KR20160070061A - 신원 검증 장치 및 방법 - Google Patents

신원 검증 장치 및 방법 Download PDF

Info

Publication number
KR20160070061A
KR20160070061A KR1020167008480A KR20167008480A KR20160070061A KR 20160070061 A KR20160070061 A KR 20160070061A KR 1020167008480 A KR1020167008480 A KR 1020167008480A KR 20167008480 A KR20167008480 A KR 20167008480A KR 20160070061 A KR20160070061 A KR 20160070061A
Authority
KR
South Korea
Prior art keywords
verification
data
fingerprint
password
response
Prior art date
Application number
KR1020167008480A
Other languages
English (en)
Inventor
이몬 코트니
글렌 웨버
제퀠린 콜-코트니
제?린 콜-코트니
Original Assignee
싸일론 글로벌 테크놀로지 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to GB1315570.0A priority Critical patent/GB2517775B/en
Priority to GB1315570.0 priority
Application filed by 싸일론 글로벌 테크놀로지 인크. filed Critical 싸일론 글로벌 테크놀로지 인크.
Priority to PCT/GB2014/000336 priority patent/WO2015028773A1/en
Publication of KR20160070061A publication Critical patent/KR20160070061A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K9/00Methods or arrangements for recognising patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • G06K9/00087
    • G06K9/00926
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G07C9/00039
    • G07C9/00087
    • G07C9/00111
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0861Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/083Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Abstract

본 발명의 검증 장치는 셀룰러 통신 모뎀, 상기 모뎀에 연결된 지문 스캐너를 포함하고, 상기 검증 장치는 제1 지문 데이터를 등록 절차에서 저장하고, 상기 모뎀이 셀룰러 통신 네트워크를 통해 수신된 검증 커맨드에 응답하여 동작되며, 검증 절차는 상기 지문 스캐너가 제2 지문 데이터를 획득하기 위해 지문을 스캔, 제1 및 제2지문 데이터를 서로 비교, 및 상기 제1 및 제2 지문이 서로 매칭 되면, 상기 모뎀은 응답 신호를 기 설정된 목적지로 상기 통신 네트워크를 통해서 전송하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템에 관한 것이다.

Description

신원 검증 장치 및 방법 {Apparatus and Methods for Identity Verification}
본 발명은 신원 검증 장치, 시스템 및 방법에 관한 것이다.
전자 시스템 사용자 인증의 단순하고 효과적인 방법을 통해서 인증되지 않은 개인의 시스템 사용의 오용을 줄이고 최소화 할 필요가 있다.
예를 들면, 흔히 명의 도용 또는 신용카드 사용의 사기 등이 증가함에 따라, 개인이 연루되는 어떤 특정 거래에서, 인증된 실제 사용자인지 아니면 명의 도용 사기꾼인지를 보증하는 방법의 필요성이 증가되고 있다.
현재, 이러한 목적을 달성하기 위해 사용자들은 암기해야 하는 암호 단어 또는 암호 구를 입력하는 보안 절차를 수행한다. 보안 레벨이 증가가 필요함에 따라 사용자가 본인을 검증하기 위해서 수행해야 하는 절차는 점점 더 복잡해지고 있다. 절차가 더 복잡해짐에 따라 수행해야 할 시간은 더욱 더 증가하고 실패할 가능성, 즉, 사용자가 입력해야 할 특정 암호 코드 또는 암호 구를 기억하지 못하는 경우, 의 확률이 더 높아지고 있다. 이러한 문제는 사용자가 복수의 다른 전자 시스템을 사용하고 각각의 시스템이 다른 절차와/또는 포맷으로 보안 코드, 암호 및 보안 문자를 요청하는 경우 더욱 심각해진다.
더욱이, 빌딩 출입, 다른 형태의 소유지, 특정 지역 또는 장소에 접근하기 위해서 흔히 전자 제어 방식을 사용한다. 출입을 허가 받기 위한 하나의 방법으로 RFID와 같은 태그를 사용하며, 인증된 사용자는 태그를 보유하고, 태그 센서와 태그와 협력하여 문을 여는 신호를 입력한다. 다른 방법으로, 해당 문 또는 근처에 키 패드를 제공하여, 인증된 사용자들에게만 알려진 코드를 키 패드에 입력하는 방식이다. 그러나, 이런 태그를 분실 또는 도난당하거나, 암호가 알려지게 될 경우 인증되지 않은 사용자의 접근이 가능해진다.
본 발명은, 적어도 그 바람직한 형태로 이러한 문제점들을 해결한다.
제1실시예에 있어서, 본 발명은 사용자 식별을 체크하기 위해서 지문 비교 절차를 사용하는 검증 장치를 사용한다.
제2실시예에 있어서, 본 발명은 지문 스캐너 또는 다른 생체 인식 센서를 포함하는 모바일 통신 장치를 제공하고, 통신 네트워크, 셀룰러 통신 네트워크 등을 통해서 수신되는 커맨드에 응답하여 상기 지문 스캐너 또는 다른 생체 인식 센서를 사용하여 식별 절차를 수행한다.
본 발명은 아래의 첨부된 도면을 참조하여 실시예들을 바탕으로 설명한다.
전자 시스템 사용자 인증의 단순하고 효과적인 방법을 통해서 인증되지 않은 개인의 시스템 사용의 오용을 줄이고 최소화 하는 효과가 있다.
최근에 명의 도용 또는 신용카드 사용의 사기 등이 증가함에 따라, 개인이 연루되는 어떤 특정 거래에서, 인증된 실제 사용자인지 아니면 명의 도용 사기꾼인지를 보증하는 방법을 제공하는 효과가 있다.
도1은 본 발명의 제1 실시에 따른 전자 거래를 수행하는 시스템의 블록 다이어그램 이다.
도2는 도1의 시스템에 포함되며 지문 판독기를 포함하고 카드 형태로 구성된 검증 장치의 주요 구성들의 블록 다이어그램이다.
도3은 도1의 시스템에 포함되는 인증 모듈의 블록 다이어그램이다.
도4는 본 발명과 관련된 도 2의 상기 카드에 제공된 GSM 모뎀의 주요 구성을 도시한 블록 다이어그램이다.
도5는 도4의 모뎀의 데이터 스토어에 포함되는 컨텐츠 및 도2에 도시된 상기 카드에 제공되는 플래시 메모리를 도시한 블록 다이어그램이다.
도 6은 도2에 도시된 카드에 포함되는 전류 증폭 회로의 회로 다이어그램이다.
도 1과 도 2는 전자 거래들의 다양한 수행들을 도시한 시스템이다. 상기 전자 거래들은 금융 거래, 빌딩 또는 전자적으로 출입문 또는 장벽의 출입을 제공하는 거래, 물리적 저장 장소 또는 구역의 출입을 제공, 제어 장치의 전자 또는 전자식 온/오프를 통해서 전자식 저장 매체의 접근을 제공하는 거래 등 다른 형태의 전자 거래일 수 있다. 그러므로, 상기 “전자 거래” 표현은 전자 또는 컴퓨터 기기의 이벤트 또는 프로세스 등 광범위하게 사용되고 있으며, 어떤 이벤트 또는 프로세스도 사용자에 의해서 초기화, 제어, 또는 인증될 수 있다.
상기 시스템(2)는 상기 거래를 지시하는 데이터를 수신하는 종래의 터미널 장치(4), 상기 거래를 수행하기 위해서 상기 터미널(4)를 복수의 서버(8)들 중 적절한 하나에 연결시키는 종래 데이터 전송 네트워크(6), 상기 시스템(2)에 등록되며 사용자의 요청 또는 시스템(2)의 거래 실행 요청을 실행하는 복수의 검증 장치(10)로 구성된다. 상기 서버(8)는, 상기 터미널(4)를 통해서 거래를 지시하며 사용자의 신원 검증을 위해서 종래 셀룰러 통신 네트워크(12)를 통해 상기 검증 장치(10)와 통신할 수 있다. 이런 목적 달성을 위해, 후술하는 바와 같이, 상기 검증 장치(10)는 지문 판독기(도1 에 도시되지 않음)를 포함한다.
따라서, 상기 시스템(2)은 다수의 검증 장치(10)를 포함하며, 거래를 통해서 신원이 체크될 각각의 사용자는 각각 다른 검증 장치(10)를 제공 받을 수 있다.
실제로, 넓은 범위의 다른 전자 거래를 수행하기 위해서 다수의 다른 서버들(8) 및 터미널 장치(4)들이 사용될 수 있다. 도1에 도시된 상기 시스템(2)는, 적절한 서버(8)들 중 하나와 협력하여 5개의 다른 종류의 거래를 수행하기 위한 5개의 다른 종류의 터미널 장치(4)의 예를 보여준다.
터미널 장치의 제1 실시 예
제1 실시 예로, 상기 터미널 장치(4)는 종래 스마트 카드(16)와 협력, 예를 들면, 종래의 장치(14)에 상기 스마트카드(16)을 삽입하여 로컬 컴퓨터(18)를 통해서 금융 거래를 지시한다. 상기 장치(14)는 상점 또는 레스토랑에서 물건을 구입하는 POS(point of sale) 또는 현금 인출하기 위한 ATC(Automatic teller machine) 일 수 있으며, 상기 스마트 카드(16)는 신용 카드, 은행 또는 또는 직불 카드 일수 있다.
상기 카드 (16)는 적절한 ISO/IEC 표준에 따라서 제작될 수 있으며, 표준을 따른 특정 구조 및 크기를 포함하는 기판, 마이크로 프로세스와 데이터를 저장하는 메모리를 포함하는 직접회로, 상기 카드(16)를 POS 또는 ATM에 연결하는 회로, 데이터를 저장하는 자기띠, 및 상기 카드의 사용자와 연결되는 은행 또는 계좌를 식별할 수 있는 양각으로 새겨진 영 숫자를 포함할 수 있다. 전자 접촉 대신 또는 추가로, 상기 카드(16)에는 POS 또는 ATM 무선 통신이 가능한 수단이 제공 될 수 있다. 상기 무선 통시 수단은 ISO/IEC 표준에 따른 것이다.
상기 시스템(2)은, 종래의 방법으로 상기 시스템(2) 및 사용자에게 등록된 다수의 스마트 카드(16)들을 포함하고, 상기 사용자들은 카드 소지자로 언급할 수 있으며, 카드를 사용하여 물건 구매, 은행 서비스 사용 또는 사용자에게 속하는 다른 계정 사용 등에 자격을 부여한다. 이러한 계정들은 종래와 마찬가지로 신용 제한이 적용될 수 있다.
또한, 종래와 마찬가지로, 각각의 스마트 카드(16)는 개인 식별 번호 PID(Personal Identity Number)를 저장하고, 상기 장치(14)는, 거래가 수행 전 정확한 PIN을 키보드를 통해서 통상적으로 입력 요청한다. 종래의 PIN 체크 절차는 스마트 카드(16)에 저장된 프로세스 또는 상기 POS 또는 ATM에 포함되는 프로세스에 의해서 수행될 수 있다.
상기 장치(14)는 종래 방법으로 은행 서버(43)로 거래 인증 요청을 전송하는 종래 로컬 컴퓨터(18)에 연결된다. 실제로, 상기 시스템(2)은, 종래 설명에 포함되어 있듯이, 복수의 다른 은행 서버(43)(도1에 도시적으로 표시된 바와 같이)를 포함하고 은행에 의해서 또는 대신하여 운영된다. 따라서, 인증 요청은 상기 은행 서버(45)로 전송되며, 상기 인증 요청은 특정 스마트 카드(16)가 상기 장치 (14)에 삽입되거나 다른 방식으로 협력되는 것을 의미한다. 각각의 은행 서버(43)은 금융 거래를 수행하는 거래 모듈(44) 과 인증 절차를 수행하는 인증 모듈 (46)을 포함한다.
상기 거래 모듈(44)는 상기 카드(16)의 상세 정보 및 카드의 등록된 사용자 정보를 저장하는 종래 카드 데이터베이스(45)를 사용하여 종래의 방식으로 금융 거래를 수행한다. 상기 금융거래 수행 전, 상기 거래 모듈(44)은 상기 인증 모듈(46)로 커맨드 또는 인스트럭션을 전송하여 상기 거래를 요청한 사용자의 신원의 인증 절차를 수행하도록 한다. 이 절차는 상기 검증 장치(10)를 사용하여, 상기 검증 장치는 상기 장치(14)에 카드를 삽입 또는 협력하여 사용하는 상기 카드(14)의 등록된 소지자에게 등록된다. 상기 인증 절차는 자세히 후술하도록 한다.
만약 상기 인증 절차와 결과가 부정적이면, 상기 거래는 실행되지 않으며 상기 로컬 컴퓨터 (18)로 이를 확인하는 메시지를 종래의 방식으로 전송한다. 또한, 해당 계좌의 불충분한 계정 잔액 등과 같은 거래 거부 상황에서도 확인 메시지를 회신한다. 만약 인증 절차의 결과가 긍정적일 경우, 상기 거래 모듈은, 계좌의 충분한 신용 등과 같은 다른 조건하에, 상기 거래를 수행하며, 상기 은행 서버(43)\는 로컬 컴퓨터(18)로 이를 확인하는 메시지를 종래의 방식으로 회신한다.
위에 서술된 설명에서 금융 거래를 수행하는 상기 서버(43)를 “은행” 서버로 설명되었으나, 많은 경우, 상기 거래는 신용 카드 서비스를 제공하는 회사 등과 같은 다른 종류의 금융 기관의 서버 또는 서버들로 수행 될 수 있다.
터미널 장치의 제2 실시 예
도1에 도시된 상기 터미널 장치(4)의 제2 실시 예는 키보드, 마우스 또는 터키 스크린과 같은 입력 장치(22), 종래의 신용, 직불 또는 다른 금융 카드(24)의 정보를 상기 입력 장치(22)를 통해서 입력 후 인터넷을 통해 물건 구매 또는 서비스를 동작하는 종래 개인 컴퓨터(20)를 포함한다. 상기 카드 (24)는, 위에 설명한 상기 카드(16)과 동일한 구조와 기능을 가질 수 있으나, 본 실시 예에서 상기 카드상의 데이터 즉, 카드 소유자의 이름, 연결되는 카드의 계좌 번호, 보안 코드 등들은 제1 실시 예처럼 카드로부터 데이터를 읽는 방식이 아닌 상기 개인 컴퓨터(20)에 수작업으로 입력한다.
상기 구매할 아이템 또는 서비스의 상세 정보, 상기 카드 및 상기 거래를 수행하는 커맨드를 상기 개인 컴퓨터(20)에 입력 이후, 상기 개인 컴퓨터(20)는 상기 요청된 거래의 상세 정보를 판매자 서버(48)와 통신한다. 상기 판매자 서버(48)는, 상기 상품 또는 서비스를 수행하는 판매자가 운영한다. 상기 판매자 서버(48)는 판매 처리 모듈(49)를 포함하고, 상기 판매 처리 모듈(49)는 상기 사용자가 구매를 원하는 상기 물건 또는 서비스의 실행에 필요한 전자 절차를 종래의 방식으로 수행한다. 반면, 상기 판매가 인증 되기 전, 상기 판매 처리 모듈(49)는 상기 적절한 은행(또는 다른 금융 기관) 서버(43)로 연결된 상기 카드(24)로부터 구매의 비용을 획득하기 위해 메시지를 상기 데이터 전송 네트워크 (6)를 통해서 전송한다.
상기 제1 실시 예에 서술한 바와 같이, 금융 거래를 위한 지불을 수행하기 이전에, 상기 은행 서버(43)의 거래 모듈(44)는 상기 은행 서버(43)의 상기 인증 모듈(46)로 인증 절차를 수행하도록 요청한다. 상기 인증 절차는, 상기 제1 실시 예에 언급된 것처럼, 등록된 사용자와 구매를 원하는 사용자의 신원을 상기 검증 장치 (10)을 사용하여 검증한다. 이미 서술한 바와 같이, 상기 인증 절차의 상세한 설명은 후술하도록 한다.
또한, 상기 컴퓨터 (20)는 원격 컴퓨터(51)의 비금융 전자 거래로 사용될 수 있으며, 상기 비금융 전자 거래는 숫자를 포함한다. 상기 비금융 전자 거래는 개인 상세 정보와 같은 데이터 업데이트, 상기 원격 컴퓨터로부터 데이터 다운로드 또는 접근, 또는 상기 원격 컴퓨터로의 신규 데이터 전송 등을 포함한다. 이러한 거래는 상기 신용 카드(24), 또는 다른 금융 카드 등을 요구하지 않지만, 사용자 이름 및/또는 패스워드 등과 같은 적절한 데이터의 입력을 사용자에게 요구할 수 있다. 또한, 상기 입력되는 데이터는 상기 사용자가 속하는 단체의 멤버쉽 번호 및 요청한 거래의 연관 정보일수 있다. 이러한 단체는 전문적 단체, 클럽, 또는 고객 로열티 제도일 수 있다. 또한, 상기 비금융 거래는 단순히 상기 원격 컴퓨터 (51)로의 로그인 절차일 수 있다. 또 다른 예로, 상기 컴퓨터 (20)는 상기 컴퓨터로의 로그 인이 상기 원격 컴퓨터(51)에 의해서 제어되도록 구성될 수 있다. 이러한 경우, 상기 비금융 거래는 상기 원격 컴퓨터(51)에 의해서 수행되며, 상기 원격 컴퓨터(51)는 상기 컴퓨터(20)요청에 응답하여 상기 컴퓨터(20)의 로그 인 허가 또는 불허 커맨드 또는 신호를 상기 컴퓨터 (20)로 전송한다.
따라서, 상기 원격 컴퓨터(51)는 넓고 다양한 다른 절차를 수행할 수 있으며, 특정 단체 서버 및 상기 컴퓨터(20)의 사용자로 지정된 원격 개인 컴퓨터의 서버를 포함할 수 있다. 예를 들면, 상기 원격 컴퓨터(51)는 사무실 컴퓨터, 이메일 서버일수 있으며, 상기 사용자는 자신의 집의 컴퓨터 또는 인터넷 카페의 공개적으로 사용 가능한 컴퓨터에서 상기 이메일 서버로 접근을 요청한다. 그러므로, 상기 컴퓨터(20)는 다양한 장소에 위치한 다양하고 다른 유형의 컴퓨터일 수 있다.
도1에 도시된 바와 같이, 상기 컴퓨터(51)는 전자 거래를 수행하는 종래 비금융 거래 프로세스(53), 종래 데이터베이스(55)를 포함한다. 상기 종래 데이터베이스(55)는 사용자 이름, 패스워드, 멤버쉽 번호등과 같은 사용자의 상세한 정보를 포함하며, 상기 사용자는 상기 원격 컴퓨터(51)로 비금융 거래를 요청하고 상기 원격 컴퓨터(51)는 상기 거래를 수행한다. 또한, 상기 원격 컴퓨터(51)는 인증 모듈(57)을 포함한다.
상기 원격 컴퓨터(51)에서의 거래 수행을 위해서, 상기 사용자는 입력 요청된 상기 데이터를 장치(22)를 통해서 입력한다. 적절한 커맨드 입력에 응답하여, 상기 컴퓨터(20)는 상기 원격 컴퓨터(51)로 상기 요청된 거래를 수행을 지시하는 메시지를 상기 네트워크(6)를 통해서 전송한다. 상기 거래를 수행하기 이전에, 상기 프로세스(53)는 상기 인증 모듈(57)로 인증 요청을 전송한다. 상기 인증 모듈(57는 인증 절차를 수행하며, 상기 인증 절차는 이전에 언급된 상기 인증 모듈(46)과 동일하며, 이는 상세히 후술하도록 한다. 만약 상기 인증 결과가 긍정적이면 상기 거래는 비금융거래 프로세스(53)에 의해서 수행되며, 그렇지 않은 경우, 상기 거래는 실행되지 않으며 상기 컴퓨터(20)로 결과 메시지를 회신한다.
터미널 장치의 제3 실시 예
상기 터미널 장치(4)의 제3 실시예는, 키보드 및 마우스와 같은 입력 장치(28)를 포함하는 종래 컴퓨터(26)을 포함하고, 상기 종래 (26)는 사용자에게 서비스 또는 혜택을 제공하는 정부 사무실, 병원, 또는 다른 기관에서 사용되며, 상기 서비스 및 혜택을 제공하기 전에 사용자 신원 인증을 요청한다.
사용 방법은, 상기 컴퓨터(26)의 상기 작업자는, 블록 (30)에 표시된 바와 같이, 인증 요청을 상기 입력 장치(28)를 통해서 수작업으로 입력하며, 상기 인증 요청은 상기 서비스 또는 혜택을 요청하는 사용자의 신원 정보를 포함한다.
이에 응답하여, 상기 컴퓨터(26)는 인증 서버(50)로 메시지를 전송한다. 상기 서버(50)는 데이터베이스(52)를 저장하고 거래 모듈(54)을 포함한다. 상기 데이터베이스(52)는 상기 혜택 또는 서비스를 받을 권한이 있는 사용자의 신원을 포함하고, 상기 거래 모듈(54)은 상기 요청을 받을 시, 상기 인증 모듈(56)을 활성화 시킨다. 인증 절차는 제1 실시 예에 언급된 방법과 동일하다. 만약 상기 혜택 또는 서비스를 요청하는 사용자의 신원 인증이 인증 절차를 통해서 검증되면, 상기 컴퓨터(26)의 사용자는 상기 서비스를 제공받을 다음 순서를 진행할 수 있다. 그렇지 않은 경우, 상기 작업자는 상기 서비스 또는 혜택을 제공하는 것을 거절할 수 있다.
제3 실시 예는, 카드(16) 및 (24)와 같은 스마트 카드 또는 다른 카드의 사용뿐만 아니라 상기 검증 장치(10)를 포함하지 않는다.
제3 실시 예의 상기 혜택 또는 서비스는 빌딩의 단순 접근 또는 빌딩의 방, 보안 구역 등과 같이 넓고 다양한 다른 형태일수 있으며, 이 경우, 상기 컴퓨터(26)의 상기 작업자는, 예를 들어, 보안 요원일 수 있다. 또한, 상기 요청되는 서비스는 전자적으로 저장된 데이터의 접근일수 있으며, 이러한 경우, 상기 컴퓨터(26)의 상기 작업자는 접근을 요청하는 사용자 자신 일수 있다. 예를 들면, 상기 사용자는 인터넷 카페 등에 설치된 공개적으로 사용 가능한 상기 컴퓨터(26)를 통해서 접근 요청을 하수 있다.
따라서, 제3 실시 예의 상기 거래는 상기 서버(50)에 의해서 수행되며, 요청자 검증의 인증 확인 또는 거절 신호 또는 데이터를 상기 컴퓨터(26)로의 생성 및 전송하는 단순한 것일 수 있다.
터미널 장치의 제4 실시 예
도1의 도시된 제4 실시 예의 터미널 장치4)는 여권 판독기(32)를 포함하고, 상기 여권 판독기(32)는 여권(34)를 전자적으로 읽도록 동작하며, 로컬 컴퓨터(36)에 연결되어 있다. 상기 로컬 컴퓨터(36)는 상기 여권(34)으로부터 데이터를 읽기를 실행한다. 상기 여권 판독기(32)와 상기 로컬 컴퓨터(36)는 공항 또는 다른 항구에 위치할 수 있다.
상기 여권(34)를 읽은 이후, 상기 컴퓨터(26)와 유사하게 상기 로컬 컴퓨터(36)는, 상기 여권(34)를 제시한 사람의 신원 검증 요청을 상기 서버(50)들 중 하나로 메시지로 전송한다. 본 실시 예에서는, 상기 데이터베이스(52)는 여권 데이터 베이스 및 개별 여권 소시자의 신원을 포함한다. 상기 여권 판독기(32)를 통해서 상기 여권(34)의 신원 데이터를 읽는 것이며, 따라서 상기 로컬 컴퓨터(36)에 자동적으로 입력되는 것을 제외하면 본 실시 예는 제3 실시 예에 서술한 방법과 동일한 기능을 가진다.
터미널 장치의 제5 실시 예
도1에 도시된 터미널 장치(4) 제5 실시 예는 빌딩 출입 태그 리더기(38)을 포함하며, 상기 빌딩 출입 태그 리더기(38)는 로컬 컴퓨터(40)에 연결되고, 상기 로컬 컴퓨터(40)는 상기 태그 리더기(38)의 태그(42) 리딩에 응답하여 문을 여는 것과 같은 출입을 제공한다. 상기 태그(42)는 RFID (Radio Frequency Identity) 태그와 같은 종래 형태이며, 상기 태그를 상기 태그 리더기에 제시함으로써 문을 전자적으로 여는 사무실 빌딩 또는 공장의 출입 허가를 부여하는 사용자에게 발급된다.
출입을 제공하기 이전에, 상기 로컬 컴퓨터(40)는 빌딩 관리 서버(58)로 메시지를 전송한다. 상기 빌딩 관리 서버(58)는 상기 빌딩 출입이 인증된 사용자 데이터베이스(60), 상기 로컬 컴퓨터(40)로부터 수신된 요청을 수행하는 거래 모듈(62) 및 상기 인증 모듈(46)과 유사한 인증 모듈(64)을 포함한다. 상기 인증 모듈(64)은, 상기 태그(42)를 제시하는 상기 사용자의 신원을 검증하며, 상기 빌딩의 출입 제공 이전에 상기 검증 장치(10)를 사용하여 검증한다. 상기 시스템의, 각각의 사용자 태그(42)는 식별 번호를 포함하고, 상기 태그를 상기 데이터베이스(60)에 등록되며 각각의 다른 검증 장치(10)가 각각의 어느 다른 사용자들에게 등록되었는지를 저장한다. 이와 같은 경우, 만약 상기 인증 절차가 수행되는 상기 검증 장치(10)가 상기 태그 리더기에 제시된 상기 태그(42)와 동일한 사용자로 결정된 경우에만 출입이 허락된다.
본 실시 예에서 상기 태그가 출입 허가를 부여하는 것으로 설명되어있지만, 반대 또는 추가적으로, 빌딩 또는 보안 구역의 경보 시스템의 턴 온 및 오프로 사용될 수 있다. 이러한 경우, 상기 시스템은, 상기 인증 절차가 상기 태그 리더기와 상기 인증 절차가 실행되는 상기 검증 장치(10)에 제시된 상기 태그가 동일한 사용자에게 등록되지 않으면 경보를 턴 오프 하지 않는다.
검증 장치의 개요
도2에 도시된 바와 같이, 각각의 검증 장치(10)는 카드 형태의 직사각형 기판(66)을 포함한다. 모바일 전화(셀룰러 폰) 모뎀(68) 및 개별 식별 정보 SIM (70)과 안테나 (72), 지문 스캐너(74), 디지털 신호 프로세스(76), 플래시 메모리(78)가 상기 기판(66)에 집적되어 있다. 통상적으로 각각의 SIM(70)은 고유 전화번호를 포함한다.
종래의 전자 커넥터로 제작된 충전 포트(82)가 상기 기판(66)상의 한쪽 끝에 집적되며, 배터리(80)는 정류 전원과 같은 전원을 연결하여 배터리를 충전한다. 또한, 프로그래밍 포트(84)가 전기적인 접속단자 형태로 상기 기판(66)의 한쪽 끝에 직접 되며, 따라서, 프로그래밍을 위한 컴퓨터 실행 가능한 코드를 모뎀에 연결하여 제공한다. 특히, 검증 절차를 수행하기 위한 상기 모뎀의 컴퓨터 실행 가능한 인스트럭션을 로딩한다.
또한, 상기 기판(66)은 수동으로 조작 가능한 온/오프 스위치(86)를 제공하며, 이를 통해 상기 배터리와 연결하고, 상기 기판이 전원을 공급하는 상기 부품들 및 상기 장치의 각각 3개의 다른 상태를 나타내는 3개의 광원, 발광 다이오드 LED (88, 90 및 92)를 분리시킨다. 따라서, 상기 지문 판독이 준비되고 상기 카드 사용자가 상기 지문 스캐너(74)에 적절한 손가락을 위치하도록 요청하는 절차를 나타내기 위해서 LED (88)를 턴 온 시킨다. 상기 절차의 성공을 나타내기 위해서 LED (90)를 턴 온 시키고, 상기 절차의 실패를 나타내기 위해서 LED (92)를 턴 온 시킨다. 가급적으로, 상기 LED (88), (90) 및 (92)는 서로 다른 색갈이며 각각 파란색, 녹색 및 빨간색이다.
상기 기판(66) 및 상기 기판(66)상에 집적된 상기 부품들 (68) 내지(92)는 상기 장치(10)가 종래의 신용 카드와 같이 지갑에 손쉽게 휴대될 수 있는, 크기와 모양을 가지도록 제작 및 구성된다. 가급적이면, 상기 크기와 모양은 종래의 신용 카드의 크기와 모양과 실질적으로 가깝게 한다. 일 예로, 상기 장치(10)의 크기(예를 들어, 부품(68) 내지(92)가 포함된 상기 기판(66))은, 대략, 85mm x 54mm x 3.5mm 일수 있다. 다른 크기도 가능하다. 이러한 크기를 달성하기 위해서, 상기 기판에 제공되는 상기 모든 부품들은 가능한 또는 실질적으로 편평(얇게)하게 구성될 수 있다. 예를 들어, 각 부품의 크기는 상기 기판(66)의 면과 법선 방향으로 가능한 또는 실질적으로 작아야 하며, 상기 부품들은 상기 장치(10)의 전체적으로 요청된 두께를 달성하도록 위치 및 배열되어야 한다. 이러한 목적 달성을 위해, 상기 부품의 일부 또는 전부를 적절하고 실질적으로 조정하기 위해서 상기 기판(66)에 컷-아웃이 제공될 수 있다.
상기 기판은 신용 카드에 사용된 종래의 재료, 예를 들어 적절한 합성 플라스틱 재료로 구성될 수 있다.
각각의 상기 장치(10)의 기능은 상기 인증 모듈(46), (56) ,(57)및 (64)로 부터 상기 셀룰러 네트워크(12)를 통해서 작은 숫자의 장치 커맨드를 포함하는 SMS 메시지를 수신하고, 상기 수신된 장치 커맨드를 실행하고, 요청 시, 상기 관련 인증 모듈로 데이터를 회신 메시지를 통해서 회신한다. 이러한 커맨드는 4개가 있으며, 각각의 커맨드는 SMS 메시지에 다음과 같이 축약된다.
“사용자 인증(identify user)” 는 “idu”로 축약
“사용자 등록(enroll user)” 는 “enr”로 축약
“사용자 삭제(remove user)” 는 “reu”로 축약
“데이터베이스 생성(create database)” 는 “crd”로 축약
상기 축약어들은 단지 예를 든 것뿐이며 이에 제한되지 않고 적절한 커맨드용 암호형태가 사용될 수 있음은 당연하다.
상기 “사용자 인증” 커맨드는 상기 인증 절차에서 사용된다. 상기 “사용자 등록” 커맨드는 특정 사용의 카드 사용 설정 시 사용되고, 상기 “사용자 삭제”는 이전에 등록된 카드의 사용자 삭제 시 사용된다. 상기 “데이터베이스 생성” 커맨드는 상기 카드의 데이터베이스에 데이터 입력 시 사용되며, 상세하게 후술 되겠지만, 복수의 다른 데이터 셋이 상기 카드에 저장된다. 예를 들면, 각각의 데이터 셋은, 다른 신용, 은행 또는 다른 카드, 또는 다른 판매자 또는 기관 등, 각각의 다른 물건 또는 아이템일수 있다. 따라서, 단일 사용자에게 등록된 상기 장치(10)들 중 하나는 상기 사용자의 신원 검증을 설정할 수 있다. 상기 사용자는 이전에 상세하게 설명된 상기 서버(8)와 관련된 복수의 다른 거래들과 관련될 수 있다.
상기 장치(10)의 부품들의 추가 사항을 후술 하도록 하며, 이어서 상기 인증 모듈(46), (56), (57), 및 (64)를 설명한다.
인증 모듈
각각의 상기 인증 장치(46), (56), (57), 및 (64)는 도3에 도시되어 있다.
도3에 도시된 바와 같이, 각각의 상기 인증 모듈은 데이터 스토어(100), 상기 인증 모듈로 수신된 요청을 처리하는 요청 프로세스(102), SMS 메시지를 전송 및 수신하는 송신/수신기(104), 및 각각의 수신된 SMS 메시지를 처리하는 응답 프로세서(108)를 포함한다. 따라서, 각각의 인증 모듈은 송신/수신기(104)를 통해 고유의 전화번호를 포함한다.
상기 데이터 스토어(100)는 검증 장치 데이터베이스(110), 커맨드 데이터베이스(112), 및 시스템 패스워드 스토어(114)를 포함한다.
상기 요청 프로세스(102)는 상기 장치(10)의 등록 요청을 처리하는 등록 모듈(122), 상기 거래 모듈에서 수신된 검증 요청을 처리하는 검증 모듈(123), 적절한 커맨드에 응답하여 저장될 데이터를 검증 장치로 전송하는
데이터베이스 생성 모듈(124), 및 적절한 요청에 따라서 상기 시스템으로부터 사용자를 삭제하는 사용자 삭제 모듈(126)을 포함한다.
검증 장치 데이터베이스
상기 검증 장치 데이터베이스(110)는 복수의 레코드(116)를 포함하고, 그 중 일부만이 도시되어 있다.
각각의 레코드(116)는 상기 검증 장치(10)의 각각 다른 하나에 해당하며, 필드(116a), 필드(116b), 및 필드(116a/c)를 포함한다.
상기 필드(116a)는 상기 해당 검증 장치(10)가 어느 사용자에게 등록되었는지를 식별 또는 연관되는 데이터(사용자 ID)를 저장하고,
상기 필드(116b)는 상기 해당 검증 장치(10)의 상기 SIM(70) 전화번호를 저장하고, 상기 필드(116c)는 상기 해당 검증 장치(10) 및 상기 인증 절차에서 사용되는 응답 패스워드를 저장한다. 상기 응답 패스워드는 상세히 후술하도록 한다.
상기 동일 장치(10)는 각각 다른 복수의 인증 모듈로 등록되어 복수의 다른 종류의 거래와 연관되는 검증 절차에 사용될 수 있다. 이와 같은 경우, 각각 다른 복수의 인증 모듈에 등록된 상기 동일 장치(10)와 연관된 상기 레코드(116)의 필드(116b)는 상기 동일한 전화번호를 저장한다. 반면에, 각각 다른 복수의 인증 모듈에 등록된 상기 동일 장치(10)의 필드(116c)에 저장된 상기 응답 패스워드는 동일할 필요는 없으나 선택적으로 동일 할 수 있다. 이와 유사하게, 가장 편리하게는 상기 사용자 ID와 상기 장치(10)가 등록된 각각 다른 인증 모듈의 상기 필드(116a)와 동일할 수 있다. 그러나 필수적인 것은 아니다.
커맨드 데이터베이스
상기 커맨드 데이터베이스 (112)는 상기 장치 커맨드를 저장하고, 위에서 언급되었듯이, 상기 검증 장치(10)로 전송된다. 따라서, 위에 설정된 동일한 축약된 상기 커맨드들을 추정하면 아래와 같고, 상기 커맨드 데이터베이스는 4개의 필드를 저장하고 각각의 필드는 해당 커맨드를 하나씩 저장한다.
“idu”
“enr”
“reu”
“crd”
분명한 것으로, 상기 커맨드들은 상기 검증 장치(10)가 각각의 “사용자 인증”, “사용자 등록”, “사용자 삭제”, 및 “데이터베이스 생성”의 프로세스를 수행하도록 만든다. 상기 커맨드들이 상기 인증 절차에서 사용되는 것은 처음이다.
시스템 패스워드
상기 시스템 패스워드 스토어(114)에 저장된 상기 패스워드는 상기 인증 모듈(46)(56)(57)(64)들의 모든 패스워드는 동일할 수 있다. 이와 같은 경우, 단일 및 전체 패스워드일수 있다.
반대로, 다른 은행, 판매자 또는 다른 기관이 각각 다른 패스워드를 요청할 경우, 각각 다른 패스워드가 각각 다른 인증 모듈(46)(56)(57)(64)의 상기 시스템 패스워드 스토어(114)에 저장된다. 이러한 경우, 각각의 기관은 고유의 시스템 패스워드를 가지게 된다.
또한, 몇몇 기관의 그룹들은 공용 시스템 패스워드를 공유하기를 원하는 반면에 다른 그룹들은 다른 시스템 패스워드를 공유하기를 원하며, 다들 기관들은 아직 본인들의 고유의 시스템 패스워드를 가지기를 원한다. 이는 각각의 그룹 시스템 패스워드를 패스워드 공유를 원하는 기관 그룹들의 각각의 인증 모듈의 상기 스토어에(114)에 저장함으로써 쉽게 달성할 수 있다. 그러므로 각각 다른 그룹이 각각 고유의 그룹 시스템 패스워드를 가지게 된다. 반면에, 각각 다른 고유의 시스템 패스워드를 고유 시스템 패스워드를 요청하는 각각의 기관의 상기 인증 모듈의 스토어(114) 저장할 수 있다.
상기 시스템 패스워드가 상기 검증 절차에서 사용되는 방법은 후술하도록 한다.
검증 요청 모듈
상기 검증 요청 모듈(123)은, 요청 프로세스(102)의 상기 각각의 거래 모듈(44),(53),(54) 및 (62)의 인증 요청 수신에 응답하여 동작 가능하다. 각각의 인증 요청은 사용자 ID를 포함하고, 상기 사용자 ID는, 예를 들어, 상기 요청된 거래의 시작에 사용되는 경우, 상기 카드(16) 또는(24), 여권(34), 또는 태그(42)와 관련되고, 또는, 상기 원격 컴퓨터(51) 및 상기 인증 서버(50)의 경우, 상기 사용자 ID는 상기 인증 요청(30)을 수행하는 사용자의 신원 제시된 신원과 관련된다.
인증 요청 수신 후, 상기 검증 요청 모듈(123)는 상기 장치 데이터베이스 (110)의 상기 필드(116a) 검색하여, 상기 수신된 검증 요청에 포함된 상기 사용자 ID에 해당하는 상기 레코드(116)를 저장한다.
이러한 레코드를 저장한 이후, 상기 검증 모듈(123)은 상기 레코드 필드(116b)에 저장된 상기 검증 장치 전화번호, 상기 커맨드 데이터베이스(112)의 상기 사용자 인증 (idu) 커맨드, 및 상기 스토어(114)의 상기 시스템 패스워드를 취출하여 상기 송신/수신기로 전송하며, 이때, 상기 송신/수신기(104)가 SMS 메시지를 생성 및 전송하도록 커맨드를 같이 전송한다.
SMS 메시지
위에 언급된 상기 인스트럭션에 응답하여, 상기 송신/수신기(104)는 SMS 메시지(118)를 생성한다. 상기 SMS 메시지(118)는 목적지 전화번호를 포함하고, 상기 전화번호는 상기 필드(116b)에서 취출되며 이는 원래의 전화번호, 즉, 상기 송신/수신기(104)의 고유의 전화번호이다. 또한 상기 SMS 메시지(118)는 “idu” 커맨드와 상기 시스템 패스워드를 텍스트 형태로 포함한다. 이들은 적당한 구분 기호를 통해서 서로 분리되어 있다. 상기 SMS 메시지를 생성하면서 수행되는 절차들은 일반적인 것으로 상세하게 설명할 필요가 없다.
상기 SMS 메시지를 생성한 이후, 상기 송신/수신기(104)는 생성된 상기 메시지를 직통 또는 네트워크(6)와 같은 다른 네트워크를 경유하여 상기 셀룰러 네트워크(12)로 전송하며, 상기 셀룰러 네트워크는 통상적인 방법으로 상기 SMS 메시지(118)를 상기 SMS 메시지의 상기 목적 전화번호에 해당하는 SIM(70)의 상기 모뎀(68)으로 전송한다.
상기 SMS 메시지(118) 수신에 응답하여, 상기 모뎀(68) 및 디지털 신호 프로세스(76)는 절차들을 수행(상세하게 후술하도록 한다)하며, 상기 절차들의 결과에 따라서, 결과물로 리턴 SMS 메시지(120)(도3)가 상기 장치(10)에서 상기 SMS 메시지가(118)이 생성된 상기 인증 모듈로 회신된다. 따라서, 상기 리턴 SMS 메시지(120)는, 상기 목적지 전화번호로써 상기 SMS 메시지(118)에 의해 수신된 상기 송신/수신기(104)의 고유 전화번호를 포함한다. 또한, 상기 리턴 SMS 메시지(120)는 상기 장치(10)에 저장된 응답 패스워드를 텍스트 형태로 포함하고 이는 상세하게 후술 하도록 한다.
상기 리턴 SMS 메시지(120)를 수신하는 상기 송신/수신기(104)는 상기 리턴 SMS 메시지(120)를 상기 응답 프로세서(108)로 전송한다.
응답 프로세서 (108)
상기 리턴 SMS 메시지(120) 수신 이후, 상기 응답 프로세서(108)는 상기 리턴SMS 메시지(120)에 포함된 상기 원래의 전화번호 및 응답 패스워드에 해당하는 전화번호 및 응답 패스워드를 각각 포함하는 상기 장치 데이터베이스(110)의 상기 레코드(116)의 필드(116b)와 필드(116c)를 각각 검색한다. 만약 상기 레코드가 일치하면, 상기 응답 프로세서(108)는 상기 각각의 거래 모듈(44),(53),(54) 또는(62)로 상기 검증절차가 긍정적인 결과임을 나타내는 메시지를 전송한다. 이에 응답하여 상기 거래 모듈은 상기 요청된 거래를 수행한다.
상기 응답 프로세서(108)가 수행한 상기 장치 데이터베이스 (110) 검색결과 상기 리턴 SMS 메시지(120)의 상기 원래의 전화번호 및 상기 응답 패스워드가 레코드(116)의 필드(116b)의 전화번호 및 필드(116c)의 상기 응답 패스워드와 일치하지 않을 경우, 상기 응답 프로세서(108)는 상기 검증 절차의 실패를 나타내는 메시지를 상기 각각의 거래 모듈로 전송한다. 이 경우, 상기 거래 프로세서는 상기 요청된 거래를 수행하지 않는다.
유사한 방법으로, 만약 상기 응답 프로세서(108)가 상기 SMS 메시지(118)를 전송 후, 일정 시간 동안 리턴 SMS 메시지를 수신하지 않는 경우, 상기 응답 프로세서(108)는 상기 검증 절차 실패를 나타내는 메시지를 상기 각각의 거래 모듈로 전송한다.
등록 프로세서
상기 등록 프로세스(122)는 상기 인증 모듈에 제공되고 등록된 새로운 사용자 및 상기 새로운 사용자에게 부여된 검증 장치(10)를 적절한 데이터를 통해서 등록 절차를 수행한다.
상기 등록 프로세스(112)는, 상기 시스템으로 적절한 방법으로 입력 시, 예를 들면, 등록에 필요한 요청된 데이터를 수동으로 터미널에 입력(도시되지 않음), 등록 요청에 응답하여 동작한다. 반면에, 요청 데이터 중 몇몇 또는 전부는 등록 요청으로 자동적으로 추가되어야 한다. 예를 들어, 상기 데이터베이스(45),(52),(55) 또는 (60)의 데이터를 적절하게 사용할 수 있다. 상기 등록 요청은 상기 사용자 ID, 사용자에게 부여된 상기 장치(10)의 SIM(70)의 전화번호, 및 랜덤 또는 다른 방식으로 선택된 응답 패스워드를 포함한다.
등록 요청에 응답하여, 상기 등록 프로세스(122)는 상기 장치 데이터베이스(110)에 신규 레코드(116)를 생성하고 상기 사용자 ID, 전화번호 및 응답 패스워드를 필드(116a), 필드(116b), 및 필드(116c)에 각각 삽입한다. 상기 등록 프로세스(122)는 상기 데이터를 상기 송신/수신기(104)로 스토어(114)에서 추출한 상기 시스템 패스워드 및 상기 커맨드 데이터베이스에서 추출한 상기 사용자 등록 커맨드 “enr“ 과 함께 전송한다. 이에 응답하여, 상기 송신/수신기(104)는 SMS 메시지를 생성하며, 상기 SMS 메시지의 상기 목적지 전화번호는 상기 등록 요청에 포함되는 상기 전화번호이며, 상기 등록 커맨드, 시스템 패스워드, 및 응답 패스워드가 적절한 구분자를 통해서 텍스트 형대로 포함된다. 상기 SMS 메시지(118)는 상기 셀룰러 네트워크(12)로 직통 또는 다른 네트워크를 경유하여 전송된다.
등록 커맨드를 포함하는 상기 SMS 메시지(118) 수신 이후, 상기 장치(122)는 등록 절차를 수행하며 이는 상세하게 후술 하도록 한다.
데이터베이스 생성 프로세서
각각의 검증 장치는 복수의 다른 종류의 데이터를 각각의 다른 메모리 블럭에 저장하도록 프로그램되어있다. 이는 상세하게 후술하도록 한다. 각각의 인증 모듈의 상기 요청 프로세스(102)에 포함된 상기 데이터베이스 생성 프로세서(124)는, 상기 시스템에 입력되는 데이터베이스 생성 요청에 응답하여 절차를 수행한다. 상기 데이터베이스 생성 요청은 상기 등록 요청 입력 방법을 참고하여 적절한 방법으로 입력된다. 상기 데이터베이스 생성 요청은 상기 장치(10)에 해당하는 상기 사용자 ID를 포함하고, 상기 사용자 ID는 상기 장치(10)에 생성되며, 상기 장치(10)의 메모리 불럭에 상기 사용자 ID가 저장된다.
데이터베이스 생성 요청에 응답하여, 상기 프로세스(124)는 상기 데이터베이스 생성 요청의 상기 사용자 ID에 해당하는 상기 레코드(116)를 찾기 위해 상기 장치 데이터베이스(110)를 검색하고, 상기 레코드에 저장된 상기 필드(116b)의 전화번호와 상기 커맨드 데이터베이스(112)에서 추출한 상기 데이터베이스 생성 커맨드 “crd”, 스토어(114)에서 추출한 상기 시스템 패스워드 및 상기 장치(10)로 전송될 데이터를 함께 상기 송신/수신기(104)로 전송한다. 이에 응답하여, 상기 송신/수신기(104)는 SMS 메시지(118)를 생성한다. 상기 SMS 메시지의 목적지 전화번호는 상기 데이터베이스 생성 프로세서(124)에 의해서 전송된 상기 전화번호이며, 상기 데이터베이스 생성 커맨드, 상기 시스템 패스워드 및 상기 데이터베이스 생성 요청의 데이터는 구분자와 함께 텍스트 형태로 상기 SMS 메시지에 포함된다.
필요한 경우, 상기 송신/수신기(104)는, 데이터의 용량 때문에 상기 데이터를 세그먼트로 분할할 수 있으며, 분할된 SMS 메시지를 전송할 수 있다.
상기 데이터가 상기 장치(10)에 저장되는 방법은 자세히 후술하도록 한다. 상기 장치(10)에 상기 데이터를 저장한 이후, 상기 장치(10)는 리턴 SMS 메시지(도시되지 않음)를 해당 인증 모듈로 전송하고, 이로 인해, 상기 응답 프로세서(108)는 등록이 완료 되었음을 나타내는 데이터를 출력한다.
사용자 삭제 프로세서
상기 사용자 삭제 프로세서(126)는 이전에 등록된 사용자의 상세 정보 및 상기 사용자와 관련된 데이터가 상기 인증 모듈 및 상기 사용자에게 부여된 상기 장치(10)로부터 삭제하는 절차들을 수행한다.
사용자 삭제 요청은 상기 사용자 ID를 포함하고, 상기 요청에 응답하여 상기 프로세스(126)는 상기 레코드(116)에 해당하는 상기 장치 데이터베이스(110)을, 상기 필드(116b)에서 상기 전화번호를 추출하고, 상기 추출된 전화번호, 상기 커맨드 데이터베이스(112)에서 추출한 사용자 삭제 커맨드 “reu”, 및 상기 스토어(114)에서 추출한 상기 시스템 패스워드를 상기 송신/수신기(104)로 같이 전송한다.
상기 송신/수신기(104)는 SMS 메시지를 생성하고, 상기 SMS 메시지의 상기 목적지 전화번호는 상기 장치 데이터베이스(110)에서 추출한 상기 전화번호이며, 상기 사용자 삭제 커맨드 및 시스템 패스워드는, 필요 시 적절한 구분자를 사용하여 텍스트 형태로 상기 SMS 메시지에 포함되고, 상기 SMS 메시지는 상기 직통 또는 다른 네트워크를 경유하여 상기 셀룰러 네트워크 (12)로 전송된다.
상기 SMS 메시지 수신 이후, 상기 장치(10)는 상기 사용자와 관련된 모든 데이터를 삭제하고, 리턴 SMS 메시지(도시되지 않음)를 상기 인증 모듈로 전송한다. 상기 리턴 SMS 메시지를 수신한 상기 응답 프로세서(108)는 관련된 레코드(116)를 삭제하고, 상기 사용자가 삭제되었음을 나타내는 데이터를 출력한다.
모뎀
도4에 상세히 도시된 상기 모뎀(68)은 통상의 구조를 가지고 있으나, 상기 모뎀(68), 지문 스캐너(74), 및 디지털 신호 프로세스(76)가 본 발명의 실시 예에서 요청하는 절차들을 실행할 수 있도록 변경 되었다.
도4의 (140)는 상기 GSM 또는 셀룰러 폰 모뎀에 포함되는 복수의 종래 모듈, 특히, 상기 셀룰러 네트워크(12)로부터 입력 및 출력되는 라디오 신호를 관리하는 라디오 매니저(142), 상기 모뎀(68)과 상기 SIM 카드(70) 사이의 통신을 관리하는 SIM 매니저(144), 수신 SMS 메시지를 처리하는 SMS 수신 모듈(146), 및 송신 SMS 메시지를 조립 및 처리하는 SMS 조립 모듈(148)을 나타낸다. 실제로, 상기 모뎀(68)은 다수의 다른 종래의 회로 및 제어 모듈을 포함한다. 상기 종래의 회로 및 제어 모듈은 소프트웨어, 펌웨어 또는 하드웨어 회로를 포함할 수 있으나, 본 발명의 실시예의 목적을 이해하는데 필요하지 않음으로 서술하지 않도록 한다.
본 발명의 실시예의 기능을 제공하기 위해서, 상기 모뎀(68)는 상기 장치(10)의 사용자와 관련된 데이터를 저장하는 데이터 스토어(150)(도5에 상세히 도시되어 있음), 각각 상기 인증 모듈로부터 수신된 상기 커맨드를 각각 응답하는 제어 모듈(152)(154)(156)(158), 및 암호 데이터 핸들러(160)를 포함한다. 상기 암호 데이터 핸들러(160)는 암호 키를 생성하는 암호 키 생성기(162), 상기 암호 키를 사용하여 데이터를 암호화 하는 암호화기(164), 상기 암호화된 데이터를 복호화 하는 복호화기(166), 및 상기 암호화된 데이터의 비교 동작을 수행하는 비교기(168)를 포함한다.
DSP 통신 매니저(170)는 상기 모뎀과 상기 디지털 신호 프로세스(76)간의 통신을 제어한다.
모델 데이터 스토어 및 플래시 메모리
도5를 참조하면, 상기 데이터 스토어(150)는 블록1 내지 블록n로 나타나는 복수의 데이터 블록으로 나뉘어진 데이터 레지스터(180) 포함하고 상기 레지스터 블록(180)은 상기 시스템(2)가 수행하는 각각 다른 종류의 거래와 관련된 데이터를 저장한다. 예를 들면, 상기 데이터 블록1 내지 블록5는 각각 특정 은행, American Express 거래, VISA 거래, 특정 로열티 제도의 거래 및 연금 혜택 거래와 관련될 수 있다. 따라서, 본 실시 예의 레지스터의 각각의 데이터 블록1 내지 n은 각각 다른 종류의 하나의 상기 인증 모듈, 또는 다르게 표현하면, 각각 다른 서비스 또는 상기 검증 모듈(10)이 사용되는 다른 거래 종류에 해당된다.
데이터 레지스터의 각각의 블록1 내지 n은 상기 시스템 패스워드, 예를 들어, 스토어(114)의 상기 시스템 패스워드를 저장하는 필드(180a)를 포함한다. 따라서, 상기 블록1 내지 n는 하나에 저장된 상기 시스템 패스워드는 각각 상기 인증 모듈이 모두 동일한 상기 시스템 패스워드 또는 다른 시스템 패스워드 사용 여부에 따라서 서로 같을 수도 또는 다를 수도 있다.
데이터 레지스터(180)의 각각의 블록1 내지 n은 상기 장치(10)의 상기 응답 패스워드를 저장하는 필드(180b)를 포함한다. 상기 응답 패스워드는 해당하는 인증 모듈의 상기 장치 데이터베이스(110)에 등록된다. 예를 들어, 상기 각각의 블록1 내지 n에 저장된 상기 응답 패스워드는, 상기 사용자가 상기 각각의 장치(10)에 해당하는 상기 레코드(116)의 필드(116c)의 상기 응답 패스워드와 동일하다. 반면에, 다른 블록1 내지 n의 서로 다른 하나에 저장된 상기 응답 패스워드는, 상기 장치 (10)가 상기 장치 데이터베이스(110)의 각각의 복수의 다른 인증 모듈에 등록되어 있어서 서로 다를 수 있으며, 서로 다른 인증 모듈들은 상기 같은 장치(10)에 서로 다른 응답 패스워드를 사용할 수 있다.
더불어, 상기 데이터 레지스터의 각각의 블록1 내지 n은 메모리 영역(180c)를 포함하고, 상기 메모리 영역(180c)은 다양한 크기를 가질 수 있으며, 다른 서비스 또는 단체, 또는 다른 종류의 거래 또는 지문 검증을 요청하는 특별한 인증 모듈의 거래에서 요청하는 데이터를 저장한다.
상기 데이터 레지스터에 저장되는 데이터의 일부 또는 전체는 암호화되어 저장될 수 있다.
상기 데이터 스토어(150)는 복수의 다른 블록으로 나뉘어지고 블록1 내지 n으로 표시된 암호화된 지문 레지스터(190)을 포함하고 상기 블록은 레지스터(180)의 블록과 지문레지스터(190)의 블록간 일치함을 나타낸다. 각각의 블록1 내지 n은 각각의 다른 암호화된 지문 형판을 저장하며, 각각의 블록은 검증 절차에서 사용되며 상기 레지스터(180)의 상기 블록에 해당하는 데이터를 복호화 하는데 사용된다. 일반적으로, 각각의 검증 장치(10)는 단일 사용자에게 등록되며, 따라서, 상기 암호화된 지문 레지스터(190)는 10개까지의 암호화된 지문 형판을 저장할 수 있으며, 각각 손가락/엄지손가락 하나씩, 다른 손가락/ 엄지 손가락이 상기 데이터 레지스터(180)의 각각의 다른 블록으로부터 획득하는데 사용될 수 있다. 데이터 레지스터(180)에 10개 이상의 데이터 블록이 요청되는 경우, 하나 또는 그 이상의 암호화된 지문 레지스터(190)의 블록은 각각 2개 또는 그 이상의 레지스터(180)의 데이터 블록에 해당될 수 있다.
상기 플래시 메모리(78)는 종래의 구조를 가지며, 암호화되지 않은 지문 형판을 저장하는데 사용된다. 상기 지문 형판은 상기 지문 스캐너(74)로부터 전송 받은 데이터를 통해서 종래의 방법으로 상기 DSP(76)에 의해서 생성된다. 상기 암호화되지 않은 지문 형판은 상기 플래시 메모리(78)의 도5에 도시된 블록1 내지 n이 나타내는 위치에 저장되며, 상기 암호화된 지문 레지스터(190)의 상기 블록1 내지 n에 해당함을 표시한다. 상기 플래시 메모리(78)의 나머지 부분은 전부 또는 적어도 일 부분은 “dummy” 바이트로 채워짐으로, 컨텐츠를 판독만으로는 플래시 메모리의 어느 데이터가 상기 암호화 되지 않은 지문 형판을 나타내는지를 결정하기 불가능, 또는, 최소한 어렵게 된다. 상기 “dummy” 바이트는 랜덤 또는 의사 랜덤 생성기를 통해서 생성된다. 실 예로, 상기 플래시 메모리(78)는 사용 전에는 전부 “dummy” 바이트로 채워질 수 있으며, 이와 같은 경우 상기 “dummy” 바이트는 지문 평판이 저장되는 메모리 위치에 덮어 쓰여진다.
컨테츠 판독만으로 상기 플래시 메모리(78)의 상기 지문 형판의 위치를 지정하는 어려움을 증가시키기 위해, 플래시 메모리(78)의 블록1 내지 n은 서로 다른 곳에 위치하며 상기 플래시 메모리(78)의 용량은 상기 레지스터(180)의 저장 데이터 및 레지스터(190)의 암호화된 지문 형판의 필요 용량보다 실질적으로 클 수 있다.
또한, 편의를 위해, 플래시 메모리(78)의 각각의 블록은, 각각의 지문 형판을 나타내는 바이트들의 메모리 위치가 어이지는 블록에 저장되도록 도시되어 있다. 상기 이어지는 블록은 순차적인 메모리 위치일수 있으나 이는 필수적인 것은 아니다. 예를 들어, 보안이 추가된 각각의 지문 형판은 복수의 작은 요소들로 분할될 수 있으며, 상기 작은 요소들로 분할된 요소들은 서로 다른 메모리 위치에 저장될 수 있다.
많은 예로, 플래시 메모리(78)는 64kilobyte의 용량을 가질 수 있으며, 각각의 지문 형판은 1000 byte로 만들어질 수 있다. 위의 예시를 고려할 때, 제공된 지문 형판을 만드는 상기 1000 byte는 순차적인 메모리 위치에 저장될 수 있으며, 반면에, 복수의 작은 요소로 분할되어 상기 요소들은 서로 다른 메모리 위치에 저장될 수 있다. 예를 들면, 각각의 요소는 단일 byte로 구성될 수 있으며, 이러한 경우, 상기 형판은 1000개의 다른 one byte 메모리 위치에 저장된다. 반대로, 각각의 요소는 2 또는 그 이상의 byte로 구성될 수 있으며, 모든 요소는 같은 수의 byte로 만들어지거나 다른 요소들은 다른 수의 byte로 만들어질 수 있다.
등록 프로세스
등록 커맨드를 포함하는 SMS 메시지를 상기 모뎀(68)을 통한 수신에 응답하여, 상기 모뎀의 상기 카드 등록 모듈(152)이 동작된다. 이로 인하여, 상기 LED(88)(파란색)을 활성화 시키며, 상기 DSP 통신 매니저(170)은 DSP(76)가 상기 지문 스캐너(74)를 사용하여 지문 판독을 수행하도록 커맨드를 전송한다.
상기 지문 스캐너(74)는 종래의 것이며, 상기 DSP(76)는 종래의 집적 회로 칩으로 종래의 방식으로 상기 스캐너(74)를 통해서 제공된 상기 데이터에서 상기 지문 형판을 획득하고 상기 형판 결과를 상기 플래시 메모리(78)에 저장하도록 프로그래밍 되어있다. 잘 알려진 바와 같이, 지문 형판은 지문의 세밀한 점을 나타내는 또는 획득된 디지털 데이터의 한 세트이며, 이러한 방식은 상기 지문을 적당한 크기로 나타내는 고유의 또는 실질적으로 고유한 방법이다. 실 예로, 저장된 각각의 형판은 동일 손가락의 복수의 스캔, 예를 들어 3번의 평균을 기반으로 만들어진다. 상기 DSP(76) 및 상기 지문 스캐너(74)는 상기 지문 스캐너(74)에 놓여진 손가락을 종래의 방식으로 검출하도록 동작하며, 상기 스캐너(74)는 요청된 수의 스캔을 수행하고, 상기 DSP(76)는 평균 지문 형판을 산정하고 이를 상기 플래시 메모리(78)에 저장한다. 이것을 제1 실시 예로 가정하면, 설명의 편의를 위해, 해당 지문 형판이 상기 플래시 메모리(78)의 블록1에 암호화되지 않은 형판 FP1으로 저장 되었다고 가정한다.
이후, 상기 카드 등록 모듈(152)는 상기 암호화 키 생성기(162)를 호출한다. 상기 암호화 키 생성기(162)는 상기 암호화되지 않은 지문 형판 FP1으로부터 암호 키를 획득한다. 상기 암호 키를 생성하는 알고리즘은 공지된 적절한 알고리즘이다. 상기 암호화기(164)는 획득한 암호 키를 사용하여 상기 평균 지문 형판 FP1을 암호화시키고 상기 결과를 상기 암호화된 지문 레지스터(190)에 저장한다. 상기 암호화기(164)가 사용하는 알고리즘은 공지된 알고리즘이다.
이미 언급되었듯이, 상기 등록 커맨드를 포함하는 상기 SMS 메시지는 등록을 요청하는 인증 모듈의 상기 시스템 패스워드 및 상기 인증 모듈과 관련된 레코드(116)의 상기 응답 패스워드를 포함한다. 일 실시 예로, 상기 시스템 패스워드는 상기 레지스터(180)의 관련 블록의 필드 (180a)에 암호화되지 않은 상태로 저장되어 있다고 가정한다. 그러나, 상기 암호화기(164)가 상기 암호 키 및 상기 평균 지문 형판을 암호화한 알고리즘을 사용하여 상기 응답 패스워드를 암호화 시키고, 상기 결과를 데이터 레지스터(180)의 블록1의 필드(180b)에 저장한다. 다른 실시 예로, 상기 시스템 패스워드는 동일한 방식으로 암호화 되어 필드(180a)에 저장된다.
상기 등록 절차를 성공적으로 수행하면, 상기 카드 등록 모듈(152)는 녹색 LED(90)을 활성화 시킨다. 만약 등록 절차가 실패한 경우 빨간색 LED(92)가 활성화 되며 상기 등록 절차는 다시 초기화 된다. 만약, 여러 번의 등록 시도가 실패할 경우, 상기 시스템의 상기 작업자는 상기 에러의 원인을 분석할 수 있다.
상기 동일한 장치(10)의 다른 인증 모듈의 인증 절자 수행의 이어지는 등록 절차는 유사한 방식으로 진행된다. 다만, 상기 사용자는 각각의 연속되는 등록 절차에서 다른 손가락을 선택하며, 상기 연속되는 절차에서, 획득한 데이터는, 상기 플래시 메모리(78), 상기 암호화된 지문 레지스터(190) 및 상기 데이터 레지스터(180))의 각각 연속되는 블록에 저장된다. 여기서, 상기 장치(10)의 상기 사용자는 상기 다른 인증 모듈에서 수행되는 상기 검증 절차에서 다른 손가락/엄지 손가락을 사용한다.
검증 절차
등록에 이어서, 상기 장치(10)는 상기 관련 거래가 요청하는 상기 사용자의 검증의 검증 절차에 사용될 수 있다.
상기 모뎀(68)의 사용자 인증 커맨드를 포함하는 SMS 문자(118) 수신에 응답하여, 상기 지문 검증 모듈(158)은, 우선, 상기 수신된 SMS 메시지에 포함된 상기 시스템 패스워드와 레지스터(180)에 저장된 상기 시스템 패스워드를 확인한다. 이때, 상기 저장된 시스템 패스워드는 암호화 되지 않은 형태로 가정한다. 만약 매칭되지 않으면, 상기 SMS 메시지가 유효하지 않으며 상기 지문 검증 모듈(158)은 절차를 종료 시킨다.
만약 상기 시스템 패스워드와 상기 수신된 SMS 메시지(118)가 매칭되고, 시스템 패스워드 중 하나가 레지스터(180)에 있는 경우, 상기 수신된 SMS 메시지(118)는 유효한 것으로 간주되며 상기 지문 검증 모듈(158)는 상기 파란 LED(88)를 활성화 시키고, 상기 장치(10)가 지문 판독 절차를 수행함을 상기 사용자에게 나타낸다. 상기 거래를 요청하는 상기 사용자는 본인이 요청하는 거래에 대해 알고 있고, 상기 장치(10)가 상기 사용자에게 부여된 것임으로, 상기 사용자는 상기 장치 등록 시 각각의 거래에 어느 손가락을 상기 지문 스캐너에 위치하였는지를 알고 있다. 따라서, 상기 파란 LED(88)을 활성화시키면, 상기 장치(10)의 상기 사용자는, 만약 상기 거래를 요청하는 그 사용자가 맞는다면, 상기 지문 스캐너(74)에 올바른 손가락 또는 엄지 손가락을 위치할 것이다.
상기 손가락 검증 모듈(158)로부터의 커맨드와 상기에 응답하여, 상기 DSP(76)는 이전에 설명된 동일한 방법을 사용하여 평균 손가락 형판을 획득한다.
잘 알려진 바와 같이, 상기 사용자가 본인의 손가락에 다른 압력을 적용하기 때문에 손가락 모양이 왜곡되므로, 동일한 지문의 두 번의 스캔이 동일한 지문 데이터를 가지지 않는다. 또한, 손가락 위치의 각도도 달라 질 수 있으며, 또는, 손가락 피부가 훼손되어 상기 두 번의 스캔이 진행될 수 있다. 그 결과로, 상기 동일한 손가락에서 획득한 두 개의 지문, 또는, 상기 동일한 손가락에서 획득한 어느 두 개의 평균 손가락 형판도 동일하기 어렵다. 그러나, 상기 평균 지문 형판은 상기 새로운 평균 형판과 상기 등록 절차의 상기 플래시 메모리(78)에 저장된 상기 지문 형판과 매치가 가능하도록 충분히 유사한다.
따라서, 상기 DSP(76)는 통상적인 방법으로 상기 플래시 메모리(78)를 상기 새로 획득된 평균 지문 형판을 매칭시키기 위해서 검색한다. 만약 매칭되는 것을 못 찾으면, DSP(76)는 상기 모뎀(68)으로 이와 같은 상항을 나타내는 신호를 전송하고, 상기 지문 검증 모듈은 해당 시점에서 절차를 종료 시킨다. 그 결과로, SMS 메시지(120)(도3)는 상기 인증 모듈로 회신되지 않으며, 상기 인증 모듈은 상기 해당 거래 프로세스로 상기 검증 절차가 실패 하였음을 나타낸다. 이러한 환경에서 상기 거래는 인증되지 않는다.
따라서, 상기 DSP(76)는 종래의 방법으로 상기 새로 획득된 평균 지문 형판을 매칭시키기 위해서 상기 플래시 메모리(78)을 검색한다. 이렇게 함으로써, 상기 DSP(76)은 상기 플래시 메모리의 특정 어드레스 위치, 상기 등록 절차에서 저장된 지문 형판으로 검색을 제한할 수 있다. 반대로, 상기 검색은 상기 플래시 메모리 전체를 통해서 이루어질 수 있다. 일 실시 예에서, 전술한 바와 같이, 각각의 지문 형판은 요소들로 나뉘어져 각각 다른 위치에 저장되며, 상기 DSP(76)는 매칭 절차를 위해서 각각의 형판 요소들을 재조립할 수 있으며, 또는, 상기 새로 획득된 평균 지문 평판 요소들을 상기 이전에 저장된 형판의 요소들과 매칭이 완료 될 때까지 비교할 수 있다.
만약 상기 DSP(76)가 상기 새로 획득된 지문 형판과 플래시 메모리에 저장된 형판과의 매칭이 확인되면, 상기 DSP(76)는 이를 나타내는 메시지를 상기 모뎀(68)으로 전송하며, 이에 응답하여, 상기 모뎀(68)은 SMS 메시지(120)(도3)를 생성하여 상기 해당 인증 모듈로 회신한다. 이전에 설명하였듯이, 상기 SMS 메시지는 적절한 응답 패스워드를 포함해야 한다. 그러나, 상기 응답 패스워드는 데이터 레지스터(180)의 각각의 블록1 내지n에 암호화된 형태로 저장되어 있다. 따라서, 상기 회신 SMS 메시지(120)가 생성되기 전에 상기 관련 응답 패스워드 및 상기 SMS 메시지(120)에 포함된 다른 암호화된 데이터는 복호화할 필요가 있다.
상기 등록 절차에서 상기 평균 지문 형판으로부터 획득한 상기 암호 키는 보안상의 이유로 저장되지 않는다. 결과적으로, 상기 데이터 레지스터(180)의 상기 데이터를 복호화하기 위해서는 새롭고 동일한 암호 키를 획득할 필요가 있다. 상기 새로 획득된 평균 지문 형판은 상기 플래시 메모리(78)에 저장된 지문 형판과 매칭될 정도로 충분하지만, 또한, 동일한 암호 키를 획득하기에도 충분하다.
따라서, 본 발명의 실시 예에서, 상기 지문 검증 모듈(158)은, 상기 새로 획득한 평균 지문 형판과 매칭된 상기 플래시 메모리(78)에 저장된 지문 형판을 접근하여 상기 키 생성기(162)를 통해서 새로운 암호 키를 획득한다. 상기 등록 절차의 상기 암호 키를 획득할 때 사용한 상기 지문 형판과 동일한 형판임으로, 상기 새롭게 획득된 암호 키는 상기 암호 키와 동일하며, 상기 복호화기(166)는 이를 데이터 레지스터(180)의 블록1내지 n에 저장된 상기 응답 패스워드를 복호화시키며 이를 통해서 복호화된 상기 응답 패스워드는 상기 리턴 SMS 메시지(120)에 삽입될 수 있다.
그러나, 상기 절차를 수행하기 전 이중 보안 검사로, 상기 이전에 저장된 지문 형판도 상기 새로 획득된 암호키를 사용하여 암호화되며, 비교기(168)를 사용하여 상기 암호화된 형판 레지스터(190)의 블록 1 내지 n에 저장된 암호화된 지문 형판과 비교하여 매칭을 확인한다. 만약 매칭이 확인되면, 상기 지문 검증 모듈(158)은 상기 SMS 조립 모듈에 상기 SMS 메시지(120)를 조립하고 이를 인증 모듈로 전송하도록 한다. 상기 절차와 반대로, 상기 새로 획득된 암호 키는 레지스터(190)의 상기 암호화된 지문 형판을 복호화 하는데 사용될 수 있으며, 상기 비교기(168)는 상기 복호화된 지문 형판을 상기 평균 지문 형판과 비교한다. 상기 평균 지문 형판은 플래시 메모리(78)에 저장되며, 상기 DSP(76)를 통해서 상기 검증 절차 동안 확인된다.
반대의 경우, 만약 상기 비교기(168)가 상기 암호화된 지문 레지스터(190)와 매칭이 안되면, 상기 검증 절차는 종료되며 상기 빨간 LED(92)가 활성화되어 상기 검증 절차 실패를 나타낸다. 결과적으로, 상기 인증 모듈로 어떠한 SMS 메시지도 회신되지 않으며, 따라서, 상기 응답 프로세서는 관련 거래 모듈로 상기 검증 절차가 실패하였음을 알리는 메시지를 전송한다.
만약 상기 비교기(168)가 매칭을 확인하면, 상기 녹색 LED(90)이 활성화되고, 상기 모뎀에서 상기 SMS 조립 모듈(148)통해 SMS 메시지를 조립하여 상기 관련 인증 모듈로 회신한다. 이때 회신되는 메시지는 상기 수신된 SMS 메시지(118)에 포함된 원래의 전화번호로 회신된다. 상기 인증 모듈의 상기 응답 프로세서는 상기 관련 거래 모듈로 상기 검증 절차가 성공하였음을 나타낸다
데이터베이스 생성
상기 모뎀(68)이 데이터베이스 생성 커맨드를 포함하는 SMS 메시지(118)를 수신하면, 전술한 바와 같이, 상기 모뎀(68)의 상기 데이터 스토어 모듈(154)이 실행 된다.
상기 데이터 스토어 모듈(154)는 상기 수신된 이메일의 상기 시스템 패스워드를 사용하여 상기 수신된 SMS 메시지에 포함된 데이터가 삽입될 레지스터(180)의 블록을 식별한다. 그러나, 상기 데이터를 저장하기 전에, 상기 데이터 스토어 모듈(154)는 상기 지문 스캐너(74)와 상기 DSP(76)가 지문 검증 절차를 수행하도록 만든다. 상기 절차는 상기 플래시 메모리(78)에 저장된 평균 지문 형판으로부터 새로운 암호 키 생성 과정을 포함한다. 상기 새로 획득된 암호 키는, 전술한 바와 같이, 상기 레지스터(190)에 저장된 암호화된 지문 형판을 이용한 검증의 이중 확인에 사용된다. 만약 상기 데이터 레지스터(180)에 저장된 데이터의 암호화를 원하면, 이전에 언급된 암호화 알고리즘과 상기 새로 획득된 암호 키를 사용하여 수행한다.
사용자 삭제
사용자 삭제 커맨드를 포함하는 SMS 메시지(118) 수신에 응답하여, 상기 사용자 삭제 모듈(126)이 동작된다. 이는 지문 검증 절차와 유사하게 수행되며, 만약 성공적으로 수행되면 레지스터(180)의 관련 데이터는 삭제된다. 상기 사용자 삭제 모듈(126)은 상기 레지스터(180) 및 상기 레지스터(190)의 모든 데이터 삭제, 또는, 상기 플래시 메모리(78)에 사전에 저장된 모든 평균 지문 형판의 삭제 한다. 반대로, 상기 사용자 삭제 모듈(126)은 상기 레지스터(180) 및 (190)의 선택된 블록 또는 블록들 및 상기 플래시 메모리(78)의 해당되는 사전에 저장된 평균 지문 형판 또는 형판들만 삭제할 수도 있다.
전류 부스터
전술한 바와 같이, 본 실시 예에서, 각각의 검증 장치(10)는 얇은 카드로 제작되어 지갑에 쉽게 휴대할 수 있다. 기존의 신용 카드 또는 이와 비슷한 카드와 유사한 크기, 모양, 및 두께를 가지기에는 충분하지 않다. 결과적으로, 배터리를 위한 사용 공간에 제약이 있다. 상기 배터리의 크기가 작아질수록 용량은 작아짐으로, 적절한 전원을 공급하는 주기는 짧아진다. 이러한 주기를 늘리기 위해서, 각각의 장치(10)는 도6에 도시된 전류 다이어그램과 같은 전류 부스터를 포함한다.
도6에 도시된 바와 같이, 상기 배터리(80)의 상기 양극 단자는 다이오드 D1를 통해서 각각의 상기 모뎀(68), 상기 DSP(76), 및 상기 지문 스캐너(74)의 상기 전원 양극 단자 V+에 연결된다. 상기 전원의 음극 단자 V- 및 상기 배터리(80)의 음극 단자는 그라운드와 접지되어 있다. 복수의 100㎌ 평할 캐패시터 C1 내지 C6가 상기 배터리에 연결되어 있으며, 상기 캐패시터 C1 내지 C6은 서로 병렬로 연결되어 있다.
상기 배터리를 가능한 물리적으로 작게 유지하기 위해서, 상기 배터리(80) 상기 셀룰러 네트워크의 기지국과 통신을 유지하는데 필요한 충분한 전류만 상기 모뎀(68)에 제공 가능할 수 있다. 그러나, GSM 또는 종래의 셀룰러 폰 모뎀은 일반적으로 기지국 검색하는데 그 이상의 전류를 요청하지만 상기 배터리(80)는 이를 제공하기에는 불충분할 수 있다.
작은 크기와 용량으로 인해 상기 모뎀(68)이 기지국 검색 시, 상기 모뎀에 충분한 전류 공급을 제공하지 못하는 배터리(80)를 위해 전류 부스터 회로(100) 가 포함된다. 상기 전류 부스터 회로(100)는 상기 모뎀(68)이 기지국을 검색하는 경우 스위치 온 되어 있고, 상기 모뎀이 기지국을 검색하여 통신 중에 있으면 스위치 오프 되어 있다.
종래의 GSM 또는 모뎀(68)과 같은 셀룰러 폰 모뎀은, 도6의 (102), 상대적으로 높은 전압, 일반적으로 대략 3V의 상태 핀이 상기 모뎀이 이미 기지국과 통신중인 경우 제공된다. 그러나 상기 모뎀이 기지국을 검색하는 동안에 상기 상태 핀은 드랍(drop) 되며, 일반적으로 대략 2V이다. 통상적으로 상기 상태 핀의 전압은 상기 셀룰러 폰 디스플레이에 상기 모뎀이 기지국과 현재 통신 여부를 나타내는 표시를 활성화하기 위해서 사용된다.
도6의 상기 회로의 상기 상태 핀(102)의 전압은 두 가지 목적으로 사용된다. 첫째로, 상기 전류 부스터의 동작 여부를 스위칭하는데 사용된다. 둘째로, 상기 전류 부스터에 입력 전압을 제공하는데 사용된다. 추가 전류는 상기 모뎀(68)이 기지국을 검색할 경우 상기 모뎀(68)에 제공된다.
따라서, 상기 전류 부스터 회로(100)는 저항 R3를 통해서 상기 상태 핀(102)에 연결되는 양극 전원 입력 터미널(104), 및 NPN 트랜지스터를 경유하고 다이오드 D3를 통해서 접지되는 음극 전원 입력 터미널(106)을 포함한다. 상기 트랜지스터 T1은 스위치의 역할을 하여 상기 상태 핀의 전압이 하이(high)이면 상기 전류 부스터(100)가 전원 다운(스위치 오프) 되지만, 상기 상태 핀의 전압이 로우(low)이면 상기 전류 부스터는 전원 온(스위치 온) 된다. 이러한 목적으로, 전압 센싱 회로(108)는 상기 상태핀(102)의 전압을 측정하고, 이에 따라서 상기 트랜지스터 T1 은 온 또는 오프 된다.
도6에 도시된 바와 같이, 상기 센싱 회로(108)는 저항 R2 및 제너 다이오드 D4를 포함한다. 상기 저항 R3를 통해서 상기 상태 핀(102)은 상기 트랜지스터 T1의 베이스와 연결되며, 상기 제너 다이오드 D4는 상기 저항 R1과 직열로 연결되고 이를 통해 상기 상태핀(102)은 그라운드와 연결된다. 상기 제너 다이오드(D4)의 파괴 전압은 대략 2V이며, 상기 상태 전압 핀의 전압이 하이(high)가 되면 상기 제너 다이오드(D4)는 활성화되고, 상기 NPN 트랜지스터 T1 턴 오프(turn off) 된다. 상기 상태 핀(102)의 전압이 로우(low)가 되면, 상기 제너 다이오드(D4)의 활동이 중단되고, 상기 NPN 트랜지스터 T1으로 전류가 유입되어 상기 NPN 트랜지스터 T1은 턴 온(turn on) 된다.
상기 트래지스터 T1이 턴 온 되면, 상기 전류 부스터의 상기 전원 입력 단자(104) 및(106)으로 전원이 공급되고, 이에 따라서, 다이오드D2를 통해서 출력 터미널(110)부터 상기 모뎀(68)의 V+ 입력 터미널로 전류가 공급된다. 상기 다이오드 D1 및 D2를 통해서 유입되는 전류는 정션(112)에서 합쳐진다.
따라서, 상기 모뎀(68)이 이미 기지국관 통신 중이고 상대적으로 낮은 레벨의 전압이 요구되면, 상기 전압은 상기 배터리(80)로부터 상기 다이오드 D1를 통해서 공급된다. 상기 모뎀(68)이 기지국을 검색하고 추가 전류를 요청하는 경우, 상기 전압은 상기 전류 부스터(100)로부터 상기 다이오드 D2를 통해서 제공된다.
상기 전류 부스터(100)는 적용된 입력 전압의 대략 두 배까지 동작 가능한 종래의 전압 컨버터일수 있다. 예를 들어, 도6의 MAX680에서 두배의 전압을 얻을 수 있는 것이 도시되어 있다. 따라서, 도6에 도시된 상기 회로는, 상기 전류 부스터 회로(100)가 턴 온 되면, 상기 회로는 대략 2V 생성하고 이를 상태 핀(102)에 적용되며, 대략 4V의 전압이 결과적으로 상기 추가 전류를 상기 다이오드 D2를 통해서 상기 모뎀(68)에 제공된다.
일 예로, 상기 배터리(80)는 3.2V 또는 3.5V 및 200 mA hours의 용량을 가질 수 있으며, 상기 저항들은 도6에 도시된 값을 가질 수 있다. 그러나, 이것은 하나의 예일뿐 실 예의 값은 상기 검증 장치(10)에서 사용되는 구성에 적절하게 선택 되어 진다.
응용(Modifications)
도6에서 추가 전류를 제공하는 가능한 특정회로에 대해 자세하게 도시하였다. 본 발명의 이러한 특징은 다른 형태의 회로로 확장된다. 상기 모뎀(68)이 기지국을 검색하는 조건에 응답하여, 상기 모뎀(68)으로 추가 전류를 공급한다. 따라서, 이와 같은 기능을 통해서 낮은 용량의 작은 배터리로 상기 모뎀 및 상기 장치(10)의 다른 회로에 전원 공급으로 사용 가능하다.
또한, 일 실시 예에 설명되고 동반되는 도면들에 도시된 상기 전류 부스터는 카드 형태로 검증 장치에 적용되며, 반대로, 모바일 전화 또는 셀룰러 폰 네트워크와 통신하는 모뎀을 사용하는 어떤 종류의 장치에도 적용될 수 있다. 특별히, 가능한 작은 배터리를 원하는 장치에 사용될 수 있다. 이런 다른 장치의 예로 모바일 전화기 그 자체 일수 있다.
이어서, 도6에 특정 회로가 도시되어 있지만, 다른 형태의 회로도 가능하며, 어떤 회로도 배터리, 상기 모뎀이 기지국과 통신 중 또는 기지국을 검색 중인지를 감지하는 모뎀 상태 감지회로, 전류 또는 전압 부스터, 및 상기 감지 회로에 의해서 제어되고 상기 전류 또는 전압 부스터를 스위칭하는 스위칭 회로를 포함하고 상기 부스터는 상기 모뎀이 기지국을 검색하는 경우 추가 전류를 모뎀에 제공한다.
본 발명의 도면을 참고하여 설명된 본 발명의 실시 예는 상기 사용자의 신원을 검증하기 위해서 지문 스캐너를 포함하고 있으나, 본 발명의 다른 실시 예에서는 홍체 센서등과 같은 생체인식 센서를 사용할 수 있다.
도면에 도시된 실시 예의 상기 장치 데이터베이스(110)는 각각의 다른 서버의 상기 인증 모듈에 제공되지만, 상기 장치 데이터베이스는 종래의 데이터베이스 또는 상기 검증장치가 사용되는 스마트 카드 또는 다른 장치를 포함하는 데이터베이스에 포함될 수 있다. 예를 들면, 도1에 도시된 데이터베이스(45, 52, 55, 60).
도면을 참조하여 설명된 실시 예에서, 검증 장치(10)의 검증 성공 결과가 상기 검증 절차를 시작한 상기 서버의 상기 전화번호 회신되는 응답은 필수적인 것이 아니며, 반면에, 상기 응답은, 상기 SMS 메시지(1180) 및 상기 응답이 전송되는 또는 각각의 검증 장치가 응답을 전송받을 전화번호인 대체 전화번호를 포함할 수 있다. 각 각의 블록 1 내지 n에 해당하는 상기 응답이 전송될 다른 전화번호를 가질 수 있다.
비록, 상기 도면에 도시 또는 참조되어 설명된 실시 예에서, 상기 검증, 암호화, 및 복호화 절차는 종래의 신용 카드와 유사한 형태로 상기 장치에서 수행되며, 본 발명의 이러한 특징은 다른 장치 또는 시스템에 적용 가능하다. 예를 들어, 도4 및 도5에 설명된 기능은 컴퓨터와 또는 모바일 통신장치, 스마트 폰 또는 태블릿 컴퓨터, 등과 같이 지문 판독기를 포함하는 다른 종류의 장치에 제공될 수 있다.
이어서, 상기 도시된 실시 예에서, 상기 데이터 레지스터 스토어(180, 78, 190)는 모두 카드 자체에 제공되며, 상기 검증 장치가 카드 대신 다른 형태 또는 다른 구조도 가능하다. 예를 들어, 새로운 네트워크 시스템에서, 본 실시 예에서 플래시 메모리(78)에 저장된 상기 암호화되지 않은 지문 형판은 중앙 서버에 저장될 수 있으며, 상기 지문 검증 및/또는 데이터 암호화 및 복호화는 부분적으로 상기 중앙 서버에서 상기 암호화되지 않은 지문 형판을 이용하여 수행될 수 있다.
또한, 설명된 상기 데이터의 암호화 및 복호화 절차는 상기 지문 형판을 사용하여 암호화 및/또는 복호화 키를 사용하는 어떤 암호화 및 복호화 시스템에서 사용 될 수 있다. 상기 절차에서 암호화되지 않은 지문 형판은 메모리에 저장되며 상기 메모리는 상당한 수의 랜덤 데이터 바이트 또는 상기 형판과 관련되지 않는 데이터를 포함하고 상기 암호화되지 않은 지문 형판은 암호화 또는 복호화 키를 재생성하는데 사용된다.
상기 카드의 구조 및 상기 카드의 구성은 첨부된 도면에 도시된 것과 다르게 구성될 수 있다. 예를 들어, 상기 디지털 신호 프로세서 및 지문 스캐너는 하나의 직접 회로에 포함될 수 있다.
이전에 설명한 바와 같이, 본 발명은 다양한 응용이 가능하다. 본 발명은 다수의 다른 목적으로 사용될 수 있으며, 특히, 다른 종류의 전자 거래가 수행되는 다수의 다른 상황에서 수행될 수 있다. 본 발명이 사용될 수 있는 거래 및 목적의 예는 아래와 같다.
POS/ ATM 거래
빌딩 보안
운전자 면허증
공항 ID/출입
호텔 룸 출입 및 결제
병원
온라인 게임
컨텐츠 다운로드
문서 다운로드
신용 등급
출생 신고서
컴퓨터 접근/로그인
전자 지갑
응급 의료 정보
다른 자격증들
정부 & 군사 시설 접근
의료 치료
멤버쉽 카드(클럽)
로열티 카드(항공 마일리지)
배달 검증
복지 카드
주차 출입
여권
항구 ID/출입
보험/정책 증거
사회보장 카드
국경비자 또는 출입
유권자 등록 카드
음식 스탬프 카드
상기 카드 사용의 각각의 목적에 따라서 독립된 등록 절차가 수행 될 수 있다.
비록, 상기 인증 요청 컴퓨터(26), 컴퓨터(20), 로컬 컴퓨터(18)(36)(40), 원격 컴퓨터(51), 판매자 서버(8), 은행 서버(43), 인증 서버(50), 및 빌딩 관리 서버(58)는 각각 첨부된 도면에 하나의 컴퓨터로 도시되었지만, 복수의 컴퓨터로 각각 개별적으로 구성될 수 있다. 다수의 컴퓨터인 경우 컴퓨터 네트워크로 연결된다. 컴퓨터는 많은 종류 중 어떤 하나 또는 그 이상의 종류일 수 있으며, 예를 들어, 테스크탑 컴퓨터, 랩탑 컴퓨터, 노트북 컴퓨터, PDA(Personal Digital Assistant), 서버, 워크 스테이션, 셀룰러 전화, 스마트 폰, 모바일 처리 장치, 인터넷 기기, P2P (Point to Point) 네트워크 버스 에이전트, 여기서, 상기 버스 에이전트는 마이크로 프로세서와 같은 것이며 P2P 네트워크 또는 다른 종류의 컴퓨팅 장치와 버스 전용 신호를 통해서 각각의 에이전트로 통신한다.
다음 청구 범위에서, “손가락”은 일반적으로 손가락과 엄지 손가락 둘 다 의미한다.
본 발명의 다수의 추가 특징은 이어지는 A 내지 H의 조항(clauses)에 정의된다.
A. 검증 장치는 셀룰러 통신 모뎀, 상기 모뎀에 연결된 지문 스캐너를 포함하고, 상기 검증 장치는 제1 지문 데이터를 등록 절차에서 저장하고, 상기 모뎀이 셀룰러 통신 네트워크를 통해 수신된 검증 커맨드에 응답하여 동작되며, 검증 절차는:
(a) 상기 지문 스캐너가 제2 지문 데이터를 획득하기 위해 지문을 스캔
(b) 제1 및 제2지문 데이터를 서로 비교, 및
(c) 상기 제1 및 제2 지문이 서로 매칭 되면, 상기 모뎀은 응답 신호를 기 설정된 목적지로 상기 통신 네트워크를 통해서 전송한다.
B. 전자 거래 또는 프로세스를 수행하는 통신 네트워크 시스템은,
상기 전자 거래 및 프로세스를 시작 가능한 하나 또는 그 이상의 터미널들;
상기 터미널의 거래 또는 프로세스의 시작에 응답하여 검증 커맨드를 셀룰러 통신 네트워크를 통해서 상기 검증 장치로 전송하는 수단;
상기 응답 신호를 셀룰러 통신 네트워크를 통해서 수신받는 수단, 및
상기 수신 수단이 상기 응답 신호를 수신 받으면 상기 거래 또는 프로세스를 수행하는 수단
을 포함한다.
C. 검증 장치는 셀룰러 통신 모뎀 및 상기 모뎀에 연결된 생체 인식 센서를 포함하고, 상기 검증 장치는 제1 생체 인식 데이터를 등록 절차에서 저장하고, 상기 모뎀은 셀룰러 통신 네트워크를 통해 수신된 검증 커맨드에 응답하여 동작되며, 검증 절차는:
(a) 상기 생체 인식 센서가 제2 생체 인식 데이터를 획득;
(b) 제1 및 제2 생체 인식 데이터를 서로 비교, 및
(c) 상기 제1 및 제2 생체 인식 데이터가 서로 매칭되면, 상기 모뎀은 응답 신호를 기설정된 목적지로 상기 통신 네트워크를 통해서 전송한다.
D. 셀룰러 통신 장치는 모뎀 및 전원 공급 회로를 포함한다. 상기 전원 공급 회로는, 상기 모뎀은 기지국 검색 시 동작하고 상기 모뎀이 기지국과 통신 중에는 동작하지 않는 전류 부스터를 포함하여 상기 모뎀이 기지국 검색 시 추가 전류를 상기 모뎀에 제공한다.
E. 신원 인증 장치는 생체인식 센서 및 D조항(clause)의 셀룰러 통신 장치를 포함한다. 상기 검증 장치는 셀룰러 통신 네트워크를 통해서 검증 커맨드를 수신 받고, 이에 응답하여 상기 생체 인식 센서를 사용하여 신원 인증 절차를 수행한다.
F. 셀룰러 통신 장치는 모뎀과 전원 공급 회로를 포함하고, 상기 전원 공급 회로는 배터리를 연결하는 터미널, 상기 모뎀이 기지국과 통신 중 또는 검색 중인지를 감지하는 모뎀 상태 감지 회로, 및 상기 감지 회로에 의해서 제어되고 상기 전류 또는 전압 부스터를 스위칭시키는 스위칭 회로를 포함하고, 상기 스위치 회로는 상기 모뎀이 기지국 검색 시 추가 전류를 상기 모뎀에 제공한다.
G. 검증 장비는 지문 판독기를 포함하고, 암호화 및 복호화 절차 수행 가능하며, 상기 암호화 절차에서, 전자 정보의 아이템이 암호화되어 상기 카드에 저장되고, 상기 복호화 절차는 상기 저장된 데이터를 복호화한다.
(a) 상기 암호화는
(i) 제1 지문 형판을 손가락으로부터 획득;
(ii) 상기 제1 지문 형판을 암호화되지 않은 형태로 메모리에 저장하고, 상기 저장되는 데이터는 상기 제1 지문 형판을 숨길 수 있는 다른 데이터를 포함한다.
(iii) 상기 제1 지문 형판으로부터 암호화 키 생성, 및
(iv) 상기 정보를 상기 암호 키를 사용하여 암호화 알고리즘을 통해 암호화
를 수행하고
(b) 상기 복호화는
(i) 제2 지문 형판을 손가락으로부터 획득;
(ii) 상기 제2 지문 형판과 상기 저장된 지문 형판과 매칭 수행;
(iii) 만약 매칭이 성공하면, 상기 암호 키를 상기 제1 지문 형판으로부터 재생성, 및
(iv) 상기 재생성된 암호 키를 사용하여 상기 암호화된 정보를 복호화
를 수행한다.
H. 정보의 암호화 및 복호화의 전자형태의 전자 처리는,
(a) 암호화 처리는
(i) 제1 지문 형판을 손가락으로부터 획득;
(ii) 상기 제1 지문 형판을 암호화되지 않은 형태로 메모리에 저장하고, 상기 저장되는 데이터는 상기 제1지문 형판을 숨길 수 있는 다른 데이터를 포함한다.
(iii) 상기 제1 지문 형판으로부터 암호화 키 생성;
(iv) 상기 암호 키를 사용하는 암호화 알고리즘을 통해 상기 정보 암호화
(v) 상기 암호화된 정보 저장
를 수행하고
(b) 복호화는
(i) 제2 지문 형판을 손가락으로부터 획득;
(ii) 상기 제2 지문 형판과 상기 저장된 지문 형판과 매칭 수행;
(iii) 만약 매칭이 성공하면, 상기 암호 키를 상기 제1 지문 형판으로부터 재생성, 및
(iv) 상기 재생성된 암호 키를 사용하여 상기 암호화된 정보를 복호화
를 수행한다.
4:종래의 터미널장치 6: 데이터 전송 네트워크 10: GSM 카드
12: 셀룰러 네트워크 14: POS/ ATM 16: 스마트 카드 18: 로컬 컴퓨터
20 :컴퓨터 22: 입력 장치 24: 신용 카드 26: 컴퓨터 28: 입력 장치 30:신원 요청 32: 여권 판독기 34: 여권 36: 로컬 컴퓨터, 38 : 태그 리더기 40: 로컬 컴퓨터
42: 태그 43 :은행 서버 44 :거래 모듈 46 :인증 모듈
48 :판매자 서버 49 :판매 처리 모듈 51 :원격 컴퓨터
50 :인증 서버 53: 비금융 거래 프로세스 54: 거래 모듈
56: 인증 모듈 57 :인증 모듈 58: 빌딩 관리 서버 62: 거래 모듈 64: 인증 모듈
55, 45,52,60 데이터베이스
68: 모뎀 72: 안테나 70 :SIM 74 :지문 스캐너
76: DSP 78: 플래시 메모리 80: 배터리 100: MAX680 전압 컨버터 102: 상태 핀 108c: 다른 데이터 140: 모뎀 모듈 142: 라디오 매니저
144: SIM 매니저 146: SMS 수신 모듈 148: SMS 조립 모듈
150: 데이터 스토어 152: 카드 등록 154: 데이터 스토어
156: 데이터 삭제 158: 지문 검증 162: 키 생성기 164: 암호화기
166: 복호화기 168: 비교기 170: DSP 통신 매니저
180 :좌측부분 180a: 시스템 패스워드 180b: 응답 패스워드
180c:다른 데이타 190:블록 암호화된 지문

Claims (31)

  1. (a) 전자 거래 또는 프로세스 수행을 위한 인스트럭션 생성이 가능한 터미널 장치;
    (b)상기 터미널 장치로부터 이격되어 있으며, 상기 전자 거래 또는 프로세스 수행이 가능한 컴퓨터 수단;
    (c)복수의 검증 장치, 상기 각각의 검증 장치는 셀룰러 통신 모뎀과 생체 인식 센서를 포함하고, 상기 각각의 검증 장치는 제1 생체 데이터를 등록 프로세스에 저장, 상기 모뎀을 통해서 전송받은 검증 커맨드에 응답하여 검증 절차를 수행하고 상기 검증 절차의 결과에 따라서 상기 모뎀의 소정의 목적지로 응답 신호를 전송하며,
    (d)상기 검증 장치의 데이터를 저장하고 식별하는 데이터베이스 수단;
    (e)검증 커맨드를 생성하는 수단; 및;
    (f)상기 응답 신호를 수신하는 수단
    을 포함하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템으로,
    (g) 상기 터미널 장치는, 상기 검증 장치가 상기 인스트럭션을 생성하고, 상기 생성된 인스트럭션을 통신 네트워크를 통해 상기 원격 컴퓨터 수단으로 전송하도록 개별적으로 동작하며;
    (h) 상기 원격 컴퓨터 수단은, 상기 인스트럭션 수신에 응답하여 상기 검증 커맨드 생성 수단이 상기 검증 커맨드를 생성하도록 동작하고;
    (i) 상기 검증 커맨드 생성 수단은, 상기 검증 커맨드가 상기 검증 장치로 전송되도록 하며, 상기 검증 장치의 인증은 상기 인스트럭션의 데이터와 상기 데이터베이스에 저장된 데이터에 의해서 결정되며;
    (j) 상기 검증 절차는, 상기 검증 장치에 의해 수행되며 상기 생체 인식 센서로부터 제2 생체 데이터를 획득하여, 상기 제1 생체 데이터 및 제2 생체 데이터를 서로 비교하고, 상기 제1 및 제2 생체 데이터들이 일치되면, 상기 매칭을 나타내는 상기 응답 신호를 생성하여 상기 응답 신호를 상기 수신 수단으로 전송하며;
    (k) 상기 원격 컴퓨터 장치는, 상기 수신 수단으로부터 상기 매칭을 나타내는 응답 신호가 응답될 때까지 상기 거래를 수행하지 않으며,
    (1) 상기 검증 커맨드는, 상기 검증 수단으로 전송되며, 상기 응답 신호는 상기 수신 수단으로 셀룰러 통신 네트워크를 통해서 개별적으로 상기 터미널 장치로 전송하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  2. 제1항에 있어서, 시스템 패스워드를 상기 검증 커맨드와 같이 전송하는 수단을 포함하고, 각각의 검증 장치는 시스템 패스워드를 저장하고, 상기 저장된 시스템 패스워드가 상기 커맨드와 수신된 패스워드가 일치하는 경우 상기 검증 절차를 수행 전송하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  3. 제1항에 있어서, 각각의 다른 전자 거래 또는 프로세스와 연결되는 복수의 시스템 패스워드를 저장하고 각각의 패스워드를 각각의 전송 커맨드와 같이 전송하는 수단을 포함하고, 각각의 검증 장치는 복수의 시스템 패스워드를 저장하며, 상기 저장된 시스템 패스워드들 중에 하나가 상기 커맨드와 수신된 패스워드가 일치하는 경우 상기 검증 절차를 수행 전송하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  4. 제 1항 내지 제 3항중의 어느 한 항에 있어서, 상기 각각의 검증 장치는 응답 패스워드를 저장하며, 상기 응답 신호가 상기 응답 패스워드를 포함되도록 작동하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  5. 제 1항 내지 제 3항중 어느 한 항에 있어서, 상기 각각의 검증 장치는 복수의 응답 패스워드를 저장하며, 상기 응답 신호가 상기 복수의 패스워드 중 어느 하나를 선택하여 포함하도록 동작하며, 상기 선택된 응답 패스워드는 상기 검증 커맨드의 원본에 의존하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  6. 제 1항 내지 제 5항중 어느 한 항에 있어서, 상기 생체 인식 센서는 지문 센서이며, 상기 제1 및 제2 생체 인식 데이터들은 각각 제1 및 제2 지문 식별 데이터인 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  7. 제 6항에 있어서, 상기 각각의 검증 장치는,
    (a) 복수의 상기 제1 지문 식별 데이터를 저장하고;
    (b) 복수의 상기 등록 절차들을 수행하고, 각각의 다른 제1 지문 식별 데이터가 저장된 각각의 다른 손가락과 연관되는지를 수행하도록 동작하며,
    (b) 따라서, 상기 검증 절차는, 상기 제2 지문 식별 데이터가 저장된 복수의 서로 다른 손가락과 연관된 제1 지문 식별 데이터와 비교하도록 동작한다.
  8. 제7항에 있어서, 상기 각각의 검증 장치는,
    (a) 상기 검증 장치에 저장된 각각의 다른 복수의 상기 시스템 패스워드와 저장된 상기 각각의 다른 복수의 제1 지문 인식 데이터와 연결 시키고,
    (b) 만약 상기 응답 신호가,
    (i) 상기 수신된 시스템 패스워드가 상기 검증 장치에 저장된 시스템 패스워드 중 어느 하나와 일치하는 경우, 그리고,
    (ii) 상기 검증 절차로부터 획득한 상기 제2 지문 인식 데이터가 상기 시스템 패스워드와 연결되는 저장된 제1 지문 인식 데이터와 일치하는 경우
    상기 응답 신호를 생성하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  9. 제8항에 있어서, 상기 각각의 검증 장치는 상기 각각의 시스템 패스워드와 연결되는 복수의 응답 패스워드를 저장하며, 상기 응답 신호와 연결되는 응답 패스워드를 포함하도록 동작하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  10. 제 6항 내지 제 9항중 어느 한 항에 있어서,
    (a) 상기 등록 절차는,
    (i) 손가락으로부터 제1 지문을 형판을 획득하고;
    (ii) 상기 제1 지문 형판을 암호화 하지 않은 형태로 메모리에 저장하며, 상기 메모리는 상기 제1 지문 형판을 은닉하는 다른 데이터 값을 포함하며;
    (iii) 상기 제1 지문 형판으로부터 암호 키를 획득하고;
    (iv) 암호 알고리즘을 통하여 정보 아이템을 암호화하며, 상기 암호 알고리즘은 상기 암호 키를 사용하며,
    (v) 상기 암호화된 정보 아이템을 저장하는 단계를 포함하며,
    (b) 상기 검증 절차는,
    (i) 손가락으로부터 제2 지문 형판을 획득하고;
    (ii) 상기 제2 지문 형판과 상기 저장된 제1 지문 형판을 비교하는 절차를 수행하고;
    (iii) 만약 비교 절차가 성공하면, 상기 제1 지문 형판으로부터 상기 암호 키를 재 생성하며,
    (iv) 상기 재생성된 암호 키를 사용하여 상기 암호화된 정보 아이템을 복호화하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  11. 제10항에 있어서, 상기 정보 아이템은 상기 암호화되지 않은 형판을 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  12. 제10항 또는 제11항에 있어서, 상기 정보 아이템은 상기 시스템 패스워드 또는 각각의 시스템 패스워드를 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  13. 제10항 또는 제11항에 있어서, 상기 정보 아이템은 응답 패스워드 또는 각각의 응답 패스워드를 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  14. 제 11항 내지 제13항중 어느 한 항에 있어서, 상기 정보 아이템 또는 각각의 정보 아이템은 상기 시스템 또는 상기 응답 패스워드의 추가 정보를 더 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  15. 제 10항 내지 제14항 중 어느 한 항에 있어서, 상기 다른 정보는 랜덤 또는 의사 랜덤 숫자를 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  16. 제 10항 내지 제15항중 어느 한 항에 있어서, 상기 제1 또는 각각의 제1 지문 형판은 컴포넌트로 분할 되어 상기 메모리의 서로 다른 위치에 저장 하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  17. 제 1항 내지 제16항 어느 한 항에 있어서, 상기 하나 또는 그 이상의 터미널들은 상기 전자 거래 또는 프로세스를 시작하는 스마트 카드와 연결되는 카드 리더기를 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  18. 제 1항내지 제17항 어느 한 항에 있어서, 상기 하나 또는 그 이상의 터미널들은 태그를 전자 리딩 하고 상기 전자 거래 또는 프로세스를 시작하는 태그 리더기를 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  19. 제 1항 내지 제18항 어느 한 항에 있어서, 상기 하나 또는 그 이상의 터미널들은 스마트 카드와 관련된 데이터의 상기 터미널 입력에 응답하여 상기 전자 거래 또는 프로세스를 시작하도록 동작하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  20. 제 1항 내지 제19항 어느 한 항에 있어서, 상기 각각의 검증 장치는 상기 생체 인식 센서와 연결 되며 상기 센서로부터 신호를 처리하는 디지털 신호 프로세스를 포함하며, 상기 모뎀은 상기 수신된 검증 커맨드에 응답하여 생체 인식 스캔을 수행하도록 상기 디지털 신호 프로세스를 활성화시키는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  21. 제 1항 내지 제20항중 어느 한 항에 있어서, 상기 각각의 검증 커맨드는 SMS 텍스트 메시지인 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  22. 제 1항 내지 제21항중 어느 한 항에 있어서, 상기 각각의 응답 신호는 SMS 텍스트 메시지인 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  23. 제 1항 내지 제22항중 어느 한 항에 있어서, 복수의 상기 검증 장치들은 각각 카드 형태인 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  24. 제 23항에 있어서, 상기 카드의 면적은 100 mm x 60 mm x 5 mm 이상 되지 않는 것을 특징으로 하는 전자거래 또는 프로세스를 수행하는 네트워크 시스템.
  25. 제 24항에 있어서, 상기 카드의 면적은 85 mm x 54 mm x 3.5 mm 이상 되지 않는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  26. 제 22항 내지 제25항중 어느 한 항에 있어서, 상기 카드는 전류 부스터를 포함하는 전압 공급 회로를 포함하고, 상기 전류 부스터는 기지국을 검색하는 상기 모뎀의 응답하여 동작하고, 상기 모뎀이 기지국과 통신 중이면 동작하지 않으므로 상기 모뎀이 기지국을 검색 중인 경우 추가적인 전류가 공급되는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  27. 제 26항에 있어서, 상기 모뎀은 접촉 상태를 포함하며, 상기 접촉 상태는, 상기 모뎀이 베이스 기지를 검색 중이거나 베이스 기지와 통신 중 여부에 따라서 전압이 변화하며, 상기 접촉 상태의 센싱 회로는 상기 접촉 상대의 전압을 측정하고 상기 측정된 전압에 따라서 상기 전류 부스터가 동작 또는 동작하지 않는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  28. 제27항에 있어서, 상기 전류 부스터는 상기 접촉 상태로부터 동작 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  29. 제 26내지 제28항의 어느 한 항에 있어서, 상기 전류 부스터는 전압 컨버터를 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  30. 제 26내지 제29항의 어느 한 항에 있어서, 상기 검증 장치를 동작시키는 배터리를 포함하며, 상기 배터리는 대략 3.2 or 3.5 V 그리고 200 mA hours 의 용량을 가지는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
  31. 제 1항 내지 제30항중 어느 한 항에 있어서, 상기 검증 장치는 스마트폰 또는 태블릿 컴퓨터의 형태를 포함하는 것을 특징으로 하는 전자 거래 또는 프로세스를 수행하는 네트워크 시스템.
KR1020167008480A 2013-08-30 2014-08-29 신원 검증 장치 및 방법 KR20160070061A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
GB1315570.0A GB2517775B (en) 2013-08-30 2013-08-30 Apparatus and methods for identity verification
GB1315570.0 2013-08-30
PCT/GB2014/000336 WO2015028773A1 (en) 2013-08-30 2014-08-29 Apparatus and methods for identity verification

Publications (1)

Publication Number Publication Date
KR20160070061A true KR20160070061A (ko) 2016-06-17

Family

ID=49397147

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167008480A KR20160070061A (ko) 2013-08-30 2014-08-29 신원 검증 장치 및 방법

Country Status (13)

Country Link
US (2) US9330511B2 (ko)
EP (1) EP3039603A1 (ko)
JP (1) JP2016535357A (ko)
KR (1) KR20160070061A (ko)
CN (1) CN105900100A (ko)
AR (1) AR097521A1 (ko)
AU (1) AU2014313996A1 (ko)
GB (1) GB2517775B (ko)
HK (1) HK1207728A1 (ko)
SG (1) SG11201601456PA (ko)
TW (1) TW201528028A (ko)
WO (1) WO2015028773A1 (ko)
ZA (1) ZA201602108B (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9977881B2 (en) * 2014-10-15 2018-05-22 Mastercard International Incorporated Methods, apparatus and systems for securely authenticating a person depending on context
US9916431B2 (en) * 2015-01-15 2018-03-13 Qualcomm Incorporated Context-based access verification
US20160321637A1 (en) * 2015-04-30 2016-11-03 Kevin Carvalho Point of sale payment using mobile device and checkout credentials
CN105207987A (zh) * 2015-08-10 2015-12-30 上海闻泰电子科技有限公司 基于蓝牙手机终端的指纹识别系统
US10424072B2 (en) 2016-03-01 2019-09-24 Samsung Electronics Co., Ltd. Leveraging multi cues for fine-grained object classification
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US10133471B2 (en) * 2016-04-12 2018-11-20 Sugarcrm Inc. Biometric shortcuts
US10579860B2 (en) 2016-06-06 2020-03-03 Samsung Electronics Co., Ltd. Learning model for salient facial region detection
JP6717068B2 (ja) * 2016-06-13 2020-07-01 コニカミノルタ株式会社 情報処理端末、情報処理システム、プログラム、および制御方法
CN105871925A (zh) * 2016-06-15 2016-08-17 北京天诚盛业科技有限公司 一种用户终端、生物识别云服务器及社保平台服务器
TWI631479B (zh) * 2017-01-24 2018-08-01 創智能科技股份有限公司 指紋驗證方法與電子裝置
US10430792B2 (en) * 2017-03-15 2019-10-01 Sujay Abhay Phadke Transaction device
US11250307B2 (en) 2017-03-23 2022-02-15 Idex Biometrics Asa Secure, remote biometric enrollment
US10282651B2 (en) 2017-03-23 2019-05-07 Idex Asa Sensor array system selectively configurable as a fingerprint sensor or data entry device
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
CN107516215B (zh) * 2017-07-25 2020-12-25 武汉天喻信息产业股份有限公司 可安全输入pin码的智能pos终端及方法
CN109426848A (zh) * 2017-08-28 2019-03-05 万事达卡亚太私人有限公司 具有集成生物特征传感器和电源的支付卡
WO2019116233A1 (en) 2017-12-12 2019-06-20 Idex Asa Power source for biometric enrollment with status indicators
CN111246404A (zh) * 2018-11-28 2020-06-05 中国移动通信集团浙江有限公司 验证码短信的处理方法及装置
CN109830017B (zh) 2019-02-01 2022-02-22 深圳市汇顶科技股份有限公司 智能锁的数据管理方法、装置、设备、系统及存储介质

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
GB9008918D0 (en) 1990-04-20 1990-06-20 Ross William L Finger print sensor/digitizer
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
JPH07250111A (ja) 1994-03-11 1995-09-26 Nippon Steel Corp 信号送信方法及び信号送信装置
DE19536169A1 (de) 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5847553A (en) 1996-09-09 1998-12-08 Sierra Wireless, Inc. Current booster for PC card
WO1998011750A2 (en) * 1996-09-11 1998-03-19 Yang Li Method of using fingerprints to authenticate wireless communications
US6012636A (en) 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
JPH10313366A (ja) 1997-05-14 1998-11-24 Matsushita Electric Ind Co Ltd コードレスモデム中継装置
US6182892B1 (en) 1998-03-25 2001-02-06 Compaq Computer Corporation Smart card with fingerprint image pass-through
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
JP2000293688A (ja) * 1999-04-01 2000-10-20 Fujitsu Ltd 指紋照合装置
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
JP2000315118A (ja) * 1999-05-06 2000-11-14 Canon Inc 情報処理装置、情報処理装置制御方法、情報処理装置制御プログラムを格納した記憶媒体
DE10035929A1 (de) 1999-07-22 2001-03-29 Bernd Schneider Transportables Datenkommunikationsgerät mit Chipkarte und Funkschnittstelle
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US7269277B2 (en) 1999-12-14 2007-09-11 Davida George I Perfectly secure authorization and passive identification with an error tolerant biometric system
JP2001217741A (ja) 2000-01-31 2001-08-10 Nec Microsystems Ltd 移動局装置
US20040260657A1 (en) * 2000-07-18 2004-12-23 John Cockerham System and method for user-controlled on-line transactions
CN2562256Y (zh) 2000-10-01 2003-07-23 昆明昆船信息产业有限公司 指纹ic卡读写器
EP1204079A1 (en) 2000-11-03 2002-05-08 STMicroelectronics S.r.l. A portable data substrate
JP2002222407A (ja) 2001-01-26 2002-08-09 Dainippon Printing Co Ltd 指紋読み取り機能付きicカード
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
CN1403996A (zh) 2001-09-03 2003-03-19 王柏东 指纹辨识应用于金融卡及信用卡的个人身份认证的方法
JP3790153B2 (ja) 2001-11-28 2006-06-28 株式会社東和工業 Icカード認証システム
DE60210006D1 (de) 2002-01-04 2006-05-11 Magnex Corp Chipkarte mit Fingerabdrucksensor und -erkennung
US7748620B2 (en) * 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7204425B2 (en) 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
WO2003084124A1 (en) 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
US7274807B2 (en) 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
US20060032905A1 (en) 2002-06-19 2006-02-16 Alon Bear Smart card network interface device
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7715593B1 (en) 2003-06-16 2010-05-11 Uru Technology Incorporated Method and system for creating and operating biometrically enabled multi-purpose credential management devices
US20050044387A1 (en) 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
US7028893B2 (en) 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US7044368B1 (en) 2004-02-17 2006-05-16 Gary Barron Multi-functional data card
US7681232B2 (en) 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
CN100512098C (zh) 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权系统
US8918900B2 (en) 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
TWI307046B (en) 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
US7702369B1 (en) 2004-06-25 2010-04-20 Cypress Semiconductor Corporation Method of increasing battery life in a wireless device
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US20060026108A1 (en) 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
EP1637957A1 (en) * 2004-09-21 2006-03-22 Deutsche Thomson-Brandt Gmbh Method and apparatus for accessing protected data
KR20060033418A (ko) 2004-10-15 2006-04-19 최윤복 지문인식기 나 핀패드를 통한 신용카드 결재방법
US20070186115A1 (en) * 2005-10-20 2007-08-09 Beijing Watch Data System Co., Ltd. Dynamic Password Authentication System and Method thereof
US7097108B2 (en) 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
US20060149971A1 (en) 2004-12-30 2006-07-06 Douglas Kozlay Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor
JP2006227766A (ja) * 2005-02-16 2006-08-31 Hitachi Omron Terminal Solutions Corp 複数の生体認証デバイス受付を可能とする取引システム、携帯端末、取引端末
US7441709B2 (en) 2005-03-23 2008-10-28 Endicott Interconnect Technologies, Inc. Electronic card assembly
WO2007022423A2 (en) 2005-08-18 2007-02-22 Ivi Smart Technologies, Inc. Biometric identity verification system and method
US7849501B2 (en) * 2005-09-30 2010-12-07 At&T Intellectual Property I, L.P. Methods and systems for using data processing systems in order to authenticate parties
US8112632B2 (en) * 2005-11-30 2012-02-07 At&T Intellectual Property I, L.P. Security devices, systems and computer program products
US20080126260A1 (en) 2006-07-12 2008-05-29 Cox Mark A Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US7949609B2 (en) 2006-01-06 2011-05-24 Brian Colella System for secure online selling, buying and bill pay in an electronic commerce setting
EP1987463A1 (en) * 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US7594603B2 (en) 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
US20070280510A1 (en) * 2006-04-24 2007-12-06 Encryptakey, Inc. Systems and methods for performing secure network communication
US8078538B1 (en) 2006-06-30 2011-12-13 United States Automobile Association (USAA) Systems and methods for remotely authenticating credit card transactions
US8417960B2 (en) 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US20080265017A1 (en) 2006-10-24 2008-10-30 West Sammie J Credit card and security system
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
JP5033458B2 (ja) * 2007-04-03 2012-09-26 日立オムロンターミナルソリューションズ株式会社 取引システム
CN100533490C (zh) 2007-05-29 2009-08-26 北京飞天诚信科技有限公司 通过条件判断来启动智能卡指纹身份识别的方法及装置
JP2009094883A (ja) * 2007-10-10 2009-04-30 Kenichi Oga 携帯電話機の補助電源システム
US20100253470A1 (en) * 2007-10-22 2010-10-07 Microlatch Pty Ltd Transmitter For Transmitting A Secure Access Signal
WO2009055303A1 (en) 2007-10-24 2009-04-30 Simon Rodolphe J Biometric secure transaction card
US20090210722A1 (en) 2007-11-28 2009-08-20 Russo Anthony P System for and method of locking and unlocking a secret using a fingerprint
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
EP2560122B1 (en) * 2011-08-18 2018-11-14 The Francine Gani 2002 Living Trust Multi-Channel Multi-Factor Authentication
WO2009140968A1 (en) 2008-05-22 2009-11-26 Cardlab Aps A fingerprint reader and a method of operating it
EP2313870B1 (en) 2008-06-30 2013-12-04 Telecom Italia S.p.A. Method and system for communicating access authorization requests based on user personal identification as well as method and system for determining access authorizations
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8052052B1 (en) 2008-12-04 2011-11-08 Intuit Inc. User-activated payment card
US8605960B2 (en) 2009-03-02 2013-12-10 Avago Technologies General Ip (Singapore) Pte. Ltd. Fingerprint sensing device
US20110119182A1 (en) 2009-08-31 2011-05-19 Sam Smolkin Value Transfer System for Online Commerce Using Smart Card and Biometric Reader
WO2011044775A1 (zh) 2009-10-16 2011-04-21 华为终端有限公司 数据卡、数据卡指纹识别的方法和系统
US8461961B2 (en) 2009-11-04 2013-06-11 Ming-Yuan Wu Tamper-proof secure card with stored biometric data and method for using the secure card
KR101633370B1 (ko) 2010-04-21 2016-06-24 삼성전자주식회사 전원 제어 방법 및 이를 지원하는 휴대 단말기
US20110295748A1 (en) 2010-05-27 2011-12-01 Christopher Woodriffe Digital credit card
US8552833B2 (en) * 2010-06-10 2013-10-08 Ricoh Company, Ltd. Security system for managing information on mobile wireless devices
US20120106103A1 (en) 2010-06-23 2012-05-03 Tanios Nohra Radio frequency energy harvesting enclosure for radio frequency connected devices
JP5069342B2 (ja) 2010-09-01 2012-11-07 エイエスディ株式会社 指紋読み取りセンサ付icカードとその製造方法
US8718551B2 (en) 2010-10-12 2014-05-06 Blackbird Technology Holdings, Inc. Method and apparatus for a multi-band, multi-mode smartcard
WO2012112921A2 (en) 2011-02-18 2012-08-23 Creditregistry Corporation Non-repudiation process for credit approval and identity theft prevention
US9490700B2 (en) 2011-02-25 2016-11-08 Vasco Data Security, Inc. Portable handheld strong authentication token having parallel-serial battery switching and voltage regulating circuit
CN102222389A (zh) 2011-06-30 2011-10-19 北京天诚盛业科技有限公司 一种金融ic卡内指纹比对的实现方法及装置
CN102420452A (zh) 2011-12-13 2012-04-18 朱虹 手机锂电池应急充电器
CN102545612A (zh) 2012-03-20 2012-07-04 韩春龙 时基电路直流升压器

Also Published As

Publication number Publication date
AU2014313996A9 (en) 2016-06-09
US9704312B2 (en) 2017-07-11
GB2517775A (en) 2015-03-04
SG11201601456PA (en) 2016-03-30
TW201528028A (zh) 2015-07-16
US20160247337A1 (en) 2016-08-25
AR097521A1 (es) 2016-03-23
ZA201602108B (en) 2017-04-26
GB2517775B (en) 2016-04-06
CN105900100A (zh) 2016-08-24
WO2015028773A1 (en) 2015-03-05
HK1207728A1 (zh) 2016-02-05
EP3039603A1 (en) 2016-07-06
JP2016535357A (ja) 2016-11-10
GB201315570D0 (en) 2013-10-16
US9330511B2 (en) 2016-05-03
WO2015028773A8 (en) 2016-04-28
AU2014313996A1 (en) 2016-04-21
US20150061826A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
US9704312B2 (en) Apparatus and methods for identity verification
US20210226798A1 (en) Authentication in ubiquitous environment
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
US9235698B2 (en) Data encryption and smartcard storing encrypted data
KR101378504B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인방법
KR101343349B1 (ko) 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
US10140614B2 (en) User authentication method and device for credentials back-up service to mobile devices
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
CN104038509A (zh) 指纹认证云系统
US9294921B2 (en) Device for mobile communication
WO2021212009A1 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US20170344984A1 (en) Card payment system and method for using body information
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
US20100319058A1 (en) Method using electronic chip for authentication and configuring one time password
KR20110029032A (ko) 공인 인증서 발급처리 방법 및 시스템과 이를 위한 단말 및 기록매체
CN113316784A (zh) 基于存储在非接触式卡中的身份数据的安全认证
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
US20190325427A1 (en) Contactless device and method for generating a unique temporary code
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR101541539B1 (ko) 인증서 운영 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid