CN101714216B - 半导体元件、生物体认证方法和系统、便携式终端 - Google Patents

半导体元件、生物体认证方法和系统、便携式终端 Download PDF

Info

Publication number
CN101714216B
CN101714216B CN200910151440.6A CN200910151440A CN101714216B CN 101714216 B CN101714216 B CN 101714216B CN 200910151440 A CN200910151440 A CN 200910151440A CN 101714216 B CN101714216 B CN 101714216B
Authority
CN
China
Prior art keywords
organism authentication
data
attempt
external device
authentication processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910151440.6A
Other languages
English (en)
Other versions
CN101714216A (zh
Inventor
相川慎
畠中祥子
井上健
山崎裕纪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101714216A publication Critical patent/CN101714216A/zh
Application granted granted Critical
Publication of CN101714216B publication Critical patent/CN101714216B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Abstract

本发明提供半导体元件和生物体认证方法、生物体认证系统、便携式终端。半导体元件或便携式终端,存储有用于执行生物体认证处理的使用者的生物体信息图案、和表示生物体认证处理的可失败次数的剩余尝试次数,将用于在外部装置执行生物体认证处理的一部分的处理数据发送至外部装置,在从开始与外部装置的通信直到将处理数据输出至外部装置的期间,对剩余尝试次数进行规定值减法运算。

