LT5344B - Saugi identifikavimo kortelė ir jos panaudojimas saugiam tapatybės biometriniam verifikavimui - Google Patents
Saugi identifikavimo kortelė ir jos panaudojimas saugiam tapatybės biometriniam verifikavimui Download PDFInfo
- Publication number
- LT5344B LT5344B LT2005035A LT2005035A LT5344B LT 5344 B LT5344 B LT 5344B LT 2005035 A LT2005035 A LT 2005035A LT 2005035 A LT2005035 A LT 2005035A LT 5344 B LT5344 B LT 5344B
- Authority
- LT
- Lithuania
- Prior art keywords
- card
- data
- iso
- processor
- sensor
- Prior art date
Links
- 238000012795 verification Methods 0.000 title claims abstract description 30
- 238000012545 processing Methods 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 40
- 230000008569 process Effects 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 19
- 229920001296 polysiloxane Polymers 0.000 claims description 12
- 239000003822 epoxy resin Substances 0.000 claims description 6
- 229920000647 polyepoxide Polymers 0.000 claims description 6
- 229910052751 metal Inorganic materials 0.000 claims description 3
- 239000002184 metal Substances 0.000 claims description 3
- 238000013479 data entry Methods 0.000 claims 3
- 239000000284 extract Substances 0.000 claims 2
- 230000006870 function Effects 0.000 abstract description 18
- 238000004891 communication Methods 0.000 abstract description 14
- 239000010410 layer Substances 0.000 description 13
- 230000004397 blinking Effects 0.000 description 11
- 239000003990 capacitor Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 9
- 239000010409 thin film Substances 0.000 description 7
- 239000000463 material Substances 0.000 description 6
- 239000011159 matrix material Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 229910052802 copper Inorganic materials 0.000 description 4
- 239000010949 copper Substances 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 239000004642 Polyimide Substances 0.000 description 3
- 229910052782 aluminium Inorganic materials 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 229920001721 polyimide Polymers 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 239000000758 substrate Substances 0.000 description 3
- 229920000049 Carbon (fiber) Polymers 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 239000004917 carbon fiber Substances 0.000 description 2
- 239000000919 ceramic Substances 0.000 description 2
- 239000004020 conductor Substances 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 239000013013 elastic material Substances 0.000 description 2
- 239000010408 film Substances 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 238000007373 indentation Methods 0.000 description 2
- 229910052451 lead zirconate titanate Inorganic materials 0.000 description 2
- VNWKTOKETHGBQD-UHFFFAOYSA-N methane Chemical compound C VNWKTOKETHGBQD-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000010936 titanium Substances 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- CKUBKYSLNCKBOI-UHFFFAOYSA-N 1,3,5-trichloro-2-(3-chlorophenyl)benzene Chemical compound ClC1=CC=CC(C=2C(=CC(Cl)=CC=2Cl)Cl)=C1 CKUBKYSLNCKBOI-UHFFFAOYSA-N 0.000 description 1
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- ATJFFYVFTNAWJD-UHFFFAOYSA-N Tin Chemical compound [Sn] ATJFFYVFTNAWJD-UHFFFAOYSA-N 0.000 description 1
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- VKJLWXGJGDEGSO-UHFFFAOYSA-N barium(2+);oxygen(2-);titanium(4+) Chemical compound [O-2].[O-2].[O-2].[Ti+4].[Ba+2] VKJLWXGJGDEGSO-UHFFFAOYSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004166 bioassay Methods 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 229910052804 chromium Inorganic materials 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000011152 fibreglass Substances 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- MOYKHGMNXAOIAT-JGWLITMVSA-N isosorbide dinitrate Chemical class [O-][N+](=O)O[C@H]1CO[C@@H]2[C@H](O[N+](=O)[O-])CO[C@@H]21 MOYKHGMNXAOIAT-JGWLITMVSA-N 0.000 description 1
- HFGPZNIAWCZYJU-UHFFFAOYSA-N lead zirconate titanate Chemical compound [O-2].[O-2].[O-2].[O-2].[O-2].[Ti+4].[Zr+4].[Pb+2] HFGPZNIAWCZYJU-UHFFFAOYSA-N 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- TWNQGVIAIRXVLR-UHFFFAOYSA-N oxo(oxoalumanyloxy)alumane Chemical compound O=[Al]O[Al]=O TWNQGVIAIRXVLR-UHFFFAOYSA-N 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000006461 physiological response Effects 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229910021420 polycrystalline silicon Inorganic materials 0.000 description 1
- 229920005591 polysilicon Polymers 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000009993 protective function Effects 0.000 description 1
- 239000011241 protective layer Substances 0.000 description 1
- 230000001012 protector Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 229910000679 solder Inorganic materials 0.000 description 1
- 229910001220 stainless steel Inorganic materials 0.000 description 1
- 239000010935 stainless steel Substances 0.000 description 1
- LCGWNWAVPULFIF-UHFFFAOYSA-N strontium barium(2+) oxygen(2-) Chemical compound [O--].[O--].[Sr++].[Ba++] LCGWNWAVPULFIF-UHFFFAOYSA-N 0.000 description 1
- 239000011135 tin Substances 0.000 description 1
- 229910052718 tin Inorganic materials 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 229910052721 tungsten Inorganic materials 0.000 description 1
- 210000003954 umbilical cord Anatomy 0.000 description 1
Landscapes
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Ypatingai saugi identifikavimo kortelė turi joje įrengtą atmintį biometrinių duomenų saugojimui ir jutiklį biometrinių duomenų nuskaitymui. Kortelės procesorius atlieka palyginimo operaciją įsitikinti, kad nuskaityti biometriniai duomenys sutampa sulokaliai saugomais biometriniais duomenimis. Tik esant teigiamam rezultatui nuskaityti duomenys ar kortelės duomenys yra siunčiami papildomam patikrinimui ir/arba paskesniam apdorojimui. Optimaliu atveju kortelė yra ISO SmartCard suderinama kortelė. Pagal vieną iš realizavimo variantų ISO SmartCard kortelė veikia kaip užkarda, skirta apsaugoti apsaugos procesorių, naudojamą biometrinių duomenų saugojimui ir apsaugai nuo piktavališkų išorinių atakų per ISO SmartCard sąsają. Pagal kitą realizavimovariantą apsaugos procesorius yra įterptas tarp ISO SmartCard sąsajos ir nemodifikuoto ISO SmartCard procesoriaus ir blokuoja bet kokius išorinius ryšius, kol vartotojo pirštas nėra palygintas su anksčiau registruotu piršto atspaudu. Yra numatytas realus laiko grįžtamasis ryšys, kol vartotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tokiu būdu palengvinant piršto padėties nustatymą virš jutiklio. Kortelė gali būti naudojama ryšiui su transakciniu tinklu užtikrinti ar fizinio įėjimo į saugią sritį leidimui gauti.
Description
Ypatingai saugi identifikavimo kortelė turi joje įrengtą atmintį biometrinių duomenų saugojimui ir jutiklį biometrinių duomenų nuskaitymui. Kortelės procesorius atlieka palyginimo operaciją įsitikinti, kad nuskaityti biometriniai duomenys sutampa su lokaliai saugomais biometriniais duomenimis. Tik esant teigiamam rezultatui nuskaityti duomenys ar kortelės duomenys yra siunčiami papildomam patikrinimui ir/arba paskesniam apdorojimui. Optimaliu atveju kortelė yra ISO SmartCard suderinama kortelė. Pagal vieną iš realizavimo variantų ISO SmartCard kortelė veikia kaip užkarda, skirta apsaugoti apsaugos procesorių, naudojamą biometrinių duomenų saugojimui ir apsaugai nuo piktavališkų išorinių atakų per ISO SmartCard sąsają. Pagal kitą realizavimo variantą apsaugos procesorius yra įterptas tarp ISO SmartCard sąsajos ir nemodifikuoto ISO SmartCard procesoriaus ir blokuoja bet kokius išorinius ryšius, kol vartotojo pirštas nėra palygintas su anksčiau registruotu piršto atspaudu. Yra numatytas realus laiko grįžtamasis ryšys, kol vartotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tokiu būdu palengvinant piršto padėties nustatymą virš jutiklio. Kortelė gali būti naudojama ryšiui su transakciniu tinklu užtikrinti ar fizinio įėjimo j saugią sritį leidimui gauti.
Visuotinis kompiuterizavimas ir ypač interneto technologijos suteikia lengvesnį priėjimą prie duomenų, įskaitant finansinius, medicininius, asmeninius duomenis, ir greitai atlikti finansines ir kitas transakcijas, kuriose yra atnaujinami konfidencialūs duomenys arba jais yra apsikeičiama.
įprasta tokių duomenų konfidencialumą išsaugoti slaptažodžiais, tačiau dažniausiai slaptažodžiams naudojama gimimo data ar telefono numeris, kuriuos yra lengva atspėti, todėl tai nėra saugu. Be to, net ir sudėtingi atsitiktinai sukurti slaptažodžiai dažnai yra pavagiami. Tokiu būdu slaptažodinės duomenų sistemos nėra apsaugotos nuo kriminalinių įsilaužimų, kas sukelia pavojų pramonei ir ekonomikai ir net žmonių gyvybėms. Vadinasi, yra reikalingas patobulintas duomenų įslaptinimo ir apsaugos nuo nelegalaus priėjimo prie jų būdas.
Biometriniai duomenys gali apimti tikslias detales, kurias yra sunku paimti, bet lengva analizuoti (kaip, pavyzdžiui, pirštų atspaudų detales), arba visą raštą, kuri lengva paimti, bet sunku analizuoti (kaip, pavyzdžiui, atstumus tarp pirštų atspaudų gretimų spiralinių vijų).
Šiuo metu yra sukurti šifravimo algoritmai, kuriems reikalingas skaitmeninis raktas, kuri turi tik autorizuotas vartotojas. Be tinkamo rakto užšifruoti duomenys gali būti dešifruoti į tinkamą formatą tik sugaišus nemažai laiko ir jėgų, ir tai tik tuomet, kuomet yra žinomos (arba bent jau nuspėjamos) tam tikros neiššifruotų duomenų charakteristikos.
1985 metų vasario 15 dienos Tamio SAITO Japonijos patentinėje paraiškoje JP60-029868 aprašyta asmens tapatybės verifikavimo sistema, kuri naudoja tapatybės kortelę su integruota atmintimi užšifruotų biometrinių kortelės savininko duomenų registravimui. Biometriniai duomenys gali būti balsas, pirštų atspaudai, fizinė išvaizda ir/arba biologinės analizės duomenys. Kortelės duomenys naudojimo metu yra nuskaitomi ir dešifruojami palyginimui su atitinkamais duomenimis, paimtais iš kortelę pateikiančio asmens. Tokia sistema leidžia gana tiksliai identifikuoti registruotą individą. Tačiau, kadangi biometrinius duomenis nuskaito ir apdoroja išorinis įrenginys, yra sunku apsaugoti kortelėje saugomus duomenis nuo pakeitimo ir/arba vagystės.
Yra žinoma patobulinta tapatybės verifikavimo kortelė su duomenų valdoma multiprocesorine mikroschema, kuri suteikia apsauginę užkardą, užšifruojančią bei izoliuojančią kortelėje saugomus biometrinius duomenis, tokiu būdu žymiai geriau apsaugant nuo neleistino kortelės duomenų pakeitimo. Tačiau tikrasis palyginimo procesas buvo atliktas tame pačiame išoriniame skaitytuvo terminale, kuris nuskaitė gyvus biometrinius duomenis ir kuris potencialiai nėra apsaugotas nuo piktavališkų išorinių veiksmų.
Aukšto saugumo identifikavimo kortelė, aprašyta pirmajame realizavimo variante, turi ne tik lokalią biometrinių duomenų saugojimo atmintį, bet taip pat lokalų jutiklį gyvų biometrinių duomenų nuskaitymui. Nutolusi autentiškumo nustatymo sistema turi saugią duomenų bazę su biometriniais duomenimis. Kortelės procesorius atlieka preliminarią patikrą, siekdamas patikrinti, ar nuskaityti biometriniai duomenys sutampa su kortelėje saugomais biometriniais duomenimis. Tik esant teigiamam rezultatui nuskaityti duomenys ar saugomi atmintyje duomenys yra siunčiami į nutolusią autentiškumo nustatymo sistemą papildomam palyginimui ir paskesniam apdorojimui. Siekiant apsisaugoti nuo piktavališkos atakos, kortelėje saugomi duomenys optimaliu atveju skiriasi nuo atokiai saugomų duomenų, ir tiek kortelėje, tiek nuotolinis duomenų palyginimas atliekamas, naudojant skirtingus palyginimo algoritmus. Todėl jei bus bandoma neleistinai įsibrauti į kortelę ar į vietinį terminalą, prie kurio kortelė yra prijungta, išlieka didelė tikimybė, kad nutolusi autentiškumo nustatymo sistema sugebės aptikti šį bandymą įsilaužti.
Kortelė, aprašyta antrajame realizavimo variante, taip pat turi lokalią atmintį biometrinių duomenų saugojimui, lokalų jutiklį gyvų biometrinių duomenų nuskaitymui ir lokalų procesorių. Tačiau šiame realizavimo variante visas palyginimo procesas atliekamas vietiniu procesoriumi ir tiek gyvai nuskaityti duomenys, tiek kita “privati” informacija, saugoma kortelės atmintyje, neprieinama jokiems išoriniams procesams. Šiuo atveju tik generuojamas patvirtinantis pranešimas, jei naujai nuskaityti biometriniai duomenys ir anksčiau nuskaityti biometriniai duomenys sutampa. Šis patvirtinimo pranešimas leidžia kortelei veikti panašiu kaip įprasta ISO SmartCard kortelė būdu po sėkmingo/nesėkmingo įprasto asmeninio identifikavimo kodo (PIN) įvedimo, tačiau su papildoma apsauga, kurią suteikė saugesnis patikrinimo procesas. Bet kuriame iš šių realizavimo variantų kortelėje saugomi biometriniai duomenys ir bet koks susietas dešifravimo algoritmas ar raktas yra optimaliu atveju įrašytas į kortelę išdavimo kortelės vartotojui metu tokiu būdu, kuris neleidžia pasiekti jų iš išorės, taip dar labiau pagerinamas kortelėje saugomų biometrinių duomenų vientisumas ir visas patikrinimo procesas.
Viename iš realizavimo variantų ISO SmarCard kortelė veikia kaip užkarda, apsauganti saugumo procesorių, naudojamą biometrinių duomenų saugojimui ir apdorojimui, nuo išorinio įsilaužimo per ISO SmartCard sąsają. Kitame variante saugumo procesorius yra įterptas tarp ISO SmarCard sąsajos ir nemodifikuoto SmartCard procesoriaus ir blokuoja bet kokį ryšį su išore tol, kol vartotojo piršto atspaudas nėra sutapdintas su anksčiau registruotu piršto atspaudu.
Pagal vieną aukšto saugumo identifikavimo kortelės su kortelėje numatyta pirštų atspaudų palyginimo ypatybe realizavimo variantą yra numatytas realaus laiko grįžtamasis ryšis, kuomet vartotojas manipuliuoja pirštu virš pirštų atspaudų jutiklio, tokiu būdu palengvinant optinį piršto nustatymą virš jutiklio. Šis grįžtamasis ryšys ne tik palengvina skaičiavimą, bet taip pat suteikia papildomas priemones, padedančias atskirti nepatyrusį vartotoją nuo nesąžiningo vartotojo ir, tokiu būdu, sumažina pirmojo ir/arba antrojo atvejų tikimybę. Kitame realizavimo variante pirštų atspaudų jutiklis yra įrengtas nešiklyje, suteikiančiame papildomo standumo.
Viename iš. pateiktųjų variantų nuskaityti biometriniai duomenys ir/arba kortelės savininko tapatybė yra užšifruojami ir įvedami į operacinį tinklą, kurį sudaro finansinė institucija ir atskira tapatybės nustatymo tarnybinė stotis, prieš suteikiant priėjimą prie konfidencialių duomenų ar bet kokio automatizuoto proceso, skirto atlikti saugią operaciją. Kitame pateiktajame variante kortelės išvestis naudojama, norint fiziškai įeiti į saugią zoną. Bet kuriame iš variantų sėkmingi ir nesėkmingi bandymai gali būti registruojami arba kortelėje, arba išorinėje apsauginėje tarnybinėje stotyje, arba abiejuose.
Fig.1 pateiktas vienas SmarCard kortelės, nustatančios asmens tapatybę, realizavimo variantas.
Fig.2 pateikta diagrama, vaizduojanti procesą, padedantį vartotojui patalpinti pirštą virš pirštų atspaudų jutiklio.
Fig.3 yra funkcinė biometrinio verifikavimo sistemos, galinčios nustatyti asmens, pateikiančios identifikavimo kortelę, tapatybę tiek vietiniu, tiek nuotoliu būdu, blokinė schema.
Fig.4 yra funkcinė biometrinio verifikavimo kortelės su skirtingais fizinių duomenų takais, skirtais panaudoti pirminio kortelės turėtojo biometrinių duomenų nuskaitymo ir kortelės turėtojo asmens tapatybės patikrinimo duomenų persiuntimo nuotoliam apdorojimui metu, blokinė schema
Fig.5 pateiktas alternatyvus fig.4 biometrinio verifikavimo kortelės, kuri yra skirta naudojimui su nemodifikuotu ISO SmartCard procesoriumi, realizavimo variantas.
Fig.6 yra diagrama, parodanti ryšį tarp pavyzdinio panaudojimo ir pavyzdinės verifikavimo kortelės, kurioje atliekamas tik vietinis kortelės savininko tapatybės patikrinimas.
Fig.7 yra panaši į fig.6 diagrama, modifikuota panaudojimui su fig.5 pavaizduota biometrinio verifikavimo kortele.
Fig.8 pateiktas antrasis SmartCard kortelės su biometrinio verifikavimo funkcija realizavimo variantas, kuri gali būti prijungta prie vietinio terminalo arba bevieliu būdu, arba elektrine jungtimi.
Fig.9 yra fig.8 kortelės skerspjūvio vaizdas.
Fig.10 yra pirštų atspaudų jutiklio schema.
Fig.11 pateiktas fig. 10 pavaizduoto jutiklio nešiklio vienas realizavimo variantas.
SmartCard kortelė
Čia naudojami terminai “smart card” ar “intelligent card” (“intelektuali kortelė”) bendrąja prasme reiškia bet kokį fizikinį objektą, kuris yra pakankamai mažas, kad būtų galima laikyti rankoje, nešioti, pasikabinus ant kaklo ar kitokiu būdu, ir kuris turi mikroprocesorių, galintį saugoti, apdoroti ir siųsti skaitmeniniu būdu užšifruotą informaciją, susijusią su konkrečiu kortelės savininku. Vienas tokios kortelės pavyzdys yra ISO (International Standarts Organization tarptautinė standartų organizacija) SmartCard kortelė, kuri yra įprastos kredito kortelės dydžio ir formos, bet kuri turi impulsinę atmintį vartotoją apibūdinančių duomenų saugojimui ir mikroprocesorių, kuris gali būti užprogramuotas galingu šifravimo algoritmu, kuris nurodo ar gautas iš terminalo PIN kodas (Personai Identification Number - asmens identifikavimo numeris) atitinka kortelėje įrašytą PIN kodą, tuo labiau užtikrinant, kad kortelę pateikiantis asmuo yra tikrasis kortelės savininkas, nei tai būtų įmanoma atlikti su verifikavimo sistema, kuri paprasčiausiai vizualiai patikrina parašų ir fizinės išvaizdos panašumą.
Fig.1 parodytas vienas SmartCard kortelės su joje įgyvendinta biometrinio verifikavimo funkcija realizavimo variantas. Kortelė 1 yra paprastai pagaminta iš plastinės medžiagos ir ji yra panaši į įprastą kredito kortelę, jos matmenys pagal ISO 7816 standartą yra maždaug 53,98 x 85.6 mm, o storis - maždaug 0,76 mm ar daugiau.
Panašiai kaip ir įprasta kredito kortelė, kortelė 1 turi laisvą viršutinę sritį 2, nusidriekiančią per visą kortelės ilgį, skirtą magnetinei juostelei įrengti (kaip nurodyta ISO 7811-2 & 7811-6) kitoje kortelės pusėje, kurioje gali būti įrašyta įprasta raidinė-skaitmeninė informacija apie kortelės savininką ir bet kokią susietą sąskaitą, tuo užtikrinant, kad kortelė 1 galės būti nuskaityta įprastu magnetinės kortelės skaitytuvu. Tačiau, kadangi bet kokia informacija, įrašyta į magnetinę juostelę, gali būti lengvai pakeista, tokia magnetinė juostelė yra skirta ribotam naudojimui, kur grįžtamasis suderinamumas su senesniais magnetinių juostelių terminalais yra svarbiau už saugumą, kurio magnetinė juostelė negali suteikti sistemai.
Viršutinė sritis 2 taip pat gali būti panaudota įvairių apsauginių priemonių įrengimui, tokių kaip nesuklastojama spalvota kortelės savininko nuotrauka ir/arba kortelės eminento holografinis ženklas. Kortelės 1 apatinė sritis gali būti panaudota įprastu būdu informacijai, tokiai kaip kortelės savininko vardas, pavardė, sąskaitos (ar kortelės) numeris, galiojimo laikas, iškiliaisiais rašmenimis įrašyti (kaip nurodyta ISO 7811-1) tam, kad kortelę 1 galima būtų apdoroti įprastu kortelės spausdintuvu.
Viršutinė sritis 2 ir apatinė sritis 3 yra atskirtos vidurine sritimi 4, kurioje įrengta aštuonių matomų ISO SmartCard kontaktų 5 grupė, kurie užtikrina įprastą elektrinį ryšį tarp kortelės ir atitinkamo kortelės skaitytuvo kontaktų. Jų pagalba užtikrinamas ne tik duomenų, bet taip pat ir maitinimo, laiko ir valdymo signalų perdavimas tarp skaitytuvo ir kortelės, kaip nurodyta ISO 7816-3.
Srities 4 dešinėje pusėje matyti jutiklis 6, kuris naudojamas kortelės savininko piršto atspaudų nuskaitymui. Optimaliu atveju kortelei yra suteiktas unikalus ID kodas, kuris yra suderintas su jutikliu 6 ir kitais kortelėje įrengtais elektroniniais komponentais, pavyzdžiui, įprasto IP ir/arba MAC adreso formato kodas.
Taip pat fig.1 pavaizduotoje kortelėje yra įrengti keli papildomi elektroniniai komponentai, kurie kartu su kontaktų grupe 5 ir jutikliu 6 suteikia kortelei daugiau funkcionalumo ir ypač - saugumo, nei tai būtų įmanoma pasiekti kitokiu būdu.
Viename iš išradimo realizavimo variantų suderinamas su ISO SmartCard kortele procesorius 7 yra tiesiogiai sujungtas su kontaktų grupe 5, taip sudarant galimybę sujungti jį su neparodytu išoriniu ISO suderinamu kortelės skaitytuvu ne tik tam, kad tiektų srovę kortelės elektronikai, bet ir duomenų perdavimui tarp kortelės ir bet kokios išorinės ryšių programos, apsaugos programos, transakcijų programos ir/arba kitų taikomųjų programų, instaliuotų kortelės skaitytuve ar bet kuriuose kompiuteriniuose prietaisuose, susietuose su kortelės skaitytuvu.
Nors aprašytame realizavimo variante duomenų kelias tarp kortelės 1 ir išorinio kortelės skaitytuvo yra laidinis, naudojant ISO nurodytą SmartCard kortelės kontaktinę įrangą, yra akivaizdu, kad kituose realizavimo variantuose gali būti panaudotos kitos ryšių technologijos, tokios kaip USB ar RS 232C, ar SPI (serijinė) jungtys belaidžiais RF (radijo dažnių), mikrobangų ir/arba IR (infraraudonųjų spindulių) ryšių kanalais.
Be to, nors aprašytame realizavimo variante kortelė gauna maitinimą iš kortelės skaitytuvo, kitos kortelės gali turėti kortelėje įmontuotą energijos šaltinį, pavyzdžiui, saulės bateriją ar akumuliatorių. Toks kortelėje įrengtas energijos šaltinis yra naudingas tuomet, kuomet, pavyzdžiui, mechaninis ryšys tarp kortelės 1 ir konkrečios rūšies kortelės skaitytuvo yra toks, kad vartotojas negali pasiekti pirštų atspaudų jutiklio 6, kuomet kontaktai 5 yra prijungti prie atitinkamų jungčių kortelės skaitytuvo viduje, ir, tokiu būdu, vartotojo pirštų atspaudai turi būti nuskaityti, kuomet kortelė 1 nėra tiesiogiai sujungta su kortelės skaitytuvu.
Apsaugos procesorius
Kaip matyti figūroje, apsaugos procesorius 8 yra prijungtas tarp ISO procesoriaus 7 ir jutiklio 6 ir yra skirtas saugiam nuskaitytų duomenų apdorojimui ir saugojimui, o taip pat kaip užkarda, neleidžianti nesankcionuotai prieiti prie duomenų ir programų, įrašytų įjo dedikuotąją atmintį, per ISO procesorių 7, kaip bus aprašyta žemiau. Tokia užkarda gali būti skirta praleisti tik užšifruotus duomenis, naudojant šifravimo raktą, kurio pagrindą sudaro unikalus priskirtojo tinklo adresas ar kuris yra kitaip unikalus konkrečiai kortelei, kaip, pavyzdžiui, duomenys apie anksčiau išsaugotą pirštų atspaudų raštą ar unikalus priskirto prietaiso numeris, pavyzdžiui, centrinio procesoriaus (CPU) ar pirštų atspaudų jutiklio numeris. Kitame realizavimo variante užkarda praleidžia tik duomenis, kurie turi ankstesnio perdavimo ar duomenų unikalius identifikavimo duomenis. Dar kituose realizavimo variantuose užkarda taiko skirtingus raktus skirtingoms operacijoms ir naudoja šiuos raktus nukreipti duomenis į atitinkamą skirtingą procesoriaus ar atminties skyrių.
Kitame nepavaizduotame realizavimo variante apsaugos procesorius 8 yra tiesiogiai prijungtas prie ISO kontaktų 5 ir veikia kaip apsauginis filtras tarp ISO procesoriaus 7 ir ISO kontaktų 5. Toks papildomas įrengimas suteikia papildomą apsaugą, kurią suteikia apsaugos procesorius 8 ir jutiklis 6, nepadarant žalos jokioms apsauginėms funkcijoms, kurios jau gali būti inkorporuotos į ISO procesorių 7.
Apsaugos procesorius 8 optimaliu atveju turi nelakią puslaidininkinę ar nepuslaidininkinę atmintį, tokią kaip FRAM, OTP, E2PROM, MRAM, MROM, skirtą saugoti anksčiau nuskaitytus pirštų atspaudus ir/arba kitą biometrinę informaciją. Kituose realizavimo variantuose kai kurios arba visos apsaugos procesoriaus 8 funkcijos gali būti įdiegtos ISO procesoriuje 7 ir/arba kai kurios arba visos ISO procesoriaus 7 funkcijos gali būti įdiegtos apsaugos procesoriuje 8. Toks kombinuotas įdiegimas išsaugos užkardą tarp įvairių funkcijų, kurios būtų ypatingai naudingos, jei prietaise būtų įdiegtas procesas, kuris neleistų jokių paskesnių įrašytų programų modifikavimo. Alternatyviai abu procesoriai 7, 8 gali būti atskiri procesoriai viename daugiaprocesoriniame prietaise, skirti apsaugoti kiekvieną procesą nuo bet kokio kito proceso, vykstančio kitame procesoriuje, interferencijos. Vienas tokio daugiaprocesorinio prietaiso pavyzdys yra Sharp (Japonija) gamybos DDMP (Data Driven Multiple Processor - duomenų valdomas daugiaprocesorinis prietaisas) prietaisas.
Nors šie įvairūs jutikliai, kontaktai ir kiti elektroniniai komponentai, o taip pat spausdintinės schemos ar kitos elektrinės jungtys, kuriomis jie yra sujungti tarpusavyje, yra visiškai inkorporuoti kortelės 1 korpuso viduje tokiu būdu, kad būtų apsaugoti nuo susidėvėjimo ir išorinio užteršimo, optimali vieta vidutinės srities 4 ribose tarp viršutinės srities 2 ir apatinės srities 3 dar labiau apsaugo juos nuo galimo sugadinimo įprastais magnetinių juostų skaitikliais, štampavimo aparatais ir spausdinimo įrenginiais, kurie mechaniškai kontaktuoja su visomis šiomis sritimis.
Šviesos diodai
Šviesos diodai 9a, 9b yra valdomi apsaugos procesoriaus 8 ir suteikia vartotojui vizualią grįžtamąją informaciją. Šiame iliustruotame pavyzdyje jie yra išdėstyti apatinėje srityje 3 optimaliu atveju ties tuo kortelės kraštu, kuris yra toliausiai nuo kontaktų 5. Bet kuriuo atveju šviesos diodai 9a, 9b yra išdėstyti ten, kur jie nebus sugadinti štampavimo metu ir kur jie bus matomi, kuomet kortelė yra įkišta į įprastą ISO SmartCard skaitytuvą ir/arba kuomet vartotojo pirštas yra uždėtas ant pirštų atspaudų jutiklio 6. Pavyzdžiui:
Patikrinimo režime:
• mirksi RAUDONAS: laukia, kol bus uždėtas pirštas • nustojo mirksėti: pirštas uždėtas ant jutiklio • RAUDONAS mirkteli kartą: negali palyginti, galima pajudinti pirštą • ŽALIAS mirkteli kartą: palyginta, OK, galima nuimti pirštą
Registravimo režime:
• ŽALIAS mirksi: laukia, kol bus uždėtas pirštas • nustojo mirksėti: pirštas uždėtas ant jutiklio • RAUDONAS mirkteli kartą: negali užregistruoti, galima pajudinti pirštą • ŽALIAS mirkteli kartą: užregistruota, OK, galima nuimti pirštą
Ištrynimo režime:
• ŽALIAS ir RAUDONAS mirksi: pasiruošęs ištrinti • ŽALIAS mirkteli kartą: ištrinta
Optimaliu atveju vartotojui leidžiama daug kartų uždėti pirštą ant jutiklio tam, kad būtų sėkmingai atliktas palyginimas ar užregistravimas, prieš perduodant neigiamą pranešimą. Viename iš realizavimo variantų neigiamas pranešimas išduodamas tik tuomet, jei vartotojas nuėmė pirštą, nesulaukęs žalio OK signalo, arba jei viršytas iš anksto nustatytas laiko limitas. Toks procesas ne tik išmoko vartotoją tinkamai uždėti pirštą virš jutiklio, kas ne tik supaprastina skaičiavimą, bet taip pat leidžia panaudoti labiau diferencijuotus slenksčius. Šis vizualus grįžtamasis ryšys leidžia psichologiškai atskirti nepatyrusį vartotoją (kuris dažniausiai bandys tiek kartų, kol tinkamai uždės pirštą virš jutiklio) nuo apgaviko (kuris dažniausiai nenori atkreipti dėmesį ir išeis, kol jo piktavališki ketinimai nėra atskleisti). Galutinis rezultatas yra žymiai sumažintų klaidingų neigiamų ir/arba klaidingų teigiamų rezultatų tikimybė.
Fig.2 pateiktas pavyzdinis procesas, skirtas padėti vartotojui uždėti pirštą ant jutiklio 6. Padėtyje, kurioje yra blokas 10, raudonasis šviesos diodas 9b mirksi. Kuomet pirštas yra aptiktas (blokas 11), šviesos diodas nustoja mirksėjęs ir atliekamas (blokas 12) vaizdo kokybės testas (nustatomos pailgos sritys, atitinkančios piršto odos iškilimams ir įdubimams). Jei kokybė yra prasta (NE atšakoje 13), vienas raudono šviesos diodo 9b mirktelėjimas instruktuoja vartotoją perkelti savo pirštą į kitą padėtį (blokas 14); priešingu atveju (TAIP atšakoje 15) atliekamas antrasis testas (blokas 16), siekiant nustatyti, ar tas pats pirštas, kuris buvo panaudotas užregistruoti vartotoją, uždėtas toje pačioje vietoje taip, kad santykinai paprastas palyginimo algoritmas galėtų patikrinti, ar gyvi duomenys atitinka tam tikrose ribose įrašytus į atmintį duomenis, tokiu būti įsitikinant, kad gyvas pirštas yra tas pats pirštas, kuris ir buvo užregistruotas (TAIP atšakoje 17), ir aktyvuojamas žalias šviesos diodas 9a (blokas 18) laikotarpį (blokas 19), kurio pakanka įsitikinti, kad palyginimas buvo atliktas sėkmingai ir vartotojas dabar gali nuimti savo pirštą. Alternatyviai, jei palyginimas neatitiko nustatytų ribų (NE atšakoje 20), vienas raudono šviesos diodo 9b mirktelėjimas instruktuoja vartotoją perstatyti pirštą į kitą vietą, ir procesas pakartojamas.
Tinklo struktūrų pavyzdžiai
Fig.3 pavaizduotas vienas galimas biometrinės verifikavimo sistemos, galinčios atlikti tiek vietinį tiek nuotolinį asmens, pateikiančio saugią identifikavimo kortelę, realizavimo variantas. Ji susideda iš trijų pagrindinių komponentų: kliento terminalo 21, taikomosios tarnybinės stoties 22 ir autentiškumo nustatymo tarnybinės stoties 23. Kliento terminalas 21 gyvai nuskaitymo ir apdoroja vartotojo pirštų atspaudus, užšifravimo apdorotus duomenis ir saugiai optimaliu atveju internetu, naudojant IP/TCP adresavimo schemą ir ryšio protokolą, susisiekia su taikomąja ir autentiškumo nustatymo tarnybinėmis stotimis, apsaugotomis nuo nesankcionuoto priėjimo įprastomis IP užkardomis 24. Kituose realizavimo variantuose užkardos 24 gali turėti filtrus ir šifravimo/dešifravimo įrenginius, kurie užšifruoja patikrintus perduotus duomenis, paverčiant juos autorizuotais duomenimis, ir kurie dešifruoja priimtus duomenis prieš įsitikinant, ar tai iš tikrųjų yra autorizuoti duomenys, naudojant, pavyzdžiui, tokį šifravimo algoritmą, kaip
DES128. Šiomis priemonėmis užkarda 26 gali atskirti autorizuotus duomenis nuo galimai piktavališkų ne tik pagal pranešimo antraštę, bet taip pat ir pagal pranešimo turinį.
Kliento terminalas 21 gali būti įgyvendintas kaip dedikuotasis tinklo įrenginys arba gali būti realizuotas programoje, instaliuotoje programuojamame stacionariame ar portatyviame kompiuteryje ar kitoje darbinėje stotyje ar asmeniniame kompiuteryje, turinčiame įprastas Windows XXX, OS X, Solaris XX, Linux ar Free BSD operacines sistemas. Optimaliu atveju kliento terminalas 21 turi naujausias “neigiamas” duomenų bazes (pavyzdžiui, sąrašą pamestų ar pavogtų kortelių, kortelės ar kortelių grupės suvaržymų sąrašą), kurios suteikia papildomas apsaugos priemones.
Taikomoji tarnybinė stotis 22 atlieka transakcijas ar kitaip atsako į nutolusio vartotojo, esančio prie vartotojo terminalo 21, instrukcijas po to, kai autentifikavimo nustatymo tarnybinė stotis 23 patvirtino vartotojo tapatybę. Autentifikavimo tarnybinė stotis 23 saugiai susisiekia tiek su kliento terminalu 21, tiek su taikomąja tarnybine stotimi 22 autentiškų pirštų atspaudų duomenų ir kitos informacijos, susijusios su anksčiau registruotais vartotojais, įrašymui į atmintį, įrašytų į atmintį duomenų palyginimui su užšifruotais gyvais duomenimis, gautais iš kliento terminalo 21, ir taikomosios tarnybinės stoties 22 informavimui apie tai, ar nurodyti pirštų atspaudai sutampa ar nesutampa su įrašytais į atmintį pirštų atspaudais.
Kalbant konkrečiau, kliento terminalas 21 papildomai turi du pagrindinius komponentus: fiksuotą kortelių skaitytuvą 25, turintį interneto naršyklės terminalą 26, kortelės skaitytuvo sąsają 5a (kuri gali būti paprastas USB kabelis, kurio gale įrengti elektros kontaktai, sudarantys jungtį sujungimui su ISO SmartCard kortelės kontaktais 5) ir portatyvų SmartCard kortelės komponentą T. Viename realizavimo variante portatyviu komponentu T gali būti anksčiau aprašytoji SmarCard kortelė 1, turinti pirštų atspaudų jutiklį 6, apsaugos procesorių 8 ir ISO SmartCard kortelės procesorių 7.
Taikomoji tarnybinė stotis 22 dar turi interneto tarnybinės stoties sąsają, turinčią užkardą 24 ir interneto naršyklę 27, o taip pat transakcijų modulį 28 ir validavimo modulį 29. Tuo atveju, jei taikomoji tarnybinė stotis ir taikomasis modulis 28 yra prietaisai, kurie nėra skirti susisiekti išoriškai IP/TCP protokolu, užkarda 24 gali būti pakeista atitinkamu protokolo konverteriu, turinčiu validavimo modulį 29 ir fiksuotą IP adresą. Taikomoji tarnybinė stotis gali būti valdoma, pavyzdžiui, trečiąja šalimi, kuri siekia pateikti paslaugą internetu įgaliotam vartotojui.
Autentifikavimo tarnybinė stotis 23 dar turi interneto tarnybinės stoties sąsają 30, apdorojimo modulį 31, turintį pirštų atspaudų palyginimo algoritmą 32, ir duomenų bazę 33 pirštų atspaudų ir kitos autentiškos informacijos, surinktos iš vartotojų jų užsiregistravimo sistemoje metu, saugojimui, duomenys skirti tik sistemos darbui. Saugumo sumetimais kiekvieno asmens duomenys nėra įrašyti taikomojoje tarnybinėje stotyje kaip paprasta informacijos seka, bet kiekvienas įrašas yra įrašytas atskirai ir bet kokie reikalingi indeksai ar ryšiai, susiejantys šiuos įrašus, yra pasiekiami tik atitinkamu raktu, kuris sudaro dalį asmens privačių duomenų autentifikavimo tarnybinėje stotyje.
Vieta
Tam tikruose realizavimo variantuose fiksuotas skaitytuvas 25 ir/arba portatyvi kortelė 1” gali turėti įrengtą integruotą pasaulinio padėties nustatymo palydovo (Global Positioning Satellite - GPS) imtuvą 34, kuris gali suteikti naudingos informacijos apie skaitytuvo ir kortelės dabartinę padėtį konkrečiu ar maždaug tuo metu, kai buvo atliktas konkretus veiksmas. Konkrečiai, padėties duomenys iš GPS imtuvo 34 gali būti panaudoti skaitytuvo ir/arba kortelės « išjungimui (nuolatinai arba laikinai), jei kuris nors iš jų yra perkeltas į vietą, kurioje jų panaudojimas nėra autorizuotas. Taip pat padėtis gali būti automatiškai nustatyta kitomis nei GPS priemonėmis, pavyzdžiui, naudojant PHS (Japonijos mobilus telefonas) skambinančiojo vietos nustatymo technologiją, arba vietos nustatymo jutiklius, reaguojančius į vietinius žemės elektromagnetinių laukų pokyčius. Jei kortelė turi GPS imtuvą, įvairūs GPS komponentai, įskaitant anteną, signalo stiprintuvą, A/D konverterį ir skaitmeninį procesorių, skirtą apskaičiuoti padėtį, sudaro dalį vienos integrinės grandinės arba yra atskiri prietaisai, sumontuoti vienoje plokštėje, kuri yra padaryta išvien su kortelės korpusu, įmontuota jame arba laminuota kartu su juo.
ISO kortelės su įrengta joje palyginimo funkcija struktūra
ISO procesoriaus sąsajos
Fig.4 yra pavyzdinės suderinamos su ISO SmartCard kortele biometrinio verifikavimo kortelės 1 arba T su skirtingais fizinių duomenų takais, skirtais panaudoti pirminio kortelės turėtojo biometrinių duomenų nuskaitymo ir kortelės turėtojo asmens tapatybės patikrinimo duomenų persiuntimo nuotoliam apdorojimui metu, funkcinė blokinė schema
Be jau anksčiau aprašytųjų ISO procesoriaus 7, apsaugos procesoriaus 8, pirštų atspaudų jutiklio 6, šviesos diodų 9a, 9b ir neprivalomo GPS imtuvo 34, kuomet tik ISO procesorius 7 yra tiesiogiai prijungtas prie kortelės skaitytuvo 25 ISO SmartCard kontaktais 5, čia yra parodytas atskiras įkrovimo terminalas 35 ir su juo susieta laikina jungtis 36, kuri suteikia tiesioginį ryšį su apsaugos procesoriumi 8 pirminės vartotojo registracijos metu. Reikia pastebėti, kad ISO procesorius 7 susisiekia su apsaugos procesoriumi 8 l/O prievadais 37, 38, tuo tarpu laikina įkrovimo jungtis 36 yra prijungta prie atskiro l/O prievado 39. Apsaugos procesorius optimaliu atveju yra užprogramuotas taip, kad bet kurie svarbūs ir susiję su apsauga duomenys ar programinė įranga yra pasiekiami tik iš prievado 39, bet ne iš prievadų 37 ir 38, tokiu būdu apsisaugant nuo bet kokių galimų piktavališkų bandymų pasiekti šiuos svarbius duomenis po to, kai yra atjungta jungtis 36.
Populiariausi ISO procesoriai turi mažiausiai du l/O prievadus, kai kurie turi mažiausiai tris. Tik vienas iš šių prievadų (l/O 1) yra skirtas įprastos SmartCard kortelės serijinių duomenų jungties 5 prijungimui prie išorinio ISO suderinamo kortelės skaitytuvo 25. Vienas arba du papildomi l/O prievadai optimaliu atveju suteikia dedikuotąjį laidinį ryšį tarp ISO procesoriaus 7 ir apsaugos procesoriaus 8, kuris veikia kaip aparatinė užtvara, skirta užblokuoti bet kokius piktavališkus bandymus perprogramuoti apsaugos procesorių 8 ar prieiti prie bet kokios svarbios informacijos, kuri galėjo būti anksčiau nuskaityta jutikliu 6 ar kitokiu būdu išsaugota procesoriuje 8. Šiuo konkrečiu atveju, kuomet ISO procesorius turi daugiau kaip dvi l/O linijas, yra galima pateikti daugiau nei du statinio statuso informacijos būvius dedikuotame ryšio take tarp ISO procesoriaus ir apsaugos procesoriaus, tokius kaip: 1) Pasiruošęs, 2) Užimtas 3) Klaida ir 4) Atlikta, net ir tuomet, kuomet apsaugos procesorius yra visiškai atjungtas nuo maitinimo. Žinoma, net jei yra tik vienas l/O prievadas, šios keturios sąlygos gali būti persiųstos dinamiškai kaip serijiniai duomenys.
Galimos komandos ir duomenys, kurie gali būti perduoti tarp ISO CPU ir apsaugos CPU ISO sąsajomis I/O2 ir l/O 3, yra šie:
• Komandos užregistruoti ar nustatyti vartotojo tapatybę, pagal kurias apsaugos CPU nusiųs užregistravimo ar autentifikavimo rezultatą vietiniam saugojimui ir/arba persiųs nuotoliniam pritaikymui.
• Pirštų atspaudų informacija kaip šablonas (nuoroda) gali būti išsiųsta iš apsaugos CPU į ISO CPU išsaugojimui ISO SmartCard kortelės atmintyje paskesniam perdavimui nuotoliniams panaudojimams.
Įkrovimo jungtis 36 suteikia tiesioginį ryšį su apsaugos CPU 8, kuris apeina bet kokią užkardą, suteiktą ISO jungčiai ir susietiems dedikuotiems l/O prievadams 37 ir 38, tuo pat metu palaikant ryšį tarp ISO CPU 7 ir ISO skaitytuvo 25 taip, kad maitinimą gaus ir apsaugos CPU 8. Tai pirmiausia yra naudojama pirminės kortelės priregistravimo konkrečiam vartotojui metu, ir turėtų apsaugoti nuo neleistino priėjimo.
Fig.5 parodytas alternatyvus fig.4 pavyzdinės biometrinio verifikavimo kortelės, kuri yra numatyta panaudojimui su nemodifikuotu ISO Smartcard kortelės CPU, realizavimo variantas. Konkrečiai, ISO CPU 7’ daugiau nebeprivalo atlikti jokių tinklo sąsajos funkcijų tarp kortelės skaitytuvo 25 ir apsaugos CPU 8’, tiek normalaus naudojimo ar įkrovimo metu, ir, tokiu būdu, jis gali būti bet kokia ISO patvirtinta mikroschema, jokiu būdu nemodifikuota ir naudojama tik būdu, kuris yra absoliučiai prieinamas tiek kortelės skaitytuvui 25, tiek bet kokiam išoriniam panaudojimui. Šiame realizavimo variante apsaugos CPU 8’ veikia kaip vaiski užtvara tarp ISO CPU 7’ ir bet kokio išorinio panaudojimo, jei nuskaityti pirštų atspaudai atitinka saugomus duomenis, ir blokuoja visus ryšius, jei nuskaityti pirštų atspaudų duomenys nesutampa su saugomais duomenimis.
Kortelės inicializavimas ir įrašytų duomenų apsauga
Pagal vieną realizavimo variantą originali kortelė turi išsikišantį spausdintinės schemos tęsinį, kuris leidžia ją tiesiogiai sujungti su apsaugos CPU, o taip pat su ISO sąsajų dalimis ir/arba su bet kokia atskira kortelės atmintimi. Ši tiesioginė sujungimo sąsaja yra naudojama tik kortelės testavimui ir pirštų atspaudų užregistravimui ir turi signalą, kuris leidžia atlikti registracijos procesą. Užbaigus registraciją, schemos tęsinys yra mechaniškai nukerpamas taip, kad nebūtų galima atlikti jokios paskesnės registracijos, ir apsaugos CPU atmintį pasiekti galima tik per ISO CPU ir anksčiau minėtą užkardą tarp ISO CPU ir apsaugos CPU.
Saugiklis
Pagal kitą realizavimo variantą apsaugos CPU turi tokios rūšies atmintį, kuri, užregistravus pirštų atspaudus, tampa nebepasiekiama. Vienas tokios atminties pavyzdys yra vienkartinė PROM (OTP) atmintis, kurios konstrukcija yra panaši į EEPROM atmintį, bet yra nepralaidi UV spinduliams ir todėl negali būti ištrinta. Kitas pavyzdys yra Flash ROM atmintis, kuri po registracijos procedūros padaroma skirta tik nuskaitymui, paduodant, pavyzdžiui, pakankamai srovės į teisės suteikimo, adreso ar duomenų signalo taką, suformuojant fizinį pertrūkį (“saugiklį”) šiame signalo take.
Autentifikavimo proceso pavyzdys
Pagal vieną išradimo realizavimo variantą autentifikavimo procesas apima pirštų atspaudų fizinių duomenų nuskaitymą, naudojant, pavyzdžiui, optinį slėgio, laidumo, talpumo, akustines, elastines ar fotografines technologijas kliento terminale, kuriuo naudojasi asmuo, siekiantis susisiekti su taikomąja tarnybine stotimi, kurie yra «vėliau nusiunčiami (optimaliu atveju - užšifruotos formos) į atskirą pirštų atspaudų autentifikavimo tarnybinę stotį. Pirštų atspaudų autentifikavimo tarnybinė stotis palygina nuskaitytus pirštų atspaudų duomenis su rinkmenoje esančiais užregistruotais vartotojo pirštų atspaudų duomenimis, naudojant autentifikavimo programinę įrangą, ir, jei duomenys sutampa, autentifikavimo tarnybinė stotis nusiunčia instrukcijas, leidžiančias atlikti veiksmą, į taikomąją tarnybinę stotį.
Pagal kitą realizavimo variantą vartotojas pasiekia saugią pirštų atspaudų autentifikavimo tarnybinės stoties tinklo naršyklę, kurioje yra pirštų atspaudų duomenų rinkmenos, kur visi pirštų atspaudai yra iš anksto užregistruoti kartu su asmens duomenimis, tokiais, kaip vardas, pavardė, adresas ir gimimo data. Po to saugi pirštų atspaudų autentifikavimo tarnybinė stotis, kurią vartotojas pasiekia saugiu protokolu, tokiu, kaip HTTPS formatas, nusiunčia į kliento terminalą instrukcijas nuskaityti vartotojo pirštų atspaudus. Atsiliepdamas į kliento terminalo naršyklės atvaizduotas instrukcijas, vartotojas uždeda pasirinktą pirštą ant pirštų atspaudų jutiklio, ir pirštų atspaudų nuskaitymo programa, esanti kliento terminale, nuskaito pirštų atspaudus skaitmeniu būdu, pavyzdžiui, kaip 25-70 mikronų pikselių 12,5-25 mm2 plote 8 bitų pilko atspalvio vaizdą.
Saugi pirštų atspaudų autentifikavimo tarnybinė stotis priima pirštų atspaudų duomenis kartu su vartotojo ID, o taip pat interneto IP adresu ir/arba pirštų atspaudų jutiklio individualiu kodu (MAC adresu), ir/arba “slapuku”, ir/arba unikaliu kodu ar kita informacija, identifikuojančia atskirą asmenį ar terminalą (pavyzdžiui, detales iš ankstesnio pokalbio tarp kliento terminalo ir saugios pirštų atspaudų autentifikavimo tarnybinės stoties), po ko ji palygina priimtus pirštų atspaudų duomenis su pirštų atspaudais, esančiais rinkmenoje, kuri yra iš anksto užregistruoti pirštų atspaudų duomenys kartu su vartotojo ID, asmens informacija, tokia, kaip vardas, pavardė, adresas, gimimo data, žinios apie teistumą, vairuotojo pažymėjimas, socialinio draudimo pažymėjimo numeris, t.t., naudojant autentifikavimo programą, tai gali būti detalusis ar greitasis Fourier transformacijos palyginimas.
Autentifikavimo proceso pradžioje tinklo tarnybinė stotis 27 instruktuoja vartotoją vaizdu ar garsu uždėti savo pirštą ant pirštų atspaudų nuskaitymo jutiklio 6 ir nuspausti pelės ar klaviatūros mygtuką tam, kad būtų inicijuota pirštų atspaudų nuskaitymo programa apsaugos procesoriuje 8. Tuomet nuskaityti vartotojo pirštų duomenys yra nusiunčiami užšifruotame formate (pavyzdžiui, naudojant saugų r
RSA užšifruotą perdavimo protokolą HTTPS) į pirštų atspaudų autentifikavimo tarnybinės stoties 23 tinklo tarnybinę stotį 30 per kliento terminalo 21 ISO procesorių 7 ir tinklo naršyklę 26. Jei nuskaityti duomenys sutampa su atitinkamais duomenimis duomenų bazėje 33, pirštų atspaudų autentifikavimo tarnybinė stotis 23 suteikia vartotojui prieigą prie kliento terminalo 21 ir taikomosios tarnybinės stoties 22.
Optimalaus realizavimo varianto, naudojant trijų pakopų autentifikavimo protokolą ir vienkartinį slaptažodį kaip atsitiktinių ženklų šifravimo seką, pavyzdys bus dabar aprašytas su nuoroda į fig.3:
• Kliento terminalo 21 tinklo naršyklė 26 nukreipia į atitinkamą taikomosios tarnybinės stoties 22 tinklo sąsają 27 prašymą atlikti taikomąjį procesą 28.
• Atsakydama taikomosios tarnybinės stoties 22 tinklo sąsaja 27 pateikia LOGIN (užsiregistravimo) informaciją ir atitinkamas taikomojo proceso 28 atlikimo instrukcijas.
• Kliento terminalas 21 instruktuoja ISO procesorių 7 aktyvuoti apsaugos procesorių 8.
• ISO procesorius 7 aktyvuoja apsaugos procesorių 8.
• Apsaugos procesorius 8 laukia pirštų atspaudų duomenų iš pirštų atspaudų jutiklio 6, ir kuomet yra gauti tinkami duomenys, pateikia skaitmeninį pirštų atspaudų raštą, kuris yra persiunčiamas į tinklo naršyklę 26 per ISO procesorių
7.
• Tinklo naršyklė 26 nusiunčia užšifruotą pateiktų pirštų atspaudų rašto versiją į autentifikavimo tarnybinę stotį 23 kartu su informacija, susijusią su panaudota kortele 1’ ir kortelės skaitytuvu 25, tokia, kaip vartotojo ID, kliento terminalo 21 adresas ir/arba jutiklio 6 ID kodas (MAC adresas).
• Autentifikavimo tarnybinės stoties 23 tinklo sąsaja 30, gavusi pateiktą pirštų atspaudų raštą kartu su kita kliento terminalo 21 informacija, persiunčia šią informaciją pirštų atspaudų palyginimo procesoriui 31.
• Pirštų atspaudų palyginimo procesorius 31, valdomas palyginimo programos 32, naudoja gautą vartotojo ID ar kitą vartotoją apibūdinančią informaciją, siekiant surasti atitinkamą pirštų atspaudų raštą duomenų bazėje 33, ir palygina nuskaitytą pirštų atspaudų raštą su konkrečiu pirštų atspaudų raštu.
• Rezultatas (sutąpęs ar nesutapęs) yra išsaugojamas priėjimų archyve kartu su kita informacija, identifikuojančia terminalą 21, vartotojo ID, kortelę 1’ ir užklausiusįjį taikomąjį modulį 28, o atsakymas yra grąžinamas autentifikavimo tarnybinės stoties tinklo sąsajai 30.
• Jei rezultatas sutapo, autentifikavimo tarnybinės stoties tinklo sąsaja 30 generuoja vienkartinį ženklų sekos pavidalo užklausos slaptažodį, kuris yra perduodamas į kliento terminalą 21, ir naudoja šią užklausos ženklų seką kaip atsitiktinių ženklų kodą susijusios informacijos užšifravimui, kurią ji išsaugo kaip atitinkamą atsakymą į užklausą galimiems būsimiems veiksmams.
• Kliento terminalas 21 naudoja priimtą užklausos ženklų seką kaip atsitiktinių ženklų kodą anksčiau išsaugotos susijusios informacijos neužšifruotos kopijos užšifravimui, kurią jis po to persiunčia įtaikomosios tarnybinės stoties 22 tinklo sąsają 27 kaip dalį savo atsakymo įLog-ln (užsiregistravimo) procesą.
• Taikomosios tarnybinės stoties 22 tinklo sąsaja 27, gavusi konvertuotą į atsitiktinius ženklus susijusią informaciją, persiunčia ją į taikomąjį modulį 28, kuris susieja ją su bandymu užsiregistruoti iš kliento tarnybinės stoties, o sutapusio rezultato patvirtinimui persiunčia gautą susijusią informaciją, kuri buvo kliento terminalu buvo paversta atsitiktiniais ženklais, naudojant užklausos seką, pateiktą autentiškumo nustatymo tarnybine stotimi kaip atsakymas į užklausą.
• Autentiškumo nustatymo tarnybinės stoties 23 tinklo sąsaja 30, gavusi atsakymą į užklausą iš taikomosios tarnybinės stoties, persiunčia jį autentifikavimo procesui 31, kuris palygina jį su anksčiau išsaugota tikėtino atsakymo į užklausa kopija, siekiant nustatyti, ar vartotojas yra faktiškai identifikuotas.
• Bet kokia identifikuota vartotojo informacija, gauta iš šio palyginimo, yra po to gražinama taikomajam procesui 28 per autentifikavimo tarnybinės stoties tinklo sąsają 30 ir taikomosios tarnybinės stoties 22 validavimo modulį 29.
• Validavimo modulis 29 naudoja autentifikavimą vartotojo tapatumui, nustatytam pradiniame bandyme užsiregistruoti, patvirtinti.
• Patvirtinus vartotojo tapatumą, autentifikavimo modulis 28 susisiekia tiesiogiai su kliento terminalo 21 tinklo naršykle 26 per taikomosios tarnybinės stoties 22 tinklo sąsają 27.
Fig.6 pateiktas alternatyvus autentifikavimo proceso variantas, kuriame palyginimas yra apsaugos CPU atliekamas ISO suderinamoje kortelėje, pavaizduotoje fig.4, ir nenaudojama jokia išorinė autentifikavimo tarnybinė stotis
23. Kairė fig.6 pusė rodo funkcijas, kurias atlieka taikomoji tarnybinė stotis 22, o dešinė pusė rodo funkcijas, kurias atlieka ISO SmartCard kortelė 1.
Kuomet SmartCard kortelė yra įdėta į kortelės skaitytuvą 25, pirminės padėties nustatymo signalas RST yra nusiunčiamas iš kortelės skaitytuvo ir į ISO CPU (START blokas 40), ir į pirštų atspaudų CPU 8 (pirštų atspaudų verifikavimo blokas 41), ir abu gauna maitinimą VCC iš kortelės skaitytuvo 25. Po to ISO CPU atsako ATR (Answer-to-Reset - atsakymas į pirminės padėties nustatymo signalą) pranešimu ir susisiekia su PPS (Protocol and Parameters Selection - protokolo ir parametrų pasirinkimas), jei reikia (blokas 42). Tuo pat metu pirštų atspaudų CPU pereina (laukimo būvį ir laukia pirštų atspaudų duomenų, ir, kuomet duomenys yra gauti iš jutiklio 6, atlieka autentifikavimo procesą (blokas 43).
Kuomet taikomasis modulis 28 išsiunčia pirminį prašymą į ISO CPU 7 (blokas 44), ISO CPU užklausia (blokas 45) apsaugos procesorių apie autentifikavimo statusą. Jei atsakymas yra teigiamas, ISO CPU reaguoja į taikomojo modulio prašymą, vykdydamas komandą (blokas 46). Priešingu atveju (gavęs klaidos pranešimą arba negavęs jokio atsakymo iš apsaugos CPU 8), jis nereaguoja, bet laukia naujo pirminio prašymo (blokas 44b).
Jei pirštų atspaudai buvo verifikuoti, o pirmasis atsakymas buvo gautas laiku ir nustatyta, kad taikomasis modulis 28 turi į jį reaguoti (blokas 47), atsakymo į prašymą procesas tęsiamas (blokai 48, 49, 50) tol, kol bus viršyta iš anksto nustatyta verifikavimo pertrauka, kurios metu jokių prašymų nebuvo gauta iš taikomojo modulio (blokas 51) ar taikomasis modulis negavo laukiamo atsakymo (blokas 52).
Fig.7 yra diagrama, panaši į fig.6, bet modifikuota naudojimui su biometrinio verifikavimo kortele, pavaizduota fig.5. Kairioji fig.7 pusė rodo funkcijas, kurias atlieka taikomoji tarnybinė stotis 22, sekantis stulpelis reiškia skaitytuvą 25, kitas stulpelis vaizduoja ISO kontaktus 5, kitas stulpelis rodo funkcijas, kurias atlieka apsaugos CPU 8, o dešinioji pusė rodo funkcijas, kurias atlieka nemodifikuotas ISO SmartCard kortelės CPU 7:
• Kuomet SmartCard kortelė yra įdėta į kortelės skaitytuvą arba taikomoji programa aktyvuoja kortelės skaitymo prietaisą, pirminės padėties nustatymo signalas 53 iš kortelės skaitytuvo 25 yra nusiunčiamas [apsaugos CPU 8.
• Iš karto po to, kai apsaugos CPU gauna pirminės padėties nustatymo signalą 53, jis nusiunčia atitinkamą pirminės padėties nustatymo signalą 54 į ISO CPU
7. Tuo pačiu metu apsaugos CPU laukia pirštų atspaudų duomenų iš pirštų atspaudųjutiklio.
• Gavęs pirminės padėties nustatymo signalą 54, ISO CPU paruošia ATR (atsakymą į pirminės padėties nustatymo signalą) atsakymą 55 ir po to susisiekia su PPS (protokolo ir parametrų pasirinkimas), jei reikia.
• Kai apsaugos CPU 8 gauna ATR (atsakymą į pirminės padėties nustatymo signalą) signalą iš ISO CPU, jis perduoda jį kortelės skaitytuvui (blokas 56), įskaitant bet kokas susijusias komandas.
• Tuo pat metu, jei apsaugos CPU gauna pirštų atspaudų duomenis, jis pradeda vykdyti anksčiau aprašytą autentifikavimo procesą. Jei autentifikavimo testo rezultatas yra teigiamas (PASS), šis statusas yra išlaikomas tam tikrą laikotarpį. Jei rezultatas yra neigiamas (FAIL), - apsaugos CPU 8 laukia naujų pirštą atspaudų duomenų.
• Pradėjus vykdyti komandą, komanda 57 nusiunčiama į apsaugos CPU, kuris nusiunčia komandą 58 į ISO CPU ir taip pat nusiunčia jo tikslų atsakymą 59 į kortelės skaitytuvą tik tuomet, jei apsaugos CPU statusas vis dar yra teigiamas (PASS) arba jei paskutinis teisingas atsakymas turėjo didesnį duomenų bitų rinkinį (testavimo blokas 60).
• Priešingu atveju (nėra atšakos 61) pirštų atspaudų CPU generuoja netikrą užklausą 62 ir nusiunčia ją į ISO CPU ir taip pat nusiunčia gautąjį ERR atsakymą 63 į kortelės skaitytuvą 28, tokiu būdu palaikant tinkamą sinchronizaciją tarp sekos numerių užklausose ir atsakymuose.
Šifravimas ir apsauga
Prieš persiunčiant duomenis bet kokiu išoriniu tinklu, visi svarbūs duomenys ir/arba autentifikavimo rezultatai yra užšifruojami, jei įmanoma, - naudojant DĖS ar TwoFish šifravimą. Šifravimo raktas yra pagrįstas nuskaitytais ar išsaugotais pirštų atspaudų duomenimis, vartotojo ID kodu, jutikliui priskirtu unikaliu kodu, atminties adresu, gretimais ^duomenimis atmintyje, kitais funkciškai susijusiais duomenimis, ankstesne konversija (transakcija), IP adresu, terminalo kodu arba suteiktu slaptažodžiu. Arba, alternatyviai, svarbūs duomenys gali būti persiųsti internetu, naudojant saugų HTTPS protokolą.
Siekiant užtikrinti geresnį saugumą, virtuali privati tinklų sąsaja, tokia kaip aparatinis DĖS užšifravimas ir dešifravimas, gali būti įterpta tarp saugios pirštų atspaudų autentifikavimo tarnybinės stoties ir prisijungimo prie tinklo vietos, ir atitinkamai tarp taikomosios tarnybinės stoties ir prisijungimo prie tinklo vietos. Naudojat tokią virtualią tinklo sąsają ar virtualų privatų tinklą VPN (Virtual Private Network), svarbūs duomenys yra papildomai apsaugoti papildomu šifro sluoksniu, pavyzdžiui, ir DĖS 128 (paprastai naudojamu virtualiame privačiame tinkle VPN), ir RSA (kurį naudoja HTTPS).
Ypač saugiems atvejams visi ryšiai gali būti apvynioti papildomais apsaugos sluoksniais. Konkrečiai, pranešimų antraštės apatiniame sluoksnyje gali būti užšifruotos viršutiniame sluoksnyje.
Belaidis ryšis
Kituose realizavimo variantuose gali būti numatyta dviguba sąsaja darbui tiek kontaktiniu (ISO 7816), tiek belaidžiu (ISO 1443 A arba B) būdu, ir optimaliu atveju ji turi daugiasąsajinį maitinimo įtaisą, kuri užtikrina veikimą tarp ISO 7816 kontaktinės, ISO 1443 A, ISO 1443 B, ISO 15693 ir HID belaidžių sistemų (tarp kitų) vienoje kortelėje. Taip pat kortelėje gali būti numatyta galimybė kitų belaidžio ryšio technologijų, tokių kaip Bluetooth (trumpo diapazono) ar mobilaus ryšio (vidutinio diapazono), ar mikrobangų (ilgo diapazono), panaudojimui.
Fig.8 pavaizduota biometrinio verifikavimo SmartCard kortelė, kuri gali būti prijungta prie vietinio terminalo belaidžiu būdu arba elektrine jungtimi. Didžiąja dalimi jos struktūra ir konstrukcija yra panaši į anksčiau aprašytąją kortelę, pavaizduotą fig.1, ir panašūs elementai pažymėti tais pačiais skaitmenimis. ISO CPU 7 yra įrengtas kitoje vietoje po kontaktais 5, bet atlieka panašią anksčiau aprašytą funkciją.
ISO antena 64 turi dvi kilpas, paprastai įrengtas ties kortelės 1 periferiniu kraštu, ir užtikrina ISO suderinamą belaidį ryšį su ISO CPU 7 duomenų perdavimui ir maitinimo padavimui, panašiai kaip ir elektrinė jungtis 5. Be to, apsaugos antena 65 (įrengta, aprašytame pavyzdyje, antenos 64 viduje ir sudaryta tik iš vienos kilpos), sudaro atskirą apsaugos CPU 8 maitinimo šaltinį per DC-DC įtampos reguliatorių 66. Kadangi šiuo atveju nėra tiesioginės belaidės jungties, išskyrus ISO CPU 7, nėra pavojaus apsaugos CPU 8 saugomų svarbių duomenų iškraipymui belaide sąsaja. Alternatyviai, kaip minėta anksčiau, kalbant apie realizavimo variantus, turinčius tik laidines jungtis su išoriniu skaitytuvu ir išoriniu tinklu, dviejų procesorių veikimas gali būti apjungtas arba išorinis ryšys gali būti užtikrintas per apsaugos CPU 8, o ne ISO CPU 7, šiuo atveju atitinkamos belaidės apsaugos priemonės turi būti inkorporuotos į tokiu būdu modifikuotą kortelės struktūrą.
Fig.9 yra fig.8 pavaizduotos kortelės skerspjūvio vaizdas. Didžioji dalis aprašytųjų komponentų yra įrengta centrinėje šerdyje 67, ir tik kontaktai 5 išlenda pro viršutinį apsauginį sluoksnį 68. Jutiklio 6 funkcinis paviršius pasiekiamas pro viršutinį langą viršutiniame sluoksnyje 68 ir apatinį langą, esantį PCB 69, kuris yra įrengtas tarp viršutinio sluoksnio 68 ir centrinės šerdies 67 ir kuris užtikrina 21 LT 5344 B elektrinį sujungimą tarp įvairių elektroninių komponentų ir elektrostatinės iškrovos kontakto, dengiančio jutiklio 6 aktyvią sritį.
Taip pat yra matomi apatinis sluoksnis 70 ir magnetinė juostelė 71.
Pirštų atspaudų jutiklis
Fig.10 pateikta jutiklio 6 schema, kurioje jutiklio elementų 73 matrica 72 yra suformuota iš eilučių 74 ir stulpelių 75. Kaip pavaizduota fig.10, kiekvienas elementas 73 turi aktyvų įėjimą 76 ir keitiklį 77. Pirštų atspaudai suformuojami piršto odos iškilimais ir įdubimais. Kiekvienas jutiklio elemento keitiklis 77 yra veikiamas mechaniškai ir/arba elektriškai, kuomet vienas iš šių piršto odos iškilimų betarpiškai liečia matricos 72 elementą 73, šis poveikis sukuria pirštų atspaudų vaizdą pagal mikroslėgių, kuriuos sudaro iškilimai ir įdubimai piršto gale, pokyčius skersai jutiklio paviršiaus. Nors kiekvienas keitiklis 77 yra pavaizduotas kaip atskiras kintamo talpumo kondensatorius, čia yra įrengta įvairių rūšių keitiklių, kurie gali reaguoti į vieną žmogaus odos iškilimą. Šiame konkrečiame spaudimui jautriame plonasluoksniame pjezokeitiklyje plėvelė yra deformuojama betarpiškai greta elemento ir generuoja krūvį kuris yra išsaugomas kondensatoriuje, prijungtame prie šio elemento. Kondensatoriaus įtampa yra mechaninės įtampos, suformuotos pjezpmedžiagos deformavimu, funkcija, kuri, savo ruožtu, yra funkcija, priklausanti nuo to, kas yra virš elemento: iškilimas ar įdubimas. Kuomet signalas iš susieto stulpelio tvarkykles 78 rodo, kad elemento įėjimas 76 yra aktyvuotas (ON), o susieta eilės tvarkyklė 79 yra įžeminta, išėjimo linijos 80 gale atsiranda įtampa, kuri yra konvertuojama į 8 bitų skaitmeninį signalą išėjimo tvarkyklėje 81. Siekiant padidinti pjezomedžiagos deformacijų aptikimą, pjezoelektrinė medžiaga gali būti suformuota ant elastinės medžiagos, tokios kaip poliimidas, arba gali paprasčiausiai būti poliimido pjezoelektrinė medžiaga. Kitos analoginės keitiklio technologijos, kurios gali būti įgyvendintos panašioje struktūroje, apima kintamas varžas ir kintamas talpines varžas. Alternatyviai, kiekvienas elementas gali būti sudarytas iš vieno skaitmeninio jungiklio, kuris suteikia tik vieną informacijos bitą. Šiuo atveju papildomi informacijos bitai gali būti generuoti, įrengiant daugiau elementų tame pačiame plote arba atrenkant kiekvieną elementą didesniu dažniu. Tokiame alternatyviame realizavimo variante nereikia jokių A/D konverterių.
Pateiktame realizavimo variante jutiklis yra tik 0,33 mm storio ir yra pakankamai atsparus susidėvėjimui, kad galėtų būti įrengtas SmartCard kortelėje, jo neveikia statinė elektra, vartotojo odos elementai ar sąlygos (drėgmė, sausumas, šiluma, šaltis). Tipinis jutiklio 6 elemento ilgis yra nuo 25 iki 70 mikronų ir tipinis plotis - nuo 25 iki 70 mm. Šiame pavyzdyje pateikto jutiklio nuskaitymo sritis yra nuo 12,5x25 mm dydžio ir turi 8 bitų lygio jautrumą. Toks jutiklis gali būti pagamintas kaip TFT (plonasluoksnio tranzistoriaus) ir slėgiui jautraus kondensatoriaus matrica, suformuota, pavyzdžiui, iš plonasluoksnės pjezomedžiagos, tokios kaip titano bario oksidas ar stroncio bario oksidas, ir turi viršutinį elektrodą, kuris dengia ir apsaugo visą nuskaitymo sritį. Jei taikomas mechaninis poveikis, atitinkamas krūvis yra generuojamas ir išsaugomas plonasluoksniame pjezokondensatoriuje. Alternatyviai, slėgiui jautrus jutiklis gali būti pagamintas kaip TFT (plonasluoksnio tranzistoriaus), plonasluoksnio kondensatoriaus, slėgiui jautraus kondensatoriaus, suformuoto, pavyzdžiui, iš slėgiui laidžios medžiagos lakšto, tokios kaip gumos lakštas, disperguotas anglies pluoštu, metalu (tokiu kaip varis, alavas ar sidabras) padengtas anglies pluoštas ar stiklo pluoštas popieriaus pagrindu, ar elastinė medžiaga (tokia kaip silikonas), disperguota metalu, ir viršutinio elektrodo lakšto, kuris padengia visą nuskaitymo sritį, matrica.
Eilučių ir stulpelių tvarkyklėmis 79, 78 konkretus pirštų atspaudų jutiklio elementas 73 perduoda elektrinius duomenis į išvesties schemą 81, tokiu būdu konvertuodamas fizinę vartotojo pirštų atspaudų įvestį į analoginius elektrinius duomenis. Po to A/D konverteris išvesties schemoje 81 konvertuoja analoginį elektrinį signalą į skaitmeninį elektrinį signalą. Kiekvienas plonasluoksnis tranzistorius pasirinktinai sujungia bendrą eilučių tarpusavio jungtį su įtampa susietame su ja kondensatoriuje, tokiu būdu kiekvieno kondensatoriaus įtampa gali būti nuskaityta ir kiekvieno elemento deformacija gali būti išmatuota. Optimaliu atveju vienu metu yra sujungiamas visas plonasluoksnių tranzistorių stulpelis, ir tokiu būdu keli elementai (pavyzdžiui, 8) viename pasirinktame stulpelyje gali būti nuskaityti lygiagrečiai skirtingose eilučių tarpusavio jungtyse. Daugybės eilučių ir stulpelių sujungimas sumažina jungčių skaičių, o lygiagretus daugybės elementų iš skirtingų to paties stulpelio eilučių nuskaitymas sumažina visos matricos nuskaitymo laiką. Jutiklio išvesties įtampa gali būti sustiprinta kitu stiprintuvu.
Tokio stiprintuvo išvestis gali būti panaudota analoginio signalo konversijai į skaitmeninį (A/D konverteryje).
Substratu gali būti stiklas (toks kaip nešarminis stiklas), nerūdijantis plienas, aliuminis, keramika (tokia kaip aliuminio oksidas), popierius, stiklo-epoksidinės dervos kompozitas, bet tinkamiausias yra plonasluoksnis kristalinis silikonas. Plonasluoksnis puslaidininkis gali būti pagamintas iš amorfinio silikono, polisilikono, deimanto ar bet kokios kitos plonasluoksnės pulaidininkinės medžiagos. Pjezoelektrinė medžiaga gali būti pjezoelektrinė keramika, tokia kaip švino-cirkonato-titanato (PZT) plėvelės, kurių storis optimaliu atveju siekia nuo 0,1 iki 50,0 mikronų, arba plonasluoksnis polimerinis pjezoelektrinis poliimidas. Tarpusavio sujungimams gali būti panaudotos Ti/Ni/Cu, Al, Cr/Bi/Au, Ti/Ni/Au, Al/Au, W/Cu, W/Au, W/Au medžiagos.
Fig.11 pavaizduota jutiklio, suformuoto ant kristalinio silikono, nešiklio konstrukcija. Kristalinis silikonas pasižymi puikiomis elektrinėmis savybėmis ir palengvina reikalingų tvarkyklių ir išvesties schemų integravimą į jutiklio matricą, tačiau sąlyginai didelis ir plonas silikono lakštas susilenks ir įtruks, kuomet jo paviršius bus spaudžiamas. Pavaizduotasis nešiklis suteikia konstrukcijai daugiau standumo, nei suteiktų to paties storio silikono lakštas.
Kaip parodyta, monolitinis silikono lakštas 82 yra maždaug 0,1 mm storio ir yra apjuostas vienodo storio stiklo-epoksidinės dervos rėmu 83, kuris yra sumontuotas ant pagrindo plokštės 84, taip pat pagamintos ant 0,05 mm storio stiklo-epoksidinės dervos konstrukcijos. Rėmas 83 ir pagrindas 84 gali būti lengvai pagaminti, naudojant įprastą spausdintinių plokščių (PCB) technologiją. Konkrečiai, pagrindo 84 viršutinis ir apatinis paviršiai yra padengiami plonu vario sluoksniu 85, perskirtu stiklo-epoksidinės dervos šerdimi. Rėmas 83 periferijoje turi eilę lydmetalio taškų 86, skirtų sujungimui su apsaugos procesoriumi 8. Plonas silikono lakštas 82 yra priklijuotas epoksidine derva prie rėmo 83 ir pagrindo 84, o aktyvios sritys yra elektriškai prijungtos prie atitinkamų elektrinių takų rėme 82 įprastu sujungimu laidais 87 ties atviromis silikono 82, juosiančio apsauginį viršutinį elektrodą 88, išorinio krašto dalimis 89.
Palyginimo algoritmai
Vietiniam apdorojimui kortelėje, kur apdorojimas yra ribotas ir kur atliekamas tik paprastas 1:1 palyginimas su vieninteliu pavyzdžiu, pirštų atspaudų palyginimo programa gali būti paremta santykinai paprastu detalių, gautų iš dviejų raštų, palyginimu. Pavyzdžiui, pilkos spalvos pirštų atspaudų vaizdas gali būti sumažintas iki dviejų reikšmių - baltos ir juodos - ir erdviniai iškilimai yra konvertuojami į dviejų matmenų plonas linijas (vektorius). Būdo tikslumas priklauso tarp kitų problemų nuo vaizdo susiliejimo, sulipimo, iškraipymo, dalinio linijos segmentų stygiaus ir kitų efektų. Nors detalių nuskaitymo būdas yra iš principo nelabai tikslus, jam reikalingi mažesni skaičiavimo resursai ir jis yra suderinamas su daugeliu egzistuojančių duomenų bazių.
Apdorojimui nutolusioje autentifikavimo tarnybinėje stotyje, kur apdorojimo galia yra didesnė, gali prireikti ir tikslesnio vertinimo, pavyzdžiui, “POC” (“Phase Only Correlattion” - fazinė koreliacija) palyginimo algoritmo. POC yra identifikavimo algoritmas, pagrįstas makroskopiniu pilnų vaizdų palyginimu. POC, priešingai, palygina plataus diapazono struktūrinę informaciją - nuo detalių iki pilno vaizdo. Taigi, POC gali suteikti daugiau tikslumo įvairių trukdžių, tokių kaip sulipimas ir daliniai pertrūkiai, atžvilgiu. Iš principo POC būdui neturi įtakos tokie faktoriai, kaip perstūmimai, nustatant piršto padėtį, ir ryškumo skirtumai, jis yra greitas (autonominis palyginimas trunka apie 0,1 sekundės) ir labai tikslus. Pavyzdžiui, POC programa gali atlikti dviejų pirštų atspaudų raštų erdvės dažnio palyginimą, naudojant plokštuminį pirmąjį Fourier transformavimą (“2DFFT). 2DFFT konvertuoja skaitmeninių duomenų, išreiškiančių pirštų atspaudo fizikinį plokštuminį pasiskirstymą, matricą į dažnių erdvę, kitais žodžiais - atvirkštinį erdvės pasiskirstymą, kur tankesnis raštas turi didesnį erdvės dažnį. Pasukamoji transformacija gali būti panaudota palyginti dažnių erdvės raštą. POC rašto palyginimas turi kitą privalumą - detalių vektorių palyginimą, nes jo neklaidina bendri įrašyto pirštų atspaudo rašto defektai, kuriuos POC priima kaip trukdžius, bet detalių analizė juos interpretuoja kaip prasmingus duomenis.
Ypatingais atvejais hibridinis būdas gali suteikti daugiau tikslumo ir saugumo, nei bet kuris atskiras būdas. Pavyzdžiui, detalių metodologija gali būti panaudota nuskaitymo vietoje, o POC metodologija gali būti panaudota nutolusioje tarnybinėje stotyje. Kitu atveju palyginimo procesas gali analizuoti ir detales, ir tarpelius, siekiant gauti kombinuotą rezultatą, kuris apima abu rezultatus.
Pritaikymas
Aukščiau aprašytoji technologija užtikrina aukštą saugumą įvairioms panaudojimo funkcijoms, tiek komercinėms, tiek vyriausybinėms, atlikti. Priklausomai nuo poreikio, kelios saugios panaudojimo funkcijos gali koegzistuoti ir veikti toje pačioje kortelėje ir/arba toje pačioje tarnybinėje stotyje. Pagal vieną realizavimo variantą viena kortelė gali turėti iki 24 nepriklausomų ir saugių panaudojimo funkcijų. Pavyzdžiui, technologija suteiks/draus priėjimą (fizinį ir/arba loginį), nustatys tikslią asmens vietą ir/arba judėjimą, tuo pat metu atlikdama kitas saugias funkcijas, visiškai ir saugiai atskirtas viena nuo kitos.
Tarp numatytų panaudojimo funkcijų ir vietų yra šios:
• Oro uosto ID/įėjimas
Pastato apsauga įėjimas į viešbučio kambarį ir sąskaitos apmokėjimas Ligoninė
Tiesioginiai (online) žaidimai
Parsisiųsdintos pramogos
Gimimo liudijimas
Priėjimas prie kompiuterio
Vairuotojo pažymėjimas - TWIC
Elektroninė piniginė
Skubi medicinos informacija
Leidimas dirbti su sprogmenimis
Leidimas įeiti į vyriausybinius ir karinius objektus
HAZMAT licencija
Medicinos priežiūros ir nuolaidų kortelė
Parkingas
Pasas
Piloto licencija
Uosto ID/įėjimas
Draudimo polisas
Socialinio draudimo pažymėjimas
Patikimo keliautojo kortelė
Viza arba leidimas įvažiuoti/išvažiuoti
Balsuotojo registracijos kortelė • Pašalpos ir maisto kortelė
Daugelyje iš išvardintų atvejų kortelės atmintis taip pat suteikia saugią apsaugą įvairios rūšies privačiai informacijai, kurią registruotas kortelės savininkas gali pasiekti, kuomet įrodo savo tapatybę. Tokia privati informacija yra:
• Administracinė informacija, tokia kaip vardas, pavardė, adresas, gimimo data ir vieta, tautybė, religija, priklausomybė organizacijoms, socialinio draudimo numeris ir imigracijos informacija, tokia kaip vizos rūšis, galiojimas, pilietybė, t.t.
• Finansinė informacija, tokia kaip elektroninė piniginė, Visa, MasterCard, American Express ir t.t. kredito kortelių informacija, banko informacija, tokia kaip banko pavadinimas, banko balansas, pinigų pervedimo informacija, IRS numeris, įrašai apie bankrotą, t.t.
• Fiziologinė ir sveikatos informacija, tokia kaip asmens biometrinė informacija, tokia kaip ūgis, svoris, pirštų atspaudai, rainelės informacija, tinklainės informacija, rankos dydis, kaulų struktūra, balsas, DNA, kraujo grupė, medicininio patikrinimo rezultatai, medicininė istorija, prirašyti vaistai, draudimo informacija, psichologiniai ir fiziologiniai atsakai į tam tikrus veiksnius, t.t.
• Kriminalinė informacija, tokia kaip nusikaltimai, nusižengimai, taisyklių pažeidimai.
• Kritinė informacija, tokia kaip kapinės, giminių ir kita kontaktinė informacija, advokatas, religinė informacija.
• Išsilavinimas, darbo istorija, įskaitant baigtas mokslo įstaigas, laipsnį darbovietes.
• Priėjimo prie duomenų istorija (saugo įrašus apie priėjimą prie kortelėje ir ne kortelėje esančių duomenų).
• ID informacija, tokia kaip pirštų atspaudai, apdoroti pirštų atspaudai, pirštų atspaudų apdorojimo rezultatai.
• Slaptažodžiai, tokie kaip nuolatinis slaptažodis, laikinas slaptažodis ir/arba vienkartinis slaptažodis.
• Šifravimo raktai, tokie kaip viešasis raktas, asmeninis raktas ir/arba viekartinis raktas.
Dabar bus aprašytas kortelės užregistravimo sistemos pavyzdys.
Pareiškėjas užpildo prašymą ir pateikia jį kartu su nuotrauka ir pirštų atspaudais. Siekiant nustatyti asmens tikrą tapatybę, atliekamas jo pateiktų dokumentų ir informacijos sutikrinimas su informacija valstybinėse ir komercinėse duomenų bazėse.
Patvirtinus tapatybę, pareiškėjas eina į išdavimo stotį, kur kortelės savininko informacija, kuri gali būti reikalinga, yra įrašoma į kortelę. Pareiškėjas uždeda pirštą ant kortelės jutiklio. Kuomet pirštas yra tinkamai uždėtas ant jutiklio ir piršto atspaudas yra įrašytas į kortelę, kortelės tęsinys gauna elektros krūvį, kuris sudegina tam tikrus saugiklius ir niekas kitas jau nieko nebegali įrašyti į šią sritį. Po to tęsinys yra nupjaunamas/nukerpamas (panašiai kaip bambagyslė). Dabar kortelė gali būti nuskaityta ar įrašyta tik per ISO kontaktinį skaitytuvą ar ISO belaidę sistemą.
Naudojant tinklinę autentifikavo tarnybinę stotį kai kurie ar visi įrašyti į kortelę duomenys yra perduodami užšifruos formos į nutolusią tarnybinę stotį kartu su papildomais duomenimis, kurie normaliai nėra saugomi kortelėje, bet kurių gali prireikti tam tikrais aukšto saugumo reikalaujančiais panaudojimo atvejais.
Claims (28)
- IŠRADIMO APIBRĖŽTIS1. Intelektuali identifikavimo kortelė, turinti integruotą atmintį, besiskirianti tuo, kad turi:joje įrengtą atmintį informacinių duomenų saugojimui, joje įrengtą jutiklį gyvų biometrinių duomenų nuskaitymui, joje įrengtą mikroprocesorių nuskaitytų biometrinių duomenų palyginimui iš anksto nustatyto slenksčio ribose su atitinkamais atmintyje išsaugotais informaciniais duomenimis ir verifikavimo pranešimo generavimui tik tuomet, jei duomenys sutampa iš anksto nustatyto slenksčio ribose, ir priemonę verifikavimo pranešimo persiuntimui į išorinį tinklą.
- 2. Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad kortelė yra suderinama su ISO SmartCard.
- 3. Identifikavimo kortelė pagal vieną iš 1 -2 punktų, besiskirianti tuo, kad dar turi ISO SmartCard procesorių.
- 4. Identifikavimo kortelė pagal vieną iš 1 -3 punktų, besiskirianti tuo, kad turi apsaugos procesorių, naudojamą apsaugotų biometrinių duomenų saugojimui ir apdorojimui, kuris funkciškai atskirtas užkarda nuo ISO SmartCard procesoriaus.
- 5. Identifikavimo kortelė pagal 4 punktą, besiskirianti tuo, kad apsaugos procesorius turi pirmąją jungtį, naudojamą duomenų įvedimui duomenų įvedimo proceso metu, ir antrąją jungtį, prijungtą prie išorinio tinklo.
- 6. Identifikavimo kortelė pagal 3 punktą, besiskirianti tuo, kad: kortelė turi viršutinę magnetinės juostelės sritį ir apatinę reljefišką sritį; biometrinis jutiklis yra pirštų atspaudų jutiklis; ir apsaugos procesorius, ISO SmartCard procesorius ir pirštų atspaudų jutiklis yra įrengti vidurinėje srityje tarp viršutinės srities ir apatinės srities.
- 7. Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad jutiklis yra pirštų atspaudų jutiklis, kuris nuskaito biometrinius duomenis - pirštų atspaudus - nuo vartotojo piršto, uždėto ant jutiklio.
- 8. Identifikavimo kortelė pagal 7 punktą, besiskirianti tuo, kad pirštų atspaudų jutiklis turi kristalinio silikono lakštą, uždėtą ant pagrindo plokštės.
- 9. Identifikavimo kortelė pagal 8 punktą, besiskirianti tuo, kad pagrindo plokštė turi stiklo-epoksidinės dervos sluoksnį, įrengtą tarp dviejų metalo sluoksnių.
- 10. Identifikavimo kortelė pagal 9 punktą, besiskirianti tuo, kad pagrindo plokštė yra sustiprinta nešiklio rėmu, juosiančiu silikono lakštą.
- 11. Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad kortelė dar turi apribojimo priemones, leidžiančias kortelę naudoti tik iš anksto nustatytoje vietoje.
- 12. Identifikavimo kortelės pagal 1 punktą panaudojimas saugiam tapatybės biometriniam verifikavimui, panaudojant įrašytus atmintyje duomenis, besiskiriantis tuo, kad generuoja verifikavimo pranešimą, kuris turi ištraukas iš atmintyje įrašytų informacinių duomenų.
- 13. Panaudojimas pagal 12 punktą, besiskiriantis tuo, kad generuoja verifikavimo pranešimą, kuris turi mažiausiai ištraukas iš nuskaitytų biometrinių duomenų.
- 14. Panaudojimas pagal 13 punktą, besiskiriantis tuo, kad perduoda verifikavimo pranešimą yra į nutolusią autentifikavimo sistemą papildomam verifikavimui.
- 15. Panaudojimas pagal 14 punktą, besiskiriantis tuo, kad nutolusi autentifikavimo sistema saugo informacinius duomenis, kurie skiriasi nuo lokaliai saugomų informacinių duomenų.
- 16. Panaudojimas pagal 14 punktą, besiskiriantis tuo, kad kortelės mikroprocesorius naudoja skirtingą palyginimo algoritmą nei tas, kurį naudoja nutolusi autentifikavimo sistema.
- 17. Panaudojimas pagal 12 punktą, besiskiriantis tuo, kad visą palyginimo procesą atlieka kortelės procesoriumi ir jokius nuskaitytus duomenis neperduoda į tinklą.
- 18. Panaudojimas pagal 12 punktą, besiskiriantis tuo, kad tiek originaliai nuskaitytus biometrinius duomenis, tiek bet kokią kitą privačią informaciją, saugomą kortelės atmintyje, saugo neprieinamą bet kokiems išoriniams procesams.
- 19. Panaudojimas pagal vieną iš 12-18 punktų, besiskiriantis tuo, kad visi išoriniai duomenys į ir iš apsaugos procesoriaus praeina pro ISO SmartCard procesorių.
- 20. Panaudojimas pagal vieną iš 12-18 punktų, besiskiriantis tuo, kad visi t' išoriniai duomenys į ir iš ISO SmartCard procesoriaus praeina pro apsaugos procesorių.
- 21. Panaudojimas pagal vieną iš 12-20 punktų, besiskiriantis tuo, kad nuolatinai atjungia pirmąją jungtį, užbaigus duomenų įvedimo procesą.
- 22. Panaudojimas pagal vieną iš 12-21 punktų, besiskiriantis tuo, kad apsaugos procesorių, naudojamą apsaugotų biometrinių duomenų saugojimui ir apdorojimui, funkciškai atskiria užkarda nuo ISO SmartCard procesoriaus.
- 23. Panaudojimas pagal vieną iš 12-22 punktų, besiskiriantis tuo, kad naudoja realaus laiko grįžtamąjį ryšį, kol vartotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tuo būdu palengvinant optimalų piršto nustatymą virš jutiklio.
- 24. Panaudojimas pagal vieną iš 12-23 punktų, besiskiriantis tuo, kad palyginimo procesas naudoja hibridinį palyginimo algoritmą, kuris atsižvelgia tiek į atskiras detales, tiek į bendrą erdvinį nuskaitytų biometrinių duomenų vaizdą.
- 25. Panaudojimas pagal vieną iš 12-24 punktų, besiskiriantis tuo, kad mažiausiai kai kuriuos nuskaitytus biometrinius ir informacinius duomenis perduoda į atskirą autentifikavimo tarnybinę stotį saugiam vartotojo tapatybės verifikavimui prieš suteikiant tiesioginį priėjimą prie taikomosios tarnybinės stoties saugių finansinių transakcijų šio vartotojo vardu atlikimui.
- 26. Panaudojimas pagal 25 punktą, besiskiriantis tuo, kad atsakant į palyginimo užklausą, susijusią su konkrečiu bandymu užsiregistruoti konkrečioje tarnybinėje stotyje, kuri išduoda teigiamą palyginimo rezultatą autentifikavimo tarnybinėje stotyje, aktyvuoja saugų trijų pakopų autentifikavimo protokolą, kuriame užklausos ženklų seka yra išsiunčiama iš autentifikavimo tarnybinės stoties į identifikavimo kortelę, tuomet identifikavimo kortelė naudoja užklausos ženklų seką ir palyginimo užklausą atsakymo generavimui, kurį ji po to persiunčia į taikomąją tarnybinę stotį, vtuomet taikomoji tarnybinė stotis persiunčia atsakymą į užklausą į autentifikavimo tarnybinę stotį, kuri patikrina, ar atsakymas į užklausą yra galiojantis.
- 27. Panaudojimas pagal vieną iš 12-26 punktų, besiskiriantis tuo, kad panaudoja kortelės išvestį fizinio įėjimo į saugią sritį leidimui gauti.
- 28. Panaudojimas pagal 27 punktą, besiskiriantis tuo, kad kortelėje saugo įrašus apie sėkmingus ir nesėkmingus bandymus gauti įėjimo leidimą.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US40971602P | 2002-09-10 | 2002-09-10 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| LT2005035A LT2005035A (lt) | 2006-01-25 |
| LT5344B true LT5344B (lt) | 2006-06-27 |
Family
ID=35353502
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| LT2005035A LT5344B (lt) | 2002-09-10 | 2005-04-05 | Saugi identifikavimo kortelė ir jos panaudojimas saugiam tapatybės biometriniam verifikavimui |
Country Status (10)
| Country | Link |
|---|---|
| CN (1) | CN100437635C (lt) |
| AR (1) | AR041226A1 (lt) |
| LT (1) | LT5344B (lt) |
| MY (1) | MY161401A (lt) |
| PA (1) | PA8581901A1 (lt) |
| PE (1) | PE20040351A1 (lt) |
| TN (1) | TNSN05068A1 (lt) |
| TW (1) | TWI366795B (lt) |
| UY (1) | UY27970A1 (lt) |
| ZA (1) | ZA200502663B (lt) |
Families Citing this family (42)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
| KR101615472B1 (ko) * | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
| US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
| CN101626296B (zh) * | 2009-05-27 | 2012-04-18 | 飞天诚信科技股份有限公司 | 一种提高输入信息安全性的方法和生物信息获取设备 |
| CN101616416B (zh) * | 2009-07-24 | 2012-08-29 | 中兴通讯股份有限公司 | 通信终端的智能卡验证方法和设备 |
| US11165963B2 (en) | 2011-06-05 | 2021-11-02 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
| CN102831335B (zh) * | 2011-06-16 | 2015-08-05 | 中国科学院数据与通信保护研究教育中心 | 一种Windows操作系统的安全保护方法和系统 |
| US8756680B2 (en) * | 2011-08-02 | 2014-06-17 | Corning Incorporated | Biometric-enabled smart card |
| US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
| US9832189B2 (en) | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
| US10212158B2 (en) | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
| US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
| US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
| KR101231216B1 (ko) * | 2012-07-13 | 2013-02-07 | 주식회사 베프스 | 지문 인식을 이용한 휴대용 저장 장치 및 그 제어 방법 |
| US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
| US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
| US20150073998A1 (en) | 2013-09-09 | 2015-03-12 | Apple Inc. | Use of a Biometric Image in Online Commerce |
| US20150082890A1 (en) * | 2013-09-26 | 2015-03-26 | Intel Corporation | Biometric sensors for personal devices |
| US20150220931A1 (en) | 2014-01-31 | 2015-08-06 | Apple Inc. | Use of a Biometric Image for Authorization |
| CN103955733B (zh) * | 2014-04-22 | 2017-02-15 | 中国工商银行股份有限公司 | 电子身份证芯片卡、读卡器、电子身份证验证系统和方法 |
| US9483763B2 (en) | 2014-05-29 | 2016-11-01 | Apple Inc. | User interface for payments |
| DE102014110694A1 (de) * | 2014-07-29 | 2016-02-04 | Bundesdruckerei Gmbh | Dokument mit Sensormitteln |
| GB2529214B (en) * | 2014-08-14 | 2016-10-19 | Soloprotect Ltd | An identity card holder and system |
| US9400914B2 (en) | 2014-10-24 | 2016-07-26 | Egis Technology Inc. | Method and electronic device for generating fingerprint enrollment data |
| US9590986B2 (en) * | 2015-02-04 | 2017-03-07 | Aerendir Mobile Inc. | Local user authentication with neuro and neuro-mechanical fingerprints |
| CN105069436A (zh) * | 2015-08-14 | 2015-11-18 | 广东欧珀移动通信有限公司 | 基于指纹识别的控制方法及系统、指纹识别模组 |
| GB2547905B (en) * | 2016-03-02 | 2021-09-22 | Zwipe As | Fingerprint authorisable device |
| JP6753713B2 (ja) | 2016-07-15 | 2020-09-09 | 株式会社東芝 | Icモジュール、icカード、及び照合装置 |
| DK179471B1 (en) | 2016-09-23 | 2018-11-26 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
| CN106682477B (zh) * | 2017-01-18 | 2023-09-19 | 西京学院 | 基于人体固态特征的认证方法 |
| GB2564839A (en) * | 2017-05-30 | 2019-01-30 | Zwipe As | Smartcard and method for controlling a smartcard |
| US10740494B2 (en) | 2017-09-06 | 2020-08-11 | Google Llc | Central and delegate security processors for a computing device |
| KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
| JP6736686B1 (ja) | 2017-09-09 | 2020-08-05 | アップル インコーポレイテッドApple Inc. | 生体認証の実施 |
| ZA201802775B (en) * | 2018-01-22 | 2019-01-30 | Ratshephe Wright Makhene Ezekiel | A card and identity verification system |
| US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
| US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
| US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
| SG10201902933WA (en) * | 2019-04-01 | 2020-11-27 | Advanide Holdings Pte Ltd | An improved card with fingerprint biometrics |
| EP4264460B1 (en) | 2021-01-25 | 2025-12-24 | Apple Inc. | Implementation of biometric authentication |
| US12216754B2 (en) | 2021-05-10 | 2025-02-04 | Apple Inc. | User interfaces for authenticating to perform secure operations |
| CN115661991A (zh) * | 2021-09-26 | 2023-01-31 | 青岛亿联信息科技股份有限公司 | 人脸识别通行联动网关系统 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6029868A (ja) | 1983-07-29 | 1985-02-15 | Toshiba Corp | 個人識別方式 |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2244164A (en) * | 1990-05-18 | 1991-11-20 | Philips Electronic Associated | Fingerprint sensing |
| US5907627A (en) * | 1995-11-06 | 1999-05-25 | Dew Engineering And Development Limited | Contact imaging device |
| US5995630A (en) * | 1996-03-07 | 1999-11-30 | Dew Engineering And Development Limited | Biometric input with encryption |
| US5978495A (en) * | 1996-07-17 | 1999-11-02 | Intelnet Inc. | Method and apparatus for accurate determination of the identity of human beings |
| DE29821644U1 (de) * | 1998-12-04 | 1999-02-18 | Stocko Metallwarenfab Henkels | Authentifikationssystem für PC-Cards |
| AU729157B1 (en) * | 1999-08-02 | 2001-01-25 | Ming-Shiang Shen | Integrated circuit card with fingerprint verification capability |
| US6325285B1 (en) * | 1999-11-12 | 2001-12-04 | At&T Corp. | Smart card with integrated fingerprint reader |
| GB0009609D0 (en) * | 2000-04-18 | 2000-06-07 | Glaxo Group Ltd | Therapeutic compositions |
| EP1352425A2 (en) * | 2000-08-17 | 2003-10-15 | Authentec Inc. | Integrated circuit package including opening exposing portion of an ic |
-
2003
- 2003-09-10 PA PA8581901A patent/PA8581901A1/es unknown
- 2003-09-10 TW TW092124967A patent/TWI366795B/zh not_active IP Right Cessation
- 2003-09-10 MY MYPI20033420A patent/MY161401A/en unknown
- 2003-09-10 UY UY27970A patent/UY27970A1/es not_active Application Discontinuation
- 2003-09-10 PE PE2003000916A patent/PE20040351A1/es not_active Application Discontinuation
- 2003-09-10 CN CNB038250098A patent/CN100437635C/zh not_active Expired - Fee Related
- 2003-09-11 AR ARP030103284 patent/AR041226A1/es active IP Right Grant
-
2005
- 2005-03-08 TN TNP2005000068A patent/TNSN05068A1/en unknown
- 2005-04-01 ZA ZA200502663A patent/ZA200502663B/en unknown
- 2005-04-05 LT LT2005035A patent/LT5344B/lt not_active IP Right Cessation
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS6029868A (ja) | 1983-07-29 | 1985-02-15 | Toshiba Corp | 個人識別方式 |
Also Published As
| Publication number | Publication date |
|---|---|
| LT2005035A (lt) | 2006-01-25 |
| PA8581901A1 (es) | 2004-05-21 |
| CN100437635C (zh) | 2008-11-26 |
| TWI366795B (en) | 2012-06-21 |
| MY161401A (en) | 2017-04-14 |
| ZA200502663B (en) | 2006-08-30 |
| PE20040351A1 (es) | 2004-06-17 |
| TNSN05068A1 (en) | 2007-05-14 |
| CN1695163A (zh) | 2005-11-09 |
| TW200411572A (en) | 2004-07-01 |
| AR041226A1 (es) | 2005-05-11 |
| UY27970A1 (es) | 2003-12-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| LT5344B (lt) | Saugi identifikavimo kortelė ir jos panaudojimas saugiam tapatybės biometriniam verifikavimui | |
| US8904187B2 (en) | Secure biometric verification of identity | |
| US8899487B2 (en) | Biometric identity verification system and method | |
| US7043754B2 (en) | Method of secure personal identification, information processing, and precise point of contact location and timing | |
| US7472275B2 (en) | System and method of electronic signature verification | |
| US6325285B1 (en) | Smart card with integrated fingerprint reader | |
| US20170048238A1 (en) | Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport | |
| US20150286922A1 (en) | Biometric identity verification system and method | |
| EP1276054A1 (en) | Personal authentication system | |
| KR19980073694A (ko) | 지문확인카드를 포함하는 무선주파수 신원확인시스템 | |
| RU2339081C2 (ru) | Интеллектуальная идентификационная карта | |
| LT5403B (lt) | Saugus biometrinis tapatybės verifikavimas | |
| ES2336983B1 (es) | Verificacion de identidad biometrica segura. | |
| GB2401822A (en) | Computer system with data carrier having biometric user identification | |
| EP1706852B1 (en) | An identification card and a method of identifying a card holder using the card | |
| CA2529098A1 (en) | System and method for network security and electronic signature verification |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM9A | Lapsed patents |
Effective date: 20090910 |