JP6188938B2 - 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法 - Google Patents

指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法 Download PDF

Info

Publication number
JP6188938B2
JP6188938B2 JP2016524439A JP2016524439A JP6188938B2 JP 6188938 B2 JP6188938 B2 JP 6188938B2 JP 2016524439 A JP2016524439 A JP 2016524439A JP 2016524439 A JP2016524439 A JP 2016524439A JP 6188938 B2 JP6188938 B2 JP 6188938B2
Authority
JP
Japan
Prior art keywords
information
security
card
fingerprint
security card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016524439A
Other languages
English (en)
Other versions
JP2016535886A (ja
Inventor
キム,ジュン−テク
クォン,ヨン−デ
Original Assignee
キム,ジュン−テク
クォン,ヨン−デ
チェー,ヒョン−ギル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キム,ジュン−テク, クォン,ヨン−デ, チェー,ヒョン−ギル filed Critical キム,ジュン−テク
Publication of JP2016535886A publication Critical patent/JP2016535886A/ja
Application granted granted Critical
Publication of JP6188938B2 publication Critical patent/JP6188938B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/55Performing matching on a personal external card, e.g. to avoid submitting reference information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法に関し、より詳細にはカードに適用された指紋センサーを通じてカード所有者の指紋を認証する場合だけカードを活性化させカード内に格納されている保安情報を外部に出せるようにすることで他人の無断使用を防止することができる指紋認証を遂行する保安カードと上記保安カードを処理するシステム及びその処理方法に関する。
コンピュータ化、特にインターネット技術が発達することによって金融データ、医療データ、個人データに対するアクセスがより多くなるにつれて、秘密に属するデータが更新または変更され、不法取引を促進するための手段に利用され得る。このようなデータの機密性(confidentiality)を維持するために主にパスワード(passwords)が利用されている。しかしパスワードは推測や推定が比較的に易くて保安が行われてないような誕生日または電話番号を基礎にする場合が多い。
また、複雑でランダムに生成したパスワードであっても、盗用が比較的に容易である。従って、パスワードに基盤を置いたデータアクセスシステムは犯罪の標的になり易くて、産業と経済及び個人の生活にまで危険及び損失を与え得る。そのため、データを保護してデータを権限がないアクセスから保護するための改良された方法が必要である。生体認識データ(biometric data)では、キャプチャー(capture)するのは難しいが分析は容易な微細な詳細(指紋の諸特徴点など)、またはキャプチャーは容易であるが分析が難しい全体パターン(隣接した指紋渦状紋(whorls)の空間特徴など)がある。
暗号化アルゴリズムは許可された使用者だけが利用できるデジタルキーを必要とする。適切なキーがない場合多く時間をかけてリソースを処理しないといけないし暗号化処理されてないデータの所定の特徴を知っていないと(少なくとも予測可能でないと)、暗号化されたデータは使用可能なフォーマットに復号化され得る。
カード所有者から取得された暗号化生体認識データの登録のための直接メモリーを具備した識別カードを利用する個人識別システムが開示されている。この生体認識データには声紋(voiceprint)、指紋、身体的外形及び/または生物学的試験(biological assay)などがある。使用する時には、カード上のデータを判読して暗号解読してカードを持つ人から取得された対応するデータと比較することになる。このようなシステムによると、登録された個人は肯定的に識別されその正確性は非常に高い。しかし、生体認識データは外部の装備によって取得して処理されるため、カードに格納されている情報を変調及び/または身分盗用から保護するのが容易ではない。
カードに格納されている生体認識データを暗号化して分離させるハードウェアファイアウォールを提供することで、格納されているデータの許可されてない変更についてより実質的な保護がなされるようにするために、データ駆動式マルチプロセッサチップをカードに装着した改善された識別カードが提案されてきた。しかし、実質的なマッチングの過程は生体認識データをキャプチャーする外部の判読端末機で行われているため外部の不正な操作によって侵される危険性が大きい。
本発明が解決しようとする課題は、カードに適用された指紋センサーを通じてカード所有者の指紋を認証した場合だけカードを活性化させカード内の格納されている保安情報を外部に出すことで他人無断使用を防止することが出来る指紋認証を遂行する保安カードと上記保安カードを処理するシステム及びその処理方法を提供することである。
本発明によると、内蔵された指紋センサーを通じてカード所有者の指紋を認証した場合だけ保安カードを活性化させ保安カードに格納されている保安情報を外部にだすことで他人の保安カードに対する無断使用を防止することだけではなく保安カード所有者の保安情報に対する漏出を防止することが出来る。
本発明による保安処理システム及び保安処理方法を例示した図面。 本発明による保安カードを示したブロック図。 本発明による新規発給機を示したブロック図。 本発明による管理サーバー示したブロック図。 本発明によるカード確認機を示したブロック図。 本発明による保安カード処理方法を示した流れ図。 保安カードの新規発給段階を示した流れ図。 保安カードの使用活性化段階及び接近許可段階を示した流れ図。 本発明による保安カードを示した図。
上記のような課題を解決するために本発明は、保持者の指紋をセンシングして指紋情報を生成する指紋センサー;保安領域に基準指紋情報を格納してあり、保安領域に金融業務のための金融情報、人的情報、個人識別番号(PIN、personal identification number)及び権限情報の中少なくとも一つを格納するメモリー;及びセンシングした指紋情報と基準指紋情報が一致する場合だけ保安領域に格納されている情報を入出力インターフェースまたはRF(radio frequency)モジュールを通じて外部に提供する制御部を含む、指紋認証を遂行する保安カードを提供することを特徴にしている。
