TWI336046B - Processing equipment for authentication system, authentication system and operation method thereof - Google Patents

Processing equipment for authentication system, authentication system and operation method thereof Download PDF

Info

Publication number
TWI336046B
TWI336046B TW096112299A TW96112299A TWI336046B TW I336046 B TWI336046 B TW I336046B TW 096112299 A TW096112299 A TW 096112299A TW 96112299 A TW96112299 A TW 96112299A TW I336046 B TWI336046 B TW I336046B
Authority
TW
Taiwan
Prior art keywords
data
authentication
processing
partial
control device
Prior art date
Application number
TW096112299A
Other languages
English (en)
Other versions
TW200813772A (en
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Publication of TW200813772A publication Critical patent/TW200813772A/zh
Application granted granted Critical
Publication of TWI336046B publication Critical patent/TWI336046B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Description

(1) (1)1336046
九、發明說明 I 相關申請案之交互參考 本案申請專利範圍之優先權係根據2006年5月10日 之曰本申請案JP2006- 1 3 1 605之領域,其內容係以參考方 式倂入本申請案。 【發明所屬之技術領域】 本發明係關於藉由控制裝置和終端裝置,實施本人確 認之認證系統。 【先前技術】 在由控制裝置和認證終端裝置所構成的認證系統中, 將輸入於認證終端裝置之輸入資料、和事先準備的認證資 料予以比對以進行認證。其中,若將所有的認證資料記憶 在控制裝置内或認證終端裝置之任一方,則有認證資料被 解讀、不正當地被認證之虞。因此,先前之認證系統中存 在有下述技術:利用分散式電子標籤將認證資料分割,將 被分割後的認證資料保存在各控制裝置和認證終端裝置, 使認證資料不被解讀(日本專利特開2004 -23 46 3 3號公報 )。根據先前技術,例如,即使一方之裝置被盜竊,若不 是雙方之裝置被盜竊,則還原認證資料會有困難。 但是,先前技術中,認證資料係被分割記憶在控制裝 置及認證終端裝置,但輸入資料和認證資料之比對時所用 的處理資料係被記憶在控制裝置或認證終端裝置之一方。 -5- (2) 1336046 其中所謂的處理資料,係將輸入資料和認證資料 所使用的運算法等,予以資料化而得之資料,例 鑰匙、函數、認證程式、資料庫等予以資料化而 。當記憶有處理資料之控制裝置或認證終端裝置 ,藉由解析處理資料,就可能僞造認證資料實施 。且,處理資料被記憶在控制裝置時,若認證終 偷換,則藉由從被偷換的認證終端裝置對控制裝 ,就可能盜聽、解析處理資料、僞造認證資料、 確認。 且,控制裝置和認證終端裝置雙方都被盜竊 易地解析認證資料、處理資料,而提高了藉由僞 料實施本人確認之可能性。 【發明內容】 本發明之目的係爲了解決上述課題之至少一 發,其目的在於抑制或防止利用不正當手段進行 〇 爲了解決上述課題,本發明所相關之處理裝 認證系統之處理裝置,具備:記憶手段,用於記 部分認證資料,係爲了與經由認證中端裝置被輸 資料比對而事先準備的認證資料之一部分,即記 認證系統的其他裝置之記憶手段的第1部分認證 餘部分;及第2部分處理資料,係執行前述輸入 述認證資料之比對處理之至少一部分時所使用的 之比對|時 如將密碼 得之資料 被盜竊時 本人確認 端裝置被 置之存取 實施本人 時,可容 造認證資 部分而硏 本人確認 置係構成 憶:第2 入之輸入 憶在構成 資料之剩 資料和前 處理資料 -6 - (3) 1336046 第1部·分 他裝置接 料:第1 第2部分 ,自前述 前述處理 前述輸入 料亦僅是 竊、盜聽 者知悉, 則解析、 不正當手 ,用於確 資料滿足 認證資料 前述第2 分處理資 處理資料 以進行認 裝置,且 的一部分,即記憶在前述其他裝置之記億手段的; 處理資料的剩餘部分;收訊手段,用於自前述其 收前述第1部分認證資料和前述第1部分處理資 資料結合手段,自前述第1部分認證資料及前述 認證資料生成前述認證資料;第2資料結合手段 第1部分處理資料及前述第2部分處理資料生成 資料;以及認證手段,根據前述處理資料,執行 資料和前述認證資料之比對處理以進行認證。 根據本發明,不僅是認證資料,關於處理資 其一部分被記憶在處理裝置。因而,例如利用盜 處理裝置等不正當手段致使部分處理資料被第三 亦難以還原全體處理資料。若不還原處理資料, 僞造識別資料會有困難,因此可抑制、防止利用 段進行本人確認。 本發所相關之處理裝置又具有裝置確認資料 認前述其他裝置是否爲正當者,當前述裝置確認 特定條件時,前述第1結合手段自前述第1部分 及前述第2部分認證資料,生成前述認證資料, 結合手段自前述第1部分處理資料及前述第2部 料,生成前述處理資料,前述認證手段根據前述 而執行前述輸入資料和前述認證資料之比對處理 證。 根據本發明,處理裝置確認其他裝置爲正規 在確認後,將認證資料及處理資料予以生成/還原。因而 (4) 1336046 ,當無法確認其他裝置爲正規裝置時’由於認證資料及處 理資料不被還原,因此認證資料、處理資料不被讀出,而 可抑制、防止利用不正當手段進行本人確認。 本發明所相關之處理裝置在前述裝置確認資料未滿足 特定條件時,自記憶手段刪除前述第2部分認證資料及前 述第2部分處理資料之中至少一方之資料。
根據本發明,處理裝置無法確認其他裝置爲正規裝置 時,自記憶手段刪除第2部分認證資料及第2部分處理資 料之中至少一方之資料,因此無法還原認證資料或處理資 料。其結果爲可抑制、防止利用不正當手段進行本人確認 本發明所相關之處理裝置具備電池電源。 根據本發明,例如,即使具備電池電源之處理裝置被 盜竊時,由於自電池電源供應電力,因此在一定時間內繼 續動作。但是,處理裝置在此期間無法確認其他裝置。處 ^ 理裝置自記憶手段刪除第2部分認證資料及第2部分處理 資料之至少一方之資料,因此無法還原認證資料或處理資 料。其結果爲可抑制、防止利用不正當手段進行本人確認 本發明所相關之處理裝置係認證系統之控制裝置,具 備:第1資料分割手段,用於將前述認證資料分割成兩個 部分認證資料;第2資料分割手段,用於將前述處理資料 分割成兩個部分處理資料;及發訊手段,用於將前述兩個 部分認證資料之一方和前述兩個部分處理資料之一方,發 -8- (5) 1336046 送到前述其他裝置。 . 根據本發明,處理裝置係於裝置内具備資料分割手段 ’因此,例如不須使用其他伺服器裝置分割認證資料、處 理資料。因而,沒有自其他伺服器裝置流出認證資料、處 理資料之虞。其結果爲可抑制、防止利用使用流失的認證 資料、處理資料之不正當手段進行本人確認。 本發明所相關之處理裝置爲:前述第1分割手段係生 φ 成不同於前述第1部分認證資料及前述第2部分認證資料 的兩個部分認證資料,前述第2分割手段係生成不同於前 述第1部分處理資料及前述第2部分處理資料的兩個部分 處理資料,前述發訊手段係將前述生成的兩個部分認證資 料之一方和前述生成的兩個部分處理資料之一方,發送到 其他裝置,前述記憶手段係記憶前述生成的兩個部分認證 資料之另一方和前述生成的兩個部分處理資料之另一方。 根據本發明’處理裝置之分割手段所分割生成的部分 Φ 認證資料和部分處理資料爲每次不同,即使某時的部分認 證資料和部分處理資料被盜聽等,若進行認證資料和處理 資料之再分割,就無法自被盜聽之部分認證資料和部分處 理資料還原認證資料及處理資料。因而,對資料盜聽之安 全性提高,可抑制、防止利用不正當手段進行本人確認。 本發明所相關之處理裝置係認證系統之認證終端裝置 ’具備··輸入資料取得手段,用於取得輸入資料;及收訊 手段’用於接收:認證系統之控制裝置所分割的兩個部分 認證資料之一方、和前述控制裝置所分割的兩個部分處理 -9- (6) (6)1336046 資料之一方。根據本發明,認證終端裝置僅保有部分認.證 資料之一和部分處理資料之一,因此,例如即使記憶在認 證終端裝置之部分認證資料、部分處理資料被盜聽等,亦 難以還原認證資料、處理資料,可抑制、防止利用不正當 手段進行本人確認。 本發明所相關之認證系統係由認證終端裝置和控制裝 置所構成之認證系統,前述認證終端裝置具備:輸入資料 取得手段,用於取得輸入資料;以及記憶手段,用於記憶 :第1部分認證資料,係爲了與前述輸入資料比對而事先 準備的認證資料之一部分;及第1部分處理資料,係執行 前述輸入資料和前述認證資料之比對處埋的至少一部分時 所使用的處理資料之一部分;前述控制裝置具備:記憶手 段,用於記憶:第2部分認證資料,係前述第1部分認證 資料之剩餘部分;及第2部分處理資料,係前述第1部分 處理資料之剩餘部分;第1資料結合手段,自前述第1部 分認證資料及前述第2部分認證資料生成前述認證資料; 第2資料結合手段,自前述第1部分處理資料及前述第2 部分處理資料生成前述處理資料;認證手段,根據前述處 理資料,執行前述輸入資料和前述認證資料之比對處理以 進行認證;第1資料分割手段,用於將前述認證資料分割 成兩個部分認證資料;第2資料分割手段,用於將前述處 理資料分割成兩個部分處理資料;以及通訊手段,用於使 前述認證終端裝置,收發前述兩個部分認證資料之一方和 兩個部分處理資料之一方。 -10- (7) (7)1336046 根據本發明,認證系統係藉由認證終端裝置和控制,裝 置而分割保有認證資料和處理資料。自一方之裝置僅能獲 得一方之部分認證資料和一方之部分處理資料。自一方之 部分認證資料和一方之部分處理資料,還原認證資料和處 理資料會有困難,因此可抑制、防止利用不正當手段進行 本人確認。 本發明所相關之認證系統之動作方法,係由認證終端 裝置和控制裝置所構成之認證系統的資料管理方法,前述 控制裝置係將爲了與輸入資料比對而事先在認證終端裝置 準備的認證資料,分割成兩個部分認證資料,前述控制裝 置係將執行前述輸入資料和前述認證資料之比對處理的至 少一部時所使用的處理資料,分割成兩個部分處理資料, 前述認證終端裝置係將前述分割後的兩個部分認證資料之 一方,當作第1部分認證資料而記憶在認證終端裝置之記 憶手段,將前述分割後的兩個部分處理資料之一方,當作 第1部分處理資料而記憶在認證終端裝置之記憶手段,前 述控制裝置係將前述分割後的兩個部分認證資料之另一方 ,當作第2部分認證資料而記憶在控制裝置之記憶手段, 將前述分割後的兩個部分處理資料之另一方,當作第2部 分處理資料而記憶在控制裝置之記憶手段,在特定時間, 前述控制裝置藉由認證終端裝置確認資料而進行前述認證 終端裝置之認證,前述認證終端裝置藉由控制裝置確認資 料而進行前述控制裝置之認證,當前述控制裝置可認證前 述認證終端裝置、前述認證終端裝置可認證前述控制裝置 -11 - (8) (8)1336046 時,前述控制裝置結合前述第1部分認證資料和前述第· 2 部分認證資料而還元認證資料,結合前述第1部分處理資 料和前述第2部分處理資料而還元處理資料,將前述還元 後的認證資料分割成不同於前述第1部分認證資料和前述 第2部分認證資料的兩個部分認證資料,將前述還元後的 處理資料分割成不同於前述第1部分處理資料和前述第2 部分處理資料的兩個部分處理資料,前述認證終端裝置係 自前述控制裝置接收前述分割後的兩個部分認證資料之一 方,當作第1部分認證資料而記憶在認證終端裝置之記憶 手段,自前述控制裝置接收前述分割後的部分處理資料之 一方,當作第1部分處理資料而記憶在認證終端裝置之記 憶手段,前述控制裝置係將前述分割後的部分認證資料之 另一方,當作第2部分認證資料而記憶在控制裝置之記憶 手段,將前述分割後的部分處理資料之另一方,當作第2 部分處理資料而記憶在控制裝置之記憶手段,當前述認證 終端裝置無法認證前述控制裝置時,前述認證終端裝置刪 除前述第1部分認證資料或前述第1部分處理資料之至少 一方,當前述控制裝置無法認證前述認證終端裝置時,前 述控制裝置刪除前述第2部分認證資料或前述第2部分處 理資料之至少一方。 此外,本發明可藉由各種態樣實現,可藉由處理裝置 、認證系統之外,還有認證系統之資料管理方法等各種態 様實現。 -12- 1336046 ⑼ 【實施方式】 . A.本實施例所相關之認證系統1〇〇的控制裝置2〇〇之 構成: 參照第1圖’説明構成本實施例所相關之認證系統 100的控制裝置200。第1圖係表示構成認證系統1〇〇的 控制裝置200的構成之說明圖。本實施例中,認證系統 1 〇〇係使用在從非安全區(例如屋外)到安全區(例如屋 φ 内或進入者受限制之室内)之進出管理,控制裝置200係 設置在安全區内。 控制裝置200具備:CPU201、ROM202、硬碟203、 RAM204、CD-ROM205、輸入介面206、輸出介面207、認 證終端介面2 0 8。 CPU201係控制裝置200之中樞,除了對控制裝置 200全體的動作予以控制之外,進行各種運算,將運算結 果儲存在硬碟2 0 3、或經由輸出介面207顯示在顯示器 φ 209、或經由認證終端介面208而與認證終端裝置3 00進 行通訊。 ROM202係記憶用於控制連接在控制裝置200之硬碟 203、或經由輸入介面206連接的鑰匙盤210、滑鼠211等 周邊機器之 BIOS ( Basic Input Output System),通常採 用可重寫之非揮發性記憶體之快閃記億體。 硬碟203係記憶OS、資料和應用程式之記憶裝置。 例如’將部分認證資料、部分處理資料、認證終端裝置確 認資料當作資料予以記憶,將認證程式、分割程式、結合 -13- (10) 1336046 程式、認證終端裝置確認程式當作應用程式予以記憶。· RAM204係可重寫之揮發性記憶體,記憶在硬碟203 的控制裝置200之操作系統(以下稱爲「OS」)、應用程 式,被複寫到RAM204上且在RAM204上執行。RAM204 係暫時記憶CPU201所運算之結果或運算中之資料。 認證資料係爲了與經由認證終端裝置被輸入之輸入資 料比對,以進行認證,而事先準備的資料。本實施例中, φ 認證資料係使用將指靜脈血管圖案予以資料化後之資料。 部分認證資料係認證資料之一部分資料。 處理資料係執行輸入資料和認證資料之比對處理之至 少一部分時所使用的處理資料。即,將輸入資料和認證資 料之比對時所使用的演算法等予以資料化後之資料,例如 ,將密碼鑰匙、函數、認證程式、程式庫等予以資料化後 之資料。部分處理資料係處理資料之一部分資料。 認證終端裝置確認資料係確認連接在控制裝置200之 φ 認證終端裝置3 00是否爲正當裝置之資料。例如,使用認 證終端裝置3 00之識別號碼等亦可。爲了防止僞造認證終 端裝置3 00之識別號碼,亦可使用加密處理後之資料。 CPU201係將接收自認證終端裝置3 0 0的認證終端裝置資 料和認證終端裝置確認資料予以比對,確認認證終端裝置 3 00是正當裝置。 認證程式係將來自認證終端輸入的輸入資料和事先準 備的認證資料予以比對,以進行認證之程式。 分割程式係將認證資料分割成記憶在控制裝置200的 -14- (11) (11)
1336046 硬碟2 0 3之第1部分認證資料和記億在認證終端裝g 的第2部分認證資料之程式。且,分割程式係將處理 分割成記憶在控制裝置200的硬碟203之第1部分虔 料和記憶在認證終端裝置300的第2部分處理資料。 ,分割程式係將認證資料、處理資料分割成毎次不同 分認證資料、部分處理資料。其結果爲只要進行新的 ,就無法用以前分割的部分認證資料、部分處理資料 認證資料、處理資料。 結合程式係將記憶在控制裝置2 0 0的硬碟2 0 3之 部分認證資料和記憶在認證終端裝置3 00的第2部分 資料’予以結合而生成認證資料之程式。且,結合程 將記憶在控制裝置200的硬碟203之第1部分處理資 3己憶在認證終_裝置3 0 0的第2部分處理資料,予以 而生成認證資料。 認證裝置確認程式係判斷認證終端裝置是否爲正 置之程式。 CD-ROM裝置205係使用光碟(以下稱爲「CD」 電腦用的讀出專用記憶裝置。例如,用於將程式導入 裝置200、再輸入已刪除之認證資料、處理資料的情 此外,爲了使其在其他裝置困難讀出,而將認證資料 理資料加密記錄在CD-ROM。 輸入介面206係例如連接鑰匙盤210和滑鼠211 入裝置和控制裝置200之間。輸出介面207係連接控 置200和顯示器2〇9,例如將認證結果輸出至顯示器 :3.0 0 資料 理資 此外 的部 分割 還原 第1 認證 式係 料和 結合 規裝 )之 控制 況。 、處 等輸 制裝 -15- 209 (12) 1336046 。認證終端介面20 8係連接控制裝置200和認證終端裝.置 300 » B.本實施例所相關之認證系統100的認證終端裝置 300之構成: 參照第2圖,説明本實施例所相關之認證系統! 〇〇的 認證終端裝置3 00之構成。第2圖係表示認證系統100的 φ 認證終端裝置3 00之構成之説明圖。認證終端裝置3 〇〇係 例如設置在安全區和非安全區兩方。 認證終端裝置3 00具備:CPU301、快閃記憶體302、 RAM3 03、靜脈測定部3 04、控制裝置用介面3 05、電池 3 0 6、門控制部3 0 7。 CPU301係認證終端裝置3 00之中樞,用於控制認證 終端裝置300之全體動作。 快閃記憶體3 〇2係用於記憶OS、資料和應用程式之 # 可重寫之非揮發性記億體。例如,將部分認證資料、部分 處理資料、控制裝置確認資料當作資料予以記憶,例如, 將靜脈測定部控制程式、圖像處理程式、控制裝置確認程 式當作應用程式予以記憶。 在快閃記憶體3 02記憶認證資料中之未記憶在控制裝 置200的硬碟203之第2部分認證資料。且,在快閃記憶 體302記憶處理資料中之未記憶在控制裝置2〇〇的硬碟 2〇3之第2部分處理資料。 控制裝置確認資料係用於確認連接在認證終端裝置 -16 - (13) 1336046 300的控制裝置200是否爲正當裝置之資料,例如,其.係 控制裝置200之識別號碼等。此外,爲了防止僞造控制裝 置2 〇 〇之識別號碼,其亦可經過加密處理。 靜脈測定部控制程式係用於控制測定指靜脈血管圖案 的靜脈測定部3 04之程式。圖像處理程式係用於將靜脈測 定部304測定過的指靜脈血管圖案之圖像,轉換成數位信 號且生成輸入資料之程式。 φ 控制裝置確認程式係用於判斷控制裝置200是否爲正 規裝置之程式。 RAM3 03係可重寫之揮發性記憶體,記憶在快閃記憶 體3 02之認證終端裝置3 00的操作系統(以下稱爲r 0S」 )、應用程式被複寫到RAM3 03上且在RAM3 03上執行。 RAM3〇3係暫時記憶CPU301運算的結果或運算中的資料 〇 靜脈測定部3 04係以下述方式測定指靜脈圖案:將手 # 指置於測定台(不圖示)上,以指尖壓住位於測定台後方 之開關3 1 1 ’藉此由設置在測定台上部之近紅外光源3 〇 8 對手指照射近紅外線,以設置在測定台下部的照相機3 〇 9 拍攝透過光,測定指靜脈圖案。 控制裝置用介面3 0 5係連接認證終端裝置3 0 0和控制 裝置200。電池306係即使認證終端裝置3 00之AC電源 被斷電,仍可使認證終端裝置300在一定時間內動作之輔 助電源。 門控制部3 0 7係用於控制連接在認證終端裝置3 0 〇的 -17- (14) (14)1336046 安全門3 1 0之鑰匙之開閉。 · C.本實施例所相關之認證系統100認證時之動作: 參照第3圖至第11圖,説明關於本實施例所相關之 認證系統1 〇〇認證時的動作、認證資料、和處理資料之記 億狀態。第3圖係表示本實施例所相關之認證系統1 00至 裝置確認爲止之流程說明圖。第4圖係表示控制裝置確認 認證終端裝置之處理流程的說明圖。第5圖係表示認證終 端裝置確認控制裝置之處理流程的說明圖。第6圖係表示 本實施例所相關之認證系統1 〇〇自裝置確認至認證之流程 說明圖。第7圖係表示本發明所相關之認證系統1 00之認 證資料及處理資料的再分割處理流程之說明圖。第3圖至 第7圖中,左側之流程係控制裝置之動作流程,右側之流 程係認證終端裝置之動作流程。 第8圖係控制裝置或認證終端裝置皆未被偷竊時之認 證資料及處理資料的記憶狀態之槪念說明圖。第9圖係認 證終端裝置被偷竊時之認證資料及處理資料的記憶狀態之 槪念說明圖。第1 〇圖係控制裝置被偷竊時之認證資料及 處理資料的記憶狀態之槪念說明圖。第1 1圖係控制裝置 及認證終端裝置兩方皆被偷竊時之認證資料及處理資料的 記憶狀態之槪念說明圖。 首先,利用第3圖及第8圖至第11圖,針對至裝置 確認爲止之動作進行說明。 在認證系統啓動狀態中,如第8 ( a )圖至第1 1 ( a ) -18- (15) 1336046 圖及第8(b)圖至第1 1(b)圖所示,認證資料被分割,成 第1部分認證資料和第2部分認證資料,處理資料被分割 成第1部分處理資料和第2部分處理資料。分割係例如將 認證資料並排成一列,藉由亂數以將資料列前後地二分之 方式進行。由於分割係僅將資料列前後地二分,因此容易 執行認證資料之結合/還原。第1部分認證資料和第1部 分處理資料被記憶在控制裝置200之硬碟203,第2部分 φ 認證資料和第2部分處理資料被記憶在認證終端裝置300 的快閃記億體3 02。 認證終端裝置3 00之CPU301待機至靜脈測定部3〇4 之開關3 1 1被壓住(步驟S 4 1 0,Y e s )、開始認證動作( 步驟S400 ) 。CPU301開始認證動作時,與事先準備的認 證資料比對,取得用於確認本人的認證用輸入資料(步驟 S420 )。 將手指置於測定台(不圖示)上,以指尖壓住位於測 φ 定台後方的開關3 1 1時,來自設置在測定台上部的近紅外 光源3 0 8之近紅外線對手指照射。靜脈中紅血球的還元血 紅蛋白吸收近紅外線波長的光。以設置在測定台下部的照 相機3 09拍攝透過光時,只有靜脈部分照出黒色。藉此’ 測定指靜脈血管圖案。CPU3 0 1將測定過的指靜脈血管圖 案,利用圖像處理程式處理,作成認證用輸入資料’且將 認證用輸入資料發送到控制裝置200 (步驟S43 0 ) ° 控制裝置2 0 0之C P U 2 0 1待機到自認證終端裝置3 0 0 接收認證用輸入資料爲止(步驟S45〇,Yes),或發送爲 (16) 1336046 止(步驟S440 ) · CPU301在即使靜脈測定部3 04的開關3 1 1未被壓住 (步驟S410,N〇),經過特定時間時(步驟S460,Yes) ,仍進行確認控制裝置 200 (步驟470 )。另一方面, CPU201在即使未接收輸入資料(步驟S450,No),經過 特定時間時(步驟S480,Yes ),仍進行確認認證終端裝 置3 00 (步驟S490 ) »特定時間可以是各一定時間,亦可 φ 以是隨機時間。 接著,利用第4圖及第8圖至第9圖,説明關於控制 裝置2 0 0確認認證終端裝置3 0 0之處理。 控制裝置200之CPU2〇l對認證終端裝置300要求認 證終端裝置識別資料(步驟S 5 00 )。認證終端裝置300 之CPU301接受認證終端裝置識別資料之要求時,將認證 終端裝置識別資料發送到控制裝置2 0 0 (步驟S 5 1 0 )。 C P U 2 0 1接收認證終端裝置識別資料(步驟S 5 2 〇 ), φ 進行確認認證終端裝置300 (步驟S 5 3 0 ) 。CPU201將接 收到的認證終端裝置識別資料和記憶在硬碟2〇3之認證終 端裝置確認資料進行比較,判斷認證終端裝置3 00是否爲 正規裝置。CPU201無法確認認證終端裝置3〇〇爲正規裝 置時(步驟S530’ No) ’如第9(c)圖所示,刪除記憶 在硬碟203之第1部分認證資料、第丨部分處理資料(步 驟S54〇)。如第9(d)圖所示,第!部分認證資料、第 1部分處理資料被刪除後’認證資料、處理資料不被還原 -20- (17) CPU201已確認認證終端裝置300爲正規裝置時(·步 驟S 5 3 0,Yes),對認證終端裝置30〇要求第2部分認證 資料和第2部分處理資料(步驟S5 5 0 )。認證終端裝置 3 〇〇之CPU3 01自控制裝置200接受第2部分認證資料和 第2部分處理資料之要求時,從快閃記憶體3〇2讀出第2 β分認證資料和第2部分處理資料,發送到控制裝置2 〇 〇 (步驟 S 5 6 0 )。 CPU201接收第2部分認證資料和第2部分處理資料 (步驟S 5 7 0 ) 。CPU201係如第8 ( 〇圖所示,自硬碟 2 0 3讀出第1部分認證資料,與接收到的第2部分認證資 料結合,還原認證資料’自硬碟2 0 3讀出第1部分處理資 料’與接收到的第2部分處理資料結合,還原處理資料( 步驟S 5 8 0 )。還原係例如藉由單純地結合第1部分認證 資料和第2部分認證資料、單純地結合第〗部分處理資料 和第2部分處理資料而進行。 單純地結合第2部分認證資料和第1部分認證資料時 ’例如’控制裝置2 0 0保有公開鏡Α和秘密输Β、認證控 制裝置3 0 0保有公開鑛C和秘密鑛D即可。認證終端裝置 3〇〇之CPU301在發送第2部分認證資料及第2部分處理 資料至控制裝置200時,以公開鑰A予以加密發送。控制 裝置200之CPU201接收加密後的第2部分認證資料和第 2部分處理資料。CPU201將第2部分認證資料和第2部 分處理資料解密。CPU2〇l可藉由單純地結合第1部分認 證資料和第2部分認證資料、單純地結合第1部分處理資 (18) (18)1336046 料和第2部分處理資料之方式,而執行還原認證資料和處 理資料。此外,在加密後的狀態中,即使第2部分認證資 料和第1部分認證資料單純地結合,認證資料仍不被還原 。且,即使盜聽通訊中的第2部分認證資料、第2部分處 理資料,對第2部分認證資料、第2部分處理資料仍困難 解密。 CPU201無法接收第2部分認證資料和第2部分處理 資料時(步驟S 5 70,No ),或第2部分認證資料、第2 部分處理資料有異常,無法還原認證資料、處理資料時( 步驟S580、No),如第9(c)圖所示,自硬碟203刪除 第1部分認證資料、第2部分處理資料(步驟S 5 40 )。 所謂第2部分認證資料有異常的情形,係例如第2部分認 證資料之核對合不合的情形。所謂認證資料無法還原的情 形,係例如無法以秘密鑰B將第2部分認證資料解密的情 形、以秘密鑰B解密後的第2認證資料之核對合不合的情 形、還原後的認證資料之核對合不合的情形。此外,處理 資料的情形亦同樣。CPU201在顯示器209顯示認證終端 裝置3 00爲異常之指示,且結束控制裝置200之動作。 CPU201無法還原認證資料、處理資料時(步驟S580 ' Yes ),進行輸入資料和認證資料之比對,或認證資料 、處理資料之再分割處理。CPU 3 01等待輸入資料和認證 資料之比對結果,或等待發送再分割後的認證資料、處理 資料之部分認證資料、部分處理資料。 利用第5圖及第8圖、第10圖、第11圖,説明關於 -22- (19) 1336046 認證終端裝置3 00確認控制裝置200之處理。 · 認證終端裝置300之CPU301對控制裝置200要求控 制裝置識別資料(步驟S600 )。控制裝置200之CPU201 接受控制裝置識別資料之要求時,將控制裝置識別資料發 送到認證終端裝置300 (步驟S610)。 CPU301接收控制裝置識別資料(步驟S620 ),進行 確認控制裝置2〇〇(步驟S630) °CPU301將接收到的控 φ 制裝置識別資料和記憶在快閃記憶體3 0 2之控制裝置確認 資料進行比較,判斷控制裝置200是否爲正規裝置。 CPU301無法確認控制裝置200爲正規裝置時(步驟S630 ’ No ) ’如第10 ( c )圖所示,刪除記憶在快閃記憶體 3 02之第2部分認證資料、第2部分處理資料(步驟S640 )。第2部分認證資料、第2部分處理資料被刪除後,如 第10(d)圖所示,認證資料、處理資料不被還原。 此外,認證終端裝置3 00、控制裝置200都被盜竊時 φ ’認證終端裝置3 00藉由電池3 06而動作,但控制裝置 200因爲電源斷電而不動作。因而,認證終端裝置300之 CPU301無法確認控制裝置200,因此如第1 1 ( c )圖所示 ,刪除第2部分認證資料、第2部分處理資料。此外,控 制裝置200之電源回復時,由於已自認證終端裝置3 00刪 除第2部分認證資料、第2部分處理資料,因此CPU2 0 1 無法自認證終端裝置3 00接收第2部分認證資料及第2部 分處理資料。其結果爲CPU201係如第1 1 ( d )圖所示, 刪除第1部分認證資料、第1部分處理資料。任何情形下 -23- (20) 1336046 皆如桌11 (e)圖所不’無法還原認證資料、處理資料。. CPU301可確認控制裝置200爲正規裝置時(步驟 S630 ’ Yes ),對控制裝置200要求第1部分認證資料和 第1部分處理資料(步驟S650)。 控制裝置200之CPU201自認證終端裝置3〇〇接受第 1部分認證資料和第1部分處理資料之要求時,自硬碟 203讀出第1部分認證資料和第1部分處理資料,發送到 鲁 認證終端裝置300(步驟S66〇)。 CPU301接收第}部分認證資料和第1部分處理資料 (步驟(S670 ) 。CPU301係如第8 ( 〇圖所示,自快閃 g己憶體3 0 2讀出第2部分認證資料,與接收到的第丨部分 認證資料結合而還原認證資料,自快閃記憶體3 〇2讀出第 2部分處理資料,與接收到的第丨部分處理資料結合而還 原處理資料(步驟S 6 8 〇 )。還原係例如藉由單純地結合 第1部分認證資料和第2部分認證資料、單純地結合第i ® 部分處理資料和第2部分處理資料之方式而進行。 控制裝置200之CPU2〇1在將第i部分認證資料及第 1部分處理資料發送到認證終端裝置3〇〇時,例如以公開 鑰c加密發送。認證終端裝置3 〇 〇之c P u 3 〇丨接收加密後 的第1 α卩为⑽、資料和第i部分處理資料。c ρ υ 3 〇ι將第 1部分認證資料和第i部分處理資料解密。cpU3〇i可藉 由單純地結合第1部分認證資料和第2部分認證資料、單 純地結合第1部分處理資料和第2部分處理資料之方式, 而執行埋原此姐資料和處理資料。此外,在加密後的狀態 -24 - (21) 1336046 中,即使第1部分認證資料和第2部分認證資料單純地,結 合,認證資料仍不被還原。 CPU3 01無法接收第1部分認證資料和第1部分處理 資料時(步驟S670,No ),或第1部分認證資料、第1 部分處理資料有異常,無法還原認證資料、處理資料時( 步驟S 6 8 0,No )時,如第1 〇 ( c )圖所示,自快閃記憶體 3 〇2刪除第2部分認證資料、第2部分處理資料(步驟 φ S640 )。所謂第1部分認證資料有異常的情形,係例如第 1部分認證資料之核對合不合的情形。所謂無法還原認證 資料的情形,係例如無法以秘密鑰D將第1部分認證資料 解密的情形 '以秘密鑰D解密後的第1認證資料之核對合 不合的情形、還原後的認證資料之核對合不合的情形。此 外,處理資料的情形亦同樣。 CPU301等待輸入資料和認證資料之比對結果,或等 待發送再分割認證資料、處理資料後的部分認證資料、部 φ 分處理資料。 利用第6圖説明關於自裝置確認至認證之處理。 控制裝置2〇〇之CPU201進行過認證用輸入資料之接 收時(步驟S700,Yes),將認證用輸入資料和還原後的 認證資料進行比對(步驟S710) 。CPU201將比對結果發 送到終端控制裝置3 0 0 (步驟S 7 2 0 )。 認證終端裝置3 00之CPU301在靜脈測定部304的開 關3 1 1被壓住時(步驟S 73 0,Yes ),接收比對結果(步 驟S740)且判斷是否許可入室(步驟S750) 。CPU301判 -25- (22) 1336046 斷爲許可入室時(步驟S750,Yes ),解除安全p 3,1〇 之鎖住(步驟S760)。另一方面,CPU301判斷爲不許可 入室時(步驟S750’n〇) ’維持安全門310之鎖住(步 驟 S770 ) 〇 利用第7圖及第8圖説明關於認證資料、處理資料之 再分割處理。 控制裝置200之CPU201將認證資料及處理資料再分 φ 割,且生成第3部分認證資料和第4部分認證資料及第3 部分處理資料及第4部分處理資料(步驟S 800 )。 CPU201係如第8 ( d )圖所示,此時將第3部分認證資料 及第4部分認證資料分割成各自不同於第丨部分認證資料 及第2部分認證資料,將第3部分處理資料及第4部分處 理資料分割成各自不同於第1部分處理資料及第2部分處 理資料。CPU20 1係例如利用亂數,藉此將認證資料前後 地二分。由於藉由亂數二分,因此所得到的兩個部分認證 • 資料毎次不相同。且,由於認證資料僅被前後地二分,因 此可容易地藉由單純地結合而還原。 CPU201將第4部分認證資料及第4部分處理資料發 送到認證終端裝置3 0 0 (步驟S 8 1 0 ),將第3部分認證資 料及第3部分處理資料儲存在硬碟203 (步驟S840)。此 時,CPU201以公開鑰C將第4部分認證資料及第4部分 處理資料予以加密發送到認證終端裝置3 〇〇爲佳。 CPU20 1刪除自RAM204中還原的認證資料及處理資料( 步驟S 8 5 0 )。 -26- (23) 1336046 認證終端裝置300之CPU301自控制裝g 4部分認證資料及第4部分處理資料時(步驟 第4部分認證資料及弟4部分處理資料儲存在 302(步驟S830)。此時,CPU301在第4部 及第4部分處理資料被加密時,係使用秘密鑰 ’且將解密後的第4部分認證資料及第4部分 存在快閃記憶體302。CPU301回到步驟S400 認證部304之開關311被壓住。 CPU301待機(步驟S400 )至靜脈認證裝丨 關311被壓住(步驟S410) 。CPU201回到步 機(步驟S 4 4 0 )至從認證終端裝置3 0 0接收 資料(步驟S4 5 0 )。靜脈認證部304之開關 時、或在特定時間,再度重複上述内容,如第 示將認證資料、處理資料還原。 以後’每次壓住靜脈認證部3 04之開關3 1 特定時間,重複同様的處理。 如以上説明,根據本實施例,不僅是爲了 比對而事先準備的認證資料,執行輸入資料和 料之比對處理之至少一部分時所使用的處理資 記憶在控制裝置和認證終端裝置。自一方裝置 資料還原處理資料會有困難。即,因爲部分處 證演算法等資料化後的一部分,因此自部分處 /還原全體處理資料會有困難。若無法還原處 無法解析識別資料。因而,識別資料之僞造困 200接收第 S820 ),將 快閃記憶體 分認證資料 D予以解密 處理資料儲 ,等待靜脈 置3 04之開 聚S440 ,待 認證用輸入 3 1 1被壓住 8 ( e )圖所 .1時、或在 與輸入資料 前述認證資 料亦被分割 之部分處理 理資料係認 理資料類推 理資料,則 難,可抑制 -27- (24) 1336046 、防止利用不正當手段進行本人確認。 根據本實施例,例如,控制裝置200係於藉由認證終 端裝置識別資料和認證終端確認資料,確認認證終端裝置 3 00爲正規裝置之後,生成/還原認證資料及處理資料,因 此控制裝置200直至確認認證終端裝置3 00爲止,無法還 原認證資料、處理資料。因而,此期間困難自控制裝置 2 0 0讀出認證資料及處理資料。其結果爲可抑制、防止利 φ 用不正當手段進行本人確認。 根據本實施例,還原後的認證資料、處理資料該等不 被儲存在硬碟203、快閃記憶體3 02。例如,認證資料及 處理資料還原之後,控制裝置200隨即被盜竊時,由於 AC電源被斷電,因此還原後的認證資料、處理資料被消 除。因而,即使控制裝置被盜竊時仍可防止、抑制認證資 料、處理資料被解析。 根據本實施例,控制裝置係定期地確認認證終端裝置 φ 爲正規之認證終端裝置,當無法確認時,刪除第1部分認 證資料及第1部分處理資料,認證終端裝置係定期地確認 控制裝置爲正規之控制裝置,當無法確認時,刪除第2部 分認證資料及第2部分處理資料。因而,例如認證終端裝 置或控制裝置暫時地被偷換般地無法確認另一裝置時,部 分認證資料及部分處理資料被刪除。其結果爲即使被偷換 的控制裝置、認證終端裝置復原,認證資料及處理資料仍 無法被還原。其結果爲認證資料之解析、僞造困難,可抑 制、防止利用不正當手段進行本人確認。 -28- (25) (25)1336046 此外,即使刪除控制裝置、認證終端裝置任一者之部 分認證資料、部分處理資料,若將認證資料及處理資料例 如記錄在CD-ROM,則可藉由從CD-ROM讀入認證資料及 處理資料的方式,而恢復認證資料及處理資料。 根據本實施例,當控制裝置和認證終端裝置兩方都被 盜竊時,由於控制裝置係利用 AC電源進行動作,因此盜 竊時電源關閉。另一方面,認證終端裝置内部具備電池 3 06,因此即使沒有AC電源仍可在一定時間內進行動作。 此期間若認證終端裝置進行控制裝置之確認處理,則因爲 無法確認控制裝置而刪除第2部分認證資料及第2部分處 理資料。因而,即使復原控制裝置之電源,認證資料、處 理資料仍不被還原。再者,由於認證終端裝置之第2部分 認證資料及第2部分處理資料不存在,因此第1部分認證 資料及第1部分處理資料亦被刪除。其結果爲即使控制裝 置和認證終端裝置兩方都被盜竊,認證資料、處理資料之 還原仍有困難,可抑制、防止利用不正當手段進行本人確 認。 根據本實施例,由於控制裝置具備資料分割手段,因 此不須另外以伺服器裝置分割認證資料、處理資料。因而 ,沒有從另外的伺服器裝置流出認證資料、處理資料之危 險性。其結果爲可抑制、防止利用不正當手段進行本人確 認。 根據本實施例,認證資料和處理資料之分割圖案係毎 次不相同。例如,即使某時間的部分認證資料和部分處理 -29- (26) (26)1336046 資料被盜聽,若進行認證資料和處理資料之再分割,就無 法利用該被盜聽之部分認證資料和部分處理資料。其結果 爲當記憶該被盜聽之部分認證資料和部分處理資料之裝置 被偷換時,認證資料、處理資料不被還原。可抑制、防止 利用不正當手段進行本人確認。 D .變形例: (1 )本實施例中,認證資料、處理資料之分割係控 制裝置所進行,但亦可由認證終端裝置進行。 (2 )本實施例中,CPU20 1係將認證資料分割成第1 部分認證資料和第2部分認證資料爲不相同,但此時亦可 分割成一部分重複。且,針對處理資料,亦可分割成第1 部分處理資料和第2部分處理資料爲一部分重複。且,亦 可藉由亂數決定是否使資料一部分重複、或使其重複時的 重複部分之資料大小 (3 )本實施例中,針對控制裝置識別資料、認證終 端裝置識別資料、控制裝置確認資料、認證終端裝置確認 資料,並未分割資料,但亦可將控制裝置識別資料、認證 終端裝置識別資料、控制裝置確認資料、認證終端裝置確 認資料,在控制裝置和識別裝置使資料分割記憶。 (4 )起動後一定時間可以不進行對應之認證終端裝 置、控制裝置之確認。因爲起動控制裝置或認證終端裝置 之後,亦有不隨即起動對應之認證終端裝置、控制裝置之 情形。 -30- (27) 1336046 (5 )本實施例中’認證終端裝置3 〇〇之 認控制裝置2〇〇時,會要求部分認證資料、部 ’但亦可不要求部分認證資料、部分處理資料 制裝置識別資料確認控制裝置200。 (6 )本實施例中,在認證終端裝置具備 可在控制裝置具備電池。且,亦可在控制裝置 裝置兩方具備電池,改變電池之持續時間。若 φ ’則可從動作中的裝置刪除部分認證資料、部 〇 (7 )本實施例中,收發部分認證資料、 料時’使用公開鏡密碼予以加密,但亦可使用 予以加密。且,亦可不使用密碼。 (8 )本實施例中’將認證系統用於進出 如對ATM、電子申請、機密資料之存取管理等 人確認者,就可以使用。 • ( 9 )本實施例中,本人確認手段係使用 圖案’但例如除了臉部形狀、手掌形狀、指紋 圖案、聲紋等生物資訊之外,還可以使用1C 碼、密碼、口令等。 以上已根據數個實施例説明本發明之實施 述發明之實施形態係用於使本發明容易理解, 定本發明。本發明只要不逸脫其宗旨以及申請 則可以變更、改良,且本發明當然包含其相當; CPU301 確 分處理資料 ,而僅以控 電池,但亦 及認證終端 一方先停止 分處理資料 部分處理資 共通鑰密碼 管理,但例 必須進行本 指靜脈血管 、網膜血管 卡、暗號密 形態,但上 並非用於限 專利範圍, -31 - (28) (28)1336046 【圖式簡單說明】 本發明之最佳實施形態係連同附圖一起描述,附圖爲 第1圖係表示認證系統之控制裝置構成之說明圖。 第2圖係表示認證系統之認證終端裝置構成之說明圖 〇 第3圖係表示本實施例相關之認證系統認證時所執行 的動作(至裝置確認爲止)流程之說明圖。 第4圖係表示控制裝置確認認證終端裝置之處理流程 的說明圖。 第5圖係表示認證終端裝置確認控制裝置之處理流程 的說明圖。 第6圖係表示本實施例相關之認證系統認證時所執行 的動作(自裝置確認至認證爲止)流程之說明圖。 第7圖係表示本實施例相關之認證系統認證時所執行 的動作(認證資料、處理資料的再分割處理)流程之說明 圖。 第8圖係表示控制裝置或認證終端裝置皆未被偷竊時 之認證資料及處理資料的記憶狀態之槪念說明圖。 第9圖係表示認證終端裝置被偷竊時之認證資料及處 理資料的記憶狀態之槪念說明圖。 第1 〇圖係表示控制裝置被偷竊時之認證資料及處理 資料的記憶狀態之槪念說明圖。 第1 1圖係表示控制裝置及認證終端裝置雙方皆被偷 -32- (29)1336046 竊時之認證資料及處理資料的記憶狀態之槪念說明圖 【主要元件符號說明】 100 : 200 : 201、 202 :
204、 205 : 206 : 207 : 208 : 209 : 210 :
300 : 3 02 : 3 04 : 3 0 5 : 3 06 : 3 07 : 3 0 8 : 認證系統 控制系統 301 : CPU ROM 硬碟 3 03 : RAM CD-ROM 輸入介面 輸出介面 認證終端介面 顯不器 鍵盤 滑鼠 認證終端裝置 快閃記憶體 靜脈測定部 控制裝置用介面 電池 門控制部 近紅外光源 3 09 :照相機 (30) (30)1336046
3 1 0 :安全門 3 1 1 :開關 A、C :公開鏡 D :秘密鏡

Claims (1)

  1. (1)1336046 十、 被輸 即記 認證 輸入 φ 用的 段的 證資 第2 第2 前述 他裝 段自 成前 資料 申請專利範圍 1. 一種處理裝置,係構成認證系統,其特徵爲具備: 記憶手段,用於記憶:第2部分認證資料,係爲了與 入之輸入資料比對而事先準備的認證資料之一部分, 憶在構成認證系統的其他裝置之記憶手段的第1部分 資料之剩餘部分;及第2部分處理資料,係執行前述 資料和前述認證資料之比對處理之至少一部分時所使 處理資料的一部分,即記憶在前述其他裝置之記憶手 第1部分處理資料的剩餘部分; 收訊手段,用於自前述其他裝置接收前述第1部分認 料和前述第1部分處理資料; 第1資料結合手段,自前述第1部分認證資料及前述 部分認證資料生成前述認證資料; 第2資料結合手段,自前述第1部分處理資料及前述 部分處理資料生成前述處理資料;以及 認證手段,根據前述處理資料,執行前述輸入資料和 認證資料之比對處理以進行認證。 2. 如申請專利範圍第1項之處理裝置,其中, 前述處理裝置又具有裝置確認資料,用於確認前述其 置是否爲正當者, 前述裝置確認資料滿足特定條件時,前述第1結合手 前述第1部分認證資料和前述第2部分認證資料,生 述認證資料,前述第2結合手段自前述第1部分處理 和前述第2部分處理資料,生成前述處理資料,前述 -35- (2) (2)1336046 認證手段根據前述處理資料而執行前述輸入資料和前述認 證資料之比對處理以進行認證。 3 .如申請專利範圍第2項之處理裝置,其中, 前述裝置確認資料未滿足特定條件時,自記憶手段刪 除前述第2部分認證資料及前述第2部分處理資料之中至 少一方之資料。 4.如申請專利範圍第3項之處理裝置,其中,又具備 電池電源。 5 .如申請專利範圍第1項之處理裝置,其中, 前述處理裝置係認證系統之控制裝置,具備: 第1資料分割手段,用於將前述認證資料分割成兩個 部分認證資料; 第2資料分割手段,用於將前述處理資料分割成兩個 部分處理資料;及 發訊手段,用於將前述兩個部分認證資料之一方和前 述兩個部分處理資料之一方,發送到前述其他裝置。 6.如申請專利範圍第2項之處理裝置,其中, 前述處理裝置係認證系統之控制裝置,具備: 第1資料分割手段,用於將前述認證資料分割成兩個 部分認證資料; 第2資料分割手段,用於將前述處理資料分割成兩個 部分處理資料;及 發訊手段,用於將前述兩個部分認證資料之一方和前 述兩個部分處理資料之一方,發送到前述其他裝置。 -36- (3) (3)1336046 7.如申請專利範圍第3項之處理裝置,其中, 前述處理裝置係認證系統之控制裝置,具備: 第1資料分割手段,用於將前述認證資料分割成兩個 部分認證資料; 第2資料分割手段,用於將前述處理資料分割成兩個 部分處理資料; 發訊手段,用於將前述兩個部分認證資料之一方和前 述兩個部分處理資料之一方,發送到前述其他裝置。 8 .如申請專利範圍第4項之處理裝置,其中, 前述處理裝置係認證系統之控制裝置,具備: 第1資料分割手段,用於將前述認證資料分割成兩個 部分認證資料; 第2資料分割手段,用於將前述處理資料分割成兩個 部分處理資料;及 發訊手段,用於將前述兩個部分認證資料之一方和前 述兩個部分處理資料之一方,發送到前述其他裝置。 9.如申請專利範圍第5項之處理裝置,其中, 前述第1分割手段係生成不同於前述第1部分認證資 料及前述第2部分認證資料的兩個部分認證資料, 前述第2分割手段係生成不同於前述第1部分處理資 料及前述第2部分處理資料的兩個部分處理資料, 前述發訊手段係將前述生成的兩個部分認證資料之一 方和前述生成的兩個部分處理資料之一方,發送到其他裝 置, -37- (4) 1336046 前述記憶手段係記憶前述生成的兩個部分認證資料之 另一方和前述生成的兩個部分處理資料之另一方。 10.如申請專利範圍第6項之處理裝置,其中, 前述第1分割手段係生成不同於前述第1部分認證資 料及前述第2部分認證資料之兩個部分認證資料, 前述第2分割手段係生成不同於前述第1部分處理資 料及前述第2部分處理資料之兩個部分處理資料, φ 前述發訊手段係將前述生成的兩個部分認證資料之一 方和前述生成的兩個部分處理資料之一方,發送到其他裝 置, 前述記憶手段係記憶前述生成的兩個部分認證資料之 另一方和前述生成的兩個部分處理資料之另一方。 1 1 .如申請專利範圍第7項之處理裝置,其中, 前述第1分割手段係生成不同於前述第1部分認證資 料及前述第2部分認證資料的兩個部分認證資料, # 前述第2分割手段係生成不同於前述第1部分處理資 料及前述第2部分處理資料的兩個部分處理資料, 前述發訊手段係將前述生成的兩個部分認證資料之一 方和前述生成的兩個部分處理資料之一方,發送到其他裝 置, 前述記憶手段係記憶前述生成的兩個部分認證資料之 另一方和前述生成的兩個部分處理資料之另一方。 12.如申請專利範圍第8項之處理裝置,其中, 前述第1分割手段係生成不同於前述第1部分認證資 -38- (5) 1336046 料及前述第2部分認證資料 前述第2分割手段係生 料及前述第2部分處理資料 前述發訊手段係將前述 方和前述生成的兩個部分處 置, 前述記憶手段係記憶前 另一方和前述生成的兩個部 1 3 .如申請專利範圍第1 前述處理裝置係認證系 輸入資料取得手段,用 收訊手段,用於接收: 兩個部分認證資料之一方、 部分處理資料之一方。 1 4 .如申請專利範圍第2 前述處理裝置係認證系 輸入資料取得手段,用 收訊手段,用於接收: 兩個部分認證資料之一方、 分處理資料之一方。 1 5 .如申請專利範圍第3 前述處理裝置係認證系 輸入資料取得手段,用 收訊手段,用於接收= 的兩個部分認證資料, 成不同於前述第1部分處理資 的兩個部分處理資料; 生成的兩個部分認證資料之一 理資料之一方,發送到其他裝 述生成的兩個部分認證資料之 分處理資料之另一方。 項之處理裝置,其中, 統之認證終端裝置,具備: 於取得輸入資料;及 認證系統之控制裝置所分割的 和前述控制裝置所分割的兩個 項之處理裝置,其中, 統之認證終端裝置,具備: 於取得輸入資料;及 認證系統之控制裝置所分割的 前述控制裝置所分割的兩個部 項之處理裝置,其中, 統之認證終端裝置,具備: 於取得輸入資料;及 認證系統之控制裝置所分割的 -39- (6) (6)1336046 兩個部分認證資料之一方、和前述控制裝置所分割的兩個 部分處理資料之一方。 16.如申請專利範圍第4項之處理裝置,其中, 前述處理裝置係認證系統之認證終端裝置,具備: 輸入資料取得手段,用於取得輸入資料;及 收訊手段,用於接收:認證系統之控制裝置所分割的 兩個部分認證資料之一方、和前述控制裝置所分割的兩個 部分處理資料之一方。 1 7. —種認證系統,係由認證終端裝置和控制裝置所 構成之認證系統,其特徵爲: 前述認證終端裝置具備= 輸入資料取得手段,用於取得輸入資料;以及 記憶手段,用於記憶:第1部分認證資料,係爲了與 前述輸入資料比對而事先準備的認證資料之一部分;及第 1部分處理資料,係執行前述輸入資料和前述認證資料之 比對處埋的至少一部分時所使用的處理資料之一部分; 前述控制裝置具備: 記憶手段,用於記憶:第2部分認證資料,係前述第 1部分認證資料之剩餘部分;及第2部分處理資料,係前 述第1部分處理資料之剩餘部分; 第1資料結合手段,自前述第1部分認證資料及前述 第2部分認證資料生成前述認證資料; 第2資料結合手段,自前述第1部分處理資料及前述 第2部分處理資料生成前述處理資料; -40- (7) 1336046 認證手段,根據前述處理資料,執行前述輸入資料和 前述認證資料之比對處理以進行認證; 第1資料分割手段,用於將前述認證資料分割成兩個 部分認證資料; 第2資料分割手段,用於將前述處理資料分割成兩個 部分處理資料;以及 通訊手段,用於使前述認證終端裝置,收發前述兩個 φ 部分認證資料之一方和兩個部分處理資料之一方。 1 8 . —種認證系統的資料管理方法,係由認證終端裝 置和控制裝置所構成之認證系統的資料管理方法,其特徵 爲 · 前述控制裝置係將爲了與輸入資料比對而事先在認證 終端裝置準備的認證資料,分割成兩個部分認證資料, 前述控制裝置係將執行前述輸入資料和前述認證資料 之比對處理的至少一部時所使用的處理資料,分割成兩個 φ 部分處理資料, 前述認證終端裝置係將前述分割後的兩個部分認證資 料之一方,當作第1部分認證資料而記憶在認證終端裝置 之記憶手段, 將前述分割後的兩個部分處理資料之一方,當作第1 部分處理資料而記憶在認證終端裝置之記憶手段, 前述控制裝置係將前述分割後的兩個部分認證資料之 另一方,當作第2部分認證資料而記憶在控制裝置之記憶 手段, -41 - (8) 1336046 將前述分割後的兩個部分處理資料之另一方,當 2部分處理資料而記憶在控制裝置之記億手段, 在特定時間,前述控制裝置藉由認證終端裝置確 料而進行前述認證裝置之認證,前述認證終端裝置藉 制裝置確認資料而進行前述控制裝置之認證, 當前述控制裝置可認證前述終端認證裝置、前述 終端裝置可認證前述控制裝置時,前述控制裝置結合 第1部分認證資料和前述第2部分認證資料而還元認 料,結合前述第1部分處理資料和前述第2部分處理 而還元處理資料,將前述還元後的認證資料分割成不 前述第1部分認證資料和前述第2部分認證資料的兩 分認證資料,將前述還元後的處理資料分割成不同於 第1部分處理資料和前述第2部分處理資料的兩個部 理資料,前述認證終端裝置係自前述控制裝置接收前 割後的兩個部分認證資料之一方,當作第1部分認證 而記憶在認證終端裝置之記憶手段,自前述控制裝置 前述分割後的部分處理資料之一方,當作第1部分處 料而記憶在認證終端裝置之記憶手段,前述控制裝置 前述分割後的部分認證資料之另一方,當作第2部分 資料而記億在控制裝置之記憶手段,將前述分割後的 處理資料之另一方,當作第2部分處理資料而記憶在 裝置之記憶手段, 當前述認證終端裝置無法認證前述控制裝置時, 認證終端裝置刪除前述第1部分認證資料或前述第1 作第 認資 由控 認證 前述 證資 資料 同於 個部 前述 分處 述分 資料 接收 理資 係將 認證 部分 控制 前述 部分 -42- (9) (9)1336046
    處理資料之至少一方, 當前述控制裝置無法認證前述認證終端裝置時,前述 控制裝置刪除前述第2部分認證資料或前述第2部分處理 資料之至少一方。 -43-
TW096112299A 2006-05-10 2007-04-09 Processing equipment for authentication system, authentication system and operation method thereof TWI336046B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006131605A JP2007304792A (ja) 2006-05-10 2006-05-10 認証システムを構成する処理装置及び認証システム及びその動作方法

Publications (2)

Publication Number Publication Date
TW200813772A TW200813772A (en) 2008-03-16
TWI336046B true TWI336046B (en) 2011-01-11

Family

ID=38442515

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096112299A TWI336046B (en) 2006-05-10 2007-04-09 Processing equipment for authentication system, authentication system and operation method thereof

Country Status (6)

Country Link
US (1) US8151111B2 (zh)
EP (1) EP1855227A3 (zh)
JP (1) JP2007304792A (zh)
KR (1) KR100889651B1 (zh)
CN (1) CN100533458C (zh)
TW (1) TWI336046B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898089B2 (en) * 2008-06-24 2014-11-25 Visa U.S.A. Inc. Dynamic verification value system and method
WO2012115651A1 (en) * 2011-02-24 2012-08-30 Empire Technology Development Llc Authentication using mobile devices
SG11201501654QA (en) * 2012-09-04 2015-05-28 Net1 Ueps Technologies Inc Financial transactions with a varying pin
CN107328967A (zh) * 2017-08-15 2017-11-07 广东电网有限责任公司电力科学研究院 电力计量自动化系统移动监控平台数据处理方法及系统
CN110866503B (zh) * 2019-11-19 2024-01-05 圣点世纪科技股份有限公司 指静脉设备的异常检测方法及系统
CN114241637A (zh) * 2021-12-16 2022-03-25 珠海格力电器股份有限公司 一种解锁系统、方法及智能门锁

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0586012A (ja) * 1991-09-27 1993-04-06 Kohjin Co Ltd アミノオキシ酢酸の製法
US6907135B2 (en) 1997-03-03 2005-06-14 British Telecommunications Public Limited Company Security check provision
WO2001039134A2 (de) * 1999-11-25 2001-05-31 Infineon Technologies Ag Sicherheitssystem mit biometrischem sensor
JP2001211160A (ja) * 2000-01-28 2001-08-03 Mitsubishi Electric Corp デジタルデータ保管システム
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
KR100408835B1 (ko) * 2001-08-07 2003-12-06 구홍식 생체정보 분할 저장 방법
JP2003162340A (ja) 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 情報処理プログラム,情報送信プログラム,情報送信システム,情報処理装置、及び情報処理プログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2003114853A (ja) * 2001-10-04 2003-04-18 Koden Electronics Co Ltd 電子メール秘密保護システム
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
JP2003295965A (ja) 2002-04-01 2003-10-17 Sony Corp ソフトウェアの販売システム
JP2004152191A (ja) * 2002-10-31 2004-05-27 Sony Corp ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2003263415A (ja) * 2003-01-17 2003-09-19 Yamazaki Kyoiku System Kk クライアントサーバシステムおよび記録媒体
KR20040105457A (ko) * 2003-06-09 2004-12-16 아이에프키(주) 분할생체정보를 이용한 인증방법
JP2005038139A (ja) * 2003-07-18 2005-02-10 Global Friendship Inc 電子情報管理システム
EP1697907A1 (en) * 2003-12-24 2006-09-06 Telecom Italia S.p.A. User authentication method based on the utilization of biometric identification techniques and related architecture
JP4675618B2 (ja) * 2004-01-16 2011-04-27 パナソニック株式会社 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム
JP2006236193A (ja) * 2005-02-28 2006-09-07 Fujitsu Ltd 起動プログラム実行方法、デバイス、記憶媒体及びプログラム

Also Published As

Publication number Publication date
EP1855227A2 (en) 2007-11-14
US20070266240A1 (en) 2007-11-15
KR20070109889A (ko) 2007-11-15
EP1855227A3 (en) 2010-03-03
TW200813772A (en) 2008-03-16
CN100533458C (zh) 2009-08-26
US8151111B2 (en) 2012-04-03
JP2007304792A (ja) 2007-11-22
CN101071467A (zh) 2007-11-14
KR100889651B1 (ko) 2009-03-19

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8843760B2 (en) Biometric identification method
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US9218473B2 (en) Creation and authentication of biometric information
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
EP3586472B1 (en) Trusted key server
JP2006512864A (ja) 許可された匿名の認証
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
CN101601049A (zh) 生物计量安全系统及方法
KR20080075956A (ko) 생체정보를 이용하는 사용자 인증방법
TWI336046B (en) Processing equipment for authentication system, authentication system and operation method thereof
JPH1188321A (ja) ディジタル署名生成サーバ
JP2004302921A (ja) オフライン情報を利用したデバイス認証装置及びデバイス認証方法
KR101500947B1 (ko) 생체 정보 생성 및 인증
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
US20240259192A1 (en) Data management system, data management method, and non-transitory recording medium
JP2003141471A (ja) Icカードによる閲覧許可認証方法およびシステム
JP2005354490A (ja) 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置
JP2004272551A (ja) 認証用証明書と端末装置
JP2006005810A (ja) アプリケーションの利用者認証方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees