ES2327649T3 - Autenticacion biometrica con transmision de datos enmarañados. - Google Patents
Autenticacion biometrica con transmision de datos enmarañados. Download PDFInfo
- Publication number
- ES2327649T3 ES2327649T3 ES05251674T ES05251674T ES2327649T3 ES 2327649 T3 ES2327649 T3 ES 2327649T3 ES 05251674 T ES05251674 T ES 05251674T ES 05251674 T ES05251674 T ES 05251674T ES 2327649 T3 ES2327649 T3 ES 2327649T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- biometric
- card
- image
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/211—Software architecture within ATMs or in relation to the ATM network
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Un sistema de autenticación biométrica para la verificación de los datos característicos biométricos detectados contra los datos característicos biométricos registrados, incluyendo el sistema de autenticación biométrica: una tarjeta IC (5); un dispositivo de autenticación biométrica que comprende: un dispositivo de captura de imágenes (1) para la captura de una imagen de una parte de un cuerpo vivo y la transmisión de la imagen; un lector/escritor (9) de tarjetas IC para la lectura de y escritura en la tarjeta IC (5) que almacena los primeros datos característicos biométricos y los segundos datos característicos biométricos de un usuario; y una unidad de control (38) para la realización de la verificación primaria de dicha imagen capturada con dichos primeros datos característicos biométricos, creando los datos de verificación final y transmitiendo a dicha tarjeta IC (5) dichos datos de verificación final; caracterizada por que el dispositivo de captura de imágenes (1) es funcional para enmarañar la imagen capturada y para transmitir la imagen capturada enmarañada a la unidad de control (38), la unidad de control (38) es funcional para desenmarañar la imagen capturada enmarañada recibida desde el dispositivo de captura de imágenes (1), para recibir esos primeros datos característicos biométricos como primeros datos característicos biométricos enmarañados desde dicha tarjeta IC (5), para desenmarañar dichos primeros datos característicos biométricos enmarañados, para realizar la verificación primaria y para enmarañar los dichos datos de verificación final para la transmisión a la tarjeta IC (5), y en el que dicha tarjeta IC (5) es funcional para desenmarañar dichos datos de verificación final enmarañados, y para realizar la verificación secundaria de dichos datos de verificación final desenmarañados con dichos segundos datos característicos biométricos almacenados, y en el que dicha tarjeta IC (5) almacena dichos primeros datos característicos biométricos como datos enmarañados, que son datos biométricos característicos comparativamente burdos, y almacena dichos segundos datos característicos biométricos como datos descifrados, que son datos biométricos característicos comparativamente finos del usuario; y en el que dicho dispositivo de captura de imágenes (1) del dispositivo de autenticación biométrica comprende una unidad para la captura de una imagen de los vasos sanguíneos de una parte del cuerpo de dicho usuario, y en el que dichos primeros datos característicos biométricos son datos característicos comparativamente burdos de dicha imagen de vasos sanguíneos, y dichos segundos datos característicos biométricos son datos característicos comparativamente finos de dicha imagen de vasos sanguíneos.
Description
Autenticación biométrica con transmisión de
datos enmarañados.
Método de autenticación biométrica y dispositivo
de autenticación biométrico.
Esta invención se refiere a un método de
autenticación biométrica y un dispositivo de autenticación
biométrico para autenticar personas individuales usando
características de una parte del cuerpo humano, y en particular se
refiere al método de autenticación biométrica y dispositivo de
autenticación biométrico adecuado para la verificación de la
información registrada de la imagen de los vasos sanguíneos para una
parte del cuerpo contra la información detectada de los vasos
sanguíneos para una parte del cuerpo, sin que haya contacto.
En el cuerpo humano hay numerosas partes que
pueden usarse para diferenciar individuos, tales como las huellas
de manos y dedos, las retinas de los ojos, características faciales,
y patrones de vasos sanguíneos. Los avances en la tecnología
biométrica en los años recientes se han visto acompañados por
propuestas de varios dispositivos que identifican características
biométricas de tales zonas del cuerpo humano para autenticar
individuos.
De éstos, debido a que los vasos sanguíneos en
las palmas y dedos y las huellas de las palmas proporcionan una
cantidad comparativamente grande de datos característicos de los
individuos, son adecuados para la autenticación individual cuando
se requiere una alta fiabilidad. En particular, los patrones de los
vasos sanguíneos (venas) permanecen sin cambios desde el feto y a
todo lo largo de la vida y se cree que son completamente únicos y
por ello adecuados para la autenticación individual. La Figura 19 a
la Figura 22 explican la tecnología convencional para autenticación
usando la palma. Como se muestra en la Figura 19, en el momento del
registro o autenticación, el usuario lleva la palma de su mano 110
cerca de un dispositivo de captura de imágenes 100. El dispositivo
de captura de imágenes 100 emite rayos en el infrarrojo cercano, que
inciden sobre la palma de la mano 110. El dispositivo de captura de
imágenes 110 recibe los rayos del infrarrojo cercano reflejados por
la palma de la mano 110 usando un sensor.
Como se muestra en la Figura 20, la hemoglobina
dentro de los corpúsculos que circulan en las venas 112 ha perdido
oxígeno. Esta hemoglobina (hemoglobina reducida) absorbe los rayos
en el infrarrojo cercano en longitudes de ondas próximas a los 760
nanómetros. Consecuentemente cuando los rayos del infrarrojo cercano
se hacen incidir sobre la palma de una mano, la reflexión se reduce
solamente en las áreas en las que hay venas, y la (reducción en la)
intensidad de los rayos del infrarrojo cercano reflejados puede
usarse para identificar las posiciones de las venas.
Como se indica en la Figura 19, un usuario
primero se registra en un servidor en una tarjeta de ID los datos
de la imagen de las venas de la palma de su propia mano, usando el
dispositivo de captura de imágenes 100 de la Figura 19. A
continuación, para realizar la autenticación individual, el usuario
usa el dispositivo de captura de imágenes 100 de la Figura 19 para
hacer que se lean los datos de la imagen de las venas de su propia
palma.
El individuo se autentica mediante la
comparación de los patrones de venas en la imagen de venas
registrada recuperada usando la ID del usuario y en la imagen de
verificación de las venas leída por el dispositivo de captura de
imágenes 100. Por ejemplo, con la comparación de los patrones de
venas en la imagen registrada y una imagen de verificación como en
la Figura 21, el individuo se autentica como el individuo en
cuestión. Por otro lado, tras la comparación de los patrones de
venas en una imagen registrada y en una imagen de verificación como
en la Figura 22, el individuo no se autentica (ver por ejemplo la
Patente Japonesa que permanece abierta número
2004-062826).
En un sistema de autenticación biométrica, deben
tomarse medidas para asegurar que los datos de las características
biométricas no se filtran a partes externas. Por consiguiente en el
campo de la autenticación por huellas, se ha propuesto un método de
autenticación individual en el que los datos característicos de la
huella para un individuo se registran en una tarjeta IC, y los
datos característicos de la huella leídos desde un sensor de
huellas se verifican contra los datos dentro de la tarjeta IC
(Patente Japonesa que permanece abierta número
2000-293643).
Adicionalmente, en la anterior propuesta, la
tarjeta IC almacena datos característicos A comparativamente de
bajo nivel (que podrían filtrarse a partes externas), y datos
característicos B comparativamente de alto nivel que deberían
mantenerse confidenciales, teniendo en cuenta la capacidad de
proceso de una tarjeta IC. Los datos característicos A se
transmiten desde la tarjeta IC a un dispositivo externo que incluye
un sensor de huellas, y se realiza en el dispositivo externo la
verificación con los datos característicos A (denominada
"verificación primaria"). El resultado de la verificación y los
datos característicos B' extraídos de una imagen a partir del
sensor de huellas se transmiten a la tarjeta IC, y dentro de la
tarjeta IC se realiza la verificación con los datos característicos
B (denominada "verificación secundaria").
En este método, se realizan operaciones de
verificación en dos etapas, externamente y en la tarjeta IC, de
forma que puede alcanzarse una autenticación de alta velocidad en
tanto se mantiene la seguridad de los datos característicos
biométricos.
Sin embargo, para impedir además la fuga de
datos característicos, deberían aplicarse medidas de seguridad a la
comunicación entre el sensor, dispositivo externo y la tarjeta IC.
En la tecnología descrita anteriormente de técnicas anteriores, en
el momento del registro de los datos característicos A, B en la
tarjeta IC desde un dispositivo externo, los datos se cifran y se
transmiten, y se descifran y se almacenan en la tarjeta IC (Patente
Japonesa que permanece abierta número 2000-293643,
párrafo 0055). Y para realizar la verificación secundaria, los
datos característicos B' se cifran y se transmiten desde el
dispositivo externo a la tarjeta IC, y se descifran y se usan en la
verificación secundaria en la tarjeta IC (Patente Japonesa que
permanece abierta número 2000-293643, párrafos
0061, 0062).
Sin embargo, en la tecnología de técnicas
anteriores, no se toman medidas de seguridad con respecto a la
información biométrica enviada desde el sensor al dispositivo
externo en el momento del registro y verificación. Consecuentemente
existen consideraciones en las que la protección de la información
biométrica detectada por el sensor se fuga. Y debido a que los
datos característicos A que pueden darse a conocer externamente
también se cifran, la tarjeta IC ha de soportar la sustancial carga
de procesamiento del descifrado de los datos característicos A y
B.
Tanto el documento EP 0864996 como el JP
200293643 describen una tarjeta IC de un método para la
identificación personal usando información biométrica registrada en
la tarjeta IC. Para reducir la carga de procesamiento, cuando se
realiza la autenticación con un dispositivo de procesamiento de
datos, la tarjeta IC confía parte del procesamiento al dispositivo
de procesamiento de datos.
El documento WO 2004/021884 describe un
dispositivo de identificación hará obtener imágenes de los vasos
sanguíneos de un usuario.
Es deseable por lo tanto proporcionar un método
de procesamiento de la autenticación (validación) para un
dispositivo de autenticación biométrica y un dispositivo de
autenticación biométrica que reduzca la carga sobre la tarjeta IC
en tanto se mejora adicionalmente la seguridad de la información
biométrica.
Es deseable adicionalmente proporcionar un
método de procesamiento de la autenticación para un dispositivo de
autenticación biométrica y un dispositivo de autenticación
biométrica que utilice de modo efectivo las funciones de
procesamiento de un dispositivo externo para reducir la carga sobre
la tarjeta IC en tanto se mejora adicionalmente la seguridad de la
información biométrica.
Es aún deseable adicionalmente proporcionar un
método de procesamiento de la autenticación para un dispositivo de
autenticación biométrica y un dispositivo de autenticación
biométrica que reduzca la carga sobre la tarjeta IC en tanto se
mejora adicionalmente la seguridad de la información biométrica
compleja.
Un aspecto de la invención proporciona un
dispositivo de autenticación biométrica para la verificación de los
datos característicos biométricos detectados contra los datos
característicos biométricos registrados, que comprende: un
dispositivo de captura de imágenes para la captura de una imagen de
una parte de un cuerpo vivo y la transmisión de la imagen; un
lector/escritor de tarjeta IC para la lectura desde y escritura a
una tarjeta IC que almacena los primeros datos característicos
biométricos y los segundos datos característicos biométricos de un
usuario; y una unidad de control para la realización de la
verificación primaria de dicha imagen capturada con dichos primeros
datos característicos biométricos, creando los datos de verificación
final, y transmitiendo a dicha tarjeta IC dichos datos de
verificación final, caracterizado por que el dispositivo de captura
de imágenes es funcional para enmarañar la imagen capturada y
trasmitir la imagen capturada enmarañada a la unidad de control, la
unidad de control es funcional para desenmarañar la imagen capturada
enmarañada recibida desde el dispositivo de captura de imágenes,
para recibir dichos primeros datos característicos biométricos como
primeros datos característicos biométricos enmarañados desde dicha
tarjeta IC, para desenmarañar dichos primeros datos característicos
biométricos enmarañados, para realizar la verificación primaria y
para enmarañar los dichos datos de verificación finales para la
transmisión a la tarjeta IC, y en donde dicha tarjeta IC es
funcional para desenmarañar dichos datos de verificación final
enmarañados, y para realizar la segunda verificación de dichos
datos de verificación final desenmarañados con dichos segundos datos
característicos biométricos y en donde dichos primeros datos
biométricos característicos son datos biométricos característicos
comparativamente burdos (generalmente de baja definición) y dichos
segundos datos biométricos característicos son datos biométricos
característicos comparativamente finos (detallados) de la imagen de
los vasos sanguíneos.
En este aspecto, es preferible que la unidad de
control alinee la imagen capturada (desenmarañada) y los primeros
datos característicos y cree los datos de verificación final
anteriores a partir de la imagen capturada.
Adicionalmente, es preferible que en el momento
del registro de dichos datos característicos, la unidad de control
desenmarañe una imagen capturada enmarañada desde el dispositivo de
captura de imágenes, cree los comparativamente burdos primeros
datos característicos biométricos y los comparativamente finos
segundos datos característicos del usuario a partir de la imagen
capturada no enmarañada, la enmarañe y transmita a la tarjeta IC
los primeros datos característicos biométricos, y transmita a la
tarjeta IC los segundos datos característicos cifrados. Y la
tarjeta IC anterior descifre y almacene los dichos segundos datos
característicos cifrados.
También, es preferible que la unidad de control
enmarañe los datos de verificación finales y transmita los datos al
lector/escritor de tarjeta IC, y que en el lector/escritor de
tarjeta IC se cifren los datos de verificación final enmarañados y
se transmitan a la unidad de control.
En este aspecto, incluso aunque la verificación
primaria y secundaria se realizan por unidades diferentes, debido a
que los datos se enmarañan y se transmiten, y más aún los datos de
registro finos B de importancia para la autenticación se almacenan
dentro de la tarjeta IC en tanto que los datos de registro burdos A
se registran en la tarjeta IC en un estado enmarañado, el
procesamiento de desenmarañado no necesita ser realizado por la
tarjeta IC. Como el único procesamiento dentro de la tarjeta IC es
el desenmarañado de los datos de verificación final y la
verificación, se mejora adicionalmente la seguridad, en tanto se
mantiene la carga sobre la CPU del chip IC en la tarjeta IC
bajo.
Otro aspecto de la invención proporciona un
método de autenticación.
Se hace ahora referencia, a modo de ejemplo, a
los dibujos adjuntos, en los que:
la Figura 1 muestra una configuración de un
sistema de autenticación biométrico (biométrica) de una realización
de la invención;
la Figura 2 muestra la configuración del
dispositivo de la ventanilla de banco de la Figura 1;
la Figura 3 es una vista exterior del
dispositivo de captura de imágenes de la Figura 1;
la Figura 4 muestra la configuración del
dispositivo de captura de imágenes de la Figura 3;
la Figura 5 es una vista exterior del MTA de la
Figura 1;
la Figura 6 es un diagrama de bloques del MTA de
la Figura 5;
la Figura 7 es un diagrama de bloques funcional
del procesamiento del registro/verificación de la información
biométrica en una realización de la invención;
la Figura 8 explica la imagen de los vasos
sanguíneos de la Figura 7;
la Figura 9 explica los datos de la imagen de
los vasos sanguíneos de la Figura 8;
la Figura 10 es un diagrama de flujo del proceso
del registro de datos característicos biométricos en una
realización de la invención;
la Figura 11 muestra el flujo de datos en el
proceso de registro de la Figura 10;
la Figura 12 explica el proceso de registro de
la Figura 10;
la Figura 13 explica los datos característicos A
y B de la Figura 10;
la Figura 14 es un diagrama de flujo del proceso
de la verificación de los datos característicos biométricos en una
realización de la invención;
la Figura 15 muestra el flujo de datos en el
proceso de verificación de la Figura 14;
la Figura 16 explica el proceso de verificación
de la Figura 14;
la Figura 17 es un diagrama de flujo del proceso
de verificación de los datos característicos biométricos en otra
realización de la invención;
la Figura 18 muestra el flujo de datos en el
proceso de verificación de la Figura 17;
la Figura 19 explica un dispositivo de captura
de imágenes de palma convencional;
la Figura 20 explica el principio de un
dispositivo de captura de imágenes de palma convencional;
la Figura 21 explica la tecnología de
autenticación de palma convencional; y
la Figura 22 explica adicionalmente la
tecnología de autenticación de palma convencional.
A continuación, se explican las realizaciones de
la invención en el orden de un sistema de autenticación biométrica,
proceso de autenticación biométrica, proceso del registro de los
datos característicos biométricos, proceso de autenticación de los
datos característicos biométricos y otras realizaciones.
La Figura 1 muestra la configuración de un
sistema de autenticación biométrica de una realización de la
invención, la Figura 2 muestra la configuración del dispositivo
terminal de negocios/dispositivo de ventanilla de banco de la
Figura 1, la Figura 3 es una vista exterior del dispositivo de
captura de imágenes de palma de la Figura 1 y de la Figura 2, la
Figura 4 muestra la configuración del dispositivo de captura de
imágenes de la Figura 3, la Figura 5 es una vista exterior de una
máquina de transacciones automatizadas de la Figura 1, y la Figura
6 muestra la configuración de la máquina de transacciones
automatizadas de la Figura 5.
La Figura 1 muestra un sistema de autenticación
por los patrones de venas en la palma en una institución financiera,
como un ejemplo de sistema de autenticación biométrica. Un
dispositivo de captura de imágenes de palma 1 explicado en la
Figura 3 y un terminal de una oficina sucursal (por ejemplo, un
ordenador personal) 3 conectado a él se facilitan en un área 2 (por
ejemplo área de ventanilla) de la institución financiera. Un usuario
que requiera la autenticación del patrón de venas coloca su mano
sobre el dispositivo de captura de imágenes de palma (de aquí en
adelante denominado el "dispositivo de captura de imágenes") 1.
El dispositivo de captura de imágenes 1 lee la imagen de la palma,
y el proceso de extracción de los vasos sanguíneos en la terminal 3
se usa para extraer el patrón de venas y este patrón se registra
como datos de venas en el dispositivo terminal 3.
Éstos datos de venas se almacenan en una zona de
almacenamiento 4a de un servidor de base de datos 4 conectado al
dispositivo terminal 3 y en una tarjeta individual (por ejemplo, una
tarjeta IC) 5 mantenida por el usuario. El servidor 4 se conecta a
un dispositivo terminal de ventanilla de banco de un área de
ventanilla de un banco 7 de la institución financiera y el
dispositivo de terminal de ventanilla del banco 8 se conecta a un
dispositivo de captura de imágenes 1.
Para hacer un reintegro o realizar alguna otra
transacción financiera en el área de ventanilla del banco 7 de la
institución financiera, el usuario inserta una tarjeta IC 5 en un
lector de tarjetas IC (explicado en la Figura 2), y coloca su mano
sobre el dispositivo de captura de imágenes 1 proporcionado en el
área de ventanilla del banco 7. El dispositivo de captura de
imágenes 1 lee la imagen de la palma, y el proceso de la extracción
de imágenes de los vasos sanguíneos por el dispositivo terminal de
ventanilla 8 extrae el patrón de venas. El procesamiento de la
verificación por el dispositivo del terminal de ventanilla 8
verifica (compara) este patrón de venas, como datos de venas,
contra los datos de vena registrados en la tarjeta IC 5 para
autenticar al individuo.
El servidor 4 puede conectarse a una MTA
(máquina de transacciones automatizadas) 6 de la institución
financiera, y las transacciones a través de la autenticación de
venas pueden realizarse en la MTA 6. Cuando un usuario emplea la
MTA 6 para hacer un reintegro o realizar alguna otra transacción
financiera, el usuario coloca su mano sobre un dispositivo de
captura de imágenes 1-1 equipado en la MTA 6. El
dispositivo de captura de imágenes 1-1 lee la
imagen de la palma. Similarmente al dispositivo del terminal de
ventanilla 8, la MTA 6 extrae el patrón de venas (imagen de los
vasos sanguíneos), verifica esto, como datos de vena, contra los
datos de venas registrados en la tarjeta IC 5 mantenida por el
usuario, y autentica (determina la identidad de) el individuo.
La Figura 2 y la Figura 3 muestran las
configuraciones de los dispositivos de terminal de
ventanilla/servicio 3, 8 de la Figura 1. Como se muestra en la
Figura 2, en los dispositivos terminales 3 y 8 se monta una
aplicación 30 de una librería de programas (programa) de
autenticación de venas 34. Un sensor de venas (dispositivo de
captura de imágenes de palma) 1 y un lector/escritor 9 de tarjetas
IC se conectan a los dispositivos terminales 3 y 8.
El lector/escritor 9 de tarjetas IC lee y
escribe el chip IC y la banda magnética de la tarjeta IC 5 de un
usuario. Un módulo de acceso de seguridad (MAS) se proporciona en el
lector/escritor 9 de tarjetas IC, y el módulo permite solamente el
acceso autenticado, para mantener la seguridad de la tarjeta IC
5.
Como se muestra en la Figura 3, el dispositivo
de captura de imágenes de palma 1 de la Figura 1 y la Figura 2
tiene una unidad sensora 18 montada básicamente en el centro de una
unidad principal 10. Se provee una guía frontal 14 en una zona
frontal (sobre el lado del usuario) de la unidad sensora 18, y una
guía posterior 19 se proporciona en una zona posterior. La guía
frontal 14 se construye de una hoja de resina sintética transparente
o básicamente transparente.
La guía frontal 14 sirve a las finalidades de
guiar la mano del usuario en el frontal y de apoyar la muñeca. Por
lo tanto por encima de la unidad sensora 18, la guía frontal 14
ayuda al usuario guiándole la muñeca, y también apoya la muñeca.
Como resultado, la postura de la palma por encima de la unidad
sensora 18, esto es, la posición, inclinación y tamaño puede
regularse por encima de la unidad sensora 18. La forma en sección
de la guía frontal 14 tiene un cuerpo vertical y, en la parte
superior, una zona horizontal 14-1 para apoyar la
muñeca. Se forma una depresión 14-2 continuamente en
el centro de la zona horizontal 14-1, para facilitar
la colocación de la muñeca. La guía posterior 19 sirve para apoyar
los dedos.
Como se muestra en la Figura 4, la unidad
sensora 18 se equipa con un sensor infrarrojo (sensor CMOS) y lentes
de enfoque 16, y con un sensor de distancia 15 en el centro, y en
la periferia del mismo con un conjunto de elementos emisores 12 de
luz (LED) en el infrarrojo cercano. Por ejemplo, los LED del
infrarrojo cercano se proporcionan en 8 lugares sobre la periferia,
para emitir rayos en el infrarrojo cercano hacia arriba.
La región legible V de esta unidad sensora 18 se
regula por la relación entre el sensor, lentes de enfoque, y zona
de emisión de luz en el infrarrojo cercano. De ahí que la posición y
altura de la guía frontal 14 se ajustan de forma que la muñeca
apoyada se coloca en la región legible V.
Cuando una mano 52 se extiende con la palma
abierta, la palma tiene un área máxima, y más aún es plana, de
forma que cuando la palma se somete a la captura de imágenes en la
región de captura de imágenes V de la unidad sensora 18, se obtiene
un patrón de venas preciso que puede usarse en el registro y
verificación. Cuando la distancia desde la unidad sensora 18 a la
palma está dentro del rango prescrito, se obtiene una imagen
definida, enfocada mediante el sensor 16 de la unidad sensora
18.
Por lo tanto como se muestra en la Figura 4,
mediante el apoyo de la muñeca 52 con la guía frontal 14 por encima
de la unidad sensora 18, la guía frontal 14 puede guiar y apoyar la
mano del usuario de forma que la posición, inclinación y altura de
la palma por encima de la unidad sensora 18 se hacen con precisión
con respecto al rango de captura de imágenes de la unidad sensora
18.
A continuación, se explica la máquina de
transacciones automatizadas (MTA) de la Figura 1. Como se muestra
en la figura 5, la MTA 6 tiene, sobre la cara frontal de la misma,
un orificio de inserción/extracción de tarjetas
6-4, un orificio de inserción/extracción de libretas
de banco 6-5; un orificio de inserción/dispensado
de papel moneda 6-3; un orificio de
inserción/dispensado de monedas 6-2; y un panel de
operación del usuario 6-1 para el manejo y
visualización.
En este ejemplo, el dispositivo de captura de
imágenes 1-1 se proporciona sobre el lateral del
panel de operación del usuario 6-1. La unidad
sensora 18 explicada en la Figura 4 se monta sobre el lado delantero
de la unidad principal 10 del dispositivo de captura imágenes 1.
Sobre la zona delantera (sobre lado del usuario) de la unidad
sensora 18 se proporciona una guía frontal 14. La guía frontal 14 se
construye de una hoja de resina sintética, transparente o
básicamente transparente. Para servir a las finalidades de guiar la
mano del usuario en el frontal y de apoyar la muñeca, la forma de
la sección de la guía frontal 14 tiene un cuerpo vertical y, en la
zona superior, una zona horizontal 14-1 para apoyar
la muñeca. Se forma una depresión 14-2 continuamente
en el centro de la zona horizontal 14-1, para
facilitar la colocación de la muñeca.
Adicionalmente, la unidad sensora 18 de la
unidad principal 10 se coloca de cara hacia atrás y se inclina
hacia arriba, y se proporciona por detrás una zona plana 22.
Como se muestra en la Figura 6, la MTA 1 tiene
una unidad CIP (impresora lector de tarjetas) 60 que tiene un
orificio de inserción/extracción de tarjetas 6-4;
una unidad de libretas bancarias (libretas de ahorro) 64 que tiene
un orificio de inserción/expulsión de libretas bancarias
6-5; una unidad de contabilidad 66 de papel
moneda/monedas que tiene un orificio de inserción/dispensado de
papel moneda 6-3 y un orificio de
inserción/dispensado de monedas 6-2; una zona de
operación del encargado 65; una unidad de control 67; un panel de
operación del usuario 6-1 (POU) para el
funcionamiento y visualización; y un dispositivo de captura de
imágenes (sensor de venas) 1-1.
La unidad CIP 60 tiene un lector/escritor de
tarjetas IC 61 que lee y escribe la banda magnética y el chip IC de
una tarjeta IC 5; una impresora de recibos 63 que registra las
transacciones sobre un recibo; una impresora de diario 62 que
imprime el historial de las transacciones sobre formatos diarios; y
un módulo de acceso de seguridad (MAS) 70.
La unidad de libreta bancaria 64 imprime las
transacciones sobre páginas de una libreta bancaria, y cuando es
necesario da vuelta a las páginas. La zona de operación del
encargado 65 es para operaciones por el encargado, que puede
realizar operaciones tras la incidencia de un fallo o durante las
inspecciones de acuerdo con la pantalla de estado. La unidad de
contabilidad de papel moneda/monedas 66 separa, cuenta, y almacena
el papel moneda y las monedas insertadas, y cuenta y dispensa el
papel moneda y las monedas en las cantidades requeridas.
La unidad de control 67 comunica con el servidor
4, y tiene una aplicación MTA 68 que controla el funcionamiento de
la MTA y una librería de programas (programa) de autenticación 69
para el proceso de autenticación. Una parte de esta aplicación MTA
68 controla las pantallas de guía de la autenticación biométrica del
POU (panel de operación de usuario) 6-1 en conexión
con la librería de programas de autenticación 69.
La Figura 7 es un diagrama de bloques del
proceso de autenticación biométrica en una realización de la
invención, la Figura 8 explica la imagen de los vasos sanguíneos
detectada en la Figura 7 y la Figura 9 explica el proceso de la
verificación en la Figura 7.
Como se muestra en la Figura 7, la librería de
programas de autenticación 34 de los dispositivos terminales de
servicio/ventanilla 3, 8 conectados al dispositivo de captura de
imágenes 1 ejecutan una serie de procesos de registro y
verificación 34-1 a 34-5. La
librería de programas de autenticación 69 de la parte de control 67
en la MTA 6 ejecuta un procesamiento similar. Los dispositivos
terminales de servicio/ventanilla 3, 8 y la parte de control 67 de
la MTA 6 tienen, por ejemplo, una CPU y varios tipos de memoria,
circuitos de interfase y otros circuitos necesarios para el
procesamiento de datos. La CPU ejecuta una serie de procesos de
registro y verificación 34-1 a
34-5. Cómo se explica continuación, el chip IC de
una tarjeta IC 5 también ejecuta procesos de verificación
34-3.
En el proceso de detección de distancia/contorno
de la mano 34-1, la CPU recibe la distancia medida
por el sensor de distancia 15 desde el dispositivo de captura de
imágenes 1-1 y juzga si la mano u otro objeto está
a una distancia dentro del rango prescrito para la unidad sensora
18, y también detecta el contorno de la mano a partir de la imagen
capturada por la unidad sensora 18 y juzga a partir del contorno si
la imagen puede usarse en el proceso de registro y verificación.
Por ejemplo, la palma podría no aparecer suficientemente en la
imagen.
El proceso de producción de mensajes de guía
34-5 se usa para proveer al visualizador de los
dispositivos terminales de servicio/ventanilla 3, 8 con un mensaje
guiando a la palma de la mano hacia la izquierda, derecha,
adelante, atrás, arriba o abajo cuando la distancia detectada por el
sensor de distancia 15 y la posición de la mano de acuerdo con la
extracción del contorno indica que la mano o similar está fuera del
rango de captura de la imagen, y cuando la imagen capturada no
puede usarse en el proceso de registro y verificación. Mediante
estos medios, la palma del usuario se guía sobre el dispositivo de
captura de imágenes 1.
El proceso de la extracción de imágenes de los
vasos sanguíneos 34-2 se usa para extraer una imagen
de las venas a partir de una imagen de la mano cuando el proceso de
detección del contorno de la mano 34-1 juzga que se
ha capturado una imagen con la mano puesta correctamente. Esto es,
cómo se explica usando la Figura 19 y la Figura 20, se obtienen los
datos en escala de grises de la imagen de la palma como la de la
Figura 9 a través de diferencias en la reflectividad. La imagen del
patrón de venas es una imagen como la que se muestra en la Figura
8; los datos son unos datos en escala de grises como los de la
Figura 9.
El proceso de recuperación de la imagen
registrada de los vasos sanguíneos 34-4 recupera los
datos A, B de las imágenes registradas de los vasos sanguíneos
correspondientes al ID individual (número de cuenta) desde la zona
de almacenamiento del chip IC en la tarjeta IC 5 mostrada en la
Figura 1, la Figura 2 y la Figura 6. El proceso de verificación
34-3 compara los datos detectados N1 de la imagen de
vasos sanguíneos en el proceso de detección de la imagen de vasos
sanguíneos 34-2 con los datos registrados N2 de la
imagen de vasos sanguíneos como se muestra en la Figura 9, realiza
el proceso de verificación, y obtiene el resultado de la
verificación.
El proceso de registro 34-5
divide los datos de la imagen de los vasos sanguíneos detectados en
datos de imagen A de los vasos sanguíneos a nivel comparativamente
burdo (bajo detalle) y datos de imagen B de los vasos sanguíneos a
nivel comparativamente fino (alto detalle), como se muestra en la
Figura 13, y almacena los resultados en el chip IC 50 de la tarjeta
IC 5, por medio del lector/escritor 9 de tarjetas IC.
En tal sistema de autenticación de imágenes de
vasos sanguíneos, el logro simultáneo de confidencialidad de los
datos de las imágenes de vasos sanguíneos y el proceso de
autenticación más rápido es ventajoso para una rápida autenticación
biométrica.
A continuación, se explica en la Figura 10 a la
Figura 13 el proceso de registro de los datos característicos
biométricos descrito en la Figura 7. La Figura 10 muestra el flujo
del proceso de registro de los datos característicos biométricos en
la tarjeta IC 5; la Figura 11 y la Figura 12 explican al registro de
los datos de las venas en la Figura 10; y la Figura 13 explica el
registro de los datos A, B.
(S10) En primer lugar, un usuario que ha
solicitado la autenticación biométrica por tarjeta IC presenta su
tarjeta IC y su permiso de conducir u otra identificación personal
en el área de ventanilla del banco y es autenticado por la fuente
emisora de la tarjeta IC.
(S12) Tras ser confirmado que es el individuo en
cuestión, el usuario coloca su mano sobre el dispositivo de captura
de imágenes 1 de forma que pueda ser capturada una imagen de su
palma.
(S14) Como se ha explicado anteriormente, se
crean los datos registrados de imagen A, B de los vasos sanguíneos
a partir de la imagen capturada y se registran en la tarjeta IC 5.
El procesamiento del registro se explica con el uso de la Figura 11
a la Figura 13. Como se muestra en la Figura 11 y en la Figura 12,
los datos de imagen (datos en claro) R capturados por el
dispositivo de captura de imágenes 1 se enmarañan usando un
algoritmo prescrito y se transmiten a las librerías de programas de
autenticación 34 de los dispositivos terminales de
servicio/ventanilla 3 y 8. En las librerías de programas de
autenticación 34, los datos de la imagen transmitida se
desenmarañan y se devuelven a datos en claro. La librería de
programas de autenticación 34 crea los datos de registro A, B a
partir de los datos en claro R. Como se muestra en la Figura 13, los
datos en claro (datos de imagen de vasos sanguíneos) R pueden
clasificarse en troncos Aa, ramas gruesas Ab y ramas finas Ac que
llevan a las ramas gruesas Ab, como se ve en la Figura 8. El tronco
A1 y la ramas gruesas A2 se dividen en datos A característicos
comparativamente burdos, y las ramas finas Ac se clasifican como los
datos B característicos comparativamente más finos, para crear los
datos de registro A, B. El dato de registro A es comparativamente
burdo, y por ello no incluye detalles más finos como
característicos, sino que indica sólo las características más
burdas. El dato de registro B es comparativamente más fino y por
ello indica las características más finas (más detalladas,
precisas).
De aquí el dato de registro A se enmaraña en la
librería de programas de autenticación 34, y los datos A de
registro enmarañados se almacenan en el chip IC 50 de la tarjeta IC
5. Por otro lado, los datos de registro B requieren una mayor
seguridad. Por lo tanto los datos B se enmarañan mediante la
librería de programas de autenticación 34, y los datos B de
registro enmarañados se envían al módulo de acceso de seguridad 90
del lector/escritor 9 de tarjetas IC. El módulo de acceso de
seguridad 90 desenmaraña y cifra los datos de registro B
enmarañados mediante el uso de una clave secreta. El resultado se
envía a la librería de programas de autenticación 34 y desde la
librería de programas de autenticación 34, los datos de registro B
cifrados se envían al chip IC 50 de la tarjeta IC 5. La CPU del
chip IC 50 descifra
los datos B mediante el uso de la clave secreta y almacena los datos de registro B en la memoria del chip IC 50.
los datos B mediante el uso de la clave secreta y almacena los datos de registro B en la memoria del chip IC 50.
(S16) A continuación, continúa la ejecución con
el procesamiento de la confirmación del registro. Esto es, se
realiza una autenticación de prueba. Para esta finalidad, el usuario
coloca de nuevo su mano sobre el dispositivo de captura de imágenes
1, para capturar una imagen de su palma.
(S18) Se realizan una serie de operaciones de
verificación (análisis y comparación) usando el procesamiento de
autenticación de la Figura 14 y posteriores.
(S20) De forma similar, se realiza una
verificación secundaria (verificación final) usando el procesamiento
de autenticación de la Figura 14 y posteriores. Como resultado, se
confirma la validez del registro de los datos A y B para
autenticación.
En esta forma los datos se enmarañan,
transmiten, y los datos de registro B que son más importantes
(fiables, seguros) para la autenticación también se cifran. El
cifrado y descifrado se realizan no en las terminales de
servicio/ventanillas 3, 8, sino en el lado del lector/escritor 9 de
tarjetas IC, de forma que es difícil que la clave de cifrado y el
algoritmo de cifrado se identifiquen en el lado de los dispositivos
terminales de servicio/ventanilla y se mejora la seguridad. En el
momento del registro, la CPU del chip IC 50 en la tarjeta IC 5
realiza sólo el procesamiento del descifrado de los datos de
registro B, y por ello la carga impuesta es pequeña.
Adicionalmente, dado que se realiza la
autenticación de prueba, puede confirmarse la validez de los datos
de registro A y B. Tras el final del registro, los datos en claro se
borran automáticamente por la librería de programas autenticación
34, de forma que se mejora adicionalmente la confidencialidad.
A continuación, se explica adicionalmente de la
Figura 14 a la Figura 18 el proceso de verificación de los datos
característicos biométricos descrito en la Figura 7. La Figura 14
muestra el flujo del procesamiento de la transacción, incluyendo el
procesamiento de la verificación de los datos característicos
biométricos usando la tarjeta IC 5; la Figura 15 y la Figura 16
explican la verificación de los datos de venas de la Figura 14.
(S30) En primer lugar, se selecciona una
transacción. En el área de ventanilla, un usuario rellena un ticket
y un cajero realiza una entrada.
(S32) El usuario inserta la tarjeta IC 5 del
usuario en el lector/escritor 9 de tarjetas IC, y el lector/escritor
9 lee los datos de la banda magnética (número de cuenta y
similares) de la tarjeta IC 5.
(S34) A continuación, el usuario coloca su mano
sobre el dispositivo de captura de imágenes 1, y se captura una
imagen de la palma.
(S36) Usando los datos de registro A de la
tarjeta IC 5, se realiza la verificación primaria (verificación de
análisis) mediante las librerías de programas de autenticación 34 de
los dispositivos terminales de servicio/ventanilla 3 y 8. Esto es,
como se muestra en la Figuras 15 y la Figura 16, los datos e
imágenes (datos en claro) C capturados mediante el dispositivo de
captura de imágenes 1 se enmarañan usando un algoritmo prescrito, y
se transmiten a las librerías de programas de autenticación 34 de
los dispositivos terminales de servicio/ventanilla 3 y 8. En la
librería de programas de autenticación 34, los datos de imágenes
transmitidas se desenmarañan para devolverlos a datos en claro. A
continuación, la librería de programas de autenticación 34 lee los
datos de registro A enmarañados desde la tarjeta IC 5 y realiza el
enmarañado. En el ejemplo de la Figura 13, los datos de registro se
devuelven a los datos de registro A comparativamente burdos de los
troncos A1 y ramas gruesas A2.
A continuación, los datos en claro y los datos
de registro A se alinean, por ejemplo se encuadran uno en otro y se
crean los datos de verificación final B' si la alineación es
exitosa. Las ramas finas Ac de los datos (imagen) en claro crean
los datos B' de verificación final como los datos característicos
comparativamente finos. La librería de programas de autenticación
34 enmaraña estos datos B' de verificación final y los transmite al
chip IC 50 de la tarjeta IC 5.
(S38) A continuación, se realiza la verificación
final dentro de la tarjeta IC 5. Esto es, la CPU del chip IC 50 en
la tarjeta IC 5 desenmaraña los datos de verificación final
enmarañados B' y realiza la verificación (comparación) contra los
datos de registro B de la memoria. El resultado de la verificación
se presenta a la librería de programas de autenticación 34.
(S40) Si el resultado de la verificación es
satisfactorio, se introduce un número de clave, y se compara con el
número de clave registrado correspondiente al número de cuenta leído
desde la banda magnética de la tarjeta IC 5.
(S42) Si el resultado de la comparación del
número de clave es satisfactorio, el usuario introduce una
cantidad.
(S44) El usuario confirma la transacción.
(S46) Como resultado, el dispositivo del
terminal de servicio/ventanilla 3 y 8 comunican con el centro
servidor. Tras una respuesta desde el centro servidor, el efectivo
se pasa al usuario en el caso de reintegro, y se pasa la
conformación de la transferencia al usuario en el caso de una
transferencia de fondos.
De este modo los datos se enmarañan y se
transmiten, y los datos de registro B que es el más importante para
la autenticación se almacenan dentro de la tarjeta IC 5. Debido a
que los datos de registro se registran en la tarjeta IC 5 en forma
enmarañada, cuando la tarjeta IC 5 pasa los datos A a la librería de
programas de autenticación 34, el procesamiento de desenmarañado no
necesita ser realizado dentro de la tarjeta IC 5. El procesamiento
realizado dentro de la tarjeta IC 5 es el desenmarañado y
confirmación de los datos de verificación final. De ahí que la
seguridad se mejora adicionalmente y la carga de la CPU del chip IC
50 de la tarjeta IC 5 se reduce.
La Figura 17 y la Figura 18 explican el proceso
de transacción, incluyendo el proceso de autenticación biométrica,
en una máquina de transacciones automatizadas.
(S50) En primer lugar se selecciona la
transacción. La transacción se selecciona sobre el POU
6-1 de la MTA 6.
(S52) El usuario inserta la tarjeta IC 5 en el
lector/escritor 9 de tarjetas IC, que lee los datos de la banda
magnética (número de cuenta y similares).
(S54) A continuación, el usuario coloca su mano
sobre el dispositivo de captura de imágenes 1-1, y
se captura una imagen de la palma.
(S56) De forma similar a la etapa S36, los datos
de registro A de la tarjeta IC 5 se usan para realizar la
verificación primaria (verificación de análisis) en la librería de
programas de autenticación 69 de la parte de control 67 en la MTA
6.
(S58) A continuación, de forma similar a la
etapa S38, se realiza la verificación final dentro de la tarjeta IC
5.
(S60) Si el resultado de la verificación es
satisfactorio, se introduce el número de clave usando el POU
6-1 y se compara con el número de clave registrado
correspondiente al número de cuenta leído desde la banda magnética
de la tarjeta IC 5. Si el resultado de la verificación de la clave
es satisfactorio, el usuario introduce una cantidad en el POU
6-1. El usuario confirma la cantidad, y tiene lugar
la comunicación con el centro de servicio.
(S62) Tras la respuesta desde el centro de
servicio, se cuenta la cantidad de efectivo en el caso de reintegro,
y se imprime un recibo. La tarjeta IC 5 y el recibo se devuelven al
usuario, y se dispensa el efectivo.
En la realización anteriormente descrita, se ha
explicado la autenticación usando patrones de venas de la palma;
pero también es posible una aplicación para la autenticación usando
los patrones de venas de los dedos, huellas de la palma y otras
características de la palma, así como las huellas de los dedos,
características faciales y otras autenticaciones biométricas. Se
explicaron las máquinas de cajeros automatizados en instituciones
financieras, pero es también posible la aplicación en máquinas
automatizadas de dispensado de tickets, máquinas de venta
automatizada y equipos automatizados en otros campos, así como
ordenadores, la apertura y cierre de puertas que requieran
autenticación individual, uso en lugar de llaves, y otras
tareas.
En lo anterior, se han explicado las
realizaciones de esta invención; pero pueden realizarse varias
modificaciones dentro del alcance de la invención y estas
modificaciones no se excluyen del alcance de la invención.
Incluso cuando la verificación primaria y
secundaria se realizan mediante unidades diferentes, los datos se
enmarañan y se transmiten, y más aún los datos de registro B que son
más importantes para la autenticación se almacenan dentro de la
tarjeta IC 5, y los datos de registro A se registran en la tarjeta
IC 5 en un estado enmarañado, de forma que el proceso de
desenmarañado no necesita ser realizado por la tarjeta IC. Debido a
que el procesamiento realizado dentro de la tarjeta IC es el
desenmarañado de los datos de verificación final y la verificación,
la seguridad puede mejorarse adicionalmente y la carga sobre la CPU
del chip IC en la tarjeta IC puede reducirse.
El término "tarjeta IC" usado en la
descripción no debe ser interpretado como significando únicamente
una tarjeta (por ejemplo 2-D), sino más bien
incluye cualquier medio adecuado que incorpore un chip IC y que
pueda ser leído por un dispositivo lector.
Claims (10)
1. Un sistema de autenticación biométrica para
la verificación de los datos característicos biométricos detectados
contra los datos característicos biométricos registrados, incluyendo
el sistema de autenticación biométrica:
una tarjeta IC (5);
un dispositivo de autenticación biométrica que
comprende:
un dispositivo de captura de imágenes (1) para
la captura de una imagen de una parte de un cuerpo vivo y la
transmisión de la imagen;
un lector/escritor (9) de tarjetas IC para la
lectura de y escritura en la tarjeta IC (5) que almacena los
primeros datos característicos biométricos y los segundos datos
característicos biométricos de un usuario; y
una unidad de control (38) para la realización
de la verificación primaria de dicha imagen capturada con dichos
primeros datos característicos biométricos, creando los datos de
verificación final y transmitiendo a dicha tarjeta IC (5) dichos
datos de verificación final;
caracterizada por que
el dispositivo de captura de imágenes (1) es
funcional para enmarañar la imagen capturada y para transmitir la
imagen capturada enmarañada a la unidad de control (38),
la unidad de control (38) es funcional para
desenmarañar la imagen capturada enmarañada recibida desde el
dispositivo de captura de imágenes (1), para recibir esos primeros
datos característicos biométricos como primeros datos
característicos biométricos enmarañados desde dicha tarjeta IC (5),
para desenmarañar dichos primeros datos característicos biométricos
enmarañados, para realizar la verificación primaria y para enmarañar
los dichos datos de verificación final para la transmisión a la
tarjeta IC (5), y
en el que dicha tarjeta IC (5) es funcional para
desenmarañar dichos datos de verificación final enmarañados, y para
realizar la verificación secundaria de dichos datos de verificación
final desenmarañados con dichos segundos datos característicos
biométricos almacenados, y
en el que dicha tarjeta IC (5) almacena dichos
primeros datos característicos biométricos como datos enmarañados,
que son datos biométricos característicos comparativamente burdos, y
almacena dichos segundos datos característicos biométricos como
datos descifrados, que son datos biométricos característicos
comparativamente finos del usuario; y
en el que dicho dispositivo de captura de
imágenes (1) del dispositivo de autenticación biométrica comprende
una unidad para la captura de una imagen de los vasos sanguíneos de
una parte del cuerpo de dicho usuario,
y en el que dichos primeros datos
característicos biométricos son datos característicos
comparativamente burdos de dicha imagen de vasos sanguíneos, y
dichos segundos datos característicos biométricos son datos
característicos comparativamente finos de dicha imagen de vasos
sanguíneos.
2. El sistema de autenticación biométrica de
acuerdo con la reivindicación 1, en el que dicha unidad de control
(38) del dispositivo de autenticación biométrica realiza la
verificación primaria mediante la alineación de dicha imagen
capturada y dichos primeros datos característicos biométricos y crea
los datos de verificación final a partir de la imagen
capturada.
3. El sistema de autenticación biométrica de
acuerdo con la reivindicación 1 ó 2, en el que dicha unidad de
control (38) del dispositivo de autenticación biométrica, en el
momento del registro de dichos datos característicos biométricos,
desenmaraña dicha imagen capturada enmarañada desde el dispositivo
de captura de imágenes (1), crea los primeros datos característicos
biométricos comparativamente burdos y los segundos datos
característicos biométricos comparativamente finos para dicho
usuario a partir de la imagen capturada desenmarañada, enmaraña y
transmite a dicha tarjeta IC (5) dichos primeros datos
característicos biométricos, y transmite a dicha tarjeta IC (5)
dichos segundos datos característicos biométricos como segundos
datos característicos biométricos cifrados,
y en el que dicha tarjeta IC (5) almacena dichos
primeros datos biométricos enmarañados, descifra y almacena dichos
segundos datos característicos biométricos cifrados.
4. El sistema de autenticación biométrica de
acuerdo con la reivindicación 3, en el que dicha unidad de control
(38) enmaraña dichos datos de verificación final y transmite los
datos de verificación final enmarañados a dicho lector/escritor (9)
de tarjetas IC,
y en el que dicho lector/escritor (9) de
tarjetas IC desenmaraña y cifra dichos datos de verificación final
enmarañados y transmite los datos de verificación final cifrados a
dicha unidad de control (38).
5. El sistema de autenticación biométrica de
acuerdo con cualquier reivindicación precedente, en el que dicha
unidad de control de dicho dispositivo de captura de imágenes (1) es
funcional para capturar imágenes de los vasos sanguíneos de una
palma de dicho usuario.
6. Un método de autenticación biométrica para la
verificación de los datos característicos biométricos detectados
desde un cuerpo vivo contra los datos característicos biométricos
registrados para la autenticación individual de un usuario,
comprendiendo las etapas de:
la captura de una imagen de dicho cuerpo vivo en
un dispositivo de captura de imágenes (1), y el enmarañado y la
transmisión de la imagen capturada a la unidad de control (38),
el desenmarañado en dicha unidad de control (38)
de dicha imagen capturada enmarañada transmitida;
la recepción de los primeros datos
característicos biométricos comparativamente burdos de un usuario,
en un estado enmarañado, desde una tarjeta IC (5) del usuario,
estando almacenados los primeros datos característicos biométricos
en el estado enmarañado en la tarjeta IC;
la realización de la verificación primaria de
dicha imagen capturada con dichos primeros datos característicos, y
la creación de los datos de verificación final en dicha unidad de
control (38);
el enmarañado y la transmisión a dicha tarjeta
IC (5) de dichos datos de verificación final; y
el desenmarañado de dichos datos de verificación
final y la realización de la verificación secundaria con los
segundos datos almacenados característicos biométricos
comparativamente finos del usuario, en dicha tarjeta IC (5), en el
que los segundos datos característicos biométricos se almacenan en
la tarjeta IC en un estado descifrado; y
en el que dicha imagen capturada comprende una
imagen de los vasos sanguíneos de dicho cuerpo vivo,
y en el que dichos primeros datos
característicos biométricos son datos característicos
comparativamente burdos de dicha imagen de vasos sanguíneos, y
dichos segundos datos característicos biométricos son datos
característicos comparativamente finos de dicha imagen de vasos
sanguíneos.
7. El método de autenticación biométrica de
acuerdo con la reivindicación 6, en el que dicha verificación
primaria y la creación de los datos de verificación final
comprende:
una etapa de alineación de dicha imagen
capturada y dichos primeros datos característicos biométricos; y
una etapa de creación de dichos datos de
verificación final a partir de dicha imagen capturada.
8. El método de autenticación biométrica de
acuerdo con la reivindicación 6 ó 7, que comprende además una etapa
de registro del registro de dichos datos característicos,
en el que dicha etapa de registro comprende las
etapas de:
el desenmarañado de una imagen capturada
enmarañada desde el dispositivo de captura de imágenes (1) en dicha
unidad de control (38);
la creación a partir de dicha imagen capturada
desenmarañada, de los primeros datos característicos biométricos
comparativamente burdos y de los segundos datos característicos
biométricos comparativamente finos de dicho usuario;
el enmarañado de dichos primeros datos
característicos biométricos, y la transmisión de los primeros datos
característicos biométricos enmarañados a dicha tarjeta IC (5);
la transmisión de los segundos datos
característicos biométricos cifrados a dicha tarjeta IC (5);
el descifrado de dichos segundos datos
característicos biométricos cifrados;
y el almacenamiento de los primeros datos
característicos biométricos enmarañados y de los segundos datos
característicos biométricos descifrados, en dicha tarjeta IC
(5).
9. El método de autenticación biométrica de
acuerdo con cualquiera de las reivindicaciones 6 a 8, que comprende
además las etapas de:
el enmarañado de dichos datos de verificación
final y la transmisión de los datos de verificación final
enmarañados al lector/escritor (9) de tarjetas IC;
\newpage
el desenmarañado y el cifrado de dichos datos de
verificación final enmarañados en dicho lector/escritor (9) de
tarjetas IC; y
la transmisión de dichos datos de verificación
final cifrados a dicha unidad de control (38) desde dicho
lector/escritor (9) de tarjetas IC.
10. El método de autenticación biométrica de
acuerdo con cualquiera de las reivindicaciones 6 a 9, en el que
dicha imagen de vasos sanguíneos comprende los vasos sanguíneos de
una palma de dicho usuario.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004190438A JP4546169B2 (ja) | 2004-06-28 | 2004-06-28 | 手のひら認証用撮像装置 |
JP2004-190438 | 2004-06-28 | ||
JP2004224270A JP4515850B2 (ja) | 2004-07-30 | 2004-07-30 | 生体認証装置の誘導画面制御方法、生体認証装置及びそのプログラム |
JP2004-224270 | 2004-07-30 | ||
JP2004-296974 | 2004-10-08 | ||
JP2004296974A JP4657668B2 (ja) | 2004-10-08 | 2004-10-08 | 生体認証方法及び生体認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2327649T3 true ES2327649T3 (es) | 2009-11-02 |
Family
ID=35063373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05251674T Active ES2327649T3 (es) | 2004-06-28 | 2005-03-18 | Autenticacion biometrica con transmision de datos enmarañados. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1612714B1 (es) |
AT (1) | ATE434800T1 (es) |
DE (1) | DE602005015057D1 (es) |
ES (1) | ES2327649T3 (es) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4221385B2 (ja) * | 2005-02-21 | 2009-02-12 | 日立オムロンターミナルソリューションズ株式会社 | 生体認証装置、端末装置及び自動取引装置 |
FR2897966B1 (fr) * | 2006-02-24 | 2008-05-16 | Sagem Defense Securite | Biodetecteur sans contact |
EP2102778B1 (en) * | 2006-12-19 | 2018-10-31 | Telecom Italia S.p.A. | Method and arrangement for secure user authentication based on a biometric data detection device |
EP2238562B1 (en) * | 2007-12-24 | 2012-10-31 | Telecom Italia S.p.A. | Biometrics based identification |
JP5950318B1 (ja) * | 2015-09-03 | 2016-07-13 | ブレイニー株式会社 | 多機能カード、カード決済端末、及びカード決済システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
EP0864996A3 (en) * | 1997-03-13 | 1999-09-15 | Hitachi, Ltd. | Portable electronic device and method for personal identification |
EP1959369A1 (en) * | 1999-12-10 | 2008-08-20 | Fujitsu Limited | User verification system, and portable electronic device with user verification function utilising biometric information |
DE10206843A1 (de) * | 2002-02-18 | 2003-09-04 | Orga Kartensysteme Gmbh | Datenträger, Station und Verfahren für die biometrische Benutzer-Authentisierung |
WO2004021884A1 (ja) * | 2002-09-03 | 2004-03-18 | Fujitsu Limited | 個人認識装置 |
US8190239B2 (en) * | 2002-09-03 | 2012-05-29 | Fujitsu Limited | Individual identification device |
-
2005
- 2005-03-18 ES ES05251674T patent/ES2327649T3/es active Active
- 2005-03-18 EP EP05251674A patent/EP1612714B1/en active Active
- 2005-03-18 AT AT05251674T patent/ATE434800T1/de not_active IP Right Cessation
- 2005-03-18 DE DE602005015057T patent/DE602005015057D1/de active Active
Also Published As
Publication number | Publication date |
---|---|
EP1612714B1 (en) | 2009-06-24 |
DE602005015057D1 (de) | 2009-08-06 |
ATE434800T1 (de) | 2009-07-15 |
EP1612714A2 (en) | 2006-01-04 |
EP1612714A3 (en) | 2006-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2331314T3 (es) | Metodo de renovacion y aparato de renovacion para un medio que tiene funciones de autenticacion biometrica. | |
US7725733B2 (en) | Biometrics authentication method and biometrics authentication device | |
US7742626B2 (en) | Biometrics system and biometrics method | |
US8972741B2 (en) | Method of modification of authorization details for a biometrics authentication device, biometrics authentication method, and biometrics authentication device | |
EP1739592B1 (en) | Biometric authentication and blood vessel image reading device | |
US7508958B2 (en) | IC card access control method for biometrics authentication, biometrics authentication method, and biometrics authentication device | |
JP2006164087A (ja) | 自動取引制御方法、自動取引装置及びそのプログラム | |
ES2327649T3 (es) | Autenticacion biometrica con transmision de datos enmarañados. | |
JP2006164088A (ja) | 自動取引制御方法、自動取引装置及びそのプログラム | |
JP2007172582A (ja) | 自動取引装置 | |
US7508957B2 (en) | Method of registration of authorized agent information for a biometrics authentication device, authentication method for a biometrics authentication device, and biometrics authentication device | |
ES2311938T3 (es) | Uso de interconexion para la captura de imagenes en un dispositivo de autenticacion biometrico; dispositivo de autenticacion biometrico, metodo y programa para el mismo. |