上記のような課題を解決するために本発明は保安カード、新規発給機及び管理サーバーを含む保安カード処理システムとして、新規発給機は、カード番号及び所有者の人的情報を含む新規発給情報の入力を受けて上記の管理サーバーに転送し、第1キー値に対応する第1情報と第2キー値に対応する第2情報とカード番号を含む発給保安情報の入力を受けて上記の管理サーバーに転送し、管理サーバーから発給許可信号及び発給完了信号を受信すると保安カードに転送し、保安カードは、指紋センサーを通じて指紋をセンシングして、発給許可信号を受信するとセンシングした指紋をメモリーの保安領域に基準指紋情報として格納し基準指紋情報を上記新規発給機を通じて既管理サーバーに転送し、発給完了信号を受信するとメモリーの保安領域に対する監視を開始して保安領域に対する変更や非許可された接近が感知されると保安領域の格納された基準指紋情報を廃棄し、管理サーバーは、新規発給情報を受信すると新規発給機に第1キー値を生成して転送し保安カードの所有者にE-mailや文字メッセージの形態で第2キー値を生成して転送し、発給保安情報に含まれた第1情報と第2情報が第1キー値及び第2キー値と一致すると発給許可信号を転送し、基準指紋情報を受信すると発給完了信号を生成して上記新規発給機に転送する保安カード処理システムを提供することを特徴にしている。
本発明について特徴諸実施例を図面に例示して本文に詳細に説明する、特徴実施例は、多様な変更を加えることができ、様々な形態を持つことができる。しかし、これは本発明を開示された特定の形態に限定しようとするものではなく、本発明の思想及び技術範囲内に含まれるすべての変更、均等物もしくは代替物を含むように理解しなければならない。
第1、第2などの用語は多様な構成要素などを説明する際に使うことができるが、上記諸構成要素は上記の用語によって限定されるものではない。上記の諸用語は一つの構成要素を他の構成要素から区別する目的のみに使用される。例を挙げると、本発明の権利範囲を逸脱することなく第1構成要素を第2構成要素として命名することができるし、同様に第2構成要素を第1構成要素としても命名することができる。
本出願で使用した用語は諸実施例を特定し説明するためだけに使われるものであり、本発明を限定しようとする意図ではない。単数の表現は、文脈上明らかに特に明記しない限り、複数の表現を含んでいる。本出願では、「含む」または「有する」などの用語は、明細書に記載された特徴、数字、段階、動作、構成要素、部分品またはこれらを組み合わせたものが存在することを特定しようとするものであって、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部分品またはこれらを組み合わせたものの存在または追加の可能性を事前に排除していないことを理解しなければならない。
特に定義しない限り、技術的または科学的な用語を含めてここで使われるすべての諸用語は本発明に属する技術分野で通常の知識を持つ者によって一般的に理解することと同一な意味を持つ。
一般的に使用される辞典に定義されていることと同じ諸用語は関連技術の文脈上持つ意味と一致する意味を持つこととして解釈しなければならず、本出願で明白に定義しない限り、理想的または過度に形式的な意味で解釈されない。
以下で添付された図面を参照して、本発明の望ましい実施例を詳細と説明する。各図面に提示された同一な参照符号は同一な要素を示す。
図1は本発明による保安処理システム及び保安処理方法を例示した図面である。
本発明は指紋を認識して本人可否が確認された後だけ使用ができる指紋認証を遂行する保安カード及び保安カード処理システムとその処理方法に対する発明である。本発明による保安カード処理システムは指紋認証を遂行する保安カード、保安カードに対する新規発給手続きを遂行する新規発給機、保安カードを確認して接近許可手続きを遂行するカード確認機、及び使用者と保安カードの情報を管理して新規発給の手続きと接近許可の手続きを処理する管理サーバーを含む。
本発明では保安カードはカードに内蔵された指紋センサーを通じて新規発給時に所有者本人の指紋をセンシングしてセンシングした指紋を保安カードに内蔵された格納部に基準指紋情報として格納し、新規発給が完了された後には指紋センサーを通じてセンシングした指紋を基準指紋情報と比較して本人可否を確認した後だけ保安カードに格納されている保安情報を外部に出すようにすることで所有者本人だけが保安カードを使用するのができるようにする。
本発明による保安カードは信用カード番号または口座情報を含む金融情報及び個人識別番号(PIN、personal identification number)を格納して信用カードとして利用することができ、内部のメモリーに所有者の指紋情報を基準指紋情報として格納して使用時ごと指紋センサーを通じてセンシングした指紋情報と基準指紋情報を比較検証して所有者本人であるか否かを確認することで身元確認用カードとしても利用することができる。また本発明による保安カードは金融保安のために所有者の本人可否が確認された後だけOTP(one time password)を生成し生成したOTPをLCD(liquid crystal display)を通じて出力することで所有者本人だけが使用可能なOTP生成カードとして利用することもできる。
本発明では、保安カードは信用カード、身元確認カード、及びOTP生成カードで利用される時利用する時ごとセンシングした指紋情報とカードに格納された基準指紋情報を比較して両者がマッチングされた場合だけ信用カードの使用、身元確認による接近許可、OTP生成が可能となるようにする。
図1を参照すると、保安処理システム100は保安カード110、新規発給機120、及び管理サーバー130を含み、追加でカード確認機140を含むことができる。
保安処理システム100は保安カード110の新規発給手続きを遂行する新規発給段階及び使用者の指紋を確認して保安カード110を使用可能とする使用活性化段階を遂行し、追加で保安カード110を確認して保安カード110の使用者が各種保安手続き、例えば出入制限区域の出入手続きと金融処理手続きを遂行する接近許可段階を遂行する。
新規発給段階では本当の所有者が自身の保安カード110を新規で発給することをできるようにするため、保安カード110、新規発給機120及び管理サーバー130が一緒に連動して新規発給段階を遂行する。
まず、新規発給段階で、保安カード110の新規発給を担当する担当者は新規発給機120を通じて新規発給申請を受け付け、新規発給申請が受け付けられた場合管理サーバー130は第1キー値を生成して保安カード110を発給者に転送して、第2キー値を生成して新規発給機120または新規発給を担当する担当者のE-mailや携帯電話に転送する。管理サーバー130のデータベースには保安カード110を発給する予定の人の名前、E-mailアドレス及び携帯電話番号などの人的情報が予め格納されてあって、管理サーバー130は新規発給申請に含まれた人的情報を基礎にしてデータベースを検索して新規発給しようとする使用者のE-mailアドレス及び携帯電話番号を抽出して、抽出したE-mailアドレス及び携帯電話番号に第1キー値を転送する。
この時管理サーバー130は保安カード110を新規発給するための最大期限を含む期限情報を生成することができ、期限情報に該当する期限まで第1キー値及び第2キー値を受信できないと保安カード110に対する新規発給を許容しないことができる。
使用者によって第1情報が入力され、新規発給機120の担当者によって第2情報が入力されると、新規発給機120は第1及び第2情報を管理サーバー130に転送する。
第1情報及び第2情報が各々以前に生成された第1キー値と第2キー値とマッチンされ、第1情報及び第2情報が期限情報に該当する期限内に入力された場合、管理サーバー130は発給カード番号を生成して生成された発給カード番号を発給者とマッチングしてデータベースに格納し、生成された発給カード番号を含む発給許可信号を生成して新規発給機120に転送する。

発給許可信号を受信すると、新規発給機120は保安カード110に発給許可信号を転送することで、保安カード110の内部メモリーに諸保安情報が格納されるようにする。
保安カード110は指紋をセンシングして指紋情報を生成する指紋センサー111を含むが、保安カード110は新規発給段階で新規発給機120を通じて発給許可信号を受信した場合だけ指紋センサー111でセンシングした指紋情報をメモリーに基準指紋情報として格納することができる。
上記の過程を通じて保安カード110に対する新規発給手続きが完了され、新規発給手続きが完了されると使用者は保安カード110を使用することができる。
真の本人ではなく他人が保安カード110を発給しながら自身の指紋を保安カード110に格納させる危険性があるので、本発明ではデータベースに予め格納されている新規発給者リストに含まれた人的情報を基礎にして第1キー値を発給者のE-mailまたは携帯電話に転送し、発給者によって入力された第1情報と第1キー値を比較することで本人ではない他人による保安カード110の新規発給を原則的に阻止することができる。また新規発給機120や新規発給の担当者に第2キー値を転送して、新規発給段階で担当者によって入力された第2情報と第2キー値を比較することで新規発給機120の担当者が任意で保安カード110を発給することや担当者ではない人が任意で保安カード110を発給することを防止することができる。
新規発給手続きが完了されると発給者は保安カード110を使用することができるが、保安カード110を正常的に使用するための使用活性化段階が遂行される。使用活性化段階は保安カード110で自主的に遂行される。
発給者が保安カード110を利用して出入制限区域に対する出入または金融処理を遂行しようとする場合、まず発給者は保安カード110に内蔵された指紋センサー111に指を位置させる。
保安カード110の指紋センサー111は指紋をセンシングしてメモリーに格納されている基準指紋情報と比較することで本人可否を確認する。
センシングした指紋情報と基準情報がマッチングされる場合、保安カード110はカードの使用を活性化するように制御し、指紋が確認された指紋確認信号を生成する。
カード使用が活性化されるという意味は本人が確実であると確認された場合だけメモリーに格納されている保安情報を外部に転送することやOTPを生成することができるという意味である。
ここで、保安情報というのは基準指紋情報、発給カード番号、信用カード番号または口座情報のような金融情報、発給者の人的情報、個人識別番号(PIN)、及び権限情報の中少なくとも一つを含む。発給者の人的情報というのは発給者の個人的な情報として、姓名、性別、年齢、住所、住民登録番号及び携帯電話番号の中少なくとも一つを含み、権限情報というのは発給者の出入可能区域及び発給者の遂行可能業務の中少なくとも一つに対する情報を含む。
指紋を通じて本人可否が確認された場合だけカード使用が活性化されることで他人が本発明による保安カード110を無断使用することを未然に防止することができる。本人だけが保安カード110を使用できるようにすることで、信用カードの他人使用、カードの無断使用による権限がない人の出入制限区域の出入及び他人による金融処理のためのOTP生成を防ぐのができる。
接近許可段階は保安カード110を通じて金融手続きを処理したり出入制限区域に対する出入を統制する段階として、保安カード110、カード確認機140、及び管理サーバー130が連動され一緒に遂行される。
カード確認機140は金融手続きの処理や出入制限区域に対する出入統制をために保安カード110に格納されている保安情報を読出する役割を遂行する。
後述するが保安カード110のメモリーは外部に流出されても構わない一般情報を格納する一般領域と保安を必要とする保安情報を格納する保安領域で区分されている。保安領域に格納される保安情報は発給カード番号、金融情報(信用カード番号及び/または連動された口座の口座情報)、発給者の人的情報、個人識別番号(PIN)及び基準指紋情報の中少なくとも一つを含む。
カード確認機140は保安カード110のICチップの入出力インターフェースを通じて接触式で保安情報を読み込んだり、保安カード110のRFモジュールを通じて非接触式で保安情報をリーディングすることができる。しかし前述したことのように、カード活性化段階を通じて保安カード110が活性化された場合だけ保安カード110は内部に格納された保安情報を外部に転送することができる。従って保安カード110の使用が活性化された場合だけ、カード確認機140は保安カード110に入られている保安情報を受信することができる。
保安カード110から保安情報が受信されると、カード確認機140は受信した保安情報を管理サーバー130に伝達し、管理サーバー130は伝達された保安情報を基礎にしてデータベースを検索して使用者を識別しそれによる金融処理手続きや出入統制手続きを遂行するように制御する。
以下では本発明による保安カード処理システム及びその処理方法を詳細に説明することとする。
図2は本発明による保安カードを示したブロック図である。
本発明による保安カード110は制御部111、バッテリー112、LED113、ディスプレイ114、RTC(real-time clock、115)、指紋センサー116、RF(radio frequency)モジュール117、入出力インターフェース118、及びメモリー119の中少なくとも一つを含むことができる。
制御部111は1個もしくは2個のCPUで具現化することができ、監視部1111、指紋登録部1112、廃棄部1113、指紋認証部1114、活性化部1115、及びOTP(one time password)生成部1116の中から少なくとも一つを含む。
監視部1111は保安カード110の保安機能を遂行する役割をする。本発明では保安機能というのは次の二つの機能を全て意味し、一番目の保安機能は指紋センサー116でセンシングした指紋情報が格納されている基準指紋情報と一致する場合だけ格納されている保安情報を外部に転送することができる機能であり、二番目の保安機能は保安情報に対する接近を監視して許可されてない書き込みの接近が感知された場合保安情報の廃棄を遂行する機能である。
監視部1111は指紋センサー116を通じて指紋がセンシングされた場合メモリー119の保安領域119_2に基準指紋情報が存在するかの可否を確認する役割と、外部でメモリー119の保安領域119_2に対して接近する場合その該当接近が有効な接近であるかの可否を監視する役割を遂行する。万一許可された接近ではない場合、例えば保安情報に対する変更を遂行する書き込み作業が感知される場合、監視部1111は廃棄部1113にその事実を知らせて基準指紋情報や保安情報の廃棄を遂行するように制御する。
一方、指紋センサー116を通じて指紋がセンシングされた場合、監視部1111はメモリー119の保安領域119_2に基準指紋情報の存在可否を確認し、基準指紋情報が存在しない場合後述する保安カード110の新規発給段階を遂行するようにする。基準指紋情報が保安領域119_2に存在する場合、監視部1111は基準指紋情報とセンシングした指紋を比較する指紋認証作業を遂行するようにする。