Description

半导体元件、生物体认证方法和系统、便携式终端
技术领域
本发明涉及进行生物体认证的技术。
背景技术
在日本特表2004-506253号公报中,公开了在智能卡中存储生物统计模板,利用该模板限制对信息、房屋等的访问的方法。具体地说,为了能够强化安全性并使用限定处理能力的卡片进行生物统计检查,分割为仅在卡片内用于认证的个人部分、和被发送至外部处理器并用于认证的公开部分,将生物统计模板存储在智能卡中。
发明内容
一般地说,使用生物体信息的认证与利用密码等的认证相比安全性更高,但是依然存在着尝试通过制作模拟指纹、静脉而进行不当访问的人。在这样的情况下,如果不限制认证尝试次数,则通过一点一点地改变模拟指纹、静脉,也存在允许不当访问的可能性。关于尝试次数的限制,在ATM(自动现金存取装置)的密码输入中使用,但是在卡片内和外部装置分担进行使用生物体信息的认证处理的情况下,也存在外部装置本身是用于不当取得数据的设备的情况。因此,即使在外部装置认证失败的情况下,也要求对于在卡片中如何进行尝试次数的限制进行研究。关于这样的认证处理的限制次数,在日本特表2004-506253号公报中完全没有记载。
本发明的目的是提供一种能够提高安全性的半导体元件和生物体认证方法、生物体认证系统、便携式终端。
本发明的生物体认证方法是,存储用于实施生物体认证处理的使用者的生物体信息图案和表示生物体认证处理的可失败次数的剩余尝试次数,将用于在外部装置实施生物体认证处理的一部分的处理数据发送至外部装置,在从开始与外部装置的通信到将处理数据输出至外部装置的期间对尝试次数进行规定的值的减法运算。
附图说明
图1是表示生物体认证系统的一个例子的结构图。
图2A是表示在IC芯片与生物体认证装置之间进行的生物体认证处理的一个例子的流程图。
图2B是表示在IC芯片与生物体认证装置之间进行的生物体认证处理的一个例子的流程图。
图3是表示在IC芯片进行的生物体认证处理的一个例子的流程图。
图4A是表示将注册图案和前处理数据注册至IC芯片的生物体信息注册处理的一个例子的流程图。
图4B是表示将注册图案和前处理数据注册至IC芯片的生物体信息注册处理的一个例子的流程图。
图5A是表示在进行前处理数据和注册图案的注册处理之后进行的生物体信息注册确认处理的一个例子的流程图。
图5B是表示在进行前处理数据和注册图案的注册处理之后进行的生物体信息注册确认处理的一个例子的流程图。
图6是表示生物体认证系统的一个例子结构图。
图7是表示在IC芯片与生物体认证装置之间进行的生物体认证处理的一个例子的流程图。
具体实施方式
图1是表示生物体认证系统的一个例子的结构图。IC卡片100具有半导体元件(以下称作IC芯片)110,该半导体元件存储作为与使用者的指纹图案、静脉图案等生物体信息10相关的数据的生物体信息数据,并进行生物体认证。此外,在本例中IC芯片110装载于IC卡片100,但并不限定于此,也可以装载于移动电话等便携式终端。生物体认证装置200通过取得使用者的生物体信息10,与IC芯片110通信而进行生物体认证。生物体认证装置200例如是进行入场退场管理的装置、进行金融交易的窗口终端、ATM(自动现金存取装置)等。但是,并不限定于此,也可以是PC等其它装置。另外,生物体信息数据并不限于指纹图案、静脉图案,也可以是与掌纹图案、声纹图案等其它生物体信息相关的数据。
接着,说明IC芯片110的内部构成。通信部111例如通过由国际标准规格的ISO/IEC 7816规定的接触通信或由ISO/IEC14443规定的非接触通信与外部进行通信。程序存储存储器112具有永久地存储IC芯片110所保持的程序的功能,由ROM(Read Only Memory:只读存储器)、EEPROM(Electrical Erasable Programmable Read Only Memory:电子可擦除可编程只读存储器)等非易失性半导体存储器构成。非易失性数据存储存储器113能够进行数据的写入,是即使向IC芯片110的电力供给被中断也能够继续保持任意的数据的存储器,由EEPROM等非易失性半导体存储器构成。易失性数据存储存储器114由RAM(Random Access Memory:随机存取存储器)等易失性半导体存储器构成,能够进行数据的写入,但仅临时存储数据。因此,当向IC芯片110的电力供给中断时,写入易失性数据存储存储器114的数据被删除。
运算处理部115进行IC芯片110整体的控制。例如,当从通信部111接收到控制命令时,运算处理部115根据存储在程序存储存储器112中的程序,进行与接收的控制命令相应的处理,并执行将对应的响应经由通信部111向外部发送的处理。
说明生物体认证装置200的内部结构。IC芯片通信部201通过国际标准规格的ISO/IEC 7816规定的接触通信、ISO/IEC14443规定的非接触通信与IC芯片110等进行通信。存储器202具有存储控制生物体认证装置200的程序、数据的功能,由硬盘、半导体存储器等构成。生物体传感器203具有读取使用者的生物体信息的功能。用户接口部204具有对使用者输出图像、文字等视觉信息或声音信息的输出功能,和使用者能够输入必需的信息的输入功能。输出功能例如由液晶显示器、扬声器构成,输入功能例如由键盘、接触面板构成。外部通信部205具有与其它装置、服务器进行有线或无线的通信的功能,例如与LAN(Local Area Network:局域网)等区域内通信网络、电话、因特网等公众线路网络、或专用的线路网络连接。运算处理部206进行生物体认证装置200整体的控制,根据存储于存储器202的程序和数据执行生物体认证处理。
接着,说明IC芯片110所保持的程序和数据的结构。
程序存储存储器112存储有生物体认证程序121。生物体认证程序121是为了实施使用IC芯片110的生物体认证处理而使用的应用程序。另外,虽然没有图示,但在程序存储存储器112中,除生物认证程序121以外,也可以存储有例如进行信用决算等金融交易的程序等其它的应用程序。此外,在程序存储存储器112中,优选存储有对所执行的应用程序进行选择和对实施中的应用程序进行管理的IC芯片用操作系统。作为IC芯片用操作系统,能够考虑例如使用MULTOS、Java(注册商标)卡(Card)。在非易失性数据存储存储器113中,根据生物体认证程序121,而存储有认证密钥131、注册密钥132、生物体认证阈值133、注册图案134、前处理数据135、剩余尝试次数数据136等非易失性数据。认证密钥131是用于在IC芯片110与生物体认证装置200之间进行设备认证和密码通信的密钥数据。注册密钥132是用于进行在IC芯片110中注册注册图案134和前处理数据135中所必需的设备认证处理的密钥数据。而且,认证密钥131和注册密钥132可以是共用密钥加密方式的密钥数据,也可以是公开密钥加密方式的密钥数据。生物体认证阈值133是在判断IC芯片110的内部生物体认证是否成功时使用的阈值。
