CN1682242A - 安全传输的方法 - Google Patents

安全传输的方法 Download PDF

Info

Publication number
CN1682242A
CN1682242A CNA038224283A CN03822428A CN1682242A CN 1682242 A CN1682242 A CN 1682242A CN A038224283 A CNA038224283 A CN A038224283A CN 03822428 A CN03822428 A CN 03822428A CN 1682242 A CN1682242 A CN 1682242A
Authority
CN
China
Prior art keywords
card reading
intelligent card
smart card
biometric data
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038224283A
Other languages
English (en)
Inventor
C·I·布拉克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BQT Solutions Australia Pty Ltd
Original Assignee
BQT Solutions Australia Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BQT Solutions Australia Pty Ltd filed Critical BQT Solutions Australia Pty Ltd
Publication of CN1682242A publication Critical patent/CN1682242A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)
  • Computer And Data Communications (AREA)

Abstract

描述了用于从智能卡阅读器提供安全传输的方法、系统和设备。加密由智能卡阅读器根据智能卡创建的信号。该信号包括访问信息。加密信号被传输到相对于智能卡阅读器的远程位置。传输信号在远程位置被转变为可由访问控制器使用的另一格式。根据转变信号使用访问控制器控制访问机构。

Description

安全传输的方法
技术领域
本发明一般涉及安全系统,具体涉及安全传输系统和利用生物计量(biometric)传感器的安全系统。
背景技术
现有的安全系统有几种不同的类型。一种类型的安全系统利用智能卡作为访问安全位置或安全设备的密钥。智能卡包含在访问点经由智能卡阅读器提供访问的安全信息。用户向阅读器呈现智能卡。如果智能卡是经过授权的,则阅读器启动控制机构以提供访问。由此,例如,阅读器可以发信号通知控制器控制门闩机构的操作,该门闩机构控制访问门或提供访问计算机终端。可用在这种系统中的相关阅读器的一个例子是Wiegand阅读器。这种系统的一个显著缺点是,如果智能卡被偷或被未授权人所拥有,则可能允许未授权的人访问安全位置或设备。
另一个安全系统利用生物计量传感器控制访问。用户必须提供生物计量数据,通常为指纹、语音或在访问点经由传感器的眼扫描。其它形式的生物计量数据包括面部细节和手型。生物计量学(biometrics)是用作识别形式的人的物理特征。生物计量数据用于代替诸如密钥、卡或PIN的安全密钥或加于其上。存储生物计量数据的数据库或中央储存库保存在计算机中,传感器可以与其通信。扫描的生物计量数据与存储的生物计量数据相比较,并且如果发现匹配,则允许用户访问。这个系统通常比智能卡系统更加安全,但是缺点在于,必须保存并更新生物计量数据的中央储存库。此外,可能需要很多时间处理这样的扫描的生物计量数据和数据库或中央储存库的比较,以确定是否匹配。
常规系统的缺点在于产品的尺寸大。常规系统的另一个缺点是这种产品不能免受进入阅读器连接的墙内安全线的人产生的安全破坏和给控制器提供伪授权信号。
发明内容
根据本发明的一个方面,提供了一种从智能卡阅读器提供安全传输的方法。该方法包括如下步骤:加密由智能卡阅读器根据智能卡创建的信号,该信号包括访问信息;将加密信号传输到相对于智能卡阅读器的远程位置;在远程位置将传输信号转变为可由访问控制器使用的另一种格式;以及根据转变信号使用访问控制器控制访问机构。
智能卡可以包含生物计量数据,并且智能卡阅读器可以包括用于直接获取生物计量数据的生物计量智能卡阅读器。生物计量数据可以包括指纹数据。生物计量数据不从智能卡阅读器传输到远程位置。
该方法还可包括如下步骤:如果访问控制器确定转变的信号授权访问,则使用访问机构提供访问。访问机构能提供访问门、入口、计算机、网络、安全设备以及安全装置中的至少一项。访问信息可包括人的名字、设备代码、公司代码、访问代码以及发行代码中的至少一项。可以使用3DES、Skipjack或AES Rijndael加密对信号进行加密。
该方法还可包括加密智能卡和智能卡阅读器之间通信的步骤。加密信号可从智能卡阅读器传输到在远程位置的高安全模块。高安全模块将加密信号转变为其它格式。
智能卡阅读器和高安全模块可以相隔达1.2公里。或者,智能卡阅读器和高安全模块可以相隔达15米。
转变的信号可以是以控制器指定格式。最好,控制器指定格式是Wiegand格式、或时钟和数据。
根据本发明的另一方面,提供了一个用于从智能卡阅读器提供安全传输的系统。该系统包括:智能卡阅读器,用于加密由智能卡阅读器根据智能卡创建的信号,该信号包括访问信息,并用于将加密信号传输到相对于智能卡阅读器的远程位置;高安全模块,用于接收传输信号并将传输信号转变为可由访问控制器使用的另一种格式;以及访问控制器,用于根据转变信号使用访问控制器控制访问机构。
智能卡可包含生物计量数据,并且智能卡阅读器可包括用于直接获取生物计量数据的生物计量智能卡阅读器。生物计量数据可包括指纹数据。生物计量数据不从智能卡阅读器传输到高安全模块。
该系统还可包括在访问控制器确定转变信号授权访问时用于提供访问的访问机构。访问机构可以能够提供访问门、入口、计算机、网络、安全设备和安全装置中的至少一项。访问信息可包括人的名字、设备代码、公司代码、访问代码和发行代码中的至少一项。
使用3DES、Skipjack或AES Rijndael加密对信号进行加密。也可对智能卡和智能卡阅读器之间的通信进行加密。智能卡阅读器和高安全模块可以分开达1.2公里。或者,智能卡阅读器和高安全模块可以分开达15米。
转变信号可以是以控制器指定格式。控制器指定格式可以是Wiegand格式、或时钟和数据。