保安登録部1112は規発給段階で指紋センサー116を通じてセンシングした指紋を基準指紋情報として保安領域119_2に格納する役割及び各種保安を必要とする諸保安情報を保安領域119_2に格納する役割を遂行する。この時、保安登録部1112は新規発給機120から発給許可信号を受信した場合だけ保安情報を保安領域119_2に格納する。前述したように、保安情報は、発給カード番号、信用カード番号や口座情報のような金融情報、カード所有者の人的情報、個人識別番号PIN、及び基準指紋情報の中少なくとも一つを含む。
廃棄部1113は監視部1111から保安領域119_2に格納されている保安情報に対する不法な接近事実の通報を受けた場合保安領域119_2に格納されている保安情報を廃棄する役割を遂行する。
指紋認証部1114は指紋センサー116を通じてセンシングした指紋情報と保安領域119_2に格納されている基準指紋情報を比較して一致可否を確認する役割を遂行する。
センシングした指紋情報と基準指紋情報が一致する場合、活性化部1115はセンシングした指紋情報と基準指紋情報との一致可否に対する情報を含む指紋確認信号を生成し、保安カード110を活性化させて入出力インターフェース118またはRFモジュール117を通じて保安情報1192〜1195が外部に転送できるように制御する。この時活性化部1115が外部の要請によってそれに適合する保安情報を保安領域119_2から抽出して、抽出した保安情報を入出力インターフェース1116やRFモジュール117に提供することで抽出した保安情報が外部に転送できるようにする。例えば、カード確認機140が発給カード番号または金融情報を要請する場合、活性化部1115は指紋認証が成功された後だけ保安領域119_2から発給カード番号や金融情報を抽出し、抽出した発給カード番号や金融情報を入出力インターフェース1116やRFモジュール117を通じてカード確認機140に転送できるようにする。
万一センシングした指紋情報と基準指紋情報が一致しない場合、活性化部1115は保安カード110を非活性化させて入出力インターフェース118やRFモジュール117を通じて保安情報が絶対に外部に転送できないように制御する。このような場合指紋確認信号はセンシングした指紋情報と基準指紋情報が互いに異なるという内容を盛り込んでいる。センシングした指紋情報と基準指紋情報の非一致で保安カード110が活性化されない場合、保安領域119_2に入っている保安情報は絶対に外部に提供されないので本人ではない他人は保安カード110を利用することができない。
OTP生成部1116は入出金などの金融処理業務で一回使用の暗証番号を生成する役割を遂行して、活性化部1115を通じて保安カード110が活性化された場合だけRTC115を通じて時間を確認した後一般的なOTP生成手続きによってOTP番号を生成する。OTP生成部1116によって生成された番号はディスプレイ114を通じて出力することで保安カード110の所有者が生成されたOTP番号を目に確認することができる。
バッテリー112は制御部111、LED113、ティスプレイ114、RTC115、指紋センサー116、メモリー119など電源を必要とする保安カード110の各構成要素に電源を供給する役割を遂行する。
LED113は指紋センシング及び指紋認証の成功または失敗を表示する役割を遂行し、成功または失敗を各々表示するために2個のLEDで具現化することができる。例えば、指紋センシング及び指紋認証が成功した場合緑色のLED1131が点滅されるように具現化し、指紋センシング及び指紋認証が失敗した場合赤色のLED1132が点滅できるように具現化することができる。
指紋センサー116は指紋をセンシングして指紋情報を生成する役割を遂行する。センシングした指紋情報は制御部111に提供されるが、新規発給時にはセンシングした指紋情報は基準指紋情報としてメモリー119に格納され、新規発給が完了された後にはセンシングした指紋情報は指紋認証のため基準指紋情報と比較するところで利用される。
RFモジュール117は非接触式でメモリー119に格納されている保安情報を外部に転送する役割を遂行する。メモリー119に格納されている保安情報は制御部111で指紋認証が成功した場合だけ外部に転送することができる。
入出力インターフェース118は外部と情報をやり取りする通路で、ICチップを内蔵する一般的な信用カードで利用されるISOパッドで具現化される。RFモジュール117と同様に、入出力インターフェース118は制御部111で指紋認証が成功した場合だけ保安情報を外部に転送することができる。
メモリー119は各種情報を格納する空間として、保安に不必要な一般領域1191_1と保安が絶対的に必要な保安領域1191_2に分ける。一般領域1191_1では特定な形式がない一般的な諸情報が格納され、保安領域1191_2には外部に漏出してはいけない発給カード番号と個人識別番号(PIN、1192)、基準指紋情報1193、信用カード番号や口座番号などの金融情報1194及びカード発給者の人的情報1195が格納される。
図3は本発明による新規発給機を示したブロック図である。
新規発給機120は保安カード110を新規発給する時に利用される装置で、新規発給機120を管理する担当者は新規発給機120を通じて保安カード110に各種の情報を入力することで保安カード110の新規発給手続きを遂行する。
新規発給機120は管理サーバー130と通信で連結されて情報を交換して、管理サーバー130から発給許可信号を受信した場合受信した発給許可信号を保安カード110に伝達することで保安カード120の新規発給手続きを完了する。
このために新規発給機120はカード入出力部121、発給申請部122及び発給許可部123を含む。
カード入出力部121は保安カード110の入出力インターフェース118またはRFモジュール117と連結されて諸保安情報が保安カード110の保安領域119_2に格納されるようにする。
発給申請部122は保安カード110の新規発給時に保安カード110発給者の人的情報を含む新規発給情報を管理サーバーに転送し、保安カード110の発給のための発給保安情報の入力を受けて管理サーバー130に転送する役割を遂行する。
発給申請部122は新規発給情報を転送した後管理サーバー130から第1キー値と期限情報を受信し、担当者は第1キー値と期限情報を確認した後各種入力装置を通じて第1キー値に該当する第1情報を期限情報に該当する期限内に入力しないといけない。一方、発給申請部122は保安カード110の所有者から第2キー値に対応する第2情報の入力を受ける。
発給申請部122は担当者から入力された第1情報と保安カード110の所有者から入力された第2情報を含む発給保安情報を生成し、生成した発給情報を管理サーバー130に転送する。
発給許可部123は管理サーバー130から発給許可信号を受信し、受信した発給許可信号を保安カード110に伝達することで保安カード110の保安領域119_2に保安情報が格納されるようにする。
また発給許可部123は保安カード110の発給が完了され管理サーバー130から発給完了信号を受信した場合受信した発給完了信号を保安カード110に伝達して以降には保安カード110上で保安機能の遂行が開始されるようにする。
図4は本発明による管理サーバーを示したブロック図である。
管理サーバー130は新規発給機120及びカード確認機140と通信で連結され各種情報を交換し、保安カード110に対する新規発給及び保安カード110を通じた接近許可を処理する役割を遂行する。このため管理サーバー130は発給開始部131、発給処理部132、接近許可部133、及びデータベース134を含む。
発給開始部131は保安カード110の新規発給に関与して、新規発給機120から新規発給情報を受信すると新規発給機120に第1キー値を生成して転送し、発給予定データベース136で発給者の人的情報を確認して保安カード110の発給者にE-mailや文字メッセージ形態で第2キー値を転送する。発給開始部131は第1キー値と第2キー値の転送時に第1キー値及び第2キー値の入力を受けないといけない期限情報を生成して一緒に転送することができる。
それから、発給処理部132は担当者によって入力された第1情報及び保安カード110の所有者によって入力された第2情報を含む発給保安情報を新規発給機120から受信して、第1情報及び第2情報が各々第1キー値及び第2キー値と一致するかの可否及び期限情報内に第1情報及び第2情報を受信したのかを確認する。
期限情報内に第1情報及び第2情報を受信して、第1情報及び第2情報が各々第1キー値及び第2キー値と一致する場合、発給処理部132は発給カード番号を生成して、生成した発給カード番号を含む発給許可信号を生成して新規発給機120に転送する。
その後新規発給機120から基準指紋情報を受信する場合発給処理部132は基準指紋情報をデータベースに格納した後保安カード110の発給手続きの完了を意味する発給完了信号を生成して新規発給機120に転送する。
接近許可部133は保安カード110の所有者が保安カード110を利用した各種保安手続きを遂行しようとする場合それに対する接近可否を判断する役割を遂行する。例えば、保安カード110所有者は出入制限区域に対する出入または金融処理業務を遂行しようとする場合がある。
このような場合接近許可部133はカード確認機140から保安情報を受信して、データベース134を参照して該当保安カード110が該当保安手続きに適法な保安カードなのかの可否を判断する。
データベース134は保安カード110に対する各種情報及び使用者に対する人的情報を格納しているデータベースで、登録データベース135、発給予定データベース136及び履歴データベース137を含む。
登録データベース135は新規発給が完了した保安カード110の発給カード番号、基準指紋情報及び保安カード発給者の人的情報を格納しており、各保安カード110に接近可能な区域や各保安カード110で遂行できるような作業も勿論一緒に格納されている。
接近許可部133はカード確認機140から受信したカード番号で登録データベース134を検索して保安カードの所有者が該当手続きに対して適法な人であるか可否を判断した後接近許可または接近不許可に対する情報を含む接近許可信号を生成してカード確認機140に転送する。
発給予定データベース136は保安カード110を新規で発給する予定の人の人的情報及び保安段階に対する情報を格納している。発給開始部131が保安カード110発給者の人的情報を含む新規発給情報を受信すると、発給開始部131は新規発給情報に含まれた人的情報で発給予定データベース136を検索して保安カード110の発給者に第2キー値を転送する。
履歴データベース137は新規発給機120を通じて各保安カードの発給履歴及びカード確認機140に対する各保安カード110の接近及び作業履歴をすべて格納する。
図5は本発明によるカード確認機を示したブロック図である。
カード確認機140は保安カード110に格納されている保安情報を接触式または非接触式でリーディングして、リーディングしたカード番号を管理サーバー130に伝達してそれに対する接近許可信号を受信することで保安カード110の発給者が各保安手続きに対して許可された人の場合後続の保安作業を遂行するように制御する装置である。
このためにカード確認機140はカードリーダー部1411及び接近処理部1412を含み、管理サーバー130と通信で連結されており、金融処理部141、出入開閉部142及び身元処理部143の中少なくとも一つの通信で連結されている。
カードリーダー部1411は接触式または非接触式で保安カード110に格納されている保安情報及び指紋確認信号をリーディングして、リーディングした保安情報と指紋確認信号を管理サーバー130に伝達する。
一方、前述したように保安カード110は本人の指紋が確認された場合だけ指紋確認信号を生成して、保安情報を外部に出せることができる。従って、カードリーダー部1411は保安カード110から指紋確認信号を受信した場合だけカード番号を読出するように具現化される場合もある。
接近許可部1412は管理サーバー130から接近許可信号を受信すると、接近許可信号によって保安カード100の所有者が該当保安手続きに接近ができるように制御する。
接近許可部1412は金融処理部141、出入開閉部142及び身元処理部143の中少なくとも一つの通信で連結されているので、接近許可を意味する接近許可信号が受信された場合だけ保安カード110の所有者が該当金融業務、該当区域への出入、身元確認などの動作を遂行するようにする。万一、接近不許可を意味する接近許可信号が受信されると、接近許可部1412は保安カード110の保持者が該当業務を遂行できないように制御する。
以下では本発明による保安カード処理方法を説明することにする。本発明による保安カード処理方法は本発明による保安カード処理システムと本質的に同一であるので、詳細な説明及び重複する説明は省略することとする。
図6は本発明による保安カード処理方法を示した流れ図である。
まず保安カード110の保持者が自身の指紋を保安カード110の指紋センサー116に位置させると、指紋センサー116は指紋をセンシングして指紋情報を生成する。
保安カード110の制御部111はメモリー119に基準指紋情報が存在するかの可否を判断してS20、メモリー119に基準指紋情報が存在しないと新規発給段階が遂行するようにするS80。
メモリー119に基準指紋情報が存在すると、保安カード110に対する使用活性化段階及び接近許可段階が遂行される。
メモリー119の保安領域119_2に格納されている保安情報に対する有効ではない書き込み接近が感知された場合S30、保安カード110の制御部111は保安領域119_2に格納されている保安情報を廃棄することで今後保安情報に対する不法な接近を原則的に阻止する。
一方、メモリー119に基準指紋情報が存在し保安領域119_2に格納されている保安情報に対する有効な読み出し接近が感知された場合、保安カード110の制御部111は指紋センサーを通じてセンシングした指紋情報と基準指紋情報を比較する指紋認証作業を遂行するS40。