注册图案134是注册在IC芯片110中的使用者的生物体信息数据,通过运算处理部115进行管理,使得在注册后不向IC芯片110的外部输出。
前处理数据135是生物体认证装置200进行生物体认证的前处理时使用的能够读取的数据,与注册图案134成对地被注册至IC芯片110。在此,所谓的前处理是指,在IC芯片110进行生物体认证处理之前,由生物体认证装置200进行对照图案的位置修正处理等生物体认证处理的一部分。前处理数据135例如是注册图案134的一部分的数据、指纹的旋涡的中心坐标值等与注册图案的基准坐标值相关的数据,用于生物体认证装置200生成的对照图案的位置修正处理等。
剩余尝试次数数据136表示在IC芯片110执行的生物认证处理的失败还允许多少次。作为剩余尝试次数数据136,例如设定三次等规定的值(初始值),运算处理部115在每次生物认证处理失败时对该值进行减法运算,当值为0时,使得之后不能够进行生物体认证处理。
在易失性数据存储存储器113中,存储有认证标记141、注册标记142、减法运算标记143、和对照图案144。这些数据是易失性数据,根据生物体认证程序121,由运算处理部115进行管理。
认证标记141是表示使用认证密钥131的设备认证的结果的标记。在本例中,如果认证标签141是“ON”,则表示使用认证密钥131的设备认证成功,如果是“OFF”则表示未实施使用认证密钥131的设备认证或认证失败。注册标记142是表示使用注册密钥132的设备认证的结果的标记。在本例中,如果注册标记142是“ON”,则表示使用注册密钥132的设备认证成功,如果是“OFF”,则表示未实施使用注册密钥132的设备认证或认证失败。减法运算标记143是表示在向生物体认证装置200发送前处理数据之前是否对剩余尝试次数136进行了减法运算的标记。在本例中,如果减法运算标记143是“ON”,则表示对剩余尝试次数136进行了减法运算,如果是“OFF”则表示未对剩余尝试次数136进行减法运算。
另外,使认证标记141、注册标记142、减法运算标记143的初始值分别为“OFF”。此外,标记并不限于“ON”“OFF”,也可以使用其它数据表示设备认证的结果和是否进行了减法运算。
对照图案144是由生物体认证装置200生成的生物体信息数据。在IC芯片110中实施生物认证时使用。对照图案144是为了在IC芯片110中进行生物体认证而暂时保持的数据,优选当结束生物体认证时删除。
接着,使用图2说明在IC芯片110与生物体认证装置200之间进行的生物体认证处理的一个例子。图2A是到生物体认证装置200取得前处理数据135为止的处理流程的例子,图2B是生物体认证装置200取得前处理数据135之后的生物体认证处理流程的例子。以下的处理根据存储在非易失性数据存储存储器113和存储器202中的程序,通过运算处理部115和运算处理部206被分别执行。
生物体认证装置200,在插入了搭载有IC芯片110的IC卡片100时,向IC芯片110发送生物体认证程序121的启动请求,从IC芯片110取得生物体认证程序的启动处理结果(步骤S1000)。而且,在IC芯片110装载在便携式终端的情况下,在生物体认证装置200从便携式终端接收规定的信号,或便携式终端设置在生物体认证装置200的规定的场所时,生物体认证装置200发送启动请求。
IC芯片110,当从生物体认证装置200接收到生物体认证程序启动请求时,在进行生物体认证程序121的启动处理之后,将启动处理结果发送至生物体认证装置200(步骤S1001)。另外,也可以与进行生物体认证程序121的启动处理的同时,根据需要进行初始化处理。
生物体认证装置200,当接收到启动处理结果时,为了进行设备认证处理向IC芯片110发送设备认证开始请求,从IC芯片110取得设备认证结果(步骤S1100)。在此,在生物体认证装置200的存储器202中存储有与认证密钥131成对的密钥数据(未图示),使用该密钥数据进行与IC芯片110的设备认证处理。此外,在设备认证处理中,也可以共用为了在以后的通信中对发送接收的数据加密而临时使用的密钥数据。该密钥数据可以由认证密钥生成,也可以是随机的。此外,可以在IC芯片110与生物体认证装置200之间相互发送密钥数据,也可以从一方发送。另外,在设备认证中使用的加密算法和密钥数据的共用算法并没有限定,可以使用任何算法。
IC芯片110,当从生物体认证装置200接收到设备认证开始请求时,使认证标记141为“OFF”,然后开始执行使用认证密钥131的设备认证处理(步骤S1101)。判定设备认证是否成功(步骤S1102),在判定设备认证成功时使认证标记141为“ON”(步骤S1103),将结果发送至生物体认证装置200。另一方面,在判定设备认证失败时,进行错误处理,在保持认证标记为“OFF”的状态下,结束处理(步骤S1104)。
在此,步骤S1104、S1207、S1508中的错误处理是指,例如将错误日志(error log)保存在IC芯片110中,或将错误代码发送至生物体认证装置200。
生物体认证装置200,当从IC芯片110接收到表示设备认证成功的结果时,向IC芯片110发送前处理数据取得请求,从IC芯片110取得前处理数据135(步骤S1200)。在此,前处理数据135通过认证密钥131或由设备认证处理生成的临时的密钥数据而被加密,生物体认证装置200对取得的前处理数据135进行解密处理。通过这样加密并从IC芯片110发送,能够保护在通信路径上传输的前处理数据135。
IC芯片110,当从生物体认证装置200接收到前处理数据取得请求时,判定认证标记141的“ON”“OFF”(步骤S1201)。在认证标记141为“OFF”的情况下,设备认证为未实施或失败,因此,进行错误处理(步骤S1207)。在认证标记141为“ON”的情况下,判定减法运算标记143的“ON”“OFF”(步骤S1202)。
