CZ2005209A3 - Bezpečné biometrické ověření identity - Google Patents

Bezpečné biometrické ověření identity Download PDF

Info

Publication number
CZ2005209A3
CZ2005209A3 CZ2005209A CZ2005209A CZ2005209A3 CZ 2005209 A3 CZ2005209 A3 CZ 2005209A3 CZ 2005209 A CZ2005209 A CZ 2005209A CZ 2005209 A CZ2005209 A CZ 2005209A CZ 2005209 A3 CZ2005209 A3 CZ 2005209A3
Authority
CZ
Czechia
Prior art keywords
card
data
identification card
fingerprint
iso
Prior art date
Application number
CZ2005209A
Other languages
English (en)
Inventor
Tamio Saito
Takashi Aida
Wayne Drizin
Original Assignee
Ivi Smart Technologies, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=31999771&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CZ2005209(A3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ivi Smart Technologies, Inc. filed Critical Ivi Smart Technologies, Inc.
Publication of CZ2005209A3 publication Critical patent/CZ2005209A3/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)
  • Image Input (AREA)

Description

Bezpečné biometrické ověření identity
Oblast techniky
Tato přihláška vychází a nárokuje si prioritu z předběžných 5 přihlášek; 60/409,716 podané 10. září 2002 (spisové číslo
7167—102P1), 60/409,715 podané 10. září 2002 (spisové číslo 7167-103P), 60/429,919 podané 27. listopadu 2002 (spisové číslo 7167-104P), 60/433,254 podané 13. prosince 2002 (spisové číslo 7167-105P) a 60/484,692 podané 3. července
2003 (spisové číslo 7167-106P), které jsou tímto odkazem zahrnuty do této přihlášky ve své úplnosti.
Dosavadní stav techniky
Komputerizace a zvláště internetové technologie umožňují stále rozsáhlejší přístup k datům, jako jsou finanční data, medicínská data a osobní data, a to pomocí prostředků pro zrychlení finančních a jiných transakcí, ve kterých se aktualizují nebo vyměňují důvěrná data.
K zajištění důvěrnosti takových dat se obecně používají hesla, ta jsou ovšem často založena na datu narození nebo telefonním čísle, které lze poměrně snadno uhádnout a které tudíž není vůbec bezpečné. Navíc i složitá náhodně generovaná hesla lze často snadno odcizit. Datové systémy s přístupy na základě hesla jsou tudíž napadnutelné a zranitelné kriminálními útoky s výsledným rizikem a škodami vlastnímu odvětví, ekonomice a dokonce i lidskému zdraví. Existuje tedy potřeba zlepšeného způsobu zabezpečení dat a ochrany těchto dat před neoprávněným přístupem.
Biometrické data mohou zahrnovat přesné detaily, které je obtížné sejmout, ale snadné analyzovat (například posloupnost
V · • · · · «·*· »«« znaků otisku prstu), nebo celkové vzory, které je snadné sejmout, ale obtížné analyzovat (například prostorové rozložení sousedících otisků prstů celé ruky).
Existují šifrovací algoritmy, které vyžadují digitální klíč, který znají pouze oprávnění uživatelé. Bez správného klíče lze zašifrovaná data dešifrovat do čitelné podoby pouze s vynaložením značného času a výpočetních zdrojů a i v takovém případě musí být známy (nebo alespoň odhadnutelné) určité vlastnosti zašifrovaných dat.
Japonská zveřejněná patentová přihláška JP 60-029868 z 15. února 1985 na jméno Tamio SAITO popisuje systém individuální identifikace, který využívá identifikační kartu s integrovanou pamětí pro uchování zašifrovaných biometrických dat získaných od držitele karty. Biometrická data mohou zahrnovat hlasový otisk, otisky prstů, fyzický vzhled a/nebo biologický vzorek. Při použití se data z karty načtou a dešifrují pro porovnání s odpovídajícími daty sejmutými osobě, která kartu předkládá. Takový systém umožňuje jednoznačnou identifikaci registrovaného jedince s vysokou mírou přesnosti. Protože se však biometrická data získávají a zpracovávají ve vnějším zařízení, je obtížné uchránit v kartě uložené informace před možnými změnami a/nebo odcizením identity.
Byla navržena zlepšená identifikační karta, která zahrnuje datový víceprocesorový čip, který tvoří hardwarovou ochrannou přepážku (firewall), která jak šifruje, tak izoluje na kartě uložená biometrická data. Zajistí se tím podstatně větší ochrana uložených dat před jejich neoprávněnou změnou. Ovšem skutečné porovnávací zpracování se provede ve stejném vnějším čtecím terminálu, ve kterém se snímají aktuální biometrická data, takže i takto chráněná data jsou potenciálně zranitelná vnější podvodnou manipulací.
Podstata vynálezu
První provedení vysoce bezpečné identifikační karty nezahrnuje pouze místní paměť pro uložená biometrická data, ale také místní snímač pro sejmutí aktuálních biometrických dat. Vzdálený autentizační systém udržuje bezpečnou databázi, která zahrnuje biometrická data. Místní procesor na kartě provede předběžné porovnávací zpracování k ověření, zda sejmutá biometrická data odpovídají místně uloženým biometrickým datům. Pouze v případě pozitivního výsledku místního porovnání se sejmutá data nebo uložená citlivá data odešlou ke vzdálenému autentizačnímu systému pro dodatečné ověření a další zpracování. Jako další ochrana proti kriminálnímu útoku jsou místně uložená data s výhodou odlišná od vzdáleně uložených dat a místní porovnání a vzdálené porovnání se s výhodou provede pomocí různých porovnávacích algoritmů. Dojde-li v takovém případě k ohrožení karty, místně uložených dat a/nebo místního terminálu, ke kterému se karta připojí, bude přesto vzdálený autentizační systém s vysokou pravděpodobností schopen pokus o narušení zjistit.
Druhé provedení také zahrnuje místní paměť pro uložená biometrická data, místní snímač pro sejmutí aktuálních biometrických dat a místní procesor, ovšem úplné porovnávací zpracování se provede v místním procesoru a ani původně sejmutá biometrická data, ani jiné v místní paměti uložené soukromé informace se nepředají k vnějšímu zpracování.
Namísto toho se na základě nalezení shody mezi nově sejmutými biometrickými daty a původně sejmutými biometrickými daty vygeneruje pouze ověřovací zpráva. Ověřovací zpráva způsobí, že karta se bude chovat stejně jako obvyklá ISO SmartCard φ ··· • · ·*·· · »««·«·· * •.V6-.Q5/O5.·...· karta po úspěšném / neúspěšném zadání obvyklého osobního identifikačního čísla (PIN), ovšem s dodatečným zabezpečením díky bezpečnějšímu identifikačnímu zpracování. V obou těchto provedeních se uložená biometrická data a další příslušný místně uložený šifrovací algoritmus nebo šifrovací klíč na » kartu nahrají v čase vydání karty jejímu držiteli způsobem, který v podstatě znemožňuje další následný přístup z vnějšku, čímž se dále zdůrazní celistvost uložených biometrických dat a celého ověřovacího zpracování.
V jednom provedení je ISO SmartCard činná jako firewall pro ochranu zabezpečovacího procesoru, který se použije k uchování a zpracování zabezpečených biometrických dat, před kriminálním vnějším útokem přes ISO SmartCard rozhraní. V dalším provedení se zabezpečovací procesor umístí mezi ISO SmartCard rozhraní a neupravený ISO SmartCard procesor a blokuje veškerou vnější komunikaci, dokud se nezjistí shoda otisku prstu uživatele s předem uloženým otiskem prstu.
V jednom výhodném provedení vysoce bezpečné identifikační karty se schopností místního porovnávání otisků prstů je taková karta opatřena v reálném čase pracující zpětnou vazbou, která v době, kdy uživatel přikládá prst na snímač otisků prstů, usnadňuje optimální přiložení prstu na snímač.
Taková zpětná vazba nejen že zjednodušuje výpočty, ale tvoří i další prostředek pro rozlišení mezi nezkušeným a neoprávněným uživatelem, čímž se dále sníží pravděpodobnost chybných negativních a/nebo pozitivních určení. V dalším přednostním provedení se snímač otisků prstů uloží do nosiče, který zajišťuje dodatečnou tuhost.
V jedné příkladné aplikaci se sejmutá biometrická data a/nebo informace o identitě uživatele karty předtím, než se umožní * · • ΦΦΦ · « ·· φ φ ΦΦΦ * ·
přímý (on-line) přístup k důvěrným datům nebo automatizovanému procesu pro provedení bezpečné transakce, zašifrují a pošlou k transakční síti, která zahrnuje finanční instituci a oddělený autentizační server. V dalším příkladném provedení se výstup z karty použije k získání fyzického přístupu do zabezpečené oblasti. V obou případech lze záznam o úspěšných a neúspěšných pokusech o přístup uchovat buď na kartě nebo ve vnějším zabezpečovacím serveru, případně na obou.
Přehled obrázků
Na obr. 1 je jedno provedení inteligentní karty s místním biometrickým ověřením identity osoby, která kartu předkládá.
Na obr. 2 je vývojový diagram, který ukazuje příkladný postup, který napomáhá uživateli při optimálním umístěni prstu na snímač otisků prstů.
Na obr. 3 je funkční blokové schéma biometrického ověřovacího systému, který je schopen jak místního, tak vzdáleného ověření identity osoby, která kartu předkládá.
Na obr. 4 je funkční blokové schéma příkladné biometrické ověřovací karty, která má různé cesty fyzických dat, jednu pro použití při počátečním nahrání biometrických dat držitele karty a další pro použití při ověření identity držitele karty vzdálené aplikaci.
Na obr. 5 je alternativní provedení příkladné biometrické ověřovací karty dle obr. 4, která se dá použít s nezměněnou řídicí jednotkou (CPU) karty ISO SmartCard.
·· ííSW<A.:
Na obr. 6 je vývojový diagram, který ukazuje komunikaci mezi příkladnou aplikací a příkladnou ověřovací kartou, ve které se provede pouze místní ověření identity držitele karty.
Na obr. 7 je obdoba postupového diagramu dle obr. 6, ovšem s úpravou pro použití s příkladnou biometrickou ověřovací kartou dle obr. 5;
Na obr. 8 je druhé provedení inteligentní karty s místním biometrickým ověřením identity osoby, která se může připojit k místnímu terminálu buď bezdrátově nebo pomocí elektrického připojení;
Na obr. 9 je příčný řez kartou dle obr. 8;
Na obr. 10 je schéma zapojení příkladného snímače otisků prstů;
Na obr. 11 je jedno provedení sestavy nosiče pro snímač dle obr. 10.
Příklady provedení vynálezu
I n t e 1 i g _e n t n i _ k a r t a
Termín chytrá karta nebo inteligentní karta je v této přihlášce použit v obecném smyslu a označuje libovolný fyzický objekt, který je dostatečně malý k tomu, aby se dal držet v ruce, zavěsit na krk nebo jinak být nošen osobou, a který zahrnuje mikroprocesor, který umí uchovávat, zpracovávat a předávat digitálně kódované informace, které se týkají nebo jinak vztahují k individuálnímu držiteli karty.
Jedním z dobře známých příkladů takové inteligentní karty je
ISO (International Standards Organization) SmartCard, která má stejnou fyzickou velikost a tvar jako obvyklá kreditní • « · · *
karta, ale zahrnuje stálou (flash) paměť pro uložení uživatele se týkajících dat a mikroprocesor, který se může opatřit mocným šifrovacím algoritmem, který ukáže, zda se PIN (osobní identifikační číslo) přijatý z uživatelského terminálu shoduje se zašifrovaným PIN uloženým na kartě, čímž se dosáhne vyššího stupně jistoty, že osoba, která kartu předkládá, je skutečným držitelem karty, než by bylo možné v ověřovacím systému, který spoléhá pouze na vizuální porovnání podpisů a/nebo fyzické podoby.
Na obr. 1 zobrazeno jedno provedení inteligentní karty s místním biometrickým ověřováním. Karta 100 se vyrobí obecně z plastového materiálu a celkovým vzhledem odpovídá obvyklé kreditní kartě, má rozměry podle ISO 7816 přibližné 53.98 x
85.6 mm a tloušťku přibližně 0.76 mm nebo i více.
Obdobně jako obvyklá kreditní karta, karta 100 zahrnuje volnou horní oblast 102, která sahá po celé délce karty a slouží jako nosič magnetického proužku (podle ISO 7811-2 a
7811-6), který se nachází na zadní straně karty a do kterého lze uložit obvyklým způsobem zakódované alfanumerické informace o držiteli karty a příslušném účtu, takže karta 100 se může použít v obvyklých čtečkách magnetických proužků. Ovšem kvůli tomu, že data uložená v magnetickém proužku lze snadno změnit, je takový magnetický proužek určen pouze pro použití v aplikacích, v nichž potřeba zpětné kompatibility se staršími terminály založenými na magnetickém proužku převažuje nad možným snížením zabezpečení, které použití magnetického proužku do systému vnáší.
Horní oblast 102 se může použít také jako nosič různých prostředků pro snížení nebezpečí zneužití, například vůči neoprávněné manipulaci odolné barevné fotografie držitele « * ··♦ • * *·· ··· karty a/nebo holografického loga vydavatele karty. Dolní oblast 104 karty 100 se může využít obvyklým způsobem pro reliéfní informace (dle ISO 7811-1), jako jsou jméno držitele karty, numerický identifikátor účtu (nebo karty) a doba platnosti, které umožňují použít kartu 100 v obvyklých otiskových čtečkách karet.
Horní oblast 102 a dolní oblast 104 jsou odděleny střední oblastí 106, do které je zapuštěna sada 8 viditelných ISO
SmartCard kontaktních plošek 108, které zajišťují obvyklé elektrické spojení mezi kartou a odpovídajícími kontakty čtečky. Mezi čtečkou a kartou lze tak vyměňovat nejen data, ale i výkonové, časovači a řídicí signály podle ISO 7816-3.
Na pravé straně oblasti 106 se nachází snímací ploška 110, která se použije k sejmutí dat otisků prstů z prstu uživatele karty. Karta se s výhodou opatří identifikačním (ID) kódem, který je vzhledem ke snímači 110 nebo jinému do karty vestavěnému elektronickému prvku jedinečný, například kódem ve formátu obvyklé IP a/nebo MAC adresy.
Na obr. 1 je dále schématicky znázorněno několik dalších elektronických prvků, které spolupracují s kontakty 108 a snímačem 110 a zajišťují další funkce, zvláště další zabezpečení, které by bylo jinak nemyslitelné.
V jednom provedení je ISO SmartCard kompatibilní procesor 112 přímo spojený s ISO kontaktními ploškami 108 a zajišťuje tak elektrické spojení s vnější ISO kompatibilní čtečkou (není zobrazena), nejen pro napájení místní elektroniky, ale i jako prostředek pro sdílení dat mezi kartou a vnějším komunikačním softwarem, zabezpečovacím softwarem, transakčním softwarem a/nebo jiným aplikačním softwarem, který běží na čtečce nebo • · «V ·«« « · www jiných, ke čtečce připojených, přidružených počítačových zařízeních.
Ačkoliv datové cesty mezi kartou 100 a vnější čtečkou mají v zobrazeném provedení podobu pevného připojení pomocí normovaných ISO SmartCard kontaktů, rozumí se, že v jiných provedeních lze použít i jiné technologie předávání dat, jako jsou USB nebo RS323C nebo SPI (sériové) spojení, bezdrátové RF (vysokofrekvenční), mikrovlnné a/nebo IR (infračervené) spojení.
Dále, ačkoliv popsané provedení přijímá energii ze čtečky, jiná provedení se mohou opatřit místním napájecím zdrojem, jako je fotovoltaický článek nebo baterie. Takový místní napájecí zdroj může být výhodný například tehdy, pokud je mechanické rozhraní mezi kartou 100 a konkrétním typem čtečky takové, že snímač 110 otisků prstů není přístupný uživateli, pokud jsou kontakty 108 spojeny s odpovídajícími kontakty uvnitř čtečky, a tudíž data otisků prstů uživatele se musí sejmout v situaci, kdy karta 100 není přímo spojena se čtečkou.
Zabezpečovací procesor
Jak je ukázáno, zabezpečovací procesor 114 se zapojí mezi ISO procesor 112 a snímač 110 a slouží k bezpečnému zpracování a uložení sejmutých dat a, jak bude popsáno dále, jako bezpečná firewall k ochraně dat a programů uložených v jemu příslušné paměti před pokusy o neoprávněný přístup přes ISO procesor 112. Taková firewall se může navrhnout tak, že propustí pouze data zašifrovaná šifrovacím klíčem, který je založený na jedinečné síťové adrese nebo je jinak jednoznačně přiřaditelný konkrétní kartě, například na datech získaných z předem uloženého vzoru otisku prstu nebo jedinečného čísla ·© « ©
··© « » • · © © ©··· · zařízení, jako je CPU číslo nebo číslo snímače otisků prstů.
V jiném provedení firewall propustí pouze data, která obsahují jedinečná identifikační data z předchozího přenosu nebo dat. V dalších provedeních firewall udržuje pro různé aplikace různé klíče a pomocí těchto klíčů směruje data k příslušným různým částem procesoru nebo paměti.
V dalším provedení (není zobrazeno) se zabezpečovací procesor 114 propojí přímo s ISO kontakty 108 a je činný jako bezpečnostní brána mezi ISO procesorem 112 a ISO kontakty 108. Toto alternativní provedení je výhodné v tom, že zajišťuje dodatečné zabezpečení pomocí zabezpečovacího procesoru 114 a snímače 110, ale neomezuje možné zabezpečovací rysy, které mohou být již součástí ISO procesoru 112.
Zabezpečovací procesor 114 s výhodou zahrnuje stálou polovodičovou nebo nepolovodíčovou paměť, jako je FRAM, OTP, E2PROM, MRAM, MROM, pro uložení předtím sejmutých vzorů otisků prstů a/nebo jiných osobních biometrických informací.
V jiných provedeních se některé nebo všechny funkce zabezpečovacího procesoru 114 mohou implementovat do ISO procesoru 112 a některé nebo všechny funkce ISO procesoru 112 se mohou implementovat do zabezpečovacího procesoru 114. I taková kombinovaná implementace umožní zachovat softwarovou firewall mezi různými funkcemi, což může být zvláště výhodné, pokud použité zařízení neumožňuje následné úpravy uložených softwarových programů. Alternativně mohou být oba procesory 112, 114 samostatnými procesory v jediném víceprocesorovém zařízení navrženém tak, aby každé zpracování bylo chráněno před vlivem jiného zpracování probíhajícího v jiném procesoru. Příkladem takového víceprocesorového zařízení je
Processor) od japonské firmy ♦ · · •
• · · • ·
MM * snímače, kontakty a jiné jako plošné spoje nebo jiná
DDMP (Data Dríven Multiple Sharp.
Ačkoliv jsou všechny různé 5 elektronické prvky, stejně elektrická spojení, kterými jsou propojené, s výhodou zcela ukryté v tělese karty 100 tak, že jsou chráněné před otěrem a vnějším znečištěním, přednostní umístění ve střední oblasti 106 mezi horní oblastí 102 a dolní oblastí 104 je dále chrání 10 před možným poškozením od obvyklých magnetických čteček, embosovaček a otiskových zařízení, které se s těmito jinými oblastmi mechanicky stýkají.
LED zpětná vazba
LED diody 116a, 116b jsou řízeny zabezpečovacím procesorem 114 a poskytují uživateli vizuální zpětnou vazbu. V zobrazeném provedení se nachází v dolní oblasti 104, výhodně u boční hrany karty daleko od kontaktních plošek 108. V každém případě se LED diody 116a, 116b s výhodou umístí do míst, kde nemohou být poškozeny v průběhu embosování karty a kde budou viditelné i po vložení karty do obvyklé ISO SmartCard čtečky a/nebo při přiložení prstu na snímač 110 otisků prstů. Například
V ověřovacím režimu:
ČERVENÁ bliká: čekání na prst konec blikání: prst přiložen na snímač
ČERVENÁ jednou blikne: neshoda, prst lze oddálit
ZELENÁ jednou dlouze blikne: shoda, prst lze oddálit
V zapisovacím režimu:
ČERVENÁ bliká: čekání na prst konec blikání: prst přiložen na snímač
ČERVENÁ jednou blikne: zápis nemožný, prst lze oddálit φ ·· • φφφ • φ φ
USrJ5/£f5
ZELENÁ jednou blikne: zápis proveden, prst lze oddálit
V mazacím režimu:
ZELENÁ a ČERVENÁ bliká: mazání připraveno
ZELENÁ jednou blikne: smazáno
Uživatel má na umístění prstu k dosažení shody nebo zápisu s výhodou několik pokusů před tím, než se odešle negativní zpráva. V jednom provedení se negativní zpráva k autentizačnímu serveru odešle pouze v případě, že uživatel prst oddálí ještě před přijetím zeleného OK signálu nebo v případě překročení předem stanoveného časového limitu. Takový postup nejen že učí uživatele, jak správně přiložit prst na snímač, ale i snižuje výpočetní náročnost a umožňuje použití více rozlišovacích prahových hodnot. Viditelná zpětná vazba přináší také psychologický základ pro rozlišení mezi nezkušeným uživatelem (který bude typicky pokračovat v pokusech, dokud se mu nepodaří správného přiložení prstu dosáhnout) a podvodným uživatelem (který typicky nebude chtít vzbudit pozornost a zkoušení raději vzdá dříve, než budou jeho podvodné úmysly odhaleny). Čistým výsledkem je významné snížení možnosti chybných negativních a/nebo pozitivních určení.
Na obr. 2 je ukázán příkladný postup, který pomůže uživateli správně přiložit prst na snímač 110. V bloku 150 červená LED dioda 116b bliká. Jakmile se zjistí prst (blok 152), LED dioda 116b přestane blikat a provede se test (blok 154) kvality obrazu (ohraničené prodloužené oblasti odpovídající vyvýšeninám a prohlubním pokožky na prstu). Pokud je kvalita špatná (NE větvení 156), jedno bliknutí červené LED 116b řekne uživateli, aby prst přesunul do jiné pozice (blok 156);
v opačném případě (ANO větvení 160) se provede druhý test ·»*· * •ufe-6S/.«í • · ··· • · · • 9 * • · ··· {blok 162) na určení, zda byl na stejné místo přiložen stejný prst jako při zápisu uživatele tak, aby relativně jednoduchý porovnávací algoritmus mohl ověřit, zda aktuální data odpovídají uloženým datům v rámci předem stanovené prahové hodnoty shody. Ověří se tím, že přiložený prst je shodný s prstem, který byl původně zapsán (ANO větvení 164), a aktivuje se zelená LED 116a (blok 166) na dobu dostatečnou k tomu, aby si uživatel uvědomil, že porovnání bylo úspěšné a že může prst oddálit (blok 168). V opačném případě, pokud se nedosáhne prahové hodnoty shody (NE větvení 170), jedno bliknutí červené LED 116b (blok 158) uživateli sdělí, že má prst přesunout do jiné polohy, a postup se opakuje.
Příkladné architektury sítě
Na obr. 3 je znázorněno jedno možné provedení biometrického ověřovacího systému, který umožňuje jak místní, tak vzdálené ověřování identity osoby, která předkládá bezpečnou identifikační kartu. Systém zahrnuje tři hlavní složky: klientský terminál 200, aplikační server 202 a autentizační server 204. Klientský terminál 200 zahrnuje funkce pro sejmutí a místní zpracování otisků prstů uživatele, pro zakódování místně zpracovaných dat a pro bezpečnou komunikaci s aplikačním serverem a autentizačním serverem, s výhodou po Internetu s pomocí IP/TCP adresovacího schématu a předávacího protokolu a s ochranou před neoprávněným přístupem pomocí obvyklé firewall 206. V jiných provedeních se firewall 206 může opatřit filtry a šifrovacím kodérem/dekodérem, které kódují vysílaná data poté, co byla ověřena a označena jako autorizovaná data, a které dekódují přijímaná data předtím, než se rozhodne, zda jsou autorizovanými daty, a to pomocí například šifrovacího algoritmu, jako je DES128. Takto může firewall 206 klasifikovat data jako autorizovaná nebo • 9 999
9 9 9 · *
9999
USTÍfSyíte · « ««
9 9
9 9 ··· potenciálně kriminální nejen na základě záhlaví zprávy, ale rovněž na základě obsahu zprávy.
Klientský terminál 200 může být jednoúčelovým webovým zařízením nebo softwarem nainstalovaným v programovatelném stolním počítači, přenosném počítači nebo jiné pracovní stanici nebo osobním počítači, který pracuje pod obecným operačním systémem, jako jsou Windows XXX, OS X, Solaris XX, Linux nebo Free BSD. Klientský terminál 200 jako další bezpečnostní opatření s výhodou obsahuje aktuální negativní databáze (například identity ztracených nebo odcizených karet nebo omezení konkrétní karty nebo skupiny karet).
Aplikační server 202 zahrnuje funkce pro provedení transakce nebo jiné reakce na základě instrukce od vzdáleného uživatele v klientském terminálu 200 poté, co byla identita uživatel ověřena autentizačním serverem 204. Autentizační server zahrnuje funkce pro bezpečnou komunikaci s klientským terminálem 200 a aplikačním serverem 202, pro uložení dat autentických otisků prstů a další informací týkajících se již zaregistrovaných uživatelů, pro porovnání uložených dat se zašifrovanými aktuálními daty přijatými od klientského terminálu 200 a pro sdělení, zda se konkrétní aktuální data otisků prstů shodují s konkrétními uloženými daty otisků prstů, k aplikačnímu serveru.
Klientský terminál 200 dále zahrnuje dvě hlavní části: pevnou čtečku 208 karet, která zahrnuje terminál 210 internetového vyhledávače a čtecí rozhraní 108a (které může být jednoduše
USB kabelem se sadou elektrických kontaktů pro vytvoření elektrického spojení s kontaktními ploškami 108 ISO SmartCart), a přenosnou inteligentní kartu 100'. V jednom provedení může být přenosnou částí 100' výše popsaná • 9
999· ·
9 ··* • 9 9 9 9 9
05^03/05 • 9 9 · · • 9 999 inteligentní karta 100 se snímačem 110 otisků prstů, zabezpečovacím procesorem 114 a ISO SmartCard procesorem 112.
Aplikační server dále zahrnuje rozhraní internetového serveru, které zahrnuje firewall 206 a internetový prohlížeč 214, transakční aplikační modul 216 a ověřovací modul 218. V případě, že aplikační server a aplikační modul 216 jsou starší, zděděná zařízení, která nebyla navržena pro vnější komunikaci pomocí IP/TCP protokolu, se může firewall 206 nahradit odpovídacím převodníkem protokolů, který zahrnuje ověřovací modul 218 a má pevnou IP adresu. Server aplikované služby může provozovat například třetí strana, která chce prostřednictvím Internetu poskytovat služby oprávněným uživatelům.
Autentizační server 204 dále zahrnuje rozhraní internetového serveru 220, zpracovací modul 222 včetně porovnávacího algoritmu 224 otisků prstů a databázi 226 pro uložení otisků prstů a jiných autentických informací, které byly sejmuty jednotlivcům v době jejich registrace v systému a jejichž identita byla prokázána ke spokojenosti provozovatele systému. Kvůli dalšímu zvýšení bezpečnosti se uložená data pro konkrétního uživatele v aplikačním serveru neuloží jako jediná sekvence informací, ale každý prvek se uloží samostatně a potřebné indexy nebo vztahy mezi těmito prvky jsou dostupné pouze pomocí odpovídajícího klíče, který je obsažen v soukromých datech uživatele v autentizačním serveru.
Zjištění polohy
V určitých provedeních se mohou pevná čtečka 208 a/nebo přenosná karta 100 vybavit integrálním GPS (Global
Positioning Satellite) přijímačem 212, který může poskytovat * φ φ φ φφφ» • «ΦΦ φφφφ
užitečné informace ο okamžité poloze čtečky a karty nebo o čase, v němž má proběhnout určitá transakce. Konkrétně, polohová data z GPS přijímače 212 se mohou použít k vyřazení (buď trvalému nebo dočasnému) čtečky a/nebo karty z provozu v případě, že se jedna nebo druhá ocitnou v místě, v němž není použití oprávněné. Poloha se může automaticky zjišťovat i pomocí jiných prostředků než GPS, například pomocí PHS (japonská mobilní síť) technologie zjišťování polohy volajícího, nebo snímačů polohy citlivých na místní variace elektromagnetických polí Země. V případě karty vybavené GPS jsou různé GPS prvky, jako jsou anténa, zesilovač signálu,
A/D převodník, vzorkovací a paměťové obvody a digitální procesor pro výpočet polohy s výhodou všechny součástí jediného integrovaného obvodu nebo jsou diskrétními součástkami na jediném plošném spoji, který je do tělesa karty integrován, je do něj zapuštěn, nebo je k němu přilaminován.
Architektura karty pro ISO kartu s místním porovnáváním
Rozhraní ISO procesoru
Na obr. 4 je funkční blokové schéma příkladné ISO SmartCart kompatibilní karty 100 nebo 100 ' s biometrickým ověřováním identity. Vyznačeny jsou různé fyzické cesty pro použití v průběhu počátečního nahrání biometrických dat držitele karty a v průběhu ověření identity držitele karty pro vzdálenou aplikaci.
Navíc k již výše popsaným ISO procesoru 112, zabezpečovacímu procesoru 114, snímači 110 otisků prstů, LED diodám 116a,
116b a případně GPS přijímači 212, kde pouze ISO procesor 112 je přímo připojen ke ČteČce 208 přes ISO SmartCard kontaktní plošky 108, je na obr. 4 zobrazen nahrávací modul 300 a příslušné dočasné spojení 302, které umožní přímou komunikaci • toto · · · : U9-.W.Q5 to · ··« ·· · to· · • to ·*· se zabezpečovacím procesorem 114 v průběhu počáteční registrace uživatele. Stojí za povšimnutí, že ISO procesor 112 komunikuje se zabezpečovacím procesorem 114 přes vstupněvýstupní (1/0) porty 304, 306, zatímco dočasné nahrávací spojení 302 je připojeno k samostatnému I/O portu 308. Zabezpečovací procesor se s výhodou naprogramuje tak, že citlivá, k bezpečnosti se vztahující data nebo software jsou přístupná pouze přes port 308 a ne přes porty 304 a 306, čímž se zabrání i jen možnosti kriminálního přístupu k těmto citlivým datům po přerušení spojení 302.
Většina komerčně dostupných ISO procesorů má nejméně dva I/O porty, některé mají i tři. Pouze jeden z těchto portů {I/O 1) je přiřazen obvyklému ISO SmartCard sériovému datovému spojení 108 k vnější ISO kompatibilní čtečce 208. Zbývající jeden nebo dva 1/0 porty s výhodou zajišťují vyhrazenou komunikaci po drátě mezi ISO procesorem 112 a zabezpečovacím procesorem 114, který je činný jako hardwarová firewall tím, že odblokuje každý podezřelý pokus o přeprogramování zabezpečovacího procesoru 114 nebo o získání přístupu k citlivé informaci, která mohla být předtím sejmuta snímačem 110 nebo jinak uložena do procesoru 114. V konkrétním případě ISO procesoru s více než dvěma I/O porty je možné po vyhrazené komunikační cestě mezi ISO procesorem a zabezpečovacím procesorem sdělovat více než dva stavy statické stavové informace, například 1) připraven (ready),
2) pracuji (busy), 3) selhání (fail) a 4) v pořádku (pass) a to i v případě, kdy je zabezpečovací procesor zcela vypnut. Samozřejmě, pokud je k dispozici pouze jeden 1/0 port, uvedené čtyři podmínky se mohou přenášet dynamicky jako sériová data.
* ·«· · • » ··· · · ··· • · · · , · ♦ · ·
Mezi možné příkazy a data, která se mohou předávat mezi ISO CPU a zabezpečovacím CPU po ISO rozhraních I/O 2 a I/O 3 patří:
• příkaz k zápisu nebo ověření uživatele, na základě kterého zabezpečovací procesor odešle výsledek zápisu nebo ověření pro uložení do místní paměti a/nebo pro přenos ke vzdálené aplikaci • informace o otiscích prstů se jako šablona (reference) může odeslat ze zabezpečovacího procesoru k ISO procesoru pro uložení v ISO SmartCart paměti pro přenos ke vzdálené aplikaci. Pro větší bezpečnost se mohou referenční data před odesláním k ISO procesoru v zabezpečovacím procesoru zašifrovat.
Nahrávací spojení 302 umožňuje přímé spojení k zabezpečovacímu CPU 114, kterým se překlene každá ochrana, která může být součástí ISO spojení a příslušných vyhrazených 1/0 portů 304 a 306, při zachování spojení mezi ISO CPU 112 a ISO čtečkou 208, čímž se zajistí napájení i zabezpečovacího
CPU 114. Toto spojení je primárně určeno pro počáteční registraci karty na konkrétního uživatele a mělo by být chráněno před neoprávněným přístupem.
Na obr. 5 je zobrazeno alternativní provedení příkladné biometrické ověřovací karty dle obr. 4, která je určena pro použití s neupraveným ISO SmartCard CPU. ISO CPU 112' už nemusí zajišťovat funkce rozhraní mezi čtečkou 208 a zabezpečovacím procesorem 114' a to ani za normálního použití, ani při nahrávání, a může se tudíž použít libovolný
ISO schválený čip, žádným způsobem neupravený a pracující způsobem, který je jak pro čtečku 208, tak pro libovolnou vnější aplikaci naprosto transparentní. V tomto alternativním provedení zabezpečovací CPU 114' pracuje jako transparentní »··« « t · · · ·
US«05AJ5 »· ··· firewall mezi ISO CPU 112' a vnější aplikací, pokud se sejmuté otisky prstů shodují s uloženými otisky prstů, a blokuje veškerou komunikaci, pokud se sejmuté otisky prstů s uloženými otisky prstů neshodují.
Inicializace karty a ochrana uložených dat
Gilotina
V jednom provedení má právě vyrobená karta přesahující část plošného spoje, která zajišťuje přímé spojení se zabezpečovacím CPU a alespoň částí ISO rozhraní a/nebo samostatnou místní pamětí. Toto přímé spojovací rozhraní se použije pouze zkoušky karty a zápis dat o otiscích prstů a obsahuje signál, který umožňuje zapisovací operaci. Po dokončení zápisu se přesahující část mechanicky oddělí, čímž se znemožní jakýkoliv další zápis a paměť zabezpečovacího CPU je dosažitelná pouze přes ISO CPU a výše zmíněnou firewall mezi ISO CPU a zabezpečovacím CPU.
Pojistka
V dalším provedení má zabezpečovací CPU paměť, která bude po provedení zápisu vzoru otisků prstů dále nepřístupná. Příkladem takové paměti je jednorázová PROM (OTP), která má podobnou konstrukci jako EEPROM, ale je neprůhledná pro UV a tudíž ji nelze vymazat. Jiným příkladem je Flash ROM, která se po dokončení zápisu upraví na jen pro čtení, například přivedením dostatečného proudu do části cesty pro vedení signálu Zapnout, Adresa nebo Data tak, aby se daná signální cesta fyzicky přerušila (pojistka).
Příkladný autentizační proces
V jednom provedení příkladný autentizační proces zahrnuje sejmutí fyzických dat otisků prstů, například pomocí
P » ··· i ♦ <
I · I »· ··· nebo ··»* technologie optické nebo tlakové nebo vodivostní kapacitní nebo akustické nebo elastické nebo fotografické v klientském terminálu, který osoba, která se chce připojit k serveru aplikační služby použije. Data otisků prstů se poté pošlou (s výhodou v zašifrované podobě) k oddělenému serveru autentizace otisků prstů. Server autentizace otisků prstů porovná sejmutá data otisků prstů se souborem otisků prstů, který zahrnuje zaregistrovaná data otisků prstů uživatele, pomocí autentizačního software a pokud se data shodují, odešle autentizační server serveru aplikační služby instrukci k zpřístupnění služby.
V jiném provedení se uživatel přihlásí k zabezpečenému webovému prohlížeči serveru autentizace otisků prstů, který obsahuje soubory s otisky prstů, kde všechny otisky prstů jsou předregistrovány spolu s daty o uživateli, jako jsou jméno, adresa a datum narození. Zabezpečený server autentizace otisků prstů, ke kterému uživatel přistupuje přes zabezpečený protokol, jako je HTTPS formát, poté odešle instrukci ke klientskému terminálu, aby klientský terminál sejmul uživateli otisky prstů. Na základě instrukce zobrazené na prohlížeči klientského terminálu uživatel přiloží vybraný prst na snímač otisků prstů a snímací software otisků prstů, který je uložen v klientském serveru, sejme digitální otisk prstu, například pixelový obraz s rozlišením 25 až 70 mikronů, tvaru čtverce s velikostí 12.5 až 25 mm a v 8-bitové šedé škále.
Zabezpečený server autentizace otisků prstů přijme data otisků prstů spolu s ID uživatele, internetovou IP adresou a/nebo kódem snímače otisků prstů (MAC adresa) a/nebo cookie a/nebo jedinečným kódem nebo jinou informací, která identifikuje konkrétní osobu nebo terminál (například i φ φ ··· φ φ φ · φ
Φ • •«φ u£o05AJ5
Φ · · φ φ · · ·ΦΦ detaily ο předchozí komunikaci mezi klientským terminálem a zabezpečeným serverem autentizace otisků prstů), a porovná přijatá data otisků prstů se souborem otisků prstů, který tvoří předregistrovaná data otisků prstů spolu s ID uživatele, informacemi o uživateli, jako jsou jméno, adresa, datum narození, trestní rejstřík, řidičský průkaz, číslo pojištěnce, apod., pomocí autentizačního software, kterým může být srovnávání podrobností nebo srovnávání pomocí rychlé Fourierovy transformace.
Při zahájení autentizačního zpracování webový server, příslušný dané aplikaci, obrazově nebo zvukově požádá uživatele, aby přiložil prst ke snímači 110 otisků prstů a stiskl tlačítko myši nebo klávesu na klávesnici a tím spustil snímací software otisků prstů v zabezpečovacím procesoru 114. Sejmutá data otisků prstů uživatele se poté odešlou v zašifrované podobě (například pomocí bezpečného RSA šifrovaného přenosového protokolu HTTPS) k webovému serveru 220 serveru 204 autentizace otisků prstů přes ISO procesor
112 a webový prohlížeč 210 klientského terminálu 200. Pokud se sejmutá data shodují s odpovídajícími daty z databáze 226, server 204 autentizace otisků prstů potvrdí identitu uživatele jak klientskému terminálu 200, tak aplikačnímu serveru 202.
Příkladné přednostní provedení, které využívá třícestný autentizační protokol a jednorázové heslo jako kódovací posloupnost náhodných znaků (Hash Character Sequence), je dále popsáno s odkazy na obr. 3:
• Webový prohlížeč 210 klientského terminálu 200 se obrátí na odpovídající webové rozhraní 214 aplikačního ·
9 • 9 • «f* 9 t 9 » · 9 • 9 99» serveru 202 s požadavkem na přístup k aplikačnímu procesu 216.
• Webové rozhraní 214 aplikačního serveru 202 odpoví přihlašovací (LOG-IN) obrazovkou a souvisejícími instrukcemi pro přístup k aplikačnímu procesu 216.
• Klientský terminál 200 instruuje ISO procesor 112, aby aktivoval zabezpečovací procesor 114.
• ISO procesor 112 spustí zabezpečovací procesor 114.
• Zabezpečovací procesor 114 počká na data otisků prstů ze snímače 110 otisků prstů a po přijetí platných dat oddělí digitální vzor otisků prstů a přes ISO procesor 112 jej odešle k webovému prohlížeči 210.
• Webový prohlížeč 210 odešle zašifrovanou verzi odděleného vzoru otisků prstů k autentizačnímu serveru 204 spolu se (nebo dohromady zašifrované) souvisejícími informacemi o kartě 100' a čtečce 208, jako jsou ID uživatele, IP adresa klientského terminálu 200 a/nebo stálý ID kód (MAC adresa) snímače 110.
• Webové rozhraní 220 autentizačního serveru 204 přijme oddělený vzor otisků prstů spolu se souvisejícími informacemi od klientského terminálu 200 a tato data předá vyhodnocovacímu procesoru 222 shody otisků prstů, • Za řízení porovnávacího algoritmu 224 shody otisků prstů vyhodnocovací procesor 222 shody otisků prstů použije přijaté ID uživatele nebo jinou k uživateli se vztahující související informaci k získání odpovídajícího referenčního vzoru otisků prstů z databáze 226 a porovná sejmutý vzor otisků prstů s referenčním vzorem otisků prstů.
• Výsledek (shoda nebo neshoda) se uloží do záznamu s historií přístupů spolu se související informací, která identifikuje terminál 200, ID uživatel z karty 100' a dotazující se aplikaci 216, a řízení se vrátí webovému rozhraní 220 autentizačního serveru.
i 99« • · >99 ··· • « · * _ · rozhraní
9 • * • 9 • 9
9»·· · • Pokud je výsledkem shoda, webové autentizačního serveru 220 vygeneruje jednorázové heslo ve formě posloupnosti znaků výzvy (Challenge Character Sequence), odešle ji ke klientskému terminálu 200 a použije výzvu jako Hash kód pro zašifrování souvisejících informací, které se uloží jako odpovídající odpověď na výzvu pro možné budoucí použití, • Klientský terminál 200 použije přijatou posloupnost znaků výzvy jako Hash kód pro zašifrování předem uložené nezašifrované kopie odeslaných souvisejících informací, které se poté odešlou k webovému rozhraní 214 aplikačního serveru 202 jako součást odpovědi na přihlašovací proces k aplikaci.
• Webové rozhraní 214 aplikačního serveru 202 po přijetí Hash zkonvertované související informace ji předá aplikační službě 216, která ji přiřadí probíhajícímu pokusu o přihlášení se z klientského serveru a pro účely potvrzení výsledku porovnání odešle přijatou související informaci, která byla Hash zakódována klientským terminálem pomocí posloupnosti výzvy od autentizačního serveru, jako odpověď na výzvu.
• Webové rozhraní 220 autentizačního serveru 204 po přijetí odpovědi na výzvu od aplikačního serveru pošle tuto odpověď autentizačnímu procesu 222, který ji porovná s předem uloženou referenční kopií očekávané odpovědi na výzvu a určí, zda byla identita uživatel ve skutečnosti ověřena.
• Informace o ověření identity uživatele, která je výsledkem porovnání, se vrátí k aplikačnímu procesu 216 přes webové rozhraní 220 autentizačního serveru a ověřovací rozhraní 218 aplikačního serveru 202.
· Ověřovací rozhraní 218 použije autentizaci k potvrzení, že identita uživatele byla prokázána, a potvrdí původní pokus o přihlášení.
··«·
..•tfSrOS/tó ·· • Jakmile je identita uživatele potvrzena, autentizační proces 216 pokračuje v komunikaci přímo s webovým prohlížečem 210 klientského terminálu 200 přes webové rozhraní 214 aplikačního serveru 202.
Na obr. 6 je zobrazen alternativní autentizační proces, ve kterém se veškeré porovnání provede v ISO kompatibilní kartě dle obr. 4 v zabezpečovacím CPU 114 a vnější autentizační server 204 se nepoužije. Na levé straně obr. 6 jsou naznačeny funkce prováděné aplikačním serverem 202 a na pravé straně funkce prováděné ISO SmartCard kartou 100.
Po vložení inteligentní karty 100 do čtečky 208 se ze čtečky odešle nulovací signál RST jak k ISO CPU (Start blok 502), tak snímacímu CPU 114 (blok 504 ověření otisků prstů), zároveň se oběma dostane napájení VCC ze čtečky 208. ISO CPU poté odpoví ATR (Answer-to-Reset = odpověď na nulování) zprávou a podle potřeby odešle PPS (Protocol and Parameters Selection = Výběr protokolu a parametrů). Snímací CPU 114 zároveň přejde do stavu čekání na přijetí dat otisků prstů a po jejich přijetí od snímače 110 provede autentizační zpracování (blok 504).
Po odeslání počátečního požadovaného příkazu z aplikace 216 k
ISO CPU 112 (blok 508) se ISO CPU zeptá (blok 510) na autentizační status. Pokud je odpověď pozitivní, ISO CPU odpoví aplikaci tím, že provede požadovaný příkaz (blok 512). Jinak (buď chybová zpráva nebo žádná odpověď ze zabezpečovacího CPU 114) na požadovaný příkaz nijak nereaguje a čeká na nový požadavek (blok 508b).
Za předpokladu, že otisky prstů byly ověřeny a první odpověď byla přijata včas a určena jako přicházející od aplikace 216
\.OS05/t>5· (bloky 516, ··· (blok 514), proces požadavek / odpověď pokračuje 518, 520), dokud neuplyne předen stanovená ověřovací doba, v průběhu které se od aplikace nepřijme žádný požadavek (blok 522) nebo v průběhu které aplikace nedostane očekávanou 5 odpověď (blok 524).
Na obr. 7 je podobný vývojový diagram jako na obr. 6, ovšem upravený pro příkladnou biometrickou ověřovací kartu dle obr. 5. Zcela vlevo na obr. 7 jsou naznačeny funkce prováděné aplikačním serverem 202, další sloupec odpovídá čtečce 208, další sloupec zobrazuje ISO kontakty 108, další sloupec naznačuje funkce prováděné zabezpečovacím CPU 114 a sloupec zcela vpravo ukazuje funkce prováděné neupraveným ISO SmartCard CPU 112.
• Buď po vložení inteligentní karty do čtečky nebo po spuštění činnosti čtečky aplikačním softwarem čtečka 208 odešle nulovací signál 550 k zabezpečovacímu CPU 114.
• Záhy po přijetí nulovacího signálu 550 zabezpečovací 20 CPU odešle nulovací signál 552 k ISO CPU 112. Zároveň zabezpečovací CPU čeká na data otisků prstů ze snímače otisků prstů.
• Po přijetí nulovacího signálu 552 ISO CPU odešle ATR odpověď 554 a poté podle potřeby ΡΡΞ.
· Po přijetí ATR (odpověď na nulovací signál) zprávy od
ISO CPU ji zabezpečovací CPU 114 předá spolu s přidruženými PPS příkazy čtečce (blok 556).
• Mezitím, pokud zabezpečovací CPU přijme data otisků prstů, se provede výše popsaný autentízačni proces. V případě, že výsledkem autentizace je shoda, bude se status shody udržovat po danou dobu. Pokud je výsledkem neshoda, zabezpečovací CPU 114 čeká na nová data otisků prstů.
ΜΙ· · „OS.-J75/Oó • Při provádění aplikace se příkazový požadavek 558 pošle zabezpečovacímu CPU, který odešle příkazový požadavek 560 k ISO CPU a dále odešle správnou odpověď 562 ke čtečce pouze v případě, že zabezpečovací CPU je stále ve výše zmíněném stavu shody nebo že poslední správná odpověď obsahovala bitovou množinu Další data (rozhodovací blok 564).
• Jinak (Ne větvení 566) zabezpečovací CPU vygeneruje prázdný požadavek 568 a předá jej ISO CPU a rovněž předá výslednou ERR (chybovou) odpověď čtečce 216, čímž se dosáhne správné synchronizace mezí pořadovými čísly v požadavcích a odpovědích.
Šifrování a zabezpečení
Před vysíláním po vnější síti se citlivá data a/nebo 15 autentizační výsledky s výhodou zašifrují pomocí DES nebo
TwoFish šifrování. Šifrovací klíč může být založen na sejmutých nebo uložených datech otisků prstů, ID kódu uživatele, jedinečném kódu snímače, paměťové adrese, sousedních datech v paměti, jiných funkčně souvisejících datech, předchozí konverzaci (transakci), IP adrese, kódu terminálu nebo dohodnutém hesle. Alternativně se citlivá data mohou poslat po Internetu pomocí bezpečného HTTPS protokolu.
Pro zajištění ještě větší bezpečnosti se mezi zabezpečený autentizační server otisků prstů a síťové připojení a také mezi server aplikační služby a síťové připojení může vložit virtuální místní brána (Virtual Private Gateway), jako je hardwarové DES šifrování a dešifrování. Použitím takové místní brány nebo virtuální místní sítě (Virtual Private
Network) jsou citlivá data dále chráněna další šifrovací vrstvou, například jak DES 128 (obvykle používané ve VPN), tak RSA (používaný v HTTPS).
· 0 • 0
0 • *
0000 0
0 «000
0« · : Eje-o5/t)5: :
·* 00 00 00*
Pro zvláště zabezpečené aplikace se může veškerá komunikace obalit dalšími zabezpečovacími vrstvami. Například záhlaví zpráv nižší vrstvy se mohou šifrovat ve vrstvě vyšší.
Bezdrátová komunikace
Jiná provedení mohou zahrnovat dvojí rozhraní pro kontaktní (ISO 7816) a bezdrátové (ISO 1443 A nebo B) připojení a s výhodou obsahují víceportovou napájecí jednotku, která umožňuje činnost jediné karty například s ISO 7816 kontakty,
ISO 1443 A, ISO 1443 B, ISO 15693 a HID zděděnými bezdrátovými systémy (mezi jinými). Alternativně může karta být opatřena příslušenstvím pro jiné bezdrátové komunikační technologie, jako je Bluetooth (krátký dosah), celulární (střední dosah) nebo mikrovlnná (dlouhý dosah) komunikace.
Na obr. 8 je znázorněna inteligentní karta s místním biometrickým ověřováním, která se může připojit k místnímu terminálu buď bezdrátově nebo pomocí elektrického spojení. Převážná část konstrukce a uspořádání této karty je obdobná výše popsanému provedení dle obr. 1 a podobná čísla (odlišená většinou jen čárkou) označují podobné prvky. Konkrétně, ISO CPU 112 je zobrazeno v jiné pozici (pod kontakty 108, ne stranou od kontaktů 108), ale má stejnou funkci jako v dříve popsaném provedení.
ISO anténa 132 se skládá ze dvou smyček, které prochází obecně podél obvodu karty 100, a zajišťuje ISO kompatibilní bezdrátové rozhraní k ISO CPU 112 pro data i napájení obdobně, jako vodivé elektrické rozhraní 108 Zabezpečovací anténa 134 (v zobrazeném příkladu je vedena uvnitř antény 132 a tvoří ji jen jedna smyčka) tvoří samostatný zdroj napájení pro zabezpečovací CPU 114 přes DC-DC výkonový regulátor 120.
Protože bezdrátově přenášená data nemají jiný přístup než · · · ··« • 9 • 9 • 9 • 9
99 9
‘..•0&-Ό57Ο5 přes ISO CPU 112, citlivá data uložená v zabezpečovacím CPU 114 nemohou být přes bezdrátové rozhraní napadena. Alternativně, jak bylo zmíněno výše v souvislosti s provedeními, která mají pouze jedno vodivé připojení k vnější čtečce a vnější síti, se mohou funkce obou procesorů zkombinovat, případně vnější připojení může být přes zabezpečovací CPU 114 a ne přes ISO CPU 112, ovšem potom je do uspořádání karty nutné zahrnout odpovídající prostředky bezdrátového zabezpečení.
Na obr. 9 je řez kartou dle obr. 8. Většina výše popsaných prvků leží ve střední vrstvě 126, pouze kontaktní plošky 108 prochází horní ochrannou vrstvou 122. Činná plocha snímače 110 je přístupná přes horní okno v horní vrstvě 122 a dolní okno v desce plošných spojů (PCB - Printed Circuit Board)
134, která leží mezi horní vrstvou 122 a střední vrstvou 126 a zajišťuje požadovaná elektrická spojení mezi různými elektronickými prvky a také uzemnění a ochranu okolí aktivní oblasti snímače 110 před elektrostatickým výbojem.
Zobrazena je také spodní vrstva 124 a magnetický proužek 128.
Snímač otisků prstů
Na obr. 10 je příkladné schematické elektrické zapojení snímače 110, ve kterém je pole 100 snímacích bodů 402 uspořádáno v řadách 404 a sloupcích 406. Jak je ukázáno, každý bod 402 zahrnuje aktivační bránu 410 a převodník (transducer) 412. Otisk prstu tvoří vyvýšeniny a prohlubně pokožky na prstu. Převodník 412 každého bodu snímače zaznamená mechanickou a/nebo elektrickou změnu, pokud se jedna z vyvýšenin dotkne bezprostředního okolí bodu 402 v poli 400, a na základě změn mikro-tlaku po ploše snímače způsobených vyvýšeninami a prohlubněmi špičky prstu se získá ©
·« ·· • · ©·· · * ···
digitální obraz otisku prstu. Ačkoliv je každý převodník zobrazen jako jednoduchý laditelný kondenzátor, existují i jiné typy převodníků schopné zaznamenat přítomnost jedné z nerovností lidské pokožky. V konkrétním příkladě na tlak citlivého tenkého blánového piezoelektrického převodníku se blána v okolí bodu deformuje a vygeneruje tak náboj, který se uloží do bodu příslušnému kondenzátoru. Napětí na kondenzátoru je tak funkcí mechanického tlaku, který deformuje piezoelektrický materiál, který dále závisí na tom, zda je nad bodem vyvýšenina nebo prohlubeň. Když signál z ovládače 414 příslušného sloupce zapne aktivační bránu 410 bodu a ovládač 416 příslušné řady se uzemní, objeví se ve výstupní trase 418 řady napětí, které se ve výstupním převodníku 420 převede na 8-bitový digitální signál. Kvůli maximalizaci detekce deformace piezoelektrického materiálu se piezoelektrický materiál může nanést na elastický materiál, jako je polyimid, nebo může jít rovnou o polyimidový piezoelektrický materiál. Jiné příkladné analogové převodové technologie, které lze použít v obdobném uspořádání snímacího pole, zahrnují proměnnou rezistancí a proměnnou kapacitanci. Alternativně může každý bod tvořit jednoduchý digitální spínač, který vysílá pouze jediný informační bit; v takovém případě lze vygenerovat další informační bity zvýšením počtu bodů ve stejné oblasti nebo vzorkováním každého bodu na vysoké frekvenci. Taková alternativní provedení nepotřebují A/D převodníky.
V příkladném provedení je snímač pouze 0,33 mm silný a dostatečně robustní k tomu, aby mohl být vestavěn do inteligentní karty a nebyl ovlivňován statickou elektřinou, počasím nebo působením uživatelovy pokožky (vlhko, sucho, horko, chlad). Typická velikost jednoho bodu snímače 110 je mikronů až 70 mikronů a typická rozteč je 25 mikronů až 70 * ··· • 99*
9 9 9 • 9
9 ·· 9
•..‘USA) 5705 mikronů. Příkladný snímač má snímací plochu tvaru čtverce se stranou 12.5 až 25 mm a 8-bitovou úroveň citlivosti. Takový snímač se může vyrobit jako pole TFT (Thin Film Transistor) a na tlak citlivých kondenzátorů, například vytvořených z tenké vrstvy piezo materiálu, jako je barid titanu (Titanium Barium Oxide) nebo barid stroncia (Strontium Barium Oxide), a zahrnuje horní elektrodu, která kryje a chrání celou snímací oblast. Pokud se působí mechanickým napětím, vygeneruje se odpovídají náboj a uloží se do tenkého piezo kondenzátoru.
Alternativně se na tlak citlivý snímač může vyrobit jako pole TFT spolu s TF kondenzátorem a na tlak citlivým kondenzátorem, například pomocí desky tlakově vodivého materiálu, jako jsou uhlíková vlákna rozptýlená v gumě, kovu (jako je měď, cín nebo stříbro), uhlíkovými vlákny povlečený skelný papír nebo kov, rozptýlený elastický materiál (jako je silikon) , a ploché horní elektrody, která kryje a chrání celou snímací oblast.
Řádkové a sloupcové ovládače 416, 414 řídí, které konkrétní body 402 snímače otisků prstů budou vysílat elektrická data do výstupního obvodu 420, čímž se fyzikální vstup, který představuje otisk prstu uživatele, převede na analogová elektrická data. Každý TFT výběrově zapíná sdílené řádkové propojení ke svému příslušnému kondenzátoru, takže lze přečíst napětí na každém kondenzátoru a tím i míru deformace v každém bodu. S výhodou se zapíná celý sloupec TFT najednou, takže určitý počet bodů (například 8) ve vybraném sloupci lze přečíst paralelně na různých řádkových propojeních. Propojení více bran do řádků a sloupců snižuje počet propojení a paralelní čtení více bodů z různých řádků stejného sloupce snižuje čtecí dobu pro celé pole. Výstupní napětí ze snímače se může zesílit diferenciálním zesilovačem. Výstup ze «*·» ·
’..*tfSr-*05Žoš ·*· zesilovače se může vzorkovat a podrobit analogově-digitálnímu převodu (A/D převodník).
Substrátem (nosičem) může být sklo (jako je nezásadité sklo), nerezavějící ocel, hliník, keramika (jako je oxid hlinitý), papír, skelný laminát, ale s výhodou tenká deska krystalického křemíku. Tenkou vrstvou polovodičového materiálu může být amorfní křemík, polysilikon, diamant nebo jiná tenká vrstva polovodičového materiálu. Piezoelektrickým materiálem může být piezoelektrická keramika, jako jsou tenké vrstvy olovo-zirkonát-titanátu (PZT), s výhodou s tloušťkou od 0.1 do 0.5 mikronů, nebo tenké vrstvy polymerního piezoelektrického polyimidového materiálu. Propojovacím materiálem může být: Ti/Ni/Cu, Al, Cr/Ni/Au, Ti/Ni/Au, Al/Au,
W/Cu, W/Au, W/Au.
Na obr. 11 je ukázána sestava nosiče pro snímač vytvořená na tenkém substrátu krystalického křemíku. Krystalický křemík má vynikající elektrické vlastnosti a usnadňuje integraci snímacího pole s nutnými ovládacími a výstupními obvody, na druhé straně relativně velká a tenká destička křemíku se ohne a praskne, pokud se vystaví bodovému tlaku. Zobrazený nosič poskytuje mnohem tužší strukturu, než by měla křemíková destička stejné celkové tloušťky.
Jak je ukázáno, monolitická vrstva křemíku 430 s tloušťkou asi 0.1 mm je obklopena stejně silným rámem skelného laminátu, který je upevněn na nosné desce 434, která je rovněž ze skelného laminátu a má tloušťku přibližně 0.05 mm.
Rám 432 a nosnou desku 434 lze snadno vyrobit pomocí stávajících technologií pro desky plošných spojů (PCB). Horní a dolní povrch nosné desky 434 jsou pokryty tenkými vrstvami mědi 436, které odděluje epoxidové jádro. Rám 432 má po φ
* «
• · • φ • φ «· ·* · •φφ* · · φ φ ♦ · · J •fl6r-*05*/O$ obvodu množství pájecích plošek 440 pro připojení k zabezpečovacímu procesoru 114. Tenký křemíkový čip 430 se epoxidem přilepí k rámu 432 a desce 434 a aktivní oblasti se elektricky připojí k příslušným elektrickým cestám v rámu 430 pomocí drátových propojek 442 na nezakryté vnější hraně 444 křemíku 430, která obklopuje ochrannou horní elektrodu 446.
Porovnávací algoritmus
Pro místní (na kartě) zpracování, kdy výpočetní výkon je omezený a zkouší se pouze jednoduchá 1:1 shoda s jediným referenčním vzorkem, se může porovnávací software otisků prstů založit na relativně jednoduchém porovnávání podrobností odvozených z obou vzorů. Například, obraz otisku prstu v šedé škále se může převést na černo-bílý a třírozměrné vyvýšeniny se převedou do dvourozměrných tenkých linií (vektorů). Přesnost takového způsobu je, mimo jiné problémy, ovlivněna rozmazáním, konglutinací, zkreslením, Částečnou ztrátou segmentů linií apod. Ačkoliv je v principu podrobnostní metoda méně přesná, vyžaduje méně výpočetních zdrojů a nabízí možnost kompatibility s mnoha existujícími databázemi.
Pro zpracování ve vzdáleném autentizačním serveru, kde je k dispozici větší výpočetní výkon a může se vyžadovat přesnější rozlišení, se může použít například POC (Phase Only
Correction) porovnávací algoritmus. POC je identifikační algoritmus založený na makroskopické shodě celých obrazů. POC na druhé straně porovnává strukturální informace v širokém rozpětí - od detailů až k celkovému obrazu. Proto je POC schopný poskytnout vysokou odolnost proti šumu, jakým je konglutinace a mezery v informacích. V principu je POC metoda odolná proti škodlivým vlivům posunutí a rozdílů v jasu, je rychlá (okolo 0.1 s pro nepřímé (off-line) porovnání) a je ·'· ······;* : \.Ί)8^057ο5··· může provést porovnání vzorů otisků prstů vysoce přesná. Například, POC software prostorových frekvenčních spekter dvou pomocí dvourozměrné první Fourierovy transformace (”2DFFT). 2DFFT převede pole digitalizovaných dat, která představují 5 fyzické dvourozměrné rozložení otisku prstu, do frekvenčního prostoru, jinak řečeno reverzního prostorového rozložení, kde vzor s vyšší hustotou má větší prostorovou frekvenci. Pro dosažení shody vzorů ve frekvenčním prostoru se může použít rotační transformace. POC metoda je výhodná i pro porovnávání 10 podrobností, protože se nenechá zmást obvyklými chybami v zaznamenaných vzorech otisků prstů, které POC rozezná jako šum, kdežto podrobnostní metoda by je interpretovala jako významná data.
Pro zvlášť náročné aplikace může ještě větší přesnost a zabezpečení než kterákoliv z uvedených metod nabídnou smíšený přístup. Například, podrobnostní metoda se použije v místě snímání a POC metoda potom ve vzdáleném serveru. V jiném příkladě může porovnávací zpracování analyzovat podrobnosti i prostorové rozložení a vypočítat kombinovaný výsledek, který zohledňuje výsledky obou metod.
Aplikace
Výše popsaná technologie přináší vysokou úroveň zabezpečení pro mnoho aplikací, a to jak správních, tak komerčních. V závislostí na požadavcích každé aplikace může na jediné kartě a/nebo jednom autentizačním serveru spolu být nebo pracovat několik zabezpečených aplikací. V jednom provedení může jediná karta obsahovat až 24 nezávislých a zabezpečených aplikací. Například, technologie umožní / odmítne přístup (fyzický a/nebo logický), určí přesnou polohu a/nebo pohyb osoby a/nebo sledovaných skupin, přičemž jsou zároveň v • 9«
9 • 9 • 9 • 999 9 • 99· * ’
9 9 ♦ 9 9 •tfSeOSŽtó činnosti jiné zabezpečené aplikace, každá zcela a bezpečně oddělená od ostatních.
Mezi aplikace, které v současné době přicházejí do úvahy, 5 patří:
ID/vstup na letiště zabezpečení budovy přístup do hotelového pokoje a účtování nemocnice přímé (on-line) hraní nahrávání zábavného programu rodný list počítačový přístup řidičský průkaz - TWIC elektronická peněženka lékařské informace pro případ nouze zbrojní průkaz přístup do vládní a vojenské budovy licence HAZMAT
Medicare & Benefits karta parkování pas pilotní průkaz
ID/vstup do přístavu doklad o pojištění karta sociálního zabezpečení důvěryhodná cestovní karta vízum nebo vstupně-výstupní průkaz registrační karta voliče poukázky na jídlo a sociální péči
Φ···
..VSfO5/ď£ ..
V mnoha těchto aplikacích místní paměť karty s výhodou umožňuje také bezpečné uložení různých druhů soukromých osobních informací, které jsou přístupné pouze po prokázání identity registrovaného uživatele karty a povolení přístupu.
Příklady takových soukromých informací jsou:
• Administrativní informace, jako jsou jméno, adresa, datum narození, místo narození, národnost, náboženské vyznání, členství v organizacích, číslo sociálního zabezpečení, číslo řidičského průkazu, číslo pasu a imigrační údaje, jako typ víza, doba platnosti víza, státní příslušnost, apod.
• Finanční informace, jako jsou elektronická peněženka, informace o kreditní kartě Visa, MasterCard, American Express, apod., bankovní informace, jako jsou jméno banky, zůstatek na účtu, informace o peněžních transakcích, IRS číslo, záznamy o bankrotech, informace o peněžních transakcích, apod.
• Fyziologické nebo zdravotní informace jako jsou: biometrické informace k identifikace jednotlivce, jako jsou výška, hmotnost, otisky prstů, duhovka, sítnice, velikost dlaně, stavba kostí, hlas, DNA; krevní skupina; výsledky lékařských diagnostických testů; zdravotní záznamy; užívané léky; informace o pojistce; psychologické a fyziologické reakce na určité podněty, apod.
· Informace o událostech, jako jsou trestní rejstřík, zločiny, přečiny a přestupky.
• Nouzové informace, jako jsou hřbitov, kontakty na blízké a právníka, náboženské informace.
• Vzdělání, historie zaměstnání, školy, tituly, životopis.
• Historie přístupu k datům (uložená data o historii přístupů do i ven z karty).
· ·,.·σ&*057Δ5...·
Identifikace se týkající data, jako jsou vzor otisků
prstů, vzor zpracovaného otisku prstu, výsledky vzoru otisku
prstu. • Hesla, jako jsou stálé heslo, dočasné heslo a/nebo
jednorázové heslo.
• Šifrovací klíče, jako jsou veřejný klíč, osobní klíč a/nebo jednorázový klíč.
Dále bude popsán příkladný systém pro zapsání karty.
Žadatel vyplní žádost a předloží ji, s výhodou spolu s fotografií a otisky prstů. Pro ověření identity většiny uživatelů postačí prohlídka předložených dokumentů a jednoduché ověření předložených informací v jedné nebo více správních nebo komerčních databázích.
Po ověření identity žadatel postoupí do nahrávací stanice, kde se na kartu nahrají všechny informace, které vydavatel karty považuje za nezbytné. Žadatel přiloží prst na snímač na kartě a jakmile se uspokojující otisk prstu do karty nahraje, do chlopní karty se přivede elektrický proud, který přetaví určité pojistky v zapojení, čímž se komukoliv zabrání v opakovaném zápisu do oné konkrétní oblasti karty. Poté se chlopně odstřihnou (stejně jako pupeční šňůra). Od tohoto okamžiku lze kartu číst nebo na ni zapisovat pouze prostřednictvím ISO kontaktní čtečky nebo ISO bezdrátové čtečky.
V případě síťového autentizačního serveru se některá nebo všechna data, která se nahrála na kartu, odešlou v zašifrované podobě ke vzdálenému serveru, případně doplněná o dodatečná data, která se normálně neukládají na kartu, ale mohou být potřeba pro určité aplikace s vysokým zabezpečením.

Claims (12)

  1. PATENTOVÉ NÁROKY
    1. Inteligentní identifikační karta, vyznačující se tím, že
    5 zahrnuje:
    místní paměť pro uložení referenčních dat, místní snímač pro sejmutí aktuálních biometrických dat, místní mikroprocesor pro porovnání sejmutých biometrických dat s odpovídajícími uloženými referenčními daty v rámci
    10 předem stanovené prahové hodnoty a pro vygenerování ověřovací zprávy pouze v případě, že shoda je v rámci předem stanovené prahové hodnoty, a prostředek pro sdělení ověřovací zprávy vnější síti.
    15
  2. 2. Identifikační karta podle nároku 1, vyznačující se tím, že ověřovací zpráva zahrnuje alespoň výtah z uložených referenčních dat.
  3. 3. Identifikační karta podle nároku 2, vyznačující se tím,
    20 že ověřovací zpráva zahrnuje alespoň výtah ze sejmutých biometrických dat.
  4. 4. Identifikační karta podle nároku 3, vyznačující se tím, že ověřovací zpráva se odešle ke vzdálenému autentizačnímu
    25 systému pro dodatečné ověření.
  5. 5. Identifikační karta podle nároku 4, vyznačující se tím, že vzdálený autentizační systém obsahuje vzdáleně uložená referenční data, která se liší od místně uložených
    30 referenčních dat.
    4, vyznačující se tím, odlišný porovnávací
  6. 6. Identifikační karta podle nároku že místní mikroprocesor použije algoritmus, než se použije ve vzdáleném autentizačním systému.
  7. 7. Identifikační karta podle nároku 2, vyznačující se tím, že celé porovnávací zpracování se provede v místním procesoru a žádná ze sejmutých biometrických dat se neodešlou do sítě.
    10
  8. 8. Identifikační karta podle nároku 2, vyznačující se tím, že ani původně sejmutá biometrická data, ani jiné soukromé informace uložené v místní paměti se nedají k dispozici k vnějšímu zpracování.
    15 9. Identifikační karta podle nároku 2, vyznačující se tím, že karta je ISO SmartCard kompatibilní.
    10. Identifikační karta podle nároku 9, vyznačující se tím, že dále zahrnuje ISO SmartCard procesor.
    11. Identifikační karta podle nároku 10, vyznačující se tím, že zabezpečovací procesor použitý pro uložení a zpracování chráněných biometrických dat je funkčně oddělený od ISO SmartCard procesoru firewallem.
    12. Identifikační karta podle nároku 10, vyznačující se tím, že veškerá vnější data do a od zabezpečovacího procesoru projdou přes ISO SmartCard procesor.
    30 13. Identifikační karta podle nároku 10, vyznačující se tím, že veškerá vnější data do a od ISO SmartCard procesoru projdou přes zabezpečovací procesor.
    • * • · • * « « ··· · · ♦ *···»«« · •„•σ&»057Δ5...·
    14. Identifikační karta podle nároku 10, vyznačující se tím, že zabezpečovací procesor má první připojení, které se použije pro nahrání dat v průběhu nahrávacího zpracování, a druhé připojení spojené s vnější sítí.
    15. Identifikační karta podle nároku, vyznačující se tím, že první připojení se po dokončení nahrávacího zpracování trvale znehodnotí.
    10 16. Identifikační karta podle nároku 10, vyznačující se tím, že zabezpečovací procesor použitý pro uložení a zpracování chráněných biometrických dat je funkčně oddělený od ISO SmartCard procesoru firewallem.
    15 17. Identifikační karta podle nároku 10, vyznačující se tím, že:
    karta zahrnuje horní oblast s magnetickým proužkem a spodní oblast s reliéfem;
    biometrický snímač je snímač otisků prstů; a
    20 zabezpečovací procesor, ISO SmartCard procesor a snímač otisků prstů jsou umístěny do střední oblasti mezi horní oblastí a dolní oblastí.
    18. Identifikační karta podle nároku 2, vyznačující se tím,
    25 že biometrická data obsahují data otisků prstů a snímač je snímač otisků prstů, který snímá data z prstu uživatele přiloženého na snímač.
    19. Identifikační karta podle nároku 18, vyznačující se tím,
    30 že když uživatel přikládá prst na snímač otisků prstů, je k dispozici zpětná vazba v reálném čase, čímž se usnadní optimální umístění prstu na snímač.
    * · • « • · *··· ·
    20. Identifikační karta podle nároku 18, vyznačující se tím, že porovnávací zpracování využije hybridní porovnávací algoritmus, který uvažuje jak s podrobnostmi, tak s celkovými prostorovými vztahy v sejmutých biometrických datech.
    21. Identifikační karta podle nároku 18, vyznačující se tím, že snímač otisků prstů zahrnuje destičku krystalického křemíku podpíranou nosnou deskou.
    10 22. Identifikační karta podle nároku 21, vyznačující se tím, že nosná deska zahrnuje vrstvu skelného laminátu, která se nachází mezi dvěma kovovými vrstvami.
    23. Identifikační karta podle nároku 18, vyznačující se tím,
    15 že nosná deska se zesílí nosným rámem, který obklopuje křemíkovou destičku.
    24. Identifikační karta podle nároku 1, vyznačující se tím, že karta dále zahrnuje prostředek pro omezení použití karty
    20 na předem stanovené místo, alespoň některé ze sejmutých
    25. Identifikační karta podle nároku 1, vyznačující se tím, že alespoň některá ze sejmutých biometrických dat a referenčních dat se odešlou k oddělenému autentizačnímu
    25 serveru pro bezpečné ověření identity uživatele před tím, než se udělí přímý (on-line) přistup k aplikačnímu serveru pro zpracování zabezpečené finanční transakce, do které je uživatele zapojen.
  9. 9 9 • 9 « 4 «I»· ·
    9 «99 9
    057.05«!
    26. Identifikační karta podle nároku 25, vyznačující se tím, že v odpovědi na požadavek porovnání, který se týká konkrétního pokusu o přihlášení se ke konkrétnímu aplikačnímu serveru a který vede k pozitivní shodě v autentizačním
    5 serveru, se provede zabezpečený třícestný autentizační protokol, ve kterém se z autentizačního serveru odešle k identifikační kartě posloupnost znaků výzvy, identifikační karta poté použije posloupnost znaků výzvy a požadavek porovnání k vygenerování odpovědi na výzvu, kterou poté pošle
  10. 10 k aplikačnímu serveru, aplikační server pošle odpověď na výzvu k autentizačnímu serveru, který poté ověří, zda je odpověď na výzvu platná.
    27. Identifikační karta podle nároku 1, vyznačující se tím,
  11. 15 že výstup z karty se použije k získání fyzického přístupu do zabezpečené oblasti.
    28. Identifikační karta podle nároku 27, vyznačující se tím, že se na kartě udržuje záznam o úspěšných a neúspěšných
  12. 20 pokusech o přístup.
CZ2005209A 2002-09-10 2003-08-10 Bezpečné biometrické ověření identity CZ2005209A3 (cs)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US40971602P 2002-09-10 2002-09-10
US40971502P 2002-09-10 2002-09-10
US42991902P 2002-11-27 2002-11-27
US43325402P 2002-12-13 2002-12-13
US48469203P 2003-07-03 2003-07-03

Publications (1)

Publication Number Publication Date
CZ2005209A3 true CZ2005209A3 (cs) 2005-12-14

Family

ID=31999771

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2005209A CZ2005209A3 (cs) 2002-09-10 2003-08-10 Bezpečné biometrické ověření identity

Country Status (29)

Country Link
US (3) US7278025B2 (cs)
EP (1) EP1537526A2 (cs)
JP (2) JP4673065B2 (cs)
KR (1) KR20050074950A (cs)
AP (1) AP2205A (cs)
AT (1) AT500802A3 (cs)
AU (1) AU2003274967A1 (cs)
BG (1) BG109092A (cs)
BR (1) BR0314428A (cs)
CA (1) CA2498288A1 (cs)
CZ (1) CZ2005209A3 (cs)
DE (1) DE10393215T5 (cs)
EA (1) EA008983B1 (cs)
FI (1) FI20050253A7 (cs)
HU (1) HUP0500646A2 (cs)
IL (1) IL167360A (cs)
LU (1) LU91144B1 (cs)
LV (1) LV13365B (cs)
MA (1) MA27430A1 (cs)
MD (1) MD4012B2 (cs)
MX (1) MXPA05002752A (cs)
NO (1) NO20051783L (cs)
NZ (1) NZ539208A (cs)
PL (1) PL375780A1 (cs)
RS (1) RS20050213A (cs)
SE (1) SE0500539L (cs)
SK (1) SK50292005A3 (cs)
TR (1) TR200502225T2 (cs)
WO (1) WO2004025545A2 (cs)

Families Citing this family (544)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7746215B1 (en) * 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US7543738B1 (en) 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US7303120B2 (en) * 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US20040236699A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8279042B2 (en) * 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7708189B1 (en) * 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7421442B2 (en) * 2002-07-02 2008-09-02 American Express Travel Related Services Company, Inc. System and method for data capture and reporting
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
AU2003291105A1 (en) * 2002-11-18 2004-06-15 Storcard, Inc. Secure transaction card with a large storage volume
US7136711B1 (en) * 2002-11-21 2006-11-14 Global Network Security, Inc. Facilities management system
US20050137903A1 (en) * 2003-04-29 2005-06-23 James Storms Client management system for social service organizations
EP1656639A4 (en) * 2003-06-16 2007-10-31 Uru Technology Inc METHOD AND SYSTEM FOR PRODUCING AND OPERATING BIOMETRICALLY MULTIPURPOSE REFERENCE MANAGEMENT DEVICES
US20090266882A1 (en) * 2003-06-17 2009-10-29 Sajkowsky James M Smart passport system for monitoring and recording activity and data relating to persons
US7314162B2 (en) * 2003-10-17 2008-01-01 Digimore Corporation Method and system for reporting identity document usage
US7503488B2 (en) * 2003-10-17 2009-03-17 Davis Bruce L Fraud prevention in issuance of identification credentials
US7225977B2 (en) * 2003-10-17 2007-06-05 Digimarc Corporation Fraud deterrence in connection with identity documents
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20090224889A1 (en) * 2003-12-12 2009-09-10 Abhinav Aggarwal System and method for universal identity verification of biological humans
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US20050152586A1 (en) * 2004-01-13 2005-07-14 Tri-D Systems, Inc. Print analysis
US7679563B2 (en) * 2004-01-14 2010-03-16 The Penn State Research Foundation Reconfigurable frequency selective surfaces for remote sensing of chemical and biological agents
DE102004003013B3 (de) * 2004-01-20 2005-06-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Bilderfassungssystem und dessen Verwendung
KR100564915B1 (ko) * 2004-02-10 2006-03-30 한국과학기술원 정전용량방식 지문센서 및 이를 이용한 지문 센싱방법
CN1938980A (zh) * 2004-02-13 2007-03-28 Ivi斯马特技术公司 用于密码加密处理数据的方法和设备
US20050178827A1 (en) * 2004-02-13 2005-08-18 Will Shatford Flexible fingerprint sensor arrays
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US7681232B2 (en) * 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
WO2005093900A1 (en) * 2004-03-26 2005-10-06 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
EP1738516A1 (fr) * 2004-04-14 2007-01-03 Daniel Makowski Reseau de transmission de donnees a preservation du secret.
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
US8358815B2 (en) 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
US8229184B2 (en) 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
US8165355B2 (en) 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
US20050240528A1 (en) * 2004-04-23 2005-10-27 Colin Hendrick Smartcard with visual display
EP1747525A2 (en) * 2004-04-23 2007-01-31 Validity Sensors Inc. Methods and apparatus for acquiring a swiped fingerprint image
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US7765600B2 (en) * 2004-05-04 2010-07-27 General Instrument Corporation Methods and apparatuses for authorizing features of a computer program for use with a product
US20050256746A1 (en) * 2004-05-14 2005-11-17 Zaleski John R System for managing recorded audio medical information
US20060016107A1 (en) * 2004-05-18 2006-01-26 Davis Bruce L Photo ID cards and methods of production
JP4539169B2 (ja) * 2004-05-21 2010-09-08 セイコーエプソン株式会社 Icカード
US7341181B2 (en) 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US20060022794A1 (en) * 2004-07-27 2006-02-02 Determan Gary E Identification with RFID asset locator for entry authorization
US8085126B2 (en) * 2004-07-27 2011-12-27 Honeywell International Inc. Identification with RFID asset locator for entry authorization
WO2006041780A1 (en) 2004-10-04 2006-04-20 Validity Sensors, Inc. Fingerprint sensing assemblies comprising a substrate
US20080281635A1 (en) * 2004-10-06 2008-11-13 Martis Dinesh J Method of administering a beneficiary medical procedure
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
US20060093192A1 (en) * 2004-11-03 2006-05-04 Bechtel J S Finger guide device
US8049594B1 (en) 2004-11-30 2011-11-01 Xatra Fund Mx, Llc Enhanced RFID instrument security
US7180401B2 (en) * 2004-12-03 2007-02-20 Kulite Semiconductor Products, Ic. Personal identification apparatus using measured tactile pressure
RU2007127725A (ru) * 2004-12-20 2009-01-27 ПРОКСЕНС, ЭлЭлСи (US) Аутентификация по биометрическому ключу персональных данных (pdk)
US20060206429A1 (en) * 2005-01-28 2006-09-14 Martinez Pamela J Secure identification apparatus, system and method in a portable electronic device for financial and other secure systems
KR20060087779A (ko) * 2005-01-31 2006-08-03 주식회사 비트진 DNA typing을 통한 고유의 문자를 추출하여디지털로 변환해 객체식별 하는 방법
US7721115B2 (en) * 2005-02-16 2010-05-18 Cypress Semiconductor Corporation USB secure storage apparatus and method
ES2394095T3 (es) * 2005-02-16 2013-01-17 Orica Explosives Technology Pty Ltd Métodos y aparatos para voladuras con riesgo reducido de uso involuntario o ilícito
US7900253B2 (en) * 2005-03-08 2011-03-01 Xceedid Corporation Systems and methods for authorization credential emulation
US7697737B2 (en) * 2005-03-25 2010-04-13 Northrop Grumman Systems Corporation Method and system for providing fingerprint enabled wireless add-on for personal identification number (PIN) accessible smartcards
US20070034700A1 (en) * 2005-04-27 2007-02-15 Mark Poidomani Electronic cards and methods for making same
KR20070119051A (ko) * 2005-03-26 2007-12-18 프라이베이시스, 인크. 전자 상거래 카드 및 전자 상거래 방법
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
WO2007057786A2 (en) * 2005-05-27 2007-05-24 Dpd Patent Trust Rfid reader with multiple interfaces
US8700910B2 (en) * 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
DE102005031611B4 (de) * 2005-07-06 2007-11-22 Infineon Technologies Ag Nachweis einer Veränderung der Daten eines Datensatzes
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8505075B2 (en) * 2005-07-14 2013-08-06 Marble Security, Inc. Enterprise device recovery
US8321953B2 (en) * 2005-07-14 2012-11-27 Imation Corp. Secure storage device with offline code entry
US8335920B2 (en) * 2005-07-14 2012-12-18 Imation Corp. Recovery of data access for a locked secure storage device
US8438647B2 (en) * 2005-07-14 2013-05-07 Imation Corp. Recovery of encrypted data from a secure storage device
US8015606B1 (en) 2005-07-14 2011-09-06 Ironkey, Inc. Storage device with website trust indication
US20080209215A1 (en) * 2005-08-11 2008-08-28 Beijing Watch Data System Co., Ltd. Method of Physical Authentication and an Electronic Device
KR20080038418A (ko) * 2005-08-18 2008-05-06 아이비아이 스마트 테크놀로지스 인코포레이티드 바이오메트릭 신원 확인 시스템 및 방법
CN102411806A (zh) 2005-09-08 2012-04-11 卡德赖博私人有限公司 动态交易卡和将信息写入其中的方法
US7623659B2 (en) 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
FR2893436B1 (fr) * 2005-11-15 2008-02-15 Oberthur Card Syst Sa Securisation entre des composants electroniques d'une entite electronique securisee portable
EP1793322A1 (fr) * 2005-11-30 2007-06-06 Nagracard S.A. Module de sécurité évolutif
US8433919B2 (en) * 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US20070127822A1 (en) * 2005-12-02 2007-06-07 Boose John H Method and system for analyzing image differences
AU2005242135B1 (en) * 2005-12-07 2006-03-16 Ronald Neville Langford Verifying the Identity of a User by Authenticating a File
FR2895122B1 (fr) * 2005-12-16 2008-02-01 Sagem Defense Securite Procede de securisation d'un acces physique et dispositf d'acces implementant le procede
ATE462168T1 (de) * 2005-12-22 2010-04-15 Lg Electronics Inc Verfahren für effizientere verwendung einer schnittstelle zwischen einer chipkarte und einer vorrichtung, zugehörige chipkarte und vorrichtung
US8639873B1 (en) 2005-12-22 2014-01-28 Imation Corp. Detachable storage device with RAM cache
US8266378B1 (en) 2005-12-22 2012-09-11 Imation Corp. Storage device with accessible partitions
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
ES2310075B1 (es) * 2006-01-12 2009-11-05 Cesar Sanchez Ceballos Tarjeta electronica con chip incorporado.
US8345931B2 (en) * 2006-02-10 2013-01-01 The Western Union Company Biometric based authorization systems for electronic fund transfers
JP2007233590A (ja) * 2006-02-28 2007-09-13 Oki Electric Ind Co Ltd 携帯型電子装置、個人認証システム、個人認証方法、及び半導体装置の製造方法
TWM298197U (en) * 2006-03-27 2006-09-21 Shi-Ming Jeng Electronic card with fingerprint recognition function
CN101410877B (zh) * 2006-03-27 2012-05-23 法布里兹奥·博拉希 一种制作安全个人卡及其工作程序的方法
US7594603B2 (en) * 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
US20070280509A1 (en) * 2006-04-24 2007-12-06 Encryptakey, Inc. Systems and methods for storing data to a handheld device
US9466057B2 (en) * 2006-05-04 2016-10-11 First Data Corporation RF presentation instrument with sensor control
US8139827B2 (en) * 2006-05-25 2012-03-20 Ultra-Scan Corporation Biometrical object reader having an ultrasonic wave manipulation device
US20070300031A1 (en) * 2006-06-22 2007-12-27 Ironkey, Inc. Memory data shredder
WO2008010899A2 (en) * 2006-06-30 2008-01-24 Electronics Plastics, Llc Biometric embedded device
US20080135614A1 (en) * 2006-06-30 2008-06-12 The Penn State Research Foundation Passive detection of analytes
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
ES2320823B1 (es) * 2006-09-08 2010-02-25 Fundacion Robotiker Dispositivo electronico de identificacion biometrica.
KR100773781B1 (ko) * 2006-09-28 2007-11-12 주식회사 카드토피아 생체 인증을 이용한 멀티 액세스 장치 및 그의 제어방법
JP4301275B2 (ja) * 2006-09-28 2009-07-22 ソニー株式会社 電子機器、および情報処理方法
WO2008079491A2 (en) * 2006-10-20 2008-07-03 Electronic Plastics, Llc Decentralized secure transaction system
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
KR20090076994A (ko) * 2006-10-31 2009-07-13 솔리코어 인코포레이티드 인증카드
DE102006052417A1 (de) * 2006-11-07 2008-05-08 Printed Systems Gmbh Verfahren und System sowie Kodekarte zum Herunterladen von digitalen Datenprodukten
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US20080120509A1 (en) * 2006-11-17 2008-05-22 Simon Rodolphe J Biometrics-secured transaction card
EP2102778B1 (en) 2006-12-19 2018-10-31 Telecom Italia S.p.A. Method and arrangement for secure user authentication based on a biometric data detection device
WO2008082617A2 (en) 2006-12-29 2008-07-10 Solicore, Inc. Mailing apparatus for powered cards
US7967214B2 (en) 2006-12-29 2011-06-28 Solicore, Inc. Card configured to receive separate battery
WO2008086200A2 (en) * 2007-01-04 2008-07-17 The Penn State Research Foundation Passive detection of analytes
ITMI20070453A1 (it) * 2007-03-07 2008-09-08 Korotek S R L Metodo e dispositivo di autenticazione dell'identita' in grado di generare codici di acesso univoci tramite la decodifica di immagini la cui luce e'inoltre utilizzata per l'alimentazione del dispositivo stesso
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
JP4483891B2 (ja) * 2007-04-02 2010-06-16 フェリカネットワークス株式会社 情報処理端末、データ移動方法、およびプログラム
US7941324B1 (en) * 2007-04-26 2011-05-10 Intuit Inc. Method and system for identification of a patient
US8107212B2 (en) * 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
CN100533490C (zh) * 2007-05-29 2009-08-26 北京飞天诚信科技有限公司 通过条件判断来启动智能卡指纹身份识别的方法及装置
US7874488B2 (en) * 2007-05-31 2011-01-25 Red Hat, Inc. Electronic ink for identity card
US8429085B2 (en) * 2007-06-22 2013-04-23 Visa U.S.A. Inc. Financial transaction token with onboard power source
US7819321B2 (en) * 2007-06-22 2010-10-26 Visa U.S.A. Inc. Appliance for financial transaction tokens
US8733632B2 (en) 2007-06-22 2014-05-27 Visa U.S.A. Inc. Mobile subscriber device for financial transaction tokens
US8145916B2 (en) * 2007-09-07 2012-03-27 Authentec, Inc. Finger sensing apparatus using encrypted user template and associated methods
WO2009038511A1 (en) * 2007-09-21 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) All in one card
FR2922396B1 (fr) * 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
AT504798B1 (de) * 2007-10-24 2008-08-15 Data Noah Gmbh Verfahren und vorrichtung zur selbsttätigen erstellung von sicherungskopien
US20090110192A1 (en) * 2007-10-30 2009-04-30 General Electric Company Systems and methods for encrypting patient data
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US20090145972A1 (en) * 2007-12-11 2009-06-11 James Douglas Evans Biometric authorization transaction
US8694793B2 (en) 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8204281B2 (en) 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US9135763B2 (en) * 2007-12-19 2015-09-15 Centurylink Intellectual Property Llc System and method for wireless state identification
US7946502B2 (en) * 2008-01-22 2011-05-24 Visa Usa Inc. Financial transaction token
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20150286922A1 (en) * 2008-02-28 2015-10-08 Ivi Holdings Ltd. Biometric identity verification system and method
US9324071B2 (en) 2008-03-20 2016-04-26 Visa U.S.A. Inc. Powering financial transaction token with onboard power source
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
US8005276B2 (en) 2008-04-04 2011-08-23 Validity Sensors, Inc. Apparatus and method for reducing parasitic capacitive coupling and noise in fingerprint sensing circuits
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
CN101567790A (zh) * 2008-04-22 2009-10-28 鸿富锦精密工业(深圳)有限公司 电子设备及其信息传输方法
KR20110028591A (ko) * 2008-05-22 2011-03-21 카드랩 에이피에스 지문 판독기 및 이의 작동 방법
FR2932293B1 (fr) * 2008-06-09 2011-06-10 Gilles Leroux Ind Coffre biometrique, procede de delivrance d'un coffre biometrique et dispositif de mise en oeuvre du procede
US8698594B2 (en) 2008-07-22 2014-04-15 Synaptics Incorporated System, device and method for securing a user device component by authenticating the user of a biometric sensor by performance of a replication of a portion of an authentication process performed at a remote computing device
US9454865B2 (en) * 2008-08-06 2016-09-27 Intel Corporation Methods and systems to securely load / reload acontactless payment device
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
WO2010019961A2 (en) * 2008-08-15 2010-02-18 Ivi Smart Technologies, Inc. Rf power conversion circuits & methods, both for use in mobile devices
US20100042835A1 (en) * 2008-08-18 2010-02-18 Keep Security Inc. System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US20100064048A1 (en) * 2008-09-05 2010-03-11 Hoggan Stuart A Firmware/software validation
JP5500332B2 (ja) * 2008-09-12 2014-05-21 ソニー株式会社 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
CN105334905A (zh) * 2008-10-23 2016-02-17 奥瑟洛特有限责任公司 数据存储器件
US8391568B2 (en) 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
US10257191B2 (en) 2008-11-28 2019-04-09 Nottingham Trent University Biometric identity verification
GB2465782B (en) 2008-11-28 2016-04-13 Univ Nottingham Trent Biometric identity verification
JP2010140174A (ja) * 2008-12-10 2010-06-24 Kddi Corp 生体認証方法、ユーザ識別モジュールカード及びプログラム
US8406428B2 (en) * 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
CN101500138B (zh) * 2008-12-26 2014-06-18 深圳市同洲电子股份有限公司 一种数字电视接收终端及其数据保密方法和系统
US8406736B2 (en) * 2008-12-30 2013-03-26 Symbol Technologies, Inc. System and method for identifying and locating wireless devices that are being operated by unauthorized users
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
US20100180136A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Wake-On-Event Mode For Biometric Systems
US20100176892A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Oscillator
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
DE102009000404B4 (de) 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
US20100208953A1 (en) * 2009-02-17 2010-08-19 Validity Sensors, Inc. Illuminated Fingerprint Sensor and Method
WO2010103663A1 (ja) * 2009-03-13 2010-09-16 富士通株式会社 個人認証システムおよび個人認証方法
CN101594614B (zh) 2009-06-30 2011-07-13 中兴通讯股份有限公司 数据下载方法以及终端
US8485442B2 (en) 2009-07-02 2013-07-16 Biometric Payment Solutions Electronic transaction verification system with biometric authentication
US8745365B2 (en) 2009-08-06 2014-06-03 Imation Corp. Method and system for secure booting a computer by booting a first operating system from a secure peripheral device and launching a second operating system stored a secure area in the secure peripheral device on the first operating system
US8683088B2 (en) 2009-08-06 2014-03-25 Imation Corp. Peripheral device data integrity
JP5358353B2 (ja) * 2009-08-27 2013-12-04 京セラ株式会社 通信機器
US8074878B1 (en) * 2009-09-04 2011-12-13 F3M3 Companies, Inc. System and method of pre-approving applicants for visa processing using an emerging country's international travel approval control card
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US8866671B2 (en) * 2009-11-04 2014-10-21 Qualcomm Incorporated Methods and apparatuses using mixed navigation system constellation sources for time setting
US9030427B2 (en) 2009-11-20 2015-05-12 Sharp Kabushiki Kaisha Flexible display panel with touch sensor function
NO20093601A1 (no) 2009-12-29 2011-06-30 Idex Asa Overflatesensor
US8269723B2 (en) * 2010-01-06 2012-09-18 Sunrex Technology Corp. Computer mouse with virtual keys
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8791792B2 (en) 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US20130020793A1 (en) * 2010-06-23 2013-01-24 Fuson Larry Biometric birth certificate
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8974302B2 (en) * 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
JP5069342B2 (ja) * 2010-09-01 2012-11-07 エイエスディ株式会社 指紋読み取りセンサ付icカードとその製造方法
JP5703707B2 (ja) * 2010-11-18 2015-04-22 富士ゼロックス株式会社 画像処理システム、画像処理装置及び画像処理プログラム
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US8816819B2 (en) * 2011-02-24 2014-08-26 Moon J. Kim Dynamic information radio-frequency identification (RFID) card with biometric capabilities
GB2489100A (en) 2011-03-16 2012-09-19 Validity Sensors Inc Wafer-level packaging for a fingerprint sensor
TWM425346U (en) * 2011-05-20 2012-03-21 Mxtran Inc Integrated circuit film for smart card and mobile communication device
US20120298738A1 (en) * 2011-05-25 2012-11-29 Nukotoys, Inc. Cards with geometrically defined card use and mechanics
US8428970B1 (en) * 2011-07-13 2013-04-23 Jeffrey Fiferlick Information record management system
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
TWI560616B (en) 2011-08-02 2016-12-01 Corning Inc Biometric-enabled smart card
US9495550B2 (en) 2011-08-04 2016-11-15 J. Chance Anderson System and method for sharing of data securely between electronic devices
WO2013020230A1 (en) * 2011-08-05 2013-02-14 M.I.S. Electronics Inc. Card with integrated fingerprint authentication
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US20130113606A1 (en) 2011-11-08 2013-05-09 International Business Machines Corporation Passive Wireless Article with Passcode Touch Sensor Array
CH705774B1 (de) * 2011-11-16 2016-12-15 Swisscom Ag Verfahren, System und Karte zur Authentifizierung eines Benutzers durch eine Anwendung.
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
CN102594796B (zh) * 2011-12-27 2015-05-20 中兴通讯股份有限公司 一种终端设备及用户信息同步方法
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
JP2013156831A (ja) * 2012-01-30 2013-08-15 Toshiba Corp 携帯可能電子装置及びicカード
US9325696B1 (en) * 2012-01-31 2016-04-26 Google Inc. System and method for authenticating to a participating website using locally stored credentials
TW201838697A (zh) 2012-02-28 2018-11-01 美商Cfph有限責任公司 提供遊戲服務的方法及裝置
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
CN104838390B (zh) 2012-04-10 2018-11-09 艾戴克斯公司 生物计量感测
GB201208680D0 (en) 2012-05-17 2012-06-27 Origold As Method of manufacturing an electronic card
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
AU2013204744A1 (en) * 2012-07-26 2014-02-13 Peter Cherry System and Method for Fraud Prevention
EP2704077A1 (en) * 2012-08-31 2014-03-05 Nxp B.V. Authentication system and authentication method
WO2014075944A1 (en) * 2012-11-16 2014-05-22 Koninklijke Philips N.V. Biometric system with body coupled communication interface
US10708271B2 (en) * 2012-11-29 2020-07-07 Jeffry David Aronson Scalable configurable universal full spectrum cyberspace identity verification test
US9319414B2 (en) 2012-11-29 2016-04-19 Jeffry David Aronson Scalable full spectrum cyber determination process
US8434136B1 (en) * 2012-11-29 2013-04-30 Jeffry David Aronson Full spectrum cyber identification determination process
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
NO340311B1 (no) * 2013-02-22 2017-03-27 Idex Asa Integrert fingeravtrykksensor
US9203835B2 (en) * 2013-03-01 2015-12-01 Paypal, Inc. Systems and methods for authenticating a user based on a biometric model associated with the user
CA2912134A1 (en) 2013-04-12 2014-10-16 Cardlab Aps A card, an assembly, a method of assembling the card and a method of outputting information
NZ714055A (en) 2013-04-12 2018-10-26 Cardlab Aps A card with an offset field generator
US9319088B2 (en) * 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9678591B2 (en) 2013-06-10 2017-06-13 The Board Of Trustees Of The Leland Stanford Junior University Method and apparatus for sensing touch
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
PL2821970T5 (pl) 2013-07-05 2019-12-31 Assa Abloy Ab Urządzenie komunikacyjne kontroli dostępu, sposób, program komputerowy i produkt programu komputerowego
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
GB2517777B (en) 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150082390A1 (en) * 2013-09-08 2015-03-19 Yona Flink Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US20150073998A1 (en) * 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9311545B2 (en) * 2013-09-18 2016-04-12 Blackberry Limited Multicolor biometric scanning user interface
US20150082890A1 (en) * 2013-09-26 2015-03-26 Intel Corporation Biometric sensors for personal devices
KR101343349B1 (ko) 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
US9396642B2 (en) 2013-10-23 2016-07-19 Quanttus, Inc. Control using connected biometric devices
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
EP3097515B1 (en) 2014-01-21 2020-12-09 Circurre Pty Ltd Personal identification system and method
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN104102902B (zh) * 2014-07-04 2017-07-04 京东方科技集团股份有限公司 一种半导体指纹识别传感器及其制造方法
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US9674184B2 (en) * 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
AU2015313921B2 (en) 2014-09-10 2019-01-24 Assa Abloy Ab First entry notification
GB2531095B (en) 2014-10-10 2021-06-23 Zwipe As Biometric enrolment authorisation
GB2535244A (en) 2014-10-10 2016-08-17 Zwipe As Contactless biometric identification device allowing multiple configurations
GB2531378B (en) 2014-10-10 2019-05-08 Zwipe As Power harvesting
WO2016073202A1 (en) 2014-11-04 2016-05-12 Intelligent Technologies International, Inc. Smartcard
FR3028641B1 (fr) 2014-11-18 2016-12-23 Oberthur Technologies Procede de prise de donnees biometriques
US9723136B2 (en) 2014-11-21 2017-08-01 International Business Machines Corporation Playing a personalized prerecorded audio of a call recipient to the call recipient to authenticate a telephone caller
US10275968B2 (en) * 2014-12-02 2019-04-30 Inventio Ag Method for providing a visitor controlled access into a building
US9163974B1 (en) * 2014-12-11 2015-10-20 Enevo Oy Wireless gauge apparatus and manufacturing method thereof
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
CN107209846A (zh) 2014-12-19 2017-09-26 卡德赖博私人有限公司 用于生成磁场的方法和组件及制造组件的方法
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
EP3254181A4 (en) * 2015-02-06 2018-09-19 Tactilis SDN BHD Smart card systems and methods utilizing multiple atr messages
US10547610B1 (en) * 2015-03-31 2020-01-28 EMC IP Holding Company LLC Age adapted biometric authentication
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
WO2016177666A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Using multiple mobile devices to determine position, location, or inside/outside door
USD776664S1 (en) * 2015-05-20 2017-01-17 Chaya Coleena Hendrick Smart card
CN106295473A (zh) * 2015-05-27 2017-01-04 鸿富锦精密工业(深圳)有限公司 指纹识别装置及具有该指纹识别装置的电子装置
US10484172B2 (en) * 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US20160379207A1 (en) * 2015-06-25 2016-12-29 Intel Corporation Secured credential aggregator
JP6475133B2 (ja) * 2015-06-30 2019-02-27 日本電産サンキョー株式会社 カード発行装置
CA2996296C (en) * 2015-08-21 2023-04-18 Veridium Ip Limited System and method for biometric protocol standards
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
CN105243305B (zh) * 2015-09-07 2018-05-18 中国南方电网有限责任公司电网技术研究中心 基于生物识别特征的访问控制方法及系统
CN106549925A (zh) * 2015-09-23 2017-03-29 阿里巴巴集团控股有限公司 防止跨站点请求伪造的方法、装置及系统
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
EP3159832B1 (en) 2015-10-23 2020-08-05 Nxp B.V. Authentication token
DE102015225778A1 (de) * 2015-12-17 2017-06-22 Deutsche Post Ag Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
CN105748051B (zh) * 2016-02-18 2018-10-09 京东方科技集团股份有限公司 一种血压测量装置
GB2547905B (en) * 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US9773153B1 (en) * 2016-03-24 2017-09-26 Fingerprint Cards Ab Fingerprint sensor module
EP3232369B1 (en) * 2016-04-15 2021-06-16 Nxp B.V. Fingerprint authentication system and method
US10841285B2 (en) * 2016-04-22 2020-11-17 ServiceChannel.Com, Inc. Networked security system
US10521994B2 (en) * 2016-04-27 2019-12-31 Brainy Inc. Biometric data registration system and payment system
US10187212B2 (en) * 2016-06-20 2019-01-22 Fingerprint Cards Ab Communication arrangement
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法
JP6721435B2 (ja) * 2016-07-04 2020-07-15 株式会社東芝 Icカード、携帯可能電子装置及び情報処理方法
US11132682B1 (en) 2016-07-22 2021-09-28 Wells Fargo Bank, N.A. Piezoelectric biometric card security
US9727759B1 (en) * 2016-08-08 2017-08-08 Ellipse World S.A. Prepaid, debit and credit card security code generation system
JP2018045330A (ja) * 2016-09-12 2018-03-22 株式会社東芝 Icカード及び携帯可能電子装置
KR101913110B1 (ko) 2016-10-13 2018-12-28 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 카드 동작 방법
CN106997239A (zh) * 2016-10-13 2017-08-01 阿里巴巴集团控股有限公司 基于虚拟现实场景的业务实现方法及装置
BR112019007529B1 (pt) 2016-10-19 2023-12-05 Dormakaba Usa Inc. Intercambiável de fechadura para uso com um dispositivo de fechadura
DE102016013990A1 (de) * 2016-11-23 2018-05-24 Giesecke+Devrient Mobile Security Gmbh Integritätsprüfung einer sicherheitsrelevanten Applikation
US11023702B2 (en) 2016-12-15 2021-06-01 Fingerprint Cards Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
US10395164B2 (en) 2016-12-15 2019-08-27 Fingerprint Cards Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
US11610429B2 (en) 2016-12-15 2023-03-21 Fingerprint Cards Anacatum Ip Ab Fingerprint sensing module and method for manufacturing the fingerprint sensing module
KR102425295B1 (ko) 2016-12-19 2022-07-27 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
KR101899334B1 (ko) 2016-12-19 2018-09-17 코나아이 (주) 지문 인식 카드 및 지문 인식 카드를 이용한 전원 동작 방법
US11315114B2 (en) 2016-12-28 2022-04-26 Capital One Services, Llc Dynamic transaction card protected by multi-factor authentication
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
WO2018156782A1 (en) * 2017-02-24 2018-08-30 Prager Howard Biometric sensor
US11354961B2 (en) * 2017-02-28 2022-06-07 Carrier Corporation Body-worn device for capturing user intent when interacting with multiple access controls
JP7105540B2 (ja) 2017-03-21 2022-07-25 株式会社東芝 Icカード、およびicカードの制御方法
JP6946031B2 (ja) 2017-03-22 2021-10-06 株式会社東芝 Icカード、およびicカードの制御方法
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10775906B2 (en) 2017-12-12 2020-09-15 Idex Biometrics Asa Power source for biometric enrollment with status indicators
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
KR102016932B1 (ko) * 2017-04-14 2019-09-02 주식회사 리딩유아이 지문센서모듈 및 이를 갖는 지문인식장치
SE1750836A1 (en) 2017-06-28 2018-12-29 Fingerprint Cards Ab Fingerprint sensor module comprising antenna and method for manufacturing a fingerprint sensor module
CA3075189C (en) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Electro-mechanical lock core
CN117195188A (zh) * 2017-11-06 2023-12-08 维萨国际服务协会 便携式装置上的生物计量传感器
CN108091017A (zh) * 2017-12-21 2018-05-29 合肥长天信息技术有限公司 一种具有信息传递功能的智能化门禁调控方法
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US20190281052A1 (en) * 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network
EP3775445B1 (en) 2018-04-13 2025-06-04 Dormakaba USA Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
ES2937234T3 (es) * 2018-04-23 2023-03-27 Amadeus Sas Método de autenticación biométrica, sistema y programa informático
WO2019207032A1 (en) 2018-04-25 2019-10-31 Ipcom Gmbh & Co. Kg Remote biometric identification
US20190332845A1 (en) * 2018-04-26 2019-10-31 Compal Electronics, Inc. Electronic device with fingerprint verification function and operation method thereof
EP3570239A1 (fr) * 2018-05-15 2019-11-20 Thales Dis France SA Procédé et système d'enrôlement autonome pour détenteur de dispositif biométrique
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US11449586B2 (en) 2018-07-20 2022-09-20 Massachusetts Institute Of Technology Authenticated intention
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
FR3084942B1 (fr) 2018-08-07 2021-07-30 Idemia Identity & Security France Acquisition d’une empreinte biometrique a partir d’une carte a puce
US11126995B2 (en) * 2018-08-13 2021-09-21 Pierre T. Gandolfo Radio frequency-based self-enrolment and data exchange methods for biometric smart cards and non-self-powered authentication devices
GB2577477B8 (en) * 2018-08-31 2022-02-16 Idex Biometrics Asa Biometric Interface
US11216806B2 (en) 2018-09-19 2022-01-04 Capital One Services, Llc Systems and methods for providing card interactions
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102543WA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108399A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR102786209B1 (ko) 2018-10-02 2025-03-25 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210065961A (ko) 2018-10-02 2021-06-04 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115142A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US12079851B2 (en) 2019-01-02 2024-09-03 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11481732B1 (en) 2019-01-02 2022-10-25 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11574357B1 (en) 2019-01-02 2023-02-07 Allstate Insurance Company Onboarding platform for performing dynamic mitigation analysis
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
EP3699790B1 (en) * 2019-02-19 2022-11-02 Nxp B.V. Method for enabling a biometric template
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
RU191888U1 (ru) * 2019-03-06 2019-08-26 Общество с ограниченной ответственностью "Гаскар Интеграция" Карточка биометрической идентификации по учету рабочего времени
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
TWI698799B (zh) * 2019-04-16 2020-07-11 林武旭 無電池電子交易卡
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11068566B2 (en) 2019-06-19 2021-07-20 International Business Machines Corporation Temporal access authorization and notification
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
SE1951008A1 (en) 2019-09-04 2021-03-05 Fingerprint Cards Ab Secure storage of sensor setting data
EP4038587A4 (en) 2019-10-02 2023-06-07 Capital One Services, LLC CUSTOMER DEVICE AUTHENTICATION USING EXISTING CONTACTLESS MAGNETIC STRIP DATA
JP2021092949A (ja) * 2019-12-10 2021-06-17 凸版印刷株式会社 生体情報認証機能付icカードの制御方法およびicカード
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11416840B1 (en) * 2019-12-31 2022-08-16 American Express Travel Related Services Company, Inc. Computer-based systems utilizing cards with cellular capabilities and methods of use thereof
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
CN111259731B (zh) * 2019-12-31 2023-07-04 中铝智能科技发展有限公司 一种地下矿山人员进出识别系统及方法
JP7247125B2 (ja) * 2020-01-22 2023-03-28 株式会社東芝 マイクロコントローラ
CN111259360B (zh) * 2020-02-14 2022-03-18 珠海格力电器股份有限公司 终端设备的触摸屏状态控制方法、装置及终端设备
WO2021186370A1 (en) * 2020-03-17 2021-09-23 Entrust Corporation Plastic card processing equipment with biometric card sensor testing
US11100379B1 (en) 2020-04-03 2021-08-24 Sentrycard Technologies, Inc. Multi-purpose smart card with user trusted bond
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11416594B2 (en) * 2020-04-28 2022-08-16 Daon Enterprises Limited Methods and systems for ensuring a user is permitted to use an object to conduct an activity
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11516197B2 (en) * 2020-04-30 2022-11-29 Capital One Services, Llc Techniques to provide sensitive information over a voice connection
CN111581993B (zh) * 2020-04-30 2023-10-31 江苏四达重工有限公司 一种身份证阅读器
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
NL2025515B1 (en) 2020-05-06 2021-11-23 Microsoft Technology Licensing Llc Access authentication using obfuscated biometrics
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11361315B2 (en) 2020-05-13 2022-06-14 Capital One Services, Llc Systems and methods for card authorization
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
JP7521263B2 (ja) * 2020-06-01 2024-07-24 Toppanホールディングス株式会社 圧力センサー及び大型圧力センサー
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US12165149B2 (en) 2020-08-12 2024-12-10 Capital One Services, Llc Systems and methods for user verification via short-range transceiver
CN112464217B (zh) * 2020-10-20 2024-07-26 温州大学 基于移动物联网的创新创业项目跟踪系统
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
JP7599939B2 (ja) 2020-12-22 2024-12-16 株式会社東芝 携帯可能電子装置およびicカード
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US12143515B2 (en) 2021-03-26 2024-11-12 Capital One Services, Llc Systems and methods for transaction card-based authentication
EP4075335A1 (en) * 2021-04-14 2022-10-19 Thales DIS France SA Method for managing a smart card
US12160419B2 (en) 2021-04-15 2024-12-03 Capital One Services, Llc Authenticated messaging session with contactless card authentication
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
DE102021112447B4 (de) * 2021-05-12 2024-06-20 Infineon Technologies Ag Chipkarten-Biometrie-Sensor-Bauteil, Chipkarte, Verfahren zum Bilden eines Chipkarten-Biometrie-Sensor-Bauteils und Verfahren zum Bilden einer Chipkarte
US12301735B2 (en) 2021-06-18 2025-05-13 Capital One Services, Llc Systems and methods for contactless card communication and multi-device key pair cryptographic authentication
US12335412B2 (en) 2021-06-21 2025-06-17 Capital One Services, Llc Systems and methods for scalable cryptographic authentication of contactless cards
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
JP7687166B2 (ja) * 2021-09-22 2025-06-03 Toppanホールディングス株式会社 金属製指紋認証カード
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US12166750B2 (en) 2022-02-08 2024-12-10 Capital One Services, Llc Systems and methods for secure access of storage
WO2023211221A1 (ko) * 2022-04-28 2023-11-02 주식회사 이터널 암호 화폐 지갑 시스템을 이용하는 방법, 암호 화폐 지갑 시스템, 암호 화폐 지갑용 전자 장치, 및 암호 화폐 지갑용 전자 장치를 사용하는 방법
US12354077B2 (en) 2022-06-23 2025-07-08 Capital One Services, Llc Mobile web browser authentication and checkout using a contactless card
US12354104B2 (en) 2022-08-09 2025-07-08 Capital One Services, Llc Methods and arrangements for proof of purchase
US12289396B2 (en) 2022-08-18 2025-04-29 Capital One Services, Llc Parallel secret salt generation and authentication for encrypted communication
US12147983B2 (en) 2023-01-13 2024-11-19 Capital One Services, Llc Systems and methods for multi-factor authentication using device tracking and identity verification
DE102023103095A1 (de) 2023-02-08 2024-08-08 Giesecke+Devrient Mobile Security Germany Gmbh System, Verfahren und Anwendungen zum Authentifizieren eines Benutzers eines kartenähnlichen Datenträgers
US12248832B2 (en) 2023-03-07 2025-03-11 Capital One Services, Llc Systems and methods for steganographic image encoding and identity verification using same
US12335256B2 (en) 2023-03-08 2025-06-17 Capital One Services, Llc Systems and methods for device binding authentication
US12248928B2 (en) 2023-03-13 2025-03-11 Capital One Services, Llc Systems and methods of secure merchant payment over messaging platform using a contactless card
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same
US12299672B2 (en) 2023-03-30 2025-05-13 Capital One Services, Llc System and method for authentication with transaction cards
US12200135B2 (en) 2023-06-13 2025-01-14 Capital One Services, Llc Contactless card-based authentication via web-browser

Family Cites Families (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3383657A (en) * 1965-05-28 1968-05-14 Ibm Personnel security system having personally carried card with fingerprint identification
US4222516A (en) 1975-12-31 1980-09-16 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull Standardized information card
GB1577920A (en) * 1976-11-01 1980-10-29 Nedap Nv Detection plate for identification systems
CA1087735A (en) 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
US4246568A (en) 1978-12-08 1981-01-20 Peterson Vernon L Apparatus and method of personal identification by fingerprint comparison
US4773098A (en) * 1980-05-27 1988-09-20 Texas Instruments Incorporated Method of optical character recognition
US4353056A (en) 1980-06-05 1982-10-05 Siemens Corporation Capacitive fingerprint sensor
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4586441A (en) 1982-06-08 1986-05-06 Related Energy & Security Systems, Inc. Security system for selectively allowing passage from a non-secure region to a secure region
JPS61101886A (ja) 1984-10-24 1986-05-20 Tdk Corp Icカ−ド結合方式
US4773093A (en) 1984-12-31 1988-09-20 Itt Defense Communications Text-independent speaker recognition system and method based on acoustic segment matching
US4712103A (en) 1985-12-03 1987-12-08 Motohiro Gotanda Door lock control system
GB2205186B (en) 1987-05-23 1991-02-13 Motorola Inc Memory cards
US4837568A (en) 1987-07-08 1989-06-06 Snaper Alvin A Remote access personnel identification and tracking system
US5053608A (en) 1987-10-02 1991-10-01 Senanayake Daya R Personal identification system
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US5055658A (en) 1988-07-25 1991-10-08 Cockburn John B Security system employing digitized personal physical characteristics
US4983036A (en) 1988-12-19 1991-01-08 Froelich Ronald W Secure identification system
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03171385A (ja) 1989-11-30 1991-07-24 Sony Corp 情報カード
GB2244164A (en) * 1990-05-18 1991-11-20 Philips Electronic Associated Fingerprint sensing
JPH0424889A (ja) 1990-05-21 1992-01-28 Toshiba Corp 個人認証機能付きicカード
JPH0797057B2 (ja) * 1990-07-06 1995-10-18 株式会社エニックス 面圧力分布検出素子
JPH04153896A (ja) 1990-10-18 1992-05-27 Hitachi Maxell Ltd 非接触型icカード情報処理システム
GB2254466A (en) 1991-04-03 1992-10-07 David John Stanton Bank/credit card laser read fingerprint comparator
SU1833872A1 (ru) * 1991-06-24 1993-08-15 Azerb Ind Uni Im M Azizbekova Устройство для распознавания линий и краев изображений 2
US5585787A (en) 1991-12-09 1996-12-17 Wallerstein; Robert S. Programmable credit card
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH0758234B2 (ja) * 1992-04-16 1995-06-21 株式会社エニックス 半導体マトリクス型微細面圧分布センサ
US5400662A (en) * 1992-04-17 1995-03-28 Enix Corporation Matrix type surface pressure distribution detecting element
US5268963A (en) 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
JP2557795B2 (ja) * 1993-10-08 1996-11-27 株式会社エニックス アクティブマトリクス型面圧入力パネル
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
JP2557796B2 (ja) * 1993-10-19 1996-11-27 株式会社エニックス 圧電型面圧入力パネル
JP2520848B2 (ja) * 1993-10-25 1996-07-31 株式会社エニックス 磁気式面圧入力パネル
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
FR2717931B1 (fr) 1994-03-23 1996-05-31 Gemplus Card Int Système de vérification d'identité.
US5677955A (en) 1995-04-07 1997-10-14 Financial Services Technology Consortium Electronic funds transfer instruments
US5577120A (en) 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
CA2156236C (en) 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US5815252A (en) 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH0991434A (ja) 1995-09-28 1997-04-04 Hamamatsu Photonics Kk 人物照合装置
US5907627A (en) * 1995-11-06 1999-05-25 Dew Engineering And Development Limited Contact imaging device
CH690048A5 (fr) 1995-11-28 2000-03-31 C Sam S A En Formation C O Jue Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau.
AT405218B (de) 1995-12-21 1999-06-25 Siemens Ag Oesterreich Identifikationssystem mit elektronischer chipkarte
DE19618144C1 (de) * 1996-01-05 1997-04-10 Ziegler Hans Berndt Dr Karte mit Fingerabdruck
US5892824A (en) * 1996-01-12 1999-04-06 International Verifact Inc. Signature capture/verification systems and methods
US5828773A (en) * 1996-01-26 1998-10-27 Harris Corporation Fingerprint sensing method with finger position indication
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
AUPO084896A0 (en) 1996-07-05 1996-07-25 Dynamic Data Systems Pty Ltd Identification storage medium and system and method for providing access to authorised users
US5844218A (en) 1996-07-16 1998-12-01 Transaction Technology, Inc. Method and system for using an application programmable smart card for financial transactions in multiple countries
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
DE19630951A1 (de) 1996-07-31 1998-02-05 Siemens Ag Röntgendiagnostikgerät mit Schaltmitteln zum Auslösen von Fuktionen
JPH10111896A (ja) * 1996-10-03 1998-04-28 Hitachi Ltd Icカードとその処理装置
US6108636A (en) 1996-10-15 2000-08-22 Iris Corporation Berhad Luggage handling and reconciliation system using an improved security identification document including contactless communication insert unit
US5884278A (en) * 1997-02-11 1999-03-16 Powell; Ken R. Retail store and method employing multiple network interfaces at each cash register, and receiving signals from portable cards at each cash register
EP0864996A3 (en) 1997-03-13 1999-09-15 Hitachi, Ltd. Portable electronic device and method for personal identification
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JPH1139483A (ja) * 1997-07-16 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
JP3171385B2 (ja) 1997-07-31 2001-05-28 株式会社カネシン 木材の接合金物
US6523745B1 (en) * 1997-08-05 2003-02-25 Enix Corporation Electronic transaction system including a fingerprint identification encoding
JPH11175478A (ja) 1997-12-10 1999-07-02 Nec Corp 本人認証システム
US6980672B2 (en) * 1997-12-26 2005-12-27 Enix Corporation Lock and switch using pressure-type fingerprint sensor
GB2336005A (en) * 1998-03-28 1999-10-06 Motorola Ltd Maintaining security in development tools
US6539101B1 (en) 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
US6219439B1 (en) 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US6360953B1 (en) 1998-07-15 2002-03-26 Magnex Corporation Secure print sensing smart card with on-the-fly-operation
CN1319217A (zh) * 1998-09-22 2001-10-24 西门子公司 用于检验对系统的访问权的方法和装置
JP2000123144A (ja) 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
DE29821644U1 (de) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentifikationssystem für PC-Cards
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
US6390374B1 (en) * 1999-01-15 2002-05-21 Todd Carper System and method for installing/de-installing an application on a smart card
US6256690B1 (en) * 1999-01-15 2001-07-03 Todd Carper System and method for facilitating multiple applications on a smart card
US6338435B1 (en) * 1999-01-15 2002-01-15 Todd Carper Smart card patch manager
US6320975B1 (en) 1999-04-22 2001-11-20 Thomas Vieweg Firearm holster lock with fingerprint identification means
TW428755U (en) 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
JP2000353204A (ja) 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
AU729157B1 (en) * 1999-08-02 2001-01-25 Ming-Shiang Shen Integrated circuit card with fingerprint verification capability
JP2001052182A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
WO2001018760A1 (de) * 1999-09-07 2001-03-15 Swisscom Mobile Ag Bestellungsverfahren
WO2001018740A1 (en) * 1999-09-10 2001-03-15 Ultra-Scan Corporation Left hand right hand invariant dynamic finger positioning guide
US6335688B1 (en) 1999-09-28 2002-01-01 Clifford Sweatte Method and system for airport security
WO2001035334A1 (en) 1999-11-11 2001-05-17 Kenneth Li Credit card with fingerprint authentication system
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
DE19962758A1 (de) 1999-12-23 2001-06-28 Steffen Noehte Optisches Datenlaufwerk
DE10004922A1 (de) * 2000-02-04 2001-08-09 Giesecke & Devrient Gmbh Transponder, insbesondere für eine kontaktlose Chipkarte
CN1556965A (zh) 2000-02-10 2004-12-22 防欺诈费用/数据卡
WO2001059733A2 (en) 2000-02-14 2001-08-16 Pacific Consultants, Llc Security control method and system
AUPQ564400A0 (en) * 2000-02-16 2000-03-09 Ong, Yong Kin (Michael) Electronic credit card-ecc
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
AU2001245993A1 (en) 2000-03-27 2001-10-08 Massachusetts General Hospital Methods and systems for distinguishing individuals utilizing anatomy and gait parameters
US6441482B1 (en) 2000-04-11 2002-08-27 Omnivision Technologies, Inc. Biometric device with integrated CMOS image sensor
EP1290632B1 (en) * 2000-04-28 2007-01-03 Precise Biometrics AB Biometric identity check
US20020118096A1 (en) 2000-05-26 2002-08-29 Hector Hoyos Building security system
US6775776B1 (en) 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
US20020007459A1 (en) * 2000-07-17 2002-01-17 Cassista Gerard R. Method and apparatus for intentional blockage of connectivity
JP2002055959A (ja) * 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
US6667439B2 (en) 2000-08-17 2003-12-23 Authentec, Inc. Integrated circuit package including opening exposing portion of an IC
EP1325517A2 (en) * 2000-09-19 2003-07-09 Nanopierce Technologies Inc. Method for assembling components and antennae in radio frequency identification devices
US7308582B2 (en) * 2000-10-05 2007-12-11 Sony Corporation Collation processing apparatus, data communication system and data communication method
US6439464B1 (en) 2000-10-11 2002-08-27 Stmicroelectronics, Inc. Dual mode smart card and associated methods
US7343299B2 (en) 2000-11-06 2008-03-11 Symbol Technologies, Inc. System and methods for mail security
US20020088682A1 (en) * 2001-01-11 2002-07-11 Chung-Min Chang Manual clutch for an electric garage door
US20020095587A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
FR2836263B1 (fr) * 2002-02-19 2005-02-04 Banque De France Document de securite a circuit integre
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
PE20040351A1 (es) * 2002-09-10 2004-06-17 Ivi Smart Technologies Inc Una tarjeta inteligente de identificacion, metodo y sistema que usan dicha tarjeta
US6581712B1 (en) 2002-09-14 2003-06-24 Robert L. Nathans Radio-less self contained apparatus for rapidly thwarting theft of large trucks by terrorists or hijackers
TWI240212B (en) * 2003-03-14 2005-09-21 Lightuning Tech Inc Card-type biometric identification device and method therefor
US8008520B2 (en) * 2003-07-03 2011-08-30 Momentive Performance Materials Inc. Process for the preparation of thiocarboxylate silane
AU2003274907A1 (en) * 2003-07-31 2005-03-07 David L. Matlock Speculum for colpoplasty
JP4153896B2 (ja) 2004-04-21 2008-09-24 新日本製鐵株式会社 形状記憶合金を用いたレールの継目構造と接合方法

Also Published As

Publication number Publication date
AP2205A (en) 2011-02-07
FI20050253A7 (fi) 2005-03-09
SE0500539L (sv) 2005-05-03
EP1537526A2 (en) 2005-06-08
WO2004025545A2 (en) 2004-03-25
MD20050099A (en) 2005-09-30
LV13365B (en) 2006-02-20
AT500802A2 (de) 2006-03-15
LU91144B1 (fr) 2005-03-11
DE10393215T5 (de) 2005-09-08
MD4012B2 (ro) 2010-01-31
JP4673065B2 (ja) 2011-04-20
MXPA05002752A (es) 2005-12-05
HUP0500646A2 (hu) 2005-10-28
RS20050213A (en) 2006-12-15
CA2498288A1 (en) 2004-03-25
US20150379250A1 (en) 2015-12-31
JP2011090686A (ja) 2011-05-06
AP2005003281A0 (en) 2005-06-30
IL167360A (en) 2015-07-30
NO20051783L (no) 2005-06-09
JP2006501583A (ja) 2006-01-12
MA27430A1 (fr) 2005-07-01
EA200500476A1 (ru) 2005-12-29
AT500802A3 (de) 2007-04-15
US20040129787A1 (en) 2004-07-08
US8904187B2 (en) 2014-12-02
AU2003274967A1 (en) 2004-04-30
KR20050074950A (ko) 2005-07-19
SK50292005A3 (sk) 2006-01-05
US20080019578A1 (en) 2008-01-24
US7278025B2 (en) 2007-10-02
TR200502225T2 (tr) 2007-01-22
PL375780A1 (en) 2005-12-12
WO2004025545A3 (en) 2004-06-24
NZ539208A (en) 2007-10-26
BR0314428A (pt) 2005-08-02
BG109092A (bg) 2005-10-31
EA008983B1 (ru) 2007-10-26

Similar Documents

Publication Publication Date Title
CZ2005209A3 (cs) Bezpečné biometrické ověření identity
ZA200502663B (en) Secure biometric verification of identity
US10296735B2 (en) Biometric identification device with removable card capabilities
JP4567973B2 (ja) アイデンティティの信頼性を確立するための方法およびシステム
US8918900B2 (en) Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
CN112528258A (zh) 用于安全地管理生物计量数据的系统和方法
US20100135542A1 (en) System and methods for biometric identification on smart devices using multos
KR101985280B1 (ko) 웹사이트 접속 허용 여부를 인증하기 위한 보안 인증 솔루션 제공 시스템 및 그 구동방법
Alliance Smart Cards and Biometrics
RU2339081C2 (ru) Интеллектуальная идентификационная карта
ES2336983B1 (es) Verificacion de identidad biometrica segura.
EP1706852B1 (en) An identification card and a method of identifying a card holder using the card
JP2002304230A (ja) 本人認証システム及び入力装置
GB2401822A (en) Computer system with data carrier having biometric user identification
LT5403B (lt) Saugus biometrinis tapatybės verifikavimas
WO2024263035A1 (en) A computer implemented method for generating and storing a digital user id associated with a user and use thereof for authenticating a person