LT5403B - Secure biometric verification of identity - Google Patents

Secure biometric verification of identity Download PDF

Info

Publication number
LT5403B
LT5403B LT2006029A LT2006029A LT5403B LT 5403 B LT5403 B LT 5403B LT 2006029 A LT2006029 A LT 2006029A LT 2006029 A LT2006029 A LT 2006029A LT 5403 B LT5403 B LT 5403B
Authority
LT
Lithuania
Prior art keywords
card
processor
data
identification card
iso
Prior art date
Application number
LT2006029A
Other languages
Lithuanian (lt)
Other versions
LT2006029A (en
Inventor
Tamio Saito
Takashi Aida
Wayne Drizin
Original Assignee
Ivi Smart Technologies, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ivi Smart Technologies, Inc. filed Critical Ivi Smart Technologies, Inc.
Publication of LT2006029A publication Critical patent/LT2006029A/en
Publication of LT5403B publication Critical patent/LT5403B/en

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

A high security identification card includes an on-board memory for stored biometric data and an on-board sensor for capturing live biometric data. An on-board processor on the card performs a matching operation to verify that the captured biometric data matches the locally stored biometric data. Only if there is a positive match is any data transmitted from the card for additional verification and/or further processing. Preferably, the card is ISO SmartCard compatible. In one embodiment, the ISO SmartCard functions as a firewall for protecting the security processor used for storing and processing the protected biometric data from malicious external attack via the ISO SmartCard interface. In another embodiment, the security processor is inserted between the ISO SmartCard interface and an unmodified ISO SmartCard processor and blocks any external communications until the user's fingerprint has been matched with a previously registered fingerprint. Real-time feedback is provided while the user is man

Description

Visuotinis kompiuterizavimas ir ypač interneto technologijos suteikia lengvesnį priėjimą prie duomenų, įskaitant finansinius, medicininius, asmeninius duomenis, ir greitai atlikti finansines ir kitas transakcijas, kuriose yra atnaujinami konfidencialūs duomenys arba jais yra apsikeičiama.Globalization and, in particular, Internet technologies make it easier to access data, including financial, medical, personal data, and to conduct financial and other transactions quickly, where confidential data is updated or exchanged.

įprasta tokių duomenų konfidencialumą išsaugoti slaptažodžiais, tačiau dažniausiai slaptažodžiams naudojama gimimo data ar telefono numeris, kuriuos yra lengva atspėti, todėl tai nėra saugu. Be to, net ir sudėtingi atsitiktinai sukurti slaptažodžiai dažnai yra pavagiami. Tokiu būdu slaptažodinės duomenų sistemos nėra apsaugotos nuo kriminalinių įsilaužimų, kas sukelia pavojų pramonei ir ekonomikai ir net žmonių gyvybėms. Vadinasi, yra reikalingas patobulintas duomenų įslaptinimo ir apsaugos nuo nelegalaus priėjimo prie jų būdas.it is common to keep such data confidential with passwords, but most passwords use a birth date or a phone number that is easy to guess and therefore unsafe. In addition, even complex random passwords are often stolen. In this way, password data systems are not protected against criminal hacking, which puts the industry and the economy and even human lives at risk. Consequently, an improved way of securing data and protecting it against unauthorized access is required.

Biometriniai duomenys gali apimti tikslias detales, kurias yra sunku paimti, bet lengva analizuoti (kaip, pavyzdžiui, pirštų atspaudų detales), arba visą raštą, kuri lengva paimti, bet sunku analizuoti (kaip, pavyzdžiui, atstumus tarp pirštų atspaudų gretimų spiralinių vijų).Biometrics can include precise details that are difficult to grab but easy to analyze (such as fingerprint details), or entire patterns that are easy to grab but difficult to analyze (such as distances between adjacent spiral strands of fingerprints).

Šiuo metu yra sukurti šifravimo algoritmai, kuriems reikalingas skaitmeninis raktas, kurį turi tik autorizuotas naudotojas. Be tinkamo rakto užšifruoti duomenys gali būti dešifruoti į tinkamą formatą tik sugaišus nemažai laiko ir jėgų, ir tai tik tuomet, kuomet yra žinomos (arba bent jau nuspėjamos) tam tikros neiššifruotų duomenų charakteristikos.Currently, encryption algorithms are being developed that require a digital key that only an authorized user has. Without a proper key, the encrypted data can only be decrypted into a proper format after a considerable amount of time and effort, and only when certain characteristics of the unencrypted data are known (or at least predictable).

1985 metų vasario 15 dienos Tamio SAITO Japonijos patentinėje paraiškoje JP60-029868 aprašyta asmens tapatybės verifikavimo sistema, kuri naudoja tapatybės kortelę su integruota atmintimi užšifruotų biometrinių kortelės savininko duomenų registravimui. Biometriniai duomenys gali būti balsas, pirštų atspaudai, fizinė išvaizda ir/arba biologinės analizės duomenys. Kortelės duomenys naudojimo metu yra nuskaitomi ir dešifruojami palyginimui su atitinkamais duomenimis, paimtais iš kortelę pateikiančio asmens. Tokia sistema leidžia gana tiksliai identifikuoti registruotą individą. Tačiau, kadangi biometrinius duomenis nuskaito ir apdoroja išorinis įrenginys, yra sunku apsaugoti kortelėje saugomus duomenis nuo pakeitimo ir/arba vagystės.Japanese patent application JP60-029868 of Feb. 15, 1985, to Tamio SAITO describes an identity verification system that uses an identity card with an integrated memory to register encrypted biometric cardholder data. The biometric data may be voice, fingerprint, physical appearance and / or bioassay data. Card data is retrieved and decrypted during use for comparison with the corresponding data taken from the card issuer. Such a system allows for a fairly accurate identification of the registered individual. However, since the biometric data is read and processed by an external device, it is difficult to protect the data stored on the card from tampering and / or theft.

Yra žinoma patobulinta tapatybės verifikavimo kortelė su duomenų valdoma multiprocesorine mikroschema, kuri suteikia apsauginę užkardą, užšifruojančią bei izoliuojančią kortelėje saugomus biometrinius duomenis, tokiu būdu žymiai geriau apsaugant nuo neleistino kortelės duomenų pakeitimo. Tačiau tikrasis palyginimo procesas buvo atliktas tame pačiame išoriniame skaitytuvo terminale, kuris nuskaitė gyvus biometrinius duomenis ir kuris potencialiai nėra apsaugotas nuo piktavališkų išorinių veiksmų.An improved identity verification card with a data-driven multiprocessor chip is known, providing a security firewall that encrypts and insulates the biometric data stored in the card, thus significantly protecting against unauthorized tampering with the card. However, the actual comparison process was performed on the same external scanner terminal that reads live biometrics and is potentially not protected from malicious external actions.

Aukšto saugumo identifikavimo kortelė, aprašyta pirmajame realizavimo variante, turi ne tik lokalią biometrinių duomenų saugojimo atmintį, bet taip pat lokalų jutiklį gyvų biometrinių duomenų nuskaitymui. Nutolusi autentiškumo nustatymo sistema turi saugią duomenų bazę su biometriniais duomenimis. Kortelės procesorius atlieka preliminarią patikrą, siekdamas patikrinti, ar nuskaityti biometriniai duomenys sutampa su kortelėje saugomais biometriniais duomenimis. Tik esant teigiamam rezultatui nuskaityti duomenys ar saugomi atmintyje duomenys yra siunčiami į nutolusią autentiškumo nustatymo sistemą papildomam palyginimui ir paskesniam apdorojimui. Siekiant apsisaugoti nuo piktavališkos atakos, kortelėje saugomi duomenys optimaliu atveju skiriasi nuo atokiai saugomų duomenų, ir tiek kortelėje, tiek nuotolinis duomenų palyginimas atliekamas, naudojant skirtingus palyginimo algoritmus. Todėl jei bus bandoma neleistinai įsibrauti į kortelę ar į vietinį terminalą, prie kurio kortelė yra prijungta, išlieka didelė tikimybė, kad nutolusi autentiškumo nustatymo sistema sugebės aptikti šį bandymą įsilaužti.The high security identification card described in the first embodiment has not only a local biometric storage memory, but also a local sensor for reading live biometric data. The remote authentication system has a secure database with biometrics. The card processor performs a preliminary check to verify that the biometric data being scanned matches the biometric data stored on the card. Only in case of a positive result, the scanned data or the data stored in memory is sent to the remote authentication system for further comparison and further processing. To protect against malicious attack, the data stored on the card is optimally different from the data stored remotely, and both the card and the remote data are compared using different comparison algorithms. Therefore, if an unauthorized intrusion attempt is made to the card or to the local terminal to which the card is connected, there is a good chance that the remote authentication system will be able to detect this intrusion attempt.

Kortelė, aprašyta antrajame realizavimo variante, taip pat turi lokalią atmintį biometrinių duomenų saugojimui, lokalų jutiklį gyvų biometrinių duomenų nuskaitymui ir lokalų procesorių. Tačiau šiame realizavimo variante visas palyginimo procesas atliekamas vietiniu procesoriumi ir tiek gyvai nuskaityti duomenys, tiek kita “privati” informacija, saugoma kortelės atmintyje, neprieinama jokiems išoriniams procesams. Šiuo atveju tik generuojamas patvirtinantis pranešimas, jei naujai nuskaityti biometriniai duomenys ir anksčiau nuskaityti biometriniai duomenys sutampa. Šis patvirtinimo pranešimas leidžia kortelei veikti panašiu kaip įprastoje ISO SmartCard kortelėje būdu; po sėkmingo/nesėkmingo įprasto asmeninio identifikavimo kodo (PIN) įvedimo, tačiau su papildoma apsauga, kurią suteikė saugesnis patikrinimo procesas. Bet kuriame iš šių realizavimo variantų kortelėje saugomi biometriniai duomenys ir bet koks susietas dešifravimo algoritmas ar raktas yra optimaliu atveju įrašytas į kortelę, išdavimo kortelės naudotojui metu tokiu būdu, kuris neleidžia pasiekti jų iš išorės, taip dar labiau pagerinamas kortelėje saugomų biometrinių duomenų vientisumas ir visas patikrinimo procesas.The card described in the second embodiment also has a local memory for storing biometrics, a local sensor for reading live biometrics, and a local processor. However, in this embodiment, the entire comparison process is performed on a local processor and both live-read data and other "private" information stored in the card memory are not accessible to any external process. In this case, only a confirmation message is generated if the newly scanned biometrics and the previously scanned biometrics match. This confirmation message allows the card to operate in a manner similar to a standard ISO SmartCard; after the successful / unsuccessful introduction of a regular Personal Identification Number (PIN), but with the added protection afforded by a more secure verification process. In either of these embodiments, the biometrics stored on the card and any associated decryption algorithm or key are optimally stored on the card at the time of issuance to the card user in a manner that prevents access to the card, further improving the integrity of the biometric data stored on the card. the verification process.

Viename iš realizavimo variantų ISO SmarCard kortelė veikia kaip užkarda, apsauganti apsaugos procesorių, naudojamą biometrinių duomenų saugojimui ir apdorojimui, nuo išorinio įsilaužimo per ISO SmartCard sąsają. Kitame variante saugumo procesorius yra įterptas tarp ISO SmarCard sąsajos ir nemodifikuoto SmartCard procesoriaus ir blokuoja bet kokį ryšį su išore tol, kol naudotojo piršto atspaudas nėra sutapdintas su anksčiau registruotu piršto atspaudu.In one embodiment, the ISO SmarCard acts as a firewall that protects the security processor used to store and process biometric data from external hacking via the ISO SmartCard interface. In another embodiment, the security processor is sandwiched between the ISO SmarCard interface and the unmodified SmartCard processor and blocks any communication to the exterior until the user's fingerprint is matched with a previously registered fingerprint.

Pagal vieną aukšto saugumo identifikavimo kortelės su kortelėje numatyta pirštų atspaudų palyginimo ypatybe realizavimo variaritą yra numatytas realaus laiko grįžtamasis ryšis, kuomet naudotojas manipuliuoja pirštu virš pirštų atspaudų jutiklio, tokiu būdu palengvinant optinį piršto nustatymą virš jutiklio. Šis grįžtamasis ryšys ne tik palengvina skaičiavimą, bet taip pat suteikia papildomas priemones, padedančias atskirti nepatyrusį naudotoją nuo nesąžiningo naudotojo ir, tokiu būdu, sumažina pirmojo ir/arba antrojo atvejų tikimybę. Kitame realizavimo variante pirštų atspaudų jutiklis yra įrengtas nešiklyje, suteikiančiame papildomo standumo.One embodiment of the implementation of the high security identification card with the card's fingerprint comparison feature provides real-time feedback where the user manipulates a finger over the fingerprint sensor, thereby facilitating optical finger positioning over the sensor. This feedback not only facilitates computation but also provides additional tools to distinguish the inexperienced user from the rogue user and thus reduces the likelihood of the first and / or second occurrences. In another embodiment, the fingerprint sensor is provided on a carrier for added rigidity.

Viename iš pateiktųjų variantų nuskaityti biometriniai duomenys ir/arba kortelės savininko tapatybė yra užšifruojami ir įvedami į operacinį tinklą, kurį sudaro finansinė institucija ir atskiras tapatybės nustatymo serveris, prieš suteikiant priėjimą prie konfidencialių duomenų ar bet kokio automatizuoto proceso, skirto atlikti saugią operaciją. Kitame pateiktajame variante kortelės išvestis naudojama, norint fiziškai įeiti į saugią zoną. Bet kuriame iš variantų sėkmingi ir nesėkmingi bandymai gali būti registruojami arba kortelėje, arba išoriniame apsauginiame serveryje, arba abiejuose.In one embodiment, the scanned biometric data and / or cardholder identity is encrypted and entered into an operating network consisting of a financial institution and a separate authentication server before accessing confidential data or any automated process for performing a secure transaction. In another embodiment, the card output is used to physically enter the secure area. In either of these, successful and unsuccessful attempts can be logged on either the card, the external security server, or both.

Fig.1 pateiktas vienas SmarCard kortelės, nustatančios asmens tapatybę, realizavimo variantas.Figure 1 illustrates one embodiment of a SmarCard for verifying a person's identity.

Fig.2 pateikta diagrama, vaizduojanti procesą, padedantį naudotojui patalpinti pirštą virš pirštų atspaudų jutiklio.Figure 2 is a diagram illustrating a process for assisting the user to place a finger over a fingerprint sensor.

Fig.3 yra funkcinė biometrinio verifikavimo sistemos, galinčios nustatyti asmens, pateikiančio identifikavimo kortelę, tapatybę tiek vietiniu, tiek nuotoliniu būdu, blokinė schema.Fig.3 is a functional block diagram of a biometric verification system capable of locating the identity of a person presenting an identification card both locally and remotely.

Fig.4 yra funkcinė biometrinio verifikavimo kortelės su skirtingais fizinių duomenų takais, skirtais panaudoti pirminio kortelės turėtojo biometrinių duomenų nuskaitymo ir kortelės turėtojo asmens tapatybės patikrinimo duomenų persiuntimo nuotoliam apdorojimui metu, blokinė schemaFig.4 is a functional block diagram of a biometric verification card with different physical data paths for use in retrieving biometric data from a primary cardholder and transmitting the cardholder's identity to remote processing

Fig.5 pateiktas alternatyvus fig.4 biometrinio verifikavimo kortelės, kuri yra skirta naudojimui su nemodifikuotu ISO SmartCard procesoriumi, realizavimo variantas.Fig. 5 is an alternative embodiment of the biometric verification card of Fig. 4, which is for use with an unmodified ISO SmartCard processor.

Fig.6 yra diagrama, parodanti ryšį tarp pavyzdinio panaudojimo ir pavyzdinės verifikavimo kortelės, kurioje atliekamas tik vietinis kortelės savininko tapatybės patikrinimas.Fig.6 is a diagram showing the relationship between a sample application and a sample verification card, where only the cardholder's identity is verified locally.

Fig.7 yra panaši į fig.6 diagrama, modifikuota panaudojimui su fig.5 pavaizduota biometrinio verifikavimo kortele.Figure 7 is a diagram similar to Figure 6 modified for use with the biometric verification card of Figure 5.

Fig.8 pateiktas antrasis SmartCard kortelės su biometrinio verifikavimo funkcija realizavimo variantas, kuri gali būti prijungta prie vietinio terminalo arba bevieliu būdu, arba elektrine jungtimi.Fig. 8 shows a second embodiment of a SmartCard with biometric verification which can be connected to a local terminal either wirelessly or electrically.

Fig.9 yra fig.8 kortelės skerspjūvio vaizdas.Fig. 9 is a cross-sectional view of the card of Fig. 8.

Fig.10 yra pirštų atspaudų jutiklio schema.Fig. 10 is a diagram of a fingerprint sensor.

Fig.11 pateiktas fig.10 pavaizduoto jutiklio nešiklio vienas realizavimo variantas.Fig. 11 shows one embodiment of the sensor carrier of Fig. 10.

SmartCard kortelėSmartCard

Čia naudojami terminai “smart card ar “intelligent card” (“intelektuali kortelė”) bendrąja prasme reiškia bet kokį fizikinį objektą, kuris yra pakankamai mažas, kad būtų galima laikyti rankoje, nešioti, pasikabinus ant kaklo ar kitokiu būdu, ir kuris turi mikroprocesorių, galintį saugoti, apdoroti ir siųsti skaitmeniniu būdu užšifruotą informaciją, susijusią su konkrečiu kortelės savininku. Vienas tokios kortelės pavyzdys yra ISO (International Standarts Organization tarptautinė standartų organizacija) SmartCard kortelė, kuri yra įprastos kredito kortelės dydžio ir formos, bet kuri turi impulsinę atmintį, naudotoją apibūdinančių duomenų saugojimui ir mikroprocesorių, kuris gali būti užprogramuotas galingu šifravimo algoritmu, kuris nurodo ar gautas iš terminalo PIN kodas (Personai Identification Number - asmens identifikavimo numeris) atitinka kortelėje įrašytą PIN kodą, tuo labiau užtikrinant, kad kortelę pateikiantis asmuo yra tikrasis kortelės savininkas, nei tai būtų įmanoma atlikti su verifikavimo sistema, kuri paprasčiausiai vizualiai patikrina parašų ir fizinės išvaizdos panašumą.As used herein, the terms "smart card" or "intelligent card" generally mean any physical object which is small enough to be held in a hand, carried by a neck or otherwise, and which has a microprocessor, capable of storing, processing and sending digitally encrypted information related to a specific cardholder. One example of such a card is an ISO (International Standarts Organization) SmartCard, which is a regular credit card in size and shape but has a pulsed memory, user data storage, and a microprocessor that can be programmed with a powerful encryption algorithm that specifies whether the PIN (Persons Identification Number) obtained from the terminal corresponds to the PIN entered on the card, thus ensuring that the person presenting the card is the real cardholder than is possible with a verification system which simply visually verifies signatures and physical appearance similarity.

Fig.1 parodytas vienas SmartCard kortelės su joje įgyvendinta biometrinio verifikavimo funkcija realizavimo variantas. Kortelė 1 yra paprastai pagaminta iš plastinės medžiagos ir ji yra panaši į įprastą kredito kortelę, jos matmenys pagal ISO 7816 standartą yra maždaug 53,98 x 85.6 mm, o storis - maždaug 0,76 mm ar daugiau.Fig. 1 shows one embodiment of a SmartCard with biometric verification implemented therein. Card 1 is usually made of plastic and is similar to a regular credit card, measuring approximately 53.98 x 85.6 mm by ISO 7816 and having a thickness of approximately 0.76 mm or more.

Panašiai kaip ir įprasta kredito kortelė, kortelė 1 turi laisvą viršutinę sritį 2, nusidriekiančią per visą kortelės ilgį, skirtą magnetinei juostelei įrengti (kaip nurodyta ISO 7811-2 & 7811-6) kitoje kortelės pusėje, kurioje gali būti įrašyta įprasta raidinė-skaitmeninė informacija apie kortelės savininką ir bet kokią susietą sąskaitą, tuo užtikrinant, kad kortelė 1 galės būti nuskaityta įprastu magnetinės kortelės skaitytuvu. Tačiau, kadangi bet kokia informacija, įrašyta į magnetinę juostelę, gali būti lengvai pakeista, tokia magnetinė juostelė yra skirta ribotam naudojimui, kur grįžtamasis suderinamumas su senesniais magnetinių juostelių terminalais yra svarbiau už saugumą, kurio magnetinė juostelė negali suteikti sistemai.Similar to a regular credit card, card 1 has a free top area 2 that extends across the entire length of the card to accommodate the magnetic stripe (as specified in ISO 7811-2 & 7811-6) on the back of the card where standard alphanumeric information can be recorded. about the cardholder and any associated account, ensuring that Card 1 can be read by a standard magnetic card reader. However, since any information recorded on magnetic tape can be easily changed, such magnetic tape is for limited use, where backward compatibility with older magnetic tape terminals is more important than the security that magnetic tape cannot provide to the system.

Viršutinė sritis 2 taip pat gali būti panaudota įvairių apsauginių priemonių įrengimui, tokių kaip nesuklastojama spalvota kortelės savininko nuotrauka ir/arba kortelės eminento holografinis ženklas. Kortelės 1 apatinė sritis gali būti panaudota įprastu būdu informacijai, tokiai kaip kortelės savininko vardas, pavardė, sąskaitos (ar kortelės) numeris, galiojimo laikas, iškiliaisiais rašmenimis įrašyti (kaip nurodyta ISO 7811-1) tam, kad kortelę 1 galima būtų apdoroti įprastu kortelės spausdintuvu.The top area 2 can also be used to provide various security features such as a fake color card holder image and / or a card issuer holographic mark. The lower area of Card 1 can be used in the usual way for information such as the cardholder's name, account (or card) number, expiration date, embossed (as defined in ISO 7811-1), so that Card 1 can be processed as usual printer.

Viršutinė sritis 2 ir apatinė sritis 3 yra atskirtos vidurine sritimi 4, kurioje įrengta aštuonių matomų ISO SmartCard kontaktų 5 grupė, kurie užtikrina įprastą elektrinį ryšį tarp kortelės ir atitinkamo kortelės skaitytuvo kontaktų. Jų pagalba užtikrinamas ne tik duomenų, bet taip pat ir maitinimo, laiko ir valdymo signalų perdavimas tarp skaitytuvo ir kortelės, kaip nurodyta ISO 7816-3.The upper region 2 and the lower region 3 are separated by a central region 4, which is provided with a group of eight visible ISO SmartCard contacts 5, which provide a normal electrical connection between the card and the corresponding card reader contacts. They ensure the transmission of not only data, but also power, time and control signals between the reader and the card as specified in ISO 7816-3.

Srities 4 dešinėje pusėje matyti jutiklis 6, kuris naudojamas kortelės savininko piršto atspaudų nuskaitymui. Optimaliu atveju kortelei yra suteiktas unikalus ID kodas, kuris yra suderintas su jutikliu 6 ir kitais kortelėje įrengtais elektroniniais komponentais, pavyzdžiui, įprasto IP ir/arba MAC adreso formato kodas.On the right side of area 4 is a sensor 6 which is used to scan the cardholder's fingerprint. Ideally, the card is provided with a unique ID code that is compatible with sensor 6 and other electronic components provided on the card, such as a standard IP and / or MAC address format code.

Taip pat fig.1 pavaizduotoje kortelėje yra įrengti keli papildomi elektroniniai komponentai, kurie kartu su kontaktų grupe 5 ir jutikliu 6 suteikia kortelei daugiau funkcionalumo ir ypač - saugumo, nei tai būtų įmanoma pasiekti kitokiu būdu.Also, the card shown in FIG. 1 is provided with a number of additional electronic components which, together with the contact group 5 and the sensor 6, provide the card with more functionality and, in particular, security than could otherwise be achieved.

Viename iš išradimo realizavimo variantų suderinamas su ISO SmartCard kortele procesorius 7 yra tiesiogiai sujungtas su kontaktų grupe 5, taip sudarant galimybę sujungti jį su neparodytu išoriniu ISO suderinamu kortelės skaitytuvu ne tik tam, kad tiektų srovę kortelės elektronikai, bet ir duomenų perdavimui tarp kortelės ir bet kokios išorinės ryšių programos, apsaugos programos, transakcijų programos ir/arba kitų taikomųjų programų, instaliuotų kortelės skaitytuve ar bet kuriuose kompiuteriniuose prietaisuose, susietuose su kortelės skaitytuvu.In one embodiment of the invention, the ISO SmartCard-compatible processor 7 is directly coupled to the contact group 5, thereby enabling it to be connected to an unshown external ISO-compatible card reader not only to supply card electronics but also for data transfer between the card and any any external communications programs, security programs, transaction programs and / or other applications installed on the card reader or any computer device associated with the card reader.

Nors aprašytame realizavimo variante duomenų kelias tarp kortelės 1 ir išorinio kortelės skaitytuvo yra laidinis, naudojant ISO nurodytą SmartCard kortelės kontaktinę įrangą, yra akivaizdu, kad kituose realizavimo variantuose gali būti panaudotos kitos ryšių technologijos, tokios kaip USB ar RS 232C, ar SPI (serijinė) jungtys belaidžiais RF (radijo dažnių), mikrobangų ir/arba IR (infraraudonųjų spindulių) ryšių kanalais.Although in the embodiment described the data path between the card 1 and the external card reader is wired using the ISO specified SmartCard card contact equipment, it is obvious that other embodiments may employ other communication technologies such as USB or RS 232C or SPI (serial) connections via wireless RF (radio frequency), microwave and / or IR (infrared) communication channels.

Be to, nors aprašytame realizavimo variante kortelė gauna maitinimą iš kortelės skaitytuvo, kitos kortelės gali turėti kortelėje įmontuotą energijos šaltinį, pavyzdžiui, saulės bateriją ar akumuliatorių. Toks kortelėje įrengtas energijos šaltinis yra naudingas tuomet, kuomet, pavyzdžiui, mechaninis ryšys tarp kortelės 1 ir konkrečios rūšies kortelės skaitytuvo yra toks, kad naudotojas negali pasiekti pirštų atspaudų jutiklio 6, kuomet kontaktai 5 yra prijungti prie atitinkamų jungčių kortelės skaitytuvo viduje, ir, tokiu būdu, naudotojo pirštų atspaudai turi būti nuskaityti, kuomet kortelė 1 nėra tiesiogiai sujungta su kortelės skaitytuvu.In addition, while in the embodiment described the card is powered by a card reader, other cards may have a power source such as a solar battery or a battery incorporated in the card. Such an on-board power source is useful when, for example, the mechanical connection between the card 1 and a particular type of card reader is such that the user cannot access the fingerprint sensor 6 when the contacts 5 are connected to the respective connectors inside the card reader. Thus, the user's fingerprints must be read when card 1 is not directly connected to the card reader.

Apsaugos procesoriusSecurity processor

Kaip matyti figūroje, apsaugos procesorius (centrinis apdorojimo įrenginys CPU) 8 yra prijungtas tarp ISO procesoriaus 7 (CPU) ir jutiklio 6 ir yra skirtas saugiam nuskaitytų duomenų apdorojimui ir saugojimui, o taip pat kaip užkarda, neleidžianti nesankcionuotai prieiti prie duomenų ir programų, įrašytų į jo dedikuotąją atmintį, per ISO procesorių 7, kaip bus aprašyta žemiau. Tokia užkarda gali būti skirta praleisti tik užšifruotus duomenis, naudojant šifravimo raktą, kurio pagrindą sudaro unikalus priskirtojo tinklo adresas ar kuris yra kitaip unikalus konkrečiai kortelei, kaip, pavyzdžiui, duomenys apie anksčiau išsaugotą pirštų atspaudų raštą ar unikalus priskirto prietaiso numeris, pavyzdžiui, centrinio procesoriaus (CPU) ar pirštų atspaudų jutiklio numeris. Kitame realizavimo variante užkarda praleidžia tik duomenis, kurie turi ankstesnio perdavimo ar duomenų unikalius identifikavimo duomenis. Dar kituose realizavimo variantuose užkarda taiko skirtingus raktus skirtingoms operacijoms ir naudoja šiuos raktus nukreipti duomenis į atitinkamą skirtingą procesoriaus ar atminties skyrių.As can be seen in the figure, the security processor (central processing unit CPU) 8 is connected between the ISO processor 7 (CPU) and the sensor 6 and is designed for the secure processing and storage of scanned data and as a firewall to prevent unauthorized access to data and programs recorded to its dedicated memory via an ISO processor 7 as described below. Such a firewall may be designed to pass only encrypted data using an encryption key based on a unique dedicated network address or otherwise unique to a particular card, such as data previously stored on a fingerprint pattern or a unique assigned device number such as a CPU (CPU) or fingerprint sensor number. In another embodiment, the firewall skips only data that has unique identification data from a previous transmission or data. In yet other embodiments, the firewall applies different keys to different operations and uses these keys to redirect data to the corresponding different partition of the processor or memory.

Kitame nepavaizduotame realizavimo variante apsaugos procesorius 8 yra tiesiogiai prijungtas prie ISO kontaktų 5 ir veikia kaip apsauginis filtras tarp ISO procesoriaus 7 ir ISO kontaktų 5. Toks papildomas įrengimas suteikia papildomą apsaugą, kurią suteikia apsaugos procesorius 8 ir jutiklis 6, nepadarant žalos jokioms apsauginėms funkcijoms, kurios jau gali būti inkorporuotos į ISO procesorių 7.In another embodiment not shown, the protection processor 8 is directly connected to the ISO contacts 5 and acts as a protection filter between the ISO processor 7 and the ISO contacts 5. Such additional installation provides the additional protection provided by the protection processor 8 and sensor 6 without compromising any protective functions, which can already be incorporated into an ISO processor 7.

Apsaugos procesorius 8 optimaliu atveju turi nelakią puslaidininkinę ar nepuslaidininkinę atmintį tokią kaip FRAM, OTP, E2PROM, MRAM, MROM, skirtą saugoti anksčiau nuskaitytus pirštų atspaudus ir/arba kitą biometrinę informaciją. Kituose realizavimo variantuose kai kurios arba visos apsaugos procesoriaus 8 funkcijos gali būti įdiegtos ISO procesoriuje 7 ir/arba kai kurios arba visos ISO procesoriaus 7 funkcijos gali būti įdiegtos apsaugos procesoriuje 8. Toks kombinuotas įdiegimas išsaugos užkardą tarp įvairių funkcijų, kurios būtų ypatingai naudingos, jei prietaise būtų įdiegtas procesas, kuris neleistų jokių paskesnių įrašytų programų modifikavimo. Alternatyviai abu procesoriai 7, 8 gali būti atskiri procesoriai viename daugiaprocesoriniame prietaise, skirti apsaugoti kiekvieną procesą nuo bet kokio kito proceso, vykstančio kitame procesoriuje, interferencijos. Vienas tokio daugiaprocesorinio prietaiso pavyzdys yra Sharp (Japonija) gamybos DDMP (Data Driven Multiple Processor - duomenų valdomas daugiaprocesorinis prietaisas) prietaisas.The security processor 8 optimally has a non-volatile semiconductor or non-semiconductor memory such as FRAM, OTP, E 2 PROM, MRAM, MROM for storing previously scanned fingerprints and / or other biometric information. In other embodiments, some or all of the features of the security processor 8 may be implemented in the ISO processor 7 and / or some or all of the features of the ISO processor 7 may be implemented in the security processor 8. Such a combined implementation will maintain a firewall between various functions the device has a process in place that prevents any subsequent modification of the recorded programs. Alternatively, both processors 7, 8 may be separate processors in one multiprocessor device designed to protect each process from interference from any other process taking place in another processor. One example of such a multiprocessor device is the Sharp (Japan) manufactured DDMP (Data Driven Multiple Processor) device.

Nors šie įvairūs jutikliai, kontaktai ir kiti elektroniniai komponentai, o taip pat spausdintinės schemos ar kitos elektrinės jungtys, kuriomis jie yra sujungti tarpusavyje, yra visiškai inkorporuoti kortelės 1 korpuso viduje tokiu būdu, kad būtų apsaugoti nuo susidėvėjimo ir išorinio užteršimo, optimali vieta vidutinės srities 4 ribose tarp viršutinės srities 2 ir apatinės srities 3 dar labiau apsaugo juos nuo galimo sugadinimo įprastais magnetinių juostų skaitikliais, štampavimo aparatais ir spausdinimo įrenginiais, kurie mechaniškai kontaktuoja su visomis šiomis sritimis.Although these various sensors, contacts, and other electronic components, as well as printed circuits or other electrical connections to which they are interconnected, are fully incorporated inside the housing of the card 1 in such a way as to protect against wear and external contamination, the optimum location 4, between the upper region 2 and the lower region 3 further protects them from possible damage by conventional magnetic tape counters, stamping machines, and printing devices that mechanically contact all of these regions.

Šviesos diodaiLEDs

Šviesos diodai 9a, 9b yra valdomi apsaugos procesoriaus 8 ir suteikia naudotojui vizualią grįžtamąją informaciją. Šiame iliustruotame pavyzdyje jie yra išdėstyti apatinėje srityje 3 optimaliu atveju ties tuo kortelės kraštu, kuris yra toliausiai nuo kontaktų 5. Bet kuriuo atveju šviesos diodai 9a, 9b yra išdėstyti ten, kur jie nebus sugadinti štampavimo metu ir kur jie bus matomi, kuomet kortelė yra įkišta į įprastą ISO SmartCard skaitytuvą ir/arba kuomet naudotojo pirštas yra uždėtas ant pirštų atspaudųjutiklio 6. Pavyzdžiui:The LEDs 9a, 9b are controlled by the security processor 8 and provide the user with visual feedback. In this illustrated example, they are located in the lower region 3, preferably at the edge of the card furthest from the contacts 5. In any case, the LEDs 9a, 9b are positioned where they will not be damaged during stamping and where they will be visible when the card is inserted into a standard ISO SmartCard reader and / or when the user's finger is placed on the fingerprint sensor 6. For example:

Patikrinimo režime:In verification mode:

• mirksi RAUDONAS: laukia, kol bus uždėtas pirštas • nustojo mirksėti: pirštas uždėtas ant jutiklio • RAUDONAS mirkteli kartą: negali palyginti, galima pajudinti pirštą • ŽALIAS mirkteli kartą: palyginta, OK, galima nuimti pirštą• blinking RED: waiting for finger placement • stopped blinking: finger on sensor • RED blinking once: cannot compare, moving finger • green blinking once: compared, OK, removable finger

Registravimo režime:In registration mode:

• ŽALIAS mirksi: laukia, kol bus uždėtas pirštas • nustojo mirksėti: pirštas uždėtas ant jutiklio • RAUDONAS mirkteli kartą: negali užregistruoti, galima pajudinti pirštą • ŽALIAS mirkteli kartą: užregistruota, OK, galima nuimti pirštą• GREEN blinking: waiting for finger placement • stopped blinking: finger placed on sensor • RED blinking once: cannot register, finger moving • GREEN blinking once: OK, removable finger

Ištrynimo režime:In delete mode:

• ŽALIAS ir RAUDONAS mirksi: pasiruošęs ištrinti • ŽALIAS mirkteli kartą: ištrinta• GREEN and RED blinking: ready to delete • GREEN blinking once: deleted

Optimaliu atveju naudotojui leidžiama daug kartų uždėti pirštą ant jutiklio tam, kad būtų sėkmingai atliktas palyginimas ar užregistravimas, prieš perduodant neigiamą pranešimą. Viename iš realizavimo variantų neigiamas pranešimas išduodamas tik tuomet, jei naudotojas nuėmė pirštą, nesulaukęs žalio OK signalo, arba jei viršytas iš anksto nustatytas laiko limitas. Toks procesas ne tik išmoko naudotoją tinkamai uždėti pirštą virš jutiklio, kas ne tik supaprastina skaičiavimą, bet taip pat leidžia panaudoti labiau diferencijuotus slenksčius. Šis vizualus grįžtamasis ryšys leidžia psichologiškai atskirti nepatyrusį naudotoją (kuris dažniausiai bandys tiek kartų, kol tinkamai uždės pirštą virš jutiklio) nuo apgaviko (kuris dažniausiai nenori atkreipti dėmesį ir išeis, kol jo piktavališki ketinimai nėra atskleisti). Galutinis rezultatas yra žymiai sumažintų klaidingų neigiamų ir/arba klaidingų teigiamų rezultatų tikimybė.Ideally, the user is allowed to place his or her finger on the sensor multiple times for successful comparison or registration before transmitting a negative message. In one embodiment, a negative message is issued only if the user has removed his finger without receiving a green OK signal, or if a predefined time limit has been exceeded. Not only does this process teach the user to properly place their finger over the sensor, which not only simplifies computation, but also allows for more differentiated thresholds. This visual feedback allows you to psychologically distinguish between an inexperienced user (who will usually try as many times as he has properly placed his finger over the sensor) and a phony user (who usually does not pay attention and leaves until his malicious intentions are revealed). The end result is the significantly reduced likelihood of false negatives and / or false positives.

Fig.2 pateiktas pavyzdinis procesas, skirtas padėti naudotojui uždėti pirštą ant jutiklio 6. Padėtyje, kurioje yra blokas 10, raudonasis šviesos diodas 9b mirksi. Kuomet pirštas yra aptiktas (blokas 11), šviesos diodas nustoja mirksėjęs ir atliekamas (blokas 12) vaizdo kokybės testas (nustatomos pailgos sritys, atitinkančios piršto odos iškilimams ir įdubimams). Jei kokybė yra prasta (NE atšakoje 13), vienas raudono šviesos diodo 9b mirktelėjimas instruktuoja naudotoją perkelti savo pirštą į kitą padėtį (blokas 14); priešingu atveju (TAIP atšakoje 15) atliekamas antrasis testas (blokas 16), siekiant nustatyti, ar tas pats pirštas, kuris buvo panaudotas užregistruoti naudotoją, uždėtas toje pačioje vietoje taip, kad santykinai paprastas palyginimo algoritmas galėtų patikrinti, ar gyvi duomenys atitinka tam tikrose ribose įrašytus į atmintį duomenis, tokiu būti įsitikinant, kad gyvas pirštas yra tas pats pirštas, kuris ir buvo užregistruotas (TAIP atšakoje 17), ir aktyvuojamas žalias šviesos diodas 9a (blokas 18) laikotarpį (blokas 19), kurio pakanka įsitikinti, kad palyginimas buvo atliktas sėkmingai ir naudotojas dabar gali nuimti savo pirštą. Alternatyviai, jei palyginimas neatitiko nustatytų ribų (NE atšakoje 20), vienas raudono šviesos diodo 9b mirktelėjimas instruktuoja naudotoją perstatyti pirštą į kitą vietą, ir procesas pakartojamas.Fig. 2 illustrates an exemplary process for assisting the user to place his finger on the sensor 6. In the position containing the unit 10, the red LED 9b flashes. When the finger is detected (block 11), the LED stops blinking and the image quality test (block 12) is performed (elongated areas corresponding to finger skin bumps and indentations are detected). If the quality is poor (NOT on branch 13), one blink of red LED 9b instructs the user to move their finger to another position (block 14); otherwise, (YES at branch 15), a second test (block 16) is performed to determine if the same finger used to register the user is placed in the same location so that a relatively simple comparison algorithm can verify that the live data is within certain limits. memory data such that the live finger is the same finger that was recorded (YES at branch 17) and activates the green LED 9a (block 18) for a period (block 19) sufficient to verify that the comparison was done successfully and the user can now remove their finger. Alternatively, if the comparison did not meet the set limits (NE branch 20), a single blink of the red LED 9b instructs the user to reposition the finger and the process is repeated.

Tinklo struktūrų pavyzdžiaiExamples of network structures

Fig.3 pavaizduotas vienas galimas biometrinės verifikavimo sistemos, galinčios atlikti tiek vietinį tiek nuotolinį asmens, pateikiančio saugią identifikavimo kortelę, realizavimo variantas. Ji susideda iš trijų pagrindinių komponentų: kliento terminalo 21, programų serverio 22 ir autentiškumo nustatymo serverio 23. Kliento terminalas 21 gyvai nuskaito ir apdoroja naudotojo pirštų atspaudus, užšifravimo apdorotus duomenis ir saugiai, optimaliu atveju internetu, naudojant IP/TCP adresavimo schemą ir ryšio protokolą, susisiekia su taikomąja ir autentiškumo nustatymo serverio, apsaugotomis nuo nesankcionuoto priėjimo įprastomis IP užkardomis 24. Kituose realizavimo variantuose užkardos 24 gali turėti filtrus ir šifravimo/dešifravimo įrenginius, kurie užšifruoja patikrintus perduotus duomenis, paverčiant juos autorizuotais duomenimis, ir kurie dešifruoja priimtus duomenis prieš įsitikinant, ar tai iš tikrųjų yra autorizuoti duomenys, naudojant, pavyzdžiui, tokį šifravimo algoritmą, kaip DES128. Šiomis priemonėmis užkarda 26 gali atskirti autorizuotus duomenis nuo galimai piktavališkų ne tik pagal pranešimo antraštę, bet taip pat ir pagal pranešimo turinį.Figure 3 illustrates one possible embodiment of a biometric verification system capable of performing both a local and a remote person presenting a secure identification card. It consists of three main components: Client Terminal 21, Application Server 22 and Authentication Server 23. Client Terminal 21 reads and processes live fingerprints, encryption-processed data, and securely, optimally over the Internet, using an IP / TCP addressing scheme and communication protocol , communicates with an application and authentication server protected from unauthorized access by conventional IP firewalls 24. In other embodiments, firewalls 24 may have filters and encryption / decryption devices that encrypt verified transmitted data into authorized data and that decrypt the received data before being verified. , whether this is actually authorized data using, for example, an encryption algorithm such as DES128. By these means, firewall 26 can distinguish authorized data from potentially malicious not only the message header, but also the message content.

Kliento terminalas 21 gali būti įgyvendintas kaip dedikuotasis tinklo įrenginys arba gali būti realizuotas programoje, instaliuotoje programuojamame stacionariame ar portatyviame kompiuteryje ar kitoje darbinėje stotyje ar asmeniniame kompiuteryje, turinčiame įprastas Windows XXX, OS X, Solaris XX, Linux ar Free BSD operacines sistemas. Optimaliu atveju kliento terminalas 21 turi naujausias “neigiamas” duomenų bazes (pavyzdžiui, sąrašą pamestų ar pavogtų kortelių, kortelės ar kortelių grupės suvaržymų sąrašą), kurios suteikia papildomas apsaugos priemones.Client Terminal 21 may be implemented as a dedicated network device or may be implemented in a program installed on a programmable desktop or portable computer or other workstation or PC having standard Windows XXX, OS X, Solaris XX, Linux, or Free BSD operating systems. Ideally, client terminal 21 has up-to-date "negative" databases (such as a list of lost or stolen cards, card or card group constraints) that provide additional safeguards.

Programų serveris 22 atlieka transakcijas ar kitaip atsako į nutolusio naudotojo, esančio prie naudotojo terminalo 21, instrukcijas po to, kai autentifikavimo nustatymo serveris 23 patvirtino naudotojo tapatybę. Autentifikavimo serveris 23 saugiai susisiekia tiek su kliento terminalu 21, tiek su programų serveriu 22, autentiškų pirštų atspaudų duomenų ir kitos informacijos, susijusios su anksčiau registruotais naudotojais, įrašymui į atmintį įrašytų į atmintį duomenų palyginimui su užšifruotais gyvais duomenimis, gautais iš kliento terminalo 21, ir programų serverio 22 informavimui apie tai, ar nurodyti pirštų atspaudai sutampa ar nesutampa su įrašytais į atmintį pirštų atspaudais.The application server 22 performs transactions or otherwise responds to instructions from a remote user at the user terminal 21 after the authentication server 23 has confirmed the identity of the user. The authentication server 23 securely communicates with both the client terminal 21 and the application server 22 for storing authentic fingerprint data and other information related to previously registered users in comparison with the encrypted live data received from the client terminal 21, and informing the application server 22 whether or not the specified fingerprints are identical to the stored fingerprints.

Kalbant konkrečiau, kliento terminalas 21 papildomai turi du pagrindinius komponentus: fiksuotą kortelių skaitytuvą 25, turintį interneto naršyklės terminalą 26, kortelės skaitytuvo sąsają 5a (kuri gali būti paprastas USB kabelis, kurio gale įrengti elektros kontaktai, sudarantys jungtį sujungimui su ISO SmartCard kortelės kontaktais 5) ir portatyvų SmartCard kortelės komponentą Γ. Viename realizavimo variante portatyviu komponentu 1’ gali būti anksčiau aprašytoji SmarCard kortelė 1, turinti pirštų atspaudų jutiklį 6, apsaugos procesorių 8 ir ISO SmartCard kortelės procesorių 7.More specifically, the client terminal 21 additionally has two main components: a fixed card reader 25 having a web browser terminal 26, a card reader interface 5a (which can be a simple USB cable with electrical connectors at the back for connection to ISO SmartCard card contacts 5). ) and a portable SmartCard component Γ. In one embodiment, the portable component 1 'may comprise a SmarCard 1 as described above having a fingerprint sensor 6, a security processor 8 and an ISO SmartCard card processor 7.

Programų serveris 22 dar turi interneto serverio sąsają, turinčią užkardą 24 ir interneto naršyklę 27, o taip pat transakcijų modulį 28 ir validavimo modulį 29. Tuo atveju, jei programų serveris ir programų modulis 28 yra prietaisai, kurie nėra skirti susisiekti išoriškai IP/TCP protokolu, užkarda 24 gali būti pakeista atitinkamu protokolo konverteriu, turinčiu validavimo modulį 29 ir fiksuotą IP adresą. Programų serveris gali būti valdomas, pavyzdžiui, trečiąja šalimi, kuri siekia pateikti paslaugą internetu įgaliotam naudotojui.Application server 22 further includes a web server interface having a firewall 24 and a web browser 27, as well as a transaction module 28 and a validation module 29. In the event that the application server and application module 28 are devices that are not intended to communicate externally via IP / TCP protocol , firewall 24 may be replaced by a corresponding protocol converter having a validation module 29 and a fixed IP address. The application server may be managed, for example, by a third party that seeks to provide the service to an authorized user online.

Autentifikavimo serveris 23 dar turi interneto serverio sąsają 30, apdorojimo modulį 31, turintį pirštų atspaudų palyginimo algoritmą 32, ir duomenų bazę 33 pirštų atspaudų ir kitos autentiškos informacijos, surinktos iš naudotojų jų užsiregistravimo sistemoje metu, saugojimui, duomenys skirti tik sistemos darbui. Saugumo sumetimais kiekvieno asmens duomenys nėra įrašyti programų serveryje kaip paprasta informacijos seka, bet kiekvienas įrašas yra įrašytas atskirai ir bet kokie reikalingi indeksai ar ryšiai, susiejantys šiuos įrašus, yra pasiekiami tik atitinkamu raktu, kuris sudaro dalį asmens privačių duomenų autentifikavimo serveryje.The authentication server 23 further includes a web server interface 30, a processing module 31 having a fingerprint comparison algorithm 32, and a database 33 for storing fingerprints and other authentic information collected from users at the time of their registration with the system, solely for system operation. For security reasons, each personal data is not stored on the application server as a simple sequence of information, but each entry is recorded individually and any required indexes or relationships linking these records are only accessed with the appropriate key that forms part of the personal private data authentication server.

VietaPlace

Tam tikruose realizavimo variantuose fiksuotas skaitytuvas 25 ir/arba portatyvi kortelė 1” gali turėti įrengtą integruotą pasaulinio padėties nustatymo palydovo (Global Positioning Satellite - GPS) imtuvą 34, kuris gali suteikti naudingos informacijos apie skaitytuvo ir kortelės dabartinę padėtį konkrečiu ar maždaug tuo metu, kai buvo atliktas konkretus veiksmas. Konkrečiai, padėties duomenys iš GPS imtuvo 34 gali būti panaudoti skaitytuvo ir/arba kortelės išjungimui (nuolatinai arba laikinai), jei kuris nors iš jų yra perkeltas į vietą, kurioje jų panaudojimas nėra autorizuotas. Taip pat padėtis gali būti automatiškai nustatyta kitomis nei GPS priemonėmis, pavyzdžiui, naudojant PHS (Japonijos mobilus telefonas) skambinančiojo vietos nustatymo technologiją, arba vietos nustatymo jutiklius, reaguojančius į vietinius žemės elektromagnetinių laukų pokyčius. Jei kortelė turi GPS imtuvą, įvairūs GPS komponentai, įskaitant anteną, signalo stiprintuvą, A/D konverterį ir skaitmeninį procesorių, skirtą apskaičiuoti padėtį, sudaro dalį vienos integrinės grandinės arba yra atskiri prietaisai, sumontuoti vienoje plokštėje, kuri yra padaryta išvien su kortelės korpusu, įmontuota jame arba laminuota kartu su juo.In certain embodiments, the fixed scanner 25 and / or the portable card 1 "may include a built-in Global Positioning Satellite (GPS) receiver 34, which may provide useful information about the current position of the scanner and card at or about a specific action was taken. In particular, position data from the GPS receiver 34 may be used to deactivate the scanner and / or card (permanently or temporarily) if any of it is moved to an unauthorized location. Alternatively, positioning can be done automatically by other means than GPS, such as using PHS (Japanese cell phone) caller location technology or positioning sensors that respond to local changes in the earth's electromagnetic fields. If the card has a GPS receiver, the various GPS components, including the antenna, signal amplifier, A / D converter and digital processor for calculating position, form part of a single integrated circuit or are separate devices mounted on a single card that is integrated with the card body, built into or laminated with it.

ISO kortelės su įrengta joje palyginimo funkcija struktūraStructure of an ISO card with a built-in comparison function

ISO procesoriaus sąsajosISO processor interfaces

Fig.4 yra pavyzdinės suderinamos su ISO SmartCard kortele biometrinio verifikavimo kortelės 1 arba T su skirtingais fizinių duomenų takais, skirtais panaudoti pirminio kortelės turėtojo biometrinių duomenų nuskaitymo ir kortelės turėtojo asmens tapatybės patikrinimo duomenų persiuntimo nuotoliam apdorojimui metu, funkcinė blokinė schemaFig.4 is a functional block diagram of an exemplary ISO SmartCard-compatible biometric verification card 1 or T with different physical data paths for use in the initial processing of the cardholder's biometric data and the cardholder's identity check for remote processing.

Be jau anksčiau aprašytųjų ISO procesoriaus 7, apsaugos procesoriaus 8, pirštų atspaudų jutiklio 6, šviesos diodų 9a, 9b ir neprivalomo GPS imtuvo 34, kuomet tik ISO procesorius 7 yra tiesiogiai prijungtas prie kortelės skaitytuvo 25 ISO SmartCard kontaktais 5, čia yra parodytas atskiras įkrovimo terminalas 35 ir su juo susieta laikina jungtis 36, kuri suteikia tiesioginį ryšį su apsaugos procesoriumi 8 pirminės naudotojo registracijos metu. Reikia pastebėti, kad ISO procesorius 7 susisiekia su apsaugos procesoriumi 8 l/O prievadais 37, 38, tuo tarpu laikina įkrovimo jungtis 36 yra prijungta prie atskiro l/O prievado 39. Apsaugos procesorius optimaliu atveju yra užprogramuotas taip, kad bet kurie svarbūs ir susiję su apsauga duomenys ar programinė įranga yra pasiekiami tik iš prievado 39, bet ne iš prievadų 37 ir 38, tokiu būdu apsisaugant nuo bet kokių galimų piktavališkų bandymų pasiekti šiuos svarbius duomenis po to, kai yra atjungta jungtis 36.In addition to the ISO processor 7, security processor 8, fingerprint sensor 6, LEDs 9a, 9b and optional GPS receiver 34 described above, when only the ISO processor 7 is directly connected to the card reader 25 via ISO SmartCard pins 5, a separate charging is shown here. terminal 35 and a temporary connection 36 associated therewith, which provides a direct connection to the security processor 8 during initial user registration. It should be noted that the ISO processor 7 communicates with the protection processor 8 via the I / O ports 37, 38, while the temporary charging connector 36 is connected to a separate I / O port 39. The protection processor is optimally programmed so that any important and related with security, the data or software is only accessible from port 39 and not from ports 37 and 38, thus preventing any possible malicious attempts to access this important data after the connection 36 is disconnected.

Populiariausi ISO procesoriai turi mažiausiai du l/O prievadus, kai kurie turi mažiausiai tris. Tik vienas iš šių prievadų (l/O 1) yra skirtas įprastos SmartCard kortelės serijinių duomenų jungties 5 prijungimui prie išorinio ISO suderinamo kortelės skaitytuvo 25. Vienas arba du papildomi l/O prievadai optimaliu atveju suteikia dedikuotąjį laidinį ryšį tarp ISO procesoriaus 7 ir apsaugos procesoriaus 8, kuris veikia kaip aparatinė užtvara, skirta užblokuoti bet kokius piktavališkus bandymus perprogramuoti apsaugos procesorių 8 ar prieiti prie bet kokios svarbios informacijos, kuri galėjo būti anksčiau nuskaityta jutikliu 6 ar kitokiu būdu išsaugota procesoriuje 8. Šiuo konkrečiu atveju, kuomet ISO procesorius turi daugiau kaip dvi l/O linijas, yra galima pateikti daugiau nei du statinio statuso informacijos būvius dedikuotame ryšio take tarp ISO procesoriaus ir apsaugos procesoriaus, tokius kaip: 1) Pasiruošęs, 2) Užimtas 3) Klaida ir 4) Atlikta, net ir tuomet, kuomet apsaugos procesorius yra visiškai atjungtas nuo maitinimo. Žinoma, net jei yra tik vienas l/O prievadas, šios keturios sąlygos gali būti persiųstos dinamiškai kaip serijiniai duomenys.Most popular ISO processors have at least two I / O ports, some have at least three. Only one of these ports (l / O 1) is used to connect a standard SmartCard serial data connector 5 to an external ISO-compatible card reader 25. One or two additional l / O ports optimally provide dedicated wired communication between the ISO processor 7 and the security processor 8, which acts as a hardware barrier to block any malicious attempts to reprogram the security processor 8 or access any important information that may have been previously retrieved by sensor 6 or otherwise stored in processor 8. In this particular case, where the ISO processor has more than two l / o lines, more than two static status information can be provided in dedicated communication path between ISO processor and security processor such as 1) Ready, 2) Busy 3) Error, and 4) Done even when protection the processor is completely disconnected from the power supply. Of course, even if there is only one l / O port, these four conditions can be transmitted dynamically as serial data.

Galimos komandos ir duomenys, kurie gali būti perduoti tarp ISO CPU ir apsaugos CPU ISO sąsajomis I/O2 ir l/O 3, yra šie:The possible commands and data that can be transmitted between the ISO CPU and the protection CPU via the ISO interfaces I / O2 and I / O 3 are as follows:

• Komandos užregistruoti ar nustatyti naudotojo tapatybę, pagal kurias apsaugos CPU nusiųs užregistravimo ar autentifikavimo rezultatą vietiniam saugojimui ir/arba persiųs nuotoliniam pritaikymui.• Commands to register or determine the user identity under which the protection CPU will send the logging or authentication result to local storage and / or forward to remote customization.

• Pirštų atspaudų informacija kaip šablonas (nuoroda) gali būti išsiųsta iš apsaugos CPU į ISO CPU išsaugojimui ISO SmartCard kortelės atmintyje paskesniam perdavimui nuotoliniams panaudojimams.• Fingerprint information as a template (link) can be sent from the protection CPU to the ISO CPU for storage in the ISO SmartCard memory for subsequent transmission for remote use.

įkrovimo jungtis 36 suteikia tiesioginį ryšį su apsaugos CPU 8, kuris apeina bet kokią užkardą, suteiktą ISO jungčiai ir susietiems dedikuotiems l/O prievadams 37 ir 38, tuo pat metu palaikant ryšį tarp ISO CPU 7 ir ISO skaitytuvo 25 taip, kad maitinimą gaus ir apsaugos CPU 8. Tai pirmiausia yra naudojama pirminės kortelės priregistravimo konkrečiam naudotojui metu, ir turėtų apsaugoti nuo neleistino priėjimo.the charging connector 36 provides a direct connection to the security CPU 8, which bypasses any firewall provided for the ISO connector and associated dedicated I / O ports 37 and 38, while maintaining communication between the ISO CPU 7 and the ISO reader 25 so that power is provided and security CPU 8. This is primarily used during primary card sign-up for a specific user and should protect against unauthorized access.

Fig.5 parodytas alternatyvus fig.4 pavyzdinės biometrinio verifikavimo kortelės, kuri yra numatyta panaudojimui su nemodifikuotu ISO Smartcard kortelės CPU, realizavimo variantas. Konkrečiai, ISO CPU 7’ daugiau nebeprivalo atlikti jokių tinklo sąsajos funkcijų tarp kortelės skaitytuvo 25 ir apsaugos CPU 8’, tiek normalaus naudojimo ar įkrovimo metu, ir, tokiu būdu, jis gali būti bet kokia ISO patvirtinta mikroschema, jokiu būdu nemodifikuota ir naudojama tik būdu, kuris yra absoliučiai prieinamas tiek kortelės skaitytuvui 25, tiek bet kokiam išoriniam panaudojimui. Šiame realizavimo variante apsaugos CPU 8’ veikia kaip vaiski užtvara tarp ISO CPU 7’ ir bet kokio išorinio panaudojimo, jei nuskaityti pirštų atspaudai atitinka saugomus duomenis, ir blokuoja visus ryšius, jei nuskaityti pirštų atspaudų duomenys nesutampa su saugomais duomenimis.Fig. 5 shows an alternative embodiment of the biometric verification card of Fig. 4, which is intended for use with an unmodified ISO smartcard CPU. Specifically, the ISO CPU 7 'is no longer required to perform any network interface functions between the card reader 25 and the protection CPU 8', either during normal use or charging, and as such may be any ISO approved chip, in no way modified and used only in a way that is absolutely accessible to both the card reader 25 and any external application. In this embodiment, the security CPU 8 'acts as a transparent barrier between the ISO CPU 7' and any external application if the scanned fingerprint matches the stored data and blocks all communications if the scanned fingerprint data does not match the stored data.

Kortelės inicializavimas ir įrašytų duomenų apsaugaCard initialization and data protection

Pagal vieną realizavimo variantą originali kortelė turi išsikišantį spausdintinės schemos tęsinį kuris leidžia ją tiesiogiai sujungti su apsaugos CPU, o taip pat su ISO sąsajų dalimis ir/arba su bet kokia atskira kortelės atmintimi. Ši tiesioginė sujungimo sąsaja yra naudojama tik kortelės testavimui ir pirštų atspaudų užregistravimui ir turi signalą, kuris leidžia atlikti registracijos procesą. Užbaigus registraciją, schemos tęsinys yra mechaniškai nukerpamas taip, kad nebūtų galima atlikti jokios paskesnės registracijos, ir apsaugos CPU atmintį pasiekti galima tik per ISO CPU ir anksčiau minėtą užkardą tarp ISO CPU ir apsaugos CPU.In one embodiment, the original card has a protruding extension of the printed circuitry that allows it to be directly connected to the security CPU, as well as to parts of the ISO interfaces and / or any individual card memory. This direct connection interface is only used for card testing and fingerprint logging and has a signal that allows the registration process to take place. After registration is complete, the schema extension is mechanically cut off so that no subsequent registration can be made, and the protection CPU memory can only be accessed through the ISO CPU and the aforementioned firewall between the ISO CPU and the protection CPU.

SaugiklisFuse

Pagal kitą realizavimo variantą apsaugos CPU turi tokios rūšies atmintį, kuri, užregistravus pirštų atspaudus, tampa nebepasiekiama. Vienas tokios atminties pavyzdys yra vienkartinė PROM (“OTP”) atmintis, kurios konstrukcija yra panaši į EEPROM atmintį, bet yra nepralaidi UV spinduliams ir todėl negali būti ištrinta. Kitas pavyzdys yra Flash ROM atmintis, kuri po registracijos procedūros padaroma skirta tik nuskaitymui, paduodant, pavyzdžiui, pakankamai srovės į teisės suteikimo, adreso ar duomenų signalo taką, suformuojant fizinį pertrūkį (“saugiklį”) šiame signalo take.In another embodiment, the security CPU has the kind of memory that becomes unavailable after fingerprint registration. One example of such memory is a single-use PROM ("OTP") memory, which is similar in design to EEPROM but UV resistant and therefore cannot be erased. Another example is Flash ROM memory, which is made read-only after the registration procedure, for example by supplying sufficient current to the authorization, address or data signal path, forming a physical break ("fuse") in this signal path.

Autentifikavimo proceso pavyzdysAn example of an authentication process

Pagal vieną išradimo realizavimo variantą autentifikavimo procesas apima pirštų atspaudų fizinių duomenų nuskaitymą, naudojant, pavyzdžiui, optinį, slėgio, laidumo, talpumo, akustines, elastines ar fotografines technologijas kliento terminale, kuriuo naudojasi asmuo, siekiantis susisiekti su programų serveriu, kurie yra vėliau nusiunčiami (optimaliu atveju - užšifruotos formos) į atskirą pirštų atspaudų autentifikavimo serverį. Pirštų atspaudų autentifikavimo serveris palygina nuskaitytus pirštų atspaudų duomenis su rinkmenoje esančiais užregistruotais naudotojo pirštų atspaudų duomenimis, naudojant autentifikavimo programinę įrangą, ir, jei duomenys sutampa, autentifikavimo serveris nusiunčia instrukcijas, leidžiančias atlikti veiksmą, į programų serverį.In one embodiment of the invention, the authentication process comprises scanning physical data of fingerprints using, for example, optical, pressure, conductivity, capacitance, acoustic, elastic, or photographic technologies in a client terminal used by a person to contact an application server for subsequent transmission ( optimally encrypted forms) to a separate fingerprint authentication server. The fingerprint authentication server compares the scanned fingerprint data with the registered user fingerprint data in the file using the authentication software, and if the data overlap, the authentication server sends instructions to perform the action to the application server.

Pagal kitą realizavimo variantą naudotojas pasiekia saugią pirštų atspaudų autentifikavimo serverio tinklo naršyklę, kurioje yra pirštų atspaudų duomenų rinkmenos, kur visi pirštų atspaudai yra iš anksto užregistruoti kartu su asmens duomenimis, tokiais, kaip vardas, pavardė, adresas ir gimimo data. Po to saugus pirštų atspaudų autentifikavimo serveris, kurią naudotojas pasiekia saugiu protokolu, tokiu, kaip HTTPS formatas, nusiunčia į kliento terminalą instrukcijas nuskaityti naudotojo pirštų atspaudus. Atsiliepdamas į kliento terminalo naršyklės atvaizduotas instrukcijas, naudotojas uždeda pasirinktą pirštą ant pirštų atspaudų jutiklio, ir pirštų atspaudų nuskaitymo programa, esanti kliento terminale, nuskaito pirštų atspaudus skaitmeniu būdu, pavyzdžiui, kaip 25-70 mikronų pikselių 12,5-25 mm2 plote 8 bitų pilko atspalvio vaizdą.In another embodiment, the user accesses a secure web browser of the fingerprint authentication server, which contains fingerprint data files, where all fingerprints are pre-registered with personal data such as name, address and date of birth. The secure fingerprint authentication server, which is accessed by the user through a secure protocol such as HTTPS format, then sends instructions to the client terminal to retrieve the user's fingerprints. Responding to the instructions displayed by the client terminal browser, the user places the selected finger on the fingerprint sensor, and the fingerprint scanning application located on the client terminal digitally reads the fingerprints, such as 25-70 microns pixels in a 12.5-25mm 2 area 8 bit gray image.

Saugus pirštų atspaudų autentifikavimo serveris priima pirštų atspaudų duomenis kartu su naudotojo ID, o taip pat interneto IP adresu ir/arba pirštų atspaudų jutiklio individualiu kodu (MAC adresu), ir/arba “slapuku”, ir/arba unikaliu kodu ar kita informacija, identifikuojančia atskirą asmenį ar terminalą (pavyzdžiui, detales iš ankstesnio pokalbio tarp kliento terminalo ir saugaus pirštų atspaudų autentifikavimo serverio), po ko ji palygina priimtus pirštų atspaudų duomenis su pirštų atspaudais, esančiais rinkmenoje, kuri yra iš anksto užregistruoti pirštų atspaudų duomenys kartu su naudotojo ID, asmens informacija, tokia, kaip vardas, pavardė, adresas, gimimo data, žinios apie teistumą, vairuotojo pažymėjimas, socialinio draudimo pažymėjimo numeris, t.t., naudojant autentifikavimo programą, tai gali būti detalusis ar greitasis Fourier transformacijos palyginimas.The secure fingerprint authentication server accepts fingerprint data along with the user ID as well as the Internet IP address and / or the fingerprint sensor unique code (MAC address) and / or "cookie" and / or unique code or other information identifying the an individual or terminal (e.g., details from a previous conversation between the client terminal and the secure fingerprint authentication server), whereupon it compares the received fingerprint data with the fingerprint data contained in the file, which is a pre-recorded fingerprint data with user ID, personal information such as name, address, date of birth, criminal record, driver's license, social security number, etc., using an authentication program, this may be a detailed or quick comparison of the Fourier transformation.

Autentifikavimo proceso pradžioje tinklo serveris 27 instruktuoja naudotoją vaizdu ar garsu uždėti savo pirštą ant pirštų atspaudų nuskaitymo jutiklio 6 ir nuspausti pelės ar klaviatūros mygtuką tam, kad būtų inicijuota pirštų atspaudų nuskaitymo programa apsaugos procesoriuje 8. Tuomet nuskaityti naudotojo pirštų duomenys yra nusiunčiami užšifruotame formate (pavyzdžiui, naudojant saugų RSA užšifruotą perdavimo protokolą HTTPS) į pirštų atspaudų autentifikavimo serverio 23 tinklo serverį 30 per kliento terminalo 21 ISO procesorių 7 ir tinklo naršyklę 26. Jei nuskaityti duomenys sutampa su atitinkamais duomenimis duomenų bazėje 33, pirštų atspaudų autentifikavimo serveris 23 suteikia naudotojui prieigą prie kliento terminalo 21 ir programų serverio 22.At the beginning of the authentication process, the network server 27 instructs the user to place his or her finger on the fingerprint scan sensor 6 with image or sound and press the mouse or keyboard button to initiate the fingerprint scan program on the security processor 8. The scanned user fingerprint data is then sent in encrypted format , using secure RSA encrypted transmission protocol HTTPS) to the fingerprint authentication server 23 web server 30 via the client processor 21's ISO processor 7 and network browser 26. If the scanned data matches the corresponding data in the database 33, the fingerprint authentication server 23 gives the user access to client terminal 21 and application server 22.

Optimalaus realizavimo varianto, naudojant trijų pakopų autentifikavimo protokolą ir vienkartinį slaptažodį kaip atsitiktinių ženklų šifravimo seką, pavyzdys bus dabar aprašytas su nuoroda į fig.3:An example of an optimal embodiment using a three-step authentication protocol and a one-time password as a random character encryption sequence will now be described with reference to FIG. 3:

• Kliento terminalo 21 tinklo naršyklė 26 nukreipia į atitinkamą programų serverio 22 tinklo sąsają 27 prašymą pasiekti taikomąjį procesą (modulį) 28.• The client terminal 21's network browser 26 directs to the application server 22's network interface 27 to request an application process (module) 28.

• Atsakydama programų serverio 22 tinklo sąsaja 27 pateikia LOG-IN (užsiregistravimo) informaciją ir atitinkamas taikomojo proceso 28 atlikimo instrukcijas.• In response, application server 22's network interface 27 provides LOG-IN information and corresponding application process 28 instructions.

• Kliento terminalas 21 instruktuoja ISO procesorių 7 aktyvuoti apsaugos procesorių 8.• The client terminal 21 instructs the ISO processor 7 to activate the security processor 8.

• ISO procesorius 7 aktyvuoja apsaugos procesorių 8.• ISO processor 7 activates protection processor 8.

• Apsaugos procesorius 8 laukia pirštų atspaudų duomenų iš pirštų atspaudų jutiklio 6, ir kuomet yra gauti tinkami duomenys, pateikia skaitmeninį pirštų atspaudų raštą, kuris yra persiunčiamas į tinklo naršyklę 26 per ISO procesorių• The security processor 8 waits for the fingerprint data from the fingerprint sensor 6 and, when the appropriate data has been received, to output a digital fingerprint pattern that is transmitted to the web browser 26 via the ISO processor

7.7th

• Tinklo naršyklė 26 nusiunčia užšifruotą pateiktų pirštų atspaudų rašto versiją į autentifikavimo serverį 23 kartu su informacija, susijusią su panaudota kortele T ir kortelės skaitytuvu 25, tokia, kaip naudotojo ID, kliento terminalo 21 adresas ir/arba jutiklio 6 ID kodas (MAC adresas).• The web browser 26 sends an encrypted version of the provided fingerprint pattern to the authentication server 23 along with information relating to the used card T and the card reader 25 such as user ID, client terminal 21 address and / or sensor 6 ID code (MAC address). .

• Autentifikavimo serverio 23 tinklo sąsaja 30, gavusi pateiktą pirštų atspaudų raštą kartu su kita kliento terminalo 21 informacija, persiunčia šią informaciją pirštų atspaudų palyginimo procesoriui 31.• The network interface 30 of the authentication server 23, upon receiving the provided fingerprint pattern along with other information from the client terminal 21, transmits this information to the fingerprint comparison processor 31.

• Pirštų atspaudų palyginimo procesorius 31, valdomas palyginimo programos 32, naudoja gautą naudotojo ID ar kitą naudotoją apibūdinančią informaciją, siekiant surasti atitinkamą pirštų atspaudų raštą duomenų bazėje 33, ir palygina nuskaitytą pirštų atspaudų raštą su konkrečiu pirštų atspaudų raštu.• The fingerprint comparison processor 31, controlled by the comparison program 32, uses the received user ID or other user descriptive information to find the corresponding fingerprint pattern in the database 33 and compares the scanned fingerprint pattern to a specific fingerprint pattern.

• Rezultatas (sutapęs ar nesutapęs) yra išsaugojamas priėjimų archyve kartu su kita informacija, identifikuojančia terminalą 21, naudotojo ID, kortelę T ir užklausiusįjį taikomąjį procesą 28, o atsakymas yra grąžinamas autentifikavimo serverio tinklo sąsajai 30.• The result (matched or not) is stored in the access archive along with other information identifying terminal 21, user ID, card T and requesting application process 28, and the response is returned to the authentication server network interface 30.

• Jei rezultatas sutapo, autentifikavimo serverio tinklo sąsaja 30 generuoja vienkartinį ženklų sekos pavidalo užklausos slaptažodį, kuris yra perduodamas į kliento terminalą 21, ir naudoja šią užklausos ženklų seką kaip atsitiktinių ženklų kodą susijusios informacijos užšifravimui, kurią ji išsaugo kaip atitinkamą atsakymą į užklausą galimiems būsimiems veiksmams.• If the result is matched, the authentication server network interface 30 generates a one-time character string request password which is passed to the client terminal 21 and uses this query character string as a random character code to encrypt the associated information, which it stores as a corresponding response to the request for action.

• Kliento terminalas 21 naudoja priimtą užklausos ženklų seką kaip atsitiktinių ženklų kodą anksčiau išsaugotos susijusios informacijos neužšifruotos kopijos užšifravimui, kurią jis po to persiunčia į programų serverio 22 tinklo sąsają 27 kaip dalį savo atsakymo įLog-ln (užsiregistravimo) procesą.Client terminal 21 uses an accepted query character sequence as a random character code for encrypting an unencrypted copy of previously stored related information, which it then passes to application server 22 network interface 27 as part of its response to the Log-ln (sign up) process.

• Programų serverio 22 tinklo sąsaja 27, gavusi konvertuotą į atsitiktinius ženklus susijusią informaciją, persiunčia ją į taikomąjį procesą 28, kuris susieja ją su bandymu užsiregistruoti iš kliento serverio, o sutapusio rezultato patvirtinimui persiunčia gautą susijusią informaciją, kuri buvo kliento terminalu paversta atsitiktiniais ženklais, naudojant užklausos seką, pateiktą autentiškumo nustatymo serverio kaip atsakymas į užklausą.• The application server 22's network interface 27, after converting the random character-related information, forwards it to an application process 28, which associates it with an attempt to register from the client server and forwards a matched result to the received related information that has been converted to the client terminal. using the query sequence provided by the authentication server as a response to the request.

• Autentiškumo nustatymo serverio 23 tinklo sąsaja 30, gavusi atsakymą į užklausą iš programų serverio, persiunčia jį autentifikavimo procesui 31, kuris palygina jį su anksčiau išsaugota tikėtino atsakymo į užklausa kopija, siekiant nustatyti, ar naudotojas yra faktiškai identifikuotas.The network interface 30 of the authentication server 23, after receiving a response from the application server, forwards the request to the authentication process 31, which compares it with a previously stored copy of the expected response to the request to determine whether the user is actually identified.

• Bet kokia identifikuota naudotojo informacija, gauta iš šio palyginimo, yra po to gražinama taikomajam procesui 28 per autentifikavimo serverio tinklo sąsają 30 ir programų serverio 22 validavimo modulį 29.Any identified user information obtained from this comparison is then returned to the application process 28 via the authentication server network interface 30 and the application server 22 validation module 29.

• Validavimo modulis 29 naudoja autentifikavimą naudotojo tapatumui, nustatytam pradiniame bandyme užsiregistruoti, patvirtinti.• The validation module 29 uses authentication to verify the user identity set in the initial attempt to register.

• Patvirtinus naudotojo tapatumą, taikomasis procesas 28 susisiekia tiesiogiai su kliento terminalo 21 tinklo naršykle 26 per programų serverio 22 tinklo sąsają• Once the user identity has been verified, the application process 28 contacts the client terminal 21's network browser 26 directly through the application server 22's network interface

27.27th

Fig.6 pateiktas alternatyvus autentifikavimo proceso variantas, kuriame palyginimas yra apsaugos CPU atliekamas ISO suderinamoje kortelėje, pavaizduotoje fig.4, ir nenaudojamas joks išorinis autentifikavimo serveris 23. Kairė fig.6 pusė rodo funkcijas, kurias atlieka programų serveris 22, o dešinė pusė rodo funkcijas, kurias atlieka ISO SmartCard kortelė 1.Fig. 6 shows an alternate version of the authentication process wherein the comparison is performed by the security CPU on the ISO compliant card shown in Fig. 4 and no external authentication server is used 23. The left side of Fig.6 shows the functions performed by application server 22 and the right side shows functions performed by ISO SmartCard 1.

Kuomet SmartCard kortelė yra įdėta į kortelės skaitytuvą 25, pirminės padėties nustatymo signalas RST yra nusiunčiamas iš kortelės skaitytuvo ir į ISO CPU (START blokas 40), ir į apsaugos CPU 8 (pirštų atspaudų verifikavimo blokas 41), ir abu gauna maitinimą VCC iš kortelės skaitytuvo 25. Po to ISO CPU atsako ATR (Answer-to-Reset - atsakymas į pirminės padėties nustatymo signalą) pranešimu ir susisiekia su PPS (Protocol and Parameters Selection - protokolo ir parametrų pasirinkimas), jei reikia (blokas 42). Tuo pat metu apsaugos CPU pereina į laukimo būvį ir laukia pirštų atspaudų duomenų, ir, kuomet duomenys yra gauti iš jutiklio 6, atlieka autentifikavimo procesą (blokas 43).When the SmartCard is inserted into the card reader 25, the RST reset signal is sent from the card reader to both the ISO CPU (START unit 40) and the security CPU 8 (fingerprint verification unit 41), and both receive power from the card to the VCC. The ISO CPU then responds with an ATR (Answer-to-Reset) message and communicates with the PPS (Protocol and Parameter Selection) as needed (Block 42). At the same time, the guard CPU goes into standby mode and waits for fingerprint data and, when the data is received from sensor 6, performs an authentication process (block 43).

Kuomet taikomasis procesas 28 išsiunčia pirminį prašymą į ISO CPU 7 (blokas 44), ISO CPU užklausia (blokas 45) apsaugos procesorių apie autentifikavimo statusą. Jei atsakymas yra teigiamas, ISO CPU reaguoja į taikomojo modulio prašymą, vykdydamas komandą (blokas 46). Priešingu atveju (gavęs klaidos pranešimą arba negavęs jokio atsakymo iš apsaugos CPU 8), jis nereaguoja, bet laukia naujo pirminio prašymo (blokas 44b).When the application process 28 sends the initial request to the ISO CPU 7 (block 44), the ISO CPU requests (block 45) the protection processor about the authentication status. If the answer is positive, the ISO CPU responds to the application module request by executing a command (block 46). Otherwise (after receiving an error message or receiving no response from the protection CPU 8), it does not respond but waits for a new initial request (block 44b).

Jei pirštų atspaudai buvo verifikuoti, o pirmasis atsakymas buvo gautas laiku ir nustatyta, kad taikomasis modulis 28 turi į jį reaguoti (blokas 47), atsakymo į prašymą procesas tęsiamas (blokai 48, 49, 50) tol, kol bus viršyta iš anksto nustatyta verifikavimo pertrauka, kurios metu jokių prašymų nebuvo gauta iš taikomojo modulio (blokas 51) ar taikomasis modulis negavo laukiamo atsakymo (blokas 52).If the fingerprints were verified and the first response was received on time and the application module 28 was found to be responsive to it (block 47), the request response process continues (blocks 48, 49, 50) until the predefined verification is exceeded. a break in which no requests were received from the application module (block 51) or the application module did not receive the expected response (block 52).

Fig.7 yra diagrama, panaši į fig.6, bet modifikuota naudojimui su biometrinio verifikavimo kortele, pavaizduota fig.5. Kairioji fig.7 pusė rodo funkcijas, kurias atlieka programų serveris 22, sekantis stulpelis reiškia skaitytuvą 25, kitas stulpelis vaizduoja ISO kontaktus 5, kitas stulpelis rodo funkcijas, kurias atlieka apsaugos CPU 8, o dešinioji pusė rodo funkcijas, kurias atlieka nemodifikuotas ISO SmartCard kortelės CPU 7:Figure 7 is a diagram similar to Figure 6 but modified for use with the biometric verification card of Figure 5. The left side of Fig. 7 shows the functions performed by application server 22, the next column represents the reader 25, the other column represents the ISO contacts 5, the other column shows the functions performed by the security CPU 8, and the right side shows the functions performed by unmodified ISO SmartCards CPU 7:

• Kuomet SmartCard kortelė yra įdėta į kortelės skaitytuvą arba taikomoji programa aktyvuoja kortelės skaitymo prietaisą, pirminės padėties nustatymo signalas 53 iš kortelės skaitytuvo 25 yra nusiunčiamas į apsaugos CPU 8.• When the SmartCard is inserted in the card reader or the application activates the card reader, the reset signal 53 from the card reader 25 is sent to the security CPU 8.

• Iš karto po to, kai apsaugos CPU gauna pirminės padėties nustatymo signalą 53, jis nusiunčia atitinkamą pirminės padėties nustatymo signalą 54 į ISO CPU• Immediately after the reset CPU receives the reset signal 53, it sends the corresponding reset signal 54 to the ISO CPU

7. Tuo pačiu metu apsaugos CPU laukia pirštų atspaudų duomenų iš pirštų atspaudų jutiklio.7. At the same time, the security CPU is waiting for the fingerprint data from the fingerprint sensor.

• Gavęs pirminės padėties nustatymo signalą 54, ISO CPU paruošia ATR (atsakymą į pirminės padėties nustatymo signalą) atsakymą 55 ir po to susisiekia su PPS (protokolo ir parametrų pasirinkimas), jei reikia.• Upon receipt of the reset signal 54, the ISO CPU prepares an ATR response 55 and then communicates with the PPS (protocol and parameter selection) as needed.

• Kai apsaugos CPU 8 gauna ATR (atsakymą į pirminės padėties nustatymo signalą) signalą iš ISO CPU, jis perduoda jį kortelės skaitytuvui (blokas 56), įskaitant bet kokas susijusias komandas.• When the security CPU 8 receives an ATR (Reset Positioning Signal) signal from the ISO CPU, it transmits it to the card reader (block 56), including any related commands.

• Tuo pat metu, jei apsaugos CPU gauna pirštų atspaudų duomenis, jis pradeda vykdyti anksčiau aprašytą autentifikavimo procesą. Jei autentifikavimo testo rezultatas yra teigiamas (PASS), šis statusas yra išlaikomas tam tikrą laikotarpį. Jei rezultatas yra neigiamas (FAIL), - apsaugos CPU 8 laukia naujų pirštų atspaudų duomenų.• At the same time, if the security CPU receives the fingerprint data, it starts the authentication process described above. If the authentication test is positive (PASS), this status is maintained for a period of time. If the result is negative (FAIL), the security CPU 8 is waiting for new fingerprint data.

• Pradėjus vykdyti komandą, komanda 57 nusiunčiama į apsaugos CPU, kuris nusiunčia komandą 58 į ISO CPU ir taip pat nusiunčia jo tikslų atsakymą 59 į kortelės skaitytuvą tik tuomet, jei apsaugos CPU statusas vis dar yra teigiamas (PASS) arba jei paskutinis teisingas atsakymas turėjo didesnį duomenų bitų rinkinį (testavimo blokas 60).• When the command is executed, command 57 is sent to the security CPU, which sends command 58 to the ISO CPU and also sends its exact response 59 to the card reader only if the security CPU status is still positive (PASS) or if the last correct response was a larger set of data bits (test block 60).

• Priešingu atveju (nėra atšakos 61) apsaugos CPU generuoja netikrą užklausą 62 ir nusiunčia ją į ISO CPU ir taip pat nusiunčia gautąjį ERR atsakymą 63 į taikomąjį procesą 28 per kortelės skaitytuvą 208, tokiu būdu palaikant tinkamą sinchronizaciją tarp sekos numerių užklausose ir atsakymuose.Otherwise (no branch 61), the guard CPU generates a fake request 62 and sends it to the ISO CPU and also sends the received ERR response 63 to the application process 28 via the card reader 208, thereby maintaining proper synchronization between the sequence numbers in the requests and responses.

Šifravimas ir apsaugaEncryption and protection

Prieš persiunčiant duomenis bet kokiu išoriniu tinklu, visi svarbūs duomenys ir/arba autentifikavimo rezultatai yra užšifruojami, jei įmanoma, - naudojant DĖS ar TwoFish šifravimą. Šifravimo raktas yra pagrįstas nuskaitytais ar išsaugotais pirštų atspaudų duomenimis, naudotojo ID kodu, jutikliui priskirtu unikaliu kodu, atminties adresu, gretimais duomenimis atmintyje, kitais funkciškai susijusiais duomenimis, ankstesne konversija (transakcija), IP adresu, terminalo kodu arba suteiktu slaptažodžiu. Arba, alternatyviai, svarbūs duomenys gali būti persiųsti internetu, naudojant saugų HTTPS protokolą.Before transferring data to any external network, all relevant data and / or authentication results are encrypted, if possible, using DES or TwoFish encryption. The encryption key is based on scanned or saved fingerprint data, user ID code, unique code assigned to the sensor, memory address, adjacent data in memory, other functionally related data, previous conversion (transaction), IP address, terminal code, or password provided. Alternatively, important data can be transmitted over the Internet using the secure HTTPS protocol.

Siekiant užtikrinti geresnį saugumą, virtuali privati tinklų sąsaja, tokia kaip aparatinis DĖS užšifravimas ir dešifravimas, gali būti įterptas tarp saugaus pirštų atspaudų autentifikavimo serverio ir prisijungimo prie tinklo vietos, ir atitinkamai tarp programų serverio ir prisijungimo prie tinklo vietos. Naudojai tokią virtualią tinklo sąsają ar virtualų privatų tinklą VPN (Virtual Private Network), svarbūs duomenys yra papildomai apsaugoti papildomu šifro sluoksniu, pavyzdžiui, ir DĖS 128 (paprastai naudojamu virtualiame privačiame tinkle VPN), ir RSA (kurį naudoja HTTPS).For better security, a virtual private network interface, such as DĖ hardware encryption and decryption hardware, can be inserted between the secure fingerprint authentication server and the network connection point, and between the application server and the network connection point, respectively. If you use such a Virtual Network Interface or Virtual Private Network (VPN), important data is additionally protected by an additional layer of encryption, such as DS 128 (commonly used in VPN VPN) and RSA (used by HTTPS).

Ypač saugiems atvejams visi ryšiai gali būti apvynioti papildomais apsaugos sluoksniais. Konkrečiai, pranešimų antraštės apatiniame sluoksnyje gali būti užšifruotos viršutiniame sluoksnyje.For extra security, all communications can be wrapped with additional layers of security. Specifically, message headers in the bottom layer can be encrypted in the top layer.

Belaidis ryšisWireless

Kituose realizavimo variantuose gali būti numatyta dviguba sąsaja darbui tiek kontaktiniu (ISO 7816), tiek belaidžiu (ISO 1443 A arba B) būdu, ir optimaliu atveju ji turi daugiasąsajinį maitinimo įtaisą, kuri užtikrina veikimą tarp ISO 7816 kontaktinės, ISO 1443 A, ISO 1443 B, ISO 15693 ir HID belaidžių sistemų (tarp kitų) vienoje kortelėje. Taip pat kortelėje gali būti numatyta galimybė kitų belaidžio ryšio technologijų, tokių kaip Bluetooth (trumpo diapazono) ar mobilaus ryšio (vidutinio diapazono), ar mikrobangų (ilgo diapazono), panaudojimui.In other embodiments, a dual interface can be provided for both contact (ISO 7816) and wireless (ISO 1443 A or B) operation and, ideally, has a multiaxial power supply that operates between ISO 7816 contact, ISO 1443 A, ISO 1443 B, ISO 15693 and HID wireless systems (among others) on one card. The card may also provide the ability to use other wireless technologies, such as Bluetooth (short-range) or mobile (medium-range) or microwave (long-range).

Fig.8 pavaizduota biometrinio verifikavimo SmartCard kortelė, kuri gali būti prijungta prie vietinio terminalo belaidžiu būdu arba elektrine jungtimi. Didžiąja dalimi jos struktūra ir konstrukcija yra panaši į anksčiau aprašytąją kortelę, pavaizduotą fig.1, ir panašūs elementai pažymėti tais pačiais skaitmenimis. ISO CPU 7 yra įrengtas kitoje vietoje po kontaktais 5, bet atlieka panašią anksčiau aprašytą funkciją.Figure 8 shows a SmartCard for biometric verification that can be connected to a local terminal wirelessly or electrically. For the most part, its structure and construction is similar to the card described above in Figure 1, and like elements are denoted by the same numerals. The ISO CPU 7 is located in a different location below the contacts 5 but performs a similar function as described above.

ISO antena 64 turi dvi kilpas, paprastai įrengtas ties kortelės 1 periferiniu kraštu, ir užtikrina ISO suderinamą belaidį ryšį su ISO CPU 7 duomenų perdavimui ir maitinimo padavimui, panašiai kaip ir elektrinė jungtis 5. Be to, apsaugos antena 130 (įrengta, aprašytame pavyzdyje, antenos 64 viduje ir sudaryta tik iš vienos kilpos), sudaro atskirą apsaugos CPU 8 maitinimo šaltinį per DC-DC įtampos reguliatorių 66. Kadangi šiuo atveju nėra tiesioginės belaidės jungties, išskyrus ISO CPU 7, nėra pavojaus apsaugos CPU 8 saugomų svarbių duomenų iškraipymui belaide sąsaja. Alternatyviai, kaip minėta anksčiau, kalbant apie realizavimo variantus, turinčius tik laidines jungtis su išoriniu skaitytuvu ir išoriniu tinklu, dviejų procesorių veikimas gali būti apjungtas arba išorinis ryšys gali būti užtikrintas per apsaugos CPU 8, o ne ISO CPU 7, šiuo atveju atitinkamos belaidės apsaugos priemonės turi būti inkorporuotos į tokiu būdu modifikuotą kortelės struktūrą.The ISO antenna 64 has two loops, typically mounted at the peripheral edge of the card 1, and provides ISO compatible wireless communication with ISO CPU 7 for data transmission and power supply, similar to the electrical connector 5. In addition, the security antenna 130 (installed, as described in the example, inside the antenna 64 and consisting of a single loop only), provides a separate power supply for the protection CPU 8 via a DC-DC voltage regulator 66. Since there is no direct wireless connection other than the ISO CPU 7, there is no risk of distorting important data stored on the CPU 8 . Alternatively, as mentioned above, with respect to embodiments having only wired connections to an external scanner and an external network, dual processor operation may be combined or external communication may be provided via a security CPU 8 rather than an ISO CPU 7, in this case the respective wireless protectors the means must be incorporated into the card structure so modified.

Fig.9 yra fig.8 pavaizduotos kortelės skerspjūvio vaizdas. Didžioji dalis aprašytųjų komponentų yra įrengta centrinėje šerdyje 67, ir tik kontaktai 5 išlenda pro viršutinį apsauginį sluoksnį 68. Jutiklio 6 funkcinis paviršius pasiekiamas pro viršutinį langą viršutiniame sluoksnyje 68 ir apatinį langą, esantį PCB 69, kuris yra įrengtas tarp viršutinio sluoksnio 68 ir centrinės šerdies 67 ir kuris užtikrina elektrinį sujungimą tarp įvairių elektroninių komponentų ir elektrostatinės iškrovos kontakto, dengiančio jutiklio 6 aktyvią sritį.Fig. 9 is a cross-sectional view of the card of Fig. 8. Most of the described components are located in the central core 67, and only the contacts 5 extend through the top protective layer 68. The functional surface of the sensor 6 is accessed through the top window in top layer 68 and bottom window in PCB 69 mounted between top layer 68 and center core. 67 and providing an electrical connection between the various electronic components and an electrostatic discharge contact covering the active region of the sensor 6.

Taip pat yra matomi apatinis sluoksnis 70 ir magnetinė juostelė 71.The lower layer 70 and the magnetic strip 71 are also visible.

Pirštų atspaudų jutiklisFingerprint sensor

Fig.10 pateikta jutiklio 6 schema, kurioje jutiklio elementų 73 matrica 72 yra suformuota iš eilučių 74 ir stulpelių 75. Kaip pavaizduota fig. 10, kiekvienas elementas 73 turi aktyvų įėjimą 76 ir keitiklį 77. Pirštų atspaudai suformuojami piršto odos iškilimais ir įdubimais. Kiekvienas jutiklio elemento keitiklis 77 yra veikiamas mechaniškai ir/arba elektriškai, kuomet vienas iš šių piršto odos iškilimų betarpiškai liečia matricos 72 elementą 73, šis poveikis sukuria pirštų atspaudų vaizdą pagal mikroslėgių, kuriuos sudaro iškilimai ir įdubimai piršto gale, pokyčius skersai jutiklio paviršiaus. Nors kiekvienas keitiklis 77 yra pavaizduotas kaip atskiras kintamo talpumo kondensatorius, čia yra įrengta įvairių rūšių keitiklių, kurie gali reaguoti į vieną žmogaus odos iškilimą. Šiame konkrečiame spaudimui jautriame plonasluoksniame pjezokeitiklyje plėvelė yra deformuojama betarpiškai greta elemento ir generuoja krūvį, kuris yra išsaugomas kondensatoriuje, prijungtame prie šio elemento. Kondensatoriaus įtampa yra mechaninės įtampos, suformuotos pjezomedžiagos deformavimu, funkcija, kuri, savo ruožtu, yra funkcija, priklausanti nuo to, kas yra virš elemento: iškilimas ar įdubimas. Kuomet signalas iš susieto stulpelio tvarkykles 78 rodo, kad elemento įėjimas 76 yra aktyvuotas (ON), o susieta eilės tvarkyklė 79 yra įžeminta, išėjimo linijos 80 gale atsiranda įtampa, kuri yra konvertuojama į 8 bitų skaitmeninį signalą išėjimo tvarkyklėje 81. Siekiant padidinti pjezomedžiagos deformacijų aptikimą, pjezoelektrinė medžiaga gali būti suformuota ant elastinės medžiagos, tokios kaip poliimidas, arba gali paprasčiausiai būti poliimido pjezoelektrinė medžiaga. Kitos analoginės keitiklio technologijos, kurios gali būti įgyvendintos panašioje struktūroje, apima kintamas varžas ir kintamas talpines varžas. Alternatyviai, kiekvienas elementas gali būti sudarytas iš vieno skaitmeninio jungiklio, kuris suteikia tik vieną informacijos bitą. Šiuo atveju papildomi informacijos bitai gali būti generuoti, įrengiant daugiau elementų tame pačiame plote arba atrenkant kiekvieną elementą didesniu dažniu. Tokiame alternatyviame realizavimo variante nereikia jokių A/D konverterių.Fig. 10 is a diagram of the sensor 6, in which the array 72 of the sensor elements 73 is formed of rows 74 and columns 75. As shown in fig. 10, each element 73 has an active inlet 76 and a transducer 77. Fingerprints are formed by finger skin bumps and indentations. Each sensor element transducer 77 is mechanically and / or electrically actuated, with one of these finger skin bumps directly touching the element 73 of the matrix 72, which produces a fingerprint image of changes in the micro-pressures formed by the bumps and recesses across the sensor surface. Although each transducer 77 is depicted as a separate capacitor of variable capacitance, there are various types of transducers that can respond to a single protrusion of human skin. In this particular pressure-sensitive thin-film piezo-converter, the film is deformed in the immediate vicinity of the element and generates a charge which is stored in the capacitor connected to the element. The capacitor voltage is a function of the mechanical voltage formed by the deformation of the piezo-material, which in turn is a function of what is above the element: protrusion or recess. When the signal from the linked column driver 78 indicates that the cell input 76 is ON and the linked queue driver 79 is grounded, a voltage is generated at the end of the output line 80 that is converted to an 8-bit digital signal in the output driver 81. detection, the piezoelectric material may be formed on an elastic material such as polyimide or may simply be a polyimide piezoelectric material. Other analog converter technologies that can be implemented in a similar structure include variable resistances and variable capacitances. Alternatively, each element may consist of a single digital switch that provides only one bit of information. In this case, additional bits of information may be generated by placing more elements in the same area or by selecting each element at a higher frequency. Such an alternative embodiment does not require any A / D converters.

Pateiktame realizavimo variante jutiklis yra tik 0,33 mm storio ir yra pakankamai atsparus susidėvėjimui, kad galėtų būti įrengtas SmartCard kortelėje, jo neveikia statinė elektra, naudotojo odos elementai ar sąlygos (drėgmė, sausumas, šiluma, šaltis). Tipinis jutiklio 6 elemento ilgis yra nuo 25 iki 70 mikronų ir tipinis plotis - nuo 25 iki 70 mm. Šiame pavyzdyje pateikto jutiklio nuskaitymo sritis yra nuo 12,5x25 mm dydžio ir turi 8 bitų lygio jautrumą. Toks jutiklis gali būti pagamintas kaip TFT (plonasluoksnio tranzistoriaus) ir slėgiui jautraus kondensatoriaus matrica, suformuota, pavyzdžiui, iš plonasluoksnės pjezomedžiagos, tokios kaip titano bario oksidas ar stroncio bario oksidas, ir turi viršutinį elektrodą, kuris dengia ir apsaugo visą nuskaitymo sritį. Jei taikomas mechaninis poveikis, atitinkamas krūvis yra generuojamas ir išsaugomas plonasluoksniame pjezokondensatoriuje. Alternatyviai, slėgiui jautrus jutiklis gali būti pagamintas kaip TFT (plonasluoksnio tranzistoriaus), plonasluoksnio kondensatoriaus, slėgiui jautraus kondensatoriaus, suformuoto, pavyzdžiui, iš slėgiui laidžios medžiagos lakšto, tokios kaip gumos lakštas, disperguotas anglies pluoštu, metalu (tokiu kaip varis, alavas ar sidabras) padengtas anglies pluoštas ar stiklo pluoštas popieriaus pagrindu, ar elastinė medžiaga (tokia kaip silikonas), disperguota metalu, ir viršutinio elektrodo lakšto, kuris padengia visą nuskaitymo sritį, matrica.In the embodiment shown, the sensor is only 0.33 mm thick and is sufficiently wear resistant to be mounted on the SmartCard and is not affected by static electricity, wearer's skin elements or conditions (moisture, dryness, heat, cold). Typical sensor 6 elements have a length of 25 to 70 microns and a typical width of 25 to 70 mm. The sensor in this example has a scanning range of 12.5 x 25 mm and has an sensitivity of 8 bits. Such a sensor can be fabricated as a matrix of TFT (thin-film transistor) and pressure-sensitive capacitor formed, for example, from a thin-layer piezoelectric material such as titanium barium oxide or strontium barium oxide and has an upper electrode that covers and protects the entire scanning area. If mechanical action is applied, the corresponding charge is generated and stored in a thin-layer piezo-capacitor. Alternatively, the pressure-sensitive sensor may be made as a TFT (thin-film transistor), a thin-film capacitor, a pressure-sensitive capacitor formed, for example, from a sheet of pressure-conducting material such as rubber, dispersed in carbon fiber, metal (such as copper, tin or silver). ) coated carbon fiber or fiberglass based on paper or an elastic material (such as silicone) dispersed in metal and a matrix of top electrode sheet that covers the entire scanning area.

Eilučių ir stulpelių tvarkyklėmis 79, 78 konkretus pirštų atspaudų jutiklio elementas 73 perduoda elektrinius duomenis į išvesties schemą 81, tokiu būdu konvertuodamas fizinę naudotojo pirštų atspaudų įvestį į analoginius elektrinius duomenis. Po to A/D konverteris išvesties schemoje 81 konvertuoja analoginį elektrinį signalą į skaitmeninį elektrinį signalą. Kiekvienas plonasluoksnis tranzistorius pasirinktinai sujungia bendrą eilučių tarpusavio jungtį su įtampa susietame su ja kondensatoriuje, tokiu būdu kiekvieno kondensatoriaus įtampa gali būti nuskaityta ir kiekvieno elemento deformacija gali būti išmatuota. Optimaliu atveju vienu metu yra sujungiamas visas plonasluoksnių tranzistorių stulpelis, ir tokiu būdu keli elementai (pavyzdžiui, 8) viename pasirinktame stulpelyje gali būti nuskaityti lygiagrečiai skirtingose eilučių tarpusavio jungtyse. Daugybės eilučių ir stulpelių sujungimas sumažina jungčių skaičių, o lygiagretus daugybės elementų iš skirtingų to paties stulpelio eilučių nuskaitymas sumažina visos matricos nuskaitymo laiką. Jutiklio išvesties įtampa gali būti sustiprinta kitu stiprintuvu. Tokio stiprintuvo išvestis gali būti panaudota analoginio signalo konversijai į skaitmeninį (A/D konverteryje).By the row and column drivers 79, 78, the specific fingerprint sensor element 73 transmits electrical data to the output circuit 81, thereby converting the physical user fingerprint input to analog electrical data. The A / D converter in the output circuit 81 then converts the analog electrical signal to a digital electrical signal. Each thin-film transistor optionally connects a common line-to-line voltage across the capacitor coupled to it so that the voltage of each capacitor can be read and the deformation of each element can be measured. Ideally, the entire column of thin-film transistors is connected simultaneously, so that multiple elements (e.g., 8) in a selected column can be scanned in parallel at different interconnections of rows. Combining multiple rows and columns reduces the number of connections, and parallel scanning of multiple elements from different rows in the same column reduces the scan time for the entire matrix. The output voltage of the sensor can be amplified by another amplifier. The output of such an amplifier can be used to convert an analog signal into a digital one (in an A / D converter).

Substratu gali būti stiklas (toks kaip nešarminis stiklas), nerūdijantis plienas, aliuminis, keramika (tokia kaip aliuminio oksidas), popierius, stiklo-epoksidinės dervos kompozitas, bet tinkamiausias yra plonasluoksnis kristalinis silikonas. Plonasluoksnis puslaidininkis gali būti pagamintas iš amorfinio silikono, polisilikono, deimanto ar bet kokios kitos plonasluoksnės pulaidininkinės medžiagos. Pjezoelektrinė medžiaga gali būti pjezoelektrinė keramika, tokia kaip švino-cirkonato-titanato (PZT) plėvelės, kurių storis optimaliu atveju siekia nuo 0,1 iki 50,0 mikronų, arba plonasluoksnis polimerinis pjezoelektrinis poliimidas. Tarpusavio sujungimams gali būti panaudotos Ti/Ni/Cu, Al, Cr/Bi/Au, Ti/Ni/Au, Al/Au, W/Cu, W/Au, W/Au medžiagos.The substrate may be glass (such as alkaline glass), stainless steel, aluminum, ceramics (such as aluminum oxide), paper, glass-epoxy resin composite, but thin-layer crystalline silicone is preferred. The thin-layer semiconductor may be made of amorphous silicone, polysilicon, diamond or any other thin-layer conductive material. The piezoelectric material can be a piezoelectric ceramic such as lead-zirconate-titanate (PZT) films, which is preferably in the range of 0.1 to 50.0 microns, or a thin-film polymeric piezoelectric polyimide. Ti / Ni / Cu, Al, Cr / Bi / Au, Ti / Ni / Au, Al / Au, W / Cu, W / Au, W / Au materials may be used for interconnections.

Fig.11 pavaizduota jutiklio, suformuoto ant kristalinio silikono, nešiklio konstrukcija. Kristalinis silikonas pasižymi puikiomis elektrinėmis savybėmis ir palengvina reikalingų tvarkyklių ir išvesties schemų integravimą į jutiklio matricą, tačiau sąlyginai didelis ir plonas silikono lakštas susilenks ir [truks, kuomet jo paviršius bus spaudžiamas. Pavaizduotasis nešiklis suteikia konstrukcijai daugiau standumo, nei suteiktų to paties storio silikono lakštas.Fig. 11 shows the construction of a sensor formed on crystalline silicone. Crystalline silicone has excellent electrical properties and facilitates integration of the required drivers and output circuits into the sensor matrix, but the relatively large and thin sheet of silicone will shrink and last when pressed on its surface. The carrier shown gives the structure more rigidity than a silicone sheet of the same thickness.

Kaip parodyta, monolitinis silikono lakštas 82 yra maždaug 0,1 mm storio ir yra apjuostas vienodo storio stiklo-epoksidinės dervos rėmu 83, kuris yra sumontuotas ant pagrindo plokštės 84, taip pat pagamintos ant 0,05 mm storio stiklo-epoksidinės dervos konstrukcijos. Rėmas 83 ir pagrindas 84 gali būti lengvai pagaminti, naudojant įprastą spausdintinių plokščių (PCB) technologiją. Konkrečiai, pagrindo 84 viršutinis ir apatinis paviršiai yra padengiami plonu vario sluoksniu 85, perskirtu stiklo-epoksidinės dervos šerdimi. Rėmas 83 periferijoje turi eilę lydmetalio taškų 86, skirtų sujungimui su apsaugos procesoriumi 8. Plonas silikono lakštas 82 yra priklijuotas epoksidine derva prie rėmo 83 ir pagrindo 84, o aktyvios sritys yra elektriškai prijungtos prie atitinkamų elektrinių takų rėme 82 įprastu sujungimu laidais 87 ties atviromis silikono 82, juosiančio apsauginį viršutinį elektrodą 88, išorinio krašto dalimis 89.As shown, the monolithic silicone sheet 82 is approximately 0.1 mm thick and is surrounded by a uniform thickness glass-epoxy resin frame 83 mounted on a base plate 84, also made on a 0.05 mm glass-epoxy resin structure. Frame 83 and substrate 84 can be easily fabricated using conventional printed circuit board (PCB) technology. Specifically, the upper and lower surfaces of the base 84 are coated with a thin layer of copper 85 separated by a core of glass-epoxy resin. Frame 83 has a plurality of solder points 86 on its periphery for connection to a security processor 8. Thin silicone sheet 82 is glued with epoxy resin to frame 83 and substrate 84, and the active areas are electrically connected to respective electrical paths in frame 82 by conventional wiring 87 at open silicone. 82, encircling the upper protective electrode 88 by portions 89 of its outer edge.

Palyginimo algoritmaiComparison algorithms

Vietiniam apdorojimui kortelėje, kur apdorojimas yra ribotas ir kur atliekamas tik paprastas 1:1 palyginimas su vieninteliu pavyzdžiu, pirštų atspaudų palyginimo programa gali būti paremta santykinai paprastu detalių, gautų iš dviejų raštų, palyginimu. Pavyzdžiui, pilkos spalvos pirštų atspaudų vaizdas gali būti sumažintas iki dviejų reikšmių - baltos ir juodos - ir erdviniai iškilimai yra konvertuojami į dviejų matmenų plonas linijas (vektorius). Būdo tikslumas priklauso tarp kitų problemų nuo vaizdo susiliejimo, sulipimo, iškraipymo, dalinio linijos segmentų stygiaus ir kitų efektų. Nors detalių nuskaitymo būdas yra iš principo nelabai tikslus, jam reikalingi mažesni skaičiavimo resursai ir jis yra suderinamas su daugeliu egzistuojančių duomenų bazių.For on-card processing, where processing is limited and where only a simple 1: 1 comparison with a single sample is performed, the fingerprint comparison program may be based on a relatively simple comparison of the details obtained from the two patterns. For example, a gray fingerprint image can be reduced to two values - white and black - and the spatial bumps are converted into two-dimensional thin lines (vectors). The accuracy of the method depends, among other problems, on image blur, sticking, distortion, lack of partial line segments and other effects. Although the method of detail scanning is in principle not very accurate, it requires less computational resources and is compatible with most existing databases.

Apdorojimui nutolusiame autentifikavimo serveryje, kur apdorojimo galia yra didesnė, gali prireikti ir tikslesnio vertinimo, pavyzdžiui, “POC” (Phase Only Correlattion” - fazinė koreliacija) palyginimo algoritmo. POC yra identifikavimo algoritmas, pagrįstas makroskopiniu pilnų vaizdų palyginimu. POC, priešingai, palygina plataus diapazono struktūrinę informaciją - nuo detalių iki pilno vaizdo. Taigi, POC gali suteikti daugiau tikslumo įvairių trukdžių, tokių kaip sulipimas ir daliniai pertrūkiai, atžvilgiu. Iš principo POC būdui neturi įtakos tokie faktoriai, kaip perstūmimai, nustatant piršto padėtį, ir ryškumo skirtumai, jis yra greitas (autonominis palyginimas trunka apie 0,1 sekundės) ir labai tikslus. Pavyzdžiui, POC programa gali atlikti dviejų pirštų atspaudų raštų erdvės dažnio palyginimą, naudojant plokštuminį pirmąjį Fourier transformavimą (“2DFFT”). 2DFFT konvertuoja skaitmeninių duomenų, išreiškiančių pirštų atspaudo fizikinį plokštuminį pasiskirstymą, matricą į dažnių erdvę, kitais žodžiais - atvirkštinį erdvės pasiskirstymą, kur tankesnis raštas turi didesnį erdvės dažnį. Pasukamoji transformacija gali būti panaudota palyginti dažnių erdvės raštą. POC rašto palyginimas turi kitą privalumą - detalių vektorių palyginimą, nes jo neklaidina bendri įrašyto pirštų atspaudo rašto defektai, kuriuos POC priima kaip trukdžius, bet detalių analizė juos interpretuoja kaip prasmingus duomenis.Processing at a remote authentication server with higher processing power may also require more accurate estimation, such as a POC (Phase Only Correlation) comparison algorithm. POC is an identification algorithm based on macroscopic comparison of full images. In contrast, POC compares a wide range of structural information - from detail to full image. Thus, the POC can provide greater accuracy with respect to various interferences such as adhesion and partial interruptions. In principle, the POC mode is unaffected by factors such as displacements in determining the position of the finger and differences in brightness, and is fast (autonomous comparison takes about 0.1 second) and very accurate. For example, a POC program can perform a space-frequency comparison of two fingerprint patterns using a planar first Fourier transform (“2DFFT”). 2DFFT converts a matrix of digital data expressing the physical planar distribution of a fingerprint into a frequency domain, in other words an inverse space distribution where a denser pattern has a higher frequency of space. The swivel transformation can be used to compare the pattern in the frequency domain. Another advantage of POC pattern comparison is the comparison of detail vectors because it is not misled by common defects in the recorded fingerprint pattern, which is accepted by the POC as interference, but interpreted by the detail analysis as meaningful data.

Ypatingais atvejais hibridinis būdas gali suteikti daugiau tikslumo ir saugumo, nei bet kuris atskiras būdas. Pavyzdžiui, detalių metodologija gali būti panaudota nuskaitymo vietoje, o POC metodologija gali būti panaudota nutolusiame serveryje. Kitu atveju palyginimo procesas gali analizuoti ir detales, ir tarpelius, siekiant gauti kombinuotą rezultatą, kuris apima abu rezultatus.In special cases, the hybrid mode can provide more accuracy and security than any single mode. For example, the details methodology can be used at the scanning site and the POC methodology can be used at the remote server. Alternatively, the comparison process may analyze both details and gaps to produce a combined result that includes both results.

PritaikymasApplication

Aukščiau aprašytoji technologija užtikrina aukštą saugumą įvairioms panaudojimo funkcijoms, tiek komercinėms, tiek vyriausybinėms, atlikti. Priklausomai nuo poreikio, kelios saugios panaudojimo funkcijos gali koegzistuoti ir veikti toje pačioje kortelėje ir/arba tame pačiame serveryje. Pagal vieną realizavimo variantą viena kortelė gali turėti iki 24 nepriklausomų ir saugių panaudojimo funkcijų. Pavyzdžiui, technologija suteiks/draus priėjimą (fizinį ir/arba loginį), nustatys tikslią asmens vietą ir/arba judėjimą, tuo pat metu atlikdama kitas saugias funkcijas, visiškai ir saugiai atskirtas viena nuo kitos.The technology described above provides a high level of security for a variety of application functions, both commercial and governmental. Depending on the need, several secure recovery functions may coexist and run on the same card and / or on the same server. In one embodiment, a single card may have up to 24 independent and secure reuse functions. For example, technology will provide / discipline access (physical and / or logical), pinpoint the exact location and / or movement of a person while performing other secure functions completely and securely separated from one another.

Tarp numatytų panaudojimo funkcijų ir vietų yra šios:Intended use functions and locations include:

Oro uosto ID/įėjimas Pastato apsauga įėjimas [viešbučio kambarį ir sąskaitos apmokėjimas LigoninėAirport ID / entrance Building security entrance [hotel room and bill payment Hospital

Tiesioginiai (online) žaidimaiOnline games

Parsisiųsdintos pramogosDownloaded entertainment

Gimimo liudijimasbirth certificate

Priėjimas prie kompiuterioComputer access

Vairuotojo pažymėjimas - TWICDriver's license - TWIC

Elektroninė piniginėElectronic wallet

Skubi medicinos informacijaUrgent medical information

Leidimas dirbti su sprogmenimisPermit to work with explosives

Leidimas įeiti į vyriausybinius ir karinius objektusAuthorization to enter government and military facilities

HAZMAT licencijaHAZMAT License

Medicinos priežiūros ir nuolaidų kortelėMedical Care and Discount Card

ParkingasParking

PasasPassport

Piloto licencijaPilot license

Uosto ID/įėjimasPort ID / Entrance

Draudimo polisasInsurance policy

Socialinio draudimo pažymėjimasSocial Security Certificate

Patikimo keliautojo kortelėTrusted Traveler Card

Viza arba leidimas įvažiuoti/išvažiuotiVisa or entry / exit permit

Balsuotojo registracijos kortelėVoter Registration Card

Pašalpos ir maisto kortelėAllowances and Food Card

Daugelyje iš išvardintų atvejų kortelės atmintis taip pat suteikia saugią apsaugą įvairios rūšies privačiai informacijai, kurią registruotas kortelės savininkas gali pasiekti, kuomet įrodo savo tapatybę. Tokia privati informacija yra:In many of the cases listed, the card memory also provides secure protection for the various types of private information that the registered cardholder can access when he or she proves his or her identity. Such private information is:

• Administracinė informacija, tokia kaip vardas, pavardė, adresas, gimimo data ir vieta, tautybė, religija, priklausomybė organizacijoms, socialinio draudimo numeris ir imigracijos informacija, tokia kaip vizos rūšis, galiojimas, pilietybė, t.t.• Administrative information such as name, address, date and place of birth, nationality, religion, affiliation, social security number and immigration information such as visa type, validity, nationality, etc.

• Finansinė informacija, tokia kaip elektroninė piniginė, Visa, MasterCard, American Express ir t.t. kredito kortelių informacija, banko informacija, tokia kaip banko pavadinimas, banko balansas, pinigų pervedimo informacija, IRS numeris, įrašai apie bankrotą, t.t.• Financial information such as Electronic Wallet, Visa, MasterCard, American Express, etc. credit card information, bank information such as bank name, bank balance, money order information, IRS number, bankruptcy records, etc.

• Fiziologinė ir sveikatos informacija, tokia kaip asmens biometrinė informacija, tokia kaip ūgis, svoris, pirštų atspaudai, rainelės informacija, tinklainės informacija, rankos dydis, kaulų struktūra, balsas, DNA, kraujo grupė, medicininio patikrinimo rezultatai, medicininė istorija, prirašyti vaistai, draudimo informacija, psichologiniai ir fiziologiniai atsakai įtam tikrus veiksnius, t.t.• Physiological and health information such as personal biometric information such as height, weight, fingerprints, iris information, retinal information, arm size, bone structure, voice, DNA, blood type, medical examination results, medical history, prescription medication, insurance information, psychological and physiological responses to certain factors, etc.

• Kriminalinė informacija, tokia kaip nusikaltimai, nusižengimai, taisyklių pažeidimai.• Criminal information such as crime, misconduct, violation of the rules.

• Kritinė informacija, tokia kaip kapinės, giminių ir kita kontaktinė informacija, advokatas, religinė informacija.• Critical information such as cemeteries, relatives and other contact information, attorney, religious information.

• Išsilavinimas, darbo istorija, įskaitant baigtas mokslo įstaigas, laipsnį darbovietes.• Education, work history, including graduates, degree workplaces.

• Priėjimo prie duomenų istorija (saugo įrašus apie priėjimą prie kortelėje ir ne kortelėje esančių duomenų).• Data access history (keeps track of access to data on the card and off-card).

• ID informacija, tokia kaip pirštų atspaudai, apdoroti pirštų atspaudai, pirštų atspaudų apdorojimo rezultatai.• ID information such as fingerprints, processed fingerprints, fingerprint processing results.

• Slaptažodžiai, tokie kaip nuolatinis slaptažodis, laikinas slaptažodis ir/arba vienkartinis slaptažodis.• Passwords such as permanent password, temporary password and / or one-time password.

• Šifravimo raktai, tokie kaip viešasis raktas, asmeninis raktas ir/arba viekartinis raktas.• Encryption keys such as public key, private key and / or one-time key.

Dabar bus aprašytas kortelės užregistravimo sistemos pavyzdys.An example of a card registration system will now be described.

Pareiškėjas užpildo prašymą ir pateikia jį kartu su nuotrauka ir pirštų atspaudais. Siekiant nustatyti asmens tikrą tapatybę, atliekamas jo pateiktų dokumentų ir informacijos sutikrinimas su informacija valstybinėse ir komercinėse duomenų bazėse.The applicant shall complete the application and provide it with a photograph and a fingerprint. To verify a person's true identity, the documents and information provided by him or her are cross-checked with information in state and commercial databases.

Patvirtinus tapatybę, pareiškėjas eina į išdavimo stotį kur kortelės savininko informacija, kuri gali būti reikalinga, yra įrašoma į kortelę. Pareiškėjas uždeda pirštą ant kortelės jutiklio. Kuomet pirštas yra tinkamai uždėtas ant jutiklio ir piršto atspaudas yra įrašytas į kortelę, kortelės tęsinys gauna elektros krūvį kuris sudegina tam tikrus saugiklius ir niekas kitas jau nieko nebegali įrašyti į šią sritį. Po to tęsinys yra nupjaunamas/nukerpamas (panašiai kaip bambagyslė). Dabar kortelė gali būti nuskaityta ar įrašyta tik per ISO kontaktinį skaitytuvą ar ISO belaidę sistemą.Once the identity has been verified, the applicant goes to the issuing station where the cardholder's information, which may be required, is recorded on the card. The applicant places his finger on the card sensor. When the finger is properly placed on the sensor and the fingerprint is recorded on the card, the card extension receives an electrical charge that burns certain fuses and no one else can record anything in the area. After that, the joint is cut / cut (much like the umbilical cord). Now the card can only be read or recorded via an ISO contact reader or ISO wireless system.

Naudojant tinklinį autentifikavo serverį kai kurie ar visi įrašyti į kortelę duomenys yra perduodami užšifruotos formos į nutolusį serverį kartu su papildomais duomenimis, kurie normaliai nėra saugomi kortelėje, bet kurių gali prireikti tam tikrais aukšto saugumo reikalaujančiais panaudojimo atvejais.Using a network authenticated server, some or all of the data stored on the card is transmitted in encrypted form to a remote server along with additional data that is not normally stored on the card, but may be required in certain high security applications.

Claims (58)

IŠRADIMO APIBRĖŽTISDEFINITION OF INVENTION 1. Intelektuali identifikavimo kortelė, turinti:1. A smart identification card containing: joje įrengtą atmintį informacinių duomenų saugojimui; joje įrengtą jutiklį gyvų biometrinių duomenų nuskaitymui; joje įrengtą mikroprocesorių, nuskaitytų biometrinių duomenų palyginimui iš anksto nustatyto slenksčio ribose su atitinkamais atmintyje išsaugotais informaciniais duomenimis ir verifikavimo pranešimo generavimui tik tuomet, jei duomenys sutampa iš anksto nustatyto slenksčio ribose; ir priemonę verifikavimo pranešimo persiuntimui į išorinį tinklą, besiskirianti tuo, kad verifikavimo pranešimas turi mažiausiai ištraukas iš nuskaitytų biometrinių duomenų.a built-in memory for storing information data; a built-in sensor for reading live biometrics; it is equipped with a microprocessor for comparing the biometric data scanned at a predetermined threshold with the corresponding information stored in the memory and for generating a verification message only if the data is within a predetermined threshold; and means for transmitting the verification message to an external network, characterized in that the verification message has at least extracts from the scanned biometric data. 2. Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad verifikavimo pranešimas yra perduodamas į nutolusią autentifikavimo sistemą papildomam verifikavimui.2. The identity card of claim 1, wherein the verification message is transmitted to a remote authentication system for additional verification. 3. Identifikavimo kortelė pagal 2 punktą, besiskirianti tuo, kad nutolusi autentifikavimo sistema turi atokiai saugomus informacinius duomenis, kurie skiriasi nuo lokaliai saugomų informacinių duomenų.3. The identity card of claim 2, wherein the remote authentication system has remote information that is different from locally stored information. 4. Identifikavimo kortelė pagal 2 punktą, besiskirianti tuo, kad kortelės mikroprocesorius naudoja skirtingą palyginimo algoritmą nei tas, kurį naudoja nutolusi autentifikavimo sistema.4. An identification card according to claim 2, characterized in that the card microprocessor uses a different comparison algorithm than that used by the remote authentication system. 5. Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad kortelė yra suderinama su ISO SmartCard.5. The identification card of claim 1, wherein said card is ISO SmartCard compliant. 6. Identifikavimo kortelė pagal 5 punktą, besiskirianti tuo, kad joje esantis procesorius yra apsaugos procesorius, naudojamas apsaugotų biometrinių duomenų saugojimui ir apdorojimui ir tuo, kad dar turi ISO SmartCard procesorių.6. The identification card of claim 5, wherein said processor is a security processor used for storing and processing protected biometric data and further comprising an ISO SmartCard processor. 7. Identifikavimo kortelė pagal 6 punktą, besiskirianti tuo, kad apsaugos procesorius yra funkciškai atskirtas užkarda nuo ISO SmartCard procesoriaus.7. The identification card of claim 6, wherein the security processor is functionally separated by a firewall from an ISO SmartCard processor. 8. Identifikavimo kortelė pagal 6 punktą, besiskirianti tuo, kad visi išoriniai duomenys į ir iš apsaugos procesoriaus praeina per ISO SmartCard procesorių.8. The identification card of claim 6, wherein all external data to and from the security processor passes through an ISO SmartCard processor. 9. Identifikavimo kortelė pagal 6 punktą, besiskirianti tuo, kad visi išoriniai duomenys į ir iš ISO SmartCard procesoriaus praeina per apsaugos procesorių.9. The identification card of claim 6, wherein all external data to and from the ISO SmartCard is passed through a security processor. 10.Identifikavimo kortelė pagal 6 punktą, besiskirianti tuo, kad apsaugos procesorius turi pirmąją jungtį, naudojamą duomenų įvedimui duomenų įvedimo proceso metu, ir antrąją jungtį, prijungtą prie išorinio tinklo.10. An identification card according to claim 6, characterized in that the security processor has a first connector used for data entry during the data entry process and a second connector connected to the external network. 11.Identifikavimo kortelė pagal 10 punktą, besiskirianti tuo, kad pirmoji jungtis yra nuolatinai atjungiama užbaigus duomenų įvedimo procesą.11. The identification card of claim 10, wherein the first connection is permanently disconnected upon completion of the data entry process. 12.Identifikavimo kortelė pagal 6 punktą, besiskirianti tuo, kad: kortelė turi viršutinę magnetinės juostelės sritį ir apatinę reljefišką sritį; biometrinis jutiklis yra pirštų atspaudų jutiklis; ir apsaugos procesorius, ISO SmartCard procesorius ir pirštų atspaudų jutiklis yra įrengti vidurinėje srityje tarp viršutinės srities ir apatinės srities.12. The identification card of claim 6, wherein: the card comprises an upper magnetic stripe region and a lower embossed region; the biometric sensor is a fingerprint sensor; and a security processor, an ISO SmartCard processor, and a fingerprint sensor are located in the middle area between the top area and the bottom area. 13.Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad į biometrinių duomenų sudėtį įeina pirštų antspaudų duomenys, o jutiklis yra pirštų atspaudų jutiklis, kuris nuskaito duomenis nuo naudotojo piršto, uždėto ant jutiklio.13. The identification card of claim 1, wherein the biometric data comprises fingerprint data and the sensor is a fingerprint sensor which reads data from a user finger placed on the sensor. 14. Identifikavimo kortelė pagal 13 punktą, dar turinti:An identification card according to claim 13, further comprising: indikatorių piršto padėties realaus laiko grįžtamojo ryšio tiekimui, kol naudotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tuo būdu palengvinant optimalų piršto nustatymą virš jutiklio.Indicator finger position for real-time feedback while the user manipulates their finger over the fingerprint sensor, thereby facilitating optimal finger positioning above the sensor. 15.Identifikavimo kortelė pagal 13 punktą, besiskirianti tuo, kad palyginimo procesas naudoja hibridinį palyginimo algoritmą, kuris atsižvelgia tiek į atskiras detales, tiek į bendrą erdvinį nuskaitytų biometrinių duomenų vaizdą.15. Identification card according to claim 13, characterized in that the comparison process uses a hybrid comparison algorithm which takes into account both individual details and the overall spatial representation of the scanned biometric data. 16.Identifikavimo kortelė pagal 13 punktą, besiskirianti tuo, kad pirštų atspaudų jutiklis turi kristalinio silicio sluoksnelį, uždėtą ant pagrindo plokštės.16. The identification card of claim 13, wherein the fingerprint sensor has a layer of crystalline silicon deposited on a base plate. 17.Identifikavimo kortelė pagal 16 punktą, besiskirianti tuo, kad pagrindo plokštė turi stiklo epoksido dervos sluoksnį, įterptą tarp dviejų metalo sluoksnių.17. Identification card according to claim 16, characterized in that the base plate has a layer of glass epoxy resin sandwiched between two metal layers. 18.Identifikavimo kortelė pagal 16 punktą, besiskirianti tuo, kad pagrindo plokštė yra sustiprinta nešiklio rėmu, juosiančiu silicio sluoksnelį.18. Identification card according to claim 16, characterized in that the base plate is reinforced with a carrier frame which surrounds the silicon layer. 19.Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad kortelė dar turi apribojimo priemonę, leidžiančią kortelę naudoti iš anksto nustatytoje vietoje.19. The identification card of claim 1, wherein the card further comprises a restriction means for using the card at a predetermined location. 20.Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad mažiausiai kai kurie nuskaityti biometriniai ir informaciniai duomenys yra perduodami į atskirą autentifikavimo serverį saugiam naudotojo tapatybės verifikavimui prieš suteikiant tiesioginį priėjimą prie programų serverio saugių finansinių transakcijų šio naudotojo vardu atlikimui.20. An authentication card according to claim 1, characterized in that at least some of the scanned biometric and information data is transmitted to a separate authentication server for secure user identity verification before being granted direct access to the application server for performing secure financial transactions on behalf of that user. 21.Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad atsakant į palyginimo užklausą, susijusią su konkrečiu bandymu užsiregistruoti konkrečiame programų serveryje, kuris išduoda teigiamą palyginimo rezultatą autentifikavimo serveryje, aktyvuojamas saugus trijų pakopų autentifikavimo protokolas, kuriame užklausos ženklų seka yra išsiunčiama iš autentifikavimo serverio į identifikavimo kortelę, tuomet identifikavimo kortelė naudoja užklausos ženklų seką ir palyginimo užklausą atsakymo generavimui, kurį ji po to persiunčia į programų serverį, tuomet programų serveris persiunčia atsakymą į užklausą į autentifikavimo serverį, kuris patikrina, ar atsakymas į užklausą yra galiojantis.21. The authentication card of claim 1, wherein, in response to a comparison request for a specific attempt to register to a particular application server that issues a positive comparison result on the authentication server, a secure three-step authentication protocol is activated in which the sequence of query characters is sent from the authentication server. to the ID card, the ID card then uses a sequence of query characters and a comparison request to generate a response, which it then forwards to the application server, then the application server forwards the response to the request to the authentication server, which verifies that the response to the request is valid. 22.Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad kortelės išvestis yra panaudojama gauti fiziniam priėmimui į saugią sritį.22. The identification card of claim 1, wherein the card output is used to receive physical reception in a secure area. 23.Identifikavimo kortelė pagal 22 punktą, besiskirianti tuo, kad įrašai apie sėkmingus ir nesėkmingus bandymus prisijungti yra aptarnaujami kortelės.23. Identification card according to claim 22, characterized in that the records of successful and unsuccessful connection attempts are served by the card. 24.Identifikavimo kortelė pagal 1 punktą, besiskirianti tuo, kad ši priemonė turi mažiausiai vieną: elektrinio kontakto sąsajos įtaisą; ir belaidę persiuntimo sąsajos įtaisą.24. The identification card of claim 1, wherein said means comprises at least one of: an electrical contact interface device; and a wireless forwarding interface device. 25.Intelektuali identifikavimo kortelė, turinti:25.Intelligent identification card containing: joje įrengtą jutiklį gyvų biometrinių duomenų nuskaitymui; joje įrengtą pirmą procesorių, kuris yra sujungtas su joje įrengtu minėtu jutikliu, joje įrengtą minėtą pirmą procesorių, turintį atmintį informacinių duomenų saugojimui, joje įrengtą minėtą pirmą procesorių, nuskaitytų biometrinių duomenų palyginimui iš anksto nustatyto slenksčio ribose su atitinkamais atmintyje išsaugotais informaciniais duomenimis, ir verifikavimo pranešimo generavimui tik tuomet, jei duomenys sutampa iš anksto nustatyto slenksčio ribose;a built-in sensor for reading live biometrics; a first processor coupled to said sensor, a first processor having memory for storing said data, a first processor equipped with said first processor, comparing the scanned biometrics with a predetermined threshold, and verifying said data; generating a message only if the data overlaps within a predetermined threshold; antrą joje įrengtą procesorių, sujungtą su joje įrengtu minėtu pirmu procesoriumi, identifikavimo kortelės funkcijų vykdymui, verifikavimo pranešimas įjungiantis minėtą antrą joje esantį procesorių; ir bendravimui su išoriniu tinklu sąsają, sujungtą su vienu iš joje įrengtu minėtu pirmu procesoriumi arba joje įrengtu minėtu antru procesoriumi.a second processor mounted thereon coupled to said first processor for performing the functions of an identity card, a verification message activating said second processor therein; and interfacing with an external network connected to one of said first processor or said second processor. 26.Identifikavimo kortelė pagal 25 punktą, besiskirianti tuo, kad joje įrengtas minėtas antras procesorius yra ISO SmartCard procesorius.26. The identification card of claim 25, wherein said second processor is an ISO SmartCard processor. 27.Identifikavimo kortelė pagal 26 punktą, besiskirianti tuo, kad joje įrengtas pirmas procesorius yra funkciškai atskirtas užkarda nuo ISO SmartCard procesoriaus.27. The identification card of claim 26, wherein said first processor is functionally separated by a firewall from an ISO SmartCard processor. 28.Identifikavimo kortelė pagal 26 punktą, besiskirianti tuo, kad visi išoriniai duomenys į ir iš joje įrengto pirmo procesoriaus pereina per ISO SmartCard procesorių.28. The identification card of claim 26, wherein all external data is transferred to and from a first processor provided therein via an ISO SmartCard processor. 29.Identifikavimo kortelė pagal 26 punktą, besiskirianti tuo, kad visi išoriniai duomenys į ir iš ISO SmartCard procesoriaus pereina per joje esantį pirmą procesorių.29. The identification card of claim 26, wherein all external data is transferred to and from an ISO SmartCard processor via a first processor therein. 30.Identifikavimo kortelė pagal 29 punktą, besiskirianti tuo, kad joje įrengtas pirmas procesorius turi pirmąją jungtį, naudojamą duomenų įvedimui įvedimo proceso metu, ir antrąją jungtį, prijungtą prie išorinio tinklo.30. The identification card of claim 29, wherein the first processor is provided with a first connector used for data entry during the entry process and a second connector connected to an external network. 31. Identifikavimo kortelė pagal 25 punktą, dar turinti:An identification card according to claim 25, further comprising: joje įrengtą lokacijos detektorių, identifikavimo kortelės esamai lokacijai nustatyti; ir prietaisą, priklausomai nuo defektuotos lokacijos, apribojantį kortelės naudojimą.a location detector installed therein, an identification card for determining the current location; and a device that restricts the use of the card depending on the defective location. 32.Identifikavimo kortelė pagal 31 punktą, besiskirianti tuo, kad joje įrengtas minėtas lokacijos detektorius turi:32. The identification card of claim 31, wherein said location detector is provided with: globalinio padėties nustatymo palydovo (GPS) signalų imtuvą.Global Positioning Satellite (GPS) signal receiver. 33. Intelektuali identifikavimo kortelė pagal 25 punktą, dar turinti:The smart identification card of claim 25, further comprising: indikatorių piršto padėties realaus laiko grįžtamojo ryšio tiekimui, kol naudotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tuo būdu palengvinant optimalų piršto nustatymą virš jutiklio.Indicator finger position for real-time feedback while the user manipulates their finger over the fingerprint sensor, thereby facilitating optimal finger positioning above the sensor. 34.Identifikavimo kortelė pagal 25 punktą, besiskirianti tuo, kad minėta sąsaja turi mažiausiai vieną:34. The identification card of claim 25, wherein said interface has at least one of: belaidę sąsają, sujungtą su joje įrengtu minėtu antru procesoriumi; ir laidinę elektrinę sąsają, sujungtą su joje įrengtu minėtu antru procesoriumi.a wireless interface coupled to said second processor provided therein; and a wired electrical interface coupled to said second processor provided therein. 35.Identifikavimo kortelė pagal 34 punktą, besiskirianti tuo, kad minėta belaidė sąsaja yra suderinama su ISO antena, naudojama tiek duomenims, tiek energijai perduoti.35. The identification card of claim 34, wherein said wireless interface is compatible with an ISO antenna used for both data and power transmission. 36.Identifikavimo kortelė pagal 34 punktą, besiskirianti tuo, kad minėta sąsaja dar turi:36. The identification card of claim 34, wherein said interface further comprises: apsaugos anteną, kuri per galios grandinę yra sujungta su joje įrengtu minėtu pirmu procesoriumi, ši apsaugos antena tik tiekia energiją joje įrengtam minėtam pirmam procesoriui.a security antenna which is connected via said power circuit to said first processor mounted therein, said security antenna only supplying power to said first processor mounted therein. 37.Identifikavimo kortelė pagal 36 punktą, besiskirianti tuo, kad minėta apsaugos antena per galios grandinę taip pat tiekia energiją joje įrengtam minėtam jutikliui.37. The identification card of claim 36, wherein said security antenna also supplies power to said sensor via said power circuit. 38. Intelektualios identifikavimo kortelės naudotojo identifikavimo būdas, intelektuali identifikavimo kortelė turinti joje įrengtą atmintį informaciniams duomenims saugoti ir joje įrengtą biometrinį jutiklį, šis būdas, turintis:38. A method of identifying a user of a smart identification card, a smart identification card having a memory for storing information therein and a biometric sensor mounted therein, the method having: gyvų biometrinių duomenų nuskaitymą panaudojant joje įrengtą jutiklį nuskaitytų biometrinių duomenų palyginimą nustatyto slenksčio ribose su atitinkamais informaciniais duomenimis, išsaugotais joje įrengtoje atmintyje;scanning live biometric data using a sensor therein, comparing, within a predetermined threshold, the biometric data scanned with the corresponding information stored in the memory stored therein; verifikavimo pranešimo generavimą tik tuo atveju, jei yra sutapimas nustatyto slenksčio ribose; ir verifikavimo pranešimo perdavimą į išorinį tinklą, besiskiriantis tuo, kad verifikavimo pranešimas turi mažiausiai ištraukas iš nuskaitytų biometrinių duomenų.generating a verification message only if there is a threshold overlap; and transmitting the verification message to an external network, wherein the verification message has at least extracts from the scanned biometric data. 39. Būdas pagal punktą 38, dar turintis:The method of claim 38, further comprising: verifikavimo pranešimo perdavimą į nutolusią autentifikavimo sistemą papildomam verifikavimui.forwarding the verification message to the remote authentication system for additional verification. 40. Būdas pagal punktą 39, dar turintis:The method of claim 39, further comprising: informacinių duomenų saugojimą nutolusioje autentifikavimo sistemoje, kurie yra skirtingi nuo informacinių duomenų, išsaugotų identifikavimo kortelėje.storing information in a remote authentication system that is different from information stored on the ID card. 41. Būdas pagal punktą 39, besiskiriantis tuo, kad palyginimo algoritmas, naudojamas identifikavimo kortelėje yra skirtingas nei palyginimo algoritmas, naudojamas nutolusioje autentifikavimo sistemoje.41. The method of claim 39, wherein the comparison algorithm used in the identification card is different from the comparison algorithm used in the remote authentication system. 42. Būdas pagal punktą 38, dar turi:42. The method of claim 38, further comprising: mažiausiai kai kurių nuskaitytų biometrinių duomenų ir informacinių duomenų perdavimą į atskirą autentifikavimo serverį, saugiam varotojo tapatybės verifikavimui prieš suteikiant tiesioginį priėmimą prie programų serverio, saugioms finansinėms transakcijoms šio naudotojo vardu atlikimui.transferring at least some scanned biometric and informational data to a separate authentication server, secure user identity verification before granting direct access to the application server, secure financial transactions on behalf of that user. 43. Būdas pagal punktą 38, dar turintis:The method of claim 38, further comprising: palyginimo užklausos, susijusios su konkrečiu bandymu užsiregistruoti konkrečiame programų serveryje, priėmimą; ir saugų trijų pakopų autentifikavimo protokolo paleidimą, jei teigiamas palyginimo rezultatas į palyginimo užklausos atsaką yra išduodamas, autentifikavimo protokolas, turintis:accepting a comparison request for a specific attempt to register with a particular application server; and secure running of the three-step authentication protocol, if a positive comparison result in the comparison request response is issued, an authentication protocol having: užklausos ženklų sekos išsiuntimą iš autentifikavimo serverio į identifikavimo kortelę:sending a sequence of query characters from the authentication server to the identity card: užklausos atsakymo, paremto užklausos ženklų seka ir palyginimo užklausa, identifikavimo kortelėje generavimą; užklausos atsakymo persiuntimą į programų serverį užklausos atsakymo persiuntimą iš programų serverio į autentifikavimo serverį ir patikrinimą, autentifikavimo serveryje, ar užklausos atsakymas yra galiojantis.generating a query response based on the query character sequence and the comparison request on the identity card; request response forwarding to the application server forwarding the request response from the application server to the authentication server and verifying on the authentication server whether the request response is valid. 44. Intelektualios identifikavimo kortelės naudotojo identifikavimo būdas, intelektuali identifikavimo kortelė, turinti joje įrengtą atmintį informacinių duomenų saugojimui, joje įrengtą biometrinį jutiklį apsaugos procesorių ir ISO kortelės procesorių, šis būdas turintis:44. A smart identification card user identification method, a smart identification card having a memory stored therein for storing information data, a biometric sensor security processor and an ISO card processor, comprising: gyvų biometrinių duomenų nuskaitymą, panaudojant joje įrengtą jutiklį nuskaitytų biometrinių duomenų palyginimą, panaudojant apsaugos procesorių, su atitinkamais informaciniais duomenimis, išsaugotais joje įrengtoje atmintyje, nustatyto slenksčio ribose;scanning live biometric data using a sensor installed therein, comparing the biometric data scanned using a security processor with relevant information stored in the memory stored therein, within a predetermined threshold; verifikavimo pranešimo generavimą, panaudojant apsaugos procesorių, tik tuo atveju, jei yra sutapimas nustatyto slenksčio ribose,generating a verification message using a security processor only if there is a threshold overlap, ISO kortelės procesorių aktyvuojantį verifikavimo pranešimą; irVerification message activating ISO card processor; and ISO kortelės procesoriaus aktyvavimą, jei naudotojo identiškumas yra patvirtintas.Activating the ISO card processor if the user identity is verified. 45. Būdas pagal punktą 44, dar turintis:The method of claim 44, further comprising: duomenų įvedimą įvedimo proceso metu per pirmąją jungtį į apsaugos procesorių; ir pirmos jungties nuolatinį atjungimą, užbaigus duomenų įvedimo procesą.entering data during the entry process through the first connection to the security processor; and permanently disconnecting the first connection after completing the data entry process. 46. Būdas pagal punktą 44, besiskiriantis tuo, kad visi išoriniai duomenys į ir iš ISO kortelės praeina per apsaugos procesoriaus antrą jungtį.46. The method of claim 44, wherein all external data to and from the ISO card passes through a second connector of the security processor. 47. Būdas pagal punktą 44, besiskiriantis tuo, kad visi išoriniai duomenys į ir iš apsaugos procesoriaus praeina per ISO kortelės procesorių.47. The method of claim 44, wherein all external data to and from the security processor passes through an ISO card processor. 48. Būdas pagal punktą 44, besiskiriantis tuo, kad į biometrinių duomenų sudėtį įeina pirštų antspaudų duomenys, o jutiklis yra pirštų atspaudų jutiklis, kuris nuskaito duomenis nuo naudotojo piršto, uždėto ant jutiklio.48. The method of claim 44, wherein the biometric data includes fingerprint data and the sensor is a fingerprint sensor that reads data from a user's finger placed on the sensor. 49. Būdas pagal punktą 48, dar turintis:The method of claim 48, further comprising: piršto padėties realaus laiko grįžtamojo ryšio tiekimą, kol naudotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tuo būdu palengvinant optimalų piršto nustatymą virš jutiklio.providing real-time feedback of the finger position while the user manipulates his finger over the fingerprint sensor, thereby facilitating optimal finger positioning above the sensor. 50. Būdas pagal punktą 44, besiskiriantis tuo, kad palyginimo procesas naudoja hibridinį palyginimo algoritmą, kuris atsižvelgia tiek į atskiras detales, tiek į bendrą erdvinį nuskaitytų biometrinių duomenų vaizdą.50. The method of claim 44, wherein the comparison process uses a hybrid comparison algorithm that takes into account both individual details and the overall spatial representation of the scanned biometric data. 51. Būdas pagal punktą 44, dar turintis:The method of claim 44, further comprising: piršto padėties realaus laiko grįžtamojo ryšio tiekimą, kol naudotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tuo būdu palengvinant optimalų piršto nustatymą virš jutiklio.providing real-time feedback of the finger position while the user manipulates his finger over the fingerprint sensor, thereby facilitating optimal finger positioning above the sensor. 52. Būdas pagal punktą 44, besiskiriantis tuo, kad minėtas verifikavimo pranešimo perdavimas turi mažiausiai vieną: perdavimą per belaidę sąsają, sujungtą su ISO kortelės procesoriumi; ir perdavimą per laidinę elektrinę sąsają, sujungtą su ISO kortelės procesoriumi.52. The method of claim 44, wherein said transmitting a verification message has at least one of: transmitting via a wireless interface connected to an ISO card processor; and transmission through a wired electrical interface connected to an ISO card processor. 53. Būdas pagal punktą 52, besiskiriantis tuo, kad minėta belaidė sąsaja yra suderinama su ISO antena, naudojama tiek duomenų, tiek energijos perdavimams.53. The method of claim 52, wherein said wireless interface is compatible with an ISO antenna used for both data and power transmissions. 54. Būdas pagal punktą 52, dar turintis:54. The method of claim 52, further comprising: energijos tiekimą apsaugos procesoriui per apsaugos anteną ir galios grandinę, sujungtą su apsaugos procesoriumi, kortelė aprūpinama apsaugos antena ir galios grandine.supplying power to the security processor via the security antenna and the power circuit connected to the security processor, the card is provided with a security antenna and power circuit. 55. Būdas pagal punktą 54, dar turintis:The method of claim 54, further comprising: energijos perdavimą įjoję įrengtą biometrinįjutiklį per apsaugos anteną ir galios grandinę.power transmission through the installed biometric sensor via the security antenna and power circuit. 56. Intelektualios identifikavimo kortelės naudotojo identifikavimo aparatas, intelektuali identifikavimo kortelė, turinti joje įrengtą atmintį informacinių duomenų saugojimui ir joje įrengtą biometrinį jutiklį šis aparatas, turintis:56. A smart identification card user identification machine, a smart identification card having a memory stored therein for storing information data and a biometric sensor mounted therein, the apparatus having: prietaisą gyvų biometrinių duomenų nuskaitymui, panaudojant joje įrengtą jutiklį prietaisą nuskaitytų biometrinių duomenų palyginimui iš anksto nustatyto slenksčio ribose su atitinkamais joje įrengtoje atmintyje išsaugotais informaciniais duomenimis;a device for scanning live biometrics using a sensor therein, a device for comparing the scanned biometrics within a predetermined threshold with corresponding information stored in the memory stored therein; prietaisą verifikavimo pranešimo generavimui tik tuomet, jei duomenys sutampa iš anksto nustatyto slenksčio ribose; ir prietaisą verifikavimo pranešimui perduoti į išorinį tinklą, besiskiriantis tuo, kad verifikavimo pranešimas turi mažiausiai ištraukas iš nuskaitytų biometrinių duomenų.a device for generating a verification message only if the data is within a predetermined threshold; and a device for transmitting the verification message to the external network, wherein the verification message has at least extracts from the scanned biometric data. 57. Intelektualios identifikavimo kortelės naudotojo identifikavimo aparatas, intelektuali identifikavimo kortelė, turinti joje įrengtą atmintį informacinių duomenų saugojimui, joje įrengtą biometrinį jutiklį apsaugos procesorių ir ISO kortelės procesorių, šis aparatas, turintis: prietaisą gyvų biometrinių duomenų nuskaitymui, panaudojant joje įrengtą jutikl į prietaisą nuskaitytų biometrinių duomenų palyginimui, panaudojant apsaugos procesorių, iš anksto nustatyto slenksčio ribose su atitinkamais joje įrengtoje atmintyje išsaugotais informaciniais duomenimis;57. A smart identification card user identification machine, a smart identification card having a memory stored therein for storing information data, a biometric sensor security processor and an ISO card processor, comprising: comparing the biometric data using a security processor, within a predetermined threshold, with the corresponding reference data stored in the memory stored therein; prietaisą verifikavimo pranešimo generavimui, panaudojant apsaugos procesorių, tik tuomet, jei duomenys sutampa iš anksto nustatyto slenksčio ribose, verifikavimo pranešimas aktyvuojantis ISO kortelės procesorių; ir prietaisą aktyvuojantį ISO kortelės procesorių, jei naudotojo identiškumas yra patvirtintas.a device for generating a verification message using the security processor only if the data is within a predetermined threshold, a verification message activating the ISO card processor; and an ISO card processor that activates the device if the user identity is verified. 58. Aparatas pagal punktą 57, dar turintis:58. The apparatus of claim 57, further comprising: indikatorių piršto padėties realaus laiko grįžtamojo ryšio tiekimui, kol naudotojas manipuliuoja savo pirštu virš pirštų atspaudų jutiklio, tuo būdu palengvinant optimalų piršto nustatymą virš jutiklio.Indicator finger position for real-time feedback while the user manipulates their finger over the fingerprint sensor, thereby facilitating optimal finger positioning above the sensor.
LT2006029A 2002-09-10 2005-04-05 Secure biometric verification of identity LT5403B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US40971602P 2002-09-10 2002-09-10
US48469203P 2003-07-03 2003-07-03

Publications (2)

Publication Number Publication Date
LT2006029A LT2006029A (en) 2006-10-25
LT5403B true LT5403B (en) 2007-02-26

Family

ID=37081570

Family Applications (1)

Application Number Title Priority Date Filing Date
LT2006029A LT5403B (en) 2002-09-10 2005-04-05 Secure biometric verification of identity

Country Status (1)

Country Link
LT (1) LT5403B (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6029868A (en) 1983-07-29 1985-02-15 Toshiba Corp Individual identification system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6029868A (en) 1983-07-29 1985-02-15 Toshiba Corp Individual identification system

Also Published As

Publication number Publication date
LT2006029A (en) 2006-10-25

Similar Documents

Publication Publication Date Title
LT5344B (en) Secure biometric verification of identity
US8904187B2 (en) Secure biometric verification of identity
US8899487B2 (en) Biometric identity verification system and method
US8918900B2 (en) Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US20040255127A1 (en) System and method of electronic signature verification
US20150286922A1 (en) Biometric identity verification system and method
EP1276054A1 (en) Personal authentication system
RU2339081C2 (en) Intellectual identification card
EP1706852B1 (en) An identification card and a method of identifying a card holder using the card
LT5403B (en) Secure biometric verification of identity
US20100038423A1 (en) Rfid terminal having a personal authentification device
ES2336983B1 (en) SECURITY BIOMETRIC IDENTITY VERIFICATION.
GB2401822A (en) Computer system with data carrier having biometric user identification
JP2003330895A (en) Device and method for registering organism information
JP2002163628A (en) Memory card and memory card identity authentication system

Legal Events

Date Code Title Description
MM9A Lapsed patents

Effective date: 20090910