ES2327649T3 - Autenticacion biometrica con transmision de datos enmarañados. - Google Patents

Autenticacion biometrica con transmision de datos enmarañados. Download PDF

Info

Publication number
ES2327649T3
ES2327649T3 ES05251674T ES05251674T ES2327649T3 ES 2327649 T3 ES2327649 T3 ES 2327649T3 ES 05251674 T ES05251674 T ES 05251674T ES 05251674 T ES05251674 T ES 05251674T ES 2327649 T3 ES2327649 T3 ES 2327649T3
Authority
ES
Spain
Prior art keywords
data
biometric
card
image
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05251674T
Other languages
English (en)
Inventor
Yasuyuki Higashiura
Takumi Kishino
Shinichi Eguchi
Yutaka Katsumata
Masaki Watanabe
Toshio Endoh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2004190438A external-priority patent/JP4546169B2/ja
Priority claimed from JP2004224270A external-priority patent/JP4515850B2/ja
Priority claimed from JP2004296974A external-priority patent/JP4657668B2/ja
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of ES2327649T3 publication Critical patent/ES2327649T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Un sistema de autenticación biométrica para la verificación de los datos característicos biométricos detectados contra los datos característicos biométricos registrados, incluyendo el sistema de autenticación biométrica: una tarjeta IC (5); un dispositivo de autenticación biométrica que comprende: un dispositivo de captura de imágenes (1) para la captura de una imagen de una parte de un cuerpo vivo y la transmisión de la imagen; un lector/escritor (9) de tarjetas IC para la lectura de y escritura en la tarjeta IC (5) que almacena los primeros datos característicos biométricos y los segundos datos característicos biométricos de un usuario; y una unidad de control (38) para la realización de la verificación primaria de dicha imagen capturada con dichos primeros datos característicos biométricos, creando los datos de verificación final y transmitiendo a dicha tarjeta IC (5) dichos datos de verificación final; caracterizada por que el dispositivo de captura de imágenes (1) es funcional para enmarañar la imagen capturada y para transmitir la imagen capturada enmarañada a la unidad de control (38), la unidad de control (38) es funcional para desenmarañar la imagen capturada enmarañada recibida desde el dispositivo de captura de imágenes (1), para recibir esos primeros datos característicos biométricos como primeros datos característicos biométricos enmarañados desde dicha tarjeta IC (5), para desenmarañar dichos primeros datos característicos biométricos enmarañados, para realizar la verificación primaria y para enmarañar los dichos datos de verificación final para la transmisión a la tarjeta IC (5), y en el que dicha tarjeta IC (5) es funcional para desenmarañar dichos datos de verificación final enmarañados, y para realizar la verificación secundaria de dichos datos de verificación final desenmarañados con dichos segundos datos característicos biométricos almacenados, y en el que dicha tarjeta IC (5) almacena dichos primeros datos característicos biométricos como datos enmarañados, que son datos biométricos característicos comparativamente burdos, y almacena dichos segundos datos característicos biométricos como datos descifrados, que son datos biométricos característicos comparativamente finos del usuario; y en el que dicho dispositivo de captura de imágenes (1) del dispositivo de autenticación biométrica comprende una unidad para la captura de una imagen de los vasos sanguíneos de una parte del cuerpo de dicho usuario, y en el que dichos primeros datos característicos biométricos son datos característicos comparativamente burdos de dicha imagen de vasos sanguíneos, y dichos segundos datos característicos biométricos son datos característicos comparativamente finos de dicha imagen de vasos sanguíneos.

