ITUD20060019A1 - Dispositivo identificatore/autenticatore individuale tascabile - Google Patents

Dispositivo identificatore/autenticatore individuale tascabile Download PDF

Info

Publication number
ITUD20060019A1
ITUD20060019A1 ITUD20060019A ITUD20060019A1 IT UD20060019 A1 ITUD20060019 A1 IT UD20060019A1 IT UD20060019 A ITUD20060019 A IT UD20060019A IT UD20060019 A1 ITUD20060019 A1 IT UD20060019A1
Authority
IT
Italy
Prior art keywords
data
identification
verification
memory
computer
Prior art date
Application number
Other languages
English (en)
Inventor
Alvise Casella
Christian Peloso
Fedeerico Rosso
Original Assignee
Sata Hts Hi Tech Services S P A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sata Hts Hi Tech Services S P A filed Critical Sata Hts Hi Tech Services S P A
Priority to ITUD20060019 priority Critical patent/ITUD20060019A1/it
Publication of ITUD20060019A1 publication Critical patent/ITUD20060019A1/it

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

Brevetto d'invenzione
Titolo: Dispositivo identificatore/autenticatore individuale tascabile
DESCRIZIONE
Oggetto
La presente invenzione si riferisce ad un dispositivo identificatore/autenticatore individuale conformemente alla parte precaratterizzante della rivendicazione principale utilizzando una periferica tascabile.
Settore di applicazione
Il settore di applicazione è sostanzialmente, seppur non esclusivamente, diretto all'identificazione personale.
Stato della tecnica
L'attuale situazione del settore informatico prevede la presenza sul mercato di vari tipi di periferica con lo scopo di:
- leggere schede smart card;
- memorizzare dati ed applicativi;
- rilevare, memorizzare e verificare le caratteristiche biometriche di una persona.
Uno dei possibili scopi di tali periferiche, ma non l'unico è quello della identificazione personale.
Nell'attuale contesto storico e tecnologico, l'interesse verso le tecnologie biometriche per l'identità personale è rapidamente cresciuto grazie alla possibilità di basare il riconoscimento degli individui su dati certi, quali caratteristiche fisiche, ragionevolmente uniche e non riproducibili. Tali caratteristiche vengono utilizzate per autenticare l'individuo e concedergli l'accesso alle risorse logiche e/o fisiche per le quali è abilitato. Attualmente le principali caratteristiche biometriche verificabili sono:
impronta digitale;
geometrìa del viso;
iride;
geometrìa della mano;
caratteristiche della voce;
firma,
che, rispettivamente, vengono rilevate dai seguenti hardware:
- lettori di impronta digitale connessi ad hardware proprietari o ad una delle porte di un personal computer;
- videocamere, macchine fotografiche digitali o scanner fotografici per il riconoscimento biometrico del viso;
- videocamere sensibili alla luce visibile ed all'infrarosso e dotate di led emettitori di luce infrarossa per l'iride;
- dispositivi proprietari per la geometria della mano;
- microfoni od apparecchi telefonici per le caratteristiche della voce;
- tavolette elettroniche o penne elettroniche per il riconoscimento biometrico della firma.
In definitiva l'attuale situazione del settore informatico prevede la presenza sul mercato di perifèriche con lo scopo di:
- leggere schede smart card;
- memorizzare dati ed applicativi;
- rilevare, memorizzare e verificare le caratteristiche biometriche di una persona. Fasi di funzionamento
a) Registrazione o “enrollment"
La registrazione dell'utente “enrollment" è la prima fase di un processo biometrico e consiste nell'acquisizione da parte del sensore della caratteristica biometrica dell'individuo. Generalmente segue una procedura nota come: estrazione delle caratteristiche, che si fonda sulla derivazione, dal campione acquisito, di alcune caratteristiche numeriche il cui insieme prende il nome di "template" o dati di rilevazione. La fase di registrazione si conclude con la memorizzazione del "template" su un supporto di memorizzazione che è, in generale, un dispositivo sicuro ed a questo fine esso diviene un campione di base raffronto che memorizzato di raffronto con i dati di rilevazione successivi per la identificazione ed autenticazione in fase di verifica,
b) Verifica di identità
Durante la verifica di identità, il sensore acquisisce il campione biometrico dell'utente, dal quale, come accade nel processo di registrazione o “enrollment", vengono estratte le caratteristiche ed elaborato il nuovo campione specifico o “template" attuale. Questo ultimo viene comparato con quello precedentemente memorizzato nella fase di “enrollment" e residente, ad esempio, sul dispositivo sicuro in possesso dell'utente o sul supporto di memoria di una risorsa informatica. L'esito del confronto è vero/falso a conférma o rifiuto della dichiarazione di identità dell'utente in funzione del superamento di una soglia prefissata da parte del grado di coincidenza “matching score" tra il campione ("template") presentato e quello precedentemente memorizzato.
Nella fase di identificazione l'utente non usa supporti di memorizzazione con la caratteristica biometrica o non inserisce un codice identificativo, il sistema invece confronta direttamente il campione (“template”) estratto dalla caratteristica biometrica dell'utente con tutti i campioni ("template”) presenti in archivio, al fine di trovare tutti quelli caratterizzati da un grado di coincidenza superiore ad una soglia prefissata. L'output del sistema è l'identità associata all'utente con il migliore grado di coincidenza oppure una segnalazione "utente non identificato". Indipendentemente dal modo di operare (verifica o identificazione) la fase di confronto delle caratteristiche con il campione ("template”) non è un semplice confronto di password e può dar origine ad errori quali falsi rifiuti e false accettazioni.
I dati biometrici del campione ("template”) hanno dimensioni medie pari a: - impronta digitale: da 512 byte a qualche decina di Kbyte;
- volto: da 1 Kbyte a qualche decina di Kbyte;
- mano: da 9 byte a poche decine di byte;
- iride: mediamente 512 byte;
- firma: mediamente 1500 byte;
Il dato biometrico esportato del campione o "template" viene depositato in un luogo sicuro.
Le recenti normative in merito alla privacy dei dati personali e/o sensibili non permettono però, a meno di giustificati ed importanti motivi, la creazione di banche dati centralizzate per il deposito dei campioni o (“template<*>). Inoltre anche le comuni norme sulla sicurezza dei dati informatici ne sconsigliano fortemente il deposito nei tradizionali sistemi informatici (server o computer) in quanto esposti ai diffusi attacchi digitali.
Problemi ed inconvenienti dello stato della tecnica
I problemi ed inconvenienti dello stato della tecnica si identificano quindi sostanzialmente in limitata funzionalità dei sistemi esistenti:
- affidabilità relativa;
- poca sicurezza.
Scopo ed obiettivo
L'obiettivo della presente invenzione è quello della realizzazione di un dispositivo di autenticazione biometrica che sia di massima sicurezza ed ulteriormente tascabile.
Le attuali periferiche biometriche cercano il migliore compromesso tra sicurezza del sistema, legata ad un basso tasso di false accettazioni (FAR) e l’usabilità dello stesso, legato ai falsi rigetti (FRR). Non è quindi possibile avere una sicurezza assoluta senza creare poi una difficoltà nell'utilizzo dell'apparecchiatura dovute ad un eventuale leggero scostamento tra caratteristica rilevata e quella depositata. Né avere una sicurezza elevata se concediamo un margine di errore troppo ampio nell'accettare una autenticazione.
Anche una smart card o scheda a microchip non è sicura in quanto se il possessore la perde, o viene rubata, il nuovo possessore la potrebbe usare con opportuni accorgimenti od artifizi, come ad esempio alterazione dell'immagine fotografica, bypass del codice di accesso, ecc.
Tuttavia in certi casi, particolarmente la parametrazione dell'immagine fotografica non è sempre sicura e definitiva, non trattandosi di un raffronto fatto da essere umano, ma da mezzi elettronici che hanno sempre nella rilevazione un certo livello di approssimazione.
Compito dell’invenzione
Il compito dell'invenzione è quello di risolvere i succitati problemi ed inconvenienti ed inoltre, senza maggiori oneri e senza ridurre l’affidabilità:
migliorare la funzionalità e prestazioni;
aumentare la perfbrmanza;
fornire massima sicurezza che il processo di identificazione viene effettuato dal vero titolare del mezzo di identificazione.
Soluzione del problema e individuazione delle caratteristiche Inventive Il problema viene risolto con le caratteristiche della rivendicazione principale.
Le sottorivendicazioni rappresentano soluzioni preferenziali vantaggiose che forniscono migliore performanza.
Vantaggi
La soluzione dell’invenzione riunisce quindi le caratteristiche di identificazione sostanzialmente in una connessione quale chiave USB (“HUB”), ossia dotando la chiave USB di:
- lettore dell'impronta digitale di chi inserisce la chiave e raffronto d'identità con il campione già memorizzato in essa (in questo modo il proprietario non vero non la potrebbe ovviamente utilizzare);
- lettore della scheda magnetica o smart card per ulteriore verifica;
- memorizzazione dati ed applicativi.
Le proprietà rilevanti del dispositivo di cui alla presente invenzione sono: - struttura a forma di “HUB" ossia di chiave USB, quindi con sua memoria statica interna e con lettore integrato, quindi sicuro e di dimensioni minime;
- capacità autonoma di rilevare, memorizzare e verificare le caratteristiche biometriche, in particolare l'impronta digitale di una persona.
Non è quindi necessaria l'installazione o l'utilizzo di software od applicativi esterni, essendo questi già integrati nel dispositivo stesso.
Inoltre è possibile, per motivi di sicurezza e privacy, che il dato biometrico non esca mai dalla periferica.
- Possibilità di depositare all'interno della memoria del dispositivo, in modalità protetta da cancellazioni o modifiche, software od applicativi. Tali software od applicativi quindi vengono eseguiti direttamente dal dispositivo che sostanzialmente è una periferica portatile e quindi non è necessario installarli sul computer per poterli utilizzare.
- La perifèrica è quindi unica con le funzioni di: lettore smart card, memoria flash per dati, memoria flash per deposito protetto di applicazioni.
Descrizione della soluzione preferenziale
Per una migliore comprensione, il trovato viene descritto in soluzione preferenziale con l'ausilio delle figure annesse, ove:
- Fig.1 rappresenta la vista prospettica della nuova chiave USB con il coperchio estratto dalla presa di collegamento al computer.
La Fig. 2 rappresenta una vista dello stesso dispositivo ingrandito e dal lato presa di innesto e
o da un lato con visualizzazione lungo il fianco della fessura di inserimento della scheda o smart card da leggere, e o dall'altro la visualizzazione della concavità sulla facciata per l'appoggio dei dito ai fini della lettura delle rispettive caratteristiche dell'impronta digitale, ove il dettagli del lettore al centro della concavità è meglio visibile nella figura precedente. - La Fig. 3 rappresenta una vista di pianta dello stesso dispositivo con ulteriore visualizzazione di mezzi di controllo e/o comando o spie luminose indicatrici di funzionalità e segnalazione. I comandi potrebbero essere anche uno o più tasti a pressione (non visualizzati) o gli stessi potrebbero essere operati quando l'USB è collegato al computer.
- La Fig. 4 rappresenta una vista della figura precedente in trasparenza e con maggiore chiarezza del lettore d'impronta.
La Fig.5 rappresenta una vista di fianco del dispositivo in cui si dettaglia anche la fessura laterale per l’inserimento della scheda da leggere. La Fig.6 rappresenta una ulteriore vista dall’alto con chiara definizione del lettore d'impronta al centro della concavità ovale per l'appoggio del dito (preferibilmente pollice se superiore od indice se inferiore).
La Fig.7 rappresenta una vista di fianco dal lato opposto alla fessura di lettura scheda.
La Fig.8 rappresenta una vista di fianco in sezione trasversale longitudinale dell'intero dispositivo secondo A-A di Fig.6.
La Fig.9 rappresenta una sezione trasversale del dispositivo secondo il piano B-B di Fig.8, in cui si dettaglia lo slot o fessura di inserimento scheda per la sua lettura.
La Fig.10 rappresenta la sezione trasversale B-B come da precedente, in cui si dettagliano i vari componenti interni.
La Fig.11 rappresenta una sezione trasversale parziale secondo H-H di Fig.6.
La Fig.12 rappresenta una vista in sezione trasversale secondo C-C di Fig.8.
La Fig.13 rappresenta una vista di dettaglio dell'incastro (D) del lettore d'impronta digitale al centro dell'incavo, essendo detto lettore smontabile ed intercambiabile.
Descrizione dettagliata del trovato in relazione alle figure Conformemente alle figure, si rileva che il dispositivo identificatore è sostanzialmente una chiave USB con una presa (4) ed il cui corpo (1) comprende una forma di grossa matita (matita da falegname) la cui punta è la spina di inserimento al computer in forma USB (4) ed il cui corpo comprende per lo meno una facciata con incavo ovoidale (13) con al centro una finestrella lettore di impronta (2) e con sul fianco una fessura o slot (12) per l'inserimento della scheda personale da leggere (120) attraverso il corpo lettore (120L) sarà del tipo miniaturizzato e di tecnica nota.
L'immagine della porzione del dito viene illuminata dal lettore (20), quindi riflessa e digitalmente memorizzata come avviene per una micro fotocopiatrice, ma in questo caso in modo diretto sulla memoria statica interna al dispositivo la prima volta e successivamente il nuovo dato rilevato e comparato con il dato originale sicuro e inaccessibile precedentemente memorizzato e stoccato nella chiave stessa.
Il lettore della scheda (120) comprende lo slot di inserimento laterale longitudinale (12) ed il dispositivo di lettura interno (120L) che memorizza i rispettivi dati pure direttamente nella memoria statica del dispositivo nella fase di registrazione e poi nella fase di verìfica od identificazione li raffronta con gli originali.
In questo modo tutti i dati vengono stoccati all'interno del dispositivo che a sua volta può contenere anche il rispettivo software di gestione ed i rispettivi codici di accesso cifrati per assicurare la segretezza e privacy. Ulteriormente i dati possono tutti essere cifrati.
Il lettore di scheda può essere del tipo a lettura magnetica o dei tipo a lettura di microchip incastonato nella scheda.
Si potrebbe anche prevedere in forma miniaturizzata sul frontale del dispositivo un piccolo schermo digitale a LED od a cristalli liquidi od altro per la visualizzazione di certi dati, o per informazioni di comando, ecc.
Altrettanto vantaggiosamente lungo uno spigolo vi sono dei comandi a bottone e/o segnali luminosi (S1,S2,S3,S4) che indicano lo stato di varie funzioni, inserimento collegamento attivo o passivo, funzione di lettura di scheda o del dito, ecc.
All'estremità dorsale della chiave USB un anellino (3) è molto utile per collegare la chiave USB ad un mezzo di sicurezza ai fini di non perderla.
I dati personali “template" sono quindi depositati in questo dispositivo di minimo ingombro sicuro e tascabile e che la persona può portare con sé ed il processo di autenticazione avviene nel dispositivo di cui alla presente invenzione che è sostanzialmente una periferica di tipo USB e che effettua, tramite il collegamento al sistema computerizzato la verìfica di coincidenza, ossia il "matching" tra quanto riportato nel dispositivo sicuro dei sistema computerizzato e la caratteristica necessaria di identificazione personale rilevata.
Questo dispositivo colloquia con i dispositivi del sistema computerizzato interessati all'autenticazione della persona (PC, sistemi di accesso fisico, sistemi di accesso logico, ecc).
Si avranno due modi di operare:
a) opzione di registrazione, il caricamento dei dati rilevati, la verifica ed identificazione, attraverso processi completamente interni alla periferica stessa, i dati non potendo mai uscire all'esterno, e depositando il dato campione quale “template” sulla chiave USB, da consegnare all'utente da identificare, b) opzione di verìfica/identificazione che prevede invece la connessione logica tra il detto supporto rimovibile sicuro (chiave USB) portabile personale ed il detto dispositivo-periferica affinché possa essere effettuata la comparazione tra i campioni memorizzati elettronicamente nel sistema computerizzato precedentemente depositati al momento della registrazione ed i dati biometrici rilevati dal detto dispositivo a chiave USB con le verifiche di cui si è parlato ai fini di essere il vero titolare della chiave USB. Difatti se la chiave fòsse stata rubata, essa non potrebbe essere usata dal non vero titolare, a nulla servirebbe il tentativo di contraffazione in quanto l'illecito portatore non avrebbe la stessa impronta digitale e tantomeno potrebbe accedere alla memoria sicura interna ad essa senza danneggiare irreparabilmente la chiave. La sicurezza è quindi garantita. L’inserimento della scheda attraverso la chiave viene anche garantito contro il prelievo di dati non desiderati nella scheda personale stessa.
Come output, il dispositivo USB fornisce quindi agli apparati interessati del sistema computerizzato a cui è connesso, (PC, sistemi di accesso fisico, sistemi di accesso logico, ecc) i risultati dell'operazione di verifica “match/no match" od eventuali messaggi di errore o di istruzione.
Tali output saranno disponibili sotto forma di segnale logico, funzione, segnale elettrico, messaggio visivo od altro compatibilmente con gli apparati interessati.
Metodo e processo di funzionamento
Il processo di funzionamento avviene come segue:
a) partenza del sistema nella fase di identificazione si hanno due opzioni:
i. Registra (rilevazione e registrazione dei dati dell'individuo da registrare e memorizzazione dei dati nel sistema computerizzato) o ii Verìfica (ossia verìfica della identità con archivio dati già esistente nel sistema computerizzato);
- Nel caso di Registrazione si procede all’acquisizione temporale dei dati, se i dati sono accettabili si ha la registrazione e contemporaneo deposito su scheda individuale “smart card" o scheda magnetica o direttamente nella stessa memoria statica della chiave USB.
- Nel caso di Verìfica si ha il rilevamento delle caratteristiche biometriche, la verifica con i campioni esistenti in memoria sul sistema computerizzato e se non corrisponde si ha il rinvio alla fase di rilevamento impronta od al limite uscita, mentre se si trova l’identità, ossia identificazione, il sistema apre al processo di emissione del certificato utente ed alla eventuale abilitazione di successivo software di continuità del processo.
Vantaggiosamente la chiave comprende per lo meno due scompartì:
uno accessibile di accumulo e riutilizzo di memoria dati o software ed uno non accessibile o accessibile solo con chiave ossia partizione protetta da cancellazione della memoria interna;
in questo modo che si possa mantenere i dati sicuri e operare con massima sicurezza, privacy e garanzia e senza necessità di installazione dei rispettivi dati/sofìware sul computer su cui si vuole farne uso.

Claims (1)

  1. Rivendicazioni 1.- Dispostivo registratore/identificatore/autenticatore individuale per la registrazione e/o identificazione e/o certificazione di una persona dotata di determinate caratteristiche di individuazione e/o autenticazione, del tipo apparecchiatura periferica collegabile a computer e dotato di memoria ed eventuale elaborazione dati, caratterizzato dai fatto che esso consiste sostanzialmente in una chiave USB con presa di connessione a computer (4) e con corpo (1) che contiene per lo meno una memoria statica non accessibile o per il cui accesso sia distruttibile, ed almeno una finestrella su una facciata (13) comportante un lettore d'impronta digitale (2) i cui dati sono memorizzati e verificati con quelli internamente stoccati per la verifica della vera identità del possessore. 2.- Dispositivo identificatore secondo la rivendicazione 1 , caratterizzato dal fatto che esso comprende lateralmente, longitudinalmente una fessura (12) per l'inserimento di una scheda personale magnetica od a microchip ed internamente mezzi di lettura (120L) e memorizzazione per i dati rilevati. 3.- Dispositivo identificatore secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che il detto lettore d'impronta (2) è intercambiabile e si trova al centro di una concavità ovoidale che definisce la posizione del dito. 4.- Dispositivo identificatore secondo una qualsiasi delie rivendicazioni precedenti, caratterizzato dal fatto che esso comprende per lo meno una serie di comandi e spie luminose di segnalazione di funzionalità (S1,S2,S3,S4). 5.- Dispositivo identificatore secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che esso comprende internamente anche il rispettivo software di gestione per la connessione al computer. 6.- Dispositivo identificatore secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che esso comprende internamente anche un microchip di elaborazione dati e rispettivo comando di attivazione e segnalazione (S1,S2,S3,S4). 7.- Dispositivo identificatore secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che esso comprende internamente i dati personali memorizzati criptati e quindi non leggibili da persona estranea alla identificazione di coincidenza per lo meno dei dati di lettura dell'impronta digitale con quelli memorizzati e stoccati in modo inaccessibile all'interno della chiave USB e non altrimenti modificabile. 8.- Dispositivo identificatore secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto che la sua memoria interna è resa disponibile per lo meno in parte all'uso come normale chiave USB ossia come memoria statica di archiviazione di qualsiasi dato da computer od altro. 9.- Dispositivo identificatore secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto di comprendere per lo meno due scomparti della sua memoria interna: uno accessibile di accumulo e riutilizzo di memoria dati o software ed uno non accessibile o accessibile solo con chiave ossia partizione protetta da cancellazione della memoria interna, in modo da un lato poter operare senza necessità di installazione dei rispettivi dati/software sul computer su cui si vuole fame uso e dall'altro proteggere i propri dati di privacy e sicurezza. 10.- Metodo di registratore/identificatore/autenticatore individuale per la registrazione e/o identificazione e/o certificazione di una persona dotata di determinate caratteristiche di individuazione e/o autenticazione, utilizzante per lo meno un dispositivo secondo una qualsiasi delle rivendicazioni precedenti, caratterizzato dal fatto di prevedere le seguenti fasi di funzionamento: a) partenza del sistema in cui - nella fase di identificazione si hanno due opzioni: i. registra (rilevazione e registrazione dei dati dell'individuo da registrare e memorizzazione dei dati nel sistema computerizzato) o ii. verifica (ossia verìfica della identità con archivio dati già esistente nel sistema computerizzato); - nel caso di registrazione si procede alla acquisizione temporale dei dati e se i dati sono accettabili si ha la registrazione e contemporaneo deposito su scheda individuale “smartcard" o altro dispositivo sicuro; - nel caso di verìfica si ha il rilevamento dati, la verìfica con i campioni esistenti in memoria sul sistema computerizzato e se non corrisponde si ha il rinvio alla fase di rilevamento dati o al limite uscita, mentre se si trova l'identità, ossia identificazione, il sistema apre al processo di emissione del certificato utente e alla eventuale abilitazione di successivo processo di completamento dell’operazione
ITUD20060019 2006-01-27 2006-01-27 Dispositivo identificatore/autenticatore individuale tascabile ITUD20060019A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ITUD20060019 ITUD20060019A1 (it) 2006-01-27 2006-01-27 Dispositivo identificatore/autenticatore individuale tascabile

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITUD20060019 ITUD20060019A1 (it) 2006-01-27 2006-01-27 Dispositivo identificatore/autenticatore individuale tascabile

Publications (1)

Publication Number Publication Date
ITUD20060019A1 true ITUD20060019A1 (it) 2007-07-28

Family

ID=40242296

Family Applications (1)

Application Number Title Priority Date Filing Date
ITUD20060019 ITUD20060019A1 (it) 2006-01-27 2006-01-27 Dispositivo identificatore/autenticatore individuale tascabile

Country Status (1)

Country Link
IT (1) ITUD20060019A1 (it)

Similar Documents

Publication Publication Date Title
US10438106B2 (en) Smartcard
CN105303177B (zh) 一种具有指纹识别功能的摄像头及相应的终端
Weaver Biometric authentication
ITMI20120706A1 (it) Una carta a circuito integrato per l&#39;autenticazione ed un metodo per l&#39;autenticazione della carta a circuito integrato
CA2592749A1 (en) Biometric identification device with smartcard capabilities
WO2013051019A1 (en) Evolved biometric system with enhanced feature and method for the same
BR112012007886B1 (pt) Documento com duas unidades de aquisição de dados biométricos
JP2007006393A (ja) 情報提示システム
CN109409339B (zh) 用于人证核验的终端设备
US9983410B2 (en) Device and method for authentication of a document
KR101862686B1 (ko) 출입 이력 관리 시스템과 이의 동작 방법
JP2007528035A (ja) 不可視署名を格納するスマートカード
US8870067B2 (en) Identification device having electronic key stored in a memory
ITUD20060019A1 (it) Dispositivo identificatore/autenticatore individuale tascabile
CN206353319U (zh) 带人脸识别验证的身份证读卡器
CN108985203A (zh) 一种便携式人证比对终端
KR102054674B1 (ko) 지문인식과 연동되어 사진정보를 표출시키는 융합카드의 인증시스템
KR102036550B1 (ko) 지문인식과 연동되어 nfc모듈 근거리 무선 통신 및 사진정보를 표출시키는 융합카드의 인증시스템
TWM464755U (zh) 紅外線人臉辨識系統
CN204856525U (zh) 一种手掌静脉识别身份自助认证柜机
ES2809198T3 (es) Nuevo documento de identificación
KR200261455Y1 (ko) 위조방지여권
Naamha Extraction of Unique Personal Identification of Human Using Fingerprint
Suwald Smartcards, security, and biometrics
KR200294409Y1 (ko) 주민증/면허증사진과 실시간 영상과 db 사진영상 비교장치