在减法运算标记143为“ON”的情况下,由于已经对剩余尝试次数136进行了减法运算,因此进入步骤S1206,将前处理数据135利用由认证密钥131或根据认证密钥131生成的临时的密钥数据进行加密,并发送至生物体认证装置200。另一方面,在减法运算标记143为“OFF”的情况下,由于没有对剩余尝试次数136进行减法运算,因此判定剩余尝试次数136的值(步骤S1203),如果剩余尝试次数136为0则判定为不能够执行生物体认证处理,进入步骤S1207,在进行错误处理之后结束处理,不向生物体认证装置200发送前处理数据135。另一方面,如果剩余尝试次数136大于0则判定为能够执行生物体认证处理,进入步骤S1204。在步骤S1204中,将剩余尝试次数136减1之后,将减法运算标记143设定为“ON”(步骤S1205),将前处理数据135发送至生物体认证装置200(步骤S1206)。
如上所述,无论由IC芯片110生物体认证处理是否失败,通过在向生物体认证装置200发送前处理数据135时对剩余尝试次数136进行减法运算,能够防止不当地多次取得前处理数据135,能够提高安全性。
生物体认证装置200,当取得前处理数据135时,使用生物体传感器203取得使用者的生物体信息(步骤S1300)。使用取得的使用者的生物体信息和从IC芯片110取得的前处理数据135,进行生物体认证的前处理,生成对照图案144(步骤S1400)。在步骤S1400,在由于不能够正确取得使用者的生物体信息等理由,前处理失败的情况下,生物体认证装置200不进行对照图案144的发送,进入步骤S1600。
生物体认证装置200,当前处理成功时,向IC芯片110发送对照图案144(步骤S1500)。在此,对照数据144利用认证密钥131或由设备认证处理生成的临时的密钥数据进行加密,并发送至IC芯片110。由此,能够保护在通信路径上传输的对照数据144。
当IC芯片110从生物体认证装置200接收到对照图案144时,判断认证标记141的状态(步骤S1501),如果认证标记141是“ON”,则判断设备认证成功并进入步骤S1502,如果认证标记141是“OFF”则判断为设备认证未实施或失败并进入步骤S1508。
在步骤S1502,判断减法运算标记143的状态,如果减法运算标记143是“ON”,则已经对剩余尝试次数136进行了减法运算,因此不进行剩余尝试次数136的检查地进入步骤S1504。另一方面,如果减法运算标记143是“OFF”,则进行剩余尝试次数136的判定(步骤S1503),如果剩余尝试次数136是0则判断不能够执行生物体认证处理,执行错误处理(步骤S1508)。在错误处理时,优选进行处理,以使得不能够使用IC芯片110。另一方面,如果剩余尝试次数136大于0,则判断能够执行生物体认证处理,进入步骤S1504。
这样,通过在步骤S1201的标记的状态确认之外,追加步骤S1501的认证标记的确认,即使例如在不通过步骤S1201等的处理地从不当的装置发送来对照图案的情况下,也能够防止认证处理的执行。另外,也可以进行控制,以使得如果是从进行步骤S1201的处理开始的例如5分钟以内等的规定时间内,则省略步骤S1501的处理。
使用图3说明步骤S1504的生物体认证处理的一个例子。首先,运算处理部115,使用规定的算法,比较预先保持在IC芯片110非易失性数据存储存储器113中的注册图案134、和从生物体认证装置200取得的对照图案144,并计算不一致度(步骤S101)。接着,运算处理部115比较在步骤S101生成的不一致度和生物体认证阈值133(步骤S102)。如果不一致度比生物体认证阈值133小则生物体认证成功,否则生物体认证失败。在本例中计算注册图案134和对照图案144的不一致度,但也可以计算一致度。在该情况下,如果一致度比生物体认证阈值133大则生物体认证成功,如果一致度在生物体认证阈值133以下则生物体认证失败。
进行生物体认证处理(步骤S1504),当认证成功时使剩余尝试次数136回到初始值(步骤S1505)。另外,也可以不回到初始值,在剩余尝试次数136不超过初始值的范围内,加上规定的值。
另一方面,在生物体认证处理失败的情况下,为了进行剩余尝试次数136的减法运算处理而检查减法运算标记143(步骤S1506)。如果减法运算标记143为“ON”,则已经对剩余尝试次数136进行了减法运算,因此不进行减法运算处理,进行错误处理(步骤S1508)。如果减法运算标记143为“OFF”,则对剩余尝试次数136减1(步骤S1507),并进行错误处理(步骤S1508)。在剩余尝试次数136被减1后成为0的情况下,优选进行处理,以使得不能够使用IC芯片110。
在步骤S1505或步骤S1508的处理之后,将减法运算标记143设定为“OFF”(步骤S1509),向生物体认证装置200发送生物体认证结果。在此,在执行了步骤S1505的情况下作为生物体认证结果而发送“成功”,在进行了步骤S1508的情况下作为生物体认证结果而发送“失败”。这样,在认证失败的情况下也使减法运算标记143为“OFF”,从而除非生物体认证成功,否则在每次再度发送前处理数据135时对剩余尝试次数136进行减法运算,能够防止不当地多次取得前处理数据。
生物体认证装置200在从IC芯片110取得生物体认证结果之后,在通过用户接口部204由用户选择再次进行生物体认证的情况下(步骤S1600),回到步骤S1300。
根据以上的说明,如果设备认证没有成功,则控制不进行前处理数据135的输出处理和生物体认证处理,从而能够提高安全性。此外,IC芯片110在输出前处理数据135时对剩余尝试次数136进行减法运算,因此在生物体认证装置200前处理失败,在IC芯片110内部没有进行生物体认证处理的情况下,也能够对剩余尝试次数136进行减法运算。另外,在从IC芯片110读出前处理数据135之后,在IC芯片110内部反复执行生物体认证处理的情况下,在每次生物体认证失败时,也能够对尝试次数136进行减法运算。
在此,考虑攻击者对IC芯片110反复执行使用不当的生物体信息的生物体认证的情况。在该情况下,IC芯片110接收的对照图案不当,在步骤S1500的生物体认证处理失败时,IC芯片110也对剩余尝试次数136进行减法运算。因此,当反复执行使用不当的生物体信息的攻击时,剩余尝试次数136终会成为0,使得不能够进行前处理数据135的输出和使用IC芯片110的生物体认证处理。从而,能够防止无限制地执行这样的反复攻击,能够提高安全性。此外,如上所述,不论生物体认证是否失败,能够防止不当地多次取得前处理数据。另外,也可以在图2的处理流程上进行追加,在从IC芯片110发送前处理数据开始的规定时间以内没有接收到对照图案的情况下,对剩余尝试次数进行减法运算。