Description

Autenticación biométrica con transmisión de datos enmarañados.
Método de autenticación biométrica y dispositivo de autenticación biométrico.
Esta invención se refiere a un método de autenticación biométrica y un dispositivo de autenticación biométrico para autenticar personas individuales usando características de una parte del cuerpo humano, y en particular se refiere al método de autenticación biométrica y dispositivo de autenticación biométrico adecuado para la verificación de la información registrada de la imagen de los vasos sanguíneos para una parte del cuerpo contra la información detectada de los vasos sanguíneos para una parte del cuerpo, sin que haya contacto.
En el cuerpo humano hay numerosas partes que pueden usarse para diferenciar individuos, tales como las huellas de manos y dedos, las retinas de los ojos, características faciales, y patrones de vasos sanguíneos. Los avances en la tecnología biométrica en los años recientes se han visto acompañados por propuestas de varios dispositivos que identifican características biométricas de tales zonas del cuerpo humano para autenticar individuos.
De éstos, debido a que los vasos sanguíneos en las palmas y dedos y las huellas de las palmas proporcionan una cantidad comparativamente grande de datos característicos de los individuos, son adecuados para la autenticación individual cuando se requiere una alta fiabilidad. En particular, los patrones de los vasos sanguíneos (venas) permanecen sin cambios desde el feto y a todo lo largo de la vida y se cree que son completamente únicos y por ello adecuados para la autenticación individual. La Figura 19 a la Figura 22 explican la tecnología convencional para autenticación usando la palma. Como se muestra en la Figura 19, en el momento del registro o autenticación, el usuario lleva la palma de su mano 110 cerca de un dispositivo de captura de imágenes 100. El dispositivo de captura de imágenes 100 emite rayos en el infrarrojo cercano, que inciden sobre la palma de la mano 110. El dispositivo de captura de imágenes 110 recibe los rayos del infrarrojo cercano reflejados por la palma de la mano 110 usando un sensor.
Como se muestra en la Figura 20, la hemoglobina dentro de los corpúsculos que circulan en las venas 112 ha perdido oxígeno. Esta hemoglobina (hemoglobina reducida) absorbe los rayos en el infrarrojo cercano en longitudes de ondas próximas a los 760 nanómetros. Consecuentemente cuando los rayos del infrarrojo cercano se hacen incidir sobre la palma de una mano, la reflexión se reduce solamente en las áreas en las que hay venas, y la (reducción en la) intensidad de los rayos del infrarrojo cercano reflejados puede usarse para identificar las posiciones de las venas.
Como se indica en la Figura 19, un usuario primero se registra en un servidor en una tarjeta de ID los datos de la imagen de las venas de la palma de su propia mano, usando el dispositivo de captura de imágenes 100 de la Figura 19. A continuación, para realizar la autenticación individual, el usuario usa el dispositivo de captura de imágenes 100 de la Figura 19 para hacer que se lean los datos de la imagen de las venas de su propia palma.
El individuo se autentica mediante la comparación de los patrones de venas en la imagen de venas registrada recuperada usando la ID del usuario y en la imagen de verificación de las venas leída por el dispositivo de captura de imágenes 100. Por ejemplo, con la comparación de los patrones de venas en la imagen registrada y una imagen de verificación como en la Figura 21, el individuo se autentica como el individuo en cuestión. Por otro lado, tras la comparación de los patrones de venas en una imagen registrada y en una imagen de verificación como en la Figura 22, el individuo no se autentica (ver por ejemplo la Patente Japonesa que permanece abierta número 2004-062826).
En un sistema de autenticación biométrica, deben tomarse medidas para asegurar que los datos de las características biométricas no se filtran a partes externas. Por consiguiente en el campo de la autenticación por huellas, se ha propuesto un método de autenticación individual en el que los datos característicos de la huella para un individuo se registran en una tarjeta IC, y los datos característicos de la huella leídos desde un sensor de huellas se verifican contra los datos dentro de la tarjeta IC (Patente Japonesa que permanece abierta número 2000-293643).
Adicionalmente, en la anterior propuesta, la tarjeta IC almacena datos característicos A comparativamente de bajo nivel (que podrían filtrarse a partes externas), y datos característicos B comparativamente de alto nivel que deberían mantenerse confidenciales, teniendo en cuenta la capacidad de proceso de una tarjeta IC. Los datos característicos A se transmiten desde la tarjeta IC a un dispositivo externo que incluye un sensor de huellas, y se realiza en el dispositivo externo la verificación con los datos característicos A (denominada "verificación primaria"). El resultado de la verificación y los datos característicos B' extraídos de una imagen a partir del sensor de huellas se transmiten a la tarjeta IC, y dentro de la tarjeta IC se realiza la verificación con los datos característicos B (denominada "verificación secundaria").
En este método, se realizan operaciones de verificación en dos etapas, externamente y en la tarjeta IC, de forma que puede alcanzarse una autenticación de alta velocidad en tanto se mantiene la seguridad de los datos característicos biométricos.
Sin embargo, para impedir además la fuga de datos característicos, deberían aplicarse medidas de seguridad a la comunicación entre el sensor, dispositivo externo y la tarjeta IC. En la tecnología descrita anteriormente de técnicas anteriores, en el momento del registro de los datos característicos A, B en la tarjeta IC desde un dispositivo externo, los datos se cifran y se transmiten, y se descifran y se almacenan en la tarjeta IC (Patente Japonesa que permanece abierta número 2000-293643, párrafo 0055). Y para realizar la verificación secundaria, los datos característicos B' se cifran y se transmiten desde el dispositivo externo a la tarjeta IC, y se descifran y se usan en la verificación secundaria en la tarjeta IC (Patente Japonesa que permanece abierta número 2000-293643, párrafos 0061, 0062).
Sin embargo, en la tecnología de técnicas anteriores, no se toman medidas de seguridad con respecto a la información biométrica enviada desde el sensor al dispositivo externo en el momento del registro y verificación. Consecuentemente existen consideraciones en las que la protección de la información biométrica detectada por el sensor se fuga. Y debido a que los datos característicos A que pueden darse a conocer externamente también se cifran, la tarjeta IC ha de soportar la sustancial carga de procesamiento del descifrado de los datos característicos A y B.
Tanto el documento EP 0864996 como el JP 200293643 describen una tarjeta IC de un método para la identificación personal usando información biométrica registrada en la tarjeta IC. Para reducir la carga de procesamiento, cuando se realiza la autenticación con un dispositivo de procesamiento de datos, la tarjeta IC confía parte del procesamiento al dispositivo de procesamiento de datos.
El documento WO 2004/021884 describe un dispositivo de identificación hará obtener imágenes de los vasos sanguíneos de un usuario.
Es deseable por lo tanto proporcionar un método de procesamiento de la autenticación (validación) para un dispositivo de autenticación biométrica y un dispositivo de autenticación biométrica que reduzca la carga sobre la tarjeta IC en tanto se mejora adicionalmente la seguridad de la información biométrica.
Es deseable adicionalmente proporcionar un método de procesamiento de la autenticación para un dispositivo de autenticación biométrica y un dispositivo de autenticación biométrica que utilice de modo efectivo las funciones de procesamiento de un dispositivo externo para reducir la carga sobre la tarjeta IC en tanto se mejora adicionalmente la seguridad de la información biométrica.
Es aún deseable adicionalmente proporcionar un método de procesamiento de la autenticación para un dispositivo de autenticación biométrica y un dispositivo de autenticación biométrica que reduzca la carga sobre la tarjeta IC en tanto se mejora adicionalmente la seguridad de la información biométrica compleja.
Un aspecto de la invención proporciona un dispositivo de autenticación biométrica para la verificación de los datos característicos biométricos detectados contra los datos característicos biométricos registrados, que comprende: un dispositivo de captura de imágenes para la captura de una imagen de una parte de un cuerpo vivo y la transmisión de la imagen; un lector/escritor de tarjeta IC para la lectura desde y escritura a una tarjeta IC que almacena los primeros datos característicos biométricos y los segundos datos característicos biométricos de un usuario; y una unidad de control para la realización de la verificación primaria de dicha imagen capturada con dichos primeros datos característicos biométricos, creando los datos de verificación final, y transmitiendo a dicha tarjeta IC dichos datos de verificación final, caracterizado por que el dispositivo de captura de imágenes es funcional para enmarañar la imagen capturada y trasmitir la imagen capturada enmarañada a la unidad de control, la unidad de control es funcional para desenmarañar la imagen capturada enmarañada recibida desde el dispositivo de captura de imágenes, para recibir dichos primeros datos característicos biométricos como primeros datos característicos biométricos enmarañados desde dicha tarjeta IC, para desenmarañar dichos primeros datos característicos biométricos enmarañados, para realizar la verificación primaria y para enmarañar los dichos datos de verificación finales para la transmisión a la tarjeta IC, y en donde dicha tarjeta IC es funcional para desenmarañar dichos datos de verificación final enmarañados, y para realizar la segunda verificación de dichos datos de verificación final desenmarañados con dichos segundos datos característicos biométricos y en donde dichos primeros datos biométricos característicos son datos biométricos característicos comparativamente burdos (generalmente de baja definición) y dichos segundos datos biométricos característicos son datos biométricos característicos comparativamente finos (detallados) de la imagen de los vasos sanguíneos.
En este aspecto, es preferible que la unidad de control alinee la imagen capturada (desenmarañada) y los primeros datos característicos y cree los datos de verificación final anteriores a partir de la imagen capturada.
Adicionalmente, es preferible que en el momento del registro de dichos datos característicos, la unidad de control desenmarañe una imagen capturada enmarañada desde el dispositivo de captura de imágenes, cree los comparativamente burdos primeros datos característicos biométricos y los comparativamente finos segundos datos característicos del usuario a partir de la imagen capturada no enmarañada, la enmarañe y transmita a la tarjeta IC los primeros datos característicos biométricos, y transmita a la tarjeta IC los segundos datos característicos cifrados. Y la tarjeta IC anterior descifre y almacene los dichos segundos datos característicos cifrados.
También, es preferible que la unidad de control enmarañe los datos de verificación finales y transmita los datos al lector/escritor de tarjeta IC, y que en el lector/escritor de tarjeta IC se cifren los datos de verificación final enmarañados y se transmitan a la unidad de control.
En este aspecto, incluso aunque la verificación primaria y secundaria se realizan por unidades diferentes, debido a que los datos se enmarañan y se transmiten, y más aún los datos de registro finos B de importancia para la autenticación se almacenan dentro de la tarjeta IC en tanto que los datos de registro burdos A se registran en la tarjeta IC en un estado enmarañado, el procesamiento de desenmarañado no necesita ser realizado por la tarjeta IC. Como el único procesamiento dentro de la tarjeta IC es el desenmarañado de los datos de verificación final y la verificación, se mejora adicionalmente la seguridad, en tanto se mantiene la carga sobre la CPU del chip IC en la tarjeta IC bajo.
Otro aspecto de la invención proporciona un método de autenticación.
Se hace ahora referencia, a modo de ejemplo, a los dibujos adjuntos, en los que:
la Figura 1 muestra una configuración de un sistema de autenticación biométrico (biométrica) de una realización de la invención;
la Figura 2 muestra la configuración del dispositivo de la ventanilla de banco de la Figura 1;
la Figura 3 es una vista exterior del dispositivo de captura de imágenes de la Figura 1;
la Figura 4 muestra la configuración del dispositivo de captura de imágenes de la Figura 3;
la Figura 5 es una vista exterior del MTA de la Figura 1;
la Figura 6 es un diagrama de bloques del MTA de la Figura 5;
la Figura 7 es un diagrama de bloques funcional del procesamiento del registro/verificación de la información biométrica en una realización de la invención;
la Figura 8 explica la imagen de los vasos sanguíneos de la Figura 7;
la Figura 9 explica los datos de la imagen de los vasos sanguíneos de la Figura 8;
la Figura 10 es un diagrama de flujo del proceso del registro de datos característicos biométricos en una realización de la invención;
la Figura 11 muestra el flujo de datos en el proceso de registro de la Figura 10;
la Figura 12 explica el proceso de registro de la Figura 10;
la Figura 13 explica los datos característicos A y B de la Figura 10;
la Figura 14 es un diagrama de flujo del proceso de la verificación de los datos característicos biométricos en una realización de la invención;
la Figura 15 muestra el flujo de datos en el proceso de verificación de la Figura 14;
la Figura 16 explica el proceso de verificación de la Figura 14;
la Figura 17 es un diagrama de flujo del proceso de verificación de los datos característicos biométricos en otra realización de la invención;
la Figura 18 muestra el flujo de datos en el proceso de verificación de la Figura 17;
la Figura 19 explica un dispositivo de captura de imágenes de palma convencional;
la Figura 20 explica el principio de un dispositivo de captura de imágenes de palma convencional;
la Figura 21 explica la tecnología de autenticación de palma convencional; y
la Figura 22 explica adicionalmente la tecnología de autenticación de palma convencional.
A continuación, se explican las realizaciones de la invención en el orden de un sistema de autenticación biométrica, proceso de autenticación biométrica, proceso del registro de los datos característicos biométricos, proceso de autenticación de los datos característicos biométricos y otras realizaciones.
Sistema de autenticación biométrica
La Figura 1 muestra la configuración de un sistema de autenticación biométrica de una realización de la invención, la Figura 2 muestra la configuración del dispositivo terminal de negocios/dispositivo de ventanilla de banco de la Figura 1, la Figura 3 es una vista exterior del dispositivo de captura de imágenes de palma de la Figura 1 y de la Figura 2, la Figura 4 muestra la configuración del dispositivo de captura de imágenes de la Figura 3, la Figura 5 es una vista exterior de una máquina de transacciones automatizadas de la Figura 1, y la Figura 6 muestra la configuración de la máquina de transacciones automatizadas de la Figura 5.
La Figura 1 muestra un sistema de autenticación por los patrones de venas en la palma en una institución financiera, como un ejemplo de sistema de autenticación biométrica. Un dispositivo de captura de imágenes de palma 1 explicado en la Figura 3 y un terminal de una oficina sucursal (por ejemplo, un ordenador personal) 3 conectado a él se facilitan en un área 2 (por ejemplo área de ventanilla) de la institución financiera. Un usuario que requiera la autenticación del patrón de venas coloca su mano sobre el dispositivo de captura de imágenes de palma (de aquí en adelante denominado el "dispositivo de captura de imágenes") 1. El dispositivo de captura de imágenes 1 lee la imagen de la palma, y el proceso de extracción de los vasos sanguíneos en la terminal 3 se usa para extraer el patrón de venas y este patrón se registra como datos de venas en el dispositivo terminal 3.
Éstos datos de venas se almacenan en una zona de almacenamiento 4a de un servidor de base de datos 4 conectado al dispositivo terminal 3 y en una tarjeta individual (por ejemplo, una tarjeta IC) 5 mantenida por el usuario. El servidor 4 se conecta a un dispositivo terminal de ventanilla de banco de un área de ventanilla de un banco 7 de la institución financiera y el dispositivo de terminal de ventanilla del banco 8 se conecta a un dispositivo de captura de imágenes 1.