根据本发明的又一个方面,提供了一种用于从智能卡阅读器提供安全传输的设备。该设备包括:智能卡阅读器,用于加密由智能卡阅读器根据智能卡创建的信号,该信号包括访问信息;用于将加密信号传输到相对于智能卡阅读器的远程位置的模块;用于在远程位置将传输信号转变为可由访问控制器使用的另一种格式的模块;以及访问控制器,用于根据转变信号控制访问机构。
智能卡可包含生物计量数据,并且智能卡阅读器可包括用于直接获取生物计量数据的生物计量智能卡阅读器。生物计量数据可包括指纹数据。
根据本发明的再一方面,公开了使用生物计量数据的识别。读取用生物计量数据编码的智能卡。检测实际的生物计量数据。来自智能卡的生物计量数据然后与检测的生物计量数据相比较用于验证。如果来自智能卡的生物计量数据与检测的生物计量数据相匹配,则允许访问。这可以包括验证在智能卡上编码的生物计量数据是正确的。存储在智能卡中的生物计量数据通过扫描与智能卡相关联的生物计量数据的源、对扫描的生物计量数据进行编码、并将编码的生物计量数据存储在智能卡上而得到。生物计量数据可包括指纹。可选择地,可指定细节等级用于扫描生物计量数据。
附图说明
下面参考附图描述几个实施例,附图中:
图1示出了根据本发明实施例包括生物计量智能卡阅读器或编码器的生物计量智能卡系统的登记操作的高级流程图;
图2示出了使用生物计量智能卡编码器在智能卡上登记指纹的过程的流程图,提供了图1实施例的更多细节;
图3示出了在生物计量智能卡编码器上验证手指的过程的流程图,提供了图1实施例的更多细节;
图4A示出了根据本发明实施例在智能卡中的储存器或存储器的结构的框图;
图4B是说明根据本发明实施例在图4A智能卡中使用的安全密钥的配置的表;
图5示出了根据本发明实施例生物计量智能卡阅读器或编码器模块的功能框图;
图6是根据图5示出的本发明实施例的生物计量智能卡阅读器或编码器的透视图;
图7是根据本发明另一实施例的安全传输系统的框图;
图8示出了根据本发明另一实施例的安全传输过程的流程图,可以用图7的系统实践;
图9是根据本发明又一实施例的安全传输系统的框图;
图10是根据本发明再一实施例的安全传输系统的框图;以及
图11示出了根据本发明另一实施例从智能卡阅读器提供安全传输的过程的流程图。
具体实施方式
下面描述生物计量智能卡读取和编码以及安全传输的方法、设备和系统。阐述了许多具体细节。然而,本领域的技术人员会明白,在不脱离本发明范围和精神的情况下可对本公开进行各种修改。本发明的实施例提供了综合生物计量和智能卡技术以提供取消中央数据库通信基础设施的智能卡阅读器或编码器的设备。由于智能卡保存生物计量信息,所以消除了生物计量数据的中央储存库的需要和有关安全问题。阅读器或编码器的重要应用是作为安全点的访问控制设备,无论是用作经由门或其它入口访问,还是访问计算机、网络、或其它安全设备或装置。
在下面的描述中,使用术语生物计量智能卡阅读器和生物计量智能卡编码器。阅读器是能扫描人的生物计量数据并不接触地阅读智能卡以获取存储的生物计量数据的设备。生物计量数据最好是指纹。智能卡被呈现给阅读器(最好10mm到40mm远),并且写/读操作从阅读器传送到智能卡。阅读器然后将扫描的生物计量数据与存储的生物计量数据相比较以确定是否匹配。阅读器可位于访问点,以根据比较结果提供对安全系统中的位置或设备的访问。编码器能执行包括与智能卡无接触通信的阅读器的功能,而且能用个人详细资料和生物计量数据对智能卡进行编码。更具体地说,编码器最好包括逻辑访问系统,在该系统中设备中的所有访问都使用卡(即门卡、PC访问卡等)来控制。这样的智能卡访问系统通过其性质几乎确保用户不会忘记遗留智能卡。最好,编码器有适当的接口使编码器能够与计算机连接,以便利用在计算机上运行的软件登记人的细节以及在智能卡上的生物计量数据。编码器将生物计量数据存储在二维结构或模板中,并将卡持有者详细资料存储在智能卡上。编码器可以在壳体有插槽以接收这样的智能卡。该槽允许在编码过程中检测智能卡。阅读器不能那样用于登记生物计量数据以及智能卡上的其它相关信息,编码器能可以。为便于描述,下文使用两个术语生物计量智能卡阅读器和生物计量智能卡编码器基本可互换,但应该记住它们的差别。
生物计量智能卡阅读器或编码器
根据本发明的一个实施例,公开了生物计量智能卡阅读器或编码器。图5示出了根据本发明一个实施例的智能卡540和生物计量智能卡阅读器500的框图。这个生物计量智能卡阅读器500比其它生物计量单元小。生物计量智能卡阅读器500包括耦合到传感器控制模块或印刷电路板520的生物计量传感器510。传感器PCB 520包含用于处理并使用给定的编码算法(例如Sagem)将扫描的生物计量数据编码为合适的数字表示的模块。指纹最好存储为模板而不是数字图像。使用算法产生模板。对于指纹,相关算法的示例使用例如细节参考点(minutiae reference points)或脊识别模式(ridge recognitionpatterns)。传感器PCB 520又耦合到智能卡阅读器PCB 530,并将给定模板中的指纹数据发送到智能卡阅读器PCB 530,其中智能卡阅读器PCB 530也能询问并从智能卡540获取数据。这最好通过向智能卡阅读器PCB 530呈现智能卡540来实现,其中如果很接近并与智能卡540通信,则智能卡阅读器PCB 530给智能卡540提供能量。最好,智能卡阅读器PCB 530是使用Philips Chip Mifare的不接触的阅读器,其输出利用Wiegand格式。对智能卡540和智能卡阅读器PCB530之间的通信进行加密。本实施例利用的加密包括Mifare的专有加密方法,它嵌入在Mifare智能卡中。另一个选择是使用DES加密。然而,本领域的技术人员会清楚,在不脱离本发明范围和精神的情况下可以使用其它加密技术。
更好的是,生物计量智能卡阅读器500将生物计量手指扫描传感器510(例如用于扫描指纹)与附加传感器PCB 520相结合。指纹传感器技术可以是光学的、电容性的、热的、触觉的或上述的结合。可使用的传感器配置的示例是由Bioscrypt公司提供的Bioscrypt产品,包括Authentic传感器、Bioscrypt PCB以及Bioscrypt自己的编码算法。或者,传感器配置可使用ST传感器、由Yuean Biometrics提供的Yuean PCB、以及Sagem算法、或由SecuGen公司提供的包括SecuGen传感器、SecuGen PCB和SecuGen算法的SecuGen产品来实现。更进一步地,可以使用SecuGen光学解决方案,实现坚固且健壮的设计。然而,本领域的技术人员会清楚,在不脱离本发明的范围和精神的情况下,可以使用其它生物计量传感器。传感器510和相关的PCB 520扫描人的指纹并产生该指纹的数字表示作为数字生物计量数据。图6是生物计量智能卡阅读器600的透视图,该图具体化了图5的阅读器500,包括生物计量传感器610/510、相关传感器PCB520(未示出)以及单一单元中的Mifare智能卡阅读器PCB 530(未示出)。
智能卡540适合于存储生物计量数据的数字表示。最好,智能卡是供不接触Mifare阅读器使用的Mifare智能卡。智能卡540具有大约1K字节的储存器或存储器。图4A是说明Mifare智能卡中的存储器400的结构的框图,它被组织为16个独立的区段410-414,0区段410、1区段412...15区段414。区段410-414中的每个都有两个密钥:密钥A和密钥B,如图4B所示。这些密钥可设计为读和读/写密钥。各区段的密钥A和B由制造商初始化(例如各有10个十六进制字符),并且根据本发明的实施例,当写区段时可以改变密钥以包含生物计量数据。各Mifare智能卡540也有唯一的序号或标识符。最好,第15区段414包含一个或多个下列在图5的系统中使用的安全参数:设备代码、公司代码、访问代码以及发行代码。设备代码可以标识对于给定的实体或公司智能卡允许访问的设备,其中公司可由公司代码标识。发行代码标识已经发给某人多少智能卡。例如,如果发行代码是3,则系统能以1或2的发行代码列出该人的相应智能卡。
根据数字生物计量数据的格式,智能卡540通过两个或多个区段存储这样的数据,数据的各区段具有相应密钥。在优选实施例中,使用5到6区段存储数字指纹表示或模板。例如,ST传感器和Yuean PCB产生大约320字节长的数字指纹表示。该表示的长度可能根据不同的生物计量传感器产品和使用的算法变化。如上所述,各区段需要客户特定密钥以开启信息。
可选择地,阅读器500/600结合了防瞎摆弄类开关,以便在从墙拉阅读器的情况下阅读器不运行并激活警告标志。
如下面更详细的描述,使用生物计量智能卡编码器500使授权人能够使用适当登记的智能卡以访问例如安全位置或设备。遗失或被偷的智能卡540是不能用的,因为获得遗失或被偷的智能卡540的人没有正确的生物计量数据(例如指纹)来匹配存储在智能卡540上的数据。更进一步地,本实施例的另一个优点是,图5的生物计量智能卡阅读器500消除了生物计量数据的中央数据库或储存库的需要,因为生物计量数据存储在智能卡540上。
与计算机(未示出)相结合,生物计量智能卡编码器500也可用于将人的指纹登记在智能卡540上。和软件一起,生物计量智能卡编码器500使用RS232或USB通信端口,将人的指纹登记在智能卡540上。通常,运行在计算机上的软件或计算机程序与生物计量智能卡编码器500相结合获取人的个人详细资料、扫描并记录人的指纹,并且然后将个人详细资料和指纹表示写到智能卡540。最好,本实施例不允许指纹信息传送到计算机。而是,生物计量智能卡编码器500存储信息并将信息直接写到智能卡540。然后从生物计量智能卡编码器500的存储器中删除该信息。当登记人的指纹时,可以改变用于通过生物计量智能卡编码器500扫描的细节等级,以使手上有疤痕或其它失常的人能够使用编码器500。参考图1更详细的阐述此过程。
图1是说明使用生物计量智能卡编码器(即生物计量单元)500/600获取生物计量信息并将其存储在智能卡540中的过程100细节的高级流程图。在状态110,生物计量智能卡编码器500开始是空闲的。在步骤112,向生物计量智能卡编码器500发送命令以捕获人的指纹。这最好通过计算机使用通信端口来完成。在步骤114,生物计量智能卡编码器500的传感器510/610捕获指纹图像。传感器510/610分析扫描的指纹并创建图像。在步骤116,对图像进行编码并创建要存储的数据。这最好由传感器PCB 520结合传感器510来完成。在步骤118,智能卡540被呈现给智能卡阅读器PCB 530,并且来自传感器PCB 520的生物计量数据通过智能卡阅读器PCB 530被写到智能卡540中。在过程100的结尾的状态120显示数字指纹表示存储在智能卡540上。这个智能卡540然后可用作关于生物计量安全系统的安全密钥。
通常,当需要使用生物计量智能卡阅读器500/600验证或访问时,智能卡540被呈现给生物计量智能卡阅读器500/600,并通过生物计量智能卡阅读器500/600从智能卡540读取指纹信息。然后,人向生物计量智能卡阅读器500/600的传感器510/610呈现他们的手指供扫描用。从智能卡540读取的指纹表示通过生物计量智能卡阅读器500/600与使用传感器510/610当前获取的指纹相比较。如果设置在登记的细节等级内有匹配,则生物计量智能卡阅读器500/600使用来自智能卡540的访问代码检查访问特权,并且如果持有者具有适当的访问特权,则生物计量智能卡阅读器500/600同意智能卡持有者访问。验证强烈地依赖于登记。记分100用于高质量和内容模板。例如中间阈值可寻找记分60。可以改变阈值,以调整模板的质量和内容。
登记过程细节
图2是基于图1使用生物计量智能卡编码器登记指纹的过程200的更加详细的流程图。在初始状态210,运行或启动生物计量软件应用。如上所述,这个软件运行在连接到生物计量智能卡编码器500/600的计算机上,最好使用RS232或USB通信端口。在步骤212,通过软件选择相关RS232或USB端口(通常由图2中的COM表示)。在不脱离本发明范围和精神的情况下可使用其它接口。在步骤214,测试通信链路(COM端口),以确保通信链路正确工作。智能卡阅读器PCB 530和计算机之间的通信最好是3DES或Skipjack加密的。因此,发送到计算机用于访问的信息是很难泄露。在步骤216,开始登记人的指纹。最好,这通过点击在软件应用中的登记标记以来完成。在步骤218,获取要登记指纹的那个人的个人详细资料,并指定被写的智能卡的类型。相关信息可包括人的名字、设备代码、公司代码、访问代码和发行代码中的一项或多项。或者,可用这些信息中的一些或所有对智能卡进行预编码。
在步骤220,使用软件应用指定所需的指纹细节等级。更具体地说,这使用在其中指定传感器510和PCB 520的细节等级的软件中的品质计来完成。通常,尽可能高地设置品质以避免误读。然而,可以向下调整品质以避免或减少人手指上的疤痕组织和其它失常的影响。在步骤222,人的指纹被呈现给生物计量智能卡编码器500/600的传感器510/610,并扫描人的指纹。扫描指纹的数据流从传感器510/610发送到传感器PCB 520。然后用传感器PCB 520内的特定算法对信息进行编码。编码信息然后发送到智能卡阅读器PCB 530,并从那编码在智能卡540上。
