JP2016535357A - 身元照合装置および方法 - Google Patents

身元照合装置および方法 Download PDF

Info

Publication number
JP2016535357A
JP2016535357A JP2016537371A JP2016537371A JP2016535357A JP 2016535357 A JP2016535357 A JP 2016535357A JP 2016537371 A JP2016537371 A JP 2016537371A JP 2016537371 A JP2016537371 A JP 2016537371A JP 2016535357 A JP2016535357 A JP 2016535357A
Authority
JP
Japan
Prior art keywords
verification
response
data
fingerprint
modem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016537371A
Other languages
English (en)
Other versions
JP2016535357A5 (ja
Inventor
ウェバー・グレン
コール−コートニー・ジャクリーン
コートニー・エイモン
Original Assignee
サイロン・グローバル・テクノロジー・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サイロン・グローバル・テクノロジー・インコーポレーテッド filed Critical サイロン・グローバル・テクノロジー・インコーポレーテッド
Publication of JP2016535357A publication Critical patent/JP2016535357A/ja
Publication of JP2016535357A5 publication Critical patent/JP2016535357A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Accounting & Taxation (AREA)
  • Electromagnetism (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

身元照合装置(本人確認装置)は,セルラー無線通信モデムおよび上記モデムに結合された指紋スキャナを備え,上記照合装置は登録処理において第1の指紋データを記憶するように構成され,上記モデムがセルラー無線通信ネットワークを介して照合コマンドを受信したことに応答して認証処理を実行するように動作可能であり,認証処理において上記指紋スキャナが指紋をスキャンして第2の指紋データを取得し,上記第1および第2の指紋データが互いに比較され,上記第1および第2の指紋データがマッチングした場合に上記モデムは上記無線通信ネットワークを介して所定の宛先に応答信号を送信する。上記装置は,スマートカードまたは他の装置によって電子トランザクションが開始されるネットワーク化無線通信システムにおいて用いることができる。

Description

この発明は,身元照合装置(本人確認装置)(an identity verification device),システム,機器および方法に関する。
権限のない者(個人)による電子システムの誤用(mis-use)を低減するまたは最小化するために,電子システムのユーザを特定(照合)するシンプルかつ効率的な手段が求められている。
たとえば,いわゆる個人情報の盗難(identity theft)やクレジットカードの不正使用などが増加しており,任意の特定の取引に関与している人物が実際に権限者であって不正な詐欺者ではないことを保証する手段が求められている。
今日では,この要望を満たす試みとして,たとえばコードワード(codewords)およびコードフレーズ(code phrases)の入力など,暗記を必要とするセキュリティ処理を個々人に行わせるものがある。必要とされるセキュリティのレベルが上昇しているために,個人が自分自身を照合(本人確認)するために行わなければならない処理はますます複雑化している。このような処理は複雑になればなるほど実行にますますの時間がとられ,たとえば個人が入力する必要のある特定のコードやフレーズを覚えきれないことに起因して,ますます失敗しやすくもなる。この問題は,ある個人が複数の別々の電子システムを利用しており,各システムがセキュリティコード,パスワードまたはセキュリティフレーズの異なる手順および/またはフォーマットを要求する状況において特に深刻である。
さらに,建物へ入館,ある建物内の他の形態のプロパティまたは特定領域もしくは室内への入室は,今日では一般に電子的に制御されている。権限を持つ個人だけが入室できるようにする方法の一つは,権限を持つ個人によって所持され(carried),ドアロックを解除する信号を入力するためのタグ・センサと協働する,RFIDタグのようなタグを使用することである。その他,関連するドアにまたはその近くにキーパッドを設置し,ドアロックを解除するために,権限を持つ個人だけに知らされることが意図されるコードをキーパッドによって入力しなければならないようにすることである。しかしながら,このようなタグを紛失しもしくは盗まれ,または権限の無い個人にコードが知られてしまうと,権限のないアクセスができることになる。
この発明は,少なくともその好ましい形態において,これらの課題に向けられたものである。
第1の観点において,この発明は,指紋比較処理を用いて個人の身元(本人であること)(identity)をチェックする照合装置(確認装置)(a verification device)を用いるものである。
他の観点において,この発明は,指紋スキャナまたは他の生体センサを組込んでおり,無線通信ネットワーク好ましくはセルラー無線通信ネットワークを介したコマンドの受信に応答して,上記指紋スキャナまたは他の生体センサを利用する識別処理(同定処理)(an identification process)を実行する携帯無線通信装置を提供するものである。
添付図面を参照して,実施例においてこの発明をさらに説明する。
この発明の第1実施例による電子トランザクションを実行するシステムのブロック図である。 図1のシステムに含まれており,指紋リーダが組込まれたカードの形態において構成される照合装置の主要コンポーネントのブロック図である。 図1のシステムに含まれる認証モジュールのブロック図である。 図2のカードに設けられるGSMモデムの,この実施態様に関連する,主要コンポーネントを示すブロック図である。 図4のモデムに含まれるデータ・ストアの内容と,図2に示すカードに設けられるフラッシュ・メモリの内容とを示すブロック図である。 図2に示すカードに含ませられる電流ブースター回路の回路図である。
概観
図1は様々な電子トランザクション(電子取引)(electronic transactions)を実行するシステム2を示している。電子トランザクションには様々なタイプのものがあり,金融トランザクション,電子的に制御されるゲートまたは柵によって建物またはエリアへのアクセスを提供するトランザクション,電子的に保存されるデータへのアクセスを提供するトランザクション,および電気的または電子的に制御されるあらゆる種類の装置,機械またはシステムの電源のオンまたはオフのためのトランザクションが含まれる。したがって「電子トランザクション」という表現はここでは広範囲に用いられ,電気的にまたはコンピュータによって実行されるあらゆるイベントまたはプロセス,特に個人によって開始され,制御され,または認証される任意のイベントまたはプロセスを含む。
上記システム2は,トランザクションを指示するデータを受信するための複数の従来の端末装置(terminal apparatus)4,トランザクションを実行するために上記端末装置4を複数のサーバ8のうちの適切なものに接続する従来のデータ伝送ネットワーク6,および複数の照合装置(検証装置,確認装置)(verification devices)10を備え,照合装置は,上記システム2によるトランザクションの実行をリクエストするまたは認証することができる各個人に対して,後述するやり方で上記システムに登録される。上記サーバ8は,従来のセルラー無線通信ネットワーク12を介して,端末4を通じてトランザクションを指示する個々人の身元(identify)を照合する(本人確認する)照合装置10と通信することができる。この目的のために,以下に詳細に説明するように,上記照合装置10は指紋リーダ(図1において図示略)を備えている。
したがって,システム2は多数の照合装置10を備えることができ,トランザクションを指示するときに身元チェックされる各個人は,それぞれ異なるこれらの装置10のうちの一つ(a respective different one of those devices 10)を備えることができる。
実際には,広範囲の様々な電子トランザクションを実行するために,多種多様なサーバ8と多種多様なタイプの端末装置4を存在させることができる。図1に示すシステム2では,異なるタイプの5つの端末装置4が例示されており,これらは異なるタイプの5つのトランザクションを実行するサーバ8のうちの適切なものと協働する。
端末装置の第1例
第1例において,端末装置4は,たとえばカード16が装置14に挿入されることによって従来のスマートカード16と協働する,ローカル・コンピュータ18を介して金融トランザクションを指示する従来装置14を備えている。上記装置14は,たとえば店舗内またはレストラン内の商品を購入するためのポイントオブセールス装置(POS),または現金を取り扱う自動現金預け払い機(ATM)であり,上記スマートカード16はたとえばクレジットカード,銀行カードまたはデビットカードである。
上記カード16は,適切なISO/IEC規格にしたがって構成することができるもので,上記規格にしたがう特定の構造および寸法の基板,マイクロプロセッサならびにデータおよびプログラムを記憶する適切なメモリを備える集積回路,上記カードをPOSまたはATMに接続するための回路および接点,データを記憶するための磁気ストライプ,カードが登録された人物,関連する銀行またはその他の口座を識別する刻印されたおよび/またはその他の英数字を備えることができる。電気的な接点に代えてまたは加えて,上記カードには,特に関連するISO/IEC規格にしたがってPOSまたはATMと無線通信する手段を設けることができる。
上記システムは,カード所持者(カードホルダ)と呼ばれる個人に対して上記システム内に従来のやり方で登録される多数のスマートカード16を含むことができ,カード所持者は,上記個人に属する銀行または他の口座を利用して商品またはサービスを購入するためにそれらを使用する権限を持つ。このような口座には,従来と同様にして,それらに対して与信限度を設けることができる。
これも従来と同様であるが,スマートカード16のそれぞれは個人識別番号(Personal Identity Number)(PIN)を記憶しており,上記装置14は典型的にはキーボードによって正しいPINの入力を要求するように構成され,その後にトランザクションが処理可能となる。上記PINをチェックする処理は,従来のやり方によって,上記スマートカード16に組み込まれた処理装置によって,またはPOSもしくはATMに含まれた処理装置によって,実行することができる。
上記装置14は従来のローカル・コンピュータ18に接続されており,ローカル・コンピュータは,従来のやり方によってトランザクションのための認証用リクエストを銀行サーバ43に送信する。実際上は,上記システム2は,従来の説明におけるすべてについて同様であるが,図1に概略的に示されるように,様々な銀行によって運営されるまたは様々な銀行のために運営される複数の様々な銀行サーバ43を含むことができる。したがって認証用リクエストは,上記装置14に挿入されるまたは上記装置14と協働する特定のスマートカード16に対応する銀行サーバ43に送信される。銀行サーバ43のそれぞれは,金融トランザクションを実行するトランザクション・モジュール44と,認証処理を実行する認証モジュール46を含む。
上記トランザクション・モジュール44は,複数のカード16および登録されている各個人の詳細を含む従来のカード・データベース45を利用して,従来のやり方で金融トランザクションを実行する。金融トランザクションを実行する前に,上記トランザクション・モジュール44は上記認証モジュール46にコマンドまたは指示を送信し,認証モジュールに,認証処理を実行することにより上記トランザクションをリクエストしている個人の身元を照合(確認)させる。この処理は,上記装置14に挿入された,または上記装置14と協働するカード16の登録保持者に対して登録された照合装置10を利用する。認証処理の詳細は後述する。
認証処理の結果が否定的な場合,関連口座の不適切な残高といった他の理由によってトランザクションが拒否される状況と同様にして,トランザクションは実行されず,これを確認するメッセージが従来のやり方でローカル・コンピュータ18に返信(返送)される(sent back)。上記認証処理の結果が肯定的であれば,上記トランザクション・モジュールは,口座中の十分な残高といった他の条件を前提にして,従来のやり方でトランザクションを実行し,上記銀行サーバ43はこれを確認するメッセージを従来のやり方で上記ローカル・コンピュータ18に返信する。
上記において,金融トランザクションを実行するサーバ43を「銀行」サーバとして記載したが,多くの場合,上記トランザクションは,クレジットカード・サービスを提供する企業のような金融機関のサーバまたは様々なタイプの複数のサーバによって実行することができる。
端末装置の第2例
図1に示す上記端末装置4の第2例は,キーボードおよびマウスまたはタッチ画面といった入力装置22を備え,上記入力装置22を用いて,従来のクレジット,デビットまたは他の金融カード24の詳細(細目)(details)を入力することによって,インターネットを介して商品またはサービスを購入するための動作が可能な,あらゆるタイプの従来のパーソナル・コンピュータ20を含む。上記カード24は,上述したカード16と同様の構造および機能を備えるものとすることができるが,この実施例では,カード上のデータ,たとえばカード保持者の身元,カードが関連する口座の番号およびセキュリティコードが上記パーソナル・コンピュータ20にマニュアルで入力される点が,カードから読み取られる上記第1例と異なる。典型的には,このような内容は,上記コンピュータ20にダウンロードされるウェブページの適切なフィールド中に入力することができる。
次に,購入するアイテムまたはサービスの詳細,カード・データ,およびトランザクションを実行するためのコマンドをパーソナル・コンピュータ20に入力すると,上記パーソナル・コンピュータ20は,要求されたトランザクションの詳細を当該商品またはサービスのベンダーによって運用されているベンダー・サーバ48に伝達する。上記ベンダー・サーバ48は販売処理モジュール49を備え,このモジュールは,従来のやり方で上記ユーザが購入を希望している商品またはサービスの販売を実行するために必要な電子処理を実行する。しかしながら,上記販売が認証される前に,上記販売処理モジュール49は,データ伝送ネットワーク6を介して,適切な銀行(または他の金融機関)のサーバ43にメッセージを送信し,上記カード24が関連する口座から購入のための支払いを取得する。
上述した第1例と同様に,上記銀行サーバ43が支払いに必要な金融トランザクションを実行する前に,上記銀行サーバ43の上記トランザクション・モジュール44は,上記銀行サーバ43の認証モジュール46に認証処理の実行を要求し,上記第1例において説明したように,上記関連する個人に対して登録された照合装置10を利用して,上記購入をする個人の身元が照合される。上述したように認証処理の詳細は後述する。
上記コンピュータ20は,遠隔コンピュータ51において非金融電子トランザクションを行うために用いることもでき,実際には,上記システムは複数の遠隔コンピュータを含むことができる。このような非金融トランザクションの例には,個人詳細などのデータのアップデート,上記遠隔コンピュータからのデータもしくはドキュメントのダウンロードもしくはアクセス,または上記遠隔コンピュータへの新規データもしくはドキュメントの追加が含まれる。このようなトランザクションにはクレジットカードまたはその他の金融カードの使用は必要とされないが,ユーザ名および/またはパスワードといった適切なデータの入力を,上記トランザクションを要求する個人に要求することができる。さらに,入力要求されるデータは,ユーザが所属しておりかつ提案されるトランザクションが関連する組織におけるユーザの会員番号とする,または会員番号を含ませることができる。このような組織には,専門機関,団体または顧客ロイヤルティ・スキーム(顧客ポイント・スキーム)(a customer loyalty scheme)が考えられる。さらに,非金融トランザクションは単純に遠隔コンピュータ51へのログオンの処理であってもよい。さらなる他の実施態様において,上記コンピュータ20は,上記遠隔コンピュータ51によって制御されてログオンするように構成することができ,その場合,上記遠隔コンピュータ51によって実行される非金融トランザクションは,上記コンピュータ20からのログオン・リクエストに対して,上記コンピュータ20へのログオンを認証するまたは禁止するコマンドまたは信号を上記コンピュータ20に送信することによって応答することができる。
すなわち,上記遠隔コンピュータ51は,広範囲の様々な処理を実行する広範囲の様々なタイプのものとすることができ,特定組織のサーバおよび上記コンピュータ20のユーザに属するまたは割り当てられる遠隔パーソナル・コンピュータを含むことができる。たとえば,上記遠隔コンピュータ51は,ユーザが,自宅のコンピュータから,またはインターネット・カフェ内の公的にアクセス可能なコンピュータのようななんらかの他のコンピュータからアクセスを要求するオフィス・コンピュータでもよいし,電子メール・サーバでもよい。すなわち,上記コンピュータ20も,任意の様々な場所に配置される任意の様々なタイプのコンピュータとすることができる。
図1に示すように,上記コンピュータ51は,当該電子トランザクションを実行する従来の非金融トランザクション処理装置53,ならびに上記遠隔コンピュータ51が実行可能な非金融トランザクションをリクエストする権限のある個人のユーザ名,ユーザ名および/またはパスワード,および/または会員番号などの詳細を含む従来のデータベース55を有している。これに加えて上記遠隔コンピュータ51は認証モジュール57を備えている。
上記遠隔コンピュータ51においてトランザクションを実行するために,ユーザは,入力装置22を介して必要とされるデータをコンピュータ20に入力し,上記コンピュータ20は,適切なコマンドの入力に応答して,ネットワーク6を介して上記遠隔コンピュータ51にメッセージを送信し,上記遠隔コンピュータ51に対して上記要求トランザクションの実行を指示する。上記トランザクションの実行に先立って,上記処理装置53は認証モジュール57にリクエストを送信し,認証モジュールは,上述した認証モジュール46において実行されるのと同じでかつ(上述したように)後ほど詳細に説明する認証処理を実行する。認証結果が肯定的であれば処理装置53によってトランザクションが実行され,否定的であればトランザクションは実行されずに,この結果に対するメッセージが上記コンピュータ20に返信される。
端末装置の第3例
端末装置4の第3例は,キーボードおよびマウスのような入力装置28を有する従来のコンピュータ26を備え,個人に対してサービスまたはベネフィット(benefit)を提供し,サービスまたはベネフィットを分配するのに先立って個人の本人確認を要求する,政府機関,病院,または他機関のような組織によって使用されるものである。
使用において,上記コンピュータ26のオペレータは,ブロック30によって表す識別リクエスト(identification request)を装置28を通じてマニュアルで入力し,そこにはベネフィットまたはサービスを要求する個人を識別するデータが含まれる。
これに応答して,上記コンピュータ26が識別サーバ50にメッセージを送信する。上記サーバ50は,当該ベネフィットまたはサービスを受ける権利を有する個人の身元情報(the identities)を含むデータベース52を備えており,かつ上記リクエストの受信に応じて認証モジュール56を起動(アクティベート)し,続いて第1例に関連して説明したものと同じように認証処理を実行するトランザクション・モジュール54を含む。ベネフィットまたはサービスを要求する個人の身元が認証処理において確認されると,上記コンピュータ26のオペレータはそれを分配するために必要なステップに進むことができる。身元が確認されない場合には,オペレータは上記サービスまたはベネフィットの提供を拒むことができる。
このようにこの例は,照合装置10に加えて,カード16および24のようなスマートカードまたはその他のカードの使用を含まない。
この例において提供される上記ベネフィットまたはサービスは,あらゆる広範囲の様々な態様とすることができ,たとえば,建物へのもしくは建物内の部屋,またはセキュリティ・エリアへの単純なアクセスを含み,この場合,上記コンピュータ26のオペレータはたとえば警備員とすることができる。さらに,要求されるサービスは電子的に保存されたデータへのアクセスであってもよく,この場合の上記コンピュータ26のオペレータは,たとえば,インターネット・カフェのようなコンピュータ26を構成する公的に利用可能なコンピュータ端末を用いて,上記アクセスを要求する個人自身とすることができる。
すなわち,この例では,上記サーバ50によって実行されるトランザクションは,単純に,照合をリクエストした者の身元を確認するまたは否定する信号またはデータの生成および上記コンピュータ26への送信とすることができる。
端末装置の第4例
端末装置4の図1に示す第4例は,パスポート34を電気的に読み取り可能なパスポート・リーダ32を備えるもので,上記パスポート34から読み出されるデータを処理するローカル・コンピュータ36に接続されている。パスポート・リーダ32およびローカル・コンピュータ36は,たとえば空港またはその他の港に設置することができる。
パスポート34の読み取り後,上記ローカル・コンピュータ36は,上記ローカル・コンピュータ26と同じように,パスポート34を提示した人物の身元の確認を要求するサーバ50の一つにメッセージを送信する。この例において,データベース52は,複数のパスポートおよびそれぞれのパスポート保持者の身元のデータベースとすることができる。この例において,上記パスポート・リーダ32によってパスポート34から識別データが読出され,したがってローカル・コンピュータ36に自動的に入力される事実を除いて,この例は上述した第3例と同じように機能する。
端末装置の第5例
図1に示す端末装置4の第5例は,タグ42のタグ・リーダ38によって読み取られることに応答して,たとえばドアを解錠することでアクセスを提供するもので,ローカル・コンピュータ40に接続された建物アクセス・タグ・リーダ38を備えている。上記タグ42は,無線周波数識別(Radio Frequency Identity)(RFID)のような従来タイプのもので,タグ・リーダへのタグの提示に応じてドアを電気的に解錠することで,オフィス・ビルまたは工場などの構内へのアクセスをもたらすために個々人に発行される。
アクセスを提供する前に,上記ローカル・コンピュータ40は建物への入館が認められた者のデータベース60を含む建物管理サーバ58にメッセージを送信し,トランザクション・モジュール62がローカル・コンピュータ40から受信したリクエストを処理し,上記認証モジュール46と同様の認証モジュール62が,建物へのアクセスが提供される前に,複数の照合装置10のうちの適切な一つを利用して,タグ42を提示している者の身元を確認することができる。上記システムは,個人タグ42のそれぞれが識別番号を有しており,上記タグが,それぞれ異なる照合装置10が登録されているそれぞれ異なる個人に対してデータベース60に登録されるものであってもよい。この場合には,上記認証処理を実行する照合装置10が上記タグ・リーダに提示されたタグ42と同じ個人に対して登録されていることを認証処理が決定する場合にのみアクセスが与えられる。
この例では,構内へのアクセスを与えるものとして上記タグが説明されているが,これに代えてまたは加えて,建物またはセキュリティ・エリアに入るときにアラーム・システムをオフするためのタグとすることができ,この場合上記システムは,上記識別処理が,上記タグ・リーダに提示されたタグと開始される認証処理において用いられる照合装置10の両方が同じ個人に対して登録されていることを確認しない限り,アラームをオフしないことになる。
照合装置の概略
図2に示すように,複数の照合装置10のそれぞれはカードの形態の矩形の基板66を備え,その上にセルフォン(携帯電話)モデム68と,関連する加入者識別モジュール(subscriber identity module)(SIM)70と,アンテナ72と,指紋スキャナ74と,デジタル信号処理装置76と,フラッシュ・メモリ・ユニット78と,モデム68,SIMカード70,指紋スキャナ74,デジタル信号処理装置76およびフラッシュ・メモリ・ユニット78に給電する充電可能な電池80とを備えている。従来と同様,SIM70のそれぞれはユニークな電話番号を有している。
従来の電気コネクタによって構成される充電ポート82が基板66上の一端に搭載されかつ電池80に接続されており,上記電池は,電池を充電するための整流電源のような電源に接続される。プログラミング・ポート84も電気コネクタの形態を有しており,基板66上の一端に搭載されてモデムに接続され,上記モデムをプログラミングするためのコンピュータ実行可能なコードをモデムに供給し,特に照合処理の実行のためにモデムをプログラムするためのコンピュータ実行可能な指示をロードするために上記モデムに接続されている。
上記基板66はまた,上記電池が給電するコンポーネントに電池を接続し,かつ接続を解除するためのマニュアルで操作可能なオン/オフ・スイッチ86と,上記装置の3つの異なる状態をそれぞれ示すための3つの光源,好ましくは発光ダイオード(LEDs)88,90および92をサポートしている。すなわち,LED88は,指紋読み取りを必要とする処理が実行されるべきであることを示し,したがってカードのユーザは自分の適切な指を指紋スキャナ74上に置くべきであることを示すために点灯される。LED90は上記処理が成功したことを示すために点灯され,LED92は上記処理が成功しなかったことを示すために点灯される。好ましくは,LED88,90および92は別々の色,好ましくはそれぞれ青,緑および赤色である。
基板66およびそこに搭載されるコンポーネント68から92は,好ましくは,全体としての上記装置10の寸法および形状が,従来のクレジットカードと一緒に財布内で容易に持ち運ぶことができるように構成されかつ配置される。好ましくは,寸法および形状は,従来のクレジットカードのサイズおよび形状に可能な限り近いものである。一例として,上記装置10(すなわち,コンポーネント68から92を備える基板66)の寸法は,たとえば約85mm×54mm×3.5mmとすることができる。他の寸法も可能である。この寸法を達成するために,上記基板上に支持されるすべてのコンポーネントは,できる限りまたは可能な限りフラット(薄い)ものとして構成され,すなわち,上記基板66の平面に垂直な方向のコンポーネントのそれぞれの寸法ができる限りまたは可能な限り小さくされなければならず,かつ要求される上記装置10の全体厚さを達成するように基板上に位置決めされかつ配置されなければならない。この目的のために,基板66に切り欠き(cut-outs)を設けて,適切かつ実用的なものとしてのいくつかのまたは全部のコンポーネントが収容される。
上記基板は,クレジットカード等に用いられている従来の材料,たとえば適切な合成プラスチック材から構成することができる。
装置10のそれぞれの機能は,セルラー・ネットワーク12を介して,認証モジュール46,56,57および64から,少数のデバイス・コマンドのいずれか一つを含むSMSメッセージを受信すること,受信したデバイス・コマンドを実行すること,要求される場合に返信SMSメッセージ(a return SMS message)によって関連する認証モジュールにデータを返信することである。4つのコマンドがあり,そのそれぞれを,以下のようにSMSメッセージにおいて短縮形とすることができる。
“ユーザ識別”(identify user) 短縮形は“idu”
“ユーザ登録”(enrol user) 短縮形は“enr”
“ユーザ削除”(remove user) 短縮形は“reu”
“データベース作成”(create database) 短縮形は“crd”
上記短縮形は単なる例であって,上記コマンドについてのコーティングの任意の適切な形態(any suitable form of coding)を使用することができることを理解されたい。
ユーザ識別コマンドは認証処理中で用いられる。登録コマンドは,特定ユーザが使用するカードをセットアップするときに用いられ,ユーザ削除コマンドは以前に登録されていたユーザに関するデータをカードから消去するために用いられる。上記データベース作成コマンドは,カード上のデータベースにデータを入力するために用いられ,以下に詳述するように,複数の異なるセットのデータをカード上に記憶させることができ,たとえばそれぞれのセットは,それぞれ異なる事項または項目,たとえば様々なクレジット,銀行または他のカード,または異なるベンダーもしくは組織に関するものとすることができる。このように,一人の個人に対して登録される一つの上記装置10を,上記サーバ8に関連して記述したような複数の異なるトランザクションに関して,上記個人の身元を照合(確認)するためにセットアップすることができる。
上記装置10のコンポーネントのさらなる詳細は後述することにし,次に認証モジュール46,56,57および64を説明する。
認証モジュール
認証モジュール46,56,57および64のそれぞれは図3に図示されている。
この図面に示すように,これらの認証モジュールのそれぞれは,データ・ストア100,上記認証モジュールによって受信されたリクエストを処理するリクエスト処理装置102,SMSメッセージを送信しかつ受信するように動作可能な送信機/受信機104,および受信されるSMSメッセージのそれぞれを処理する応答処理装置108を備えている。したがって,認証モジュールのそれぞれは,その送信機/受信機104を通してユニークな電話番号を持つ。
上記データ・ストア100は,照合装置データベース110,コマンド・データベース112およびシステム・パスワード・ストア114を含む。
上記リクエスト処理装置102は,上記装置10を登録するためのリクエストを処理する登録モジュール122,上記トランザクション・モジュールから受信された照合リクエストを処理する照合モジュール123,および適切なリクエストに応答して照合装置のデータベースに記憶されるべきデータを送信するデータベース作成モジュール124,および適切なリクエストにしたがって上記システムからユーザを抹消するユーザ削除モジュール126を備えている。
照合装置データベース
照合装置データベース110は複数のレコード116を含み,そのいくつかだけが図示されている。
レコード116のそれぞれは上記複数の照合装置10のそれぞれ異なる一つに対応しており,対応する照合装置10が登録された者を識別するまたはその者に関するデータ(ユーザID)を記憶(保存)するフィールド116aと,上記対応する照合装置10のSIM70の電話番号を記憶するフィールド116bと,応答パスワードを記憶するフィールド116cを有しており,詳細は後述するが,応答パスワードは上記対応する照合装置10にも記憶され,認証処理で用いられる。
同じ装置10を複数の異なる認証モジュールのそれぞれに登録してもよく,これにより複数の異なるタイプのトランザクションに関連して,上記装置10を照合処理に用いることができる。この場合,複数の異なる認証モジュールのそれぞれにおける同じ装置10に関する上記レコード116においては,同じ電話番号がフィールド116bに記憶されることになる。しかしながら,それぞれ異なる認証モジュールのフィールド116c内に上記装置について記憶される応答パスワードは同じである必要はなく,もっとも選択的に同じとすることもできる。同様にして,特定装置10が登録されるそれぞれの認証モジュールにおけるフィールド116aにおいてユーザIDを同じとすると大変便利であるが,これは必須ではない。
コマンド・データベース
コマンド・データベース112は上記デバイス・コマンドを記憶するもので,上述したようにこれが上記照合装置10に送信される。すなわち,上述と同じ短縮形コマンドとすると,コマンド・データベースは4つのフィールドを含み,そのそれぞれに以下のコマンドのいずれか一つが記憶される。
“idu”
“enr”
“reu”
“crd”
明らかなように,これらのコマンドは,上記照合装置10に“ユーザ識別”,“ユーザ登録”,“ユーザ削除”および“データベース作成”の各処理を実行させるものである。これらのうちの最初のものが上記認証処理で用いられる。
システム・パスワード
システム・パスワード・ストア114に保存されるパスワードは,上記認証モジュール46,56および62のすべてに同じものとすることができる。この場合,単一の全体システム・パスワードになる。
これに代えて,様々な銀行,ベンダーまたはその他の機関が互いに異なるパスワードを要求する場合には,それぞれ異なるパスワードを,それぞれ異なる認証モジュール46,56および64のシステム・パスワード・ストア114に記憶させることができる。この場合には,それぞれの機関にユニークなシステム・パスワードになる。
さらに,複数の機関のいくつかのグループが共通のシステム・パスワードを要求することを望み,他方において他のグループが異なるシステム・パスワードを共有しており,さらに他の組織が自らのユニークなシステム・パスワードを持つことを希望することもある。これは,パスワードを共有することを望んでいる組織の各グループの認証モジュールのストア114にはそれぞれのグループ・システム・パスワードを記憶し(したがって異なるグループのそれぞれが,それぞれユニークなグループ・システム・パスワードを持つ),他方においてユニークなシステム・パスワードを要求する組織のそれぞれの認証モジュールのストア114にはそれぞれ異なるユニーク・システム・パスワードを記憶することによって,容易に達成することができる。
上記システム・パスワードが上記照合処理において用いられる方法は後述する。
照合リクエスト・モジュール
照合リクエスト・モジュール123は,トランザクション・モジュール44,53または54のそれぞれからの認証リクエストのリクエスト処理装置102による受信に応答して動作可能になる。認証リクエストのそれぞれは,たとえば,リクエストされたトランザクションを開始するために用いられるカード16または24,パスポート34またはタグ42にユニークに関連するユーザIDを含み,または,遠隔コンピュータ51および識別サーバ50の場合には,識別リクエスト30を行う人物のいわゆる身元にユニークに関連するユーザIDを含むことができる。
認証リクエストの受信に応じて,照合リクエスト・モジュール123は上記装置データベース110のフィールド116aを検索し,受信した照合リクエストに含まれるユーザIDに対応するレコード116を突きとめる。
なんらかのレコードが特定されると,上記照合モジュール123は,そのレコードのフィールド116bに含まれる照合装置電話番号と,上記コマンド・データベース112からユーザ識別(idu)コマンドと,上記ストア114からシステム・パスワードを抽出し,それらを,上記送信機/受信機104にSMSメッセージを構成させかつ送信させるコマンドとともに,送信機/受信機104に送る。
SMSメッセージ
上述した指示に応答して,上記送信機/受信機104はSMSメッセージ118を構成する。上記SMSメッセージ118は,その宛先(発呼先)電話番号(destination phone number)としてフィールド116bから抽出された番号を含み,かつその発信元(発呼元)電話番号(origin phone number)として送信機/受信機104の固有の電話番号を含む。また,コマンド“idu”およびシステム・パスワードもテキストとして含む。これらは適切な分離シンボルによって互いに分離することができる。SMSメッセージを構成するために実行される処理は従来と同じであり,したがって詳細な説明を避ける。
SMSメッセージ118が構成されると,上記送信機/受信機104は,それを直接に,またはネットワーク6のようななんらかの他のネットワークを通じて,セルラー・ネットワーク12に送信し,従来と同様にして,セルラー・ネットワークは,上記SMSメッセージ118を,上記SMSメッセージ中の宛先電話番号に対応するSIM70を持つモデム68に搬送する。
SMSメッセージ118の受信に応答して,モデム68およびデジタル信号処理装置76は処理を実行し(詳細は後述する),この処理の結果に応じて,返信SMSメッセージ120(図3)における結果が上記装置10から送信されて,上記SMSメッセージ118を発信した認証モジュールに返信される。すなわち,返信SMSメッセージ120は,受信したSMSメッセージを発信した送信機/受信機104の固有の電話番号を宛先電話番号として含み,SMSメッセージ118を受信したモデム68のSIM70の電話番号を発信元電話番号として含む。返信SMSメッセージ120は,以下により詳細に説明するように,装置10に記憶されている応答パスワードもテキストとして含む。
返信SMSメッセージ120を受信した送信機/受信機104は,返信SMSメッセージを応答処理装置108に送る。
応答処理装置108
応答処理装置108は,返信SMSメッセージ120を受信すると,返信SMSメッセージ120に含まれる発信元電話番号および応答パスワードに対応する電話番号および応答パスワードをそれぞれ含むフィールド116bおよび116cを有するレコード116を,装置データベース110において検索する。このようなレコードが見つかると,応答処理装置108は,照合処理が肯定結果をもたらしたことを示すメッセージを,各トランザクション・モジュール44,53,54または62に送信する。これに応答してトランザクション・モジュールは要求されたトランザクションを実行する。
上記応答処理装置108によって実行される装置データベース110の検索において,フィールド116bの電話番号およびフィールド116cの応答パスワードの両方が,返信SMSメッセージ120における発信元電話番号および応答パスワードにマッチングしている(match),そのようなレコード116が突きとめられない場合,上記応答処理装置108は,各トランザクション・モジュールに照合処理が失敗したことを示すメッセージを送信する。この場合,トランザクション処理装置はリクエストされたトランザクションを実行しない。
同様に,上記応答処理装置108が,当初のSMSメッセージ118の送信に続いて所定時間内に返信SMSメッセージを受信しなかった場合には,上記応答処理装置108は,各トランザクション・モジュールに照合処理が失敗したことを示すメッセージを送信する。
登録処理装置
登録処理装置122は登録処理を実行することができ,そこでは,新たなユーザに関する関連データが,認証モジュールおよび新たなユーザに割り当てられる照合装置10に与えられ,かつ記憶される。
登録処理装置122は,任意の適切なやり方で,たとえば登録に必要とされるデータの端末(図示略)へのマニュアルによる入力によって上記システムに与えられる登録リクエストに応じて動作する。これに代えて,いくつかのまたは全ての必要データを,必要に応じてたとえばデータベース45,52,55または60内のデータを用いて,自動的に登録リクエストに組み込んでもよい。登録リクエストは,ユーザID,自分に割り当てられた装置10のSIM70の電話番号,およびランダムなまたは選択される応答パスワードを含む。
登録リクエストに応答して,登録処理装置122は,装置データベース110中に新たなレコード116を作成し,ユーザID,電話番号および応答パスワードを,そのそれぞれのフィールド116a,116bおよび116cに挿入する。登録処理装置122はまた,このデータを,ストア114から抽出されたシステム・パスワードおよびコマンド・データベース112から抽出された登録コマンド“ent”とともに送信機/受信機104に転送する。これに応答して,送信機/受信機104はSMSメッセージ118を構成し,そこでは宛先電話番号が登録リクエスト中に含まれる電話番号とされ,登録コマンド,システム・パスワードおよび応答パスワードがテキストとして,必要に応じてこれらの間に適切なセパレータを持って,含められる。その後,上記SMSメッセージ118は,直接にまたは何らかの他のネットワークを介してセルラー・ネットワーク12に送信される。
登録コマンドを含むSMSメッセージ118の受信に応じて,装置70は後述する登録処理を実行する。
データベース作成処理装置
後述するように,照合装置のそれぞれは,複数の様々なタイプのデータをそれぞれ異なるメモリ・ブロックに記憶するようにプログラムされている。各認証モジュールのリクエスト処理装置102に含まれるデータベース作成処理装置124は,登録リクエストの入力を参照して説明したような任意の適切なやり方で,上記システムに与えられるデータベース作成リクエストを処理するために動作可能である。上記データベース作成リクエストは,データベースが作成される装置10に対応するユーザID,上記装置10に記憶されるメモリ・ブロックの識別子(the identity of the memory block),および記憶されるデータを含む。
データベース作成リクエストの受信に応答して,上記処理装置124は装置データベース110を検索し,データベース作成リクエスト中のユーザIDに対応するレコード116を見つけ,見つかったレコードのフィールド116bからの電話番号を,コマンド・データベース112から抽出されるデータベース作成コマンド“crd”,ストア114から抽出されるシステム・パスワード,および上記装置10に転送すべきデータとともに,上記送信機/受信機104に転送する。これに応答して,上記送信機/受信機104はSMSメッセージ118を構成し,そこでは宛先電話番号が上記データベース作成処理装置124によって転送された電話番号とされ,データベース作成コマンド,システム・パスワードおよび上記データベース作成リクエスト中のデータがテキストとして含められ,ここでも必要に応じてセパレータが用いられる。
必要に応じて,上記送信機/受信機104は,転送されるデータの量に依存して,上記データを複数のセグメントに分割することができ,それらが別々のSMSメッセージにおいて送信される。
上記データを上記装置10に記憶するやり方は後述する。上記装置10における上記データの記憶の後,上記装置10は返信SMSメッセージ(図示略)を関連する認証モジュールに向けて送信することができ,その後その上記応答処理装置108は登録が完了したことを示すデータを出力することができる。
ユーザ削除処理装置
ユーザ削除処理装置126は,以前に登録されたユーザの詳細およびそのユーザに関するデータを上記認証モジュールから削除しかつそのユーザに対応する装置10から削除する処理を実行するように動作することができる。
ユーザ削除リクエストはユーザIDを含むもので,上記リクエストに応答して,上記処理装置126は,対応するレコード116について上記装置データベース110を検索し,そのフィールド116bから電話番号を抽出し,その電話番号を,上記コマンド・データベース112から抽出されるユーザ削除コマンド“reu”およびストア114から抽出されるシステム・パスワードとともに送信機/受信機104に転送する。
上記送信機/受信機104はSMSメッセージ118を構成し,そこでは上記装置データベース110から抽出された電話番号が宛先電話番号とされ,ユーザ削除コマンドおよびシステム・パスワードがテキストとして含ませられ,これらは所望される場合または必要である場合に適切なセパレータ・キャラクタによって分離される。その後,上記SMSメッセージ118は,直接にまたは別のネットワークを介して,セルラー・ネットワーク12に送信される。
上記SMSメッセージの受信に応じて,上記装置10は,上記ユーザに関するすべてのデータを削除し,当該認証モジュールに返信SMSメッセージ(図示略)を送信する。応答処理装置108は,この返信SMSメッセージを受信すると,関連するレコード116を削除し,かつユーザが削除されたことを示すデータを出力することができる。
モデム
図4に詳細に示すモデム68は従来の構成のものであるが,上記モデム68は追加の機能性を含むように修正されており,この発明の実施態様において必要とされる処理を実行するための指紋スキャナ74およびDSP76を含む。
すなわち,図4において140は,GSMまたはセルフォン・モデムに含まれる複数の従来モジュールを示しており,詳細にはセルフォン・ネットワーク6からまたはセルフォン・ネットワーク6へ送受信する無線信号を管理する無線管理装置142,上記モデムとSIMカード70との間の通信を管理するSIM管理装置144,到来するSMSメッセージを処理するSMS受信モジュール146,および出力されるSMSメッセージをアセンブリし(組立て)かつ処理するSMSアセンブリ・モジュール148を含む。実際には,上記モデム68は多数の他の従来回路および制御モジュールを含むことができ,それらはソフトウエア・ファームウエアまたは配線回路を備えることができるが,この発明の実施態様を理解する目的のためにこれらを説明することは必要でない。
この発明の実施態様によって必要とされる機能性を提供するために,上記モデム68は,上記装置10のユーザに関するデータを記憶するためのデータ・ストア150(図5に詳細が記載されている),上記認証モジュールから上記モデムによって受信されるコマンドのそれぞれにそれぞれが対応する一セットの制御モジュール152,154,156および158,ならびに暗号化データ・ハンドラー160を提供するように構成されている。上記暗号化データ・ハンドラー160は,後述するように,暗号化鍵を生成する暗号化鍵生成器162,これらの鍵を用いてデータを暗号化する暗号化器164,暗号化されたデータを復号する復号器166,および後述するように暗号化データにおいて比較動作を実行する比較器168を備えている。
DSP通信管理装置170は,上記モデム68とデジタル信号処理装置76の間の通信を制御する。
モデム・データ・ストアおよびフラッシュ・メモリ
図5を参照して,データ・ストア150はデータ・レジスタ180を備え,これがブロック1からブロックnとして示される複数のデータ・ブロックに分割されており,そのそれぞれに,システム2が実行可能な様々なタイプのトランザクションに関するデータが記憶される。たとえば,ブロック1から5のデータを,それぞれ,特定銀行,アメリカン・エクスプレス・トランザクション,ビザ・トランザクション,特定のロイヤルティ・スキームにおけるトランザクション,およびペンション・ベネフィット・トランザクションに関するものとすることができる。したがって,この実施態様では,レジスタ180内のデータ・ブロック1からnのそれぞれは,上記認証モジュールのそれぞれ異なるものに対応するもの,または別の表現をすると,上記照合装置10を用いることができる,それぞれ異なるサービスまたはトランザクションのタイプに対応するものである。
データ・レジスタ180のブロック1からnのそれぞれは,対応する認証モジュールのシステム・パスワード,すなわちそのストア114に記憶されているシステム・パスワードを記憶するフィールド180aを持つ。したがって,ブロック1からnの異なるものに記憶されるシステム・パスワードは,すべて同じものとなることもあれば,互いに異なるものとなることもあり,上述したように,すべての上記認証モジュールが同じシステム・パスワードを用いるかどうか,または異なる認証モジュールが異なるシステム・パスワードを用いるかどうかに依存する。
データ・レジスタ180の各ブロック1からnは,対応する認証モジュールの装置データベース110に登録されている上記装置10の応答パスワードを記憶するフィールド180bも有しており,すなわち,ブロック1からnのそれぞれに記憶される応答パスワードは,各装置10が登録されているユーザに対応するレコード116のフィールド116cに記憶されている応答パスワードと同じである。しかしながら,ブロック1からnの異なるものに記憶されている応答パスワードは互いに異なってもよく,それは,上述したように,同じ装置10を複数の認証モジュールのそれぞれの装置データベース110に登録することができ,異なる認証モジュールが同じ装置10について異なる応答パスワードを用いることができるからである。
これに加えて,データ・レジスタ180のブロック1からnのそれぞれは,様々なサイズとすることができるメモリ・エリア180cを有しており,様々なサービスまたは組織によって要求されることがあるさらなるデータ,または様々なタイプのトランザクションに関連するさらなるデータ,または特定の認証モジュールがサクセスフルな指紋認証処理後に返信すべき追加データを必要とするように設定されている場合のさらなるデータを記憶するために用いられる。
上記データ・レジスタ180のデータの一部またはすべてを暗号化してもよい。
データ・ストア150はまた暗号化指紋レジスタ190を含み,これが複数の異なるブロックに分割され,これもブロック1からnにラベル付けされており,これによってレジスタ180におけるブロックとレジスタ190におけるブロックとの間の対応が示されている。レジスタ190におけるブロック1からnのそれぞれには,それぞれ異なる暗号化指紋テンプレートが含ませられ,それぞれが照合処理において用いられ,かつそれぞれをデータ・レジスタ180内の対応するブロックからのデータを復号するために用いることができる。一般には,照合装置10のそれぞれは単一のユーザに対して登録されるものであり,したがって暗号化指紋レジスタ190は,指/親指のそれぞれについて一つずつ,10個までの暗号化指紋テンプレートを記憶するように構成され,別々の指/親指を,データ・レジスタ180内の各異なるブロックからのデータを取得するために用いることができる。10個を超えるデータ・ブロックがデータ・レジスタ180に必要とされる場合には,暗号化指紋レジスタ190内の一または複数のブロックを,上記レジスタ180内の2つ以上のブロックにそれぞれ対応させてもよい。
フラッシュ・メモリ78は従来の構造を有するものであり,従来の構造を有する指紋スキャナ74から受信されるデータからDSP76によって生成される非暗号化指紋テンプレート(unencrypted fingerprint templates)を記憶するために用いられる。非暗号化指紋テンプレートは,フラッシュ・メモリ78内において,図5においてブロック1からnとして示される箇所に記憶され,上記暗号化指紋レジスタ190のブロック1からnとの対応が示される。フラッシュ・メモリ78の残存部分(the remainder)は“ダミー”バイトのデータによって埋め尽くされまたは少なくとも部分的に埋められ,したがって非暗号化指紋テンプレートを表すデータをフラッシュ・メモリの内容の読出し情報から決定することは,不可能または少なくとも困難になる。“ダミー・バイト”の値は乱数または擬似乱数生成器によって生成することができる。実際上は,上記フラッシュ・メモリ78には,使用前のフォーマット段階で全体にダミー・バイトを格納することができ,指紋テンプレートが格納されるメモリ・ロケーションにおいて上記ダミー・バイトが上書きされることになる。
フラッシュ・メモリ78の内容の読出情報からの指紋テンプレートの特定をさらに困難にするために,フラッシュ・メモリ78内のブロック1からnを異なるメモリ位置(disparate memory locations)にしてもよく,上記フラッシュ・メモリ78の容量を,レジスタ180内のデータおよびレジスタ190内の暗号化指紋テンプレートの記憶に必要とされるものよりも実質的に大きくしてもよい。
さらに,簡単化のために,フラッシュ・メモリ78内のブロックのそれぞれが,それぞれの指紋テンプレートを表すバイトがメモリ位置の連続ブロックすなわち連続するメモリ位置に格納されているかのように描かれているが,これは必須ではない。セキュリティを強化するために,たとえば指紋テンプレートのそれぞれを,より小さな複数のコンポーネントに分割して,より小さいコンポーネントを異なるメモリ位置に記憶させてもよい。
数値例を挙げると,フラッシュ・メモリ78は64キロバイトの容量を有し,最大1000バイトの各指紋テンプレートを作成することができる。上記の説明の観点において,所与の指紋テンプレートを構成する1000バイトは,連続メモリ位置に記憶してもよいし,これに代えて,複数のコンポーネントに分割して上記コンポーネントを異なるメモリ位置に記憶させてもよい。たとえば,各コンポーネントを単一バイトによって構成し,上記コンポーネントを1000個の異なる1バイト・メモリ位置に記憶させることができる。これに代えて,コンポーネントのそれぞれを2バイト以上で構成してもよく,すべてのコンポーネントを同じバイト数で構成してもよく,異なるコンポーネントを異なるバイト数で作成することもできる。
登録処理
モデム68による登録コマンドを含むSMSメッセージの受信に応答して,モデムのカード登録モジュール152の処理が実行される。LED88(好ましくは青色)が通電され,DSP通信管理装置170によってコマンドがDSP76に送られ,指紋スキャナ74を利用した指紋読み込み動作が始まる。
指紋スキャナ74は従来型のもので,かつDSP76は,上記スキャナ74によって提供されるデータから指紋テンプレート(fingerprint templates)を導出し,結果として得られるテンプレートをフラッシュ・メモリ78に記憶する,従来のやり方でプログラムされた従来型の集積回路チップである。よく知られているように,指紋テンプレートは,適度なサイズのデータセット内に指紋を一意に表すまたは指紋を実質的に一意に表すような方法で指紋の細目(the minutiae)を表すまたは指紋の細目から導出されるディジタル・データのセットである。実際上は,記憶されるテンプレートのそれぞれは,同じ指の複数回のスキャンの平均,たとえば3回のスキャンの平均に基づく。上記DSP76および指紋スキャナ74はそのように機能するように構成されており,指紋スキャナ74上に置かれた指の従来のやり方での検出に続いて,スキャナ74が必要数のスキャンを実行し,上記DSP76が平均化指紋テンプレートを算出し,それをフラッシュ・メモリ78に記憶する。簡潔な説明のために,これが最初の登録とすると,この指紋テンプレートは,フラッシュ・メモリのブロック1に非暗号化指紋テンプレートFP1として記憶される。
その後カード登録モジュール152は暗号化鍵生成器162の動作を呼出し,暗号化鍵生成器は非暗号化指紋テンプレートFP1から暗号化鍵を導出する。暗号化鍵を生成するアルゴリズムは任意の適切な既知のアルゴリズムとすることができる。導出された暗号化鍵を用いて,暗号化器164は平均化指紋テンプレートFP1を暗号化し,その結果を暗号化指紋レジスタ190のブロック1に記憶する。暗号化器164によって実行される暗号化アルゴリズムは任意の適切な既知の暗号化アルゴリズムとすることができる。
上述したように,登録コマンドを含むSMSメッセージは,上記登録をリクエストする認証モジュールのシステム・パスワードおよびその認証モジュールが関連するレコード116からの応答パスワードを含む。この実施例では,システム・パスワードはレジスタ180内の関連するブロックのフィールド180aに非暗号化フォームで記憶されることが想定されているが,暗号化器164は,上記平均化指紋テンプレートを暗号化するために用いられるのと同じ暗号化鍵および同じ暗号化アルゴリズムを用いて応答パスワードを暗号化し,結果として得られる暗号化応答パスワードがデータ・レジスタ180のブロック1のフィールド180bに記憶される。他の実施態様では,上記システム・パスワードについても同じやり方で暗号化してフィールド180aに記憶することができる。
登録処理が無事に完了すると,上記カード登録モジュール152は緑色のLED90を点灯させる。成功しなかったときには赤色LED92が点灯され,上記登録処理を再び開始させることができる。複数回試行しても登録が失敗する場合には,上記システムのオペレータはエラーの原因を調査することになる。
別の認証モジュールによる認証処理の実行のために同じ装置10を登録するための後続の登録処理は同様にして行われる。しかしながら,ユーザは後続の登録処理のそれぞれについて別の指を選択し,後続処理のそれぞれから導出されるデータが,フラッシュ・メモリ78,暗号化指紋レジスタ190およびデータ・レジスタ180内のそれぞれにおいて連続ブロックのそれぞれに記憶される。このように,装置10のユーザは,上述したように,別の認証モジュールによって実行される照合処理のために別の指/親指を使用することができる。
照合処理
登録の後,上記装置10は,関連するトランザクションをリクエストする個人の身元を照合する照合処理に用いることができる。
上記モデム68がユーザ識別コマンドを含むSMSメッセージ118(図3)を受信したことに応じて,上記照合指紋モジュール156の処理が実行される。上記照合指紋モジュール156は,はじめに受信したSMSメッセージ118に含まれるシステム・パスワードをレジスタ180に記憶されているシステム・パスワードに対してチェックし,ここでは記憶されているシステム・パスワードが非暗号化形態であると仮定される。マッチング(a match)が確認できないとき,これは上記SMSメッセージ118が有効でなく,上記照合指紋モジュール156が処理を終了することを示す。
受信したSMSメッセージ118内のシステム・パスワードとレジスタ180に記憶されているシステム・パスワードの一つとのマッチングが見つかると,上記受信したSMSメッセージ118は有効であると取り扱われ,上記照合指紋モジュール156は青色LED88を点灯させ,上記装置10が指紋読取り処理を実行しようとしていることがユーザに示される。トランザクションをリクエストしている者は,自分がどのトランザクションをリクエストしているかを知っており,その者が上記複数の装置10のうちの一つが登録されている者でもあれば,その者は,関連するトランザクションのそれぞれに関して上記装置を登録するときに,自分がどの指を指紋スキャナ74に提示したかを知っている。すなわち,青色LED88が点灯すると,上記装置10のユーザは,自分がトランザクションをリクエストしている者であれば,適切な指または親指を指紋スキャナ74上に置くことになる。
このことおよび上記照合指紋モジュール156からの適切なコマンドに応答して,上記DSP76は,上述と同じ処理を用いて,平均化指紋テンプレートを導出する。
よく知られているように,指紋リーダによる同じ指紋の任意の2回のスキャンが同一の指紋データを生成することは考えにくく,これは,たとえば,ユーザが自分の指を通じて異なる圧力をかけ,これによって自分の指の形が異なるように歪んだり,自分の指が置かる角度が異なったり,自分の指の皮膚に傷(ダメージ)があり,両方のスキャンにおいてこれがあったりなかったりすることがあるからである。したがって,同じ指から導出される任意の2つの指紋テンプレートが同じになる,または同じ指から導出される任意の2つの平均化指紋テンプレートが同じになるとは考えにくい。しかしながら,平均化指紋テンプレートは,新たに導出される平均化指紋テンプレートを,上記登録処理において上記フラッシュ・メモリ78に記憶された指紋テンプレートにマッチングさせることができる程度に十分に似せることができる。
このように,上記DSP76は,従来のやり方で,新たに導出される平均化指紋テンプレートとマッチングするものを上記フラッシュ・メモリ78において検索する。マッチングするものが見つからない場合,DSP76はこのことを示す信号をモデム68に送信し,上記照合指紋モジュールはその時点で処理を停止する。この結果として,SMSメッセージ120(図3)は認証モジュールに返信されないことになり,上記認証モジュールは各トランザクション処理装置に照合処理が失敗したことを示すことになる。このような状況において上記トランザクションは認証されない。
このように,DSP76は,従来のやり方で,新たに導出される平均化指紋テンプレートとマッチングするものを上記フラッシュ・メモリ78において検索する。もっとも,上記DSP76は,登録処理において指紋テンプレートが記憶されたフラッシュ・メモリ78内の特定のアドレス位置にその検索を制限することができる。これに代えて,フラッシュ・メモリ78の全体に対してこの検索を実行してもよい。上述したいくつかの実施態様では,指紋テンプレートのそれぞれが複数のコンポーネントに分割され,複数のコンポーネントが異なる場所に記憶されており,DSP76がその複数のコンポーネントから各テンプレートを再組立してマッチング処理を実行できるようにしてもよく,またはこれに代えて,新たに導出される平均化指紋テンプレートを,コンポーネント単位で,あらかじめ記憶されている各テンプレートのコンポーネントとマッチングが見つかるまで比較するようにしてもよい。
上記DSP76が新たに導出された平均化指紋テンプレートとあらかじめフラッシュ・メモリ78に記憶されたテンプレートのマッチングを見つけると,上記DSP76はこれを示すメッセージを上記モデム68に送信し,これに応答して,上記モデム68は,関連する認証モジュールに返信するSMSメッセージ120(図3)を構成して送信することができる。上述したように,このSMSメッセージは適切な応答パスワードを含まなければならない。しかしながら,応答パスワードはデータ・レジスタ180の各ブロック1からnに暗号化形態で記憶されている。したがって,返信SMSメッセージ120を構成できるようにする前に,SMSメッセージ120内で返信されるべき関連する応答パスワードおよび任意のさらなる暗号化データを復号する必要がある。
登録処理において平均化指紋テンプレートから導出される暗号化鍵は,安全面の理由から保存されていない。したがって,新たな同一の暗号化鍵を導出してデータ・レジスタ180内のデータを復号する必要がある。新たに導出される平均化指紋テンプレートは,指紋照合目的のために実行するマッチングができる程度に上記フラッシュ・メモリ78内にあらかじめ記憶される指紋テンプレートと十分に似ているが,よく知られるように,同一の暗号化鍵を導出することができる程度には十分に類似しない。
このため,この実施態様では,新たに導出された平均化指紋テンプレートとマッチングすることが見つかったフラッシュ・メモリ78内にあらかじめ記憶されている指紋テンプレートが,上記照合指紋モジュール156によってアクセスされ,上記鍵生成器162に,上記フラッシュ・メモリ78内にあらかじめ記憶された指紋テンプレートから導出される新たな暗号化鍵を生成させる。これは登録処理中に暗号化鍵を導出するために用いられる指紋テンプレートと同じであるので,新たに導出される暗号化鍵は同じになり,それが復号器166によって使用されて,データ・レジスタ180の関連するブロック1からnに記憶されている応答パスワードが復号され,復号された応答パスワードを返信SMS120中に挿入することができる。
しかしながら,この処理を実行する前に,二重セキュリティ・チェックとして,あらかじめ記憶された指紋テンプレートも新たに導出される暗号化鍵を用いて暗号化され,比較モジュール168を利用して暗号化テンプレート・レジスタ190のブロック1からn中に記憶されている暗号化指紋テンプレートと比較され,マッチングを見つけることができるかどうかが決定(判断)される。マッチングが見つかると,上記照合指紋モジュール156は,SMSアセンブラ148に対してSMSメッセージ120の組立て(アセンブル)を指示し,それを,受信したSMSメッセージ118の発信元である認証モジュールに向けて送信する。この処理に代えて,新たに導出された暗号化鍵を,上記レジスタ190内の適切なブロック中の暗号化指紋テンプレートを復号するために用い,上記比較器168を,復号された指紋テンプレートを,フラッシュ・メモリ78に記憶されかつ照合処理中に上記DSP76によって識別される平均化指紋テンプレートと比較するために用いてもよい。
いずれのケースでも,上記比較器168が上記暗号化指紋レジスタ190内にマッチングするものを見つけないときには,照合処理は停止され,照合処理の失敗を示す赤色LED92が点灯される。この結果,SMSメッセージは認証モジュールに返信されず,その応答処理装置は,照合処理が失敗したことを示すメッセージを関連するトランザクション・モジュールに送ることになる。
上記比較器168がマッチングするものを見つけると,そのことを示す緑色LED90が点灯され,上記モデム中のSMSアセンブラ148によってSMSメッセージ120が組立てられ,受信したSMSメッセージ118内の発信元電話番号を利用して,関連する認証モジュールに向けて返信される。上記認証モジュールの応答処理装置は,照合処理が成功したことを関連するトランザクション・モジュールに示すことになる。
データベースの作成
上述したように,上記モデム68がデータベース作成コマンドを含むSMSメッセージ118を受信すると,上記モデムの上記ストア・データ・モジュール154の処理が実行される。
受信した電子メール中のシステム・パスワードを用いて,上記ストア・データ・モジュール154は,上記受信したSMSメッセージ中に含まれるデータを挿入すべきレジスタ180のブロックを識別する。しかしながら,データを記憶する前に,ストア・データ・モジュール154は,上述したように,指紋スキャナ74およびDSP76に指紋照合処理を実行させる。この処理は,上記フラッシュ・メモリ78内にあらかじめ記憶された平均化指紋テンプレートからの新たな暗号化鍵の導出を含む。この新たに導出される暗号化鍵は,上述したように,レジスタ190に記憶されている暗号化指紋テンプレートを利用する上記照合をダブル・チェックするために用いられる。上記データ・レジスタ182内に記憶されるべきデータが暗号化すべきものであれば,新たに導出される暗号化鍵が,この目的のために,上述と同じ暗号化アルゴリズムとともに用いられる。
ユーザ削除
ユーザ削除コマンドを含むSMSメッセージ118の受信に応じて,ユーザ削除モジュール126の処理が実行される。これについても同様の指紋照合処理が実行され,成功した場合に関連するデータがレジスタ180から削除される。ユーザ削除モジュール126は,すべてのデータをレジスタ180およびレジスタ190から削除する,またはすべてのあらかじめ記憶されている平均指紋テンプレートを上記フラッシュ・メモリ78から削除するように構成することができる。これに代えて,一または複数の選択ブロックのデータだけをレジスタ180および190から削除し,かつ一または複数の対応するあらかじめ記憶された平均化指紋テンプレートだけをフラッシュ・メモリ78から削除するように構成してもよい。
電流ブースター
上述したように,この実施態様では,照合装置10のそれぞれは,財布内で容易に持ち運ぶことができるスリム・カードとして構築され,従来のクレジットカード等と概略類似のサイズ,形状および厚さのカードであることは上記装置にとって耐え難い(intolerable)。その結果,電池に利用可能な空間に制限が課される。電池はその物理的サイズが小さければ小さいほどその容量が小さくなり,充電する前に適切な電力を供給することができる期間が短くなる。この期間を延ばすために,装置10のそれぞれは,好ましくは図6の回路図に示す電流ブースターを含む。
図6に示すように,電池80の正端子が,ダイオードD1を介してモデム68,DSP76および指紋スキャナ74のそれぞれの正電源端子V+に接続されている。負電源端子V−および電池80の負端子はグランドに接続されている。100μFのスムージング・キャパシタC1からC6のバンクが上記電池の両端に接続されており,キャパシタC1からC6は互いに並列である。
上記電池を物理的にできるだけ小さくするために,上記電池は,それ自体で,基地局との通信が確立された後に,上記モデム68がセルラー・ネットワークの基地局との通信を維持するために上記モデム68に十分な電流を供給することができるだけのものとすることができる。しかしながら,GSMまたはセルフォン・モデムは,典型的には,基地局を検索するときに多くの電流を必要とし,電池80はこれを提供するためにはそれ自体では不十分であることがある。
その小さいサイズおよび容量に起因して,上記モデム68が基地局を検索するときに上記モデム68を給電するのにそれ自体では十分な電流を搬送できない上記電池80を利用可能にするために,電流ブースター回路100が設けられ,これが,上記モデム68が基地局を検索するときに稼働するようにスイッチングされ,かつ上記モデムが見つかって基地局と通信する間スイッチ・オフされる。
モデム68のような従来のGSMおよびセルフォン・モデムは,図6において102で示すステータス・ピンを備え,上記モデムが基地局と既に通信中であるときに,比較的高電圧,典型的には約3Vとなり,上記モデムが基地局を検索しているときに上記ステータス・ピンの電圧は降下して約2ボルトとなる。従来では,上記ステータス・ピン上の電圧は,上記モデムが基地局と通信しているか通信していないかを示すために,セルフォンのディスプレイ上のインジケータを起動(アクティベート)するために使用されている。
図6の回路において,上記ステータス・ピン102上の電圧は2つの目的に用いられる。第1に,電流ブースターの動作のオン/オフを切り換えるために用いられる。第2に,電流ブースター100に入力電圧を提供するために用いられ,モデムが基地局を検索するときに,電流ブースターから上記モデム68に供給するための追加電流が生成される。
すなわち,電流ブースター回路100は,抵抗R3を通じてステータス・ピン102に接続される正電力入力端子104と,NPNトランジスタT1を介してダイオードD3を経てグランドに接続される負電力入力端子106を持つ。トランジスタT1はスイッチとして動作し,上記ステータス・ピンの電圧がハイのときに電流ブースター100をパワー・ダウン(スイッチ・オフ)させ,上記ステータス・ピンの電圧がローのときにパワー・アップ(スイッチ・オン)させる。この目的のために,電圧検知(感知)回路108がステータス・ピン102上の電圧を検知し,これにしたがってトランジスタT1をオンまたはオフする。
図6に示すように,上記検知回路は抵抗R2を含み,そこを通して上記ステータス・ピン102がトランジスタT1のベースに接続され,またツェナー・ダイオードD4およびこれと直列の抵抗R1を含み,そこを通して上記ステータス・ピン102がグランドに接続されている。ツェナー・ダイオードD4の降伏電圧は約2Vであり,したがってステータス・ピンの電圧がハイのときにツェナー・ダイオードD4は導通しかつNPNトランジスタT1がオフされる。上記ステータス・ピンの電圧がローになると,ツェナー・ダイオードD4が導通しなくなり,上記ステータス・ピンからNPNトランジスタT1のベースへの電流によってNPNトランジスタT1がオンされる。
トランジスタT1がオンされると,電流ブースター100の電力入力端子104および106に電力が供給され,ダイオードD2を通してその出力端子110からモデム68のV+入力端子に電流が供給される。ダイオードD1およびD2を通じた電流はジャンクション112において加算される。
このように,上記モデム68が基地局と既に通信しておりかつモデムを給電するために必要な電流のレベルが比較的低いとき,その電流はダイオードD1を介して電池80から供給される。上記モデム68が基地局を検索しておりかつ追加の電流を必要とするとき,追加電流はダイオードD2を介して電流ブースター100から供給される。
電流ブースター回路100は,図6に示すように,MAX680のような,与えられる入力電圧を約2倍にするように動作可能な従来の電圧変換器とすることができる。すなわち,図6に示すような回路において,電流ブースター回路100がオンされると,ステータス・ピン102からそこに供給される約2ボルトから約4Vの電圧が生成され,ダイオードD2を通じてモデム68に供給される追加電流が提供される。
たとえば,上記電池は,一例として3.2Vまたは3.5V,かつ200mA時のものとすることができ,抵抗は図6に示す値を持つものとすることができる。しかしながら,これらは例示にすぎず,実際の値は,照合装置10において用いられる特定のコンポーネントに合うように選択することができる。
変形例
図6はこの追加電流を提供する特定の回路の詳細を示しているが,複数の回路でも可能である。すなわち,この観点の発明は,基地局を検索する状態にあるモデムに応答して,モデムに追加電流を供給する別の形態の回路に拡張される。したがって,このような変形例では,モデムを給電する低容量の小さい電池および上記装置10の他の回路を用いることができる。
さらに,上述しかつ添付図面に示す実施例では,電流ブースターがカードの形態の照合装置に適用されるものとして示されているが,これに代えて,携帯電話またはセルフォン・ネットワークと通信するモデムを利用する任意の装置,特にできるだけ小さい電池を実装することが望まれる装置に適用することができる。このような他の装置の例は携帯電話そのものである。
さらに,図6には一つの特定の回路が示されているが,他の形態の回路,特に,電池,モデムが基地局と通信しているかまたは基地局を検索しているかを検出するモデム・ステータス検出回路,電流または電圧ブースター,および上記検出回路によって制御され,上記電流または電圧ブースターのオン/オフ動作を切り換えて,基地局を検索しているときに上記ブースターが上記モデムに追加電流を提供するように制御されるスイッチング回路を含む任意の回路も可能である。
図面を参照して説明したこの発明の実施態様は,ユーザの身元を照合する(本人確認する)指紋スキャナを組み込むが,この発明の変形実施態様において,アイリス・センサのような他の形態の生体センサを利用してもよい。
図面に示す実施態様では,上記装置データベース110が別々のサーバのそれぞれの認証モジュール内に設けられているが,上記装置データベースをスマートカードの詳細を含む従来の一または複数のデータベース(たとえば図1に示すデータベース45,52,60および55),または上記照合装置とともに用いられる他の装置に組込むこともできる。
図面を参照して説明した実施態様では,上記照合装置10による照合成功に対する応答は,照合処理を開始したサーバの電話番号に返信されるが,これは本質的ではない。これに代えて,応答を送信すべき別の電話番号をSMSメッセージ118中に含ませることができるし,または各照合装置が応答を送信すべき一または複数の電話番号を記憶することができる。ブロック1からnのそれぞれに対応して応答を送信すべき別々の電話番号とすることができる。
図面を参照して説明しかつ図面に示す実施例では,照合,暗号化および復号処理はすべて従来のクレジットカードに類似するカードの形態の装置において実行されているが,この発明の特徴は他の形態の装置またはシステムにも適用可能である。たとえば,図4および図5を参照して説明した機能は,指紋リーダを組み込んだコンピュータまたは携帯無線通信装置といった何らかの他のタイプの装置,たとえばスマートフォンまたはタブレット・コンピュータに設けることができる。
さらに,図示する実施態様では,データ・レジスタのストア180,78および190がすべてカードそれ自体に設けられているが,特に上記照合装置がカード以外の形態を持つ場合に他の構成が可能である。たとえば,ネットワーク化されたシステムでは,上記実施態様においてフラッシュ・メモリ78に記憶されている非暗号化指紋テンプレートを,これに代えて中央サーバに記憶し,そこに記憶された非暗号化指紋テンプレートを用いて,指紋照合処理および/またはデータの暗号化および復号処理の一部を上記中央サーバにおいて行うようにしてもよい。
また,上述した暗号化および復号処理において,非暗号化指紋テンプレート・データは,多数のランダム・データ・バイトまたはテンプレートに無関係の他のデータを含むメモリ内に記憶され,非暗号化指紋テンプレート・データが暗号化または復号鍵の再生成に用いられることは,指紋テンプレートから導出される暗号化および/または復号鍵を用いる任意の暗号化および復号システムに用いることができることを,理解されたい。
上記カードのカーキテクチャーおよびそのコンポーネントは,添付図面に示すものと異なるものとすることが可能である。たとえば,デジタル信号処理装置および指紋スキャナを単一の集積回路に組み込むようにしてもよい。
上述したようにこの発明の適用範囲は広い。多数の様々な目的において,特に様々なタイプの電子トランザクションが実行される多数の様々な状況に関連して,この発明は使用することができる。この発明を用いることができるトランザクションおよび目的の例は次のとおりである。
POS/ATMトランザクション
建物のセキュリティ
運転免許証
空港ID/アクセス
ホテルルームのアクセスおよび課金
病院
オンライン・ゲーム
ダウンロード・エンターテイメント
ダウンロード・ドキュメント
信用格付け(Credit Rating)
出生証明
コンピュータのアクセス/ログイン
電子ウォレット
緊急医療情報
その他のライセンス
政府および軍事施設へのアクセス
医療
会員カード(クラブ)
ポイントカード(Loyalty Cards)(航空マイル)
配達の照合
ベネフィット・カード
駐車場のアクセス
パスポート
ポートID/アクセス
保険/ポリシーの証明
社会保障カード
ビザまたは入国/出国
有権者登録カード
フード・スタンプ・カード
カードが用いられる目的ごとに,個別の登録処理を実行することができる。
識別リクエスト・コンピュータ26,コンピュータ20,ローカル・コンピュータ18,36,40,遠隔コンピュータ51,ベンダー・サーバ48,銀行サーバ43,識別サーバ50および建物管理サーバ58が,添付図面においてそれぞれ一つのコンピュータとして示されているが,これに代えて,これらのそれぞれを複数のコンピュータとして実施してもよい。複数のコンピュータである場合には,それらをコンピュータ・ネットワークに接続することができる。コンピュータは,デスクトップ・コンピュータ,ラップトップ・コンピュータ,ネットブック・コンピュータ,ハンドヘルド・コンピュータ,タブレット・コンピュータ,ノートブック・コンピュータ,パーソナル・デジタル・アシスタント(PDA),サーバ,ワークステーション,セルラー電話,スマートフォン,モバイル・コンピューティング・デバイス,インターネット・アプライアンス,マイクロプロセッサのような,専用のバス信号を介してPtPネットワーク上の各エージェントと通信するバス・エージェントのポイントトゥポイント(PtPネットワーク),または任意の他のタイプのコンピューティング・デバイスなど,多数のタイプのうちの任意の一つまたは複数とすることができる。
以下の特許請求の範囲において,用語「指」は指および親指の両方を包含させるべく用いられる。
この発明の複数の他の観点が,以下の条項AからHに規定される。
A.セルラー無線通信モデムおよび上記モデムに結合された指紋スキャナを備え,登録処理において第1の指紋データを記憶し,かつ上記モデムがセルラー無線通信ネットワークを介して照合コマンドを受信したことに応答して照合処理を実行するように動作可能に構成される照合装置であって,上記照合処理が,
(a)上記指紋スキャナが指紋をスキャンして第2の指紋データを取得し,
(b)上記第1および第2の指紋データを互いに比較させ,
(c)上記第1および第2の指紋データがマッチングするときに,上記モデムが上記無線通信ネットワークを介して応答信号を所定の宛先に送信するものである,
照合装置。
B.電子トランザクションまたはプロセスを実行する無線通信ネットワーク・システムであって,
上記電子トランザクションまたはプロセスを開始するように動作可能な一または複数の端末と,
上記クレームのいずれかに記載の複数の照合装置と,
上記端末によるトランザクションまたはプロセスの開始に応答して,セルラー無線通信ネットワークを介して,照合コマンドを上記照合装置に送信する手段と,
セルラー無線通信ネットワークを介して上記応答信号を受信する手段と,
上記受信手段が上記応答信号を受信した場合にのみ上記トランザクションまたはプロセスを実行する手段と,
を備えている,無線通信ネットワーク・システム。
C.セルラー無線通信モデムおよび上記モデムに結合された生体センサを備え,登録処理において第1の生体データを記憶し,かつ上記モデムがセルラー無線通信ネットワークを介して照合コマンドを受信したことに応答して照合処理を実行するように動作可能に構成される照合装置であって,上記照合処理が,
(a)上記生体センサが第2の生体データを取得し,
(b)上記第1および第2の生体データを互いに比較させ,
(c)上記第1および第2の生体データがマッチングするときに,上記モデムが上記無線通信ネットワークを介して応答信号を所定の宛先に送信するものである,
照合装置。
D.モデムおよび電源供給回路を備え,上記電源供給回路が,基地局を検索するモデムに応答して動作可能とされ,かつ上記モデムが基地局と通信しているときに動作不能とされる電流ブースターを含み,基地局を検索するときに追加電流が上記モデムに供給される,
セルラー無線通信装置。
E.生体センサおよび条項Dに記載のセルラー無線通信装置を備え,セルラー無線通信ネットワークを介した照合コマンドの受信に応答して,上記生体センサを利用する身元照合動作を実行するように動作可能である,
身元照合装置。
F.モデムおよび電源供給回路を備え,上記電源供給回路が,電池に接続するための端子,上記モデムが基地局と通信しているかまたは基地局を検索しているかを検出するモデム・ステータス検出回路,電流または電圧ブースター,上記検出回路によって制御され,上記電流または電圧ブースターのオン/オフ動作を切り換えるスイッチング回路を含み,上記モデムが基地局を検索しているときに,上記ブースターが追加電流を上記モデムに提供する,
セルラー無線通信装置。
G.指紋リーダを組み込み,かつ電子情報の項目が暗号化されてカード上に記憶される暗号化処理および上記記憶された情報が復号される復号処理を実行するように動作可能な照合装置であって,
(a)上記暗号化が,
(i)指から第1の指紋テンプレートを導出し,
(ii)上記第1の指紋テンプレートを,上記第1の指紋テンプレートを隠すための他のデータ値も含むメモリ内(in a memory which also contains other data values thereby to conceal the first fingerprint template)に非暗号化形態で記憶し,
(iii)上記第1の指紋テンプレートから暗号化鍵を導出し,
(iv)上記暗号化鍵を利用する任意の暗号化アルゴリズムによって上記情報を暗号化する,
ことによって実行され,
(b)復号が,
(i)指から第2の指紋テンプレートを導出し,
(ii)上記第2の指紋テンプレートを上記記憶された第1の指紋テンプレートにマッチングするマッチング処理(a matching process to match)を実行し,
(iii)上記マッチング処理が成功した場合に,上記第1の指紋テンプレートから上記暗号化鍵を再生成し,
(iv)上記再生成された暗号化鍵を利用して上記暗号化情報を復号する,
ことによって実行される,
照合装置。
H.電子形態の情報を暗号化しかつ復号する電気処理であって,
(a)暗号化が,
(i)指から第1の指紋テンプレートを導出し,
(ii)上記第1の指紋テンプレートを,第1の指紋テンプレートを隠すための他のデータ値も含むメモリに非暗号化形態で記憶し,
(iii)上記第1の指紋テンプレートから暗号化鍵を導出し,
(iv)上記暗号化鍵を利用する暗号化アルゴリズムによって上記情報を暗号化し,
(vi)上記暗号化情報を保存する,
ことによって実行され,
(b)復号が,
(i)第2の指紋テンプレートを導出し,
(ii)上記第2の指紋テンプレートを上記記憶された第1の指紋テンプレートにマッチングするマッチング処理を実行し,
(iii)上記マッチング処理が成功した場合に,上記第1の指紋テンプレートから上記暗号化鍵を再生成し,
(iv)上記再生成された暗号化鍵を利用して上記暗号化情報を復号する,
ことによって実行される,
電気処理。

Claims (31)

  1. 電子トランザクションまたはプロセスを実行するネットワーク・システムであって,
    (a)上記電子トランザクションまたはプロセスの実行のための指示を生成するように動作可能な端末装置,
    (b)上記端末装置から離れており,かつ上記電子トランザクションまたはプロセスを実行するように動作可能なコンピュータ手段,
    (c)それぞれがセルラー無線通信モデムおよび生体センサを備え,それぞれが,登録処理において第1の生体データを記憶し,上記モデムによって受信される照合コマンドに応答して照合処理を実行し,上記照合処理の結果に依存する応答信号を,所定の宛先に上記モデムによって送信するように構成される,複数の照合装置,
    (d)上記複数の照合装置を識別するデータを記憶するように構成されるデータベース手段,
    (e)照合コマンドを生成する手段,ならびに
    (f)上記応答信号を受信する手段,
    を備え,
    (g)上記端末装置が,上記照合装置とは無関係に,上記指示を生成しかつ上記指示を無線通信ネットワークを介して上記遠隔コンピュータ手段に送信するように動作可能であり,
    (h)上記遠隔コンピュータ手段が,上記指示の受信に応答して,上記照合コマンド生成手段に上記照合コマンドを生成させるように動作可能であり,
    (i)上記照合コマンド生成手段が,上記指示内のデータおよび上記データベース内のデータに基づいてその身元が決定される上記照合装置に上記照合コマンドが送信されるように動作可能であり,
    (j)上記照合装置によって実行される照合処理が,上記生体センサから第2の生体データを取得すること,上記第1および第2の生体データを互いに比較すること,上記第1および第2の生体データがマッチングするときに,上記マッチングを示す上記応答信号を生成し,上記応答信号を上記受信手段に送信することを含み,
    (k)上記遠隔コンピュータ手段が,上記マッチングを示す上記応答信号が上記受信手段によって受信されないときに上記トランザクションを実行しないように構成されており,
    (l)上記端末装置とは無関係に,セルラー無線通信ネットワークを介して,上記照合コマンドが上記照合手段に送信され,かつ上記応答信号が上記受信手段に送信される,
    ネットワーク・システム。
  2. 上記照合コマンドとともにシステム・パスワードを送信する手段を備え,各照合装置が,システム・パスワードを記憶するように構成されており,かつ上記記憶されたシステム・パスワードが上記コマンドとともに受信されるシステム・パスワードに対応する場合にだけ上記照合処理を実行するように構成されている,請求項1に記載のシステム。
  3. それぞれが,異なる電子トランザクションまたはプロセスにそれぞれ関連づけられており,かつそれぞれが上記照合コマンドとともに送信される複数のシステム・パスワードを記憶する手段を含み,各照合装置が複数のシステム・パスワードを記憶するように構成されており,かつ上記記憶されているシステム・パスワードの一つが,上記照合コマンドとともに受信されるシステム・パスワードに対応する場合にだけ上記照合処理を実行するように構成されている,請求項1に記載のシステム。
  4. 各照合装置が応答パスワードを記憶するように構成されており,かつ上記応答パスワードを上記応答信号中に含ませるように動作可能である,請求項1から3のいずれかに記載のシステム。
  5. 各照合装置が複数の応答パスワードを記憶するように構成されており,かつ複数の応答パスワードのうちの選択される一つを上記応答信号中に含ませるように動作可能であり,上記選択される応答パスワードが上記照合コマンドの発信元に依存するものである,請求項1から3のいずれかに記載のシステム。
  6. 上記生体センサが指紋センサであり,上記第1および第2の生体データがそれぞれ第1および第2の指紋識別データである。請求項1から5のいずれかに記載のシステム。
  7. 各照合装置が,
    (a)複数の上記第1の指紋識別データを記憶するように構成されており,
    (b)それぞれ異なる登録処理において,それぞれ異なる指に関する第1の指紋識別データを記憶することができるように複数の上記登録処理を実行するように動作可能であり,
    (b)上記照合処理において,上記第2の指紋識別データが,上記異なる指に関する複数の記憶された第1の指紋識別データと比較されるように動作可能である,
    請求項6に記載のシステム。
  8. 各照合装置が,
    (a)上記照合装置に記憶された上記複数のシステム・パスワードのそれぞれ異なるものと,上記複数の記憶された第1の指紋識別データのそれぞれ異なるものとを関連づけるように構成されており,
    (i)上記受信したシステム・パスワードが上記照合装置内に記憶された複数のシステム・パスワードの一つに対応し,かつ
    (ii)上記照合処理において取得される上記第2の指紋識別データが,上記一つのシステム・パスワードに関連づけられた上記記憶された第1の指紋識別データとマッチングする,
    (b)その場合にだけ上記応答信号を生成するように動作可能である,
    請求項3に従属する請求項7に記載のシステム。
  9. 各照合装置が,複数の応答パスワードを記憶するように構成されており,そのそれぞれが上記システム・パスワードのそれぞれに関連づけられており,上記応答信号中に上記関連づけられた応答パスワードを含むように動作可能である,
    請求項8に記載のシステム。
  10. (a)上記登録処理が,
    (i)指から第1の指紋テンプレートを導出し,
    (ii)上記第1の指紋テンプレートを,上記第1の指紋テンプレートを隠すための他のデータ値も含むメモリ内に非暗号化形態で記憶し,
    (iii)上記第1の指紋テンプレートから暗号化鍵を導出し,
    (iv)上記暗号化鍵を利用する暗号化アルゴリズムによって情報項目を暗号化し,
    (v)上記暗号化された情報項目を記憶することを含み,
    (b)上記照合処理が,
    (i)指から第2の指紋テンプレートを導出し,
    (ii)上記第2の指紋テンプレートを上記記憶された第1の指紋テンプレートとマッチングするマッチング処理を実行し,
    (iii)上記マッチング処理が成功した場合に,上記第1の指紋テンプレートから上記暗号化鍵を再生成し,
    (iv)上記再生成された暗号化鍵を利用して上記暗号化された情報項目を復号することを含む,
    請求項6から9のいずれかに記載のシステム。
  11. 上記情報項目が非暗号化テンプレートを含む,請求項10に記載のシステム。
  12. 上記情報項目が上記システム・パスワードまたは各システム・パスワードを含む,請求項6もしくは7に従属し次に請求項2もしくは3に従属する請求項10もしくは11に記載のシステム,または請求項8もしくは9に従属する請求項10もしくは11に記載のシステム。
  13. 上記情報項目が上記応答パスワードまたは各応答パスワードを含む,請求項6もしくは7に従属し次に請求項4もしくは5に従属する請求項10もしくは11に記載のシステム,または請求項9に従属する請求項10もしくは11に記載のシステム。
  14. 上記情報項目または各情報項目が,上記システムまたは応答パスワードに加えてさらなる情報を含む,請求項11から13のいずれかに記載のシステム。
  15. 上記他のデータが乱数または擬似乱数から構成される,請求項10から14のいずれかに記載のシステム。
  16. 上記第1の指紋テンプレートまたは各第1の指紋テンプレートが複数のコンポーネントに分割され,これらが上記メモリの異なる位置に記憶されている,請求項10から15のいずれかに記載のシステム。
  17. 一または複数の上記端末が,スマートカードに関連する電子トランザクションまたはプロセスを開始するカード・リーダを備えている,請求項1から16のいずれかに記載のシステム。
  18. 一または複数の上記端末が,電気的にタグを読み取りかつ電子トランザクションまたはプロセスを開始するタグ・リーダを備えている,請求項1から17のいずれかに記載のシステム。
  19. 一または複数の上記端末が,スマートカードに関するデータの上記端末への入力に応答して,上記電子トランザクションまたはプロセスを開始するように構成されている,請求項1から18のいずれかに記載のシステム。
  20. 各照合装置が,生体センサに結合されて生体センサからの信号を処理するデジタル信号処理装置を含み,上記モデムが,上記照合コマンドの受信に応答して生体スキャンを実行するために上記デジタル信号処理装置を起動するように動作可能である,請求項1から19に記載のシステム。
  21. 各照合コマンドがSMSテキスト・メッセージ中にある,請求項1から20のいずれかに記載のシステム。
  22. 各応答信号がSMSテキスト・メッセージ中にある,請求項1から21のいずれかに記載のシステム。
  23. それぞれがカードの形態によって構成される複数の照合装置を有している,請求項1から22のいずれかに記載のシステム。
  24. 上記カードの寸法が100mm×60mm×5mm以下である,請求項23に記載のシステム。
  25. 上記カードの寸法が85mm×54mm×3.5mmである,請求項24に記載のシステム。
  26. 上記カードが,電流ブースターを含む電源供給回路を有しており,上記電流ブースターが,上記モデムによる基地局の検索に応答して動作可能となり,かつ上記モデムが基地局と通信しているときに動作不能になるものであり,これにより基地局を検索するときに追加電流が上記モデムに供給される,請求項22から25のいずれかに記載のシステム。
  27. 上記モデムが,上記モデムが基地局を検索しているかまたは基地局と通信しているかに依存して電圧が変化するステータス・コンタクトを有しており,上記モデム内の検知回路が,上記ステータス・コンタクト上の電圧を検知するように動作可能であり,かつ上記検知された電圧に依存して上記電流ブースターを動作可能または動作不能とするものである,請求項26に記載のシステム。
  28. 上記電流ブースターが上記ステータス・コンタクトから給電される,請求項27に記載のシステム。
  29. 上記電流ブースターが電圧変換器を備えている,請求項26から28のいずれかに記載のシステム。
  30. 上記照合装置を給電するための電池を含み,上記電池が約3.2Vまたは3.5Vおよび200mA時の容量を有している,請求項26から29のいずれかに記載のシステム。
  31. スマートフォンまたはタブレット・コンピュータの形態の上記照合装置を含む,請求項1から30のいずれかに記載のシステム。
JP2016537371A 2013-08-30 2014-08-29 身元照合装置および方法 Pending JP2016535357A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1315570.0 2013-08-30
GB1315570.0A GB2517775B (en) 2013-08-30 2013-08-30 Apparatus and methods for identity verification
PCT/GB2014/000336 WO2015028773A1 (en) 2013-08-30 2014-08-29 Apparatus and methods for identity verification

Publications (2)

Publication Number Publication Date
JP2016535357A true JP2016535357A (ja) 2016-11-10
JP2016535357A5 JP2016535357A5 (ja) 2017-10-05

Family

ID=49397147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016537371A Pending JP2016535357A (ja) 2013-08-30 2014-08-29 身元照合装置および方法

Country Status (13)

Country Link
US (2) US9330511B2 (ja)
EP (1) EP3039603A1 (ja)
JP (1) JP2016535357A (ja)
KR (1) KR20160070061A (ja)
CN (1) CN105900100A (ja)
AR (1) AR097521A1 (ja)
AU (1) AU2014313996A1 (ja)
GB (1) GB2517775B (ja)
HK (1) HK1207728A1 (ja)
SG (1) SG11201601456PA (ja)
TW (1) TW201528028A (ja)
WO (1) WO2015028773A1 (ja)
ZA (1) ZA201602108B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022215183A1 (ja) * 2021-04-07 2022-10-13 昇 菱沼 サービス提供システム、個人情報登録方法、及び、プログラム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9977881B2 (en) * 2014-10-15 2018-05-22 Mastercard International Incorporated Methods, apparatus and systems for securely authenticating a person depending on context
US9916431B2 (en) * 2015-01-15 2018-03-13 Qualcomm Incorporated Context-based access verification
US20160321637A1 (en) * 2015-04-30 2016-11-03 Kevin Carvalho Point of sale payment using mobile device and checkout credentials
CN105207987A (zh) * 2015-08-10 2015-12-30 上海闻泰电子科技有限公司 基于蓝牙手机终端的指纹识别系统
US10424072B2 (en) 2016-03-01 2019-09-24 Samsung Electronics Co., Ltd. Leveraging multi cues for fine-grained object classification
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US10133471B2 (en) * 2016-04-12 2018-11-20 Sugarcrm Inc. Biometric shortcuts
US10579860B2 (en) 2016-06-06 2020-03-03 Samsung Electronics Co., Ltd. Learning model for salient facial region detection
JP6717068B2 (ja) * 2016-06-13 2020-07-01 コニカミノルタ株式会社 情報処理端末、情報処理システム、プログラム、および制御方法
CN105871925A (zh) * 2016-06-15 2016-08-17 北京天诚盛业科技有限公司 一种用户终端、生物识别云服务器及社保平台服务器
KR102587254B1 (ko) * 2016-10-31 2023-10-13 한국전자통신연구원 Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치
TWI631479B (zh) * 2017-01-24 2018-08-01 創智能科技股份有限公司 指紋驗證方法與電子裝置
US10430792B2 (en) * 2017-03-15 2019-10-01 Sujay Abhay Phadke Transaction device
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10282651B2 (en) * 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
SE1750421A1 (sv) * 2017-04-07 2018-10-08 Safe Patient Identification Sweden Ab Method performed by a computer system for biometric authentication of human beings of a first or a second category
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
CN108257061B (zh) * 2017-06-30 2023-04-25 勤智数码科技股份有限公司 一种面向政务的多重数据项关联验证方法
CN107516215B (zh) * 2017-07-25 2020-12-25 武汉天喻信息产业股份有限公司 可安全输入pin码的智能pos终端及方法
CN107480985A (zh) * 2017-08-18 2017-12-15 南昌欧菲生物识别技术有限公司 银行卡及银行卡的安全支付方法
CN109426848A (zh) * 2017-08-28 2019-03-05 万事达卡亚太私人有限公司 具有集成生物特征传感器和电源的支付卡
WO2019116233A1 (en) 2017-12-12 2019-06-20 Idex Asa Power source for biometric enrollment with status indicators
CN111246404A (zh) * 2018-11-28 2020-06-05 中国移动通信集团浙江有限公司 验证码短信的处理方法及装置
US11132428B2 (en) * 2019-01-17 2021-09-28 Advanced New Technologies Co., Ltd. Capacitive through-body communication
CN109830017B (zh) 2019-02-01 2022-02-22 深圳市汇顶科技股份有限公司 智能锁的数据管理方法、装置、设备、系统及存储介质
EP3757949B1 (en) * 2019-02-01 2023-05-24 Shenzhen Goodix Technology Co., Ltd. Fingerprint module, fingerprint recognition system, control method, and smart lock
CN112183458B (zh) * 2020-10-19 2023-07-28 万汇链智能科技(苏州)有限公司 一种基于人工智能技术的电子单证的数据处理系统
US11716772B1 (en) 2021-09-24 2023-08-01 T-Mobile Usa, Inc. Rapid prototyping of an internet of things device, such as a device for communicating with a wireless cellular network

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293688A (ja) * 1999-04-01 2000-10-20 Fujitsu Ltd 指紋照合装置
JP2000315118A (ja) * 1999-05-06 2000-11-14 Canon Inc 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラムを格納した記憶媒体
JP2002532997A (ja) * 1998-12-14 2002-10-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
JP2006227766A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 複数の生体認証デバイス受付を可能とする取引システム、携帯端末、取引端末
JP2008257365A (ja) * 2007-04-03 2008-10-23 Hitachi Omron Terminal Solutions Corp 取引システム
JP2009094883A (ja) * 2007-10-10 2009-04-30 Kenichi Oga 携帯電話機の補助電源システム
EP2560122A1 (en) * 2011-08-18 2013-02-20 Veritrix, Inc. Multi-Channel Multi-Factor Authentication

Family Cites Families (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
GB9008918D0 (en) 1990-04-20 1990-06-20 Ross William L Finger print sensor/digitizer
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
JPH07250111A (ja) 1994-03-11 1995-09-26 Nippon Steel Corp 信号送信方法及び信号送信装置
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5847553A (en) 1996-09-09 1998-12-08 Sierra Wireless, Inc. Current booster for PC card
EP0931430B1 (en) * 1996-09-11 2006-06-28 Yang Li Method of using fingerprints to authenticate wireless communications
US6012636A (en) 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
JPH10313366A (ja) 1997-05-14 1998-11-24 Matsushita Electric Ind Co Ltd コードレスモデム中継装置
US6182892B1 (en) 1998-03-25 2001-02-06 Compaq Computer Corporation Smart card with fingerprint image pass-through
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
EP1071049A3 (de) 1999-07-22 2005-08-24 Bernd Schneider Transportables Datenkommunikationsgerät mit Chipkarte und Funkschnittstelle
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US7269277B2 (en) 1999-12-14 2007-09-11 Davida George I Perfectly secure authorization and passive identification with an error tolerant biometric system
JP2001217741A (ja) 2000-01-31 2001-08-10 Nec Microsystems Ltd 移動局装置
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
CN2562256Y (zh) 2000-10-01 2003-07-23 昆明昆船信息产业有限公司 指纹ic卡读写器
EP1204079A1 (en) 2000-11-03 2002-05-08 STMicroelectronics S.r.l. A portable data substrate
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
JP2002222407A (ja) 2001-01-26 2002-08-09 Dainippon Printing Co Ltd 指紋読み取り機能付きicカード
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
CN1403996A (zh) 2001-09-03 2003-03-19 王柏东 指纹辨识应用于金融卡及信用卡的个人身份认证的方法
JP3790153B2 (ja) 2001-11-28 2006-06-28 株式会社東和工業 Icカード認証システム
DE60210006D1 (de) 2002-01-04 2006-05-11 Magnex Corp Chipkarte mit Fingerabdrucksensor und -erkennung
US7748620B2 (en) * 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7204425B2 (en) 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
WO2003084124A1 (en) 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
US7274807B2 (en) 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
US20060032905A1 (en) 2002-06-19 2006-02-16 Alon Bear Smart card network interface device
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
MXPA05013288A (es) 2003-06-16 2007-04-18 Uru Technology Inc Metodo y sistema para crear y operar aparatos de manejo de credenciales permitidos biometricamente de multiple proposito.
US20050044387A1 (en) 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
US7028893B2 (en) 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US7044368B1 (en) 2004-02-17 2006-05-16 Gary Barron Multi-functional data card
US7681232B2 (en) 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
CN100512098C (zh) 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权系统
US8918900B2 (en) 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
TWI307046B (en) 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
US7702369B1 (en) 2004-06-25 2010-04-20 Cypress Semiconductor Corporation Method of increasing battery life in a wireless device
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060026108A1 (en) 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
KR20060033418A (ko) 2004-10-15 2006-04-19 최윤복 지문인식기 나 핀패드를 통한 신용카드 결재방법
US7097108B2 (en) 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
US20060149971A1 (en) 2004-12-30 2006-07-06 Douglas Kozlay Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor
US7441709B2 (en) 2005-03-23 2008-10-28 Endicott Interconnect Technologies, Inc. Electronic card assembly
RU2008110177A (ru) 2005-08-18 2009-09-27 АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) Система и способ биометрической аутентификации
US7849501B2 (en) * 2005-09-30 2010-12-07 At&T Intellectual Property I, L.P. Methods and systems for using data processing systems in order to authenticate parties
US20070186115A1 (en) * 2005-10-20 2007-08-09 Beijing Watch Data System Co., Ltd. Dynamic Password Authentication System and Method thereof
US8112632B2 (en) * 2005-11-30 2012-02-07 At&T Intellectual Property I, L.P. Security devices, systems and computer program products
US7949609B2 (en) 2006-01-06 2011-05-24 Brian Colella System for secure online selling, buying and bill pay in an electronic commerce setting
US8001055B2 (en) * 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US7594603B2 (en) 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
WO2007127188A2 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
US8078538B1 (en) 2006-06-30 2011-12-13 United States Automobile Association (USAA) Systems and methods for remotely authenticating credit card transactions
US20080126260A1 (en) 2006-07-12 2008-05-29 Cox Mark A Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US8417960B2 (en) 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US20080265017A1 (en) 2006-10-24 2008-10-30 West Sammie J Credit card and security system
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
CN100533490C (zh) 2007-05-29 2009-08-26 北京飞天诚信科技有限公司 通过条件判断来启动智能卡指纹身份识别的方法及装置
EP2206277A4 (en) * 2007-10-22 2013-02-13 Microlatch Pty Ltd TRANSMITTER FOR SENDING A SECURED ACCESS SIGNAL
WO2009055303A1 (en) 2007-10-24 2009-04-30 Simon Rodolphe J Biometric secure transaction card
WO2009070339A1 (en) 2007-11-28 2009-06-04 Atrua Technologies, Inc. System for and method of locking and unlocking a secret using a fingerprint
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8933781B2 (en) 2008-05-22 2015-01-13 Cardlab Aps Fingerprint reader and a method of operating it
ES2450219T3 (es) 2008-06-30 2014-03-24 Telecom Italia S.P.A. Procedimiento y sistema para comunicar solicitudes de autorización de acceso a partir de identificación personal de usuario así como procedimiento y sistema para determinar autorizaciones de acceso
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8052052B1 (en) 2008-12-04 2011-11-08 Intuit Inc. User-activated payment card
US8605960B2 (en) 2009-03-02 2013-12-10 Avago Technologies General Ip (Singapore) Pte. Ltd. Fingerprint sensing device
US20110119182A1 (en) 2009-08-31 2011-05-19 Sam Smolkin Value Transfer System for Online Commerce Using Smart Card and Biometric Reader
WO2011044775A1 (zh) 2009-10-16 2011-04-21 华为终端有限公司 数据卡、数据卡指纹识别的方法和系统
US8461961B2 (en) 2009-11-04 2013-06-11 Ming-Yuan Wu Tamper-proof secure card with stored biometric data and method for using the secure card
KR101633370B1 (ko) 2010-04-21 2016-06-24 삼성전자주식회사 전원 제어 방법 및 이를 지원하는 휴대 단말기
US20110295748A1 (en) 2010-05-27 2011-12-01 Christopher Woodriffe Digital credit card
US8552833B2 (en) * 2010-06-10 2013-10-08 Ricoh Company, Ltd. Security system for managing information on mobile wireless devices
US20120106103A1 (en) 2010-06-23 2012-05-03 Tanios Nohra Radio frequency energy harvesting enclosure for radio frequency connected devices
JP5069342B2 (ja) 2010-09-01 2012-11-07 エイエスディ株式会社 指紋読み取りセンサ付icカードとその製造方法
US8718551B2 (en) 2010-10-12 2014-05-06 Blackbird Technology Holdings, Inc. Method and apparatus for a multi-band, multi-mode smartcard
WO2012112921A2 (en) 2011-02-18 2012-08-23 Creditregistry Corporation Non-repudiation process for credit approval and identity theft prevention
US9490700B2 (en) 2011-02-25 2016-11-08 Vasco Data Security, Inc. Portable handheld strong authentication token having parallel-serial battery switching and voltage regulating circuit
CN102222389A (zh) 2011-06-30 2011-10-19 北京天诚盛业科技有限公司 一种金融ic卡内指纹比对的实现方法及装置
CN102420452A (zh) 2011-12-13 2012-04-18 朱虹 手机锂电池应急充电器
CN102545612A (zh) 2012-03-20 2012-07-04 韩春龙 时基电路直流升压器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002532997A (ja) * 1998-12-14 2002-10-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
JP2000293688A (ja) * 1999-04-01 2000-10-20 Fujitsu Ltd 指紋照合装置
JP2000315118A (ja) * 1999-05-06 2000-11-14 Canon Inc 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラムを格納した記憶媒体
JP2006227766A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 複数の生体認証デバイス受付を可能とする取引システム、携帯端末、取引端末
JP2008257365A (ja) * 2007-04-03 2008-10-23 Hitachi Omron Terminal Solutions Corp 取引システム
JP2009094883A (ja) * 2007-10-10 2009-04-30 Kenichi Oga 携帯電話機の補助電源システム
EP2560122A1 (en) * 2011-08-18 2013-02-20 Veritrix, Inc. Multi-Channel Multi-Factor Authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022215183A1 (ja) * 2021-04-07 2022-10-13 昇 菱沼 サービス提供システム、個人情報登録方法、及び、プログラム

Also Published As

Publication number Publication date
GB2517775A (en) 2015-03-04
AU2014313996A1 (en) 2016-04-21
TW201528028A (zh) 2015-07-16
HK1207728A1 (zh) 2016-02-05
CN105900100A (zh) 2016-08-24
GB2517775B (en) 2016-04-06
EP3039603A1 (en) 2016-07-06
US20150061826A1 (en) 2015-03-05
GB201315570D0 (en) 2013-10-16
US9330511B2 (en) 2016-05-03
WO2015028773A8 (en) 2016-04-28
US20160247337A1 (en) 2016-08-25
US9704312B2 (en) 2017-07-11
WO2015028773A1 (en) 2015-03-05
AU2014313996A9 (en) 2016-06-09
KR20160070061A (ko) 2016-06-17
SG11201601456PA (en) 2016-03-30
ZA201602108B (en) 2017-04-26
AR097521A1 (es) 2016-03-23

Similar Documents

Publication Publication Date Title
US9704312B2 (en) Apparatus and methods for identity verification
US9892292B2 (en) Smart card systems comprising a card and a carrier
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
US20150127553A1 (en) Intelligent payment card and a method for performing secure transactions using the payment card
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
US20030014372A1 (en) Trusted authentication digital signature (tads) system
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
WO2015028772A1 (en) Data encryption and smartcard storing encrypted data
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
KR100968662B1 (ko) 공개 키 인프라구조부를 신뢰성있고 안전하게 인에이블링하는 방법
KR20090106451A (ko) 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법
US8931080B2 (en) Method and system for controlling the execution of a function protected by authentification of a user, in particular for the access to a resource
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
CN110313005B (zh) 用于设备应用的安全性架构
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
EP4222922A1 (en) Method for managing a pin code in a biometric smart card
JP2003323599A (ja) スマートカード及びスマートカードシステム
US20230086015A1 (en) Ic card asymmetric labelling system and ic card built-in password input system
JP2006092444A (ja) 入出金システム
WO2006022019A1 (ja) 入出金システム
WO2006033161A1 (ja) 入出金システム
KR20140100461A (ko) 인증서 운영 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170828

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181030

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181226

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190409