CN1758594B - 生物测量认证装置和终端 - Google Patents

生物测量认证装置和终端 Download PDF

Info

Publication number
CN1758594B
CN1758594B CN2005100670061A CN200510067006A CN1758594B CN 1758594 B CN1758594 B CN 1758594B CN 2005100670061 A CN2005100670061 A CN 2005100670061A CN 200510067006 A CN200510067006 A CN 200510067006A CN 1758594 B CN1758594 B CN 1758594B
Authority
CN
China
Prior art keywords
biometric information
authentication
biometric
card
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005100670061A
Other languages
English (en)
Other versions
CN1758594A (zh
Inventor
冈村狭雾
粟津洁贵
岸野琢己
东浦康之
工藤高弘
牧野智谦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Fujitsu Ltd
Publication of CN1758594A publication Critical patent/CN1758594A/zh
Application granted granted Critical
Publication of CN1758594B publication Critical patent/CN1758594B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

生物测量认证装置和终端,表现了与使用模式相对应的较高的安全性。该生物测量认证装置包括:生物测量存储模块,通过使用公用钥,与电子装置进行相互认证,当相互认证了出合法性时,从所述电子装置获取生物测量信息,并且将所述生物测量信息存储在生物测量信息存储模块中;以及生物测量信息认证模块,通过使用公钥,进行与电子装置的认证生效,并且在认证了合法性时,认证存储在所述生物测量信息存储模块中的生物测量信息和当前生物测量信息。