在判定块224,进行检查以确定来自传感器510/610的扫描指纹图像的品质是否适当。传感器510和PCB 520确定品质。生物计量智能卡编码器500/600将这指示给计算机,因为指纹最好不传送到计算机。如果品质不适当(NO),则降低品质以实现在步骤226的登记,并且在步骤222继续处理。这可以发生多次。如果判定块224确定品质适当(YES),则在步骤228继续处理。
在步骤228,智能卡540被呈现给生物计量智能卡编码器500/600的智能卡阅读器PCB 530。智能卡540向智能卡阅读器PCB 530的呈现导致编码指纹模板和各区段的相关密钥被下载到智能卡540上。对智能卡540和阅读器PCB 530之间的通信进行加密。如上所述,加密、编码的指纹表示通常存储在智能卡的存储器上穿过几个区段。个人详细资料和其它信息也可以存储在智能卡540上。在步骤230,进行检查以确定智能卡540的编码是否成功。如果判定块230返回真(YES),则使用编码器500在智能卡540上已经成功对指纹模板编码。如果判定块230返回假(NO),则在判定块232继续处理。在判定块232,进行检查以确定智能卡类型细节是否正确。例如,智能卡540可以是新的或用过的智能卡。新智能卡在其存储器中有默认值,而用过的智能卡例如已经改变了密钥A和B。另外或备选地,可以使用不同类型的智能卡,例如来自不同制造商的。如果判定块232返回假(NO),指示卡类型细节是不正确的,则在步骤234继续处理,并且必须将正确的智能卡类型指定给软件。然后在步骤236继续处理。如果判定块232返回真(YES),则在步骤236继续处理。在步骤236,尝试或获取另一个智能卡用于呈现,代替先前呈现给编码器500/600的智能卡阅读器PCB 530的智能卡。然后在步骤228继续处理。
验证过程的细节
在指纹表示和相关信息被登记在智能卡540上之后,可以要求验证智能卡540的登记。图3是说明验证由生物计量智能卡编码器500/600扫描并登记在智能卡540上的指纹的过程300的流程图。在状态310,装入生物计量应用软件。在步骤312,选择在计算机和生物计量智能卡编码器500之间的通信链路(COM端口或USB)。在步骤314,测试通信链路以确保链路正常工作。在步骤316,激活软件中的验证应用模块。最好,这通过点击生物计量应用软件中的验证标记来完成。在步骤318,具有登记的指纹信息的智能卡540被呈现给编码器500/600,它读取并存储来自智能卡540的指纹信息。在步骤320,人的手指呈现给生物计量智能卡编码器500的传感器510/610,并扫描和存储人的指纹。生物计量智能卡编码器500然后在智能卡阅读器PCB 530中比较来自传感器510/610的扫描指纹模板和从智能卡540上载的指纹模板。
在判定块322中,进行检查以确定验证是否通过(OK)。编码器500/600将比较结果提供给计算机以建立验证。如果判定块322返回真(YES),则在状态324继续处理,并且智能卡上的指纹被验证为同传感器510/610获取的指纹的那个一样。否则,如果判定块322返回假(NO),则在步骤326继续处理。在步骤326,进行检查以确定软件中的验证条是否升高。最好,显示当前级水平的品质条和验证条用图形方式描述给在指纹图标的图形图象的相对侧上的操作者,它向操作者指示何时编码器500/600正确扫描了指纹。升高验证条指示在扫描的指纹和来自智能卡540的指纹之间匹配较好。验证取决于登记的品质水平。如果判定块326返回真(YES),则在步骤320继续处理之前,在步骤332继续处理,并且手指必须正确定位以便验证。否则,如果判定块326返回假(NO),则在步骤328继续处理。确定已经使用了与智能卡上的记录的指纹信息相比不正确的手指。在步骤330,在继续到步骤320之前确定正确的手指。
安全传输系统
在安全系统中,可以设置智能卡阅读器以访问每个门或设备。智能卡具有唯一密钥,所述唯一密钥必须也包含在智能卡阅读器固件中。智能卡阅读器与智能卡通信,并且从智能卡读取信息用于访问。智能卡阅读器通常与访问控制器通信,并且这个控制器控制访问;例如,控制器最好可以启动门闩用于访问。信息被发送给控制器。在智能卡阅读器和控制器之间的通信通常是Wiegand。然而,通信可以是RS485或RS232。此外,回到控制器通信的通用形式的另一个示例是时钟和数据。这些格式可以被解开或摧毁给定时间,因为格式通常是“已知的”工业标准。控制器确定是否同意访问,并且如果同意则启动访问机构。当使用安全访问阅读器同意或拒绝访问时,安全中的可能违反在于由智能卡阅读器直接发送到控制器的信息。如果智能卡阅读器从墙或其它连接点移走,并且信号被引到智能卡阅读器和控制器之间的线,则存在安全违反。信号可将信息提供给控制器,以致控制器不适当地同意访问。如果智能卡阅读器具有防瞎摆弄类开关,则提供了附加安全等级。使得墙中的孔仍然对墙的材料是有条件的,并且安全违反仍然可以发生,因为这使得能访问阅读器电缆。相反,独立阅读器不需要控制器,因此这不应用于这种阅读器。
根据本发明的另一实施例,通过加密来自安全系统中智能卡阅读器的消息,提供了从智能卡阅读器的安全传输。最好,智能卡阅读器是生物计量智能卡阅读器500/600,但是可以使用普通智能卡阅读器。图7和8所示的本发明的另一实施例解决了这个问题。这也应用于图9-11的实施例。
图7是根据本发明另一实施例的安全传输系统700的框图。智能卡阅读器702耦合到高安全模块(HSM)704。最好,智能卡阅读器702是生物计量智能卡阅读器500/600,但是可以是标准智能卡阅读器。HSM 704距智能卡阅读器702远程设置,并且最好在相对于智能卡阅读器702难以接近的位置,例如,在安全区域中墙的另一侧。智能卡阅读器702和HSM 704之间的距离可达15米。阅读器702和HSM 704之间的通信最好是3DES或Skipjack加密的,但是也可使用其它加密技术。
HSM 704又耦合到控制器706。HSM 704和控制器706之间的通信使用控制器指定格式来实现,该控制器指定格式通常为Wiegand格式,但是也可以是另一种格式(例如时钟和数据)。控制器706又连接到门闩708,以控制门的操作以便访问。可以使用不同的访问机构代替门闩708例如以提供对计算机的访问。
值得注意的是,系统700对于每个访问点和智能卡阅读器702和HSM 704之间的加密通信使用HSM 704。智能卡阅读器702最好从智能卡读取信息,并与墙的安全侧上的HSM 704通信,达15米远。再者,最好使用3DES或Skipj加密协议对通信进行加密。对消息进行解密以从智能卡获取安全信息,例如“设备代码”和“访问编号”,并将这些值传送给访问控制器706。由此,智能卡阅读器702和HSM 704之间的通信以及由此控制器706是安全的,不管智能卡阅读器702是从墙移走还是通过墙访问配线。这提供了访问控制系统的较高标准的安全。