Para hacer un reintegro o realizar alguna otra transacción financiera en el área de ventanilla del banco 7 de la institución financiera, el usuario inserta una tarjeta IC 5 en un lector de tarjetas IC (explicado en la Figura 2), y coloca su mano sobre el dispositivo de captura de imágenes 1 proporcionado en el área de ventanilla del banco 7. El dispositivo de captura de imágenes 1 lee la imagen de la palma, y el proceso de la extracción de imágenes de los vasos sanguíneos por el dispositivo terminal de ventanilla 8 extrae el patrón de venas. El procesamiento de la verificación por el dispositivo del terminal de ventanilla 8 verifica (compara) este patrón de venas, como datos de venas, contra los datos de vena registrados en la tarjeta IC 5 para autenticar al individuo.
El servidor 4 puede conectarse a una MTA (máquina de transacciones automatizadas) 6 de la institución financiera, y las transacciones a través de la autenticación de venas pueden realizarse en la MTA 6. Cuando un usuario emplea la MTA 6 para hacer un reintegro o realizar alguna otra transacción financiera, el usuario coloca su mano sobre un dispositivo de captura de imágenes 1-1 equipado en la MTA 6. El dispositivo de captura de imágenes 1-1 lee la imagen de la palma. Similarmente al dispositivo del terminal de ventanilla 8, la MTA 6 extrae el patrón de venas (imagen de los vasos sanguíneos), verifica esto, como datos de vena, contra los datos de venas registrados en la tarjeta IC 5 mantenida por el usuario, y autentica (determina la identidad de) el individuo.
La Figura 2 y la Figura 3 muestran las configuraciones de los dispositivos de terminal de ventanilla/servicio 3, 8 de la Figura 1. Como se muestra en la Figura 2, en los dispositivos terminales 3 y 8 se monta una aplicación 30 de una librería de programas (programa) de autenticación de venas 34. Un sensor de venas (dispositivo de captura de imágenes de palma) 1 y un lector/escritor 9 de tarjetas IC se conectan a los dispositivos terminales 3 y 8.
El lector/escritor 9 de tarjetas IC lee y escribe el chip IC y la banda magnética de la tarjeta IC 5 de un usuario. Un módulo de acceso de seguridad (MAS) se proporciona en el lector/escritor 9 de tarjetas IC, y el módulo permite solamente el acceso autenticado, para mantener la seguridad de la tarjeta IC 5.
Como se muestra en la Figura 3, el dispositivo de captura de imágenes de palma 1 de la Figura 1 y la Figura 2 tiene una unidad sensora 18 montada básicamente en el centro de una unidad principal 10. Se provee una guía frontal 14 en una zona frontal (sobre el lado del usuario) de la unidad sensora 18, y una guía posterior 19 se proporciona en una zona posterior. La guía frontal 14 se construye de una hoja de resina sintética transparente o básicamente transparente.
La guía frontal 14 sirve a las finalidades de guiar la mano del usuario en el frontal y de apoyar la muñeca. Por lo tanto por encima de la unidad sensora 18, la guía frontal 14 ayuda al usuario guiándole la muñeca, y también apoya la muñeca. Como resultado, la postura de la palma por encima de la unidad sensora 18, esto es, la posición, inclinación y tamaño puede regularse por encima de la unidad sensora 18. La forma en sección de la guía frontal 14 tiene un cuerpo vertical y, en la parte superior, una zona horizontal 14-1 para apoyar la muñeca. Se forma una depresión 14-2 continuamente en el centro de la zona horizontal 14-1, para facilitar la colocación de la muñeca. La guía posterior 19 sirve para apoyar los dedos.
Como se muestra en la Figura 4, la unidad sensora 18 se equipa con un sensor infrarrojo (sensor CMOS) y lentes de enfoque 16, y con un sensor de distancia 15 en el centro, y en la periferia del mismo con un conjunto de elementos emisores 12 de luz (LED) en el infrarrojo cercano. Por ejemplo, los LED del infrarrojo cercano se proporcionan en 8 lugares sobre la periferia, para emitir rayos en el infrarrojo cercano hacia arriba.
La región legible V de esta unidad sensora 18 se regula por la relación entre el sensor, lentes de enfoque, y zona de emisión de luz en el infrarrojo cercano. De ahí que la posición y altura de la guía frontal 14 se ajustan de forma que la muñeca apoyada se coloca en la región legible V.
Cuando una mano 52 se extiende con la palma abierta, la palma tiene un área máxima, y más aún es plana, de forma que cuando la palma se somete a la captura de imágenes en la región de captura de imágenes V de la unidad sensora 18, se obtiene un patrón de venas preciso que puede usarse en el registro y verificación. Cuando la distancia desde la unidad sensora 18 a la palma está dentro del rango prescrito, se obtiene una imagen definida, enfocada mediante el sensor 16 de la unidad sensora 18.
Por lo tanto como se muestra en la Figura 4, mediante el apoyo de la muñeca 52 con la guía frontal 14 por encima de la unidad sensora 18, la guía frontal 14 puede guiar y apoyar la mano del usuario de forma que la posición, inclinación y altura de la palma por encima de la unidad sensora 18 se hacen con precisión con respecto al rango de captura de imágenes de la unidad sensora 18.
A continuación, se explica la máquina de transacciones automatizadas (MTA) de la Figura 1. Como se muestra en la figura 5, la MTA 6 tiene, sobre la cara frontal de la misma, un orificio de inserción/extracción de tarjetas 6-4, un orificio de inserción/extracción de libretas de banco 6-5; un orificio de inserción/dispensado de papel moneda 6-3; un orificio de inserción/dispensado de monedas 6-2; y un panel de operación del usuario 6-1 para el manejo y visualización.
En este ejemplo, el dispositivo de captura de imágenes 1-1 se proporciona sobre el lateral del panel de operación del usuario 6-1. La unidad sensora 18 explicada en la Figura 4 se monta sobre el lado delantero de la unidad principal 10 del dispositivo de captura imágenes 1. Sobre la zona delantera (sobre lado del usuario) de la unidad sensora 18 se proporciona una guía frontal 14. La guía frontal 14 se construye de una hoja de resina sintética, transparente o básicamente transparente. Para servir a las finalidades de guiar la mano del usuario en el frontal y de apoyar la muñeca, la forma de la sección de la guía frontal 14 tiene un cuerpo vertical y, en la zona superior, una zona horizontal 14-1 para apoyar la muñeca. Se forma una depresión 14-2 continuamente en el centro de la zona horizontal 14-1, para facilitar la colocación de la muñeca.
Adicionalmente, la unidad sensora 18 de la unidad principal 10 se coloca de cara hacia atrás y se inclina hacia arriba, y se proporciona por detrás una zona plana 22.
Como se muestra en la Figura 6, la MTA 1 tiene una unidad CIP (impresora lector de tarjetas) 60 que tiene un orificio de inserción/extracción de tarjetas 6-4; una unidad de libretas bancarias (libretas de ahorro) 64 que tiene un orificio de inserción/expulsión de libretas bancarias 6-5; una unidad de contabilidad 66 de papel moneda/monedas que tiene un orificio de inserción/dispensado de papel moneda 6-3 y un orificio de inserción/dispensado de monedas 6-2; una zona de operación del encargado 65; una unidad de control 67; un panel de operación del usuario 6-1 (POU) para el funcionamiento y visualización; y un dispositivo de captura de imágenes (sensor de venas) 1-1.
La unidad CIP 60 tiene un lector/escritor de tarjetas IC 61 que lee y escribe la banda magnética y el chip IC de una tarjeta IC 5; una impresora de recibos 63 que registra las transacciones sobre un recibo; una impresora de diario 62 que imprime el historial de las transacciones sobre formatos diarios; y un módulo de acceso de seguridad (MAS) 70.
La unidad de libreta bancaria 64 imprime las transacciones sobre páginas de una libreta bancaria, y cuando es necesario da vuelta a las páginas. La zona de operación del encargado 65 es para operaciones por el encargado, que puede realizar operaciones tras la incidencia de un fallo o durante las inspecciones de acuerdo con la pantalla de estado. La unidad de contabilidad de papel moneda/monedas 66 separa, cuenta, y almacena el papel moneda y las monedas insertadas, y cuenta y dispensa el papel moneda y las monedas en las cantidades requeridas.
La unidad de control 67 comunica con el servidor 4, y tiene una aplicación MTA 68 que controla el funcionamiento de la MTA y una librería de programas (programa) de autenticación 69 para el proceso de autenticación. Una parte de esta aplicación MTA 68 controla las pantallas de guía de la autenticación biométrica del POU (panel de operación de usuario) 6-1 en conexión con la librería de programas de autenticación 69.
Método del proceso de autenticación biométrica
La Figura 7 es un diagrama de bloques del proceso de autenticación biométrica en una realización de la invención, la Figura 8 explica la imagen de los vasos sanguíneos detectada en la Figura 7 y la Figura 9 explica el proceso de la verificación en la Figura 7.
Como se muestra en la Figura 7, la librería de programas de autenticación 34 de los dispositivos terminales de servicio/ventanilla 3, 8 conectados al dispositivo de captura de imágenes 1 ejecutan una serie de procesos de registro y verificación 34-1 a 34-5. La librería de programas de autenticación 69 de la parte de control 67 en la MTA 6 ejecuta un procesamiento similar. Los dispositivos terminales de servicio/ventanilla 3, 8 y la parte de control 67 de la MTA 6 tienen, por ejemplo, una CPU y varios tipos de memoria, circuitos de interfase y otros circuitos necesarios para el procesamiento de datos. La CPU ejecuta una serie de procesos de registro y verificación 34-1 a 34-5. Cómo se explica continuación, el chip IC de una tarjeta IC 5 también ejecuta procesos de verificación 34-3.
En el proceso de detección de distancia/contorno de la mano 34-1, la CPU recibe la distancia medida por el sensor de distancia 15 desde el dispositivo de captura de imágenes 1-1 y juzga si la mano u otro objeto está a una distancia dentro del rango prescrito para la unidad sensora 18, y también detecta el contorno de la mano a partir de la imagen capturada por la unidad sensora 18 y juzga a partir del contorno si la imagen puede usarse en el proceso de registro y verificación. Por ejemplo, la palma podría no aparecer suficientemente en la imagen.
El proceso de producción de mensajes de guía 34-5 se usa para proveer al visualizador de los dispositivos terminales de servicio/ventanilla 3, 8 con un mensaje guiando a la palma de la mano hacia la izquierda, derecha, adelante, atrás, arriba o abajo cuando la distancia detectada por el sensor de distancia 15 y la posición de la mano de acuerdo con la extracción del contorno indica que la mano o similar está fuera del rango de captura de la imagen, y cuando la imagen capturada no puede usarse en el proceso de registro y verificación. Mediante estos medios, la palma del usuario se guía sobre el dispositivo de captura de imágenes 1.
El proceso de la extracción de imágenes de los vasos sanguíneos 34-2 se usa para extraer una imagen de las venas a partir de una imagen de la mano cuando el proceso de detección del contorno de la mano 34-1 juzga que se ha capturado una imagen con la mano puesta correctamente. Esto es, cómo se explica usando la Figura 19 y la Figura 20, se obtienen los datos en escala de grises de la imagen de la palma como la de la Figura 9 a través de diferencias en la reflectividad. La imagen del patrón de venas es una imagen como la que se muestra en la Figura 8; los datos son unos datos en escala de grises como los de la Figura 9.
El proceso de recuperación de la imagen registrada de los vasos sanguíneos 34-4 recupera los datos A, B de las imágenes registradas de los vasos sanguíneos correspondientes al ID individual (número de cuenta) desde la zona de almacenamiento del chip IC en la tarjeta IC 5 mostrada en la Figura 1, la Figura 2 y la Figura 6. El proceso de verificación 34-3 compara los datos detectados N1 de la imagen de vasos sanguíneos en el proceso de detección de la imagen de vasos sanguíneos 34-2 con los datos registrados N2 de la imagen de vasos sanguíneos como se muestra en la Figura 9, realiza el proceso de verificación, y obtiene el resultado de la verificación.
El proceso de registro 34-5 divide los datos de la imagen de los vasos sanguíneos detectados en datos de imagen A de los vasos sanguíneos a nivel comparativamente burdo (bajo detalle) y datos de imagen B de los vasos sanguíneos a nivel comparativamente fino (alto detalle), como se muestra en la Figura 13, y almacena los resultados en el chip IC 50 de la tarjeta IC 5, por medio del lector/escritor 9 de tarjetas IC.
En tal sistema de autenticación de imágenes de vasos sanguíneos, el logro simultáneo de confidencialidad de los datos de las imágenes de vasos sanguíneos y el proceso de autenticación más rápido es ventajoso para una rápida autenticación biométrica.
Proceso de registro de los datos característicos biométricos
A continuación, se explica en la Figura 10 a la Figura 13 el proceso de registro de los datos característicos biométricos descrito en la Figura 7. La Figura 10 muestra el flujo del proceso de registro de los datos característicos biométricos en la tarjeta IC 5; la Figura 11 y la Figura 12 explican al registro de los datos de las venas en la Figura 10; y la Figura 13 explica el registro de los datos A, B.
(S10) En primer lugar, un usuario que ha solicitado la autenticación biométrica por tarjeta IC presenta su tarjeta IC y su permiso de conducir u otra identificación personal en el área de ventanilla del banco y es autenticado por la fuente emisora de la tarjeta IC.
(S12) Tras ser confirmado que es el individuo en cuestión, el usuario coloca su mano sobre el dispositivo de captura de imágenes 1 de forma que pueda ser capturada una imagen de su palma.
(S14) Como se ha explicado anteriormente, se crean los datos registrados de imagen A, B de los vasos sanguíneos a partir de la imagen capturada y se registran en la tarjeta IC 5. El procesamiento del registro se explica con el uso de la Figura 11 a la Figura 13. Como se muestra en la Figura 11 y en la Figura 12, los datos de imagen (datos en claro) R capturados por el dispositivo de captura de imágenes 1 se enmarañan usando un algoritmo prescrito y se transmiten a las librerías de programas de autenticación 34 de los dispositivos terminales de servicio/ventanilla 3 y 8. En las librerías de programas de autenticación 34, los datos de la imagen transmitida se desenmarañan y se devuelven a datos en claro. La librería de programas de autenticación 34 crea los datos de registro A, B a partir de los datos en claro R. Como se muestra en la Figura 13, los datos en claro (datos de imagen de vasos sanguíneos) R pueden clasificarse en troncos Aa, ramas gruesas Ab y ramas finas Ac que llevan a las ramas gruesas Ab, como se ve en la Figura 8. El tronco A1 y la ramas gruesas A2 se dividen en datos A característicos comparativamente burdos, y las ramas finas Ac se clasifican como los datos B característicos comparativamente más finos, para crear los datos de registro A, B. El dato de registro A es comparativamente burdo, y por ello no incluye detalles más finos como característicos, sino que indica sólo las características más burdas. El dato de registro B es comparativamente más fino y por ello indica las características más finas (más detalladas, precisas).
De aquí el dato de registro A se enmaraña en la librería de programas de autenticación 34, y los datos A de registro enmarañados se almacenan en el chip IC 50 de la tarjeta IC 5. Por otro lado, los datos de registro B requieren una mayor seguridad. Por lo tanto los datos B se enmarañan mediante la librería de programas de autenticación 34, y los datos B de registro enmarañados se envían al módulo de acceso de seguridad 90 del lector/escritor 9 de tarjetas IC. El módulo de acceso de seguridad 90 desenmaraña y cifra los datos de registro B enmarañados mediante el uso de una clave secreta. El resultado se envía a la librería de programas de autenticación 34 y desde la librería de programas de autenticación 34, los datos de registro B cifrados se envían al chip IC 50 de la tarjeta IC 5. La CPU del chip IC 50 descifra
los datos B mediante el uso de la clave secreta y almacena los datos de registro B en la memoria del chip IC 50.
(S16) A continuación, continúa la ejecución con el procesamiento de la confirmación del registro. Esto es, se realiza una autenticación de prueba. Para esta finalidad, el usuario coloca de nuevo su mano sobre el dispositivo de captura de imágenes 1, para capturar una imagen de su palma.
(S18) Se realizan una serie de operaciones de verificación (análisis y comparación) usando el procesamiento de autenticación de la Figura 14 y posteriores.
(S20) De forma similar, se realiza una verificación secundaria (verificación final) usando el procesamiento de autenticación de la Figura 14 y posteriores. Como resultado, se confirma la validez del registro de los datos A y B para autenticación.