另外,在本例中,当IC芯片110接收前处理数据取得请求时,对剩余尝试次数136进行减法运算,但只要是从IC芯片110输出前处理数据135之前,也可以在其它的时刻对剩余尝试次数136进行减法运算。例如,可以在相互认证处理成功之后立即对剩余尝试次数136进行减法运算。
此外,在图2的例子中,生物体认证装置200在执行取得前处理数据的处理(步骤S1200)之后,执行使用生物体传感器203取得使用者的生物体信息的处理(步骤S1300),但是也可以调换执行步骤S1200和步骤S1300的顺序。
接着,使用图4,说明将注册图案134和前处理数据135注册在IC芯片110中的生物体信息注册处理。该处理在生物体认证处理的执行之前进行。另外,对于与图2的处理相同的部分,标注相同符号,省略说明。
向IC芯片110的生物体信息注册处理如果能够自由进行,则存在注册不是IC芯片110的使用者的第三者的生物体信息等冒充进行的可能性。因此,进行本处理的生物体认证装置200优选设置在银行的窗口等,由作为具有向IC芯片100注册生物体信息的权限的负责人的操作者直接或远距离地进行操作。此外,在本例中,使用在生物体认证处理中使用的生物体认证装置200进行生物体信息注册处理,但并不限定于此,也可以使用另外的装置进行注册处理。
首先,操作者在利用身份证的提示等规定的方法确认使用者正当之后,将在存储器中没有存储注册图案134等的IC芯片100插入生物体认证装置200,此时执行生物体认证程序的启动和设备认证处理(步骤S1000、S1001、S1100~S1104)。另外,在操作者远距离操作生物体认证装置200的情况下,例如将摄像机装载于生物体认证装置200,利用由摄像机摄取的使用者的面部图像、身分证等判断使用者是否正当。
之后,生物体认证装置200为了进行使用注册密钥132的设备认证处理,向IC芯片110发送设备认证开始请求,从IC芯片110取得设备认证结果(步骤S2200)。在此,通过在生物体认证装置200的存储器202中预先存储与注册密钥132成对的密钥数据,能够实施用于生物体信息注册的设备认证处理。另外,并不限定于在设备认证中使用的加密算法,可以使用任何算法。
IC芯片110,当从生物体认证装置200接收到使用注册密钥132的设备认证开始请求时,使注册标记142为“OFF”,执行使用注册密钥132的设备认证处理(步骤S2202)。
在设备认证成功的情况下使注册标记142为“ON”(步骤S2203),在失败的情况下执行错误处理(步骤S2204)。
在进行失败处理的情况下,注册标记142保持为“OFF”。另外,步骤S2204、S2404、S2505的错误处理与步骤S1104等的错误处理同样,例如是指将错误日志保持在IC芯片110中、或将错误代码发送至生物体认证装置200。但是,并不限定于此,也可以进行其它处理。
生物体认证装置200使用生物体传感器203取得使用者的生物体信息,生成前处理数据135和注册图案134(步骤S2300)。生物体认证装置200,当生成前处理数据135和注册图案134时,向IC芯片110发送前处理数据135,并从IC芯片110取得注册处理结果(步骤S2400)。
IC芯片110,当接收到前处理数据135时,判断认证标记141和注册标记142的状态(步骤S2401、S2402),在均为“ON”的情况下将接收的前处理数据135使用认证密钥131或在设备认证处理中生成的临时的密钥数据进行解密,保存在非易失性数据存储存储器113中(步骤S2403)。另一方面,在任一个标记为“OFF”的情况下进行错误处理(S2404)。
生物体认证装置200,当取得注册处理结果时(步骤S2400),向IC芯片110发送注册图案134,从IC芯片110取得注册处理结果(步骤S2500)。
另外,在步骤S2400中发送前处理数据135的情况、在步骤S2500中发送注册图案134的情况下,与设备认证处理的数据的发送接收同样,使用密钥数据进行加密并发送。另外,在加密中使用的密钥数据,可以与在设备认证处理时使用的密钥数据相同,也可以不同。但是,为了进一步提高安全性,优选使用不同的密钥数据。
IC芯片110,当接收到注册图案134时,判断认证标记141和注册标记142的状态(步骤S2501、S2502),在均为“ON”的情况下将接收的注册图案134使用认证密钥131或在设备认证处理中生成的临时的密钥数据进行解密,并保存在非易失性数据存储存储器113中(步骤S2503)。之后,设定剩余尝试次数136的初始值(步骤S2504)。另外,初始值的设定并不限定在注册图案的保存之后,例如也可以在前处理数据的注册之前进行。此外,也可以预先在IC芯片110设定初始值。另一方面,在任一个标记为“OFF”的情况下,进行错误处理(S2505)。
如以上的说明,进行控制,以使若使用认证密钥131的设备认证和使用注册密钥132的设备认证的两者都不成功,则不能够向IC芯片110注册前处理数据135和注册图案135,从而能够防止不当的注册图案等被注册的情况,能够提高安全性。
接着,使用图5说明在进行了前处理数据和注册图案的注册处理之后执行的生物体信息注册确认处理流程。在图5中,对与图2相同的处理标注相同符号,省略说明。
本例在使用设置于银行的窗口等的生物体认证装置200对IC芯片110注册注册图案等生物体信息之后,为了确认数据被正确地注册在IC芯片110中,假定使用者在该处使用IC芯片110实施生物认证。
在此,在使用者不熟悉生物体认证的情况下,即使正确地向IC芯片110进行了生物体信息注册处理,也存在用于生物体信息注册确认的生物体认证失败的可能性。在图2所示的生物体认证处理中,在生物体认证失败的情况下冒充的可能性很高,因此对剩余尝试次数136进行减法运算。但是,在进行了注册处理的当场进行生物体认证处理时,即使认证失败,冒充的可能性也非常低。如果在该情况下也对IC芯片110的剩余尝试次数136进行减法运算,则存在由于在生物体信息注册确认的期间生物体认证处理的反复失败,导致剩余尝试次数136成为0的可能性。因为当剩余尝试次数136成为0时不能够进行使用IC芯片110的生物体认证处理,所以不得不进行再次注册等,使得生物体信息注册处理的便利性下降。于是,在通常的生物体认证处理失败的情况下对剩余尝试次数136进行减法运算,而与此相对,在注册处理的确认中,在用于生物体信息注册确认的生物体认证失败的情况下,不进行剩余尝试次数136的减法运算。
具体地说,在图5A的例子中,在步骤S1201的认证标记141的状态确认之后,追加注册标记142的状态确认处理(步骤S3002),在这一点上与图2A的前处理数据取得处理不同。在本例中,与减法运算标记143的状态无关,在注册标记142为“ON”的情况下,不对剩余尝试次数136进行减法运算,从IC芯片110向生物体认证装置200发送前处理数据。
