CN1322446C - 用户识别系统及设备 - Google Patents

用户识别系统及设备 Download PDF

Info

Publication number
CN1322446C
CN1322446C CNB998007870A CN99800787A CN1322446C CN 1322446 C CN1322446 C CN 1322446C CN B998007870 A CNB998007870 A CN B998007870A CN 99800787 A CN99800787 A CN 99800787A CN 1322446 C CN1322446 C CN 1322446C
Authority
CN
China
Prior art keywords
identification
card
user
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB998007870A
Other languages
English (en)
Other versions
CN1272188A (zh
Inventor
保仓丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1272188A publication Critical patent/CN1272188A/zh
Application granted granted Critical
Publication of CN1322446C publication Critical patent/CN1322446C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/24Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature
    • G07C9/247Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a handwritten signature electronically, e.g. by comparing signal of hand-writing with a reference signal from the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

提取用于认证用户(8)特征的生物特征数据,发放记录有至少部分生物特征数据的用户识别卡(7)。由识别卡读卡器(41)读出用户识别卡(7)的记录内容,并将其与用户通过身份获取装置输入的生物特征数据比较。这样的个人识别直接在识别存取终端(4)上进行。该系统还包括认证管理机构(2)、(3),其中每个认证管理机构记录有部分生物特征数据,以便认证管理机构能回应识别存取终端(4)的查询而进行附加的个人识别,从而提高可靠性。用于这种系统的识别IC卡配备有一个CPU、一个储存身份信息的识别文件、以及一个根据识别等级分成几类文件的应用文件。

Description

用户识别系统及设备
技术领域
本发明涉及一种在电子信息交换、电子商业交易等业务中进行个体识别(authentication)的用户识别系统,一种在用户识别系统中使用的用户识别卡和一种用户识别装置,以及一种适合该用户识别系统且仅允许授权人开锁或关锁的锁控系统。
背景技术
近几年来,从通信网络接收的各种信息变得多种多样,其范围从产品经销或信贷之类的电子商务到在线医疗诊断或个人的医疗记录,以及从公共事务所阅读注册条款或发布证书。这类信息的申请和使用正逐年增加。
这类私人信息有些涉及个人秘密,倘若这些信息有泄漏给公众的危险,通常是禁止让别人知道的。为实现与电子信息通讯网络相联系的更方便的信息化社会,就必须有一个能在个体之间作出清晰区分的高可靠用户识别系统。
这样的一种识别个人身份的机构也能用在加锁装置中,以禁止未授权人进入实验室、商务办公室或住所,从而提高电子货币的安全性。
密码已经普遍用来识别用户身份。这种密码是很容易使用的,但难以对付盗窃用户口令的窃贼。为防止密码窃贼,用户要注意保护密码的安全,例如采用长密码,选择难猜出的密码或时常改变密码。密码也广泛用于通讯安全中,将通讯内容加密以即使数据发生泄漏时也防止其他人轻易辨认其内容。
不过这种保密方法可能不尽完善,密码可能被他人通过窃听通讯、破译密码或瞟视密码而被窃取。而且,密码越复杂用户越难记忆。从根本上来看,只要密码是以数字化数据存储的,则任何复杂的密码都可能以任何手段被复制。
为防止他人冒充用户并可靠地识别用户身份,已在考虑根据如指纹或语音之类的所谓用户生物特征指示信息来识别用户身份的其他方法。然而生物特征数据一般含有大的信息量,这就要求在识别存取终端和储存用户生物信息的认证(certification)管理机构之间要有极高密度的传送数据流。这种高密度的数据流可能引起通信信道的传输阻塞而增加通信时间,除非有专用环境,否则很难将这种方法付诸实践。在这种方法中,还存在数据管理空间和管理方法的其他问题。
近年来,锁控系统已经广泛用于研究中心、商务办公室、实验室、文件档案馆以及物业或公寓建筑的安全管理。在锁控系统中,允许进入特定位置的人员是受限制的,只有发给授权人员的卡片通过识别系统的识别时,这个锁才打开。
同样要紧的是要在只有当事人能接受服务(如产品经销和信贷之类的电子商务交易、在线医疗诊断、查阅个人医疗记录或公共事务所的注册条款、或发布证书等)的情况下准确识别个人身份。取代面对面交流,这类交易正逐渐通过从通信网络存取信息的方式进行经营。
在经营这类交易中,必须判断当事人是不是真实用户。这样的判断必须准确而不用面谈。在这种情况下,可以用一种卡来识别个人身份,从而有可能提高可靠性。
由于安全等级将随交易的类别和个人识别的等级的变化而改变。例如,在出售廉价产品情况下,可以什么都不要求而只需识别其卡的真实性。但在其他情况下,如在发布诊断记录时,就可能希望将卡连同能可靠地识别个人身份的生物信息(例如正面照片、指纹或声音)一起进行认证。
用于锁控系统或进入控制系统的钥匙卡一般是为每个锁发放的,而且这种钥匙卡是由各授权人携带或使用。如有多个房间受进入控制,则主要负责人必须掌握多个钥匙卡,因而使钥匙的使用复杂化。在另一方面,多个负责人可能经常互相共用一张钥匙卡。在这种情况下,如果没有严格的管理,则非授权人员很容易窃取并非法使用密码或钥匙卡,因而将使保密工作更为困难。
还有一种商务卡是经有关各方一致同意为每种商务交易发放的,因此一个人所携带的这种交易卡数目可能不知不觉地变得越来越多。
将卡用作钥匙也适用于其他场合,如出租储物柜。在这种情况下,为每个储物柜配备一个钥匙卡并借给用户。由于非真实用户的其他人也可借钥匙开锁,则存储物可能被他人盗窃,因而不够安全。
在更安全的保险箱情况下,靠用户在租借保险箱时持有的钥匙是打不开保险箱的,除非同时使用管理员持有的另一把钥匙。这种系统的麻烦是管理员必须参与每个保险箱的开锁。另外,窃贼或复制的钥匙可能用来打开相应的保险箱,因而仍然不够安全。
某些保险箱系统为每个保险箱提供一个拨号器或键盘来输入锁的密码。在这种情况下,用户在锁保险箱时输入一个密码来禁止保险箱在没有输入同样的密码时被打开。这就可能使用户无需携带钥匙。由于用户开保险箱锁是根据每次使用保险箱时由用户设置的密码,安全性很高,尽可放心使用。但其他人仍有可能瞟窃密码或通过猜测或实验而破译密码来打开保险箱。
另外,还有另一种锁控系统,其中进入实验室、档案室、或药品库房的人仅限于安全负责人。在这种情况下,如果任何负责人不使用发给他的卡片通过身份确认,锁是打不开的。然而,如果由公司里选定的人保管或托管卡片不慎,则非授权人有可能利用这种卡片自由进入这些场所。
由于保安程度随用户出入的锁而改变,保安程度要求较低的装置应避免使用这类保安程度过高的系统,因为这类系统要求用户执行过于复杂的运作。例如,要打开一个剧毒品的储存架,就必需通过带有尽可能复杂措施的可靠识别,而对于正常药物,则只要照看好开出的剂量,采用简易识别即已足够。
即使对于保险箱,其保安程度亦根据存放物品的重要性而有所不同。例如,对无法替代的昂贵物品或贵重物品其保安程度会不同于可替代物品的保安等级。
至于卡片的类型,近年来,一种带有CPU和并在其中的存储器的卡片(例如IC卡)已用作信用卡或电子现金卡。
IC卡具有高级识别所要求的进行复杂计算的特性,而且易于重写和刷新记录内容。这种特性正适用于挨个进行连续交易细节的记录卡,或用作电子货币。
此外,在IC卡中建立的存储能力正在增强,这就有可能使用户通过这种卡而携带各种不同的个人信息。这种便于到处携带的个人信息包括保险契约的ID号、信用卡用户号、公司里的个人身份卡号或个人简历、电子货币帐号的余额、家庭记录明细帐、医疗历史,通信薄等等。这些个人信息带有某些个人隐私的东西,可能经常要求将其隐匿起来。
由于这种识别IC卡根据其中记录的信息识别个人身份,卡的安全性是重要的。
因此,本发明的目的是提供一种用户识别系统和用于该系统的用户识别卡和用户识别装置,该系统在电子信息交换和电子商务交易中保持高可靠地进行个人身份识别的同时可获得快速的响应。
本发明另一个目的是提供一种集成的识别IC卡,它可以组合对各种事务发放的各种各样的识别卡对合格人员进行识别,从而提高每种事物或锁控系统的安全性。本发明的再一目的是在寻求完备隐私保护的同时,提供一种能对储存在IC卡中的信息进行存取确保安全的识别IC卡。
本发明还有一个目的是提供一种高度安全的锁控系统,当按要求设置授权人的识别等级时,该系统能对授权人进行严格判别。
技术方案
本发明的用户识别系统包括一个登记站、一个识别卡发放站、一个识别存取终端和至少一个认证管理机构。记录站配备有一个获取供用来识别用户个体的生物特征数据的信息获得装置。识别卡发放站发给用户一个至少记载有部分生物个体特征数据的用户识别卡。识别存取终端配备有用户识别装置,该用户识别装置包含用来读取用户识别卡信息的输入/输出单元和一个用来获取用户生物特征数据的个人身份输入单元。认证管理机构通过一个信息通道连接到识别存取终端,并保存在登记站已经获得的、但未记录在用户识别卡上的部分剩余生物特征数据。将识别存取终端输入/输出单元读出的记录内容通过个人身份输入单元与在现场得到的用户生物特征数据进行比较,以便识别用户的身份,如果要求较高的认证等级,认证管理机构会将在识别存取终端得到的用户生物特征数据与不在用户识别卡上的部分生物特征数据进行比较,并将比较结果送到用户存取终端作进一步的识别,以响应来自识别存取终端的查询。
在此说明书中,生物特征数据指的是一个人可区别于其他人的唯一特征,因为它是不能人为控制的自然属性。生物特征数据不仅包括象指纹或手印、虹膜或视网膜图形及DNA信息等自然属性,还有从手迹和语音习性获得的特征。还可能发现其他更易辨认或更可靠的生物特征数据。
本发明的第二方面,用户识别系统包括一个登记站,一个识别卡发放站和一识别存取终端,其中用户识别卡具有计算功能。当生物特征数据在用户存取终端被获取并输入到用户识别卡中时,用户识别卡的计算功能将记录在用户卡上的生物特征数据与通过身份获取装置在现场得到的用户生物特征数据进行比较,如果需要的话,还进一步将其与认证管理机构提供的识别结果相结合,从而识别出该用户为用户识别卡的真正持有者。
本发明第二方面的用户识别系统最好包含至少一个经信息通道连接到识别存取终端的认证管理机构。在登记站获得的大部分生物特征数据记录在用户识别卡上,未记录在用户识别卡上的剩余部分被共享而记录在每个认证管理机构中。更可取的是认证管理机构将存取终端得到的用户生物特征数据与不在用户识别卡上的部分生物特征数据相比较,以响应识别存取终端的查询而作进一步的识别。
在用户识别系统中,可给认证管理机构装一个存储器来记录在登记站得到的生物特征数据。
在本发明的用户识别系统中,用户识别卡至少记录一部分有别于他人的用户特征的生物特征数据,且当需要对用户作识别时,将用户识别卡内的生物特征数据与该用户现场输入的生物特征数据相比较,使得只有真实用户能通过识别测试,从而防止他人冒充用户。
从生物特征数字化数据来复制其原形不仅太难,而且即使他人能再生那些数字化数据,但并不能仿制其生物特征。这就有可能提供用户识别的高度可靠性。
尤其是,由于作为参照的生物特征数据记录在用户识别卡内,待识别的用户就能以他(她)的本性在识别存取终端被直接确认,而无需从远离识别存取终端的认证管理机构查询证据。这就有可能节约在与认证管理机构通讯中耗费的大量时间和成本。
如果用户识别卡配备有象CPU和随机存储器(RAM)这样的计算功能,从使用该用户识别卡的用户得到的生物特征数据通过它输入并采用用户识别卡中记录的那些数据进行检验,则可降低识别存取终端上的负载和设备成本,从而提供了一个易于使用的系统。另外,信息处理能够在用户识别卡内部完成,从而避免识别数据向外泄漏,因此而提高可靠性。
此外,如果生物特征数据分配在用户识别卡和认证管理机构之间,必要的信息被分开,这就使得他人即使可能从卡片复制到一部分记录在识别卡内的生物特征数据,也很难通过整个识别系统。此外,由于用于识别个人身份的数据不能仅从用户识别卡来复制,因而可保持高度的可靠性。而且,即使用户识别卡中的记录内容被伪造,由于认证管理机构的信息仍被保持,其他人不可能冒充成合法用户。
按本发明分存数据的过程不同于常规过程,并不是判断在同一个位置处收集的重新组合的数据,而是识别存取终端和认证管理机构根据所持有的生物特征数据独立地识别个人身份,使得两种结果都能在识别中反映出来。既然整个原始数据决不可能重造,就可能高度可靠地维持这些数据的隐匿性。
即使当有人顺利地袭击了认证管理机构,他并不能伪造该用户携带的用户识别卡的信息,因而保持其安全性。
还有,在使用多个认证管理机构的情况下,除了基于用户识别卡的信息的用户识别外,每个认证管理机构可以响应来自识别存取终端或其他认证管理机构的查询而独立进行个人身份识别。在这种情况下,如果该系统中按等级排列的认证管理机构以一级一级为基础得到识别结果,则可进一步提高用户识别的可靠性。
在本发明的用户识别系统中,仅利用识别存取终端根据用户识别卡上记录的信息获得的识别结果就可有选择地作出通过/无效确认,或者附加由认证管理机构或多个认证管理机构根据存储在该认证管理机构中而未记录在用户识别卡中的信息获得的确认结果作出更可靠的确认,依照对识别的可靠性要求而定。
识别的等级可以为每个识别存取终端或每次交易来预先确定,或者也可以对识别存取终端的每次交易来设置。另外,还可以根据售价或其他合理的指标自动设置。
此外,在这种分配信息处理中,即使全部生物特征数据都用于用户识别,只要这种识别是在从用户识别卡获得大部分数据的识别存取终端上执行,则可减少通讯线路中交换的信息流量,并因此而减少通讯线路上的传输流量以及查询所花费的时间。这种信息分配还影响为存储大量用户信息和处理大量查询所必需的认证管理机构的处理性能和存储能力的控制。
此外,用户识别系统可以包括一个装有存储器的注册管理机构,用来储存从登记站获得的用户生物特征数据。注册管理机构保存从登记站获得的用户生物特征数据的全部记录,用来判断发生未授权使用数据或不正常状态的位置、补发毁坏的识别卡或修复下层的认证管理机构的数据。即使用户没有携带识别卡,该注册管理机构也可根据在注册管理机构中存储的记录以一定的可靠程度对他(或她)进行识别。例如,若用户丢失了他(或她)的识别卡,根据注册管理机构中的数据受到识别的用户可以声明对被盗卡挂失,并申请重新发卡。
在这种注册管理机构中,可从用户识别系统的信息通道中将记录生物特征数据的存储介质拆下,而使它只能在需要时接上。这就有可能防止电脑黑客的袭击,并因此而防止个人信息的泄漏和伪造。为安全起见,最有效的是仅将部分用户生物特征数据分别记录在用户识别卡和下层的认证管理机构中,因而不允许将完整的数据存放在一个地方。
本发明的用户识别系统采用的生物特征数据可以包括手迹加书写过程。手迹很能代表每个人的生物特征,可有效地防止他人模仿个人特征,此外,输入装置或分析器是很容易发现这种特征。用户可以随意写下字母或数字来作为他(或她)的特征,但更希望用户写下他(或她)的签字,因为签字有更好的重复性。其他人可以模仿某人的书写手迹,但象笔划顺序或下笔轻重这样的书写过程是一个人的生物特征所为,因而使其他人很难模仿。因此,利用一个在线的输入装置将有关书写过程的信息附加到手迹上可使识别的可靠性更高。
生物特征数据也可包括指纹、语音、眼球虹膜或视网膜图片和DNA信息。另外,将来还可能发现更易于辨认和更可靠的其他生物特征。
可将生物特征数据按物理分类记录在用户设备卡内和认证管理机构内。例如,生物特征数据的头一半和另一半可以分别记录在识别卡内和认证管理机构内,并分别进行检验。换句话说,这些数据可以按类别分开,使手迹的形状信息记录在用户识别卡上,而将笔划强度和笔划顺序的信息记录在认证管理机构上。
此外,还可将多种生物特征数据(如指纹和语音)分别记录以便按各种不同的信息判断个人身份,从而提高可靠性。
而且,可将多种生物特征数据注册以便按输入数据的类型进行不同的交易。
除普通生物特征数据外,其他独特的信息也可一起使用用,这仅在特定情况下有效。例如,用户在别人恐吓和胁迫下被迫留下他(或她)的签字,用户可在他(或她)的签字中秘密地加一个隐蔽符号或记号,以便在紧急情况下通知保安部门,但使威胁者相信他(或她)顺从地以正常方式签了字。
作为这种方案的一种选择,可显示出如打开门锁或提取现金之类的正常事务,以便在紧急情况下确保人身安全。这种在紧急情况下使用的生物特征数据类型可以是同一类型的正常数据,或多种不同类型的组合数据,例如语音加签字。反过来,将特定码数据加到伪数据中的组合数据可用作修正的识别数据。
用在本发明用户识别系统中的用户识别卡是一种装有可读存储区间的存储介质,其中存有辨认识别卡的信号和至少一部分用来将用户与其他人相区分的生物特征数据。
存储介质可以是如ROM或CD-ROM之类的只读存储介质,但也可采用能够附加交易细节记录或新信息的可写/可读存储介质,因为在这种存储体中伪造指示用户生物特征数据记录内容的危险会小一些。
采用具有高防伪检验功能和大容量数据空间、并赋予智能化与加密系统的高可靠IC卡是所希望的。
如果采用装有CPU和RAM的IC卡,这种IC卡能提取卡中用户生物特征数据并将其与储存在卡内用来识别用户身份的校验数据相比较。在这种情况下,可降低识别存取终端的负载和该终端的设备成本。此外,可将用户识别卡的识别数据做成外部不可读而提高安全性。
用一张装有多项功能的IC卡能提供一种对个人身份进行高级识别的多用途卡。这里采用的IC卡可以是装有通过外部终端进行数据读写的接触型和没有外部终端进行数据读写的非接触型的组合型式。
尤其是,如果对信息进行分开记录,由于伪造用户识别卡上的记录内容是没有用的,则可采用象软盘这样经济而易于使用的介质作为用户识别卡。还可能利用象CD-ROM、DVD、记录磁带或MD(磁盘)之类的其他可改写介质。
采用IC卡来识别个人身份的识别IC卡包括一个CPU、一个储存个人信息的识别文件和根据识别等级分类的应用文件。在这种结构中,当外部请求出示记录在任何应用文件中的信息时,CPU将外部输入的身份信息与储存在识别文件内的身份信息相比较,从而确认所需等级的识别。然后,当从比较中得出一个可接受者时,应用文件的信息即通过CPU送出。
在常规技术中,一张个人卡发给需要单独识别的每个人,其理由不仅因为系统简单易于进行处理,且很难将各不同个体互相搅在一起,而且还因为按处理事务内容的不同而要求不同等级的识别并且单一身份信息不足以覆盖各不同等级的识别。另外,如果持卡人有一张供多种处理事务的卡,则技术的不完善可能给持卡人以过高的权能。
按本发明的识别IC卡,卡中的应用文件根据相应于每个文件机密性的识别等级分类。当外部请求出示记录在任何应用文件中的信息时,则CPU检查并确认输入的身份信息。然后,当输入身份信息按文件预置的对应等级被确认时,应用文件中的目标信息则通过CPU出示。
由持卡人现场输入的身份信息可通过具有由卡片提供的身份信息的外部设备(或预先记录在该设备中)进行检验。使用外部设备的功能使复杂的图象处理或信息处理能得以进行,因而这在识别卡CPU容量或存储空间不够时是很有效的。另外,采用在外部设备中分配存储的身份信息确保可靠的识别。
存储在识别文件中的身份信息可能包括用于辨认IC卡授权持有者特征的生物信息。
按识别等级分类的某些应用文件可能仅记录用于各种交易的标识号(IDs)。当要核实持卡人他(或她)是不是在外部资源中存取外部交易信息的合法人时,这样的Ids是有效的。
持卡者其他私人信息也可以记录在应用文件中。由于本发明的识别IC卡识别个人身份具有很高的识别个人身份的能力,未经过持卡人的允许谁也不能存取该卡的个人信息,从而使个人权益的保护非常完美。
一种机构可以和以上机构一起使用,其中要存取每个应用文件的识别条件被预先录入,从而只有被确认的人才允许存取相应的文件。这种文件可以与识别等级组合作二维排列,因而可能对更复杂的请求作出响应。
在使用本发明的识别IC卡时,首先要将作为进入证明或银行ID的信息存储在应用文件中,并同时要指定各种交易所要求的识别程序。另外,将识别个人身份所要使用的身份信息存储在识别文件中。
例如,允许进入某栋大楼可以只携带授权的识别卡而无需其他专门的识别要求,但允许进入某一个办公室则要求用户不仅要携带识别IC卡,而且要通过口令检验来确认持卡人是真实的。另外,允许进入资料室要求更严格的识别来检查他(或她)的指纹。
在这种情况下,IC卡指示的识别信息、持卡者的口令和指纹信息便记录在识别文件中;而打开要进入楼门的密码信号、打开办公室门的密码信号以及打开资料室门的密码信号都储存在每个应用文件中。
携带识别IC卡的人通过安装在门上的读卡器来读卡。读卡器提取卡中的信息并确认卡片是真的已授权且口令吻合。如果卡片通过验证,则门打开为持卡者放行。
在办公室的门上,读卡器装有一个键盘,持卡者必须输入口令而读出识别IC卡。当识别卡的真实性被确认、且持卡者输入的口令与该识别IC卡的识别文件内记录的口令相吻合时,则通过CPU给读卡器发出开门密码信号。然后,当此密码信号正确时,允许持卡者进入办公室。
在资料室的门上,读卡器装有指纹读出器,想进入室内的持卡者必须让读卡器读出识别IC卡,并将他(或她)指定的手指放在指纹读出器上,当其指纹与记录在识别文件内的指纹匹配时,则通过CPU给读卡器发出指示开门密码信号。然后,当读卡器判断该密码信号是真的时,门被打开让持卡者进入。
同样的机构可以用于财务系统。
如果对每次价廉的购物需要繁杂的签字输入手续的话,信用卡则可减少程序。另一方面,昂贵的购物如珠宝和装饰品就必须严格地识别个人身份。这样,尽管识别等级相应于从应用文件要输出的用户口令按信用卡类型而改变,但本发明的识别IC卡可以处理不同等级的识别。
另外,对每个应用文件进行存取的条件可以进行预先注册,使得只有够资格的人才被允许存取相应的文件,因此,为防止个人秘密的过多泄漏,将通过读卡器的信息存取仅限制在必要的区域。
例如,允许开-锁系统只要求身份信息和开锁密码信号,使CPU免除通过系统对存储医疗记录文件的超额存取。在某些情况下,CPU可以关断所有信息交换来反对非授权的存取,以免信息被盗或伪造。
本发明的识别IC卡记录获准进行某一交易和服务的人所持有的识别IC卡中准许该交易和服务的密码信号。每当进行这项交易或服务时,这种识别卡用来辨认携带此IC卡的人确实是该卡的真正持有者。
因此,服务提供者应接收来自识别IC卡的信息,表明携卡人是卡的合法持有者,并说明这一证实该服务合法性的密码信号记录在卡中。另一方面,识别IC卡应确认读卡器是正确的,而且携卡人是卡的合法持有者。
本发明的识别IC卡储存其持卡者的特征信息,包括进入一栋楼房或一个资料室的资格、一个银行帐户、信用卡的所有权,家庭记录和历史,以及电子货币帐号的余额,因而有可能将全部确认事务的识别数据集总到一张卡上。
本发明的识别IC卡赋予持卡者(不是卡本身)以交易资格,从而比其他普通卡系统以更高的可信度运行。因此,无需象普通系统中那样必须持有为各种服务发放的多张卡,并因此而不必严格控制卡的使用(例如,在多人共用一张开-锁卡情况下)来对付非授权人。
本发明的识别IC卡可以只根据记录在IC卡上的信息和持卡人现场输入的信息来识别合法的持卡者。由于这种卡的安全性比普通系统的卡变得更重要,因而这种识别IC卡配备有高保安手段,以防止真实交易用户以外的其他人盗用该识别卡。这种手段包括象签字、语音、指纹、手印或虹膜等交易用户的生物信息并结合高可靠的口令,从而防止授权用户以外的人直接挪用或经篡改后挪用偷窃的或拾得的识别IC卡。
这种识别IC卡还应装备有一种手段,当用户忘记他(或她)的自己身份信息时将其中记录的身份信息通知用户。还有,还可能出现用户需要改写或刷新身份信息的情况。因此,其他人可能盗用上述手段欺骗主管人员或与其勾结来盗用非法获得的身份信息。
而且,非法获得的身份信息可以用来重写IC卡,或从一个新的IC卡来做一个假的识别卡。这种罪犯行为是很难完全避免的。
无论怎样的高安全性,识别IC卡还是发现很难防止熟悉系统的人或内部人员邪恶地伪造或造假识别IC卡。
为了防止这一点,本发明的识别IC卡包括一个CPU、一个存储有身份信息或识别信息的、或身份信息和识别信息都存储的识别文件、以及一个存储有按识别层次分级的工作程序或相关数据的应用文件。当从外部存取应用文件时,由于根据身份信息或识别文件的识别信息作出正确的判断,识别IC卡允许存取。除授权用户的身份信息外,本发明识别IC卡内的识别文件还储存第二个人的身份信息或第二个组织的识别信息。由这种卡处理的任务或数据已根据第二个人或第二个组织的识别要求预先设置好。当特定事务或数据请求执行或显示时,CPU将从外部输入的身份信息或识别信息与识别文件中的信息相比较,当这种识别可接受时,则允许执行或显示该特定的事务和数据。
本发明识别IC卡除了卡的授权用户存取特定事务或数据外,还要求得到授权的第二个人或组织的认可(后文称为证人)。在这种情况下,象要求确认识别IC卡本身的合法性或其用户的合法性这样的事务可以是对高安全级而规定的。
只有根据记录在识别IC卡内的身份或识别信息使这种证人得以确认时,证人的认可才有效。
例如,在发放识别IC卡时可能有一个或几个证人,因而这些证人的身份信息和识别信息可能与用户信息一起记录在识别卡内。要求这种识别IC卡的用户在解密用户记录身份信息、或更新身份或识别信息时,即使用户本身被确认,也都要得到证人的认可。一个或多个证人可以是用户信任的第三者,或者是发卡主管指定的某个人,亦或是象工作单位这样的组织,或象发卡者这样的机构。
这样一个系统要求的是证人的认可和识别,而不是用户,或者用户必须与证人一起通过识别,这就不仅可防止他人窃取身份信息而盗用识别IC卡,而且可避免他人与内部人勾结改写身份信息。
另外,可根据识别IC卡中固有的可靠性来设置对识别的高级安全性,即使在识别IC卡发放站没有终极安全系统,这种卡的安全性仍可得到保护。还有,所有个人数据均可存储在识别IC卡内,而且在发卡站不留备份数据。
因此,这便有可能很容易建立一个具有高可信度的卡发放系统。
应该注意的是,无论是识别IC卡中的CPU还是一个外部设备都可对识别进行判断。如果采用外部设备来判断,则存储在识别文件中的身份信息或识别信息会通过CPU输出到外部设备。然后,当外部设备断定该识别可接受时,就允许通过CPU对应用文件进行存取。
如果卡内的CPU对识别进行判断,IC卡读卡器方面的设备可以从简,因此该处的设备成本可以节省些。
利用外部设备允许IC卡性能简化。另外,当身份信息与识别IC卡外部的存储器共享时,这种卡适用于要求更高安全等级的系统。
身份信息最好包含辨别识别IC卡合法持卡者特征的生物信息。生物信息可以包括签字、语音、指纹,手印和虹膜。不言而俞,具有高可靠性的口令可与其生物信息一起使用。
另外,最好把与识别证人相关的事务日志记录在识别IC卡中。
这种日志对推测出现事故的环境和原因是有用的。
借助用户识别卡来识别个人身份的本发明用户识别装置包括一个用来读出用户识别卡中记录信息的输入/输出单元、一个用来获取用户生物特征数据的个人身份输入单元、一个用来收集输入/输出单元读出的识别IC卡中的生物特征数据和在现场通过个人身份输入单元获得的生物特征数据、并判断其可否接受的判断单元,以及一个用来出示判断结果的显示单元。
根据本发明的用户识别装置,请求识别个人身份的人将用户识别卡放在输入/输出单元中,并通过个人身份输入单元输入他(或她)记录在用户卡识别卡中同种的生物特征数据。于是,判断单元将用户识别IC卡中记录的生物特征数据与个人身份输入单元获得的数据进行核对,并判断核对结果是否可以接受,由显示单元出示判断结果。这样,用不着进行外部通信就可立刻辨认出携带用户识别卡的人是不是合法持卡者。
用户识别装置应配备与用在用户登记站的生物特征输入装置同一类型的个人身份输入单元。一种具备手迹样品采集功能的装置可以用作个人身份输入单元。这种手迹样品获取单元可以以数字数据输入象签字之类的预定手迹样品,因而很容易将输入取样与用户识别卡上的生物特征数据进行比较。
本发明的用户识别装置最好包括一个与外部认证管理机构进行联络的通信单元,其中至少将通过个人身份输入单元输入的一部分用户生物特征数据传送到外部认证管理机构,以便用户识别装置能接收由认证管理机构作出的通过/无效的判断结果,并通过显示单元出示其结果。
如果用户识别装置连接到外部认证管理机构进行识别数据的分级处理,则可防止入侵者邪恶的存取和伪造,从而可能提供一种更高安全级的识别性能。
本发明的用户识别系统可适用于锁控系统。本发明的锁控系统采用一张IC卡作为一把记载有用户个人识别数据的钥匙,其中将用户在现场输入的身份数据对照个人识别数据进行核对,当用户通过识别检验时,锁就被打开。
在本发明的锁控系统中,受权使用锁的用户得到一张作为钥匙卡的用户识别卡,这张钥匙卡由存有用户个人识别数据的IC卡构成。在要打开锁时,用户出示钥匙卡并输入他(或她)的身份数据。将用户现场输入的身份数据对照记录在钥匙卡上的数据进行检验,如果它们在在可接受范围内相吻合,锁就被打开。
既然当存取人的身份数据与钥匙卡中记录的个人数据不吻合时,锁决不会打开,因而只有被授权人才能开锁。
这样的系统授予合法用户以开锁的权利,钥匙卡仅用来验证携带该钥匙卡的人是不是有资格。在这种系统中,钥匙卡仅有部分钥匙功能。
因此,即使其他外人检到、偷到、或复制到此钥匙卡,但不是合法用户而不能打开锁,于是提高了锁的安全性。
另外,既然用户个人信息储存在钥匙卡上,锁设备既不需要大型数据库来存储与所有潜在用户有关的信息,也不需要通过高速通信从主设备获得数据。
然而,为获得更高的安全性,可将部分个人信息储存在锁方的存储器中与记录在钥匙卡中的数据一起使用。
记录在钥匙卡中的个人身份数据可以是用户的活体信息或者是用户建立的信息数据。这样的信息可进一步增加锁的安全性。
此外,钥匙卡可以记录从许多种个人识别数据中选择的某些数据。
如果存在能防止外人认出钥匙卡中保存的识别数据这样的机制,企图盗用钥匙IC卡的其他人无法使用偷得的卡,除非他们知道指纹、语音、签字、口令或其他信息的哪一种用作识别数据的,因此减少了盗卡的危险性。
此外,接收终端可以配备相应于多种个人识别数据的多种身份数据输入方式,以便用户可以选择其中的一种。如果多种识别数据是可选的,则企图盗用钥匙卡的人必需判定用于钥匙卡的正确识别数据类型,这便提高了锁的安全性。当然,多种个人识别数据可以组合到一起使用来防止锁被打开,除非全部所选数据均通过识别检验。
此外,可以用一张钥匙卡来打开多把锁,并且使各类个人识别数据有选择地适用于相应的各把锁。
在这种情况下,不仅比对每把锁发放一张卡的情况要降低成本,而且一个用户携带的卡数量也减少,因而使用户从对每个锁选择一张相应卡的困境下得以解脱。
这样的钥匙卡在共同使用单把门锁和存储室等级分架的多把锁也是有效的。如果存储室设置有不同管理等级的柜架,例如,存普通药品的柜架或存烈性药品的柜架,即使受权打开储存室门的人也可能不允许打开烈性药品的柜架。这种钥匙卡也适用于储存室中存有个人文件和帐目文件的情况,但只有每个部门的主管人才能存取每种相关的文件。
在这种情况下,可在该系统上附加报警功能,当非合法持卡者的外人进场或接触材料时即发出警报,从而提高安全性。为此目的,可将探测外人进入的传感器装到储存室内的柜架上。由于传感器在任何受权的人进入时不需要运作,应控制所限制区域的相关传感器电路对已经通过身份识别的受权人不输出警报。
这种系统的构成要使得在控制室内得到未授权人进入的通知,并将储存室的门关上以防止未授权人逃跑。
另外,本发明的锁控系统具有对已经开过锁的人单个作出标记的功能,累集的存取数据自动产生存储室的库存记录。
本发明的锁控系统还能确保储存贵重物品的保险箱的安全。特别是将它用到保险箱上可为保险箱系统提供一种十分安全的设施,甚至无需管理方的任何证人。另外,保险箱用户自己就能根据储存物的价值来确定安全等级。
附图简要描述
图1是说明本发明的一个实例中实施的用户识别系统方框图;图2是说明用于该实施例中的用户识别装置例的透视图;图3是该实施例用户识别装置的电路图;图4是一个表示用于本实施例的用户识别卡结构的第一或第二实例的方框图;图5是说明本实施例用户识别卡发放过程的流程图;图6是说明在本实施例接收终端识别过程的流程图;图7是按本发明识别IC卡的第三实施例的方框图;图8是说明第三实施例的识别IC卡中的文件结构的方框图;图9是说明第三实施例的识别IC卡的应用例子的方框图;图10是说明第三实施例的识别IC卡的应用例的流程图;图11是说明本发明第四实施例中实施的用户识别IC卡结构的方框图;图12是说明第四实施例的用户识别卡发放过程的流程图;图13是说明读出记录在第四实施例用户识别卡中身份信息过程的流程图;图14是说明重写或刷新记录在第四实施例用户识别卡中身份信息过程的流程图;图15是说明根据本发明的锁控系统的第一实施例的方框图;图16是说明根据本发明的锁控系统的第二实施例的方框图。
实施本发明的最佳模式
本发明的实施例将参照附图进行描述。
如图1所示,本发明的用户识别系统具有分层结构,其中分层设置一个受权的注册管理机构、多个认证管理机构和多个识别存取终端。
受权注册管理机构或指定的(policy)注册管理机构(PRA)1监控整个识别网络,并给多个中间认证管理机构或指定的认证管理机构(PCA)2发放授予部分权利委托证书。赋予这种权利的指定的认证管理机构给多个终点认证管理机构(CA)3发放授予部分权利的委托证书作为子许可证。
终点(end)认证管理机构(CA)3在连接作为利用用户识别的委托人的识别存取终端(TM)4和享受委托人提供服务的用户8中起中间人的作用。在以下叙述中,使各种服务得以利用可称为“交易”。
受权的或指定的注册管理机构(PRA)1配有一个可从主设备上拆除的存储器11,而指定的认证管理机构(PCA)2和终点认证管理机构(CA)3配有永远连接在各个设备上的存储器21、31。
这些设施均通过专线或公共线互相连接,以便能随时进行信息交换。这种连接可通过内部网或互联网进行。在通过通信线路进行信息交换中,最好通过一种使用公用密钥或对称密钥的加密系统以确保安全。
在用户识别系统中可以设有指定的认证管理机构(PCA)。反过来,指定的认证管理机构(PCA)也可按多等级配置而使识别等级增大到三级以上。
指定的注册管理机构(PRA),指定的认证管理机构(PCA)和终点认证管理机构(CA)还可以用一个将全部功能集中的机构取代之。
终点认证管理机构(CA)3一般由指定的注册管理机构(PRA)或上级指定的认证管理机构(PCA)授权在限定区域内执行识别,例如公共管理机关、医学研究所、专门公司、公寓楼房、购物中心等等。
终点认证管理机构(CA)与属于该限定区域并行使识别的识别存取终端(TM)相连。
识别存取终端(TM)可以代表医院中的一个行政办公室、各科接待处和药房接待处的一个窗口,实验室或办公室的一个门,存取要保护的数据库的一个信息工具、公寓入口或公寓门、门内设施的一个遥控装置,仅供会员使用的一台俱乐部设施,在每个小商店或象百货公司这样的大型零售商店的一个结帐柜台,银行取款机的一个窗口,一台自动检票机等等。
尤其可以肯定用户识别在今后的直销市场领域将更为重要。在这种情况下,识别存取终端4可置于每个用户的家8中。
终点认证管理机构(CA)3授权一个用户注册站(RG)5来接收想成为识别存取终端(TM)4的顾客用户8的注册申请,并授权识别卡发放站(IS)6来发放用户识别卡7。
用户注册站(RG)5装有一个用来获取生物特征数据的输入装置51。这个实例采用一种带有一块板和一支笔的在线手迹-图形输入装置。该在线手迹-图形输入装置随书写过程输进用户的字迹供图形辨认,所以,当文字输入时,可以很容易得到有关文字每一笔划的走向和顺序的信息。
当用语音来作采集生物特征的手段时,装一个麦克风52来输入用户声音。也可配备任何其他装置,象指纹和手印输入装置、或用来观察瞳孔以获取虹膜或视网膜图形的装置。
采用多种个人特征认证手段使得识别更加安全。
识别卡发行站(IS)6装备识别卡发行装置61。识别卡发行装置61将用户识别要用的信息写入用户识别卡7,并将用户识别卡发给用户8。在这个实施例中,用户识别系统用IC卡作为用户识别卡。然而,任何其他记录介质都能够使用,只要它能用来写/读即可,例如,可采用任何电子记录介质,例如包括CD-ROM、软盘和磁卡等磁性记录介质,或磁-光记录介质。
识别存取终端(TM)4装有检验用户8所带用户识别卡7的真伪并对用户8进行识别的用户识别装置41。
图2和3给出一种用户识别装置41的结构例。
用户识别装置41的面板配置有一个带有识别卡7插槽的输入/输出单元401,它与插入的识别卡7的存储区交换信息;一个设置当前交易所需识别深度的识别等级设定单元402;一个采集用户生物特征数据的个人身份输入单元403;以及一个显示识别结果的识别显示器404。
个人身份输入单元403与用在用户登记站(RG)5中的生物特征输入装置51是一样的。如果同时使用语音作用户识别,当然必须给识别存储终端(TM)4的用户识别装置41装一个麦克风42。于是,个人身份输入单元403也要配备与所需生物特征类型相对应的有关输入方法。
电子线路410安插在用户识别装置41内部;它的作用是将这些单元的功能有机地组合起来进行用户识别。
电子线路410包括一个识别卡读/写控制部分411、一个身份信息转换部分412、一个判断部分413以及一个通信部分414。
识别卡读/写控制部分411具有通过输入/输出单元401读出识别卡中记录信息内容、对编码数字数据进行译码、以及往识别卡记录交易结果等功能。
身份信息转换部分412将通过个人身份输入单元403采集的生物特征数据转换成数字数据。
判断部分413从识别卡读/写控制部分411、身份信息转换部分412和识别等级设定单元402中提取输出信息,根据这些输出信息加上通过通信部分414与认证管理机构交换的信息按所需识别等级对用户身份进行识别,并通过识别显示器404出示识别结果。
当用户通过识别且交易达成时,则从交易详情输入单元420输入交易结果,且这些交易情况显示在交易显示器421上,使用户8能确认这些交易详情。这些交易情况还记录在存储器422中。
判断部分413可以设计成自动将用户识别结果发送到交易详情输入单元420,从便能确定这笔交易是接受还是拒绝。
而且,可以通过交易-详情输入单元420输入交易信息将这种交易情况或交易历史记录在用户识别卡7中。
例如,当使用用户识别卡7来结算时,采购日期、购物名称及其价格均可记录下来,这些数据使用户付款时很容易查对此次交易的帐目。当这种卡用于管理服务时,包括象健康保险卡、驾驶执照、医疗记录和居住证等有关各种证据或证明文件均可接收并存储在用户识别卡7中。
为使用户的隐私能得到保护,一个人在阅读用户识别卡7记录内容的任何时候都请求用户认证,因此,除当事用户以外其他人的任何存取都应禁止。
除用于正常识别的生物特征数据外,其他仅在特殊情况下有效的独特信息可一并使用。例如,用户迫于强盗和胁迫者的威胁而不得不留下他(或她)的签字的情况下,用户可秘密地在他(或她)真实的签字中加一个隐蔽暗号或记号,在正常进行交易(如开门或取款)的同时通知紧急情况的安全部门,以便保安员能采取适当行动(如抓捕罪犯)以尽快确保用户安全。
这种用于特殊目的的生物特征数据可以是多种不同类型的组合数据,例如签字时作两声咳嗽。
图4给出一个说明用IC卡构成的用户识别卡7内部布局的结构框图。
作为本实例中用的用户识别卡7是一种组合型IC卡,装有一个通过终端71传送电信号的接触性连接器,还有一个利用静电耦合或电磁感应进行通信而卡中电极73和识别卡读/写控制单元内的电极之间不接触的非接触性连接器。用户识别卡7的设计考虑到多个发卡处各自为单个通用卡安排一个可共用的终端,由各发卡处的携卡者开放式使用。然而,这种IC卡装配的连接器可能是这两种中的任何一种。
终端71连到连接电路72;非接触型电极73连到通信连接电路74。二者均与内部的存储器相连。
用户识别卡7还包括一个CPU75和一个存储器,该存储器由一个随机存取存储单元RAM76、一个只读存储单元ROM77、一个可电书写的可编程只读存储单元PROM78、和一个可电擦除的可编程只读存储单元EROM79组成。这些单元通过总线互相连接。
连接电路72、通信控制电路74、CPU75和存储器可组装在单块IC芯片上。
一旦用户识别卡7插入时,识别卡读/写控制单元411便存取用户识别卡7的存储资料,或者通过连接电路72从终端71存取,或者通过通信控制电路74从非接触电极73存取。
PROM78存有用来检验相关识别卡真实性的卡识别数据和获准发放用户识别卡的发行者的ID,等等。一次写入PROM78的数据就不能刷新。
EEPROM79存有用来识别用户身份的生物特征数据和用识别卡进行交易的记录。ROM77存有用来控制CPU75执行编/译码、数据输入/输出控制、用户识别装置41真实性检验等的程序。RAM76临时储存从外部采集的数据和计算机处理所需数据,等等。
将未用的用户识别卡7分发给每个识别卡发行站6,其条件是已将正确的卡检验证信息写在受权的或指定的注册管理机构1的PROM78中,证明这些识别卡是在识别系统中可获得的真卡。因此,所有识别卡发行站6必须要做的是按照受权注册管理机构1的指令,将用户的部分生物特征数据写到EEPROM79中。从这一点看,可以省去识别卡发行装置中PROM78的写入功能,以防卡遭伪造。
识别卡并不限于本实例中所做的那种存储器配置和分配。例如,用于识别个人身份的生物特征数据可以存储在PROM78或RAM76中。
下节按图5描述一个用户识别卡发放过程的实例。
用户注册站5接受用户8的注册申请,该用户希望在用户注册站5(S11)地域的识别存取终端接受服务。用户注册站5收集表示该用户生物特征的信息,如有必要的话,包括用来对用户8(S12)进行资格预审的信息。这里使用的生物特征数据是唯一代表用户的活体特征;这些数据的选择应该是那些能使用户与伪造和模仿用户的其他人相区分的特征。
在本实施例中,采用手迹来辨认用户。虽然任何指纹都是可以的,但如果用户8每次输入不同的指纹,那就很不方便识别用户的个人身份。因此,希望用户留下他(或她)的签字以保证其重复性。除手迹外,使用多个生物特征数据能提高识别的可靠性,因此,这里装了附加的麦克风42来获取语音。
在用户注册站5收集的申请者的资格信息和生物特征数据则传送到受权注册管理机构1(S13)。
受权的注册管理机构1根据用户注册站5的信息对申请者进行资格预审,并准许将识别卡发给已通过资格预审(S14)的申请者。资格审查的条件决定于用户要求识别的目标服务。在这方面,实际接受用户的终点认证管理机构3可以检验用户的资格。
受权注册管理机构1将注册用户8的生物特征数据按预定比例分成多层数据块,决定将数据块分别配给用户识别卡7和认证管理机构2、3,并将其分发到每个地方(S15)。
由受权注册管理机构1分发到每个地方的生物特征数据,由识别存取终端4根据所要求的识别精度进行存取。如果识别存取终端4要求最低级的识别,则这种识别仅需要检验识别存取终端4的识别装置41的检验结果即可。如果要求中等级的识别,则需要根据识别装置41的检验结果加上在终点认证管理机构3存储的信息对用户进行识别。如果要求最高级的识别,则应该集中分布在所有不同地方的全部生物特征数据来作出判断。
本发明用户识别系统的构成使得由上级管理机关根据生物特征数据的进一步识别只有当其真实性已在识别存取终端得到检验并通过时才能进行。上级管理机关根据除在用户识别卡中的信息以外的信息进行识别。
因此,必须给用户识别卡7分配足够的信息,通过与用户现场输入的生物特征数据相比较而准确进行认证,以便能够判断该用户是真实的。
在本实例中,60%的信息指配给用户识别卡7,30%分配给终点认证管理机构3,剩下的10%给中间管理机构2。这样逐级减少的信息量不仅能节省上级管理机构的存储容量,而且减少了每次识别的负载时间,因而提高了整个系统的信息保护性能。
应该指出的是,希望用户识别卡7保存较高百分比的生物特征数据,以便当请求执行高一级的识别时,避免过量的信息传送到上层管理机构。
相反,把过高百分比的信息指配在用户识别卡上可能降低用户识别的可靠性。
因此,考虑到用户存取数量及所需识别安全等级等等,按每种实际情况划分适当的比例来分配生物特征数据是十分重要的,。
对信息的划分要使得所有的数字数据按预定比例自然地分解,或一级一级分解。例如,手迹信息可以分解成与手迹最终图形相关的信息、与书写方式的笔划相关的信息以及与笔划顺序相关的信息。可将任何生物特征数据分类供每种相关现场使用,例如,语音可按频带分类,而指纹可按手指分类。
在提取多种类型生物特征数据(如手迹和声音)的情况下,生物特征数据可按类型分配。
受权注册管理机构1将识别卡与用户的相关信息存储在主设备上可拆卸的大容量存储器11中,例如磁带、CD-ROM、磁-光磁盘、DVD或可移动硬盘(S16)等,一旦下级管理机构提出请求,主管人员即将存储器插入驱动器中以便检验注册信息。
在受权注册管理机构1处,当设备不用时,将可拆卸记录介质11与外部通信网络分开存放,以防篡改或伪造记录。
认证管理机构2、3分别将指派的部分个人生物特征数据储存到存储器21,31,并根据请求读出数据。
识别卡发放站6将受权注册管理机构1指配的注册申请者的部分生物特征数据记录在载有本人识别密码的用户识别卡7中,并将卡7发给用户8(S17)。
多个用户注册站(RG)5和识别卡发放站(IS)6可同属于一个终点认证管理机构(CA)3。
此外,因为要求用户8前往用户注册站5,并输入他(或她)的生物特征数据,如果给用户8发放卡的识别卡发放站6处在用户注册站5同一地点的话,对用是方便的。
找一个可靠的证人来识别用户8也可能是很有用的。但任何机构都很难从一开始就识破一个伪装成另一个人的人。
此外,识别卡并不一定在办完注册手续后立即发放,可在以后邮寄给用户,以便确认用户申报的事实。
而且,用户注册站(RG)5和识别卡发放站(IS)6可以归属于受权注册管理机构(PRA)1。
此外,如果发卡人带有一个如用户注册站(RG)5和识别卡发放站(IS)6同样功能的便携式终端,他就可以在任何地方办理注册/发放手续。这种便携式终端的使用应该仅限于由受权注册管理机构已经授于许可证的发卡者。即使在这种情况下,也决不允许发卡人在不通过严格的审查和获得发卡证的情况下使用便携式终端。
下面参照图6介绍一个在识别存取终端4利用用户识别卡7认证用户身份的过程实例。
当用户8在识别存取终端4出示他(或她)的用户识别卡7并申请进行一次交易时,将用户识别卡7插入识别存取终端4识别装置41的卡槽(输入/输出单元)401中,从用户识别卡7中读出识别信息。这些识别信息包括用来确认该卡的真实性和用来识别用户身份的生物特征数据的信息。
在识别存取终端4,首先要这张卡进行识别(S12)。这种卡的识别确认这张用户识别卡7是真的,即这张卡适合用户识别系统用在识别存取终端4上,而且此人是该卡的合法持有者。如果此用户识别卡7不适合此识别系统,识别存储终端4从一开始就不会接受任何交易。
应该指出的是,为确认这张用户识别卡7是由于一台未授权设备所而不予存取的,可以提供一个机构,让用户识别卡7中的一个程序校验识别装置41本身是否有资格对识别卡进行存取,如果是装置不合格,则该识别卡拒绝显露其存储的内容。
当用户识别卡7通过了识别时,则要求用户8出示与用户获得该用户识别卡7时所存放的相同生物特征,例如,在一块小平板(个人身份输入单元)403(S22)上写下他(或她)的签字。
将小平板403输入的生物特征数据与记录在用户识别卡7内的生物特征数据进行对照,例如有60%的用户生物特征数据,这就判断窗口的用户8是不是用户卡7的合法持有者(S23)。此次用户识别结果显示在显示器404(S24)上。
识别存取终端4上的后续过程依据该用户是否已被辨认(S25)而改变。如果用户识别结果是否定的,识别存取终端4将拒绝任何交易(S33)。如果用户识别结果是肯定的,则从检验是否需要高一级识别指令来查对是否需要作进一步的在线识别(S26)。如果不需在线识别,识别存取终端4即可接受用户8申请的交易(S32)。
有无在线识别的要求及要求的层次可由操作员或用户8在每次交易时用识别等级指定单元402输入,也可以根据交易的性质或交易的金额自动设定。
如果需要在线识别,则将一定识别等级的请求与用户识别卡的信息以及在个人身份输入单元403(S27)获得的个人身份信息一并传送到终点认证管理机构3。要传送的个人身份信息可能是一部分(例如,40%)的个人身份信息,不包括识别存取终端4使用的部分,从而可减少识别存取终端4与终点认证管理机构3之间交换的信息量。
在线识别的必要性应根据交易的性质按所需的安全等级来确定。特别是关于高保真物品和贵重物品的商业交易、个人信息的公开及要求秘密识别的某些事务;这样的交易应要求高层管理机构的用户识别。
在线识别的层次也可以根据识别存取终端4的性质来指定。例如,在医院接待处,可能常常需要高等级的个人身份识别,以保护个人隐私和发放准确的医疗处方。特别是在远程医疗诊断的情况下,最好请求高层管理机构的用户识别。
传送到终点认证管理机构3的信息与用户8的身份特征信息、存储在存储器31(S28)的身份信息进行核对,将识别结果送到识别存取终端4(S29)。
因为终点认证管理机构3仅拥有用户30%的身份信息记录,如果终点认证管理机构3的用户识别不满足,将请求指定的认证管理机构2作进一步的用户识别。因为指定的认证管理机构2仅拥有每个用户10%的身份信息记录,因而指定的认证管理机构2使用从识别存取终端4获得的10%的身份信息,因而从终点认证管理机构3要传到指定的认证管理机构2的信息可大幅度减少。
指定的认证管理机构2的用户识别结果经由终点认证管理机构3送回识别存取终端4。
将所有识别设备的用户识别结果总成输出,并显示在识别显示器404上。如果总结果满足该用户识别,此次交易被接受(S32),如果不满足,此次交易被拒绝(S33)。
当用户识别被否认时,便可能存在某种欺诈的可能性,例如伪造记录或冒充用户。在这种情况下,最好将此信息传送到受权注册管理机构1来分析故障及其原因。
由于受权注册管理机构1存有很难从外部侵犯或伪造的受保护的记录,可将受权注册管理机构的记录与识别存取终端4输入的数据进行比较,从而清楚判断在用户识别卡7、终点认证管理机构3或指定的认证管理机构2中哪个发生了异常情况。
如果用户识别卡7的内容与用户8输入的信息不吻合,就应当考虑是用户识别卡7出错,例如,不是真实用户而是检到或偷得用户识别卡7的其他人,或用户识别卡的数据因非法存取而被改写。
下面描述按本发明的用户识别系统第二实施例。
第二实施例中使用的用户识别系统与第一实施例的区别仅在于:用户识别卡有一个将用户生物特征数据与其中储存的信息记录进行核对的操作功能,取代采用安装在识别存取终端的逻辑运算单元将个人身份输入单元输入的生物特征数据与用户识别卡内记录的生物特征数据进行核对。这里参照用于描述第一实施例同样的附图,仅叙述与第一实施例不同的部分。
在这里用作用户识别卡7的IC卡中,可以安装象CPU75和RAM76这样的某些元件使之获得某种操作功能。
在本实施例的系统中,在识别存取终端4想要接受服务的用户8,通过用户识别装置41输入他(或她)自己的生物特征数据。然后,对这些生物特征数据适当地加以处理,转换成数字形式,并传送到用户识别卡7。
用户识别卡7将输入数据信息临时储存到RAM76中。然后,CPU75从EEPROM79读出受识别用户的生物信息数据,并将临时储存在RAM76中的信息数据与从EEPROM79读出的信息数据进行比较。如果比较表明两种信息数据之间的所有类似点都处于一个可接受的范围,就认可在识别存取终端4请求服务的人是该用户识别卡7的真实持卡者,便告知识别存取终端4可以接受。如果这个人通不过识别,则通知识别存取终端4应该拒绝。
从用户识别卡7接收识别结果后,识别存取终端4给用户8提供所需的服务。如果需要更仔细的识别,则识别存取终端4请求终点认证管理机构3或指定的认证管理机构2根据上层管理机构的识别结果对这个人作进一步识别。应该指出的是,识别存取终端4可以与终点认证管理机构3合并。
尽管在相关现场生物信息数据分配的比例可以任意确定,但象第一实施例那样将较高比例的生物信息数据配置给低等级识别比较有利。这就有可能减小整个系统的通信负载,并因此而改善系统的可操作性。因此,最好给用户识别卡7分配60%以上的生物信息数据。
在本实施例中,该系统使智能IC卡得以用作用户识别卡7,不仅减轻了用户识别装置41的计算负担,而且降低了设备成本。因此,以较低的成本来筹建识别存取终端4的设施将降低用户加入这个系统的门槛,因而提高其使用率。
此外,由于所有信息处理都在用户识别卡内完成,故可在识别卡上设置禁止读出区来记录重要信息作为禁止任何外人存取的识别数据。这就有可能防止秘密信息泄漏而提高安全性。
用于本发明用户识别系统的用户识别卡的第三实施例是一种采用图7所示IC卡的识别IC卡。在这个实施例中,仅当该IC卡已通过全部所需等级识别时才提供储存在IC卡内的信息。在这种情况下,识别IC卡可储存100%的识别信息,因而用户可能不使用任何上层认证管理机构的识别。
在本实施例中,识别IC卡包括一个用作信息处理的CPU101,一个用来储存信息处理程序的ROM102,一个用来存储操作数据的RAM103,一个能写入/读出信息的数据存储器104,一个应用小程序接口105,一个外部连接电路106以及一个外部连接终端107。
如图8所示,数据存储器104中的文件包括一个储存识别数据的识别文件110和一个储存与外部交换信息的应用文件120。
用作信号发射和电源的外部终端107可能是一种非接触型的电极或天线。换句话说,装备接触型和非接触型这两种终端都可用来支持各种类型的读卡器。
应用界面105从外部接收一个小程序(applet),并按照这个程序来运行CPU。该接口有一种功能来辨认接收的小程序对识别IC卡是无害的。
为安全起见,识别IC卡可以不接收小程序。在这种情况下,无需在识别IC卡内安装小程序接口105。
该识别文件内存储的是用来辨认该识别IC卡的真实持有者的个人身份信息以及为证明该IC卡真实性的数据。多级识别数据从最简单到最高级的识别按步骤I、II、III...的顺序进行记录。身份信息最好包括他人难以复制的个人秘密信息和生物信息,例如口令、指纹、语音和手写签字。
应用文件120的划分按与信息类型相关的第一分类和与识别等级相关的第二分类。第一分类包括子类a、b、c...,其中将信息按提供识别服务的单位类型作正常分类,例如,住房管理信息,医疗信息,金融信息和通信信息。第二分类包括子类I、II、III,其中将识别信息按所需识别等级分类,例如,按照识别层次,从采用最容易的识别就允许一个人存取的情况,到只有当这个人已通过根据他(或她)的指纹对其进行认证这样的高级识别才允许存取的情况。
例如,一系列有关信息的记录如下:由房屋管理公司发送的信息储存在第一分类的区段b;允许进入公寓楼的密码在子类I文件中;允许打开和关闭套间的密码在第二分类区段II;而打开个人住所的密码在第二分类的区域III文件中。
这些文件还可以记录密钥,电子证书等等。
在这种情况下,在公寓楼的每个入口按一个读卡器。当进入公寓楼时,居住者必须拿出其识别IC卡由读卡器读卡。当通过这张卡和读卡器互相核对判断IC经是真的时,方可允许居住者进入公寓楼。由于楼内每间房都已严格锁门,仅需通过一个简单的识别步骤辨认识别IC卡,即可允许居住者进楼。
这种识别IC卡具有确认读卡器真实性的功能。重要的是防止非受权读卡器盗窃识别IC卡内写入的秘密信息或改写信息内容。
图9是一个阐明住房管理识别IC卡典型应用的方块图。
每个公寓门130装有一个开门/关门的控制单元131,防止房门用手打开。门开/关控制单元131连接到一个识别控制单元132;门开/关控制单元131响应识别控制单元132的控制信号打开或关闭门130。识别控制单元132连到一个身份输入单元133和读卡器134。
参照图10的流程,下面一段描述识别IC卡的信息处理。
为进入用户的公寓,持卡用户将他(或她)的识别IC卡135插入读卡器134(S41)。识别控制单元132将读卡器ID送到识别IC卡135,并从识别IC卡(S42)获取该卡ID。识别IC卡135通过将读卡器ID与识别文件内的信息进行核对来检验该读卡器,如果确认该读卡器是允许处理本身这张卡的(S43),就将记录在识别文件中的卡ID传送到读卡器134(S44)。这些处理步骤都由CPU执行;读卡器134不能对识别IC卡内的存储器进行存取。
识别控制单元132则判断识别IC卡的ID对该系统是否真实和是否可接受(S45)。当该卡被判为不可接受时,该单元就将这张卡弹出而予以拒绝(S50)。如果判断该卡是可接受的,识别控制单元132就请求用户输入按识别等级预设的个人身份,例如指纹,并读出由用户从身份信息输入单元133(S46)输入的信息,以及从所有输入信息中提取必要的信息来建立身份信息(S47)。
然后,识别控制单元132确定该识别IC卡和门开/关控制单元认定这些身份信息的真实性(S48)。如果预先确定这种真实性由识别IC卡135来认定,则识别控制单元132将向识别IC卡135发出身份信息,并从识别IC卡135中查查询开门密码(S49)。
识别IC卡135将接收的身份信息与储存在识别文件中的身份信息进行核对(S50)。如果两者互相一致,则识别IC卡135将记录在预置应用文件(即bIII文件)中的开门密码通过读卡器134送到识别控制单元132(S51)。
相反,如果身份信息的真实性有待由门开/关控制单元来认定,则识别控制单元132从识别IC卡135中查询身份信息(S52),且将由识别IC卡135发送的身份信息与现场获得的用户身份信息进行核对(S54)。如果核对结果可接受,识别控制单元132从识别IC卡135查询开门信息(S55)。响应于这种查询,该识别IC卡135将记录在预置应用文件中的开门信息发送到识别控制单元132(S51)。
如果这样接收的开门密码是真的,则识别控制单元132给门开/关控制单元131传送一个开门指示信息(S57)来打开此门130(S58),这样识别IC卡的持有者即可进门(S59)。
可将身份识别信息分配在识别IC卡135和识别控制单元132之间,从而可减少识别IC卡135中的数据存储器104的存储面积。在此情况下,经将身份输入单元输入的身份信息与分配储存在识别IC卡135和识别控制单元132中的身份信息进行核对后,即将开门密码送出。在识别IC卡135和识别控制单元132中之间身份信息的分配不仅有利于节约存储容量,而且更安全,因为他人不可能仅由识别IC卡文件盗得的身份信息而得到确认。
在上述例子中,储存在识别文件的身份信息分三步使用,但步骤的序号可任意选择。这些身份信息可以包括从最简单级信息(如由发卡者写入的ID号)到持卡者给出的口令,如指纹、虹膜或持卡者的照片这样的活体信息,如持卡者现场输入的签字这样的动态信息,以及由以上各种信息结合组成的高级组合信息。
生物信息展示很难复制的特征,因为真实持卡者具有其活体的生物特征,而信息数据本身是可能经复制而盗用的。相比之下,伴随人体现场活动的动态信息使他人模仿更难伪造,因而可提高识别的可靠性。
身份信息输入单元必须具有用来获得将要使用的各种身份数据信息的各种功能部件,例如,用于签字的图象输入部件、发口令的键盘、指纹捕获部件、在使用虹膜图象情况下采集瞳孔图象的带照相机的判断部件。
在存取储存IC卡内的身份信息、或请求披露医院的医疗记录的情况下,也许还有必要让持卡者自己确定识别深度。例如,如果持卡者希望在取得居住卡或付税凭证之间使用不同等级的识别,则持卡者可以就记录在请求各种证明时所用不同口令的应用文件的每种识别等级。
在医疗费付款和接受远程医疗之间个人识别等级不同的重要性也是显而易见的,本发明识别IC卡可以适应这些情况。
此外,单张识别IC卡可有多种用途,例如,作为会员卡、人事卡、行政服务ID卡、长期使用月票、预付卡、信用卡、电话卡、购物卡以及能修改持卡者的借贷帐户结算的电子现金卡。
而且,识别IC卡可供临时使用,比如,在进入旅馆时,将一个房间的开门密码记录在识别IC卡的一个文件中,而出门时将其擦除。
本发明用户识别系统所用用户识别卡第四实施例的特点是附加了一个保证人或证人作为随识别IC卡一起识别的目标,如图1所示。
类似于第三实施例的识别IC卡,这个实施例中的识别IC卡包括用于运算处理的CPU201、
一个储存运算处理程序的ROM202、一个储存用于运算处理数据的RAM203、一个能写入/读出数据的数据存储器204、一个用于应用小程序的界面205,一个外部连接电路206和一个外部终端207。
数据存储器中204的文件包括一个储存识别数据的识别文件210和一个储存执行特定作业的作业程序及各种数据的应用文件220。
识别文件210存储用于供识别IC卡真实性的数据和真实持卡者的身份信息。识别信息并不限于一种类型,而可以储存多种类型的识别信息,以便有选择地只采用单个身份信息或多种组合信息。
识别文件210储存证明该识别IC卡的持卡者真实性身份信息的第一身份文件211,以及储存与第二个人(如保证人、证人或发卡人)有关身份信息、或第二个组织有关识别信息的第二身份文件212。第二个人或组织的两个或多个证据可以按系统要求使用。
应用文件220包括储存用来处理识别IC卡真实性的部分信息的第一工作文件221和储存根据识别结果执行使之生效的部分信息的第二工作文件222。
第二工作文件222储存对采用按所需识别等级将信息分类进行识别的每个服务供应者所需信息,这个文件也可储存密钥、电子证书等等,或者还可以储存各种程序,如开锁指引程序。
第一工作文件221储存各种作业和有关识别IC卡真实性的信息,例如,写入身份-信息的作业,读出/改写身份-信息的作业以及读出/擦写日志的作业。
根据所需机密等级,第一工作文件221储存的各种作业和信息可划分为仅要求识别持卡者的组、仅要求识别第二个人的组、以及要求识别持卡者和第二个人的组。
参照图12到14,下面说明本实施例识别IC卡的应用。
图12表示这种识别IC卡发行过程。
在接到发放识别IC卡的请求时(S111),发卡者检验有待通过识别卡进行认证的申请者的信用(S112)。如果申请者通过检验认可使用识别卡,发卡者要求被识别人指定可信任的某个人作为证人(S113)。
在发放识别IC卡时,所有有关人员聚集在专门的发卡站(S114)。首先,要确认识别IC卡和发卡器是真实的(S115),然后,如果设备IC卡允许发行(S116),各人分别输入身份信息(S117))。
在识别IC卡中装有认证读卡器可靠性的功能,以防止识别IC卡储存的信息内容被盗或改写。
待成为持卡者的人输入几种身份信息,例如口令、特殊符号或标记、签字、指纹,语音、虹膜图、手印等等,以便根据通过这张卡进行各种交易所需的可信度等级有选择地使用。也可以要求证人输入多种身份信息,但由于几乎不存在这些证人要被识别的情况,因而对于他们不必使用不同的身份信息。证人可以是一个组织或学校这样的机构。在此情况下,证人的识别可以根据证明信息来进行,如用电子签字来代替生物信息。
这种识别IC卡可在一个公司用来确认各种不同的职权。在此情况下,负责发卡的人事部门领导人或主管发卡的人可作为发卡者或证人予以认证,或者持卡人所在部门的领导人也可予以认证。
持卡者身份信息的输入数据储存在第一个身份-信息文件211中;其证人的身份信息或证明信息储存在第二个身份-信息文件212中。在识别过程中可能要求有一个说明其可靠性和证据的电子证书。这种要由识别IC卡发布的电子证书与用于各种交易的应用数据一起储存在应用文件220的第二工作文件222中(S118)。
用来显示或改写识别IC卡中记录的身份信息的程序储存在第一工作文件211中,只有在对根据各项作业预设的所有识别步骤感到满意后才允许存取这个程序。
当以上所需信息已写入识别IC卡后,发行处职员测试该IC卡的产品完善性,例如,确认当被识别人输入自己的身份信息时该识别IC卡能正常工作(S119)。如果该识别IC卡已通过测试,便发给持卡人(S120)。如果测试不通过,需重复如识别信息写入步骤(S118)等必要的步骤,以便识别IC卡能修复并真正修好发放给持卡者。
在被识别人资格预审时(S112),如果发卡者判定此人在识别系统中用卡是不合格的,则拒绝发给识别卡。
这类识别IC卡可以在一种机构中使用,其中允许每种服务或交易(在后文中称为交易)的密码信号预先记录在被认可进行交易的人携带的识别IC卡中,因而要确认携带识别IC卡的人是真实持卡者后,才允许进行这种交易。
在这种情况下,负责这种交易的人从识别IC卡接收信息来确认携带识别IC卡的人是真实持卡人,并且确认证明该识别IC卡有资格接受这项交易的密码信号已被记录,另一方面,识别IC卡确认读卡器是真实的,且携卡人是真实持卡者。
因为这种识别IC卡储存着持卡者的特征,对所有合格交易使用的识别功能都可综合在一张卡内,包括进入大楼或资料室、银行帐户或提取信用卡、家庭记录或简历、使用电子-现金卡情况下借方帐户的结算差额。
这样一种识别IC卡可按第三实施例同样的方法用来管理进入住房,在这种情况下,这个实例为对付假冒持卡者的其他人提供高可靠的识别卡。
这种识别IC卡根据情况选择某些不同种类的身份信息,这甚至可能引起受权持卡人忘记现场要用的真实身份信息。为避免这种无法用卡的不便,记录在卡内的身份信息一般可以显示。
此外,持卡人可以周期性地改变其身份信息以防止泄漏或他人盗窃,也提高了安全性。因此,最好是身份信息是可按持卡者需要而改变的。
想防止熟悉识别IC卡及设备运行的高手恶意地提取存储在识别IC卡中的信息及伪造卡或造假识别IC卡等都是很不容易的。
为防止这种情况,本实例的识别IC卡要求对预定作业要有证人的识别。如果是在存取识别IC卡的识别信息时要求这种证人的识别,则即使很熟悉内部信息的人也无法能盗窃或改写身份信息。
图13是阐明当一个要识别的受权人确认他(或她)自己的身份信息时所需过程的流程图。
当被识别人的身份信息从识别IC卡中读出时(S131),有关被识别者的人、将要被识别的人、发卡的证人、发卡站的负责人、或组织机构(S132)召集起来,在卡的真实性确认后(S133),他们输入各自的身份信息或识别信息(S134)。
如果各人或组织的身份和识别信息与储存在识别IC卡中的数据相相符,则当前对卡存取的事实就记载到识别IC卡的存储器中(S136),然后,这种记录的身份信息显示在读卡器的显示器上(S137)。如果所有必要的信息(如身份信息)互不一致,就认为当前存取不合格,身份信息的显示被拒绝(S138)。
在此情况下,被用卡-识别的人输入他(或她)记得的一种类型的身份信息,如果输入的身份信息与储存在识别IC卡中的相应信息相符,当前存取被认为是真实的。在另一可能情况下,一种身份信息仅当要显示的身份信息是采用高识别等级的身份信息时才会显露。例如,当一个待识别的人想不起他的口令时,可借助其指纹来揭示被忘记的口令,但签字并不显示,即使其口令与记录在IC卡中的口令相符。
不要求高安全等级的身份信息只有在采用基于持卡者生物特征身份信息仅对持卡人进行认证时才会揭示,无需召集证人等等。而且,在特殊情况下,发卡负责人可对他(或她)随意读出某些信息负责。
图14是一个表示当识别信息被刷新或改写过程的流程图。
当被识别人请求发放者刷新或改写他的身份信息时(S141),证人和发卡负责人与被识别人(S142)聚集一起确认所有有关项的认证。这是因为如果身份信息的更新只有被识别人同意就被接受时,就有可能被非授权人更新身份信息而非法使用识别卡。在所有相关项核准后,识别IC卡和发放设备互相确认它们的真实性(S143),而且聚集在一起的所有人输入各自的身份信息或识别信息(S144)。如果其身份或识别信息的输入与识别IC卡中储存的信息相符(S145),准许进行身份信息更新。
当所有人都通过各自的认证时,以前记录在识别IC卡内的身份信息被传送到外部存储器(S146),且在识别IC卡中记下被更新或改写的日志(S147)。接着,不需要的旧身份信息数据被擦去(S149)。然后,将新的身份信息存储在识别IC卡中(S150)。
此后,发行处的职员识别IC卡的功能进行测试(S151)。如果识别IC卡通过测试,将卡发给持卡者(S152)。如果识别IC卡不合格,则身份信息要重新刷新,只有当该卡通过测试时,识别IC卡方可发放给持卡者。
如果任何一个相关人识别失败,则身份信息的刷新将被拒绝,因为可能是一次不允许的存取(S153)。
当身份信息读出或改写时,这可能是不正常现象引起的,如卡的非法使用。因此最好识别IC卡中本身将日志记下。
本实施例的识别IC卡可以要求一个证人或类似组织的同意来读出和刷新身份信息,这样,不仅使捡到或偷得识别IC卡的其他人不能使用或伪造识别IC卡,而且对识别IC卡发放设备、读卡器和改写设备非常熟悉的人也不能没有获得证人的同意便使用识别IC卡。于是,这种识别IC卡提供高水平的安全性。
按本发明的这种用户设备系统和识别IC卡适用于锁控系统。
按本发明锁控系统的第一实施例是识别系统在保险柜控制中的应用。在该实施例中,用识别IC卡中记录的识别数据来认证用户,因而有可能提供高等级的安全性。
参照图15,钥匙卡发放站301给申请使用保险柜的用户发给一张专用IC卡作为钥匙卡302。保险箱303读出钥匙卡302和用户的识别信息,当钥匙卡302通过识别时,即打开钥匙卡302指定的保险箱。
钥匙卡发行站301配备一台主计算机311、一台包括显示器和键盘的数据输入/输出设备、一台身份数据输入设备313和一台用来发放钥匙IC卡的读/写设备314。
当用户申请一个保险箱时,钥匙卡发放站301让该用户从身份数据输入设备313输入其身份数据。这些身份数据被用来对该用户进行识别。
主机311在其软件系统中有钥匙卡发放软件、钥匙-控制软件和识别-数据记录软件。钥匙-控制软件掌握保险柜的当前使用状态,使保险箱适合于该钥匙卡、管理锁的安全等级和规定识别数据的种类,以及管理卡的发放与返回情况,并安全地擦除回收钥匙卡的记录内容。
数据输入/输出设备312包括计算机中通常要求的一台显示器、一个键盘、一台打印机等其他某些东西。
身份数据输入设备313是一种供可能被识别的用户用来输入信息的装置,可能包括一台指纹读取器来提取压在其上的手指的指纹图形并将其分类、一台由麦克风和语音分析器组成的语音辨认设备、以及一块用来书写签字和信号密码的书写板。最简单的情况下,只有键盘可供录入密码字符串。
发放钥匙卡的读/写器314由一台IC卡读/写器和供IC卡读/写器的操作系统构成。
钥匙卡发放站301指定一个保险箱供租用,将一个允许使用该保险箱的授权ID和从身份数据输入设备313获得的单个用户识别数据储存到识别IC卡中在CPU控制下工作的存储区,并给用户发放作为钥匙卡302的识别IC卡。
这种钥匙卡302是一种含有CPU和内置存储器的IC卡。
保险柜303配有一种带IC卡读/写器和身份数据输入单元的开锁处理装置331,以及多个加锁型保险箱332。开锁处理装置331具有保险箱控制界面和识别数据检验软件。每个保险箱装有电子控制器;它在局部工作来关锁和开锁。
用来检测异常情况的异常传感器和报告异常情况的报警器可供确保无人管理系统的安全。
保险柜的用户将物品储存在由保险柜系统303的保险箱中指派给这个用户的保险箱332内。一旦保险柜箱锁上,只有当用户现场输入的身份数据被判断是处于一个从检验理论上认为这些数据与该用户的钥匙卡302读出的识别数据相符的可接受范围内时,保险箱才能通过开锁处理设备331打开。
按照这个控制系统,即使这张钥匙卡302是真的,如携卡人未经识别,保险箱也是打不开的。于是,保险柜提供了一种高等级的安全性,控制系统无需征得任何证人(如负责人)的核准。因此有可能使这种保险柜以无人控制系统或类似系统运行。
这种系统还可以利用多种类型的识别信息有选择地设置保险箱的安全等级。当安全等级可选择时,保险柜的用户可考虑保险箱内储存物品的价值和使用方便来选择要用的识别信息。如果要求高等级的安全性,用户可以利用他(或她)的签字来进行识别,而如果要选择快捷而简便的方法,则只用字符密码来识别即可。
此外,该系统可将两种以上的信息组合成同时要检验的信息,这就可能获得更安全型的保险柜。
而且,在发放钥匙卡302时可以指定一个保险箱,并将一个相应于该指定保险箱的ID密码同时输进IC卡。在此情况下,即使未用的IC卡被盗,非法使用的危险也很小。
同样的锁控系统还可用于对多人存取的其他存储设施,如集成型保险柜或锁,或楼房管理系统中的钥匙柜。
按本发明锁控系统的第二实施例是仓库控制识别系统的应用。在本实例中,一个人通过检验其IC卡和手写签字来认证,只有经允许的人才能进入仓库,并且只能取走允许取的物品。在这个仓库中,重要物品、药品、烈性药品、毒品等都可安全存放。
该系统具有增强储存安全性和可靠性的各种功能,例如,通过传感器通报非授权人进入仓库和电路将锁切换到系统安全一侧来对付外来的侵袭。
图16是一个用于仓库的锁控系统方框图。
一个仓库305分成多个储存室351,352和353。
多个储存室和小储存室在安全等级上是互不相同的;它们可以根据储存物品的密级来选用。
取某一具体情况作例子,公司有一个储存室305,其中第一储存室351储存保密文件,只有部分公司成员才能进入库房并拿到文件。在这些保密文件中,最保密的文件存在第一储存室351的第一小储存室354,且只有允许进入第一储存室351的人中进一步选出来的几个人才能进入第一小储存室354。例如,第二小房间355是一间个人档案的储存室,因此,只有负责个人档案的人才允许进入第二小储存室355。第三小储存室356是一个存放帐目文件的储存室,因此仅负责财务部门的人才能进入。
第二储存室352是一个储存那些需防止相关信息外泄的有关开发项目材料的储存室。因此,只允许有关部门的人进入。另一方面,第三储存室353是一个储存相对不太重要的文件的储存室,所以任何人都可进入,但员工进出必须登记。
同样的系统可用于一个单独的储存室,例如保险柜357。
类似第一实施例的情况,本实施例的储存室控制系统设有对进入每个储存室或小储存室资格检查,而且仅给那些合格的员工发放IC卡作为钥匙卡302。因此,通过用钥匙卡302进行个人身份识别合格的员工可打开允许进入的房间。
换言之,钥匙卡(在CPU控制下可运作的存储区内)存有指配给一把锁的允许存取的信息,以及由身份输入装置获得并经处理的个人识别数据。
储存室305还配有一种锁控装置304,它包括一个用于读出钥匙卡302的IC卡读/写器342、一个作为身份数据输入装置的平台343、一个能交换信息的控制单元341,以及一个用来控制每个储存分室锁的接口344。
储存室351、352、353、小储存室354、355、356和保险柜357的门都装有能在锁控装置304局部控制下运作的电子锁。每个门还装有检测进入房间并向锁控装置304发送信号的异常传感器358。
可以在门上安装指示灯,灯光通知进入者那个门允许打开。
当进入储存室305时,用户将钥匙卡302插入钥匙卡读/写器342,并借助书写板343输入用户注册时设定的密码。控制单元341借助通过CPU传送的记录内容确认钥匙卡302是真实IC卡,以及该钥匙卡302对应于哪把锁。
然后,将写字板输入的身份信息(如签字)与钥匙卡302出现的个人身份识别数据进行核对,并判断是否相同。如果识别数据检验软件证实了两种记录,就判定该用户是可以使用钥匙卡302所指定锁的人,指定的锁就打开。
如果用户试图进入允许控制范围以外的区域,传感器就发出报警。在未受权进入的情况下,该区域可能自动上锁,以使未受权进入者反锁在这个储存室里。
此外,为防止好心人误入非允许区域,可在锁上、储存室里或柜架上安指示灯,以便当根据钥匙卡302允许打开锁时,对应的指示灯发亮。
识别层次可根据每个房间的安全等级预先设定。储存室可以请求如只出示钥匙卡302即允许进入这样的识别等级,或者可以要求反映形状、笔划顺序、笔划轻重的输入签字代码等于其记录代码。另外,储存室可能要求一个高等级的证明,例如口令和签字相结合。
为适应这不同等级的安全性,可在一个钥匙卡302中储存多种识别数据,以便读出相应的识别信息数据,并对每把要进入的锁进行核对。
另一方面,在储存室305可能设有不同种类的身份数据输入手段,以便能按照所需识别等级选择一种身份数据输入手段。一般来说,由于相应于高安全等级的识别信息更加费时和更加费力,不要求这样高安全等级的锁可以取一种对用户方便而容易识别的方式来开锁。
另外,精确的识别信息是从多种信息数据中选出的,这就很容易排除非授权用户进入。如果用户能够选择身份数据的组合,则识别的安全性会进一步提高,这使得其他人伪装该用户更难。
而且,由于在控制系统中对每个人的用锁情况都能可靠地个别掌握,这就有可能自动地记录是哪个人进入、什么时候进入以及进入哪个储存室(或储存架)。
在灯火管制或停电情况下,系统被锁定在安全状态以确保信息的保密性。当发生异常情况时,如储存室遭破坏时,最好提供一种对控制室发出警报的机制。
同时,最好提供一种主管人员的识别等级,在紧急情况下允许主管人员打开锁。
虽然本实施例描述了文档管理的例子,同样的机理适用于药品储存室和药品柜或药品箱,根据其危险指数有控制地将药品储存起来。
工业应用
如上所述,按本发明的用户识别系统由用户在识别存取终端用存储在识别卡中的生物特征数据直接输入的身份信息进行检验。然后,当要求较高的识别等级时,部分身份信息被送到高层认证管理机构来识别个人身份。于是,大部分信息处理步骤在识别存取终端进行,而在通信线路上并无重的负载,使用户识别可按所需安全等级得到。此外,可将身份信息分散,有可能建立一种有效抵御外来袭击的用户识别系统。
按本发明的识别IC卡通过CPU存取信息,使存取文件的权利可任意设定,于是,通过身份信息的使用而防止非授权的存取。因此,不仅使持卡者能保护他(或她)的隐私,而且使服务供应者能提供安全的交易。此外,当使用多种服务时,用户可减少携带卡的数目。
此外,按本发明的识别IC卡可在发放时要求第二个人作证,使非法翻印的危险较小,从而提高安全性。
按本发明的锁控系统合理地对受权人进行识别来提供高的安全等级。这就有可能建立一种比常规系统更安全的储存室管理系统或保险柜控制系统。

Claims (7)

1.一个用户识别系统,包括:一个注册站,配备有用来得到用户生物特征数据以认证用户特征的信息获取装置;一个识别卡发行站,为用户发放记录有部分生物特征数据的用户识别卡;一个识别存取终端,其配备有用户识别装置,该用户识别装置包含用来读出用户识别卡信息的输入/输出单元和用来输入用户生物特征数据的个人身份输入单元;以及至少一个通过信息通信通道与识别存取终端相连的认证管理机构,它存有在注册站所获得而没有记录在用户识别卡内的剩余部分生物特征数据的记录;在识别存取终端,将输入/输出单元读出的用户识别卡记录内容与通过个人身份输入单元在现场获得的用户生物特征数据进行比较来识别用户身份;如果需要高等级的识别,认证管理机构将在识别存取终端获得的用户生物特征数据与不在用户识别卡内的部分生物特征数据相比较以回答识别存取终端的查询,并将比较结果送到识别存取终端作进一步的识别。
2.根据权利要求1的用户识别系统,其中用户识别卡具有计算功能,而这种计算功能在识别存取终端执行用于识别个人标志的计算。
3.根据权利要求2的用户识别系统,其中对通过信息通信通道交换的信息加密。
4.根据权利要求1到3任一项的用户识别系统,其中两个或两个以上的认证管理机构分开记录部分在注册站所获取而没有记录在用户识别卡内的生物特征数据,一个认证管理机构将在识别存取终端上输入的用户生物特征数据与储存在该认证管理机构内的部分生物特征数据相比较,以回应识别存取终端或其他认证管理机构的查询供进一步的识别。
5.根据权利要求1到3中任一项的用户识别系统,其中认证管理机构配备有用来记录注册站得到的生物特征数据的存储装置。
6.根据权利要求1到3中任一项的用户识别系统,其中对多种类型的生物特征数据进行记录,以便响应各种输入数据而能进行不同的交易。
7.一种用户识别设备,包括:一个用来读出识别IC卡内记录信息的输入/输出单元、一个用来输入用户生物特征数据的个人身份输入单元、一个用来将输入/输出单元读出的识别IC卡的生物特征数据对照通过个人身份输入单元现场输入的生物特征数据进行核对并判断用户可否接受的判断单元、一个用来发送至少一部分通过个人身份输入单元输入的用户生物特征数据到外部认证管理机构并接收该认证管理机构识别结果的通信单元、以及一个用来显示判断结果的显示单元。
CNB998007870A 1998-05-21 1999-05-19 用户识别系统及设备 Expired - Lifetime CN1322446C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP139563/1998 1998-05-21
JP10139563A JP3112076B2 (ja) 1998-05-21 1998-05-21 ユーザ認証システム

Publications (2)

Publication Number Publication Date
CN1272188A CN1272188A (zh) 2000-11-01
CN1322446C true CN1322446C (zh) 2007-06-20

Family

ID=15248188

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998007870A Expired - Lifetime CN1322446C (zh) 1998-05-21 1999-05-19 用户识别系统及设备

Country Status (9)

Country Link
US (1) US6990588B1 (zh)
EP (1) EP1085424B1 (zh)
JP (1) JP3112076B2 (zh)
CN (1) CN1322446C (zh)
DE (1) DE69938500T2 (zh)
EA (1) EA002175B1 (zh)
ES (1) ES2303375T3 (zh)
HK (1) HK1031936A1 (zh)
IL (1) IL134102A0 (zh)

Families Citing this family (214)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU777437B2 (en) * 1999-12-07 2004-10-14 Sun Microsystems, Inc. Secure photo carrying identification device, as well as means and method for authenticating such an identification device
US6453301B1 (en) * 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US8271321B1 (en) * 2000-06-05 2012-09-18 Buildinglink.com, LLC Apparatus and method for providing building management information
JP2001245342A (ja) 2000-02-28 2001-09-07 Nec Corp 移動通信システム及び移動通信システム動作方法。
EP1283474A4 (en) 2000-03-23 2007-04-04 Tietech Co Ltd METHOD AND DEVICE FOR PERSONAL IDENTIFICATION
JP2001313636A (ja) * 2000-04-28 2001-11-09 Sony Corp 認証システム、認証方法、認証装置及びその方法
WO2002008921A1 (fr) * 2000-07-25 2002-01-31 Asahi Business Assist Limited Support d'enregistrement d'informations secretes, procede de protection et de stockage protege de telles informations, et systeme de signalement d'une urgence, telle qu'un vol ou une restriction d'acces, lors de l'acces aux informations secretes
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
JP2004506380A (ja) * 2000-08-04 2004-02-26 ファースト データ コーポレイション 人中心アカウントベースのデジタル署名システム
JP2002140530A (ja) * 2000-08-25 2002-05-17 Aioi Insurance Co Ltd 保険認証システム及び保険認証方法
JP3706801B2 (ja) * 2000-09-01 2005-10-19 キヤノン株式会社 認証票発行システムと方法及び認証票発行装置
DE10052201B8 (de) * 2000-10-20 2005-06-30 Carl Zeiss Meditec Ag Verfahren und Vorrichtung zur Identifizierung eines Patienten und eines Operationsgebietes
US6950939B2 (en) 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
JP2002175379A (ja) * 2000-12-08 2002-06-21 Dainippon Printing Co Ltd 手続システム
US7765163B2 (en) 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
CN1279473C (zh) * 2000-12-18 2006-10-11 乔拉·阿利苏阿吉 面向计算机的记录管理系统
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US20020124190A1 (en) 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2003173430A (ja) * 2001-09-28 2003-06-20 Sharp Corp Icカード、スクランブル解除装置、サーバ装置、身体的特徴読取装置、許可者判定方法、許可者登録方法、度数管理方法、許可者判定プログラム、許可者登録プログラム、度数管理プログラム、およびそのプログラムを記録したコンピュータ読取可能な記録媒体
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
JP2003223414A (ja) * 2001-11-21 2003-08-08 Matsushita Electric Ind Co Ltd 属性情報保護システムと装置とコンピュータプログラム
FR2834366B1 (fr) * 2001-12-28 2004-08-20 Ct D Echanges De Donnees Et D Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
US7204425B2 (en) * 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
US7334130B2 (en) * 2002-07-19 2008-02-19 Bowers Charles R Method and apparatus for managing confidential information
US7212114B2 (en) * 2002-07-31 2007-05-01 Sony Corporation Communication apparatus
CN1592811A (zh) * 2002-07-31 2005-03-09 索尼株式会社 集体住宅的公用入口设备、集体住宅的居住单元门电话设备、居住单元存储箱管理设备、和通信系统
JP4143905B2 (ja) * 2002-08-28 2008-09-03 富士ゼロックス株式会社 画像形成システムおよびその方法
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7219837B2 (en) 2002-09-12 2007-05-22 Integrated Engineering B.V. Identification system
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
US7941849B2 (en) * 2003-03-21 2011-05-10 Imprivata, Inc. System and method for audit tracking
US20050223003A1 (en) * 2003-03-31 2005-10-06 Fujitsu Limited Collator and register
US6983882B2 (en) 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
WO2004088591A1 (ja) * 2003-03-31 2004-10-14 Fujitsu Limited 照合装置及び登録装置
US7161465B2 (en) * 2003-04-08 2007-01-09 Richard Glee Wood Enhancing security for facilities and authorizing providers
US20060213970A1 (en) * 2003-05-08 2006-09-28 Koninklijke Philips Electronics N.C. Smart authenticating card
US20080037842A1 (en) * 2003-05-08 2008-02-14 Srinivas Gutta Smart Card That Stores Invisible Signatures
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US20050039027A1 (en) * 2003-07-25 2005-02-17 Shapiro Michael F. Universal, biometric, self-authenticating identity computer having multiple communication ports
US20080148059A1 (en) * 2003-07-25 2008-06-19 Shapiro Michael F Universal, Biometric, Self-Authenticating Identity Computer Having Multiple Communication Ports
JP2005107668A (ja) * 2003-09-29 2005-04-21 Animo:Kk 生体認証方法及びプログラム並びに装置
JP4783150B2 (ja) * 2003-12-09 2011-09-28 パナソニック株式会社 認証システム、認証装置及び記録媒体
WO2005064547A1 (en) * 2003-12-24 2005-07-14 Telecom Italia S.P.A. User authentication method based on the utilization of biometric identification techniques and related architecture
CN1272519C (zh) * 2004-09-22 2006-08-30 王锐勋 随钥密码用后即清的电子锁装置和实现方法
WO2006035421A2 (en) * 2004-09-28 2006-04-06 Fibiotech-Advanced Technologies Ltd. Enhanced electronic financial system
JP4664644B2 (ja) * 2004-10-08 2011-04-06 富士通株式会社 生体認証装置及び端末
JP4672357B2 (ja) * 2004-12-20 2011-04-20 富士フイルム株式会社 認証システム
US8606590B2 (en) * 2004-12-22 2013-12-10 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing personalized, just-in-time information services
KR100738297B1 (ko) * 2005-03-04 2007-07-12 후지쯔 가부시끼가이샤 대조 장치 및 등록 장치
JP2006268086A (ja) * 2005-03-22 2006-10-05 Fujitsu Ltd 生体認証取引装置、生体認証取引制御方法
JP4744180B2 (ja) * 2005-04-11 2011-08-10 グローリー株式会社 個人認証システム、制御サーバ及び個人認証方法
CN1322703C (zh) * 2005-05-16 2007-06-20 刘小鹏 多层密码生物自主认证卡及其系统、方法和认证电话机
JP2005322258A (ja) * 2005-05-25 2005-11-17 Canon Inc 認証票発行システム
WO2007010597A1 (ja) * 2005-07-19 2007-01-25 Fujitsu Limited 携帯端末装置、顔画像情報更新方法、顔画像情報更新プログラム、顔画像情報管理装置
JP4500760B2 (ja) * 2005-10-19 2010-07-14 日立オムロンターミナルソリューションズ株式会社 Icカード内認証システム
CN1988552B (zh) * 2005-12-20 2010-11-10 中国电信股份有限公司 一种自动识别与配置终端的方法
JP2007183767A (ja) * 2006-01-05 2007-07-19 Fujitsu Ltd 生体情報削除方法及びそのシステム
JP4983071B2 (ja) * 2006-03-31 2012-07-25 沖電気工業株式会社 自動取引システム
US8344851B2 (en) * 2006-05-31 2013-01-01 Samsung Electronics Co., Ltd. Method for providing remote mobile device access and control
JP4240502B2 (ja) 2006-06-27 2009-03-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 対象から抽出した特徴に基づきその対象を認証する技術
US8161290B2 (en) * 2006-07-18 2012-04-17 At&T Intellectual Property I, L.P. Security for a personal communication device
US20080121682A1 (en) * 2006-11-29 2008-05-29 International Business Machines Corporation System and method to enhance security surrounding package delivery
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム
US7953895B1 (en) 2007-03-07 2011-05-31 Juniper Networks, Inc. Application identification
JP4746004B2 (ja) * 2007-05-14 2011-08-10 富士通株式会社 登録装置
JP2009053808A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 画像形成装置と認証情報管理方法およびプログラム
JP5167791B2 (ja) * 2007-12-05 2013-03-21 日本電気株式会社 監視装置、監視方法、及び、監視プログラム
US20100070307A1 (en) * 2008-03-14 2010-03-18 Priyamvada Sinvhal-Sharma Insurance Verification, Eligibility, Referral and Precertification System and Method
TWI409710B (zh) * 2008-05-07 2013-09-21 President Chain Store Corp Storage method and system with secure identification certificate
CN101420436B (zh) * 2008-12-03 2011-10-05 腾讯科技(深圳)有限公司 网络服务系统的注册方法和注册系统
US8474026B2 (en) * 2009-03-13 2013-06-25 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
US8447969B2 (en) * 2009-03-13 2013-05-21 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
MX2009009050A (es) * 2009-08-24 2009-12-07 Pedro Pablo Garcia Perez Método para realizar una firma electrobiométrica complementada para identificación e interacción jurídica de personas.
JP5476086B2 (ja) 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
CN101949240A (zh) * 2010-08-19 2011-01-19 潘明 智能锁控制管理方法
JP5923727B2 (ja) * 2010-10-12 2016-05-25 パナソニックIpマネジメント株式会社 情報処理システム
US9734645B2 (en) 2010-10-15 2017-08-15 The Chamberlain Group, Inc. Method and apparatus pertaining to message-based functionality
US8776171B2 (en) * 2011-03-07 2014-07-08 Ricoh Co., Ltd. Generating log with location and accelerometer history
WO2012174092A2 (en) * 2011-06-13 2012-12-20 X-Card Holdings, Llc Biometric smart card reader
CN102271039A (zh) * 2011-06-20 2011-12-07 软库创投(北京)科技有限公司 支付处理系统和方法及装置
TW201317827A (zh) * 2011-10-27 2013-05-01 Hon Hai Prec Ind Co Ltd 門禁管理系統及方法
US8819802B2 (en) * 2012-04-10 2014-08-26 The Boeing Company User authentication
US9727862B2 (en) * 2012-05-08 2017-08-08 Visa International Service Association System and method for authentication using payment protocol
CN102708331A (zh) * 2012-05-17 2012-10-03 江苏中科梦兰电子科技有限公司 一种bios级别的安全认证装置和安全认证方法
CN102801529B (zh) * 2012-08-27 2015-11-04 飞天诚信科技股份有限公司 一种卡片安全通讯的方法
CN103297238B (zh) * 2013-05-14 2015-10-28 成都天钥科技有限公司 身份认证系统
US20160132890A1 (en) * 2013-05-31 2016-05-12 ID Mission Point of transaction device with multi-factor authentication
US9876788B1 (en) 2014-01-24 2018-01-23 Microstrategy Incorporated User enrollment and authentication
CN104090365A (zh) * 2014-06-18 2014-10-08 京东方科技集团股份有限公司 快门眼镜、显示装置、显示系统及显示方法
US9424406B2 (en) * 2014-09-09 2016-08-23 International Business Machines Corporation Asset protection based on redundantly associated trusted entitlement verification
US9324205B1 (en) * 2015-04-20 2016-04-26 Rockwell Collins, Inc. Managing personnel access employing a distributed access control system with security enhancements for improved user awareness to aid in decision making
CN108027951A (zh) * 2015-09-03 2018-05-11 武礼伟仁株式会社 一种多功能卡及卡结算终端及卡结算系统
TW201712641A (zh) * 2015-09-25 2017-04-01 Fortune Electric Co Ltd 管控設備登錄使用者卡片號碼之方法
CN105629154B (zh) * 2015-12-25 2019-01-25 大唐微电子技术有限公司 一种实现芯片顶层金属覆盖电路测试的方法及装置
CN106384411B (zh) * 2016-09-30 2020-06-12 国网浙江省电力公司宁波供电公司 一种无线锁具系统与开锁方法
CN107395365B (zh) * 2017-08-04 2020-07-31 中国信息安全测评中心 一种卡片片上系统及安全认证方法
US11373176B2 (en) * 2018-02-22 2022-06-28 Wells Fargo Bank, N.A. Systems and methods for federated identity management
CN108600213B (zh) * 2018-04-19 2020-02-11 孔德键 复合型身份认证方法及应用该方法的复合型身份认证系统
CN112136159B (zh) * 2018-05-23 2022-04-29 三菱电机株式会社 进入退出管理装置
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
GB2575087A (en) * 2018-06-28 2020-01-01 Zwipe As Biometric Enrolment
CN108961503A (zh) * 2018-06-29 2018-12-07 郑州中博奥信息技术有限公司 档案库房查询导引方法
CN109118671A (zh) * 2018-08-22 2019-01-01 海发(宁波)办公设备有限公司 一种全自动保管箱租赁管理方法和系统
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202103249VA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210068391A (ko) 2018-10-02 2021-06-09 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108917A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US11195355B1 (en) * 2018-10-31 2021-12-07 Wells Fargo Bank, N.A. Secure container mutual authentication
US10354058B1 (en) 2018-11-21 2019-07-16 Capital One Services, Llc Systems and methods for safely storing an object
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
WO2020152840A1 (ja) * 2019-01-25 2020-07-30 光伸 廣瀬 証明書認定システム、証明書認定方法及びプログラム
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
WO2021066823A1 (en) 2019-10-02 2021-04-08 Capital One Services, Llc Client device authentication using contactless legacy magnetic stripe data
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11615392B2 (en) 2020-05-01 2023-03-28 Capital One Services, Llc Systems and methods for using information from wearable devices
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
CN114648828B (zh) * 2020-12-21 2023-11-21 京东方科技集团股份有限公司 一种门禁管理方法、系统、电子设备及非瞬态可存储介质
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) * 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
CN115394001B (zh) * 2022-07-29 2024-04-26 北京旷视科技有限公司 身份认证系统、方法、电子设备和计算机可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5755468A (en) * 1980-09-19 1982-04-02 Hitachi Ltd Individual discrimination system
JPH0728755A (ja) * 1993-07-08 1995-01-31 Toshiba Corp 個人認証装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR900000116B1 (ko) * 1985-03-01 1990-01-20 미쓰비시 뎅기 가부시끼가이샤 개인 식별 시스템(system)
JPH01224888A (ja) 1988-03-04 1989-09-07 Nec Corp サイン確認ターミナル
JPH04160674A (ja) 1990-10-25 1992-06-03 Nec Corp Icカード印鑑照合方式
CA2068814A1 (en) 1991-07-19 1993-01-20 Winston Lowell Nelson Method for controlling a system, using signature verification
JPH06259451A (ja) 1993-01-11 1994-09-16 Kyocera Corp 署名照合装置および方法
US5457747A (en) * 1994-01-14 1995-10-10 Drexler Technology Corporation Anti-fraud verification system using a data card
US5513272A (en) * 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
US6424249B1 (en) * 1995-05-08 2002-07-23 Image Data, Llc Positive identity verification system and method including biometric user authentication
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
CA2287857C (en) * 1997-05-09 2008-07-29 Gte Cybertrust Solutions Incorporated Biometric certificates
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5755468A (en) * 1980-09-19 1982-04-02 Hitachi Ltd Individual discrimination system
JPH0728755A (ja) * 1993-07-08 1995-01-31 Toshiba Corp 個人認証装置

Also Published As

Publication number Publication date
EP1085424A4 (en) 2005-01-19
US6990588B1 (en) 2006-01-24
HK1031936A1 (en) 2001-06-29
EP1085424A1 (en) 2001-03-21
DE69938500D1 (de) 2008-05-21
EA002175B1 (ru) 2002-02-28
EA200000145A1 (ru) 2000-10-30
JP3112076B2 (ja) 2000-11-27
DE69938500T2 (de) 2008-09-18
JPH11338826A (ja) 1999-12-10
IL134102A0 (en) 2001-04-30
CN1272188A (zh) 2000-11-01
EP1085424B1 (en) 2008-04-09
ES2303375T3 (es) 2008-08-01

Similar Documents

Publication Publication Date Title
CN1322446C (zh) 用户识别系统及设备
US6219439B1 (en) Biometric authentication system
US7003669B2 (en) Document and bearer verification system
US8078885B2 (en) Identity authentication and secured access systems, components, and methods
Millett et al. Who goes there?: Authentication through the lens of privacy
US20040158723A1 (en) Methods for providing high-integrity enrollments into biometric authentication databases
Zorkadis et al. On biometrics‐based authentication and identification from a privacy‐protection perspective: Deriving privacy‐enhancing requirements
US20060059365A1 (en) Facility security with optical cards
US20140244510A1 (en) Privacy protection system and method
JP3835132B2 (ja) セキュリティシステム
US20070277244A1 (en) Privacy protection system and method
JP2000132658A (ja) 認証icカード
US8316050B2 (en) Identification and authorization system
JP3743234B2 (ja) ゲート管理システム
KR19990078671A (ko) 지문증명식 금융거래시스탬
JP3090265B2 (ja) 認証icカード
WO1999060485A1 (fr) Systeme de carte d'authentification
Oye et al. Fraud Detection and Control System in Bank Using Finger Print Simulation
JP2002041813A (ja) 個人認証システム
Wen et al. Privacy and security in E-healthcare information management
JP2006099313A (ja) 取引システム
Nelson Access control, access badges, and biometrics characteristics for schools
Devi Biometric Data, Identification and Authentication in India-Legal Framework, Challenges and Impact
Lasisi et al. Development of hybrid pin-biometrics database identification and verification system: Demonstrated in automated teller machine
Thomopoulos et al. Ver-i-Fus: an integrated access control and information monitoring and management system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1072920

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20070620