图8是说明安全传输过程800的流程图。在状态810,智能卡阅读器702处于待机模式。在步骤812,呈现智能卡以便访问。在步骤814,智能卡阅读器702读取并分析智能卡上的访问信息。智能卡和阅读器必须具有相同密钥。如果使用标准智能卡阅读器,则在步骤816,加密的传输被发送到HSM 704。然后在步骤824继续处理。否则,如果使用生物计量智能卡阅读器500/600,在步骤814之后,在步骤818继续处理。在步骤818,使用生物计量智能卡阅读器500/600的生物计量传感器作为阅读器702,从卡持有者获取生物计量数据。最好,生物计量数据是指纹信息。在步骤820,比较卡持有者的生物计量数据和来自智能卡的存储生物计量数据,并确认是否是同一人。如果生物计量数据匹配,则在步骤824继续处理之前,在步骤822,将用于访问的加密传输从智能卡阅读器702发送到HSM 704。在步骤824,HSM 704使用适当控制器格式(例如Wiegand)对传输进行解密并将它传送到控制器706。根据从智能卡获取的访问权利,控制器706在步骤826同意访问828,或在步骤830拒绝访问832。
安全传输系统的另外实施例
图11是说明根据本发明的一个实施例从智能卡阅读器提供安全传输的方法1100的流程图。在步骤1110,对由智能卡阅读器根据智能卡创建的信号进行加密。该信号包括访问信息。在步骤1120,加密信号被传输到相对于智能卡阅读器的远程位置。在步骤1130,在远程位置将传输信号转变为可由访问控制器使用的另一格式。在步骤1140,根据转变信号使用访问控制器控制访问机构。智能卡可以包含生物计量数据,并且智能卡阅读器可以包括生物计量智能卡阅读器用于直接获取生物计量数据。生物计量数据可以包括指纹数据。生物计量数据不从智能卡阅读器传输到远程位置。
图9和10是根据本发明另一实施例的安全传输系统的框图。在这些附图中,具有与图7所示模块相同功能性的模块用相应标号表示,除取代首位数字以对应图号之外(例如,图9的访问控制器906对应于图7的访问控制器706)。只是为了简洁,智能卡阅读器和安全系统的方面在下文不再重复,而是参考附图7和8的描述。此外,图7中所示的门闩(并由标号708标识)在图9和10中都没有描述,仅为了简化那些附图。然而要理解到,这种访问机构分别耦合或可以耦合到图9和10中的每个控制器906和1006。
再者,在安全系统900或1000中,可以设置智能卡阅读器以访问每个门或设备。通常,智能卡阅读器与智能卡通信,并且从智能卡读取信息用于访问,信息被发送给控制器,并且控制器确定是否同意访问,并且如果同意则启动访问机构。通过加密来自安全系统中智能卡的消息,提供来自智能卡阅读器的安全传输。最好,智能卡阅读器是生物计量智能卡阅读器500/600,但是可以使用普通的智能卡阅读器。
图9的系统900包括智能卡阅读器902、高安全模块(HSM)904以及访问控制器906。为了简化附图在图9中未示出,控制器906可以耦合到能在访问点提供访问(例如,门、入口、计算机、网络、或其它安全设备或装置)的访问机构。最好,智能卡阅读器是生物计量智能卡阅读器500/600,但是可以使用普通的智能卡阅读器。智能卡阅读器可以是Banque-Tec International的阅读器。
智能卡920(例如Mifare智能卡)被呈现给智能卡阅读器902,并且智能卡阅读器902与智能卡通信。最好,Mifare智能卡920和智能卡阅读器902之间的通信使用Mifare专有加密进行加密。然而,在不脱离本发明范围和精神的情况下,也可使用其它加密形式。附图10的描述提供了可使用的其它加密技术的示例。同样,智能卡920最好包括生物计量数据,如上所述。阅读器902从智能卡920读取访问信息。访问信息可包括下面一项或多项:人的名字、设备代码、公司代码、访问代码以及发行代码。使用合适的通信协议,诸如RS232或RS485,可将其它访问信息和/或授权数据从智能卡阅读器902发送到HSM 904。在不脱离本发明范围和精神的情况下,可使用其它通信协议。
HSM 904距智能卡阅读器902远程的设置,并且最好在相对智能卡阅读器902难以接近的位置。对阅读器902和HSM 904之间的通信进行加密。所用的加密技术可以使用一种或多种如下技术:3DES(3DES)、Skipjack和AES-Rijndael。在不脱离本发明范围和精神的情况下,可使用其它加密技术。智能卡阅读器902和HSM 904之间的距离例如在使用RS485的情况下至少可达1.2公里。智能卡阅读器902和HSM 904之间的距离可以改变,取决于所用的通信协议、技术和媒介。
HSM 904又耦合到控制器906。使用控制器指定格式实现HSM904和控制器906之间的通信,该控制器指定格式通常为Wiegand格式,但可以是另一种格式(例如时钟和数据)。HSM 904和控制器906之间的距离可达500英尺。然而,在不脱离本发明范围和精神的情况下,可以改变该距离。控制器906又可以连接到访问点(例如图7的门闩708)以控制访问点的操作。可以使用不同的访问机构。
HSM 904将加密信号转变为控制器的另一种格式,并将转变信号传送到访问控制器906。转变最好包括对消息进行解密,以从智能卡获取安全或访问信息,例如“设备代码”和“访问编号”,以及将该值传送到访问控制器。由此,智能卡阅读器902和HSM 904之间的通信以及由此控制器906是安全的,不管智能卡阅读器902是否从墙移走还是穿过墙访问布线。这为访问控制系统提供了较高的安全标准。图8的过程应用于该实施例。
图10的系统1000包括智能卡阅读器1002、高安全模块(HSM)1004以及访问控制器1006。为了简化附图,在图10中未示出,控制器1006可耦合到在访问点的访问机构(例如门、入口、计算机、网络、或其它安全设备或装置)。最好,智能卡阅读器是生物计量智能卡阅读器500/600,但可使用普通智能卡阅读器。智能卡阅读器可以是Banque-Tec International阅读器。图10的系统大部分与图9的相同,并且因此为了简洁,下面的描述限于标识不同点。
智能卡1020(例如DESFIRE Mifare智能卡)被呈现给智能卡阅读器1002,并且智能卡阅读器1002与智能卡通信。最好,使用3DES(3DES)加密对Mifare智能卡1020和智能卡阅读器1002之间的通信进行加密。然而,在不脱离本发明范围和精神的情况下,可使用其它加密形式。系统1000的其余部分与图9中的系统900的相同,并且简洁起见不再重复。图8的过程应用于本实施例。
已经关于用于生物计量智能卡读取和编码以及安全传输的方法、设备以及系统描述了的本发明的几个实施例。根据前述,本领域的技术人员会清楚,在不脱离本发明范围和精神的情况下,根据本公开可以作出各种修改。