Description

生物测量认证装置和终端
技术领域
本发明涉及一种生物测量认证装置及其终端,通过使用人类的生物测量信息来认证个人。
背景技术
目前,作为从银行帐户取钱、购买商品和进/出工厂时对特定人进行认证的方法,存在着采用存储在磁卡、IC卡等的代码号PIN(个人识别号码)的方法。然而,在这种类型的个人认证方法中,如果卡和代码号被窃取,则第三方可能轻易地闯入。
实际情况是,随着IC卡的内部存储能力的提高,已经提出了使用诸如指纹、虹膜、视网膜、血管图像以及声纹(voiceprint)等个人生物测量信息来认证该个人的方法。
此外,在用于上述方法的IC卡中,对IC卡内的数据的存取需要使用用于IC卡的终端,然而,可相对容易地改变该终端上的认证程序,因此登记在该IC卡中的个人登记数据可能被这种恶意程序篡改或窃取。
已提出了一种使用公用密钥(common key)加密方法来确保安全性的方法作为防止IC卡内的信息被篡改和窃取的方法(参见专利文献“JP2001-134738A”)。
然而,根据使用IC卡的方式,在使用公用密钥加密方法的方法中存在着不适合于待提供的业务的性质的情况。特别是在要求将IC卡使用在其他公司的终端上的情况下。例如,在使用一银行的现金卡作为IC卡的情况下,要求即使是在其他银行使用该卡,也能进行诸如存储和支付货币等的业务。此外,在上述给定情况下,要求在安装在便利店(conveniencestore)等处而不是安装在银行内的终端上使用该IC卡。此外,在使用作为电子货币的IC时,也存在着相同的情况。
即,存在着这样的需求:根据使用IC卡的方式,即使在其他公司的系统中使用,也可确保该使用处于相同的安全级别状态下。
发明内容
本发明的一个目的在于提供一种生物测量认证装置及其终端,提供与使用方式对应的高安全性。
为了解决上述问题,本发明采用了如下的结构。即,本发明是一种生物测量认证装置,其包括:相互认证单元,通过使用与所连接的电子装置共享的公用密钥,而进行与所述电子装置的相互认证;生物测量信息存储单元,在所述相互认证单元相互认证了合法性的情况下,从所述电子装置获取生物测量信息,并且将所述生物测量信息存储在生物测量信息存储模块中;公钥(public key)认证单元,通过使用能够进行相互加密和相互解密的公钥,进行与所述电子装置的所述认证;以及生物测量信息认证单元,当所述公钥认证单元认证了所述合法性时,所述生物测量信息认证单元认证存储在所述生物测量信息存储模块中的生物测量信息以及从所述电子装置获取的当前生物测量信息。
此外,本发明是一种终端,其包括:相互认证单元,通过使用与生物测量信息认证装置共享的公用密钥,执行与所述生物测量信息认证装置的相互认证;登记单元,当所述相互认证单元的相互认证了合法性时,生成用于登记的生物测量信息,并且指示所述生物测量认证装置登记所述生物测量信息;装置认证单元,通过使用可以相互加密和相互解密的公钥,执行与所述生物测量认证装置的所述认证;以及个体认证单元,当所述合法性通过了所述装置认证单元进行的认证时,所述个体认证单元生成用于认证个体的当前生物测量信息,并且认证存储在所述生物测量认证装置中的生物测量信息和当前生物测量信息。
根据本发明,当登记生物测量信息时,在生物测量认证装置和终端之间执行基于该公用密钥加密方法的相互认证,并且,如果认证了相互合法性,则将生物测量信息登记在生物测量认证装置中。另一方面,当认证生物测量信息时,在生物测量认证装置和终端之间执行公钥加密方法,并且,如果认证了合法性,则进而执行生物测量信息认证。
因此,根据本发明,可以在认证生物测量信息时,执行高通用性和高安全性的装置认证,并且在登记生物测量信息时执行能够确保比认证生物测量信息时安全性更高的装置认证。
更基本地,通过防止生物测量认证装置中的信息被篡改或者泄漏而能够进行高度安全性生物测量认证。
注意,本发明可以是一种用于实现上述任一功能的程序。此外,在本发明中,可以将这种程序存储在计算机可读存储介质中。
根据本发明,可以提供具有与使用方式相对应的高度安全性的生物测量认证系统。
附图说明
图1是示出了根据本发明一个实施例的生物测量认证系统的结构的图;
图2的图示出了IC卡10的内部结构;
图3的图示出了在登记生物测量信息时终端21和IC卡10之间如何传送和接收数据;
图4的图示出了IC卡10在生物测量信息登记中的处理流程;
图5的图示出了终端21在生物测量信息登记中的处理流程;
图6的图示出了在认证生物测量信息时终端31和IC卡10之间如何传送和接收数据;
图7的图示出了IC卡10在生物测量信息认证中的处理流程;以及
图8的图示出了终端31在生物测量信息认证中的处理流程。
具体实施方式
以下将参照附图说明根据实施本发明的最佳方式(以下将称为实施例)的生物测量系统。该实施例中的结构是示例性的,本发明不限于该实施例中的结构。
<系统结构>
图1是在本发明该实施例中的生物测量认证系统的结构。该实施例示例了这样的情况:该根据本发明的生物测量认证系统应用于银行业务操作。将与在银行业务操作中使用该生物测量认证系统的方式一起来说明该系统结构。应注意,依据本发明的生物认证系统并不专用于银行业务操作。
在该实施例中的生物测量认证系统用于向用户提供了各种服务,其包括:银行窗口终端21(以下将其称为终端21),ATM(自动柜员机)终端31(以下将其称为终端31),以及用作现金卡的IC卡10。此外,本实施例中的生物测量认证系统在提供各种服务的情况下,通过执行IC卡10和各个终端21和31之间的认证来确保安全性,并且设置证书中心(CA)40作为用于管理其认证信息的机构。
应注意,将在以下讨论中说明的私钥(secret key)和公钥(CA私钥41、CA公钥42、发行方公钥22、发行方私钥23、发行方公钥证书43)是用于在IC卡10和终端31之间进行认证所使用的认证密钥,并且通过公钥加密方法来产生。
此外,在以下说明中所讨论的公用密钥25是用于在IC卡10和终端21之间进行认证所使用的认证密钥,并且通过公用密钥加密方法来实现。
公钥加密方法是一种用于通过使用成对的两个密钥来对数据进行加密和解密的方法,在所述成对的两个密钥中,公钥用于加密而私钥用于解密。通常,公钥对外界开放,而私钥由用户本人严格地管理。因此,典型的公钥加密方法是RSA加密。RSA加密具有如下能够通过利用公钥和私钥中的任何一个进行加密,并且利用这两个密钥中的任何一个进行解密的机制,并且该RAS方法被用作具有以下优点的一种加密方法:即难于对较大的数进行素数因数分解。
公用密钥加密方法是一种通过如下方式实现的方法:加密密钥和解密密钥相同,并且双方相互共享该公用密钥。因此,典型的公用密钥加密方法是DES。该DES如下:将数据分段成分别具有64位长度的多个块,并且利用56位长度的密钥对各个块加密。
此外,在本实施例中,将IC卡10用作现金卡,然而,也可以使用诸如PDA(个人数字助理)等的便携式信息终端和蜂窝电话等。
各个终端21和31包括:CPU(中央处理单元)、存储器、输入/输出接口等,并且CPU执行存储在存储器中的程序,从而控制各个的功能。终端21和31每一个都与IC卡10通信,并传送和接收存储在IC卡10上的各种信息。在IC卡10和各个终端21和31之间的通信使用例如在ISO/IEC 7816等中规定的接触通信,以及使用无线电波等的非接触通信。此外,终端21和31具有成像单元(未示出),用于获取生物测量信息。当将手放在该成像单元上时,该成像单元捕获血管的图像,并且从该图像的图像信息中生成生物测量信息。
此外,将各个终端21和31通过网络与用于处理各种银行业务操作的银行在线系统(未示出)相连接。在以下讨论中,可以通过与各个终端相连接的银行在线系统来执行终端21和31的功能。此外,将用作ATM的终端31与用于银行窗口操作的终端21进行区分,然而,还可以在一个单个的终端上执行各个处理。
终端21处理银行20处的窗口操作,并且执行将IC卡10作为现金卡发行给用户的处理(以下将其称为IC卡发行处理),以及将用户的生物测量信息(此后称为用户生物测量信息)登记在IC卡10中的处理(以下将其称为生物测量信息登记处理)。终端21存储公用密钥25、发行方公钥22和发行方私钥23。
通过DES加密方法来生成公用密钥25,并且在生物测量信息登记处理时将其用于认证。通过RSA加密来生成发行方公钥22和发行方私钥23,并且将其用于IC卡10和终端31之间的认证。由银行20严格地管理发行方私钥23,使该私钥不被泄漏到外界。此外,终端21通过使用任意条数据为每个用户生成认证数据24,并在发行该IC卡10时将认证数据24存储在IC卡10中。
此外,在生物测量信息登记处理中,终端21提示用户插入IC卡10,并且提示用户将手放在设置在终端21上的成像单元上方(未示出),从而将用户手的生物测量信息登记在IC卡10中。在该实施例中,将基于手的血管图像的静脉信息作为生物测量信息,然而,还可以使用指纹、虹膜、面部信息等。
安装在(例如)银行20的ATM角落的终端31根据登记在IC卡10中的用户生物测量信息来验证用户身份(将其称为生物测量信息认证处理),并且当合法性通过了认证时,向用户提供诸如(向/从银行帐户)存储/支付货币的银行服务等。在生物测量信息认证处理中,终端31提示用户插入IC卡10,以及提示用户将手放在终端31提供的成像单元(未示出)上方,从而认证IC卡10和用户。当在该认证中合法性通过了认证时,用户可以接受各种服务。
证书中心40是一种用于对各个银行的认证信息进行控制管理的机构。证书中心40通过使用公钥加密方法进行认证来对IC卡的合法性进行认证,生成并且管理用作私钥的证书中心私钥(以下将其简称为CA私钥)41以及用作公钥的证书中心公钥(以下将其称为CA公钥)42。通过使用RSA加密生成所述CA私钥41和CA公钥42。
由证书中心40对CA私钥41进行严格管理,使得密钥不会被泄漏到外部,并且自然地不为银行20所知。CA公钥42对于外界开放或者由应用签署,从而被银行20获得并将其存储在终端31上。此外,证书中心40向各个银行发行发行方公钥证书43。发行方公钥证书43是通过利用CA私钥41对银行20所生成和管理的发行方公钥42进行加密而获取的数据。即,证书中心40通过从该银行获取发行方公钥22并且利用CA私钥41对该密钥22进行加密来生成发行方公钥证书43,并且将该发行方公钥证书43发行给银行20。注意:可以通过使用诸如软盘(FD)等可移动介质,在证书中心40和银行20之间传送和接收发行方公钥证书43、发行方公钥22以及CA公钥42。此外,通过用网络将证书中心40连接到各个终端21和31,可以通过经由该网络的数据传输的方式来传送和接收该证书和这些密钥。
<IC卡的内部结构>
接下来,将参照图2来说明IC卡10的内部结构。图2是示出了IC卡10的内部结构的图。注意:将参照图1来说明存储在终端21和31上的数据。
IC卡10包括CPU 11、RAM 12、ROM 13、接口(未示出)等等。CPU11读取并操作存储在ROM 13上的各种程序,从而执行各种处理。
存储在IC卡10上的应用包括各种基于IC卡10支持的业务的应用,例如生物测量认证应用(以下将其简称为生物测量认证AP)14。
生物测量认证AP 14执行生物测量信息登记处理和生物测量信息认证处理。生物测量认证AP 14包括程序模块141和数据模块142,以执行以上给出的各种处理。程序模块141存储有用于执行生物测量认证AP 14的各种处理的程序。该程序执行终端21和IC卡10之间的生物测量信息登记处理(其对应于根据本发明的生物测量信息存储单元和相互认证单元),以及终端31和IC卡10之间的生物测量信息认证处理(其对应于根据本发明的生物测量信息认证单元)。
数据模块142包括认证数据存储区144、加密认证数据存储区145、发行方公钥证书数据存储区146、用于存储用户生物测量信息的生物测量信息存储区147以及公用密钥存储区148。
认证数据存储区144存储有图1所示的认证数据24。认证数据24是用于在生物测量信息认证处理中认证所使用的数据,并且由终端21为每个用户生成。然后,在发行IC卡10时将该认证数据24存储在IC卡10中。
加密认证数据存储区145中存储有利用图1所示的发行方私钥23对认证数据24进行加密所获得的认证数据。该加密认证数据是由终端21生成的数据,并且其加密使用RSA加密。此外,当发行该IC卡10时将该加密认证数据存储在IC卡10中。
发行方公钥证书数据存储区146存储图1所示的发行方公钥证书43。发行方公钥证书43是通过利用证书中心40的CA私钥41对银行20的发行方公钥进行加密而由证书中心40生成的并且被发行给银行20。即,发行方公钥证书43是保存IC卡10上的、用于对发行方公钥22的合法性进行验证的数据。当发行该IC卡时将该发行方公钥证书43存储在IC卡10中。
生物测量信息存储模块147存储有由生物测量信息登记处理所生成的生物测量信息。
公用密钥存储区148存储有图1所示的公用密钥25。公用密钥25是通过DES加密方法生成的数据,并且用于在生物测量信息登记处理中进行的认证。此外,当发行IC卡10时将该公用密钥25存储在IC卡10中。
<操作示例>
接下来,将参照图3至图8来说明基于生物测量认证AP 14的处理的终端21和31的操作和IC卡10的操作。将与图1中示出的生物测量认证系统中的生物测量信息登记处理和生物测量信息认证处理一起来说明IC卡10和终端21和31的操作。注意:在以下讨论中,通过使用数据模块142的各个存储区的标号来表示存储在各个存储区中的数据(将数据表达为例如认证数据144等)。
然后,以下操作的前提是,IC卡10已经发行给银行20,并且IC卡10已经存储有认证数据144、加密认证数据145、发行方公钥证书数据146以及公用密钥148。注意:存储在IC卡10中的公用密钥148是与存储在终端21上的公用密钥25相同的数据。
《终端21和IC卡10在登记生物测量信息中的操作》
首先,将参照图3至图5来说明IC卡10和终端21在生物测量登记中的操作。图3是示出了在生物测量信息登记时在构成图1所示的生物测量认证系统的终端21和IC卡10之间如何传送和接收数据的时序图。
当终端21和IC卡10达到可相互通信的状态时,彼此执行相互认证。具体地说,终端21验证IC卡10的合法性,而IC卡10验证终端21的合法性。即,终端21和IC卡10分别持有公用密钥(图1中所示的公用密钥25和图2中所示的公用密钥148),并且通过确认共享这些公用密钥来认证相互的合法性。
终端21向IC卡10发送终端认证码和第一认证数据(303)。该终端认证码是由终端21生成的哈希码,是通过用终端21持有的公用密钥25对第一认证数据进行加密生成的。第一认证数据例如是由终端21生成的随机数。
接收这些数据的IC卡10使用IC卡10所持有的公用密钥148,利用与终端21所采用的方法相同的方法来生成终端认证码。然后,IC卡10将自身生成的终端认证码与从终端21接收的终端认证码进行比较,从而认证终端21的合法性(S310:终端认证)。IC卡10将终端认证(S310)的结果(304)发送给终端21。
接收到该终端认证(S310)的结果(304)的终端21生成第二认证数据(305),并且发送给IC卡10。第二认证数据(305)例如是由终端21生成的随机数。此外,此处第二认证数据(305)是由终端21生成的,但也可以由IC卡10生成。IC卡10用IC卡10保存的公用密钥148对所接收的第二认证数据(305)进行加密来生成哈希码,并且将该哈希码作为IC卡认证码(306)发送给终端21。
接收了该IC卡认证码的终端21通过使用自身生成的第二认证数据(305)和自身保存的公用密钥25来生成IC卡认证码,并且将其与所接收的IC卡认证码(306)相比较。通过这种比较,终端21对所接收的IC卡认证码的合法性进行认证(S320:IC卡认证)。终端21将IC卡认证(S320)的结果(307)发送给IC卡10。
一旦通过相互认证完成了相互合法性认证,终端21从成像单元获取用户生物测量信息并且生成生物测量信息(S321)。然后,为了将该生物测量信息(308)登记在IC卡10中,终端21将生物测量信息(308)与生物测量信息登记指令一起发送给IC卡10。最后,IC卡10将从终端21接收的生物测量信息存储在生物测量信息存储区147中(S311)。
(IC卡10在生物测量信息登记中的操作流程的说明)
图4是IC卡10在登记生物测量信息中的处理流程图,并且示出了在上述处理序列中的IC卡10的操作。注意:在图4中对与图3中所示的IC卡10的处理相同的处理给予了相同的标号(S310、S311)。
IC卡10接收从终端21发送的终端认证码和第一认证数据(S403)。然后,IC卡10使用公用密钥148和第一认证数据来认证该终端认证码的合法性(S310)。当终端认证(S310)的结果为所接收的终端认证码的合法性通过了认证时(S404;是),则IC卡10使用从终端21接收的第二认证数据和公用密钥148来生成IC卡认证码,并且将其发送给终端21(S405)。随后,IC卡10接收终端21进行的IC卡认证(320)的结果(S406)。然后,当IC卡认证(S320)的结果为该IC卡认证码的合法性通过了认证时(S407;是),则IC卡10登记该从终端21发送的生物测量信息(S311)。最后,IC卡10通知终端21:生物测量信息已被正常登记(S408)。
另一方面,当终端认证(S310)的结果为所接收的终端认证码的合法性未通过认证时(S404;否),或者该IC卡认证码的合法性未通过终端21进行的认证(S320)时(要S407;否),则通知终端21:不能登记该生物测量信息(S409)。
(终端21在生物测量信息的登记中的操作流程的说明)
图5是终端21在生物测量信息登记中的处理流程,并且以上述处理顺序示出了终端21的操作。注意:在图5中,对与图3所示的终端21的处理相同的处理给予了相同的标号(S320和S321)。
终端21首先通过使用第一认证数据和公用密钥25生成终端认证码(S503)。然后,终端21将第一认证数据和所生成的终端认证码发送给IC卡10(S504)。
终端21接收IC卡10的终端认证(S310)的结果,并且该认证的结果为终端的合法性通过了认证时(S505;是),则将第二认证数据发送给IC卡10。随后,终端21从IC卡10接收IC卡认证码(S506)。然后,终端21通过使用该第二认证数据和公用密钥25来生成IC卡认证码,并且将自身生成的IC卡认证码与从IC卡10接收的IC卡认证码进行比较(S320)。
然后,当IC卡认证(S320)的结果为该IC卡认证码的合法性通过了认证时(S507;是),则终端21生成成像单元给出的用户生物测量信息(S321)。最后,终端21指示IC卡10登记该生物测量信息(S508),并且,作为结果,在从IC卡10接收到表示该生物测量信息已被正常登记的通知后,将该通知通知给用户,由此结束处理。
另一方面,当IC卡进行的终端认证(S310)的结果为终端认证码的合法性未通过认证时(S505;否),或者IC卡认证(S320)的结果为该IC卡的合法性未通过认证时(S507;否),则向用户通知:该生物测量信息不能被登记。
《终端31和IC卡10在生物测量信息认证中的操作》
接下来,将参照图6至图8来说明IC卡10和终端31在认证生物测量信息时的操作。图6是示出了在认证生物测量信息时,数据如何在构成图1所示的生物测量认证系统的终端31和IC卡10之间传送和接收的时序图。
当终端31和IC卡10达到可相互通信的状态时,IC卡10将发行方公钥证书数据146(603)发送给终端31。随后,IC卡10顺序地向终端31发送加密认证数据145和认证数据144(604,605)。
在接收到该数据后,终端31执行卡认证(S611)。卡认证(S611)涉及使用RSA加密,并且终端31执行以下处理。首先,终端31利用自身存储的CA公钥42来解密发行方公钥证书数据146,从而获取发行方公钥22。发行方公钥证书数据146是其中利用CA私钥41对发行方公钥22进行了加密的数据,从而只能利用CA公钥42来进行解密。利用这种方案,可以确保从IC卡10获取的发行方公钥22的合法性。
接下来,终端31利用先前获取的发行方公钥22对加密认证数据145进行解密,从而获取认证数据144。加密认证数据145是其中利用发行方私钥23对认证数据144进行了加密的数据,从而只能利用发行方公钥22来解密。最后,终端31将在先获取的认证数据144与从IC卡10接收的认证数据144进行比较。在比较中遵循:如果这两个数据144相互一致,则IC卡10的合法性通过认证。当该卡认证(S611)结束时,终端31将其结果发送给IC卡10(S606)。
此外,当通过卡认证(S611),IC卡10的合法性通过了认证时,终端31从成像单元获得当前的用户生物测量信息,并且生成生物测量信息(S612)。然后,终端31将由此生成的当前用户生物测量信息(607)发送给IC卡10。IC卡10认证所接收的当前用户生物测量信息和存储在生物测量信息存储区147中的生物测量信息(S613:生物测量信息认证)。然后,IC卡10将生物测量信息认证的结果(608)通告给终端31(S613)。当在该生物测量信息认证中,有关两方的生物测量信息的合法性都通过了认证时,用户随后可以接受各种服务。
(IC卡10在生物测量信息认证中的操作流程的说明)
图7是IC卡10在生物测量信息认证中的处理的流程图,并且示出了IC卡10在上述的处理序列中的操作。注意:在图7中,对与图6中示出的IC卡10的处理相同的处理给予了相同的标号(S613)。
首先,IC卡10顺序地向终端31发送发行方公钥证书数据146、加密认证数据145和认证数据144(S704、S705和S706)。
之后,终端31进行卡认证(S611),并且在认证的结果是IC卡10的合法性得到了认证时,IC卡10接收终端31发送的当前用户的生物测量信息(S707)。然后,IC卡10认证所接收的当前用户生物测量信息和存储在生物测量信息存储区147中的生物测量信息(S613:生物测量信息认证)。当该生物测量信息认证(S613)的结果为有关双方的生物测量信息的合法性都通过了认证时(S708;是),IC卡10通知终端31:生物测量信息的合法性通过认证(S709)。
另一方面,当生物测量信息认证(S613)的结果为,有关双方的生物测量信息的合法性未能通过认证时(S708;否),则终端31被通告:该生物测量信息不能通过认证(S710)。
(终端31在生物测量信息认证中的操作流程的说明)
图8是终端31的生物测量信息认证的处理流程图,并且示出了终端31在上述处理序列中的操作。应注意,在图8中,对与图6中所示的终端31的操作相同的操作给予了相同的标号(S611,S612)。
终端31从IC卡10接收发行方公钥证书数据146(S803)。然后,终端31利用自身存储的CA公钥解密该发行方公钥证书数据146,从而获取发行方公钥22(S804)。
接下来,终端31从IC卡10接收加密认证数据145(S805)。然后,终端31利用先前获得的发行方公钥22对这些加密认证数据145解密,从而获取认证数据144(S806)。
此外,终端31从IC卡10接收认证数据144(S807)。然后,终端31将从IC卡10接收的认证数据144与先前获得的认证数据144进行比较,由此进行卡认证(S611)。当卡认证(S611)的结果为该IC卡10的合法性通过了认证时(S808;是),则终端31从成像单元获得当前用户生物测量信息,并且生成生物测量信息(S612)。然后,终端31将当前用户生物测量信息发送给IC卡10(S809)。
此后,当IC卡10的生物测量信息认证(S613)的结果为当前用户生物测量信息通过认证了时(S810;是),则终端31向用户提供各种银行服务(S811)。
另一方面,在卡认证(S611)的结果为IC卡10的合法性未通过认证时(S808;否),或在IC卡10进行的生物测量信息认证(S613)的结果为有关双方的生物测量信息的合法性未通过认证时(S810;否),则向用户通知:该生物测量信息未通过认证(S812)。
<实施例的操作效果>
如上面所讨论的,在根据本发明的本实施例的生物测量信息认证系统中,当在IC卡10中登记生物测量信息时,在IC卡10和终端21之间执行基于公用密钥加密方法的相互认证,并且如果合法性通过了相互认证,则将生物测量信息登记在IC卡10中。另一方面,当在终端31上接受银行服务时,在IC卡10和终端31之间执行基于公钥加密方法的卡认证和生物测量信息认证,并且如果合法性分别通过了认证,则可以在终端31上提供多种服务。
因此,在根据本实施例的生物测量信息认证系统中,当在IC卡10中登记生物测量信息时执行基于公用密钥加密方法的认证,并且在提供服务时执行基于该公钥加密方法的认证。
因此,针对在提供服务时需要在其他银行的ATM使用而所要求的具有安全性和高通用性的处理,通过执行可以使认证密钥对公众开放的基于公钥加密方法的认证,根据本实施例的生物测量信息认证系统提供了高通用性并同时可保证高安全性的系统。
此外,通过采用基于公用密钥加密方法,根据本实施例的生物测量信息认证系统在进行诸如在IC卡10登记生物测量信息的银行自身内部处理和诸如在IC卡中登记信息的要求较高安全性的处理时,能够确保比生物测量信息认证时更高的安全性。此外,通过经由银行自身的窗口终端21对信息进行登记,而使该生物测量信息登记处理被处理为银行自身内部处理,从而可以严格确保密钥保密性。
<变型例>
在本发明的实施例中,在生物测量信息认证过程中通过IC卡10认证生物测量信息(图6中的S613),但也可以通过终端31来进行认证。在这种情况下,IC卡10将存储在生物测量信息存储区147中的生物测量信息发送给终端31,并且该终端将从成像单元获取并生成的生物测量信息与当前用户生物测量信进行比较。

Claims (3)

1.一种生物测量认证装置,包括:
相互认证单元,通过使用由所述生物测量认证装置与用于在所述生物测量认证装置中登记生物测量信息的电子装置共享的公用密钥,而进行与所述电子装置的相互认证;
生物测量信息存储单元,在所述相互认证单元成功认证了所述电子装置的合法性的情况下,从所述电子装置获取生物测量信息,并且将所述生物测量信息存储在所述生物测量认证装置所包括的生物测量信息存储模块中;
公钥认证单元,通过使用使得能够对所述生物测量认证装置和用于认证生物测量信息的所述或其他电子装置之间的数据进行相互加密和相互解密的公钥,使所述或其他电子装置认证所述生物测量认证装置的合法性;以及
生物测量信息认证单元,当用于认证生物测量信息的所述或其他电子装置认证了所述生物测量认证装置的合法性时,所述生物测量信息认证单元对存储在所述生物测量信息存储模块中的生物测量信息以及从用于认证生物测量信息的所述或其他电子装置获取的当前生物测量信息进行认证。
2.一种终端,包括:
相互认证单元,当在生物测量认证装置中登记生物测量信息时,通过使用所述终端和所述生物测量认证装置共享的公用密钥,执行与所述生物测量认证装置的相互认证;
登记单元,当所述相互认证单元成功认证了所述生物测量认证装置的合法性时,生成要登记的生物测量信息,并且指示所述生物测量认证装置登记所述生物测量信息;
装置认证单元,通过使用使得能够在认证生物测量信息时对所述终端和所述生物测量认证装置之间的数据进行相互加密和相互解密的公钥,认证所述生物测量认证装置的合法性;以及
个体认证单元,当通过所述装置认证单元认证了所述生物测量认证装置的合法性时,所述个体认证单元生成用于认证个体的当前生物测量信息,并且对存储在所述生物测量认证装置中的生物测量信息和所述当前生物测量信息进行认证。
3.一种IC卡,包括:
相互认证单元,通过由所述IC卡与用于在所述IC卡中登记生物测量信息的电子装置共享的公用密钥,而进行与所述电子装置的相互认证;
生物测量信息存储单元,在所述相互认证单元成功认证了所述电子装置的合法性的情况下,从所述电子装置获取生物测量信息,并且将所述生物测量信息存储在生物测量认证装置所包括的生物测量信息存储模块中;
公钥认证单元,通过使用使得能够对所述IC卡和用于认证生物测量信息的所述或其他电子装置之间的数据进行相互加密和相互解密的公钥,使所述或其他电子装置来认证所述IC卡的合法性;以及
生物测量信息认证单元,当用于认证生物测量信息的所述或其他电子装置认证了所述IC卡的合法性时,所述生物测量信息认证单元对存储在所述生物测量信息存储模块中的生物测量信息以及从用于认证生物测量信息的所述或其他电子装置获取的当前生物测量信息进行认证。
CN2005100670061A 2004-10-08 2005-04-22 生物测量认证装置和终端 Expired - Fee Related CN1758594B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004-296998 2004-10-08
JP2004296998A JP4664644B2 (ja) 2004-10-08 2004-10-08 生体認証装置及び端末
JP2004296998 2004-10-08

Publications (2)

Publication Number Publication Date
CN1758594A CN1758594A (zh) 2006-04-12
CN1758594B true CN1758594B (zh) 2011-11-02

Family

ID=35837382

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005100670061A Expired - Fee Related CN1758594B (zh) 2004-10-08 2005-04-22 生物测量认证装置和终端

Country Status (5)

Country Link
US (1) US7788500B2 (zh)
EP (1) EP1650631A1 (zh)
JP (1) JP4664644B2 (zh)
KR (1) KR100720328B1 (zh)
CN (1) CN1758594B (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
FR2905187B1 (fr) * 2006-08-22 2012-11-16 Ingenico Sa Terminal de paiement electronique biometrique et procede de transaction
JP4919744B2 (ja) * 2006-09-12 2012-04-18 富士通株式会社 生体認証装置及び生体認証方法
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US8380246B2 (en) 2007-03-01 2013-02-19 Microsoft Corporation Connecting mobile devices via interactive input medium
US9467850B2 (en) * 2007-12-31 2016-10-11 Intel Corporation Handheld device association via shared vibration
US9378346B2 (en) 2008-01-24 2016-06-28 Blackberry Limited Optimized biometric authentication method and system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
EP2590101B1 (en) * 2008-12-01 2017-09-27 BlackBerry Limited Authentication using stored biometric data
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8289135B2 (en) 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8327134B2 (en) 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8432252B2 (en) * 2009-06-19 2013-04-30 Authentec, Inc. Finger sensor having remote web based notifications
JP5489913B2 (ja) * 2010-08-19 2014-05-14 三菱電機株式会社 携帯型情報装置及び暗号化通信プログラム
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
RS54229B1 (en) * 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE
US9836103B2 (en) 2012-10-26 2017-12-05 Mark Kramer Wireless personal tracking device
US11431514B1 (en) * 2019-05-06 2022-08-30 Amazon Technologies, Inc. Systems for determining authenticated transmissions of encrypted payloads
CN114626860B (zh) * 2022-05-12 2022-08-05 武汉和悦数字科技有限公司 用于线上商品支付的身份动态识别方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1396779A2 (en) * 2002-08-15 2004-03-10 Activcard Ireland Limited System and method to facilitate separate cardholder and system access to resources controlled by a smart card

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0137535B1 (ko) * 1995-01-25 1998-07-01 조백제 스마트 카드를 이용한 사용자 인증방법
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
JP3819172B2 (ja) 1999-04-06 2006-09-06 株式会社エヌ・ティ・ティ・データ Icカード、icカード照合システム、及びicカード照合方法
JP2001067477A (ja) * 1999-08-27 2001-03-16 Matsushita Electric Ind Co Ltd 個人識別システム
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
JP3588021B2 (ja) 1999-11-05 2004-11-10 株式会社エヌ・ティ・ティ・データ Icカード、及びicカード読取装置
EP1959369A1 (en) 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
JP2002032550A (ja) * 2000-07-17 2002-01-31 Kyodo Printing Co Ltd 顧客情報管理システム
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
JP4090680B2 (ja) * 2000-10-18 2008-05-28 株式会社エヌ・ティ・ティ・データ Icカード、登録装置、及びサービス提供システム
EP1231531A1 (de) * 2001-02-09 2002-08-14 Human Bios GmbH Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
JP3747008B2 (ja) * 2002-04-09 2006-02-22 株式会社エヌ・ティ・ティ・データ 事前登録型電子決済システム、及び事前登録型電子決済プログラム
JP2003323116A (ja) * 2002-04-26 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 鍵生成方法及び装置及び本人性検証方法及び装置及び鍵登録方法
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1396779A2 (en) * 2002-08-15 2004-03-10 Activcard Ireland Limited System and method to facilitate separate cardholder and system access to resources controlled by a smart card

Also Published As

Publication number Publication date
EP1650631A1 (en) 2006-04-26
KR100720328B1 (ko) 2007-05-22
US7788500B2 (en) 2010-08-31
JP4664644B2 (ja) 2011-04-06
US20060080549A1 (en) 2006-04-13
JP2006107406A (ja) 2006-04-20
KR20060047330A (ko) 2006-05-18
CN1758594A (zh) 2006-04-12

Similar Documents

Publication Publication Date Title
CN1758594B (zh) 生物测量认证装置和终端
US10681025B2 (en) Systems and methods for securely managing biometric data
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
CN100414528C (zh) 生物特征认证设备及生物特征信息认证方法
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
CN101336436B (zh) 安全令牌和用于利用该安全令牌来认证用户的方法
RU2621625C2 (ru) Способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта идентификации
US20140093144A1 (en) More-Secure Hardware Token
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
BRPI0808238A2 (pt) Aparelho de identificação, sistema de identificação e autenticação e método para identificar uma pessoa&#34;
US11562346B2 (en) Contactless card with multiple rotating security keys
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
WO2023042825A1 (ja) 情報管理システム、認証デバイスおよび個人情報サーバ
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
JPS63248246A (ja) 暗証照合方式
KR102165105B1 (ko) 생체정보를 이용한 지정 서비스 제공 방법
JPH0199158A (ja) 端末認証方法
KR20200103615A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2005038222A (ja) Icカードを利用した金融システム
JPH0199159A (ja) 端末認証方法
JP2010122962A (ja) 認証システム及び認証方法
KR20150141175A (ko) 생체정보를 이용한 지정 서비스 제공 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190815

Address after: Tokyo, Japan

Patentee after: FUJITSU FRONTECH Ltd.

Address before: Kawasaki, Kanagawa, Japan

Co-patentee before: Fujitsu Frontech Ltd.

Patentee before: Fujitsu Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111102

CF01 Termination of patent right due to non-payment of annual fee