另外,可以进行控制,以使得注册标记在从图4中注册图案存储在IC芯片110中开始经过例如20分钟等规定的期间,成为“ON”,在经过规定期间后自动地成为“OFF”。或者,也可以是,操作者持有存储有ID等的认证终端,在生物体认证装置200或IC芯片110检测出该认证终端离开生物体认证装置200或IC芯片110的例如2米以内等的规定范围内时,自动地成为“OFF”。
在图5B的例子中,在步骤S1504的生物体认证处理失败的情况下,在减法运算标记143的状态确认之前,追加注册标记142的状态确认处理,在这一点上与图2B的处理不同。在本例中,与减法运算标记143的状态无关地,在注册标记142为“ON”的情况下,不对剩余尝试次数136进行减法运算而进行错误处理。
如以上的说明,即使在生物体认证失败的情况下,只要使用注册密钥132的设备认证成功,则也不进行剩余尝试次数136的减法运算。从而,即使在生物体信息注册确认中进行的生物体认证处理反复失败,使用IC芯片110的生物体认证处理也不会成为不可执行,因此能够提高注册处理的便利性。
另外,与图2的例子同样,也可以调换执行步骤S1200和步骤S1300的顺序。
接着,使用图6和图7说明在生物体认证装置200中代替进行前处理,而进行中间处理的情况。在图6和图7中,对与图1和图2相同的构成或处理的部分标注相同符号,省略说明。
在图6所记载的IC芯片的例子中,与图1的例子相比较,在非易失性数据存储存储器113中没有存储前处理数据135,取而代之的是在IC芯片110的易失性数据存储存储器114中存储有中间处理请求数据145和中间处理请求数据146,这一点是不同的。在此,所谓的中间处理请求数据145是指,用于将IC芯片110本来进行的生物体认证处理的一部分作为中间处理委托给生物体认证装置200进行的请求数据。此外,中间处理结果数据146是指,与在生物体认证装置200中实施的中间处理的结果相关的数据。
在本例中,IC芯片110没有保持前处理数据135,在生物体认证装置200进行生物体认证处理时,不进行使用前处理数据135的前处理。代替它的是在IC芯片110开始生物体认证之后,执行生物体认证处理的一部分,生成中间处理请求数据145。然后,IC芯片110向生物体认证装置200发送中间处理请求数据145。生物体认证装置200根据从IC芯片110接收的中间处理请求数据145实施中间处理。然后,生物体认证装置200将中间处理结果数据145回送至IC芯片110。IC芯片110从生物体认证装置200接收到中间处理结果后,根据接收的中间处理结果,进行剩余的生物体认证处理。由此,能够由生物体认证装置200实施在IC芯片110进行的生物体认证处理的一部分,能够减轻IC芯片110的处理负担。
在本例中,生物体认证处理在中间处理之前、中间处理的期间、中间处理之后的任一时刻失败,都会对剩余尝试次数136进行减法运算。
以下,使用图7说明本例的生物体认证处理流程。
在通过步骤S1000、S1001、S1100、S1101执行启动处理和设备认证处理之后,生物体认证装置200使用生物体传感器203取得使用者的生物体信息,由所取得的使用者的生物体信息,生成对照图案144(步骤S1300),向IC芯片110发送生成的对照图案144(步骤S5300)。
IC芯片110当从生物体认证装置200接收到对照图案144时,对剩余尝试次数136进行减法运算后(步骤S5301),使用对照图案144和注册图案134实施生物体认证处理的一部分,生成中间处理请求数据145(步骤S5302)。之后,将中间处理请求数据145发送至生物体认证装置200。
生物体认证装置200,当从IC芯片110接收到中间处理请求数据145时(步骤S5300),根据中间处理请求数据145进行中间处理,生成中间处理结果数据146(步骤S5400)。在此,当中间处理失败时,不向IC芯片110发送中间处理结果数据146,而结束生物体认证处理。
生物体认证装置200,在生成中间处理结果数据146之后,向IC芯片110发送中间处理结果数据146,使其执行剩余的生物体认证处理,并从IC芯片110取得生物体认证结果(步骤S5500)。
IC芯片110当从生物体认证装置200接收到中间处理结果数据146时,使用中间处理结果数据146进行剩余的生物体认证处理(步骤S5501)。判定生物体认证处理是否成功(步骤S5502),在成功的情况下,因为生物体认证处理成功,所以使剩余尝试次数136回到初始值(步骤S5503)。另外,也可以在剩余尝试次数136不超过初始值的范围中,加上规定的值。
另一方面,在生物体认证处理失败的情况下,进行规定的错误处理(步骤S5504)。作为错误处理,例如,将错误日志保持在IC芯片110中、或将错误代码回送至生物体认证装置200。另外,在图7的例子中虽然没有图示,但与图2的例子同样,也可以进行下述控制,在步骤S5302的中间处理数据的生成之前、或在步骤S5501的生物体认证处理之前,进行步骤S1201、S1501那样的认证标记141的状态确认,如果设备认证不成功,则进行错误处理,不执行生物体认证处理。
在以上说明的生物体认证处理流程中,IC芯片110,在生物体认证处理开始时,对剩余尝试次数136进行减法运算。因此,在生物体认证装置200实施的生物体认证的中间处理(步骤S5400)失败,IC芯片110内部的生物体认证处理没有执行到最后的情况下,也对剩余尝试次数136进行减法运算。从而,当反复进行使用不当的生物体信息的攻击时,剩余尝试次数136终会成为0,能够防止无限制地进行这样的反复攻击,能够提高安全性。
另外,在以上的说明中,使对剩余尝试次数136进行减法运算的减数为1,但并不限定于此。可以在剩余尝试次数136不会成为负数的范围内进行规定减数值的减法运算。此外,也可以改变步骤S1202中的减数和步骤S1506中的减数,改变步骤S5301中的减数和步骤S5503中的减数。例如,可以将步骤S1202中的减数设定得比S1506中的减数大。通过进行这样的设计,即使在万一由不当的装置取得了前处理数据135的情况下,也能够使之后的认证尝试次数较少,因此能够提高安全性。
如以上所说明的,根据本例,即使在IC芯片的外部实施生物体认证处理的一部分的情况下,也能够确实地使剩余尝试次数减少,能够防止反复进行使用不当的生物体信息的攻击。
以上,利用优选的实施例说明了本发明,但是,本领域的技术人员能够明确可以对实施例进行各种变更。这些变更属于本发明和其权利要求的范围内。