Claims (31)

1.一种从智能卡阅读器提供安全传输的方法,所述方法包括如下步骤:
加密由所述智能卡阅读器根据所述智能卡创建的信号,所述信号包括访问信息;
将所述加密信号传输到相对于所述智能卡阅读器的远程位置;
在所述远程位置将所述传输信号转变为可由访问控制器使用的另一格式;以及
根据所述转变信号使用所述访问控制器控制访问机构。
2.如权利要求1所述的方法,其中所述智能卡包含生物计量数据,并且所述智能卡阅读器包括生物计量智能卡阅读器,用于直接获取生物计量数据。
3.如权利要求2所述的方法,其中所述生物计量数据包括指纹数据。
4.如权利要求2或3所述的方法,其中所述生物计量数据不从所述智能卡阅读器传输到所述远程位置。
5.如权利要求1所述的方法,还包括如下步骤:如果所述转变信号由所述访问控制器确定以授权访问,则使用所述访问机构提供访问。
6.如权利要求5所述的方法,其中所述访问机构能够提供对门、入口、计算机、网络、安全设备以及安全装置中的至少一项的访问。
7.如权利要求1-5中任一项所述的方法,其中所述访问信息包括人的名字、设备代码、公司代码、访问代码以及发行代码中的至少一项。
8.如权利要求1-7中任一项所述的方法,其中使用3DES、Skipjack或AES Rijndael加密对所述信号进行加密。
9.如权利要求1所述的方法,还包括对所述智能卡和所述智能卡阅读器之间的通信进行加密的步骤。
10.如权利要求1-9中任一项所述的方法,其中将所述加密信号从所述智能卡阅读器传输到在所述远程位置的高安全模块。
11.如权利要求10所述的方法,其中所述高安全模块将所述加密信号转变为所述其它格式。
12.如权利要求10所述的方法,其中所述智能卡阅读器和所述高安全模块被分开达1.2公里的距离。
13.如权利要求10所述的方法,其中所述智能卡阅读器和所述高安全模块被分开达15米的距离。
14.如权利要求1-13中任一项所述的方法,其中所述转变信号是以控制器指定格式。
15.如权利要求14所述的方法,其中所述控制器指定格式是Wiegand格式或时钟和数据。
16.一种用于从智能卡阅读器提供安全传输的系统,所述系统包括:
智能卡阅读器,用于加密由所述智能卡阅读器根据所述智能卡创建的信号,所述信号包括访问信息,并且用于将所述加密信号传输到相对于所述智能卡阅读器的远程位置;
高安全模块,用于接收所述传输信号并将所述传输信号转变为可由访问控制器使用的另一格式;以及
访问控制器,用于根据所述转变信号使用所述访问控制器控制访问机构。
17.如权利要求16所述的系统,其中所述智能卡包含生物计量数据,并且所述智能卡阅读器包括生物计量智能卡阅读器,用于直接获取生物计量数据。
18.如权利要求17所述的系统,其中所述生物计量数据包括指纹数据。
19.如权利要求17或18所述的系统,其中所述生物计量数据不从所述智能卡阅读器传输到所述高安全模块。
20.如权利要求16所述的系统,还包括访问机构,如果所述转变信号由所述访问控制器确定以授权访问,则所述访问机构提供访问。
21.如权利要求20所述的系统,其中所述访问机构能够提供对门、入口、计算机、网络、安全设备和安全装置中的至少一项的访问。
22.如权利要求16-21中任一项所述的系统,其中所述访问信息包括人的名字、设备代码、公司代码、访问代码以及发行代码中的至少一项。
23.如权利要求16-22中任一项所述的系统,其中使用3DES、Skipjack或AES Rijndael加密对所述信号进行加密。
24.如权利要求16所述的系统,其中对所述智能卡和所述智能卡阅读器之间的通信进行加密。
25.如权利要求24所述的系统,其中所述智能卡阅读器和所述高安全模块被分开达1.2公里的距离。
26.如权利要求24所述的系统,其中所述智能卡阅读器和所述高安全模块被分开达15米的距离。
27.如权利要求16-26中任一项所述的系统,其中所述转变信号是以控制器指定格式。
28.如权利要求27所述的系统,其中所述控制器指定格式为Wiegand格式或时钟和数据。
29.一种用于从智能卡阅读器提供安全传输的设备,所述设备包括:
智能卡阅读器,用于加密由所述智能卡阅读器根据所述智能卡创建的信号,所述信号包括访问信息;
用于将所述加密信号传输到相对于所述智能卡阅读器远程位置的装置;
用于在所述远程位置将所述传输信号转变为可由访问控制器使用的另一格式的装置;以及
访问控制器,用于根据所述转变信号控制访问机构。
30.如权利要求29所述的设备,其中所述智能卡包含生物计量数据,并且所述智能卡阅读器包括生物计量智能卡阅读器,用于直接获取生物计量数据。
31.如权利要求30所述的设备,其中所述生物计量数据包括指纹数据。
CNA038224283A 2002-07-24 2003-07-23 安全传输的方法 Pending CN1682242A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/AU2002/000984 WO2004010372A1 (en) 2002-07-24 2002-07-24 Biometric smartcard system and method of secure transmission
AUPCT/AU02/00984 2002-07-24

Publications (1)

Publication Number Publication Date
CN1682242A true CN1682242A (zh) 2005-10-12

Family

ID=30449840

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038224283A Pending CN1682242A (zh) 2002-07-24 2003-07-23 安全传输的方法

Country Status (9)

Country Link
US (2) US20060156027A1 (zh)
EP (1) EP1547002A4 (zh)
CN (1) CN1682242A (zh)
AU (3) AU2002101053B4 (zh)
BR (1) BR0313184A (zh)
CA (1) CA2493362A1 (zh)
NZ (1) NZ538360A (zh)
RU (1) RU2330324C2 (zh)
WO (2) WO2004010372A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9613483B2 (en) * 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
KR20100095659A (ko) 2002-07-29 2010-08-31 이데시아 엘티디. 전자 생체 신원 인식을 위한 방법 및 장치
DK200300384A (da) 2003-03-13 2004-09-14 Quard Technology I S Selvgodkendende Biometrisk anordning med Dynamisk PIN kode skabelse
GB2408614A (en) * 2003-11-27 2005-06-01 Sharp Kk Remote access system
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
DE502004008948D1 (de) 2004-10-11 2009-03-19 Swisscom Schweiz Ag Kommunikationskarte für mobile Netzwerkgeräte sowie Authentifikationsverfahren für Benutzer mobiler Netzwerkgeräte
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
JP4221385B2 (ja) * 2005-02-21 2009-02-12 日立オムロンターミナルソリューションズ株式会社 生体認証装置、端末装置及び自動取引装置
US7430306B1 (en) * 2005-03-10 2008-09-30 Sun Microsystems, Inc. Methods and apparatus to verify identity using biomorphic information
EP1715443B1 (en) * 2005-04-22 2012-12-05 Hitachi-Omron Terminal Solutions, Corp. Biometrics authentication apparatus
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
US8370911B1 (en) * 2008-11-20 2013-02-05 George Mallard System for integrating multiple access controls systems
US8649789B2 (en) * 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8676180B2 (en) * 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8463790B1 (en) 2010-03-23 2013-06-11 Firstrain, Inc. Event naming
US8805840B1 (en) * 2010-03-23 2014-08-12 Firstrain, Inc. Classification of documents
US10546311B1 (en) 2010-03-23 2020-01-28 Aurea Software, Inc. Identifying competitors of companies
US10643227B1 (en) 2010-03-23 2020-05-05 Aurea Software, Inc. Business lines
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
FR3127307B1 (fr) * 2021-09-22 2023-11-10 Idemia France Enrôlement digital avec vérification

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2256170A (en) * 1991-05-02 1992-12-02 William Robert Brandes Integrated circuit card with fingerprint verification.
US5720001A (en) * 1993-04-16 1998-02-17 Compaq Computer Corporation Questionless case-based knowledge base and a method for constructing the same
US5991410A (en) * 1995-02-15 1999-11-23 At&T Wireless Services, Inc. Wireless adaptor and wireless financial transaction system
US5679945A (en) * 1995-03-31 1997-10-21 Cybermark, L.L.C. Intelligent card reader having emulation features
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5724417A (en) * 1995-09-11 1998-03-03 Lucent Technologies Inc. Call forwarding techniques using smart cards
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
US5987155A (en) * 1997-10-27 1999-11-16 Dew Engineering And Development Limited Biometric input device with peripheral port
JP2950307B2 (ja) * 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
US6922558B2 (en) * 1998-03-06 2005-07-26 Don Delp Integrated building control and information system with wireless networking
JP2003529113A (ja) * 1998-04-24 2003-09-30 アイデンティックス・インコーポレイテッド 個人識別装置及び方法
ATE282990T1 (de) * 1998-05-11 2004-12-15 Citicorp Dev Ct Inc System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
JP2000268145A (ja) * 1999-03-18 2000-09-29 Matsushita Electric Ind Co Ltd Icカード
JP2000311234A (ja) * 1999-04-27 2000-11-07 Tokin Corp 個人認証管理の方法
DE19924628A1 (de) * 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
US7437560B1 (en) * 1999-07-23 2008-10-14 Cubic Corporation Method and apparatus for establishing a secure smart card communication link through a communication network
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
JP2001291103A (ja) * 2000-04-06 2001-10-19 Masahiko Okuno 指紋認証装置、指紋認証方法及び指紋認証プログラムを記録した記録媒体、並びに指紋記録媒体
SE0001467L (sv) * 2000-04-20 2001-10-21 Philipson Lars H G Metod och anordning vid säkra transaktioner
AU2001224245A1 (en) * 2000-05-23 2001-12-03 Takeshi Harada Fingerprint activated remote input device for personal id recognition and accessauthentication
CA2417922C (en) * 2000-08-04 2013-03-12 Lynn Henry Wheeler Person-centric account-based digital signature system
WO2002023796A1 (en) * 2000-09-11 2002-03-21 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
JP2002261749A (ja) * 2001-02-27 2002-09-13 Matsushita Electric Ind Co Ltd 通信システム

Also Published As

Publication number Publication date
NZ538360A (en) 2006-09-29
US20060156027A1 (en) 2006-07-13
EP1547002A1 (en) 2005-06-29
AU2002101053A6 (en) 2005-05-05
CA2493362A1 (en) 2004-01-29
AU2002101053B4 (en) 2006-05-25
US20080290161A1 (en) 2008-11-27
WO2004010372A1 (en) 2004-01-29
BR0313184A (pt) 2005-07-05
AU2002317043A1 (en) 2004-02-09
WO2004010373A1 (en) 2004-01-29
AU2003281601A1 (en) 2004-02-09
EP1547002A4 (en) 2007-08-22
AU2002101053A4 (en) 2005-05-05
RU2330324C2 (ru) 2008-07-27
RU2005104843A (ru) 2005-10-10

Similar Documents

Publication Publication Date Title
CN1682242A (zh) 安全传输的方法
CA2748563C (en) Biometric key
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US6055592A (en) Smart card authentication system comprising means for converting user identification and digital signature to pointing device position data and vice versa using lut
CN1336051B (zh) 安全标记应用的方法和系统
US20030149882A1 (en) Support for multiple login method
WO2008006791A1 (en) User authentication method and system and password management system
US20030140232A1 (en) Method and apparatus for secure encryption of data
CA2556235A1 (en) Protection of non-promiscuous data in an rfid transponder
US7254839B2 (en) Secured access using a coordinate system
KR101613476B1 (ko) 얼굴 인식 기반 도어락 제어 시스템
CN103310141A (zh) 凭证信息安全监管方法及系统
JP2006099724A (ja) ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置
CN1369085A (zh) 检查访问权利
CN1195275C (zh) 安全设备
CN1655505A (zh) 一种银行柜员安全系统及方法
WO2004102947A1 (ja) 画像読み取り装置
WO2004031920A1 (en) A smartcard security system for protecting a computer system
CN108667610B (zh) 一种设备认证方法
WO2017123098A1 (en) A method for verifying the identity of a person
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
CN1122938C (zh) 中文证卡、报表等防伪、自动录入二维条码制作系统及检测方法
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
KR20040064476A (ko) 인증 방법 및 장치, 인증 정보가 기록된 신분증 또는카드, 그의 발행장치 및 방법
KR20070109130A (ko) Id카드와 그 id카드의 인증 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned