medical information
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
JP6192433B2 (ja) 2013-08-23 2017-09-06 キヤノン株式会社 情報処理端末、情報処理端末の制御方法およびプログラム
CN104980278B (zh) 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
JP2016051240A (ja) * 2014-08-29 2016-04-11 日本光電工業株式会社 医療機器システム及び医療機器
US11521203B2 (en) * 2015-07-09 2022-12-06 Cryptography Research, Inc. Generating a cryptographic key based on transaction data of mobile payments
FR3042893B1 (fr) * 2015-10-27 2017-11-03 Morpho Procede de detection de fraude par projection d'image pre-enregistree
EP3217316A1 (en) * 2016-03-11 2017-09-13 Nxp B.V. Fingerprint sensing system and method
JP6718807B2 (ja) * 2016-12-19 2020-07-08 オムロンヘルスケア株式会社 生体情報測定装置、生体情報の管理方法、及び、生体情報の管理プログラム
JP2018106629A (ja) * 2016-12-28 2018-07-05 キヤノンマーケティングジャパン株式会社 情報処理装置及びその制御方法、情報処理システム、その制御方法、及びプログラム。
CN106894700B (zh) * 2017-01-17 2018-01-12 江苏南盐电子商务研究院有限责任公司 设置基于识别技术的电子交易认证***的车辆
US11132428B2 (en) * 2019-01-17 2021-09-28 Advanced New Technologies Co., Ltd. Capacitive through-body communication
WO2023233944A1 (ja) * 2022-05-31 2023-12-07 日本電気株式会社 情報処理装置、認証システム、情報処理方法及び非一時的なコンピュータ可読媒体

Family Cites Families (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4189712A (en) * 1977-11-09 1980-02-19 Lemelson Jerome H Switch and lock activating system and method
JPH01248284A (ja) 1988-03-30 1989-10-03 Toshiba Corp パターン画像処理装置
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5612889A (en) * 1994-10-04 1997-03-18 Pitney Bowes Inc. Mail processing system with unique mailpiece authorization assigned in advance of mailpieces entering carrier service mail processing stream
JPH09238132A (ja) * 1996-02-29 1997-09-09 Oki Electric Ind Co Ltd 携帯用端末通信システム及びその通信方法
US6137834A (en) * 1996-05-29 2000-10-24 Sarnoff Corporation Method and apparatus for splicing compressed information streams
US6111506A (en) * 1996-10-15 2000-08-29 Iris Corporation Berhad Method of making an improved security identification document including contactless communication insert unit
US5737439A (en) * 1996-10-29 1998-04-07 Smarttouch, Llc. Anti-fraud biometric scanner that accurately detects blood flow
JPH10149446A (ja) 1996-11-20 1998-06-02 Mitsubishi Electric Corp 指紋照合装置、指紋照合システム及び指紋照合方法
US6901154B2 (en) * 1997-04-16 2005-05-31 Activcard Ireland Limited Method of detecting authorised biometric information sensor
JP2000000108A (ja) 1998-06-16 2000-01-07 Hiroko Oki 身飾品
JP2000040156A (ja) 1998-05-20 2000-02-08 Hiroko Oki 本人認証方法および本人認証装置並びに本人認証用記録媒体
AU1175499A (en) 1998-05-20 1999-12-06 Hiroko Oki Method and apparatus for owner identification and recording medium therefor
DE69900178T2 (de) * 1998-10-16 2001-10-31 Matsushita Electric Industrial Co., Ltd. System zum Schutz von digitalen Inhalten
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2000215294A (ja) 1999-01-26 2000-08-04 Oki Electric Ind Co Ltd 生体識別情報内蔵型icカ―ド及びその本人認証方法
EP1126708A1 (en) * 1999-08-27 2001-08-22 Kabushiki Kaisha Toshiba System for interconnecting devices through analog line
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
JP2001126067A (ja) 1999-10-27 2001-05-11 Casio Comput Co Ltd 画像照合装置,画像照合方法,及び画像照合処理プログラムを記憶した記憶媒体
US6779112B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US7107457B2 (en) * 1999-12-06 2006-09-12 Bsi2000, Inc. Optical card based system for individualized tracking and record keeping
US6264106B1 (en) * 1999-12-27 2001-07-24 Symbol Technologies, Inc. Combination bar code scanner/RFID circuit
DE10001929A1 (de) 2000-01-19 2001-08-09 Skidata Ag Berechtigungskontrolleinrichtung
WO2001054099A1 (fr) * 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
US6695207B1 (en) * 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
JP2001222740A (ja) * 2000-02-09 2001-08-17 Sony Corp 電子マネーシステム及び電子マネー端末装置
WO2001059733A2 (en) * 2000-02-14 2001-08-16 Pacific Consultants, Llc Security control method and system
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
JP2001291103A (ja) 2000-04-06 2001-10-19 Masahiko Okuno 指紋認証装置、指紋認証方法及び指紋認証プログラムを記録した記録媒体、並びに指紋記録媒体
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
US6816835B2 (en) * 2000-06-15 2004-11-09 Sharp Kabushiki Kaisha Electronic mail system and device
JP2002008070A (ja) * 2000-06-26 2002-01-11 Toshiba Corp 通行審査システム
JP2002092616A (ja) * 2000-09-20 2002-03-29 Hitachi Ltd 個人認証装置
JP3396680B2 (ja) 2001-02-26 2003-04-14 バイオニクス株式会社 生体認証装置
JP2002271320A (ja) * 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
AU2002249532A1 (en) 2001-03-22 2002-10-08 Beepcard Inc. Manufacture of self-powered identification devices
US6914517B2 (en) * 2001-04-17 2005-07-05 Dalton Patrick Enterprises, Inc. Fingerprint sensor with feature authentication
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US6476715B1 (en) * 2001-05-15 2002-11-05 Nick Bromer Land vehicle identification by flickering lamps
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US7100190B2 (en) * 2001-06-05 2006-08-29 Honda Giken Kogyo Kabushiki Kaisha Automobile web cam and communications system incorporating a network of automobile web cams
US20040239481A1 (en) * 2001-07-10 2004-12-02 American Express Travel Related Services Company, Inc. Method and system for facial recognition biometrics on a fob
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
US20030018522A1 (en) * 2001-07-20 2003-01-23 Psc Scanning, Inc. Biometric system and method for identifying a customer upon entering a retail establishment
JP4602606B2 (ja) * 2001-08-15 2010-12-22 ソニー株式会社 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム
US20030048173A1 (en) * 2001-09-06 2003-03-13 Satoshi Shigematsu Authentication method, authentication system, and authentication token
JP4055393B2 (ja) * 2001-10-30 2008-03-05 ソニー株式会社 データ処理装置およびその方法とプログラム
JP3826764B2 (ja) * 2001-10-31 2006-09-27 ソニー株式会社 データ処理方法、データ処理装置およびプログラム
JP3783608B2 (ja) * 2001-10-31 2006-06-07 ソニー株式会社 通信方法、通信システム、データ処理装置、サーバ装置およびプログラム
US20050212657A1 (en) * 2001-11-07 2005-09-29 Rudy Simon Identity verification system with self-authenticating card
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7204425B2 (en) * 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
JP2003288561A (ja) 2002-03-28 2003-10-10 Toppan Printing Co Ltd Icカード
US6664744B2 (en) * 2002-04-03 2003-12-16 Mitsubishi Electric Research Laboratories, Inc. Automatic backlight for handheld devices
JP2004013438A (ja) * 2002-06-05 2004-01-15 Takeshi Sakamura 電子価値データ通信方法、通信システム、icカード及び携帯端末
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP4387643B2 (ja) * 2002-07-31 2009-12-16 富士通株式会社 個人認識機能付き処理装置
JP4140313B2 (ja) * 2002-08-09 2008-08-27 日本ユニカ株式会社 個人認証装置、施錠装置
JP3810782B2 (ja) * 2002-09-03 2006-08-16 富士通株式会社 個人認識装置
US8190239B2 (en) * 2002-09-03 2012-05-29 Fujitsu Limited Individual identification device
US7219837B2 (en) * 2002-09-12 2007-05-22 Integrated Engineering B.V. Identification system
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
CN1602499A (zh) * 2002-10-04 2005-03-30 索尼株式会社 数据管理***、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法
USH2120H1 (en) * 2002-10-10 2005-07-05 The United States Of America As Represented By The Secretary Of The Air Force Biometric personal identification credential system (PICS)
JP2004212828A (ja) * 2003-01-08 2004-07-29 Sony Corp 暗号処理装置、および暗号処理方法、並びにコンピュータ・プログラム
US7114646B2 (en) 2003-02-25 2006-10-03 Hillhouse Robert D Method and apparatus for biometric verification with data packet transmission prioritization
US6970518B2 (en) * 2003-03-11 2005-11-29 Motorola, Inc. Method and apparatus for electronic item identification in a communication system using known source parameters
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
EP1513113B2 (en) * 2003-09-03 2011-02-23 France Telecom System and method for providing secured communication based on smart cards
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
JP4492083B2 (ja) * 2003-10-06 2010-06-30 株式会社日立製作所 Icカードを用いたサービスの認証方法およびシステム
EP1560172A1 (en) * 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
CN101923613A (zh) * 2004-10-08 2010-12-22 松下电器产业株式会社 认证***
US20080258864A1 (en) * 2004-10-28 2008-10-23 Mitsubishi Electeic Corporation Communication Apparatus and Communication Method
JP2006323707A (ja) * 2005-05-20 2006-11-30 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ受信方法

Also Published As

Publication number Publication date
KR101180612B1 (ko) 2012-09-06
KR20070085047A (ko) 2007-08-27
EP1811452B1 (en) 2010-04-21
US7994915B2 (en) 2011-08-09
CN1910610A (zh) 2007-02-07
US20080191839A1 (en) 2008-08-14
HK1097631A1 (en) 2007-06-29
DE602005020828D1 (de) 2010-06-02
EP1811452A4 (en) 2008-03-05
EP1811452A1 (en) 2007-07-25
WO2006049191A1 (ja) 2006-05-11

Similar Documents

Publication Publication Date Title
CN100565575C (zh) 信息处理***和信息处理设备
US9800570B1 (en) Method of persistent authentication with disablement upon removal of a wearable device
US8380637B2 (en) Variable fractions of multiple biometrics with multi-layer authentication of mobile transactions
US10963547B2 (en) Wearable device for trusted biometric identity
US7010694B2 (en) Method and system for application of a safety marking
CN101667358B (zh) 与佩戴者进行安全关联的识别带
CN108491805A (zh) 身份认证方法和装置
US11973887B2 (en) Chain of authentication using public key infrastructure
CN103443719A (zh) 预防身份盗窃和信息安全***方法
US20120032781A1 (en) Remote personal authentication system and method using biometrics
CN105933280A (zh) 身份认证方法和***
CN107004077A (zh) 用于提供安全且可独立操作的生物特征认证的方法和***
CN106992956A (zh) 一种实现设备间认证的方法、装置和***
CN109670428A (zh) 身份认证方法及装置
WO2018067974A1 (en) Open registry for human identification
Rotter et al. RFID implants: Opportunities and and challenges for identifying people
CN107241328A (zh) 电子设备开闭方法及***
Stajano Security issues in ubiquitous computing
CN110321757A (zh) 跨端生物特征识别***、生物特征管理***、方法及装置
JP4852961B2 (ja) 情報処理システム、情報処理装置及び情報処理端末
CN106097486B (zh) 一种基于声波传输的门禁口令的验证方法和验证***
CN102265311B (zh) 识别标记
Atanasiu et al. Biometric passports (ePassports)
CN113312606B (zh) 电子雾化装置的激活方法、装置、***、认证端和电池杆
CN106710033A (zh) 一种门禁的开启方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1097631

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1097631

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091202

Termination date: 20211027

CF01 Termination of patent right due to non-payment of annual fee