Claims (11)

1.一种半导体元件,其与取得使用者的生物体信息的外部装置进行通信而进行生物体认证处理,包括:
与所述外部装置进行通信的通信部;
存储器,保存用于执行生物体认证处理的使用者的生物体信息图案、和表示所述生物体认证处理的可失败次数的剩余尝试次数;和
进行生物体认证处理的运算处理部,
所述通信部将在所述外部装置执行所述生物体认证处理的一部分用的处理数据发送至所述外部装置,
利用所述通信部接收所述外部装置使用所述处理数据进行处理后的处理结果,使用该处理结果进行所述生物体认证处理是否成功的判定,
所述半导体元件的特征在于:
所述运算处理部,在从使用所述通信部开始与所述外部装置通信到将所述处理数据输出至所述外部装置的期间,对所述剩余尝试次数进行减去规定值的减法运算,
使得在表示是否对所述剩余尝试次数进行减法运算的第一数据表示没有进行减法运算,且所述剩余尝试次数成为0的情况下,不执行所述生物体认证处理,
所述处理数据是进行位置修正处理时使用的数据。
2.如权利要求1所述的半导体元件,其特征在于:
如果所述剩余尝试次数为0,则不将所述处理数据发送至所述外部装置。
3.如权利要求1所述的半导体元件,其特征在于:
在所述生物体认证处理成功时,对所述剩余尝试次数进行加上规定值的加法运算,或者将其变更为初始值。
4.如权利要求3所述的半导体元件,其特征在于:
所述存储器,在从开始与所述外部装置通信到将所述处理数据发送至所述外部装置的期间,保存所述第一数据,
所述运算处理部,在使用所述处理结果进行生物体认证处理,且所述生物体认证处理失败的情况下,在所述第一数据表示未对所述剩余尝试次数进行减法运算时,对所述剩余尝试次数进行减去规定值的减法运算,在所述第一数据表示已对所述剩余尝试次数进行减法运算时,不对所述剩余尝试次数进行减法运算并将所述第一数据变更为表示未对所述剩余尝试次数进行减法运算。
5.如权利要求4所述的半导体元件,其特征在于:
即使所述剩余尝试次数为0,在所述第一数据表示已对所述剩余尝试次数进行减法运算的情况下,所述运算处理部执行所述生物体认证处理。
6.如权利要求1所述的半导体元件,其特征在于:
所述处理数据,是在所述运算处理部中进行生物体认证处理之前用于在所述外部装置执行生物体认证处理的一部分的前处理数据,
所述通信部,作为所述处理结果从所述外部装置接收使用所述前处理数据修正后的生物体信息的对照图案,
所述运算处理部执行使用所述对照图案和所述生物体信息图案的生物体认证处理。
7.如权利要求1所述的半导体元件,其特征在于:
所述运算处理部具有进行将所述生物体信息图案注册在所述存储器的注册处理的功能,
所述存储器保存表示对所述半导体元件和所述外部装置之间的注册处理的执行进行认证的认证处理是否成功的第二数据,
在所述第二数据表示对所述半导体元件和所述外部装置之间的注册处理的执行进行认证的认证处理已成功的情况下,所述运算处理部不对所述剩余尝试次数进行减法运算。
8.一种半导体元件,其与取得使用者的生物体信息的外部装置进行通信而进行生物体认证处理,包括:
与所述外部装置进行通信的通信部;
存储器,保存用于执行生物体认证处理的使用者的生物体信息图案、和表示所述生物体认证处理的可失败次数的剩余尝试次数;和
进行生物体认证处理的运算处理部,
所述通信部将在所述外部装置执行所述生物体认证处理的一部分用的处理数据发送至所述外部装置,
利用所述通信部接收所述外部装置使用所述处理数据进行处理后的处理结果,使用该处理结果进行所述生物体认证处理是否成功的判定,
所述半导体元件的特征在于:
所述运算处理部,在从使用所述通信部开始与所述外部装置通信到将所述处理数据输出至所述外部装置的期间,对所述剩余尝试次数进行减去规定值的减法运算,
使得在表示是否对所述剩余尝试次数进行减法运算的第一数据表示没有进行减法运算,且所述剩余尝试次数成为0的情况下,不执行所述生物体认证处理,
所述处理数据,是所述通信部接收到由所述外部装置取得的生物体信息的对照图案之后,在所述运算处理部中使用所述对照图案和所述生物体信息图案而生成的中间处理请求数据,
所述通信部,作为所述处理结果从所述外部装置接收中间处理结果数据,
所述运算处理部使用所述中间处理结果数据执行生物体认证处理。
9.一种生物体认证方法,是在能够与取得使用者的生物体信息的外部装置进行通信的半导体元件中进行生物体认证的生物体认证方法,
保存用于执行生物体认证处理的使用者的生物体信息图案、和表示所述生物体认证处理的可失败次数的剩余尝试次数,
将在所述外部装置执行所述生物体认证处理的一部分用的处理数据发送至所述外部装置,
接收所述外部装置使用所述处理数据进行处理后的处理结果,
使用接收到的所述处理结果进行生物体认证处理,
所述生物体认证方法的特征在于:
在从开始与所述外部装置通信到将所述处理数据输出至所述外部装置的期间,对所述剩余尝试次数进行减去规定值的减法运算,
在所述生物体认证处理成功时,对所述剩余尝试次数进行加上规定值的加法运算,或者将其变更为初始值,
使得在表示是否对所述剩余尝试次数进行减法运算的第一数据表示没有进行减法运算,且所述剩余尝试次数成为0的情况下,不执行所述生物体认证处理,
所述处理数据是进行位置修正处理时使用的数据。
10.一种生物体认证系统,其在半导体元件与外部装置之间进行通信而进行生物体认证处理,
所述半导体元件包括,与所述外部装置进行通信的通信部;存储器,保存用于执行生物体认证处理的使用者的生物体信息图案、和表示所述生物体认证处理的可失败次数的剩余尝试次数;和进行生物体认证处理的运算处理部,
所述通信部将在所述外部装置执行所述生物体认证处理的一部分用的处理数据发送至所述外部装置,
所述外部装置使用所述处理数据进行处理,将处理结果发送至所述半导体元件,
所述通信部接收所述处理结果,
所述生物体认证系统的特征在于:
所述运算处理部,在从使用所述通信部开始与所述外部装置通信到将所述处理数据输出至所述外部装置的期间,对所述剩余尝试次数进行减去规定值的减法运算,使得在表示是否对所述剩余尝试次数进行减法运算的第一数据表示没有进行减法运算,且所述剩余尝试次数成为0的情况下,不执行所述生物体认证处理,
所述运算处理部,使用接收到的所述处理结果进行生物体认证处理,在所述生物体认证处理成功时,对所述剩余尝试次数进行加上规定值的加法运算,或者变更为初始值,
所述处理数据是进行位置修正处理时使用的数据。
11.一种便携式终端,其与外部装置进行通信而进行生物体认证处理,包括:
与所述外部装置进行通信的通信部;
存储部,保存用于执行生物体认证处理的使用者的生物体信息图案、和表示所述生物体认证处理的可失败次数的剩余尝试次数;和
进行生物体认证处理的运算处理部,
所述通信部将在所述外部装置执行所述生物体认证处理的一部分用的处理数据发送至所述外部装置,
利用所述通信部接收所述外部装置使用所述处理数据进行处理后的处理结果,使用该处理结果进行所述生物体认证处理,
所述便携式终端的特征在于:
所述运算处理部,在从使用所述通信部开始与所述外部装置通信到将所述处理数据输出至所述外部装置的期间,对所述剩余尝试次数进行减去规定值的减法运算,
使得在表示是否对所述剩余尝试次数进行减法运算的第一数据表示没有进行减法运算,且所述剩余尝试次数成为0的情况下,不执行所述生物体认证处理,
所述处理数据是进行位置修正处理时使用的数据。
CN200910151440.6A 2008-10-08 2009-07-17 半导体元件、生物体认证方法和系统、便携式终端 Expired - Fee Related CN101714216B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-261212 2008-10-08
JP2008261212A JP5286019B2 (ja) 2008-10-08 2008-10-08 半導体素子および生体認証方法、生体認証システム、携帯端末

Publications (2)

Publication Number Publication Date
CN101714216A CN101714216A (zh) 2010-05-26
CN101714216B true CN101714216B (zh) 2014-05-14

Family

ID=41478591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910151440.6A Expired - Fee Related CN101714216B (zh) 2008-10-08 2009-07-17 半导体元件、生物体认证方法和系统、便携式终端

Country Status (4)

Country Link
US (1) US8339240B2 (zh)
EP (1) EP2175428B1 (zh)
JP (1) JP5286019B2 (zh)
CN (1) CN101714216B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100161488A1 (en) 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
ITVR20130247A1 (it) 2013-11-20 2015-05-21 Ivano Silvio Zorzan Supporto contenente dati biometrici per la validazione utente con elaborazione all'interno del supporto e dispositivo per la lettura e scrittura del supporto.
JP6682816B2 (ja) * 2015-11-16 2020-04-15 富士通株式会社 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
US11063950B2 (en) * 2016-06-09 2021-07-13 Microsoft Technology Licensing, Llc Secure remote desktop session
US10650632B2 (en) 2017-12-22 2020-05-12 Mastercard International Incorporated Systems and methods for provisioning digital identities to authenticate users
US11240233B2 (en) * 2017-12-22 2022-02-01 Mastercard International Incorporated Systems and methods for provisioning biometric image templates to devices for use in user authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004506253A (ja) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット バイオメトリック同一性チェック
CN1785121A (zh) * 2004-12-10 2006-06-14 富士通株式会社 自动业务控制方法、自动业务设备,以及存储其程序的存储介质
CN101008987A (zh) * 2005-11-02 2007-08-01 株式会社东芝 便携电子装置、ic卡、数据处理装置以及数据处理系统
CN101086791A (zh) * 2006-06-05 2007-12-12 株式会社日立制作所 生物体认证装置、生物体认证系统、ic卡和生物体认证方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4299894B2 (ja) * 1997-03-13 2009-07-22 株式会社日立製作所 携帯電子装置及び生体情報を用いた個人認証方法
JP3819172B2 (ja) * 1999-04-06 2006-09-06 株式会社エヌ・ティ・ティ・データ Icカード、icカード照合システム、及びicカード照合方法
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
US6776332B2 (en) * 2002-12-26 2004-08-17 Micropin Technologies Inc. System and method for validating and operating an access card
US7693313B2 (en) * 2004-03-22 2010-04-06 Raytheon Company Personal authentication device
JP4616611B2 (ja) 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
JP4711701B2 (ja) 2005-02-25 2011-06-29 富士通株式会社 生体認証装置の認証方法及び生体認証装置
KR100747446B1 (ko) * 2005-03-07 2007-08-09 엘지전자 주식회사 휴대단말기의 지문인식 장치 및 방법
JP4671838B2 (ja) * 2005-10-31 2011-04-20 日立オムロンターミナルソリューションズ株式会社 現金自動取引装置
JP4951297B2 (ja) * 2006-09-20 2012-06-13 日立オムロンターミナルソリューションズ株式会社 本人確認装置及び取引処理装置
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004506253A (ja) * 2000-04-28 2004-02-26 プリサイス バイオメトリクス アクチボラゲット バイオメトリック同一性チェック
CN1785121A (zh) * 2004-12-10 2006-06-14 富士通株式会社 自动业务控制方法、自动业务设备,以及存储其程序的存储介质
CN101008987A (zh) * 2005-11-02 2007-08-01 株式会社东芝 便携电子装置、ic卡、数据处理装置以及数据处理系统
CN101086791A (zh) * 2006-06-05 2007-12-12 株式会社日立制作所 生物体认证装置、生物体认证系统、ic卡和生物体认证方法

Also Published As

Publication number Publication date
EP2175428A2 (en) 2010-04-14
JP2010092250A (ja) 2010-04-22
EP2175428A3 (en) 2012-10-10
US8339240B2 (en) 2012-12-25
JP5286019B2 (ja) 2013-09-11
EP2175428B1 (en) 2020-02-19
US20100085150A1 (en) 2010-04-08
CN101714216A (zh) 2010-05-26

Similar Documents

Publication Publication Date Title
US11403635B2 (en) Payment system
CN101714216B (zh) 半导体元件、生物体认证方法和系统、便携式终端
US9251513B2 (en) Stand-alone secure PIN entry device for enabling EMV card transactions with separate card reader
US9740847B2 (en) Method and system for authenticating a user by means of an application
US9129270B2 (en) Portable E-wallet and universal card
KR101330867B1 (ko) 결제 디바이스에 대한 상호인증 방법
US20050269401A1 (en) System and method for securing financial transactions
US20050269402A1 (en) System and method for securing financial transactions
KR20090086979A (ko) 프록시 인증 방법 및 장치
WO2013112839A1 (en) Portable e-wallet and universal card
WO2019238688A1 (en) Method and system to create a trusted record or message and usage for a secure activation or strong customer authentication
CN101807318B (zh) 移动通信终端、自动交易装置、自动交易系统及自动交易方法
US20200302426A1 (en) Bluetooth financial card and working method therefor
CN102546169A (zh) 控制用户认证保护功能执行的方法和系统尤其对资源访问
US11562346B2 (en) Contactless card with multiple rotating security keys
JP2003123032A (ja) Icカード端末および本人認証方法
KR200401587Y1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
CN109690596A (zh) 用于卡交易的动态安全码
KR100572504B1 (ko) 사전서명을 이용한 신용결제방법 및 그 신용카드
CN112352237A (zh) 用于认证码键入的系统和方法
KR101762293B1 (ko) 휘발성 데이터가 엔코딩된 전자적 코드 이미지를 이용한 카드 거래 처리 방법
KR100727866B1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치
KR101140640B1 (ko) 카드 애플릿 후발급용 단말장치와 기록매체
KR101678102B1 (ko) Ic카드 리더기를 이용한 접근 제어 방법 및 상기 방법을 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능 기록 매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140514