En esta forma los datos se enmarañan, transmiten, y los datos de registro B que son más importantes (fiables, seguros) para la autenticación también se cifran. El cifrado y descifrado se realizan no en las terminales de servicio/ventanillas 3, 8, sino en el lado del lector/escritor 9 de tarjetas IC, de forma que es difícil que la clave de cifrado y el algoritmo de cifrado se identifiquen en el lado de los dispositivos terminales de servicio/ventanilla y se mejora la seguridad. En el momento del registro, la CPU del chip IC 50 en la tarjeta IC 5 realiza sólo el procesamiento del descifrado de los datos de registro B, y por ello la carga impuesta es pequeña.
Adicionalmente, dado que se realiza la autenticación de prueba, puede confirmarse la validez de los datos de registro A y B. Tras el final del registro, los datos en claro se borran automáticamente por la librería de programas autenticación 34, de forma que se mejora adicionalmente la confidencialidad.
Proceso de verificación de los datos característicos biométricos
A continuación, se explica adicionalmente de la Figura 14 a la Figura 18 el proceso de verificación de los datos característicos biométricos descrito en la Figura 7. La Figura 14 muestra el flujo del procesamiento de la transacción, incluyendo el procesamiento de la verificación de los datos característicos biométricos usando la tarjeta IC 5; la Figura 15 y la Figura 16 explican la verificación de los datos de venas de la Figura 14.
(S30) En primer lugar, se selecciona una transacción. En el área de ventanilla, un usuario rellena un ticket y un cajero realiza una entrada.
(S32) El usuario inserta la tarjeta IC 5 del usuario en el lector/escritor 9 de tarjetas IC, y el lector/escritor 9 lee los datos de la banda magnética (número de cuenta y similares) de la tarjeta IC 5.
(S34) A continuación, el usuario coloca su mano sobre el dispositivo de captura de imágenes 1, y se captura una imagen de la palma.
(S36) Usando los datos de registro A de la tarjeta IC 5, se realiza la verificación primaria (verificación de análisis) mediante las librerías de programas de autenticación 34 de los dispositivos terminales de servicio/ventanilla 3 y 8. Esto es, como se muestra en la Figuras 15 y la Figura 16, los datos e imágenes (datos en claro) C capturados mediante el dispositivo de captura de imágenes 1 se enmarañan usando un algoritmo prescrito, y se transmiten a las librerías de programas de autenticación 34 de los dispositivos terminales de servicio/ventanilla 3 y 8. En la librería de programas de autenticación 34, los datos de imágenes transmitidas se desenmarañan para devolverlos a datos en claro. A continuación, la librería de programas de autenticación 34 lee los datos de registro A enmarañados desde la tarjeta IC 5 y realiza el enmarañado. En el ejemplo de la Figura 13, los datos de registro se devuelven a los datos de registro A comparativamente burdos de los troncos A1 y ramas gruesas A2.
A continuación, los datos en claro y los datos de registro A se alinean, por ejemplo se encuadran uno en otro y se crean los datos de verificación final B' si la alineación es exitosa. Las ramas finas Ac de los datos (imagen) en claro crean los datos B' de verificación final como los datos característicos comparativamente finos. La librería de programas de autenticación 34 enmaraña estos datos B' de verificación final y los transmite al chip IC 50 de la tarjeta IC 5.
(S38) A continuación, se realiza la verificación final dentro de la tarjeta IC 5. Esto es, la CPU del chip IC 50 en la tarjeta IC 5 desenmaraña los datos de verificación final enmarañados B' y realiza la verificación (comparación) contra los datos de registro B de la memoria. El resultado de la verificación se presenta a la librería de programas de autenticación 34.
(S40) Si el resultado de la verificación es satisfactorio, se introduce un número de clave, y se compara con el número de clave registrado correspondiente al número de cuenta leído desde la banda magnética de la tarjeta IC 5.
(S42) Si el resultado de la comparación del número de clave es satisfactorio, el usuario introduce una cantidad.
(S44) El usuario confirma la transacción.
(S46) Como resultado, el dispositivo del terminal de servicio/ventanilla 3 y 8 comunican con el centro servidor. Tras una respuesta desde el centro servidor, el efectivo se pasa al usuario en el caso de reintegro, y se pasa la conformación de la transferencia al usuario en el caso de una transferencia de fondos.
De este modo los datos se enmarañan y se transmiten, y los datos de registro B que es el más importante para la autenticación se almacenan dentro de la tarjeta IC 5. Debido a que los datos de registro se registran en la tarjeta IC 5 en forma enmarañada, cuando la tarjeta IC 5 pasa los datos A a la librería de programas de autenticación 34, el procesamiento de desenmarañado no necesita ser realizado dentro de la tarjeta IC 5. El procesamiento realizado dentro de la tarjeta IC 5 es el desenmarañado y confirmación de los datos de verificación final. De ahí que la seguridad se mejora adicionalmente y la carga de la CPU del chip IC 50 de la tarjeta IC 5 se reduce.
La Figura 17 y la Figura 18 explican el proceso de transacción, incluyendo el proceso de autenticación biométrica, en una máquina de transacciones automatizadas.
(S50) En primer lugar se selecciona la transacción. La transacción se selecciona sobre el POU 6-1 de la MTA 6.
(S52) El usuario inserta la tarjeta IC 5 en el lector/escritor 9 de tarjetas IC, que lee los datos de la banda magnética (número de cuenta y similares).
(S54) A continuación, el usuario coloca su mano sobre el dispositivo de captura de imágenes 1-1, y se captura una imagen de la palma.
(S56) De forma similar a la etapa S36, los datos de registro A de la tarjeta IC 5 se usan para realizar la verificación primaria (verificación de análisis) en la librería de programas de autenticación 69 de la parte de control 67 en la MTA 6.
(S58) A continuación, de forma similar a la etapa S38, se realiza la verificación final dentro de la tarjeta IC 5.
(S60) Si el resultado de la verificación es satisfactorio, se introduce el número de clave usando el POU 6-1 y se compara con el número de clave registrado correspondiente al número de cuenta leído desde la banda magnética de la tarjeta IC 5. Si el resultado de la verificación de la clave es satisfactorio, el usuario introduce una cantidad en el POU 6-1. El usuario confirma la cantidad, y tiene lugar la comunicación con el centro de servicio.
(S62) Tras la respuesta desde el centro de servicio, se cuenta la cantidad de efectivo en el caso de reintegro, y se imprime un recibo. La tarjeta IC 5 y el recibo se devuelven al usuario, y se dispensa el efectivo.
Otras realizaciones
En la realización anteriormente descrita, se ha explicado la autenticación usando patrones de venas de la palma; pero también es posible una aplicación para la autenticación usando los patrones de venas de los dedos, huellas de la palma y otras características de la palma, así como las huellas de los dedos, características faciales y otras autenticaciones biométricas. Se explicaron las máquinas de cajeros automatizados en instituciones financieras, pero es también posible la aplicación en máquinas automatizadas de dispensado de tickets, máquinas de venta automatizada y equipos automatizados en otros campos, así como ordenadores, la apertura y cierre de puertas que requieran autenticación individual, uso en lugar de llaves, y otras tareas.
En lo anterior, se han explicado las realizaciones de esta invención; pero pueden realizarse varias modificaciones dentro del alcance de la invención y estas modificaciones no se excluyen del alcance de la invención.
Incluso cuando la verificación primaria y secundaria se realizan mediante unidades diferentes, los datos se enmarañan y se transmiten, y más aún los datos de registro B que son más importantes para la autenticación se almacenan dentro de la tarjeta IC 5, y los datos de registro A se registran en la tarjeta IC 5 en un estado enmarañado, de forma que el proceso de desenmarañado no necesita ser realizado por la tarjeta IC. Debido a que el procesamiento realizado dentro de la tarjeta IC es el desenmarañado de los datos de verificación final y la verificación, la seguridad puede mejorarse adicionalmente y la carga sobre la CPU del chip IC en la tarjeta IC puede reducirse.
El término "tarjeta IC" usado en la descripción no debe ser interpretado como significando únicamente una tarjeta (por ejemplo 2-D), sino más bien incluye cualquier medio adecuado que incorpore un chip IC y que pueda ser leído por un dispositivo lector.

Claims (10)

1. Un sistema de autenticación biométrica para la verificación de los datos característicos biométricos detectados contra los datos característicos biométricos registrados, incluyendo el sistema de autenticación biométrica:
una tarjeta IC (5);
un dispositivo de autenticación biométrica que comprende:
un dispositivo de captura de imágenes (1) para la captura de una imagen de una parte de un cuerpo vivo y la transmisión de la imagen;
un lector/escritor (9) de tarjetas IC para la lectura de y escritura en la tarjeta IC (5) que almacena los primeros datos característicos biométricos y los segundos datos característicos biométricos de un usuario; y
una unidad de control (38) para la realización de la verificación primaria de dicha imagen capturada con dichos primeros datos característicos biométricos, creando los datos de verificación final y transmitiendo a dicha tarjeta IC (5) dichos datos de verificación final;
caracterizada por que
el dispositivo de captura de imágenes (1) es funcional para enmarañar la imagen capturada y para transmitir la imagen capturada enmarañada a la unidad de control (38),
la unidad de control (38) es funcional para desenmarañar la imagen capturada enmarañada recibida desde el dispositivo de captura de imágenes (1), para recibir esos primeros datos característicos biométricos como primeros datos característicos biométricos enmarañados desde dicha tarjeta IC (5), para desenmarañar dichos primeros datos característicos biométricos enmarañados, para realizar la verificación primaria y para enmarañar los dichos datos de verificación final para la transmisión a la tarjeta IC (5), y
en el que dicha tarjeta IC (5) es funcional para desenmarañar dichos datos de verificación final enmarañados, y para realizar la verificación secundaria de dichos datos de verificación final desenmarañados con dichos segundos datos característicos biométricos almacenados, y
en el que dicha tarjeta IC (5) almacena dichos primeros datos característicos biométricos como datos enmarañados, que son datos biométricos característicos comparativamente burdos, y almacena dichos segundos datos característicos biométricos como datos descifrados, que son datos biométricos característicos comparativamente finos del usuario; y
en el que dicho dispositivo de captura de imágenes (1) del dispositivo de autenticación biométrica comprende una unidad para la captura de una imagen de los vasos sanguíneos de una parte del cuerpo de dicho usuario,
y en el que dichos primeros datos característicos biométricos son datos característicos comparativamente burdos de dicha imagen de vasos sanguíneos, y dichos segundos datos característicos biométricos son datos característicos comparativamente finos de dicha imagen de vasos sanguíneos.
2. El sistema de autenticación biométrica de acuerdo con la reivindicación 1, en el que dicha unidad de control (38) del dispositivo de autenticación biométrica realiza la verificación primaria mediante la alineación de dicha imagen capturada y dichos primeros datos característicos biométricos y crea los datos de verificación final a partir de la imagen capturada.
3. El sistema de autenticación biométrica de acuerdo con la reivindicación 1 ó 2, en el que dicha unidad de control (38) del dispositivo de autenticación biométrica, en el momento del registro de dichos datos característicos biométricos, desenmaraña dicha imagen capturada enmarañada desde el dispositivo de captura de imágenes (1), crea los primeros datos característicos biométricos comparativamente burdos y los segundos datos característicos biométricos comparativamente finos para dicho usuario a partir de la imagen capturada desenmarañada, enmaraña y transmite a dicha tarjeta IC (5) dichos primeros datos característicos biométricos, y transmite a dicha tarjeta IC (5) dichos segundos datos característicos biométricos como segundos datos característicos biométricos cifrados,
y en el que dicha tarjeta IC (5) almacena dichos primeros datos biométricos enmarañados, descifra y almacena dichos segundos datos característicos biométricos cifrados.
4. El sistema de autenticación biométrica de acuerdo con la reivindicación 3, en el que dicha unidad de control (38) enmaraña dichos datos de verificación final y transmite los datos de verificación final enmarañados a dicho lector/escritor (9) de tarjetas IC,
y en el que dicho lector/escritor (9) de tarjetas IC desenmaraña y cifra dichos datos de verificación final enmarañados y transmite los datos de verificación final cifrados a dicha unidad de control (38).
5. El sistema de autenticación biométrica de acuerdo con cualquier reivindicación precedente, en el que dicha unidad de control de dicho dispositivo de captura de imágenes (1) es funcional para capturar imágenes de los vasos sanguíneos de una palma de dicho usuario.
6. Un método de autenticación biométrica para la verificación de los datos característicos biométricos detectados desde un cuerpo vivo contra los datos característicos biométricos registrados para la autenticación individual de un usuario, comprendiendo las etapas de:
la captura de una imagen de dicho cuerpo vivo en un dispositivo de captura de imágenes (1), y el enmarañado y la transmisión de la imagen capturada a la unidad de control (38),
el desenmarañado en dicha unidad de control (38) de dicha imagen capturada enmarañada transmitida;
la recepción de los primeros datos característicos biométricos comparativamente burdos de un usuario, en un estado enmarañado, desde una tarjeta IC (5) del usuario, estando almacenados los primeros datos característicos biométricos en el estado enmarañado en la tarjeta IC;
la realización de la verificación primaria de dicha imagen capturada con dichos primeros datos característicos, y la creación de los datos de verificación final en dicha unidad de control (38);
el enmarañado y la transmisión a dicha tarjeta IC (5) de dichos datos de verificación final; y
el desenmarañado de dichos datos de verificación final y la realización de la verificación secundaria con los segundos datos almacenados característicos biométricos comparativamente finos del usuario, en dicha tarjeta IC (5), en el que los segundos datos característicos biométricos se almacenan en la tarjeta IC en un estado descifrado; y
en el que dicha imagen capturada comprende una imagen de los vasos sanguíneos de dicho cuerpo vivo,
y en el que dichos primeros datos característicos biométricos son datos característicos comparativamente burdos de dicha imagen de vasos sanguíneos, y dichos segundos datos característicos biométricos son datos característicos comparativamente finos de dicha imagen de vasos sanguíneos.
7. El método de autenticación biométrica de acuerdo con la reivindicación 6, en el que dicha verificación primaria y la creación de los datos de verificación final comprende:
una etapa de alineación de dicha imagen capturada y dichos primeros datos característicos biométricos; y
una etapa de creación de dichos datos de verificación final a partir de dicha imagen capturada.
8. El método de autenticación biométrica de acuerdo con la reivindicación 6 ó 7, que comprende además una etapa de registro del registro de dichos datos característicos,
en el que dicha etapa de registro comprende las etapas de:
el desenmarañado de una imagen capturada enmarañada desde el dispositivo de captura de imágenes (1) en dicha unidad de control (38);
la creación a partir de dicha imagen capturada desenmarañada, de los primeros datos característicos biométricos comparativamente burdos y de los segundos datos característicos biométricos comparativamente finos de dicho usuario;
el enmarañado de dichos primeros datos característicos biométricos, y la transmisión de los primeros datos característicos biométricos enmarañados a dicha tarjeta IC (5);
la transmisión de los segundos datos característicos biométricos cifrados a dicha tarjeta IC (5);
el descifrado de dichos segundos datos característicos biométricos cifrados;
y el almacenamiento de los primeros datos característicos biométricos enmarañados y de los segundos datos característicos biométricos descifrados, en dicha tarjeta IC (5).
9. El método de autenticación biométrica de acuerdo con cualquiera de las reivindicaciones 6 a 8, que comprende además las etapas de:
el enmarañado de dichos datos de verificación final y la transmisión de los datos de verificación final enmarañados al lector/escritor (9) de tarjetas IC;
\newpage
el desenmarañado y el cifrado de dichos datos de verificación final enmarañados en dicho lector/escritor (9) de tarjetas IC; y
la transmisión de dichos datos de verificación final cifrados a dicha unidad de control (38) desde dicho lector/escritor (9) de tarjetas IC.
10. El método de autenticación biométrica de acuerdo con cualquiera de las reivindicaciones 6 a 9, en el que dicha imagen de vasos sanguíneos comprende los vasos sanguíneos de una palma de dicho usuario.
ES05251674T 2004-06-28 2005-03-18 Autenticacion biometrica con transmision de datos enmarañados. Active ES2327649T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
JP2004-190438 2004-06-28
JP2004190438A JP4546169B2 (ja) 2004-06-28 2004-06-28 手のひら認証用撮像装置
JP2004-224270 2004-07-30
JP2004224270A JP4515850B2 (ja) 2004-07-30 2004-07-30 生体認証装置の誘導画面制御方法、生体認証装置及びそのプログラム
JP2004-296974 2004-10-08
JP2004296974A JP4657668B2 (ja) 2004-10-08 2004-10-08 生体認証方法及び生体認証装置

Publications (1)

Publication Number Publication Date
ES2327649T3 true ES2327649T3 (es) 2009-11-02

Family

ID=35063373

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05251674T Active ES2327649T3 (es) 2004-06-28 2005-03-18 Autenticacion biometrica con transmision de datos enmarañados.

Country Status (4)

Country Link
EP (1) EP1612714B1 (es)
AT (1) ATE434800T1 (es)
DE (1) DE602005015057D1 (es)
ES (1) ES2327649T3 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4221385B2 (ja) * 2005-02-21 2009-02-12 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
FR2897966B1 (fr) * 2006-02-24 2008-05-16 Sagem Defense Securite Biodetecteur sans contact
US8955083B2 (en) 2006-12-19 2015-02-10 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
WO2009080089A1 (en) * 2007-12-24 2009-07-02 Telecom Italia S.P.A. Biometrics based identification
CN108027951A (zh) * 2015-09-03 2018-05-11 武礼伟仁株式会社 一种多功能卡及卡结算终端及卡结算***

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
EP0864996A3 (en) * 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
DE10206843A1 (de) * 2002-02-18 2003-09-04 Orga Kartensysteme Gmbh Datenträger, Station und Verfahren für die biometrische Benutzer-Authentisierung
JP3810782B2 (ja) * 2002-09-03 2006-08-16 富士通株式会社 個人認識装置
US8190239B2 (en) * 2002-09-03 2012-05-29 Fujitsu Limited Individual identification device

Also Published As

Publication number Publication date
ATE434800T1 (de) 2009-07-15
EP1612714B1 (en) 2009-06-24
EP1612714A3 (en) 2006-12-13
DE602005015057D1 (de) 2009-08-06
EP1612714A2 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
ES2331314T3 (es) Metodo de renovacion y aparato de renovacion para un medio que tiene funciones de autenticacion biometrica.
US7725733B2 (en) Biometrics authentication method and biometrics authentication device
US7742626B2 (en) Biometrics system and biometrics method
US8972741B2 (en) Method of modification of authorization details for a biometrics authentication device, biometrics authentication method, and biometrics authentication device
US7508958B2 (en) IC card access control method for biometrics authentication, biometrics authentication method, and biometrics authentication device
EP1739592B1 (en) Biometric authentication and blood vessel image reading device
JP2006164087A (ja) 自動取引制御方法、自動取引装置及びそのプログラム
ES2327649T3 (es) Autenticacion biometrica con transmision de datos enmarañados.
US7508957B2 (en) Method of registration of authorized agent information for a biometrics authentication device, authentication method for a biometrics authentication device, and biometrics authentication device
JP2006164088A (ja) 自動取引制御方法、自動取引装置及びそのプログラム
JP2007172582A (ja) 自動取引装置
ES2311938T3 (es) Uso de interconexion para la captura de imagenes en un dispositivo de autenticacion biometrico; dispositivo de autenticacion biometrico, metodo y programa para el mismo.