基準指紋情報とセンシングした指紋情報が一致して指紋認証が成功した場合、保安カード110の制御部111は指紋確認信号を生成し、保安カード110の使用を活性化して外部要請によって保安カード110に格納されている保安情報を外部のカード確認機140に転送できるように制御するS60。一方、保安情報はカード確認機140を通じて管理サーバー130に転送され、管理サーバー130は保安情報に含まれた発給カード番号を利用して保安カード110の所有者が該当保安手続きに接近可能なのか可否に対する情報を含む接近許可信号を生成して生成した接近許可信号をカード確認機140に転送する。
接近許可信号を受信すると、カード確認機140は接近許可信号によって保安カード110所有者の接近許可可否による動作を遂行するS70。
図7は保安カードの新規発給段階を示した流れ図である。
まず、新規発給機120は保安カード110の新規発給時に保安カード110発給者の人的情報を含む新規発給情報を管理サーバー130に転送するS110。
新規発給情報を受信すると、管理サーバー130は第1キー値を生成して新規発給機120や新規発給の担当者に転送してS111、第2キー値を生成して保安カード110の発給者にE-mailや文字メッセージ形態で転送するS112。一方、管理サーバー130は第1キー値と第2キー値と一緒に期限情報を生成して新規発給機及び発給者に転送することもできる。
新規発給機120は新規発給担当者及び保安カード110の発給者から各々第1キー値に対応する第1情報及び第2キー値に対応する第2情報の入力を受けるS113。一方、新規発給機120は新規発給担当者から保安カード110の発給者と関連された権限情報の入力を受けることもできる。権限情報は発給者の出入可能区域及び発給者の遂行可能業務の中少なくとも一つに対する情報を含む。
新規発給機は入力された第1情報及び入力された第2情報を含む発給保安情報を生成してS114、生成した発給保安情報を管理サーバー130に転送するS115。一方、発給保安情報は発給者の権限情報をもっと含むことができる。
発給保安情報を受信すると、管理サーバー130は以前に生成した第1及び第2キー値を第1及び第2情報と各々比較検証してS116、各諸値が一致して検証に成功すると発給カード番号を生成するS117。図面に図示されてはなかったが、発給カード番号が生成されると発給カード番号、発給者の人的情報がデータベース134に格納され、発給保安情報に権限情報が含まれた場合その権限情報も一緒に格納される。
それから管理サーバー130は発給カード番号を含む発給許可信号を生成して新規発給機120に転送するS118。新規発給機120に転送された発給許可信号は新規発給機120に連結された保安カード110に伝達されるS119。
発給許可信号を受信すると、保安カード110は指紋センサーを通じてセンシングした指紋情報をメモリー119の保安領域119_2に基準指紋情報として格納するS120。
生成された基準指紋情報は新規発給機120及び管理サーバー130に転送されS121、S122、管理サーバー130は基準指紋情報をデータベース134に格納するS123。
その後管理サーバー130は保安カード110の新規発給が完了されたという発給完了信号を生成して新規発給機120に転送しS125、転送された発給完了信号は新規発給機120を通じて保安カード110に伝達されるS126。
発給完了信号を受信すると、保安カード110はメモリー119の保安領域119_2に対する接近を監視する保安機能を開始するS126。
図8は保安カードの使用活性化段階及び接近許可段階を示した流れ図である。
まず保安カード110は指紋センサーを通じて指紋をセンシングしてS210、センシングした指紋を基準指紋情報と比較する指紋認証手続きを遂行するS211。
保安カード110は指紋認証成功時に保安カード110の使用を活性化させS212、指紋認証が成功されたという指紋確認信号を生成する。
その後、カード保持者によって保安カード110がカード確認機140に接触されたりカード確認機140の近所に接近されるとS214、カード確認機140は保安カード110から保安情報を読み込むS215。
前述したように、保安カード110は指紋認証を成功した場合だけ保安領域119_2に格納されている保安情報を外部に転送することができる。指紋認証を失敗した場合保安カード110は保安情報に対する接近を遮断して保安情報を外部に転送しない。従って指紋認証が失敗された場合、カード確認機140は保安カード110から保安情報中のどのような情報も読み込むことができない。
カード確認機140は保安カード110からリーディングした保安情報を管理サーバー130に転送しS216、管理サーバー130は受信した保安情報に含まれた発給カード番号をデータベース134に格納されている情報と比較して保安カード110の保持者が該当保安手続きに接近可能なのかの可否を判断するS217。
その後管理サーバー130は保安カード110の保持者が該当保安手続きに接近可能なのかの可否に対する情報を含む接近許可信号を生成して、生成した接近許可信号をカード確認機140に転送するS218。
カード確認機140は接近許可信号による動作を遂行することで保安カード110に対する保安手続きを遂行するS219。
一方、S212段階及びS213段階が遂行された後保持者によってOTP番号の生成が選択されると、保安カード110は金融業務のためのOTP番号を生成する。勿論指紋認証が失敗した場合、保安カード110は金融業務のためのOTP番号を生成することができない。
図9は本発明による保安カードを例示した図面である。図9を参照すると、本発明による保安カード110は一般的に利用される信用カードと似たように大きさを持ち、その全面部には指紋認識の成功または失敗を知らせるLED113、金融業務をためのOTP番号を出力するティスプレイ114、保持者の指紋を読む指紋センサー116、指紋認証成功時に使用者の選択によってOTP番号の生成を開始するためのOTP生成ボタン117及び接触式で保安情報を外部に出せることができるISOパッド118が具現化される。
図9の保安カード110で各構成要素の大きさ及び配置は例示であり、多様な大きさと多様な位置に配置することができる。
本発明の上記方法はまたコンピューターで読むことができる記録媒体にコンピューターで読むことができるコードとして具現化することが可能である。コンピューターが読むことができる記録媒体はコンピューターシステムによって読み取ることができるデータが格納されるすべての種類の記録装置を含む。コンピューターが読み取れる記録媒体の例ではROM、RAM、CD-ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ格納装置などがあり、またキャリアウェーブ(例えばインターネットを通じた転送)の形態で具現化できるものも含む。またコンピューターが読むことができる記録媒体はネットワークで連結されたコンピューターシステムに分散されて分散方式でコンピューターが読むことができるコードが格納されて実行することができる。
以上では図面に図示された具体的な実施例を参考して本発明を説明したがこれは例示的なものに過ぎないので、本発明が属する技術分野に通常の技術を持つ者であればこのことから多様な修正及び変形が可能である。従って、本発明の保護範囲は後述する特許請求範囲によって解釈しなければならず、それと同等及び均等な範囲内にあるすべての技術的な思想は本発明の保護範囲に含むものとして解釈しなければならない。

Claims (4)

  1. 指紋認証を遂行する保安カード、新規発給機及び管理サーバーを含む保安カード処理システムであって、
    前記保安カードは、
    保持者の指紋をセンシングして指紋情報を生成する指紋センサー;
    保安領域に基準指紋情報を格納してあり、前記保安領域に金融業務のための金融情報、人的情報、個人識別番号(PIN、personal identification number)及び権限情報の中少なくとも一つを格納するメモリー;及び
    前記センシングした指紋情報と前記基準指紋情報が一致する場合だけ前記保安領域に格納されている情報を入出力インターフェースまたはRF(radio frequency)モジュールを通じて外部に提供する制御部を含み、
    前記新規発給機は、発給者の人的情報を含む新規発給情報の入力を受けて前記管理サーバーに転送し、第1キー値に対応する第1情報と第2キー値に対応する第2情報を含む発給保安情報の入力を受けて前記管理サーバーに転送し、前記管理サーバーから発給許可信号及び発給完了信号を受信すると前記保安カードに転送し、
    前記保安カードは、前記発給許可信号を受信すると前記指紋センサーを通じてセンシングした指紋を前記保安領域に前記基準指紋情報として格納し、前記基準指紋情報を前記新規発給機を通じて前記管理サーバーに転送し、前記発給完了信号を受信すると前記保安領域に対する監視を開始して前記保安領域に対する変更が感知されると前記保安領域に格納された前記基準指紋情報を廃棄し、
    前記管理サーバーは、前記新規発給情報を受信すると前記新規発給機に前記第1キー値を生成して転送し、前記保安カードの発給者にE-mailや文字メッセージの形態で第2キー値を生成して転送し、前記発給保安情報に含まれた第1情報と第2情報が前記第1キー値及び第2キー値と一致すると前記発給許可信号を転送して、前記基準指紋情報を受信すると発給完了信号を生成して前記新規発給機に転送することを特徴とする、保安カード処理システム
  2. 前記制御部は、
    金融業務のためのOTP(one time password)番号を生成するOTP生成部を含み、
    前記OTP番号は前記センシングした指紋情報と前記基準指紋情報が一致する場合にのみ生成されることを特徴とする、請求項1に記載の保安カード処理システム
  3. 前記制御部は、
    前記保安領域に格納されている情報に対する変更を感知する監視部;及び
    前記保安領域に格納されている情報に対する変更が感知されると、前記保安領域に格納されている情報の廃棄を遂行する廃棄部をさらに含むことを特徴とする、請求項1に記載の保安カード処理システム
  4. 前記保安カード処理システムは、
    前記保安領域で格納されている情報をリーディングして、該リーディングした情報を前記管理サーバーに送信し、前記管理サーバーから接近許可の可否に対する接近許可信号を受信すると受信した接近許可信号による動作を遂行するカード確認機をさらに含むことを特徴とする、請求項に記載の保安カード処理システム。
JP2016524439A 2013-10-15 2014-10-15 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法 Expired - Fee Related JP6188938B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2013-0122946 2013-10-15
KR1020130122946A KR101343349B1 (ko) 2013-10-15 2013-10-15 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
PCT/KR2014/009693 WO2015056979A1 (ko) 2013-10-15 2014-10-15 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법

Publications (2)

Publication Number Publication Date
JP2016535886A JP2016535886A (ja) 2016-11-17
JP6188938B2 true JP6188938B2 (ja) 2017-08-30

Family

ID=49988729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016524439A Expired - Fee Related JP6188938B2 (ja) 2013-10-15 2014-10-15 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法

Country Status (6)

Country Link
US (1) US10140439B2 (ja)
EP (1) EP3059696A4 (ja)
JP (1) JP6188938B2 (ja)
KR (1) KR101343349B1 (ja)
CN (1) CN105900114B (ja)
WO (1) WO2015056979A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300236A1 (en) * 2015-04-09 2016-10-13 Mastercard International Incorporated Systems and Methods for Confirming Identities of Verified Individuals, in Connection With Establishing New Accounts for the Individuals
KR101748172B1 (ko) * 2015-06-30 2017-06-27 한국산업은행 지문 인증을 통한 서비스 제공 방법 및 이를 수행하는 스마트카드
JP2017054350A (ja) * 2015-09-10 2017-03-16 大日本印刷株式会社 ユーザ認証システム
US9792516B2 (en) 2016-01-26 2017-10-17 Next Biometrics Group Asa Flexible card with fingerprint sensor
DE102016110274B4 (de) * 2016-06-03 2020-11-19 Bundesdruckerei Gmbh Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens
KR101899334B1 (ko) * 2016-12-19 2018-09-17 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR102425295B1 (ko) * 2016-12-19 2022-07-27 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
KR20190079926A (ko) 2017-12-28 2019-07-08 주식회사 에스씨테크원 생체정보를 이용한 보안카드의 개인식별번호 대체 인증 장치 및 방법
KR101894086B1 (ko) * 2018-01-04 2018-10-04 한국스마트아이디(주) 지문 스마트 카드의 지문 등록 시스템 및 지문 스마트 카드의 지문 등록 방법
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
CN110412794B (zh) * 2019-08-01 2022-05-27 京东方科技集团股份有限公司 一种显示基板和显示面板
US20230146678A1 (en) * 2021-11-05 2023-05-11 Capital One Services, Llc Fingerprint-based credential entry

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0765134A (ja) * 1993-08-27 1995-03-10 Tamura Electric Works Ltd データ通信方法
JP2951844B2 (ja) * 1994-06-30 1999-09-20 日本信販株式会社 クレジットカードシステム及び該システムを用いたクレジットカードの発行方法
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
JPH11338985A (ja) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> セキュリティレベル設定判別方法とicカード及びその使用方法
KR20010025234A (ko) * 2000-11-09 2001-04-06 김진삼 지문정보를 이용한 카드거래 인증방법 및 그 시스템
JP2002207874A (ja) * 2001-01-09 2002-07-26 Nec Corp カード発行代行システム
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
JP2002312732A (ja) * 2001-04-09 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> プリペイドカード及びカードシステム
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
US6929413B2 (en) * 2001-12-11 2005-08-16 Zebra Atlantek, Inc. Printer driver log security verification for identification cards
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
DK200300384A (da) * 2003-03-13 2004-09-14 Quard Technology I S Selvgodkendende Biometrisk anordning med Dynamisk PIN kode skabelse
US7161465B2 (en) * 2003-04-08 2007-01-09 Richard Glee Wood Enhancing security for facilities and authorizing providers
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
DE102005008258A1 (de) 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
FR2882878B1 (fr) * 2005-03-07 2007-04-27 Christophe Richard Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur
CN101167080B (zh) * 2005-03-23 2012-01-04 株式会社Ihc 验证***
KR20060125033A (ko) * 2005-06-01 2006-12-06 최재호 지문인식을 이용한 아이씨카드 활성화/비활성화 장치
JP2007066008A (ja) * 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
WO2007092715A2 (en) * 2006-02-06 2007-08-16 Solidus Networks, Inc. Method and system for providing online authentication utilizing biometric data
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US20070291995A1 (en) * 2006-06-09 2007-12-20 Rivera Paul G System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
US7845553B2 (en) * 2006-11-17 2010-12-07 Ncr Corporation Data management
AU2008278263A1 (en) * 2007-07-17 2009-01-22 Valid8 Technologies Pty Ltd A method and arrangement for user validation
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
KR101147683B1 (ko) * 2009-10-08 2012-05-22 최운호 생체인식 카드와 csd를 활용한 컨테이너 및 물류추적시스템
US8461961B2 (en) * 2009-11-04 2013-06-11 Ming-Yuan Wu Tamper-proof secure card with stored biometric data and method for using the secure card
US8824749B2 (en) * 2011-04-05 2014-09-02 Microsoft Corporation Biometric recognition
JP2013164835A (ja) * 2012-01-13 2013-08-22 Ricoh Co Ltd 認証システム、認証方法、機器、及びプログラム
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
JP6426504B2 (ja) * 2015-03-10 2018-11-21 株式会社東芝 携帯可能電子装置、及びシステム
KR102368614B1 (ko) * 2015-08-12 2022-02-25 삼성전자주식회사 인증 처리 방법 및 이를 지원하는 전자 장치

Also Published As

Publication number Publication date
CN105900114A (zh) 2016-08-24
WO2015056979A1 (ko) 2015-04-23
US10140439B2 (en) 2018-11-27
CN105900114B (zh) 2019-03-08
US20160246954A1 (en) 2016-08-25
KR101343349B1 (ko) 2013-12-20
EP3059696A4 (en) 2017-03-22
EP3059696A1 (en) 2016-08-24
JP2016535886A (ja) 2016-11-17

Similar Documents

Publication Publication Date Title
JP6188938B2 (ja) 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法
US11562363B2 (en) Hardware and token based user authentication
JP5805790B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
US7961913B2 (en) Portable data carrier, external arrangement, system and methods for wireless data transfer
JP6875401B2 (ja) バイオメトリックデバイス
US20080028230A1 (en) Biometric authentication proximity card
US20150100485A1 (en) Biometric confirmation for bank card transaction
KR20160070061A (ko) 신원 검증 장치 및 방법
KR20150113152A (ko) 개선된 보안 특징을 갖는 스마트 카드 및 스마트 카드 시스템
CN103699995A (zh) 一种基于指纹和指静脉的支付认证方法
WO2015028772A1 (en) Data encryption and smartcard storing encrypted data
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
US20110154485A1 (en) Authentication apparatus using human body communication, portable device having authentication function using human body communication, and authentication method using human body communication
JP6399605B2 (ja) 認証装置、認証方法及びプログラム
US9466060B1 (en) System and method for validating identity for international use of an electronic payment card
CN103368736A (zh) 业务信息加密、解密方法及装置
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
US20170344984A1 (en) Card payment system and method for using body information
JP2002024183A (ja) 個人認証システム及び個人認証方法
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
WO2023081621A1 (en) Fingerprint-based credential entry
US20130263224A1 (en) System And Method For Checking The Authenticity Of The Identity Of A Person Accessing Data Over A Computer Network
TWI452204B (zh) 多重安全管制保全系統與保全訊息處理方法
JP2009205450A (ja) 生体認証システムおよび生体認証装置
JP2004265156A (ja) パスワード専用icカードによる電子決済における認証方式

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170620

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170801

R150 Certificate of patent or registration of utility model

Ref document number: 6188938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees