AT500802A2 - Gesicherte biometrische überprüfung von identität-kreuzverweisen zur verwandten anwendungen - Google Patents

Gesicherte biometrische überprüfung von identität-kreuzverweisen zur verwandten anwendungen Download PDF

Info

Publication number
AT500802A2
AT500802A2 AT0800905A AT80092005A AT500802A2 AT 500802 A2 AT500802 A2 AT 500802A2 AT 0800905 A AT0800905 A AT 0800905A AT 80092005 A AT80092005 A AT 80092005A AT 500802 A2 AT500802 A2 AT 500802A2
Authority
AT
Austria
Prior art keywords
card
data
card according
iso
processor
Prior art date
Application number
AT0800905A
Other languages
English (en)
Other versions
AT500802A3 (de
Inventor
Tamio Saito
Takashi Aida
Wayne Drizin
Original Assignee
Ivi Smart Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31999771&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=AT500802(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ivi Smart Technologies Inc filed Critical Ivi Smart Technologies Inc
Publication of AT500802A2 publication Critical patent/AT500802A2/de
Publication of AT500802A3 publication Critical patent/AT500802A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)
  • Image Input (AREA)

Description

1
SICHERE BIOMETRISCHE BESTÄTIGUNG VON QUERVERWEISEN FÜR DIE IDENTITÄT BEI BETREFFENDEN APPLIKATIONEN
Dieser Antrag beruht auf der und beansprucht die Priorität von den einstweiligen Anträgen 60/409.716, 10. September 2002 (Zahl 7167-102P1), 60/409.715, 10. September 2002 (Zahl 7167-103P), 60/429.919, 27. November4 2002 (Zahl 7167-104P), 60/433.254, 13. Dezember 2002 (Zahl 7167-105P) und 60/484.692, 3. Juli 2003 (Zahl 7167-106P), auf die hier in ihrer Gesamtheit Bezug genommen werden soll.
HINTERGRUND
Die Computerisierung und besonders die Internettechnik haben einen größeren Zugang zu Daten , einschließlich von Finanzdaten, medizinischen Daten und persönlichen Daten, sowie mit Einrichtungen ermöglicht, um Finanz- oder andere Transaktionen auszuführen, bei denen vertrauliche Daten aktualisiert oder ausgetauscht werden.
Im Allgemeinen werden Passwörter verwendet, um die Vertraulichkeit derartiger Daten zu bewahren. Die Passwörter beruhen jedoch oft auf dem Geburtsdatum oder der Telefonnummer, die leicht zu erraten sind, wobei dies überhaupt nicht sicher ist. Weiters kann auch ein kompliziertes, zufällig erzeugtes Passwort oft leicht gestohlen werden. Auf einem Passwort beruhende Zugriffssysteme sind daher gegenüber kriminellen Angriffen verwundbar, woraus sich Gefahren und Schäden für die Industrie und die Wirtschaft, aber auch für Menschenleben ergeben. Es besteht daher der Bedarf nach einem verbesserten Verfahren zur Sicherung von Daten und zum Schutz dieser Daten vor einem unerlaubten Zugriff.
Biometrische Daten können genaue Details, die schwer zu gewinnen, aber leicht zu analysieren sind (beispielsweise als Folge von Minutien eines Fingerabdrucks) oder Gesamtmuster aufweisen, die leicht zu gewinnen, aber schwer zu analysieren sind (beispielsweise die räumlichen Merkmale von benachbarten Windungen eines Fingerabdrucks).
Es gibt verschlüsselte Algorithmen, die einen digitalen ···· ·· · · · » · · · · ··· · · • · « · · · · · · ···#····· · ·· ·« ·· ·· · ··· 2
Schlüssel benötigen, der nur berechtigten Benutzern zugänglich ist. Ohne den richtigen Schlüssel können die verschlüsselten Daten nur mit einem beträchtlichen Aufwand an Zeit und Ressourcen für die Verarbeitung in ein verwendbares Format entschlüsselt werden, und auch nur dann, wenn bestimmte Merkmale der unverschlüsselten Daten bekannt (oder zumindest voraussagbar) sind.
Die in Japan veröffentlichte Patentanmeldung JP 60-029868, 15. Februar 1985, im Namen von Tamio SAITO, lehrt ein individuelles Erkennungssystem, das eine Erkennungskarte mit einem integrierten Speicher verwendet, um chiffrierte biometrische Daten zu registrieren, die man vom Kartenhalter erhält. Die biometrischen Daten können einen Stimmabdruck, einen Fingerabdruck, eine körperliche Erscheinung und/oder eine biologische Prüfung aufweisen. Im Betrieb werden die Daten auf der Karte ausgelesen und dechiffriert, um sie mit entsprechenden Daten zu vergleichen, die von jener Person gewonnen werden, die die Karte vorzeigt. Ein derartiges System ermöglicht die eindeutige Erkennung einer Einzelperson mit einem hohen Genauigkeitsgrad. Da man die biometrischen Daten mit einem externen Gerät erhält und verarbeitet, ist es schwierig, die auf der Karte gespeicherte Information gegen eine mögliche Veränderung und/oder einen Identitätsdiebstahl zu schützen.
Es wurde eine verbesserte Erkennungskarte vorgeschlagen, die auf der Karte einen datengesteuerten Multiprozessor-Chip aufweist, um ein Hardware-Zugangsschutzsystem (firewall) zu liefern, das die auf der Karte gespeicherten biometrischen Daten sowohl verschlüsselt als auch isoliert, wodurch ein wesentlich größerer Schutz gegen eine unberechtigte Änderung der gespeicherten Daten geliefert wird. Der tatsächliche Übereinstimmungs-Vorgang wurde jedoch im selben externen Leserterminal durchgeführt, mit dem die biometrischen Daten direkt gewonnen wurden, womit er gegenüber betrügerischen Manipulationen von außen möglicherweise verwundbar war.
ZUSAMMENFASSUNG
Eine erste Ausführungsform einer hochsicheren Erkennungskarte weist nicht nur einen auf der Karte befindlichen Speicher für 3 die gespeicherten biometrischen Daten, sondern auch einen auf der Karte befindlichen Sensor auf, um die biometrischen Daten direkt zu gewinnen. Ein abgesetztes Beglaubigungs-System enthält eine sichere Datenbasis, die die biometrischen Daten auf-weist. Ein auf der Karte befindlicher Prozessor führt einen vorbereitenden Übereinstimmungs-Vorgang aus, um zu bestätigen, dass die gewonnenen biometrischen Daten mit den lokal gespeicherten biometrischen Daten übereinstimmen. Nur dann, wenn eine positive lokale Übereinstimmung gegeben ist, werden irgendwelche gewonnenen Daten oder irgendwelche sensiblen gespeicherten Daten zum abgesetzten Beglaubigungs-System für eine zusätzliche Bestätigung und eine weitere Verarbeitung übertragen. Als zusätzlicher Schutz gegen böswillige Angriffe unterscheiden sich die lokal gespeicherten Daten vorzugsweise von den abgesetzt gespeicherten Daten, wobei die lokale Übereinstimmung und die abgesetzte Übereinstimmung vorzugsweise unter Verwendung von verschiedenen Übereinstimmungs-Algorithmen ausgeführt werden. Auch dann, wenn die Karte, die lokal gespeicherten Daten und/oder das lokale Terminal, mit dem die Karte verbunden ist, beeinträchtigt sind, besteht eine große Wahrscheinlichkeit, dass das abgesetzte Beglaubigungs-System noch in der Lage ist, die versuchte Einmischung zu erkennen.
Eine zweite Ausführungsform weist weiters einen auf der Karte befindlichen Speicher für die gespeicherten biometrischen Daten, einen auf der Karte befindlichen Sensor, um die biometrischen Daten direkt zu gewinnen, sowie einen auf der Karte befindlichen Prozessor auf. Bei dieser Ausführungsform wird jedoch der gesamte Übereinstimmungs-Vorgang von dem auf der Karte befindlichen Prozessor ausgeführt, wobei sowohl die ursprünglich gewonnenen biometrischen Daten als auch irgendwelche andre "private" Informationen, die in dem auf der Karte befindlichen Speicher gespeichert sind, keinen externen Verfahren zugänglich gemacht werden. Statt dessen wird in Abhängigkeit von einer erfolgreichen Übereinstimmung zwischen den neu gewonnenen biometrischen Daten und den vorher gewonnenen biometrischen Daten eine Bestätigungs-Meldung erzeugt. Die Bestätigungs-Meldung veranlasst, dass die Karte ähnlich wie eine herkömmliche ISO-SmartCard arbeitet, wenn eine erfolgreiche /erfolglose Eingabe einer herkömmlichen persönlichen Identifizierungs-Nummer (personal Identification number, PIN) er- 4 folgt, wobei jedoch eine zusätzliche Sicherheit durch ein sichereres Bestätigungs-Verfahren gewährleistet ist. Bei diesen beiden oben erwähnten Ausführungsformen werden die gespeicherten biometrischen Daten sowie irgendwelche zugeordnete, lokal gespeicherte Verschlüsselungs-Algorithmen oder Schlüssel für die Verschlüsselung vorzugsweise auf die Karte zu jenem Zeitpunkt, an dem die Ausgabe an den Kartenhalter ursprünglich erfolgt, so geladen, dass irgendwelche nachfolgende externe Zugriffe abgeschreckt werden, wodurch die Unversehrtheit der gespeicherten biometrischen Daten und das gesamte Bestätigungs-Verfahren weiter verbessert werden.
Bei einer Ausführungsform arbeitet die ISO-SmartCard als Zugangsschutzsystem (firewall), um den Sicherheits-Prozessor, der zum Speichern und Verarbeiten der geschützten biometrischen Daten verwendet wird, vor böswilligen externen Angriffen über die ISO-SmartCard Schnittstelle zu schützen. Bei einer anderen Ausführungsform wird der Sicherheits-Prozessor zwischen die ISO-SmartCard Schnittstelle und einen unveränderten ISO-SmartCard Prozessor eingesetzt, wobei er irgendwelche externe Kommunikationen solange sperrt, bis der Fingerandruck des Benutzers mit einem vorher registrierten Fingerabdruck ü-bereinstimmt.
Bei einer bevorzugten Ausführungsform einer hochsicheren Erkennungskarte mit der Möglichkeit einer auf der Karte befindlichen Fingerabdruck-Übereinstimmung, erfolgt eine Echtzeit-Rückmeldung, während der Benutzer seinen Finger über den Fingerabdruck-Sensor bewegt, wodurch eine optimale Anordnung des Fingers über dem Sensor erleichtert wird. Diese Rückmeldung verringert nicht nur die Kompliziertheit bei der Berechnung, sondern sie liefert auch eine zusätzliche Einrichtung, um zwischen einem unerfahrenen Benutzer und einem betrügerischen Benutzer zu unterscheiden, wodurch die Möglichkeit von falschen Ablehnungen und/oder Annahmen weiter herabgesetzt wird. Bei einer anderen bevorzugten Ausführungsform wird der Fingerabdruck-Sensor in einem Träger gehalten, der ihm eine zusätzliche Steifigkeit verleiht.
Bei einer beispielhaften Applikation werden die gewonnenen biometrischen Daten und/oder eine Anzeige für die Identität ···* ·· ··· • · · « · ··· · · · · ···· ·
des Kartenhalters verschlüsselt und in ein Transaktions-Netzwerk eingegeben, das eine Finanzeinrichtung sowie einen eigenen Beglaubigungs-Server aufweist, bevor irgendeine Bewilligung für einen Online-Zugriff auf vertrauliche Daten oder irgendein automatischer Vorgang erfolgen, um eine sichere Transaktion zu vervollständigen. Bei einer anderen beispielhaften Applikation wird der Ausgang von der Karte dazu verwendet, um einen physischen Zugriff in einen sicheren Bereich zu erhalten. Bei beiden Applikationen kann eine Aufzeichnung von erfolgreichen und erfolglosen Zugriffsversuchen entweder auf der Karte oder auf einem externen Sicherheits-Server oder auf beiden festgehalten werden.
ZEICHNUNGEN
In den Zeichnungen zeigt:
Fig. 1 eine Ausführungsform einer intelligenten Karte mit einer auf der Karte befindlichen biometrischen Bestätigung der Identität jener Person, die die Karte vorzeigt;
Fig. 2 ein Flussdiagramm, in dem ein beispielhaftes Verfahren dargestellt ist, um den Benutzer bei einer optimalen Anordnung eines Fingers auf dem Fingerabdruck-Sensor zu unterstützen;
Fig. 3 ein Funktions-Blockschaltbild eines biometrischen Bestätigungs-Systems, das sowohl eine lokale als auch eine abgesetzte Bestätigung der Identität einer Person liefern kann, die eine sichere Erkennungskarte vorzeigt; Fig. 4 ein Funktions-Blockschaltbild einer beispielhaften biometrischen Bestätigungs-Karte mit verschiedenen physischen Datenpfaden, die während dem ersten Laden der biometrischen Daten des Kartenhalters sowie während der Bestätigung der Identität des Kartenhalters zu einer abgesetzten Anwendung verwendet werden;
Fig. 5 eine alternative Ausführungsform der beispielhaften biometrischen Bestätigungs-Karte von Fig. 4, die für eine Verwendung mit einer unveränderten ISO-SmartCard CPU vorgesehen ist;
Fig. 6 ein Flussdiagramm, in dem die Kommunikation zwischen einer beispielhaften Applikation und einer beispielhaften Bestätigungs-Karte dargestellt ist, bei der 6 nur eine lokale Bestätigung der Identität des Kartenhalters ausgeführt wird;
Fig. 7 ein dem Flussdiagramm von Fig. 6 ähnliches Flussdiagramm, das jedoch für eine Verwendung mit der beispielhaften biometrischen Bestätigungs-Karte von Fig. 5 abgeändert wurde;
Fig. 8 eine zweite Ausführungsform einer intelligenten Karte mit einer auf der Karte befindlichen biometrischen Bestätigung, die entweder drahtlos oder über einen e-lektrischen Anschluss mit einem lokalen Terminal verbunden werden kann;
Fig. 9 einen Schnitt durch die Karte von Fig. 8;
Fig. 10 das Schaltbild eines beispielhaften Fingerabdruck-Sensors; und
Fig. 11 eine Ausführungsform eines Trägeraufbaus für den Sensor von Fig. 10.
AUSFÜHRLICHE BESCHREIBUNG
Intelligente Karte (smart card)
Der Ausdruck „intelligente Karte" oder „kluge Karte" wird hier im allgemeinen Sinn dazu verwendet, um irgendeinen physischen Gegenstand zu bezeichnen, der klein genug ist, dass man ihn in der Hand halten, um den Hals hängen oder anders mit sich tragen kann, wobei er einen Mikroprozessor aufweist, der eine digital kodierte Information speichern, verarbeiten und kommunizieren kann, die einen bestimmten Kartenhalter betrifft oder auf diesen Bezug hat. Ein bekanntes Beispiel einer derartigen intelligenten Karte ist die ISO-(international Standards Organization) -SmartCard, die die gleiche Größe und Form wie eine herkömmliche Kreditkarte besitzt, jedoch einen Flash-Speicher, um den Benutzer betreffende Daten zu speichern, sowie einen Mikroprozessor aufweist, der mit einem leistungsfähigen Verschlüsselungs-Algorithmus programmiert werden kann, der anzeigt, ob eine PIN (persönliche Identifizierungs-Nummer, personal Identification number), die von einem Benutzerterminal empfangen wurde, mit einer verschlüsselten PIN, die auf der Karte gespeichert ist, übereinstimmt oder nicht, wodurch ein größerer Grad des Vertrauens geliefert wird, dass jene Person, die die Karte vorzeigt, der wirkliche Kartenhalter ist, als 7 dies bei einem Bestätigungs-System möglich wäre, das lediglich auf einem optischen Vergleich von Unterschriften und/oder einer physischen Ähnlichkeit beruht.
Nunmehr soll auf Fig. 1 Bezug genommen werden, in der eine Ausführungsform einer intelligenten Karte mit einer auf der Karte befindlichen biometrischen Bestätigung dargestellt ist. Die Karte 100 besteht im Allgemeinen aus einem Kunststoff und besitzt das Gesamtaussehen einer herkömmlichen Kreditkarte mit etwa jenen Abmessungen, wie sie in der ISO 7816 mit etwa 53,98 x 85,6 mm und einer Dicke von etwa 0,76 mm oder mehr festge-legt sind. Ähnlich wie bei einer herkömmlichen Kreditkarte weist die Karte 100 einen freien oberen Bereich 102 auf, der sich in Querrichtung über die gesamte Breite der Karte erstreckt, um auf der Rückseite der Karte einen Magnetstreifen (wie er von ISO 7811-2 und 7811-6 festgelegt wird) zu tragen, auf dem eine herkömmlich kodierte alphanumerische Information über den Kartenhalter sowie irgendein zugeordnetes Konto gespeichert sein können, wodurch die Karte 100 in einem herkömmlichen Magnetstreifenleser verwendet werden kann. Da jedoch irgendwelche Daten, die im Magnetstreifen eingebettet sind, leicht verändert werden können, ist ein derartiger Magnetstreifen nur für eine Verwendung bei bestimmten Applikationen vorgesehen, wo die Notwendigkeit einer Rückwärtskompatibilität mit älteren Terminals auf Magnetstreifenbasis eine mögliche Beeinträchtigung der Sicherheit überwiegt, die ein Magnetstreifen in das System einbringt.
Der obere Bereich 102 kann auch dazu verwendet werden, um verschiedene Maßnahmen zur Verhinderung von Betrügereien zu tragen, beispielsweise ein fälschungssicheres Farbfoto des Kartenhalters und/oder ein Hologrammlogo des Kartenausgebers. Der untere Bereich 104 der Karte 100 kann auf herkömmliche Weise für eine geprägte Information (wie sie von ISO 7811-1 festgelegt wird) verwendet werden, beispielsweise für den Namen des Kartenhalters, für die Kennung eines Nummernkontos (oder Karte) sowie für ein Ablaufdatum, um die Karte 100 in einem herkömmlichen Kartendrucker verwenden zu können. • ·· • * · · · · • · I · « ··· · ··*· ···« • · · ·· · · · · II II Μ Μ · Μ· 8
Der obere Bereich 102 und der untere Bereich 104 sind durch einen mittleren Bereich 106 getrennt, in dem eine Reihe von 8 sichtbaren ISO-SmartCard Kontaktanschlüssen 108 eingebettet ist, die eine bequeme elektrische Verbindung zwischen der Karte und entsprechenden Kontakten auf einem Kartenleser liefern. Mit dieser Einrichtung können zwischen dem Leser und der Karte nicht nur Daten sondern auch eine Spannungsversorgung sowie Taktsignale und Steuersignale ausgetauscht werden, wie dies in ISO 7816-3 festgelegt ist.
Auf der rechten Seite des Bereichs 106 ist ein Sensorfeld 110 zu sehen, das dazu verwendet wird, um Fingerabdruck-Daten vom Finger des Kartenhalters zu gewinnen. Die Karte ist vorzugsweise mit einem ID-Kode, der für den Sensor 110 einmalig ist, oder einem anderen elektronischen Bauelement versehen, das in die Karte eingebettet ist, beispielsweise einem Kode im Format einer herkömmlichen IP- und/oder MAC-Adresse.
Weiters zeigt Fig. 1 vereinfacht verschiedene zusätzliche e-lektronische Bauelemente, die mit den Kontaktanschlüssen 108 und dem Sensor 110 Zusammenwirken, um eine größere Funktionalität und im Besonderen eine bessere Sicherheit zu liefern, als dies andernfalls möglich wäre.
Bei einer Ausführungsform ist der mit einer ISO-SmartCard kompatible Prozessor 112 direkt mit ISO-Kontaktanschlüssen 108 verbunden, um eine elektrische Verbindung mit einem externen, ISO-kompatiblen Kartenleser (nicht dargestellt) zu liefern, um dadurch nicht nur eine Spannungsversorgung für die auf der Karte befindliche Elektronik sondern auch eine Einrichtung zu liefern, um Daten zwischen der Karte und irgendeiner externen Kommunikations-Software, einer Sicherheits-Software, einer Transaktions-Software und/oder einer anderen Applikations-Software auszutauschen, die auf dem Kartenleser oder auf irgendwelchen zugeordneten Rechnereinrichtungen laufen, die mit dem Kartenleser vernetzt sind.
Obwohl bei der gezeigten Ausführungsform der Datenpfad zwischen der Karte 100 und dem externen Kartenleser als drahtgebundene Verbindung unter Verwendung einer ISO-genormten Smart-Cart-Kontaktanordnung dargestellt ist, ist ersichtlich, dass ···· ·· ··· • · · · · ··· · · ···· ···· · • ·· ·· ·· ·· · «· ·« ·· ·* * ·*· 9 bei anderen Ausführungsformen auch andere Übertragungstechniken verwendet werden können, beispielsweise USB oder RS 232C oder SPI (serielle) Verbindungen, möglicherweise drahtlos über HF-(Hochfrequenz), Mikrowellen- und/oder IR-(Infrarot)-Verbindungen.
Obwohl die beschriebene Ausführungsform die Spannungsversorgung vom Kartenleser erhält, können andere Ausführungsformen auch eine auf der Karte befindliche Spannungsversorgung besitzen, beispielsweise eine Solarzelle oder eine Batterie. Eine derartige auf der Karte befindliche Spannungsversorgung kann beispielsweise dann vorteilhaft sein, wenn die mechanische Schnittstelle zwischen der Karte 100 und einer bestimmten Art des Kartenlesers so aufgebaut ist, dass der Benutzer nicht auf den Fingerabdruck-Sensor 110 zugreifen kann, wenn die Kontakte 108 mit den entsprechenden Anschlüssen innerhalb des Kartenlesers verbunden sind, wodurch die Fingerabdruck-Daten des Benutzers dann gewonnen werden müssen, wenn die Karte 100 nicht direkt mit dem Kartenleser verdrahtet ist.
Sicherheits-Prozessor
Wie man sieht, liegt der Sicherheits-Prozessor 114 zwischen dem ISO-Prozessor 112 und dem Sensor 110, um eine sichere Verarbeitung und Speicherung der gewonnenen Daten sowie ein sicheres Zugangsschutzsystem ("firewall") zu liefern, um die Daten und die Programme, die in ihren dedizierten Speicher gespeichert sind, vor einem untauglichen Zugriffsversuch über den ISO-Prozessor 112 zu schützen, wie dies später beschrieben wird. Ein derartiges Zugangsschutzsystem (firewall) kann so aufgebaut sein, dass es nur verschlüsselte Daten durchlässt, die einen Schlüssel für die Verschlüsselung verwenden, der auf einer einmalig zugeordneten Netzwerkadresse beruht oder andernfalls für die spezielle Karte einmalig ist, beispielsweise Daten, die von einem vorher gespeicherten Fingerabdruck-Muster oder einer einmalig zugeordneten Gerätenummer, beispielsweise einer CPU-Nummer oder der Nummer eines Fingerabdruck-Sensors, hergeleitet sind. Bei einer anderen Ausführungsform lässt das Zugangsschutzsystem (firewall) nur Daten durch, die einmalige Erkennungsdaten von einer früheren Übertragung oder Daten enthalten. Bei noch weiteren Ausführungsformen besitzt das Zu- 10 gangsschutzsystem verschiedene Schlüssel für verschiedene Applikationen, wobei es diese Schlüssel dazu verwendet, um die Daten zu einem entsprechenden unterschiedlichen Prozessor oder Speicherplatz zu leiten.
Bei einer weiteren Ausführungsform (nicht dargestellt) ist der Sicherheits-Prozessor 114 direkt mit den ISO-Kontakten 108 verbunden und arbeitet als sicherer Wächter zwischen dem ISO-Prozessor 112 und den ISO-Kontakten 108. Ein derartiger alternativer Aufbau besitzt den Vorteil, dass die zusätzliche Sicherheit vom Sicherheits-Prozessor 114 und dem Sensor 110 gewährt wird, ohne irgendeinem Kompromiss von irgendwelchen Si-cherheitsmerkmalen, die bereits im ISO-Prozessor 112 enthalten sein können.
Der Sicherheits-Prozessor 114 weist vorzugsweise einen nicht-flüchtenden HalbleiterSpeicher oder Nicht-Halbleiterspeicher auf, beispielsweise einen FRAM, OTP, E2PROM, MRAM, MROM, um ein vorher registriertes Fingerabdruck-Muster und/oder andere persönliche biometrische Informationen zu speichern. Bei anderen Ausführungsformen können einige oder alle Funktionen des Sicherheits-Prozessors 114 im ISO-Prozessor 112 implementiert sein, und/oder es können einige oder alle Funktionen des ISO-Prozessors 112 im Sicherheits-Prozessor 114 implementiert sein. Eine derartige kombinierte Implementierung kann noch immer ein Zugangsschutzsystem für die Software (software-firewall) zwischen verschiedenen Funktionen besitzen, das dann besonders vorteilhaft ist, wenn die Einrichtung in ein Verfahren implementiert wurde, das keine spätere Abänderung der gespeicherten Software-Programme zulässt. Andererseits können beide Prozessoren 112, 114 getrennte Prozessoren in einer einzigen Mehrprozessor-Stufe sein, die so aufgebaut ist, dass sie jeden Prozessor vor irgendeiner Störung durch den anderen Prozess schützt, der in einem unterschiedlichen Prozessor abläuft. Ein Beispiel für eine derartige Mehrprozessor-Stufe ist der DDMP (datengesteuerter Mehrprozessor, data driven multiple processor) von Sharp, Japan.
Obwohl sowohl diese verschiedenen Sensoren und Kontakte als auch andere elektronische Bauelemente, wie auch die gedruckten Schaltkreise oder eine andere elektrische Verdrahtung, über ···· · · · ·· ···· ···· · · ···· ···· · ·······«· 9 • 9 ·· 99 ·· 9 ··· 11 die sie miteinander verbunden sind, vorzugsweise vollständig innerhalb des Körpers der Karte 100 enthalten sind, so dass sie vor einem Verschleiß und externen Verschmutzungen geschützt sind, schützt sie die bevorzugte Anordnung im mittleren Bereich 106 zwischen dem oberen Bereich 102 und dem unteren Bereich 104 vor einer möglichen Beschädigung durch die herkömmlichen Magnetstreifen-Leser, Präge- und Druckeinrich tungen, die mit anderen Bereichen eine mechanische Schnittstelle besitzen. LED-Rückmeldung
Leuchtdioden (LEDs) 116a, 116b werden vom Sicherheits-
Prozessor 114 angesteuert und liefern dem Benutzer eine sichtbare Rückmeldung. Bei der gezeigten Ausführungsform sind sie im unteren Bereich 104 angeordnet, vorzugsweise an einer Stelle an jener Seitenkante der Karte, die von den Kontaktanschlüssen 108 entfernt liegt. In jedem Fall sind die LEDs 116a, 116b vorzugsweise dort angeordnet, wo sie während eines Prägevorgangs nicht beschädigt werden können und wo sie sichtbar sind, wenn die Karte in einen herkömmlichen ISO-SmartCard Leser eingeführt ist, und/oder während der Finger des Benutzers über dem Fingerabdruck-Sensor 110 angeordnet wird. Beispielsweise: im Bestätigungsbetrieb: - ROT blinkt: warten auf den Finger - Blinken hört auf: Finger ist auf dem Sensor angeordnet - ROT blinkt einmal: keine Übereinstimmung möglich, Fin ger muss bewegt werden - GRÜN blinkt einmal lang: Übereinstimmung, Finger kann ent fernt werden im Registrierbetrieb: - GRÜN blinkt: - Blinken hört auf: - ROT blinkt einmal: - GRÜN blinkt einmal: warten auf den Finger Finger ist auf dem Sensor angeordnet kein Registrieren möglich, Finger muss bewegt werden registriert, Finger kann entfernt werden ···· ·· · · · ···· ···· · · #··· ···· · ····*·««· · • · ·· ·· «· · Μ· 12 im Löschbetrieb: - GRÜN und ROT blinken: bereit zum Löschen - GRÜN blinkt einmal: gelöscht
Dem Benutzer stehen viele Möglichkeiten offen, wie er seinen Finger für eine erfolgreiche Übereinstimmung oder Registrierung anordnen kann, bevor eine Ablehnungs-Meldung übertragen wird. Bei einer Ausführungsform wird eine Ablehnungs-Meldung zum Beglaubigungs-Server nur dann übertragen, wenn der Benutzer seinen Finger entfernt hat, bevor die grüne ok-Anzeige empfangen wurde, oder wenn ein vorgegebenes Zeitlimit überschritten wurde. Ein derartiger Prozess erzieht den Benutzer nicht nur dazu, dass er seinen Finger optimal über dem Sensor anordnet, wobei dies nicht nur die Kompliziertheit der Berechnung herabsetzt, sondern er ermöglicht auch die Verwendung von genauer unterscheidenden Schwellenwerten. Diese sichtbare Rückmeldung liefert weiters eine psychologische Grundlage für eine Unterscheidung zwischen einem unerfahrenen Benutzer (der es typisch weiter versucht, bis er die richtige Anordnung erreicht) und einem betrügerischen Benutzer (der typisch keine Aufmerksamkeit erregen will und weggeht, bevor seine böswilligen Absichten erkannt werden). Das Endergebnis besteht in einer beträchtlichen Herabsetzung der Möglichkeit von falschen Ablehnungen und/oder falschen Annahmen.
Fig. 2 zeigt ein beispielhaftes Verfahren, um den Benutzer darin zu unterstützen, wenn er seinen Finger auf dem Sensor 110 anordnet. Im Block 150 blinkt die ROTE-LED 116b. Wenn einmal ein Finger abgetastet wurde (Block 152), hört die LED zu blinken auf und es erfolgt eine Prüfung (Block 154) der Bildqualität (festgelegte längliche Bereiche, die den Erhebungen und Vertiefungen der Fingerhaut entsprechen). Wenn die Qualität unzureichend ist (NEIN-Zweig 156), informiert ein einmaliges Blinken der ROT-LED 116b den Benutzer, dass er seinen Finger auf eine andere Stelle bewegen muss (Block 158). Im anderen Fall (JA-Zweig 160) wird eine zweite Prüfung (Block 162) durchgeführt, um festzustellen, ob der selbe Finger in der selben Stellung angeordnet ist, die dazu verwendet wurde, um den Benutzer zu registrieren, so dass ein relativ einfacher Übereinstimmungs-Algorithmus bestätigen kann, dass die direkten Daten innerhalb eines vorgegebenen Schwellenwerts den ge- Ι· ·· ···· ·· ·Μ» · ···· « · · ·· • ·· · « Mf · · • ♦ · · ·#*· · «·······* « ♦ · ·· * · Μ · ΜΙ 13 speicherten Daten entsprechen, wodurch bestätigt wird, dass der direkte Finger der selbe Finger ist, der ursprünglich registriert wurde (JA-Zweig 164), und die GRÜN-LED 116a wird ausreichend lang (Block 168) in Betrieb gesetzt (Block 166), um zu bestätigen, dass eine erfolgreiche Übereinstimmung durchgeführt wurde und der Benutzer jetzt seinen Finger entfernen kann. Wenn andererseits der Übereinstimmungs-Schwellenwert nicht angetroffen wird (NEIN-Zweig 170), informiert ein einziges Blinken der ROT-LED 116b (Block 158) den Benutzer, dass er seinen Finger auf eine andere Stelle bewegen muss, und der Vorgang wird wiederholt.
Beispielhafte Netzwerkarchitekturen
Nunmehr wird auf Fig. 3 Bezug genommen, in der eine mögliche Ausführungsform eines biometrischen Bestätigungs-Systems dargestellt ist, das sowohl eine lokale als auch eine abgesetzte Bestätigung der Identität einer Person ausführen kann, die eine sichere Erkennungskarte vorzeigt. Das System weist drei Hauptkomponenten auf: ein Client-Terminal 200, einen Applikations-Server 202 und einen Beglaubigungs-Server 204. Das Client-Terminal 200 arbeitet so, dass es den Fingerabdruck eines Benutzers direkt abnehmen und lokal verarbeiten kann, um die lokal verarbeiteten Daten zu verschlüsseln, und eine sichere Kommunikation mit dem Applikations-Server und dem Beglaubigungs-Server hersteilen kann, vorzugsweise über das Internet, unter Verwendung des IP/TCP-Adressenschemas und Ü-bertragungsprotokolls, wobei ein Schutz gegen einen böswilligen Zugriff durch herkömmliche IP-Zugangsschutzsysteme (fire-walls) 206 geliefert wird. Bei anderen Ausführungsformen können die Zugangsschutzsysteme 206 von Filtern und Verschlüsse-lungs-Kodierern/Dekodierern gebildet werden, die übertragene Daten kodieren, nachdem bestätigt wurde, dass es sich um genehmigte Daten handelt, und die empfangene Daten dekodieren, bevor entschieden wird, ob es sich tatsächlich um genehmigte Daten handelt, beispielsweise unter Verwendung eines Verschlüsselungs-Algorithmus, wie z.B. DES128. Damit kann das Zugangsschutzsystem 206 Daten nicht nur auf Grund des Nachrichtenkopfs sondern auch auf Grund des Nachrichteninhalts als genehmigte oder möglicherweise böswillige Daten beurteilen. ·«·· · · ··· +··· ···· · · • « · I · · · · · • · # · · ·# * · · ·· ·♦ ·· ·· » ··· 14
Das Client-Terminal 200 kann als Gerät eines dedizierten Netzes ausgeführt sein, oder es kann als Software ausgeführt sein, die auf einem programmierbaren Desktop, Notebook oder einer anderen Workstation oder einem Personalcomputer installiert ist, die mit einem gängigen Betriebssystem betrieben werden, beispielsweise Windows XXX, OS X, Solaris XX, Linux oder Free BSD. Das Client-Terminal 200 weist vorzugsweise auf den letzten Stand gebrachte "negative" Datenbasen auf (beispielsweise Kenndaten von verlorenen oder gestohlenen Karten oder Einschränkungen bei einer bestimmten Karte oder Kartengruppen), die ein zusätzliches Maß an Sicherheit gewähren.
Der Applikations-Server 202 arbeitet so, dass er eine Transaktion ausführt oder anders auf Befehle vom abgesetzten Benutzer am Client-Terminal 200 antwortet, nachdem die Identität des Benutzers vom Beglaubigungs-Server 204 festgestellt wurde. Der Beglaubigungs-Server 204 arbeitet so, dass er eine sichere Kommunikation sowohl mit dem Client-Terminal 200 als auch mit dem Applikations-Server 202 herstellt, um beglaubigte Fingerabdruck-Daten sowie andere Informationen zu speichern, die früher registrierte Benutzer betreffen, um die gespeicherten Daten mit den verschlüsselten direkten Daten zu vergleichen, die vom Client-Terminal 200 empfangen werden, und den Applikations-Server 202 zu benachrichtigen, ob die bestimmten direkten Fingerabdruck-Daten mit den bestimmten gespeicherten Fingerabdruck-Daten übereinstimmen.
Genauer gesagt: das Client-Terminal 200 enthält weiters zwei Hauptkomponenten: einen ortsfesten Kartenleser 208, wobei diese Komponente ein Internet-Browserterminal 210 und eine Kartenleser-Schnittstelle 108a aufweist (bei der es sich um ein einfaches USB-Kabel handeln kann, das in einer Reihe von e-lektrischen Anschlüssen endet, um eine entsprechende elektrische Verbindung mit den ISO-SmartCard Kontaktanschlüssen 108 herzustellen), sowie eine tragbare Komponente der intelligenten Karte 100'. Bei einer Ausführungsform kann die tragbare Komponente 100' die oben beschriebene intelligente Karte 100 einschließlich des Fingerabdruck-Sensors 110, des Sicherheits-Prozessors 114 und des ISO-SmartCard Prozessors 112 sein.
Der Applikations-Server 202 enthält weiters eine Internetser-
* ·· · · · · # • · * · · · · • ·· · · · 4 » Μ ·· lt · · 15 ver-Schnittstelle, die das Zugangsschutzsystem 206 und den Internet-Browser 214 aufweist, sowie ein Transaktionen-Applikationsmodul 216 und ein Gültigkeits-Modul 218. Wenn der Applikations-Server und das Applikations-Modul 216 Legacy-Einrichtungen sind, die nicht dafür aufgebaut sind, dass sie extern mit dem IP/TCP-Protokoll kommunizieren, kann das Zugangsschutzsystem 206 durch einen geeigneten Protokollumsetzer ersetzt werden, der das Gültigkeits-Modul 218 enthält und eine feste IP-Adresse besitzt. Der Applikationsservice-Server kann beispielsweise von einem Dritten betrieben werden, der willig ist, Dienste über das Internet für einen berechtigten Benutzer bereitzustellen.
Der Beglaubigungs-Server 204 enthält weiters eine Internetserver-Schnittstelle 220, ein Verarbeitungs-Modul 222, das einen Fingerabdruck-Übereinstimmungsalgorithmus 224 aufweist, sowie eine Datenbasis 226, um Fingerabdruck-Informationen und andere beglaubigte Informationen zu speichern, die von Einzelpersonen dann gesammelt wurden, wenn diese Einzelpersonen im System registriert wurden und ihre Identität zur Zufriedenheit des Systemoperators verbürgt ist. Als weitere Erhöhung der Sicherheit werden die gespeicherten Daten für irgendeine bestimmte Einzelperson vorzugsweise nicht auf dem Applikations-Server als einzige Folge einer Information gespeichert, sondern es wird eher jeder Wert getrennt gespeichert, wobei auf irgendwelche benötigte Indizes oder Verhältnisse, mit denen diese Werte verbunden sind, nur über einen entsprechenden Schlüssel zugegriffen werden kann, der als Teil der privaten Daten der Einzelperson im Beglaubigungs-Server bereitgehalten wird.
Anordnung
Bei bestimmten Ausführungsformen können der ortsfeste Leser 208 und/oder die tragbare Karte 100" auch mit einem integrierten "GPS"-(globaler Ortungssatellit, global positioning satel-lite)-Empfänger 212 ausgestattet sein, der eine nützliche Information über den momentanen Ort des Lesers und der Karte zum oder etwa zum Zeitpunkt liefern kann, an dem eine bestimmte Transaktion erfolgt. Im Besonderen können die Ortsdaten vom GPS-Empfänger 212 dazu verwendet werden, um den Leser und/oder die Karte dann (entweder dauernd oder vorübergehend) außer Be- I» ·· ···· «· ···· · ···· ·· · ·· • · · · · ··« · · • · * v ···· · «····*··« · ♦ · * * ·· ·· « * φ · 16 trieb zu setzen, wenn sie an einen Ort gebracht werden, an dem ihre Verwendung keine Berechtigung besitzt. Der Ort kann auch anders als mit dem GPS bestimmt werden, beispielsweise unter Verwendung des PHS-(japanisches Mobiltelefon)-Anrufortungs-Verfahrens, oder mit Ortungssensoren, die auf lokale Änderungen im elektromagnetischen Feld der Erde ansprechen. Wenn es sich um eine mit GPS ausgerüstete Karte handelt, sind die verschiedenen GPS-Bauelemente, einschließlich der Antenne, der Signalverstärkung, dem A/D-Umsetzer und den Abtast/Halte-Stufen, sowie der digitale Prozessor zur Berechnung des Orts vorzugsweise als Teil eines einzigen integrierten Schaltkreises oder als diskrete Bauelemente auf einer einzigen Schaltkreisplatte untergebracht, die in den Körper der Karte integriert, in diesen eingebettet oder auf diesen geschichtet ist.
Kartenarchitektur für eine ISO-Karte mit auf der Karte befindlichen anpassenden ISO-Prozessor Schnittstellen
Fig. 4 zeigt ein Funktions-Blockschaltbild einer beispielhaften, mit der ISO-SmartCard kompatiblen biometrischen Bestätigungskarte 100 oder 100' mit verschiedenen physischen Datenpfaden, die während der ersten Ladung der biometrischen Daten des Kartenhalters und während der Bestätigung der Identität des Kartenhalters an einer abgesetzten Applikation verwendet werden.
Im Besonderen sind zusätzlich zum oben beschriebenen ISO-Prozessor 112, zum Sicherheits-Prozessor 114, zum Fingerabdruck-Sensor 110, zu den LEDs 116a, 116b und zum optionalen GPS-Empfänger 212, wobei nur der ISO-Prozessor 112 direkt mit dem Kartenleser 208 über die ISO-SmartCard Kontaktanschlüsse 108 verbunden ist, ein getrenntes Lademodul 300 sowie eine zugeordnete temporäre Verbindung 302 dargestellt, die während der ersten Registrierung des Benutzers eine direkte Kommunikation mit dem Sicherheits-Prozessor 114 liefert. Es sei darauf hingewiesen, dass der ISO-Prozessor 112 mit dem Sicherheits-Prozessor 114 über E/A-Anschlüsse 304, 306 kommuniziert, während die temporäre Ladeverbindung 302 mit einem getrennten E/A-Anschluss 308 verbunden ist. Der Sicherheits-Prozessor ist vorzugsweise so programmiert, dass auf sensible, die Sicherheit betreffende Daten oder Software nur vom Anschluss 308 und • · · · t «·· · · • · t » ·«·· · ····#·♦·« · ·· ·* ·· ·· t> ··· 17 nicht vpn den Anschlüssen 304 und 306 zugegriffen werden kann, wodurch jede Möglichkeit ausgeschlossen wird, dass ein böswilliger Zugriff auf diese sensiblen Daten erfolgt, nachdem die Verbindung 302 außer Betrieb gesetzt wurde.
Die meisten im Handel erhältlichen ISO-Prozessoren haben zumindest zwei E/A-Anschlüsse, während einige zumindest drei besitzen. Nur einer dieser Anschlüsse (E/A-l) ist für die herkömmliche serielle Datenverbindung 108 der ISO-SmartCard mit dem externen ISO-kompatiblen Kartenleser 208 vorgesehen. Der zusätzliche eine oder die beiden E/A-Anschlüsse liefern vorzugsweise eine dedizierte festverdrahtete Kommunikation zwischen dem ISO-Prozessor 112 und dem Sicherheits-Prozessor 114, die als Hardware-Zugangsschutzsystem dient, um irgendwelche böswilligen Versuche zu unterbinden, den Sicherheits-Prozessor 114 neu zu programmieren oder Zugriff zu irgendeiner sensiblen Information zu gewinnen, die vorher mit dem Sensor 110 gewonnen wurde oder auf andere Art im Prozessor 114 gespeichert werden kann. Im besonderen Fall eines ISO-Prozessors mit mehr als zwei E/A-Leitungen ist es möglich, mehr als zwei Zustände einer statischen Statusinformation auf dem dedizierten Kommunikationspfad zwischen dem ISO-Prozessor und dem Sicherheits-Prozessor darzustellen, beispielsweise 1) bereit, 2) besetzt, 3) Fehler, 4) Durchlauf, auch wenn der Sicherheits-Prozessor vollständig heruntergefahren ist. Auch wenn nur ein E/A-Anschluss bereitsteht, können diese vier Zustände selbstverständlich als serielle Daten dynamisch übertragen werden.
Unter diesen möglichen Befehlen und Daten, die zwischen der ISO-CPU und der Sicherheits-CPU über die ISO-Schnittstellen E/A-2 und E/A-3 übertragen werden, gibt es folgende: - Befehle zum Registrieren oder Beglaubigen eines Benutzers, zu dem die Sicherheits-CPU ein Ergebnis der Registrierung oder ein Ergebnis der Beglaubigung für eine lokale Speicherung und/oder Übertragung zu einer abgesetzten Applikation sendet; - eine Fingerabdruck-Information kann als Schablone (Bezugswert) von der Sicherheits-CPU zur ISO-CPU gesendet werden, um sie im ISO-SmartCard Speicher für eine Übertragung zu abgesetzten Applikationen zu speichern. Für eine erhöhte Sicherheit von sensiblen persönlichen Informationen können die Bezugsdaten von der • f · · ·· · · · ···· · · · · I « • · · · ···· · • · · · · · # ·· · ·· ♦ * ·· ·· · ·· · 18 formationen können die Bezugsdaten von der Sicherheits-CPU verschlüsselt werden, bevor sie zur ISO-CPU gesendet werden.
Die Ladeverbindung 302 liefert eine direkte Verbindung mit der Sicherheits-CPU 114, die irgendeinen Schutz durch ein Zugangsschutzsystem umgeht, das die ISO-Verbindung und die zugeordneten dedizierten E/A-Anschlüsse 304 und 306 bieten, während möglicherweise die Kommunikation zwischen der ISO-CPU 112 und dem ISO-Leser 208 aufrecht erhalten wird, so dass auch für die Sicherheits-CPU 114 eine Spannungsversorgung bereitsteht. Die Verbindung wird hauptsächlich während der ersten Registrierung der Karte für einen bestimmten Benutzer verwendet und sollte gegen einen unberechtigten Zugriff geschützt sein.
Fig. 5 zeigt eine alternative Ausführungsform einer beispielhaften biometrischen Bestätigungskarte von Fig. 4, die für eine Verwendung mit einer unveränderten ISO-SmartCard CPU vorgesehen ist. Im Besonderen muss die ISO-CPU 112' nicht mehr irgendwelche Netzwerkfunktionen zwischen dem Kartenleser 208 und der Sicherheits-CPU 114' ausführen, entweder im normalen Betrieb oder während des Ladens, womit sie irgendein ISO-erprobter Chip sein kann, der nicht abgeändert wurde und nur so verwendet wird, dass es sowohl für den Kartenleser 208 als auch für irgendeine externe Applikation transparent ist. Bei einer derartigen alternativen Ausführungsform arbeitet die Sicherheits-CPU 114' als transparentes Zugangsschutzsystem zwischen der ISO-CPU 112' und einer externen Applikation, wenn der abgenommene Fingerabdruck mit dem gespeicherten Fingerabdruck übereinstimmt, wobei sie jede derartige Kommunikation unterbindet, wenn der abgenommene Fingerabdruck nicht mit dem gespeicherten Fingerabdruck übereinstimmt.
Initialisieren einer Karte und Schutz der gespeicherten Daten Guillotine
Bei einer Ausführungsform besitzt die original hergestellte Karte eine vorspringende Verlängerung mit einem gedruckten Schaltkreis, der eine direkte Verbindung mit der Sicherheits-CPU sowie zumindest zu Teilen der ISO-Schnittstelle und/oder zu einem diskreten, auf der Karte befindlichen Speicher her- • * · * ·· f ·| • · · · ···· · · • t * » ·«·· « ········· · ·· ·· ·· ·· · ··· 19 stellt. Diese diskrete Verbindungs-Schnittstelle wird nur zum Prüfen der Karte und zum Registrieren der Fingerabdruck-Daten verwendet und weist das Signal auf, mit dem das Registrierverfahren in Betrieb gesetzt wird. Nachdem die Registrierung beendet ist, wird diese Schaltkreisverlängerung mechanisch abgetrennt, so dass keine weitere Registrierung möglich ist, wobei auf den Speicher der Sicherheits-CPU nur über die ISO-CPU und das oben erwähnte Zugangsschutzsystem zwischen der ISO-CPU und der Sicherheits-CPU zugegriffen werden kann.
Schmelzsicherung
Bei einer anderen Ausführungsform besitzt die Sicherheits-CPU einen Speicher, auf den nicht mehr zugegriffen werden kann, wenn das registrierte Fingerabdruck-Muster einmal eingeschrieben wurde. Ein Beispiel für einen derartigen Speicher ist der Einmal-PROM ("OTP", one time PROM), der im Aufbau einem EEPROM ähnlich, jedoch für UV undurchlässig ist und damit nicht gelöscht werden kann. Ein anderes Beispiel dafür ist ein Flash-ROM, der nach der Beendigung der Registrierung nur auslesbar gemacht wird, indem beispielsweise ein ausreichend starker Strom an den Einschalt- oder Adressen- oder Datensignal-Pfad angelegt wird, um eine physische Unterbrechung ("Schmelzsicherung") in diesem Signalpfad auszubilden.
Beispielhafte Beglaubigungs-Verfahren
Bei einer Ausführungsform enthält ein beispielhaftes Beglaubigungs-Verfahren das Gewinnen von physischen Fingerabdruck-Daten, beispielsweise unter Verwendung eines optischen Verfahrens, eines Druckverfahrens, eines leitenden oder eines kapazitiven Verfahrens, eines akustischen oder eines elastischen Verfahrens oder eines fotografischen Verfahrens am Client-Terminal, das von der zugreifenden Person verwendet wird, um eine Verbindung mit dem Applikationsservice-Server herzustellen, wobei die Daten dann (vorzugsweise in verschlüsselter Form) zu einem getrennten Fingerabdruckbeglaubigungs-Server übertragen werden. Der Fingerabdruckbeglaubigungs-Server vergleicht die abgenommenen Fingerabdruck-Daten mit einer Fingerabdruck-Datei, die die registrierten Fingerabdruck-Daten des Benutzers enthält, unter Verwendung einer Beglaubigungs- ··*· « * · ·· • · · · ···· · * • · · * «··· · • ·· · · ·· ·· · ·· ·· Μ Μ · ··· 20
Software, wobei der Beglaubigungs-Server dann, wenn die Daten übereinstimmen, einen Einschaltbefehl an den Applikationsservice-Server sendet.
Bei einer anderen Ausführungsform greift der Benutzer auf den gesicherten WEB-Browser des Fingerabdruckbeglaubigungs-Servers zu, der Dateien von Fingerabdrücken enthält, in denen alle Fingerabdrücke zusammen mit individuellen Daten vorregistriert sind, beispielsweise mit dem Namen, der Adresse und dem Geburtsdatum. Der gesicherte Fingerabdruckbeglaubigungs-Server, auf den der Benutzer über ein sicheres Protokoll, beispielsweise im HTTPS-Format, zugreift, sendet dann einen Befehl zum Client-Terminal, um den Fingerabdruck des Benutzers am Client-Terminal abzunehmen. In Abhängigkeit von den Befehlen, die vom Browser des Client-Terminals angezeigt werden, legt der Benutzer seinen ausgewählten Finger auf den Fingerabdruck-Sensor, wobei die im Client-Terminal sitzende Software für das Abnehmen des Fingerabdrucks einen digitalen Fingerabdruck abnimmt, beispielsweise ein auf Bildpunkten beruhendes Bild mit einer Auflösung von 25 Mikron mal 70 Mikron und einer Fläche von 12,5 mm mal 25 mm, wobei er weiters eine 8-Bit Grauskala besitzt .
Der sichere Fingerabdruckbeglaubigungs-Server empfängt die Fingerabdruck-Daten zusammen mit der ID des Benutzers sowie eine IP-Internetadresse und/oder einen Individualkode des Fingerabdruck-Sensors (MAC-Adresse) und/oder ein Cookie und/oder einen Einmalkode oder eine andere Information, mit der die bestimme Einzelperson oder das Terminal (beispielsweise Details einer früheren Konversation zwischen dem Client-Terminal und dem gesicherten Fingerabdruckbeglaubigungs-Server) erkannt wird, worauf er die empfangenen Fingerabdruck-Daten mit einer Fingerabdruck-Datei vergleicht, bei der es sich um die vorregistrierten Fingerabdruck-Daten zusammen mit der ID des Benutzers handelt, einer individuellen Information, beispielsweise dem Namen, dem Geburtsdatum, einem Vorstrafenregister, dem Führerschein, der Sozialversicherungsnummer usw., unter Verwendung der Beglaubigungs-Software, wobei es sich um einen Mi-nutien-Vergleich oder um einen Vergleich mit einer schnellen Fourier-Transformation handeln kann. ···· ·· · ·♦ • · · · · ··· · · • · · · ···· ·
• · · ·· ·· ·· I ·· ·· ·· «· ♦ ··· 21
Am Beginn des Beglaubigungs-Vorgangs unterrichtet der Webserver 214 für die betreffende Applikation den Benutzer optisch oder akustisch, dass er seinen Finger auf den Sensor zum Abnehmen des Fingerabdrucks 110 legen und seine Maustaste oder eine Taste des Tastenfelds drücken soll, um dadurch die Software zum Abnehmen des Fingerabdrucks im Sicherheits-Prozessor 114 in Betrieb zu setzen. Daraufhin werden die gewonnenen Fingerabdruck-Daten des Benutzers in einem verschlüsselten Format (beispielsweise unter Verwendung des sicheren RSA-verschlüsselten Übertragungsprotokolls HTTPS) über den ISO-Prozessor 112 und den Web-Browser 210 des Client-Terminals 200 zum Web-Server 220 des Fingerabdruckbeglaubigungs-Servers 204 gesandt. Wenn die gewonnenen Daten mit den entsprechenden Daten in seiner Datenbasis 226 erfolgreich in Übereinstimmung gebracht wurden, erklärt der Fingerabdruckbeglaubigungs-Server 204 die Identität des Benutzers für gültig, sowohl zum Client-Terminal 200 als auch zum Applikations-Server 202.
Eine beispielhaft bevorzugte Ausführungsform, die ein Dreiwe-ge-Beglaubigungsprotokoll und ein einmaliges Passwort als Kodierfolge von Hash-Zeichen verwendet, soll nunmehr im Zusammenhang mit Fig. 3 beschrieben werden. - Der Web-Browser 210 des Client-Terminals 200 greift auf die entsprechende Web-Schnittstelle 214 des Applikations-Servers 202 mit einer Anforderung zu, auf das Applikations-Verfahren 216 zuzugreifen. - Die Web-Schnittstelle 214 des Applikations-Servers 202 antwortet mit einer Log-In Information und betreffenden Befehlen, um auf das Applikations-Verfahren 216 zuzugreifen. - Das Client-Terminal 200 unterrichtet den ISO-Prozessor 112, den Sicherheits-Prozessor 114 in Betrieb zu setzen. - Der ISO-Prozessor 112 stößt den Sicherheits-Prozessor 114 an. - Der Sicherheits-Prozessor 114 erwartet die Fingerabdruck-Daten vom Fingerabdruck-Sensor 110, wobei er dann, wenn gültige Daten empfangen werden, ein digitales Fingerabdruck-Muster abgibt, das über den ISO-Prozessor 112 zum Web-Browser 210 weitergeleitet wird. - Der Web-Browser 210 sendet eine verschlüsselte Version des abgegebene Fingerabdruck-Musters zum Beglaubigungs- ··«· · · ·*· I t · · ···· · · • « · * ···· · ········· · ·· ·· ·· ·· t ··· 22
Server 204, der eine betreffende Information über die involvierte Karte 100' und den Kartenleser 208 beigefügt (oder damit verschlüsselt) ist, beispielsweise die ID des Benutzers, die IP-Adresse des Client-Terminals 200 und/oder ein festverdrahteter ID-Kode (MAC-Adresse) des Sensors 110.
Die Web-Schnittstelle 220 des Beglaubigungs-Servers 204 gibt beim Empfang des abgegebenen Fingerabdruck-Musters zusammen mit der anderen Information vom Client-Terminal 200 die Information zum Fingerabdruckübereinstimmungs-Prozessor 222 weiter.
Unter der Steuerung der Übereinstimmungs-Software 224 verwendet der Fingerabdruckübereinstimmungs-Prozessor 222 die empfangene ID des Benutzers oder eine andere für den Benutzer spezifische, betreffende Information, um ein entsprechendes Bezugs-Fingerabdruckmuster aus der Datenbasis 226 heraus zu holen, wobei er das gewonnene Fingerabdruck-Muster mit dem Bezugs-Fingerabdruckmuster vergleicht.
Das Ergebnis (übereinstimmend oder nicht übereinstimmend) wird in einem Vergangenheitsspeicher zusammen mit der betreffenden Information gespeichert, die das Terminal 200, die ID-Karte des Benutzers 100' und die anfordernde Applikation 216 kennzeichnet, wobei eine Steuerung zur Schnittstelle des Beglaubigungs-Servers 220 zurück geschickt wird.
Wenn das Ergebnis eine Übereinstimmung ergibt, erzeugt die Web-Schnittstelle des Beglaubigungs-Servers 220 dann ein einmaliges Passwort in Form einer Challenge-Zeichenfolge, die zum Client-Terminal 200 übertragen wird, wobei er verwendet, dass die Challenge-Zeichenfolge ein Hash-Kode ist, um die betreffende Information zu verschlüsseln, die er als entsprechende Challenge-Antwort für mögliche zukünftige Bezugswerte sichert.
Das Client-Terminal 200 verwendet die empfangene Chal-lenge-Zeichenfolge als Hash-Kode, um eine vorher gespeicherte, unverschlüsselte Kopie der betreffenden Information zu verschlüsseln, die dann zur Web-Schnittstelle 214 des Applikations-Servers 202 als Teil seiner Antwort • ••· ·· · ·· • · · · · ··· 9 9 9 9 9 9 9 9 9 9 9 9 99 99 99 99 9 99 99 ·· ·« 9 ··· 23 auf den wiederkehrenden Log-In versuch weitergeleitet wird. - Die Web-Schnittstelle 214 des Applikations-Servers 202 gibt beim Empfang der betreffenden Hash-umgesetzten Information diese zum Applikations-Service 216 weiter, wo sie mit einem Log-On Versuch vom diesem Client-Server verknüpft und zur Bestätigung des übereinstimmenden Ergebnisses die betreffende empfangene Information weiterleitet, die vom Client-Terminal unter Verwendung der Challenge-Zeichenfolge Hash-umgesetzt wurde, die der Beglaubigungs-Server als Challenge-Antwort liefert. - Die Web-Schnittstelle 220 des Beglaubigungs-Servers 204 gibt beim Empfang der Challenge-Antwort vom Applikations-Server diese Antwort zum Beglaubigungs-Prozessor 222 weiter, der sie mit seiner vorher gesicherten Bezugskopie der erwarteten Challenge-Antwort vergleicht, um festzustellen, ob die Identität des Benutzers tatsächlich beglaubigt wurde. - Irgendeine beglaubigte Information über die Identität des Benutzers, die von diesem Vergleich stammt, wird dann zum Applikations-Verfahren 216 über die Webschnittstelle des Beglaubigungsservers 220 und die Gültigkeits-Schnittstelle 218 des Applikations-Servers 202 zurück geleitet. - Die Gültigkeits-Schnittstelle 218 verwendet die Beglaubigung, um die Identität des Benutzers zu bestätigen, wie sie im ursprünglichen Log-On Versuch für gültig erklärt wurde. - Wenn die Identität des Benutzers einmal bestätigt wurde, geht das Beglaubigungs-Verfahren 216 weiter, um direkt mit dem Web-Browser 210 des Client-Terminals 200 über die Web-Schnittstelle 214 des Applikations-Servers 202 zu kommunizieren.
Fig. 6 zeigt ein alternatives Beglaubigungs-Verfahren, bei dem die gesamte Übereinstimmung auf der ISO-kompatiblen Karte von Fig. 4 von der Sicherheits-CPU 114 durchgeführt und kein externer Beglaubigungs-Server 204 verwendet wird. Die linke Seite von Fig. 6 zeigt die Funktionen, die der Applikations- ♦ · · · · · · ·· • · · · · ··· · # • * · · ···· · ········« · • t ·· ·· ·· · ·♦♦ 24
Server 202 ausführt, während die rechte Seite jene Funktionen zeigt, die von der ISO-SmartCard 100 ausgeführt werden.
Wenn eine SmartCard 100 in den Kartenleser 208 eingeführt wird, sendet der Kartenleser sowohl zur ISO-CPU (Start-Block 502) als auch zur Fingerabdruck-CPU 114 (Fingerabdruckbestäti-gungs-Block 504) ein Rücksetz-Signal RST, wobei beide eine Spannung VCC vom Kartenleser 208 empfangen. Die ISO-CPU antwortet dann mit einer ATR-(Antwort zum Rücksetzen, answer-to-reset)-Meldung und kommuniziert nach Bedarf PPS (Protokoll-und Parameterauswahl, protocoll and parameters selection) (Block 506). Gleichzeitig geht die Fingerabdruck-CPU in den Wartezustand, um Fingerabdruck-Daten zu empfangen, wobei sie das Beglaubigungs-Verfahren ausführt (Block 504), wenn Daten vom Sensor 110 empfangen werden.
Wenn der ursprüngliche Anforderungsbefehl von der Applikation 216 zur ISO-CPU 112 gesandt wird (Block 508), zweifelt die Si-cherheits-CPU (Block 510) den Beglaubigungs-Status an. Wenn die Antwort positiv ist, antwortet die ISO-CPU auf die Applikation, indem sie den angeforderten Befehl ausführt (Block 512). Andernfalls (entweder bei einer Fehlermeldung oder bei keiner Antwort von der Sicherheits-CPU 114) gibt sie keine Antwort auf den angeforderten Befehl, sondern wartet auf eine neue erste Anforderung (Block 508b).
Unter der Annahme, dass der Fingerabdruck bestätigt und die erste Antwort zeitlich empfangen sowie festgestellt wurde, dass sie auf die Applikation 216 anspricht (Block 514), wird der Anforderung/Antwort-Vorgang fortgesetzt (Blöcke 516, 518, 520), bis eine vorgegebene Bestätigungs-Auszeit überschritten wurde, während der keine Anforderungen von der Applikation empfangen werden (Block 522), oder die Applikation hat keine erwartete Antwort erhalten (Block 524).
Fig. 7 ist dem Flussdiagramm von Fig. 6 ähnlich, es wurde jedoch für eine Verwendung mit der beispielhaften biometrischen Bestätigungskarte von Fig. 5 abgeändert. Ganz links zeigt Fig. 7 die vom Applikations-Server 202 ausgeführten Funktionen, die nächste Spalte entspricht dem Leser 208, die nächste Spalte zeigt die ISO-Kontakte 108, die nächste Spalte zeigt die von 25 der Sicherheits-CPU 114 ausgeführten Funktionen, während ganz rechts jene Funktionen dargestellt sind, die von einer unveränderten ISO-SmartCard CPU 112 ausgeführt werden. - Wenn entweder eine SmartCard in einen Kartenleser eingeführt wird oder die Applikations-Software den Betrieb eines Kartenlese-Geräts startet, wird vom Kartenleser 208 zur Sicherheits-CPU 114 ein Rücksetz-Signal 550 abgegeben. - Bald nachdem die Sicherheits-CPU das Rücksetz-Signal 550 empfängt, sendet sie ein entsprechendes Rücksetz-Signal 552 zur ISO-CPU 112. Gleichzeitig erwartet die Sicherheits-CPU Fingerabdruck-Daten vom Fingerabdruck-Sensor. - Beim Empfang des Rücksetz-Signals 552 führt die ISO-CPU eine ATR-(Antwort zum Rücksetzen, answer-to-reset)-Antwort 554 aus, worauf sie bei Bedarf eine PPS (Protokoll- und Parameterauswahl, protocol and parameters se-lection) ausführt. - Sobald die Sicherheits-CPU rll4 die ATR (Antwort zum Rücksetzen, answer-to-reset) von der ISO-CPU empfängt, überträgt sie diese zum Kartenleser (Block 556), einschließlich von irgendwelchen zugeordneten PPS-Befehlen. - Wenn die Sicherheits-CPU Fingerabdruck-Daten empfängt, führt sie in der Zwischenzeit den oben beschriebenen Beglaubigungs-Vorgang aus. Wenn die Prüfungsergebnisse der Beglaubigung zu einem WEITER führen, wird der Wei-ter-Status für ein bestimmtes Zeitintervall beibehalten. Wenn das Ergebnis FEHLER ist, erwartet die Sicherheits-CPU neue Fingerabdruck-Daten. - Beim Ausführen der Applikation wird eine Befehlanforderung 558 an die Sicherheits-CPU abgegeben, die eine Befehlsanforderung 560 zur ISO-CPU überträgt, wobei sie weiters ihre richtige Antwort 562 zum Kartenleser nur dann überträgt, wenn die Sicherheits-CPU sich weiterhin im oben erwähnten WEITER-Zustand befindet, oder wenn die letzte richtige Antwort das Mehr-Daten Bit gesetzt hat (Prüfblock 564). - Andernfalls (NEIN-Zweig 566) erzeugt die Fingerabdruck-CPU eine Dummy-Anforderung 568 und überträgt diese zur ISO-CPU, wobei sie auch die resultierende ERR-Antwort • ♦ • · • · • · • ·♦· • · t t • ·· ········· · ·♦ ·· ·· ♦· · ··· 26 570 zum Kartenleser 216 überträgt, wodurch eine geeignete Synchronisation zwischen den Sequenznummern in den Anforderungen und den Antworten beibehalten wird.
Verschlüsselung und Sicherheit
Vor der Übertragung über irgendein externes Netzwerk werden irgendwelche sensiblen Daten und/oder das Beglaubigungs-Ergebnis vorzugsweise verschlüsselt, möglicherweise unter Verwendung einer DES-Kodierung oder einer Twofish-Verschlüsselung. Der Schlüssel für die Verschlüsselung kann auf gewonnenen oder gespeicherten Fingerabdruck-Daten, dem ID-Kode des Benutzers, einem dem Sensor einmalig zugeordneten Kode, einer Speicheradresse, benachbarten Daten im Speicher, anderen funktionell in Beziehung stehenden Daten, einer früheren Konversation (Transaktion), einer IP-Adresse oder auf einem zugeordneten Passwort beruhen. Andererseits können sensible Daten über das Internet unter Verwendung des sicheren HTTPS-Protokolls versandt werden.
Um eine noch größere Sicherheit zu erreichen, kann ein virtueller, privater Gateway-Rechner, beispielsweise eine Hardware-DES-Verschlüsselung und Entschlüsselung, zwischen dem sicheren Fingerabdruckbeglaubigungs-Server und der Netzwerkverbindung und damit zwischen dem Applikationsservice-Server und der Netzwerkverbindung eingesetzt werden. Wenn ein derartiger virtueller Gateway-Rechner oder ein virtuelles privates Netzwerk ("VPN", virtual private network) verwendet werden, sind die sensiblen Daten zusätzlich durch ein zusätzliches Verschlüsselungsniveau geschützt, beispielsweise sowohl durch DES 128 (typisch im VPN verwendet) und RSA (bei HTTPS verwendet). Für besonders sichere Applikationen können alle Kommunikationen in zusätzliche Sicherheitsniveaus verpackt werden. Im Besonderen können Nachrichtenköpfe auf einem niedrigeren Niveau auf ein höheres Niveau verschlüsselt werden.
Drahtlose Kommunikation
Andere Ausführungsformen können eine duale Schnittstelle sowohl für einen drahtgebundenen (ISO 7816) als auch einen drahtlosen (ISO 1443 A oder B) Betrieb aufweisen und Vorzugs- 27 weise eine Multischnittsteilen-Spannungsstufe besitzen, die einen Zwischenbetrieb zwischen ISO 7816 drahtgebundenen Systemen, ISO 1443 A, ISO 1443B, ISO 15693 und drahtlosen HID-Eingabesystemen (unter anderem) ermöglicht, die sich alle auf der Karte befinden. Andererseits kann die Karte Einrichtungen für andere drahtlose Kommunikationstechniken aufweisen, beispielsweise Bluetooth (Nahbereich) oder Mobiltelefon (mittlerer Bereich) oder Mikrowellen (Fernbereich).
Nunmehr wird auf Fig. 8 Bezug genommen, in der eine intelligente Karte mit einer auf der Karte befindlichen biometrischen Bestätigung dargestellt ist, die mit einem lokalen Terminal entweder drahtlos oder über einen elektrischen Anschluss verbunden werden kann. Großteils ist sie in ihrem Aufbau und in ihrer Architektur der oben beschriebenen Ausführungsform von Fig. 1 ähnlich, wobei mit den gleichen Bezugsziffern (möglicherweise durch ein einziges Anführungszeichen unterschieden) gleichartige Bauelemente bezeichnet sind. Im Besonderen ist die ISO-CPU 112 an einer anderen Stelle dargestellt (unterhalb statt eher neben einer Seite der Kontakte 108), doch besitzt sie die selbe Funktionalität, wie sie oben beschrieben wurde.
Eine ISO-Antenne 132 enthält zwei Schleifen, die im Allgemeinen um den Rand der Karte 100 angeordnet sind, und liefert eine ISO-kompatible, drahtlose Schnittstelle zur ISO-CPU 112 sowohl für Daten als auch für die Stromversorgung, wie dies ähnlich die drahtgebundene elektrische Schnittstelle 108 liefert. Zusätzlich liefert eine Sicherheits-Antenne 134 (beim gezeigten Beispiel innerhalb der Antenne 132 und nur aus einer einzigen Schleife aufgebaut) eine getrennt Spannungsquelle für die Sicherheits-CPU 114 über einen Gleichspannungswandler 120. Da es hier keine direkte Verbindung für drahtlose Daten ausgenommen über die ISO-CPU 112 gibt, sind die sensiblen Daten, die in der Sicherheits-CPU 114 gespeichert sind, durch eine derartige drahtlose Schnittstelle nicht gefährdet. Andererseits kann, wie dies oben im Zusammenhang mit jenen Ausführungsformen erwähnt wurde, die nur drahtgebundene Verbindungen zum externen Leser und dem externen Netzwerk besitzen, die Funktionalität der beiden Prozessoren kombiniert werden, oder die externe Schnittstelle kann über die Sicherheits-CPU 114 statt über die ISO-CPU 112 erfolgen, wobei geeignete drahtlose • · · · · « · ·· *9·· · · ·· f · • t · · f · · · « ··»··«*»» * ·· ·· ♦ · I« * *·· 28
Sicherheitsmaßnahmen in die auf diese Weise abgeänderte Architektur eingeführt werden müssen.
Fig. 9 zeigt einen Schnitt durch die Karte von Fig.8. Es sei darauf hingewiesen, dass die meisten der beschriebenen Bauelemente in einem zentralen Kern 126 enthalten sind, wobei nur Kontaktanschlüsse 108 durch die obere Schutzschicht 122 verlaufen. Auf den operativen Bereich des Sensors 110 kann über ein oberes Fenster in der oberen Schicht 122 und ein unteres Fenster im gedruckten Schaltkreis (PCB, printed Circuit board) 134 zugegriffen werden, der zwischen der oberen Schicht 122 und dem Mittelkern 126 angeordnet ist und die erforderlichen elektrischen Verbindungen zwischen den verschiedenen elektronischen Bauelementen liefert, sowie einen Masseanschluss für elektrostatische Entladungen, der den aktiven Bereich des Sensors 110 umgibt.
Weiters sind eine untere Schicht 124 und ein Magnetstreifen 128 zu sehen.
Fingerabdruck-Sensor
Fig. 10 zeigt das beispielhafte Schaltbild für den Sensor 110, bei dem eine Anordnung 400 von Sensorzellen 402 in Reihen 404 und Spalten 406 ausgerichtet ist. Wie man sieht, weist jede Zelle 402 eine Aktivierungselektrode 410 und einen Wandler 412 auf. Ein Fingerabdruck wird von den Erhebungen und Vertiefungen der Haut auf einem Finger gebildet. Jeder Sensorzellen-Wandler 412 erfährt eine mechanische und/oder elektrische Veränderung, wenn eine dieser Erhebungen die unmittelbare Nähe der Zelle 402 innerhalb der Anordnung 400 berührt, wodurch ein digitales Bild des Fingerabdrucks geliefert wird, das auf Mikro-Druckänderungen über der Sensorfläche beruht, die von den Erhebungen und Vertiefungen auf der Fingerspitze hervorgerufen werden. Es sei darauf hingewiesen, dass, obwohl jeder Wandler 412 als ein einziger variabler Kondensator dargestellt ist, es verschiedenartige Typen von Wandlern gibt, die auf das Vorhandensein von diesen Erhebungen der menschlichen Haut ansprechen können: bei dem bestimmten Beispiel eines druckempfindlichen Piezo-Dünnfilmtransistors wird der Film in der Nähe der Zelle verformt, wobei er eine Ladung erzeugt, die in einem Kondensa- ···· ·· ··· *·*· ·*·· · · ···· ···» · I »· · # ·· · · ·· ·· ·· ·· · ··· 29 tor gespeichert wird, der mit dieser Zelle verbunden ist. Die Spannung am Kondensator ist damit eine Funktion der mechanischen Spannung, die durch die Verformung des Piezo-Materials ausgebildet wird, die ihrerseits wiederum eine Funktion davon ist, ob sich über der Zelle eine Erhebung oder eine Vertiefung befindet. Wenn ein Signal vom zugeordneten Spaltentreiber 414 die Steuerelektrode 410 auf EIN schaltet und der zugeordnete Reihentreiber 416 an Masse liegt, erscheint diese Spannung auf der Ausgangsleitung der Reihe 418, wobei sie im Ausgangstreiber 420 in ein digitales 8-Bit Signal umgesetzt wird. Um die Abtastung der Verformung des Piezo-Materials zu maximieren, kann das piezoelektrische Material auf einem elastischen Material ausgebildet werden, beispielsweise einem Polyamid, oder es kann einfach ein piezoelektrisches Polyamidmaterial sein. Andere beispielhafte analoge Wandlertechniken, die mit einer ähnlichen Anordnung ausgeführt werden können, weisen einen variablen Widerstand und eine variable Kapazität auf. Andererseits kann jede Zelle aus einem einfachen digitalen Schalter bestehen, der nur eine einzige Bit-Information liefert. In diesem Fall können zusätzliche Bits der Information dadurch erzeugt werden, dass mehr Zellen im selben Bereich vorgesehen werden, oder dass alle Zellen mit einer höheren Frequenz abgetastet werden. Bei einer derartigen alternativen Ausführungsform sind keinerlei A/D-Umsetzer erforderlich.
Bei einer beispielhaften Ausführungsform ist der Sensor nur 0,33 mm dünn und haltbar genug, dass er in eine SmartCard eingebettet werden kann, wobei er von statischer Elektrizität, von den Bauelementen oder den Zuständen (nass, trocken, heiß, kalt) der Haut des Benutzers nicht beeinflusst wird. Eine typische einheitliche Zellengröße des Sensors 110 beträgt 25 Mikron mal 70 Mikron und ein typischer Zellensprung 25 Mikron mal 70 Mikron. Der beispielhafte Sensor besitzt eine rechteckige Sensor-Fläche von 12,5 mm mal 25 mm und eine mehrstufige 8-Bit Empfindlichkeit. Ein derartiger Sensor kann mit einer Anordnung von Dünnfilmtransistoren TFT (thin film transistor) und druckempfindlichen Kondensatoren hergestellt werden, wie sie beispielsweise von einem Dünnfilm-Piezomaterial gebildet werden, beispielsweise von Titanbariumoxyd oder Strontiumbariumoxyd, wobei er eine obere Elektrode aufweist, die den gesamten Abtastbereich bedeckt und schützt. Wenn eine mechanische 30
Beanspruchung aufgebracht wird, wird im Dünnfilm-Piezokondensator eine entsprechende Ladung erzeugt und gespeichert. Andererseits kann ein auf Druck beruhender Sensor als Anordnung von Dünnfilmtransistoren TFT zusammen mit Dünnfilm-Kondensatoren und druckempfindlichen Kondensatoren, wie sie beispielsweise von einer Folie aus einem druckübertragenden Material gebildet werden, beispielsweise einer Gummifolie mit verteilten Kohlefasern, einem Metall (z.B. Kupfer oder Zinn oder Silber), einem auf beschichteten Kohlefasern oder Glasfasern beruhenden Papier, oder einem elastischen Material (z.B. Silikon) mit verteiltem Metall, sowie einer oberen Elektrodenfolie hergestellt werden, die den gesamten Sensorbereich bedeckt.
Die Reihen- und Spaltentreiber 416, 414 mit dem besonders festgelegten Fingerabdruck-Sensorelement 402 geben die elektrischen Daten zur Ausgangsstufe 420 ab, wodurch der physische Eingang, der den Fingerabdruck des Benutzers darstellt, in a-naloge elektrische Daten umgesetzt wird. Ein A/D-Umsetzer in der Ausgangsstufe 420 setzt dann das analoge elektrische Signal in ein digitales elektrisches Signal um. Jeder Dünnfilmtransistor verbindet wahlweise eine mehrfach genutzte Reihen-Innenverbindung mit der Spannung seines zugeordneten Kondensators, so dass die Spannung auf jedem Kondensator ausgelesen und damit die Verformung jeder Zelle gemessen werden kann. Eine ganze Spalte von Dünnfilmtransistoren wird vorzugsweise gleichzeitig umgeschaltet, wodurch eine Anzahl von Zellen (beispielsweise 8) in einer ausgewählten Spalte parallel auf zwei verschiedenen Reihen-Innenverbindungen ausgelesen werden kann. Die Innenverbindung von mehrfachen Steuerelektroden zu Reihen und Spalten verringert die Anzahl von Innenverbindungen, während das parallele Auslesen von mehreren Zellen von verschiedenen Reihen der selben Spalte die Auslesezeit für die gesamte Anordnung herabsetzt. Die Ausgangsspannung vom Sensor kann mit einem geeigneten Differenzialverstärker verstärkt werden. Der Ausgang eines derartigen Verstärkers kann für eine Analog/Digital-Umsetzung (A/D-Umsetzer) abgetastet und gehalten werden.
Bei dem Substrat kann es sich um Glas (z.B. nichtalkalisches Glas), nichtrostenden Stahl, Aluminium, Keramik (z.B. Alumini- • • • · · • • ·· ♦ · • · · ··· • • ♦ • • · · • t • • • • • · · · • · ♦ • ·· ·· ·· # ·· · 31 umoxyd), Papier, glasfaserverstärktes Epoxyd handeln, doch wird eine dünne Folie aus kristallinem Silizium bevorzugt. Das Material des Dünnfilmhalbleiters kann amorphes Silizium, Polysilizium, Diamant oder irgendein anderer Halbleiter-Dünnfilm sein. Das piezoelektrische Material kann eine piezoelektrische Keramik, beispielsweise Blei-Zirkonat-Titanat-(PZT)-Dünnfilme, die vorzugsweise in ihrer Dicke zwischen 0,1 bis 50,0 Mikron liegen, oder ein polymeres, piezoelektrisches Polyamid-Dünnfilmmaterial sein. Das Innenverbindungsmaterial kann Ti/Ni/Cu, Al, Cr/Ni/Au, Ti/Ni/Au, Al/Au, W/Cu, W/Au, W/Au sein.
Fig. 11 zeigt einen Trägeraufbau für einen Sensor, der von einem dünnen Substrat aus kristallinem Silizium gebildet wird. Kristallines Silizium besitzt hervorragende elektrische Eigenschaften und erleichtert das Integrieren der Sensoranordnung mit den erforderlichen Treiber- und Ausgangsstufen, wobei sich jedoch eine relativ große und dünne Schicht aus Silizium verbiegt und bricht, wenn sie einem örtlich begrenzten Oberflächendruck ausgesetzt wird. Der gezeigte Träger liefert einen viel steiferen Aufbau, als dies bei einer Siliziumschicht mit der selben Gesamtdicke der Fall wäre.
Wie man sieht, besitzt die monolithische Schicht aus Silizium 430 eine Dicke von etwa 0,1 mm, wobei sie von einem gleich dicken Rahmen 432 aus glasfaserverstärktem Epoxyd umgeben ist, der an einer Rückwand 434 befestigt ist, die ebenfalls einen Aufbau aus glasfaserverstärktem Epoxyd besitzt und etwa 0,05 mm dick ist. Der Rahmen 432 und die Rückwand 434 können leicht unter Verwendung eines herkömmlichen Verfahrens für gedruckte Schaltkreise (PCB, printed circuit board) aufgebaut werden. Im Besonderen sind die obere und die untere Fläche der Rückwand 434 mit dünnen Kupferschichten 436 überzogen, die durch einen glasfaserverstärkten Epoxyd-Kern getrennt sind. Der Rahmen 432 weist an seinem Außenrand eine Anzahl von Lötanschlüssen 440 auf, um eine Verbindung mit dem Sicherheits-Prozessor 114 herzustellen. Der dünne Silizium-Chip 430 wird mit Epoxyd auf den Rahmen 432 und die Wand 434 geklebt, wobei die aktiven Bereiche elektrisch mit den entsprechenden elektrischen Punkten im Rahmen 430 über eine herkömmliche Verdrahtung 422 an den freiliegenden Außenrandteilen 444 des Siliziums 430 verbunden wer- • · · · ·· ··· ··»· ···· · · • · * · · · · · * ♦·····*»« f ♦ · ·· · # · * · ·«· 32 den, die die obere Schutzelektrode 446 umgeben. Übereinstimmungs-Algorithmen Für eine lokale Verarbeitung auf der Karte, bei der die Verarbeitungsspannung begrenzt ist und nur eine einfache 1:1 Übereinstimmung mit einem einzigen Bezugswert versucht wird, kann die Software für die Übereinstimmung des Fingerabdrucks auf einem relativ einfachen Vorwärtsvergleich von Minutien beruhen, die von zwei Mustern stammen. Beispielsweise kann das Bild der Grauskala eines Fingerabdrucks auf zwei Werte reduziert werden, auf weiß und schwarz, wobei dreidimensionale Erhebungen in zweidimensionale dünne Linien (Vektoren) umgesetzt werden. Die Genauigkeit des Verfahrens hängt damit, neben anderen Problemen, von Verwischungen, einem Verkleben, einer Verzerrung, einem teilweise Fehlen von Liniensegmenten sowie von anderen Einwirkungen ab. Obwohl das Minutien-Verfahren im Prinzip weniger genau ist, erfordert es weniger Rechenressourcen und bietet die Möglichkeit einer Kompatibilität mit vielen bestehenden Datenbasen. Für eine leistungsstarkere Verarbeitung auf einem abgesetzten Beglaubigungs-Server, bei dem eine Spannungsversorgung für die Verarbeitung zur Verfügung steht und eine genauere Unterscheidung erforderlich sein kann, kann dies beispielsweise ein "POC"-(reine Phasenkorrelation, phase only correlation)-Übereinstimmungs-Algorithmus sein. Bei der POC handelt es sich um einen Erkennungs-Algorithmus, der auf einer makroskopischen Übereinstimmung von ganzen Bildern beruht. Die POC stimmt umgekehrt eine strukturelle Information über einen breiten Bereich überein - von Details zum gesamten Bild. Damit ist die POC in der Lage, eine stabile Genauigkeit gegenüber Störungen zu liefern, beispielsweise gegenüber Verklebungen und teilweisen Lücken. Im Prinzip ist das POC-Verfahren frei von nachteiligen Auswirkungen auf eine Positionsverschiebung und Unterschieden in der Helligkeit, es ist schnell (etwa 0,1 Sekunden für eine Offline-Übereinstimmung) und es ist sehr genau. Die POC-Software kann beispielsweise einen Raumfrequenz-Vergleich der beiden Fingerabdruck-Muster unter Verwendung einer zweidimensionalen ersten Fourier-Transformation ("2DFFT") ausführen. Die 2DFFT setzt eine Anordnung von digitalen Daten, die eine 33 physische, zweidimensionale Ausbreitung des Fingerabdrucks darstellen, in einen Frequenzraum um. Anders ausgedrückt: es handelt sich um eine Rückwärts-Raumaufteilung, bei der ein Muster mit höherer Dichte eine höhere Raumfrequenz besitzt. Eine Rotationstransformation kann dazu verwendet werden, um die Frequenzraummuster-Übereinstimmung anzupassen. Die POC-Muster Anpassung besitzt den weiteren Vorteil einer Minutien-vektor-Anpassung, da sie von gewöhnlichen Fehlern im aufgezeichneten Fingerabdruck-Muster nicht irregeführt wird, die die POC als Störung erkennen würde, wobei jedoch eine Minu-tien-Analyse sie als bedeutungsvolle Daten interpretieren würde.
Bei besonders anspruchsvollen Applikationen kann ein Hybridansatz eine größere Genauigkeit und Sicherheit als eines der beiden Verfahren allein bieten. Beispielsweise kann ein Minu-tienverfahren am Ort der Erfassung verwendet werden, während das POC-Verfahren auf einem abgesetzten Server laufen kann. Bei einem anderen Beispiel kann das Übereinstimmungs-Verfahren sowohl die Minutien als auch die räumlichen Verhältnisse analysieren, um ein kombiniertes Ergebnis zu erzeugen, das die Resultate von beiden berücksichtigt.
Applikationen
Die oben beschriebene Technik liefert ein hohes Sicherheitsniveau für viele Applikationen, sowohl im Bereich der Wirtschaft als auch im öffentlichen Bereich. In Abhängigkeit von den Anforderungen an jede Applikation kann eine Vielzahl von sicheren Applikationen gemeinsam vorhanden sein und auf der selben Karte und/oder auf dem selben Beglaubigungs-Server in Betrieb stehen. Bei einer Ausführungsform kann eine einzelne Karte bis zu 24 unabhängige und sichere Applikationen enthalten. Beispielsweise ermöglicht/verweigert die Technik den Zugang (physisch und/oder logisch), erkennt den genauen Ort und/oder die Bewegung des Personals und/oder überwachten Personen, während gleichzeitig andere sichere Applikationen in Betrieb stehen, von denen jede vollständig und sicher von den anderen getrennt ist.
Unter den Applikationen, die derzeit ins Auge gefasst sind, ♦ · · · · · • · · · ···· · · ···♦ · · « · · ··*·«··** ι ·· ♦· ·· «« · #·» 34 gibt es folgende: - Flughafen ID-Zutritt - Gebäudesicherheit - Zutritt zum Hotelzimmer und Abrechnung - Spital - Online-Spiele - Heruntergeladene Unterhaltungsmedien - Geburtsurkunde - Computerzugriff - Führerschein - Transportarbeiter Identitäts- und Berechtigungsnachweis (TWIC) - Elektronische Brieftasche - Medizinische Information in Notfällen - Sprengmittelkonzession - Zugang zu öffentlichen und militärischen Anlagen - Konzession für gefährliche Stoffe (HAZMAT) - Karte für Krankenversicherung und Leistungen - Zugang zu Parkplätzen - Reisepass - Pilotenlizenz - Hafen ID-Zutritt - Versicherungsnachweis - Sozialversicherungskarte - Karte für beglaubigte Handlungsreisenden - Visum oder Einreise/Ausreise-Genehmigung - Wählerverzeichnis-Karte - Karte für Fürsorge und Lebensmittelmarken Für viele dieser Applikationen liefert der auf der Karte befindliche Speicher vorzugsweise auch eine sichere Abspeicherung von verschiedenartigen privaten, persönlichen Informationen, auf die nur dann zugegriffen werden kann, wenn der registrierte Kartenhalter seine Identität nachgewiesen und einen derartigen Zugriff bewilligt hat. Beispiele für eine derartige private Information sind: - Behördeninformationen, z.B. Name, Adresse, Geburtsdatum, Geburtsort, Nationalität, Religionsbekenntnis, Mitgliedschaft in Organisationen, Sozialversicherungsnummer, Führerscheinnummer, Reisepassnummer und eine Einreiseinformation, z.B. Art des Visums, Ablaufdatum des Visums, Staatsangehörigkeit usw. t • • · · • • • 9 • • • · · * · · • • • • • 1 · • 9 • • • • ♦ · · • 9 # • • · • · «9 • · 0 999 35 - Finanzinformationen, z.B. elektrische Brieftasche, Informationen über die Kreditkarte Visa, MasterCard, American Express usw., Bankinformationen, z.B. Name der Bank, Saldo der Bank, Informationen über Geldtransaktionen, Steuernummer, Aufzeichnungen über Konkurse, Informationen über Geldtransaktionen usw. - Physiologische Informationen oder Gesundheitsinformationen, z.B. biometrische Informationen für die Identifizierung von Einzelpersonen, z.B. Größe, Gewicht, Fingerabdrücke, Iris, Retina, Handgröße, Knochenbau, Stimme, DNA; Blutgruppe; Ergebnisse von medizinischen Diagnosen; medizinische Vorgeschichte; medizinische Behandlungen; Informationen über Versicherungen; psychologische und physiologische Reaktionen auf bestimmte Reize usw. - Informationen über Vorfälle, z.B. Aufzeichnungen über strafbare Handlungen, Verbrechen, Vergehen, Übertretungen. - Informationen in Notfällen, z.B. Friedhof, relative und andere Kontaktinformationen, Informationen über Rechtsanwälte, Informationen über die Religion. - Ausbildung, Berufsleben einschließlich Schulbesuch, akademischer Grad, Beschäftigung bei einer Firma im Hinblick auf FDD. - Geschichte über Datenzugriffe (speichert die Daten der Zugriffsgeschichte in und außerhalb der Karte). - Die Identität betreffende Informationen, z.B. das Muster des Fingerabdrucks, verarbeitete Fingerabdruck-Muster, Ergebnisse des Fingerabdruck-Musters. - Passwörter, z.B. ein dauerndes Passwort, ein temporäres Passwort und/oder ein einmaliges Passwort. - Schlüssel für die Verschlüsselung, z.B. ein öffentlicher Schlüssel, ein privater Schlüssel und/oder ein einmaliger Schlüssel.
Ein beispielhaftes Registriersystem für Karten soll nunmehr beschrieben werden.
Der Antragsteller: füllt einen Antrag aus und legt ihn, vorzugsweise einschließlich einer Fotografie und einem Fingerabdruck vor. Bei den meisten Antragstellern sollte eine Prüfung ihrer Dokumente über ihre Herkunft sowie eine einfache Quer- 36 prüfung der vorgelegten Informationen gegenüber einer oder mehreren öffentlichen oder kommerziellen Datenbasen ausreichen, um die wahre Identität der Einzelperson festzustellen.
Nachdem seine Identität bestätigt wurde, geht der Antragsteller zu einer Ausgabestation, wo irgendeine Information, die vom Kartenausgeber als notwendig angesehen wird, auf die Karte geladen wird. Der Antragsteller gibt seinen Fingerabdruck auf dem Sensor auf der Karte ab. Wenn der Fingerabdruck einmal zufriedenstellend auf dem Sensor angeordnet ist und auf die Karte geladen wurde, erhält die Lasche auf der Karte einen elektrischen Spannungsstoß, mit dem bestimmte Schmelzsicherungen durchgebrannt werden, wodurch jedermann daran gehindert wird, dass in diesen bestimmten Bereich der Karte wieder etwas eingeschrieben werden kann. Daraufhin wird die kleine Lasche ab-geschnitten/geköpft (ähnlich einer Nabelschnur). An dieser Stelle kann die Karte nur über den ISO-Kontaktleser oder das ISO-Drahtlossystem ausgelesen oder beschrieben werden.
Wenn es sich um einen vernetzten Beglaubigungs-Server handelt, werden einige oder alle Daten, die auf die Karte geladen wurden, auch in verschlüsselter Form zum abgesetzten Server übertragen, möglicherweise ergänzt mit zusätzlichen Daten, die normalerweise nicht auf der Karte gespeichert sind, aber für bestimmte hochsichere Applikationen benötigt werden.

Claims (28)

  1. 37 ANSPRÜCHE 1. Intelligente Erkennungskarte, wobei die Karte enthält: einen auf der Karte befindlichen Speicher, um Bezugsdaten zu speichern, einen auf der Karte befindlichen Sensor, um biometrische Daten direkt zu gewinnen, einen auf der Karte befindlichen Mikroprozessor, um die gewonnenen biometrischen Daten mit entsprechend gespeicherten Bezugsdaten innerhalb eines vorgegebenen Schwellenwerts zu vergleichen und nur dann eine Bestätigungs-Meldung zu erzeugen, wenn innerhalb eines vorgegebenen Schwellenwerts eine Übereinstimmung besteht, und eine Einrichtung, um die Bestätigungs-Meldung mit einem externen Netzwerk zu kommunizieren.
  2. 2. Erkennungskarte gemäß Anspruch 1, wobei die Bestätigungs-Meldung zumindest Auszüge aus den gespeicherten Bezugsdaten aufweist.
  3. 3. Erkennungskarte gemäß Anspruch 2, wobei die Bestätigungs-Meldung zumindest Auszüge aus den gewonnenen biometrischen Daten aufweist.
  4. 4. Erkennungskarte gemäß Anspruch 3, wobei die Bestätigungs-Meldung zu einem abgesetzten Beglaubigungs-System übertragen wird, um eine zusätzliche Bestätigung durchzuführen.
  5. 5. Erkennungskarte gemäß Anspruch 4, wobei das abgesetzte Beglaubigungs-System abgesetzt gespeicherte Bezugsdaten aufweist, die sich von den lokal gespeicherten Bezugsdaten unterscheiden.
  6. 6. Erkennungskarte gemäß Anspruch 4, wobei der auf der Karte befindliche Mikroprozessor einen anderen Übereinstimmungs-Algorithmus verwendet, als er beim abgesetzten Beglaubigungs-System verwendet wird.
  7. 7. Erkennungskarte gemäß Anspruch 2, wobei das gesamte Übereinstimmungs-Verfahren von dem auf der Karte befindlichen 38 Prozessor ausgeführt wird und keine gewonnenen biometrischen Datenwerte zum Netzwerk übertragen werden.
  8. 8. Erkennungskarte gemäß Anspruch 2, wobei sowohl die zuerst gewonnenen biometrischen Daten als auch irgendwelche andere "private" Informationen, die in dem auf der Karte befindlichen Speicher gespeichert sind, nicht für irgendwelche externe Prozesse zur Verfügung stehen.
  9. 9. Erkennungskarte gemäß Anspruch 2, wobei die Karte mit einer ISO-SmartCard kompatibel ist.
  10. 10. Erkennungskarte gemäß Anspruch 9, wobei die Karte weiters einen ISO-SmartCard Prozessor enthält.
  11. 11. Erkennungskarte gemäß Anspruch 10, wobei der Sicherheits-Prozessor, der zum Speichern und Verarbeiten der geschützten biometrischen Daten verwendet wird, funktionell vom ISO-SmartCard Prozessor durch ein Zugangsschutzsystem (fi-rewall) getrennt ist.
  12. 12. Erkennungskarte gemäß Anspruch 10, wobei alle externen Daten zum und vom Sicherheits-Prozessor über den ISO-SmartCard Prozessor laufen.
  13. 13. Erkennungskarte gemäß Anspruch 10, wobei alle externen Daten zum und vom ISO-SmartCard Prozessor über den Sicherheits-Prozessor laufen.
  14. 14. Erkennungskarte gemäß Anspruch 10, wobei der Sicherheits-Prozessor einen ersten Anschluss, der dazu verwendet wird, um Daten während eines Ladevorgangs zu laden, sowie einen zweiten Anschluss besitzt, der mit einem externen Netzwerk verbunden ist.
  15. 15. Erkennungskarte gemäß Anspruch, wobei der erste Anschluss dauernd außer Betrieb gesetzt wird, nachdem der Ladevorgang beendet wurde. 39
  16. 16. Erkennungskarte gemäß Anspruch 10, wobei der Sicherheits-Prozessor, der zum Speichern und Verarbeiten der geschützten biometrischen Daten dient, funktionell vom ISO-SmartCard Prozessor durch ein Zugangsschutzsystem (fire-wall) getrennt ist.
  17. 17. Erkennungskarte gemäß Anspruch 10, wobei: die Karte einen oberen Magnetstreifen-Bereich und einen unteren geprägten Bereich enthält; der biometrische Sensor ein Fingerabdruck-Sensor ist; und sowohl der Sicherheits-Prozessor, als auch der ISO-SmartCard Prozessor und der Fingerabdruck-Sensor in einem mittleren Bereich zwischen dem oberen Bereich und dem unteren Bereich angeordnet sind.
  18. 18. Erkennungskarte gemäß Anspruch 2, wobei die biometrischen Daten Fingerabdruck-Daten aufweisen und der Sensor ein Fingerabdruck-Sensor ist, der Daten vom Finger eines Benutzers gewinnt, der auf dem Sensor angeordnet ist.
  19. 19. Erkennungskarte gemäß Anspruch 18, wobei eine Echtzeit-Rückfrage erfolgt, während der Benutzer seinen Finger über dem Fingerabdruck-Sensor bewegt, wodurch eine optimale Anordnung des Fingers über dem Sensor erleichtert wird.
  20. 20. Erkennungskarte gemäß Anspruch 18, wobei der Übereinstimmungs-Vorgang einen Hybrid-Übereinstimmungsalgorithmus verwendet, der sowohl Minutien als auch das gesamte räumliche Verhältnis in den gewonnenen biometrischen Daten berücksichtigt.
  21. 21. Erkennungskarte gemäß Anspruch 18, wobei der Fingerabdruck-Sensor eine Folie aus kristallinem Silizium enthält, die von einer Rückwand getragen wird.
  22. 22. Erkennungskarte gemäß Anspruch 21, wobei die Rückwand eine glasfaserverstärkte Epoxyd-Schicht enthält, die zwischen zwei Metallschichten eingeschlossen ist. 40
  23. 23. Erkennungskarte gemäß Anspruch 18, wobei die Rückwand mit einem Trägerrahmen verstärkt ist.
  24. 24. Erkennungskarte gemäß Anspruch 1, wobei die Karte weiters eine Einrichtung enthält, um die Verwendung der Karte auf einen vorgegebenen Ort zu beschränken, zumindest für einige der gewonnenen Daten.
  25. 25. Erkennungskarte gemäß Anspruch 1, wobei zumindest einige der gewonnenen biometrischen Daten und der Bezugsdaten zu einem getrennten Beglaubigungs-Server übertragen werden, um die Identität eines Benutzers sicher zu bestätigen, bevor irgendeine Bewilligung eines Online-Zugriffs auf einen Applikations-Server erfolgt, um sichere Finanztransaktionen zu verarbeiten, die diesen Benutzer betreffen.
  26. 26. Erkennungskarte gemäß Anspruch 25, wobei in Abhängigkeit von einer Übereinstimmungs-Anforderung, die einen bestimmten eingeloggten Versuch bei einem bestimmten Applikations-Server betrifft, der eine positive Übereinstimmung beim Beglaubigungs-Server erzeugt, ein sicheres Dreiwege-Beglaubigungsprotokoll ausgeführt wird, bei dem der Beglaubigungs-Server eine Challenge-Zeichenfolge zur Erkennungskarte aussendet, wobei die Erkennungskarte dann die Challenge-Zeichenfolge und die Übereinstimmungs-Anforderung dazu verwendet, um eine Challenge-Antwort zu erzeugen, die dann zum Applikations-Server weitergeleitet wird, wobei der Applikations-Server dann die Challenge-Antwort zum Beglaubigungs-Server weiterleitet, der dann beglaubigt, ob die Challenge-Antwort gültig ist.
  27. 27. Erkennungskarte gemäß Anspruch 1, wobei der Ausgang von der Karte dazu verwendet wird, um einen physischen Zugriff in einen sicheren Bereich zu erhalten.
  28. 28. Erkennungskarte gemäß Anspruch 27, wobei ein Bericht von erfolgreichen und erfolglosen Zugriffsversuchen auf der Karte festgehalten wird. Wien, am
AT0800905A 2002-09-10 2005-04-08 Gesicherte biometrische überprüfung von identität-kreuzverweisen zur verwandten anwendungen AT500802A3 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US40971602P 2002-09-10 2002-09-10
US40971502P 2002-09-10 2002-09-10
US42991902P 2002-11-27 2002-11-27
US43325402P 2002-12-13 2002-12-13
US48469203P 2003-07-03 2003-07-03

Publications (2)

Publication Number Publication Date
AT500802A2 true AT500802A2 (de) 2006-03-15
AT500802A3 AT500802A3 (de) 2007-04-15

Family

ID=31999771

Family Applications (1)

Application Number Title Priority Date Filing Date
AT0800905A AT500802A3 (de) 2002-09-10 2005-04-08 Gesicherte biometrische überprüfung von identität-kreuzverweisen zur verwandten anwendungen

Country Status (29)

Country Link
US (3) US7278025B2 (de)
EP (1) EP1537526A2 (de)
JP (2) JP4673065B2 (de)
KR (1) KR20050074950A (de)
AP (1) AP2205A (de)
AT (1) AT500802A3 (de)
AU (1) AU2003274967A1 (de)
BG (1) BG109092A (de)
BR (1) BR0314428A (de)
CA (1) CA2498288A1 (de)
CZ (1) CZ2005209A3 (de)
DE (1) DE10393215T5 (de)
EA (1) EA008983B1 (de)
FI (1) FI20050253A (de)
HU (1) HUP0500646A2 (de)
IL (1) IL167360A (de)
LU (1) LU91144B1 (de)
LV (1) LV13365B (de)
MA (1) MA27430A1 (de)
MD (1) MD4012B2 (de)
MX (1) MXPA05002752A (de)
NO (1) NO20051783L (de)
NZ (1) NZ539208A (de)
PL (1) PL375780A1 (de)
RS (1) RS20050213A (de)
SE (1) SE0500539L (de)
SK (1) SK50292005A3 (de)
TR (1) TR200502225T2 (de)
WO (1) WO2004025545A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MD4012B2 (ro) * 2002-09-10 2010-01-31 Ivi Smart Technologies, Inc Cartelă de identificare

Families Citing this family (507)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US8279042B2 (en) * 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7735725B1 (en) * 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US20040135241A1 (en) * 2002-11-18 2004-07-15 Storcard, Inc. Secure transaction card with a large storage volume
US7708189B1 (en) * 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7421442B2 (en) * 2002-07-02 2008-09-02 American Express Travel Related Services Company, Inc. System and method for data capture and reporting
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7136711B1 (en) * 2002-11-21 2006-11-14 Global Network Security, Inc. Facilities management system
US20050137903A1 (en) * 2003-04-29 2005-06-23 James Storms Client management system for social service organizations
MXPA05013288A (es) 2003-06-16 2007-04-18 Uru Technology Inc Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito.
US20090266882A1 (en) * 2003-06-17 2009-10-29 Sajkowsky James M Smart passport system for monitoring and recording activity and data relating to persons
US7314162B2 (en) * 2003-10-17 2008-01-01 Digimore Corporation Method and system for reporting identity document usage
US7225977B2 (en) * 2003-10-17 2007-06-05 Digimarc Corporation Fraud deterrence in connection with identity documents
US7503488B2 (en) * 2003-10-17 2009-03-17 Davis Bruce L Fraud prevention in issuance of identification credentials
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20050152586A1 (en) * 2004-01-13 2005-07-14 Tri-D Systems, Inc. Print analysis
WO2005093904A1 (en) * 2004-01-14 2005-10-06 The Penn State Research Foundation Reconfigurable frequency selective surfaces for remote sensing of chemical and biological agents
DE102004003013B3 (de) * 2004-01-20 2005-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Bilderfassungssystem und dessen Verwendung
KR100564915B1 (ko) * 2004-02-10 2006-03-30 한국과학기술원 정전용량방식 지문센서 및 이를 이용한 지문 센싱방법
WO2005088893A1 (en) * 2004-02-13 2005-09-22 Psycrypt, Inc. Method and apparatus for cryptographically processing data
US20050178827A1 (en) * 2004-02-13 2005-08-18 Will Shatford Flexible fingerprint sensor arrays
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US7681232B2 (en) * 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
KR101161361B1 (ko) * 2004-03-26 2012-06-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체장치
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
WO2005112339A1 (fr) * 2004-04-14 2005-11-24 Daniel Makowski Reseau de transmission de donnees a preservation du secret.
US8165355B2 (en) 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
US8358815B2 (en) 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
US8229184B2 (en) 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
WO2005106774A2 (en) * 2004-04-23 2005-11-10 Validity Sensors, Inc. Methods and apparatus for acquiring a swiped fingerprint image
US20050240528A1 (en) * 2004-04-23 2005-10-27 Colin Hendrick Smartcard with visual display
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product
US20050256746A1 (en) * 2004-05-14 2005-11-17 Zaleski John R System for managing recorded audio medical information
US20050288952A1 (en) * 2004-05-18 2005-12-29 Davis Bruce L Official documents and methods of issuance
JP4539169B2 (ja) * 2004-05-21 2010-09-08 セイコーエプソン株式会社 Icカード
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US8085126B2 (en) * 2004-07-27 2011-12-27 Honeywell International Inc. Identification with RFID asset locator for entry authorization
US20060022794A1 (en) * 2004-07-27 2006-02-02 Determan Gary E Identification with RFID asset locator for entry authorization
WO2006041780A1 (en) 2004-10-04 2006-04-20 Validity Sensors, Inc. Fingerprint sensing assemblies comprising a substrate
US20080281635A1 (en) * 2004-10-06 2008-11-13 Martis Dinesh J Method of administering a beneficiary medical procedure
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
US20060093192A1 (en) * 2004-11-03 2006-05-04 Bechtel J S Finger guide device
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7180401B2 (en) * 2004-12-03 2007-02-20 Kulite Semiconductor Products, Ic. Personal identification apparatus using measured tactile pressure
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
US20060206429A1 (en) * 2005-01-28 2006-09-14 Martinez Pamela J Secure identification apparatus, system and method in a portable electronic device for financial and other secure systems
KR20060087779A (ko) * 2005-01-31 2006-08-03 주식회사 비트진 DNA typing을 통한 고유의 문자를 추출하여디지털로 변환해 객체식별 하는 방법
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
CA2597675C (en) * 2005-02-16 2013-05-14 Orica Explosives Technology Pty Ltd Security enhanced blasting apparatus with biometric analyzer and method of blasting
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7697737B2 (en) * 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US20070034700A1 (en) * 2005-04-27 2007-02-15 Mark Poidomani Electronic cards and methods for making same
JP5186359B2 (ja) * 2005-03-26 2013-04-17 プリバシーズ,インコーポレイテッド 電子ファイナンシャルトランザクションカードおよび方法
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
EP1883892A2 (de) * 2005-05-27 2008-02-06 DPD Patent Trust Ltd. Rfid-lesegerät mit mehreren schnittstellen
US8700910B2 (en) 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
DE102005031611B4 (de) * 2005-07-06 2007-11-22 Infineon Technologies Ag Nachweis einer Veränderung der Daten eines Datensatzes
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
WO2007016867A1 (fr) * 2005-08-11 2007-02-15 Beijing Watch Data System Co., Ltd. Procede d'authentification physique et dispositif numerique
RU2008110177A (ru) * 2005-08-18 2009-09-27 АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) Система и способ биометрической аутентификации
DE602006018329D1 (de) 2005-09-08 2010-12-30 Cardlab A P S Dynamische transaktionskarte und verfahren zum daraufschreiben von informationen
US7623659B2 (en) 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
EP1793322A1 (de) * 2005-11-30 2007-06-06 Nagracard S.A. Lernfähiges Sicherheitsmodul
US20070127822A1 (en) * 2005-12-02 2007-06-07 Boose John H Method and system for analyzing image differences
AU2005242135B1 (en) * 2005-12-07 2006-03-16 Ronald Neville Langford Verifying the Identity of a User by Authenticating a File
FR2895122B1 (fr) * 2005-12-16 2008-02-01 Sagem Defense Securite Procede de securisation d'un acces physique et dispositf d'acces implementant le procede
DE602005020169D1 (de) * 2005-12-22 2010-05-06 Lg Electronics Inc Verfahren für effizientere Verwendung einer Schnittstelle zwischen einer Chipkarte und einer Vorrichtung, zugehörige Chipkarte und Vorrichtung
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
ES2310075B1 (es) * 2006-01-12 2009-11-05 Cesar Sanchez Ceballos Tarjeta electronica con chip incorporado.
US8345931B2 (en) * 2006-02-10 2013-01-01 The Western Union Company Biometric based authorization systems for electronic fund transfers
JP2007233590A (ja) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd 携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法
BRPI0709403A2 (pt) * 2006-03-27 2011-07-12 Matteo Amoruso método para fabricar um cartão de segurança (protegido) pessoal dotado de dois processadores e cartão
TWM298197U (en) * 2006-03-27 2006-09-21 Shi-Ming Jeng Electronic card with fingerprint recognition function
US7594603B2 (en) * 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
WO2007127188A2 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
US9466057B2 (en) * 2006-05-04 2016-10-11 First Data Corporation RF presentation instrument with sensor control
US8139827B2 (en) * 2006-05-25 2012-03-20 Ultra-Scan Corporation Biometrical object reader having an ultrasonic wave manipulation device
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
US20080135614A1 (en) * 2006-06-30 2008-06-12 The Penn State Research Foundation Passive detection of analytes
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
ES2320823B1 (es) * 2006-09-08 2010-02-25 Fundacion Robotiker Dispositivo electronico de identificacion biometrica.
KR100773781B1 (ko) * 2006-09-28 2007-11-12 주식회사 카드토피아 생체 인증을 이용한 멀티 액세스 장치 및 그의 제어방법
JP4301275B2 (ja) * 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
US20080097924A1 (en) * 2006-10-20 2008-04-24 Electronic Plastics, Llc Decentralized secure transaction system
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
WO2008054714A2 (en) * 2006-10-31 2008-05-08 Solicore, Inc. Powered authenticating cards
DE102006052417A1 (de) * 2006-11-07 2008-05-08 Printed Systems Gmbh Verfahren und System sowie Kodekarte zum Herunterladen von digitalen Datenprodukten
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US20080120509A1 (en) * 2006-11-17 2008-05-22 Simon Rodolphe J Biometrics-secured transaction card
WO2008074342A1 (en) * 2006-12-19 2008-06-26 Telecom Italia S.P.A. Method and arrangement for secure user authentication based on a biometric data detection device
US8181879B2 (en) 2006-12-29 2012-05-22 Solicore, Inc. Mailing apparatus for powered cards
WO2008082616A1 (en) 2006-12-29 2008-07-10 Solicore, Inc. Card configured to receive separate battery
US20100097048A1 (en) * 2007-01-04 2010-04-22 Werner Douglas H Passive detection of analytes
ITMI20070453A1 (it) * 2007-03-07 2008-09-08 Korotek S R L Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
JP4483891B2 (ja) * 2007-04-02 2010-06-16 フェリカネットワークス株式会社 情報処理端末、データ移動方法、およびプログラム
US7941324B1 (en) * 2007-04-26 2011-05-10 Intuit Inc. Method and system for identification of a patient
US8107212B2 (en) * 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
CN100533490C (zh) * 2007-05-29 2009-08-26 北京飞天诚信科技有限公司 通过条件判断来启动智能卡指纹身份识别的方法及装置
US7874488B2 (en) * 2007-05-31 2011-01-25 Red Hat, Inc. Electronic ink for identity card
US8429085B2 (en) * 2007-06-22 2013-04-23 Visa U.S.A. Inc. Financial transaction token with onboard power source
US8733632B2 (en) 2007-06-22 2014-05-27 Visa U.S.A. Inc. Mobile subscriber device for financial transaction tokens
US7819321B2 (en) * 2007-06-22 2010-10-26 Visa U.S.A. Inc. Appliance for financial transaction tokens
US8145916B2 (en) * 2007-09-07 2012-03-27 Authentec, Inc. Finger sensing apparatus using encrypted user template and associated methods
WO2009038511A1 (en) * 2007-09-21 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) All in one card
FR2922396B1 (fr) * 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
AT504798B1 (de) * 2007-10-24 2008-08-15 Data Noah Gmbh Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien
US20090110192A1 (en) * 2007-10-30 2009-04-30 General Electric Company Systems and methods for encrypting patient data
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US8694793B2 (en) 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8204281B2 (en) 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
US9135763B2 (en) * 2007-12-19 2015-09-15 Centurylink Intellectual Property Llc System and method for wireless state identification
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US7946502B2 (en) * 2008-01-22 2011-05-24 Visa Usa Inc. Financial transaction token
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20150286922A1 (en) * 2008-02-28 2015-10-08 Ivi Holdings Ltd. Biometric identity verification system and method
US9324071B2 (en) 2008-03-20 2016-04-26 Visa U.S.A. Inc. Powering financial transaction token with onboard power source
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
US8005276B2 (en) 2008-04-04 2011-08-23 Validity Sensors, Inc. Apparatus and method for reducing parasitic capacitive coupling and noise in fingerprint sensing circuits
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
CN101567790A (zh) * 2008-04-22 2009-10-28 鸿富锦精密工业(深圳)有限公司 电子设备及其信息传输方法
US8356105B2 (en) * 2008-05-02 2013-01-15 Marblecloud, Inc. Enterprise device policy management
US8933781B2 (en) * 2008-05-22 2015-01-13 Cardlab Aps Fingerprint reader and a method of operating it
FR2932293B1 (fr) * 2008-06-09 2011-06-10 Gilles Leroux Ind Coffre biometrique, procede de delivrance d'un coffre biometrique et dispositif de mise en oeuvre du procede
WO2010036445A1 (en) * 2008-07-22 2010-04-01 Validity Sensors, Inc. System, device and method for securing a device component
US9454865B2 (en) * 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
WO2010019961A2 (en) * 2008-08-15 2010-02-18 Ivi Smart Technologies, Inc. Rf power conversion circuits & methods, both for use in mobile devices
US20100042835A1 (en) * 2008-08-18 2010-02-18 Keep Security Inc. System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device
CN102160061B (zh) 2008-08-20 2014-04-09 X卡控股有限公司 安全智能卡系统
US20100064048A1 (en) * 2008-09-05 2010-03-11 Hoggan Stuart A Firmware/software validation
JP5500332B2 (ja) * 2008-09-12 2014-05-21 ソニー株式会社 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
EP2350765A4 (de) * 2008-10-23 2012-06-27 Ocelot Llc Datenspeichergeräte
US8391568B2 (en) 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
GB2465782B (en) 2008-11-28 2016-04-13 Univ Nottingham Trent Biometric identity verification
US10257191B2 (en) 2008-11-28 2019-04-09 Nottingham Trent University Biometric identity verification
JP2010140174A (ja) * 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
CN101500138B (zh) * 2008-12-26 2014-06-18 深圳市同洲电子股份有限公司 一种数字电视接收终端及其数据保密方法和系统
US8406736B2 (en) * 2008-12-30 2013-03-26 Symbol Technologies, Inc. System and method for identifying and locating wireless devices that are being operated by unauthorized users
US20100176892A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Oscillator
US20100180136A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Wake-On-Event Mode For Biometric Systems
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
DE102009000404B4 (de) 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
US20100208953A1 (en) * 2009-02-17 2010-08-19 Validity Sensors, Inc. Illuminated Fingerprint Sensor and Method
EP2407908A4 (de) * 2009-03-13 2014-03-19 Fujitsu Ltd Personenauthentifizierungssystem und personenauthentifizierungsverfahren
CN101594614B (zh) * 2009-06-30 2011-07-13 中兴通讯股份有限公司 数据下载方法以及终端
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
JP5358353B2 (ja) * 2009-08-27 2013-12-04 京セラ株式会社 通信機器
US8074878B1 (en) * 2009-09-04 2011-12-13 F3M3 Companies, Inc. System and method of pre-approving applicants for visa processing using an emerging country's international travel approval control card
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US8866671B2 (en) * 2009-11-04 2014-10-21 Qualcomm Incorporated Methods and apparatuses using mixed navigation system constellation sources for time setting
US9030427B2 (en) 2009-11-20 2015-05-12 Sharp Kabushiki Kaisha Flexible display panel with touch sensor function
NO20093601A1 (no) 2009-12-29 2011-06-30 Idex Asa Overflatesensor
US8269723B2 (en) * 2010-01-06 2012-09-18 Sunrex Technology Corp. Computer mouse with virtual keys
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8791792B2 (en) 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US20130020793A1 (en) * 2010-06-23 2013-01-24 Fuson Larry Biometric birth certificate
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) * 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
JP5069342B2 (ja) * 2010-09-01 2012-11-07 エイエスディ株式会社 指紋読み取りセンサ付icカードとその製造方法
JP5703707B2 (ja) * 2010-11-18 2015-04-22 富士ゼロックス株式会社 画像処理システム、画像処理装置及び画像処理プログラム
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
US9265450B1 (en) * 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US8816819B2 (en) * 2011-02-24 2014-08-26 Moon J. Kim Dynamic information radio-frequency identification (RFID) card with biometric capabilities
US9406580B2 (en) 2011-03-16 2016-08-02 Synaptics Incorporated Packaging for fingerprint sensors and methods of manufacture
TWM425346U (en) * 2011-05-20 2012-03-21 Mxtran Inc Integrated circuit film for smart card and mobile communication device
US20120298738A1 (en) * 2011-05-25 2012-11-29 Nukotoys, Inc. Cards with geometrically defined card use and mechanics
US8428970B1 (en) * 2011-07-13 2013-04-23 Jeffrey Fiferlick Information record management system
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
US8756680B2 (en) * 2011-08-02 2014-06-17 Corning Incorporated Biometric-enabled smart card
US9495550B2 (en) 2011-08-04 2016-11-15 J. Chance Anderson System and method for sharing of data securely between electronic devices
CA2844003A1 (en) * 2011-08-05 2013-02-14 M.I.S. Electronics Inc. Card with integrated fingerprint authentication
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US20130113606A1 (en) 2011-11-08 2013-05-09 International Business Machines Corporation Passive Wireless Article with Passcode Touch Sensor Array
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
CN102594796B (zh) * 2011-12-27 2015-05-20 中兴通讯股份有限公司 一种终端设备及用户信息同步方法
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
TWI627987B (zh) 2012-02-28 2018-07-01 Cfph有限責任公司 提供遊戲服務的方法及裝置
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
CN109407862B (zh) 2012-04-10 2022-03-11 傲迪司威生物识别公司 生物计量感测
GB201208680D0 (en) 2012-05-17 2012-06-27 Origold As Method of manufacturing an electronic card
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
AU2013204744A1 (en) * 2012-07-26 2014-02-13 Peter Cherry System and Method for Fraud Prevention
EP2704077A1 (de) * 2012-08-31 2014-03-05 Nxp B.V. Authentifizierungssystem und Authentifizierungsverfahren
WO2014075944A1 (en) * 2012-11-16 2014-05-22 Koninklijke Philips N.V. Biometric system with body coupled communication interface
US10708271B2 (en) * 2012-11-29 2020-07-07 Jeffry David Aronson Scalable configurable universal full spectrum cyberspace identity verification test
US8434136B1 (en) * 2012-11-29 2013-04-30 Jeffry David Aronson Full spectrum cyber identification determination process
US9319414B2 (en) 2012-11-29 2016-04-19 Jeffry David Aronson Scalable full spectrum cyber determination process
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
NO340311B1 (no) * 2013-02-22 2017-03-27 Idex Asa Integrert fingeravtrykksensor
US9203835B2 (en) * 2013-03-01 2015-12-01 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
CN105264549B (zh) 2013-04-12 2018-09-18 卡德赖博私人有限公司 卡、组件、组装卡的方法和输出信息的方法
NZ714055A (en) 2013-04-12 2018-10-26 Cardlab Aps A card with an offset field generator
US9319088B2 (en) * 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9678591B2 (en) 2013-06-10 2017-06-13 The Board Of Trustees Of The Leland Stanford Junior University Method and apparatus for sensing touch
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
EP2821972B1 (de) 2013-07-05 2020-04-08 Assa Abloy Ab Schlüsselvorrichtung und zugehöriges Verfahren, Computerprogramm und Computerprogrammprodukt
GB2517777B (en) 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150082390A1 (en) * 2013-09-08 2015-03-19 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US20150073998A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9311545B2 (en) * 2013-09-18 2016-04-12 Blackberry Limited Multicolor biometric scanning user interface
US20150082890A1 (en) * 2013-09-26 2015-03-26 Intel Corporation Biometric sensors for personal devices
KR101343349B1 (ko) * 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US9396642B2 (en) 2013-10-23 2016-07-19 Quanttus, Inc. Control using connected biometric devices
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
EP3097515B1 (de) 2014-01-21 2020-12-09 Circurre Pty Ltd Personalisiertes identifikationssystem und -verfahren
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN104102902B (zh) * 2014-07-04 2017-07-04 京东方科技集团股份有限公司 一种半导体指纹识别传感器及其制造方法
US9674184B2 (en) * 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
GB2531378B (en) 2014-10-10 2019-05-08 Zwipe As Power harvesting
GB2535244A (en) 2014-10-10 2016-08-17 Zwipe As Contactless biometric identification device allowing multiple configurations
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
WO2016073202A1 (en) 2014-11-04 2016-05-12 Intelligent Technologies International, Inc. Smartcard
FR3028641B1 (fr) 2014-11-18 2016-12-23 Oberthur Technologies Procede de prise de donnees biometriques
US9723136B2 (en) 2014-11-21 2017-08-01 International Business Machines Corporation Playing a personalized prerecorded audio of a call recipient to the call recipient to authenticate a telephone caller
WO2016087478A1 (en) * 2014-12-02 2016-06-09 Inventio Ag Method for providing a visitor controlled access into a building
US9163974B1 (en) * 2014-12-11 2015-10-20 Enevo Oy Wireless gauge apparatus and manufacturing method thereof
EP3035230A1 (de) 2014-12-19 2016-06-22 Cardlab ApS Verfahren und Anordnung zum Erzeugen eines Magnetfeldes
SG11201704445XA (en) 2014-12-19 2017-07-28 Cardlab Aps A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
EP3254181A4 (de) * 2015-02-06 2018-09-19 Tactilis SDN BHD Chipkartensysteme und verfahren mit mehreren atr-nachrichten
US10547610B1 (en) * 2015-03-31 2020-01-28 EMC IP Holding Company LLC Age adapted biometric authentication
EP3082071A1 (de) 2015-04-17 2016-10-19 Cardlab ApS Vorrichtung und verfahren zur ausgabe eines magnetfelds
WO2016177669A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Continuous authentication
USD776664S1 (en) * 2015-05-20 2017-01-17 Chaya Coleena Hendrick Smart card
CN106295473A (zh) * 2015-05-27 2017-01-04 鸿富锦精密工业(深圳)有限公司 指纹识别装置及具有该指纹识别装置的电子装置
US10079677B2 (en) * 2015-06-05 2018-09-18 Apple Inc. Secure circuit for encryption key generation
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
JP6475133B2 (ja) * 2015-06-30 2019-02-27 日本電産サンキョー株式会社 カード発行装置
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
CA2996296C (en) * 2015-08-21 2023-04-18 Veridium Ip Limited System and method for biometric protocol standards
CN105243305B (zh) * 2015-09-07 2018-05-18 中国南方电网有限责任公司电网技术研究中心 基于生物识别特征的访问控制方法及系统
CN106549925A (zh) * 2015-09-23 2017-03-29 阿里巴巴集团控股有限公司 防止跨站点请求伪造的方法、装置及系统
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
EP3159832B1 (de) * 2015-10-23 2020-08-05 Nxp B.V. Authentifizierungstoken
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
CN105748051B (zh) * 2016-02-18 2018-10-09 京东方科技集团股份有限公司 一种血压测量装置
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US9773153B1 (en) * 2016-03-24 2017-09-26 Fingerprint Cards Ab Fingerprint sensor module
EP3232369B1 (de) * 2016-04-15 2021-06-16 Nxp B.V. Fingerabdruckauthentifizierungssystem und -verfahren
US10841285B2 (en) * 2016-04-22 2020-11-17 ServiceChannel.Com, Inc. Networked security system
JP6192082B1 (ja) * 2016-04-27 2017-09-06 ブレイニー株式会社 生体データ登録システム及び決済システム
US10187212B2 (en) * 2016-06-20 2019-01-22 Fingerprint Cards Ab Communication arrangement
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US11132682B1 (en) 2016-07-22 2021-09-28 Wells Fargo Bank, N.A. Piezoelectric biometric card security
US9727759B1 (en) * 2016-08-08 2017-08-08 Ellipse World S.A. Prepaid, debit and credit card security code generation system
JP2018045330A (ja) * 2016-09-12 2018-03-22 株式会社東芝 Icカード及び携帯可能電子装置
KR101913110B1 (ko) 2016-10-13 2018-12-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
CN106997239A (zh) * 2016-10-13 2017-08-01 阿里巴巴集团控股有限公司 基于虚拟现实场景的业务实现方法及装置
EP3529437B1 (de) 2016-10-19 2023-04-05 Dormakaba USA Inc. Elektromechanischer schlosskern
DE102016013990A1 (de) * 2016-11-23 2018-05-24 Giesecke+Devrient Mobile Security Gmbh Integritätsprüfung einer sicherheitsrelevanten Applikation
US10395164B2 (en) 2016-12-15 2019-08-27 Fingerprint Cards Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
US11610429B2 (en) 2016-12-15 2023-03-21 Fingerprint Cards Anacatum Ip Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
US11023702B2 (en) 2016-12-15 2021-06-01 Fingerprint Cards Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
KR102425295B1 (ko) 2016-12-19 2022-07-27 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR101899334B1 (ko) 2016-12-19 2018-09-17 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
US11962702B2 (en) * 2017-02-24 2024-04-16 REAL IZvest llc Biometric sensor
CN110383349B (zh) * 2017-02-28 2022-12-30 开利公司 用于在与多个访问控制装置交互时捕获用户意图的体戴式装置
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10282651B2 (en) * 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
KR102016932B1 (ko) * 2017-04-14 2019-09-02 주식회사 리딩유아이 지문센서모듈 및 이를 갖는 지문인식장치
SE1750836A1 (en) * 2017-06-28 2018-12-29 Fingerprint Cards Ab Fingerprint sensor module comprising antenna and method for manufacturing a fingerprint sensor module
US11913254B2 (en) 2017-09-08 2024-02-27 dormakaba USA, Inc. Electro-mechanical lock core
CN117195188A (zh) 2017-11-06 2023-12-08 维萨国际服务协会 便携式装置上的生物计量传感器
WO2019116233A1 (en) 2017-12-12 2019-06-20 Idex Asa Power source for biometric enrollment with status indicators
CN108091017A (zh) * 2017-12-21 2018-05-29 合肥长天信息技术有限公司 一种具有信息传递功能的智能化门禁调控方法
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US20190281052A1 (en) * 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3775445A4 (de) 2018-04-13 2022-01-05 Dormakaba USA Inc. Elektromechanischer schlosskern
EP3561706B1 (de) * 2018-04-23 2022-11-02 Amadeus S.A.S. Biometrisches authentifizierungsverfahren, system und computerprogramm
CN112020716A (zh) 2018-04-25 2020-12-01 IPCom两合公司 远程生物特征识别
US20190332845A1 (en) * 2018-04-26 2019-10-31 Compal Electronics, Inc. Electronic device with fingerprint verification function and operation method thereof
EP3570239A1 (de) * 2018-05-15 2019-11-20 Thales Dis France SA Autonomes erfassungsverfahren und -system für inhaber einer biometrischen vorrichtung
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11449586B2 (en) 2018-07-20 2022-09-20 Massachusetts Institute Of Technology Authenticated intention
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
FR3084942B1 (fr) * 2018-08-07 2021-07-30 Idemia Identity & Security France Acquisition d’une empreinte biometrique a partir d’une carte a puce
US11126995B2 (en) * 2018-08-13 2021-09-21 Pierre T. Gandolfo Radio frequency-based self-enrolment and data exchange methods for biometric smart cards and non-self-powered authentication devices
GB2577477B8 (en) * 2018-08-31 2022-02-16 Idex Biometrics Asa Biometric Interface
SG11202101874SA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
JP2022502891A (ja) 2018-10-02 2022-01-11 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 非接触カードの暗号化認証のためのシステムおよび方法
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3113590A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10607216B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210068028A (ko) 2018-10-02 2021-06-08 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11574357B1 (en) 2019-01-02 2023-02-07 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11481732B1 (en) 2019-01-02 2022-10-25 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
RU191888U1 (ru) * 2019-03-06 2019-08-26 Общество с ограниченной ответственностью "Гаскар Интеграция" Карточка биометрической идентификации по учету рабочего времени
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
TWI698799B (zh) * 2019-04-16 2020-07-11 林武旭 無電池電子交易卡
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11068566B2 (en) 2019-06-19 2021-07-20 International Business Machines Corporation Temporal access authorization and notification
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
SE1951008A1 (en) 2019-09-04 2021-03-05 Fingerprint Cards Ab Secure storage of sensor setting data
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
JP2021092949A (ja) * 2019-12-10 2021-06-17 凸版印刷株式会社 生体情報認証機能付icカードの制御方法およびicカード
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
CN111259731B (zh) * 2019-12-31 2023-07-04 中铝智能科技发展有限公司 一种地下矿山人员进出识别系统及方法
US11416840B1 (en) * 2019-12-31 2022-08-16 American Express Travel Related Services Company, Inc. Computer-based systems utilizing cards with cellular capabilities and methods of use thereof
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
JP7247125B2 (ja) * 2020-01-22 2023-03-28 株式会社東芝 マイクロコントローラ
CN111259360B (zh) * 2020-02-14 2022-03-18 珠海格力电器股份有限公司 终端设备的触摸屏状态控制方法、装置及终端设备
WO2021186370A1 (en) * 2020-03-17 2021-09-23 Entrust Corporation Plastic card processing equipment with biometric card sensor testing
US11100379B1 (en) * 2020-04-03 2021-08-24 Sentrycard Technologies, Inc. Multi-purpose smart card with user trusted bond
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11416594B2 (en) * 2020-04-28 2022-08-16 Daon Enterprises Limited Methods and systems for ensuring a user is permitted to use an object to conduct an activity
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
CN111581993B (zh) * 2020-04-30 2023-10-31 江苏四达重工有限公司 一种身份证阅读器
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11516197B2 (en) * 2020-04-30 2022-11-29 Capital One Services, Llc Techniques to provide sensitive information over a voice connection
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11361315B2 (en) 2020-05-13 2022-06-14 Capital One Services, Llc Systems and methods for card authorization
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
CN112464217A (zh) * 2020-10-20 2021-03-09 温州大学 基于移动物联网的创新创业项目跟踪系统
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
JP2022098827A (ja) * 2020-12-22 2022-07-04 株式会社東芝 携帯可能電子装置およびicカード
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
EP4075335A1 (de) * 2021-04-14 2022-10-19 Thales DIS France SA Verfahren zur verwaltung einer chipkarte
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
DE102021112447A1 (de) * 2021-05-12 2022-11-17 Infineon Technologies Ag Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte
WO2023211221A1 (ko) * 2022-04-28 2023-11-02 주식회사 이터널 암호 화폐 지갑 시스템을 이용하는 방법, 암호 화폐 지갑 시스템, 암호 화폐 지갑용 전자 장치, 및 암호 화폐 지갑용 전자 장치를 사용하는 방법

Family Cites Families (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3383657A (en) * 1965-05-28 1968-05-14 Ibm Personnel security system having personally carried card with fingerprint identification
US4222516A (en) 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
GB1577920A (en) * 1976-11-01 1980-10-29 Nedap Nv Detection plate for identification systems
CA1087735A (en) 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
US4246568A (en) 1978-12-08 1981-01-20 Peterson Vernon L Apparatus and method of personal identification by fingerprint comparison
US4773098A (en) * 1980-05-27 1988-09-20 Texas Instruments Incorporated Method of optical character recognition
US4353056A (en) 1980-06-05 1982-10-05 Siemens Corporation Capacitive fingerprint sensor
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4586441A (en) 1982-06-08 1986-05-06 Related Energy & Security Systems, Inc. Security system for selectively allowing passage from a non-secure region to a secure region
JPS61101886A (ja) 1984-10-24 1986-05-20 Tdk Corp Icカ−ド結合方式
US4773093A (en) 1984-12-31 1988-09-20 Itt Defense Communications Text-independent speaker recognition system and method based on acoustic segment matching
US4712103A (en) 1985-12-03 1987-12-08 Motohiro Gotanda Door lock control system
GB2205186B (en) 1987-05-23 1991-02-13 Motorola Inc Memory cards
US4837568A (en) 1987-07-08 1989-06-06 Snaper Alvin A Remote access personnel identification and tracking system
AU622623B2 (en) 1987-10-02 1992-04-16 Daya Ranjit Senanayake Personal identification system and method
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US5055658A (en) 1988-07-25 1991-10-08 Cockburn John B Security system employing digitized personal physical characteristics
US4983036A (en) 1988-12-19 1991-01-08 Froelich Ronald W Secure identification system
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03171385A (ja) 1989-11-30 1991-07-24 Sony Corp 情報カード
GB2244164A (en) 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
JPH0797057B2 (ja) * 1990-07-06 1995-10-18 株式会社エニックス 面圧力分布検出素子
JPH04153896A (ja) 1990-10-18 1992-05-27 Hitachi Maxell Ltd 非接触型icカード情報処理システム
GB2254466A (en) 1991-04-03 1992-10-07 David John Stanton Bank/credit card laser read fingerprint comparator
SU1833872A1 (ru) * 1991-06-24 1993-08-15 Azerb Ind Uni Im M Azizbekova Устройство для распознавания линий и краев изображений 2
US5585787A (en) 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH0758234B2 (ja) * 1992-04-16 1995-06-21 株式会社エニックス 半導体マトリクス型微細面圧分布センサ
US5400662A (en) * 1992-04-17 1995-03-28 Enix Corporation Matrix type surface pressure distribution detecting element
US5268963A (en) 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
JP2557795B2 (ja) * 1993-10-08 1996-11-27 株式会社エニックス アクティブマトリクス型面圧入力パネル
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
JP2557796B2 (ja) * 1993-10-19 1996-11-27 株式会社エニックス 圧電型面圧入力パネル
JP2520848B2 (ja) * 1993-10-25 1996-07-31 株式会社エニックス 磁気式面圧入力パネル
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5577120A (en) 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
CA2156236C (en) 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US5815252A (en) 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH0991434A (ja) 1995-09-28 1997-04-04 Hamamatsu Photonics Kk 人物照合装置
US5907627A (en) 1995-11-06 1999-05-25 Dew Engineering And Development Limited Contact imaging device
CH690048A5 (fr) 1995-11-28 2000-03-31 C Sam S A En Formation C O Jue Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau.
AT405218B (de) 1995-12-21 1999-06-25 Siemens Ag Oesterreich Identifikationssystem mit elektronischer chipkarte
DE19618144C1 (de) * 1996-01-05 1997-04-10 Ziegler Hans Berndt Dr Karte mit Fingerabdruck
US5892824A (en) * 1996-01-12 1999-04-06 International Verifact Inc. Signature capture/verification systems and methods
US5828773A (en) * 1996-01-26 1998-10-27 Harris Corporation Fingerprint sensing method with finger position indication
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
AUPO084896A0 (en) 1996-07-05 1996-07-25 Dynamic Data Systems Pty Ltd Identification storage medium and system and method for providing access to authorised users
US5844218A (en) 1996-07-16 1998-12-01 Transaction Technology, Inc. Method and system for using an application programmable smart card for financial transactions in multiple countries
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
DE19630951A1 (de) 1996-07-31 1998-02-05 Siemens Ag Röntgendiagnostikgerät mit Schaltmitteln zum Auslösen von Fuktionen
JPH10111896A (ja) * 1996-10-03 1998-04-28 Hitachi Ltd Icカードとその処理装置
US6108636A (en) 1996-10-15 2000-08-22 Iris Corporation Berhad Luggage handling and reconciliation system using an improved security identification document including contactless communication insert unit
US5884278A (en) * 1997-02-11 1999-03-16 Powell; Ken R. Retail store and method employing multiple network interfaces at each cash register, and receiving signals from portable cards at each cash register
EP0864996A3 (de) 1997-03-13 1999-09-15 Hitachi, Ltd. Tragbare elektronische Vorrichtung und Personenidentifizierungsverfahren
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JPH1139483A (ja) * 1997-07-16 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
JP3171385B2 (ja) 1997-07-31 2001-05-28 株式会社カネシン 木材の接合金物
EP0944011A4 (de) * 1997-08-05 2000-08-23 Enix Corp Fingerabdruck-überprüfung
JPH11175478A (ja) 1997-12-10 1999-07-02 Nec Corp 本人認証システム
US6980672B2 (en) * 1997-12-26 2005-12-27 Enix Corporation Lock and switch using pressure-type fingerprint sensor
GB2336005A (en) * 1998-03-28 1999-10-06 Motorola Ltd Maintaining security in development tools
US6539101B1 (en) 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6219439B1 (en) 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US6360953B1 (en) 1998-07-15 2002-03-26 Magnex Corporation Secure print sensing smart card with on-the-fly-operation
EP1116191B1 (de) * 1998-09-22 2002-08-14 Siemens Aktiengesellschaft Verfahren und vorrichtung zum prüfen der zugangsberechtigung zu einem system
JP2000123144A (ja) 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
DE29821644U1 (de) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentifikationssystem für PC-Cards
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6390374B1 (en) * 1999-01-15 2002-05-21 Todd Carper System and method for installing/de-installing an application on a smart card
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6320975B1 (en) 1999-04-22 2001-11-20 Thomas Vieweg Firearm holster lock with fingerprint identification means
TW428755U (en) 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
JP2000353204A (ja) 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
AU729157B1 (en) 1999-08-02 2001-01-25 Ming-Shiang Shen Integrated circuit card with fingerprint verification capability
JP2001052182A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
AU5405199A (en) * 1999-09-07 2001-04-10 Swisscom Ag Ordering method
AU7127900A (en) 1999-09-10 2001-04-10 Ultra-Scan Corporation Left hand right hand invariant dynamic finger positioning guide
US6335688B1 (en) 1999-09-28 2002-01-01 Clifford Sweatte Method and system for airport security
WO2001035334A1 (en) 1999-11-11 2001-05-17 Kenneth Li Credit card with fingerprint authentication system
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
DE19962758A1 (de) 1999-12-23 2001-06-28 Steffen Noehte Optisches Datenlaufwerk
DE10004922A1 (de) * 2000-02-04 2001-08-09 Giesecke & Devrient Gmbh Transponder, insbesondere für eine kontaktlose Chipkarte
NZ521261A (en) 2000-02-10 2005-05-27 Cartis Inc Anti-fraud charge/data card
WO2001059733A2 (en) 2000-02-14 2001-08-16 Pacific Consultants, Llc Security control method and system
AUPQ564400A0 (en) * 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US20020028003A1 (en) 2000-03-27 2002-03-07 Krebs David E. Methods and systems for distinguishing individuals utilizing anatomy and gait parameters
US6441482B1 (en) 2000-04-11 2002-08-27 Omnivision Technologies, Inc. Biometric device with integrated CMOS image sensor
US7333637B2 (en) * 2000-04-28 2008-02-19 Precise Biometrics Ab Biometric identity check
US20020118096A1 (en) 2000-05-26 2002-08-29 Hector Hoyos Building security system
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US20020007459A1 (en) * 2000-07-17 2002-01-17 Cassista Gerard R. Method and apparatus for intentional blockage of connectivity
JP2002055959A (ja) * 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
AU2001283400A1 (en) * 2000-08-17 2002-02-25 Authentec, Inc. Integrated circuit package including opening exposing portion of an ic
US6853087B2 (en) * 2000-09-19 2005-02-08 Nanopierce Technologies, Inc. Component and antennae assembly in radio frequency identification devices
JPWO2002029589A1 (ja) * 2000-10-05 2004-02-12 ソニー株式会社 照合処理装置、データ通信システム及びデータ通信方法
US6439464B1 (en) 2000-10-11 2002-08-27 Stmicroelectronics, Inc. Dual mode smart card and associated methods
US7343299B2 (en) 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
US20020088682A1 (en) * 2001-01-11 2002-07-11 Chung-Min Chang Manual clutch for an electric garage door
US20020095587A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
FR2836263B1 (fr) * 2002-02-19 2005-02-04 Banque De France Document de securite a circuit integre
PA8581901A1 (es) * 2002-09-10 2004-05-21 Ivi Smart Technologies Inc Verificacion biometrica segura de identidad
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US6581712B1 (en) 2002-09-14 2003-06-24 Robert L. Nathans Radio-less self contained apparatus for rapidly thwarting theft of large trucks by terrorists or hijackers
TWI240212B (en) * 2003-03-14 2005-09-21 Lightuning Tech Inc Card-type biometric identification device and method therefor
US8008520B2 (en) * 2003-07-03 2011-08-30 Momentive Performance Materials Inc. Process for the preparation of thiocarboxylate silane
AU2003274907A1 (en) * 2003-07-31 2005-03-07 David L. Matlock Speculum for colpoplasty
JP4153896B2 (ja) 2004-04-21 2008-09-24 新日本製鐵株式会社 形状記憶合金を用いたレールの継目構造と接合方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MD4012B2 (ro) * 2002-09-10 2010-01-31 Ivi Smart Technologies, Inc Cartelă de identificare

Also Published As

Publication number Publication date
IL167360A (en) 2015-07-30
AP2005003281A0 (en) 2005-06-30
EA008983B1 (ru) 2007-10-26
MD20050099A (en) 2005-09-30
RS20050213A (en) 2006-12-15
NO20051783L (no) 2005-06-09
LU91144B1 (fr) 2005-03-11
AT500802A3 (de) 2007-04-15
MXPA05002752A (es) 2005-12-05
US20080019578A1 (en) 2008-01-24
EA200500476A1 (ru) 2005-12-29
MD4012B2 (ro) 2010-01-31
BR0314428A (pt) 2005-08-02
AU2003274967A1 (en) 2004-04-30
US7278025B2 (en) 2007-10-02
WO2004025545A3 (en) 2004-06-24
EP1537526A2 (de) 2005-06-08
PL375780A1 (en) 2005-12-12
NZ539208A (en) 2007-10-26
DE10393215T5 (de) 2005-09-08
SE0500539L (sv) 2005-05-03
CZ2005209A3 (cs) 2005-12-14
US8904187B2 (en) 2014-12-02
CA2498288A1 (en) 2004-03-25
TR200502225T2 (tr) 2007-01-22
KR20050074950A (ko) 2005-07-19
SK50292005A3 (sk) 2006-01-05
US20040129787A1 (en) 2004-07-08
HUP0500646A2 (hu) 2005-10-28
JP2011090686A (ja) 2011-05-06
BG109092A (bg) 2005-10-31
WO2004025545A2 (en) 2004-03-25
LV13365B (en) 2006-02-20
US20150379250A1 (en) 2015-12-31
AP2205A (en) 2011-02-07
MA27430A1 (fr) 2005-07-01
FI20050253A (fi) 2005-03-09
JP4673065B2 (ja) 2011-04-20
JP2006501583A (ja) 2006-01-12

Similar Documents

Publication Publication Date Title
AT500802A2 (de) Gesicherte biometrische überprüfung von identität-kreuzverweisen zur verwandten anwendungen
ZA200502663B (en) Secure biometric verification of identity
US10296735B2 (en) Biometric identification device with removable card capabilities
US7172115B2 (en) Biometric identification system
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE60030739T2 (de) Überprüfung der zugangsberechtigung
DE102005050395A1 (de) Identifikationskarte mit Biosensor und Benutzerauthentifizierungsverfahren
DE60101997T2 (de) Sicherheitsvorrichtung für On-line Transaktionen
EP3095061B1 (de) Verfahren zum identifizieren eines benutzers unter verwendung eines kommunikationsgerätes
Khan et al. Biometrics and identity management for homeland security applications in Saudi Arabia
EP3175391B1 (de) Dokument mit sensormitteln
DE102007050480A1 (de) Dokument mit einer Anzeigevorrichtung, Lesegerät für ein Dokument und Verfahren zum Lesen eines Dokuments
AT507372A1 (de) Identifikationsmerkmal
RU2339081C2 (ru) Интеллектуальная идентификационная карта
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
WO2017036455A2 (de) Vorrichtung und verfahren zum authentifizieren und autorisieren von personen
AU2005204090A1 (en) An identification card and a method of identifying a card holder using the card
ES2336983A2 (es) Verificacion de identidad biometrica segura.
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
LT5403B (lt) Saugus biometrinis tapatybės verifikavimas
JP2024041692A (ja) 電子身分証明(eID)カードに格納された保護されたデータにマッチ・オン・カード技術および機械読み取りゾーン技術を利用してアクセスする方法、その方法に適合したスマートカード、およびその方法を実施するシステム
DE102010054061A1 (de) Tragbares System aus Datenträger und Eingabemittelträger, Verwendung und Verfahren des Systems

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20160515